アカウント名:
パスワード:
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、メーカー製端末では再現しないものですAOSPでは意図的に放置されていてもライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、 さらにリセットパターンを使いこなすくらいしないと発生しない」ものがほとんで、実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
今時クラックされたことが素人目にも分かるような間抜けなマルウェアを前提にするわけじゃあるまいし、
「あれ?実は全然問題なんて起きてないじゃん」
って何をどうやって認識すれば良いんですかね?
現実を見た上で判断すべきと言うのはごもっともですが、キャリアやメーカーに求められているのは、脆弱性データベースに登録されている情報に対して、うちのこの端末は影響受けませんとかこのアップデートで潰しましたって情報開示であって、これなくして現実に起こっている状況を把握すら出来ません。
脆弱性の発表の頻度に比べてシステムのアップデート頻度が少な過ぎるん
>って何をどうやって認識すれば良いんですかね?
悪魔の証明って言葉を知ってますか?あなたが「被害が起きている」を証明すればいいんですよ。簡単ですね。
これに反論するなら、まずあなたは「絶対にAndroidよりもiOSやWinのほうが安全である証拠」を出してください。これは「絶対に」通用するものでなければなりません。「絶対ではないソースも全部否定します」し、「あなたの思い込みも決めつけも一切認めません」。
それもしないで他人に悪魔の証明を求めていいと思っているあなたの思考がおかしいだけです。
つ「Macはウィルスに対して安全です」まるで成長していない…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
現実を書いておくと (スコア:2, 興味深い)
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、
メーカー製端末では再現しないものです
AOSPでは意図的に放置されていても
ライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、
良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は
「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、
さらにリセットパターンを使いこなすくらいしないと発生しない」
ものがほとんで、
実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
五十歩百歩 (スコア:2)
今時クラックされたことが素人目にも分かるような間抜けなマルウェアを前提にするわけじゃあるまいし、
って何をどうやって認識すれば良いんですかね?
現実を見た上で判断すべきと言うのはごもっともですが、
キャリアやメーカーに求められているのは、
脆弱性データベースに登録されている情報に対して、
うちのこの端末は影響受けませんとか
このアップデートで潰しましたって情報開示であって、
これなくして現実に起こっている状況を把握すら出来ません。
脆弱性の発表の頻度に比べて
システムのアップデート頻度が少な過ぎるん
uxi
Re: (スコア:0)
>って何をどうやって認識すれば良いんですかね?
悪魔の証明って言葉を知ってますか?
あなたが「被害が起きている」を証明すればいいんですよ。簡単ですね。
これに反論するなら、まずあなたは「絶対にAndroidよりもiOSやWinのほうが安全である証拠」を出してください。
これは「絶対に」通用するものでなければなりません。
「絶対ではないソースも全部否定します」し、「あなたの思い込みも決めつけも一切認めません」。
それもしないで他人に悪魔の証明を求めていいと思っているあなたの思考がおかしいだけです。
Re:五十歩百歩 (スコア:0)
つ「Macはウィルスに対して安全です」
まるで成長していない…