特集のニュース記事一覧(11 ページ目) | 特集 | ScanNetSecurity
2024.05.02(木)

特集 特集ニュース記事一覧(11 ページ目)

[インタビュー]真紅のライオンが目を引くブース、レガシー製品も展示(ウォッチガード) 画像
特集

[インタビュー]真紅のライオンが目を引くブース、レガシー製品も展示(ウォッチガード)

UTM(統合脅威管理)/NGFW(次世代ファイアウォール)アプライアンスの新製品「WatchGuard Firebox M440」、

NSS LabsがNGFWの性能評価マップSVMを公開――各製品の特徴を可視化 画像
特集

NSS LabsがNGFWの性能評価マップSVMを公開――各製品の特徴を可視化

セキュリティソフトやアプライアンス製品に対して、研究機関や業界団体などが、独自の性能評価を行い、そのレポートを公開することがある。

日本のセキュリティの希望の灯~CODE BLUE 篠田氏、カスペルスキー 川合氏対談 画像
特集

日本のセキュリティの希望の灯~CODE BLUE 篠田氏、カスペルスキー 川合氏対談

CODE BLUE の可能性について、CODE BLUE 事務局の篠田佳奈氏(以下敬称略)と、株式会社カスペルスキーの川合林太郎氏(以下敬称略)に話を聞いた。

Hacker in the Rye ハッカーの夢見た社会 第1回「ジュリアン・アサンジとウィキリークス」 画像
特集

Hacker in the Rye ハッカーの夢見た社会 第1回「ジュリアン・アサンジとウィキリークス」

アサンジは2006年末に、リーク情報を収集、発表するサイト「ウィキリークス」を立ち上げる。ウィキリークスの特徴は、高度な暗号技術によってリーク情報提供者の情報を匿名化することにあり、これによってウィキリークスに安心して情報を提供する者が現れた。

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN) 画像
特集

[CEDEC 2014 レポート]リバースエンジニアリングを防止、正当な利益を得られるタイトルに(ARXAN)

日本最大のゲーム開発者向けカンファレンスであるCEDEC 2014。今年は9月2日(火)から4日(木)にかけてパシフィコ横浜で開催され、多くのゲームデベロッパーが集まった。

ここが変だよ日本のセキュリティ 第4回「台湾HITCON突撃レポート 後編」 画像
特集

ここが変だよ日本のセキュリティ 第4回「台湾HITCON突撃レポート 後編」

筆者は、ついカッとなってしまい、メイン会場とは別に台湾の優秀な学生たちがライトニング・トーク大会をしている会場に飛び入りで講演してしまった。学生達は最初ビックリしたようだけど、直ぐに私と最愛の彼女の講演を受け入れてくれた。

アジア圏が21世紀のインターネット対策の主戦場に ~FIRST理事 小宮山功一朗氏 就任インタビュー 画像
特集

アジア圏が21世紀のインターネット対策の主戦場に ~FIRST理事 小宮山功一朗氏 就任インタビュー

アジア圏は21世紀後半の主戦場になります。そこでは日本が先頭を走りたいと考えています。

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート 画像
セミナー・イベント

[DEF CON 22 レポート] binja DEFCON22 CTF参戦レポート

まず、チームbinjaがなぜ結成されたのかのお話から。話は今年の5月に遡ります。5月の17-19で開催されたDEFCONのCTF予選、残念ながら日本からのチームは皆予選敗退という結果に終わってしまいました。残された策としては、他のCTF大会での優勝しかありません。

進化する古典的手法 標的型メール攻撃、多段的分析でブロックするトレンドマイクロの「DDEI」 画像
特集

進化する古典的手法 標的型メール攻撃、多段的分析でブロックするトレンドマイクロの「DDEI」

最新の標的型メールは、メール攻撃に特徴的な「添付ファイルを用いる」「URLリンクを貼ると」いった手法そのものは変わらないのですが、“中身”が大きく変わってきています。

ここが変だよ日本のセキュリティ 第3回「台湾HITCON突撃レポート 前編」 画像
特集

ここが変だよ日本のセキュリティ 第3回「台湾HITCON突撃レポート 前編」

無償の啓発セミナーはこれからセキュリティ対策を整備しようというユーザー企業担当者には福音だけど、日ごろから高い問題意識でサイバー攻撃に立ち向かう最前線の人は、もっと新しくて深いネタに飢えている。

