アカウント名:
パスワード:
FreeBSD 9.1 Releaseの出るのを心待ちにしているのだが、こんなことでこれ以上遅れないといいなぁ、、、
あるOSSプロジェクトでSSHキーが流出したときは、キーの持ち主本人がwikiページに貼り付けて流出させてました。あのときも結構長いこと発覚していなかったので、異常検知というのはやはり難しいものなんでしょうか。
小規模なプロジェクトならば、リポジトリを毎度眺めているだけでも利用パターンがつかめるから、そこから外れた更新があれば異変に気づけますが、ある程度以上に規模が大きいとシステム的な巡視が欲しいですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
9.1 (スコア:0)
FreeBSD 9.1 Releaseの出るのを心待ちにしているのだが、こんなことでこれ以上遅れないといいなぁ、、、
Re: (スコア:2)
でも、ほかの企業などが不正親友を受けた場合と比べ、非常に率直に状況を公開しているな、とは感じますね。営利目的ではないから隠す必要は無いのでしょうが。
サードパーティーの ports を cvsup/csup しているなら、すぐに portsnap に切り替えろと言っていますね。
「SSHキーが開発者から流出」の原因ですが…稼動状態のPCをひったくられた、弟にPCを使われた、NFS でマウントされた $HOME に .ssh が保存されていた、モラルの無いマシンの管理者がファイルのバックアップデータを読んだ、あたりでしょうか。
Re:9.1 (スコア:0)
あるOSSプロジェクトでSSHキーが流出したときは、キーの持ち主本人がwikiページに貼り付けて流出させてました。
あのときも結構長いこと発覚していなかったので、異常検知というのはやはり難しいものなんでしょうか。
小規模なプロジェクトならば、リポジトリを毎度眺めているだけでも利用パターンがつかめるから、そこから外れた更新があれば異変に気づけますが、ある程度以上に規模が大きいとシステム的な巡視が欲しいですね。