並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 2995件

新着順 人気順

"Reverse Engineering"の検索結果1 - 40 件 / 2995件

  • [翻訳] BioNTech/Pfizer の新型コロナワクチンを〈リバースエンジニアリング〉する|柞刈湯葉

    本記事は Bert Hubert による [Reverse Engineering the source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine] を許可を得て日本語訳したものです。 はじめにようこそ。この記事では、バイオンテック社・ファイザー社による新型コロナウイルスの mRNA ワクチンのソースコードを、1文字ずつ解読していきます。 本記事を読みやすく、正しいものとするために時間を割いていただいた多くの方々に感謝いたします。間違いはすべて私の責任に属しますが、 bert@hubertnet.nl または @PowerDNS_Bert までお知らせいただけると幸いです。〔訳注:翻訳に関する指摘は柞刈湯葉 @yubais まで。〕 「ワクチンのソースコード」だって? ワクチンは腕に注射する液体だろ、そのソースコードって何だよ? と思われ

      [翻訳] BioNTech/Pfizer の新型コロナワクチンを〈リバースエンジニアリング〉する|柞刈湯葉
    • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

      セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

      • 低レイヤーの学び方 ── システムソフトウェアの世界は「今すぐ役に立つものが全て」ではない - GeekOutコラム

        はじめまして、木村 廉と申します。現在神戸大学大学院の修士2年生で、システムソフトウェアの脆弱性検出やself protectionについて研究しています。 § 実はこのコラム執筆のお誘いをいただいた時、はじめはお受けするかどうか少し迷いました。というのも、「GeekOut」の過去のコラムを見ると、執筆者の皆さんは最前線で活躍されている方ばかりで、一介の学生の私では見劣りするような気がしたからです。 しかしながら、私もエンジニアの端くれですので、他のエンジニアと差別化できる強みも多少は持っています。そしてそれは、幸いにも他の人とかぶりづらいマニアックな部類のもので、参考にできる資料も多くありません。 その強みとは、OSやハイパーバイザ(コンピュータを仮想化するための制御ソフトウェア)といった、基本的な制御を行うシステムソフトウェアを開発したり、それに手を入れたりすることです。いわゆる“低レ

          低レイヤーの学び方 ── システムソフトウェアの世界は「今すぐ役に立つものが全て」ではない - GeekOutコラム
        • GitUML

          Understanding source code is every programmer's biggest challenge GitUML helps programmers understand new code more quickly. Understand code quickly Rapidly generate diagrams from programming source code. Diagrams from git repositories - automatic diagram updates when you push! Upload source code files Live UML Fiddle converts source code into UML as you type UML Fiddle (Python) UML Fiddle (Javasc

          • どうすれば脳を「理解」できるのか:「コンピュータチップの神経科学」から考える - 重ね描き日記(rmaruy_blogあらため)

            今回は「探求メモ」の特別版といった位置づけで、長めの記事を投稿します。2017年に出た神経科学についてのちょっと面白い論文を読み、友人と議論しながらあれこれ考えて書いたものです。昆虫の神経科学と合成生物学を研究している、鈴木力憲(@Mujinaclass)氏との共著です。この文章は、鈴木氏の研究ブログにも同時掲載されています。(同ブログには、研究者として本稿を書いた意図をまとめた「序文」がありますので、このテーマのご専門の方はまずそちらをご覧ください。) どうすれば脳を「理解」できるのか:「コンピュータチップの神経科学」から考える 文章:丸山隆一(@rmaruy)・鈴木力憲(@Mujinaclass) 近年、神経科学の進歩がすさまじい。さまざまな技術革新によって、脳に関して得られるデータは飛躍的に増えた。「記憶を書き換える」「全脳をシミュレーションする」といった華々しい研究の数々は、神経科

              どうすれば脳を「理解」できるのか:「コンピュータチップの神経科学」から考える - 重ね描き日記(rmaruy_blogあらため)
            • セキュリティの話題に丸腰で踏み込んでくる人を見た - hnwの日記

