サクサク読めて、
アプリ限定の機能も多数!
アプリで開く
●はてなブックマークって?
●アプリ・拡張の紹介
●ユーザー登録
●ログイン
●ログアウト
ukky3
id:ukky3
●
16,436
ブックマーク
●
-
お気に入り
●
-
お気に入られ
タグ
●すべて
●
01(1)
●
12(1)
●
1808.09474
(1)
●
2ch
(1)
●
3(1)
●
37signals
(2)
●
4(1)
●
AMD
(1)
●
Action
(3)
●
Active Directory
(1)
●
Ajax
(9)
●
AzureAD
(1)
●
BBP
(1)
●
BCP
(1)
●
BIOS
(1)
●
Books
(876)
●
Buzz
(1)
●
CTF
(2)
●
Choice
(1)
●
DDoS
(4)
●
EFI
(1)
●
EFS
(1)
●
ESM
(1)
●
FAQ まとめ
(1)
●
FAT
(1)
●
GPS
(1)
●
GSM
(1)
●
GTD
(12)
●
Gumblar
(21)
●
HDD
(14)
●
HackingTeam,
(1)
●
Honeypot Alert
(3)
●
ICDF
(8)
●
ICMP
(1)
●
IDS
(9)
●
INFOGRAPHIC
(1)
●
ITSMS
(1)
●
Internet
(3)
●
JSON
(1)
●
LaTeX
(19)
●
Life Hacks
(100)
●
MOICE
(2)
●
MacronLeak
(1)
●
MacronLeaks
(1)
●
NEM.
(1)
●
News Release
(1)
●
NotGoingToBrazil
(1)
●
OpChina
(1)
●
OpIsrael
(1)
●
OpSingleGateway
(1)
●
Oracle
(7)
●
PSA
(1)
●
Paul Graham
(2)
●
Petya
(1)
●
PowerShell
(3)
●
RBN
(6)
●
RCE
(5)
●
RFC
(1)
●
RSS
(13)
●
ResetTheNet
(1)
●
Reversing
(8)
●
Ruby
(2)
●
SCADA
(1)
●
SCAP
(2)
●
SIEM
(2)
●
SIM
(1)
●
SMART
(8)
●
SPT
(4)
●
SaaS
(3)
●
Socrates
(2)
●
Steganography
(10)
●
Tokyo SOC Report
(1)
●
Tools
(739)
●
UAC
(1)
●
UPDATED
(1)
●
Update
(2)
●
WannaCry
(1)
●
Wiki
(13)
●
Windows7
(1)
●
XPath
(1)
●
Xen
(16)
●
Year in Review
(1)
●
ZTD
(1)
●
amazon
(7)
●
anonymous
(2)
●
apache
(3)
●
apple
(11)
●
atode
(50)
●
backup
(1)
●
bgp
(1)
●
bh2008
(5)
●
binary
(1)
●
bind
(1)
●
biometrics
(1)
●
bitlocker
(1)
●
bittorrent
(1)
●
blog
(20)
●
bot
(20)
●
botnet
(2)
●
browser
(8)
●
carving
(1)
●
cd(5)
●
cheat sheet
(2)
●
chrome
(9)
●
cisco
(4)
●
cissp
(2)
●
clickjacking
(1)
●
cloud
(12)
●
codeblue_jp
(1)
●
community
(3)
●
conference
(35)
●
conficker
(13)
●
conky
(2)
●
cookie
(1)
●
crypt
(22)
●
csirt
(3)
●
csrf
(2)
●
cvss
(3)
●
cwe
(2)
●
cybercrime
(1)
●
cyberwar
(1)
●
database
(6)
●
debian
(9)
●
defcon16
(16)
●
dfrws2008
(2)
●
dns
(46)
●
dns-wg
(1)
●
dom
(1)
●
dos
(6)
●
dtrace
(1)
●
dvd
(1)
●
economics
(15)
●
editor
(2)
●
education
(5)
●
efsta66
(1)
●
emacs
(38)
●
english
(66)
●
ewf
(3)
●
excel
(6)
●
exploit
(3)
●
expoit
(1)
●
facebook
(21)
●
family
(2)
●
felica
(1)
●
firefox
(74)
●
firewall
(7)
●
firewire
(5)
●
fisma
(2)
●
flash
(7)
●
forensics
(321)
●
fuzz
(3)
●
game
(5)
●
gmail
(12)
●
gnome
(4)
●
gnu
(1)
●
google
