注目のブログ

 強力なパスワードの作り方を徹底解説!

インターネットを利用する際、多くのサービスに登録するごとに新...

読み続ける

検索

Keeper ブログの最新記事

マルウェアは、コンピューターに害を与える様々な悪意あるソフトウェアの総称です。一方で、ウイルスはその中の一つの形態で、特定の機能を持つマルウェアのことを指します。簡単に言うと、全てのウイルスはマルウェアの一種ですが、マル

マルウェアとウイルス:その違いとは?

うっかり迷惑電話に出てしまった場合、あなたの番号が実在の人物のものであることが詐欺師に知られてしまい、あなたを標的とした迷惑電話が増える可能性があります。 このような標的型の迷惑電話は、特定の個人を騙して個人情報を提供さ

迷惑電話に出てしまった時の対処法

ネット脅迫はサイバー犯罪の一種で、被害者の意思に反して何かをさせるようデジタル技術を使用し脅迫したり、強制したりすることを伴います。 ネット脅迫は通常、組織の運営を無効化させたり、企業団体の極秘データや知的財産、インフラ

ネット脅迫とは?ネット脅迫から身を守る方法

よく発生するパスワードリスト攻撃には、パスワード解読、パスワードスプレー、辞書攻撃、クレデンシャルスタッフィング、総当たり攻撃、レインボーテーブル攻撃などがあります。 パスワード習慣が優れているほど、パスワードリスト攻撃

パスワードリスト攻撃の種類

病院が近年サイバー攻撃と対象になっており、病院の医療記録は個人の健康情報、診断、治療履歴、保険情報などを含むため、サイバー犯罪者にとって非常に価値のあるものです。 これらの情報を盗むことで、犯罪者は被害者になりすまし、医

なぜ病院はサイバー攻撃でよく狙われるのか?

IoT(Internet of Things、モノのインターネット)とは、データをインターネットやその他のIoT家電、クラウドと接続して共有する、物理的な物体(モノ)のネットワークを指します。 IoTデバイスは、センサー

IoTとは?仕組みや例を解説

オンラインショッピングによって、買い手は世界の小売業者からお買い得品を見つけ、便利に購入できるようになっています。 しかし、サイバー犯罪者は、オンラインショッピングの匿名性を活用して、オンライン購入者を騙します。 オンラ

オンラインショッピングで詐欺に遭った場合の対処法

従業員が何をダウンロードしているか把握していますか? 完璧な世界であれば、組織で使用されるすべての IT システムやソフトウェアは、IT 部門によって明確に承認されているはずです。 実際には、あなたのネットワークは西部開

シャドー IT とは?組織がシャドー IT を排除する方法

パスキーはフィシングに対する耐性があります。その理由は、パブリックキー暗号を使用してアカウントにログインする前にユーザーのIDを認証する認証基準であるWeb認証標準に基づいて構築されているためです。 ここでは、パスキーが

パスキーはフィッシング詐欺に有効なのか

デジタルアイデンティティとは、オンラインのエンティティを表すデータの収集を指します。 デジタルアイデンティティはユーザー、組織、電子機器を表すことができ、アカウント、認証情報、証明書、行動、使用パターンで構成されています

デジタルアイデンティティとは

ワームとウイルスの主な違いは、その拡散方法と活性化方法です。 ワームは自己複製し、ネットワークを介してデバイスに自動的に拡散しますが、ウイルスはファイルやプログラムに添付して拡散します。 ワームはデバイスを有効化して感染

ワームとウイルス:その違いは?

ウイルス対策ソフトウェアは、数十年前から存在していますが、本当に必要なのか?いらないのでは?と疑問に思っているかもしれません。 インターネットに接続されたデバイスを保護するには、ウイルス対策ソフトウェアが必要です。&nb

ウイルス対策ソフトウェアはまだ必要ですか?

パスワードマネージャーは、これらのアプリごとにログイン認証情報を安全なデジタルボルトに保管することで、配信アプリを管理するのに役立ちます。 NetflixやHuluなどのアプリで映画やテレビ番組を、またSpotifyなど

パスワードマネージャーで配信アプリを管理する方法

サイバーセキュリティの世界では、トロイの木馬は常に危険な脅威として存在します。 この記事では、トロイの木馬とは何か、一般的なコンピューターウイルスとトロイの木馬の具体的な違い、トロイの木馬に感染する主な感染経路、そしてこ

トロイの木馬とは?ウイルスとの違いと対策方法を紹介

サイバー犯罪者が悪用できる一般的なサイバーセキュリティの脆弱性には、弱い認証情報、データ暗号化の欠如、設定ミス、古いソフトウェア、ゼロデイなどがあります。 これらの脆弱性は、しばしばサイバー攻撃につながります。これらの攻

一般的なサイバーセキュリティの脆弱性

認証と認可の主な違いは、認証はユーザーの身元を確認することであるのに対し、認可はユーザーにリソースにアクセスする権利を与えるということです。 どちらも、セキュリティ侵害から機密データを保護する上で重要な役割を果たします。

認証と認可:その違いは?