              Qiita上で「ゲームでよくされるチート手法とその対策 〜アプリケーションハッキング編〜」という記事がいいね数を集めているようですが、全セクションにツッコミどころがあるような印象です。私はセキュリティ本職というわけではありませんが、素人の私から見てもひどいと思ったところだけ個別にツッコミを入れてみます。 念のため補足しておくと、誰であろうと情報発信すること自体は大変良いことです。ただ、誤りを含んだ文章がウッカリ注目されてしまうとそれを信じてしまう人も出てくるので、大人げないと思いつつツッコミを入れる次第です。 デコンパイル(逆コンパイル) 2.の詳しい解説として、C/C++で記述されたコードをコンパイルすると機械語に変換されます。これを逆コンパイルしても、逆アセンブラまでにしかなりません。そのため、この状態ではソースコードの中身を解析するのは(人間では)非常に困難なため、ネイティブコードで

                セキュリティの話題に丸腰で踏み込んでくる人を見た - hnwの日記
              • Reverse engineering Charange 2008 -イベント情報:NetAgent Co., Ltd.

                自動車セキュリティ検査サービス 当サービスは、ハッカーエンジニアチームが、自動車に対して攻撃者視点での侵入テストを行い、 現状潜在しているセキュリティの弱点を調査することにより、製品としてのセキュリティレベル向上を支援するサービスです。 自動車セキュリティ検査サービス詳細 ハッカーエンジニアチーム詳細

                • 22 Hacking Sites To Practice Your Hacking Skills

                  22 Hacking Sites To Practice Your Hacking Skills 0{�-�U �, /�U Taken from: https://hackerlists.com/hacking-sites/ 22 Hacking Sites, CTFs and Wargames To Practice Your Hacking Skills InfoSec skills are in such high demand right now. As the world continues to turn everything into an app and connect even the most basic devices to the internet, the demand is only going to grow, so it’s no surprise eve

                    22 Hacking Sites To Practice Your Hacking Skills
                  • APIs // Trynt Heavy Technologies

                    TRYNT Heavy Technologies develops web services and APIs, this page is about andPlease select an API/Web Service from the list below. API/Web Services are listed in alphabetical order. TRYNT Address Standardization Normalize user supplied street addresses to US Postal Service standards TRYNT Astrology Horoscope Web Service Fetch daily zodiac information for any sign. TRYNT Audio CAPTCHA Web S

                    • 『DARK SOULS』のデータ解析から生まれた対人戦AI「Project King」、10か月の開発を経て不死の世界に降臨 - AUTOMATON

                      ホーム ニュース 『DARK SOULS』のデータ解析から生まれた対人戦AI「Project King」、10か月の開発を経て不死の世界に降臨 高難易度アクションRPGの金字塔『DARK SOULS』シリーズ。最新作『DARK SOULS III』の発売を数か月後に控える中、初代『DARK SOULS』のデータ解析から生まれたファン作成の対人戦AIが、海外フォーラムを中心に脚光を浴びている。10か月におよぶ開発の裏側と改良を重ねる現状を、業界メディアKotakuがいち早く報じている。 ドMゲーマーの聖地に降り立った王 『DARK SOULS』は、2011年にフロム・ソフトウェアから発売された同社開発のアクションRPG。2009年にソニー・コンピュータエンタテインメントからリリースされた『Demon’s Souls』のスタッフが手がけた後継作で、チャレンジ・発見・達成感に重きを置いた高難易度

                        『DARK SOULS』のデータ解析から生まれた対人戦AI「Project King」、10か月の開発を経て不死の世界に降臨 - AUTOMATON
                      • 自作のC言語プログラムから,BIOS設定(CMOS)を読み書きする方法 (の調査ログ) - 主に言語とシステム開発に関して

                        自作のプログラムから,BIOSの設定を変更する事は可能なのか。 例えばブートデバイス設定やブートシーケンスの設定は, ふつうはPC起動時の「BIOS設定画面」から手動で変更するわけだが, これらの項目を,自作プログラムから書き換える事はできるのか。 (1)BIOSやCMOSなど関連キーワードについて (2)自作プログラムからBIOS/CMOSにアクセスする方法 (3)具体的なサンプルコードと実現方針 (4)結論 (1)BIOSやCMOSなど関連キーワードについて簡単におさらい PCの起動の流れ: ユーザはPCの電源を入れる。 PCのマザーボードに通電する。ここで,マザーボード上には,CPU,ROMまたRAMが設置されている。 ROM内には,BIOSのプログラムが入っている。 ROMとはいえ,フラッシュメモリなので,書き換え可能である。ここの書き換えは,BIOSアップデートを意味する。 RA

