アカウント名:
パスワード:
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、メーカー製端末では再現しないものですAOSPでは意図的に放置されていてもライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、 さらにリセットパターンを使いこなすくらいしないと発生しない」ものがほとんで、実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
今時クラックされたことが素人目にも分かるような間抜けなマルウェアを前提にするわけじゃあるまいし、
「あれ?実は全然問題なんて起きてないじゃん」
って何をどうやって認識すれば良いんですかね?
現実を見た上で判断すべきと言うのはごもっともですが、キャリアやメーカーに求められているのは、脆弱性データベースに登録されている情報に対して、うちのこの端末は影響受けませんとかこのアップデートで潰しましたって情報開示であって、これなくして現実に起こっている状況を把握すら出来ません。
脆弱性の発表の頻度に比べてシステムのアップデート頻度が少な過ぎるん
公開されてる情報もばらばらでどこでどう公開されてるのか分からないしキャリアやメーカーで端末ごとにばらばらに対応されてもわけが分からない。とりあえず trunk に追従してくれないと安心感の欠片もないって事です。
その点 iOS や Windows 10 Mobile は一元管理されるので分かり易いでしょう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
現実を書いておくと (スコア:2, 興味深い)
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、
メーカー製端末では再現しないものです
AOSPでは意図的に放置されていても
ライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、
良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は
「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、
さらにリセットパターンを使いこなすくらいしないと発生しない」
ものがほとんで、
実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
五十歩百歩 (スコア:2)
今時クラックされたことが素人目にも分かるような間抜けなマルウェアを前提にするわけじゃあるまいし、
って何をどうやって認識すれば良いんですかね?
現実を見た上で判断すべきと言うのはごもっともですが、
キャリアやメーカーに求められているのは、
脆弱性データベースに登録されている情報に対して、
うちのこの端末は影響受けませんとか
このアップデートで潰しましたって情報開示であって、
これなくして現実に起こっている状況を把握すら出来ません。
脆弱性の発表の頻度に比べて
システムのアップデート頻度が少な過ぎるん
uxi
長いので3行で別の言い方をすれば (スコア:2)
公開されてる情報もばらばらでどこでどう公開されてるのか分からないし
キャリアやメーカーで端末ごとにばらばらに対応されてもわけが分からない。
とりあえず trunk に追従してくれないと安心感の欠片もない
って事です。
その点 iOS や Windows 10 Mobile は一元管理されるので分かり易いでしょう。
uxi