[過去ログ]
OpenBSDユーザーコーナー Part10 (1002レス)
OpenBSDユーザーコーナー Part10 http://mevius.5ch.net/test/read.cgi/unix/1568040383/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
175: 名無しさん@お腹いっぱい。 [僕は、ゆんゆん!] 2019/10/07(月) 13:16:59.61 お前ら本当は「このすば」のアクアと結婚したいんだろ。素直になれよ http://mevius.5ch.net/test/read.cgi/unix/1568040383/175
176: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 13:21:01.24 何それおいしいの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/176
177: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 14:33:03.77 確かに、ソフトウェアの設計段階やソースコードの安全性がこんなに煩く言われるようになるとは思わなかった。 オンライン前提のセキュリティは日本企業じゃなきゃ昔から煩かったでしょ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/177
178: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 17:45:11.47 セキュリティの重要度は上がっても一般で OpenBSD が採用されずlinuxが使われ続けるのはなぜ? http://mevius.5ch.net/test/read.cgi/unix/1568040383/178
179: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 18:41:51.25 セキュリティーで必要なのがOSのみならOpenBSD、一択だけど、他アプリを入れてサービスを実現してるからじゃね? http://mevius.5ch.net/test/read.cgi/unix/1568040383/179
180: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:16:03.92 >>174 最初の頃、BSDの開発者の中にいい加減な性格の人がいて、ポインタをちゃんと初期化しないで使ってたり、 ポインタのチェックをきちんとしてなくて、普通はうまく動くけど特殊な状況になったとき変な動きをするようなバグがあると それをTeoが見つけて「もっとちゃんと書こう」と言ったら開発者仲間から反発くらってOpenBSDを立ち上げた。 結局Teoの開発ポリシーが正しかったんだが、そのせいでFreeBSDとは仲が良くない。 Teoがセキュリティ重視になったのは、バグが出ないコードを書くというのが最初にあって、バグが出ない書き方を していればハッキングしようとしたってそう簡単にできるわけがないという自信の表れでもあった。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/180
181: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:19:11.60 s/Teo/Theo/ http://mevius.5ch.net/test/read.cgi/unix/1568040383/181
182: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:23:29.37 >>178 Linuxはとりあえずいろんなソフトが動いて便利だから使われている。 BSD系を使うと、まずこのソフトはBSD用があるのか?から調べないといけないし、 インストールから運用方法までのドキュメントがあるか探してからでないと実用になるかどうかわからない。 だからアプリを使うだけでも敷居が高くなる。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/182
183: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:27:52.14 >>179 OpenBSDのサイトにも書いてあったと思うけど、OpenBSDと、OpenBSDから提供されてるアプリを使うだけなら セキュリティには強い。でも他から持ってきたアプリや自分で作ったプログラムを動かしたらもうセキュリティの保証はない。 それらの組み合わせでWebサービスを立ち上げたら自分で守るしかない。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/183
184: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:34:04.85 いや反発くらった経緯は違うだろw http://mevius.5ch.net/test/read.cgi/unix/1568040383/184
185: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:37:11.77 もう1つ、オリジナルのLinuxカーネルとOpenBSDカーネルを比較すればOpenBSDの方が穴が少ないけど、 RedHatのように商用で企業にサポートを売って商売している企業では独自にカーネルに手を入れて企業に 提供している。そしてどこかの企業がハッキング被害に遭うと、それに対応するパッチを提供したりして防衛している。 同じLinuxでもこういうサポートがあれば企業にとって安心感があるし、使う価値がある。 RedHatは長年企業に使われて枯れているし、そのフリー版のCentOSのどちらかを使ってサーバを立て、 一通りのセキュリティ対策をしておけば一応安心と言える。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/185
186: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:03:51.01 >>183 そおかあ? カーネルとか重要なアプリはそうかもしれないが ユーザランドのコマンドは糞まみれだぞ http://mevius.5ch.net/test/read.cgi/unix/1568040383/186
187: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:21:30.34 セキュリティー的に真っ当か、って、どう判断すればいいんだろうね。 UNIXのコマンド知っている程度のスキルだと、使いこなせないわ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/187
188: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:51:12.31 はよう糞まみれになろうぜ http://mevius.5ch.net/test/read.cgi/unix/1568040383/188
