Something went wrong, but don’t fret — let’s give it another shot.
Something went wrong, but don’t fret — let’s give it another shot.
Javaプログラムは、様々なOSで動作するようになっているため、 classファイルのリバースエンジニアリングは、結構容易にJavaプログラムを見ることができます。出回っているソフトで簡単にできる。 中には、以下のように思う人がいると思います。 ・プログラムのアルゴリズムを見られたくない。 ・ソースの汚さが露見したくない。でも、動作するソフトウェアとして、他の人に見てもらいたい。 ・JavaVMが入っていない環境で実行したい。 対策を調べていたら(インターネットで検索しただけ)、Java to EXE というソフトがあることを知った。ただし、フリーでは無いですが・・・。 class ファイルよりは、 exeファイルの方がリバースエンジニアリングをし難いので、早速そのソフトを試してみることにしました。ただし、exeファイルのリバースエンジニアリングする能力は私には無いので、比較はしていません
To: debian-project@lists.debian.org Subject: Re; Question From: hattori <jhattori@murata.co.jp> Date: Fri, 05 Nov 2010 16:35:22 +0900 Message-id: <[🔎] 4CD3B3BA.1070600@murata.co.jp> Dear Sir. How do you do? My name is Jun Hattori. I want to backup web application (I know URL only). Can your product do it ? Please reply. Your cooperation woud be appreciated. Best Regards, Jun Hattori Reply to: deb
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
皆さん、こんにちは。リクルート メディアテクノロジーラボの山本です。現在、「Mashup Awards 6」という開発コンテストを開催しています。このコンテストの関連イベントで開発者の方とお会いする機会があったのですが、その際に「応募したいんだけど、開発する時間がない……」という声をよく耳にしました。そこで今回は、そんな開発者の方の参考になればと思い、1時間で開発できるスマートフォン向けマッシュアップアプリの開発手順を紹介します。 現在地周辺のスポットをリアルタイム表示するWebアプリ 今回開発するのは、現在いる場所の位置情報を基に、その周辺にあるスポットをリアルタイム表示するWebアプリです。PCではなく、iPhoneやAndroidなどのスマートフォンで使われることを想定しています。最近スマートフォンを持っている方は増えているので、そういったスマートフォンを持っている方が、普段生活する
グーグルは、同社内でパラレルデータ処理に利用している言語「Sawzall」を、「Szl」というプロジェクト名のオープンソースとして公開しました。 書籍「Googleを支える技術」によると、Sawzallは分散処理のためにデザインされたDSL(Domain Specific Language)で、特定の用途に限っては非常に容易に処理を記述できるようになっているインタープリタ型のプログラミング言語。GFS(Google File System)とMapReduceを基盤とし、MapReduceをより簡単に実行できるものと説明されています。 なぜSawzallはオープンソースとして公開されたのか? グーグルは2003年8月に、論文「Interpreting the Data: Parallel Analysis with Sawzall」を発表し、これによってSawzallという言語がグーグルに
脆弱性はIE 6~8に存在する。特定の組織を狙ってメールを送りつけ、正規Webサイト内の悪用ページに誘導する攻撃が発生したという。 米Microsoftは11月3日、Internet Explorer(IE)の未修正の脆弱性を突いた攻撃が発生したことを受け、アドバイザリーを公開して注意を呼び掛けた。セキュリティ企業の米Symantecもこの攻撃についてブログで解説している。 Microsoftによると、脆弱性はIE内部の無効なフラグ参照に起因するもので、悪質なコードを仕込んだWebサイトをユーザーが閲覧すると、リモートでコードを実行される恐れがある。IE 6~8がこの問題の影響を受けるが、IE 8はデータ実行防止(DEP)機能によって保護されており、デフォルトの状態で問題を悪用される可能性は低いとしている。IE 9のβ版はこの脆弱性の影響を受けないという。 この問題を突いた標的型攻撃の発生
Security Updates Security Bulletins Priority and Severity Ratings Notify Me Newsletter Subscription Adobe Security Notifications Report a Product Security Vulnerability Bug Bounty Program Security Researcher Hall Of Fame PGP Key Adobe Trust Center FAQ The Product Security Incident Response Team (PSIRT) drives Adobe's vulnerability disclosure program. PSIRT provides customers, partners, pen-testers
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く