特集ニュース記事一覧(83 ページ目) | ScanNetSecurity
2025.12.11(木)

特集ニュース記事一覧(83 ページ目)

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出 画像
特集

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出

米国運輸省の監察官事務所のラップトップコンピュータが、7月に盗難され、中には約13万3000件の個人情報が保管されていたことが8月9日に発表された。

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

Scan Security Management:ダイジェスト Vol.125 画像
特集

Scan Security Management:ダイジェスト Vol.125

<今週の特集記事>

認証制度の効果と課題(1)外部委託で全てが解決するわけではない 画像
特集

認証制度の効果と課題(1)外部委託で全てが解決するわけではない

金融機関でもシステム障害を起こしているし、上場企業でもセキュリティー事故は起きている。情報システムの安全性は重要視されつつあるが、人は何をもって安全と判断し、利用しているのか。ここ数年は、企業は顧客に安心を与える為に、セキュリティーのロゴやマークを使

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」 画像
特集

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート 画像
特集

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート

8月21日にBlack Hatの代表Jeff Moss氏が来日して記者会見があり、来日スピーカーについても説明があったが、Scan編集部では独自にそのアップデートを先ほど入手した。それによると最新のリストは以下のとおり。タイトルなどはまだ変わる可能性もあるが、1, 2週間の内に最

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2) 画像
特集

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2)

【Black Hatが日本で初めて技術実習】

Scan Security Management:ダイジェスト Vol.124 画像
特集

Scan Security Management:ダイジェスト Vol.124

<今週の特集記事>

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー 画像
特集

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー

●ネットワーキング・サイトだから騙されやすいユーザー

成長するRMT市場、事業者とセキュリティの実態に迫る(3)「RMTのセキュリティ上の課題」 画像
特集

成長するRMT市場、事業者とセキュリティの実態に迫る(3)「RMTのセキュリティ上の課題」

2006年に発生した、価格.comのWeb改ざん事件では、改ざんされたページにオンラインRPG「リネージュ」のユーザー情報を取得するトロイが仕掛けられました。オンラインRPG世界に存在する、武器や防具などのアイテムを不正に手に入れ、RMTと呼ばれる現金取引で売り払うこと

セキュアなDBを支える、ログ取得・監視・分析の導入効果(1)ログ取得のポイント その1 画像
特集

セキュアなDBを支える、ログ取得・監視・分析の導入効果(1)ログ取得のポイント その1

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催 画像
特集

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催

10月5日および6日に開催予定のコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006 Briefings」に向け、米Black Hat(現CMP社デジタルセキュリティ部門)より創設者のJeff Moss氏が急遽来日し、8月21日に東京都内で記者会見が開催された。

Scan Security Management:ダイジェスト Vol.123 画像
特集

Scan Security Management:ダイジェスト Vol.123

<今週の特集記事>

サイバー犯罪者の新たなターゲット登場か(1)あらゆる方向から狙われるSNSサービス 画像
特集

サイバー犯罪者の新たなターゲット登場か(1)あらゆる方向から狙われるSNSサービス

日本でもソーシャル・ネットワーキング・サービスが人気だが、英語圏で最も大きいものがMySpaceだ。特に若者に圧倒的な人気を誇り、ブログやグループ、MP3のような音楽ファイルやビデオファイル、写真アルバムの公開、会員間のメールサービス、チャットルームなど、幅広

成長するRMT市場、事業者とセキュリティの実態に迫る(2)急拡大するRMTビジネスの実態 画像
特集

成長するRMT市場、事業者とセキュリティの実態に迫る(2)急拡大するRMTビジネスの実態

2006年に発生した、価格.comのWeb改ざん事件では、改ざんされたページにオンラインRPG「リネージュ」のユーザー情報を取得するトロイが仕掛けられました。オンラインRPG世界に存在する、武器や防具などのアイテムを不正に手に入れ、RMTと呼ばれる現金取引で売り払うこと

法務副大臣 河野太郎 衆議院議員 インタビュー〜 ナショナルセキュリティとしての情報セキュリティ(後編) 画像
特集

法務副大臣 河野太郎 衆議院議員 インタビュー〜 ナショナルセキュリティとしての情報セキュリティ(後編)

『多様性確保のためのシステムのオープンソース化』

Scan Security Management:ダイジェスト Vol.122 画像
特集

Scan Security Management:ダイジェスト Vol.122

<今週の特集記事>

セキュリティが心配されるインドBPO(2)高まるアウトソーシングへの懸念 画像
特集

セキュリティが心配されるインドBPO(2)高まるアウトソーシングへの懸念

近年、急成長しているインド経済。その中心となっているのは、BPO(Business Process Outsourcing)と呼ばれる、企業における業務プロセスの一部のアウトソーシングをはじめ、ITサービスだ。今回は、インドBPO業者からの情報漏洩事件、そしてその影響などを見てみたい。

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 プライバシーマーク取得における社内体制について 画像
特集

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 プライバシーマーク取得における社内体制について

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

すべての社員が攻撃可能なセキュリティホール、オフィス内のプリンタ〜 プリンタのセキュリティ対策最前線(3) 画像
特集

すべての社員が攻撃可能なセキュリティホール、オフィス内のプリンタ〜 プリンタのセキュリティ対策最前線(3)

2005年の個人情報保護法施行以降、企業の情報セキュリティ対策の機運は大きな高まりを見せた。企業のセキュリティ対策は、ウイルス対策やファイアウォール、IDSやIPS導入などの、いわゆるネットワークセキュリティに始まり、プライバシーマークのようなセキュリティ関連

  1. 先頭
  2. 30
  3. 40
  4. 50
  5. 60
  6. 70
  7. 78
  8. 79
  9. 80
  10. 81
  11. 82
  12. 83
  13. 84
  14. 85
  15. 86
  16. 87
  17. 88
  18. 90
  19. 100
  20. 最後
Page 83 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×