アカウント名:
パスワード:
>この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されている
Windowsだと、攻撃側も防御側もビジネスだからなあ。
Appleの脆弱性に対する認識って甘そうだからなぁ。「一定の条件が重ならないと動かないだろ?」って感じなんじゃないかな。
動画見る限り、シェルスクリプトか何か動かしてrootになってるけど、リモートじゃスクリプト動かせないから、すでにインストール済みのアプリが攻撃者になりうる。その場合Appleは「キミ、自分でインストールしたんだろ?」って言いそう。まぁ実際、ほとんどのユーザーはアプリインストールする際に管理者パスワード聞かれたらそのまま入力しちゃうから、別に脆弱性使わなくても管理者権限使えるだろうけどね。
セキュリティに疎いMacユーザーの認識はこの程度
発行元の信頼できないファイルを開くような人はOSをまたいでも何かやらかしそうなのでOSを変えるよりセキュリティ意識について指導するのが急務かと思います
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
なんかのんびりしている (スコア:0)
>この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されている
Windowsだと、攻撃側も防御側もビジネスだからなあ。
Re:なんかのんびりしている (スコア:0)
Appleの脆弱性に対する認識って甘そうだからなぁ。
「一定の条件が重ならないと動かないだろ?」
って感じなんじゃないかな。
動画見る限り、シェルスクリプトか何か動かしてrootになってるけど、リモートじゃスクリプト動かせないから、すでにインストール済みのアプリが攻撃者になりうる。その場合Appleは「キミ、自分でインストールしたんだろ?」って言いそう。
まぁ実際、ほとんどのユーザーはアプリインストールする際に管理者パスワード聞かれたらそのまま入力しちゃうから、別に脆弱性使わなくても管理者権限使えるだろうけどね。
Re: (スコア:0)
セキュリティに疎いMacユーザーの認識はこの程度
Re: (スコア:0)
発行元の信頼できないファイルを開くような人はOSをまたいでも何かやらかしそうなので
OSを変えるよりセキュリティ意識について指導するのが急務かと思います