アカウント名:
パスワード:
GIGAZINと@ITを読んだけど、脆弱性を見つけてくれるのはありがたいし、そこは感謝してる。ただし、リバースエンジニアリングはライセンス違反だから訴える。何もおかしな点はないと思うけどなぁ。
実行形式ファイルから得られる情報だけだと脆弱性見つけるのに多大な時間を要するでしょ
実行形式ファイルから情報を得るのがリバースエンジニアリングじゃないの?
まわりから突いて挙動を確かめるのもリバースエンジニアリングです。
え?そうなの?それってどこがリバースなの?
リバースエンジニアリングは、
実行形式ファイルの disassemble する事だけを指しません。実行形式ファイルの挙動を解析する事も含まれます。
要は、公開されていない仕様を明らかにするエンジニアリング行為すべてが、リバースエンジニアリングにあたる行為になるかと思います。
分かりやすい所だと、パケットキャプチャでプロトコル解析するのもリバースエンジニアリングですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
その通りだよ思うけど (スコア:-1)
GIGAZINと@ITを読んだけど、
脆弱性を見つけてくれるのはありがたいし、そこは感謝してる。
ただし、リバースエンジニアリングはライセンス違反だから訴える。
何もおかしな点はないと思うけどなぁ。
Re: (スコア:0)
実行形式ファイルから得られる情報だけだと脆弱性見つけるのに多大な時間を要するでしょ
Re: (スコア:0)
実行形式ファイルから情報を得るのがリバースエンジニアリングじゃないの?
Re: (スコア:1)
まわりから突いて挙動を確かめるのもリバースエンジニアリングです。
Re: (スコア:0)
え?そうなの?
それってどこがリバースなの?
Re: (スコア:1)
リバースエンジニアリングは、
実行形式ファイルの disassemble する事だけを指しません。
実行形式ファイルの挙動を解析する事も含まれます。
要は、公開されていない仕様を明らかにするエンジニアリング行為すべてが、
リバースエンジニアリングにあたる行為になるかと思います。
Re:その通りだよ思うけど (スコア:0)
分かりやすい所だと、パケットキャプチャでプロトコル解析するのも
リバースエンジニアリングですね。