パソコン クラブ
—
by
知的財産権はどういった法律で守られているか 著作権は「届け出」や「登録」の必要なし 産業財産権は特許庁…
ホワイトハッカーからアドバイス(7項目) ・パスワードは自動生成 等々
11月1日(水) 日経NETWORKより 今までの常識が通用しない新しいランサムウエアが登場している (1)メ…
メールのどこをチエックするか? ・差出人 普段メールでやりとりがある人か? 表示名、署名等…
インターネットを利用する際の対策 MAM(MobileApplicationManagement) …
MDMの主な機能 ・リモートロック ネットワーク経由でコマンドを発行し端末操作を不能にする ・…
インターネットを利用する際の対策 (1)OSやソフトウェアは常に最新状態にする 新たに広まるコンピ…
8月6日(水)にIPAより以下の注意喚起が行われた 夏休みにおける情報セキュリティに関する注意喚起 上記の…
7月10日(木)にIPAより以下のお知らせがありました 組織の内部関係者の不正行為による情報漏えいを防止す…
クロスサイトリクエストフォージェリ(Cross site request forgeries) 掲示板に意…
標的型攻撃でのメール送信手口 (1)本物の業務メールを装って送る 添付したウィルスを開かせるために…
標的型攻撃 特定の企業や組織を狙って、ウィルス添付のメールをお送り感染させる ウィルスを遠隔操作し…
注意すべき点 ・パソコン OSや他のソフト 更新(update)情報が発表されたら素早…
注意すべき点 ・ホームページ(ウェブサイト) 全般 有名企業や省庁のホームページでも絶…
注意すべき点 ・電子メール 送り主(送信者) 怪しい時には、送信者の名前とアドレスを納…
以下のサイトを紹介します(2013年11月現在) ・情報セキュリティについての理解度チエックサイト …
箇条書き ・一度書き込んだことは永久に残る可能性がある ・場所の情報と個人の情報がセットになると危険 …
マカフィーのお勧め 自分に関係するキーワードを選び、それに固有の情報を加え、それをさらに加工する …
(1)Winnyによる情報漏洩 Winny経由で情報が漏洩する仕組み ・Winnyネットワークから…
インシデント・ハンドリングとは セキュリティー被害への対応策を体系化したもの 5段階に分類して記述…
ソーシャル・エンジニアリング ・人間の心理的なスキを利用して情報を引き出したり実行させたりする ・不正…
クラッキング(Cracking)とは コンピュータネットワークに繋がれたシステムへ不正に侵入したり …