エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
IoTが攻撃者にとって格好のターゲットである理由
無数の組み込み機器がインターネットに常時接続されるIoTの世界が現実味を帯びる中、セキュリティ対策は... 無数の組み込み機器がインターネットに常時接続されるIoTの世界が現実味を帯びる中、セキュリティ対策は大きな問題となる。ARMが64bit命令セットとTrustZoneで実現しようとする世界とは何か。ARM Tech Symposia 2015での講演から紹介する。 デジタルレコーダーがIoTを破壊する? 「IoTデバイスを外部の攻撃から守る」と聞いてピンとくる人は意外に少ないかもしれない。“リッチOS”と呼ばれる昨今のPC OSやモバイルOSと比べるとアーキテクチャもバラバラで攻撃が難しいうえ、できることは非常に限られており、苦労に見合った成果は少ないように思えるからだ。 だが「IoT(Internet of Things)」という名称からも分かるように、これら組み込みデバイスは「IPアドレス」を自ら持つ形で24時間365日インターネットに常時接続されていることが多く、一度乗っ取りに成功す
2015/12/14 リンク