(71)
●
google chrome
(1)
●
googlewave
(1)
●
governance
(2)
●
gpg
(2)
●
gpl
(2)
●
gpu
(2)
●
gundam
(1)
●
h100vv
(4)
●
h100wl
(3)
●
h10v
(3)
●
hacker
(1)
●
hardening10A
(3)
●
hardening10E
(1)
●
hash
(8)
●
hatena
(11)
●
honeypot
(28)
●
html
(2)
●
h・v(4)
●
iPhone
(5)
●
ibm
(10)
●
iij_tw2015
(3)
●
iij_tw2016
(1)
●
ipod
(4)
●
ipv4
(2)
●
ipv6
(1)
●
isc2jc
(1)
●
isms
(2)
●
javascript
(19)
●
jsonp
(1)
●
kerberos
(2)
●
kernel
(1)
●
keyboard
(1)
●
kindle
(2)
●
lifehack
(1)
●
lifehacks
(23)
●
lingr
(2)
●
link
(1)
●
linux
(52)
●
lisp
(46)
●
livecd
(15)
●
log
(2)
●
lvm
(1)
●
mac
(97)
●
mail
(7)
●
malware
(154)
●
matcha445
(1)
●
mbr
(1)
●
md5
(6)
●
memory
(7)
●
metasploit
(1)
●
microsoft
(59)
●
mindmap
(9)
●
mixi
(5)
●
mobile
(4)
●
moleskine
(7)
●
movie
(1)
●
mozilla
(5)
●
mp3
(1)
●
muse
(9)
●
mysql
(1)
●
nessus
(1)
●
netbook
(1)
●
netbsd
(19)
●
netflow
(1)
●
network
(6)
●
news
(10)
●
niitancafesec
(1)
●
nisc
(1)
●
nsm
(4)
●
ntfs
(6)
●
ntlm
(1)
●
opera
(1)
●
os(1)
●
oss
(2)
●
owasp
(1)
●
owaspjapan
(13)
●
owaspjapan”
(1)
●
p2p
(6)
●
password
(30)
●
paypal
(3)
●
pci
(1)
●
pcidss
(7)
●
pdf
(16)
●
pen-test
(34)
●
perl
(18)
●
phishing
(8)
●
photo
(3)
●
php
(3)
●
physics
(1)
●
pixiv
(1)
●
podcast
(14)
●
presentation
(51)
●
printer
(1)
●
privacy
(12)
●
programming
(14)
●
proxy
(2)
●
psychology
(2)
●
python
(9)
●
quicksilver
(2)
●
raid
(2)
●
registry
(8)
●
report
(1)
●
research
(1)
●
risk
(4)
●
rootkit
(20)
●
safari
(4)
●
samba
(1)
●
sans
(29)
●
scheme
(5)
●
schneier
(1)
●
secday2013
(1)
●
second life
(1)
●
secpolo
(1)
●
securecoding
(3)
●
security
(732)
●
seminar
(1)
●
shellcode
(4)
●
skill
(4)
●
snort
(1)
●
sns
(4)
●
social engineering
(1)
●
social media
(1)
●
solaris
(3)
●
sox
(9)
●
spam
(14)
●
speech
(1)
●
spi
(1)
●
spyware
(1)
●
sql
(13)
●
ssh
(1)
●
ssl
(19)
●
stationery
(21)
●
steve jobs
(13)
●
tcp
(4)
●
tcsec
(1)
●
tecomp
(4)
●
test image
(5)
●
thinkpad
(9)
●
thunderbird
(1)
●
timeline
(7)
●
tips
(1)
●
toblog
(25)
●
toread
(13)
●
transparency
(3)
●
tumblr
(3)
●
tutorial
(1)
●
twitter
(126)
●
ubuntu
(51)
●
umedamochio
(13)
●
undelete
(1)
●
unicode
(1)
●
unix
(2)
●
unpack
(2)
●
usb
(6)
●
video
(4)
●
virtualbox
(1)
●
virtualization
(13)
●
virus
(5)
●
vista
(26)
●
visualization
(7)
●
