アカウント名:
パスワード:
Spectreに始まる一連のCPUセキュリティ問題だけど、クラウド事業者以外ではどれくらいリスクがあるんだろ?
まじめな話としては、local exploit なので外部から危険なプログラムを持ち込まれる危険性の一切ない環境においては修正しなくても安全とはいえる。
外部からプログラムが持ち込まれる例として●ブラウザで実行されるスクリプト類 ⇒ スクリプト禁止、もしくは最新のブラウザにアップデート●OSやアプリや拡張機能のアップデート ⇒ アップデートしない、もしくはアップデートの度に信頼できるか毎度必ず確認する●フリーソフトなどをダウンロードして実行 ⇒ しない、もしくは事前に信頼できるか十二分な確認●ウィルス等のマルウェアに感染 ⇒ OSアップデート等で感染源を減らす、信頼できないメディアやデバイスは挿さない、不注意なクリックとか絶対しない、偽メールとかにも騙されない●コンピュータの共用 ⇒ 他人に触らせない、パスワード等も固有で絶対安全なものにする
これらを全部やらないか、対策済みなら、それほど危険はない。自信がないやつは黙って対策しとけ、穴を一つ塞いだだけで安全になるわけではないけど、穴は少なければ少ないほうが良い。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
実際の影響 (スコア:0)
Spectreに始まる一連のCPUセキュリティ問題だけど、クラウド事業者以外ではどれくらいリスクがあるんだろ?
Re:実際の影響 (スコア:0)
まじめな話としては、local exploit なので外部から危険なプログラムを持ち込まれる危険性の一切ない環境においては修正しなくても安全とはいえる。
外部からプログラムが持ち込まれる例として
●ブラウザで実行されるスクリプト類 ⇒ スクリプト禁止、もしくは最新のブラウザにアップデート
●OSやアプリや拡張機能のアップデート ⇒ アップデートしない、もしくはアップデートの度に信頼できるか毎度必ず確認する
●フリーソフトなどをダウンロードして実行 ⇒ しない、もしくは事前に信頼できるか十二分な確認
●ウィルス等のマルウェアに感染 ⇒ OSアップデート等で感染源を減らす、信頼できないメディアやデバイスは挿さない、不注意なクリックとか絶対しない、偽メールとかにも騙されない
●コンピュータの共用 ⇒ 他人に触らせない、パスワード等も固有で絶対安全なものにする
これらを全部やらないか、対策済みなら、それほど危険はない。
自信がないやつは黙って対策しとけ、穴を一つ塞いだだけで安全になるわけではないけど、穴は少なければ少ないほうが良い。