![](https://cdn-ak-scissors.b.st-hatena.com/image/square/15a0200e4e07fe1cc7d1d823a40a067a2f708e51/height=288;version=1;width=512/https%3A%2F%2Fdain.cocolog-nifty.com%2Fmyblog%2Fimages%2Fsugohon.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「欺術」――ヒューマン・ハッキング・クックブック
コンピュータの名著100冊[参照]で推されて一読、スゴいね、これ。 いわゆる、コンピュータやネットワー... コンピュータの名著100冊[参照]で推されて一読、スゴいね、これ。 いわゆる、コンピュータやネットワークの脆弱性を狙った正攻法クラッキングなら多々あれど、これはソーシャルエンジニアリングの事例集。ねとらん無用の逸品だ。 ショルダーハッキングからハードウェアハッキングまで、19の手口が具体的に挙げられている。そして、全てのパターンにあてはまる共通項がある。それは、人間こそが攻略のカナメだということ。 認証デバイス、アクセスコントロール、侵入検出システムなどは、今の企業では必需品(日用品?)かもしれないが、そんな「守り」をいくら固めても、彼らはやすやすと突破できる。なぜなら、それらを相手にしないから。どんな防御であれ、ウィーケストリンク(最も弱い環)になるのが人間だという真実を思い知らされる。 「最も安全なコンピュータは、電源を切ってあるコンピュータだ」とは言い得て妙だが、真実ではない。ソーシ
2008/01/23 リンク