vmware
(15)
●
voip
(4)
●
vpn
(1)
●
vss
(1)
●
waf
(4)
●
wallpaper
(6)
●
wasforum
(4)
●
wasnight
(7)
●
web2.0
(6)
●
weblogic
(1)
●
wep
(1)
●
whitepaper
(4)
●
widgets
(1)
●
windows
(63)
●
winny
(27)
●
wireless
(43)
●
wpa
(5)
●
x11
(1)
●
xss
(13)
●
やってみた。
(2)
●
アレかね
(3)
●
ガバナンス
(1)
●
セキュリティのアレ
(20)
●
セキュリティのアレ﹁
(2)
●
セキュリティのアレ︵
(1)
●
セキュリティのアレ︵10(1)
●
セキュリティのアレ︵11(1)
●
セキュリティのアレ︵12(1)
●
セキュリティのアレ︵13(1)
●
セキュリティのアレ︵14(1)
●
セキュリティのアレ︵15(1)
●
セキュリティのアレ︵16(1)
●
セキュリティのアレ︵17(1)
●
セキュリティのアレ︵18(1)
●
セキュリティのアレ︵19(1)
●
セキュリティのアレ︵20(1)
●
セキュリティのアレ︵21(1)
●
セキュリティのアレ︵22(1)
●
セキュリティのアレ︵23(1)
●
セキュリティのアレ︵24(1)
●
セキュリティのアレ︵25(1)
●
セキュリティのアレ︵26(1)
●
セキュリティのアレ︵27(1)
●
セキュリティのアレ︵28(1)
●
セキュリティのアレ︵29(1)
●
セキュリティのアレ︵30(1)
●
セキュリティのアレ︵31(1)
●
セキュリティのアレ︵32(1)
●
セキュリティのアレ︵33(1)
●
セキュリティのアレ︵34(1)
●
セキュリティのアレ︵35(1)
●
セキュリティのアレ︵36(1)
●
セキュリティのアレ︵37(1)
●
セキュリティのアレ︵38(1)
●
セキュリティのアレ︵39(1)
●
セキュリティのアレ︵40(1)
●
セキュリティのアレ︵41(1)
●
セキュリティのアレ︵42(1)
●
セキュリティのアレ︵43(1)
●
セキュリティのアレ︵8(1)
●
セキュリティのアレ︵9(1)
●
トラベラーズノート
(1)
●
プレゼン
(3)
●
マネジメント
(1)
●
リサーチャーズナイト
(3)
●
リーダーシップ
(1)
●
不正アクセスに関して
(1)
●
公益通報
(1)
●
内部統制
(1)
●
回避策まとめ
(1)
●
宣伝
(1)
●
平成27年9月15日
(1)
●
引越
(4)
●
情報漏洩
(3)
●
本日のTips
(1)
●
池田信夫
(13)
●
緊急対策情報
(1)
●
認知心理学
(1)
●
Books
(876)
●
Tools
(739)
●
security
(732)
●
forensics
(321)
●
malware
(154)
●
twitter
(126)
●
Life Hacks
(100)
●
mac
(97)
●
firefox
(74)
●
google
(71)
関連タグで絞り込む (6)
●
Bot
●
honeypot
●
malware
●
security
●
toread
●
virus
タグの絞り込みを解除
botに関するukky3のブックマーク (20)
●
2 users
●
datatracker.ietf.org
●テクノロジー
This is an older version of an Internet-Draft that was ultimately published as RFC 6561. Internet Engineering Task Force J. Livingood Internet-Draft N. Mody Intended status: Informational M. O'Reirdan Expires: March 19, 2010 Comcast September 15, 2009 Recommendations for the Remediation of Bots in ISP Networks draft-oreirdan-mody-bot-remediation-03 Status of this Memo This Internet-Draft is submit
ukky3
2009/09/21
●bot
●
3 users
●
rishi.sourceforge.net
●世の中
New IRC bot nickname signature added, many thanks to Jens Hektor from RWTH-Aachen University for keeping me uptodate! We are still frequently updating our nickname signatures, so please run ./rishi -u at regular intervals to update to the current list.
