特集ニュース記事一覧(52 ページ目) | ScanNetSecurity
2024.04.20(土)

特集ニュース記事一覧(52 ページ目)

来るべき世界 − 情報セキュリティ未来予想図 ライアットウェアへのお誘い(3)サイバー犯罪は行政処分、反則金になる 画像
特集

来るべき世界 − 情報セキュリティ未来予想図 ライアットウェアへのお誘い(3)サイバー犯罪は行政処分、反則金になる

本連載は、短編SF小説の形態で、近未来の情報セキュリティ動向のこれからを探ります。本稿はフィクションであり、実在する人物・組織・団体等の事物とは一切関係がありません。

情報セキュリティの10大潮流 [7] 安全安心な電子社会の構築 第2の潮流「安全な商取引の展開」【後編】 画像
特集

情報セキュリティの10大潮流 [7] 安全安心な電子社会の構築 第2の潮流「安全な商取引の展開」【後編】

本連載では、情報セキュリティの進化の中、10大潮流を取り上げています。各潮流は「セキュリティ管理の確立」と「安全安心な電子 社会の構築」の2つのカテゴリ毎にそれぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考

編集長の試用体験記「IBM Rational AppScan」(3)自動テストと手動テスト 画像
特集

編集長の試用体験記「IBM Rational AppScan」(3)自動テストと手動テスト

「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった

特別企画:Scan初代編集長インタビュー(3)ミドルメディアは最低何人いれば運営可能なのか 画像
特集

特別企画:Scan初代編集長インタビュー(3)ミドルメディアは最低何人いれば運営可能なのか

本誌Scanの編集長に上野宣氏が新たに就任したということである。なるほどと記事を読んだが、はたと気がついた。

情報セキュリティの10大潮流 [7]  安全安心な電子社会の構築 第2の潮流「安全な商取引の展開」【前編】 画像
特集

情報セキュリティの10大潮流 [7] 安全安心な電子社会の構築 第2の潮流「安全な商取引の展開」【前編】

本連載では、情報セキュリティの進化の中、10大潮流を取り上げています。各潮流は「セキュリティ管理の確立」と「安全安心な電子 社会の構築」の2つのカテゴリ毎にそれぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考

来るべき世界 − 情報セキュリティ未来予想図 ライアットウェアへのお誘い(2)DDoS攻撃のアルバイト募集? 画像
特集

来るべき世界 − 情報セキュリティ未来予想図 ライアットウェアへのお誘い(2)DDoS攻撃のアルバイト募集?

本連載は、短編SF小説の形態で、近未来の情報セキュリティ動向のこれからを探ります。本稿はフィクションであり、実在する人物・組織・団体等の事物とは一切関係がありません。

編集長の試用体験記「IBM Rational AppScan」(2)誤検知について 画像
特集

編集長の試用体験記「IBM Rational AppScan」(2)誤検知について

「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった

特別企画:Scan初代編集長インタビュー (2)読者から寄付を募った成果は? 画像
特集

特別企画:Scan初代編集長インタビュー (2)読者から寄付を募った成果は?

本誌Scanの編集長に上野宣氏が新たに就任したということである。なるほどと記事を読んだが、はたと気がついた。

来るべき世界 − 情報セキュリティ未来予想図ライアットウェアへのお誘い(1) 画像
特集

来るべき世界 − 情報セキュリティ未来予想図ライアットウェアへのお誘い(1)

本連載は、短編SF小説の形態で、近未来の情報セキュリティ動向のこれからを探ります。本稿はフィクションであり、実在する人物・組織・団体等の事物とは一切関係がありません。

編集長の試用体験記「IBM Rational AppScan」(1)6年で進化したこと 画像
特集

編集長の試用体験記「IBM Rational AppScan」(1)6年で進化したこと

「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった

特別企画:Scan初代編集長インタビュー(1)セキュリティ情報サービスの基本 画像
特集

特別企画:Scan初代編集長インタビュー(1)セキュリティ情報サービスの基本

本誌Scanの編集長に上野宣氏が新たに就任したということである。なるほどと記事を読んだが、はたと気がついた。

情報セキュリティの10大潮流 [6] 安全安心な電子社会の構築 第1の潮流「情報セキュリティ政策の推進」 画像
特集

情報セキュリティの10大潮流 [6] 安全安心な電子社会の構築 第1の潮流「情報セキュリティ政策の推進」

安全な電子政府に向けて国が動きだした2005年に、内閣官房情報セキュリティセンター(NISC)が開設され、個人から企業・自治体、商取引、インフラの各分野で精力的に情報セキュリティについて取り組み始めました。今回のコラムでは「情報セキュリティ政策の推進」につい

シェルコード・ライティングの有効性 第2回 オリジナルのシェルコード作成技術の必要性 画像
特集

シェルコード・ライティングの有効性 第2回 オリジナルのシェルコード作成技術の必要性

攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。

シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード 画像
特集

シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード

攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。

防ぎきれないサイバー攻撃、Googleの次は日本企業(2) 画像
特集

防ぎきれないサイバー攻撃、Googleの次は日本企業(2)

2009年末、株式会社ラックは、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュー

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (2) クラウド活用におけるセキュリティ担当者の留意点 画像
特集

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (2) クラウド活用におけるセキュリティ担当者の留意点

奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上
野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策
の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕の
Scan編集部からSkypeでアクセスし、音声とビ

防ぎきれないサイバー攻撃、Googleの次は日本企業(1) 画像
特集

防ぎきれないサイバー攻撃、Googleの次は日本企業(1)

2009年末、株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所(CSL)は、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (1)企業の情報処理環境3つの変化 画像
特集

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (1)企業の情報処理環境3つの変化

奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕のScan編集部からSkypeでアクセスし、音声とビデ

Langley のサイバーノーガード日記 究極の個人情報保護方法 エイリアスプロテクション 自分法人の勧め 画像
特集

Langley のサイバーノーガード日記 究極の個人情報保護方法 エイリアスプロテクション 自分法人の勧め

 先だって、知らない間に自分の個人情報がいろんなところにBPOされて、世界中に拡散してしまうという話を書いた。防御方法はないだろうと思っていたが、一つできそうな防御方法があった。

SANS InfoSec Report 第8回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター(その2)」 画像
特集

SANS InfoSec Report 第8回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター(その2)」

 前回のコラムでEric Coleについて紹介したが、今回は2月に開催されるコースを担当する、他の講師についてご紹介したい。

Langley のサイバーノーガード日記 サイバー犯罪のPONR クリティカルボーダーライン 画像
特集

Langley のサイバーノーガード日記 サイバー犯罪のPONR クリティカルボーダーライン

●人生のハードル

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 47
  7. 48
  8. 49
  9. 50
  10. 51
  11. 52
  12. 53
  13. 54
  14. 55
  15. 56
  16. 57
  17. 60
  18. 70
  19. 最後
Page 52 of 123
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×