NTTコム チェオは、コンタクトセンター業務の国際規格 「COPC® カスタマーエクスペリエンス規格」において、 在宅型コンタクトセンターとしてアジア太平洋地域初となる認証を取得しました。 今後も、サービス・クオリティ・お客さま満足度を更に向上させ、 高品質な顧客応対サービスを提供していきます。 詳細ページへ
当機構職員の私物パソコンによる情報流出等については、引き続き、当該パソコンの分析等を行った結果、以下のとおり報告いたします。 (1) 当機構業務関連情報 当機構イベントの私的撮影写真及び2007年の当機構職員海外出張伺いの下書きのみであり、非公開情報の流出は確認されませんでした。 (2) 当該職員が当機構採用以前に所属していた企業の業務に関する情報 情報流出が判明した企業に連絡するとともに、その対応を引き続きサポートしているところです。
表を見ると分かるように,PHP4は7年半にわたってサポートが継続していた。これだけを見ると商用製品に大きく引けを取るわけではない。ただ,後継バージョンであるPHP5が公開された時期がPHP4の4年遅れだったため,PHP5の公開直前にPHP4で開発されたアプリケーションは3年半でセキュリティ・アップデート終了ということになった(図1)。 加えてPHP5の初期バージョンが不安定であったこと,PHP4に対する互換性が不十分だったことなどから,PHP5への移行はなかなか進まなかった。結果として,PHP4で開発したあと1~2年でPHP4のサポート終了を迎えたサイトも多いようだ。 現行のPHP5系統についても,PHP5の最初のリリースから既に4年以上が経過していることから,今後何年程度サポートが継続されるかは不明確である。今後PHPを使用してWebアプリケーションを開発する場合は,アプリケーションの保
米McAfeeは1月20日、2009年におけるセキュリティ動向予想を発表した。筆頭に「脅威がクラウドに隠れる」という傾向を挙げ、マルウェアもインターネットのクラウドを通じた配布に移行しつつあると指摘。この傾向は2009年も続き、従来型のマルウェア配布手段よりもクラウドの方が主流になると予想した。 「脅威のパーソナライズ化と多言語化」では、1回しか利用できない「使い捨て」のマルウェアを例に挙げ、マルウェアがセキュリティ措置を回避する傾向や、英語以外の言語にも拡大する傾向が続くとしている。 さらに、USBメモリやデジカメなどに使われるフラッシュメモリを使った攻撃の増加、悪質なWebサイトや広告を使った詐欺ソフトウェアの売り込みを挙げた。 明るい展望としては、スパムメールを大量に配布していた米McColoが2008年、ISPに接続を遮断されてスパムが激減した例を挙げ、2009年は組織が受動的な態
Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり 続: Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり Winny で流通しているコンテンツに含まれるウィルスに感染したことによる情報漏洩の話と Winny が内包している脆弱性とごっちゃになっており、ご本人は法的な問題の話をしているつもりでも、その説明がツッコマブルなため総ツッコミを受けている状態のようだ。釣りでもなさそうだし、素なのかな。 それと同じように、Winnyをリバースエンジニアリングして、プロトコルやネットワークを研究して、それに対するセキュリティ対策ソフトや何らかの成果を公開しているセキュリティ研究者に対しては、もはやWinny作者と同様の作為義務があって(これを不思議に思うことがないよう、わざわざ上の例を示していることに思い至るべし)、ごく簡単にセキュリティ対
2008年から標的型攻撃が急増し、一般企業においても深刻な脅威となりつつある中で、その手法や目的などが十分に分析されておらず、今はまだ有効な対策が講じられていない状況だ。今回は情報セキュリティの専門家による脅威の分析と施策の一端を紹介する。 標的型攻撃は今年が"旬"の脅威 2008年における情報セキュリティで話題となったキーワードは、SQLインジェクション(*1)、DNSキャッシュポイズニング(*2)、USBメモリを媒介とするマルウェアの拡大、そして標的型攻撃だろう。中でも、標的型攻撃は2005年の夏頃から全世界で確認され始め、急速に増加しているまさに"旬"の脅威である。2009年はマルウェアのさらなる巧妙化とともに、計画的で大規模な標的型攻撃が増加すると予測されている。だが、その手法や目的などが十分に分析されておらず、今はまだ有効な対策が講じられていない状況だ。 標的型攻撃は、スピア型攻
Microsoft Windows では自動実行機能を無効化することにより、悪意あるコードの実行を防ぐことができます。しかしながら Microsoft が提供する NoDriveTypeAutoRun のレジストリキーの設定に関するドキュメント (91525) の手順だけでは、対策が適用されません。 Microsoft Windows にはリムーバブルデバイスが接続された時に、コードを実行する自動実行の機能がありますが、この機能を使用して感染するウイルスや、意図せず実行されてしまう悪意あるコードなどが存在します。 Microsoft のドキュメント (91525) では NoDriveTypeAutoRun のレジストリキーを変更することで、自動実行機能を無効化することができると記載されていました。しかしながらこの変更だけを行っても、NoDriveTypeAutoRun の値を適切に参照し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く