投稿者
 メール
  題名
  内容 入力補助動画検索画像・ファイルお絵描き<IMG><OBJECT>タグが利用可能です。(詳細)
    
  ファイル1
  ファイル2
  ファイル3
アップロード可能な形式(各1MB以内):
画像(gif,png,jpg,bmp) 音楽(mmf,mld) 動画(amc,3gp,3g2)

 URL


全6517件の内、新着の記事から10件ずつ表示します。 191  192  193  194  195  196  197  198  199  200  |  《前のページ |  次のページ》 

大石寺住職の履歴覚え書き

 投稿者:旅客  投稿日:2010年 9月29日(水)22時18分13秒 proxy1118.docomo.ne.jp
返信・引用
  身延山久遠寺を総本山とする日蓮宗に所属
(明治5〜7年)

日蓮宗勝劣派に所属
(明治7〜9年)

日蓮宗興門派⇒本門宗に所属
(明治9〜33年)

日蓮宗富士派を名乗る
(明治33〜45年)
※ここで初めて独立

日蓮正宗に改名
(明治45年〜)

独立してから現在に至るまでたったの百年余り。

と云うわけで、調べてみましたが、七百年間大石寺だけに血脈が流れてきたなどという歴史はありませんでした。他の教団と座を同じくして存続してきたというのが現実。
 

クロちゃん、あんた笑い者になってるで(笑)

 投稿者:カザーナ  投稿日:2010年 9月29日(水)20時50分13秒 proxycg038.docomo.ne.jp
返信・引用
  ●こりゃすごい!予想的中!! 投稿者:陰謀コレクター  投稿日:2010年 9月29日(水)14時07分6秒
   クロちゃんが、アメリカに行くって沖○氏に宣言してから、全然その気配がないので、様々な予想が飛び交っていて、9月3日には、こんな予想が出てました。

91 :続続続・言い訳予想 :2010/09/03(金) 18:23:38 ID:???
    偽情報編/渡米宣言そのものがウソで、周囲の動きを調査してた、と言い訳するってのはどう?

    ワシ、娘とアメリカに帰るという偽情報を沖浦はんの板で流して、アホ層化員の動きを
    リサーチしてましてんわ〜。引っかかった層化員はん、ごくろうさん!

    アフォ〜〜〜〜ン!

そうしたらクロちゃん、こんな事書いていました。

Re: アメリカの学会員からメールもらいました。  投稿者:カザーナ  投稿日:2010年 9月29日(水)00時13分36秒 proxy3154.docomo.ne.jp

あんた、いつアメリカに行くの?

もうすぐ10月でっせ。

----

Re: アメリカの学会員からメールもらいました。  投稿者:れいな  投稿日:2010年 9月29日(水)00時18分22秒 p5056-ipbfp4502osakakita.osaka.ocn.ne.jp

アメリカに行く?

沖浦さんに言いましたけど、

噂のルートがどのように出回るか、

調査しただけどすへ。

オッキーさんにはそのこと、既に言うてまんデ〜〜!

「沖浦さんの掲示板を調査する為に使用させていただきました」

とね。

オッキーさんもね、「私の掲示板がお役にたつのであれば、どうぞ・・」

と返事をもらっております。

以上、アホヤ!




俺たちの仲間内じゃあさあ、クロってこんな性格じゃん、絶対こう言い訳するよぉって予想し合ってたけど、いやぁ、すごいね。
バッチじゃん。

おバカもここまで判りやすいと、ある意味神々しい。



●クロちゃんの言い訳が下手すぎだ〜〜 投稿者:ギャラリー  投稿日:2010年 9月29日(水)03時37分16秒
   クロちゃんの金欠病が悪化して渡航費用が工面出来ないことなんて、
「米国亡命宣言」を言ってた時点でばればれだったじゃん(笑)

言い訳するんだったら、どっかの誰かさんみたいに

「仕事は無理だが、スキーならできた」

くらいのハイレベルなことを言わなきゃ〜〜(笑)

--------------------


●ビンゴ! 投稿者:夜の管理員  投稿日:2010年 9月29日(水)02時34分27秒
   出た〜!クロちゃん、渡米不発の言い訳!
http://megalodon.jp/2010-0929-0206-39/8223.teacup.com/koumanoken/bbs/63073

見え見えだよ。もちっと、ましな言い訳こきなよ。
いい歳こいて恥ずかしくないの?

