特集のニュース記事一覧(14 ページ目) | 特集 | ScanNetSecurity
2024.05.02(木)

特集 特集ニュース記事一覧(14 ページ目)

マルウェア産業革命時代の個人情報防衛 第5回 FFRI 村上純一 「課題は産業間連携」(作家一田和樹取材メモ) 画像
特集

マルウェア産業革命時代の個人情報防衛 第5回 FFRI 村上純一 「課題は産業間連携」(作家一田和樹取材メモ)

一田 「今後の技術として注目しているものはありますか?」

村上 「数理的なアプローチです。機械学習を含め、数理的なアプローチでマルウエアを検知する方法に注目しています」

ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(2) 画像
特集

ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(2)

企業や政府への提言としては、アプリケーション開発上の問題に触れておく必要があります。近年、短納期や低コスト化への要求がこれまで以上に厳しくなっています。しかし、脆弱性や何らかの不具合に対して、後追いで修正してばかりのフローは好ましくありません。

ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(1) 画像
特集

ITの未来を予測し、脅威の一歩先を行く ~2020年のセキュリティを考える(1)

2020年までには、常識を覆す革新的なテクノロジーが生み出され、スマートフォンがもたらしたレベルの大きな変化や、脅威の増加が起こる可能性もあります。だからこそ、将来的な脅威への対策を常に先回りして行う必要があるのです。

マルウェア産業革命時代の個人情報防衛 第4回 トレンドマイクロ 染谷征良 「ターニングポイントとなった2013年」(作家一田和樹取材メモ) 画像
特集

マルウェア産業革命時代の個人情報防衛 第4回 トレンドマイクロ 染谷征良 「ターニングポイントとなった2013年」(作家一田和樹取材メモ)

カナダ在住のサイバーミステリ小説作家 一田和樹氏が11月に来日した際、次回作構想のために面会した国内のセキュリティ専門家との対談の模様の、一田氏本人によるレポートを6回連載でお届けします。

マルウェア産業革命時代の個人情報防衛 第3回 Kaspersky 前田典彦 「共有されない危機感」(作家一田和樹取材メモ) 画像
特集

マルウェア産業革命時代の個人情報防衛 第3回 Kaspersky 前田典彦 「共有されない危機感」(作家一田和樹取材メモ)

カナダ在住のサイバーミステリ小説作家 一田和樹氏が11月に来日した際、次回作構想のために面会した国内のセキュリティ専門家との対談の模様の、一田氏本人によるレポートを6回連載でお届けします。

マルウェア産業革命時代の個人情報防衛 第2回 McAfee 青木大知 「マカフィーIDとは」(作家一田和樹取材メモ) 画像
特集

マルウェア産業革命時代の個人情報防衛 第2回 McAfee 青木大知 「マカフィーIDとは」(作家一田和樹取材メモ)

一田和樹 「なるほど、インテル社のチップに御社のセキュリティ機能が搭載して、インテルのチップの搭載されているデバイス全てで弊社の認証機能を提供できるようになるわけですね」

マルウェア産業革命時代の個人情報防衛 第1回 「マルウエア産業革命とは」(作家一田和樹取材メモ) 画像
特集

マルウェア産業革命時代の個人情報防衛 第1回 「マルウエア産業革命とは」(作家一田和樹取材メモ)

昨今のサイバー空間の変化には目を見張るものがある。それは従来の延長線上にある変化ではなく、政治、社会、経済の根本を揺るがす変化といえる。

[インタビュー]Mobile Pwn2Own 2013挑戦のためのTEAM of MBSDの作戦 画像
特集

[インタビュー]Mobile Pwn2Own 2013挑戦のためのTEAM of MBSDの作戦

「日本ではセキュリティ診断というとWebアプリケーションが主だと思われがちですが、リスクを考えるとフレームワーク等の低いレイヤの診断も重要なのです。低いレイヤのセキュリティ診断を実施しているケースは残念ながらとても少ないというのが現状です。」

[インタビュー]商社が立ち上げたセキュリティラボ、マクニカ セキュリティ研究センターの設立目的 画像
特集

[インタビュー]商社が立ち上げたセキュリティラボ、マクニカ セキュリティ研究センターの設立目的

「標的型攻撃のような脅威に直面して、これまでのように、製品別ではなく、サイバーセキュリティを軸として、お客様と包括的な対話ができる部署が必要だという痛切な認識があり研究センターを設立しました」

ファイル共有ツールのビジネス活用時における課題とは~6割以上の管理者が「従業員は勝手に利用していると思う」と回答 画像
特集

ファイル共有ツールのビジネス活用時における課題とは~6割以上の管理者が「従業員は勝手に利用していると思う」と回答

企業内でオンラインストレージなどの利用人口が増え始めてからようやく管理側のルール整備が開始されるという流れでは、各々が利用するツールのセキュリティレベルなどが企業内で精査されていない状態が生まれ、リスクが高いといえます。

