アカウント名:
パスワード:
ACCSの件については 脆弱性の指摘だけでなくデータそのものを見せてしまったわけなので 真白というわけではなさそうですけどね.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
ビジネス特許申請中? (スコア:3, 参考になる)
脆弱性のあるサイトを運営しておいて、わざと不正アクセスを誘う。
そして実際にアクセスされたら、損害賠償請求。
うむ、完璧なビジネスモデルだ。
あれ? 不正アクセスの形跡はあるのに、誰も何も言ってこなかったら……
# 駄目駄目だけどIDで言ってみるテスト
*-----------------------*
-- ウソ八百検索エンジン --
Re:ビジネス特許申請中? (スコア:2, すばらしい洞察)
あたりやと呼んでいます
個人情報晒された人が訴えるのわ分からない訳では無いが
ACCSが訴えるのは納得いかないな
被害者への謝罪やサーバ管理会社への対応、事故調査委員会の設
置など業務に多大な影響を受けている
こっから引用 [itmedia.co.jp]
これってポカやった会社なら当たり前の対応じゃないの?
「脆弱性を見
____
#風邪をひきました、脳が故障しています
#残念ながら仕様です。
Re:ビジネス特許申請中? (スコア:0)
セキュリティー関連雑誌を発行して企業に定期購読させて
買わないと企業に対して株式総会で大騒ぎする。
そうかいやと呼んでます
#意外と上手く行くかも。
Re:ビジネス特許申請中? (スコア:1, 興味深い)
その結果を元に脆弱性のみつかった業者に知らせるのではなく、
報告書として発行して高い価格で売ってる業者はいますね。
Re:ビジネス特許申請中? (スコア:1)
つまりは、恐喝目的のブラックハッカーは合法で、脆弱性の証拠を示すためにドジ踏んだホワ
Re:ビジネス特許申請中? (スコア:1)
ACCSの件については 脆弱性の指摘だけでなくデータそのものを見せてしまったわけなので 真白というわけではなさそうですけどね.