アカウント名:
パスワード:
えーと、Apacheの脆弱性のせいでサイトが改竄され、 悪質なJavaScriptが仕込まれてIEの脆弱性を利用して ウィルスに感染したら、どっちが悪いですか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stableって古いって意味だっけ? -- Debian初級
1げと (スコア:2, 興味深い)
いじわるだね。
Apache の穴が見つかったときはあんなに優しいのにね。
Re:1げと (スコア:-1, 余計なもの)
いるし、どこかのサーバソフトウェアのバグみたいに
閲覧者に迷惑かけないし、どこかの
会社の閲覧ソフトウェアのように
脆弱性をほったらかしにしない。
一体親のコメントのどこがすばらしい洞察なんか
わけわからん。メタモデレートで公正では
ないにしておきました。
romfffromのコメント設定
AC-2、プラスモデ+3、閾値0、スコアを表示しない(推奨)、高い評価のコメントを親にする
Re:1げと (スコア:0)
悪質なJavaScriptが仕込まれてIEの脆弱性を利用して
ウィルスに感染したら、どっちが悪いですか?
「(Apacheは)どこかのサーバソフトウェアのバグみたいに
閲覧者に迷惑かけないし」
なんて妄想は無しでご回答ください。
Re:1げと (スコア:3, すばらしい洞察)
そうだね (スコア:0)
Re:Apacheの脆弱性 (スコア:1)
ProxyならふつーSquidにする。
Apacheのhttpd機能やmod_perl, mod_php等に問題があったなら
もっと大騒ぎになってる。
Re:Apacheの脆弱性 (スコア:1)
http://www.idefense.com/application/poi/display?id=107&type=vulnerabilities&flashstatus=true
これでもSquidを使う方がApacheのProxy使うより安全だと思うのかな?
#ま、NTLM認証ヘルパーのBOFだからあまり関係ないと言えば関係ないが。
Re:Apacheの脆弱性 (スコア:0)
ウマくいくならSquidにしますがな・・・。
#泣く泣くApache使っているのでマジでAC
Re:Apacheの脆弱性 (スコア:1)
squid でアクセラレータモード + Basic認証 が旨く動かず,Apache にしました.
さっくり動いたんで,このまま運用
# 要求どおりに動けば問題ないので ID
------------------------
いつかきちんと仕上げよう