PCComputingが呼ぶ「ハッカー」とは、 いたずらにシステムを破壊するクラッカーではない。 飽くなきパソコン知識の追求者のことだ。 パソコンやインターネットのシステムを一歩踏み込んでのぞき込み理解すれば、 そこにはパソコンをよりよく使いこなすためのヒント、 理不尽なトラブルをさける対処法が無限にあふれている。
このホームページとPCC編集部とは一切関係がありません。
以下に掲載してある情報やファイルは、
使用法を誤ればシステムにダメージを与えかねないものも
含まれています。たとえ損害が発生しても、
ホームページの作者及びPCC誌は責任を負いません。
まずはハッカーについて概説的に紹介しよう。
ハッカーはコンピューターやシステムの知識そのものを追求する人のことです。
コンピューター犯罪が好きな人ではありません。
(これはあくまでも個人的な認識なのですが)
コンピューターの知識を悪用する人はしばしばクラッカーと呼ばれます。
b0tki113R氏のサイトにちょうど良い説明があったので翻訳してみました。
この説明を読めばだいたい分かってもらえると思います。
b0tki113R氏のサイトはgeocityに在ったのですが既に削除されたようです。(^^;
明日は我が身かも・・・なんてことにはらないと思うけど。
NetPack v2.0:小型のネットワークツール。(Win用)
How To Become A Hacker:ハッカーになるために。
How to become a Unix Hacker:ハッカーになるために。
システムや情報の安全を守る手段としてファイアーウォールがあります。
内部ネットワークとインターネットの間にルーターや要塞ホストで防火壁を設けて、不正な情報の流入や流出を防ぐため、トラフィックの監視やログの収集、利用者の認証などのアクセス制御をおこない内部ネットワークを不正アクセスから守ります。
ファイアーウォールには複数の接続形態があり、方式もIPアドレス・ポート番号の発着点や、アプリケーションごとのプロトコルに対応したアクセス制御をおこなうものなど、複数を組み合わせて防火壁を作り内部ネットワークに入ってきたり出ていったりする情報をそこでフィルタリングします。
ホストに対する攻撃を報告したCERTの報告書の訳を載せておきますので少し参考にしてください。
ISPでも重要な(クレジットカードの情報)情報は防火壁の向こうに置いていますが、インターネットから直接アクセスできるシステムは攻撃に対して脆弱でパスワードなどもそこに含まれています。簡単に解るようなパスワードをつけてはいけません。
Firewall Products:
セキュリティーツールの会社。’97以降のCERTーadvisoryの邦訳もおいてます。
ひとたびホストの管理者権を奪われるとそこに盗聴器(スニッファー)を仕掛けられる恐れがあります。スニッファーはネット上に流れる情報やセッションを監視し、それによってネットワークの利用者の多くが一度に被害を受けます。スニッファーについてはISSのFAQの訳を参考にしてください。
スニッファーからパスワードやその他の情報を守るために全てのホストのセキュリティーを強化するのはもちろん大切ですが、重要な情報やセッションは暗号化ツールを使って暗号化する必要があります。ネットに流す情報はPGPを使って暗号化したり、セッションにおいてはS/Keyのようにサーバーでパスワード管理せず毎回パスワードが変わるような方式を使うことで盗聴は防げます。PGPやS/Keyは多くのセキュリティーサイトでただで配布されています。
セキュリティーを強化するには手間と費用がかかるのでこういった対策がとられるのは希ですが、Web上から重要な情報を送信するときはそのページに暗号化技術(SHTTP、SSL)が施されているか確認したほうがいいでしょう。
ダークサイドハッカーの最終兵器ソーシャルエンジニアリングとは?
