マストドン横断検索

検索対象インスタンス

(※リアルタイム検索はまだ動きません。準備中です。)

Ob die kürzlich aufgedeckte Sicherheitslücke oder der Heartbleed Bug in im Jahr 2014, im digitalen Raum werden im Kontext von Free Software scheinbar besonders kontrovers diskutiert 🤔 1/

avatar
ViOffice (@ViOffice) 2022-02-08 09:09:19
avatar
Ricardo (@rmdes) 2022-01-27 01:59:36

RT @YourAnonRiots vRealize Operations Manager Log4Shell Direct Check (CVE-2021-44228) (VMSA-2021-0028) https://tenable.com/plugins/nessus/156932

avatar

vRealize Operations Manager Log4Shell Direct Check (CVE-2021-44228) (VMSA-2021-0028) https://tenable.com/plugins/nessus/156932

avatar
avatar
avatar
avatar
sтυx⚡️ (@stux) 2022-01-05 07:46:45
avatar
avatar
avatar
avatar
avatar

L'opinion nuancée de Stéphane "Commodore" Bortzmeyer sur la faille de sécurité #Log4Shell et surtout l'épineuse question du financement des logiciels libres essentiels…

➡️ https://www.bortzmeyer.org/log4shell.html

avatar
Ricardo (@rmdes) 2021-12-17 00:31:01
avatar
K0e (@K0eKaN) 2021-12-16 23:46:24

JavaのLog4jライブラリで「Log4Shell」に加えて新たな脆弱性「CVE-2021-45046」が発覚、アップデートで対応可能 - GIGAZINE https://gigazine.net/news/20211216-log4j-log4shell-cve-2021-45046/

また、ASFはJava 7実行環境向けにLog4jのバージョン2.12.2をリリースしています。これまでJava 7に対応したLog4jはバージョン2.12.1が最終版でしたが、Log4ShellとCVE-2021-45046に対応するため、Java 7実行環境バージョン2.12.2がリリースされました。ASFは可能な限り速やかにLog4jをアップデートするように呼びかけています。

avatar
もちゃ (@mot) 2021-12-16 20:31:20

JavaのLog4jライブラリで「Log4Shell」に加えて新たな脆弱性「CVE-2021-45046」が発覚、アップデートで対応可能 - GIGAZINE https://gigazine.net/news/20211216-log4j-log4shell-cve-2021-45046/

これまでLog4Shellエクスプロイトの回避策として、「log4j2.noFormatMsgLookup」をTrueに設定する方法が紹介されていましたが、CVE-2021-45046はこの無効設定を回避して攻撃できる可能性があったことがわかりました。

avatar
もちゃ (@mot) 2021-12-16 20:30:34
avatar

RT @YourAnonRiots As we continue to monitor threats taking advantage of the CVE-2021-44228 2 vulnerability, we’re seeing activity ranging from experimentation to exploitation from multiple groups, including nation-state actors and access brokers linked to ransomware:

https://t.co/WWSxGvaiDy

avatar

As we continue to monitor threats taking advantage of the CVE-2021-44228 2 vulnerability, we’re seeing activity ranging from experimentation to exploitation from multiple groups, including nation-state actors and access brokers linked to ransomware:

https://t.co/WWSxGvaiDy

avatar
avatar
もちゃ (@mot) 2021-12-15 18:46:02
avatar
avatar
もちゃ (@mot) 2021-12-14 20:44:30
avatar
もちゃ (@mot) 2021-12-14 20:41:18
avatar
もちゃ (@mot) 2021-12-14 20:33:29
avatar
もちゃ (@mot) 2021-12-14 20:10:43
avatar
もちゃ (@mot) 2021-12-14 20:09:38
avatar
avatar
The Verge (@verge) 2021-12-14 14:48:06
avatar
Ricardo (@rmdes) 2021-12-14 03:28:15
avatar

https://github.com/Cybereason/Logout4Shell
> Log4shell の欠陥を利用して勝手にパッチ当てたりするやつ出ないかなーとか与太話をしていたみなさま!!!

誰が本当にやれと言った!!!!(卒倒
https://twitter.com/ktgohan/status/1469894862166458370

avatar
avatar
Toive 🌻 (@Toive8547) 2021-12-13 02:10:16

RT @YourAnonRiots log4jの脆弱性について https://ezoeryou.github.io/blog/article/2021-12-10-log4j.html 今のところ日本語ではこれが一番わかりやすい。

avatar
avatar
avatar
avatar
avatar
avatar
avatar
The Verge (@verge) 2021-12-11 15:48:03
avatar
日下夏稀 (@kb10uy) 2021-12-11 08:45:43

横断検索について

ヒット条件

マストドン横断検索では、文字のゆらぎを含めて検索を行います。
例えば「オレがNo1」で検索すると、以下が含まれるトゥートは全てヒットします。

  • オレがNo1(完全に一致)
  • オレがNo1(全角半角カナ)
  • ォレがNo1(大小カナ)
  • オレがno1(大文字小文字英字)
  • オレがNO1(全角半角英数)

検索テクニック

  • /tags」で検索すると、ハッシュタグが含まれたトゥートがヒットします。
  • /media」で検索すると、添付が含まれたトゥートがヒットします。しっかり画像を探したい場合は、「画像検索」をご利用ください。

対象インスタンスの追加

インスタンス管理者様で検索対象に追加をご希望の方は、こちらのページより追加希望のご連絡をいただけますでしょうか。
(現在、インスタンス管理者ではない方からのインスタンス追加依頼はお受けしておりません。「自分の登録しているインスタンスが検索対象になったらいいなぁ」という方は、インスタンス管理者の方とご相談ください。)

検索対象からの除外

ご自身のトゥートを検索対象に含めたくない場合、該当アカウントからマストドン検索ポータルアカウントまでご連絡をお願いいたします。
キャッシュからトゥートを削除し、以後検索に引っ掛からないように処理を行います。
@izwx

(※必ず、メールではなく該当アカウントからmastodon内でご連絡ください。これは、赤の他人を除外しようとするなりすまし行為を防ぐために必要となりますので、ご協力のほどよろしくお願いいたします。)