コンテナオーケストレーションとは?仕組みやメリット、注目のツールについて徹底解説 Webアプリケーションを開発する際、実際に本番で動作する環境で動作することが重要です。1台のサーバー上に複数の... 2020.01.24
スタクスネット(Stuxnet)とは?仕組みから対策方法まで徹底解説 DDoS攻撃や標的型攻撃メールなど、サイバー攻撃は非常に巧妙化していますが、国家間のサイバー戦争の幕開けとも呼... 2020.01.15
DNS水責め攻撃(ランダムサブドメイン攻撃)とは?仕組みや危険性、対策について徹底解説 インターネットを影で支えている技術の1つである「DNS(Domain Name System)」。IPアドレス... 2020.01.07
セキュリティが置き去りにされた「デジタル・ガバメント実行計画」について考える 明けましておめでとうございます。今年は新年早々「半沢直樹エピソードゼロ」の、あまりに酷いシステム開発現場にツッ... 2020.01.06
サイドチャネル攻撃とは?仕組みや種類、対策方法について徹底解説 セキュリティ対策の一つとして、暗号化は重要な役割を果たしています。情報を暗号化すれば、通信経路を盗聴されても、... 2019.12.20
ゾンビコンピュータとは?仕組みから危険性、対策方法まで徹底解説 ゾンビコンピュータは、サイバー攻撃によって乗っ取られてしまったコンピュータ全般を表す言葉です。パソコンだけでな... 2019.12.18
IPスプーフィングとは?攻撃の仕組みや危険性、対策について徹底解説 サイバー攻撃にはさまざまなものがあり、年々悪質化かつ巧妙化しています。その中に、「なりすまし」と呼ばれるものが... 2019.12.18
行政文書入りHDD不正転売事件、ガイドラインを守らなかった神奈川県の責任 神奈川県の行政文書が入っていたHDDを、廃棄業者の従業員が不正転売していた問題が発生しました。実害とまではいか... 2019.12.13
EMM(エンタープライズモビリティ管理)とは?仕組みやメリットデメリットについて徹底解説 業務の効率化を推進するために、スマートフォンやタブレットなどの端末を業務で活用する会社が増えてきております。B... 2019.12.13
M2M(Machine-to-Machine)とは?概要からIoTとの違いまで徹底解説 「M2M」は「IoT」と並んで注目されている技術の一つですが、IoTとの具体的な違いがわからないという方も多い... 2019.12.11