ネットワークセキュリティー

 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー
  1. Microsoft Security Essentials:サイバーセキュリティのダーク ホース

    マイクロソフトは、テクノロジーの巨人であり、コンピュータ オペレーティング システムの一般的な名前であるにもかかわらず、ウイルス対策部門でその価値を証明するのに何年も苦労してきました。この無料のアンチウイルスが提供する高度なセキュリティにもかかわらず、長年にわたって過小評価されてきました.それにもかかわらず、ゆっくりではあるが着実な方法でその価値がついに証明され、最終的にそれに値する認識を得ています. 真の弱者物語 風向きの変化のように見えますが、Microsoft は Windows 7 で最上位のウイルス対策ソフトウェアのリーグに参入することで、すべての人に衝撃を与えたようです。ドイ

  2. KevDroid マルウェア:個人データを盗み、通話を記録する

    ほとんどの Android アプリは安全です。ただし、安全ではなく安全でないアプリをダウンロードする可能性があります。 これらの攻撃者が Android デバイスにマルウェアを挿入しようとするのは、アプリのようなものです。ランダムなウイルス対策アプリまたはその他のソフトウェアをダウンロードするように求められ、ダウンロードが完了すると、マルウェアがデバイスに挿入されます。 最近、Android マルウェアが同じ方法でユーザーのデバイスにリリースされました。 マルウェア名 KevDroid が公開されました。これは、それぞれの Android デバイスから個人情報を盗むために作成されたリモー

  3. サイバー セキュリティは改善されていますか、それとも悪化していますか?

    サイバーセキュリティに関しては、近年厳しい状況が続いていることは否定できません。私たちは、いくつかの危険な攻撃と壊滅的なランサムウェア攻撃を目撃しました.これらの侵害により、私たちは頭がおかしくなり、サイバーセキュリティに関する信じられないほどの疑いを抱くようになりました.私たちのほとんどは、それが崖から落ちているのか、それともアップグレードしているのか確信が持てませんか? 攻撃者がこれまで以上に多くのものにアクセスできることは事実です。ただし、より多くの機能とより多くの脆弱性は、企業セキュリティ全体の一般的な傾向を反映していません。マーケティング メッセージとは対照的に、スタートアップの投

  4. 現代の問題を軽減するために時代遅れのテクノロジーに頼っていませんか?

    始める前に、あなたの周りを見てみましょう。あなたが目にするテクノロジーの平均年齢は?携帯電話はおそらく 1 年前のもので、コンピュータ システムは少なくとも 3 年前のものです。ここで、これらをデータ侵害から保護するために使用しているテクノロジーについて考えてみましょう。私たちが間違っていなければ、ライセンスを受けたアンチウイルスを使用して安全を確保していると宣言することになります!データを保護するのに十分ではないテクノロジーに依存しており、そのうちのいくつかは 10 年以上アップグレードされていないことを知って驚かれることでしょう。彼らは UI を変更しているだけで、ソフトウェア全体がアップ

  5. 8 つの一般的な暗号化用語とその意味

    暗号化について話すとき、ほとんどの人はそれが 10 年しか経っていないと考えています。しかし、それは歴史に深く根ざしています。最も有名な例は、第二次世界大戦で、ドイツ人が海軍に転送される前にエニグマと呼ばれるマシンを使用してメッセージを暗号化したものです。 従来のデータ暗号化方法は、リバース エンジニアリングを使用することで明らかに簡単にクラックできました。しかし、最新の暗号化技術ははるかに複雑で、クラックするには多くのコンピューティング パワーが必要です。 暗号化は主に、送信者と受信者の間でメッセージを傍受しようとする人が情報を読み取れないようにするために使用されます。 これら 2 つ

  6. オンライン ショッピングのセキュリティ上のミスを回避する方法

    世界は事実上縮小しており、その住民は無意識のうちに巨大な目に見えないネットワークに巻き込まれています。この目に見えない接続のソースで、世界は境界のない市場になり、顧客とベンダーの間の距離はゼロになりました。ソファに座ったまま、検索をフィルタリングし、お気に入りの商品を選択し、支払いを行うことができます。しかし、インターネットによって運営されている世界に住んでいると、オンラインに接続するたびに、誰もが脆弱になることがよくあります。この概念の合理性は、私たちがオンラインで買い物をすることを決定したときに正確です. 「フィッシング」や「スプーフィング」の事例が蔓延しているため、オンライン ショッピ

  7. アダプティブ認証でサイバー リスクを排除

    組織は、サイバー脅威の防止方法に夢中になり、強力な認証方法を教義として受け入れています。デジタル ID を保護するための認証方法は、単一/多要素認証技術からリスク指向の認証方法に徐々に変化しています。 ID は、ユーザーの検証と承認の明らかな情報源です。だから、私たちはそれを守る必要があります。 OTP システムは認証のための優れたツールであることは証明されていますが、高度なサイバー攻撃に対するセキュリティはもはや保証されていません. 最終的に適応技術は、デジタル ID のさまざまなアプリケーション領域にわたってセキュリティを強化および確保する試みとして設計されています。これらの手法は確実

