「ハッキング」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2013年9月16日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年8月のサイバー脅威の状況

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2013年2月6日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年の脅威予測

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2013年11月11日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年10月のサイバー脅威

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2012年6月4日マカフィー★フィードバック数:4セキュリティ/ネットワーク

マカフィーによる第一四半期のレポートです。

McAfee脅威レポート:2012年第1四半期

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2011年2月9日マカフィーフィードバック数:1セキュリティ/ネットワーク

McAfee脅威レポート:2010年第4四半期

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2012年7月9日マカフィーフィードバック数:11セキュリティ/ネットワーク

「Operation High Roller」に関する調査報告書

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 ハッキングの可能性公共の Wi-Fi、自動車、Web カメラなど、私たちの周りには簡単にハッキングできるものが少なくありません。 気づかないうちにハッカーが侵入しているいるかもしれません。新しいポッドキャスト シリーズ、「ハッキングの可能性」では、日々...

2017年10月9日trendmicroフィードバック数:0セキュリティ/ネットワーク

2017年上半期セキュリティラウンドアップ

...ドルを超えたビジネスメール詐欺・世論を操るサイバープロパガンダの脅威・企業の情報漏えい事例、主な原因はハッキング・2017年上半期の脅威概況...

2018年デジタル鑑識問合せランキング

...2018年 デジタル鑑識問合せランキング 発表 個人は「ハッキング・不正アクセス」「浮気」が上位ランクイン! https://digitaldata-solution.co.jp/ デジタルデータソリューション株式会社(本社:東京都中央区、代表取締役社長:熊谷 聖司、以下弊社)は、2018年に「デジタルデータフォレンジック」のサービスへ問い合わせがあった法人・個人のランキングを発表します。本ランキングは、2018年中に「デジタルデータフォレンジック」に問い合わせいただいた情報をもとに、上位10...

2015年1月29日大和総研フィードバック数:0セキュリティ/ネットワーク

「ロボット新戦略」にみるプライバシーとセキュリティ

...のようなロボットに最適化された環境ではない家庭・店舗・病院など)で多様な対象(ロボットに不慣れな老若男女)を相手とするなど、産業分野とは異なる課題がある。また、場合によっては機微な個人情報を扱うこと、ネットワーク化されたモノへのハッキングリスクのようなIoT(Internet of Things)の負の側面が拡大する恐れがあることなど、プライバシーとセキュリティに関する課題も少なくない。ロボット新戦略ではセキュリティや安全に関するルールづくりや標準化も不可欠とされているが、ガイドライン提示など、もう一歩踏み込んだ取り組みが望まれる。この...

2017年8月17日A10フィードバック数:0セキュリティ/ネットワーク

ビジネスパーソンのサイバー攻撃の被害とセキュリティへの懸念に関する 日本を含むグローバルの調査

...ネスパーソンの生活においてスマートフォンアプリおよびスマートフォンがなくてはならないものになっていることが分かりました。今回のビジネスパーソン/セキュリティ編では、ビジネスパーソンのサイバー攻撃の被害とスマートフォンアプリ利用時のセキュリティへの懸念の実態について明らかにします。 サイバー攻撃の被害の実態 ― ID盗難やハッキング被害は現実的な問題に要約:若いビジネスパーソンを中心に、13%(日本7%)の回答者がIDを盗難されたことがあり、20%(日本10%)の回答者がハッキング被害にあったことがあると答えるなど、サイバー攻撃による被害が現実の問題となっていることが分かります。日本...

2018年4月5日ジャストシステムフィードバック数:0セキュリティ/ネットワーク

約6割が、AIスピーカー利用による「個人情報漏洩」に危機感

...ジットカードなどの購入情報の漏洩による金銭的被害」は64.3%、「外部からのハッキングによる家電などの不正操作(乗っ取り)」は64.0%の人が危機意識を持っていると回答しました。※「危機感を持っている」「やや危機感を持っている」の合計。過半数が、AIによる利便性向上に「実感なし」家庭用ホビーロボットの購入意欲を持つ人は、1割強約2割が、「コンビニエンスストアは、将来、すべて無人店舗になる」レポートには、まだまだこんなトピックスが!無料ダウンロードできます!10代~20代はAIによる利便性をどの程度感じている?スーパーや百貨店は「レジ...

