1 :
名無し募集中。。。@転載禁止 :
2014/04/11(金) 18:01:56.30 0 ソースはNHK
2 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:02:26.62 0
なんだおまぇもか
3 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:02:56.82 0
はよ統一球スレ
4 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:03:15.89 0
kwsk
5 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:03:20.91 0
マジヤバ
6 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:03:35.94 0
おせーよ
7 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:04:05.47 0
おいおい
8 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:04:06.25 0
●で抜かれてからもうどうでもよくなった
9 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:06:33.10 0
アマゾンや楽天使った事あるけどアウト?
10 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:08:38.69 0
11 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:08:54.43 0
Gmail、YouTubeにも影響。壊滅的なOpenSSLの脆弱性、「Heartbleed」問題とは « WIRED.jp
http://wired.jp/2014/04/10/heartbleed/ Heartbleedは、ここ数年で最悪のバグと言われている。
著名なセキュリティ−専門家のブルース・シュナイアーは
4月8日付けのブログ記事で、「壊滅的(カタストロフィック)
という言葉が適切だ。1から10で評価するならこれは11だ」と書いている。
12 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:08:57.90 0
知ってた
13 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:09:10.18 0
対策終わってから発表しろといいたいところだがもう実害が出てるのかな
14 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:09:23.07 0
例えると福島原発なみってことか
15 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:10:01.89 0
ただちに影響は出ないから安心という事か
16 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:10:45.94 0
素数の解析は実はもう出来てると結構前から言われてたのと何か関係ある?
17 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:11:00.40 0
とりあえずすべてのパスワードを変えておいたほうが良さそうだな
18 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:11:41.03 0
ChromeでTwitter見られなくなったんだけど関係ある?
19 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:11:42.38 0
password is ?
20 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:12:54.27 0
どういうこと?
21 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:13:17.99 0
難しい 三行で頼む
22 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:14:51.03 0
Gmailに影響って何だよ
23 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:15:05.72 0
ゼロ ゼロ ゼロ セキュリティ is ゼロ
24 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:15:26.86 0
こういうコンピューター関連の問題見るたびに馬鹿じゃなかろうかと思うわ 頭いいつもりの奴らがドヤ顔でやってることの結果が穴だらけとか
25 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:15:36.37 0
い ま さら?
26 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:15:46.64 0
いままでにSSLで通信したものがすべてダダ漏れになったということ
27 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:25.63 0
結局XPだからどうとか関係ないって事ですか
28 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:32.43 0
>>17 パスワードを変えたあとに情報漏えいが発生するかもってよ
29 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:38.39 0
すべての穴が塞げるというのは幻想
30 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:39.38 0
https?
31 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:43.13 0
そうだね
32 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:43.17 0
エイプリルフール?
33 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:16:44.43 0
ある種のIT企業の社員の残業が増えたりするの?
34 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:17:56.49 0
自前で暗号化して複合したのをデータベースに入れないといけなくなるってこと?
35 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:18:16.66 0
プログラムの穴なんてなくならんよ 発見されるかされないかだけ
36 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:18:24.19 0
XPがどうとかかんけーねージャン 騒いでたやつ馬鹿みてえだな
37 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:18:28.96 0
今通信ログとられてるから対策してないサイトでパスワード変更したらアウトだな
38 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:18:44.81 0
ぶっちゃけこっちはどうしようもないんでしょ?
39 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:19:30.36 0
おれ大事なデータはZIPでメールしてるから大丈夫だな
40 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:19:39.30 0
41 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:20:20.23 0
パンピーはそんな関係ないでしょ
42 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:20:22.28 0
サイトが乗っ取られてなきゃいいんでしょ?
これまでSSLにいくら金払ったと思ってんだ返せ馬鹿野郎
44 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:20:43.64 0
正直ここ数年で狼で見たスレタイで一番の衝撃だった 今も心臓バクバクいってる
45 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:20:47.74 0
あー HTTPSでも何を買ったかモロバレってわけか
46 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:21:19.84 0
だからといってネットショッピングやネットバンキングは止まらないわな
47 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:21:34.44 0
httpsにしただけでそんなにセキュリティー上がるもんなの?
