
Content-Length: 243057 | pFad | http://b.hatena.ne.jp/TsuSUZUKI/JPEG/
Vulnerability Spotlight: OpenJPEG JPEG2000 mcc record Code Execution Vulnerability Vulnerability discovered by Aleksandar Nikolic of Cisco Talos Overview Talos has identified an exploitable out-of-bounds vulnerability in the JPEG 2000 image file format parser implemented in OpenJPEG library (TALOS-2016-0193/CVE-2016-8332). The JPEG 2000 file format is commonly used for embedding images inside PDF
うまくできましたか? ボヤけたり、ギザギザになったりしませんでしたか? waifu2xをお試しください。 (ブラウザの処理に影響されないようクリックで拡大おねがいします) waifu2xは、二次元画像を2倍に拡大するソフトウェアです。多くの二次元画像についてスゴイ級のクオリティで拡大できます。 waifu2xは、最新鋭の人工知能技術 Deep Convolutional Neural Networks を使って開発されました。 waifu2xの人工知能は、次の問に答えます。 いまから与える画像はある画像を半分に縮小したものである。縮小される前の画像を求めよ。 画像を拡大するのではなく、縮小される前の状態に戻します。 縮小されてないオリジナル画像を与えた場合も、やはり縮小される前の画像を答えます。 その画像は本来存在しないものですが、waifu2xはそれを想像で創ります。 二次元画像のJPE
「iFuzzMaker」とは、「JPEG画像を読み込む機能」を持つ製品に対するセキュリティテスト「ファジング(*1)」(下図)に使えるツールです。 製品の「JPEG画像を読み込む機能」に脆弱性が存在すると、問題を起こすデータ(例えば極端に長い文字列)を持つ JPEG 画像を読み込んだ場合、製品の動作に問題(製品そのものの強制終了、最悪の場合、ウイルスへの感染や外部からの遠隔操作)が生じてしまいます。この脆弱性を作りこまないためには、製品出荷前に、このような JPEG 画像(テストデータ)を読み込ませて、製品の動作に問題が生じないかを確認するセキュリティテスト「ファジング」が有効です。この「iFuzzMaker」では、ファジングで使うテストデータを作ることができます。 準備 「iFuzzMaker」を使ってテストデータを生成するために次の2つを準備します。 テストデータの基となる「JPEG画
JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
Fetched URL: http://b.hatena.ne.jp/TsuSUZUKI/JPEG/
Alternative Proxies: