ブックマーク / port139.hatenablog.com (4)

  • タイムスタンプ方面 - @port139 Blog

    Windows Vistaでの最終アクセス日時(Atime)についての資料。 Vista Timestamps http://digfor.blogspot.com/2009/07/vista-timestamps.html的な動作は Windows 7 でも同じだと思いますが、なかなか興味深いのでほかのファイル種類についても、Windows 7 ベースで今度調べてみたい。<4/15 追記> すでに Windows 7 でのタイムスタンプ変化について調べた人がいた。アプリケーションの種別については引き続きこんど確認したいと考え中。 Windows 7 MFT Entry Timestamp Properties http://blogs.sans.org/computer-forensics/2010/04/12/windows-7-mft-entry-timestamp-prope

    タイムスタンプ方面 - @port139 Blog
    omaya
    omaya 2010/04/22
  • 本物?偽者? - @port139 Blog

    Google の検索結果でトップだったので思わずクリックしてしまったのですが、よくよくドメイン名を確認すると疑問が・・・ ・・・・・.cn/japan/technet/security/bulletin/MS07-065.mspx とりあえず、ファイルのダウンロードは microsoft.com の方からにしておきます。 意外に?上記 URL で引用しているサイトとかあるしなぁ〜

    本物?偽者? - @port139 Blog
    omaya
    omaya 2008/02/01
    『Google の検索結果でトップだったので思わずクリックしてしまったのですが』ドメインが.cn 勝手にAレコードで本物サーバーののIPアドレスを指している。
  • 2007-04-22

    再審査の書類を書いていたんですけど、ここの日記のカウンタ数とか調べるのに、そもそもここ最近書いてなかったもんだからURLをすぐに思い出せなかった罠。社内の SNS にはくだらないこと色々と書いてたりすんですけど... しかし、1年間を振り返ってみると、勉強会とかに出かけて色々と勉強したりすることがほとんどできてなかったような状況で、いやはやいかんですな。 なんか技術的な文書よりも、手順とかチェックシートとかそんなのばかり作っていた気がします(笑) /. で話題になっていた、会社が個人宅PCの調査を行うというお話ですが、興味深く読んでますが、過去に一度失敗した経験を持つあっしとしては、個人宅のPCについては同意前提でしか実施は考え付かないです。 とはいえ、実際には同意を得るという手続きを入れることで、肝心のデータを削除されたり、千枚通しで破壊されたりといった状況を生み出す危険もあるわけで、ど

    2007-04-22
  • 2007-01-07

    手元に送られてきている“パスワードで解除可能な暗号化されたデータを持つ実行ファイル”(長ったらしいので、こいうのを短く言い表すよい用語は何でしょうかね?)の作成元の社名やアプリケーション名(製品名)を、実行せずに確認できるかバイナリエディタで少し確認してみたのですがなかなか興味深いですね。 比較的、どのファイルも中身をバイナリエディタで確認したところで、目視で確認が可能な情報はほとんどないようですが、一種類だけ暗号化されているファイル名を読めるのがありました。 どちらかというと高機能?なやつで、中身を取り出すことができない仕組みをもっており、拡張子に対応するアプリケーションで中身を閲覧できますが、外部にデータ保存することはできないようになっています。ただ、ここまでくると単に暗号化を解除するためのプログラムということでなく、ひとつのアプリケーションというか中身も大きくて、エラーメッセージなど

    2007-01-07
    omaya
    omaya 2007/01/08
    同意。プロパティにインストーラの情報だけ表示されてもうれしくない。
  • 1