[DEF CON 22 レポート] SECTF 競技レポート 画像
特集

[DEF CON 22 レポート] SECTF 競技レポート

挑戦者は観客の前で攻撃先の企業へ電話をかけ、制限時間30分以内にできるだけ多くの情報を聞き出せるよう、ソーシャルエンジニアリングのスキルを駆使する。

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy氏インタビュー (2) ソーシャルエンジニアリングと日本文化

「たとえば初めての年、攻撃された企業はみんな怖がっていた。だから僕は、『もしも僕らのデータを見たいようであれば、すべて見せます』とオファーして、無条件で見せた。それは効果があったし、助けになったよ」

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史 画像
特集

[DEF CON 22 レポート] ソーシャルエンジニアリングの第一人者 Chris Hadnagy 氏インタビュー (1) 目的と歴史

DEF CON の CTF(Capture The Flag)は知っていても、今年で 5 回目の開催となった SECTF (ソーシャルエンジニアリング CTF)は、日本人に馴染みが薄いだろう。SECTF とは、その名のとおりソーシャルエンジニアリングのスキルを争う競技だ。

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に 画像
特集

[DEF CON22 レポート] 軍用猫と DoS犬~あなたのペットを兵器に

まず「飼い猫の現在地を知らせる GPS チップ付きの首輪」からヒントを得た Gene は、そこに Wi-Fi スニファの機能を追加し、タイムスタンプと連動したデータを記録することで、ごく普通の平和的な猫を軍用猫に作り替える計画を立てた。

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」 画像
セミナー・イベント

Hardening day's Night~俺たちの Hardening in 沖縄 レポート 第1回「実行委員の視点から」

今回は、2014年6月に沖縄で開催された「最高の守る技術を持つエンジニアを発掘・顕彰するセキュリティコンペティション」Hardening 10 APACの模様についてご紹介します。

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」 画像
特集

piyolog Mk-II 第4回「国内中のサイトが模倣されている? ひと夏の模倣サイト誤認騒動」

実は「3s3s.org」の管理者に直接依頼することで閲覧対象外に指定することが可能で、国内の組織がいくつか含まれていることが分かります。これは模倣サイト誤認騒動の裏で、事態を正確に把握し、必要に応じて対象外の調整依頼を行っていた組織が存在することを示します。

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」 画像
特集

ここが変だよ日本のセキュリティ 第2回「中長期的に効果の高い対策」

例を挙げれば、深夜の牛丼チェーンに店員が一人しかいない状態に誰かが最初に気づき、模倣犯が大量に発生しているようなものだ。こうした防犯体制の隙を突く犯罪が発生した場合、組織はすぐに抜本的対応ができない。ならば、そのタイムラグ期間を短くすることが課題となる。

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由 画像
特集

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(2)監査法人がサイバーリスクに取り組む理由

「グローバルで見ると、企業のサイバーセキュリティを監査法人が牽引しているケースを多く見かけます。トーマツは日本では会計監査のイメージが強いですが、グローバルでは総合コンサルファームとして認識されています。」

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に 画像
特集

[DEF CON22 レポート] 中国の五つ星ホテルが「暇つぶしハッキング」の犠牲に

IP アドレスの末尾を変更するだけで、別の客室の制御を乗っ取ることができると気づいた Molina は、そのプロトコルのリバースエンジニアリングを行い、他室のテレビの電源を入れるなどのハッキングに成功した。

[編集長対談] 「使いきり」仮想スマートデバイス環境がもたらす高いセキュリティ水準 ~ 日立ソリューションズと米Remotiumによる新しいモバイルセキュリティ製品 画像
特集

[編集長対談] 「使いきり」仮想スマートデバイス環境がもたらす高いセキュリティ水準 ~ 日立ソリューションズと米Remotiumによる新しいモバイルセキュリティ製品

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開 画像
特集

[Black Hat USA 2014 レポート] デロイト トーマツ のサイバーセキュリティチームの実態(1)デロイト アルゼンチンチームの新人育成と海外展開

「カナダ、オーストラリア、US、ルクセンブルク、デンマーク、ブラジル。世界のあらゆる国のデロイトのサイバーセキュリティチームと協同して仕事をしている。」

  1. 先頭
  2. 6
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 12
  9. 13
  10. 14
  11. 15
  12. 16
  13. 20
  14. 30
  15. 40
  16. 50
  17. 最後
Page 11 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×