アカウント名:
パスワード:
意外と気付いてない人が多い気がするんだけど、マジで危険なので。企業のPCでオンプレAD発行の「オレオレ証明書」とか使って「SSL通信の監査」やってる実装とか知ってれば明らかに危険なことくらい理解できるだろうにね。
クリティカルな情報を送信する際には端末側のブラウザで証明書の「発行元」を確認することは必須。ややこしい手順でもいいから確認したいと思っても、手段自体を封じてるiPhoneは困った話。以前はiPhoneでもChrome使えば確認できたはずなんだけど、いつの間にか見れなくされてるし。
追加も削除も、確認もできないってことは、結局オモチャってこと。
漢は黙ってMac.
MACのキーチェーンも、いじれるように(パスワード既知に)するには、今までの設定をリセットしないといけないし、設定した鍵を信頼するとしても(そうしないと何十回もパスワードを聞いて来る)、いつの間にかに設定が解けて訳が分からなくなるので、どうやったら黙って使えるのか、秘訣とかあるのでしょうかね?
結局、デバイスを信頼してくださいってセキュリティモデルのモバイルが、(Appleの)作でさえおもちゃってこと。時にはデバイスを、己(オペレータ)さえ疑ってみるってのは大事だ。開発者には当然のことだが。。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
「信頼済み証明書」に信頼できない証明書が混入していることのリスク (スコア:1)
意外と気付いてない人が多い気がするんだけど、マジで危険なので。
企業のPCでオンプレAD発行の「オレオレ証明書」とか使って「SSL通信の監査」やってる実装とか知ってれば
明らかに危険なことくらい理解できるだろうにね。
クリティカルな情報を送信する際には端末側のブラウザで証明書の「発行元」を確認することは必須。
ややこしい手順でもいいから確認したいと思っても、手段自体を封じてるiPhoneは困った話。
以前はiPhoneでもChrome使えば確認できたはずなんだけど、いつの間にか見れなくされてるし。
Re: (スコア:0)
追加も削除も、確認もできないってことは、結局オモチャってこと。
漢は黙ってMac.
Re: (スコア:0)
MACのキーチェーンも、いじれるように(パスワード既知に)
するには、今までの設定をリセットしないといけないし、
設定した鍵を信頼するとしても(そうしないと何十回も
パスワードを聞いて来る)、いつの間にかに設定が解けて
訳が分からなくなる
ので、どうやったら黙って使えるのか、秘訣とかあるので
しょうかね?
Re: (スコア:0)
結局、デバイスを信頼してくださいってセキュリティモデルのモバイルが、(Appleの)作でさえおもちゃってこと。
時にはデバイスを、己(オペレータ)さえ疑ってみるってのは大事だ。開発者には当然のことだが。。