これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Exim」サーバーに存在する深刻な脆弱性が明らかになった。この脆弱性を突くことで、root権限で悪意あるコードを実行できる恐れがあるという。 Eximチームは米国時間9月6日、セキュリティアドバイザリーで、Eximサーバーの「4.92.1」及びそれ以前のバージョンすべてに脆弱性が存在していると発表した。またチームは同日、この問題に対処する「4.92.2」をリリースした。 この問題は多くの人にあまり関係がないように思われるかもしれないが、Eximは今日最もよく利用されているメール転送エージェント(MTA)の1つだ。 Eximチームは同日、このソフトウェアに存在する深刻な脆弱性についての警告を発した。EximサーバーがTLS接続を受け入れ
少し前、CVE-2014-3153という脆弱性が公表されまして、私の方でもXperiaの複数機種向けにrootkit組んでみましたので紹介してみます。 Xperia NX/acro HD/GX/SX/AX/VL/Z/A/UL/MIKU/Z1/Z1f/Z2/ZL2/A2 等で動作すると思われます。 すでに先月、同じ脆弱性を利用した某ツールが某海外の凄い人によってリリースされていたりしますので今更感はありますが、こちらはよりXperiaに特化したツールということで、実機持ちの方々にいろいろ検証していただきながら仕上げました。(関係者の方々、この場を借りて深く御礼申し上げます。) 自力で何とか出来る方以外にはrootを取る行為はおすすめできませんし、覚悟してカスタムに臨んでください。当記事やrootkitに関してはノーフォロー、ノーサポートということでお願いします。 2014/8/12 SO-0
Android 8(Oreo)以降について本手順は、Android 7以前のみでお試しいただけます。Android 8以降の機種ではご利用になれませんのでご注意ください。(ご指摘ありがとうございます) Androidは、Linuxカーネルにより動作しています。しかし、Androidは、Linuxカーネルにより動作しているというだけで、たとえば、UbuntuやLinux MintといったLinuxのディストリビューションとして有名なOSとは似て非なるものです。動作するアプリケーションも異なります。 そこで、Androidタブレットなど比較的解像度の高いタブレットを持っているなら試してみたいのが、AndroidのLinux化。Androidでこのような環境を実現するためには、root化(特権)必須と思われがちですが、Google Playで配布されているアプリを使用すれば、擬似root環境で、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く