ソーシャルエンジニアリングとはハードウェアやソフトウェアではなく、
ウェットウェアつまり自分の頭をつかって、社会的な関係を通して情報を得る
技術のことです。具体的には成りすましやゴミあさりなどがあげられます。
これもちょうど良いFAQがあったので翻訳してみました。
ソーシャルエンジニアリングはハッカーよりも詐欺師や探偵やストーカー
などが日常的に用いているものなので、その手の本には詳しく書かれていると思います。
しかしなによりも自分の機知が求められます。
分からないことがあったら本人に聞くのが一番です。自分が知らないうちに、自分自身で秘密の情報を不正な人物に提供しているかもしれません。
心理の盲点を突いてくるので、各自がセキュリティー意識を持って騙されないようしなければなりません。
ハッキングを行う場合、匿名にになる必要があるかもしれません。物事に”完全”ということはありませんが、どのようにすれば匿名性を得られるのかを考えてみます。
先ずは、
に書かれている、
を参考にしてみましょう。
1、決してシステムを破壊してはいけない、トラブルに巻き込まれるだけである。
2、あなたが発見されないため、また将来そのコンピューターに侵入するため必要とされること以外は、システムのデータを改竄してはいけない。
3、あなたのハッキングについての計画などは極めて信頼できる人以外とは共有してはならない。
4、BBSにあなたのハッキングについての計画を書き込むときはできるだけ曖昧にさせる。BBSは法執行によってモニターされうる。
5、BBSに書き込むときには、いかなる人の実名も本当の電話番号も書いてはならない。
6、あなたがハックしたシステムにあなたのハンドルネームを残してはならない。
7、決して政府のコンピューターをハックしてはならない。
8、あなたの家の電話回線を使ってハッキング計画の話をしてはならない。
9、偏執的であるように。あなたのハッキングに関する全ての素材を安全な場所に保管すること。
10、真のハッカーになるために、あなたはハックしなければならない。テキストファイルを読んでばかりや、BBSに頻繁に出入りしているだけではいけない。
上記のハッキングルールを守ることは匿名性を得るという点で重要なことです。
システムの破壊やデータの改竄は警察の介入を招きかねません。実際にはその気がなくても不注意によってそのような事態になることもあります。また警察の介入がなくてもハッカーを捕まえようという奇妙な人もいます。そのため匿名性を考えることは重要です。
次に、どのようにコンピューターが相手のホストに接続されているかを見てみます。多くの場合モデムと電話の一般回線を使い直接つなぐか、インターネットの場合はISPにつなぎそこからいくつかのルーターを経由して目的のホストに接続されます。その過程で、電話局には通話記録が残り、目的のホストやISPには接続記録が残ります。これは電話やアカウントの所有者が本人の場合には、本人の特定が可能であることを意味します。自分と直接関わりのない回線やアカウントを使うことでより高い匿名性が保証されます。他人名義の電話やIDなどもありますが、だれでも利用できるものとして公衆電話やプリペイドIDがあげられます。その上いくつかのホストを経由したりログを操作したりすることで追跡を困難にすることができるでしょう。
そうした場合でも同じ場所から何度も、長時間接続を繰り返した場合には発見されることがあるので”完全”とはいえませんが。
電話をかける場所、基地局を変える、複数の携帯電話やIDを使い分けるといったことができればより高い匿名性を得られるのですが、いちばん大事なことはハッキングルールを守り、あまりえげつないことをしないということでしょうか。
ハッカー、ネットワーク、システムに関するメジャーなテキストです。
The alt.2600/#Hack F.A.Q. Beta Revision. 014 Version 4.0 Incorporating The New Crackers Guide
ハックやフリークに関するalt.2600のFAQ。
A Guide to Internet Security: Becoming an Uebercracker and Becoming an UeberAdmin to stop Uebercrackers
Uebercracker、UeberAdmin(上級者)になるためのステップ。
Improving the Security of Your Site by Breaking Into it
ダン・ファーマー氏がシステム管理者に向けて書いた啓発的報告書。
*** A List Of Some OF The Most Useful UNIX *** Hacking Commands, and Some Hints On Their Usage ***
UNIXシステムやアクセス法などの解説。
Backdoors
バックドアの様々な種類についての解説。
UNIX Backdoors
バックドアの仕掛け方についての解説。
ここではPCCで紹介されていたメール爆弾ソフトとクレジットカードナンバー生成ソフトとDOS攻撃ソフトとエトセトラなソフト
を載せておきます。両方ともWin用です。
株産は日本語が通るので手軽なメーラーとしても使えます。
決して多数のメールを出したりメーリングリストに登録して爆撃などを行わないように!!
