security summary

新しい Google Pixel 10a を購入すると、100 ドルの Amazon ギフトカード (または Pixel Buds 2a) が無料でもらえます from zdnet.com security summary

新しい Google Pixel 10a を購入すると、100 ドルの Amazon ギフトカード (または Pixel Buds 2a) が無料でもらえます from zdnet.com

「Google Pixel 10a」は、対象となる下取り品または100ドルのAmazonギフトカードと引き換えることで、49ドルで購入できます。6.3インチの画面を搭載し、フル充電で30時間以上使用でき、日光下では最大輝度3000ニットを実...
SanDisk High Enduranceレビュー:2万時間のテストを経て、最高のmicroSDカードに from zdnet.com security summary

SanDisk High Enduranceレビュー:2万時間のテストを経て、最高のmicroSDカードに from zdnet.com

ZDNETは、13年以上の寿命を持つmicroSDカードをテストしました。このカードは3台のカメラでテストされ、3年間で約26,500時間の動作が確認され、エラーは発生しませんでした。しかし、テストの結果、カードの寿命は本来の寿命よりも短い...
Dell XPS 14 (2026) レビュー: Macから戻っても構わないWindowsノートパソコン from zdnet.com security summary

Dell XPS 14 (2026) レビュー: Macから戻っても構わないWindowsノートパソコン from zdnet.com

Asus ExpertBook B9(390ポンド以上)は、2.8KタンデムOLEDディスプレイを搭載し、16.5時間のバッテリー駆動時間を実現しています。このノートパソコンは昨年のDell 14 Premiumの半分の重量で、64GBのR...
分析:第三者による侵害の爆発範囲は報告されているよりも大きい from securityboulevard.com security summary

分析:第三者による侵害の爆発範囲は報告されているよりも大きい from securityboulevard.com

Black Kiteのレポートによると、26,000以上の組織が新たに影響を受け、4億3,300万人もの個人が影響を受けていることが明らかになりました。また、監視対象組織の54%に少なくとも1つの重大な脆弱性があり、23%の組織では企業の認...
サイバーリスクに関する時間は四半期あたりわずか30分:CISOと取締役会の対話が不十分な理由 from csoonline.com security summary

サイバーリスクに関する時間は四半期あたりわずか30分:CISOと取締役会の対話が不十分な理由 from csoonline.com

サイバーセキュリティには取締役会の関与が不可欠だとカコロウスキー氏は述べた。データとデジタル能力はビジネス戦略の不可欠な要素であるため、取締役会の賛同を得ることは極めて重要だ。「取締役会はサイバー問題について十分な知識を得ているわけではない...
サムスンのスマートグラスがGalaxyとどう連携するのか – わかっていることはすべてここに from zdnet.com security summary

サムスンのスマートグラスがGalaxyとどう連携するのか – わかっていることはすべてここに from zdnet.com

サムスンは、近日発売予定のAIスマートグラスを発表しました。このグラスは、おそらくGalaxyエコシステムの一部としてスマートフォンに接続し、カメラが捉えた情報を画面上で処理して表示するものと思われます。サムスンはAI機能をグラスだけにとど...
AIを活用してレガシーシステムを近代化する5つの方法 from zdnet.com security summary

AIを活用してレガシーシステムを近代化する5つの方法 from zdnet.com

プロ・ロデオ・カウボーイズ協会(Pro Rodeo Cowboys Association)のCTO、ジェフ・ラブ氏によると、技術的負債の管理はIT開発時間の最大40%を占める可能性があるとのことです。ラブ氏は、システムの近代化に専門のAI...
ルールと規制がAIイノベーションを導く5つの方法 from zdnet.com security summary

ルールと規制がAIイノベーションを導く5つの方法 from zdnet.com

AIは企業にとって「ジレンマ」だと、ある幹部は語った。「データを過剰にクリーニングすると、おそらく人工知能に偏りが生じるだろう」と、2017年に政府機関といくつかのプロジェクトで協力した幹部は付け加えた。ある幹部によると、規制環境は急速に変...
FBIの盗聴システムがハッカーに盗聴される from csoonline.com security summary

FBIの盗聴システムがハッカーに盗聴される from csoonline.com

米国連邦捜査局(FBI)は、中国によるハッキング攻撃疑惑に対し、「FBIネットワーク上で不審な活動が確認され、あらゆる技術的能力を駆使して対応している」と発表した。この事件は、盗聴や外国情報機関による監視令状に使用されていた500万台のコン...
n8n自動化プラットフォームのOAuth脆弱性によりシステム侵害が発生する可能性 from csoonline.com security summary

n8n自動化プラットフォームのOAuth脆弱性によりシステム侵害が発生する可能性 from csoonline.com

Impervaは、n8Nが現代のITインフラのバックボーンになりつつあると述べています。「N8xのようなワークフロー自動化ツールはバックボーンになりつつあり、信頼を一元化しています」と、Impervaは本日(9月15日)のレポートで付け加え...