アカウント名:
パスワード:
現在のSEPのバージョンを確認しようとしたところ、
Common Client 12.12.0.15Live Update 2.3.1.7SymEvent 12.9.6.12Auto-Protectカーネルドライバ 14.6.3.35Auto-Protectユーザーモードインターフェース 14.6.3.37分解エンジン 2.3.3.2Power Eraserエンジン 5.1.0.5消去エンジン 115.2.0.111侵入防止フレームワーク 12.4.0.11侵入防止エンジン 15.0.2.19
そして全てコピー不可というとんでもないUI。対策とらせる気があるのかないのか。
単にライブアップデートすればいいだけじゃね?
> 対策とらせる気があるのかないのか。「ぼくのかんがえたさいきょうのセキュリティ」を地で行って安全性を平気で低下させたりする企業ですよ?そんなの有るわけないじゃないですか。話題になったからしぶしぶ対応しただけかと。Refererを意図的に消してCSRFバッチコイ状態作ったり、Symantecの製品を入れることで脆弱性が増える案件ってこれで幾つ目だよほんともう…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
対策が分からない (スコア:0)
現在のSEPのバージョンを確認しようとしたところ、
Common Client 12.12.0.15
Live Update 2.3.1.7
SymEvent 12.9.6.12
Auto-Protectカーネルドライバ 14.6.3.35
Auto-Protectユーザーモードインターフェース 14.6.3.37
分解エンジン 2.3.3.2
Power Eraserエンジン 5.1.0.5
消去エンジン 115.2.0.111
侵入防止フレームワーク 12.4.0.11
侵入防止エンジン 15.0.2.19
そして全てコピー不可というとんでもないUI。
対策とらせる気があるのかないのか。
Re:対策が分からない (スコア:1)
# ちなみにダイアログ ボックスの場合、Ctrl + Cで普通にコピーできてしまうことも多い
Re: (スコア:0)
単にライブアップデートすればいいだけじゃね?
Re: (スコア:0)
> 対策とらせる気があるのかないのか。
「ぼくのかんがえたさいきょうのセキュリティ」を地で行って安全性を平気で低下させたりする企業ですよ?
そんなの有るわけないじゃないですか。話題になったからしぶしぶ対応しただけかと。
Refererを意図的に消してCSRFバッチコイ状態作ったり、
Symantecの製品を入れることで脆弱性が増える案件ってこれで幾つ目だよほんともう…