たしかに、9月に入ってから、ここ↓で「調査がどうのこうの」って書いてるよな〜。
でも、これって、渡米計画が無理だってことが確定して、苦し紛れに
書いたとしか見えないケド(笑)。
http://megalodon.jp/2010-0929-0218-25/6425.teacup.com/ahokke/bbs/16519

渡米宣言は6月29日。その直後にオッキー氏に調査目的を告白してたのなら
わかるけど、2ヶ月以上経ってから、白々しくネットで告白してもな…。
そりゃ、不自然すぎ。苦しいアリバイ作り。
http://megalodon.jp/2010-0812-0238-05/6425.teacup.com/ahokke/bbs/16122

結局、思いつきで「娘と渡米!」とか張り切っちゃったけど、高齢の御母堂もいるし、
娘は嫌がるし、夜勤の仕事もやめらんないし、で、流れちゃったって街の噂。
だって、住吉には顔も見せないだもん。

しっかし…言い訳予想、その3が見事に当たりましたな!お見事!
http://megalodon.jp/2010-0929-0211-27/logsoku.com/thread/kamome.2ch.net/koumei/1280420928/

91 :続続続・言い訳予想 :2010/09/03(金) 18:23:38 ID:???
    偽情報編/渡米宣言そのものがウソで、周囲の動きを調査してた、と言い訳するってのはどう?

    ワシ、娘とアメリカに帰るという偽情報を沖浦はんの板で流して、アホ層化員の動きを
    リサーチしてましてんわ〜。引っかかった層化員はん、ごくろうさん!

    アフォ〜〜〜〜ン!
 

Re: 棺桶の用意、出来てます。樒は使えません(笑)

 投稿者:頭皮ヒアルロン酸  投稿日:2010年 9月29日(水)18時33分50秒 proxya147.docomo.ne.jp
返信・引用
  > No.63081[元記事へ]