ukky3
2008/11/12
●bot
●
6 users
●
www.csoonline.com
●テクノロジー
Controlling thousands or even millions of devices gives cyber attackers the upper hand to deliver malware or conduct a DDoS attack. Botnet definitionA botnet is a collection of internet-connected devices that an attacker has compromised to carry out DDoS attacks and other tasks as a swarm. The idea is that each computer becomes a mindless robot in a larger network of identical robots, which gives
ukky3
2008/05/13
●bot
●
1 user
●
www.cyber-ta.org
●世の中
ukky3
2008/03/09
●bot
●malware
●
1 user
●
www.secureworks.com
●テクノロジー
ukky3
2007/12/17
●bot
●security
●
6 users
●
www.cyber-ta.org
●テクノロジー
BotHunter® Distribution Page Cyber-TA Project Page last updated: 11 April 2008 BotHunter is a U.S Registered Trademark
ukky3
2007/08/08
●bot
●malware
●security
●
9 users
●
www.shadowserver.org
●テクノロジー
The Shadowserver Foundation is a nonprofit security organization working altruistically behind the scenes to make the Internet more secure for everyone. Our Story We collect vast amounts of threat data, send tens of thousands of free daily remediation reports, and cultivate strong reciprocal relationships withnetwork providers, national governments and law enforcement. We bring malicious activiti
ukky3
2007/06/13
●bot
●malware
●
3 users
●
xtech.nikkei.com
●テクノロジー
McAfee Avert Labs Blog﹁Hello from HotBots‘07﹂より April 11, 2007 Posted by Allysa Myers ボットネットをテーマとするカンファレンスHotBotsが,米国時間4月10日にマサチューセッツ州ボストンで開催された。規模は比較的小さいが,全米の学校から相当な数の研究者が集まり,ボットについて意見を交わした。短いプレゼンテーション11件と公開討論会1件に加え,いくつもの研究進捗報告が行われた。PtoPネットワークにおけるボットネットの将来,ボットネットの規模計測に関する問題と手法,ボットネット研究者にかかわる法的な問題,いくつかの特定のボットについての詳細解析など,ボットに関するあらゆる話題が取り上げられた。 特に印象に残った一つ目の話題は,関係者が﹁ボットの主流は,現在も単純なインターネット・チャットによるボット︵
ukky3
2007/04/26
●bot
●
5 users
●
www.usenix.org
●テクノロジー
Peer-to-Peer Peer-to-Peer Botnets: Overview and Case Study Julian B. Grizzard, The Johns Hopkins University; Vikram Sharma, Chris Nunnery, and Brent ByungHoon Kang, University of North Carolina at Charlotte; David Dagon, Georgia Institute of Technology Read the paper in PDF | HTML An Advanced Hybrid Peer-to-Peer Botnet Ping Wang, Sherri Sparks, and Cliff C. Zou, University of Central Florida Read
ukky3
2007/04/20
●security
●bot
●
59 users
●
xtech.nikkei.com
●暮らし
Telecom-ISAC Japanの企画調整部副部長である小山覚氏は4月26日,﹁RSA Conference Japan 2006﹂の講演で,﹁ボットネット﹂を実際に運用することで判明した調査結果を公開した︵写真1︶。 小山氏らはインターネットでボット﹁rxBOT﹂のソース・コードを入手して,検証ネットワーク内にボットネットを自作した。その上で,ボットネットの命令伝達体系やサーバー攻撃手法などを調査した。小山氏は﹁最近のボットネットは,使い勝手も良く機能も豊富で,非常に洗練されている。真剣に対策を講じなければならない﹂と訴えた。 Telecom-ISAC Japanは,国内の通信事業者やISPで構成するセキュリティ組織である。小山氏はボットネットを自ら運用した背景について,次のように語った。﹁去年までは,ボットネットの管理者︵Herder︶からボット︵ボット・プログラムに感染して乗っ取
