アカウント名:
パスワード:
こんなんどう考えても「どこかの企業が社員を買収して悪意ある行為をさせた」だろ。この問題が判明しなかったらこれらの企業の製品に向けた攻撃が大流行してただろう、そのときに一番利益を得るところが犯人。
とりあえずAndroid死ね死ね、Operaブラウザ死ね死ね、McFee(Intel)ではなくSymantecのほうを買収する、となるとまぁ浮かぶ企業はあそこくらいしかないけどな
この辺のコメント [security.srad.jp]とかそのリンク先 [livedoor.jp]でいくらか詳しい情報が出てますよ。
(多分、CT関係の)テストの為に有名どころな他人のドメインの証明書(有効期間2日)を本番環境で勝手に作ってしまったってのが最初に発覚した問題のあらすじだと思いますよ。
悪意もクソもなく、ただひたすらにモラルや技術力や想像力に欠けていたというだけの話。CTのテストでそれも相手がCTの提案者であるGoogleだったから白日の元に晒されたけれど、おそらくこの調子なら証明書発行テストに他人のドメインを勝手に使うのは昔からなんだろう。
10/2に報告された23件と10/12に報告された164件のうちにそういう悪意に基づく証明書があった可能性もなくはないけど、発覚した問題のお粗末さ加減とそれに対するゴミ対応を考えればいつもの自称セキュリティ企業、Symantecってだけだ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
内容を見ればどこが裏にいるかわかるんじゃない (スコア:0)
こんなんどう考えても「どこかの企業が社員を買収して悪意ある行為をさせた」だろ。
この問題が判明しなかったらこれらの企業の製品に向けた攻撃が大流行してただろう、
そのときに一番利益を得るところが犯人。
とりあえずAndroid死ね死ね、Operaブラウザ死ね死ね、
McFee(Intel)ではなくSymantecのほうを買収する、
となるとまぁ浮かぶ企業はあそこくらいしかないけどな
Re:内容を見ればどこが裏にいるかわかるんじゃない (スコア:0)
この辺のコメント [security.srad.jp]とかそのリンク先 [livedoor.jp]でいくらか詳しい情報が出てますよ。
(多分、CT関係の)テストの為に有名どころな他人のドメインの証明書(有効期間2日)を
本番環境で勝手に作ってしまったってのが最初に発覚した問題のあらすじだと思いますよ。
悪意もクソもなく、ただひたすらにモラルや技術力や想像力に欠けていたというだけの話。
CTのテストでそれも相手がCTの提案者であるGoogleだったから白日の元に晒されたけれど、
おそらくこの調子なら証明書発行テストに他人のドメインを勝手に使うのは昔からなんだろう。
10/2に報告された23件と10/12に報告された164件のうちにそういう悪意に基づく証明書があった可能性もなくはないけど、
発覚した問題のお粗末さ加減とそれに対するゴミ対応を考えればいつもの自称セキュリティ企業、Symantecってだけだ。