                          自作のC言語プログラムから,BIOS設定(CMOS)を読み書きする方法 (の調査ログ) - 主に言語とシステム開発に関して
                        • ビオンテックとファイザーのSARS-CoV-2ワクチンのソースコードのリバースエンジニアリング • Articles

                          BNT162b2 mRNAワクチンの中核となるのは、このデジタルなコードです。 これは4284文字で、したがって一連のツイートに収まるほどの長さしかありません。 ワクチン製造過程の一番最初は、このコードをDNAプリンター(!)にアップロードし、このバイト列を実際のDNAの分子に変換することです。 DNAプリンタの出力は少量のDNAで、その後に多くの生物的・化学的な処理を経ることでワクチンのアンプルに収まっているRNAになります(RNAについては後で詳しく説明します)。 30マイクログラムの用量には実際に30マイクログラムのRNAが含まれています。 さらに、このmRNAを我々の細胞の中に運ぶためには、脂質による巧妙なパッケージングが用いられています。 RNAは、揮発性の「作業メモリー」版のDNAです。 DNAは生物学におけるフラッシュメモリのようなもので、永続性と内部的な冗長性があり、またと

                            ビオンテックとファイザーのSARS-CoV-2ワクチンのソースコードのリバースエンジニアリング • Articles
                          • TEPRA Lite ではじめる BLE リバースエンジニアリング / tepra-lite-ble-reverse-engineering

                            第54回 情報科学若手の会 #wakate2021

                              TEPRA Lite ではじめる BLE リバースエンジニアリング / tepra-lite-ble-reverse-engineering
                            • NEC’s Tetris Processor

                              Tetris is a classic time-waster, both in and outside of the office. What good is any computing device if it can’t play this game? Tokyo System House certainly thought so, and ported it to the NEC mini5 line of CP/M-based word processors. Let’s preserve it for future generations and then see what it’s like! I’ve been trying to get this game for a bit. First, I had been looking at the online old-gam

                                NEC’s Tetris Processor
                              • Reverse-Engineering iOS Apps: Hacking on Lyft

                                About the content This content has been published here with the express permission of the author. If you’ve ever needed to know how another piece of code works, or have been at the mercy of someone else’s bugs, you can always look at the source code… unless you don’t have it. In this talk, Conrad covers many concepts & tools that can used to reverse-engineer existing apps, as well as debug other l

                                  Reverse-Engineering iOS Apps: Hacking on Lyft
                                • MySQL ユーザコンファレンス 2008 1日目のメモ - d.hatena.zeg.la

                                  アメーバブログ-DBチーム パフォーマンス改善 OS,サービスにあわせたMySQL.mMeasureのRPM作 MySQLサーバーの運用方針、監視 データセンターの移設 新技術の検証導入検討 Server構成 2006 Oracle10g RAC Active3台,Standby1 MySQL Master1:Slave41台 記事、コメント、トラックバック Oracleから移行 Replicationのtrafficでは問題ない Replicationのtrafficを圧縮することも検証済み Masterはアクティブスタンバイでfailoverは手作業 Replication_to_tableで負荷分散 ストレージ 記事はNFSマウントしたNAS->NFSサーバとWebDav化 スペック 4億PV/month->50億PV/month キャッシュ App SunWeb+WebLogic

                                    MySQL ユーザコンファレンス 2008 1日目のメモ - d.hatena.zeg.la
                                  • イーロン・マスクがTwitterを改修するために雇った伝説のハッカーが辞職

