![](https://cdn-ak-scissors.b.st-hatena.com/image/square/4a3b2873b919b72e6f04718639bc7a66383d70a6/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F0810%2F28%2Fspoty01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ソースコードの解析防止ソフト、Crack Proofが1位:IPAが優れたソフトウェア製品を表彰 - @IT
Crack Proofは、単なる違法コピー防止に留まらず、プログラムの静的解析や実行時の動作解析によるクラッ... Crack Proofは、単なる違法コピー防止に留まらず、プログラムの静的解析や実行時の動作解析によるクラッキング防止も可能だ。 小川氏は「静脈認証やクレジットカード、銀行のシステムなど、ハードウェアの強固なセキュリティを制御しているのはプログラム。従来はそのプログラムを守れる(解析させない)ソフトがなかった」と説明する。いくらデータやハードウェアを強固に守っていても、根本のプログラムを壊されてしまえばおしまいだ。 「実験では、Crack Proofの技術によって銀行のシステムや米国の軍事システムなどのプロテクトを15分程度で外した。セキュリティを破られた企業の人は、真っ青な顔で呆然としていた。もちろん詳細は機密事項であるため語れない。本日実演できないのが残念」と話す。(小川氏)。 企業が莫大な予算を投じて10年かけて開発したソフトウェアのソースコードやアルゴリズムが、一瞬にして奪われる危
2008/10/29 リンク