バーコード 21号さんへのお返事です。

> 葬儀屋さんへのお返事です。
>
> > OSの弱点を突いた攻撃
> > バッファオーバーラン(BOF) 最近の流行はこのBOFアタックである。これは言葉で説明するとややこしいがプログラムのレベルで考えると簡単だ。プログラムである変数として名前を20文字分用意しておくとする。そこに30文字分の名前データをセットすると10文字分があふれるが、C言語などではサイズをチェックしないとあふれた分は次の変数やプログラムコードなどの領域にかぶせられる。つまりプログラムであるなら実行コードが書き換えられるのだ。そして溢れたところからプログラムを実行するような個所であれば、書き換えたコードを実行することができるのだ。これはUNIXなどツールでコードが公開されているものでは実験してみれば、どの変数をどのくらいあふれさせるれば目的のコードを実行できるかがわかる。そして目標のマシンがどういったOSを実行しているのかがわかれば標的とするポイントを絞られてしまうのだ。またコードを実行できなくても本来の実行コードが置き換えられてしまうためサービスが不正実行で落ちてしまう。
> > Landアタック
> > (Land) Windows95のときに流行ったアタックで送信元のIPを詐称して攻撃対象のPCのIPアドレスを名乗りPingを自分に送る。つまり送信元=送信先=自分のIPとするとOSがハングアップしてしまうのだ。いまではOSが修正されてこの攻撃は無効となったので、いまさらこんなことをやるやつはいない
> > Nukeアタック(Nuke,OOB) WinNukeというWindowsをハングアップさせるツールが流行った時に利用されたものでNBTに変なデータを送るとOSがネットワークを使えなくなったり、ハングアップしてしまうというもの。これもOSの修正で無効となった。
> > JAVAとActiveX
> > (ブラウザのセキュリティホール) IEやNNといったブラウザはインターネットの接続とファイルアクセスの機能を持つソフトウェアであるがインターネットからのコンテンツでローカル(自分のPC)のファイルは読めてはいけない。つまり外部からのアクセスの中継となる機能を提供してはいけないのである。しかしJAVAのVM(仮想マシン)や ActiveXのバグのためにサーバから内部を覗かれてしまうというセキュリティホールが見つかっている。
> > ネットワークの弱点を突いた攻撃
> > IPパケットの分割(Flagment)  インターネット上では中継されるネットワークの都合でパケットが分断されるときがある。これを悪用してわざと分断したパケットを送る。例えば1000バイトを3つに分断して送ったとする。333バイトのパケットを2つ受け取ったPCは最後の334バイトが来るまで667バイトのパケットの中身をバッファに溜め込んでじぃっと待っている。そして一定時間経っても来なければ666バイトは捨てられるが、一定時間以内はバッファを使用することになる。こんなパケットが大量に来ると分断した中途半端なデータでバッファがいっぱいになり、本来の通信に使うはずのバッファが使用できなくなる。これがIPフラグメント攻撃だ。これはわざと途中のパケットを飛ばして送ったり、半分だけ送って残りを送らなかったりする方法がある。
> > なりすまし侵入(Spoof) 本来特定の相手と情報をやり取りするために信頼するIPアドレスというものを指定することがある。たとえば企業間でデータをやり取りするとき、相手の会社の特定のIPを指定してデータの交換を許可するが、他のIPを使ってのデータ交換は出来ないといったことである。電話で例えると着信を許可する相手の番号を指定するのと同じだ。このIPアドレスを詐称することで相手のネットワークやPCに侵入することが「なりすまし」というものだ。またLANを構成していてRouterでインターネットに接続しているようなときに外部にいながら内部LANのIPアドレスを詐称するとLANに侵入することが出来る場合がある。LAN内でファイル共有をパスワード指定など使わないで利用していれば内部に侵入できれば無条件でPCのファイルを見ることが出来てしまう。
> > 盗聴
> > (Sniffer) インターネットでメールを書いて相手に送る。インターネットの回線の上を流れているあなたのメールのデータは全てテキスト形式で、ISPのメールサーバから相手のISPのメールサーバまでいろいろなサーバやネットワーク機器を経由して相手に届く仕組みになっている。いろいろなサーバを経由するということは、そのサーバ管理者が悪意を持ってメールの内容を覗こうとすれば覗くことができるということだ。だからといって直接相手に届けてくれ!と無理を言ってもインターネットはそういう仕組みで成り立っているのでどうしようもない。またHUBなどを使って構成されているLANというのは自分宛以外のパケットは届いたときに無視するという約束になっている。これは一本の線をみんなで共有するといったEthernetの仕組みだからこれも仕方ない。そうなるとLAN 上の他のPCに送られるパケットを無視しなければ他人のメールも覗くことができるということだ。実際にLANモニタというLAN上を流れるデータを見るソフトや機会を利用すればデータの中身をすべてみることが出来る。最近のインターネット完備マンションなどではこうやって他の部屋の住人のメールが覗かれている可能性もある。
> > 大量に送って機能を麻痺させる
> > (DoS) DoSとはDeny of ServiceといってWWWやMailなどのサービスを提供しているサーバを機能不全にする攻撃だ。単純に言うと特定のパケットを短い時間に相手が処理できなくなるくらいに大量に送信してサーバをギブアップさせるのだ。これは単純にそういったプログラムを動かすだけで行うことが出来る。たとえばダイヤルアップで接続している相手に向かって常に大量のデータを送る続ければ、相手は不要なデータに帯域を占領されてメールを見ることもWWWを利用することも出来なくなる。自分で不要なデータの流入を止めることが出来ないので(届いたものを受け取らないという事は出来るが届かないように途中で止めることは出来ない)相手が攻撃を止めるまで使用不可能となる。最近ではサーバの処理が向上しているため単独で行っても麻痺させるには至らない。そのために出現したのが DDoSアタックだ。
> > みんなで寄って集って麻痺させる
> > (DDoS) 2000年初頭のyahoo.comやamazon.comなどの有名サイトが受けた攻撃がこれ。分散DoSアタック(DDoS)と呼ばれる。これは複数の段階を得て攻撃を行う。まずクラッカは上記のBOFによって攻撃用プログラムをあっちこっちに仕掛ける。つまり攻撃用プログラムというトロイの木馬を仕掛けられるのだ。その後標的を攻撃する開始メッセージを攻撃用プログラムに送ると木馬が動き出す。そしてあっちこっちに仕掛けられた大量の木馬によって有名サイトは処理が滞り、停止してしまったのだった。この木馬から送り出される攻撃の方法として
> >
> > UDPパケットを大量に送りつける方法
> > TCPセッション開始要求であるSYNパケットを大量に送りつける方法
> > ICMPのPing応答パケットを大量に送りつける方法
> > IPアドレスを詐称して(攻撃目標のIPを詐称する)、攻撃目標に大量の Ping応答を送りつける
> > それぞれを組み合わせた方法
> > この中でもっとも防ぎにくい方法が(4)のIPアドレスを詐称したPing応答攻撃だ。これはよく使われるPingの要求をあたかも攻撃目標のサーバが送ってきたかのようにIPアドレスを詐称して、無関係なネットワークに送ることで、その無関係なネットワーク中のサーバやPCから攻撃目標に対して Pingの応答を送り返させる。そして攻撃目標サーバは無意味な大量の Ping応答を受け取り、処理能力を失いDownするといったものだ。この方法の卑劣な点は無関係なサーバを利用するため攻撃者が特定できない。また攻撃の拠点となった (木馬を仕掛けられた)サーバも攻撃の意図が無く利用されただけということ。また木馬を仕掛けてから時間が経過していれば、木馬を仕掛けたときの進入情報も捕らえにくいということ。(1)〜(3)では攻撃を行うサーバは木馬を仕掛けられたものに限られる。
> >
> > 使用者の弱点を突いた攻撃
> > 総当り侵入
> > (パスワードクラック) コンピュータを操作するには、直接ケーブルで接続している端末から操作する方法と、遠隔地から電話などの回線を経由して操作を行う方法の2通りがある。操作の前にかならず操作する人を識別するための「ユーザ名」と「パスワード」の確認を行うが、厳重に管理されていないシステムではユーザ名もパスワードも最初に設定されているメーカ初期値のままで使用されているケースが多くある。こういったシステムでは侵入はあっさりとおこなわれ、侵入できればあとは侵入者の思うがままに操作されてしまう。またユーザ名やパスワードも覚えやすいように普通の英単語の組み合わせやその並びを替えた程度では、数秒の試行でこれまた簡単にわかってしまう。数年前に筆者が社内のパソコンでパスワードを検出プログラムを実行してみたところ「This is a pen」というパスワードはものの5分でわかってしまった。現在のシステム構成ならもっと短時間で判定できるはずだ。
> > トロイの木馬
> > (Trojan) 外部から侵入しても、長時間連続して目標のコンピュータを操作することは難しい。すぐに不正な操作が行われていることが判明てルートを辿られれば足がつく。そのためあるキッカケを与えてやれば侵入者が望む動作を開始する、または欲しい情報を送ってくれるプログラムを仕掛けておくことが有効である。これがトロイの木馬というものだ。侵入者はパスワード保護を突破するか、Downloadするファイルに木馬を仕掛けておいたり、メールの添付ファイルに潜ませて置いたりしてトロイの木馬を仕掛けて、目的のPCに木馬を占有させる。パスワード保護を突破したときには何もせずに直ぐに侵入した形跡を消して退散する。管理者はこの不正な侵入に気づくことは少ない。まして新たなファイルが一つ増えており、それがトロイの木馬であることを判断することはたいへん難しい。そしてじっと潜んでいた木馬はあるときいきなり動き出し、重要な情報を外部の侵入者の元に送ったり、PCのデータを破壊したりするのである。
 

