主催:明星大学 情報学部 後援:インテル セキュリティ(マカフィー株式会社)、ストーンビートセキュリティ株式会社 更新状況 9/13 実施報告を掲載しました。 9/9 演習参加は生徒・学生の方で満席となりました。 一般参加の申し込みを締め切りました。予定した定員を超えましたが、会場レイアウトの結果10席以上余裕がありますので、事前申し込みのない方もご参加いただけます。 9/8 演習参加の申し込みを締め切りました。 一般参加の申し込みを9/9(金) 17:00まで延長しました。 7/19 インテル セキュリティ(マカフィー株式会社)様からもご後援いただけることになりました。 「デジタルフォレンジック基礎」の講演者が変更となりました。 演習参加者用のPCを増やし、1人1台としました。 サイバーセキュリティの重要性が増すに従って、各企業・大学等では従業員や学生といった一般ユーザに対して、セキュリ
同研究会は、技術や法制度の面から国際的に求められるサイバーセキュリティの対策水準について調査、研究を行う組織。 研究結果を踏まえて政府へ政策を提言。グローバル市場における国内企業の成長戦略を後押しするという。 座長には、同研究所の客員教授を務める衆議院議員の福田峰之氏が就任。また経済産業省や米国立標準技術研究所(NIST)の協力を受け、米国におけるフレームワークの標準化動向や米有力企業における取組状況などの情報を入手。専門家の派遣なども受け入れるとしている。 また民間からは、日立製作所、大日本印刷、東芝、トヨタ自動車、ヤフー、リコー、TISなど14社が参加。民間企業の事務局はデロイトトーマツコンサルティングが務め、引き続き重要インフラや重要産業分野などから参加企業を募っていく。 (Security NEXT - 2016/09/01 ) ツイート
特別連載:「標的型サイバー攻撃対策」新考 【第4回】「気付く力」を「対処の自動化」へ──Deep Discovery Inspectorと製品連携でセキュリティ運用はこう変わる! 今日、標的型サイバー攻撃に対する備えとして、組織内に潜在する「未知の脅威」を検知する能力を高めようとする動きが活発化している。ただ、脅威に気付くだけでは対策は完結しない。むしろ、気付いた後の対応をいかに的確、かつ迅速に進められるかどうかに情報漏えい回避、あるいは被害拡大阻止の大きなカギがあると言える。 この重要命題をセキュリティ運用の負荷を最小限に抑えながら遂行するための一手が、脅威の検知と対処のプロセスを自動化できる「Deep DiscoveryTM Inspector」を中心とした製品連携のソリューションだ。今回は、この仕組みにスポットを当てる。 対処の自動化がもたらす価値 標的型サイバー攻撃の恐ろしさは2つ
国内において、デジタルビデオレコーダーやネットワークストレージ、エネルギー管理システム(EMS)などが、脆弱性攻撃の踏み台となっている。7月に急増した中国製ルータに対する攻撃に利用されていたという。 警察庁が、同庁の観測システムにおいて、「UDP53413番ポート」に対するアクセスの急増を観測したもの。 Netis(Netcore)製のルータへログインしたり、不正プログラムの実行などを試みる攻撃で7月23日より急増した。 同庁によると、7月に急増した同ポートに対する攻撃では、日本国内を発信元としたアクセスも多数存在したという。さらにこれらの発信元のIPを調べたところ、デジタルビデオレコーダーやネットワークストレージ、エネルギー管理システム(EMS)が運用されており、攻撃の踏み台に悪用されたと見られている。 攻撃対象となっているルータの脆弱性は、比較的古く2014年8月に公表されたもの。WA
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く