アカウント名:
パスワード:
NATルータの存在が当たり前になり、アプリケーションの多くがWeb化した頃からOSのセキュリティは優先度の低い問題なんだけどね。そんなことを言えばおまんま食い上げのセキュリティ屋と、その主張を真に受けた「自称セキュリティに詳しい人」が騒いでるだけで、実際にネットワークの向こう側のクライアントOSを攻略しようと思ってもハードルが高いことに気付く。
冷静に考えてみよう。昨今の攻撃はWebブラウザ経由か標的型のメールなのでどちらもOSで防げる問題ではない。前者はWebブラウザとプラグインが弱ければOSなんて関係ないし、後者はOSが何だろうと踏めば終わり。その「Webブラウザ」の中でデファクトスタンダード化しているChromeがサポートする限りはWindows7は安全。
そういいつづけて低スペPCを強制させる老害は滅んでください
Windows 10にアップグレードさせるけど低スペPCはそのままという人道に対する罪よりはマシなのではhttps://togetter.com/li/1440323 [togetter.com]
今どきの企業向けPCが遅い原因はメモリ不足以外では資産管理ソフトのせいなので、文句は藤原竜也に言ってください
あぁあれは邪悪ですね
サポート切れしたら既知の脆弱性を利用した攻撃が増えるだろ今はサポート中だからすぐパッチが当たって旨味が少ないだけで
じゃ、サポート切れ後のXPのセキュリティホール突かれた攻撃が増えたの?そんなニュースあったっけ?
Microsoft、異例のWindows XP向けパッチ配布。全世界で猛威を振るうランサムウェア対策用 [impress.co.jp]
それXPに限った話じゃないじゃん
> このSMBv1の脆弱性は、Windows Vista/7/8.1/RT 8.1/10、およびServer 2008/2008 R2/2012/2012 R2/2016では、すでに3月15日に配布されたパッチで修正されている。しかし全世界的に、未だにWindows XPなどを使っている企業などがあり、さらなる感染拡大を防ぐために異例の処置を採ったようだ。
話が噛み合ってないんだが
「サポート切れのOSに脆弱性が見つかるリスク」という話をしているのに、「サポート切れのOSにしか元々なかった脆弱性が見つかるリスク」と余分な前提条件を足してるからでしょ。
通常であれば、その脆弱性が他の(サポート期間内の)OSにあろうとなかろうと、サポート切れのOSにセキュリティパッチが適用されない点には変わらないから。なのでリスクという観点では、「サポート切れのOSにしか元々なかった脆弱性」という縛りに意味はない。
にもかかわらず、その無意味な前提条件に拘ってる人が居たら、そりゃ話も噛みあうわけがない。
あとこれってWindowsFirewall切ってクライアントのSMB共有を有効にする相当の阿呆が食らうセキュリティホールなので、そんな阿呆が管理しているネットワークはOSが古いとか以前の問題を抱えてる。
世の中そういう阿呆が大多数ってことだよ。ある程度の会社でもそう。
それはXPだけの話じゃないから微妙
まて、最新のWindows向けの攻撃がWindowsXPにも効いてしまうんだぞ。クラッカーにとっては予想外の”成果”が出るので、守る側としてはとても嫌な状況だぞ。
>>サポート切れのOSの脆弱性のみを狙って攻撃するのは効率が悪いので、>>普通はやらんよね
なんで?誰が言い出したのそれ?
ネットからの攻撃って単発なの?攻撃Aが成功して内側入りこめたらそこから被害拡大させるために攻撃B・C・Dを試すとかしないの?そのBやCやDに古いセキュリティーホールつく攻撃入ってる可能性はないの?
そのBやCやDを付くにも、拡散相手に「リモートからの攻撃」が成功しないと始まらない。セキュリティホールを突こうにも今どきは「入り口」が塞がれているのが当たり前なので、TCPスタックとかにセキュリティホールがない限りは攻略しようがない。
リモートからの通信を受けるのが前提のサーバセキュリティと、そんな必要性が全くないクライアントは同列に考えるべきじゃない。WindowsFirewallが有効になっていて全ポートが弾かれる状態のクライアントはほぼ攻略できない。
リモートからの攻撃って、別に完全リモート以外にも、一台がメールのマルウェア実行しちゃって、そいつが起点になってLAN内のPCを攻撃もあるよ?っていうか、そっちの方が今は多いんじゃない?