                                    2022年10月末にTwitterを買収したイーロン・マスク氏は、Twitterのシステムを改修するために「17歳でiPhone脱獄」「PlayStation 3の脱獄」「後付け自動運転システムの開発」などの偉業で知られる著名ハッカーのジョージ・ホッツ氏を雇い入れました。しかし、このホッツ氏がTwitterを辞職したことが明らかになっています。 PS3 Hacker Hired To Fix Twitter By Elon Musk Just Quit, Yikes https://kotaku.com/elon-musk-twitter-george-hotz-ps3-hacker-intern-quit-1849923347 ホッツ氏がTwitterで働いていることが明らかになったのは、2022年11月22日に同氏がTwitterアカウントに投稿したツイートからでした。ホッツ氏は「それ

                                      イーロン・マスクがTwitterを改修するために雇った伝説のハッカーが辞職
                                    • Sublime Textの「あいまい一致」をリバースエンジニアリング | POSTD

                                      Sublime Text は、私のお気に入りのプログラミング用テキストエディタです。 Sublime Textで気に入っている特徴の1つは、あいまい検索アルゴリズムです。ファイルや関数の検索が超高速なのです。これまで多くの人が、インターネット上で、この仕組みについて質問していましたが、満足の行く回答はありませんでした。そこで、私が自らこれを解明することにしました。 全部読むのが面倒な方へ 本文を読まずに最終結果だけ知りたいですか? 了解! 私は、あなたを責めたりしませんよ。 インタラクティブなデモ: こちらをクリック ソースコード: C++ 、 JavaScript Sublime Textの仕組み Sublime Textのあいまい一致とは何でしょうか。そして、なぜそれはそんなに賢いのでしょうか。聞いてくれてうれしいです。 Sublime Textには、2つの非常に便利なナビゲーション関

                                        Sublime Textの「あいまい一致」をリバースエンジニアリング | POSTD
                                      • Open Source — Sparrow

                                        Sparrow is built using several Open Source components. We made downloads available below to conform with part 6.a) of the LGPL 2.1. Here's the license. If you do not or cannot agree the license, please do not download the files. You may download those files only for your own use. Customer may not redistribute any work based on those files. Reverse Engineering only for debugging purpose. Customer m

                                        • free-programming-books/free-programming-books.md at master · EbookFoundation/free-programming-books · GitHub

                                          Removal of "Learn Python in Y Minutes" from free-programming-books.md and addition to free-programming-cheatsheets.md Co-authored-by: Eric Hellman <eric@hellman.net> Index ABAP Ada Agda Alef Android APL Arduino ASP.NET Assembly Language Non-X86 AutoHotkey Autotools Awk Bash Basic BETA Blazor C C# C++ Chapel Cilk Clojure COBOL CoffeeScript ColdFusion Component Pascal Cool Coq Crystal CUDA D Dart DB

                                            free-programming-books/free-programming-books.md at master · EbookFoundation/free-programming-books · GitHub
                                          • Front-end Developer Handbook 2019 - Learn the entire JavaScript, CSS and HTML development practice!

                                            Written by Cody Lindley Sponsored by Frontend Masters, advancing your skills with in-depth, modern front-end engineering courses Download: PDF | epub Overview: This is a guide that everyone can use to learn about the practice of front-end development. It broadly outlines and discusses the practice of front-end engineering: how to learn it and what tools are used when practicing it in 2019. It is s

                                              Front-end Developer Handbook 2019 - Learn the entire JavaScript, CSS and HTML development practice!
                                            • CO2モニタリングのためにセンサーをHackした話 - kurainの壺

                                              昨年末にこの記事を読んで以来、昼過ぎに眠くなるのは CO2 濃度のせいでは無いかと思い始め、CO2センサーへの興味が湧いて仕方がなっかのだが、CO2センサーはいかんせん高い。そう悩んでいたところ、格安のセンサーを見つけたのでUSBで値を取れるようにしてみた。 まとめ CO2mini というセンサーは何処にも書いてないが、USBデバイスとして認識できる gem を作ったので bundle install すれば Mac でも Linuxでも値がとれる。 僕のオフィスのCO2濃度は別に高く無さそう。 センサー選び CO2 濃度を計れるセンサーは、専門家向けのものが多く価格帯が高い。 PCから値を取ろうと思うと、手頃のなのは 【日本正規代理店品・保証付】Netatmo ウェザーステーション NET-OT-000001 出版社/メーカー: Netatmo発売日: 2013/10/10メディア: エ

