goroh_kun @goroh_kun p-04dでも行っているであろう、execveの使用制限についての論文。タスク構造体にexecveの禁止フラグを追加してあるとか、なるほど。 2012-06-13 08:33:06
![TOMOYO Linux on Android な話](https://cdn-ak-scissors.b.st-hatena.com/image/square/505660b05a2411dcb64e15e442612f06cd2b8540/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F9fed2c00dd89f948a9d0c584d46b7495-1200x630.png)
前回のブログでお伝えしたとおり、MWS 2012 でインシデントレスポンスのハンズオンを実施いたします。CSS/MWS 2012 の参加者はどなたでも参加いただけますので、ふるってご参加ください。 ただし、会場やリソースの関係から、参加人数を制限しています。席が空いていれば当日参加も可能ですが、当日の座席も事前申し込みされた方を優先致しますので、下記をご覧いただき、お早めにお申し込みください。 タイトル インシデントレスポンス (フォレンジック調査、マルウェア解析) 日時 2012年11月1日(木) 8:40-11:20 場所 くにびきメッセ(島根県立産業交流会館)会場6 (401会議室) 〒690-0826 島根県松江市学園南1丁目2番1号 会場のレイアウト上、後ろの方の席からはスクリーンが見えにくい可能性があります。また、当日参加の方は、後方の席になる可能性があります。 提供 株式会社
Anubis - Analyze infected files for malware Comodo Automated Analysis System - Check executable files for malware CWSandbox - Automated malware analysis and sandbox EUREKA Malware Analysis Internet Service - Automated Malware binary analysis service Norman SandBox - FREE online Malware analysis ThreatExpert - Check suspicious file online VirusTotal - Analyzes suspicious files and URLs for viruses/
Understanding the Protected Mode Elevation Dialog http://blogs.msdn.com/b/ieinternals/archive/2009/12/01/understanding-internet-explorer-security-protected-mode-elevation-dialog.aspx ずいぶん古い記事になりますが、今まで Windows XP 環境のユーザーが Windows 7 / Windows 8 の環境に更新するケースは今年多そうなので、改めて確認する意味でも意外と知られていない保護モードの動作についての話題を一つ訳してみました。特に「許可しない」をクリックしている限りはこのダイアログが永遠に出続ける、という話は興味深いですね。 以下の文章は EricLaw’s IEInternals の 2009/1
Dan Boneh, John Mitchell and Dawn Song Class starts February 2012 The Course In this class you will learn how to design secure systems and write secure code. You will learn how to find vulnerabilities in code and how to design software systems that limit the impact of security vulnerabilities. We will focus on principles for building secure systems and give many real world examples. In addition, t
Alex Ionescu’s Blog Windows Internals, Thoughts on Security, and Reverse Engineering Anyone reversing “Windows 8” will now find a non-familiar piece of code, whenever a list insertion operation is performed on a LIST_ENTRY: .text:00401B65 mov edx, [eax] .text:00401B67 mov ecx, [eax+4] .text:00401B6A cmp [edx+4], eax .text:00401B6D jnz SecurityAssertion .text:00401B73 cmp [ecx], eax .text:00401B75
2004.11.8 ソフトウェアプロテクションのサーベイ論文 この分野のサーベイとして,古くは1989年のGroverの著書[1], 1993年のCohenの論文[2]があり, 近年ではCollbergとThomborson[3],Mainら[4],van Oorschot[5], NaumovichとMemon[6],石間ら[7]の文献がある. [1] D. Grover (ed),"The protection of computer software - its tech-nology and applications," The British Computer Society Mono-graphs in Informatics, Cambridge University Press, 1989 (Second Edition 1992). [2] F. Cohen, "Oper
Our weekly audio security column & podcast by Steve Gibson and Leo Laporte TechTV's Leo Laporte and I spend somewhat shy of two hours each week to discuss important issues of personal computer security. Sometimes we'll discuss something that just happened. Sometimes we'll talk about long-standing problems, concerns, or solutions. Either way, every week we endeavor to produce something interesting
CERT Societe Generale provides easy to use operational incident best practices. These cheat sheets are dedicated to incident handling and cover multiple fields in which a CERT team can be involved. One IRM exists for each security incident we're used to dealing with. These cheat sheets have been written in English and Russian, and translated into Spanish by Francisco Neira from the OAS. CERT Socie
毎年恒例の診断前準備として開発者向けに、「初心者Webアプリケーション開発者がチェックすべき情報源」を集めているので、皆さんにもご紹介。他に追加した方が良い情報源があった場合はご指摘いただけると助かります。 上から重要な順。★がとりあえず読んどけ、の必須。必須のポイントは、短期間で大雑把に網羅的にポイントが整理されているもの。 徳丸本を必須に入れるか迷ったけど、あの厚さは、万人は読めないので、上位ランクだけど必須からははずした。 ★Webサイト構築 安全なウェブサイトの作り方 改訂第5版 http://www.ipa.go.jp/security/vuln/websecurity.html 携帯ウェブサイトの実装方法を追加 セキュリティ実装 チェックリスト(Excel形式、33KB) 安全なSQLの呼び出し方(全40ページ、714KB) ★発注仕様 発注者のためのWebシステム/Webアプ
Learn, hack! Hacking and security documentation: slides, papers, video and audio recordings. All in high-quality, daily updated, avoiding security crap documents. Spreading hacking knowledge, for free, enjoy. Follow on . × How to navigate this website In the navbar, the black bar on top, you have the common short link for the site functions. The information are showed in two navigation panel, you
Python pickle is a powerful serialization module. It is the most common method to serialize and deserialize Python object structures. The pickle module has an optimized cousin called cPickle that is written in C. In this article I'm going to refer to both modules by the name pickle unless I mention otherwise. The security issues I'm going to discuss apply to both of them. I'm going to show how unp
HEY EVERYBODY! If you like this page, please consider supporting me on Patreon! Password dictionaries These are dictionaries that come with tools/worms/etc, designed for cracking passwords. As far as I know, I'm not breaking any licensing agreements by mirroring them with credit; if you don't want me to host one of these files, let me know and I'll remove it.
Objective We started SecurityTube.net in mid 2008 to serve as a place for sharing knowledge in computer and network security topics. The below videos created by our team over the last 2 years is the first step in that direction. Hope you like them! Video Series Assembly Language Primer for Hackers Series (Linux) Assembly Primer for Hackers (Part 1) System Organization http://www.securitytube.ne
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く