アカウント名:
パスワード:
Secure/Trusted OS なら exploit 突かれた場合にも被害を最小限に抑えて、システムの根幹に影響を与えないようにポリシー設定をしておくのが基本ですが。
メールについてくるワームが実行されても全く意味がない物にすることは可能です。
# M1 中なので AC。
基本的に、メールについてくるウイルスは(正しくはワームか)、「悪意のある動作をするプログラム」であって、OSの脆弱性とは関係ありません。
プレビューしただけで感染してしまうようなのは別物ですよね IE/OEの脆弱性だから…ということであれば M$はIEはOSの一部とおっしゃってますし.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
もしかしてコレ (スコア:2, 興味深い)
Re:もしかしてコレ (スコア:2, 参考になる)
今回の脆弱性を利用したウイルスは、MSBlastの様に、ネットに繋いでいると(電源が入っていれば)何もしなくても感染するタイプのものでしょう。
基本的に、メールについてくるウイルスは(正しくはワームか)、「悪意のある動作をするプログラム」であって、OSの脆弱性とは関係ありません。
#受信時に添付ファイルを勝手に実行する脆弱性を利用したものもありますが。
#手動で実行しないと感染しないSobigが、先月末から大流行したのを見ると、脆弱性はそれほど関係ない気も。
なので、どんなにセキュアなOSでも、メールについてくるワームには対処できないでしょう。
#添付ファイルを受信できなくするとかは、セキュアとはいわないとおもふ。
Re:もしかしてコレ (スコア:1, 興味深い)
Secure/Trusted OS なら exploit 突かれた場合にも被害を最小限に抑えて、システムの根幹に影響を与えないようにポリシー設定をしておくのが基本ですが。
メールについてくるワームが実行されても全く意味がない物にすることは可能です。
# M1 中なので AC。
Re:もしかしてコレ (スコア:1)
プレビューしただけで感染してしまうようなのは別物ですよね
IE/OEの脆弱性だから…ということであれば M$はIEはOSの一部とおっしゃってますし.