サクサク読めて、アプリ限定の機能も多数!
しかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、 キーボードとして
matuken のブックマーク 2010/04/20 22:04
しかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、 キーボードとして振る舞うように細工されたデバイスをUSBポートに差し込んだ場合、そこからターミナルやコマンドプロンプトを起動して任意のコマンドを 実行するということが実現できるという内容になっている。PCからは人間がキーボードやマウスを操作しているのと、こうししかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、 キーボードとして2010/04/20 22:04
このブックマークにはスターがありません。 最初のスターをつけてみよう!
sierra7.tumblr.com2010/04/20
1 人がブックマーク・1 件のコメント
\ コメントが サクサク読める アプリです /
しかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、 キーボードとして
matuken のブックマーク 2010/04/20 22:04
このブックマークにはスターがありません。
最初のスターをつけてみよう!
しかし、デバイス的に見た目はまったく同じものの、USBメモリの場合のようには防げない攻撃方法の例がHow I would Hack your PC, Mac with USB HIDにわかりやすく紹介されている。一見するとUSBメモリのようだが、 キーボードとして振る舞うように細工されたデバイスをUSBポートに差し込んだ場合、そこからターミナルやコマンドプロンプトを起動して任意のコマンドを 実行するということが実現できるという内容になっている。PCからは人間がキーボードやマウスを操作しているのと、こうし
sierra7.tumblr.com2010/04/20
1 人がブックマーク・1 件のコメント
\ コメントが サクサク読める アプリです /