Microsoft fixes two zero-days with Patch Tuesday release Microsoft pushed out 73 updates in February's Patch Tuesday release, including fixes for two actively exploited zero-day flaws in Microsoft Outlook and Microsoft Exchange.
クラウドを利用したIP-PBX(Private Branch eXchange、構内交換機)サービスを提供しているアジルネットワークスは2011年3月23日、IP電話サーバーとして利用できるオープンソースのPBXソフト「Asterisk」が稼働しているサーバーを乗っ取って不正に国際電話をかけるクラッキング(ネットワーク犯罪)行為が世界的に多発していることを報告。ユーザーに注意を呼びかけるとともに、具体的な対策方法を公開した。 アジルネットワークスによると、ユーザーがインターネット上に公開しているAsteriskサーバーに対して、同サーバーを利用できるユーザーIDにあたる「Asterisk ID」をクラッカ(ネットワーク犯罪者)が不正に入手。入手したAsterisk IDを使って国際電話を大量にかけているという。発信先はソマリアやスロベニア、シエラレオネ共和国などであるといい、「海外の通信事
米Arbor Networksは世界のインフラセキュリティに関するリポートをまとめ、2010年の1年間で分散型サービス妨害(DDoS)攻撃が規模、頻度ともに増大したと報告した。 Arbor Networksの調査によると、2010年で最も規模が大きかったのは、一度に100Gbpsで帯域が攻撃されたケースだった。報告書によれば、帯域攻撃が100Gbpsを突破したのはこれが初めてであり、2009年最大の攻撃と比べると102%増となった。同社のグローバルセールスエンジニアリング・オペレーション担当副社長 カルロス・モラレス氏によれば、同社が調査を開始した2005年と比べると1000%の増加になるという。 サイバー犯罪集団が大量のトラフィックを生成できるようになったのは、テクノロジーの普及によるものだとモラレス氏は解説する。3G、4Gに対応したスマートフォンと有線ブロードバンドネットワークとの間で
--------------------------------------------------------------------- ■(緊急)BIND 9.7.xの脆弱性を利用したサービス不能(DoS)攻撃について - 9.7.3へのバージョンアップを強く推奨 - 2011/02/23(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.7.1から9.7.2-P3までのバージョンには実装上の不具合があり、ゾー ン情報の更新に差分転送(IXFR)またはDynamic Update機能を使用している 場合、namedに対するリモートからのサービス不能(DoS)攻撃が可能になる 脆弱性が存在することが、開発元のISCより発表されました。本脆弱性は危 険度が高いため、該当
前の記事 「天才の時代は終わった」か 「ネット遮断」に対抗する方法 2011年2月 1日 IT コメント: トラックバック (0) フィードIT Wired How To Wiki ソロモン諸島、レンネル島にあるネットカフェ。画像はWikimedia エジプトでは政府がISP各社に圧力をかけてインターネットを「遮断」した(日本語版記事)が、同様のことは読者の国でも起こりうるだろうか。また、起こったとしたら、どうしたら良いのだろうか。 例えば、小規模から中規模の欧州各国では、エジプトと同様、通信回線の相互接続が全て首都に集中しているので、エジプトと同じ手法でネット遮断がしやすい。 一方、国土が広くトラフィック量が膨大な米国では、ネットワーク間の相互接続が20もの都市で行なわれているため、遮断はもっと難しい。また、無数の大陸間海底ケーブルが、ニューヨーク、ボストン、ワシントンD.C.、マイアミ
自作ソフトの新バージョンをSourceForge.netにアップロードしようとしたところ、何度やっても「Connection refused」(接続拒否)となったため公式ブログを確認したところ、1/26にサーバアタックを受けていたことが判明したそうです。 ユーザの間ではアタックの動機について「プロジェクトのリリースを混乱させることにあるのではないか」と言われているようです。SourceForge.netとしてはデータ照合が済み次第、最優先でファイルリリースサービスを復旧させるとのこと。 なお、SourceForge.JPでは同様の問題は確認されておらず、攻撃の影響はないとのこと。この件は本家/.でも話題になっている。 アタックの詳細はSourceForge.netのブログにてレポートされているが、外部ネットワークからのSSH接続を受け付けているサーバー群が攻撃され、root権限を奪取された
