Ship with speed and Security GitLab is the only platform that has all the security functionality that you need — for applications and APIs. Only GitLab provides AI throughout the software development lifecycle to help developers write more secure code — from AI-powered code suggestions and vulnerability explanations to AI-assisted generation of merge requests containing the changes required to mit
As you were browsing something about your browser made us think you were a bot. There are a few reasons this might happen: You're a power user moving through this website with super-human speed. You've disabled cookies in your web browser. A third-party browser plugin, such as Ghostery or NoScript, is preventing JavaScript from running. Additional information is available in this support article.
ラスベガス発--JPEGやGIFといった人気の高い画像フォーマットの脆弱性発見に役立つ新しいツールが登場した。 当地で開催中の「Black Hat」セキュリティカンファレンスで講演した複数の人々によると、これらのフォーマットのファイルを処理する各種アプリケーションの機能の欠陥がセキュリティ研究者らの関心を集めているという。 これらのバグのなかには、ウェブページや電子メール中の画像を見るだけで被害者のPCが乗っ取られてしまうなど、深刻な被害をもたらすものもいくつかある。Microsoftでは、3件の「緊急」レベルの欠陥に対処するセキュリティパッチを今月はじめに投入しているが、そのうち2件はこうしたファイルフォーマット関連の欠陥だった。 このような欠陥は、今後発見例が急増すると考えられている。そこで、セキュリティ情報を提供するiDefenseは、研究者がファイルフォーマットの脆弱性を自動的に発
Author: Michael Sutton Size: ~469k MD5: ac44339e856f04e116dde59389583ba9 Updated 11/15/06: Recompiled under Microsoft .NET 2.0 FileFuzz is a graphical Windows based file format fuzzing tool. FileFuzz was designed to automate the launching of applications and detection of exceptions caused by fuzzed file formats.Download | License Author: David Zimmer Size: 2.2mb MD5: DB7D4E560B07F9CB2A3
これまで3回にわたって標的型攻撃を説明してきた。説明には、現在の状況を読者諸兄に知っていただくべく、なるべく実際の資料を使うようにしてきた。今回述べるのは、標的型攻撃だけに関連する事柄ではないが、重要な視点だと筆者は思っている。 脆弱性を発見するためには? 筆者がよく質問されることのひとつに「脆弱性を発見するにはどうしたらいいか?」ということがある。ざっと整理すると、脆弱性を発見する手法には、以下の4種類があると思う。 ブラックボックステスト リバースエンジニアリング 類似法 テストツールの使用 それぞれについて個別に説明するのは稿を改めたい。今回説明するのは最後の「テストツールの使用」についてである。テストツールというのは、アプリケーションを開発する際に、適切に動作するかどうかを試すソフトである。ソースコード監査を行い、バッファオーバーフローのような致命的な脆弱性を見つけ出すことのできる
「Black Hat Japan 2007 Briefings & Training」(開催期間:10月23日〜26日)において「ファジングは最悪だ!(あなたの思うようにファジングするには)」というタイトルで講演を行ったのはPedram Amini氏ならびにAaron Portnoy氏。両氏はTippingPointに勤務しており、攻撃の防御対策を考えることが主な業務内容とのことだ。Amini氏は「PaiMei」というリバースエンジニアリングツール群も開発している。 本講演では、脆弱性を発見する手法である「Fuzzing」を実現するためのツールを使用者の視点で説明。一般的なツールの使いにくい点と、その欠点を補った独自のFuzzingツール「Sulley」が紹介された。 一般的なFuzzingツール まず両氏は、一般的なFuzzingツールとして「DFUZ」「SPIKE」「Peach」「GP
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く