並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 2979件

新着順 人気順

"Reverse Engineering"の検索結果81 - 120 件 / 2979件

  • MinifyされたJavaScriptのコードをChatGPTで読みやすい形式に戻すことに成功

    チーム向けのチャットボットAIを提供しているGlama.aiのエンジニアであるフランク・フィーゲル氏が、容量削減のために変数名を短縮し、改行や空白を消す「Minify」が行われたJavaScriptのコードをChatGPTを使って読みやすい形式に戻すことに成功したと報告しています。 Using ChatGPT to reverse engineer minified JavaScript - ChatGPT for teams | Glama https://glama.ai/blog/2024-08-29-reverse-engineering-minified-code-using-openai フィーゲル氏が最初に注目したのは、以下のサイトで背景に表示されているアニメーションでした。このアニメーションは文字で構成されたアスキーアートが波打って目まぐるしく変化していくもので、フィーゲル

      MinifyされたJavaScriptのコードをChatGPTで読みやすい形式に戻すことに成功
    • Unofficial AirPlay Protocol Specification

      Unofficial AirPlay Protocol Specification 1. Introduction 2. Service Discovery 2.1. AirTunes service 2.2. AirPlay Service 3. Photos 3.1. HTTP requests 3.2. Events 3.3. Photo Caching 3.4. Slideshows 4. Video 4.1. HTTP requests 4.2. Events 5. Audio 5.1. RTSP requests 5.2. RTP Streams 5.3. Volume Control 5.4. Metadata 5.5. AirPort Express Authentication 5.6. Remote Control 6. Screen Mirroring 6.1. HT

      • Mr201306 機械学習のセキュリティ技術応用

        In 2017, Microsoft announced the ARM version of Windows. The number of devices with ARM version of Windows is increasing, such as Surface Pro X series and HP ENVY x2, and it is gradually becoming popular. When using these ARM devices, there is a compatibility issue that existing x86/x64 applications cannot be used. However, this problem has been addressed by providing x86/x64 emulation capabilitie

          Mr201306 機械学習のセキュリティ技術応用
        • セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ! | OSDN Magazine

          Damn Vulnerable Linux(DVL)には、セキュアなLinuxディストリビューションであれば備えていては“いけない”あらゆる要素が取りそろえられている。DVLの開発陣は、セキュリティホールの原因となる穴だらけの旧式ソフトウェアを意図的に寄せ集めることで、外部からの攻撃に対して無防備極まるLinuxディストリビューションをわざわざ生み出したのだ。もっともこのディストリビューション、一般ユーザのデスクトップ環境で使われることを前提としている訳ではなく、コンピュータセキュリティ用の教材として作られたのであるが。 DVLは、1枚のライブCDに収められた容量150MBのISO形式で配布されている。その母体とされたのは、コンパクトなLinuxディストリビューションとして人気の高いDamn Small Linux(DSL)であるが、その選定理由はこうしたサイズの小ささだけではなく、2.6

            セキュアなLinux環境への近道――Damn Vulnerable Linuxの無防備さを極めろ! | OSDN Magazine
          • P3:PeraPeraPrv ヘルプページ - とかいろいろ

            P3:PeraPeraPrvの逆引き的な操作説明です。 とりあえず色々な機能がありますので、一度設定ダイアログにある項目を一通り見ておくことをオススメします。 Download 日本語 English 中文 【お願い】 P3を気に入って頂けた方、よろしければご寄付をお願いします(※任意です。詳しくはこちらをお読み下さい) Amazonからお買い物される場合はこちらからからして頂けると、私の切ないお小遣いが増えて嬉しいです(^^; ほしい物リストから何かを買って下さっても!w 【おことわり】 私(lynmock)は、貴方、その他の第三者が本ソフトウェアに関連して直接間接に蒙ったいかなる損害に対しても、賠償等の一切の責任を負わず、かつ、貴方はこれに対して私(lynmock)を免責するものとします。 Using this software, for damages after you, I do

            • Practical Web Cache Poisoning | PortSwigger Web Security Blog

              Published: 09 August 2018 at 23:20 UTC Updated: 02 October 2023 at 14:39 UTC AbstractWeb cache poisoning has long been an elusive vulnerability, a 'theoretical' threat used mostly to scare developers into obediently patching issues that nobody could actually exploit. In this paper I'll show you how to compromise websites by using esoteric web features to turn their caches into exploit delivery sys

