Windows:インターネットを使ったことがあれば誰でも、欲しくもないツールバーやブラウザを乗っ取るマルウェアに少しは悩まされた経験があるのではないでしょうか。Googleも同じ問題に直面していました。同社は、悪いソフトウェアの解析や(オプションで)おかしな動作をするブラウザをリセットできるツールをリリースしました。このソフトウェア削除ツールは、Windowsを完全に再インストールすることなくChromeを修正できる選択肢、いわば「最後の手段」と考えても良いでしょう。このアプリは2段階で動作します。まず、コンピューターをスキャンし、Chromeの動作に影響を及ぼす可能性のあるツールバーやその他の不要物がインストールされていないか探してくれます。次の段階では、拡張版のアンインストールやブラウザ設定のリセットができ、さまざまなキャッシュやクッキーを削除しますが、これは不要であればキャンセルでき
パケット警察 for Windows (フリーウェア) 遠隔操作ウイルスによる冤罪を防止するための通信記録・プロセス起動記録ソフト 2012 年 10 月 22 日公開 筑波大学発ベンチャー ソフトイーサ株式会社 「パケット警察 for Windows」は、あなたのパソコンの通信記録やソフトウェアの起動記録を見張り、自動的にハードディスク上に蓄積するソフトウェアです。 Windows 98, ME, NT 4.0, 2000, XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8, Server 2012 で動作します。さらに、IPv6 にも対応しています。 万一、遠隔操作ウイルスによってあなたのパソコンが犯罪者にリモート操作され「踏み台」となった場合に、ウイルスの起動記録や犯人の通信記録がすべてログに残りますので、あなたの無実
OpenSSLの脆弱性「Heartbleed」が世間を賑わせていますが、色々と乗り遅れてしまった感があるので、ゆるゆると落ち穂拾いをしようかと思います。 Heartbleedで秘密鍵を手に入れたらSSL通信の中身全部見えちゃうじゃん!! という事態になっていますが、なんとなく理論的にそうだろうなと分かるもののイマイチ具体的な手順が分からない。 というわけで今回のテーマとして、手元にサーバの秘密鍵と、SSL通信をパケットキャプチャしたpcapファイルがあるときに、Wiresharkでどんな感じでSSL通信を「ほどく」のか……という具体的な手順を、ハマり所を含めてまとめておこうかと思います。 というか、私自身がハマったので自分用メモですな。なおこの文書では"SSL"とだけ記述し、TLSは無視しています。 前提条件 とりあえず以下のような感じの検証環境で試しました。 IPアドレス 説明 ホストO
133.242.243.6 (133.242.243.6) 判定:プロクシです proxy判定箇所が 1箇所、 疑惑点が 1箇所ありました。 漏れ判定:漏れてはいないようです 総合評価:A 極めて物静かなproxyです。proxy経由であることを示す情報がほとんどありません。
あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く