                                                CO2モニタリングのためにセンサーをHackした話 - kurainの壺
                                              • Download Free Cheat Sheets or Create Your Own! - Cheatography.com: Cheat Sheets For Every Occasion

                                                Over 6,000 Free Cheat Sheets, Revision Aids and Quick References! Programming Cheat Sheets Software Cheat Sheets Business and Marketing Cheat Sheets Education Cheat Sheets Home and Health Cheat Sheets Games and Hobbies Cheat Sheets Latest Cheat Sheets 2 Pages   (0)Tahsili Bio (Invertebrates) Cheat SheetTahsili 2023 Biology: InvertebratesTheGoldenClover10 Mar 24biology2 Pages   (0)Reverse-Engineeri

                                                • Polyfill supply chain attack hits 100K+ sites

                                                  by Sansec Forensics Team Published in Threat Research − June 25, 2024 The new Chinese owner of the popular Polyfill JS project injects malware into more than 100 thousand sites. Update June 28th: We are flagging more domains that have been used by the same actor to spread malware since at least June 2023: bootcdn.net, bootcss.com, staticfile.net, staticfile.org, unionadjs.com, xhsbpza.com, union.m

                                                    Polyfill supply chain attack hits 100K+ sites
                                                  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

                                                    The most advanced Penetration Testing Distribution. Ever. The most advanced Penetration Testing DistributionKali Linux is an open-source, Debian-based Linux distribution geared towards various information security tasks, such as Penetration Testing, Security Research, Computer Forensics and Reverse Engineering. Kali Linux is not about its tools, nor the operating system. Kali Linux is a platform.M

                                                      Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
                                                    • リバースエンジニアリング

                                                      はじめに 最初に断っておきますが、私はKrackerではありませんし、またリバースエンジニアリングについてさほど詳しいわけでもありません。そんな人が「リバースエンジニアリング」などと銘打って文章を書くこと自体がそもそもおかしいですが、今回は、私がリバースエンジニアリングについていろいろと調べた結果をテキストとしてまとめてみようということでこの文章を書き上げました。よって、この文章は私がここ1ヶ月くらいで学んだ過程を書き綴っています。ただ、まとめたといっても、デバッガの使い方といった初歩の部分から書いているわけではないので、少なくともアセンブリ言語を理解していることが前提となります。また場合によっては、WindowsやDLLの仕組み、そして暗号アルゴリズムに関してもある程度の知識が必要かもしれません。 実験を行った私の環境はWinXP、コンパイラはVC++.NET、デバッガはOllyDbgで

                                                      • xz-utils backdoor situation (CVE-2024-3094)

                                                        xz-backdoor.md FAQ on the xz-utils backdoor (CVE-2024-3094) This is still a new situation. There is a lot we don't know. We don't know if there are more possible exploit paths. We only know about this one path. Please update your systems regardless. This is a living document. Everything in this document is made in good faith of being accurate, but like I just said; we don't yet know everything abo

                                                          xz-utils backdoor situation (CVE-2024-3094)
                                                        • Movable Type - Content Management System, Blog Software & Publishing Platform

                                                          Start Quickly And Easily Movable Type AMI Editiion is an Amazon Machine Image (AMI) including the OS in which Movable Type 6 was installed and available on AWS Marketplace. You can purchase and launch the latest versions of Movable Type quickly and easily. Optimized And Scalable Movable Type Environment OS, Applications, web server, PSGI server, PHP, and database are all optimized for Movable Type

                                                          • HTML 5 Working Draft 20 November 2007

                                                            Table of contents 1 Introduction2 Common infrastructure3 Semantics, structure, and APIs of HTML documents4 The elements of HTML5 Microdata6 User interaction7 Loading web pages8 Web application APIs9 Communication10 Web workers11 Worklets12 Web storage13 The HTML syntax14 The XML syntax15 Rendering16 Obsolete features17 IANA considerationsIndexReferencesAcknowledgmentsIntellectual property rights F

