🆓 FreePN is 100% free. It's not freemium, it's free. Free as in speech. FreePN costs nothing, and always will. No credit card, no account, no cost, no catch.
Jack Dorsey says (on X) that he’s not on the Bluesky board anymore
最新のWi-Fiセキュリティー規格「WPA3」に早くも脆弱性「Dragonblood」が見つかる!サイドチャネル攻撃による情報からパスワードが推測される可能性 2019年04月15日06:45 posted by memn0ck カテゴリWi-Fiニュース・解説・コラム list Wi-Fiの新しい認証・暗号化規格「WPA3」に脆弱性が発見される! ニューヨーク大学アブダビ校のMathy Vanhoef氏およびテルアビブ大学とルーヴァン・カトリック大学のEyal Ronen氏は10日(現地時間)、Wi-Fi Allianceが策定した最新の無線LAN(Wi-Fi)向け認証・暗号化規格「WPA3」にセキュリティー上の脆弱性が見つかったとして論文を公開しています。 両氏は既存の認証・暗号化規格「WPA2」および「WPA」の脆弱性「KRACKs」の発見者でもあり、WPA3に見つかった脆弱性は個人
米国の働きかけを受け、日本政府は情報漏洩など安全保障上の懸念から中国・華為技術(ファーウェイ)などの製品を政府調達から事実上、排除する指針をまとめた。携帯電話各社も次世代通信「5G」の基地局で中国製品を使わない方針だ。中国製通信機器は何が問題で、どんなデータ流出が起きうるのか。サイバーセキュリティーの専門家に聞いた。【関連記事】危ういファーウェイ、狙われた習近平式「軍産複合体」悪用なら機密情報漏洩(NRIセキュアテクノロジーズ・時田剛氏)――ファーウェイ製品による情報漏洩の被害は実際に起こっていますか。「実害は断定できないが、これまでに何度か深刻な問題が見つかっている。例えば通信機器に、仕様書にないポート(通信の出入り口)が見つかった例がある。インターネットで外部と通信が可能なため、不正にデータを盗み出すバックドア(裏口)に悪用できる」「ただ、それがファーウェイの故意かどうかは分からない。
[English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見
米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareのCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT
さくらインターネット株式会社のDNSサービスにセキュリティ上の問題がありましたが、改修されましたので報告します。 DNSサービスへのドメイン登録時における不具合について 障害内容 : 当社の提供するネームサーバサービスにおいて、既に登録されているドメインのサブドメインが、他の会員IDの方に登録できる状態となっておりました。この障害により、悪意のある第三者がドメインの一部を乗っとれる脆弱性につながる危険性がありました。 本問題につきましては現在は解消されており、全ての登録について不正がないかの調査を行っております。 この問題の発見者は前野年紀氏で、私はさくらインターネット株式会社に問題を通告し、改修を促すための連絡などでお手伝いをしました。 (12:00追記)なお、この脆弱性が混入したのは6月8日頃で、さくらインターネットは6月11日から修正を開始し、昨日(6月13日)には改修されましたので
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く