ukky3
2007/04/18
●bot
●
7 users
●
xtech.nikkei.com
●テクノロジー
経済産業省と総務省は12月12日,官民連携の﹁ボット対策プロジェクト﹂を開始したことを発表した。プロジェクトでは,ボットの情報や駆除ツールを用意した専用Webサイトを用意。ボットに感染しているパソコンのユーザーに対して,ユーザーが契約しているISPから個別にメールを送って専用Webサイトに誘導し,駆除や対策を促す。 感染ユーザーを対策サイトへ誘導 ボットとは,パソコンに感染して,そのパソコンを攻撃者が操れるようにする悪質なプログラムのこと︵関連記事‥﹁ボット(bot)﹂に気をつけろ!︶。ボットに感染したパソコンは,スパム︵迷惑メール︶の送信やフィッシング詐欺,DoS︵サービス妨害︶攻撃といったさまざまなネット犯罪/悪事の“踏み台”として利用されていて,大きな問題となっている。 ボットはできるだけ目立たないように動作するため,感染しても気づかないことがほとんど。2005年の調査では,インター
ukky3
2006/12/15
●bot
●
1 user
●
bugtraq.securityfocus.com
●テクノロジー
ukky3
2006/11/22
●security
●Bot
●honeypot
●
4 users
●
handlers.sans.org
●学び
Wegot this code from a reader who got hit by this malware just as he patched his horde install. Again, one of these examples that tells you how fast these exploits are spreading, and not to waste any time patching. We do see a lot of these perl bots/worms. They are not to special but kind of a "e;classic"e; at this point so I figure its worth while to deconstruct a sample. These simple p
ukky3
2006/05/10
●bot
●
1 user
●
isc.sans.org
●テクノロジー
ukky3
2006/05/06
●bot
●
1 user
●
bugtraq.securityfocus.com
●学び
ukky3
2006/04/19
●bot
●
1 user
●
www.baselinemag.com
●テクノロジー
ukky3
2006/04/18
●bot
●toread
●
3 users
●
www.cs.wisc.edu/~pb
●学び
ukky3
2006/04/17
●bot
●toread
●
27 users
●
xtech.nikkei.com
●暮らし
最近,個人の金融情報を盗み出すトロイの木馬﹁MetaFisher﹂︵Spy-Agentとしても知られている︶に関する興味深いニュースが報じられた︵関連記事‥﹁機密データを盗むトロイの木馬﹁MetaFisher﹂が北米で猛威﹂︶。米VeriSign傘下企業であるiDEFENSEのKen Dunham氏が報じたニュースで最も興味深かったのは,MetaFisherを使ったボットネットワーク︵ボットネット︶の管理者が使用する管理画面のスクリーン・ショットである。これらの画像を見ると,ボットネットの内側で何が起きているのか理解できる。 iDEFENSEのKen Dunham氏が公開したスクリーンショットは,図1と図2である。図1は,ボット︵トロイの木馬に乗っ取られたパソコン︶のまん延状況︵ボットネット管理者から見た場合は普及状況︶を閲覧する画面である。図2は,ボットに対してクエリー︵命令︶を送り込む
ukky3
2006/04/17
●bot
●
43 users
●
securelist.com
●暮らし
We analyze the tactics and techniques of attackers targeting organizations through trusted relationships – that is, through contractors and external ITservice providers.
ukky3
2006/04/06
●virus
●
1 user
●
www.shadowserver.org
●学び
ukky3
2006/03/28
●security
●bot
1
お知らせ
ランキング
今週のはてなブックマーク数ランキング︵2024年7月第2週︶
お知らせ
はてなブックマーク透明性レポート︵2024年2月-2024年4月︶
ランキング
今週のはてなブックマーク数ランキング︵2024年7月第1週︶
もっと読む
公式Twitter
●@HatenaBookmark
リリース、障害情報などのサービスのお知らせ
●@hatebu
最新の人気エントリーの配信
処理を実行中です
キーボードショートカット一覧
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
●総合
●一般
●世の中
●政治と経済
●暮らし
●学び
●テクノロジー
●エンタメ
●アニメとゲーム
●おもしろ
●アプリ・拡張機能
●開発ブログ
●ヘルプ
●お問い合わせ
●ガイドライン
●利用規約
●プライバシーポリシー
●利用者情報の外部送信について
●ガイドライン
●利用規約
●プライバシーポリシー
●利用者情報の外部送信について
●公式アカウント
●ホットエントリー
●はてなブログ
●はてなブログPro
●人力検索はてな
●はてなブログ タグ
●はてなニュース
●ソレドコ
Copyright © 2005-2024 Hatena. All Rights Reserved.
設定を変更しましたx