M2M(Machine-to-Machine)とは?概要からIoTとの違いまで徹底解説 「M2M」は「IoT」と並んで注目されている技術の一つですが、IoTとの具体的な違いがわからないという方も多い... 2019.12.11
セキュリティプロトコルとは?概要や種類、注意点について徹底解説 人がコミュニケーションをするとき、日本語同士、英語同士といった共通の言語だと問題は起こりません。しかし、英語と... 2019.12.09
ストーカーウェアとは?仕組みや危険性、セキュリティ対策について徹底解説 ストーカー行為を目的としたアプリによる被害が増えてきています。中でもスマートフォンにインストールして動作するも... 2019.12.06
スマートスピーカーのリスクとセキュリティ対策、主要4製品を徹底比較 スマートスピーカーは、テレビCMでも目にする機会が多く、多くの家庭で利用されているものです。しかし、スマートス... 2019.12.04
レッドチーム演習とは?内容やペネトレーションテストとの違い、メリットデメリットについて徹底解説 サイバー攻撃を防ぐためには、「攻撃者が何を考え、どのように行動するのか」ということを知ることが大切です。最近、... 2019.12.02
スキミングとは?その仕組みや手口、セキュリティ対策について徹底解説 最近ではキャッシュレス決済などが普及していますが、クレジットカードによる決済を使っている人もいることでしょう。... 2019.11.29
スマホ(QRコード)決済とは?種類と注意点、セキュリティ対策について徹底解説 現金を用いずに決済を行うキャッシュレス決済のなかでも、スマホ(QRコード)決済が非常に注目されています。テレビ... 2019.11.26
キャッシュレス決済とは?種類と特徴、セキュリティ対策について徹底解説 キャッシュレス決済は、現金を利用しない決済のことです。近年は国を上げてキャッシュレス決済を推奨しており、これか... 2019.11.20
フィッシング詐欺メールは現実世界で確認!騙されないためのポイントとは? 「フィッシング詐欺」が急激に増加しているようです。このサイトを見ている方は、セキュリティ意識が高い方が多いと思... 2019.11.18
TrickBot(トリックボット)とは?特徴や危険性、セキュリティ対策について徹底解説 TrickBot(トリックボット)と呼ばれるマルウェアが2016年ごろから猛威を振るっています。セキュリティ業... 2019.11.15
VDIとは?デスクトップ仮想化の仕組み、セキュリティ対策として有効な理由について 普通パソコンは、端末にハードディスクが搭載され、OSやさまざまなアプリケーションがインストールされています。そ... 2019.11.15