• Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離 Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離
  • Apache Struts2 フレームワークのリモート コード実行の脆弱性 Apache Struts2 フレームワークのリモート コード実行の脆弱性

トピックの紹介 最高セキュリティ責任者 - セキュリティ専門家のシンクタンク 最高セキュリティ責任者になるには

  • サイバーキルチェーンの初期段階で攻撃者を発見する方法

    不審な活動がより深刻な脅威に発展する前に検知し、阻止する方法。例えば、OSINT(オープン・ソース・インテリジェンス)技術とネットワーク・トラフィック・モニタリングを利用することで、組織は攻撃者の一歩先を行くことができ、壊滅的なサイバー攻撃からネットワークと機密データを守ることができる。

    2024年4月24日付、駐日欧州委員会代表部からの書簡
    06100
  • オープンソースソフトウェアGrafanaプラットフォームSQLインジェクションのハイリスク脆弱性

    オープンソースソフトウェアのgrafanaにインジェクションの脆弱性が存在し、攻撃者は/api/ds/query apiへのpostリクエストを使用することができ、彼らは悪意のあるSQL文字列を実行するために "rawSql "ファイルを変更することができます。

    常駐代表からの2024年4月23日付書簡
    08420
  • データファイナンス:データ資産化の潜在的規模の評価査定

    中国のデータファクター市場の発展は、資源化から資産化への道を歩んでおり、データ資産化の典型的な特徴は、データが生成主体以外の広い範囲に流通することで、生産ファクターとしての役割を果たすことができることである。
    具体的なデータ資産評価方法としては、既存文献で精緻化されている主なものに、原価法、市場法、収益法、評価技法法がある。原価法については、運用が簡便で着地しやすいという特徴がある反面、価値が過小評価されやすく、正確な測定が難しいという欠点がある。マーケット・アプローチは、より客観的で真にデータ資産の価値を反映することができ、市場に受け入れられやすいが、開かれた活発な取引市場が必要であるため、短期的に広く実践することは困難である。また、インカム・アプローチは、データの本質的価値をより明確にすることができるものの、データ資産の将来の収益を確実に測定することが困難であるため、運用の着地が難しい。バリュエーション手法については、データの真の価値を十分に反映し、活発な市場を必要とせず、データ資産の将来の収益を正確に測定する必要がないという利点があるものの、モデルを訓練するためにデータ資産の価値に関する大量のデータを事前に入手する必要があるため、まだ探索段階にある。

    常駐代表からの2024年3月18日付書簡
    01.7K0
  • スピードと "隠れた危険":インスタント・デリバリー業界の裏に隠された危機

    業界の現状 現在、住民の消費はオンライン化の傾向を示しており、消費の主力の変化に伴い、即時配送サービスの需要はさらに高まっている。データによると、25%近くの消費者が月に10回以上即配サービスを利用しており、毎月即配サービスを利用する消費者は...。

    常駐代表からの2024年3月11日付書簡
    08260
  • Linux eBPF攻撃とセキュリティ上の課題

    eBPF(Extended Berkeley Packet Filter)は、Linuxカーネルにおける強力な技術であり、効率的なコードを実行するために使用でき、ネットワーク・モニタリング、パフォーマンス分析、セキュリティ監査などの分野で重要な役割を果たしている。しかし、この諸刃の剣は悪意を持って悪用されることもあり、深刻なネットワーク・セキュリティの脅威をもたらします。

    常駐代表からの2024年3月5日付書簡
    01.0K0
  • 悪質な人工知能(AI)/機械学習(ML)モデルがオープンソースプラットフォームから最大100個発見される

    Hugging Faceプラットフォームでは、最大100の悪意のある人工知能(AI)/機械学習(ML)モデルが見つかっている。

    常駐代表からの2024年3月4日付書簡
    01.2K0
  • AIGC AIセーフティ・レポート2024

    AIGC(AI Generated Content)の分野では大きな進展があった。しかし、技術の進歩には常に新たな課題が付きまとい、AIGC分野ではセキュリティ問題がクローズアップされている。本レポートでは、AIGCのセキュリティリスクを深く分析し、解決策を提案する。

    2024年3月2日付の書簡
    01.5K0
  • 当事者Aと当事者Bから見た安全なオペレーション

    大規模なインターネット企業は、企業の情報セキュリティの探求で、徐々にセキュリティ運用の概念を提唱した。企業のセキュリティニーズを最終的に保証するため、また、セキュリティ運用の重要な責任として、セキュリティ運用の実務者を通じて、企業のセキュリティのすべての側面のループを閉じる必要があります。

    2024 年 3 月 1 日
    01.6K0
  • サイバーセキュリティ認証の "マッピング"

    サイバーセキュリティ関連の認定資格は多種多様であり、詳細な目録を作成した国際的なサイバーセキュリティ専門家もいる。サイバーセキュリティ認定資格の開発および状況に関する目録があるかどうか疑問に思うかもしれない。セキュリティ認証ロードマップを参照してください。

    2024年2月26日付けの書簡
    09720
  • マルウェア 身代金要求団 ロックビットの謎

    LockBitのランサムウェア・アズ・ア・サービス(RaaS)作戦は、2022年に世界で「主要な」ランサムウェアの脅威であり、標的の数も最も多い。

    常駐代表からの2024年2月22日付書簡
    01.5K0
さらに投稿を読み込む