並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 443 件 / 443件

新着順 人気順

パスワードの検索結果441 - 443 件 / 443件

  • パスワードを盗む拡張機能が「Google Chrome」のストアに? セキュリティ研究者が警鐘/最新の「Manifest V3」拡張機能でパスワード詐取を実証、ストア審査も通過

      パスワードを盗む拡張機能が「Google Chrome」のストアに? セキュリティ研究者が警鐘/最新の「Manifest V3」拡張機能でパスワード詐取を実証、ストア審査も通過
    • パスキー対応における2つの段階と必要な機能

      パスキー対応 という記事を見ると フィッシング耐性があるパスワードレスな世界が来る! と期待を抱き、冷静に考えて パスワードが残ってるうちはリスクは残ってるしフィッシングにもやられるし何にもかわらねぇじゃねーか と遠い目をしてしまう皆さん、こんにちは。 ritou です。 いきなり一気に進むわけがないだろ。ということで、認証を必要とするサービスもユーザーも、パスキーにより理想的な状態となるまでには段階というものがあり、 大人の階段と同じで やるべきことがあります。そのあたりを理解することで、一喜一憂せずにやっていきましょう。 2つの段階 既存の認証方式に加えてパスキーによる認証が利用可能 : 過渡期ってやつでしょうか。イマココ パスキーのみが利用可能 : 我々が望んでいる世界や! あとはその前の なんもしてない段階 です。 そんなに新しい話でもないでしょう。 段階を進めるために必要な対応

        パスキー対応における2つの段階と必要な機能
      • NTT Comへの不正アクセス、BYOD端末からの経路も判明

        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NTTコミュニケーションズは7月2日、5月28日に公表した同社設備への不正侵入と一部情報の外部流出の可能性について、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明したと発表した。情報の外部流出の可能性についても83社分が新たに判明したとしている。 同社によると、調査で新たにVDIサーバーを経由して一部の社内ファイルサーバーへの不正アクセスが確認され、社内ファイルが閲覧された可能性があることが5月26日に判明した。リモートアクセスを利用したBYOD端末からの不正アクセスが判明し、全てのBYOD端末とシンクライアント専用端末のリモートアクセス環境を即時に停止し、同時に、全社員のパスワードも変更したという。 不正侵入では窃

          NTT Comへの不正アクセス、BYOD端末からの経路も判明