カテゴリー: 対策技術
-
暗号化型ランサムウェア: 医療機関へ広がる脅威
Cryptoランサムウェア(暗号化型ランサムウェア)に狙われる医療機関の報道が最近、複数報告されています。トレ…
-
Linux GNU Cライブラリの脆弱性:その概要と対応方法
「GNU Cライブラリ」は、「glibc」として知られ、Linux上で広く使用されているソフトウェアライブラリ…
-
Microsoft SQL Server 2005のサポート終了で考えるべきリスクと対策
ご存知の方も多いかと思いますが、Microsoft SQL Server 2005の延長サポートが 2016年…
-
従業員のスマートデバイスやクラウド利用に伴う企業の課題を考える
スマートデバイスの台頭に伴い、コンシューマ、いわゆる一般消費者の IT環境は一変しました。出先でタブレットから…
-
2013年 年間セキュリティラウンドアップ:金銭を狙う攻撃が世界規模で拡大
トレンドマイクロでは、2013年に国内で猛威をふるったサイバー攻撃、サイバー犯罪について、日本と海外における脅…
-
Eメールアカウント不正アクセス事例がドイツで発生 詐欺メールへの再利用を確認
「German Federal Office for Information Security(ドイツ連邦情報…
-
Tor を利用する不正プログラムへの対策 Part 1
匿名通信システム「The Onion Router(Tor)」は、2013年後半、さまざまな理由で話題になりま…
-
米大手小売業の大規模な情報漏えい事例からネットワークセキュリティ対策の重要性を再認識
セキュリティに関する 2014年の最大のニュースは、これまでのところ、米大手小売業の大規模な情報流出でしょう。…
-
NTPを利用するDDoSリフレクション攻撃に対する対策
今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロト…
-
「Yahoo!」広告経由での感染事例、被害の分かれ目はパッチ管理とセキュリティ対策ソフト
「Yahoo!」は、2014年1月10日(米国時間)、年末から年始にかけて、自社のさまざまな Webサイトで不…