X


2ch特化型サーバ・ロケーション構築作戦 Part35

■ このスレッドは過去ログ倉庫に格納されています
2009/10/03(土) 00:21:13ID:+Xf0YYVs0
2ch特化型サーバ・ロケーション構築作戦のスレッドです。

・2ちゃんねるのサーバロケーション、PIEに関する関連作業・調整事項
・DNS登録・変更関連の各種作業や調整事項
・2ちゃんねるのサーバで採用しているOS、FreeBSDに関する情報・調整事項
・各種作戦・プロジェクトとの連携、プロジェクト間の連携

等を取り扱います。

前スレ:
2ch特化型サーバ・ロケーション構築作戦 Part34
http://qb5.2ch.net/test/read.cgi/operate/1250495550/
622root▲▲ ★
垢版 |
2009/11/18(水) 12:34:44ID:???0
風邪ひいた、、、。
いくつか(>>603とか)作業遅れてます。すんません。

で、SSL*プロトコル*に脆弱性が発見され、
既にTwitterのパスワードを外部から盗み取る事件があったようですが、
●とかは大丈夫なんだろうか。
2009/11/18(水) 12:43:30ID:YBRYbDKw0
これですか
SSLの脆弱性でTwitterのパスワード入手に成功
http://www.itmedia.co.jp/enterprise/articles/0911/17/news021.html

事件というか研究者が可能だと実践してみたんだと思ってました
お体御自愛ください
2009/11/18(水) 14:09:35ID:DdqvEcwU0
そういやFreeBSDのOpenSSLのSA来ないですね
2009/11/18(水) 21:36:47ID:wBje5qZe0
中間者攻撃ですから、サービスではなく、特定の個人が標的になるものと思われます。
サービスを標的とするなら、中華な人が良くやるマルウェアで無差別に盗み取る手口の方が余程恐ろしいかと。
2009/11/18(水) 22:00:00ID:0KdmTdaj0
この辺でもそのあたりの話が出てますね.
http://mail-archives.apache.org/mod_mbox/httpd-dev/200911.mbox/browser
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。