                Practical Web Cache Poisoning | PortSwigger Web Security Blog
              • HTML Standard

                Table of contents 1 Introduction2 Common infrastructure3 Semantics, structure, and APIs of HTML documents4 The elements of HTML5 Microdata6 User interaction7 Loading web pages8 Web application APIs9 Communication10 Web workers11 Worklets12 Web storage13 The HTML syntax14 The XML syntax15 Rendering16 Obsolete features17 IANA considerationsIndexReferencesAcknowledgmentsIntellectual property rights F

                • iOSのファイル共有機能5パターンの検証とセキュリティ対策まとめ - Flatt Security Blog

                  はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの志賀(@Ga_ryo_)です。 iOSアプリケーションを開発する上で、メディアファイルやドキュメントファイルを他のアプリケーションと共有する機能を実装するケースがあると思います。iOSでは、ファイル共有のために様々な機能を提供していますが、OSの更新に従って機能が増え、把握が困難になってきたと感じている方もいることかと思います。 また、そういった機能が追加された際に実装方法に関する解説をしてくださる方々がいらっしゃると思いますが、細かい仕様について語られることはあまり多く無いという印象です。 そこで本稿では、iOSアプリケーション上で利用できる各種ファイル共有機能を5つのパターンに分けて検証しつつ、これらを利用する上で注意すべき点についても解説していこうと思います。 注) 本稿では度々サンプルコードを提示する

                    iOSのファイル共有機能5パターンの検証とセキュリティ対策まとめ - Flatt Security Blog
                  • Tales of the M1 GPU - Asahi Linux

                    Hello everyone, Asahi Lina here!✨ marcan asked me to write an article about the M1 GPU, so here we are~! It’s been a long road over the past few months and there’s a lot to cover, so I hope you enjoy it! What’s a GPU?You probably know what a GPU is, but do you know how they work under the hood? Let’s take a look! Almost all modern GPUs have the same main components: A bunch of shader cores, which

                      Tales of the M1 GPU - Asahi Linux
                    • .:: Phrack Magazine ::.

                      ┌──────────── ██ ──────────────────────────────────────────── ██ ─────────┐ │ ███████████ ███████████ ███████████ ████████▄██ ███████████ ██ ▄▄▀▀ │ │ ██ ██ ██ ██ ██ ▀▀ ██ ▀██ ██ ▀▀ ███████████ │ │ ██ ████████ ██ ██ ██ ████████▀██ ███████████ ██ ██ │ │ ██ .::.::. P H R A C K # 7 1 .::. C A L L : F O R : P A P E R S .::.::. │ ::. You Should Write For Phrack .:: Back when Phrack started in 1985, info

                      • An Open Letter to Google - austinburk's blog

                        I've submitted many appeals to Google in the past, but this one I will be making public as well. This is the content of the Adsense ban appeal that I've just submitted. Hello! We're coming up on the seven-and-a-half year mark from when my Adsense account was disabled. I've submitted several appeals, each one denied, and am once again submitting my appeal due to insufficient information provided in

                          An Open Letter to Google - austinburk's blog
                        • Minecraft Mod/Pluginを対象としたマルウェア“fractureiser”

                          このマルウェアに関する情報は動きが激しいため、記事の更新が追いついていません。 最新の情報に関しては参考文献(英語)を参照してください。 現在、参考文献の翻訳プロジェクトを準備中です。 続報について、以下の動画の内容の一部に関して監修させて頂きました。非技術者向けの内容ですが、現状に関する説明が行われています。 現状について日本語で知りたい方は以下の動画を参照するのをおすすめします。 はじめに タイトルのママで、マイクラ工業界隈だとかなり話題になっています。 このマルウェアは、マイクラのMod/Plugin及びMod/Plugin開発者を対象としたかなり悪質で強力なマルウェアです。 当初はMod配布プラットフォームであるCurseForgeにおけるアカウントハックだとみられていましたが、それよりも遙かに恐ろしい事案でした。現在発見されているのはCurseForgeのみですが、Modrint