れいなのオッサン敗北!o(^▽^)o

 投稿者:ロム男  投稿日:2010年 9月29日(水)16時56分56秒 wb20proxy03.ezweb.ne.jp
返信・引用
  邪義・我見を並べ立て、蓮祖の御指南には返答不能。(^O^)

例によっての、遁走勝利宣言。

宿坊氏との対論でも、同じパターンで遁走。o(^▽^)o

恥ずかし〜(^O^)

男なら、答えなさい!

アホタン!!(・ω・)/
 

(無題)

 投稿者:  投稿日:2010年 9月29日(水)16時27分18秒 wb10proxy16.ezweb.ne.jp
返信・引用
  ★またぞろ・公明が民主に擦り寄り・コバンザメ的体質で池田センセを守るためだけの
組織を確保しようとの魂胆ありあり・・

ここ数ヶ月もの間行旅不明を指摘された池田センセだが・・ここのところ創価仏法の
指導はできていない・・・集中治療室で昏睡状態と見ているメディアもあるほどである。

今が創価学会員への家に直接押しかけて折伏の絶好のチャンスである。

///////////////////////////////////////////////////////////////////////////////
 

デイリ〜 アホ〜〜〜〜ン研究会

 投稿者:れいな  投稿日:2010年 9月29日(水)16時25分41秒 p5056-ipbfp4502osakakita.osaka.ocn.ne.jp
返信・引用
  この掲示板は降魔の剣などより、アホンなカキコを掲載して行きます。
アホンの御参加も結構です。(*^_^*)



http://6730.teacup.com/tasakuikeda/bbs/3
デイリ〜 アホ〜〜〜〜〜〜〜〜〜〜〜〜ンンン研究会

管理人は、アホんで有名なれいなですよん。アホン!
 