2015年1月15日アイティメディアフィードバック数:0セキュリティ/ネットワーク

2014年 記事ランキング(セキュリティ編)

...パンが掲載したセキュリティ関連記事の閲覧数ランキングを上に示しました。最も読まれた記事は、「米NSAの“最強ハッカー集団”『TAO』の背筋が凍る手口」でした。米国家安全保障局(NSA)のセキュリティ部隊として創設されたハッキンググループ「TAO」。記事では、NSAに勤務歴のあるエドワード・スノーデン氏のリーク情報で明らかになったTAOの能力と、その恐るべきハッキング手法を紹介しています。関連記事NSA元長官が諜報活動の正当性を主張 「フリーダムはフリーじゃない」市販製品を利用? 米国政府のネット情報収集手法が判明  2位には「IEが『最も危険なWebブラウザ』と思...

2015年度における情報漏えい事件ワースト5

...に上ると、現在では考えられている。報告書作成と保守管理を託された者たちが漏えい後のデータベースを精査した結果、米国軍および政府名でのメールや、サウジアラビア(この国では姦通罪は死刑に値し得る)発の何百ものメールアドレスが発見された。2件の自殺もまた、この流出事件に関連していたと見られる。こんな事件が起きたにもかかわらず、アシュレイ・マディソンは以前同様にビジネスを続けている。この企業は驚いたことに、攻撃された後も会員数が増加しているとさえ主張しているのだ。4.ハッキング・チーム事件アシュレイ・マデ...

各国の検索トレンドです。

アジア11カ国の検索キーワードトレンド2014年9月1日(月)~2014年9月7日(日)

...9月1日(月)~2014年9月7日(日)に各国で検索されたキーワードランキングトップ10を抽出いたしました。■アジア11カ国すべてに“ジェニファー・ローレンス”アジア11カ国の検索キーワードランキングすべてに、米女優“ジェニファー・ローレンス”の名前が入っています。ハッキングによりジェニファー・ローレンスの写真がインターネット上に流出した事件が、アジア各国で大きく取りざたされていたことが伺えます。その他各国の人気キーワードは、その国独自のものが多くランキングに入りました。タイにおいては、9月1...

2013年7月3日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年6月のサイバー脅威の状況

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced...

2014年9月8日マカフィーフィードバック数:0セキュリティ/ネットワーク

McAfee脅威レポート:2014年第2四半期

...状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced...

2014年2月14日マカフィーフィードバック数:0セキュリティ/ネットワーク

セクシー写真の“ソーシャル・バレンタイン”にはご一考を!

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2013年6月11日マカフィーフィードバック数:1セキュリティ/ネットワーク

2013年5月のサイバー脅威の状況

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2012年12月5日マカフィーフィードバック数:4セキュリティ/ネットワーク

11月のサイバー脅威の状況

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2013年4月11日マカフィーフィードバック数:0セキュリティ/ネットワーク

McAfee脅威レポート:2012年第4四半期

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2014年2月18日マカフィーフィードバック数:0セキュリティ/ネットワーク

2014年1月のサイバー脅威の状況

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2013年3月25日マカフィーフィードバック数:3セキュリティ/ネットワーク

重要インフラへのサイバー脅威とマカフィーの取り組み ― グローバル調査レポート

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2013年6月25日マカフィーフィードバック数:0セキュリティ/ネットワーク

2013年第1四半期の脅威レポート

...タベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新しいセッションをご覧ください。 McAfee が新しい Advanced Threat Research Lab を開設新しい Advanced...

2016年1月4日IPAフィードバック数:0セキュリティ/ネットワーク

2015年度情報セキュリティに対する意識調査」

...%増(*3)でした。投稿後の心理では“気が済んだ、すっとした”が2.9%増(*4)などと省みない傾向が増加しました。その一方で、“やらなければよかったと後悔した”も2.9%増加しましたが、全体ではその割合は12.1%に過ぎませんでした(*5)。(別紙図1、図2参照)(2015年度情報セキュリティの倫理に対する意識調査,P32、33参照) (2)SNSアカウントのリセット・削除経験者のうち、ストーキング被害経験は8.0%、ハッキング被害は5.7%スマートデバイス利用者の“SNSのID(アカ...

2013年5月2日Verizonフィードバック数:2セキュリティ/ネットワーク

2013年度データ漏洩/侵害調査報告書

...活動には、軍事機密、企業秘密、技術的資源などの、国益および経済的利益に関わる知的所有権を盗むことを目的としたサイバー脅威などが含まれています。2013年度の報告書は、ハクティビスト(思想的な理由から、または愉快犯的にハッキングをする人)が関わった侵害事象の割合に変化がなかったことを報告しています。一方で、多くのハクティビストによる攻撃手法がDDoS攻撃などにシフトしたため、盗まれたデータ量は、減少しました。システムに麻痺、混乱をもたらすことを目的とするこれらの攻撃は、攻撃対象企業に対して、ビジ...

