アカウント名:
パスワード:
「攻撃側は人気サイトをハッキングする傾向が強まっており、100%信頼できるサイトなど存在しない」とは、F-Secureのコメント。
つい先日もエキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる [srad.jp]というストーリーが掲載されたばかりですが、人気サイトが標的になっているというよりあたりかまわず攻撃されているというのが真相のような気がします。そして今回のmalwareが利用していた脆弱性は、Adobe Reader printf vulnerabilty [coresecurity.com]という Adobe Reader 8.1.2(以前?) にあるセキュリティホールだったわけで、仮に攻撃コードが埋め込ま
今回はたまたま最新版で修正済みの脆弱性でしたが、ゼロデイだとお約束のように「信頼できないサイトは~」と書かれますよね。そんなの「対策」にならないのに。じゃあそうすればいいのかと言われてもどうしようもない感じがしますが。
>どうしようもない感じがしますが。
それか Java Script 無効にしてブラウザアクセスするとか0dayが心配ならWindows以外を使え、でいいじゃないとか(w
Javascript 絡みの脆弱性に限ってはOS/2でも悪用可能でしたが、仕込まれるものがWin32 only なので寂しいのね(ぉ
Build identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
100%信頼できるサイトなど存在しない (スコア:1)
「攻撃側は人気サイトをハッキングする傾向が強まっており、100%信頼できるサイトなど存在しない」とは、F-Secureのコメント。
つい先日もエキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる [srad.jp]というストーリーが掲載されたばかりですが、人気サイトが標的になっているというよりあたりかまわず攻撃されているというのが真相のような気がします。そして今回のmalwareが利用していた脆弱性は、Adobe Reader printf vulnerabilty [coresecurity.com]という Adobe Reader 8.1.2(以前?) にあるセキュリティホールだったわけで、仮に攻撃コードが埋め込ま
モデレータは基本役立たずなの気にしてないよ
Re: (スコア:0)
今回はたまたま最新版で修正済みの脆弱性でしたが、ゼロデイだとお約束のように「信頼できないサイトは~」と書かれますよね。そんなの「対策」にならないのに。
じゃあそうすればいいのかと言われてもどうしようもない感じがしますが。
うんいまんとこOS/2を使ってれば安全ですな(爆笑 (スコア:1)
>どうしようもない感じがしますが。
それか Java Script 無効にしてブラウザアクセスするとか
0dayが心配ならWindows以外を使え、でいいじゃないとか(w
Javascript 絡みの脆弱性に限ってはOS/2でも悪用可能でしたが、仕込まれるものがWin32 only なので寂しいのね(ぉ
Build identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
モデレータは基本役立たずなの気にしてないよ