アカウント名:
パスワード:
最近は消費者向けルーターは大抵自動更新機能付きだよね。業務用はないのか。一方で管理画面はhttpsで、認証局発行じゃないことが脆弱性なんだ。更新したら認証局発行のTLSになるのか?なら期限があるからその内自動で脆弱性扱いか。そんなもんをファームウェアの中に保存するのかおっかない。それともルータごとに発行? Let’s Encryptでも使うの?鍵がどうあれLAN内でも何かしら暗号化されているのは評価する。盗聴ならともかく中間者攻撃ができる状況ならもう終わってる。抵抗は無意味。
リンク先、他は仕方ないかなと思うが「Web設定画面のログイン認証なしにWeb設定コ
貴重な脆弱性が消費されて良かった
それは思った。誇張抜きで本件の刺激の仕方は日本にとって有益と言える。
えらいひと「そうは言ってもいたずらメッセージが出るだけでしょ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
貴重な脆弱性が消費されて良かった (スコア:0)
最近は消費者向けルーターは大抵自動更新機能付きだよね。業務用はないのか。
一方で管理画面はhttpsで、認証局発行じゃないことが脆弱性なんだ。
更新したら認証局発行のTLSになるのか?なら期限があるからその内自動で脆弱性扱いか。
そんなもんをファームウェアの中に保存するのかおっかない。それともルータごとに発行? Let’s Encryptでも使うの?
鍵がどうあれLAN内でも何かしら暗号化されているのは評価する。
盗聴ならともかく中間者攻撃ができる状況ならもう終わってる。抵抗は無意味。
リンク先、他は仕方ないかなと思うが「Web設定画面のログイン認証なしにWeb設定コ
Re: (スコア:0)
貴重な脆弱性が消費されて良かった
それは思った。誇張抜きで本件の刺激の仕方は日本にとって有益と言える。
Re:貴重な脆弱性が消費されて良かった (スコア:0)
えらいひと「そうは言ってもいたずらメッセージが出るだけでしょ