  8. Android デバイスを保護する 8 つの方法

    はい、Android はオープン ソースのオペレーティング システムであり、脆弱性が発生しやすいと聞いたことがあります。それでも、最も好まれ愛されているオペレーティング システムの 1 つです。 Google は、Android 7 のセキュリティ対策を改善するためにいくつかの努力をしてきました。古いバージョンには、これらのセキュリティ機能がありませんでした。小さな違反でも、古いバージョンのデバイスに影響を与える可能性があります。 Android 5 以前のバージョンで実行されているデバイスは、感染の脅威を軽減するために、適切なセキュリティ対策を特に探す必要があります。 これらのバージョンは、

  9. より安全なインターネットの日:簡単なクイズの答え

    こちらセーフ インターネット デーのクイック クイズの答えです。何問正解しましたか? インターネットとは ワールド ワイド ウェブ 2011 年末の時点で、世界中にいくつのウェブサイトがありますか? 5 億 5,500 万以上 今日のインターネットで最も邪悪な活動は何ですか? 上記のすべて ウェブページを開くには何が必要ですか? ウェブブラウザ 次のうち、個人情報と見なされるものはどれですか? 上記のすべて サイバーいじめは法律で罰せられる場合があります。 はい ウェブサイト上のリンクは、そのサイトの別のページまたは別のウェブサイトに移動します

  10. インターネット安全の日:ネットについてどれだけ知っているかを簡単にテスト!

    オンライン詐欺に巻き込まれたことはありますか?このような問題について、より多くの知識や意識を持ちたいと思ったのはその時かもしれません! オンラインで悪意のある攻撃が増え続けていることを考慮して、UK Safer Internet Center は、テクノロジーの積極的な使用を強調するイニシアチブを開始しました。これにより、より良い、より安全なオンラインの構築を支援するメッセージがさらに広がります。コミュニティ。 Safer Internet Day について言えば、この日は 10 年以上にわたって 2 月に毎年特別なテーマで祝われています。今年のイニシアチブは 「Be the change:U

  11. マルウェア:求めもしなかった戦争

    「マインスイーパ」を覚えていますか?最近のインターネットの使用は、間違ったクリックが災害につながる可能性があるマインスイーパをプレイするのとまったく同じです。サイバー犯罪、コンピューター ウイルス、および違法なハッキングは、今日のテクノロジの世界で最もホットな話題になっています。サイバー犯罪とサイバー ハッキングは実際には新しい用語ではありませんが、マルウェアはサイバー世界とインターネット ユーザーの悩みの種になっています。 また読む:Posh Hotel がランサムウェア攻撃の最新の被害者になる 起こりうる最悪の事態は? 世界中でマルウェアの脅威やウイルスに対する認識が高まっているにもかかわ

  12. Triton:最も脅威的なマルウェアについて知っておくべきことすべて

    非常に脅威的なマルウェアは、マルウェア対策ソフトウェアの開発者や、世界中のインターネット ユーザーの企業データや個人データを保護する技術の設計者にとって警鐘となっています。一部の企業業界でマルウェア攻撃が混乱を引き起こしたのはこれが初めてではありません。ただし、これはデータの損失や物理的な損傷の点で他を凌駕しているようです. トリトンとは? まだ未知の地域のハッカーによって設計されたマルウェアで、世界中の産業プラントや製造ユニットの安全システムを混乱させ、制御を乗っ取ることを特に目的としています。今日の技術主導の仕事では、業界がインターネットベースのデータベースマネージャーと制御ソフトウェ

  13. クレジット カード詐欺とは何か?また、それを防ぐ方法は?

    「あなたの詳細を安全な Vault に保存することで、クレジット カードを詐欺師から守り、クレジット カード詐欺を防ぎます。」 私たちのほとんどは、キャッシュレス決済の便利さを楽しんでいます。現金を持ち歩いたり、小切手を書いたりする心配を減らします。しかし、クレジットカードやデビットカードをオンラインで使用することに伴うリスクについて知っている人は、ごくわずかです。そのため、人口の 4 分の 1 がクレジット カード詐欺の餌食になっています。では、クレジット カード詐欺や個人情報の盗難から身を守るには、どうすればよいでしょうか? プラスチックマネーの使用をやめるべきですか?答えはノーで

