開発者の単純ミスが史上最大級のバグに!

この記事をtweetする このエントリーをはてなブックマークに追加


掲載日 2014/04/18
金曜Blackピット 〜世界の“面白ニュース”つまみ食い編〜

登場人物紹介

金曜Black★ピット!気になるその登場人物をちょっとだけご紹介します♪
ブラックピット

ブラックピット

NAME

ブラックピット(本名非公開)

AGE

36(独身)

所属

某企業SE(今年で6年目)

その他

昔レーサーに憧れ、夢見ていたが断念した経歴を持つ。(中学生の時にゲームセンターのレーシングゲームで全国1位を取り、なんとなく自分ならイケる気がしてしまった。)愛車は黒のスカイライン。憧れはGTR。車とF1観戦が趣味。笑いはもっぱらシュールなネタが好き。

上司X

上司X

NAME

上司X(本名なぜか非公開)

AGE

46

所属

某企業システム部長(かなりのITベテラン)

その他

中学生の時に秋葉原のBit-INN(ビットイン)で見たTK-80に魅せられITの世界に入る。以来ITひと筋。もともと車が趣味だったが、ブラックピットの影響で、つい最近F1にはまる。愛車はGTR(でも中古らしい。)人懐っこい×面倒見が良い性格。

261st Lap: 開発者の単純ミスが史上最大級のバグに!
あらゆるコードにバグがつきものであることは、ITに従事している人々なら承知していることだと思う。しかしそれが非常にポピュラーなモノであり、なおかつバグがセキュリティに関わる超致命的な脆弱性だったりすると、世界中が震撼する事態となる。2014年4月8日に発覚し、大きな問題になっているのがまさにそういうバグだ。

バグが発覚したのは「OpenSSL」。ご存じのとおり、暗号通信プロトコル「SSL」「TLS」をサポートするオープンソースパッケージだ。多数のサービスで利用されていて、我々がWebブラウザなどから「https://〜」のサイトにアクセスする際のセキュアな通信を担保する。SSLやTLSのおかげで、我々はネット通販でクレジットカード情報やら居住地やらの個人情報も躊躇なく入力できるわけだ。

しかしそんなOpenSSLにバグが発見された。そのバグを利用して脆弱性を突けば、SSLやTLSの暗号化を破って、保護されている(ハズの)情報を簡単に入手できるというのだ。これは大騒ぎ。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

金曜Black★ピット/ 開発者の単純ミスが史上最大級のバグに!」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「金曜Black★ピット/ 開発者の単純ミスが史上最大級のバグに!」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。 また、「金曜Black★ピット」の記事は、インターネット上に 配信されているニュース内容をもとに、キーマンズネットが編集して掲載しており、ニュース内容の正確性、真実性等を保証するものではありません。


30006985



このページの先頭へ
噂のIT都市伝説

キーマンズネットとは

ページトップへ