アカウント名:
パスワード:
最近は消費者向けルーターは大抵自動更新機能付きだよね。業務用はないのか。一方で管理画面はhttpsで、認証局発行じゃないことが脆弱性なんだ。更新したら認証局発行のTLSになるのか?なら期限があるからその内自動で脆弱性扱いか。そんなもんをファームウェアの中に保存するのかおっかない。それともルータごとに発行? Let’s Encryptでも使うの?鍵がどうあれLAN内でも何かしら暗号化されているのは評価する。盗聴ならともかく中間者攻撃ができる状況ならもう終わってる。抵抗は無意味。
リンク先、他は仕方ないかなと思うが「Web設定画面のログイン認証なしにWeb設定コ
貴重な脆弱性が消費されて良かった
それは思った。誇張抜きで本件の刺激の仕方は日本にとって有益と言える。
いつから今回が初めての改ざんで、それ以前は1度も悪用されていなかったと勘違いしてた?
こんな無意味な事で、貴重なセキュリティインシデントを体験・発見できたなら、かなりお得ですよ。今まで悪用されてたかも知れないことにも気付けた訳で。啓蒙としてはかなり優秀なのでは?
ホワイトハット活動かよと懐かしくなった。
えらいひと「そうは言ってもいたずらメッセージが出るだけでしょ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
貴重な脆弱性が消費されて良かった (スコア:0)
最近は消費者向けルーターは大抵自動更新機能付きだよね。業務用はないのか。
一方で管理画面はhttpsで、認証局発行じゃないことが脆弱性なんだ。
更新したら認証局発行のTLSになるのか?なら期限があるからその内自動で脆弱性扱いか。
そんなもんをファームウェアの中に保存するのかおっかない。それともルータごとに発行? Let’s Encryptでも使うの?
鍵がどうあれLAN内でも何かしら暗号化されているのは評価する。
盗聴ならともかく中間者攻撃ができる状況ならもう終わってる。抵抗は無意味。
リンク先、他は仕方ないかなと思うが「Web設定画面のログイン認証なしにWeb設定コ
Re:貴重な脆弱性が消費されて良かった (スコア:0)
貴重な脆弱性が消費されて良かった
それは思った。誇張抜きで本件の刺激の仕方は日本にとって有益と言える。
Re: (スコア:0)
いつから今回が初めての改ざんで、それ以前は1度も悪用されていなかったと勘違いしてた?
Re: (スコア:0)
こんな無意味な事で、貴重なセキュリティインシデントを体験・発見できたなら、かなりお得ですよ。
今まで悪用されてたかも知れないことにも気付けた訳で。
啓蒙としてはかなり優秀なのでは?
ホワイトハット活動かよと懐かしくなった。
Re: (スコア:0)
えらいひと「そうは言ってもいたずらメッセージが出るだけでしょ