ランサムウェア総合スレ Part6 [無断転載禁止] (915レス)
ランサムウェア総合スレ Part6 [無断転載禁止] http://medaka.5ch.net/test/read.cgi/sec/1569840209/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
24: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/03(月) 09:45:51.05 ID:99g4x6wv0 非常に希な可能性を論ずるのならば、落雷被害に遭って全てが一瞬でおじゃんになるのに匹敵する 事実、現状でそれらの脆弱性が利用されたコードが発見されていないのに心配だけをしているおバカだと思う 脆弱性なんてのはマイクロソフトが毎月やらかしているだろうよw http://medaka.5ch.net/test/read.cgi/sec/1569840209/24
25: 名無しさん@お腹いっぱい。 (ワッチョイ 7d82-RCOk) [sage] 2020/02/03(月) 12:46:25.99 ID:l6enYflP0 >>24 https://gigazine.net/news/20150330-bios-hack/ 5年も前から実演されてますよね。脆弱性は緩和しか出来なくて、部分的な防御に過ぎないっていうのをずっと誤魔化してるのが 判ってる人はRyzenに乗り換えてますが、問題ないとする荒らしをしている人ですか?w http://medaka.5ch.net/test/read.cgi/sec/1569840209/25
26: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/03(月) 14:28:05.95 ID:nuGh9rww0 >>22 基本的な脆弱性を理解してるなら分かること オーバーフローさせて返却値に実行させたいペイロードのポインタアドレス読み込ませて実行するのが基本 これが分かってるなら確認メッセージとかそういうの飛ばせるくらい分かる 自分で次に読み込むアドレスを操作出来るんだから確認メッセージのアドレス飛ばせて当たり前だろ BIOSに限らずOSやソフトウェアレベルでも脆弱性の基本的な部分は変わらん http://medaka.5ch.net/test/read.cgi/sec/1569840209/26
27: 名無しさん@お腹いっぱい。 (ワッチョイ 0aa3-c+p7) [sage] 2020/02/03(月) 15:09:19.91 ID:icnFDXve0 投機実行使った脆弱性は権限越えたメモリの読み出しで書き換えはできないぞ http://medaka.5ch.net/test/read.cgi/sec/1569840209/27
28: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/03(月) 20:44:32.45 ID:99g4x6wv0 2015年03月30日 06時00分 メモ ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される ハッカーが2分以内にマルウェアを埋め込めるBIOSの脆弱性が発見される2015年3月18日から20日にわたって開催されたITセキュリティのイベント Kovah氏らが発見した脆弱性は、世界中にあるほとんどのPCに搭載されているBIOSに存在します。 一般ユーザーのほとんどはBIOSの存在さえ知らないため、脆弱性を修正するためのパッチが配布されたとしても、 配布された修正パッチが当てられる可能性は低くなってしまうことが、さらに問題を複雑にしているようです。 もう対処されているようですね 絵に描いた餅でもセキュリティガーは心配しておいてくださいな セキュリティガーの問題点は、回避する手段になる知識までは持ち合わせていない点なんですよねw ただの脳内バーチャルで終わってしまって騒いでいるだけなんですw http://medaka.5ch.net/test/read.cgi/sec/1569840209/28
29: 名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk) [sage] 2020/02/03(月) 21:02:40.72 ID:6/FvEShI0 うわー。もしかして、http://egg.5ch.net/test/read.cgi/jisaku/1580174860/ ←このスレの人気者? 1つの方法に対して、対策できました。でも、あと数千、数万の方法に対しては対応をお待ちくださいって意味、判るかな?w http://medaka.5ch.net/test/read.cgi/sec/1569840209/29
30: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/03(月) 22:17:40.74 ID:nuGh9rww0 >>28 知りもしないことを妄想で補完して騒いでたのはお前だけ 正に脳内バーチャルで終ってるってやつだな http://medaka.5ch.net/test/read.cgi/sec/1569840209/30
31: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/03(月) 22:28:13.96 ID:99g4x6wv0 >>30 どうせ知識も追い付いていないのにセキュリティ記事だけを拾い読みして 脳内バーチャルで心配しといて禿げといてくださいなw どうせ心配したってあんたには対処するだけの知識もないでしょうよ? それらについて対処方法でも議論した方が建設的だよなw http://medaka.5ch.net/test/read.cgi/sec/1569840209/31
32: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/03(月) 23:09:03.48 ID:nuGh9rww0 >>31 建設的な議論したいならまず自分の間違った知識を認めないことには不可能と言うことに気づいた方がいい まあ、脆弱性も分かってないやつに議論出来るとは思えないけどな ちなみに自分語りするとIT系の国家資格持ってるちゃんとした専門家なんでな http://medaka.5ch.net/test/read.cgi/sec/1569840209/32
