大手SIerにてSalesforceビジネス推進/プリセールスエンジニア/Evangelist業務を担当。 所有資格:Salesforce.com認定 SalesCloud/ServiceCloud/Pardotコンサルタント、 著書:IPv4アドレス枯渇対策とIPv6導入
![DPIは悪なのか?「ネット全履歴もとに広告」総務省容認 課題は流出対策」について思うこと。:ASSIOMA:オルタナティブ・ブログ](https://cdn-ak-scissors.b.st-hatena.com/image/square/5ddfd27b7ef26a09caf940d5b498de475428d8ff/height=288;version=1;width=512/https%3A%2F%2Fblogs.itmedia.co.jp%2Fmt-static%2Fsupport%2Fassets_c%2Fuserpics%2Fuserpic-192-100x100.png)
大手SIerにてSalesforceビジネス推進/プリセールスエンジニア/Evangelist業務を担当。 所有資格:Salesforce.com認定 SalesCloud/ServiceCloud/Pardotコンサルタント、 著書:IPv4アドレス枯渇対策とIPv6導入
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込みです。
会社名のSEO対策 会社名でGoogle検索を行ったときに、 SNSや口コミサイトが上位に表示されるのは危険です。 悪口が投稿され、風評被害に発展する恐れがあるからです。 少なくとも検索結果の1ページ目は、不特定の第三者が書き込みできないクローズド(閉鎖型)なサイトで構成されるのが望ましいとされています。 TwitterやFacebookも危険 TwitterやFacebookが検索上位を占めている場合も、一定の風評リスクがあります。 それが会社の公式アカウントがあったとしても、 何らかの中傷が別アカウントに投稿されたときに、 上位にランクインしてしまう場合があります。 公式アカウントと、中傷アカウントが並んで表示されるような状況です。 とくにTwitterは、公式以外のツイートが一気に上位に上昇することが多いです。 【料金・費用】 会社名のSEO対策(社名SEO)の料金・費用は、以下の通
公共の場所に設置するコンピュータや、学校/図書館の教育用コンピュータ、ショーや店頭でのデモ用途など、不特定多数のユーザーに対して、だれでも利用できるようにするためには、コンピュータに対して特別なセキュリティ設定を施しておく必要がある。システムが破壊されたり、ウイルスに感染したりするかも知れないし、あるユーザーが保存した情報や操作履歴などが、別のユーザーに漏えいしないようにも注意する必要があるからだ。 標準的なWindows XPコンピュータはこのような用途には向かないが、Micrsoft Shared Computer Toolkit(以下SCTと略記)というアドオンを導入すれば、一般ユーザーの操作を制限したり、システムに対する破壊を防ぎ、ログオン・セッションごとにユーザーの操作した結果をすべてキャンセルするなどの機能が実現できる。 Microsoft Shared Computer To
ディスクリプションFutronic released FS25, a USB Fingerprint Mifare Card Reader and Writer. Together with its previously launched FS82 USB Fingerprint ISO7816 Smart Card Reader and Writer, Futronic is now supporting bo ITシステムの情報漏えい対策では、パスワードによるセキュリティ保護が不可欠。だがパスワードの運用方法を間違うと、大きなセキュリティホールにもなりかねない。USBキーなどと併用する方法もあるが、他人のなりすましまで防ぐことはできない。そこで利用したいのが生体認証だ。中でも最も機能性に優れた指紋認証を紹介する。
日々の忙しさに紛れて、対策がおろそかになっていませんか? 何気なく作業している中で取り扱われている個人情報が、外部に漏えいして犯罪者の手に入ると大変です。その前に、予防・対策が十分かチェックしましょう! 顧客の名前や住所、電話番号などの個人情報が漏れると、顧客はもちろん、漏らした本人や企業にとっても大きな損失になります。 漏えいした個人情報の中に、銀行口座やクレジットカード番号などの決済情報が含まれていたために、勝手に自分になりすまされて、知らない間に高価な買い物をされてしまう等の金銭的な被害に遭う危険性があります。 クレジットカード番号や電話番号等の個人情報を闇市場で売買される例もあります。闇市場に流れた個人情報はどこで悪用されるか分かりません。 企業から個人情報が漏えいした場合には(社員個人から漏えいした場合も同じです)、企業の信用失墜、損害賠償等、大きな損失に繋がります。
注目すべき製品や技術について,実際に細部にわたって検証・評価を行い,公正な観点からレポートする。現場ではやりたくてもできない,やるヒマがない,でも結果は知りたいテーマを取り上げる。 観点の絞り込みで設計レビューは改善できるか? 要件定義書や設計書のレビューでは、後工程での修正コストを低減させる「重大な指摘」を数多く挙げることが重要だ。その方法の一つとして、レビューの観点を絞り込むことが提唱されている。観点を絞り込むことで、重大な指摘はどれだけ増えるのか。レビューの研究者である森崎修司氏に、二つの検証結果を報告してもらった。 ウイルスを観察してみる ウイルスやワームはパソコンやサーバーの中でどのように動作するのか。その動きを目で見ることは,脅威を体感するという意味で意義がある。そこで,検証マシンを用意し,実際に感染させ,発症させ,その挙動を観察した。 KVS「Cassandra」の実力 デー
私たちは過去最高の大ヒットを記録しているのと裏腹に価格高騰などの影響でサーバー運営が非常に苦しい状態です。打てる手は全て打ちましたが、それでもまだ危機的状況にあります。なので、GIGAZINEの物理的なサーバーたちを、たった1円でも良いので読者の皆さまに支援してもらえればとっても助かります!今すぐ1回払いの寄付は上のボタンから、毎月寄付はこちらのリンク先から!
