スパムメールとは?例や手口・見分け方から迷惑メールとの違いまで徹底解説 仕事でも私生活でも必要不可欠な電子メール。好きな時に送信できて、好きな時に読める便利なツールですが、スパムメー... 2019.10.16
ドローンジャックとは?攻撃の仕組みや被害事例、対策について徹底解説 テロリストグループなどによって、飛行機が乗っ取り(ハイジャック)に遭うと、どこへ行くかわかりませんし、どういっ... 2019.10.15
テレワークで見落としがちな「通信環境のセキュリティ対策」について 働き方改革の推進も相まって「テレワーク」が注目を浴びています。私自身、独立して通勤時間を気にしなくなってからは... 2019.10.11
CTF(Capture The Flag)とは?概要・ルール解説 「CTF(Capture The Flag)」とは、旗取りゲームのことです。この記事では、"セキュリティ競技と... 2019.10.10
クレデンシャルスタッフィング攻撃とは?仕組みや対策をわかりやすく解説 近年、ユーザーの認証情報を不正に利用したクレデンシャルスタッフィング攻撃による被害が増加しています。クレデンシ... 2019.10.10
ビッグデータとは?種類や具体的な内容、セキュリティ対策について徹底解説 最近、メディアなどさまざまなところで取り上げられているビッグデータ。皆さんもビッグデータという言葉は、目にする... 2019.10.04
5Gとは?4Gとの違いやメリットデメリット、セキュリティ対策まで徹底解説 さまざまな場面で「5G」を目にしたり、耳にしたりする機会は多いと思います。5Gは4Gよりも格段に性能が向上した... 2019.10.03
サニタイジング(エスケープ)とは?XSSに有効な理由や実装方法について徹底解説 SNSやブログの普及にともない、ユーザーが自由に文章を投稿してメッセージを表示させる機会が増えてきました。しか... 2019.10.03
Bitdefenderインターネットセキュリティとは、評判・評価・価格 「Bitdefender」は、日本国内においては有名なセキュリティソフトと言えないかもしれません。一方、セキュ... 2019.09.26
Bitdefenderアンチウィルスプラスとは、評判・評価・価格 日本国内では「Bitdefender」という企業名を耳にする機会は少ないかもしれません。実は、ソースネクスト社... 2019.09.26