- トップ
- 検索結果
記事検索結果
200件中、1ページ目 1〜20件を表示しています。 (検索にかかった時間:0.007秒)
「ランサムウエア(身代金要求型ウイルス)の攻撃者にうかつに連絡しない方がよい」と警鐘を鳴らすのは、NEC最高情報セキュリティ責任者兼NECセキュリティ(東京...
政策につなぐ 「攻撃者の視点」共有 もともと日本では技術開発に付属する形でELSI研究が設置されてきた。... デバッグでなく、攻撃者の視点で脆弱性を検証...
その背景について、チェック・ポイントの調査部門であるチェック・ポイント・リサーチ(CPR)は「教育業界は機密データの宝庫であり、サイバー攻撃者にとって魅力となっている」と指摘する。.....
PwCコンサルティング(東京都千代田区、安井正樹代表執行役最高経営責任者〈CEO〉)は19日、人工知能(AI)レッドチームによるサービスを同日から提供すると発...
盗んだ情報を流出させると脅される例もあり、ひとたび攻撃を受ければ攻撃者との交渉やデータ復旧に多大な労力と金銭が費やされる。... 納税通知書の印刷を請け負うイセトーも攻撃され、同社に業務委託していた自...
最高情報責任者(CIO)として社内ITを統括する。 AI活用で注力する分野の一つ、セキュリティー対策では「脆弱(ぜいじゃく)性診断などの守りに加え、&...
ソフト開発、そして流通網が多段的な構造になることで、多数の攻撃経路を抱えてしまうことが原因である。 ... そのため、ソフトウエアサプライチェーンは複雑かつ大規模...
重要なデータを窃取し、身代金を要求するサイバー攻撃に新たな手口が広がりつつある。... ランサムウエアによる攻撃の場合、データの暗号化により、複合化と引き換えに対価を要求したり、窃取したデータを公開し...
サイバー攻撃者はサプライチェーン(供給網)の構成の中でもセキュリティーレベルが低い組織や拠点を侵入口として利用し、金銭的被害が大きい大規模組織への攻撃を試みる。... ブラックテックは...
管理者の異常な行動を検出するだけでなく、その行動に自動的にフラグ(付箋)を立て、多要素認証や複数人認証などのセキュリティーパラメーター(数値)を自律的に調整して、データ...
米ネットスコープのヒューバート・リン上席脅威リサーチャーは「攻撃者はクラウドアプリの開発工程やアップデートなどの段階で不正に侵入し、マルウエアを埋め込む」といった手口を例に、クラウドアプリの中に潜む脅...
同競技会はサイバー攻撃に関する調査・解析などの競技を通じて、対応能力を強化することが狙い。... 団体戦ではサイバー攻撃が発生した環境における攻撃の内容や被害状況、攻撃者の帰属に関する調査・解析を通じ...
代理店や顧客へのサポート体制を強化し、「日本では今後3年間、毎年3倍の成長率を目指す」と語るアヴィヴ・コーヘン最高マーケティング責任者(CMO)に戦略を聞いた。 ...
今回の調査でも、CISOもしくはサイバーセキュリティー責任者を設置している企業は60%ほどにとどまった。... また、サイバーセキュリティー対策における課題として「知見のある実務担当者が足りな...
攻撃にはクラッカー(悪意を持った攻撃者)集団が関与しているとされる。... 攻撃者はデータを暗号化して使用不可にし、復旧と引き換えに金銭を要求する。... サイバー攻撃によって得られた...
11月、豪大手港湾運営会社DPワールド・オーストラリアがサイバー攻撃を受けた。... この事件からはサプライチェーンが重要な社会インフラとして攻撃者に認識されている様子がうかがえる。同時に、管理者の存...
攻撃を確認したレベル1以上は顧客に連絡。攻撃者がシステムに侵入したなど最も危険度が高いレベル3は電話と電子メールで連絡する。 ... サイバー攻撃の多様化・巧妙化で、ITセキュリティ...
差分プライバシーは、「どのような攻撃者が加工済みデータを入手しても、元のパーソナルデータに関する情報をほとんど得ることができない」という安全性を理論的に保証する。
サイバー攻撃の手口が巧妙化し、被害が後を絶たない中でどのような対策なのかな。... ASMにより、IT機器の意図しない設定ミスなどを、攻撃者の視点から見つけることができるのが特徴です。... テレワー...