特集のニュース記事一覧(26 ページ目) | 特集 | ScanNetSecurity
2024.05.03(金)

特集 特集ニュース記事一覧(26 ページ目)

編集長の試用体験記「IBM Rational AppScan」(1)6年で進化したこと 画像
特集

編集長の試用体験記「IBM Rational AppScan」(1)6年で進化したこと

「AppScan(アップスキャン)」という脆弱性スキャンツールを知らない本誌読者は恐らく少ないだろう。筆者ももちろん例外ではない。しかし、私がペネトレーションテストに取り組み始めた頃のAppScanといえば、フリーのスキャンツール「Paros」と同程度の信頼性しかなかった

特別企画:Scan初代編集長インタビュー(1)セキュリティ情報サービスの基本 画像
特集

特別企画:Scan初代編集長インタビュー(1)セキュリティ情報サービスの基本

本誌Scanの編集長に上野宣氏が新たに就任したということである。なるほどと記事を読んだが、はたと気がついた。

情報セキュリティの10大潮流 [6] 安全安心な電子社会の構築 第1の潮流「情報セキュリティ政策の推進」 画像
特集

情報セキュリティの10大潮流 [6] 安全安心な電子社会の構築 第1の潮流「情報セキュリティ政策の推進」

安全な電子政府に向けて国が動きだした2005年に、内閣官房情報セキュリティセンター(NISC)が開設され、個人から企業・自治体、商取引、インフラの各分野で精力的に情報セキュリティについて取り組み始めました。今回のコラムでは「情報セキュリティ政策の推進」につい

シェルコード・ライティングの有効性 第2回 オリジナルのシェルコード作成技術の必要性 画像
特集

シェルコード・ライティングの有効性 第2回 オリジナルのシェルコード作成技術の必要性

攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。

シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード 画像
特集

シェルコード・ライティングの有効性 第1回 エクスプロイトとシェルコード

攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。

防ぎきれないサイバー攻撃、Googleの次は日本企業(2) 画像
特集

防ぎきれないサイバー攻撃、Googleの次は日本企業(2)

2009年末、株式会社ラックは、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュー

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (2) クラウド活用におけるセキュリティ担当者の留意点 画像
特集

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (2) クラウド活用におけるセキュリティ担当者の留意点

奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上
野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策
の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕の
Scan編集部からSkypeでアクセスし、音声とビ

防ぎきれないサイバー攻撃、Googleの次は日本企業(1) 画像
特集

防ぎきれないサイバー攻撃、Googleの次は日本企業(1)

2009年末、株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所(CSL)は、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (1)企業の情報処理環境3つの変化 画像
特集

山口 英に聞く2010年に企業が取り組むべきセキュリティ対策 (1)企業の情報処理環境3つの変化

奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕のScan編集部からSkypeでアクセスし、音声とビデ

Langley のサイバーノーガード日記 究極の個人情報保護方法 エイリアスプロテクション 自分法人の勧め 画像
特集

Langley のサイバーノーガード日記 究極の個人情報保護方法 エイリアスプロテクション 自分法人の勧め

 先だって、知らない間に自分の個人情報がいろんなところにBPOされて、世界中に拡散してしまうという話を書いた。防御方法はないだろうと思っていたが、一つできそうな防御方法があった。

SANS InfoSec Report 第8回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター(その2)」 画像
特集

SANS InfoSec Report 第8回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター(その2)」

 前回のコラムでEric Coleについて紹介したが、今回は2月に開催されるコースを担当する、他の講師についてご紹介したい。

Langley のサイバーノーガード日記 サイバー犯罪のPONR クリティカルボーダーライン 画像
特集

Langley のサイバーノーガード日記 サイバー犯罪のPONR クリティカルボーダーライン

●人生のハードル

SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」 画像
特集

SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」

 情報セキュリティは、攻撃側と防御側という構図が存在する限り、そして攻撃側が絶えず攻撃手法やスキルを悪質・巧妙化させているという状況が続く限り、防御側も対策の推進・向上を怠ることが許されない。セキュリティ業務を担当する人材の専門スキルについても同じこ

