ハック 5 Stories
狙われる産業プラント、
業務用スマホアプリに「穴」
大規模な製造工場や製油所などの産業プラントの現場でも、いまやモバイルアプリの利用が進んでいる。だが、産業制御システムにセキュリティ・ホールがあれば、機械だけでなくプラント全体がダメージを受ける可能性がある。
Martin Giles 7年前
コインチェック事件
ブロックチェーン企業も
対岸の火事ではない
巨額の暗号通貨が流出したコインチェック事件をずさんな一取引所の問題と片付けるのは簡単だ。だが、ブロックチェーン技術が暗号通貨以外にも幅広く使われようとしている現在、ブロックチェーンを利用する企業は真剣に捉えるべきだ。
Mike Orcutt 7年前
メルトダウン/スペクター問題、30億個のCPUに脆弱性か
チップの欠陥による「メルトダウン」「スペクター」脆弱性を有するプロセッサーの数を見積もったところ、全世界のスマホやパソコン、サーバーなどが搭載する約30億個以上に達することがわかった。リスクを軽減するために、修正ソフトやOSのアップグレードが出たら迅速に適用する必要がある。
Martin Giles 7年前
ロシアによるウクライナの送電網への再攻撃で、西側諸国が警戒強める
ウクライナの送電網を停止させ、同国砲兵部隊の位置を把握し続けたハッキングの背後にはロシアがいるのかもしれない。西側諸国も同様の攻撃に注意しなければならない。
Jamie Condliffe 8年前
ハッキングされ続けるヤフーの歴史
ヤフーの大規模なセキュリティー侵害は約10億人に影響を与えたが、ヤフーの歴史を振り返れば起こるべくして起きたともいえる。
Jamie Condliffe 8年前
フォローしてください 重要なテクノロジーとイノベーションのニュースをSNSやメールで受け取る
MIT Technology Reviewは、読者の皆さまに、テクノロジーが形作る
世界を理解するための知識を獲得していただくためにあります。
© 2016-2024 MIT TECHNOLOGY REVIEW Japan. All rights reserved.v.(V-E+F)
日本版運営: 株式会社角川アスキー総合研究所
No part of this issue may be produced by any mechanical, photographic or electronic process, or in the form of a phonographic recording, nor may it be stored in a retrieval system, transmitted or otherwise copied for public or private use without written permission of KADOKAWA ASCII Research Laboratories, Inc.
当サイトのいかなる部分も、法令または利用規約に定めのある場合あるいは株式会社角川アスキー総合研究所の書面による許可がある場合を除いて、電子的、光学的、機械的処理によって、あるいは口述記録の形態によっても、製品にしたり、公衆向けか個人用かに関わらず送信したり複製したりすることはできません。