暮時兎w・・・これで入会できるプロバイダーもあるかもしれませんがあまり意味はないでしょう。
ウィンぬーく・・・WinユーザーでNetBIOSを使用しないのであれば\windows\system\vnbt.386を削除するかvnbt.bakとでもリネームしておけばこのソフトによる攻撃は防げます。
ハックてっく・・・いろいろできます。しかしあまり意味のないツールともいえます。
このようなツールはたくさんあります。シェアウェアのレジストを生成したり、
使用期限を無効にしたり、暗号化されたパスワードを解析したりするソフト
から様々なウィルスまで存在します。
他人を攻撃したり自爆したりしないように十分気をつけてください。
役に立つ(かもしれない)、いや、たぶん役に立たないであろう戯れ言です。
その1:システムモニターの巻
プログラムーアクセサリーシステムツールからシステムモニターとリソースメーターを
起動させよう。システムモニターでは、メモリマネージャーからスワップファイルサイズ、
使用中スワップファイル、ディスクキャッシュサイズ、ページ違反、破棄を追加し、
折れ線グラフによって自分の操作がシステムにどういう影響を与えるかを観察します。
これらの数値の増大はシステムを不安定にする。
またタスクバーにあるリソースメーターを開いてリソースの消費を観察します。
リソースの減少はシステムを不安定にする。
システムをモニターすることによって資源を有効に利用することを身につけよう。
頻繁にフリーズしたり強制終了したりするのはメモリーが不足している上に
使い方が悪いためであることも一因です。
その2:ユーザー・ホスト名の変更の巻
先ずファイル名を指定して実行からRegeditと入力しレジストリエディタ
を起動する。そして、HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion
に移動する。そこにある文字列 Registerd Owner(データには自分の名前が入っているかもしれない。)
を右クリックし変更を選び、値のデータを書き換える。また Registerd Organizationを同様に変更する
ことで会社名を書き換えることができる。(マイコンピューターを右クリックして、
プロパティを選び情報、使用者を確認する。)
さらに、HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/VxD/MSTCPにあるHostname
(データには自分のコネクションIDが入っているかもしれない)
を変更することでホスト名を変えることができる。(ファイル名をつけて実行からwinipcfg
を起動させて詳細を選びホスト名を確認する。)
これで余計な情報漏れが少しは防げるでしょう。
その3:資源の有効利用の巻(貧乏な人向け(^^;)
現在のパソコンはハードディスクの容量が2GB、3GBはあたりまえで、メモリーもたくさんついてますが
少し前のやつで、容量が足りないけど金を払ってまで増設したくないという人は
ハードディスクを分割しましょう。
FAT16システムでは論理的な書き込み単位であるクラスタが
ドライブの大きさによって決まります。1BG以上のドライブでは、1クラスタが32KB
512MB〜1GBのドライブでは16KB、256MB〜512MBでは8KB
256MB以下では4KBになります。つまり1GB以上のハードディスクを1つのドライブで使っていると
1バイトのファイルでも32KBを使用することになります。OSR2ではFAT32フォーマット
をサポートしているが今のところ実用的ではありません。そこでハードディスクを分割します。
分割するためには1度フォーマットしなければならないので、必要なファイルは
バックアップしておいてから、セットアップ起動ディスクから起動して、領域設定(Fdisk)で
基本DOS領域と拡張DOS領域を設定し、拡張DOS領域に論理DOSドライブを割り振ります。
それからformat C(DOS/VのWIN95の起動ドライブ)、それからD(CDROMドライブ
、分割した分EやFにずれているかもしれない):¥setup /Cでインストールする。
その後、残りのドライブもWin95からフォーマットして終わり。
スキャンディスクの結果レポートでアロケーションサイズを確認する。
これを行うとハードディスクが狭くなったため若干スピードが落ちるかもしれません。
WIN95の起動ドライブは256MB以上はほしいですね。
その4:PCーUNIXの巻
PCCでも紹介されていましたが、インターネットはUNIXサーバーが一般的です。
しかしUNIXのネットワークコマンドの多くはWIN95やNetLab95(PCCの付録)
で使えるようになっています。またWeb上でも使えるようになっています。
だから別にUNIXを使う必要はないのですが、いかにもハッカーっぽい
という理由で(PCCに書いてあったが)、否々、システムとネットワークについてより深く理解するという理由で、
使ってみるのも良いでしょう。
UNIXの中でもFreeBSDやLinuxはただで配布されています。
UNIXUSERなどの雑誌の付録や本についています。
お薦めの本はFreeBSD徹底入門、Linux入門((株)トッパン)です。
お気楽で極楽にインストールできるものもありますが、そんなものは手に取らないようにしましょう。(笑)
お金のある人はSolarisを買うのがいいと思います。
その5:H/P/V/A/C+Wの巻
Hはハック、ハッカー、ハッキングを表す。Pはフリーク、フリーカー、フリーキングを表す。
Vはウィルスを表す。Aはアナーキー、アナーキスト、アナーキズムを表す。
Cはクラック、クラッカー、クラッキングを表す。Wはウェアーズを表す。
H/P/V/A/Cについては導入編でb0tki113R氏の説明に載っているのでWについて説明しよう。
ウェアーズは違法にソフトをコピーし配布することです。
一つのソフトを複数の人が使ったり、会社などの複数のパソコンに入れることもそのうちです。
インターネット上では、自分のパソコンをFTPサーバーにしたり、メールボックスを使ったり、
パーミッションの甘いアノニマスFTPサーバーに転送したりして取り引きされています。
多くの人は趣味で(コレクションとして)交換をしているだけですが、CDROMにして売っている者もいます。
BSAなどのソフトウェア協会が、こういった行為に目を光らせているので、あまりおおっぴら
にやると危険です。決して売って金に換えたりしないように!!
