あなたにとって重要なトピックや同僚の最新情報を入手しましょう最新の洞察とトレンドに関する最新情報を即座に受け取りましょう。 継続的な学習のために、無料のリソースに手軽にアクセスしましょうミニブック、トランスクリプト付き動画、およびトレーニング教材。 記事を保存して、いつでも読むことができます記事をブックマークして、準備ができたらいつでも読めます。

あなたにとって重要なトピックや同僚の最新情報を入手しましょう最新の洞察とトレンドに関する最新情報を即座に受け取りましょう。 継続的な学習のために、無料のリソースに手軽にアクセスしましょうミニブック、トランスクリプト付き動画、およびトレーニング教材。 記事を保存して、いつでも読むことができます記事をブックマークして、準備ができたらいつでも読めます。
CVE_PrioritizerとSploitScanで考える、KEV Catalog/EPSS/CVSS/SSVC 概要EPSSやKEV Catalogを有用に使うプロジェクトが最近出てきました。 これらについて内容を確認し、どのように使えるか、同様なSSVCとどう違うかを見ていきます。 CVE_Prioritizer https://github.com/TURROKS/CVE_Prioritizer SploitScan https://github.com/xaitax/SploitScan Exective Summary EPSS, KEVのデータ特性を考える必要がある EPSSは機会のみ、KEVは機会と脆弱性を示す 当該プロジェクトは使いやすく、CVSSのみで判断している組織は、CVE_Prioritizerをまずは使ってみるのが良いかもしれない 当該プロジェクトは システム固
セキュリティの仕事って、高度な技術力が必要なんでしょ ・・・と思われている人は多いと思う。実はそうでもない。 現に、元々は営業推進をしていた私でも、とある事業会社のセキュリティ部門で働き続けている。 「非エンジニアの人が、どうやってセキュリティの仕事を続けられてるの」と興味を持ってくれたニッチな人向けに自身のキャリアの変遷などをまとめてみた。 ※必ずしも技術力いらん!続けられるぞ!と主張するものではなく、一例として捉えてください セキュリティって、技術職だけじゃない ここらへんの文書を見ると、「セキュリティ」って色々な業務があるんだなとなると思う。 日本シーサート協議会(NCA)「CSIRT 人材の定義と確保 Ver.2.1」 IPA「ITSS+(プラス)セキュリティ領域」 セキュリティの仕事=上の図の「実務者・技術者層」の業務イメージを持つ人が多いように思うが、ご覧のとおりそれ以外にもあ
品川研究室の博士課程3年の竹腰 開さんらの論文が、国際会議 The 32nd ACM Conference on Computer and Communications Security (ACM CCS 2025) に採択されました。 本論文は、近年注目を集めている機密仮想マシン(Confidential VM)に対し、ハイパーバイザからの任意コード実行を可能にする攻撃「BadAML」の提案と、その防御手法に関する研究です。 この研究では、レガシーでありながら多くのOSで標準的に利用されているファームウェアインターフェイス ACPI を悪用することで、CPUやOSの種類に依存せず、かつ機密仮想マシンによる Attestation に検知されることなく、悪意のあるハイパーバイザがゲストOS内に任意のバイナリコードを送り込み、カーネル権限で実行させることが可能であることを示しました。 基本的
昨今、サイバー攻撃は増加傾向にあり、その手口はますます巧妙化してきています。セキュリティ対策は、セキュリティ製品を購入しただけでは十分ではなく、事業者が行う情報セキュリティサービスの利用も含めて検討する必要があります。 一方で、現在、多くの情報セキュリティサービスが提供されていますが、専門知識をもたないサービス利用者が、サービス事業者の選定時にそのサービスの品質を判断することは容易ではありません。 そのため、情報セキュリティサービスについて一定の品質の維持向上が図られていることを第三者が客観的に判断し、その結果を台帳等でとりまとめて公開することで、利用者が調達時に参照できるような仕組みの提供が求められます。 本基準は、情報セキュリティサービスに関する一定の技術要件及び品質管理要件を示し、品質の維持・向上に努めている情報セキュリティサービスを明らかにするための基準を設けることで、情報セキュリ
2025年4月30日 令和7年度の医療情報セキュリティ研修の開始時期について2025年3月14日 e-learningの申込締切りました2025年3月5日 申込締切 e-learningの申込3月14日(金)12時まで2025年1月8日 申込開始 令和6年度 e-learnning2024年12月10日 資料ダウンロード開始 立入検査研修-医療機関向けコース2024年12月4日 申込開始 令和6年度の医療情報セキュリティ研修 講師育成研修2024年11月12日 申込開始 令和6年度の医療情報セキュリティ研修 1-2月開催分2024年10月15日 申込開始 令和6年度の医療情報セキュリティ研修 12月開催分2024年10月11日 お知らせ 研修コース名の変更について2024年9月30日 アーカイブ申込開始 立入検査研修-準備コース
©National center of Incident readiness and Strategy for Cybersecurity.
