はてなキーワード: WiFiとは
ショッピングモールに病院入っててその病院がwifi飛ばしてるようなとこだと入口付近の壁にでも寄りかかってれば利用者じゃなくてもwifi使えそうだがこれ違法にならんかね。
一度でもかかったことある病院ならパスワードとかも知ってるし。
dorawiiより
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 https://anond.hatelabo.jp/20260421134945# -----BEGIN PGP SIGNATURE----- iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaecBwQAKCRBwMdsubs4+ SLsEAQD5UH5PFkGDXQwJxkrdjws9Zs1F/5JetJ4JdXx2Gc8OfQD9HZJzNsfQuQ3o SPNDh7siL0ChCShLiVrvGa9SlJgH1Qc= =fuJf -----END PGP SIGNATURE-----
https://news.yahoo.co.jp/articles/ce3ba4b78e537b7372a568659b8d399561b38391/comments
位置情報で無実の証明に使えるパターンだってあると思うが、都合のいい部分だけ警察だけがスマホ位置情報を利用できるとなると国民側の利益にはならない
スマホの購入者も通信費の支払いも利用者なのだから、利用者がグーグル申請したら無実証明できる仕組みがあってもいいと思うけど
位置情報だけでなくジャイロセンサやマイクや環境音声、移動すればその移動手段や速度、周囲のWifiやBTなどとの距離や切り替わりなどの近隣電波も拾ってるはずであり
https://www.cve.org/CVERecord?id=CVE-2026-4621
https://www.cve.org/CVERecord?id=CVE-2026-4309
これらを読めば分かるけど、独立した問題で両者に直接の関係はないよ。
CWEに実際の攻撃例が載ってるけど、パスワードは関係ないです。
Wifiに接続できなければ攻撃できない。なので初期パスワードから堅牢なパスワードへの変更を推奨していると考えられます。
お勧めしますって、中途半端な表現している事からもわかる。それが脆弱性の根本的な対策であればこんなあいまいな書き方にはならないよ。
NECのAtermルーターに脆弱性が見つかったのに、販売中の製品の一部でファームウエアが修正されない。
このニュースを見て、修正対象外に比較的最近の製品も入ってるなあと思って調べたら意外な事実がわかりました。
ASCI jp I NEC「Aterm」シリーズに複数の脆弱性 アップデートまたは買い換えを推奨
https://ascii.jp/elem/000/004/387/4387155/
サポート期限内なのにファームウエアが提供されない商品リスト。全て新品販売中
| 品名 | 型番 | サポート状況 | 価格com販売店舗数 |
|---|---|---|---|
| Aterm WG1800HP4 | PA-WG1800HP4 | サポート期間中(2026年11月まで) | 1店舗 |
| Aterm WG1200HS4 | PA-WG1200HS4 | サポート期間中 | 4店舗 |
| Aterm WG1200HP4 | PA-WG1200HP4 | サポート期間中 | 1店舗 |
| Aterm W1200EX-MS | PA-W1200EX-MS | サポート期間中 | 1店舗 |
| Aterm W1200EX | PA-W1200EX | サポート期間中 | 1店舗 |
更に気になるのが、WG1800HP4のサポート期限は今年の11月まで。現在でも新品を販売しているショップが有るのに。
NECの考える販売終了と、一般消費者が思う販売終了は定義がかなり異なりそう。
NEC社内での「販売終了」という言葉の定義を明確にしてほしい。
LAN側の脆弱性には対応しないとか、脆弱性が一定のレベル以下の問題は切り捨てるとか決まった方針があるなら、教えておいてほしい。
Apple iOSは、サポート期間外の古い機種でも大きな脆弱性はアップデートを配信しています。
NEC Atermシリーズは、サポート期間内でも小さな脆弱性は放置するのかな。
ーーー追記ーーーーーーーーーー
脆弱性のページを読んだけど、複数の脆弱性が修正されていませんね。Severityが7以上の脆弱性が見つかった製品はファームウエアが提供されていますが。
NECがパスワードを変更するのを推奨しているのは、攻撃者がWifiからの接続が前提で、Wifiへ接続できなければ、今回の攻撃は成立しないというストーリーだと考えられます。
有線LANに攻撃者が接続できる場合や、Wifiに接続している一般ユーザーがいたずらで攻撃する場合には、意味のない対応方法です。
NECが想定しているのが家庭用での利用で、内部ユーザーがいたずらをすることはない前提ですね。
NECの家庭用無線機器は、中小企業での利用や友達同士の共同利用には不適切ですね。
私のこれまでの考えでは、小規模ビジネス向けでコストをかけられないLAN構築では、有線ルーターにYAMAHAを使って、NECの家庭用機器を無線APとして数台配置するのって良い解決方法と思っていました。
しかしながら今回のNECの脆弱性の対応策を見て、その考え方はダメですね。
NECの家庭用無線LAN機器の脆弱性の今回の一部の対応は、内部ユーザーや一般ユーザが悪戯をすることには無力と思います。また攻撃者が有線LANに接続する危険性がある場合にも使えませんね。例えば不特定多数が立ち入る可能性がある場所での利用には不適切と考えます。
派遣で開発してるんだが、職場におじいちゃんがいる。60代後半のエンジニア
職場に無能がいると助かる、客の評価基準、品質、進捗速度の期待値を大きく下げてくれる、あざす
彼のPCには無数のLANが刺さってる、無数というても4本だが。
バカなのか?
Internet(WiFi) 192.168.128.1/24
Printer 192.168.1.1/24
Target1 192.1.1.1/23
みたいな環境、PrinterとTarget1/2は同じHUB配下に繋がってる
で、WiFi飛んでるのにインターネット用も物理配線しているようで、計4本
本体1ポートしかないから残り3ポートをUSBで拡張してる、PCのUSBポート足らないからUSBハブ使ってる
バカなのか?
WiFiだと調子悪いから物理LANにした、みたいなこと言ってた。
DNSとデフォルトゲートウェイとメトリックの設定じゃん。
自動メトリックだと物理LAN優先だからタイムアウト待ちって典型的な症状じゃん
物理LANも複数IPを一つのLANカードにバインドできるんだから物理1ポートでいいよね?
で、開発ネットワークはインターネットと物理的に分離してる(してた)、怖いからね、だからWiFiなんだけど
でLAN4本這わしてるんだぜ。アホかよ。
しかもさらに、HUBのポート足らないから自前で多段カスケードしてんの、カオス配線www
しかもLANケーブルも無駄に長い、ケーブルの上や机の下を乱雑に配線、ぐるぐるぐるぐる
LANケーブル纏めてる箱には短いのもあるのに目についた一番上のケーブルを使う主義みたい
バカなのか?
相談してくれたら解決してあげるんだけどね、それが当たり前だと思ってるみたい、バカなんだろうね