特集のニュース記事一覧(53 ページ目) | 特集 | ScanNetSecurity
2024.05.04(土)

特集 特集ニュース記事一覧(53 ページ目)

【Scan Research】オンラインゲーム利用者におけるRMT取引の利用状況(2)RMTは買い手が市場を牽引か 画像
特集

【Scan Research】オンラインゲーム利用者におけるRMT取引の利用状況(2)RMTは買い手が市場を牽引か

このたびScan編集部では、ネットリサーチサービスを提供する「livedoorリサーチ」と共同で、オンラインゲーム利用者におけるRMT取引の利用状況のアンケート調査を実施しました。「RMT」は、「リアル・マネー・トレーディング」の略称で、仮想世界であるオンラインゲーム

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(1)名門大学病院から情報漏れの可能性 画像
特集

e処方箋導入で情報漏洩?医療・ヘルスケア業界のセキュリティ(1)名門大学病院から情報漏れの可能性

電子処方箋の導入を試験的に進めていた、ワシントンD.C.にあるジョージタウン大学病院が、7月、プログラムの延期を決定した。これは、電子処方箋のサービスを行う業者から、患者の個人情報の漏洩が発覚したためだ。

ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる 画像
特集

ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる

前回では、ネット犯罪が行われてから容疑者が逮捕される前、そして逮捕された後における情報収集に関する「取材の壁」を突破したケースについて説明した。その他にもネット犯罪では多くの取材の壁が存在する。その一つ一つを突破して、真実を知り、報道していかなければ

Black Hat Japan 2006 Briefings、スピーカー紹介〜Jeremiah Grossman(ジェレマイア・グロスマン)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Jeremiah Grossman(ジェレマイア・グロスマン)〜

来月5日、6日に開催されるコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」では、Web2.0のセキュリティが重要なテーマの一つで、このテーマには特に、初日10月5日の3つのセッションが当てられている。今回は、来日するWeb2.0セキュリティについて講

認証制度の効果と課題(2)事件、事故を起こしても取り消されない? 画像
特集

認証制度の効果と課題(2)事件、事故を起こしても取り消されない?

●認証制度が提供する範囲、その限界

Scan Security Management:ダイジェスト Vol.126 画像
特集

Scan Security Management:ダイジェスト Vol.126

<今週の特集記事>

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに 画像
特集

風当たりの強い政府機関からの情報漏洩(2)事件をセキュリティ対策のきっかけに

●最大規模の漏洩事件は退役軍人省から

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Alex Stamos(アレックス・スタモス)、Zane Lackey(ゼーン・ラッキー)〜

来月5日、6日に開催されるコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」では、Web2.0のセキュリティが重要なテーマの一つになっている。このテーマには特に、初日10月5日の3つのセッションが当てられている。Web2.0のセキュリティは、実際は、Aj

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか 画像
特集

ネット犯罪の「取材の壁」(1)立ちはだかる壁をいかにして突破するか

インターネットで検索すれば、ネット犯罪に関する情報を簡単に収集できる。マスコミの流す情報には文字数に限度があるが、インターネット上には、ITや法律の専門家による多くのコメントがあり、トコトン知ることができる。その結果、調べたネット犯罪については詳しくな

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜 画像
特集

Black Hat Japan 2006 Briefings、スピーカー紹介〜Joanna Rutkowska(ジョアンナ・ルトコウスカ)〜

10月5日および6日に開催予定のコンピュータ・セキュリティ・カンファレンス「Black Hat Japan 2006」の講演者の中でも注目されるのは、「Vistaカーネルのコード署名迂回法と仮想マシンへ注入されるルートキットの可能性」というタイトルで講演予定のポーランド人研究者、

米国企業改革法(SOX法)に対応する米国企業の動き(2) 画像
特集

米国企業改革法(SOX法)に対応する米国企業の動き(2)

5月末に実施したSOX法に係わる訪米調査の結果を、6月のコラムに引き続き報告します。6月のコラムで取上げた訪米調査のサマリも参照されるようお願いします。

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出 画像
特集

風当たりの強い政府機関からの情報漏洩(1)盗難により市民の情報13万3000件が流出

米国運輸省の監察官事務所のラップトップコンピュータが、7月に盗難され、中には約13万3000件の個人情報が保管されていたことが8月9日に発表された。

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(2)「組織に存在する 10%の危険な“不動”票」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

Scan Security Management:ダイジェスト Vol.125 画像
特集

Scan Security Management:ダイジェスト Vol.125

<今週の特集記事>

認証制度の効果と課題(1)外部委託で全てが解決するわけではない 画像
特集

認証制度の効果と課題(1)外部委託で全てが解決するわけではない

金融機関でもシステム障害を起こしているし、上場企業でもセキュリティー事故は起きている。情報システムの安全性は重要視されつつあるが、人は何をもって安全と判断し、利用しているのか。ここ数年は、企業は顧客に安心を与える為に、セキュリティーのロゴやマークを使

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」 画像
特集

セキュアなDBを支える、ログ取得・監視・分析の導入効果(2)「ログ取得のポイント その2」

データベースセキュリティは大別すると、パッチ適用やアクセスコントロール、認証強化等の不正を起きにくくする対策(予防・防御策)と、接続やデータの参照、構成/設定の変更等のデータベースに対する操作ログを取得することで不正アクセスや誤操作の検知や事後の調査に

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート 画像
特集

10月開催の「Black Hat Japan 2006 Briefings」来日スピーカーの顔ぶれがアップデート

8月21日にBlack Hatの代表Jeff Moss氏が来日して記者会見があり、来日スピーカーについても説明があったが、Scan編集部では独自にそのアップデートを先ほど入手した。それによると最新のリストは以下のとおり。タイトルなどはまだ変わる可能性もあるが、1, 2週間の内に最

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2) 画像
特集

「Black Hat Japan 2006 Briefings」の10月開催をひかえ創設者のJeff Moss氏が急遽来日、記者会見開催(2)

【Black Hatが日本で初めて技術実習】

Scan Security Management:ダイジェスト Vol.124 画像
特集

Scan Security Management:ダイジェスト Vol.124

<今週の特集記事>

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」 画像
特集

疑似スパムメールを用いた、官庁でのセキュリティ模擬訓練の結果と傾向(1)「本当のウイルスを見せて試してみたい」

アイエックス・ナレッジ社は2006年7月から、セキュリティ教育サービス「メル訓」を開始した。メル訓は、疑似スパムメールを従業員向けに抜き打ちで配信し、その開封状況や対応等を調査分析し、報告書を提出するという異色のセキュリティ教育サービスだ。いわば、抜き打ち

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー 画像
特集

サイバー犯罪者の新たなターゲット登場か(2)セキュリティ意識の低いSNSユーザー

●ネットワーキング・サイトだから騙されやすいユーザー

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 48
  7. 49
  8. 50
  9. 51
  10. 52
  11. 53
  12. 54
  13. 55
  14. 56
  15. 57
  16. 58
  17. 60
  18. 70
  19. 最後
Page 53 of 97
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×