アカウント名:
パスワード:
広告提供会社に「既知を含む脆弱性のある広告を提出した場合の責任」を明確化させるのがベターでしょうねぇ。ぶっちゃけ、既知の脆弱性に関しては提供バナーをスキャンすればいいでしょうし。
※そこにゼロデイを使う? もったいないじゃないか!
今回のもYahoo!だけが悪いとは言わんけど、Yahoo!のページを開いて感染って悪名がとどろかないようにするべき。
以前microadでもなんかあったよな。あれ以来hostsでブロックし続けてるけど。
関連ストーリーに入ってないけどありましたよね
ADサーバー掲出タグによるセキュリティアラートと対処についてhttp://srad.jp/story/10/09/24/1641224/ [srad.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
契約がこみいっているのは知ってますが (スコア:1)
広告提供会社に「既知を含む脆弱性のある広告を提出した場合の責任」を明確化させるのがベターでしょうねぇ。
ぶっちゃけ、既知の脆弱性に関しては提供バナーをスキャンすればいいでしょうし。
※そこにゼロデイを使う? もったいないじゃないか!
今回のもYahoo!だけが悪いとは言わんけど、Yahoo!のページを開いて感染って悪名がとどろかないようにするべき。
Re: (スコア:0)
以前microadでもなんかあったよな。あれ以来hostsでブロックし続けてるけど。
Re:契約がこみいっているのは知ってますが (スコア:1)
関連ストーリーに入ってないけどありましたよね
ADサーバー掲出タグによるセキュリティアラートと対処について
http://srad.jp/story/10/09/24/1641224/ [srad.jp]
# SlashDot Light [takeash.net] やってます。