トップ 最新

糸の切れた凧( a threadless kite )

ここは、管理人yamagataが方針未定のまま、何となーく思いついたことを思いついたままにだらだらと書き付ける日記帳です。ふんわりほんわかな感じでお願いします。

2007/03/14(水)水曜日ー。(わびのさとし。)

[イベント] * リバースエンジニアリングまつり4/9開催!!
textile講演1 リバースエンジニアリングの現状と課題 (武田圭史氏)講演2 リバースエンジニアリングによる脆弱性監査 (鵜飼裕司氏)講演3 マルウェアのリバースエンジニアリング (星澤裕二氏)講演4 ソフトウェア開発・提供者から見たリバースエンジニアリング (小野寺匠氏)講演5 リバースエンジニアリングと情報セキュリティの法的問題 (高橋郁夫氏)
そして、リバースエンジニアリングの技術的課題・法的な課題などについてのパネルディスカッション。 4月9日(月) 13:30〜 秋葉原、参加費 3,000円。 なんとも豪華なイベントですね♪[セキュリティ] * 蔵出しセキュリティ: 皆さんの通信データ、実はこんなに見えちゃってます
記事中の通信データに、見えてはいけない行が2行ほど “見えちゃってます” 状態だったりw # すでにご本人にセッションを破棄して貰えたので影響は無くなりました。(^-^;
textileしかし、こうやって「見えてる」からといって、即情報が盗まれるわけではありません。…盗聴行為を行うには、さまざまな条件が必要になるからです。旧式の機器を使ったネットワークであるか、もしくは盗み聞きしたい通信の通り道、あるいはその近くにいる、というのが前提条件になります。この条件はなかなか厳しいですよ。
本人に無関係のまったくの第三者が、特定の通信を覗こうとした場合はキビシイですね〜。 ただ、例えば、会社のような1つの組織で、痴情のもつれ(笑)やら 出世目的やらで、近くにいる人の通信を覗きたい という状況は十分考えられ、その場合はキケンですね。
textile通信経路に近いところにいて盗聴する、ということはつまり、誰かが管理している機器やサーバーに忍び込む必要があるのです。忍び込むということはつまり、基本的にはクラッキングというか、不正アクセスしなければならないわけですね。
まぁ、本当に 経路的に「近く」にいるなら、侵入せずとも ARP Spoof で・・・。(←近すぎw)
textile通信相手はわたしである、というように偽装してあげると、愚直な機器はまんまと引っかかってくれて、本来よそに届けなければならない通信文を手元に寄越してくれたりするのです。 この手を使えばSSL(httpsなど)によって暗号化された通信であっても、第三者が中身を見ることが可能だったりします(苦笑)。
“信頼できる証明機関から発行された証明書” を適切に用いた httpsサイトであれば、このような手法で中身を見られている状況では、ブラウザが警告を発するので 気づくことは出来ますねー。 園田さんご指摘のとおり、「使い方」次第の話であり、SSL が危険だという話ではありませんので、誤解のなきよう。[セキュリティ] * Windows Vistaのアクティベーションをクラックする新手法が登場 (/.jp)
BIOS 上に「ACPI_SLIC」と呼ばれる署名されたデータがある場合に、特定のプロダクトキーを入力すると、即座にアクティベーションを完了することが出来る OEM 向けの手順を悪用する手法だそうです。 細工した応答を返すデバイスドライバを作成して、ライセンス認証システムを騙すらしい。[雑談] * サービス妨害攻撃 − DoS,DDoS,smarf,SYNフラッド,DNS amp (ITPro)
smurf のスペルが違ったり、DNSサーバが図中で DSNサーバになってたり、もうボロボロw[セキュリティ] * Mac OS X 10.4.9リリース、30件の脆弱性を修正 (ITmedia)
textileこの春に予想されるMac OS X 10.5「Leopard」のリリースを前に、Mac OS X 10.4「Tiger」の最後のアップデートになると見られる。
ぉっと。 そう言えば、私、Mac mini を衝動買いしたものの、Mac OS X のサポートポリシーって全然知らないやw 1つ前のメジャーバージョンまでサポートするとか、セキュリティアップデートだけは出すとか、そういう情報って どこかに載ってますかね? (←自分で探せw)[雑談] * 10年分の知ってる度テスト - goo 10周年記念特集
  • GIGAZINE

経由。 10年分答えたら、総合評価が出た・・・りすると嬉しかったなw