そっちはspfレコードやDNSSECなどで対応するんでしょうか “@fine3152: クライアント〜サーバ間は暗号化して、MTA〜MTA間に悪人はいないと思って良いのだろうか。#logstudy #mailerstudy”
2012-02-18 17:39:30@fine3152 MTA~MTA間で暗号化しているのもやってますね。同じくSTARTTLSを使ってます。 #logstudy #mailerstudy
2012-02-18 17:40:12@fine3152 暗号化できるのですが証明書準備の関係からMTAではデフォルトOFFになっていますからね。 RT:クライアント〜サーバ間は暗号化して、MTA〜MTA間に悪人はいないと思って良いのだろうか。#logstudy #mailerstudy
2012-02-18 17:40:32その用途だと、メッセージ自体の暗号化(S/MIMEとか?)をするしかないと思うのですよ RT @fine3152: spfは途中盗聴には無効だと思うのですよ。 #logstudy #mailerstudy
2012-02-18 17:45:17クライアント~サーバ間のSTARTTLSよりも、MTA~MTAのSTARTTLSばっかり対応している気がする #logstudy #mailerstudy
2012-02-18 17:46:23hogeSやSTARTTLSはあくまで認証の暗号化と考え、本文はPGPやS/MIMEでと、想定される脅威に応じて適材適所使い分ければよい気がします QT @fine3152: MTA〜MTA間に悪人はいないと思って良いのだろうか。#logstudy #mailerstudy
2012-02-18 17:47:06イベントログはただのテキストファイルではない。IDとパラメータを持っているだけ。 #logstudy #mailerstudy
2012-02-18 18:00:49Windowsでのイベントログの話 ものすごく有り難い #mailerstudy #logstudy
2012-02-18 18:01:10イベントログはテキストファイルではなく、IDとパラメータだけ。イベントビューワではIDから引っ張ってきて出す。 #logstudy #mailerstudy
2012-02-18 18:01:34Windowsのイベントログはただのテイストファイルではない。イベントログが持っているのはIDとパラメータのみ。ログメッセージはDLLファイルとして登録され、イベントビューアはIDを基にDLLファイルを参照して表示している。 #logstudy #mailerstudy
2012-02-18 18:01:38Windows2008から新たに追加された、イベントログ6.0 #logstudy #mailerstudy
2012-02-18 18:04:05