1135 記事
トロイの木馬「Razy」は、悪意ある拡張機能をChromeやFirefoxにひそかにインストールし、フィッシングサイトへのリンクを提示してビットコインを盗みます。
WhatsAppやFacebookでは、テーマパークの入場チケットや航空券をプレゼントするというリンクをよく目にします。でも、喜んではいけません。その話は偽物です。
Ledger社およびTrezor社製の仮想通貨のハードウェアウォレットのセキュリティを侵害する方法を、セキュリティリサーチャーたちが発見しました。
サイバーセキュリティに関わる人々が世界各地から集結する年1回のイベントについて、GReATのエキスパートに聞きました。
サイバー攻撃を行うにあたり、必ずしも標的のコンピューターをマルウェアに感染させる必要はありません。攻撃用のデバイスをネットワークに直接つなげるという方法もあるのです。
世界中で5万台のプリンターで突然、YouTuber「PewDiePie」のチャネルへの登録を促すメッセージが印刷されました。プリンターをハッキングされないようにするには?
利用者の個人データ25.7万人がオンラインに流出し、うち8.1万人分のデータにはプライベートメッセージのデータも含まれています。ハッカーは、1億2000万アカウント分の情報があると主張しています。
Androidでは、データ保護のためや危険な機能へのアクセスを制限する目的で、利用者がアプリの権限を設定することができます。ここでは、権限の設定方法と、なぜ設定するべきなのかを説明します。