スマートフォン

 Computer >> コンピューター >  >> スマートフォン >> スマートフォン
  1. フィッシングリンクをクリックしましたか?これらの緊急の安全手順に従ってください

    フィッシング リンクは、詐欺師がターゲットにクリックさせることを期待して送信する、誤解を招く Web アドレスです。フィッシング リンクは、正規のウェブサイトに誘導されるのではなく、マルウェアのダウンロードを引き起こしたり、個人情報を盗むことを目的とした悪意のある偽のウェブサイトに誘導したりする可能性があります。 偽のリンクは、本物のリンクのように見えるように設計されていますが、多くの場合、余分な文字、誤解を招く URL 構造、短縮 URL、非ラテン文字、数字、または記号によって識別できます。 本物のリンクとフィッシングリンクの比較。 フィッシング リンクをクリックしても差し迫った危

  2. 7 つの簡単なステップで Android スマートフォンからマルウェアを安全に削除する

    重要なポイント Android デバイスからウイルスを削除する最も簡単な方法は、信頼できるウイルス対策ソフトウェアを使用することです。 ウイルスを手動で削除するには、ブラウザのデータを消去し、セーフ モードで再起動し、不審なアプリやファイルを削除します。 Google アカウントのセキュリティ診断を実行すると、見慣れない接続デバイスやその他の不審なアクティビティを特定できるようになります。 Android マルウェアは、ダウンロード可能なファイルやアプリに潜んでおり、ユーザーが知らないうちにデバイスにインストールしてしまう可能性があります。そしてそれはあなたが思っているよりも一般

  3. Bitdefender 対ノートン:デバイスを最もよく保護するのはどちらですか?

    サイバー脅威は根深い問題です。フィッシング、恐喝、個人データ侵害はすべて、驚くほど一般的な攻撃ベクトルであり、年間数十万件の苦情により、合計で数十億ドルの損失が発生しています。 サイバーセキュリティ ツールはこれらの脅威からの保護に役立ちますが、適切なツールを選択することが重要です。決定を容易にするために、ノートン 360 デラックスと Bitdefender Total Security を比較しました。 Norton と Bitdefender は両方とも上位プランと下位プランを提供していますが、360 Deluxe と Total Security は保護と手頃な価格の強力な組み合わせ

  4. iPhoneでもウイルスに感染することはあるのでしょうか?マルウェアを安全に検出して削除する方法を学ぶ

    iPhone はウイルスに感染しますか? はい、iPhone はウイルスやスパイウェアなどの他の種類のマルウェアに感染する可能性があります。ただし、デバイスを脱獄するか、非公式のサードパーティ アプリ ストアからアプリをダウンロードしない限り、その可能性は比較的低いです。それは、Apple が iOS エコシステムを厳しく管理し、次の方法で iPhone ユーザーを保護しているためです。 App Store でのアプリの審査:Apple は、App Store で入手可能なアプリに隠れている潜在的なマルウェアなどの安全性の問題を特定するために、複数段階の審査プロセスに依存しています。 ダウ

  5. 電話の盗聴を検出してプライバシーを保護する方法

    電話での会話はあなたが思っているほどプライベートなものではないかもしれません。ヒュー・グラントが自身の携帯電話を不法に盗聴し、車に盗聴器を仕掛けたとしてタブロイド紙「サン」を告発したことは、個人的な会話がいかに簡単に侵入され得るかを世界に思い知らせた。しかし、ハリウッドの有名人である必要はありません。 あなたのような人も、悪意を持った家族や友人、あるいは気づかないうちにあなたの個人データを盗もうとしているハッカーによって、携帯電話を盗聴される可能性があります。また、個人的な会話が有名人の電話盗聴事件のように一面の見出しを飾ることはないかもしれませんが、ハッカーによって盗まれた情報は、個人情報

  6. iPhone のセキュリティ:ハッカーがあなたのデバイスを狙う方法とその対処法

    iPhone には、カレンダーや支払いカードから、保存されたパスワード、メッセージ、医療記録、個人識別子に至るまで、あなたの人生のほぼすべてが含まれています。 専門家の意見 「あなたはもはや携帯電話を持ち歩くだけではなく、自分のアイデンティティ、記憶、お金、秘密を持ち歩くことになります。そして、それこそがサイバー犯罪者が狙っているものなのです。」 - 2025 年世代脅威レポート Luis Corrons、セキュリティ エバンジェリスト サンドボックス、厳格なアプリレビュー、データ暗号化などの Apple の堅牢なセキュリティ対策により、通常、この情報は安全に保たれます。しかし、完全

  7. 携帯電話を保護し、ハッカーを迅速に排除するための 8 つの実証済みの手順

    誰かがあなたの携帯電話をハッキングすると、プライベートメッセージ、2FA コード、写真、ログイン資格情報など、そこに保存されているすべての個人情報にアクセスできる可能性があります。携帯電話のカメラを乗っ取ったり、キーロガー スパイウェアを使用して入力内容を記録したりする可能性もあります。だからこそ、ハッカーの疑いがある場合はすぐに排除することが非常に重要です。 信頼できるサイバー セーフティ ツールを使用してマルウェアをスキャンし、インターネットから切断し、疑わしいアプリを削除することで、携帯電話からハッカーを削除する方法について説明します。迅速に行動することで、個人情報の盗難やアカウント乗