起点になったそいつから他のPCへ攻撃しようと思ったら、その「他のPC」にリモートから突ける脆弱性がないと無理って話。
標的型攻撃にもOSのバグが組み合わされるのでOSで防げないというのは誤り中東の施設がそれで狙われてたってニュースになってたろバグもツールを使って洗い出すのが今の主流で、致命的なバグは知らないところで大量に発見されてる
ま 盗人にも五分の理というやつで無保険で自動車運転する人種とかなら受け入れられるんじゃない
セキュリティフィックスを保険と同列に並べられたらマイクロソフトが困ると思う。なぜマイクロソフトと異なる主張をしてしまうのか。
きっと投稿ボタンを押した後でブーメランだって気づいたね遅いよ
そう言いつつ今日まで頑張って来たがWin7ももう潮時なんですよ。例えてみれば老衰で呼吸能力減退して明日をも知れぬ命。10に上げればWindows Defender が強力過ぎて一般人にはセキュリティソフトウェア不要なレベルになりますよ。今後有償セキュリティソフトウェアを購入するのは鉄壁のガードを誇りたいセキュリティヲタクに限定されるでしょう。あと被害がカネの問題になる会社部門。もちろんトレンドマイクロなんてゴミ使ってては駄目。
有償無償論で10にアップグレードしない人間はここでも負け組ですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
サポート切れOSの使用は危険という幻想 (スコア:-1)
NATルータの存在が当たり前になり、アプリケーションの多くがWeb化した頃からOSのセキュリティは優先度の低い問題なんだけどね。
そんなことを言えばおまんま食い上げのセキュリティ屋と、その主張を真に受けた「自称セキュリティに詳しい人」が騒いでるだけで、実際にネットワークの向こう側のクライアントOSを攻略しようと思ってもハードルが高いことに気付く。
冷静に考えてみよう。昨今の攻撃はWebブラウザ経由か標的型のメールなのでどちらもOSで防げる問題ではない。
前者はWebブラウザとプラグインが弱ければOSなんて関係ないし、後者はOSが何だろうと踏めば終わり。
その「Webブラウザ」の中でデファクトスタンダード化しているChromeがサポートする限りはWindows7は安全。
Re: (スコア:0)
そういいつづけて低スペPCを強制させる老害は滅んでください
Re: (スコア:0)
Windows 10にアップグレードさせるけど低スペPCはそのままという人道に対する罪よりはマシなのでは
https://togetter.com/li/1440323 [togetter.com]
Re: (スコア:0)
今どきの企業向けPCが遅い原因はメモリ不足以外では資産管理ソフトのせいなので、文句は藤原竜也に言ってください
Re: (スコア:0)
あぁあれは邪悪ですね
Re: (スコア:0)
サポート切れしたら既知の脆弱性を利用した攻撃が増えるだろ
今はサポート中だからすぐパッチが当たって旨味が少ないだけで
Re: (スコア:0)
じゃ、サポート切れ後のXPのセキュリティホール突かれた攻撃が増えたの?
そんなニュースあったっけ?
Re:サポート切れOSの使用は危険という幻想 (スコア:1)
Microsoft、異例のWindows XP向けパッチ配布。全世界で猛威を振るうランサムウェア対策用 [impress.co.jp]
Re: (スコア:0)
それXPに限った話じゃないじゃん
Re:サポート切れOSの使用は危険という幻想 (スコア:2, 参考になる)
> このSMBv1の脆弱性は、Windows Vista/7/8.1/RT 8.1/10、およびServer 2008/2008 R2/2012/2012 R2/2016では、すでに3月15日に配布されたパッチで修正されている。しかし全世界的に、未だにWindows XPなどを使っている企業などがあり、さらなる感染拡大を防ぐために異例の処置を採ったようだ。
Re: (スコア:0)
話が噛み合ってないんだが
Re: (スコア:0)
「サポート切れのOSに脆弱性が見つかるリスク」という話をしているのに、「サポート切れのOSにしか元々なかった脆弱性が見つかるリスク」と余分な前提条件を足してるからでしょ。
通常であれば、その脆弱性が他の(サポート期間内の)OSにあろうとなかろうと、サポート切れのOSにセキュリティパッチが適用されない点には変わらないから。
なのでリスクという観点では、「サポート切れのOSにしか元々なかった脆弱性」という縛りに意味はない。
にもかかわらず、その無意味な前提条件に拘ってる人が居たら、そりゃ話も噛みあうわけがない。
Re: (スコア:0)
あとこれってWindowsFirewall切ってクライアントのSMB共有を有効にする相当の阿呆が食らうセキュリティホールなので、そんな阿呆が管理しているネットワークはOSが古いとか以前の問題を抱えてる。
Re: (スコア:0)
世の中そういう阿呆が大多数ってことだよ。ある程度の会社でもそう。
Re: (スコア:0)
それはXPだけの話じゃないから微妙
Re: (スコア:0)
まて、最新のWindows向けの攻撃がWindowsXPにも効いてしまうんだぞ。
クラッカーにとっては予想外の”成果”が出るので、守る側としてはとても嫌な状況だぞ。
Re: (スコア:0)
ただ、サポート切れのOSの脆弱性のみを狙って攻撃するのは効率が悪いので、
普通はやらんよね
OS関係ない攻撃や、アンチウイルスエンジンが対応しない詐欺的行為をするだけ
Re: (スコア:0)
>>サポート切れのOSの脆弱性のみを狙って攻撃するのは効率が悪いので、
>>普通はやらんよね
なんで?誰が言い出したのそれ?
