サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは本日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。
日々の疲れをじっくり癒す・おすすめフットバス6選 毎日続く長時間のデスクワーク、立ったままでの通勤、足を使った営業活動……知らず知らずのうちに足には疲…
おすすめ bookmark MobileHackerz再起動日記 bookmark マイペースで普段のことを書く日記(blog)。→MobileHackerz再起動日記 ワンセグを24時間全局録画して「タイムマシン・テレビ」を作ってみよう bookmark 「あ!あの番組見逃した!」ということはありませんか?そんな時でも、全時間、全番組を録画していれば大丈夫。いつでもさかのぼって番組をチェックすることができます。夢物語のような話ですが、ワンセグのデータ量ならそれが現実的にできるのです。というわけで、やってみました。名づけて「24時間ワンセグ野郎」。 →ワンセグを24時間全局録画して「タイムマシン・テレビ」を作ってみよう 携帯向けに簡単に動画を変換してみよう(携帯動画変換君) bookmark 次々と動画再生機能を持ち始めた携帯電話。しかし携帯電話で再生できる動画フォーマットは独特で、対応し
Working with hugedomains.com was a quick and easy process. We got to speak to multiple real people located in Colorado without having to wait on hold! Our only complaint was we felt we had to overpay more than this particular domain was worth, and we weren't able to negotiate it down to a level that we felt was fair. However, payment and delivery were seamless, and within a few hours we had all of
最終更新日: Wednesday, 29-Nov-2006 02:46:05 JST Webバグ CSRF (Cross Site Request Forgeries) DoS (サービス拒否) サニタイズ オレオレ証明書 Cookie Monster SQL インジェクション HTTP Response Splitting (レスポンス分割) HTTPのページのフレームにHTTPSのページを表示 バッファオーバーフロー フィッシング Forceful Browsing (強制ブラウズ) クロスサイトスクリプティング ゼロデイ(0day)攻撃 ディレクトリトラバーサル セッションハイジャック 権限昇格 OS コマンドインジェクション オープンプロキシ Webバグ \ __ / _ (m) _ビーコーン |ミ| / `´ \ ('A`
セキュリティパッチをまめに当てていても、パスワードが簡単だと容易にクラッキングされてしまう。そこで、パスワードの解析ツールを使って、自分のパスワードが安全かどうか確かめてみてはどうだろう。ここでは、「John the Ripper」というツールを使って、パスワードが解析可能かチェックする方法を説明する。 まず、John the RipperのWebサイト(http://www.openwall.com/john/)からソースファイル(john-1.6.tar.gz)をダウンロードして、適当なディレクトリで展開する。 $ make To build John the Ripper, type: make SYSTEM where SYSTEM can be one of the following: linux-x86-any-elf Linux, x86, ELF binar
TCP/IP の基礎概念、アプリケーション・プロトコルについての概説、ネットワーキングにおける拡張概念とインフラストラクチャーの傾向について説明しています。
ソーシャルエンジニアリングの第一歩は、「組織内の人に化けること」にある。イーサン・ハントみたく化けの皮を被る必要もない。もっと重要なのは、機密ではないが、組織内の人しか知りえないような情報を知っていること。例えば座席表やビルドサーバの名前だとか。 ひとたび組織内の人に化ける情報を得たならば、攻略はぐっと楽になる。「欺術」を参考に潜入を進めることができる(ホントにやっちゃダメよ)。ここでは、USBフラッシュメモリを使って最初のハードルを効率的に超える方法を考えてみよう。 オフィスの受付窓口の片隅や、社員食堂(外の人も入れる)の廊下でUSBメモリを拾ったら、どうするよ? USBメモリなんてありふれているし、最近じゃオサレな奴やカワイイ系まで出回っているぐらいだ。誰かが落としたんだろうな… で、何が入っているのだろうか? で、自分のPCに挿してみる…が、すぐに覗けない。それぐらい知ってるって、し
ハッキング Wiki † ハッキングの関連のあれこれについてまとめてみようと思っているwikiです。悪いことには使わないでください(たぶん使えないと思いますが)。 内容は少しずつ充実させていきたいと思っていますが、wikiの使い方はあまりわかっていないので事故で消えるかもしれません。 硬いので文体を「ですます」にしようと思います。 誰も編集しないので編集できないように戻しました。編集したい人はyamamoto at bogus.jp宛にメールするか、blogにでも書き込むか、電話でもしてください。。 ↑
Remote OS detection via TCP/IP Stack FingerPrinting by Fyodor <fyodor@dhp.com> (insecure.org) この文書は、自由に配布して構いません。最新版は常に以下のサイトから入手 可能です。 http://nmap.org/nmap-fingerprinting-article.html 訳注) フィンガープリントとは、その名の通り「指紋」のことですが、この文 書では敢えてフィンガープリントと訳しています。 これは各 OS ベンダのRFCの解釈に違いがあり、それを反映してTCP/IPの実装 がそれぞれ異なる特徴があります。原著者はそれを指してフィンガープリント (finger print)と呼んでいます。 概要 この文書では、ホストのTCP/IPスタックに問い合わせを行うことによって、貴 重な情報を収集する方法
今回の問題に関する検証ページの表示例<br>アドレス・バーには米MicrosoftのURLが表示されているが,ブラウザ内には別サイトのFlashコンテンツが表示されている。 デンマークSecuniaなどは現地時間4月4日,Internet Explorer(IE)にアドレス・バーを偽装できる問題が見つかったことを明らかにした。細工が施されたWebページにアクセスすると,アドレス・バーに表示されているURLとは異なるサイトのFlashコンテンツ(.swf)をブラウザ内に表示させられる。 今回の問題は,window.open()で開いた同じブラウザ・ウインドウに,WebページとFlashコンテンツを表示させようとすると競合状態が発生することが原因。競合状態が発生すると,アドレス・バーにはWebページのURLが表示されて,ブラウザ内にはFlashコンテンツが表示される場合がある。 この問題を悪用
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く