アカウント名:
パスワード:
列挙された例のうち、Debian.orgでの例 [srad.jp]だけは性質が異なるかと思います。既知の脆弱性をついたアタックではなかったので…。
別に脆弱性が発見されることが真の問題なんではなく、その脆弱性が FIX された場合にどのように対応するかが問題なんでは?と思うんですがね。こういうレベルの対策(インシデントレスポンスの体制をつくって実践できるようにしておくとか)はまだ可能ですが…。これは別に Linux だろうと Windows だろうと変わらない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
放っておくサーバなら (スコア:0, 余計なもの)
ただ、頻繁にシステム構成をちまちま変えたりするようなサーバ用途だと、Windowsの方が操作が楽な部分もありそうな気がします。が、一度Un●x系の設定方法を覚えてしまえば、Un●x
optimized for /.
Re:放っておくサーバなら (スコア:2, すばらしい洞察)
そんなの嘘ですね。頻繁かつ沢山出てくる脆弱性 [linuxsecurity.com]にはきちんと手を打っておかないと。実際クラック [srad.jp]されてしまった事 [srad.jp] 例 [srad.jp]には事欠きません [srad.jp]。
Windowsについては、これまでの被害のおかげでユーザーおよびMSともにセキュリティに関する意識が急速高まっている。これだけ力を入れて取り組んでいるわけで、数年もすれば現
0day attackじゃ事前の対策の打ちようもないです (スコア:1)
列挙された例のうち、Debian.orgでの例 [srad.jp]だけは性質が異なるかと思います。既知の脆弱性をついたアタックではなかったので…。
別に脆弱性が発見されることが真の問題なんではなく、その脆弱性が FIX された場合にどのように対応するかが問題なんでは?と思うんですがね。こういうレベルの対策(インシデントレスポンスの体制をつくって実践できるようにしておくとか)はまだ可能ですが…。これは別に Linux だろうと Windows だろうと変わらない。
wakatono