ピンタレストで人気上昇中!ライフスタイルをより豊かにするアイデアをデータ分析したレポート Back to Life 2018 を発表

...ーザーは健康のコンディション維持に役立つアイデアを求めています。トレーニングの検索数は 6,300 万件を、ヘルシーなレシピの検索数は 3 億 4000 万件を超えています。今年こそしなやかな体を目指しませんか?ストレッチの前後開脚の検索数は 151% 増加しています。また、トライバルダンスを融合し、激しい有酸素運動を取り入れたブーティヨガ(検索数 55% 増加)も人気を博しています。バイオハッキング(+59%)とは、遮光カーテンから食習慣まで、生活に取り入れるだけで大きな変化が生まれるちょっとしたアイデアです。ヘルシー志向のユーザーはブラックシード(+128...

2012年8月9日マカフィー★フィードバック数:8セキュリティ/ネットワーク

スマートフォン等の紛失被害についての調査です。インフォグラフィックもあります。

モバイル端末の紛失・盗難における本当のリスクとは?

...HOME 脅威情報 モバイル端末の紛失・盗難における本当のリスクとは?モバイル端末の紛失・盗難における本当のリスクとは?携帯電話を紛失したらどうなるか、改めて考えてみたことがありますか?現在、私たちは、これまで以上に携帯電話に依存しています。携帯電話が最もパーソナルなコンピューターとしての役割を果たすようになったため、その紛失や盗難、またハッキング被害は、多くの人にとって悪夢であるといえるでしょう。私たちの半数は、「携帯電話を紛失するくらいなら、財布のほうがまだよい」と感じているようです。それ...

2012年9月5日マカフィー★フィードバック数:1セキュリティ/ネットワーク

マカフィーによる定期レポートです。

McAfee脅威レポート:2012年第2四半期

...イバー脅威情報のハブとして機能しています。脅威状況ダッシュボードで現在のサイバー脅威の状況を確認し、McAfee GTI データベースで既知のセキュリティ脅威の情報を検索できます。重大な攻撃に関する詳細な研究レポートとその攻撃対策も確認できます。また、様々なセキュリティ ツールが無料で提供されています。 Hackable? Season 3この受賞歴のあるポッドキャストではハッキングの可能性について検討します。キーホブや Web カメラ、公共の Wi-Fi など、これまでにない場所から侵入される可能性があります。新し...

2014年6月2日アイブリッジ★フィードバック数:0セキュリティ/ネットワーク

Windows XPやIEにフォーカスしています。

PC利用状況に関する調査

...提供するインターネット閲覧ソフト「インターネット・エクスプローラー(Internet Explorer)」で安全上の脆弱(ぜいじゃく)性が見つかり、ハッキングを受ける可能性があるとして、米国土安全保障省は別の閲覧ソフトを使うなどの対策を取るよう警告をした。】上記のニュース以降、インターネット・エクスプローラー(Internet Explorer)以外のブラウザをインストールされましたか?(複数回答)全体(有効回答数:300名)Q6.インターネット・エクスプローラー(Internet Explorer)以外...

2011年12月6日トレンドマイクロフィードバック数:10セキュリティ/ネットワーク

インターネット脅威マンスリーレポート - 2011年11月度

...ュリティブログトレンドマイクロのセキュリティ専門家が最新の脅威・サイバー攻撃に関する情報をリアルタイムに発信します。 サイバー犯罪からサイバープロパガンダへ 10/17/17 10:09 AM インターネット上で世論を操作する「サイバープロパガンダ」や、社会的および政治的な主張のもとでハッキングなどの手...more DNS ソフトウェア「Dnsmasq」に複数の脆弱性、攻撃可能な条件と対策を解説 10/16/17 8:54 AM 「Dnsmasq」は、小規模サーバや組み込み機器に DNS/DHCP サー...

2013年1月10日トレンドマイクロフィードバック数:8セキュリティ/ネットワーク

2012年度インターネット脅威年間レポート

.../17 3:00 PM 自動車のスマート化が進み、様々なテクノロジーを駆使してユーザーにさまざまな機能が提供されるようになると、自動車のハッキングは急速に問題化するようになりました。今回、エレクトロニクス設計者のTom Wimmenhove氏によって、自動車のキーフォブシステムに脆弱性があることが公開されました。more IPA/SEC、“IoT時代の組込みソフト開発”に焦点を当てたデータ白書を発行 11/15/17 3:00 PM 独立行政法人情報処理推進機構/技術...