専門家が高く評価する無料アンチウイルスを入手 強力な無料アンチウイルスを入手して、ウイルスやマルウェアからデバイスを保護しましょう。簡単なダウンロード操作を 1 回実行するだけで入手できます。
2人の研究者が無線システムで利用されている暗号化技術を解読する手法を発見した。この手法では、辞書攻撃のように膨大な数の単語を試す必要がないという。詳細については、来週東京で開催の「PacSec 2008」で発表される予定だ。 PCWorldの報道によると、Erik Tews氏とMartin Beck氏の2人の研究者が「Wi-Fi Protected Access(WPA)」で利用されている暗号化プロトコル「Temporal Key Integrity Protocol(TKIP)」を解読する手法を発見したという。さらには、解読にかかる時間は15分程度とのことだ。この手法はWiFiアダプターのデータに対してのみ有効で、PCからルータに移動するデータ保護に使われる暗号化キーが解読されたわけではない。 以前から、TKIPは、辞書に載っている言葉を片っ端から試す攻撃手法である辞書攻撃(dictio
事務経理から顧客をはじめとするデータ管理まで、ありとあらゆる業務をパソコンで行う時代だが、一方で情報漏洩やウィルス感染といった被害も後を絶たない。今や常識というべき企業のセキュリティ対策だが、果たしてその意識はどこまで浸透しているだろうか。 20代から40代を中心とするネットユーザー男女のうち、仕事でパソコンを利用している331名の回答を集計した。 回答者のうち、パソコンで氏名や住所といった顧客データを扱うことが「頻繁にある」とした人は31.7%。「たまにある」の38.7%を合わせると、全体の7割が顧客データを取り扱っていた。 昼休みに入るとき、パソコンの電源はどうしているかを聞いたところ、「スクリーンセーバーにしてロックをかけている」が最も多く28.7%。以下「スクリーンセーバーにしている」が13.6%、「シャットダウンしている」が13.3%で、「何もしていない」は20%を超えた。 一方
Webサイトへのログインで利用するパスワードは、サイトごとに使い分けるのが望ましい。それも、さまざまな種類の文字を組み合わせた長めのパスワードにする方が強力だ。だがそうなると、すべてのパスワードを暗記しておくのは難しい。そんなときに役立つのがパスワード管理ソフトだ。さまざまなWebサイトのパスワードを暗号化してコンピュータ上のファイルに保存し、必要に応じて取り出すことができる。この記事では、4種類のパスワード管理ソフトを紹介する。いずれも、簡単にパスワードを呼び出すことができ、パスワードファイル自体を安全に保護できるものばかりだ。 もちろん、パスワードをコンピュータ上に保存することには、それなりのリスクが伴う。管理ソフト本体や暗号化ライブラリにバグがあるかもしれないし、管理ソフトで暗号化データベースに保存するパスワードが実質的に“一蓮托生”の状態となる。つまり、暗号化データベースのセキュリ
例えば会社の同僚が使っているPCに、自分のUSBメモリを接続して内部データを盗難する、というのは一番カジュアルなデータ窃盗テクだ。リリースされたばかりの海外製ツール「USB History GUI」を使うと、PCに対するUSBメモリの接続履歴を確認することができる。 USB History GUIをSoftpediaのページからダウンロードし起動。「Analyse」をクリック。 USBメモリの接続履歴が表示される。表示名は「安全な取り外し」「停止」の際の表示名と同じ。USBメモリの商品型番などとは違うが、名前中のキーワードをググれば正体が判明するケースが多い。この場合「MF-KU」で検索したところ、それがELECOMのUSBメモリであることが分かった。ELECOMのUSBメモリを自分は持っていなくて、しかし同じ部署の人間が持っているなら、その人が自分のマシンにUSBメモリを接続した可能性が
圧縮ファイルのパスワードを解読するPikazip スポンサード リンク ・Pika Zip http://www.vector.co.jp/soft/win95/util/se078535.html パスワード付の圧縮ファイルは、メール添付でファイルをやりとりする際に、よく使われていると思う。こうしたファイルをメールと別に管理して年月が経過してしまうと、パスワードがわからないものがでてくる。 このPikazipはZip,Rarアーカイブの忘れてしまったパスワードを検索するフリーソフト。文字列の組み合わせを総当たり戦で試すことで、忘れてしまったパスワードを解読してくれる。 便利な反面、怖いソフトである。簡単なパスワードはつけてはいけないということがよくわかる。たとえば私の名前「daiya」をパスワードにしたファイルを試験的に作成して、このソフトにかけたところ、1秒で解読に成功した。本当に秘密
本教材は2012年4月をもってサポートを終了しました。 報告書等を除き本教材のダウンロードも中止しました。 IPA セキュリティセンターでは、ITセキュリティ評価・認証の普及・啓発を目的に、情報セキュリティシステムにおける役割やその仕組みの基本を習得するための入門的なe-Learning用コンテンツを開発しました。 今回開発したe-Learning用コンテンツに関しては、「開発者(管理者)」、「開発者(実担当者)」、「調達仕様作成者(管理者)」、「調達仕様作成者(実担当者)」、および「大学教員」の5つのタイプの学習対象者を想定し、学習モジュールを組み合わせて対象者毎の教材を作成しました。 学習対象者毎の習得目標は、「開発者」、「調達仕様作成者」、「大学教員」のそれぞれに対し、次のように設定しています。 開発者 セキュリティ設計・開発に必要な知識が習得できること。 調達仕様のセキュリティ要件
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く