プログラムにバグがある場合、それを修正したプログラムを作ります。 両者の diff をとったのがパッチファイルです。 パッチファイルは、コマンド patch を用いることにより、 古いファイルを新しいファイルに直すことができます。 例のファイル 例として、次の2つのファイルを考えます。 修正したファイルは、 元のファイルよりも長い名前をつけておきます。 test
プログラムにバグがある場合、それを修正したプログラムを作ります。 両者の diff をとったのがパッチファイルです。 パッチファイルは、コマンド patch を用いることにより、 古いファイルを新しいファイルに直すことができます。 例のファイル 例として、次の2つのファイルを考えます。 修正したファイルは、 元のファイルよりも長い名前をつけておきます。 test
日本のオラクル・コミュニティが一堂に会するプレミア・イベントにぜひご参加ください。新しいスキルを身に付け、業界エキスパートと交流し、複雑なビジネス課題を解決するためのソリューションを発見しましょう。
What's this? P0f is a tool that utilizes an array of sophisticated, purely passive traffic fingerprinting mechanisms to identify the players behind any incidental TCP/IP communications (often as little as a single normal SYN) without interfering in any way. Version 3 is a complete rewrite of the original codebase, incorporating a significant number of improvements to network-level fingerprinting,
万全の対策を立てたつもりでも、セキュリティ上のトラブルを完全に防ぐのは難しい。事前に予防策を講じるだけでなく、万一発生したときに、被害の拡大を食い止め、ネットワークの停止を最小限に留める行動をとることが重要になる。このときどのように行動するかが、企業のネットワークを統括するCIOや情報部門のマネージャにとって真価が問われる正念場になる。 そこでストーリー仕立てで、事例別に取るべき行動を見ていく。最終的な目標は、予期せぬトラブルに備えてBCP(事業継続計画)を立案することだ。 主人公の小林さんは、日用品メーカー「いろは物産」の新米CIO。総務部長で最近CIO兼情報システム部長に任命されたばかりだ。小林CIOが情報システム部の山下課長と協力しながら、毎回違うトラブルに対応していく。その中で個別のトラブルにどう対応するかを学んでいき、最終的に体験を踏まえてBCPを立案するまでの過程を見ていこう。
サイバーセキュリティお助け隊サービス中小企業のサイバーセキュリティ対策に不可欠な各種サービスを、ワンパッケージで安価に提供するサービスです。サイバーセキュリティお助け隊サービスのサービス利用料は、IT導入補助金で支援が受けられます。 セキュリティ対策自己宣言 SECURITY ACTION「SECURITY ACTION」は中小企業自らが、情報セキュリティ対策に取組むことを自己宣言する制度です。安全・安心なIT社会を実現するために創設されました。 ISMAP政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: 通称、ISMAP(イスマップ))は、政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録することにより、政府のクラウドサービス調達におけるセキュ
Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや
コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。 この連載コラムでは, ●情報セキュリティに関する知識を増やしたい ●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい ●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説していきます。 忙しい方は,各回の冒頭にある「ポイント」だけを読んでいただければ話の大枠は理解できるようにしました。ポイント部分に目を通して興味がわいてきたり,自分の弱点だと感じたら,そのあとに続く本文もぜひ読んでみて下さい。 毎週水曜日に1本ずつ記事を掲載して行く予定
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く