タグ

2011年5月18日のブックマーク (2件)

  • シェルコードから始めるマルウェア解析

    いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ

    シェルコードから始めるマルウェア解析
  • 「ツイッターのおすすめユーザー欄に表示される垢が、同一のグローバルIPアドレスからチョイスされた件」を回避する方法

    まだ以下の話がホントかどうかは謎なんですが、もし当ならばツイッターにおいてもfacebook化(身もフタもなく人と人とが繋げられる化)が進んでるようで、リアルなユーザーを近づけようとしてる試みがあるようなんですが、 ツイッターのおすすめユーザー欄に表示される垢が、同一のグローバルIPアドレスからチョイスされた件(togetter) これ、絶妙にこっそりツイッターをやってることがばれると困る会社にお勤めの方、もしくは、身分を隠してツイッターをやっている方、 トイレや休憩時間に携帯やスマホでやるというのも良いのですが、机でツイッターが気になって仕方がない方は、モバツイを経由してアクセスする、という手もあります。 モバツイは、モバツイと呼ばれる中間サーバーを経由してツイッターのapiにアクセスしておりまして、ツイッターにアクセス元のIPは送っておりません(もちろん、ごく標準的なWebサーバ同様

    mi1kman
    mi1kman 2011/05/18
    事の真偽は別として、今からモバツイとやらを使っても回避には至らないと想像することは出来なかったのかな。一度でも会社等からTwitterへログインやツイートしていれば、それを利用される可能性があるわけで。