                            Minecraft Mod/Pluginを対象としたマルウェア“fractureiser”
                          • A Guide to Secrets Management with GitOps and Kubernetes

                            Rationale The entire premise behind GitOps is to use Git as the source of truth for infrastructure and application configuration, taking advantage of Git workflows, while at the same time, having automation that realizes the configurations described in Git repositories (GitOps operators when we are deploying to Kubernetes). That said, both infrastructure configuration and application configuration

                              A Guide to Secrets Management with GitOps and Kubernetes
                            • BackTrack - Wikipedia

                              BackTrack Linux(バックトラックリナックス)は、ペネトレーションテスト目的に特化した1DVD型のLinuxディストリビューションの一つである。 歴史[編集] BackTrack Linuxの歴史は、Whoppix(Whitehat knoppix)まで遡る。 Whoppix[編集] KNOPPIX派生版[編集] KNOPPIX 系統樹 WhoppixはKNOPPIX派生1CD Linuxである。Red HatをもじったBlack Hat、さらにそれらをもじったWhite Hatを冠していることから判るように、WhoppixはWhiteサイドのセキュリティ関連、つまりはペネトレーションテスト目的の1CD Linuxであり、同分野の中ではかなり古い部類に入る。日本ではハッカージャパン[1]などのようにコンピュータ雑誌にも取り上げられており、この分野ではよく知られるものである。 S

                              • SamsungGalaxyBackdoor - Replicant

                                While we don't have any absolute certainty regarding other Samsung Galaxy devices, it is likely that any other such device in its 3G flavor is affected by the back-door as well, as it probably uses the Samsung IPC protocol with the same proprietary user-space implementation. Back-door sample¶ In order to investigate the back-door and check what it actually lets the modem do, some code was added to

                                • Java/Groovy/G*界隈でBoostする為に有用なリンクを集めてみた(Grails編) - sudo -u grails

                                  なぜかGrailsは無かったので情報を整理してみる。 ◎:Grails入門者向けピックアップ ☆:2013/05/24追加分 (関連) Groovy/G*界隈でBoostする為に有用なリンクを集めてみた(Groovy編) Groovy/G*界隈でBoostする為に有用なリンクを集めてみた(Gradle編) Groovy/G*界隈でBoostする為に有用なリンクを集めてみた(Spock編) 公式 Grails Grails - Reference Documentation - 本当に情報が豊富。英語が苦にならないならいちばんよい。 国内(ユーザーグループ界隈) Grails Japan! Grails日本語ドキュメント - まだ和訳されていない部分もあります。 今週のGrails! 日本語版 - 週単位のGrails関連記事まとめ。 日本Grails/Groovyユーザーグループ(JGGU

                                    Java/Groovy/G*界隈でBoostする為に有用なリンクを集めてみた(Grails編) - sudo -u grails
                                  • Using Node.js event loop for timing attacks | Snyk

                                    A little over 3 years ago, a few friends and I started a group called pasten to participate in the Chaos Computer Club’s Capture The Flag (CTF) competition. It is a jeopardy style CTF, where the participating teams need to solve security related challenges in various categories such as exploitation, reverse engineering, web, forensic & crypto. CTF is fun and educational, and I definitely recommend

                                      Using Node.js event loop for timing attacks | Snyk
                                    • 敵対的思考を支援するWindows ディストリビューション - Commando VM - Qiita

                                      Commando VMとは 「Commando VM(Complete Mandiant Offensive VM)」とは、ペネトレーション・テストやレッドチームの担当者をサポートすることに焦点を当てたWindows OSディストリビューションです。 サイバーセキュリティ企業のFireEye(ファイア・アイ)が立ち上げたプロジェクトです。 ペネトレーションテストに特化したディストリビューションとして、Kali LinuxやParrot Security Linuxが人気です。これらは、いずれもLinux OSをベースとしたディストリビューションです。 これに対して、Command VMは、Windows OSをベースとしたディストリビューションです。 このため、Windows OSおよびActive Directoryをネイティブサポートし、ファイル共有をより簡単に(かつインタラクティブに

                                        敵対的思考を支援するWindows ディストリビューション - Commando VM - Qiita
                                      • Five Online Database Modelling Services - Simple Talk