48 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:21:51.18 0
49 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:22:01.44 0
タイムリーだな これはパスゼロが大売れする
50 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:22:31.94 0
一秒でも早くXPの使用中止しないと大変な事になるな
51 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:22:32.74 0
金銭的なことに関して言えばキャッシュカードの番号を変えるくらい? 信用情報はもうどうしようもないという
52 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:23:21.47 0
アマゾンの購買履歴がすべてダダ漏れってことか?
53 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:23:57.07 0
54 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:24:23.65 0
結局穴を使えばメモリの上の生データを引っ張ってこれるってこと? SSL自体は破られてない?
55 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:25:09.23 0
さっきログインしたけど ドラクエのパスワード盗られたのか
56 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:25:48.12 0
毎度思うんだけど金持ちって余裕ないよな
57 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:26:07.66 0
記事を読んでるとDBに不正にログインしてデータを引っこ抜くんじゃなくて たまたま運が悪かった人たちのメモリの上の情報が引っこ抜かれるように思えるんだけど
58 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:26:31.92 0
とりあえずクレカの番号入れない方がいいんだな
59 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:27:26.88 0
記憶されてるじゃないカード
60 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:27:37.42 0
顧客情報ほとんどhttpsで変更させてるんだけど ダダ漏れってことでいいのかな
61 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:28:17.23 0
インターネット終わったwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
62 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:28:30.67 0
自動ログインのはクッキーだから大丈夫なの?
63 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:29:03.41 0
娘。の個別3次の決済できないじゃん
64 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:29:17.18 0
原発の炉心にテロリストが忍び込んで メルトダウン起こした感じ?
65 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:29:29.05 0
3日前ぐらいから大々にアナウンスされてるのに 今さら騒いでる奴は落ち着いて
66 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:29:36.55 0
会員情報変更とか今やったら終わるってことでいいのかな これが発覚する前に登録したのは大丈夫で
67 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:30:23.80 0
全部同じパスワードにしてるわ 漏れまくりだわ
68 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:30:32.22 0
おれamazonでハロプロCD買ったぐらいだからべつに漏れてもいいわ
そう サーバの中から抜かれるわけじゃない 通信を傍受されるようなイメージ ただ脆弱性を知っていた人間はどこかのサービスで待ち構えていて かなりの通信を傍受した可能性はある
70 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:31:06.34 0
これ銀行口座から金引き落としまくりじゃね?
71 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:31:10.03 0
httpsにするだけでそんなに変わるもんなのか
72 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:32:40.94 0
XPの買い替えで小賢しい金儲けをしたからハッカーさんが怒っちゃったんだね
73 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:32:52.06 0
何が起きているの OpenSSLに脆弱性があり、SSLで通信している相手のメモリを閲覧できます。 具体的には、以下のようなシナリオが考えられます。 ? 攻撃者がクライアント側の場合、 HTTPSサーバのSSL証明書の秘密鍵が漏洩する。 ? 攻撃者がクライアント側の場合、 HTTPSサーバのプロセス内にあるユーザー情報が漏洩する。特にApache+mod_php5のコンボでは、ウェブアプリ内の全ての情報が見られる可能性がある。 ? 攻撃者がサーバ側の場合、HTTPSで外部のAPIサーバ等に接続したアプリケーションが、メモリ内にあるユーザー情報等が漏洩する。 ? 04/08 22:34追記: そもそもハンドシェークフェーズなので証明書の検証は無関係でした。DNS毒入れ等の併用で攻撃者のSSLサーバに接続させられてしまえば無条件でやられます。 ? 攻撃された記録は一切残らない。安全側に倒すならば、脆弱性のあるバージョンをインターネットに公開していたら攻略されたとみなす方が良い。
74 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:35:16.57 0
ぎゃああああああああああああああああああああああああああ
75 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:35:28.76 0
>>73 >>攻撃者がクライアント側の場合、 HTTPSサーバのプロセス内にあるユーザー情報が漏洩する。特にApache+mod_php5のコンボでは、ウェブアプリ内の全ての情報が見られる可能性がある。
終わったわ
php4に移行すればいいのかな
76 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:36:08.08 0
これしゃれになってないだろ
>>66 >Heartbleedの存在が公表されたのは今週だが、この脆弱性を抱えたOpenSSLは2012年から使われていた(攻撃を受けたとしても痕跡は残らない)。
78 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:37:03.26 0
風俗でカード使ったことが漏れませんように
cgi版のphp5に移行すればいいんじゃね
80 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:38:18.29 0
鯖屋さんは土日無しか 可哀想に
81 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:38:56.30 0
今も漏れ続けてるのか
82 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:40:24.57 0
インターネット終わり?完?
