- トップ
- 検索結果
記事検索結果
200件中、4ページ目 61〜80件を表示しています。 (検索にかかった時間:0.018秒)
提言では重要インフラ事業者に対して対策を義務付ける法律の制定や、司令塔となる「サイバーセキュリティ庁」の新設を盛り込んだ。 ... IoT(モノのインターネット)機器...
医療従事者の業務を効率化する上でIT化やネットワーク化は欠かせない。... 具体的には豪州・メルボルンでホワイトハッカーとして知られるバーナビー・ジャック氏は攻撃者が特定の植え込み型除細動器(...
これまで産業用機械の多くはプロに管理され、攻撃者は敷地に侵入することも難しかった。... 異常コマンドは攻撃の兆候として扱い監視者が対応する。... 攻撃者はセキュリティーを完全に突破できなくても攻撃...
攻撃者は簡単な手法で産業インフラを乗っ取ることができ、空港や原子力発電所などを標的にすればサイバーテロにもなりうる。... 不備があれば利用者に安全管理を促す。... ただ不特定多数の攻撃者が世界中に...
企業や家庭用のルーターを狙った攻撃も増加傾向にある。セキュリティ技術部情報セキュリティ推進室の大谷尚通課長は「攻撃者はこれまでコンピューターを狙っていたためウイルスソフトで対策できたが、ネットワーク機...
脅威を検出する範囲を拡大し、Javaマルウエア対策や動的データ転送(DDE)を悪用した攻撃対策に加え、巧妙な偽装技術に対抗する独自のディープラーニング(深層学習)を利用...
こう語るのは、米マイクロソフトのサティア・ナデラ最高経営責任者(CEO)だ。... さらに「Azure AIを大いに活用して、皆さんそれぞれがデジタルビジネスの開発者になってい...
中国最大のインターネット決済プラットフォーム「アリペイ(支付宝)」は、サイバー攻撃者が、盗んだアップルIDを用いて顧客アカウントに侵入、資金を奪ったとユーザーに警告した。.....
自動車向けのサイバーセキュリティーについては、国際標準化の議論が進み、第三者による攻撃者視点の評価・診断が求められているため対応する。
サイバーセキュリティ研究室では、標的型攻撃への対策として「攻撃者の活動の実態を知ること」と「攻撃にいち早く気付くこと」を掲げている。... そして、その中で攻撃者を誘引し泳がせることで、彼らの活動をひ...
DDoS攻撃にはさまざまな種類があるので一概には言えないが、多くの種類のDDoS攻撃では、攻撃者が攻撃対象(つまりは被害者)の保有する機器に大量の通信を送信し、その機器に過大な負荷を与...
解析にもいろいろな手段があるが、国立研究開発法人情報通信研究機構(NICT)と神戸大学情報通信研究室ではマルウエアと指令者がやりとりする通信内容を取得するための解析技術を研究している。...
セキュアワークスジャパン(川崎市幸区、ジェフ・モルツ社長、03・6893・2317)は、サイバー攻撃を可視化し、迅速な対応を実現する既存のサービス群をパッケージ化して提供する。... ...
「サイバー犯罪がなくなれば、もっと宇宙に行けるようになる」と自説を唱えるのは、露カスペルスキーラボ最高経営責任者(CEO)のユージン・カスペルスキーさん。 ... た...
富士通はサイバー攻撃の予兆検知からシステム復旧までを一元的にサポートするサービス「グローバル・マネージド・セキュリティ」を大幅に強化する。ネットワーク接続された端末に対する未知のマルウエア(悪...
東陽テクニカは、ソフトウエア開発やウェブサイト管理に携わるセキュリティー担当者向けに、イスラエル製の体験型マイクロラーニングサービス「Codebashing」の提供を始めた。最新のセキュリティー脅威と...
IoT(モノのインターネット)のセキュリティー上の脆弱(ぜいじゃく)性はソフトウエアに起因するものが多く、脅威の度合いは利用者には分かりにくい。... 脆弱性とはセキュ...
倍増ペースで伸びてきたIoT機器へのサイバー攻撃 「IoT機器へのサイバー攻撃がこの3年ほどで急拡大している」――。... 巧妙になってきたサイバー攻撃者の宛先ポート選定&...
【ITでサイバー攻撃対策 中小、意識的に実践を】 生産性向上に向け中小企業のIT活用がますます重要となる一方で、サイバー攻撃によるリスクも高まっている。....
大塚雄介最高執行責任者(COO)は会見で、「ネムの補償は来週中に口座に反映する」と述べた。... 不正流出の原因について大塚氏は、社員のパソコンがフィッシングメールでウイルスに感染して...