アカウント名:
パスワード:
これまで1億1300万回もダウンロードされている有名なプロジェクトをターゲットにしたことで、このハッカーの活動は明るみになり、問題のライブラリは、rest-clientのライブラリに悪質なコードが発見されてから数時間以内に削除された。
さすがオプソ。問題解決までに要する時間が桁違いに短い。
次のアップデートまで1~2日は脆弱性を放置するMozillaやGoogle。最低でも1ヶ月は余裕で放置のMicrosoft。ましてや年単位で時間が過ぎても未だに抜本的な解決策が見つからず、しかし脆弱性はむしろ増えてゆく一方のIntel。ああいった足の遅い企業にも今回の対応を見習って欲しい今日この頃。
https://japan.zdnet.com/article/35141553/ [zdnet.com]> この攻撃を実行した人物は、1カ月以上前から活動していたが、その活動は発見されずにいた。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
はやすぎ (スコア:-1, 荒らし)
これまで1億1300万回もダウンロードされている有名なプロジェクトをターゲットにしたことで、このハッカーの活動は明るみになり、問題のライブラリは、rest-clientのライブラリに悪質なコードが発見されてから数時間以内に削除された。
さすがオプソ。
問題解決までに要する時間が桁違いに短い。
次のアップデートまで1~2日は脆弱性を放置するMozillaやGoogle。
最低でも1ヶ月は余裕で放置のMicrosoft。
ましてや年単位で時間が過ぎても未だに抜本的な解決策が見つからず、しかし脆弱性はむしろ増えてゆく一方のIntel。
ああいった足の遅い企業にも今回の対応を見習って欲しい今日この頃。
Re:はやすぎ (スコア:1)
https://japan.zdnet.com/article/35141553/ [zdnet.com]
> この攻撃を実行した人物は、1カ月以上前から活動していたが、その活動は発見されずにいた。