ランサムウェア総合スレ Part6 [無断転載禁止] (902レス)
上下前次1-新
24(1): (ワッチョイ 6d27-fDJ0) 2020/02/03(月)09:45 ID:99g4x6wv0(3/6) AAS
非常に希な可能性を論ずるのならば、落雷被害に遭って全てが一瞬でおじゃんになるのに匹敵する
事実、現状でそれらの脆弱性が利用されたコードが発見されていないのに心配だけをしているおバカだと思う
脆弱性なんてのはマイクロソフトが毎月やらかしているだろうよw
25: (ワッチョイ 7d82-RCOk) 2020/02/03(月)12:46 ID:l6enYflP0(1) AAS
>>24
外部リンク:gigazine.net
5年も前から実演されてますよね。脆弱性は緩和しか出来なくて、部分的な防御に過ぎないっていうのをずっと誤魔化してるのが
判ってる人はRyzenに乗り換えてますが、問題ないとする荒らしをしている人ですか?w
26: (ワッチョイ 7d15-iSUf) 2020/02/03(月)14:28 ID:nuGh9rww0(2/5) AAS
>>22
基本的な脆弱性を理解してるなら分かること
オーバーフローさせて返却値に実行させたいペイロードのポインタアドレス読み込ませて実行するのが基本
これが分かってるなら確認メッセージとかそういうの飛ばせるくらい分かる
自分で次に読み込むアドレスを操作出来るんだから確認メッセージのアドレス飛ばせて当たり前だろ
BIOSに限らずOSやソフトウェアレベルでも脆弱性の基本的な部分は変わらん
27: (ワッチョイ 0aa3-c+p7) 2020/02/03(月)15:09 ID:icnFDXve0(1) AAS
投機実行使った脆弱性は権限越えたメモリの読み出しで書き換えはできないぞ
28(1): (ワッチョイ 6d27-fDJ0) 2020/02/03(月)20:44 ID:99g4x6wv0(4/6) AAS
2015年03月30日 06時00分 メモ
ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される
ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される2015年3月18日から20日にわたって開催されたITセキュリティのイベント
Kovah氏らが発見した脆弱性は、世界中にあるほとんどのPCに搭載されているBIOSに存在します。
一般ユーザーのほとんどはBIOSの存在さえ知らないため、脆弱性を修正するためのパッチが配布されたとしても、
配布された修正パッチが当てられる可能性は低くなってしまうことが、さらに問題を複雑にしているようです。
もう対処されているようですね
絵に描いた餅でもセキュリティガーは心配しておいてくださいな
セキュリティガーの問題点は、回避する手段になる知識までは持ち合わせていない点なんですよねw
ただの脳内バーチャルで終わってしまって騒いでいるだけなんですw
29: (ワッチョイ 6d49-RCOk) 2020/02/03(月)21:02 ID:6/FvEShI0(2/3) AAS
うわー。もしかして、2chスレ:jisaku ←このスレの人気者?
1つの方法に対して、対策できました。でも、あと数千、数万の方法に対しては対応をお待ちくださいって意味、判るかな?w
30(1): (ワッチョイ 7d15-iSUf) 2020/02/03(月)22:17 ID:nuGh9rww0(3/5) AAS
>>28
知りもしないことを妄想で補完して騒いでたのはお前だけ
正に脳内バーチャルで終ってるってやつだな
31(1): (ワッチョイ 6d27-fDJ0) 2020/02/03(月)22:28 ID:99g4x6wv0(5/6) AAS
>>30
どうせ知識も追い付いていないのにセキュリティ記事だけを拾い読みして
脳内バーチャルで心配しといて禿げといてくださいなw
どうせ心配したってあんたには対処するだけの知識もないでしょうよ?
