アカウント名:
パスワード:
社内イントラとかなら兎も角、外向けでIIS6.0使ったサイトを公開してるようなタコはこのタイミングに攻撃受けまくって死んでおけばいいんじゃね?
Windows Server 2003なんて1年半以上前にサポート終了してるし、後継バージョンが出たのが2008年初頭、もう9年以上前だ。そんだけの間放置してるような奴はここでくたばっていいと思う。
# 尚、たとえばApache HTTP Serverで言えば2.0と2.2の間ぐらいの製品で、2.0はとっくに打ちきられてるし、2.2もレガシー扱いだ# Microsoftがタコいとかプロプラソフトだから駄目とかそういう話ではなく、単純にその時代からソフト更改してないユーザーの問題
今回のは、DoSじゃなくて任意コード実行だから、攻撃受けると何か変な物になるだけで、死ぬとは限らないよ。外部公開だとマルウェア配布サイトになってたり、botのCCサーバになってたりするかも知れない。しかも、多分設置者が放置したままだから、それを知るものは仕掛けた奴だけ。
サポート切れのシステムをDoSで確実に殺せるなら「死ねば良い」で済むけど、そうじゃないから嫌らしい。事前に知って勝手に殺したら不正アクセスになる訳だし。
社会的に死ぬって意味じゃないかな?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
対外的に公開してるサイトは死んでいいと思う (スコア:1)
社内イントラとかなら兎も角、外向けでIIS6.0使ったサイトを公開してるようなタコはこのタイミングに攻撃受けまくって死んでおけばいいんじゃね?
Windows Server 2003なんて1年半以上前にサポート終了してるし、後継バージョンが出たのが2008年初頭、もう9年以上前だ。
そんだけの間放置してるような奴はここでくたばっていいと思う。
# 尚、たとえばApache HTTP Serverで言えば2.0と2.2の間ぐらいの製品で、2.0はとっくに打ちきられてるし、2.2もレガシー扱いだ
# Microsoftがタコいとかプロプラソフトだから駄目とかそういう話ではなく、単純にその時代からソフト更改してないユーザーの問題
攻撃で死ぬとは限らない (スコア:3)
今回のは、DoSじゃなくて任意コード実行だから、攻撃受けると何か変な物になるだけで、死ぬとは限らないよ。
外部公開だとマルウェア配布サイトになってたり、botのCCサーバになってたりするかも知れない。
しかも、多分設置者が放置したままだから、それを知るものは仕掛けた奴だけ。
サポート切れのシステムをDoSで確実に殺せるなら「死ねば良い」で済むけど、そうじゃないから嫌らしい。
事前に知って勝手に殺したら不正アクセスになる訳だし。
-- Buy It When You Found It --
Re:攻撃で死ぬとは限らない (スコア:0)
社会的に死ぬって意味じゃないかな?