アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
簡単な防御法(?) (スコア:2, 興味深い)
でも、WinnyってUnicodeファイル名でファイルを管理していてそのまま流通できるのですかね?
確かWin9x系プラットフォームで動作するような記憶が有るのでANSI系APIを使ってそうです。
その場合、Unicodeのファイル名情報は一部が欠落するでしょうから直接の偽装はないかな?
# 亜種や派生したWinnyや後継の物、実際の実装がどうなのかは調べてないので解りません。
# 図5●Winnyネットワークにおけるファイル偽装の現状に例として出ていると期待してみたけど、どうやら載ってない?
もしも直接偽装と違うならUnicodeファイル名に対応した書庫に注意という事であってWinnyに限った事では既にないですね。
どこかのサイトからリンクされた書庫ファイルを展開したら罠という可能性もありますし。
# まぁ、リスクの意味合いでは違うと怒られそうですが。
対処法としては右クリックでファイルを確認する事でしょうか?
別のユーザーで実行するとか出るなら実行ファイルなの確定ですし。
## どうでも良いオフトピですが図5の"dft32_v405_b00.exe"ってHGST [hitachigst.com]のDFTにウイルス仕込んだ物なのかな? [hitachigst.com]
## Winnyネットワークってすごい魑魅魍魎というか混沌としてるんですね。(被害者のPC上のファイルが流通した結果かもしれませんが)
Re:簡単な防御法(?) (スコア:1)
Re:簡単な防御法(?) (スコア:0)
文字コードなんて飾りです。文字列はNULL文字があるところまでが文字列なのです。
なんだって!?
すべての諸悪の権化は、Cで書かれたライブラリが文字列をAsciizで扱う事が原因だったなんて!
そんな事を今更言われてもどうにもできまへんがな。
# すまん、自分でも何の話をしているのかわからん。
Re:簡単な防御法(?) (スコア:1)
で、その際にRLO文字も一緒に欠落してしまうって話です。
この辺は、ファイルを扱えるソフトでファイル名にRLOを入れて保存したり開こうとしてみれば検証可能かと。
Re:簡単な防御法(?) (スコア:0)