特集ニュース記事一覧(85 ページ目) | ScanNetSecurity
2024.05.03(金)

特集ニュース記事一覧(85 ページ目)

資産を凍結されたオートサーフの12dailyPro その実態は“ポンジースキーム”か 画像
特集

資産を凍結されたオートサーフの12dailyPro その実態は“ポンジースキーム”か

今年2月、FBIが、オートサーフの代表格ともいわれた12dailyProの捜査を開始。続いて2月27日、米証券取引委員会(SEC)が、証券詐欺で12dailyProの運営者を告訴したと発表した。

ハッカーの攻撃対象になるプログラムのバグ、不具合(1)狙われたショッピング・カートの脆弱性 画像
特集

ハッカーの攻撃対象になるプログラムのバグ、不具合(1)狙われたショッピング・カートの脆弱性

昨年6月に判明して、世界中にショックを与えた、クレジットカード決済を行うカードシステムズからの4000万件もの情報漏洩事件。規模は全く違うし、事件の内容も少々異なるが、「オンラインでのクレジットカードなどの決済を行うサービスが、盗難したカードの不正使用に用

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(3)重要性を増すCSOの役割 画像
特集

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(3)重要性を増すCSOの役割

<目次>
●はじめに
●米国で生まれたCIO
●日本でのCIOの誕生
●変化するCIOの役割とCSOの誕生
●CSOに求められる能力、知識
●CIO、CSOの立場

オンラインゲーム通貨の現金取引「RMT」の実態(1)仮想空間のアイテムが現実世界で取引される 画像
特集

オンラインゲーム通貨の現金取引「RMT」の実態(1)仮想空間のアイテムが現実世界で取引される

RMTという言葉を聞いたことがあるだろうか。RMTはリアルマネートレード(Real Money Trade)の略で、その言葉から伝わるように現金で何かを取引するものである。

今週のNetSecurityアクセスランキング<2006-04-03〜04-09> 画像
特集

今週のNetSecurityアクセスランキング<2006-04-03〜04-09>

───────────────────────────────────
●アクセスランキング
───────────────────────────────────
1.https://www.netsecurity.ne.jp/
2.https://www.netsecurity.ne.jp/3_6308.html
 ビジネス

スパム・フィッシングをブロックする技術、ドメイン認証の現況(1)メールの身分確認、ドメイン認証 画像
特集

スパム・フィッシングをブロックする技術、ドメイン認証の現況(1)メールの身分確認、ドメイン認証

●送信元の身分を確認するドメイン認証

蔓延するボットネットの脅威(2)一部で対策は始まっているが反応は鈍く 画像
特集

蔓延するボットネットの脅威(2)一部で対策は始まっているが反応は鈍く

●拡大するボットの被害

Scan Security Management:ダイジェスト Vol.106 画像
特集

Scan Security Management:ダイジェスト Vol.106

<今週の特集記事>

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(2)幅広い知識と倫理観が求められる 画像
特集

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(2)幅広い知識と倫理観が求められる

<目次>
●はじめに
●米国で生まれたCIO
●日本でのCIOの誕生
●変化するCIOの役割とCSOの誕生
●CSOに求められる能力、知識
●CIO、CSOの立場

企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロ 〜 Scan読者調査 画像
特集

企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロ 〜 Scan読者調査

ネットワーク管理者・セキュリティ管理者向け Winny 対策状況アンケート
〜 回答者の100%が「今後もWinny等の被害は無くならない」と回答
〜 「Winnyを根絶することが有効な対策である」と回答したのはわずか2%
〜 最も有効な対策は「セキュリティポリシーによる社内管

第三者認証TRUSTeとは(4)企業の規模、審査内容により費用は変わる 画像
特集

第三者認証TRUSTeとは(4)企業の規模、審査内容により費用は変わる

●コンサルティング費用はいくらかかる

Scan Security Management:ダイジェスト Vol.105 画像
特集

Scan Security Management:ダイジェスト Vol.105

<今週の特集記事>

蔓延するボットネットの脅威(1)ボットに狙われた病院内ネットワーク 画像
特集

蔓延するボットネットの脅威(1)ボットに狙われた病院内ネットワーク

シアトルの病院で、ボットネットを用いてコンピュータを機能不全にしたとして、2月10日、カリフォルニア州在住の20歳男性が起訴された。犯行は2005年1月、病院はノースウェストホスピタルだ。

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(1)CIOの誕生から変遷、CSOの登場 画像
特集

CIOを超えるCSOの役割…コーポレートガバナンスとセキュリティ(1)CIOの誕生から変遷、CSOの登場

<目次>
●はじめに
●米国で生まれたCIO
●日本でのCIOの誕生
●変化するCIOの役割とCSOの誕生
●CSOに求められる能力、知識
●CIO、CSOの立場

業務利用のIDSとしてのSnortを検証する 第5回:Snort Tips 画像
特集

業務利用のIDSとしてのSnortを検証する 第5回:Snort Tips

●そのほかのトピック

第三者認証TRUSTeとは(3)審査パートナーの実績と支援の特徴 画像
特集

第三者認証TRUSTeとは(3)審査パートナーの実績と支援の特徴

●TRUSTeコンサルティング実績

Scan Security Management:ダイジェスト Vol.104 画像
特集

Scan Security Management:ダイジェスト Vol.104

<今週の特集記事>

日本版SOX法の施行による内部統制と個人情報保護(4)個人情報の取り扱いを例に内部統制を確立させる(後編) 画像
特集

日本版SOX法の施行による内部統制と個人情報保護(4)個人情報の取り扱いを例に内部統制を確立させる(後編)

●STEP3 内部統制の検証、不備の是正

なかなか改善されない医療、保険関連情報保護(2)頻発する情報漏洩事件に対策が求められている 画像
特集

なかなか改善されない医療、保険関連情報保護(2)頻発する情報漏洩事件に対策が求められている

●注意が必要な医療・保健関係の情報

ビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査結果 画像
特集

ビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査結果

法人向け情報セキュリティ専門誌 Scan (ネットアンドセキュリティ総研株式会社発行/東京都港区/代表:原隆志)は、Winny等に代表されるP2Pファイル共有/交換ソフト(以下「Winny等」と記載)の利用状況に関するアンケートの中間結果を公表しました。

業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用 画像
特集

業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用

●Snortの設置と運用

  1. 先頭
  2. 30
  3. 40
  4. 50
  5. 60
  6. 70
  7. 80
  8. 81
  9. 82
  10. 83
  11. 84
  12. 85
  13. 86
  14. 87
  15. 88
  16. 89
  17. 90
  18. 100
  19. 110
  20. 最後
Page 85 of 123
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×