電子版有料会員の方はより詳細な条件で検索機能をお使いいただけます。

200件中、5ページ目 81〜100件を表示しています。 (検索にかかった時間:0.01秒)

捜査官の守備範囲は市民の安心・安全の確保はもとより、サイバー攻撃から守る警備部や犯罪者と対峙(たいじ)する刑事部などへと広がっている。 ... 犯罪対策では攻撃者や犯...

「契約件数はここ1年で倍増しており、今後も増加が見込まれる」(担当者)という。 ... 参加交流型サイト(SNS)などで契約者がサイバー攻撃者の標的に...

IoTクライシス・延焼するサイバー攻撃(2)“真逆の発想”で防御 (2017/12/19 電機・電子部品・情報・通信1)

ミライはIoT(モノのインターネット)機器にウイルスを埋め込み、攻撃者の指示通りに動くボットネットを作る。乗っ取られた機器が攻撃命令を出すC&Cサーバーに定期的に命令を聞きに行...

攻撃者から見れば、IoT機器は格好のターゲット。... セキュリティーの甘い機器が放置された状態にあり、攻撃者は簡単な手法で乗っ取ることができる。... だが、感染した機器を操って第三者のサーバーを攻...

サイバー攻撃を模擬体験 富士通が研修施設 「マイスター」育成 (2017/12/5 電機・電子部品・情報・通信1)

サイバー攻撃や防御を模擬体験できる「サイバーレンジ」と呼ばれる演習システムを配備した。... 新設の研修施設は社内利用に加え、学生など一般参加者にも門戸を開き、オープンな場として運営する。 &...

「IoTの普及により、企業は消費者の情報を取得することで、より個々の消費者にカスタマイズしたサービスを提供できるようになる。... 最近では、一段と手口が巧妙化して検知が難しくなったサイバー攻撃から法...

前回、攻撃の頻度について説明したとおり、攻撃の頻度を正確に見積もるのは難しい。... 攻撃がツール化(自動化)されていて攻撃方法の考案者以外も実行できる。... 前回挙げた例は【図】の...

紹介したような攻撃から利用者や製品、サービスを守れるような仕組みを準備し、利用者にとって価値の高い製品、サービスを提供することにより利用者の満足度が大きくなる。... 制御も情報と同様に悪意ある攻撃者...

攻撃者はコンピューターの外部から与える入力に、攻撃に使う命令と次に実行する命令の番地を含める。... 【図】の下側「攻撃者からの入力」はその様子を示している。... オペレーターがデータを移動するため...

前回述べたように、セキュリティは悪意ある攻撃者によって脅かされる。... 次々と出現する脆弱性 攻撃者が攻撃に使う手口である脆弱性(セキュリティホール)が次から次へと...

作業員と接触しない、設備や運んでいる部品を壊さないといった安全性にセキュリティの観点が加わると、これらを悪意ある攻撃者の攻撃から守る必要がある。 ... この際、悪意のある攻撃者は輸...

実際の攻撃は確認していないとしながらも、今回の脆弱性を利用すれば上書き権限をユーザーに要求しない形で、攻撃者がスマートフォンなどのデバイスで実行中のウィンドウズやアプリにウィンドウを上書き(オ...

埼玉県警、サイバーポリスに民間人登用 NEC系から警部補に (2017/6/13 電機・電子部品・情報・通信1)

サイバー攻撃は日々巧妙化し、ワンクリック詐欺などのサイバー犯罪も常態化している。... 「民間では攻撃者のインターネット・プロトコル(IP)アドレスを突き止めても、その先をたどり、相手...

情報通信研究機構サイバーセキュリティ研究室は、標的型攻撃などのサイバー攻撃対策として、攻撃者の挙動をリアルタイムに把握する技術を開発した。攻撃者を誘い込む「模擬環境」を自動的に構築し、その挙動を長期的...

その手口は徐々に明らかになっているが、ばらまき型のマルウエアゆえに攻撃者の特定は難しい。 ... 重要インフラなどを狙った大規模なサイバー攻撃は「攻撃元を特定して反撃しないと、攻撃は...

ロシアの情報セキュリティー会社カスペルスキー研究所のユージン・カスペルスキー会長兼最高経営責任者(CEO)が都内で19日会見し、ウィンドウズOSを標的に12日以降、世界各地で発生した大...

さらに言えば、攻撃者を特定して警告を発したり、法の裁きを受けさせたりすることができないか、と。 これに対し、同氏は「AIを活用すれば、攻撃のパターンを学習したり、攻撃者特有の痕跡を見...

情報処理推進機構(IPA)、JPCERTコーディネーションセンターの関係者も出席。... 経産省の被害などについては「状況を具体的に知らせること自体が、攻撃者を利する可能性がある」とし...

攻撃を受けた英国の病院では、病院関係者が患者のデータにアクセスできなくなったほか、救急車の受け入れ中止や手術の中断などに追い込まれる事態に陥った。 ... 攻撃者...

攻撃者はネットワークに6カ月間も潜伏してシステムの仕組みを調べ上げ、権限情報を入手して破壊活動を行ったと見られている。 ... 「通常、事業者側では会社の内部から攻撃を受けないと思っ...

ご存知ですか?記事のご利用について

カレンダーから探す

閲覧ランキング
  • 今日
  • 今週

ソーシャルメディア

電子版からのお知らせ

日刊工業新聞社トピックス

セミナースケジュール

イベントスケジュール

もっと見る

PR

おすすめの本・雑誌・DVD

ニュースイッチ

企業リリース Powered by PR TIMES

大規模自然災害時の臨時ID発行はこちら

日刊工業新聞社関連サイト・サービス

マイクリップ機能は会員限定サービスです。

有料購読会員は最大300件の記事を保存することができます。

ログイン