Re: (スコア:0)
妄想に取り付かれた頭が悪い人は大変ですね、
常識的に考えたら分かる推定でしょう、誰が言ってるから正しいとか言うことに意味があとは思えんが、
そういうアップデータが配られないことが原因で、サポート切れOSにしか効果のない攻撃がはやってると言い張るならその実績をたくさん出して反論すればいいと思いますよ
やらない人が0であることはないとは思うので、
効率的な攻撃を選択しない理由がみえてくるかもしれませんね。実績が集まってくれば、ですが。
Re: (スコア:0)
ネットからの攻撃って単発なの?
攻撃Aが成功して内側入りこめたらそこから被害拡大させるために攻撃B・C・Dを試すとかしないの?
そのBやCやDに古いセキュリティーホールつく攻撃入ってる可能性はないの?
Re: (スコア:0)
そのBやCやDを付くにも、拡散相手に「リモートからの攻撃」が成功しないと始まらない。
セキュリティホールを突こうにも今どきは「入り口」が塞がれているのが当たり前なので、
TCPスタックとかにセキュリティホールがない限りは攻略しようがない。
リモートからの通信を受けるのが前提のサーバセキュリティと、そんな必要性が全くないクライアントは同列に考えるべきじゃない。
WindowsFirewallが有効になっていて全ポートが弾かれる状態のクライアントはほぼ攻略できない。
Re: (スコア:0)
リモートからの攻撃って、別に完全リモート以外にも、一台がメールのマルウェア実行しちゃって、そいつが起点になってLAN内のPCを攻撃もあるよ?
っていうか、そっちの方が今は多いんじゃない?
Re: (スコア:0)
起点になったそいつから他のPCへ攻撃しようと思ったら、その「他のPC」にリモートから突ける脆弱性がないと無理って話。
Re: (スコア:0)
標的型攻撃にもOSのバグが組み合わされるのでOSで防げないというのは誤り
中東の施設がそれで狙われてたってニュースになってたろ
バグもツールを使って洗い出すのが今の主流で、致命的なバグは知らないところで大量に発見されてる
ま 盗人にも五分の理というやつで無保険で自動車運転する人種とかなら受け入れられるんじゃない
Re: (スコア:0)
セキュリティフィックスを保険と同列に並べられたらマイクロソフトが困ると思う。
なぜマイクロソフトと異なる主張をしてしまうのか。
Re: (スコア:0)
きっと投稿ボタンを押した後でブーメランだって気づいたね
遅いよ
Re: (スコア:0)
そう言いつつ今日まで頑張って来たがWin7ももう潮時なんですよ。
例えてみれば老衰で呼吸能力減退して明日をも知れぬ命。
10に上げればWindows Defender が強力過ぎて一般人にはセキュリティソフトウェア不要なレベルになりますよ。
今後有償セキュリティソフトウェアを購入するのは鉄壁のガードを誇りたいセキュリティヲタクに限定されるでしょう。
あと被害がカネの問題になる会社部門。もちろんトレンドマイクロなんてゴミ使ってては駄目。
有償無償論で10にアップグレードしない人間はここでも負け組ですね。