- トップ
- 検索結果
記事検索結果
200件中、3ページ目 41〜60件を表示しています。 (検索にかかった時間:0.006秒)
攻撃者が、置換する変数として不正コードを指定することで不正コードの入手・実行が可能。これにより、マルウエアに感染させるなどの攻撃が行える。 ... 岡本セキュリティエバンジ...
ランサムウエア増加傾向 【ワシントン=ロイター時事】米通貨監督庁(OCC)は6日発表した半期のリスクリポートで、金融機関に対し、サイバー攻撃から身を守るために...
このほか、暗号化機能とデータ改ざん機能を統合し、攻撃者に情報を与えないようにする。
コネクテッドカーで発生したアラートの把握に加え、攻撃者に狙われやすいクラウドインフラを起点とした脅威を検知し、脅威の侵入箇所や影響範囲の特定、対処が必要なポイントへの適切な対策を講じることが可能。...
標的とする企業が活用するサービスや取引先を踏み台にサイバー攻撃を行う「サプライチェーン攻撃」による被害が顕在化している。... (狐塚真子) トレンドマイクロはサイバ...
同時にサイバー攻撃への注意喚起をいま一度徹底すべきだ。 ... 東京大会の開催を手ぐすね引いて待つ攻撃者がサイバー空間でうごめいている。 ... 当時は、標的とする...
トレンドマイクロの岡本勝之セキュリティエバンジェリストは「RaaSにより専門知識がない人でも容易にランサムウエア攻撃ができるため、攻撃者自体も増加しているだろう」と推測する。 ......
対策は重要データを事前にバックアップしておくのが有効とされるが、攻撃者は標的を逃さない。 ... 中でも製造業へのサイバー攻撃はコロナ禍で急増。... 注目は製造業に対するサイバー攻...
安全確保強調 有識者で構成される警察庁の「サイバーセキュリティ政策会議」は8日、新型コロナウイルスの感染拡大に伴う社会活動の変化でサイバー攻撃による被害が深刻化し...
だが、デジタル化の反作用として、サイバー攻撃による脅威が一段と増している。... さらに二次元コードを悪用した攻撃にも警鐘を鳴らす。二次元コードは過去にフィッシングで悪用されたことがあり、「攻撃者にと...
具体的には、同社の製品・サービスの安全性を評価する「トランスペアレンシー・センター」、日本国内の法人組織を狙う高度なサイバー攻撃などに関する情報を発信し対策支援を行う「スレット・インテリジェンス・セン...
新サービス「サイコグニト」は、サイバー攻撃者が偵察活動で行う手口と同様に、グローバルIPアドレスやドメイン情報、証明書、企業のホームページのロゴなどインターネット上の情報を活用。... 攻撃者による発...
攻撃関連通信の半数程度が、ウェブカメラのようなIoT機器を狙ったものだった。 ... 攻撃者がテレワーク端末を乗っ取り、それを“踏み台”として企業の情報システムに侵入する事例は以前か...
NECソリューションイノベータ(東京都江東区、杉山清社長、03・5534・2222)は、「サイバー攻撃疑似偵察サービス」を発売した。サイバー攻撃者が攻撃手法を検討するための前段階に行う...
ある政府関係者は「日本企業だけで取り組むのは困難だ。... 攻撃者は簡単な手法で企業や工場から機密情報を盗んだり、インフラ設備を乗っ取ったりすることができる。 ... また、総務省は...
「攻撃者が通信を乗っ取るには双方のアルゴリズムを破らねばならず、ハイブリッド証明書は従来の証明書よりも強固だ。
【思わぬ“盲点”】 攻撃者は思わぬ盲点を突いてくる。... 攻撃者にとっては不正ログインして、パソコンやルーター、街角の監視カメラなどを乗っ取るのはたやすいこと。... DDoS攻撃...
7月に開幕する東京五輪・パラリンピックなどを控え、防衛関連企業などで多発する複雑・巧妙なサイバー攻撃への対処能力を高めるのが狙い。 CTFはゲーム的な要素もあり、“攻撃者目線”の重要...
産業界に地殻変動を起こす5Gをどのように駆使して変革を生み、攻撃を防ぐのか。... 攻撃者は簡単な手法で企業や工場から機密情報を盗んだり、インフラ設備を乗っ取ることができる。... 昨夏には20年度ま...
日本IBMは顧客の製品・サービスに対し、セキュリティー技術者が攻撃者視点で侵入を試みて脆弱(ぜいじゃく)性や耐久性を報告する「ペネトレーションテスト(侵入テスト)」を展...