sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w aircap wlan1
環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w
ATI Stream テクノロジー/Nvidia CUDA/OpenCLを駆使し、WPA/WPA2-PSKを突破するために必要となる巨大なデータベースを事前に作成することによって極めて高速にパスワードを解析できるのがフリーのオープンソースソフト「Pyrit」です。厳密なライセンスはGNU GPL v3となっています。 pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms - Google Project Hosting http://code.google.com/p/pyrit/ 事前に巨大なデータベースを作成しておくため、ハードディスクの容量は割と必要となりますが、それとトレードオフで解析速度を高速化しようというアプローチになっており、FreeBSD・MacOS X・Linux上で動作し、MinGWを使うこ
フリーの暗号化仮想ドライブ作成ソフトTrueCryptを使って、機密のファイルを簡単に暗号化する方法を紹介する。(Lifehacker) 【この記事は、2006年6月2日付で米ブログメディア「Lifehacker」に掲載された記事を翻訳したものです。】 誰しも、侵入者や通りすがりの人にのぞき見されなくたいファイルを幾つか持っているものだ。大学院での4年間分の研究成果をバックアップしているUSBメモリを、万が一、紛失してしまったら? 5歳の子供がママとパパの秘密のファイルを、偶然、開いてしまったら? そんな心配は誰にでもある。だがこれからは心配無用だ。機密のファイル、または機密の外部ディスクを丸ごと暗号化して、のぞき見されるのを防ぐ簡単な手法を紹介する。 先日、WindowsとLinuxに対応したフリーのオープンソース暗号化アプリケーション、TrueCryptを取り上げた。正しく表現するなら
中村 雄一 日本SELinuxユーザ会 2007/10/31 “insane”とは「正気でない」「狂った」「非常識な」という意味があります。その言葉があのLinusから、セキュリティを考える人たちに投げられました。はたしてその真意とは? Linuxフォーラムで人気の連載「Linux Kernel Watch」番外編として、メーリングリストから気になる発言をピックアップしてみました。本家Linuxフォーラムの記事「10月版 あんなコアいいな、吐けたらいいな」も同時公開しておりますので、あわせてお読みください(編集部) きっかけはLinusの発言 いつもはLinuxフォーラムで連載されている「Linux Kernel Watch」ですが、今回はその番外編として、セキュアOSに注目したKernel Watchをお届けしたいと思います。 まずきっかけとして取り上げたいのは、あのLinus Torv
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く