アカウント名:
パスワード:
登場人物を整理しておきます。k3c氏の投稿には下記の人物/団体が登場します。
私はこれにもう1人加えたいと思います。それは攻撃用のサンプルソースコードを書いて公開した人物(Gobbles Security)です。私はワームのソースを見ましたが、ワームは元々あったトロイの木馬か何かに、このサンプルソースコード貼り付けたように私には見えました。攻撃用のサンプルソースコードがあったからこそ、ワームが完成したと言えます。
k3c氏の定義では「ISS < 駄目管理者 = 駄目ベンダー < ワーム
もしかすると他に何かやり方があるのかもしれませんが、少なくとも Linux 上では、今回の BSD/scalper と同じ原理でワームとか Exploit を作るのは 不可能なはずです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
Gobbles Securityは? (スコア:3, 興味深い)
登場人物を整理しておきます。k3c氏の投稿には下記の人物/団体が登場します。
私はこれにもう1人加えたいと思います。それは攻撃用のサンプルソースコードを書いて公開した人物(Gobbles Security)です。私はワームのソースを見ましたが、ワームは元々あったトロイの木馬か何かに、このサンプルソースコード貼り付けたように私には見えました。攻撃用のサンプルソースコードがあったからこそ、ワームが完成したと言えます。
k3c氏の定義では「ISS < 駄目管理者 = 駄目ベンダー < ワーム
Re:Gobbles Securityは? (スコア:0)
Re:Gobbles Securityは? (スコア:0)
(一例:IPAの情報の場合 [ipa.go.jp])
ムリと判断なさった理由、教えて頂けます?
もしかしたら[できませんでした、DoSが精一杯]みたいな文章でも出てるのかしら。
Re:Gobbles Securityは? (スコア:1)
コードを使って動作しているようです。この部分は Linux (というか、glibc)
では原理的に動作しません。
もしかすると他に何かやり方があるのかもしれませんが、少なくとも Linux
上では、今回の BSD/scalper と同じ原理でワームとか Exploit を作るのは
不可能なはずです。
Re:Gobbles Securityは? (スコア:1)
サーバの規模や用途にもよりますが、弱点が exploitable であるかどうかを調べるより、弱点を直してしまったほうが早いというのもよくあることですね。
鵜呑みにしてみる?