前の記事 英国製のクールなハンドセット『モシモシ04』 「ネット海賊」の実態調査 2011年1月28日 経済・ビジネス コメント: トラックバック (0) フィード経済・ビジネス Nate Anderson インターネットでの海賊(著作権侵害)行為が音楽業界を苦しめていると言われて久しいが、実際には海賊たちはどのくらい居て、どのくらいの影響力があるのだろうか。 海賊たちは膨大な数の楽曲を収集――米Warner Music社は、平均的な海賊が蓄えている楽曲数は3100トラックと見積もっている――し、莫大な量の音楽がオンラインで共有されている。ネットでは95%もの楽曲が不当に入手されているというような主張もあるが、実際には、大手レコード会社自身の調査によっても、著作権侵害を定期的に行なう人の割合はそれほど多くない。さらに、「海賊」たちも音楽にお金を全く費やさないわけではない。 米国の数値に関し
2011年1月16日から、.jpゾーンへ署名鍵を登録することができるようになりました。 これにて.jpゾーンにおけるDNSSEC導入が完了したということで、.jpゾーンのレジストリであるJPRSからプレスリリースが出ています。 JPRSがJPドメイン名サービスにDNSSECを導入 http://jprs.co.jp/press/2011/110117.html 筆者も早速自分の.jpドメインの署名鍵をJP DNSに登録してみました。 まずwhois DBの [Signing Key] が更新され、その後10分ほどでJP DNSにて該当ドメインのDSレコードを検索できる状態となり、めでたくDNSSEC対応が完了しました。 登録の前後には VeriSign Labs の DNSSEC Debugger http://dnssec-debugger.verisignlabs.com/ や San
(写真左から)「パッチコードロック」と「モジュラージャックガード」パッケージ。同梱の説明書も含め、日本語の解説などは特にない パンドウィットコーポレーションの「モジュラージャックガード」と「パッチコードロック」は、ネットワーク機器の空きポートを塞いだり、LANケーブルを取り外せなくすることで、第三者による不正なネットワークアクセスを防ぐための製品だ。 以前紹介したプリンストン(記事URL)やエレコム(記事URL)の製品と同様のコンセプトを持っているが、機構が簡略化されているぶん安価であり、大量導入に向いているという特徴がある。 ■ 空きLANポートをふさぐ「モジュラージャックガード」 「モジュラージャックガード(PSL-DCJB)」は、ハブをはじめとするネットワーク機器で未使用のRJ-45ポートを物理的に塞ぐことで、LANケーブルを差し込めないようにし、第三者がネットワークへアクセスするの
2011/01/14公開 JPRSは2011年1月14日、「JPドメイン名におけるDNSSEC運用ステートメント(JP DPS)」を公開しました。 DPS(DNSSEC Practice Statement)は、管理対象ドメイン名におけるDNSSECサービスの安全性や運用のポリシー、考え方、手順などについて網羅的にまとめた文書で、そのドメイン名のDNSSEC運用者が必要に応じて作成・公開します。 DPSはPKI(*1)におけるCPS(*2)を元にしており、その作成のための枠組みはIETFにおいて標準化が進められています。JP DPSはその記述に、draft-ietf-dnsop-dnssec-dps-framework-03(参考URLを参照)で定められる方式を採用しています。 JP DPSの全文は、以下のURIで公開されています。 日本語https://jprs.jp/doc/dnsse
Broadcom Software Academy We are pleased to announce the launch of the redesigned and upgraded Broadcom Software Academy. Enterprise Software Industry analysts agree: a scalable, open and flexible digital business technology platform is mandatory for digital business success. Explore our capabilities NetOps Virtual Summit Discover how leading organizations are using DX NetOps and AppNeta to assure
東京都内で1月5日に119番通報システムが停止した問題に関して、東京消防庁は7日に記者会見を行い、不具合の原因はLANケーブルの接続ミスによる人為的な障害だったと発表した。接続ミスは千代田区にある災害救急情報センターで発生し、ネットワークハブに1本のケーブルの両端を接続したため通信不能な状態に陥ってしまったようだ。(読売新聞の記事、時事ドットコムの記事、イザ!の記事)。 まさか、ブロードキャストストームでの障害とは……。想定外だった。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く