アカウント名:
パスワード:
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか対策が施されているユーザーは被害にあっていないのかそれとも閲覧したすべてが被害にあったのかがギザ知りたい
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
被害がデカくなりすぎるからちゃんと情報公開できないんじゃないかなあ。たぶんナアナアで流そうとするのでは。ブログパーツの配布元がクラックされたって事は、そのブログパーツを貼り付けてるブログを見たらアウトだった可能性が高いわけであって。ブログパーツ貼り付けてたブログのユニークユーザ全員が危険にさらされたんでないかな。# そういう説明があるかっていうと、無いような気がする……# ブログパーツ配布元が安全にブログパーツを管理してるかまで把握してる人って多いのかな。# Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一回描画してみてから実描画とかって実装になるのかな。
> # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一
最近、AVGのリンクスキャナがGoogleのキャッシュを十羽一絡げにブロックして煩わしいです
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
しかし (スコア:0)
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか
対策が施されているユーザーは被害にあっていないのか
それとも閲覧したすべてが被害にあったのかがギザ知りたい
時節柄Gumblarの可能性が高いけど (スコア:2, 参考になる)
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
Re: (スコア:1)
被害がデカくなりすぎるからちゃんと情報公開できないんじゃないかなあ。
たぶんナアナアで流そうとするのでは。
ブログパーツの配布元がクラックされたって事は、そのブログパーツを貼り付けてるブログを見たらアウトだった可能性が高いわけであって。ブログパーツ貼り付けてたブログのユニークユーザ全員が危険にさらされたんでないかな。
# そういう説明があるかっていうと、無いような気がする……
# ブログパーツ配布元が安全にブログパーツを管理してるかまで把握してる人って多いのかな。
# Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一回描画してみてから実描画とかって実装になるのかな。
Re:時節柄Gumblarの可能性が高いけど (スコア:0)
> # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一
最近、AVGのリンクスキャナがGoogleのキャッシュを十羽一絡げにブロックして煩わしいです