テクノロジー
-
POODLE攻撃とは
「POODLE攻撃とは、セキュアソケットレイヤー(SSL3.0)の暗号の欠陥を利用した攻撃方法です。これは、SSL3.0内に存在する暗…
-
プライベートクラウドとは
特定の環境からのみアクセス可能な、企業独自の業務システムを運営するために開発されたクラウドシステム。システム導入の初…
-
BruteRatelとは
オフェンシブ・セキュリティトレーニングの開催主であるDarkVortexが開発した「BruteRatel」は、レッドチーム専用の攻撃ツー…
-
BlueNoroffとは
BlueNoroffは、北朝鮮の高度な持続的脅威(APT)であるLazarusの下位組織と考えられているハッキンググループです。彼らの活動…
-
Blueborneとは
「BlueBorne」とは、Armis社によって特定されたBluetoothの脆弱性を指します。Android、iOS、Windows、Linux等、幅広い機器が…
-
ブルーワ・ナッシュ・モデルとは
"Brewer and Nash Model"、通称「ブルーワ・ナッシュ・モデル」は、1989年にBrewerとNashの二人によって初めて提唱された情報…
-
ブロックチェーン とは
ブロックチェーンとは、データの管理と記録を分散化するための一特殊なデータベーステクノロジーです。ブロックと称される単…
-
プライバシーシールドとは
プライバシーシールド(PrivacyShield)は、2016年に米国商務省、欧州委員会およびスイス当局の間で取り決められ、EU市民の個…
-
Bloodhoundとは
ActiveDirectory環境を探索し、攻撃ルートを見つけ出すためのBloodHoundというツールは、数々のランサムウェアの利用にも手が…
-
ブランドジャッキングとは
ブランドジャッキング(Brandjacking)とは、インターネット上で顕著な事業体や著名人のブランド名を詐欺的に使う行為を指し…