On Wednesday, a judge ruled that defense lawyers in an FBI child pornography case must be provided with all of the code used to hack their client's computer. When asked whether the code would include the exploit used to bypass the security features of the Tor Browser, Colin Fieman, a federal public defender working on the case, told Motherboard in an email, simply, "Everything." "The declaration f
四つ紹介します。好きな方法をお選びください ITシステムの利用者が絶対に盗まれてはいけない情報の一つ「パスワード」。その設定方法や管理の仕方については、長年にわたり、セキュリティ機関や専門家らが啓発活動を行ってきました。しかしながら、パスワード管理サービスを提供する企業が発表した「よく使われるパスワード」ランキングなどを見る限り、ユーザー側の意識はほとんど変わっていない様子……。そこで今回はあらためて、「専門家でなくてもできるパスワード管理のやり方」を四つ紹介します。この機会にぜひ、ご自身のパスワード管理の方法を見直してみてください。 前回に引き続き、根岸征史氏と辻伸弘氏が解説を行います。また、本連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」にて受け付けております。ぜひ、皆さまのご意見をお聞かせください。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く