Re: オッサン返事がおまへんな!

 投稿者:れいな  投稿日:2010年 9月29日(水)16時21分18秒 p5056-ipbfp4502osakakita.osaka.ocn.ne.jp
返信・引用
  > No.63079[元記事へ]

ロム男さんへのお返事です。

http://6730.teacup.com/tasakuikeda/bbs/3
デイリ〜 アホ〜〜〜〜〜〜〜〜〜〜〜〜ンンン研究会
 

Re: 棺桶の用意、出来てます。樒は使えません(笑)

 投稿者:バーコード 21号  投稿日:2010年 9月29日(水)13時57分29秒 proxyag075.docomo.ne.jp
返信・引用
  > No.63074[元記事へ]

葬儀屋さんへのお返事です。

> OSの弱点を突いた攻撃
> バッファオーバーラン(BOF) 最近の流行はこのBOFアタックである。これは言葉で説明するとややこしいがプログラムのレベルで考えると簡単だ。プログラムである変数として名前を20文字分用意しておくとする。そこに30文字分の名前データをセットすると10文字分があふれるが、C言語などではサイズをチェックしないとあふれた分は次の変数やプログラムコードなどの領域にかぶせられる。つまりプログラムであるなら実行コードが書き換えられるのだ。そして溢れたところからプログラムを実行するような個所であれば、書き換えたコードを実行することができるのだ。これはUNIXなどツールでコードが公開されているものでは実験してみれば、どの変数をどのくらいあふれさせるれば目的のコードを実行できるかがわかる。そして目標のマシンがどういったOSを実行しているのかがわかれば標的とするポイントを絞られてしまうのだ。またコードを実行できなくても本来の実行コードが置き換えられてしまうためサービスが不正実行で落ちてしまう。
> Landアタック
> (Land) Windows95のときに流行ったアタックで送信元のIPを詐称して攻撃対象のPCのIPアドレスを名乗りPingを自分に送る。つまり送信元=送信先=自分のIPとするとOSがハングアップしてしまうのだ。いまではOSが修正されてこの攻撃は無効となったので、いまさらこんなことをやるやつはいない
> Nukeアタック(Nuke,OOB) WinNukeというWindowsをハングアップさせるツールが流行った時に利用されたものでNBTに変なデータを送るとOSがネットワークを使えなくなったり、ハングアップしてしまうというもの。これもOSの修正で無効となった。
> JAVAとActiveX
> (ブラウザのセキュリティホール) IEやNNといったブラウザはインターネットの接続とファイルアクセスの機能を持つソフトウェアであるがインターネットからのコンテンツでローカル(自分のPC)のファイルは読めてはいけない。つまり外部からのアクセスの中継となる機能を提供してはいけないのである。しかしJAVAのVM(仮想マシン)や ActiveXのバグのためにサーバから内部を覗かれてしまうというセキュリティホールが見つかっている。
> ネットワークの弱点を突いた攻撃
> IPパケットの分割(Flagment)  インターネット上では中継されるネットワークの都合でパケットが分断されるときがある。これを悪用してわざと分断したパケットを送る。例えば1000バイトを3つに分断して送ったとする。333バイトのパケットを2つ受け取ったPCは最後の334バイトが来るまで667バイトのパケットの中身をバッファに溜め込んでじぃっと待っている。そして一定時間経っても来なければ666バイトは捨てられるが、一定時間以内はバッファを使用することになる。こんなパケットが大量に来ると分断した中途半端なデータでバッファがいっぱいになり、本来の通信に使うはずのバッファが使用できなくなる。これがIPフラグメント攻撃だ。これはわざと途中のパケットを飛ばして送ったり、半分だけ送って残りを送らなかったりする方法がある。
> なりすまし侵入(Spoof) 本来特定の相手と情報をやり取りするために信頼するIPアドレスというものを指定することがある。たとえば企業間でデータをやり取りするとき、相手の会社の特定のIPを指定してデータの交換を許可するが、他のIPを使ってのデータ交換は出来ないといったことである。電話で例えると着信を許可する相手の番号を指定するのと同じだ。このIPアドレスを詐称することで相手のネットワークやPCに侵入することが「なりすまし」というものだ。またLANを構成していてRouterでインターネットに接続しているようなときに外部にいながら内部LANのIPアドレスを詐称するとLANに侵入することが出来る場合がある。LAN内でファイル共有をパスワード指定など使わないで利用していれば内部に侵入できれば無条件でPCのファイルを見ることが出来てしまう。
> 盗聴
> (Sniffer) インターネットでメールを書いて相手に送る。インターネットの回線の上を流れているあなたのメールのデータは全てテキスト形式で、ISPのメールサーバから相手のISPのメールサーバまでいろいろなサーバやネットワーク機器を経由して相手に届く仕組みになっている。いろいろなサーバを経由するということは、そのサーバ管理者が悪意を持ってメールの内容を覗こうとすれば覗くことができるということだ。だからといって直接相手に届けてくれ!と無理を言ってもインターネットはそういう仕組みで成り立っているのでどうしようもない。またHUBなどを使って構成されているLANというのは自分宛以外のパケットは届いたときに無視するという約束になっている。これは一本の線をみんなで共有するといったEthernetの仕組みだからこれも仕方ない。そうなるとLAN 上の他のPCに送られるパケットを無視しなければ他人のメールも覗くことができるということだ。実際にLANモニタというLAN上を流れるデータを見るソフトや機会を利用すればデータの中身をすべてみることが出来る。最近のインターネット完備マンションなどではこうやって他の部屋の住人のメールが覗かれている可能性もある。
