公务机,狠狠捏着两个奶头折磨,扒开她的腿屁股直流白浆,国产成人无码免费精品

查字典logo
當前位置:查字典>>在線翻譯>>日語考試輔導資料之閱讀專題文章135

日語考試輔導資料之閱讀專題文章135

  導語:外語教育網小編精心為大家整理了日語閱讀相關復習資料,希望對大家有所幫助。

  6月11日以降,Internet Explorer(IE)やMozillaに見つかったセキュリティ?ホールがメーリング?リストなどに投稿されている。悪用されると,実際アクセスしているサイトとは異なるURLをアドレス?バーに表示させられる。IEの場合には,「インターネットゾーン」のページを,制限が緩い「イントラネット」ゾーンや「信頼済みサイト」ゾーンで解釈させられる恐れがある。ァ◇ライン詐欺である「フィッシング」に悪用される可能性が高いセキュリティ?ホールである。対策は,とにかく「怪しいリンクをクリックしない」「リンクで誘導されたWebページに,個人情報を安易に入力しない」ことに盡きる。

  セキュリティベンダーであるデンマークSecuniaは,これらのセキュリティ?ホールに関する情報をWebページで公開している。同社の情報によると,IE 6やMozilla 1.xには,URLの取り扱いに問題がある。このため,例えば,リンクに含めたURLに細工を施せば,そのリンクをクリックしたユーザーのIEやMozillaのアドレス?バーに,実際アクセスしているページとは異なるURLをアドレス?バーに表示させられる。

  具體的には,「http://[trusted_site](ある文字列)[malicious_site]/」とすれば,アドレス?バーには「http://[trusted_site](任意のスペース)[malicious_site]」のように表示させられる。このため,実際にアクセスしているのはmalicious_siteのページだが,trusted_siteのページにアクセスしているように見える。

  しかもIEの場合には,単にアドレス?バーを偽裝されるだけではなく,セキュリティ設定を回避される可能性がある。上述の例では,アクセスしているサイトがmalicious_siteであっても,trusted_siteのセキュリティ設定が適用されるからだ。具體的には, malicious_siteのページがインターネットゾーンのページであっても,trusted_siteをイントラネットゾーンやの信頼済みサイトゾーンに登録している場合には,イントラネットゾーンや信頼済みサイトゾーンのページとしてmalicious_siteのページが解釈されてしまう。

  とはいえ,どのサイトでも今回のセキュリティ?ホールを悪用できるわけではない。上記の例では,malicious_siteのドメインがwildcard DNSをサポートしていて,なおかつ不適切な「Host」ヘッダーを受け入れる場合のみ,悪用が可能であるという。

  アドレス?バーなどを偽裝するセキュリティ?ホールは次々と見つかっている。このため,ベンダーの修正パッチが追いついていないのが現狀だ。今後も同様のセキュリティ?ホールは見つかるだろう。ユーザーとしては,怪しいリンクをクリックしないことはもちろん,アドレス?バーなどの「見た目」を過信しないことが重要だ。Secuniaでは,対策として「信頼できないWebページやメールのリンクはクリックしない」「アドレス?バーのURLは手で入力する」ことを挙げている。IEについては,「すべてのゾーンでセキュリティ?レベルを「高」にする」ことも挙げているが,Secunia自身が「This will impair functionality on many web sites」と書いているように,あまり現実的ではないだろう。

  譯文對照:

  6月11日以后,郵件列表等媒體相繼刊出了Internet Explorer(IE)與Mozilla發(fā)現安全漏洞的消息。如果惡意利用這些漏洞,就會在地址欄中顯示與實際訪問網站不符的URL.如果使用IE,可能會用限制較低的“Intranet”區(qū)域與“受信任的站點”區(qū)域來解釋“互聯網區(qū)域”的網頁。這些漏洞都是極有可能被在線欺詐“phishing”惡意利用的安全漏洞。對策是盡量“不要點擊可疑的鏈接”、“在被鏈接所引誘到的Web網頁,不要輕易輸入個人信息”。

  安全產品開發(fā)商丹麥Secunia在Web網頁上公開了有關這些安全漏洞的信息。據該公司的資料稱,IE 6與Mozilla 1.x中都存在URL的處理問題。因此,只要對包含在鏈接中的URL做過手腳,用戶點擊這一鏈接后,IE與Mozilla地址欄中就會顯示出與實際訪問的網頁不同的URL.

  具體而言,如果是“http://[trusted_site](某字符串)[malicious_site]/”,會在地址欄中顯示“http: //[trusted_site](任意空格)[malicious_site]”。因此,實際上訪問的是malicious_site網頁,但看起來訪問的卻是trusted_site網頁。

  而且在使用IE時,不僅只是偽裝地址欄,還可能繞開安全設置,如在上述例子中,即使訪問的站點是malicious_site,也會應用 trusted_site的安全設置。具體來說就是,即使malicious_site網頁是互聯網區(qū)域的網頁,在trusted_site添加在 Intranet區(qū)域與受信任的站點區(qū)域的情況下,也可以把malicious_site網頁解釋為Intranet區(qū)域與受信任的站點區(qū)域的網頁。

  雖說這樣,并非任何網站都能惡意利用此次的安全漏洞。在上述例子中,只有malicious_site的域名支持wildcard DNS,并且可以接受不恰當的“Host”報頭時,才有可能被惡意利用。

  由于不斷發(fā)現偽裝地址欄等的安全漏洞,因此目前各廠商還來不及增加修正補丁,而且今后可能還會發(fā)現同樣的安全漏洞。作為用戶來說,不要點擊可疑的鏈接自不用說,不要過于相信在地址欄等中的“所見”也是非常重要的。Secunia提出的對策是“不要點擊不可靠的Web網頁與郵件鏈接”、“自己在地址欄中輸入URL”等。對于IE,還提出“所有區(qū)域均把安全水平設為‘高’”,但Secunia自己就注有“This will impair functionality on many web sites”的字樣,因此恐怕不太現實。

網友關注

主站蜘蛛池模板: 德化县| 丽江市| 昌吉市| 高密市| 日照市| 金溪县| 泗水县| 正阳县| 鄂托克前旗| 邮箱| 喀喇沁旗| 古田县| 柳州市| 华容县| 神木县| 北京市| 金塔县| 施甸县| 灌阳县| 淮北市| 灵宝市| 临海市| 克东县| 枣强县| 石林| 独山县| 辰溪县| 沈阳市| 屏东市| 灯塔市| 南川市| 惠州市| 丹阳市| 景谷| 东莞市| 龙井市| 岱山县| 江北区| 漳浦县| 旅游| 四川省|