タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

winnyに関するtoshyonのブックマーク (6)

  • Winnyの通信解読に挑戦!

    Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや

    Winnyの通信解読に挑戦!
  • 脆弱性関連情報取扱い:脆弱性関連情報の調査結果:IPA 独立行政法人 情報処理推進機構

    資料は、JVNで公表した「JVN#74294680:『Winny』におけるバッファオーバーフローの脆弱性」について解説するものです。 「Winny(ウィニー)」はインターネットを利用して、不特定多数のユーザ間でファイルを交換できるソフトウェアです。不特定多数の個人間で、サーバを介さずに、直接データのやり取りを行います。 「Winny」には通信処理にバッファオーバーフローの脆弱性があります。遠隔の第三者によるソフトウェアの動作停止の可能性があるのみならず、一般的に、バッファオーバーフローの脆弱性は、任意の命令を実行される可能性があります。 開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」となります。 最新情報は、JVN#74294680 を参照してください。

  • 2006-04-09

    ガンバは今年もやはり攻撃的でおもしろいですねえ。しかもサイドアタックの切れ味は去年よりも増してる感じですね。家長と加地が揃うと、これはかなり凄いことになってますよねー。あとは前線の破壊力がさらに出てくれば、もしかしたら去年以上におもしろくなるかも。去年は中央の大黒、アラウージョ、フェルナンジーニョのトライアングルが強力だったので、それにばかり目を奪われてましたが、マグノアウベスがさらに力を発揮すると、もっといけそうですよねー。 鹿島も若い力の勢いとかを感じるんだけど、攻め手はイマイチかなあ。こちらもサイドアタックは強力なんだけど、中央が今ひとつっすよね。ってかここに柳沢が居れば、という気はしますね。柳沢が居ればアレックス・ミネイロ(今日は存在感いまいちだったなあ)ももう少し力を発揮できるだろうし、山や小笠原ももっと絡めると思うんだけどなあ。野沢をフォワードに入れて、山はトップ下、小笠原

    2006-04-09
    toshyon
    toshyon 2006/04/09
    たとえ話
  • http://www.mainichi-msn.co.jp/today/news/20060330k0000m040153000c.html

  • 武田圭史 » 偽装ファイルによるWinny漏洩情報の隠蔽

    Winnyトラフィックの通信規制に関する話題も一巡(二巡三巡?)したようなので、先週23日(木)のフジテレビNews Japanおよび24日(金)のカーネギーメロン大学日校のセミナーで話した偽装ファイルによるWinnyネットワークのポイゾニングについて整理しておく。 Winny上の漏洩情報と同様の特徴を持つファイルを大量に放流することで流出情報が発見されることを困難にするとともに、これを探している人たちの意欲を低下させることが可能と思われる。この方法はこれまでも一部では実際に行われている形跡もあり、技術的には今すぐにでも実行可能である。 ウィルス感染によってWinny上に漏洩した情報は一般に以下のプロセスで拡散していくと考えられる。 1 漏洩情報収集者(以下コレクターと呼ぶ)が漏洩情報にウィルス名等漏洩情報に共通するキーワードにより漏洩情報を検索、ダウンロードする。 2 コレクターが漏洩

  • 海自の流出資料、3,433人がWinnyでダウンロード~ネットエージェント調査

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 1