アカウント名:
パスワード:
GIGAZINと@ITを読んだけど、脆弱性を見つけてくれるのはありがたいし、そこは感謝してる。ただし、リバースエンジニアリングはライセンス違反だから訴える。何もおかしな点はないと思うけどなぁ。
実行形式ファイルから得られる情報だけだと脆弱性見つけるのに多大な時間を要するでしょ
実行形式ファイルから情報を得るのがリバースエンジニアリングじゃないの?
まわりから突いて挙動を確かめるのもリバースエンジニアリングです。
え?そうなの?それってどこがリバースなの?
Reverse "Code" Engineeringなら逆アセンブルとか逆コンパイルしてソースの復元・分析がメインになるかもしれないけど、単にリバースエンジニアリングって言うならハードウェアや暗号プロトコルに対するサイドチャンネル攻撃とか、ブラックボックステストみたいに周りから間接的に仕組みを把握しようとする手法は一般的だと思う。
ビルド(製造)過程で「失われた情報の取得」がリバースなんだから問題ないでしょう。
脆弱性の発見とかは失われた情報の取得には含まんでしょう。仕様や資材から製品を作る作業に対して、製品から何かを見出すからリバース、ってだけの話なので。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
その通りだよ思うけど (スコア:-1)
GIGAZINと@ITを読んだけど、
脆弱性を見つけてくれるのはありがたいし、そこは感謝してる。
ただし、リバースエンジニアリングはライセンス違反だから訴える。
何もおかしな点はないと思うけどなぁ。
Re: (スコア:0)
実行形式ファイルから得られる情報だけだと脆弱性見つけるのに多大な時間を要するでしょ
Re: (スコア:0)
実行形式ファイルから情報を得るのがリバースエンジニアリングじゃないの?
Re: (スコア:1)
まわりから突いて挙動を確かめるのもリバースエンジニアリングです。
Re: (スコア:0)
え?そうなの?
それってどこがリバースなの?
Re: (スコア:1)
Reverse "Code" Engineeringなら逆アセンブルとか逆コンパイルしてソースの復元・分析がメインになるかもしれないけど、単にリバースエンジニアリングって言うならハードウェアや暗号プロトコルに対するサイドチャンネル攻撃とか、ブラックボックステストみたいに周りから間接的に仕組みを把握しようとする手法は一般的だと思う。
え?そうなの?
それってどこがリバースなの?
ビルド(製造)過程で「失われた情報の取得」がリバースなんだから問題ないでしょう。
Re:その通りだよ思うけど (スコア:0)
脆弱性の発見とかは失われた情報の取得には含まんでしょう。
仕様や資材から製品を作る作業に対して、
製品から何かを見出すからリバース、ってだけの話なので。