エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
IoTデバイスを利用したサイバー攻撃のパターンを研究する必要あり--シマンテック
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
IoTデバイスを利用したサイバー攻撃のパターンを研究する必要あり--シマンテック
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした... 印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます シマンテックは4月14日、2014年の1年間でシマンテックが独自に調査した「インターネットセキュリティ脅威レポート」の最新版を発表した。 サイバー攻撃の戦術として、トロイの木馬化した一般的なプログラムのソフトウェアアップデートをターゲット企業がダウンロードするのを待って感染させ、攻撃者が企業ネットワークへの無制限のアクセスを得るケースが見受けられるようになったという。 2014年には過去最高となる24のゼロデイ脆弱性が記録されたほか、ソフトウェア企業がパッチの作成と公開までに必要な日数が、2013年は4日であったのに対し、2014年は感染に直結しないタイプの脆弱性が確認されたこともあり、平均59日という結果が出ている。 攻撃者はこうした