> 大量に送って機能を麻痺させる
> (DoS) DoSとはDeny of ServiceといってWWWやMailなどのサービスを提供しているサーバを機能不全にする攻撃だ。単純に言うと特定のパケットを短い時間に相手が処理できなくなるくらいに大量に送信してサーバをギブアップさせるのだ。これは単純にそういったプログラムを動かすだけで行うことが出来る。たとえばダイヤルアップで接続している相手に向かって常に大量のデータを送る続ければ、相手は不要なデータに帯域を占領されてメールを見ることもWWWを利用することも出来なくなる。自分で不要なデータの流入を止めることが出来ないので(届いたものを受け取らないという事は出来るが届かないように途中で止めることは出来ない)相手が攻撃を止めるまで使用不可能となる。最近ではサーバの処理が向上しているため単独で行っても麻痺させるには至らない。そのために出現したのが DDoSアタックだ。
> みんなで寄って集って麻痺させる
> (DDoS) 2000年初頭のyahoo.comやamazon.comなどの有名サイトが受けた攻撃がこれ。分散DoSアタック(DDoS)と呼ばれる。これは複数の段階を得て攻撃を行う。まずクラッカは上記のBOFによって攻撃用プログラムをあっちこっちに仕掛ける。つまり攻撃用プログラムというトロイの木馬を仕掛けられるのだ。その後標的を攻撃する開始メッセージを攻撃用プログラムに送ると木馬が動き出す。そしてあっちこっちに仕掛けられた大量の木馬によって有名サイトは処理が滞り、停止してしまったのだった。この木馬から送り出される攻撃の方法として
>
> UDPパケットを大量に送りつける方法
> TCPセッション開始要求であるSYNパケットを大量に送りつける方法
> ICMPのPing応答パケットを大量に送りつける方法
> IPアドレスを詐称して(攻撃目標のIPを詐称する)、攻撃目標に大量の Ping応答を送りつける
> それぞれを組み合わせた方法
> この中でもっとも防ぎにくい方法が(4)のIPアドレスを詐称したPing応答攻撃だ。これはよく使われるPingの要求をあたかも攻撃目標のサーバが送ってきたかのようにIPアドレスを詐称して、無関係なネットワークに送ることで、その無関係なネットワーク中のサーバやPCから攻撃目標に対して Pingの応答を送り返させる。そして攻撃目標サーバは無意味な大量の Ping応答を受け取り、処理能力を失いDownするといったものだ。この方法の卑劣な点は無関係なサーバを利用するため攻撃者が特定できない。また攻撃の拠点となった (木馬を仕掛けられた)サーバも攻撃の意図が無く利用されただけということ。また木馬を仕掛けてから時間が経過していれば、木馬を仕掛けたときの進入情報も捕らえにくいということ。(1)〜(3)では攻撃を行うサーバは木馬を仕掛けられたものに限られる。
>
> 使用者の弱点を突いた攻撃
> 総当り侵入
> (パスワードクラック) コンピュータを操作するには、直接ケーブルで接続している端末から操作する方法と、遠隔地から電話などの回線を経由して操作を行う方法の2通りがある。操作の前にかならず操作する人を識別するための「ユーザ名」と「パスワード」の確認を行うが、厳重に管理されていないシステムではユーザ名もパスワードも最初に設定されているメーカ初期値のままで使用されているケースが多くある。こういったシステムでは侵入はあっさりとおこなわれ、侵入できればあとは侵入者の思うがままに操作されてしまう。またユーザ名やパスワードも覚えやすいように普通の英単語の組み合わせやその並びを替えた程度では、数秒の試行でこれまた簡単にわかってしまう。数年前に筆者が社内のパソコンでパスワードを検出プログラムを実行してみたところ「This is a pen」というパスワードはものの5分でわかってしまった。現在のシステム構成ならもっと短時間で判定できるはずだ。
> トロイの木馬
> (Trojan) 外部から侵入しても、長時間連続して目標のコンピュータを操作することは難しい。すぐに不正な操作が行われていることが判明てルートを辿られれば足がつく。そのためあるキッカケを与えてやれば侵入者が望む動作を開始する、または欲しい情報を送ってくれるプログラムを仕掛けておくことが有効である。これがトロイの木馬というものだ。侵入者はパスワード保護を突破するか、Downloadするファイルに木馬を仕掛けておいたり、メールの添付ファイルに潜ませて置いたりしてトロイの木馬を仕掛けて、目的のPCに木馬を占有させる。パスワード保護を突破したときには何もせずに直ぐに侵入した形跡を消して退散する。管理者はこの不正な侵入に気づくことは少ない。まして新たなファイルが一つ増えており、それがトロイの木馬であることを判断することはたいへん難しい。そしてじっと潜んでいた木馬はあるときいきなり動き出し、重要な情報を外部の侵入者の元に送ったり、PCのデータを破壊したりするのである。
 

