[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

JavaScriptと技術に関するkamei_rioのブックマーク (2)

  • サンドボックスを通過するPDF攻撃

    今回はまず、米アドビシステムズの最新版「Adobe Reader」を狙った新たなゼロデイ攻撃についての分析結果から紹介する。米マカフィーがブログで報告している。 同社によれば、今回の攻撃コードは米マイクロソフトの「Internet Explorer(IE)」を狙うゼロデイ攻撃とは異なり、「完全武装している」という。ASLR(アドレス空間配置のランダム化)やDEP(データ実行防止)といったセキュリティ対策機構を回避する手段を備えている。 この攻撃で使われる悪質なPDFファイルは主に、高度に難読化されたJavaScriptコード、フラット化されたXFA(Adobe XML Forms Architecture)オブジェクト、暗号化されたバイナリーストリームの3つで構成される。 難読化されたJavaScriptコードは、ROP(return-oriented programming)ペイロードを

    サンドボックスを通過するPDF攻撃
    kamei_rio
    kamei_rio 2013/02/28
    「完全武装している」うおお
  • ディー・エヌ・エーがスマートフォン向けコンテンツ自動最適化エンジンをパートナー企業へ提供 - ファミ通.com

    ディー・エヌ・エーは、子会社化したブロードテイル社の保有するスマートフォン向けコンテンツ自動最適化エンジン“EXGame”を、Mobage向けにパートナー企業へ提供していくことを発表した。 ●フィーチャーフォン作品をスマートフォンへ変換する技術を提供開始 ディー・エヌ・エー(以下、DeNA)が、2011年6月30日に情報技術ベンチャー企業のブロードテイル社を子会社化。そして今後、同社が保有するスマートフォン向けコンテンツ自動最適化エンジン“EXGame”をMobage向けに利用し、パートナー企業へ提供していくことを発表した。 <以下、リリースより抜粋> ブロードテイルが保有する『ExGame』は、Flash Lite1.1(*1)で開発されたフィーチャーフォン版SWFコンテンツをJavaScript形式(*2)に変換し、iOS(*3)・Android(TM)(*4)向けスマートフォン版コン

    kamei_rio
    kamei_rio 2011/06/30
    「Flash Lite1.1で開発されたフィーチャーフォン版SWFコンテンツをJavaScript形式に変換し、iOS・Android(TM)向けスマートフォン版コンテンツに自動最適化」ほうほう
  • 1