  8. Advanced Persistent Threat (APT) とは何ですか?その戦術と影響を理解する

    高度な持続的脅威とは何ですか? 高度持続的脅威 (APT) は、機密データを盗んだり、重要な政府、金融、送電網の運営を妨害したりすることを目的とした、ステルスかつ高度な持続的なサイバー攻撃です。これらの攻撃は長期間検出されない可能性があり、ハッカーはルートキットやステガノグラフィーなどのツールや手法を利用して自身の存在を隠し、悪意のある活動を実行します。 一般的な APT のターゲットには、通常、政府機関、企業、研究者が含まれます。ここでは、頻繁に標的にされる組織とその理由を詳しく見ていきます。 政府は、攻撃者が戦略的優位性や影響力を得るために利用できる機密情報、軍事機密、または政治情報

  9. Norton AntiVirus Plus:高度な脅威の検出と削除

    ウイルス、マルウェア、その他のオンラインの脅威は、ダウンロードしたファイル、アクセスした Web サイト、クリックしたリンクに潜んでいる可能性があります。 Norton AntiVirus Plus は、これらの脅威を検出して削除し、潜在的な被害を最小限に抑えるのに役立ちます。 30日間の無料トライアル。支払い方法と購読が必要です。詳細は以下* リアルタイム ウイルス 保護 ウイルスに対する確実な保護を約束 最先端のサイバーセキュリティ ツールが満載されたノートン アンチウイルス プラスは、強力なデジタル保護を提供します。当社のソフトウェアは、ネットワーク、ファイル、

  10. 家族のアカウントを保護するトップ 5 ファミリー パスワード マネージャー

    パスワード マネージャーはすべてのログイン情報を 1 つの安全な場所に保存するため、メモリに頼る必要も、ログイン情報を紛失する危険もありません。強力なパスワードは覚えにくいため、多数のアカウントを管理している世帯にとって、パスワードを書き留めることはセキュリティ上のリスクとなり、間違いを引き起こしたり、アクセス不能につながる可能性があります。 ファミリー パスワード マネージャーは、各ユーザーに独自の安全なログインと共有アカウントへの制御されたアクセスを提供し、全員のアカウント情報をより安全に保つのに役立ちます。以下に、家族全員のアカウントを安全に保つのに役立つ、家族向けパスワード マネージ

  11. 不適切なオンライン コンテンツから子供たちを守るための 10 の実証済みの方法

    悪意のない検索や URL の入力ミスによって、「安全な」インターネットが突然安全ではなくなってしまいます。それが今日、家族が直面している現実です。子どものこととなると、毎秒監視することはできませんし、インターネットに頼って自らを取り締まることもできません。 幸いなことに、お子様の画面に不適切なコンテンツが表示される可能性を減らすために講じることができる手順があります。オプションは、デバイス設定の調整から自宅 Wi-Fi のネットワーク全体のフィルタの有効化、ペアレンタル コントロール アプリの使用まで多岐にわたります。 読み続けて、不適切なコンテンツをブロックし、お子様のより健全なオンライ

  12. 家族を守る:子供、青少年、親向けのオンライン安全に関する 9 つの重要なヒント

    子どもたちは、これまで以上に多くの情報をすぐに利用できるようになりました。モバイル デバイスとコンピューターは、ゲーム、ストリーミング、ソーシャル スクロール、さらには学業など、毎日使用されています。これらのデバイスがすぐになくなることはありません。また、あらゆる機会を狙って詐欺や窃盗を狙うサイバー犯罪者も同様です。 そして、携帯電話、タブレット、コンピューターがほぼ常時使用されるようになり、それが私たちにどのような影響を与えるかについての研究がさらに進んでいます。 Family Online Safety Institute (FOSI) の最近の調査では、親が子供のインターネットの安全性

  13. 子供のための Roblox の安全性:保護者向けの包括的なガイド

    Roblox は、子供たちがプレイするだけでなく、パズルやシミュレーションからロールプレイング、さらにはシューティング ゲームまで、ゲームを作成できる人気のゲーム プラットフォームです。想像力豊かで楽しいものですが、コンテンツのほとんどはユーザーが作成したものであるため、お子様がつまずく内容が必ずしも年齢に適しているとは限りません。 Roblox は未成年ユーザーを保護するための安全策を講じていますが、ネットいじめ、略奪者、不適切なコンテンツ、詐欺にさらされるリスクは依然として存在します。 これは、アメリカの子供たちの半数以上が使用する複雑なプラットフォームです。 Roblox を理解してい