                                                            • "Reverse Engineering for Beginners" book

                                                              The book is also known as RE4B and "Understanding Assembly Language". Written by Dennis Yurichev. News: Demographics of reverse engineering. How to start learning reverse engineering in 2023. Download PDF files English Russian French German Japanese Italian Polish Chinese (published by PTPress, 2017) vol1, vol2, more info. There is also partial translation: as a single HTML file; epub file. Korean

                                                              • Go: A Documentary

                                                                Go: A Documentary by Changkun Ou <changkun.de> (and many inputs from contributors) This document collects many interesting (publicly observable) issues, discussions, proposals, CLs, and talks from the Go development process, which intends to offer a comprehensive reference of the Go history. Disclaimer Most of the texts are written as subjective understanding based on public sources Factual and ty

                                                                • プロダクトでのデータ活用を推進するために回避すべき 10 の罠|piqcy

                                                                  データドリブンにプロダクトを改善していきたい、とはどんなプロダクトマネージャーでも志すことですが現実には上手く行かないこともあると思います。その時に、参考になる動画を見つけたので紹介します。 Product School のチャンネルで公開されている Webinar: Top 10 Digital Analytics Mistakes by Amplitude's Adam Greco and WillowTree's Jeremy Stern です。登壇者の Adam Greco さんは Amplitude という分析プラットフォームの Product Evangelist 、 Jeremy Stern さんは WillowTree というプロダクトでのデータ活用を支援するコンサルティングサービスの Director of Product Analysis を担当されています。動画の見ど

                                                                    プロダクトでのデータ活用を推進するために回避すべき 10 の罠|piqcy
                                                                  • Paper Browser - Rain-Creative

                                                                    Wireframe modeling is an extremely important stage of any web development. But once the preliminary sketches are made and the basic architecture of the site’s content is defined, it’s often tempting to go directly to the development process. And after all, creating a wireframe model – the next thing after conceptual site planning and before its concrete development – can be hugely beneficial to th

                                                                      Paper Browser - Rain-Creative
                                                                    • バグハンターのためのクライアントサイドJavaScriptの静的解析 - No1zy Web Security Blog

                                                                      はじめに JavaScriptは、最新のWebブラウザで最も普及した技術の1つになっています。AngularJS、ReactJS、Vue.jsなどのクライアントサイドJavaScriptフレームワークを使用して構築されたアプリケーションは、多くの機能とロジックをフロントエンドに提供します。そしてロジック、機能の増加によってクライアントサイドのAttack Safaceも増加します。これらのAttack Safaceを理解し、脆弱性を発見する方法を身に着けることが必要です。 このブログ記事では、効率よくWebアプリケーションの脆弱性を発見するために、クライアントサイドJavaScriptの静的解析に注目して説明します。 今回は脆弱性を探す対象はOWASP Juice Shopです。Juice ShopはJavaScript製の意図的に脆弱に作られたアプリケーションです。 何を探すか? セキュ

                                                                        バグハンターのためのクライアントサイドJavaScriptの静的解析 - No1zy Web Security Blog
                                                                      • HTML Living Standard

                                                                        Table of contents 1 Introduction2 Common infrastructure3 Semantics, structure, and APIs of HTML documents4 The elements of HTML5 Microdata6 User interaction7 Loading web pages8 Web application APIs9 Communication10 Web workers11 Worklets12 Web storage13 The HTML syntax14 The XML syntax15 Rendering16 Obsolete features17 IANA considerationsIndexReferencesAcknowledgmentsIntellectual property rights F

                                                                        • 『モンスターワールドII ドラゴンの罠』1989年オリジナル版のリバースエンジニアリング:正確性の探究 | POSTD

                                                                          こんにちは、Lizardcube社(現在フランスのパリを基点にしています)のOmarです。私は新作ゲーム「 Wonder Boy: The Dragon’s Trap 」のテクニカルディレクタ兼プログラマです。このゲームは、1989年にセガ/ウエストンにより発売された『モンスターワールドII ドラゴンの罠』のリメイク版です。このオリジナルは、初期のmetroidvaniaスタイル( 訳注:メトロイド(METROID)や悪魔城ドラキュラ(Castlevania)風 )のアクションアドベンチャーであり、カルト的な古典作品になっています。我々はこのゲームのライセンスをオリジナルの開発者から買い取りました。ゲームは DotEmu で公開される予定です。 メカドラゴンの呪いにより半人半竜のモンスターにされてしまった孤独な冒険者の、一生に一度の挑戦が始まる! 姿を変えられたアンチヒーローは呪いを解く方