                                        https://www.red-gate.com/simple-talk/databases/sql-server/database-administration-sql-server/five-online-database-modelling-services/ Subscribe for more Fortnightly newsletters help sharpen your skills and keep you ahead, with articles, ebooks and opinion to keep you informed. Advances in web-based technologies, particularly HTML5, have made online data modeling a more credible option than ever. T

                                          Five Online Database Modelling Services - Simple Talk
                                        • Compromise On Checkout - Vulnerabilities in SCM Tools · The Recurity Lablog

                                          The Recurity Lablog Posts computer security, research, reverse engineering and high level considerations First Round: Git LFS In mid May 2017, I was about to go on my two month parental leave, when I stumbled across a nifty vulnerability in Git LFS, which is developed by the fine people at GitHub. The actual vulnerability was shockingly simple: Git LFS can be configured (partially) by a .lfsconfig

                                          • Python for Reverse Engineering 1: ELF Binaries

                                            Building your own disassembly tooling for — that’s right — fun and profit While solving complex reversing challenges, we often use established tools like radare2 or IDA for disassembling and debugging. But there are times when you need to dig in a little deeper and understand how things work under the hood. Rolling your own disassembly scripts can be immensely helpful when it comes to automating c

                                            • Hopper

                                              Loading… This website is NOT compatible with this version of Internet Explorer… Hopper Disassembler, the reverse engineering tool that lets you disassemble, decompile and debug your applications. Hopper Disassembler for Mac requires macOS 10.13 or higher. Hopper Disassembler for Linux requires Ubuntu 18.04, Arch Linux, Fedora 25 or higher, and a 64 bits processor. Native Hopper is perfectly adapte

                                              • クロスプラットフォーム対応のバイナリエディタ「Binary Ninja」がリリース。

                                                クロスプラットフォーム対応のバイナリエディタ「Binary Ninja」がリリースされています。詳細は以下から。 Binary Ninjaはリバースエンジニアリングツールを開発しているアメリカのハッカーグループVector 35が公開したWindows/Mac/Linux対応のバイナリエディタで、米国で行われているDEF CONに合わせて発表されたそうです。 The tweet didn't make Sat, but the product did! First public release of Binary Ninja! Find us at DEF CON for swag. https://t.co/5bvsL9Xx74 — Vector 35 (@vector_35) 2016年7月31日 POWERFUL HEX EDITOR Binary Ninja is much mor

                                                  クロスプラットフォーム対応のバイナリエディタ「Binary Ninja」がリリース。
                                                • Detecting Argument Selection Defects

                                                  104 Detecting Argument Selection Defects ANDREW RICE, University of Cambridge, England and Google Inc., USA EDWARD AFTANDILIAN, CIERA JASPAN, and EMILY JOHNSTON, Google Inc., USA MICHAEL PRADEL, TU Darmstadt, Germany YULISSA ARROYO-PAREDES, Barnard College of Columbia University, USA Identifier names are often used by developers to convey additional information about the meaning of a program over

                                                  • Googleの「link:」コマンドが使いものにならない理由

                                                    この海外SEO情報ブログの読者なら、Googleの「link:」検索で調べるバックリンク情報が、ほとんど役に立たないことを知っているはずです。 その理由を、GoogleのMatt Cutts(マット・カッツ)氏がビデオで説明しています。(もちろん、彼は「役に立たない」などとは言ってませんw) まず、大前提としてあるのがGoogleのlink:コマンドで表示されるリンク元ページは、サンプルで抽出されたごく一部であって、すべてではありません。 過去に表示数が倍になった経緯はありますが、それでも一部分です。 Google検索のいちばんの目的は、一般のユーザーに検索結果を提供することで、被リンク情報を与えることではないので、link:のクエリを処理するサーバーを十分に持っていないからです。 また、スパマーや競争相手がバックリンクをチェックして分析し、自分の上位表示に利用する「リバース・エンジニアリ

                                                      Googleの「link:」コマンドが使いものにならない理由
                                                    • Macのスリープモード復帰時にハッカーに侵入される深刻なバグ

