![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Windows Phonesの認証プロトコルにセキュリティ問題、認証情報流出の恐れ
攻撃者はユーザーの端末を不正なWi-Fiアクセスポイントに自動的にアクセスさせ、ドメイン認証情報を傍受... 攻撃者はユーザーの端末を不正なWi-Fiアクセスポイントに自動的にアクセスさせ、ドメイン認証情報を傍受できてしまう恐れがある。 米Microsoftは、Windows Phonesに使われているWi-Fi認証プロトコルにセキュリティ問題が報告されたとして、8月4日付でセキュリティ情報を公開した。この問題を悪用された場合、標的とされた端末から認証情報が流出し、ネットワークリソースに不正アクセスされる恐れがあるとしている。 同社によると、脆弱性が指摘されているのは「PEAP-MS-CHAPv2」というWi-Fi認証プロトコル。攻撃者がコントロールするシステムをWi-Fiアクセスポイントに見せかけて、標的とする端末が自動的にこのアクセスポイントで認証を試みるよう仕向け、ユーザーのドメイン認証情報を傍受できてしまう恐れがあるという。 攻撃者はこの認証情報を使ってネットワークリソースにログインし、ユ
2013/08/07 リンク