2009-01-01から1年間の記事一覧
資料多数 http://www.jusri.or.jp/report.html
「その発想はなかった!」と言わせる技術を身につけよう~仕事の幅を広げる19の発想技法 (1/5):EnterpriseZine(エンタープライズジン) [http://enterprisezine.jp/article/detail/1311:image]
窓の杜 - 【REVIEW】仮想ディスクフォーマットをVMDK/VHD/IMGへ相互変換「StarWind (V2V) Converter」 窓の杜 - 【REVIEW】PCをサンドボックス化、再起動ですべてを“なかったこと”にできる「Returnil」 窓の杜 - 【NEWS】指定した任意のスナップショットを起…
オニオンルーティング browseanonymouslyanywhere.com
「Asterisk」 「FreeSWITCH」 「SIP Express Router」(SIPのみ) 「YATE」 ご存じですか? Asteriskの魅力(1/2) − @IT
ITセキュリティのための基本テクニカルモデル NIST SP800-33 セキュリティ関連NIST文書:IPA 独立行政法人 情報処理推進機構
swap作成からー @IT:スワップ領域を既存パーティション上に確保するには
Linux ローダブル・カーネル・モジュールの徹底調査
これは便利だ! IPA、インストールしているソフトが最新版かチェックするツール -INTERNET Watch
http://v12n.jp/
窓の杜 - 【REVIEW】複数の“リモート デスクトップ”をタブで切り替えて管理「MBC Remote Desktop」
http://www.cs.jhu.edu/~sam/ccs243-mason.pdf http://www.blackhat.com/html/bh-usa-05/bh-usa-05-speakers.html (grep Shakespearean Shellcode) http://media.blackhat.com/bh-usa-05/audio/2005_BlackHat_Vegas-V31-D_Barrall-Shakespearean_Shellcode.m…
Gumblar .cn Exploit – 12 Facts About This Injected Script | Unmask Parasites. Blog.
携帯電話(SDユーティリティ) ダウンロード - FMWORLD.NET(個人) : 富士通
VideoJak is an IP Video security assessment tool that can simulate a proof of concept video interception or replay test against a targeted, user-selected video session. VideoJak: hijacking ip video calls
Penetration Testing Tool, Metasploit, Free Download | Rapid7
伊勢雅英のIT見聞録
マックでのアンチウイルスソフトはカスペルスキーを 使っていますが。。 マックでフリーのアンチウイルスがあるようだ。 ・iAntiVirus ・ClamXav
再考・ケータイWebのセキュリティ(1):「PCでは見えないはず」に頼ることの危険性 (1/3) - @IT yamagataさんのとこではキャッシュには注意と書いてます 「PCでは見えないはず」に頼ることの危険性 (@IT) ←検索キャッシュに注意!! キャッシュがあるからこ…
知らないと損する英語の速読方法(1) - 一法律学徒の英語と読書な日々
ノートパソコンが一台お亡くなりになった。。 久しぶりにノートパソコン本体から 化学な匂いが・・・ あー、どうしよう。
bugtraqから Stack based overflows (direct RET overwrite) : (Tutorial Part 1) http://www.corelan.be:8800/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/ Jumping to shellcode : (Tutorial Part 2) http://www.corelan…
InfoSec Handlers Diary Blog - Static analysis of Shellcode - Part 2
Speaker Title PDF MP3 AVI Bruce Schneier Keynote – Reconceptualizing Security n/a MP3 AVI Joanna Rutkowska Keynote – Thoughts about Trusted Computing n/a MP3 AVI Eddie Schwartz Understanding Social Networking Threats Using Live Threat Inte…
ForensicsのFAQ http://www.ji2.co.jp/forensics/ForensicsAQ/
やられWEBサーバ紹介(ISOイメージ) Security&Trust ウォッチ(59):「わざと脆弱性を持たせたWebアプリ」で練習を - @IT BadStore.netのISO http://www.badstore.net/
ログ 解析 www.loganalysis.org
ASCII.jp:これぞ完璧企画書――「1枚企画書」パターン実例3題 (1/6)|パワポで極める「ビジネス極意」