                                                      By deveion acker iPhoneで特定のテキストを受信するとクラッシュや再起動が起こるバグが報じられていましたが、新たに、2015年から1年以上前に購入したMacのUEFIにダイレクトアクセスできるという重大なバグが発見されました。 The Empire Strikes Back Apple - how your Mac firmware security is completely broken | Reverse Engineering Mac OS X https://reverse.put.as/2015/05/29/the-empire-strikes-back-apple-how-your-mac-firmware-security-is-completely-broken/ Mac attack! Nasty bug lets hackers into Appl

                                                        Macのスリープモード復帰時にハッカーに侵入される深刻なバグ
                                                      • ポケモンGOのお供「Pokémon GO Plus」をリバースエンジニアリングして「複製できる!」と豪語する猛者が登場

                                                        スマートフォン向けゲーム「Pokémon GO(ポケモンGO)」をプレイする時に助けとなるアイテム「Pokémon GO Plus」をリバースエンジニアリングして「Pokémon GO Plusを複製できるようになった!」と豪語する人物が、Pokémon GO Plusで使用されている認証アルゴリズムなどの詳細に丸裸にしたブログを公開しています。 Reverse Engineering Pokémon GO Plus – Tinyhack.com https://tinyhack.com/2018/11/21/reverse-engineering-pokemon-go-plus/ Pokémon GO Plusのリバースエンジニアリングに挑戦したのはインドネシア人プログラマーのYohanes Nugrohoさん。Nugrohoさんは「Pokémon GO Plusを複製できるようになった

                                                          ポケモンGOのお供「Pokémon GO Plus」をリバースエンジニアリングして「複製できる!」と豪語する猛者が登場
                                                        • MySQL :: MySQL Workbench

                                                          MySQL Workbench is a unified visual tool for database architects, developers, and DBAs. MySQL Workbench provides data modeling, SQL development, and comprehensive administration tools for server configuration, user administration, backup, and much more. MySQL Workbench is available on Windows, Linux and Mac OS X. Design MySQL Workbench enables a DBA, developer, or data architect to visually design

                                                          • Tech's Volkswagen moment? Trend Micro accused of cheating Microsoft driver QA by detecting test suite

                                                            Updated Trend Micro is on the defensive after it was accused of engineering its software to cheat Microsoft's QA testing, branding the allegation "misleading." Bill Demirkapi, an 18-year-old computer security student at the Rochester Institute of Technology in the US, told The Register on Tuesday he was researching methods for detecting rootkits when he came across Trend's Rootkit Buster for Windo

                                                              Tech's Volkswagen moment? Trend Micro accused of cheating Microsoft driver QA by detecting test suite
                                                            • Object-Oriented Reengineering Patterns

                                                              Resources Buy the book! (lulu.com) Download latest version (360 pp., 3.3 MB pdf) LaTeX sources (svn) Creative commons by-sa license Order the original edition from Amazon.com or Amazon.uk bibtex reference open-source lecture notes PDF downloads to date: Reviews Linux Users of Victoria Inc. (May 2005) IEEE Computer (April 2004) Amazon (September 2003) JOT (May 2003) About this book Object-Oriented

                                                              • Eight Docker Development Patterns

                                                                In the past I've written about my "home cloud" that used to be OpenVz containers, and how I've come to advocate rebuilding the "build server" for every build Docker has quickly become one of my favorite enabling tools for this overall philosophy of creating repeatable builds that results in as-static-as-possible server environments. Here I will outline some patterns that have started to show up re

                                                                • Reverse Engineering A Mysterious UDP Stream in My Hotel

                                                                  Hey everyone, I have been staying at a hotel for a while. It’s one of those modern ones with smart TVs and other connected goodies. I got curious and opened Wireshark, as any tinkerer would do. I was very surprised to see a huge amount of UDP traffic on port 2046. I looked it up but the results were far from useful. This wasn’t a standard port, so I would have to figure it out manually. At first,

                                                                  • Google Speech APIを使えるようになるまで - Qiita

                                                                    近頃,音声認識を使ったプログラムを作りたいということで調査をしていて,いろんな人から「精度良いよ」という噂を聞いたGoogle Speech APIを使おうという所まで思い至ったのですが,実際に動かそうとすると,ハマる所がいくつかあったのでメモしておきます. 何ができるの? Google Speech APIは,Googleの音声認識の技術を利用するためのAPI. このAPIは,音声ファイルを入力に取り,その音声に対応するもっともらしい自然文を確信度付きで出力する. 現在はver.2が稼働しているらしい. APIのユーザ登録 Google Speech APIの利用にはGoogle Developer Consoleでの登録が必要. Google Developer Console Google Developer Console https://console.developers.go