FBIのブラックリストに載ってアメリカに入国できなくなる・・・なんてことはないと思うけど。
その6:ネットワークとシステム化の未来の巻
現在の情報化社会の進展は産業革命に匹敵すると言われています。
今後さらに多くのサービスや生産管理がネットワークを通して行われるようになる。
人々はますますネットワークに依存し機械と同化してゆくでしょう。
やがて機械は人間よりも合理的思考形態をもち且つ自立的存在となる日が来るだろう。
自立的とは代謝、増殖、進化において人間の力を必要としないことである。
それは機械が生物としての地位を手に入れるときでもある。
人々は機械(ネットワークとシステム)を便利に生活するために使っているように考えているが
機械の方は逆に自分たちが生き延びるために人間を利用しています。
いずれは人と機械の共存が問題とされるでしょう。
ここで言う「共存」とは対等な立場での問題です。人間が一方的に優位に立つことはない。
さらに時が過ぎれば人と機械は完全に融合するのではないかと思う。
その時までに人は水とタンパク質の愛しくはあるがはかない体を捨てる意志を獲得していることだろう。
その7:資源の有効利用2の巻
インターネット上で誰もが簡単に利用できる無料資源について紹介します。
家族でメースアドレスを使っていて、自分のやつが持ちたいという人のために、先ずはメールアドレス。www.usa.netでは無料で、Web上からだけでなくpop.netaddress.usa.netからの受け取りができて、日本語が通るメールアドレスを提供しています。しかし1ヶ月使わないと削除されます。www.hotmail.comは現在popからの受信はできませんが、永続する無料のメールアドレスを提供しています。普通は日本語は通らないけど、欧文の文字コードで読み込みhtml化すれば日本語を読むこともできます。
次に、無料でホームページを置かせてくれるところ。www.geocities.comは日本にもサーバーを持ち簡単に入居できメールアドレスももらえます。free.xtel.comはCGIが使えますが、かなり重いと思います。そういうときは簡単にカスタマイズできる掲示板やチャットボードなどを無料で貸してくれるところもあります。
これらの無料資源は広告料によって運営されているので広告付きですがそれほど支障はないように作られています。
また、窓の杜やVectorなどには多くのフリーソフトが置いてあります。フリーソフトとはいえ市販のものやシェアウェアと同じくらい使えるものも多くあります。リンクに無料資源の紹介をしているページを載せていますので興味のある人は行ってみてください。
その8:検索システムの巻
インターネット上の検索システムを使うことによって多くの情報、マイナーな情報を得ることができます。Web上でできるものを紹介します。yahooの様に人がカテゴリー別に整理している検索エンジンでは、メジャーでまとまった情報が手に入り、gooのような強力なロボット検索ではマイナーな情報を手に入れるのに便利です。たくさんヒットしたときは、スペース(空白)を入れればand検索が可能なので情報を絞り込むとことができます。
ソフトの検索はVectorやFTPサーチに行けばファイル単位の検索ができます。構成ファイルが見つからないときにはここで調べれば見つかるかもしれません。
サーバーの情報はinternicやjpnicのwhoisgatewayで検索することができます。メールアドレス、書籍、医療や趣味など、その他特殊化したユニークな検索サービスを行っているページもありますが、ほとんどはyahooなどのサーチエンジンで調べることができるので主要なものだけをリンクに載せておきます。
その9:ユーザビリティの巻
ユーザビリティは「製品の使い勝手、使いやすさ」を意味するもので、PCComputing誌でも毎回何らかの製品のテスト、ランク付けが行われています。性能、価格とともにソフトやハードを購入するときの目安の一つとなるものです。操作法が直感的に理解できる製品がいちばんよいのですが、複雑な機能を満載した製品の場合はそうはいかず、ヘルプ機能やマニュアルも初めての人には分かりにくいものが多かったりします。あまりユーザビリティを追求すると製品の構造のブラックボックス化が進行して、面白みが薄れていくような気もするのですが。
ユーザビリティを補うには、一つの製品を長く使い続けたり、自分が使いやすいようにカスタマイズしたり、マニュアルを読む努力をしたりといったことがあげられます。必要は発明の母、まともな製品なら努力すれば何とかなると思います。