83 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:41:18.41 0
●流出で書き込みと個人情報がヒモづけさせられた事に比べれば
84 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:41:28.05 0
>脆弱でないサイトもある。Open SSLをバグの多い2012年バージョンに >アップデートしなかったサイトや、「Google」や「Cloudflare」のように、 >脆弱性が公開される前の4月7日に修正を行うことができたサイトだ。 アップデートしないほうが安全なら新しいバージョンを作る意味って何?
86 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:42:07.66 0
対策終わるまで一応取引控えて漏れないでくれーって祈るしかないのか 一般利用者は
87 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:42:35.57 0
オープンにしてる時点で脆弱です知らんけど
88 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:43:07.85 0
これどうにもならんよね phpMyAdminとかも普通に入れちゃって 顧客情報まるごと持ってかれちゃうよ
89 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:43:24.75 0
/* Enter response type, length and copy payload */ *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload);
90 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:43:39.35 0
404出して OpenSSL 1.0.1 から 1.0.1f - OpenSSL 1.0.2-beta から 1.0.2-beta1 + php5って出たら死亡か?
91 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:43:54.35 0
うちのは1.0.1より前だからほっといていいのかな ユーザーとしてはどうにもならんな
phpMyAdminって暗号かけてないサーバ多いよななぜか
93 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:45:04.15 0
Open SSLなんて普通は最新版にアップデートするだろ phpとかなら最新バージョンにせず様子見するけど
94 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:45:56.71 0
3日前の話題だな すでに全ツールバージョンうp済
95 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:46:38.43 0
>>85 Googleは大丈夫なの?
Gmail危ないってのは無くなった?
96 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:46:45.75 0
こんな糞ライブラリ使ってないXPがド安定だな
97 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:46:50.56 0
>>94 やっぱデカイ所の対策済みを待ってからの一般報道か
マスコミの知らせない権利すげーなw
98 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:47:31.27 0
最新版に更新すれば大丈夫ってこと?
99 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:48:26.11 0
>>97 手動でのバージョンうpな
公式にうp版出してる所は少ないんじゃね
100 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:48:35.11 0
xpにダウングレードすればいいの?w
101 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:49:05.10 0
インターネットって恐ろしいな
102 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:49:15.68 0
セキュリティソフト系はたぶんほぼ確実に入ってるから確認しといたほうがいいぞ
103 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:49:19.17 0
今の所変更しておいた方が良いのはこれだけ? 企業アカウント パスワードを変更するべきサービス Google Yahoo メールサービス パスワードを変更するべきサービス Gmail Yahoo Mail ソーシャルネットワーク パスワードを変更するべきか不明なサービス Twitter
104 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:50:07.69 0
一般じゃない人ってどういう人?
105 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:50:39.66 0
エンジニア
106 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:50:54.93 0
今パスワード変更して大丈夫なの?
変更して大丈夫かどうかは分からんな サービス提供側が該当バージョンを使ってましたバージョンアップ終わりましたって 発表するとは思えないしな
108 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:51:55.76 0
最新版でもほぼ全滅じゃね?