セキュリティ人材育成失敗学 第2回 「SOCにおけるセキュリティ人材育成」 画像
特集

セキュリティ人材育成失敗学 第2回 「SOCにおけるセキュリティ人材育成」

今回は、株式会社ラック 川口 洋 氏に、セキュリティオペレーションセンター等でのセキュリティ人材育成について話を聞いた。

いま知りたいWAF特集 第4回 現在のWAFの課題 画像
特集

いま知りたいWAF特集 第4回 現在のWAFの課題

「現実の運用で問題なのは、防御性能もさることながら、過剰検知というか誤検知ですね、正常系をブロックしてしまう、これがとても問題です」

いま知りたいWAF特集 第3回 レンタルサーバーとWAF 画像
特集

いま知りたいWAF特集 第3回 レンタルサーバーとWAF

「実はレンタルサーバーにWAFって結構入ってまして、さくらも入ってますし。だからうまく活用していただければ、あとSQLインジェクションくらいは止めてくれると思うんで、それだけでもだいぶ違いますよね」

いま知りたいWAF特集 第2回 WEBアプリケーションの脅威動向 画像
特集

いま知りたいWAF特集 第2回 WEBアプリケーションの脅威動向

「私は格差社会って言葉を2008年くらいから使っているんですけど、強固なサイトと弱いサイトの格差がどんどん広がる一方なんですね、これはもう縮まるというのはまだ今のところ兆候がなくて、強固なサイトと弱いサイトの差がどんどん広がると」

制御システムを狙うサイバー攻撃をおとり調査で探る ~日本の社会インフラに壊滅的ダメージを与えうる攻撃も確認(2) 画像
特集

制御システムを狙うサイバー攻撃をおとり調査で探る ~日本の社会インフラに壊滅的ダメージを与えうる攻撃も確認(2)

水道局のシステムへの大きな被害が予測されるような攻撃が、日本国内の制御システムに対しても矛先が向けられていることは明らかなのです。

いま知りたいWAF特集 第1回 WAFの歴史 画像
特集

いま知りたいWAF特集 第1回 WAFの歴史

Webサイトに対する攻撃の防御手段としてWAF(Web Application Firewall)が注目されている。以前からWAFの評価や導入に広く携わっている、HASHコンサルティング株式会社の徳丸浩氏にWAFについてのお話を伺った。

制御システムを狙うサイバー攻撃をおとり調査で探る ~日本の社会インフラに壊滅的ダメージを与えうる攻撃も確認(1) 画像
特集

制御システムを狙うサイバー攻撃をおとり調査で探る ~日本の社会インフラに壊滅的ダメージを与えうる攻撃も確認(1)

トレンドマイクロが制御システムを狙うサイバー攻撃を探るおとり調査を実施した結果、攻撃者から「おとり」に対して仕掛けられた攻撃は、現実に存在する社会インフラに甚大な被害をもたらし得るものでした。

2013年上半期 標的型サイバー攻撃の実態に迫る~侵入を前提とした対策への転換を(2) 画像
特集

2013年上半期 標的型サイバー攻撃の実態に迫る~侵入を前提とした対策への転換を(2)

標的型サイバー攻撃の目的は、機密情報の窃取であり、組織内への「侵入」ではありません。このため、自社にとっての機密情報とは何か、守るべき情報資産とは何かを考え、侵入を前提とした対策を講じることが重要です。

2013年上半期 標的型サイバー攻撃の実態に迫る~侵入を前提とした対策への転換を(1) 画像
特集

2013年上半期 標的型サイバー攻撃の実態に迫る~侵入を前提とした対策への転換を(1)

侵入を前提とした対策が整備されていない組織が狙われた場合、事業経営にまで影響する損失につながる可能性さえあります。侵入を前提とした対策の重要性を改めて認識させられる攻撃の実態が、今回の調査から明らかになりました。

仮想化、シンクライアント、スマートデバイスへ対応するIT資産管理ソフト(エムオーテックス) 画像
特集

仮想化、シンクライアント、スマートデバイスへ対応するIT資産管理ソフト(エムオーテックス)

株式会社イードが実施した法人向けセキュリティ製品顧客満足度調査 IT資産管理の部で、ネットワーク管理製品のパイオニア「LanScope Cat」が1位を獲得した。
受賞を記念し、エムオーテックス株式会社 池田淳氏に「LanScope Cat」の高い満足度の秘訣を聞いた。

攻撃者の狙いは「サーバ」、「モバイル」、「人」の脆弱性~2013年第2四半期 国内外の脅威動向(2) 画像
特集

攻撃者の狙いは「サーバ」、「モバイル」、「人」の脆弱性~2013年第2四半期 国内外の脅威動向(2)

Webサイトの管理者にとっては、サーバの対策でこれまでも重視されていた、OSやWebサーバのアプリだけではなく、ミドルウェアの脆弱性にも目を向けることが大切だといえます。

  1. 先頭
  2. 9
  3. 10
  4. 11
  5. 12
  6. 13
  7. 14
  8. 15
  9. 16
  10. 17
  11. 18
  12. 19
  13. 20
  14. 30
  15. 40
  16. 50
  17. 最後
Page 14 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×