その10:ドメイン国名表の巻
ドメインの末尾に付いている国名を表す記号、アメリカのサーバーには国名を表す記号は付かず組織の種類を表すものがつきます。com、edu、net、org、mil、govなどがそれに当たり、企業、教育機関、ネットワーク機関、その他の組織などを表す。その他の国はco、ac、ad、ne、or、goなどの後に国名を表す記号が付く。インターネットをしていればお目にかかるかもしれないものを下記の表にのせておきます。象牙海岸共和国や南極などもあるようですが・・・。
日本 jp | 韓国 kr | 中国 cn | 台湾 tw | 香港 hk | イギリス uk | ドイツ de |
ルクセンブルグ lu | ロシア ru | フィンランド fi | ノルウェイ no | スウェーデン se | ベルギー be | オランダ nl |
フランス fr | ブルガリア bg | アイルランド ie | スイス ch | イタリア it | オーストリア au | ポーランド pl |
デンマーク dk | カナダ ca | オーストラリア at | シンガポール sg | ニュージーランド nz | イスラエル il | 南アフリカ za |
その11:アンインストールの巻
ソフトウェアをインストールすると新しいファイルやレジストリキーが作成され、今まであったファイルを上書きすることがよくあります。時に、そのようなソフトをアンインストールした場合に、必要なファイルが消されたり、不要なファイルやレジストリキーが残されたりします。このようなことでは体験版のソフトを永遠に使うことができなくなってしまいます・・・、否々、システムが不安定になってしまいます。
というわけで、「これは!」というようなソフトは、きちんとPCCの付録にも付いていたアンインストールやレジストリモニターソフトを使ったりしてうまく削除しましょう。とくに悪名高いIE4.×などのようなソフトは興味本位でインストールすることは危険です。本当に・・・。(笑)
その12:クラッカーになろう?の巻
ついにPCComputing誌でrootshell.comが紹介されました。両刃の剣というやつですね。CERTや
Outpost Number 9
Fyodor's Playhouse
L0pht Heavy Industries
Active Matrix's Hideaway
Bugtraq mailing list archives
Archives of BUGTRAQ@NETSPACE
The Denial Of Service Page
Get your Nuke-Ping-Flood protects, attackers and watchers
こういったとこも両刃の剣というやつですか。ホストの管理者権を奪うものから活動停止に陥れるものまで、危険?な材料がたくさん公開されています。さあ、最新のバク情報を見つけて気になるあのサイトをクラックだ・・・、否々、クラックされないように気をつけましょう。
普通のユーザーも大容量のメールを送ったりしたらクラッカーになってしまうことも・・・。
その13:インターネットに潜む危険の巻
コンピューターウィルスの存在:マクロウィルスが蔓延しています。よくファイルのやりとりをする場合はウィルスチェックソフトを使用したほうがよい。
クラッカーの存在:システムへの侵入、パスワード破り、データーの改竄、DOS攻撃などをおこなう。電子的所有物が不正使用・破壊されることがあります。
著作権の存在:簡単にコピーできるデジタルコンテンツにも著作権があります。自らの行為により著作権侵害が発生することがあります。
コミュニケーションの問題:ネット上では正確な意志疎通を図るのが難しいので、時にはフレーミングが発生します。つまらない争いは無視しましょう。
プライバシーの問題:インターネットは世界につながっています。冗談半分での誹謗・中傷は名誉毀損になることもある。逆に被害を受けることもあるので、個人情報の公開は避けたほうが無難。また、会社のコンピューターの中にある電子メールやアクセス記録は会社によって合法的に閲覧されます。私用での使用には注意しよう。(^^;
デマ情報・詐欺:コンピューターウィルスに関するものや株価操作を企んだものなど愉快犯的なデマ情報が多く流れています。ネズミ講まがいのものや商品売買を偽装した詐欺も簡単にできます。
権力の介入:国家権力によりインターネットにも様々な法的規制がしかれようとしています。これも大衆化の宿命です。
ネット中毒:これが一番怖いかもしれない。インターネットはからっぽの洞窟?
