新しいものを表示

オレンジは危なすぎて免許とれない><;

ていうか、オンラインでの本人って、本名とのリンクよりも、githubにおいてあるあのコードを書いた人で、あるオンラインゲームではこの名前で遊んでて、SNSで○○の写真をアップしたら話題になっちゃった人・・・みたいなかんじだろうし、それらが繋がってればいいような><

オンラインの人(?)なら、Steam辺りと絡めたらだいたいその人かも?><って気がしてる><

本人証明、いくつかのオンラインサービスで、「あのオンラインサービスの このIDは私です」みたいに相互に書くのが手っ取り早い気がする>< 実名ともリンクさせたかったらfacebook辺りも絡めればおk?><

よくわかんないけど、これを脆弱性と言ったらWindowsのlayered window apiとかも脆弱性になっちゃうような気が・・・>< -- Androidの「Toast」機能を使用したオーバーレイ攻撃 | スラド セキュリティ security.srad.jp/story/17/09/1

orange さんがブースト

sakuraの鯖トラブルでメディアアップロード出来ない問題、pawooのアカウントでtootしてそれをブーストすれば解決かも・・・?><

Google日本語入力ではその方法では消せないっぽい?><;(意外><;)

galaxyの標準IMの場合、予測変換の誤学習は、候補に出てきた時に消したい候補をロングタップするとポップアップメニューが出て『学習削除』って選ぶと消せる><

またホームTLの順番がランダムになってる気がする・・・><

PANを乗っ取る仕組みっぽい・・・?><

orange さんがブースト

事前準備してエレベーターホールからマルウェア(RAT)ぶち込むくらい数秒~数分でできちゃいますよね。あるいはカフェのサラリーマンのPC/Androidに仕込むとか、フリーエリアの廊下から会議室のAndroid組み込みのTVに仕込むとかね。
応用すれば、それくらい手軽にバンバンとトライできる脆弱性かも。。。

とにかく、動画は必見です。コワい!!

新たに発見されたBluetoothの脆弱性はスマートフォンを10秒で乗っ取られる | TechCrunch Japan
jp.techcrunch.com/2017/09/13/2

#TechCrunch #テッククランチ

orange さんがブースト

やっぱり大きな話に。。。ヤバい!
"II. 対象 "BlueBorne" として報告されている一連の脆弱性は、複数の OS やデバイスが 対象となります。報告者からは、影響を受ける対象の OS として次が挙げられ ています。 - Android - セキュリティ パッチ レベル 2017年 9月を適用していない Android (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785) - Windows - 2017年 9月マイクロソフトセキュリティ更新プログラムを適用してい ない Windows Vista 以降の Windows (CVE-2017-8628) - Linux - Kernel 3.3-rc1 以降のバージョン (CVE-2017-1000251) - BlueZ すべてのバージョン (CVE-2017-1000250) - iO..." jpcert.or.jp/at/2017/at170037. j.mp/2xzTxVW #drip_app

orange さんがブースト

寝れ無い時に、山行が の過去のレポート読んでると何故か眠くなる不思議><

レコードミュージアム、内装も一応出来ました><

オレンジが作った通路、あちこち看板建ててあるので気軽に散歩できるかも・・・><

古いものを表示
:realtek:

思考の /dev/null