
2699 記事
バンキング型トロイの木馬は、オンラインストアを狙うようになってきました。大規模セールの時期を迎えるにあたり、バンキング型トロイの木馬がどういった悪影響を及ぼすのかまとめました。
サイバーセキュリティを確保するには、従来のアプローチでは不十分です。高度な脅威は、エンドポイントにおける検知や対応など高度なツールで迎え撃つ必要があります。
次世代を担うサイバーセキュリティのプロフェッショナルのために。Kaspersky Labは識者を招いてカンファレンスを開催しました。
利用者の個人データ25.7万人がオンラインに流出し、うち8.1万人分のデータにはプライベートメッセージのデータも含まれています。ハッカーは、1億2000万アカウント分の情報があると主張しています。
脅威の分析に際して、どのように脅威インテリジェンスのワークフローを構築し、複雑な捜査を効果的に実施することができるのでしょうか。
Androidでは、データ保護のためや危険な機能へのアクセスを制限する目的で、利用者がアプリの権限を設定することができます。ここでは、権限の設定方法と、なぜ設定するべきなのかを説明します。