  14. Windows PC から Gstatic ウイルスを削除する方法

    お使いのウェブ ブラウザが常に不要な Gstatic ページ を開く場合 の場合、アドウェアである可能性が高くなります (これは、ユーザーの許可なしにコンピューターにインストールされます)。このアドウェアを PC にインストールすると、Web ブラウザーの設定を変更したり、他の役に立たないブラウザー拡張機能をインストールしたりでき、不要なポップアップ、広告リンク、取引の対象になる可能性があります。 以下は、Windows PC およびその他のデバイスに対する新たな脅威の基本的な概要です。 脅威の概要 胃腸ウイルス 名前 Gstatic 開発者 Google LLC カテゴ

  15. 修正:Windows 10 での PAGE_NOT_ZERO BSOD エラー

    Windows で BSOD エラーに遭遇することは、単なる煩わしさ以外の何物でもありません。お使いのデバイスが Page Not Zero エラーで動かなくなっただけですか? Page_not_zero 例外は、デバイスにインストールされているサードパーティのウイルス対策がシステムの機能を妨害する場合に発生します。この障害を乗り越える最も効果的な方法の 1 つは、Windows PC のウイルス対策ツールを一時的に無効にするか、単に新しい代替セキュリティ ソフトウェアに切り替えることです。別の考えられる原因には、古いドライバー、古いバージョンの Windows での動作、ハード ドライブのエ

  16. クラウドに移行する前に確認すべきクラウド セキュリティ対策

    クラウドは、企業が機能やビジネス上の意思決定を運用および実行する方法を変えました。クラウド コンピューティングが提供するさまざまなアプリケーションとサービスにより、現代のビジネスはより機敏で高速になり、相互運用性が向上しました。クラウドベースの社内情報共有プラットフォームから、データベースの保存、検索、管理を容易にする柔軟なリソースに至るまで、クラウドは企業にビジネス オペレーションを実行するための新しい宇宙時代の環境を提供してきました。 このような Web ベースのビジネス アーキテクチャに対する需要が高まるにつれて、クラウド サービスの開発者とプロバイダーの財産も増加しています。 Am

  17. 職場のデータ セキュリティを改善するには?

    テクノロジーと IT セキュリティの分野に携わってきた私たちは、この絶え間なく進化する分野に対する最大の脅威の 1 つは、オンライン コンテンツのセキュリティであることに気付きました。私たちは、組織のネットワーク サーバーに保存された情報がどのように破壊されたか、または完全に悪人の手に渡ったかについて、数多くのケース スタディを読みました。企業は身代金を要求され、機密情報が一般労働者の手に渡る企業で暴動が発生しました。データ セキュリティの脅威の結果として、多くの人がコンピューター恐怖症を発症し、コンピューターを寄付したとしても意味のあることをするのをためらうようになりました. このような

  18. サイバー グルーミング:それが私たちに与える影響

    スマートフォンの使用、オンライン ゲーム、インターネットが 10 代の生活に欠かせないものになりつつあるこのデジタル時代。親がオンライン グルーミングを理解し、子供のインターネット アクティビティをチェックすることは、これまで以上に重要になっています。 オンライン グルーミングとは この用語は 2011 年から使われていますが、親はそれが子供にどのように影響するかをまだ認識していません。したがって、ここでは、オンライン グルーミングまたはサイバー グルーミングとは何か、それがどのように機能し、10 代の若者に影響を与えるかについて説明します。 グルーミングは、未成年者との親密で感情的な関係

  19. スマート シティはデータ セキュリティを損なうか

    都市は絶えずテクノロジーに重きを置いています。当局は、マシン ツー マシン通信の改善、インテリジェントなエネルギー管理、予測交通制御システム、モバイル アプリ対応の駐車場の作成に多額の費用を費やしています。テクノロジー主導のすべてが相互接続されます。ただし、このユートピアの夢にもデメリットがあります。 セキュリティ ブログの Dark Reading によると、サイバー犯罪者はすでにユーザーの資格情報を盗むことに力を入れています。ブログによると、電子メール アドレスとパスワードは、2015 年に最も盗まれたデジタル商品としてランク付けされました。さらに、攻撃者は明らかに、スマート シティの機

  20. 多層セキュリティ :サイバー セキュリティの抜け穴にパッチを当てる

    Web は、ユーザーにとって無害な利便性というよりも、サイバー犯罪者にとってのオール アクセス ゲートウェイになっています。ハッカーは、ソーシャル エンジニアリング攻撃、正当な Web サイト、およびモバイル アプリを通じてエンド ユーザーを標的にしています。最近、Android キーボード アプリがオンラインで 3,100 万人のユーザーのデータを流出させました。 現在、サイバー犯罪者は、man-in-the-mobile 攻撃、man-in-the-browser、man-in-the-middle、マルウェア、フィッシング、および金融詐欺などのスキームを使用して、ユーザーのセキュリティ

Total 5847 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:16/293  20-コンピューター/Page Goto:1 10 11 12 13 14 15 16 17 18 19 20 21 22