[過去ログ] JaneXeno 86 (1002レス)
前次1-
抽出解除 必死チェッカー(本家) (べ) 自ID レス栞 あぼーん

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
799: 05/29(木)04:28 ID:MD2mzEqt(1/17) AAS
次からもうどんぐりつけるなよ
836
(1): 05/29(木)10:44 ID:MD2mzEqt(2/17) AAS
>>802
バージョン古い=脆弱、だから古いバージョン1.0.2a勧めるのはよくない。
837: 05/29(木)10:49 ID:MD2mzEqt(3/17) AAS
>>817
同意だよ。
proxydomo挟めば、最新のTLS1.3使えるようになったし、
設定も超簡単だった。
設定がかんたんなproxy併用が楽だし安全
838
(1): 05/29(木)10:51 ID:MD2mzEqt(4/17) AAS
>>828
昨日も指摘しようとおもったが、
SSLっていうのはTLSの前の、脆弱なやつだぞ
もう使っちゃいけない奴
最新はTLS1.3な
841
(1): 05/29(木)10:57 ID:MD2mzEqt(5/17) AAS
CloudFlareの変更が原因とかいてるひといるけど
それ事実なら5ch以外でも大問題になってるはずだけど聞かない。
5chの仕様変更が原因じゃないの

これまでも専ブラ排除のためにUA制限かけたりクソみたいなことやってきてるのは覚えてるはず。
それと同じで、専ブラがつかってるOpenSSLのdllを狙い撃ちで規制してきたんじゃないか?

脆弱性が理由ならTLS1.3のみ許可すればいいわけだが
実際はTLSなしでも使えてしまうのが5ch。
運営はセキュリティなんてまったく考えてない連中だよ
ユーザーのIPアドレスをさらすような悪質な設定すら作ってる
844
(2): 05/29(木)11:03 ID:MD2mzEqt(6/17) AAS
>>842
いや、SSL3とかいたらTLSのまえの脆弱なSSL3.0を指すのが普通だし。

暗号化するために別にOPEN版の実装である必要はないし、
技術的な仕様を明確化できる、TLS1.3と書いたほうがいい。
852: 05/29(木)11:25 ID:MD2mzEqt(7/17) AAS
>>845
「だけ」といって間違いを擁護してるようにみえたのでね

>>846
知識は正しいほうがいいでしょ
多少なりとも知識あるひとは、SSL3なんてのは脆弱性ありありで決してつかってはいけないものなの。
だからOPEN SSL 3.x系統をそんな呼び方しちゃだめなのよ
あとその記述だとTLSで検索したときにひっかからなくなる。
872
(2): 05/29(木)11:53 ID:MD2mzEqt(8/17) AAS
>>785
proxydomoはIPでちゃうのかと不安になってIP出るスレで試してみたが、
IPv6の最初の4セグメント、つまりアドレスの半分のビット分しか表示されなかった。
半分しか表示されないのだから5chはIPv6表示のがv4表示より安全じゃないかな

IPv6のアドレス全部、8セグメントすべてさらされて表示されるスレの設定みたいなのってある?
873
(1): 05/29(木)11:58 ID:MD2mzEqt(9/17) AAS
>>773
ISPどこ?
WiMAXでやったら書き込みでproxydomo無効だとIPv4、
有効だとIPv6のアドレス半分だけ表示された。

IPv4アドレスを漏洩させないというのもproxydomo使う大きなメリットだと感じる。
915: 05/29(木)15:31 ID:MD2mzEqt(10/17) AAS
>>877
ほぼ同じ、とは程遠いんでは?
IPv6で左側半分だけばれてる状態なら、
ルーターへのネットワーク攻撃とか不可能だよね?

一番大事なのは、自宅ルーターへの攻撃の可能性をゼロにすること、だから、
その点では「IPv6のアドレス左半分だけばれた状態」は安全でしょう。
右半分のアドレスもわからないとハッカーは攻撃できない。
917
(1): 05/29(木)15:41 ID:MD2mzEqt(11/17) AAS
>>888
いまは64bitまでか、サンクス。
IPv6、前半64bitばれてもネットワーク経由で攻撃はされないからそこだけは安心できるんでは。
5chはIPv4だとアドレス完全バレするから非常に危険

前半64bitばれて固定で困るのはアクセス規制されうることかな
どんぐりの大砲とかで嫌がらせで規制されたらずっとかけなくなるかも、知らんけど
920
(1): 05/29(木)16:02 ID:MD2mzEqt(12/17) AAS
>>919
ぜんぜんだめ
暗号化されてない。
上はTSL1.2かTLS1.3でないといけない。
下はIPv6も使えるかはISP次第
961: 05/29(木)21:38 ID:MD2mzEqt(13/17) AAS
>>956
そう思って前にSiki移行して半年くらいつかった。
使いづらくて、基礎的な部分のバグが報告してもぜんぜん直らなくて
厳しいUA規制とかがなくなったタイミングでXenoに戻ったわ
964: 05/29(木)21:48 ID:MD2mzEqt(14/17) AAS
SikiはElectronベースという理由もあるけどUIが特殊すぎるんだよな
基本的な動作もバグ多いからもう無理ってなった。
965
(1): 05/29(木)21:51 ID:MD2mzEqt(15/17) AAS
MacやLinuxで動くオープンソースの5chブラウザあるようだ。

JDimprovedつかったことあるひといる?使いやすい?
github.com/JDimproved/JDim

macは専ブラないとおもってたけどJDimよさそうならmac移行できるな
967: 05/29(木)21:58 ID:MD2mzEqt(16/17) AAS
>>966
Proxydomoいれればいいじゃない
設定かんたんだしTLS1.3つかえるし
IPv4アドレスさらされなくてすむ。
一番安全
991
(1): 05/29(木)23:41 ID:MD2mzEqt(17/17) AAS
次スレたてるひと、どんぐりはうざいからナシにしておいてね
回線切り替えとかして書き込みテストしてここ書こうとするとどんぐりのせいでかけなくなる
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.042s