これ
1.0.2betaの最新機能とか使ってたらどうすんだろ?
https://www.openssl.org/ Date Newsflash
07-Apr-2014: Security Advisory: Heartbeat overflow issue.
07-Apr-2014: OpenSSL 1.0.1g is now available, including bug and security fixes
24-Feb-2014: Beta 1 of OpenSSL 1.0.2 is now available, please test it now
06-Jan-2014: OpenSSL 1.0.0l is now available, including bug and security fixes
06-Jan-2014: OpenSSL 1.0.1f is now available, including bug and security fixes
more...
II. 対象
以下のバージョンが本脆弱性の影響を受けます。
- OpenSSL 1.0.1 から 1.0.1f
- OpenSSL 1.0.2-beta から 1.0.2-beta1
109 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:52:06.99 0
くさったC言語なんか使ってるからこんなことになる カーニハンリッチー死ね
110 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:52:11.77 0
111 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:52:17.82 0
つうかヤフーの不正アクセスはこれ関係あるのかな
112 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:52:49.97 0
リッチーは逝ったよ
113 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:52:54.84 0
今変えたらいけないとかないの?
114 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:53:32.60 0
漏れたかどうか悪用されるまで確認できないから どうしょうもないよね 今パスワード変えたらその情報取られるかもしれんし
115 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:53:47.43 0
116 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:54:15.38 0
117 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:54:26.68 0
インターネットオワタwwwwwwwwwwwwwwwwwwwwwwwwww
118 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:54:48.55 0
119 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:55:20.31 0
LinuxってOpenSSLは勝手に入ってるんじゃなかったっけ
120 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:57:06.73 0
アメリカの情報をもってロシアにいるあつが言うには こういった暗号化にはアメリカ政府が全てバックドア作ってると言ってたからな
121 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:57:36.60 0
そうだよ。オープンソースは危すぎ。なんだかんだいって一番信頼出来るのはXP
122 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:57:38.35 0
それでXPはどうなんだ?
123 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:58:23.05 0
ちょっと押し入れからXP機引っ張り出してくるわ
124 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:58:58.29 0
http://gendai.ismedia.jp/articles/-/38910?page=2 >冒頭のニューヨーク・タイムズ記事によれば、今回のバグは
>約2年間放置されていたため、一部のハッカーはこれを既に知っている公算が高いという。
>焦ってパスワード変更するのはむしろ危険
>従ってインターネット・ユーザーは、重要なウエブ・サイトのパスワードなどは
>変更した方がいいようだ。ただしセキュリティ専門家の多くは、
>それを今すぐ焦ってやらない方がいいと見ている。
>と言うのも、バグを修正するのには数日かかるため、現時点ではまだ、
>その作業が完了していないかもしれないからだ。
>その段階でパスワードを変えてしまえば、今度はそれが盗まれる可能性がある。
126 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 18:59:44.64 0
XPでもインターネット使って個人情報入力したら終わりだよ サーバー側の問題だから利用者はネットで個人情報使わないようにするしかない
127 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:00:56.38 0
ふっかつの呪文を盗まれた
128 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:01:50.32 0
これ今まで仕事で作ったサイト全部対応しなきゃいけないの? サーバー借りてLAMP入れてそのまま放置してるんだけど
129 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:02:49.47 0
対応してないサイトかどうかって見分けられないし マジで終わったな
130 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:03:00.63 0
SSLを使っててそれがOpenSSLでなおかつ2012年バージョンを使ってればそうだろうな それ以前のもののほうが安全だというのであれば新しいバージョンを作る意味は分からんが
132 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:04:40.32 0
>>124 vulnerableの意味や和訳。 【形容詞】1a〈要塞(ようさい)など〉攻撃されやすい.
