lynx   »   [go: up one dir, main page]

記事へのコメント39

  • 注目コメント
  • 新着コメント
temmings
ふむふむ。ブログにフィードがないのが残念。

その他
FTTH
本題と関係ないけど「記事はここで終わっている」と末尾に付け加えたくなる

その他
rryu
ペンディングステートが未設定の時にCCSが来て暗号化通信が始まってしまうと既知のパラメータで暗号化される場合があり脆弱という感じなのか。

その他
hiromark
これは素晴らしかった

その他
halts
Coq ++

その他
YaSuYuKi
論理的に正しい実装を、予めCoqを使って作成し、他の実装がそれを実現しているか確認する、という手順を採ったのか

その他
nekoruri
すばらしい

その他
hiroqli
HeartbleedでOpenSSLのテストを充実させたらやばいのが見つかったって感じなのかな CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - 株式会社レピダム

その他
hidex7777
CCS

その他
snowsunny
OpenSSL CCS Injectionの発見と経緯についての記事。後で読む。

その他
ya--mada
丁寧。でもなに言ってるか分からん、勉強する。

その他
longroof
キテる(;´Д`)

その他
miyakawa_taku
OpenSSL

その他
you21979
脆弱性情報よりもcoqがブレイクスルーした感じがする。。。

その他
deeeet
Coq

その他
riocampos2
なお、Heartbleedとは別のバグ。CCS(ChangeCipherSpec)でありCSSではない。|CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - 株式会社レピダム

その他
hogege
NSA:Heartbleedは使ってないよ! …もしかして「こっちを使ってたんだよ!」だったりして(・ω・)

その他
Xray
かっこよすぎる

その他
morioka
レポートがすごい。

その他
YuichiTanaka
すご

その他
airj12
逃した発見のチャンスまで…

その他
otherworld
coq使ったのか。

その他
akmz08
発見過程を解説してくれてて、面白そう。

その他
Miyakey
なんかまた、、、、。QT:CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - 株式会社レピダム

その他
tsupo
「このバグはOpenSSLの最初のリリースから存在していました」 !!

その他
an_old_pencil
ざっす

その他
kamipo
すごい

その他
baca-aho-doji
SSL周り最近騒がし過ぎだなぁ。こう解決してくれてるから分かり易いけど、これに気がつけるエンジニアってやっぱりすごい。私はレイヤー違いだけど、やれって言われたら完全に力不足です。

その他
hirata_yasuyuki
Browsing: “CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - 株式会社レピダム”

その他
stumsky
「このバグが16年の間発見されなかった原因は、TLS/SSLを実装したことのある経験者が十分にレビューできてなかったことにあります。 」 CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介

その他

注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

アプリのスクリーンショット
いまの話題をアプリでチェック!
  • バナー広告なし
  • ミュート機能あり
  • ダークモード搭載
アプリをダウンロード

関連記事

脆弱性診断・セキュリティ対策のGMOサイバーセキュリティ byイエラエ

※1 当社調べ ※2 HTB Business CTF 2024:国内1位 ※3 2023年 DEF CON 31 Cloud Village CTF:世界1位、2024...

ブックマークしたユーザー

すべてのユーザーの
詳細を表示します

同じサイトの新着

同じサイトの新着をもっと読む

いま人気の記事

いま人気の記事をもっと読む

いま人気の記事 - テクノロジー

いま人気の記事 - テクノロジーをもっと読む

新着記事 - テクノロジー

新着記事 - テクノロジーをもっと読む

同時期にブックマークされた記事

いま人気の記事 - 企業メディア

企業メディアをもっと読む

Лучший частный хостинг