Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
プロクシの用途はいくつかあるが、「アクセス規制されているサイトへアクセスしたい」という目的なら、最強の使い勝手と言えるのが、ウェブプロクシシステム「glype proxy」と、それをFirefoxで快適に利用するためのアドオン「Proxilla」だ。 アクセス規制を突破する目的であれば、現実的な解決策としてあり得るのは、一部のウェブプロクシ。具体的に言うと、アクセスしたいウェブページのアドレスを暗号化してくれるウェブプロクシだ。……「ウェブプロクシ」という言葉自体が分からない人向けに書くと、例えば、ページ全体を翻訳する翻訳サービス(例えばこのページ)も、一種の「ウェブプロクシ」だ。直接接続している相手はexciteで、しかし教えて君.netの記事を読める。ただしこの場合、教えて君.netのアドレスがURL内にモロに記載されている。ログを流し見られただけで、「何らかのウェブプロクシで教えて君
【発見】 ウィルスセキュリティZEROの警告メッセージがポップアップ表示されました。 内容は「mmvo.exe がインターネットに接続しようとしてます。許可しますか?」 許可せずそのままPCを継続使用。 マイコンピュータを開き、Cドライブをダブルクリックしたところ、あたらしいウィンドウが開きました。 それと同時にCドライブの隠しファイル・フォルダが表示されていないことに気が付きました。 なにかしらでウィンドウズの設定が変わっちゃったのかと思い、フォルダオプションで「隠しファイルを表示する」に戻しましたが、動作は変わらず。 もう一度フォルダオプションを確認すると「隠しファイルを表示しない」に戻っていました。 それで先ほどの「mmvo.exe」が気になりネットで検索をかけ、ウィルスの仕業だとわかりました。 【対策その1 駆除作業】 ネット検索で多くの対策記事がありました。下記
Windowsの各種ユーザーアカウントのパスワードを解析して表示することができるオープンソースソフト「Ophcrack」を使ってみました。Windows Vistaにも対応しており、総当たりで解析するのではないため、非常に素早く解析できるのが特徴。数分程度の時間で解析できてしまいます。今回の実験ではジャスト3分でAdministratorのパスワードが表示されてしまいました、ショック。 通常はISOイメージをCDに焼いてCDブートで起動するのですが、今回はUSBメモリから起動してみました。実際に起動してから終了するまでの様子のムービーもあります。 というわけで使い方などの解説は以下から。 ※あくまでも自分のパスワードの弱さをチェックするためのソフトなので、使用する際には自己責任でお願いします Ophcrack http://ophcrack.sourceforge.net/ ダウンロードは
大阪府豊中市で実施している無料のパソコン相談会で、市民から相談のあったテーマのうち、少々難しい問題について紹介しています。 感染したパソコンの修復です。 修復手順は複雑ですので、リカバリ(購入時の状態に戻す)が確実で早いとの感触です。 しかし、慣れていないとリカバリに時間がかかりますので、以下の手順が理解できる方は修復作業を試みてください。(手順がよくわからない方は、リカバリを実施してください。リカバリ手順は、購入時の取扱説明書に説明があります) ただし、この作業はレジストリを変更するので自己責任で実施してください。 (0) 作業の前に 大事なデータはバックアップをとってから実施してください。 レジストリに変更を行います。必ずレジストリのバックアップを作成してください。 レジストリのバックアップ (1) インターネットオプションから一時ファイルを削除してください。
パソコン相談会で使用しているパソコンがウィルスに感染しました。 USBメモリーを通じて感染が広がりました。このウィルスは、次の名前で、ウィルス対策ソフトで検出されます。 (King Soft) : Win32.hack.NSAnti.ge (ウイルスバスター) : W32.Gammima.AG (ウイルスセキュリティ): Rookit.Win32.Vanti.ft このウィルスは、いったん感染すると、CからZまでのすべてのドライブに自分自身(ファイル [ドライブ文字]:\n*delect.com) * いろいろな文字)とオートラン( [ドライブ文字]:\autorun.inf)ファイルを作ります。そのドライブがアクセスされるとこのオートランが実行されます。このオートランは、インターネットに接続し、uu.rarをダウンロード→
先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能
2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、本当に解読が不可能であるかどうか分かりません。現在、専
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く