エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
問題が相次いで発覚した「Zoom」でヴィデオ会議を開く際に、まずユーザーが考えるべきこと (WIRED.jp)
そもそも論として、完全なRCE(リモートコード実行)でもない限り、攻撃手法は限られています。 すでにz... そもそも論として、完全なRCE(リモートコード実行)でもない限り、攻撃手法は限られています。 すでにzoomで発見されている脆弱性で言えば、リモートサーバーに設置したペイロード(exeなど)を「http://攻撃者のサーバー/payload.exe」から「//攻撃者のサーバー\payload.exe」のようなSMBライクなアクセスパスとしてテキストチャットで送りつけてzoomのプロセス内で実行させる方法があります。 しかし落ち着いて見てみると、「リンクを踏ませる」「実行ファイルを実行する」といういつもと変わらない手順が見えてきます。 人にできるのは前者、後者は適切な対応ができている企業であれば耐えられます。 なんら怖がることはありません。 通信の暗号化がE2E(送り元から送り先まで)ではなく単なるTLS(zoom側が解読可能)だったという問題もありましたがこればかりはどうしようも無いです。
2020/04/03 リンク