2010年6月8日アイシェアフィードバック数:0社会/政治

国民ID制度に関する意識調査

...導入の賛否について理由を自由回答形式で聞いたところ、『賛成』派からは「役所の各種手続きが便利になる」「行政の効率化、コスト削減が期待される」といった利点が多数あがったほか、「税金や社会保険などが未納なのにサービスを受けている不公平をチェックできる」という点を歓迎する声もあった。しかし、『賛成』派の中にも「情報漏れやハッキングが心配」などセキュリティ面に不安を抱く人が少なくない点は注目すべきだろう。『反対』派にとってはセキュリティ面の不安がことさら大きく、「悪用されそう」「個人情報漏洩が心配」といった声が多数。「国に監視・管理...

2014年11月10日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク要登録

脅威予測―2015年とその後 潜在する脅威の顕在化

...の企業や組織を狙った標的型サイバー攻撃においても、その攻撃対象や攻撃元が多様化するとみています。米国やロシア、日本といったこれまで主要な標的となっていた国だけでなく、ベトナムやインド、英国といった他の国でも攻撃が確認されており、特に、国際紛争、地域紛争などの情勢不安に関連して、標的型サイバー攻撃が新興国にも広がることが予測されます。<脅威予測レポート内のトピック> ① 「ダークネット」や会員制フォーラムにおける闇取引が増加 ② 増加するサイバー攻撃により、ハッキングツールや攻撃の進化、拡大、成功が進む ③ 脆弱...

2014年10月8日大和総研フィードバック数:0製造業/エレクトロニクス

R is for Robot、S is for Sensor

...ようなものでもデータとして扱われるようになるIoT(Internet of Things)時代の到来である。このためICT分野で起きている事象がロボット分野でも起きると考えてよいだろう。ロボットといえばアシモフの「ロボット工学の三原則」(図表2)が有名だが、1950年に刊行された作品でもあり、IoTの影響は考慮されていない。第一条の「危害」は、直接、身体的な危害を与えることを想定しているだろうが、例えばロボット化した冷蔵庫がハッキングされて不適切に食料が保管されたことにより食中毒になることを「危害」といえるだろうか。第二条の「命令に服従」は...

2018年5月24日Nuixフィードバック数:0セキュリティ/ネットワーク

THE BLACK REPORT 2018

...のフォームにご記入いただくと、レポートをダウンロードできます。 ハッカーの思考を解読する多くの調査では、ベンダーやその顧客の視点からサイバーセキュリティの状況を調べています。ハッカーの視点がわかるのはNuixブラックレポートただ1つです。Nuixブラックレポートには他では見られない以下のようなデータが掲載されています。ハッカーがネットワークへ侵入するのにかかる時間最もハッキングしやすい業界攻撃者が最も打ち破りにくい防御メカニズム組織がサイバーセキュリティ戦略を立てるとき、IT、法務、リスク管理、人事...

2013年7月18日Sofosフィードバック数:1セキュリティ/ネットワーク

スパム送信国ワースト12

... メールアカウントなどの本物のサイトの偽サイトにユーザーのパスワードを入力させようとします。 マルウェアへのリンク: リンクをクリックさせて、ブラウザでハッキングされた Web サイトに移動させ攻撃を直接実行しようとします。 マルウェアを含む添付ファイル: 添付されているファイルは、請求書などを偽装している場合もあり、これらの添付ファイルを開くと、マルウェアに感染します。 ID 情報の盗み出し: 個人を特定可能な情報を返信させようとする行為であり、在宅...

2017年12月26日Black Duck Softwareフィードバック数:0企業情報システム

オープンソースソフトウェアの2018年トレンド予測

...多くのオープンソースコードを使用することとなります。ハッカーは、複数の自動車の製造工程およびモデルに関与するオープンソースコンポーネントの脆弱性を攻撃し、生命の危険を脅かす事故を引き起こすでしょう。悪名高い「Jeepハッカー」は、複数のカーシステムへのハッキングが可能であることを表明しています。オープンソースコンポーネントの使用が増え、その一方でネットワーク接続機能を持つ自動車が増えたということは、ソフトウェアサプライチェーン内でオープンソースセキュリティをしっかりと監視できないベンダーが攻撃を受けるリスクが増えたということに他ならないのです。4...