Re: 元・アメリカ創価学会ロス方面・副本部長より池田への強烈な批判メール

 投稿者:ロム男  投稿日:2010年 9月29日(水)12時45分36秒 wb20proxy11.ezweb.ne.jp
返信・引用
  > No.63076[元記事へ]

れいなさんへのお返事です。

> 本日アメリカから個人メールが届きました。
> 氏は今だ創価学会を脱会していない様子なんですが、
> ウイリアムズ理事長を退陣させた池田大作は許すことが出来ない!と
> 強烈な批判です。> アメリカ創価学会のガタガタの様子がうかがえました。
> 近日中に翻訳してアップいたします。> 折伏して宗門へ復帰させますので、皆さん応援して下さい。
> 実名を送ってくれたのですが、見覚えのある名前でした


オッサン、またハッタリやろ。o(^-^)o

嘘ばっかり書いてるから、誰も信用しまへんわ!o(^▽^)o
 

Re: オッサン返事がおまへんな!

 投稿者:ロム男  投稿日:2010年 9月29日(水)12時38分53秒 wb20proxy09.ezweb.ne.jp
返信・引用
  > No.63077[元記事へ]

れいなさんへのお返事です。

オッサン回答不能に陥ってまんな。(^O^)


> 一人で何騒いではるのんでっか?
> あんた、もう終わったのよん。
> 一人でシコシコやってなはれ。


↑同じこと、宿坊さんに言うてましたやん。o(^▽^)o


大石寺明細誌出してきて、アホ言うてはりましたやん。(^O^)

あの時、宿坊さんから逃げたんと、おんなじ手口や!


今は、宿坊さんは、ええ人に変わりましたんか?(=^▽^=)

格好悪〜(・ω・)/

早よ、答えんかいな!
オッサン、終わりましたんか?

逃げたらあきまへんで〜(´・ω・`)
 

以上は、新着順1941番目から1950番目までの記事です。 191  192  193  194  195  196  197  198  199  200  |  《前のページ |  次のページ》 
/652