artemis_0301 2015年11月24日 No Comments サイバーセキュリティ, サイバー攻撃, 脆弱性 ◆高度サイバー攻撃への対処におけるログ活用と分析方法を公開 ◆88%のネットワークが特権アカウントの乗っ取りに弱い状況 AUS便り 2015/11/24号 ← Androidアプリ開発キットにバックドア、14,000種のアプリと1億人のユーザに影響か Dell社製PCに不審なルート証明書、フィッシング悪用の恐れも →