「PyTorch 2.12」リリース ─ CUDAでの固有値分解を最大100倍高速化
5月16日 0:57
Linuxカーネルにローカル権限昇格脆弱性「Dirty Frag」 ─ PoC公開、各ディストリビューションが対応進める
5月9日 22:51
WSLでUbuntuの最新LTSリリース「Ubuntu 26.04 LTS」を動かしてみよう
5月14日 6:30
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年05月14日
Gen AI Times
ネットワーク全体から見る「ネットワーク超入門」
最新記事: 2010年02月25日
実践で学ぶDevOpsツールの使いこなし術
最新記事: 2026年05月19日
AIにまつわるセキュリティあれこれ
最新記事: 2026年05月18日
週刊VRウォッチ
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年05月15日
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
1. ウイルス・不正アクセス届け出の傾向 今回スタートするIPAの連載では、現在のセキュリティ被害の最新事情を把握したうえで、チェック項目の洗い出しや個々の対策、行動科学の視点に立った有効な対応策などを探っていきます。企業を取り巻く周辺事情として、国内セキュリティ市場の動向も解説する予定です。
松坂 志
2009年11月4日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
ITの活用と情報セキュリティ対策のバランス情報セキュリティとは何だろう?情報システムにセキュリティ・ソフトを導入しさえすれば対策になると考える人は少なくない。約9割の企業がセキュリティ・ソフトを導入済みという調査結果からも、その浸透性の高さが分かる(図1-1)。確かに、ウイルスが見つかる手段としては
石田 淳一/大谷 槙吾
2009年11月11日 20:00
情報セキュリティ産業の構造 IPAは2008年度に、情報セキュリティ産業の構造調査に着手しました。
勝見 勉
2009年11月25日 20:00