[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityとwinnyに関するlizyのブックマーク (2)

  • 時事ドットコム:海外サーバー経由し流出=ウィニーで国際テロ情報−専門家「故意」と指摘

    海外サーバー経由し流出=ウィニーで国際テロ情報−専門家「故意」と指摘 海外サーバー経由し流出=ウィニーで国際テロ情報−専門家「故意」と指摘 警視庁の内部文書とみられる国際テロの捜査情報がインターネット上に流出した問題で、同庁が把握する前日、海外サーバーを経由し、ファイル交換ソフト「ウィニー」のネットワークに公開されていたことが2日、分かった。  産業技術総合研究所の高木浩光主任研究員とセキュリティー会社「ネットエージェント」(杉浦隆幸社長)が、それぞれ独自の観測システムで突き止めた。高木主任は「ウイルス感染で流出したものではない」と指摘。杉浦社長も「間違いなく故意だ」としている。  両氏の話を総合すると、問題の文書データが入った圧縮ファイルは、ウィニーのネット上に五つ存在。先月28日午後5時45分、断片化されてアップロードが開始され、午後9時に閲覧可能になった。五つのファイルの中身は、同じ

  • 高木浩光@自宅の日記 - Winny媒介型ウイルスの放流元を追跡してみた, 追記

    ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「        .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。

  • 1