                                                                      Google Speech APIを使えるようになるまで - Qiita
                                                                    • Web Test Tools

                                                                      Organization of Web Test Tools Listing - this tools listing has been loosely organized into the following categories: Note: Categories are not well-defined and some tools could have been listed in several categories; the 'Web Site Management Tools' category includes products that contain: site version control tools, combined utilities/tools, server management and optimization tools, and authoring/

                                                                      • MAMEDEV.org | Home of The MAME Project

                                                                        We’re pleased to announce that MAME 0.268 is available for your enjoyment. This release adds support for Au, an almost forgotten four-way shooter released by Tehkan in 1983. Two IGS redemption games, Fearless Pinocchio and Super Kids, are now playable and have working sound. Speaking of IGS, the Super Poker games were also made playable this month. After many years, the last major issues in Merit’

                                                                        • How Netflix Reverse-Engineered Hollywood

                                                                          To understand how people look for movies, the video service created 76,897 micro-genres. We took the genre descriptions, broke them down to their key words … and built our own new-genre generator. If you use Netflix, you've probably wondered about the specific genres that it suggests to you. Some of them just seem so specific that it's absurd. Emotional Fight-the-System Documentaries? Period Piece

                                                                            How Netflix Reverse-Engineered Hollywood
                                                                          • 2020-05-18のJS: TypeScript 3.9、Deno 1.0、Playwright 1.0

                                                                            JSer.info #488 - TypeScript 3.9がリリースされました。 Announcing TypeScript 3.9 | TypeScript Promise.allの型推論がされています。 また3.9 β時点では導入される予定だったawaitedは問題が見つかったため、3.9時点では導入されないことになりました。 その他にはビルドパフォーマンスの改善、Type Errorとなることを期待する// @ts-expect-errorコメントの追加などが行われています。 JSへとコード変換における非互換な変更として、クラスのGetter/Setterをenumerable: trueに変換するのではなく、enumerable: falseに変換する変更が含まれています。 これは、ECMAScriptの仕様で定義されているのと同じ挙動で、Babelも同様の挙動です。 Type

                                                                              2020-05-18のJS: TypeScript 3.9、Deno 1.0、Playwright 1.0
                                                                            • Microsoft blocks Trend Micro code at center of driver 'cheatware' storm from Windows 10, rootkit detector product pulled from site

                                                                              Microsoft blocks Trend Micro code at center of driver 'cheatware' storm from Windows 10, rootkit detector product pulled from site Updated Microsoft has blocked a Trend Micro driver from running on Windows 10 – and Trend has withdrawn downloads of its rootkit detector that uses the driver – after the code appeared to game Redmond's QA tests. Late last week, Trend removed downloads of its Rootkit B

                                                                                Microsoft blocks Trend Micro code at center of driver 'cheatware' storm from Windows 10, rootkit detector product pulled from site
                                                                              • 2018年のKaggleの"leak"を眺めてみる - u++の備忘録

                                                                                はじめに 2018年のKaggleでは、何かと "leak" という単語が話題になった印象があります。 https://www.kaggle.com/docs/competitions#leakage 今回は、Meta Kaggleのデータを分析し、2018年のコンペで話題になった "leak" を眺めてみました。 Meta Kaggle 分析の概要 2018年に公開された全てのdiscussionから、タイトルに "leak" を含むものを抽出 ただし対象コンペは、2018年に開始したレート変動を含むものとする 対象コンペの抽出 discussionに関するデータセットには、コンペ名が記載されていませんでした。今回は "ForumId" をキーに結合することで、discussionとコンペ名を紐づけます。 compe = pd.read_csv("Competitions.csv") #

                                                                                  2018年のKaggleの"leak"を眺めてみる - u++の備忘録
                                                                                • ARM TrustZone エクスプロイト入門

                                                                                  My short training program in seccamp19. A brief tutorial for reverse engineering and exploitation against ARM TrustZone security.

                                                                                    ARM TrustZone エクスプロイト入門