错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。
错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。
Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。
DNSキャッシュポイズニングの脆弱性の影響で、「OpenID」の認証システムが危険にさらされているという。 最近問題になっているDNSキャッシュポイズニングの脆弱性に関連して、シングルサインオンに使われる認証システム「OpenID」の弱点が指摘されている。 Sun Microsystemsのロビン・ウィルトン氏は、ブログでこの問題について解説。OpenIDはDNSシステムに依存しているため、根幹となるDNSインフラがキャッシュポイズニング攻撃を受けると、OpenIDの発行や認証を担う「OpenIDプロバイダー」(OP)と、OpenID対応サイトの「Relying Parties」(RP)の間で正規サイトと偽サイトの区別ができなくなるだろうと指摘した。 Googleのセキュリティ担当者ベン・ローリー氏とケンブリッジ大学の研究者リチャード・クレイトン氏も、この問題についてアドバイザリーを公開し
はてなによると、14日に発覚した2台のサーバへの不正侵入に加え、もう1台のサーバも不正侵入を受けていた。 はてなは3月15日、14日に発覚した2台のサーバへの不正侵入に加え、もう1台のサーバも不正侵入を受けていたことを明らかにした。 不正侵入が発生したのは3月9日。はてなでは14日になってこの事実を発見し、その時点で把握できた2台のサーバに対するアクセスを遮断した。さらに調査を進めたところ、15日になって、さらにもう1台のサーバが侵入を受けていたことが判明した。 同社の情報によると、3台目のサーバへの不正侵入も、別の2台と同様の手法で行われたという。すなわち、セキュリティ設定の不備により、本来ならば電子証明書などほかの手法による認証を採用しているはずのサーバで、パスワードによるログインが可能となっていた。そのパスワードが総当たり攻撃によって破られ、侵入を許したと見られる。 はてなでは、3台
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く