仮想通貨法施行を前に、ビットコインのニーズと仮想通貨取引所のビットコイン取引量・シェアを調査

...取引所ビットフィネックス(Bitfinex)に対する大規模なハッキング事件が関係していると考えられる。今回の有望潜在ユーザー調査では、ビットコインの認知度は非常に高く、仮想通貨法の改正・施行についても認知は進んでいることが確認できた。仮想通貨法の施行後、取引所の信頼性の向上や利用者保護が進むことで、今後の取引量の伸びは期待できるといえよう。 ビットコインの2016年下半期の取引高トップ3は、① bitFlyer、② BTCBox、③ QUOINE 国内の2016年下半期(7月〜12月)の取引高トップ3は、「bitFlyer...

2015年11月27日Lookout★フィードバック数:0セキュリティ/ネットワーク

IT責任者の4分の3がデータ漏えいの被害経験があると回答

...EMMでは十分な対策ができないのが現状です。ニュースで報じられる大企業のデータ漏えい事件からもわかるように、脅威ベクターの発生源は必ずしも同じではありません。Sonyの場合はPC経由で、Targetの場合はPOSシステムから、J.Pモルガンはおそらく保護されていないサーバーインフラ経由で、IRSは「ゲット・トランスクリプト」というアプリ経由でハッキングされました。IDGリサーチの新しいレポートはモバイル端末を重要な攻撃ベクターと位置づけています。国際的企業のIT責任者を対象に行った調査で、モバ...

2016年9月12日マカフィーフィードバック数:0セキュリティ/ネットワーク

Hacking the Skills Shortage(人材不足の解消)

...ュリティへの意識やそれを担う人材を育成・確保するために、官民一体となった取り組みがさらに重要になると考えています。将来に向けた提案:サイバー セキュリティ職への採用条件を再定義し、従来の形式に囚われない教育方法を受け入れる必要性女性やマイノリティ、ハッキング経験者など、多様な人材の確保外部でのトレーニング機会を増やす自動化に対応するためのスキルを育成する人材不足の原因を示すデータの収集とサイバーセキュリティ技能に関するメトリクスの改善これらの結果に関する詳細や、インテル セキュリティからの提案については、レポート全文をご覧ください(日本...

2014年7月2日EMCジャパン★フィードバック数:0セキュリティ/ネットワーク

グローバル調査です。

世界規模で実施したインターネット プライバシーの意識調査

...データは自分で管理したいと考えています。 「何もしない」のパラドックス(矛盾)回答者の半数以上が何らかの形でデータへの不正アクセスを経験しているにも関わらず(電子メール アカウントのハッキング、モバイル デバイスの紛失/盗難、ソーシャルメディア アカウントのハッキングなど)、その多くの人が保護のための対策を行っていません。62%がパスワードを定期的に変更していない。日本は77%で最下位。33%がソーシャルネットワークのプライバシー設定をカスタマイズしていない。日本は50%で最下位。39%がモバイル デバイスをパスワードで保護していない。日本...

2016年1月12日アイレップフィードバック数:0マーケティング

2015年検索エンジンマーケティング業界10大ニュース

... が2015年9月にリリースした Chrome 45 より、重要なプラグインコンテンツを検出して実行が標準化されました。Flash広告の多くが自動再生されなくなるということで、大きな注目を集めました。 ■ ハッキングスパム対策アルゴリズムの導入 近年、不正なハッキングによるスパムが増加していることを受け、Google が対策を講じ始めました。特に自然検索結果の品質に著しく影響を与えていたブランドやアクセサリと通販系クエリの掛け合わせにおいて、不正...

我が家は大丈夫?防犯対策チェック!

...%)」「車上荒らし(31.0%)」「通り魔(30.4%)」「ひったくり(21.6%)」「ハッキング・盗聴(20.8%)」という結果になりました。 トップは「空き巣」。強力なガキを付けるなど対策をしている方も、何もしていない方もやはり不安。また、住まいや命を守るという意味では「火災・放火」も怖いですよね。続いては、「個人情報の流出」。犯罪がネット化、複雑化している今、「個人情報」は格好の獲物。どうしたら流出しないようにできるかもわからないので不安なのかも。「ハッキング・盗聴」とい...