133 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:06:06.29 0
いろいろリンク貼られても怖くて踏めなくなった
httpはそもそも関係ないからw
136 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:07:33.08 0
残高が増えてくれると嬉しい
137 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:08:13.24 0
138 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:09:08.00 0
ユーザーは何もしなくていいんでしょ サーバー屋は対応に追われて悲惨な状況だろうけど
139 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:10:32.65 0
意味わからんお
140 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:11:26.58 0
141 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:11:38.21 0
いつだか素数のスレが立っていたと思うけどそれも関係あるの?
142 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:12:14.30 0
OpenSSLなんてほとんどのサイトで使ってるのに
143 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:14:54.65 0
尼でオナホ買った奴ざまあwwwwwwwwwwwwwwwwwwwwwwwww
144 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:15:58.80 0
145 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:17:24.83 0
昨日のどころかおとついのニュースを今更
146 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:17:26.00 0
147 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:17:35.08 0
何か思ってたよりもやばいな ネット通販は壊滅的だわ
148 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:17:43.83 0
脆弱性は最新バージョンだけなので 枯れたシステム使ってれば大丈夫
149 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:19:11.95 0
NSA<俺は知ってた
150 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:19:16.59 0
>>129 ネットエージェントっていう会社が対象サイトをチェックできるWEBページつくってくれてる
gmailと自鯖(ryは大丈夫だった
151 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:19:51.41 0
>>143 amazon.co.jp... not vulnerable.
152 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:20:37.93 0
ここまで大規模に影響する事だと 何にもやる気しねえなあ
153 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:22:21.62 0
uint16 payload_length; これをデカくすればいいのか?
154 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:23:32.57 0
取引の多いサイトならヒープから追い出す間隔が短いからまだマシなんだな
フリーソフトじゃ文句も言えんしなあw
156 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:26:50.69 0
自前でサーバー持ってなければ サーバー屋さんが対応してくれるまで待つしかないか
157 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:33:21.59 0
でも大体最新版使ってたりするよな
158 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:37:39.85 0
とりあえず何すればいいの?
新しくサーバを立てたときにはそのときの最新版を使うことが多いだろうけど そうでなければ古いバージョンにセキュリティパッチを当てて使うことが多いだろ 例えば何年も前に立てたようなサーバなら無理に1.0.1を入れ直すんじゃなくて0.9.8系のままパッチを当て続ける そういうふうに別系列で動き続けるイメージだよ
160 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:41:35.49 0
SSL安心じゃなかったのかよ
161 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:44:32.52 0
httpsよりもhttpの方が安全だったってこと?
162 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:45:34.35 0
163 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:46:12.25 0
2年前から漏れてたんだったら 今さらどうしょうもなくないか?
164 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:46:41.08 0
攻撃されたかどうかを発見する方法はありますか? Apacheのログには残りません。全通信をパケットキャプチャされているのであれば専門家に依頼して分析できます。 IISなら問題無しか
165 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:49:45.12 0
166 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:52:34.94 0
マイクロソフト製品なら自前でSSL機能持ってるから今回のは無関係
167 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:54:29.19 0
Windowsサーバーなんて高くて使えない
168 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:55:11.78 0
さすがMS 信頼できる企業だな
169 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 19:56:51.37 0
何やってんだよ はやくCloseしろよ
結局貧乏が悪いって流れっすか
171 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:00:53.62 0
>>146 のサイトでチェックしたら Grade B だったんだけどまずいのかな
172 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:04:03.87 0
セキュリティ技術なのにOpenでええんかいな
173 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:05:17.84 0
アップルもSSLでやらかしてたろ
174 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:11:48.86 0
やっぱサーバはMSがいいのか
175 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:13:18.57 0
大手が大丈夫なら意外と平気なんじゃね?
176 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:16:24.23 0
google.yahoo.twitterなんかは大丈夫かな?
177 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:18:46.37 0
twitterがヤバイと民が発狂しちゃうぞ
178 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:20:03.63 0
XPから7に変えといて良かったわ
179 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:28:12.55 0
素数を使った暗号もコンピュータの性能が上がりすぎて前提が崩壊しかけてるからな
180 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:29:31.92 0
181 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:35:27.67 0
これはまじめにセキュリティ更新をした企業が馬鹿を見たということだなw
182 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:45:25.56 0
linuxサーバを立ててる人は openssl のアップデートをしとけばいいの?
