Economics. Eschatology. Infosec.
52 記事
Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?
パベル・デュロフ氏が逮捕されたことで、Telegramへのアクセスやプライバシーについて不安を感じていませんか?ここでは、皆さんが今すぐすべきこと(そしてすべきでないこと)についてお話しします。
AirTagなどのBLEビーコンを使うと、紛失した財布や鍵を簡単に見つけることができますが、このようなビーコンは秘密裏の追跡にもよく悪用されています。ただし今では、持っているスマートフォンの種類を問わず、ストーカーを検知して自分の身を守ることができるようになりました。
Microsoft Windowsの新しいAI機能は、既にインターネット上で「セキュリティ上の悪夢」と呼ばれています。どのようなリスクがあり、どうすれば安全なのでしょうか?
自宅のルーターがどこに設置されているのか、グローバルなWi-Fi位置情報データベースで一般公開されています。なぜそれが必要なのか、さらにリスクと対策についてお話しします。
プライベートブラウジングモードを使用する方法、プライベートブラウジングモードでは保護できないもの、そしてGoogleが50億ドル相当のユーザーデータを削除する理由について説明します。
攻撃が検知されないように、サイバー犯罪者はマルウェアを一切使用せずに組織のネットワーク内で活動する場合があります。こうした攻撃を検知し、被害を防ぐ方法について説明します。
EUの法改正を受けて、WhatsAppはまもなく、他のメッセージアプリとのメールのやり取りを可能にする機能を実装する予定です。ただし、実際の相互運用についてはセキュリティの確保やプライバシーの観点から調整が難航するとみられています。
広告会社が大掛かりに収集した個人データを諜報機関が活用するようになっています。そんな中で、大規模な監視から身を守るにはどうすればいいのでしょうか?
今回は、セキュリティの高いメモ帳アプリについてご紹介します。OneNote、Evernote、AppleのNotes、Google Keepのような一般的なアプリと比べて、プライバシーに焦点を当てたアプリです。
EUのデジタル市場法が数週間前に施行され、代替アプリストアと本当の意味でのサードパーティ製ブラウザーがiPhoneに提供されることになりました。これにより、セキュリティにどのような影響があるのでしょうか?また、iOSユーザーが失うものは何なのでしょうか?
最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?