特集ニュース記事一覧(83 ページ目) | ScanNetSecurity
2026.03.12(木)

特集ニュース記事一覧(83 ページ目)

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに 画像
特集

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに

●最大規模の漏洩事件は退役軍人省から

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜

来月5日、6日に開催されるコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」では、Web2.0のセキュリティが重要なテーマの一つになっている。このテーマには特に、初日10月5日の3つのセッションが当てられている。Web2.0のセキュリティは、実際は、Aj

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか 画像
特集

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか

インターネットで検索すれば、ネット犯罪に関する情報を簡単に収集できる。マスコミの流す情報には文字数に限度があるが、インターネット上には、ITや法律の専門家による多くのコメントがあり、トコトン知ることができる。その結果、調べたネット犯罪については詳しくな

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜

10月5日および6日に開催予定のコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」の講演者の中でも注目されるのは、「Vistaカーネルのコード署名迂回法と仮想マシンへ注入されるルートキットの可能性」というタイトルで講演予定のポーランド人研究者、

米国企業改革法(SOX法)に対応する米国企業の動き(2) 画像
特集

米国企業改革法(SOX法)に対応する米国企業の動き(2)

5月末に実施したSOX法に係わる訪米調査の結果を、6月のコラムに引き続き報告します。6月のコラムで取上げた訪米調査のサマリも参照されるようお願いします。

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出 画像
特集

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出

米国運輸省の監察官事務所のラップトップコンピュータが、7月に盗難され、中には約13万3000件の個人情報が保管されていたことが8月9日に発表された。

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

Scan Security Management:ダイジェスト Vol.125 画像
特集

Scan Security Management:ダイジェスト Vol.125

<今週の特集記事>

認証制度の効果と課題(1)外部委託で全てが解決するわけではない 画像
特集

認証制度の効果と課題(1)外部委託で全てが解決するわけではない

金融機関でもシステム障害を起こしているし、上場企業でもセキュリティー事故は起きている。情報システムの安全性は重要視されつつあるが、人は何をもって安全と判断し、利用しているのか。ここ数年は、企業は顧客に安心を与える為に、セキュリティーのロゴやマークを使

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」 画像
特集

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート 画像
特集

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート

8月21日にBlack Hatの代表Jeff Moss氏が来日して記者会見があり、来日スピーカーについても説明があったが、Scan編集部では独自にそのアップデートを先ほど入手した。それによると最新のリストは以下のとおり。タイトルなどはまだ変わる可能性もあるが、1, 2週間の内に最

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2) 画像
特集

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2)

【Black Hatが日本で初めて技術実習】

Scan Security Management:ダイジェスト Vol.124 画像
特集

Scan Security Management:ダイジェスト Vol.124

<今週の特集記事>

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー 画像
特集

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー

●ネットワーキング・サイトだから騙されやすいユーザー

成長するRMT市場、事業者とセキュリティの実態に迫る(3)「RMTのセキュリティ上の課題」 画像
特集

成長するRMT市場、事業者とセキュリティの実態に迫る(3)「RMTのセキュリティ上の課題」

2006年に発生した、価格.comのWeb改ざん事件では、改ざんされたページにオンラインRPG「リネージュ」のユーザー情報を取得するトロイが仕掛けられました。オンラインRPG世界に存在する、武器や防具などのアイテムを不正に手に入れ、RMTと呼ばれる現金取引で売り払うこと

セキュアなDBを支える、ログ取得・監視・分析の導入効果(1)ログ取得のポイント その1 画像
特集

セキュアなDBを支える、ログ取得・監視・分析の導入効果(1)ログ取得のポイント その1

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催 画像
特集

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催

10月5日および6日に開催予定のコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006 Briefings」に向け、米Black Hat(現CMP社デジタルセキュリティ部門)より創設者のJeff Moss氏が急遽来日し、8月21日に東京都内で記者会見が開催された。

Scan Security Management:ダイジェスト Vol.123 画像
特集

Scan Security Management:ダイジェスト Vol.123

<今週の特集記事>

サイバー犯罪者の新たなターゲット登場か(1)あらゆる方向から狙われるSNSサービス 画像
特集

サイバー犯罪者の新たなターゲット登場か(1)あらゆる方向から狙われるSNSサービス

日本でもソーシャル・ネットワーキング・サービスが人気だが、英語圏で最も大きいものがMySpaceだ。特に若者に圧倒的な人気を誇り、ブログやグループ、MP3のような音楽ファイルやビデオファイル、写真アルバムの公開、会員間のメールサービス、チャットルームなど、幅広

成長するRMT市場、事業者とセキュリティの実態に迫る(2)急拡大するRMTビジネスの実態 画像
特集

成長するRMT市場、事業者とセキュリティの実態に迫る(2)急拡大するRMTビジネスの実態

2006年に発生した、価格.comのWeb改ざん事件では、改ざんされたページにオンラインRPG「リネージュ」のユーザー情報を取得するトロイが仕掛けられました。オンラインRPG世界に存在する、武器や防具などのアイテムを不正に手に入れ、RMTと呼ばれる現金取引で売り払うこと

  1. 先頭
  2. 30
  3. 40
  4. 50
  5. 60
  6. 70
  7. 78
  8. 79
  9. 80
  10. 81
  11. 82
  12. 83
  13. 84
  14. 85
  15. 86
  16. 87
  17. 88
  18. 90
  19. 100
  20. 最後
Page 83 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×