アカウント名:
パスワード:
オープンソースでも意図しないバグが発見されずに存在し続けることはHeartbleedやShellshockの脆弱性で明らかになっている。
こういう適当なサンプリングは、まったくもって勘弁してほしいものです。なるほど、Heartbleedや、Shellshockといったバグが存在し続けたのは事実ですし。セキュリティの高さで有名な、かのOpenBSDでさえSynFloodに対する何の備えも持っていなかったという事実も有名ですね。しかしながら、そんなことは大した問題じゃないわけですよ。
どうして大した問題じゃないかというと、例えばInterBaseがオープンソース化した際に脆弱性が発見されましたね?誰でもリモートからあらゆるインスタンスに対し、特権モードでアクセスできると
2chだとこのくらいの騙り煽りはもう効かなくなってるんだけど、ここでならまだ有効と思って書いてるんだろうね。あまり効いてないみたいだから他でやった方が良いと思うよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
プロプラ信者の戯言か… (スコア:0)
オープンソースでも意図しないバグが発見されずに存在し続けることはHeartbleedやShellshockの脆弱性で明らかになっている。
こういう適当なサンプリングは、まったくもって勘弁してほしいものです。
なるほど、Heartbleedや、Shellshockといったバグが存在し続けたのは事実ですし。
セキュリティの高さで有名な、かのOpenBSDでさえSynFloodに対する何の備えも持っていなかったという事実も有名ですね。
しかしながら、そんなことは大した問題じゃないわけですよ。
どうして大した問題じゃないかというと、例えばInterBaseがオープンソース化した際に脆弱性が発見されましたね?
誰でもリモートからあらゆるインスタンスに対し、特権モードでアクセスできると
Re:プロプラ信者の戯言か… (スコア:0)
2chだとこのくらいの騙り煽りはもう効かなくなってるんだけど、ここでならまだ有効と思って書いてるんだろうね。
あまり効いてないみたいだから他でやった方が良いと思うよ