エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
![gikazigo gikazigo](https://cdn.profile-image.st-hatena.com/users/gikazigo/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「Wi-Fi Protected Setup」に無線LAN設定情報を取得される未対応の脆弱性(JVN) | RBB TODAY
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネ... 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は1月4日、Wi-Fiアライアンスが策定した無線LAN機器の接続とセキュリティの設定を容易に行うための規格である「Wi-Fi Protected Setup(WPS)」に無線LANの設定情報を取得される脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。 Wi-Fi Protected SetupのPIN認証を採用している製品には、PIN認証の仕様が原因でブルートフォース攻撃が容易になる脆弱性が存在する。しかも、複数の無線ルータにはブルートフォース攻撃に対応する機能がないため、攻撃がさらに容易になる。この脆弱性が悪用されると、該当する機器にアクセス可能な第三者によって、無線LANの設定情報を取得され
2012/01/08 リンク