183 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:47:14.15 0
へんなメールきてた
184 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:50:50.50 0
秘密鍵の漏洩は非常にまずいなw 作るときは適当に作るけどw
185 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 20:56:32.31 0
安全じゃなかったのかよ
186 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 21:38:22.63 0
最新版にするなってことはWindowsも8はヤバイというハッカーからのメッセージだな
187 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 21:40:25.37 0
Windowsの最新版は8.1updateだぞ
あ
189 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 23:17:42.88 0
190 :
名無し募集中。。。@転載禁止 :2014/04/11(金) 23:20:09.05 0
インターネットで盗聴してるようなアメリカが自分たちに解けない暗号を許すわけないじゃん
191 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 00:29:20.77 0
あ
192 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 00:34:00.91 0
フリーソフトのフォルダとかにssleay32.dllかlibeay32.dllがあったらアウト
193 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 01:23:31.07 0
>>192 知ったか乙
バージョン見てからもの言え
194 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 01:36:34.59 0
C:\Program Files (x86)検索したらけっこうあるな
195 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 01:44:36.71 0
結局パスワードはいつ変えた方がいいんだ
196 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 02:01:19.48 0
とりあえずFFFTP更新した あとnPOPQのdllを1.0.1gに上書きして寝る
197 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 02:06:45.20 0
llllllllllllll llllllll lllllllll lllllllll llllllllll lllllllll llllllllll llllllllllllllllllllllllllllllllllllllllllllllllllllll llllllll llllllllllllll llllllllll llllllllllllllll ∧_∧ ∧_∧ ∧_∧ ∧_∧ (´・∀・`) (´・∀・`) (´・∀・`)(´・∀・`) ∧_∧ )∧_∧ )∧_∧ )∧_∧ ) (´・∀・`) (´・∀・`) (´・∀・`) (´・∀・`) ∧_∧ ∧_∧ ∧_∧ ∧_∧ ) (´・∀・`) (´・∀・`) (´・∀・`) (´・∀・`)/| (____) (____) (____) (____) / ./|./ /|./ /|/ /| | ̄ ̄ ̄|/| ̄ ̄ ̄|/| ̄ ̄ ̄|/| ̄ ̄ ̄|/| || ̄ ̄ ̄|| || ̄ ̄ ̄|| || ̄ ̄ ̄|| || ̄ ̄ ̄||
あ
199 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 05:33:32.23 0
ffftpにも影響あんの?
200
201 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 09:34:37.27 0
上げろ
202 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 12:12:55.17 0
203 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 14:05:57.70 0
大惨事だな
204 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 14:37:14.78 0
SSL Report: shopweb.ponycanyon.co.jp (222.230.186.76) This server is not vulnerable to the Heartbleed attack. (Experimental) 助かった…
205 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 14:50:49.21 0
>>172 どちらとも言えない
オープンソースだから多くの人のチェックがかかるという利点もあるし
非公開だからこそ見つからないバグもあるし
206 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 16:18:15.79 0
これはもう脆弱なOpenSSLかどうかチェックして接続を切るSSLクライアントを実装するしかないな
>>103 Yahoo.comは今はAになってるけど
Yahoo.co.jpエラーで見れなくない?
208 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 17:24:15.31 0
スレ間違えた orz
209 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 18:29:56.46 0
公開鍵暗号方式自体が突破されたかと思ったわ
210 :
名無し募集中。。。@転載禁止 :2014/04/12(土) 19:46:08.17 0
「この攻撃を行っても、秘密鍵を盗み出すのはきわめて難しいと考えられる」とシマンテックでは指摘している一 方で、そうした最悪の可能性も考慮し、SSL サーバー証明書の再発行を認証局に依頼するよう求めている。さらにエンドユーザーのパスワードをリセットすることも検討する必要があるとしている。
↓