                                                                            『モンスターワールドII ドラゴンの罠』1989年オリジナル版のリバースエンジニアリング:正確性の探究 | POSTD
                                                                          • リバースエンジニアリング - Wikipedia

                                                                            リバースエンジニアリング(英: reverse engineering)とは、機械を分解したり、製品の動作を観察したり、ソフトウェアの動作を解析するなどして、製品の構造を分析し、そこから製造方法や動作原理、設計図などの仕様やソースコードなどを調査することを指す。 直訳すれば「逆算作業」といったものになるが、計算機科学の分野では「反転工学」と翻訳されることが多い[1]。 概要[編集] 一般的に工業製品の多くは、設計図や仕様書の概略程度しか公表されておらず、詳細な動作の原理などは公表されていない。 また、コンピュータ・プログラムのソースコードも、近年優勢なオープンソース製品では公開されており、広く検証されているものも多いが、プロプライエタリ商品の場合は一部を除き[注釈 1]非公開のため、情報セキュリティ上の危険が(仮に)存在していても秘密扱いの場合がほとんどである。そのため、様々な技術や創意工

                                                                              リバースエンジニアリング - Wikipedia
                                                                            • sebook.pdf - 「ソフトウェア工学」 東京大学大学院総合文化研究科 玉井哲雄

                                                                              ソフトウェア工学 東京大学大学院総合文化研究科 玉井哲雄 平成 15 年 9 月 11 日 目 次 第 1 章 ソフトウェアとソフトウェア工学 5 1.1 ソフトウェアとは 5 1.2 ソフトウェア工学とは 5 1.3 ソフトウェア工学の歴史 7 1.4 ソフトウェア工学の範囲 8 1.5 ソフトウェア工学の工学としての成熟度 8 第 2 章 ソフトウェアプロセス 11 2.1 ライフサイクルモデル 11 2.2 落水型モデル 11 2.3 落水型に代わる開発モデル 12 2.4 ソフトウェアプロセスの評価 14 2.5 ソフトウェアプロセスの観察と改善 15 2.6 プロセスプログラミング 18 第 3 章 開発計画と要求分析 21 3.1 何を作るか 21 3.2 システム化計画 21 3.2.1 実際的な開発標準工程における初期フェーズ 21 3.2.2 コスト見積り 23 3.

                                                                              • The Architecture of Open Source Applications (Volume 2)nginx

                                                                                The Architecture of Open Source Applications (Volume 2) nginx Andrew Alexeev nginx (pronounced "engine x") is a free open source web server written by Igor Sysoev, a Russian software engineer. Since its public launch in 2004, nginx has focused on high performance, high concurrency and low memory usage. Additional features on top of the web server functionality, like load balancing, caching, access

                                                                                • Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita

                                                                                  この記事に記載されている内容を、実際に試して発生した損害に対していかなる責任も負いません(補償しません)。 すべて自己責任のもとで行ってください。 リリースされているアプリやゲーム、ソフトウェア利用許諾契約(EULA)やアプリケーション利用規約などでリバースエンジニアリングは禁止されています。 実際に試す場合は、自分で開発しているアプリやゲームや脆弱性確認用でリリースされているアプリやゲームを使いましょう。 はじめに ハック(攻撃)と対策(防御)は表裏一体です。どのようなハックが行われるのかを知らないと対策は行えません。 ハックする側の方が、時間や対応者の人数など基本有利です。 日々新たな問題が発生しています。最新の情報を常に確認する必要があります。 リンクは、すべて目は通していますが、すべてを試しているわけではありません。 上手くいかない、よくわからないなどはキーワードをピックアップして

                                                                                    Unityのモバイルゲーム向けセキュリティ関連覚書 - Qiita