189: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 22:16:06.55 >>186 具体的に穴だらけとわかるならソース箇所を指摘してあげればOpenBSDに貢献できる。 できないなら黙って使うしかない。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/189
190: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 22:28:56.35 英語書けないし貢献する気もないや http://mevius.5ch.net/test/read.cgi/unix/1568040383/190
191: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 01:16:42.53 そう思ってたけど、CVE追うと最近のEHELは穴を放置する事が多い 言うまでもなく、最新を使う方が0day以外では確実 http://mevius.5ch.net/test/read.cgi/unix/1568040383/191
192: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 06:55:19.45 http://www.openbsd.org/plus.html クル? http://mevius.5ch.net/test/read.cgi/unix/1568040383/192
193: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:03:09.57 コナイ http://mevius.5ch.net/test/read.cgi/unix/1568040383/193
194: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:16:25.13 コナキ http://mevius.5ch.net/test/read.cgi/unix/1568040383/194
195: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:28:57.69 一般の企業のITセキュリティって有償サポートがあるかどうかだからな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/195
196: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:35:31.03 >>191 真偽を確認したいから具体的なCVE番号一つあげてみて http://mevius.5ch.net/test/read.cgi/unix/1568040383/196
197: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 14:14:27.58 最新のOpenBSDでさえ山ほど問題あって改良し続けてるんだなあと感じる今日この頃 http://www.openbsd.org/plus66.html http://mevius.5ch.net/test/read.cgi/unix/1568040383/197
198: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 16:23:53.28 >>196 えー使うのやめたからいちいち覚えてねぇ、、 最近だと 8/12に出たmod_http2の脆弱性 https://access.redhat.com/security/cve/CVE-2019-10082 SCLが未対応 昔のだと php-opensslとか https://access.redhat.com/security/cve/CVE-2015-8867 openssl https://access.redhat.com/security/cve/CVE-2019-1563 っていうか殆どバックポートパッチ作ってないなRH最近 http://mevius.5ch.net/test/read.cgi/unix/1568040383/198
199: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 17:40:44.20 #10/05にcvsしたcurrentをビルドしたら 6.6 のbetaがとれてた http://mevius.5ch.net/test/read.cgi/unix/1568040383/199
200: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 19:09:29.78 キタ━━━━(゚∀゚)━━━━!! http://mevius.5ch.net/test/read.cgi/unix/1568040383/200
201: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 20:20:18.65 あとはパッケージを固めてリリースつくってだから、今週末にはくるかな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/201
202: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 22:50:47.23 >>198 ありがとう。 CVE-2019-1563 の方はNVDでもimpactが低いからまあいいとして CVE-2015-8867 の方はNVDとRHELでimpact評価が全然違うのな。 これは別のパッチのおかげでimpactが下がってるってことなんだろうか。 顧客サイトにRHEL入れてるから悩ましい。 さりとてOpenBSD入れるのも無理なんだよな。 半年ごとにOS入れ替える運用コストは払えない... http://mevius.5ch.net/test/read.cgi/unix/1568040383/202
203: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:01:17.54 >>202 > 半年ごとにOS入れ替える運用コストは払えない... そりゃそうだ。RedHatは10年サポートだし。Ubuntu Server LTSでも5年。OpenBSDは個人で使えばいい。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/203
204: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:53:04.70 >>202 でもRHELだってパッチも当てずに放置はできないだろ? 法定の電気設備点検のすきに入れ替えちゃえばいいんじゃないの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/204
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 798 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.016s