アカウント名:
パスワード:
エンドユーザーが、問題を問題と認識出来ないところが致命的なセキュリティホール。
対策を考える人は、不幸にもそれに気づいた人だったり。
#うちの社内にもゴロゴロいます。歩くセキュリティホール。。。
未知の脆弱性に対するゼロデイアタックなどは、どのようにしてリテラリーで防ぐのでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
つまるところ (スコア:3, 興味深い)
対策を考える必要もないんだけど。
#それが簡単に実現すればセキュリティベンダーは儲からないけど
Re:つまるところ (スコア:2)
Re: (スコア:0)
エンドユーザーが、問題を問題と認識出来ないところが致命的なセキュリティホール。
対策を考える人は、不幸にもそれに気づいた人だったり。
#うちの社内にもゴロゴロいます。歩くセキュリティホール。。。
Re: (スコア:0)
未知の脆弱性に対するゼロデイアタックなどは、どのようにしてリテラリーで防ぐのでしょうか。
Re: (スコア:0)
・怪しげな記憶媒体を外部から持ち込まない
・怪しげなソフトをダウンロードしない
・怪しげなWebサイトを閲覧しない
・ネットワークは適切な構成を取る
これだけでも、新種発生のニュースを見る前に侵入される確率は大幅に減ると思います。
かつて脅威を振るったCode Redでさえも、社内ネットワークに入り込んだ最初のステップは、明らかに怪しいメールに添付された実行ファイルでした。
なんかよくわかんないけど、変なメールが来て、何かと思って添付ファイルをダブルクリックしたら、
なんかパソコンの動作がオカシクなった。俺は何もしてないのに!
なんていう間抜けな社員1名が、開発用の無菌室に持ち込んでしまって、大変でした。