アカウント名:
パスワード:
これはルータによりSMBで使われるポートへの外部からのアクセスが塞がれていれば、SMBv1の脆弱性の有無に関係なく、脆弱性に対する外部からの攻撃に対して安全だと判断していいのでしょうか?
それよりSMBv1を無効化するべきでしょう。感染PCがLAN内にあれば、ファイルサーバ自体は感染しなくても、そっちから共有ファイルが暗号化されてしまうので、あまり実効はないように思いますが。
複合機でスキャンしたデータをサーバに保存しようとすると、SMB1.0じゃないとダメだったりすんだよなぁ...
複合機のプロトコルってFTPとかe-mail経由で出来たりしませんかね
scan toまで入れたところGoogleさまにemail とかsmbとかいろいろサジェストされたんであるにはあるはず。
現役時代は to emailとかto Dropboxとか横で開発中だった。ただネイティブじゃなくてJAVA上だったりしたけど
FTPもあったけどきちんと認証するサーバ立てるのが面倒らしくあんまり一般的ではなかった。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
SMB v1の脆弱性 (スコア:0)
これはルータによりSMBで使われるポートへの外部からのアクセスが塞がれていれば、
SMBv1の脆弱性の有無に関係なく、脆弱性に対する外部からの攻撃に対して安全だと
判断していいのでしょうか?
Re: (スコア:1)
それよりSMBv1を無効化するべきでしょう。
感染PCがLAN内にあれば、ファイルサーバ自体は感染しなくても、そっちから共有ファイルが暗号化されてしまうので、あまり実効はないように思いますが。
Re: (スコア:0)
複合機でスキャンしたデータをサーバに保存しようとすると、SMB1.0じゃないとダメだったりすんだよなぁ...
Re: (スコア:1)
複合機のプロトコルってFTPとかe-mail経由で出来たりしませんかね
Re:SMB v1の脆弱性 (スコア:2)
scan toまで入れたところGoogleさまに
email とかsmbとかいろいろサジェストされたんであるにはあるはず。
現役時代は to emailとかto Dropboxとか横で開発中だった。
ただネイティブじゃなくてJAVA上だったりしたけど
FTPもあったけどきちんと認証するサーバ立てるのが面倒らしくあんまり一般的ではなかった。