2017年6月2日LINE★★フィードバック数:0セキュリティ/ネットワーク

セキュリティリテラシー実態把握調査

...【コーポレート】LINE、6月9日を「サイバー防災の日」記念日として登録2017.05.23Corporate Announcement インターネット上のトラブルから身を守る“サイバー防災訓練” 初実施LINE株式会社(本社:東京都新宿区、代表取締役社長:出澤 剛)は、スマートフォンを筆頭にデジタルデバイスが普及した昨今、SNSアカウントの乗っ取りやハッキング、サービスの不正利用などインターネット上のトラブルが増加している背景をふまえ、毎年6月9日を「サイバー防災の日」とし...

ESET 日本版ネット常識力レポート2016

...%ハッキングされる可能性は携帯機器よりもパソコンの方が高い 正解=56%、誤答=44%ファイルのダウンロードは公式サイトに限るべき 正解=90%、誤答=10%何もダウンロードしなければ、どのWebサイトを訪問しても大丈夫 正解=96%、誤答=4%バナー広告のクリックは危険ではない 正解=89%、誤答=11%添付ファイルを開かなければ、知らない送信者からのメールを開いても大丈夫 正解=93%、誤答7%パソコンやWebブラウザーに保存した個人情報は安全 正解=95%、誤答=5%携帯...

マルウェアランキング 2015年1月(日本のランキング)

...トが、Lizard Squadというハッカーグループから攻撃を受けました。ドメインネームシステムをハッキングされたのです。その結果、ユーザーが同社のサイトにアクセスすると、Lizard Squadのサイトの1つにリダイレクトされるという事象が発生しました。顧客データの侵害は一切ないとマレーシア航空は発表していますが、これにLizard Squadが反発。盗み出したデータを公開すると警告しています。この一件は、問題に迅速に対応できるだけでなく、セキ...

2016年5月23日J.D. Powerフィードバック数:0大型消費/投資

消費者の関心の高まりが、自動運転車実現への入り口

...自動運転車となると、そのテクノロジーに対する信頼度合は消費者の年齢と直結する。%)が自動運転技術を信頼していると答えているが、その割合はと低くなる。さらに、自動運転技術は「まったく」信頼できないと回答している消費者は、テクノロジーのセキュリティに関しては全世代共通して懸念しており、特にプライバシー関連や、システムのハッキング、乗っ取りやクラッシュの可能性(車輌あるいはシステム自体)への不安が強い。リサーチのエグゼクティブディレクターであるクリスティン・コロッジは「自動車購入者の間では、新し...

2011年9月29日アイティメディアフィードバック数:3ビジネス

避難時に持ち出すのが多いのは携帯電話とモバイルPC、どっち?

...ーザーだったとしたら何…レノボのCTOは言った。特定の国に向けて生産している一部の製品には専用設定をしている、と。9メートル離れたところから、今、ディスプレイ上に何が表示されているのかを当ててみせましょう。タネも仕掛けもありませんよ。オフィスに入るためにICカードを「ピッ」ってやるのは面倒くさいな。よし、ハッキングしてやろう。 「スマートフォン/避難時に持ち出すのが多いのは携帯電話とモバイルPC、どっち?」関連の情報を、チョイスしてお届けします ※キーマンズネット内の「スマートフォン」関連...

2011年9月4日アイティメディアフィードバック数:11ビジネス

在宅勤務を認められたとしたら…それでも出社したい人は何%?

...ーザー情報が流出した可能性あるというニュース。もしあなたがFacebookのユーザーだったとしたら何…レノボのCTOは言った。特定の国に向けて生産している一部の製品には専用設定をしている、と。9メートル離れたところから、今、ディスプレイ上に何が表示されているのかを当ててみせましょう。タネも仕掛けもありませんよ。オフィスに入るためにICカードを「ピッ」ってやるのは面倒くさいな。よし、ハッキングしてやろう。 「PC/在宅勤務を認められたとしたら…それでも出社したい人は何%?」関連の情報を、チョイスしてお届けします ※キー...

第205回 我が家は大丈夫?防犯対策チェック! 2005.02.10~2005.02.16

...の財産を脅かすだけに不安ですよね。また中越地震やスマトラ沖での津波が記憶に新しいこともあり、「地震(約65.0%)」も上位に。「空き巣」を不安に思われている方も約60.5%いらっしゃいました。 以下は、「車上荒らし(約40.4%)」「放火・火災(約39.8%)」「ひったくり(約28.7%)」「振り込めサギ(約21.3%)」「ハッキング・盗聴(約19.5%)」となりました。 Q5.我が家で日頃、気をつけていることや防犯の工夫などがあれば教えてください。 【誘拐・不審者】子ど...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2019年2月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28    
 

お知らせ