「情報セキュリティ10大脅威 2025」簡易説明資料(スライド形式) 簡易説明資料 [組織編] 108ページ(PDF:2.2 MB) 簡易説明資料 [組織編] 108ページ(PowerPoint)(1.6 MB) 簡易説明資料 [個人編](一般利用者向け)(7月末公開予定) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利用いただいて構いません。 ご利用に際しまして、当機構より以下をお願いしております 出典を明記すること(当機構名、資料名、URL) 可能な限り原文のまま掲載すること(グラフの形式を変える、文体を変える等は可) 一部改変して使用する場合は文意を変えず、原文のままでないことがわかるよう明記すること(「~を基に作成」等) 転載部分と作成部分が混在する場合、転載部分か、作成部分かが明確にわかるようにすること イラストを単
事業概要 情報セキュリティ対策が強固とはいえない中小企業を対象としたサイバー攻撃や、それに起因する取引先の大企業等の被害も顕在化しており、サプライチェーン単位での攻撃が増加する中、必要十分なセキュリティ対策を実施できない企業が狙われることで大きな経済的損失をもたらすおそれがあります。そのため、予算や人材が不足している中小企業において効果的なセキュリティ対策を実践できるよう、規模等に応じたセキュリティ対策を提示するとともに、対策の実践に当たって必要となるセキュリティ人材の確保やサービス支援策の強化が求められています。 このような背景のもと、IPAは専門家のさらなる活用促進を図るため、中小企業とセキュリティ人材とのマッチングを促す場を構築する実証を実施しました。具体的には、業界団体や商工会議所等の経済団体等(以下、支援機関)と連携して、情報処理安全確保支援士(注釈1)でかつIPAセキュリティプ
取り巻く環境が めまぐるしく変化する今、 全ての企業がサイバーリスクに さらされています IoTの進展、テレワークの浸透、キャッシュレス化、 マイナンバー制度の開始、 自動運転車の普及、 サイバー攻撃の増加など企業を取り巻く環境が 変化している今、 サイバーリスクは高まっています。 事業活動に潜むサイバーリスク サイバーリスクには、大きく「内部要因」と「外部要因」の2種類あります。従業員の過失による情報漏えいや、外部からのサイバー攻撃によるデータ損壊のリスクなどがあります。 内部要因
サイバー犯罪、サイバー攻撃等のサイバー空間の脅威について、事例や統計等データを掲載しています。 掲載資料 令和6年におけるサイバー空間をめぐる脅威の情勢等について(12.98MB) 統計データ(111KB) 図表1(CSV) 図表3(CSV) 図表4(CSV) 図表5(CSV) 図表6(CSV) 図表9(CSV) 図表11(CSV) 図表12(CSV) 図表13(CSV) 図表17(CSV) 図表18(CSV) 図表19(CSV) 図表21(CSV) 図表30(CSV) 図表34(CSV) 資料編P45-1(CSV) 資料編P45-2(CSV) 資料編P46-1(CSV) 資料編P46-2(CSV) 資料編P46-3(CSV) 資料編P47-1(CSV) 資料編P47-2(CSV) 資料編P47-3(CSV) 資料編P48-1(CSV) 資料
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く