注目のブログ

 強力なパスワードの作り方を徹底解説!

インターネットを利用する際、多くのサービスに登録するごとに新...

読み続ける

Keeper ブログの最新記事

IoT(Internet of Things、モノのインターネット)とは、データをインターネットやその他のIoT家電、クラウドと接続して共有する、物理的な物体(モノ)のネットワークを指します。 IoTデバイスは、センサー

IoTとは?仕組みや例を解説

オンラインショッピングによって、買い手は世界の小売業者からお買い得品を見つけ、便利に購入できるようになっています。 しかし、サイバー犯罪者は、オンラインショッピングの匿名性を活用して、オンライン購入者を騙します。 オンラ

オンラインショッピングで詐欺に遭った場合の対処法

従業員が何をダウンロードしているか把握していますか? 完璧な世界であれば、組織で使用されるすべての IT システムやソフトウェアは、IT 部門によって明確に承認されているはずです。 実際には、あなたのネットワークは西部開

シャドー IT とは?組織がシャドー IT を排除する方法

パスキーはフィシングに対する耐性があります。その理由は、パブリックキー暗号を使用してアカウントにログインする前にユーザーのIDを認証する認証基準であるWeb認証標準に基づいて構築されているためです。 ここでは、パスキーが

パスキーはフィッシング詐欺に有効なのか

デジタルアイデンティティとは、オンラインのエンティティを表すデータの収集を指します。 デジタルアイデンティティはユーザー、組織、電子機器を表すことができ、アカウント、認証情報、証明書、行動、使用パターンで構成されています

デジタルアイデンティティとは

ワームとウイルスの主な違いは、その拡散方法と活性化方法です。 ワームは自己複製し、ネットワークを介してデバイスに自動的に拡散しますが、ウイルスはファイルやプログラムに添付して拡散します。 ワームはデバイスを有効化して感染

ワームとウイルス:その違いは?

ウイルス対策ソフトウェアは、数十年前から存在していますが、本当に必要なのか?いらないのでは?と疑問に思っているかもしれません。 インターネットに接続されたデバイスを保護するには、ウイルス対策ソフトウェアが必要です。&nb

ウイルス対策ソフトウェアはまだ必要ですか?

パスワードマネージャーは、これらのアプリごとにログイン認証情報を安全なデジタルボルトに保管することで、配信アプリを管理するのに役立ちます。 NetflixやHuluなどのアプリで映画やテレビ番組を、またSpotifyなど

パスワードマネージャーで配信アプリを管理する方法

サイバーセキュリティの世界では、トロイの木馬は常に危険な脅威として存在します。 この記事では、トロイの木馬とは何か、一般的なコンピューターウイルスとトロイの木馬の具体的な違い、トロイの木馬に感染する主な感染経路、そしてこ

トロイの木馬とは?ウイルスとの違いと対策方法を紹介

サイバー犯罪者が悪用できる一般的なサイバーセキュリティの脆弱性には、弱い認証情報、データ暗号化の欠如、設定ミス、古いソフトウェア、ゼロデイなどがあります。 これらの脆弱性は、しばしばサイバー攻撃につながります。これらの攻

一般的なサイバーセキュリティの脆弱性

認証と認可の主な違いは、認証はユーザーの身元を確認することであるのに対し、認可はユーザーにリソースにアクセスする権利を与えるということです。 どちらも、セキュリティ侵害から機密データを保護する上で重要な役割を果たします。

認証と認可:その違いは?

クレジットカードのスキミングは、犯人がクレジットカードやデビットカードの情報を盗み取るために用いる手法です。 クレジットカードのスキミングは、実際のカードリーダーに添付するデバイスを用います。 スキマーは、銀行以外のAT

クレジットカードのスキミングを見分ける方法

ワンタイムパスワードは、自動的に生成される数字コードで、一度しか使用できません。 ワンタイムパスワードは、アカウントやシステムにアクセスする前にユーザーを認証するために使用され、アカウントに認証要素を追加する多要素認証

ワンタイムパスワード (OTP) とは?

フィッシング詐欺リンクとは、見た目は正規のウェブサイトやサービスのように見えるが、実は詐欺師が作った偽のリンクのことです。これをクリックすると、個人情報が盗まれたり、ウイルスに感染したりする危険があります。 もし間違って

フィッシング詐欺のリンクをクリックした場合の対処方法

メールアカウント乗っ取りは、サイバー犯罪者がユーザーのメールアカウントに不正にアクセスするアカウント乗っ取り攻撃の一種です。 サイバー犯罪者は、メールのログイン認証情報を盗んだり、ダークウェブでそれらを見つけたりすること

メールアカウント乗っ取り攻撃とは?

ペネトレーションテストは、準備、予備調査、侵入、報告、修復の5つの段階に従い実行できます。 ペネトレーションテストは、セキュリティ侵害やデータ漏洩から組織を保護するために重要です。 サイバー犯罪者は、常に組織のシステム内

ペネトレーションテストの実行方法