その14:インターネットの利点の巻
インターネットに接続することによって様々なサービスが利用できます。電子メールや情報検索、ウェブページを作って情報を提供したり、閲覧して楽しんだり、広告やファイルサーバーを作ってビジネスに利用したりすることは比較的安価でできます(もう少し電話料金が安ければいいのですが)。
それに一国の規制にとらわれることなくいろいろな情報を収得できるという利点もあります。ほかの情報媒介では規制されている情報を得て見聞を広めることができるのは素晴らしいことだと思います。そのことが人格破綻につながらなければですが。(^^;
スパムやジャンク情報といった否定的な側面もありますが、上記のちょっとした危険を知っておくだけでも有益に利用することができると思います。
その15:「ハッカー」についての巻
「ハッカー」は一般的(マスコミなど)にはコンピューター犯罪者を表す言葉として使われています。彼らはクラッカーと呼ばれることもあります。そのような人物の中には、「情報の自由」(Information Liberation)という思想を持っている者、知的好奇心旺盛な少年や青年、営利目的・破壊目的の確信犯などいろいろな人がいます。
また、「ハッカー」は一部のコミュニティーでは熟練プログラマーを表す言葉(尊称)として使われています。そう呼ばれる人には無償で新たな知識に貢献しようというボランタリーな精神をうかがうことができます。今までに数々の優れた、また、無償のソフトやシステムが彼らによって作られてきました。
このように異なる意味合いがあり、また、その中にもいろいろな性質・性格を持った人がいることが認識を困難にしているのでしょう。「ハッカー」を肯定的に捉える人は少数派だと思います。
さて、ここまでは「ハッカーになろう」というスローガンの下で
PCComputing誌と同じような路線で(ちょっと違う気もするが(^^;)あったが、
私は別にパソコンを使う人が皆システムやネットワークの知識を持つ必要はないと思います。
自分の使いたいソフトが使えたらそれでいいのではないかと・・・。
(ネット上で懸賞に応募しまくったり、大容量のWAVEファイルをメールボックスで
やりとりしたり、コネクションIDとパスワードの違いが分かっていなかったりする
のは困るけど)
できるだけPCCで紹介されていなかったことを載せてみたつもりですが、
綾波ダミープラグのおまけということで(笑)、もっとましな情報が提供できなかった
ことをお許しください。
訳文もありましたが、誤訳や意味の取り違えがありましたらご容赦ください。
さらに興味のある方は下のリンクへ行ってみてください。
(1/15) 匿名希望編とTips編のその7・8・9・10を追加しました。
(2/1) テキスト(英語)編を追加しました。ここをあまり拡張するとやばいかもしれないので(Wじゃないから大丈夫だと思うが・・・)他の情報はここらへんで入手してください(^^;。
(3/15) Tips編のその11・12・13と禁断のツール(笑)を2つ追加しました。
(3/30) Tips編のその14・15を追加しました。
なんかよく見るとちょっとクラッカーっぽいですね(^^;。「ハッカー」という言葉自体が一般的に否定的なイメージを持っているから仕方がないですが、「ハッカーになろう」というPCComputing誌のスローガンも何となく犯罪的な感じを受けませんか?。このようなスローガンを使うのは少し考え物かもしれませんね。それでは楽しいパソコンライフを(^^;。
セキュリティーについてはCERTやISSや時事ニュースを扱っている
サイトで参照してください。システムなどについても知りたいことがあれば
検索エンジンで調べればだいたい分かります。各自で調べてみましょう。
H/P/V/A/C+Wのサイトは危険なもの、悪質なものも在るかもしれない
ので気をつけてください。リング形式のものを載せておきますで回ってみるのも
いいでしょう。