パスワードクラッキング その2
パスワードクラッキングの解説その2です。 前回パスワードを見破るための手法として、辞書攻撃やブルートフォース攻撃があるとお話しましたね。...
パスワードクラッキングの解説その2です。 前回パスワードを見破るための手法として、辞書攻撃やブルートフォース攻撃があるとお話しましたね。...
パスワードクラッキング(Password Cracking)についてのお話です。 パスワードを見破るための手法として従来から以下の2つの方法が有名ですね。 ・辞書攻撃 ・ブルートフォース攻撃...
電磁波盗聴は、別名TEMPEST(テンペスト)ともいいます。 電磁波って聞いたことありますよね? TVやパソコン、携帯電話など、電気を利用するものから発生する微量な電波です。...
皆さん、無線LANのセキュリティ設定はきちんとやってますか? やってない人は今日紹介する『ウォードライビング』には気をつけてくださいね。...
さて、クラッカーは、前回説明したポートスキャンによって、コンピュータ上でどのようなポートが空いているかをチェックした後、次の攻撃段階に入ります。...
ポートスキャンとはどのようなものでしょう? まず、コンピュータの通信の仕組み(TCP/IP)をから簡単に説明しますね。 コンピュータ同士が通信するときにはポート番号というものが利用されます。...
今日はスパイウェアについてお話してみたいと思います。 前回、解説したトロイの木馬とこのスパイウェア、実はとてもよく似ているんです。 でも、基本的にトロイの木馬はウイルスですが、スパイウェアはウイルスではありません。...
去年、「トロイ」って映画ありましたよね?(僕は見てないんですが・・・) あれの舞台となった古代ギリシアのトロイ戦争が、このウイルスの語源です。...
もう1年以上経ちますが、2003年8月に現れたMSブラスター(別名:MS BLAST/Lovsan)は、ネットワーク型ワームの代表的なウイルスです。...
「ネットワーク型ワーム」 今回はメールという方法を使わないで、ネットワークを介して感染を広げるネットワーク型ワームのお話です。...
「マスメーリング型ワーム」 第一回は、ワームと呼ばれるウイルスの説明をしたいと思います。 ワームには大きく分けると2種類のものがあります。...
コンピューターウイルスという言葉は誰でも聞いたことがあると思いますけど、「ウイルスって何?」って考えた場合、多くの人は、悪いやつが作った悪質なプログラムだと漠然と思いますよね?...