security summary

テレビのスタンバイモードを無効にする方法 – 本当に電気代を節約できるのでしょうか? from zdnet.com security summary

テレビのスタンバイモードを無効にする方法 – 本当に電気代を節約できるのでしょうか? from zdnet.com

電卓を使えば、スタンバイモード時の年間平均電力コストを計算できます。グラフは、LG G5と3.5インチのテレビのワット数の差を示しています。また、東芝Fire TVのLEDインジケーターは、スタンバイ時の消費電力が0.5W未満です。しかし、...
イタリアの活動家とジャーナリストが2024年にスパイウェアの標的になる可能性を検察が確認 from theguardian.com security summary

イタリアの活動家とジャーナリストが2024年にスパイウェアの標的になる可能性を検察が確認 from theguardian.com

イタリア検察当局は、2024年後半に移民活動家2名とジャーナリスト1名が同時にハッキングされたことを独自に確認した。捜査当局の報告によると、マルウェアに起因すると思われる活動の痕跡は、3台のAndroidデバイスでのみ発見された。これは、匿...
リモートワーカーに人気のテクノロジーガジェットを調査 – 上位8つは以下の通り from zdnet.com security summary

リモートワーカーに人気のテクノロジーガジェットを調査 – 上位8つは以下の通り from zdnet.com

ロジクールMX Master 4マウスは、生産性と操作性を向上させたいユーザーにおすすめです。人間工学に基づいたデザインにより、ダブルクリック、スクロール、右クリックなどの操作をカスタマイズできるほか、1秒あたり1000行スクロール可能なス...
サイレントサプライチェーン:第4パーティベンダーが最大の盲点となる理由 from securityboulevard.com security summary

サイレントサプライチェーン:第4パーティベンダーが最大の盲点となる理由 from securityboulevard.com

AIを活用してサプライチェーンを監視、管理、保護することは、恩恵であると同時に弊害でもあります。サイバーセキュリティの課題を乗り越える鍵は、ランサムウェアやマルウェアに対して脆弱なサードパーティの依存関係に焦点を当てることです。これには、米...
2025年第4四半期のエクスプロイトと脆弱性 from securelist.com security summary

2025年第4四半期のエクスプロイトと脆弱性 from securelist.com

最も一般的なC2フレームワークの一つであるRedisに、脆弱なシステムへのリモートアクセスを許す脆弱性が見つかりました。悪用された脆弱性の数は、2014年の98件から2019年には97件に増加しました。この期間、悪用可能なバグの数はWind...
災害発生時に備えてCloneZillaを使ってPCを完全バックアップする方法(無料です) from zdnet.com security summary

災害発生時に備えてCloneZillaを使ってPCを完全バックアップする方法(無料です) from zdnet.com

Clonezillaという無料ツールは、システムのイメージを作成し、外付けドライブに保存します。このイメージは、新しいマシン、あるいは購入したコンピューターにデータを復元するために使用できます。その後、古いシステムが停止したかのように動作し...
2025年第4四半期のエクスプロイトと脆弱性 from securelist.com security summary

2025年第4四半期のエクスプロイトと脆弱性 from securelist.com

最も一般的なC2フレームワークの一つであるRedisに、脆弱なシステムへのリモートアクセスを許す脆弱性が見つかりました。悪用された脆弱性の数は、2014年の98件から2019年には97件に増加しました。この期間、悪用可能なバグの数はWind...
ゼロトラストのパラドックス:メールホワイトリストがセキュリティ投資の無駄にしている理由 from securityboulevard.com security summary

ゼロトラストのパラドックス:メールホワイトリストがセキュリティ投資の無駄にしている理由 from securityboulevard.com

「ホワイトリスト化」とは、セキュリティチームにゼロトラスト原則と組織の存続のどちらかを選ばせる手法だと報告書は主張している。セキュリティチームは合理的な判断を下しているのではなく、プレッシャーの下で制御を行使している、と報告書の著者らは付け...
2026年2月16日~28日 サイバー攻撃タイムライン from hackmageddon.com security summary

2026年2月16日~28日 サイバー攻撃タイムライン from hackmageddon.com

ThreatFabricの研究者らは、正規のIPTVアプリケーションを装った高度なマルウェア「Massiv」を発見しました。このマルウェアは高度な難読化技術を用いてデータを窃取し、欧州の金融機関を含む侵入先のシステムを介して不正取引を実行し...
地政学的圧力とAIによるサイバーセキュリティの再構築で、連携が重要に from securityboulevard.com security summary

地政学的圧力とAIによるサイバーセキュリティの再構築で、連携が重要に from securityboulevard.com

世界経済フォーラムの調査によると、AIは2025年に最も急速に増加するサイバーリスクとなる可能性が高いことが明らかになりました。この調査では、組織が地政学的分断や経済的緊張といった課題に対処するために、コラボレーションがどのように役立つかを...