2006年9月の特集のニュース記事一覧 | 特集 | ScanNetSecurity
2024.05.21(火)

2006年9月の特集 特集ニュース記事一覧

Black Hat Japan 2006 Briefings、スピーカー紹介〜Dan Moniz(ダン・モニッツ)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Dan Moniz(ダン・モニッツ)〜

いよいよ来週開催されるBlack Hat Japan 2006では、Web2.0のセキュリティが重要なテーマの一つであり、10月5日初日の3つのセッションが特に当てられている。今回は、来日するWeb2.0セキュリティについて講演するスピーカーのうち、「クロスサイト・スクリプティング・エ

日本セキュリティ市場へ本格進出−セキュアイドットコムの次世代型UTMの国内戦略(1)日本の中小企業市場戦略のカギ 画像
特集

日本セキュリティ市場へ本格進出−セキュアイドットコムの次世代型UTMの国内戦略(1)日本の中小企業市場戦略のカギ

ウイルスやフィッシング詐欺、Winnyなどさまざまな脅威が中小企業を取り巻いているが、対策は後手に回っている。実際目に見える被害が発生しないと実感が湧かないこと、総合的な対策を取るには高価な機器を導入する必要があること、対策を取ろうにもどのような方策が適切

Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜

来月開催されるBlack Hat Japan 2006では、フォレンジックに対する攻撃についてもセッションがある。そこで開催まであと約1週間と迫ってきた今回は、「カーネル内でのWindowsフォレンジック分析を排除する」というタイトルで話す予定のDarren Bilby(ダレン・ビルビー)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 2006年版への移行作業はいつから始めればよいか 画像
特集

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 2006年版への移行作業はいつから始めればよいか

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

Scan Security Management:ダイジェスト Vol.128 画像
特集

Scan Security Management:ダイジェスト Vol.128

<今週の特集記事>

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(2)求められる業界全体での対策 画像
特集

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(2)求められる業界全体での対策

●ウィルス、ハッカー侵入…。様々な経緯で漏れる情報
スパイウェアやセキュリティホールだけではない。2004年にもワイオミングのMinervaHealth Incのウェブサイトがウィルスに感染した。このウィルスは、感染すると、ユーザーのパスワードやクレジットカード番号、社会

詐欺に遭いやすいオンラインショップの共通点とは?(1)クレジットカード詐欺の実態 画像
特集

詐欺に遭いやすいオンラインショップの共通点とは?(1)クレジットカード詐欺の実態

世の中には売上が少なくて悩んでいるオンラインショップの店長も多いだろうが、売上が多くなってくると新しい悩みが生まれてくる。なかでも、クレジットカード詐欺などは、規模の大きい店舗の管理者にとって頭の痛いトラブルの代表格と言えるだろう。

「Black Hat Japan 2006 Briefings」開催直前企画ジェフ・モス氏独占インタビュー(2)現代のハッカーのあるべき姿とは 画像
特集

「Black Hat Japan 2006 Briefings」開催直前企画ジェフ・モス氏独占インタビュー(2)現代のハッカーのあるべき姿とは

コンピュータセキュリティ・カンファレンス「Black Hat Japan 2006 Briefings」が、今年は10月5日および6日に新宿で開催される。日本での開催は今回で三回目となるが、これに先立ち来日したBlack Hatの創立者、ジェフ・モス氏に独占インタビューを行った。

Black Hat Japan 2006 Briefings、スピーカー紹介〜Scott Stender(スコット・ステンダー)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Scott Stender(スコット・ステンダー)〜

来月開催されるBlack Hat Japan 2006では、データ入力に対する攻撃についてもセッションがある。開催まであと約2週間と迫ってきた今回は、Scott Stender(スコット・ステンダー)氏を紹介しよう。Stender氏は、ストラテジック・デジタル・セキュリティに関するコンサルテ

Scan Security Management:ダイジェスト Vol.127 画像
特集

Scan Security Management:ダイジェスト Vol.127

<今週の特集記事>

認証制度の効果と課題(3)別な仕組みを作る動き 画像
特集

認証制度の効果と課題(3)別な仕組みを作る動き

認証制度のサービスの質が低下すると、企業は別な物差しを必要とする。それなら認証制度のサービスの質を低下しない対策として、「新たに高いサービスを対象としたルールを作ればいい」という考え方がある。実際に、既存のルールに追加ルールを設け、複数のマークを提供

【Scan Research】オンラインゲーム利用者におけるRMT取引の利用状況(2)RMTは買い手が市場を牽引か 画像
特集

【Scan Research】オンラインゲーム利用者におけるRMT取引の利用状況(2)RMTは買い手が市場を牽引か

このたびScan編集部では、ネットリサーチサービスを提供する「livedoorリサーチ」と共同で、オンラインゲーム利用者におけるRMT取引の利用状況のアンケート調査を実施しました。「RMT」は、「リアル・マネー・トレーディング」の略称で、仮想世界であるオンラインゲーム

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(1)名門大学病院から情報漏れの可能性 画像
特集

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(1)名門大学病院から情報漏れの可能性

電子処方箋の導入を試験的に進めていた、ワシントンD.C.にあるジョージタウン大学病院が、7月、プログラムの延期を決定した。これは、電子処方箋のサービスを行う業者から、患者の個人情報の漏洩が発覚したためだ。

ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる 画像
特集

ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる

前回では、ネット犯罪が行われてから容疑者が逮捕される前、そして逮捕された後における情報収集に関する「取材の壁」を突破したケースについて説明した。その他にもネット犯罪では多くの取材の壁が存在する。その一つ一つを突破して、真実を知り、報道していかなければ

Black Hat Japan 2006 Briefings、スピーカー紹介〜Jeremiah Grossman(ジェレマイア・グロスマン)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Jeremiah Grossman(ジェレマイア・グロスマン)〜

来月5日、6日に開催されるコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」では、Web2.0のセキュリティが重要なテーマの一つで、このテーマには特に、初日10月5日の3つのセッションが当てられている。今回は、来日するWeb2.0セキュリティについて講

認証制度の効果と課題(2)事件、事故を起こしても取り消されない? 画像
特集

認証制度の効果と課題(2)事件、事故を起こしても取り消されない?

●認証制度が提供する範囲、その限界

Scan Security Management:ダイジェスト Vol.126 画像
特集

Scan Security Management:ダイジェスト Vol.126

<今週の特集記事>

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに 画像
特集

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに

●最大規模の漏洩事件は退役軍人省から

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜

来月5日、6日に開催されるコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」では、Web2.0のセキュリティが重要なテーマの一つになっている。このテーマには特に、初日10月5日の3つのセッションが当てられている。Web2.0のセキュリティは、実際は、Aj

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか 画像
特集

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか

インターネットで検索すれば、ネット犯罪に関する情報を簡単に収集できる。マスコミの流す情報には文字数に限度があるが、インターネット上には、ITや法律の専門家による多くのコメントがあり、トコトン知ることができる。その結果、調べたネット犯罪については詳しくな

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜

10月5日および6日に開催予定のコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」の講演者の中でも注目されるのは、「Vistaカーネルのコード署名迂回法と仮想マシンへ注入されるルートキットの可能性」というタイトルで講演予定のポーランド人研究者、

  1. 1
  2. 2
Page 1 of 2
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×