  14. Norton AI Agent Protection の紹介:高度なセキュリティでデジタル ライフを保護

    AI エージェントは、電子メールに応答し、ソフトウェアをインストールし、フォームに記入し、ファイルや認証情報にアクセスできます。これらはデジタル生活から多くの単調な作業を取り除く可能性を秘めています。しかし、チェックしないままにしておくと、AI エージェントが機密データを誤って公開したり、マルウェアをインストールしたり、システムに不可逆的な変更を加えたりする可能性があります。 現在ベータ版のノートン AI エージェント プロテクションは、関連するセキュリティ リスクを軽減しながら、ユーザーが AI エージェントを実験できるようにするノートン 360 の新機能です。これにより、AI エージェン

  15. VibeScams:AI が生成した本物と見紛う偽サイト – 増大するフィッシング脅威

    Norton の背後にある Gen 社のサイバー脅威専門家が実施した VibeScams に関する調査では、この新たなフィッシング脅威がいかに顕著になっているかが浮き彫りになっています。 40 の AI ウェブ ビルダー (一般ユーザーが人工知能を使用して完全に機能するウェブサイトを簡単に作成できるツール) の分析では、12 のビルダーが大量の悪意のあるウェブサイトをホストしていることが特定されました。 2025 年 1 月から 8 月末までの間、ノートン 360 を含む Gen のサイバー セーフティ製品は、AI によって生成された約 140,000 の異なる詐欺サイトをブロックしました。

  16. AI 詐欺の暴露:見分けて身を守る方法

    AI はすでに、テクノロジーとの関わり方を変革しつつあります。残念ながら、詐欺師やその他の悪者は強力な AI ツールを悪用して、ハッキング、誤った情報の拡散、かつてないほど大規模な詐欺行為を行っています。 この記事では、最も一般的な AI 詐欺を特定する方法と、AI を利用した詐欺によってもたらされる潜在的な危険から身を守る方法を学びます。 AI 詐欺とは何ですか? AI詐欺とは、人工知能技術を利用して行われる詐欺のことです。ハッカーや詐欺師は、違法なダーク AI ツールを使用して大規模な複雑な犯罪を実行し、ディープフェイク、AI 音声クローン、AI フィッシング攻撃を利用して個人情報を盗

  17. GhostPairing の説明:WhatsApp を最新のアカウント侵害から保護する

    GhostPairing は、WhatsApp アカウント侵害の新しい手法で、アプリのデバイスリンク機能を利用して、サイバー犯罪者がチャットや WhatsApp で共有された写真、ビデオ、音声メモにアクセスできるようにします。この攻撃がどのように機能するか、危険信号を認識する方法、自分自身を守るために何ができるかを学び続けてください。 ジェレミー コポック著 Luis Corrons によるレビュー 2026 年 3 月 2 日発行、4 分で読めます 内容 Norton を運営する Gen のサイバーセキュリティ研究者は、WhatsApp ユーザーを標的とした

  18. データ侵害または漏洩後に身を守るための 7 つの重要な手順

    個人情報がデータ侵害で暴露または漏洩した場合、標的型詐欺、個人情報盗難、その他のサイバー脅威の危険にさらされます。どのデータが侵害されたのかを確認し、パスワードを変更し、二要素認証を有効にし、クレジットを凍結またはロックし、不審なアクティビティがないかアカウントを監視し、フィッシング攻撃に注意することで、アカウントと個人情報を保護します。 データ侵害後に何をすべきかを知ることは非常に重要です。なぜなら、機密性の高いデータを委託している企業であっても、適切な保護手段が講じられていない場合、重大な間違いを犯す可能性があるからです。 2026 年 3 月、個人情報盗難防止プロバイダーの Aura

  19. ビジネス電子メール侵害 (BEC) について:リスクと保護戦略

    FBI のインターネット犯罪苦情センターの年次報告書によると、ビジネス電子メール侵害 (BEC) 攻撃による損失は 2025 年に 30 億ドルを超えました。この数字は、スマートで信頼性の高い BEC 保護の必要性を強調しています。 メール アカウントが 1 つ侵害されるだけで、詐欺、給与盗難、または顧客情報の盗難への扉が開く可能性があります。 中小企業は動きが速く、電子メール通信に大きく依存しているため、主な標的となります。しかし、多要素認証 (MFA) や高度なメール フィルタリングなどの重要なセキュリティ層が導入されていない企業は、攻撃者が追加の検証を行わずにアカウントにアクセスした

  20. 強力なパスワードを構築する:究極のセキュリティのための実証済みの 4 つのヒント

    生年月日、記念日、ペットの名前など、日常生活のヒントを組み込んでパスワードを覚えやすくしたいと思うかもしれません。残念ながら、これらのちょっとした情報により、パスワードが予測可能になり、ブルート フォース攻撃、クレデンシャル スタッフィング、辞書攻撃を受けやすくなります。 サイバー犯罪やアカウント乗っ取りから身を守るには、長さ、独自性、パスフレーズを活用して安全なパスワードを作成してください。 安全なパスワードを作成するための 4 つのヒント オンライン セキュリティに関しては、長くて強力な一意のパスワードを作成することが防御の第一線となります。強力なパスワードを作成し、アカウントを強化し

Total 1527 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:2/77  20-コンピューター/Page Goto:1 2 3 4 5 6 7 8