![](https://cdn-ak-scissors.b.st-hatena.com/image/square/150809a80133cfe4e3bfbe88d8f93ddb3e4fdffe/height=288;version=1;width=512/https%3A%2F%2Fnews.mynavi.jp%2Ftechplus%2Farticle%2F20240105-2857133%2Fogp_images%2Fogp.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台
Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin a... Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin attacks」において、インターネットに公開されているSSHサーバのうち1,100万台が「Terrapin」攻撃に対して脆弱だとして、注意を呼び掛けた。 Nearly 11 million SSH servers vulnerable to new Terrapin attacks Terrapin攻撃の概要 Terrapin攻撃はSSHプロトコルを標的としたプレフィックス切り捨て攻撃。接続初期に行われるハンドシェイク中にシーケンス番号を慎重に調整することで、クライアントおよびサーバに気づかれることなく送信された任意の量のメッセージを削除できる。 この攻撃により、安全性の低いクライアント認証アルゴリズムを使用させたり
2024/01/05 リンク