Win10Pcap: WinPcap for Windows 10 (NDIS 6.x ドライバモデル対応) Win10Pcap は WinPcap をベースに開発された新しい Ethernet パケットキャプチャライブラリです。 WinPcap と異なり、Win10Pcap は Windows 10 上で安定して動作するようにするため、NDIS 6.x ドライバモデルに準拠して実装されています。Win10Pcap は IEEE802.1Q VLAN タグをキャプチャ することができます。 Win10Pcap には、従来の WinPcap の DLL とバイナリ互換があります。Win10Pcap をインストールするだけで、Wireshark やその他の WinPcap に対応したアプリケーションを、そのまま使用することができます。 Win10Pcap は、筑波大学大学院のコンピュータサイエ
PNGデータのエンコード/デコード処理ライブラリ「libpng」に深刻な脆弱性が見つかり、問題を修正した最新版の「libpng 1.6.8」がリリースされた。 1月9日に公開された米CERTのセキュリティ情報によると、libpngのバージョン1.6.1~1.6.7にnullポインタ逆参照の脆弱性が存在する。この問題を悪用された場合、libpngを使っているアプリケーションで攻撃者に任意のコードを実行されたり、サービス妨害(DoS)状態を誘発されたりする恐れがある。 最新版のlibpng 1.6.8は2013年12月19日にリリースされ、この脆弱性を修正したほか、マイナーなバグ修正などが盛り込まれている。
ポートスキャンで使用する方式を選択する Nmapでは複数のポートスキャン方式が実装されており、目的や状況に応じてポートスキャン方式を選択できる。通常はデフォルトで利用されるTCP SYNスキャンもしくはTCP Connectスキャンで十分なのだが、対象のホストがIPS(侵入検知システム)やファイアウォールなどで守られている場合、それ以外のスキャン方式を選択することでこれらを回避できる可能性がある。自分が管理しているサーバーに対してこのような特殊なポートスキャン方式を利用することはあまりないだろうが、Nmapがどのようにポートスキャンを行っているかを理解する補助として、Nmapで利用できるポートスキャン方式のいくつかを簡単に説明しておこう。 TCP SYNスキャン(-sS) もっとも基本的なポートスキャン方式が「TCP SYNスキャン」だ。「ステルススキャン」とも呼ばれている。このスキャン方
Nmapを使ったポートスキャンを行う Nmapのコアとなるのが、コマンドラインツールであるnmapコマンドだ。nmapコマンドの使い方はどのプラットフォームでも同じで、付属ドキュメントや「man nmap」コマンドで表示できるmanページでそのコマンドライン引数やオプションを確認できる。そのほか、NmapのWebサイトには日本語のドキュメントも用意されている(Nmap リファレンスガイド)。ただし、nmapコマンドには非常に多くのオプションが用意されており、manページの分量も多い。そこで、以下ではその基本的な機能に絞ってその使い方を解説していく。 シンプルなポートスキャン nmapコマンドのもっともシンプルな使い方は、以下のように対象とするホスト名を指定してnmapコマンドを実行するものだ。 # nmap example.com/ Starting Nmap 5.51 ( http://
Unstable release You can check out the latest unstable release of GTK+ and GLib using git. git clone git://git.gnome.org/gtk+ git clone git://git.gnome.org/glib If you plan on pushing changes back upstream and have a GNOME account, use the following instead: git clone ssh://<username>@git.gnome.org/git/gtk+ git clone ssh://<username>@git.gnome.org/git/glib For more information on this, see the ins
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く