関連キーワード Gmail | BYOD(Bring Your Own Device) | 暗号化 | エンドポイントセキュリティ | メールセキュリティ | セキュリティリスク ビジネス向けと個人向けのGmailは、管理機能やセキュリティ面で大きく異なる。 現在、BYODの一環として、従業員にGoogleのメールサービス「Gmail」が無料で提供する個人用アカウントを使って業務用メールをやりとりさせている企業があるという。こうした企業は、社用のメールアカウントとは別に、従業員に個人用Gmailアカウント立ち上げさせ、“業務用アカウント”として使わせる。こうしたやり方は、ビジネス戦略として果たして有効なのだろうか。 Gmailを含むサードパーティーによるメールサービスを企業が活用する場合、ある程度のリスクを伴う。ただし、その度合いは状況次第で変わってくる。 Googleは、クラウドサービス
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Trend Microのセキュリティ研究者は米国時間9月25日、脆弱性「Dirty COW」(CVE-2016-5195)が、「ZNIU」マルウェアサンプルで「AndroidOS_ZNIU」として検出されたと報告している。この脆弱性を悪用する初の「Android」マルウェアだという。 Dirty COWが最初に明らかになったのは2016年だ。何年もカーネルとLinuxディストリビューションに存在しており、攻撃者はcopy-on-write(COW)機構に競合状態が発生する脆弱性を通じてルート権限に昇格し、リードオンリーのメモリにアクセスできるようになる。そして、遠隔からの攻撃が可能になる。 Trend Microの研究者であるJason
「日本発世界へ」にセキュリティ分野で挑戦するおじさんスタートアップ:PC、スマホ、IoT向けにプラットフォームを提供、その狙いは?(1/2 ページ) 「日本発世界へ」をセキュリティ分野で挑戦する、「日本のおじさんスタートアップ」が注目されている。Blue Planet-worksは、悪意あるソフトウェアからの防御だけでなく、認証による信頼基盤の構築、匿名化によるプライバシーの保護という3つの機能を実現する「AppGuard」を提供。日本から世界に向け展開していくという。 2020年の東京五輪・パラリンピックに向け、官民挙げてセキュリティ対策の底上げに取り組む機運が高まっている。しかし、日本発のセキュリティベンダーは少ない。米国をはじめとする海外ベンダーの製品を組み合わせてソリューションとして提供しているケースがほとんどだ。 そんな中で、「日本発」のグローバルサイバーセキュリティ企業を目指し
情報処理推進機構(IPA)は2017年9月28日、Windowsが抱える「DLL読み込みの脆弱性」が急増しているとして、ユーザーに対策を行うように注意を喚起した。攻撃者がこの脆弱性を悪用すると、任意のプログラムを実行できてしまう。 IPAによると、この脆弱性は2017年4月から8月末までにJVN(Japan Vulnerability Notes)で53件報告されているという。同年1月から3月までの報告件数である4件に比べて急増している。 この脆弱性は、Windowsではアプリケーションと同じフォルダーに格納されているDLLファイルが優先的に読み込まれるという挙動に起因する。例えば、攻撃者は、まずユーザーのダウンロードフォルダーに悪意のあるDLLファイルをダウンロードさせる。ユーザーがこの脆弱性を持つアプリケーションをダウンロードするとき、初期設定ではダウンロードフォルダーに保存する。 悪
Appleの新「iPhone X」で最も話題になっている機能の1つは、セキュリティの強化を目的としたものだ。顔認証機能「Face ID」は、画面を見るだけでiPhoneのロックを解除したり、「Apple Pay」を使ったり、対応アプリにアクセスしたりできる。 この機能はスマートフォンのセキュリティを中心に据えており、業界からは前向きなステップだと見なされている。特に、いかに多くのユーザーが簡単なPINによるプロテクトすら自分のデバイスにかけていないかを考慮すれば、そうなるだろう。 WatchGuard Technologiesで最高技術責任者(CTO)を務めるCorey Nachreiner氏は「パスコードを、4桁のものですら使わない消費者は多い。従って、Face IDが宣伝通り簡単なら、少なくとも消費者に(自分の顔を)パスコードとして使うよう促すことができるだろう」と語った。 だが、Ap
セキュリティソフトウェア開発企業であるカスペルスキーは同社の公式Blogで新種のランサムウェア「nRansom」が発見されたと発表した。感染したコンピューターをロックし、ロック解除と引き替えに、身代金ではなくヌード写真を要求するという。 このランサムウェアはランサムウェア研究グループであるMalwareHunterTeamが9月21日に発見したもの。コンピューター内部のファイルを暗号化するタイプではなく、利用者がコンピューターにアクセスできなくするタイプだという。 同グループはこのランサムウェアに感染したコンピューターのロック画面をTwitterに投稿している。ロック画面には、アンロックするには本人だということがわかるヌード写真を10枚送らねばならない、という脅迫文が表示されている。 nRansomは現時点では、「nRansom.exe」というファイルとして確認されているという。つまり、影
STIX(Structured Threat Information eXpression) ~サイバー攻撃活動を記述するための仕様~ サイバー攻撃活動を鳥瞰するには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者の行動や手口、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる問題、サイバー攻撃に対処するために取るべき措置などを防護側の側面から状況をまとめたりする必要があります。STIX(Structured Threat Information eXpression)(*1)は、これら関連する情報を標準化された方法で記述し、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されました。 サイバー攻撃
本記事は、当社オウンドメディア「Doors」に移転しました。 約5秒後に自動的にリダイレクトします。 こんにちは。アナリティクスサービス本部の仲田です。 本日は、「強化学習」について、その基礎的なアルゴリズムと、簡単なデモをご紹介します。 強化学習とは機械学習の手法のひとつ (画像はhttps://www.engadget.com/2016/03/12/watch-alphago-vs-lee-sedol-round-3-live-right-now/より) 「強化学習(Reinforcement Learning)」と呼ばれる学問分野をご存知でしょうか。 機械学習にはさまざまな分類方法がありますが、「教師付き学習(Supervised Learning)」「教師なし学習(Unsupervised Learning)」「強化学習」という3種類に分ける考え方があります。 この考え方では、強化
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く