「Hacker」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2015年9月15日ソリマチフィードバック数:0大型消費/投資海外

The Most Hackable Cars on the Road

..., and the Tesla Model S. In general, a hacker can be anywhere from five to 100 meters away from the targeted car, depending on the hacking method; however, if hacking over Wi-Fi, the hacker could be anywhere with Internet access. The hack typically occurs in three...

2014年8月19日Thycotic★フィードバック数:0セキュリティ/ネットワーク海外

ハッカーの意識調査です。

What makes today’s hackers tick?

...What makes today’s hackers tick?Understanding why black hat hackers do what they do is the first step toward better protecting your sensitive data from unsanctioned access. What motivates a hacker – is it money, fame, or the thrill of the chase? Do...

2014年5月7日Impervaフィードバック数:0セキュリティ/ネットワーク海外

Hacker Intelligence Initiativeレポート:The Non-Advanced Persistent Threat

...Hacker Intelligence InitiativeThe Non-Advanced Persistent Threat1. Executive SummaryAdvanced Persistent Threat (APT) is a name given to attacks that specifically and persistently target an entity. The securitycommunity views this type of attack...

2014年4月25日ESETフィードバック数:0セキュリティ/ネットワーク海外

Young people fear internet of things will give away their secrets

... interested in the contents of your wallet than what is in your fridge. “It may be a little early to worry too much about what your fridge or your medicine cupboard is able to reveal to a hacker about your eating habits and the state of your health,” Harley...

2014年11月26日AV-TEST Instituteフィードバック数:0セキュリティ/ネットワーク海外

Self-Protection for Antivirus Software

... later turn out to be vulnerabilities that the malicious code of a hacker can take advantage of. A security suite knows these vulnerabilities and attempts to plug up all the holes. But after all, a security suite is a program as well, consisting...

2011年10月28日(個人)フィードバック数:9071モバイル海外

Android Orphans: Visualizing a Sad History of Support

... just goes from Apple directly to devices. The hacker community (e.g. CyanogenMod, et cetera) has frequently managed to get these phones to run the newer operating systems, so it isn’t a hardware issue.It appears to be a widely held viewpoint3...

2015年4月10日Stack Exchange★フィードバック数:0企業情報システム海外

Stack Overflowのユーザー調査です。

Stack Overflow Developer Survey 2015

... established., and it's often unclear where one type ends and another begins. More than 300 respondents identified as DevOps, nearly 200 identified as business intelligence or data warehousing experts, and 59 identified as "growth hacker" – the smallest segment...

2017年3月11日securelistフィードバック数:0セキュリティ/ネットワーク

Spam and phishing in 2016

... spam but also connect to so-called Ransomware-as-a-Service. This means that the attacker may not be a hacker in the traditional sense, and may not even know how to code. Malicious spam messages often imitated personal correspondence, prompting...

2013年11月21日Ernst & Young★フィードバック数:0セキュリティ/ネットワーク海外

Ernst & Youngのレポートです。

Global Information Security Survey 2013

... and the threatlandscape to confirm focus is on the right priorities•M ake information security part of the performanceassessment of employees•E stablish a security simulation sandbox or capabilityto test security from a hacker’s perspective•K now and control who holds...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年8月
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 

お知らせ