http://www.asyura2.com/acat/o/ov/ovd/OVdBbmFlaGZrWEE=/100000.html
275. 2023年4月23日 07:25:35 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[1]
暗号通信にしろいう話なんだから管理板で良い。
http://www.asyura2.com/13/kanri21/msg/647.html#c275
287. 2023年4月23日 09:38:28 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[2]
>>278
VPNだとhttpsになり、VPNが禁じられているとhttpしかできまい。
http://www.asyura2.com/13/kanri21/msg/647.html#c287
289. 2023年4月23日 09:45:29 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[3]
新共産主義クラブが言ってることは逆で、暗号通信とはVPNのことなんだから、ロシアが暗号通信を禁止にしてれば、ロシアでhttpsサーバが使えない、
阿修羅はhttpサーバなので、ロシアが暗号通信を禁止にしたとしても、それはロシアで使える。
http://www.asyura2.com/13/kanri21/msg/647.html#c289
291. 2023年4月23日 09:49:09 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[4]
>>279は単なる論点ずらし。
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/emotet.html
更新日:2023年3月27日
エモテットの感染が急激に拡大しています
「取引先等から変なメールが送られてきたとの連絡を受けた」、「メールに添付されたファイルの「コンテンツの有効化」ボタンを押してしまった」、「コンテンツの有効化ボタンを押したが、その後何も表示されなかった」などといった場合には、エモテット専用の感染確認ツール「EmoCheck(エモチェック)」による確認と、最新の定義ファイルに更新したウイルス対策ソフトによるフルスキャンを実施しましょう。
(注記)エモテットに変化があった場合、「EmoCheck」で検出できない場合があります。詳しくは、下記リンク先を参照してください。
新規ウィンドウで開きます。JPCERT/CC「マルウェアEmotetの感染再拡大に関する注意喚起」(外部サイト)
エモテット感染の有無をチェックする
エモテットに感染したかもしれないと思ったら、直ぐに感染の有無をチェックしましょう。
エモテット専用の感染確認ツール「EmoCheck」は、JPCERT/CCから公開されていますので、どの端末のどこにエモテットが感染・潜伏しているのかを確認し、自社で可能であれば駆除も実施しましょう。
エモテットの駆除方法については、下記の外部ページにある「感染時の対応」など該当部分を参照の上、実施してください。
なお、エモテットに感染していない場合でも、他のマルウェアに感染していることがありますので、下段に記載の「他のマルウェア感染の有無を調査する」を実施しましょう。
情報発信元警視庁 サイバーセキュリティ対策本部 対策担当
電話:03-3581-4321(警視庁代表)
http://www.asyura2.com/13/kanri21/msg/647.html#c291
293. 2023年4月23日 09:53:01 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[5]
エモネットは2014年にウクライナで開発されたウイルスとされている。
反ウクライナのアラジン2が、これに反対する理由は無いだろう。
ただし、エモネット感染は、何故かロシア有利に誘導する情報関連のTwitterツイートが主に利用されたというだけだ。
そもそも、国際犯罪から日本のネット利用者を守るのに、ロシアもウクライナも無い。
http://www.asyura2.com/13/kanri21/msg/647.html#c293
387. 2023年4月24日 13:44:02 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[6]
仮にも「真実を追求」する看板を掲げて、成りすましOK、自演OKではなあ。
http://www.asyura2.com/13/kanri21/msg/647.html#c387
395. 2023年4月24日 14:45:15 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[7]
>>393
閲覧者を守るため暗号化しないというのか?それは通らない。
http://www.asyura2.com/13/kanri21/msg/647.html#c395
398. 2023年4月24日 16:04:28 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[8]
それから、管理人への質問にアラジン2が答えるわけだが、アラジン2は管理人に代わって、利用者に返答する権限を付与されているのか?
http://www.asyura2.com/13/kanri21/msg/647.html#c398
410. 2023年4月25日 07:12:17 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[9]
嘘を吐く奴を追い出したら、アラジン2とHIMAZINがまず消えるがな。
それから、バレるまではあっても仕方ないかも知れないが、もう南雲とか、存在しない架空の成りすまし記事の引用も嘘だよなあ。
http://www.asyura2.com/13/kanri21/msg/647.html#c410
423. 2023年4月25日 12:05:02 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[10]
アドレスを盗み取る目的ではないんじゃないかなあ?
シマンテックにしてもグローバルアイは、今どういう名前だったか忘れたが、そういうhttpsサーバ、暗号キーを共有してるサービスてのは、独自にマルウェア/ランサムウェアの検知とその除去能力が有るからなあ。
そこであえてhttpサーバを使うのは、マルウェア/ランサムウェアを感染させた情報を添付しようとしても、httpsサーバだと弾いてしまうので、マルウェア/ランサムウェアを添付させた情報を拡散できない。
サーバ提供者と情報投稿者が組んでる場合は、意図的にサーバ提供者がhttpサーバを用意し、情報投稿者はマルウェア/ランサムウェア感染の疑いがある情報を大量投下する。
あくまで感染情報の掲示が主目的、そういった組み合わせなら、阿修羅へのアクセス自体はメールアドレスどうこう言うことはないはず。
http://www.asyura2.com/13/kanri21/msg/647.html#c423
425. 2023年4月25日 12:08:40 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[11]
だからhttpサーバを使うなら、URLの書き込み禁止とセットでないと、疑われても仕方ないとしか言えない。
http://www.asyura2.com/13/kanri21/msg/647.html#c425
468. 2023年4月26日 19:05:18 : 3Xp4uS7c0w : OVdBbmFlaGZrWEE=[12]
こりゃあ益々もって怪しい。
阿修羅は隠しファイルで楽天サイトへ誘導アドレスが仕込まれているが、これ楽天じゃなく楽天の成りすましサイトで、そこでシンク用のソフトでも感染させるのではないか?
http://www.asyura2.com/13/kanri21/msg/647.html#c468
▲このページのTOPへ
★阿修羅♪ > OVdBbmFlaGZrWEE= > 100000
g検索 OVdBbmFlaGZrWEE=