それらについて対処方法でも議論した方が建設的だよなw
32: (ワッチョイ 7d15-iSUf) 2020/02/03(月)23:09 ID:nuGh9rww0(4/5) AAS
>>31
建設的な議論したいならまず自分の間違った知識を認めないことには不可能と言うことに気づいた方がいい
まあ、脆弱性も分かってないやつに議論出来るとは思えないけどな
ちなみに自分語りするとIT系の国家資格持ってるちゃんとした専門家なんでな
33(1): (ワッチョイ 6d27-fDJ0) 2020/02/03(月)23:18 ID:99g4x6wv0(6/6) AAS
国家資格程度で何がわかるってんだよ
その理屈ならば企業サーバーはやられはしないわな 大笑いですよ
34(2): (ワッチョイ 7d15-iSUf) 2020/02/03(月)23:49 ID:nuGh9rww0(5/5) AAS
>>33
国家資格があると専門家から見てもオマエの発言が間違っていて無能だと証明出来る
35(1): (ワッチョイ 6d49-RCOk) 2020/02/03(月)23:53 ID:6/FvEShI0(3/3) AAS
>>34
せんせー、>>19 から議論になってる脆弱性をCVE番号で列挙してください。お願いします!
36(2): (ワッチョイ 7d15-iSUf) 2020/02/04(火)00:00 ID:QP9DHumJ0(1/3) AAS
>>35
自分で言い出したんだから自分で調べろ
37(1): (ワッチョイ 6d49-RCOk) 2020/02/04(火)00:08 ID:ROxd58/70(1/2) AAS
>>36
国家資格ってウソなんですね。だって理解できてないからオウム返ししかできないんですから。
で、CVE番号のどれに該当するんですか?
38(1): (ワッチョイ 6d27-fDJ0) 2020/02/04(火)00:09 ID:O8tb47X10(1/2) AAS
>>34
国家資格保有者だとインテルプロセッサの脆弱性と
それに対処したパッチでの回避ロジックもさぞや詳細に知っているんでしょうね?w
知らんだろう?その程度なんだよ
39(1): (ワッチョイ 7d15-iSUf) 2020/02/04(火)00:52 ID:QP9DHumJ0(2/3) AAS
>>37
調べろって俺に言うなら金払ってな?
こっちは専門家な訳だから専門家に専門的なことを頼むならキチンと契約書用意して金払ってもらうからさ
いつでも見れるようなのは概要だけ知ってればいいからCVEとかあんまり役に立たない情報に興味無いし
興味あるなら自分で調べろとしか思ってないんで
てか、自分で調べるの面倒なら「嘘付いて済みませんでした〜」とか言っとけよ
>>38
関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな
陸軍兵士に海軍の軍事機密知ってるか?って聞いてるのと変わらんだろ
その程度って人に言ってるけどその程度のことも知らん奴に無能評価受けるのがオマエだろ
40(1): (ワッチョイ 6d27-fDJ0) 2020/02/04(火)01:04 ID:O8tb47X10(2/2) AAS
>>39
>関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな
じゃあ、あんたにはブログ記事の内容にただ踊らされるだけしか出来ないので
その内容に怯えて使わないような対処方しか出来ない
脆弱性には対処しましたって記事を見かけたらそれにただ安心するだけなんでしょう
本当に改善されているのかよ?ってはならないんでしょうねw
41(1): (ワッチョイ 7d15-iSUf) 2020/02/04(火)01:49 ID:QP9DHumJ0(3/3) AAS
>>40
調べる時もあるけど?
ただハードウェアは下手に書き換えたりすると修復不可能になったりして金かかるから個人でしないだけ
USBのファームウェア書き換えとかあんまり金かからないならやってるけど
CPUとかマザーボードとか数万円かかるような部品壊してまで個人でやることじゃないだろ
42: (ワッチョイ 6d49-RCOk) 2020/02/04(火)07:14 ID:ROxd58/70(2/2) AAS
>>41
スゴい成りきりっぷりに感動しました!CVE番号とか調べるのに金がかかるとか全国のIT関係者がうれションしちゃいますよwww
で、Intel CPUの脆弱性がありながらもランサムウェアにどうやって対処したら良いですか?例えば、SGXにランサムウェアがインストール
されてしまった場合で。成りきりで構いませんから。
43: (ワッチョイ 7f32-wtqV) 2020/02/24(月)11:44 ID:Rx6e+KJM0(1/3) AAS
Crypto Sheriffで結果を見るを押しても元の画面に戻るだけだけど、
判定できなかったということ?
上下前次1-新書関写板覧索設栞歴
あと 859 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.014s