Langley のサイバーノーガード日記 新春特別編 情報セキュリティミステリー小説:解答編「社内漏えいの証拠隠滅方法」 画像
特集

Langley のサイバーノーガード日記 新春特別編 情報セキュリティミステリー小説:解答編「社内漏えいの証拠隠滅方法」

 昨年末に掲載され好評だったサイバーノーガード日記番外編「クリスマス特別企画サイバーセキュリティ短編小説案」に続いて、新たな情報セキュリティミステリーが出題されました。さて、社内情報を持ち出して名簿屋に売却した社員はどのようにして証拠隠滅と言い逃れを

Langley のサイバーノーガード日記 新春特別編 情報セキュリティミステリー小説:謎かけ編「社内漏えいの証拠隠滅方法」 画像
特集

Langley のサイバーノーガード日記 新春特別編 情報セキュリティミステリー小説:謎かけ編「社内漏えいの証拠隠滅方法」

 昨年末に掲載して、思いのほか好評だったサイバーノーガード日記番外編「クリスマス特別企画サイバーセキュリティ短編小説案」ですが、それに気をよくしたLangley氏が、お正月企画として新たなショートショートを寄稿しました。情報セキュリティミステリー短編小説。今

SANS InfoSec Report 第6回 「世界規模のデータソースの分析によって見えたもの−SANS The Top Cyber Security Risks−」 画像
特集

SANS InfoSec Report 第6回 「世界規模のデータソースの分析によって見えたもの−SANS The Top Cyber Security Risks−」

 2009年9月、SANSからここ最近のサイバーセキュリティにおけるリスクをまとめたレポート「The Top Cyber Security Risks」が公開された。これは、2000年から毎年発表されてきた「The 20 Most Critical Internet Security Vulnerabilities(通称:トップ20リスト)」を発

Langley のサイバーノーガード日記 見えない内規 事件化しないライン 画像
特集

Langley のサイバーノーガード日記 見えない内規 事件化しないライン

 筆者は、これでも普通に会社勤めをしていたことがある。総務や人事、経理などにも関わった。その時、何度か事件に遭遇した。そのまま警察に届ければ刑事事件になるようなものである。ひとことで言うと横領などといった犯罪だ。

Langley のサイバーノーガード日記  クリスマス特別企画   サイバーセキュリティ短編小説案 画像
特集

Langley のサイバーノーガード日記 クリスマス特別企画 サイバーセキュリティ短編小説案

 クリスマスということで、ふだんと毛色の違ったものを書いてもよいというお許しが編集部から出た。なので、ショートショートのことなど書いてみようと思う。

株式会社ドリームボート 技術顧問 金子勇氏 + 取締役 壇俊光氏インタビュー  「P2Pプラットフォームの現在と未来、P2Pとクラウドコンピューティング」 画像
特集

株式会社ドリームボート 技術顧問 金子勇氏 + 取締役 壇俊光氏インタビュー 「P2Pプラットフォームの現在と未来、P2Pとクラウドコンピューティング」

 Winnyの開発者として知られる金子勇氏が、とあるピアトゥピア(P2P)技術ベンチャー企業の技術顧問を務めていることを耳にした人も多いことだろう。Winnyのテクノロジーを基に開発され、高パフォーマンスとセキュリティを謳うP2P配信サービス「SkeedCast」とはどのような

情報セキュリティの10大潮流 [5]  第5の潮流「事業継続管理(BCM)」【後編】 画像
特集

情報セキュリティの10大潮流 [5] 第5の潮流「事業継続管理(BCM)」【後編】

 本連載では、情報セキュリティの進化の中、10大潮流を取り上げ、社会環境の変化とともにその動きを振返り、将来の方向感についても考えていく予定です。

Langley のサイバーノーガード日記  スパム温床配信スタンドのその後 画像
特集

Langley のサイバーノーガード日記 スパム温床配信スタンドのその後

 筆者は、以前、メールマガジン配信サービスがスパム業者の温床になっているという話を書いた。

  1. 先頭
  2. 10
  3. 21
  4. 22
  5. 23
  6. 24
  7. 25
  8. 26
  9. 27
  10. 28
  11. 29
  12. 30
  13. 31
  14. 40
  15. 50
  16. 最後
Page 26 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×