33: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/03(月) 23:18:58.05 ID:99g4x6wv0 国家資格程度で何がわかるってんだよ その理屈ならば企業サーバーはやられはしないわな 大笑いですよ http://medaka.5ch.net/test/read.cgi/sec/1569840209/33
34: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/03(月) 23:49:19.25 ID:nuGh9rww0 >>33 国家資格があると専門家から見てもオマエの発言が間違っていて無能だと証明出来る http://medaka.5ch.net/test/read.cgi/sec/1569840209/34
35: 名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk) [sage] 2020/02/03(月) 23:53:17.72 ID:6/FvEShI0 >>34 せんせー、>>19 から議論になってる脆弱性をCVE番号で列挙してください。お願いします! http://medaka.5ch.net/test/read.cgi/sec/1569840209/35
36: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/04(火) 00:00:01.04 ID:QP9DHumJ0 >>35 自分で言い出したんだから自分で調べろ http://medaka.5ch.net/test/read.cgi/sec/1569840209/36
37: 名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk) [sage] 2020/02/04(火) 00:08:13.74 ID:ROxd58/70 >>36 国家資格ってウソなんですね。だって理解できてないからオウム返ししかできないんですから。 で、CVE番号のどれに該当するんですか? http://medaka.5ch.net/test/read.cgi/sec/1569840209/37
38: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/04(火) 00:09:29.24 ID:O8tb47X10 >>34 国家資格保有者だとインテルプロセッサの脆弱性と それに対処したパッチでの回避ロジックもさぞや詳細に知っているんでしょうね?w 知らんだろう?その程度なんだよ http://medaka.5ch.net/test/read.cgi/sec/1569840209/38
39: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/04(火) 00:52:19.79 ID:QP9DHumJ0 >>37 調べろって俺に言うなら金払ってな? こっちは専門家な訳だから専門家に専門的なことを頼むならキチンと契約書用意して金払ってもらうからさ いつでも見れるようなのは概要だけ知ってればいいからCVEとかあんまり役に立たない情報に興味無いし 興味あるなら自分で調べろとしか思ってないんで てか、自分で調べるの面倒なら「嘘付いて済みませんでした〜」とか言っとけよ >>38 関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな 陸軍兵士に海軍の軍事機密知ってるか?って聞いてるのと変わらんだろ その程度って人に言ってるけどその程度のことも知らん奴に無能評価受けるのがオマエだろ http://medaka.5ch.net/test/read.cgi/sec/1569840209/39
40: 名無しさん@お腹いっぱい。 (ワッチョイ 6d27-fDJ0) [sage] 2020/02/04(火) 01:04:05.76 ID:O8tb47X10 >>39 >関連企業じゃないと知らないような情報をしってるか?ってドヤ顔されてもな じゃあ、あんたにはブログ記事の内容にただ踊らされるだけしか出来ないので その内容に怯えて使わないような対処方しか出来ない 脆弱性には対処しましたって記事を見かけたらそれにただ安心するだけなんでしょう 本当に改善されているのかよ?ってはならないんでしょうねw http://medaka.5ch.net/test/read.cgi/sec/1569840209/40
41: 名無しさん@お腹いっぱい。 (ワッチョイ 7d15-iSUf) [sage] 2020/02/04(火) 01:49:44.71 ID:QP9DHumJ0 >>40 調べる時もあるけど? ただハードウェアは下手に書き換えたりすると修復不可能になったりして金かかるから個人でしないだけ USBのファームウェア書き換えとかあんまり金かからないならやってるけど CPUとかマザーボードとか数万円かかるような部品壊してまで個人でやることじゃないだろ http://medaka.5ch.net/test/read.cgi/sec/1569840209/41
42: 名無しさん@お腹いっぱい。 (ワッチョイ 6d49-RCOk) [sage] 2020/02/04(火) 07:14:09.57 ID:ROxd58/70 >>41 スゴい成りきりっぷりに感動しました!CVE番号とか調べるのに金がかかるとか全国のIT関係者がうれションしちゃいますよwww で、Intel CPUの脆弱性がありながらもランサムウェアにどうやって対処したら良いですか?例えば、SGXにランサムウェアがインストール されてしまった場合で。成りきりで構いませんから。 http://medaka.5ch.net/test/read.cgi/sec/1569840209/42
43: 名無しさん@お腹いっぱい。 (ワッチョイ 7f32-wtqV) [sage] 2020/02/24(月) 11:44:22.38 ID:Rx6e+KJM0 Crypto Sheriffで結果を見るを押しても元の画面に戻るだけだけど、 判定できなかったということ? http://medaka.5ch.net/test/read.cgi/sec/1569840209/43
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 872 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.008s