自動車セキュリティ検査サービス 当サービスは、ハッカーエンジニアチームが、自動車に対して攻撃者視点での侵入テストを行い、 現状潜在しているセキュリティの弱点を調査することにより、製品としてのセキュリティレベル向上を支援するサービスです。 自動車セキュリティ検査サービス詳細 ハッカーエンジニアチーム詳細
カーネギーメロン大学日本校は15日、P2Pファイル共有ソフトを介した情報漏洩問題と対策技術に関するオープンカンファレンスを開催した。同校の武田圭史教授が、「匿名P2Pネットワークでの情報漏洩事故と今後の対応」と題する講演を行なった。 ● 「仁義なきキンタマ」をキーワードにして漏洩ファイルを収集 武田教授は、政府や企業の情報がWinnyを介して漏洩していることについて、そのほとんどが私有のPCから流出していると指摘。当人ではなく家族がWinnyを使用していたり、、無料で映画や音楽をダウンロードできることからWinny中毒に陥るケースなどを挙げ、「多くのユーザーがダウンロードしたファイルを不用意に実行してウイルスに感染している」と語った。また、Winnyの共有ファイルが書き換えられるなどのP2Pファイル共有ソフトの脆弱さも情報漏洩を引き起こす要因であるとした。 漏洩情報が拡散する背景としては、
住商情報システムは12日、脆弱性管理に関するセミナー「eEye Security Forum/Spring 2006」を開催した。セミナーでは、米eEye Digital Securityの鵜飼裕司氏が、ルータやイーサネットカードで動作するrootkitの可能性や、Winnyの解析と発見した脆弱性の概要に関する講演を行なった。 ● ルータやイーサネットカードなど、システム「外」に潜む危険性 鵜飼氏の前半の講演では、ルータやイーサネットカードなどで動作するrootkitの可能性について、実際にこれらの機器を外部から攻撃し、細工したファームウェアに書き換えることが可能であったという実験結果を紹介した。 鵜飼氏は、デスクトップOSを不正利用するためのrootkitが広く利用され始め、深刻な問題となっているという現状を紹介。こうしたrootkitの検出は困難ではあるものの、PCという同じシステム上
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く