アカウント名:
パスワード:
だから、サイト全体の安全性とプラットフォーム自体の脆弱性をごっちゃにするな。
何をどんな用途で使っていたって、最悪設計で逃げることでサイト全体の安全性を確保することはできる。何を使っていたって、コストをケチって発見された脆弱性への対処や、予想される危険性へのフォローを怠っていれば、結局サイト全体の安全性が危険にさらされる。サイト全体の安全性を左右するのはユーザ次第。
Nimdaの手口だって既知の脆弱性を狙っただけだから、それまで対処してなかったバカが悪いだけの話。
>> HTTP Proxyの類をはさんでdefault deny anyでフィルタ書きまくる > >はあ? 80番だけ外部に公開したければ、セキュリティー問題の無いバージョンの Apache を動かせばいいだけでは。
いつでもそれが通れば苦労はないんだよ。
> Code Red や Nimda や、古くは TROJ_HYBRIS なんてのもあったが、次から次に被害に遭いまくっても、まだ「Windows系OSだってUNIX系OSと同程度の安全性がある。悪いのは単に運用する側だ」なんて、明らかに全くの事実に反する神話の方が早く崩壊して欲しいね。
誰が「同程度の安全性がある」なんて言ったんだ? 俺が言ったのは「そんな比較は無意味」ってこと。
他はあまりにもくだらないのでパス。MSをわけもわからず叩いて喜んでいるだけなら、他所でやれ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
Re:現実に目を向けよう。(Re:UNIX神話?) (スコア:1)
だから、サイト全体の安全性とプラットフォーム自体の脆弱性をごっちゃにするな。
何をどんな用途で使っていたって、最悪設計で逃げることでサイト全体の安全性を確保することはできる。何を使っていたって、コストをケチって発見された脆弱性への対処や、予想される危険性へのフォローを怠っていれば、結局サイト全体の安全性が危険にさらされる。サイト全体の安全性を左右するのはユーザ次第。
Nimdaの手口だって既知の脆弱性を狙っただけだから、それまで対処してなかったバカが悪いだけの話。
>> HTTP Proxyの類をはさんでdefault deny anyでフィルタ書きまくる
>
>はあ? 80番だけ外部に公開したければ、セキュリティー問題の無いバージョンの Apache を動かせばいいだけでは。
いつでもそれが通れば苦労はないんだよ。
> Code Red や Nimda や、古くは TROJ_HYBRIS なんてのもあったが、次から次に被害に遭いまくっても、まだ「Windows系OSだってUNIX系OSと同程度の安全性がある。悪いのは単に運用する側だ」なんて、明らかに全くの事実に反する神話の方が早く崩壊して欲しいね。
誰が「同程度の安全性がある」なんて言ったんだ? 俺が言ったのは「そんな比較は無意味」ってこと。
他はあまりにもくだらないのでパス。MSをわけもわからず叩いて喜んでいるだけなら、他所でやれ。