By yoshiffles 中国には「グレートファイアウォール」と呼ばれる中国政府に都合の悪い情報をブロックするネット検閲システムがあるのは周知の事実です。そんな検閲システムがどのように動いているのかがわかりやすくまとめられたインフォグラフィックがBackgroundCheck.orgの人々の手により作られています。 How the Great Firewall of China Works http://www.techinasia.com/great-firewall-china-works-infographic/ 2012年12月の報告によると、中国政府はインターネットユーザーが政治的に都合の悪い情報にアクセスできないよう継続的な取り組みを行っていて、グレートファイアウォール(金盾)はどんどんと強化されていっているとのこと。 ◆グレートファイアウォールとは何なのか? 英略称でGFW
--------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。
名前衝突(Name Collision)とは 2014年6月現在、ICANNにより新しいgTLD(generic Top Level Domain)の追加が進んでいますが、 この影響で「名前衝突(Name Collision)」という問題の発生が懸念されています。 これは従来「既存のgTLDに存在しないから問題無い」として組織内ネットワークなどで利用されていたドメイン名が、 新しくgTLDとして追加されたドメイン名と衝突してしまうという問題です。 この名前衝突が起こると、 意図した相手と通信ができなくなってしまったり、 意図しない相手と通信をしてしまったりする恐れがあります。 2012年からICANNにより実施されている「新gTLDプログラム」では、 追加するgTLDの数に上限を設けなかったことから1,930件もの応募があり、 そのうち1,300程度のgTLDが追加されると見込まれています
日本ネットワークインフォメーションセンター(JPNIC)は6月9日、トップレベルドメイン(gTLD)の急増に伴い、DNSで「名前衝突」と呼ばれるセキュリティリスクが広範囲に発生する可能性があるとし、注意を呼びかけている。 ICANNは昨年10月から新gTLDを委任を開始しており、国内では「.tokyo」「.nagoya」「.みんな」などの新gTLDの運営がスタート。世界で1300を超える新gTLDが追加される予定だ。 名前衝突とは、「既存のgTDLには存在しないため問題ない」として組織内ネットワークなどで利用されていたドメイン名が、新たにgTLDとして追加されたドメイン名と同じ文字列だった場合、内部ネットワークで閉じていた通信が意図せずパブリックなDNSに到達したり、その逆が起きたりし、サービスが利用できなくなったり、情報が漏えいする──といった問題だ。 JPNICは「新gTLD大量導入に
2014年6月9日 各位 一般社団法人日本ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 本件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
4月4日に「Internet Watch」が伝えたようにインターネット上の2,400万台を越える家庭用ルーターがDDoS攻撃に悪用可能な状態になっているという調査結果が米Noiminumにより公表されました。 2400万台の家庭用ルーターがDNSベースのDDoS攻撃に悪用可能、Nominum調査 -INTERNET Watch Nominumが実施した調査では、インターネット上の2400万台を超える家庭用ルーターがオープンDNSプロキシーとなっており、これが原因となってISPがDNSベースのDDoS攻撃にさらされているという。 ただ、「DDoS攻撃に悪用されるかもしれない」と言われても、家庭に設置しているルータが悪用されているのかどうかを一般の方が調べるのは難しいのではないでしょうか? そこで、誰でも簡単に悪用の可能性がないかどうかを調べることができる「オープンリゾルバ確認サイト」とその手
トルコでは政府がTwitterの使用を禁止したが、国民はこれをかいくぐってツイートを続けている。 トルコの裁判所は現地時間3月20日、Tayyip Erdogan首相の一連の動きに続いて、同国民7600万人を対象にTwitterへのアクセスを遮断した。Twitterに投稿されたニュース、動画、画像を通じて政治腐敗の暴露情報が流れ、政府が窮地に立たされたのを受けて、Erdogan首相はソーシャルネットワークを公然と批判し、Twitterを「撲滅する」と警告していた。 だが、多くのトルコ国民は、TwitterやGoogleの助けを借りながら禁止措置をくぐり抜けてツイートしている。 アクセスが遮断された後、Twitterはすぐにトルコのユーザーに対し、SMSを使えばツイートはまだ可能だと伝えた。Googleも、自社の無料DNSの使用を通じて救いの手を差し伸べている。PCやモバイルデバイスでGoo
DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが
Google は、日本語ドメイン「.みんな」の提供を開始します。初めてのひらがな表記の一般トップレベルドメイン(gTLD)「.みんな」を活用することにより、企業や個人が、目的に沿ったドメインを作ることができるようになります。 Google は、「インターネットはみんなのもの」という考えのもと、.みんなの gTLD を取得しました。新しい空間では、例えば「楽しい節電.みんな」、「かきごおり.みんな」、「ハイキング.みんな」のような、コラボレーションや、新しいコミュニティが生まれることを期待しています。そんな新しい空間のキャンペーンサイト、「はじめよう.みんな」を公開しました。 .com や .net などに代表される gTLD の数は、過去 30 年の間、 20 数個程度しかなく、インターネットの急成長に比べ非常に限られていました。現在もウェブサイトの約半数は .com で終わるアドレスです
2013年12月2日12:00に変更実施します 対象DNSサーバのIPアドレス 210.130.0.1 210.130.1.1 210.130.232.1 202.232.2.38 202.232.2.39 IIJmioのおしらせ IIJ4Uのおしらせ (202.232.2.38, 39は法人向けに提供しているサーバのため、mio/4Uのお知らせに含まれていませんが、同時に実施します。) 今回のてくろぐは、皆さんへのお願いのために書いています。特に読んで頂きたいのは「以前IIJのサービスをご利用頂いていたが、何らかの事情で今は利用していない方」です。 と、言うのも、今回お知らせする件は、「現在もIIJをご利用頂いている方」にはあまり影響がなく、「今は利用していない方」の中の一部の方に影響が出る可能性があるためです。現在もIIJをご利用中のお客様へは、サポートセンターや担当営業からご案内を差
今日は、ドメイン名と商標に関する問題について。twitter.co.jpドメイン名がtwitter社に関係のない第三者に登録されていた問題が、DRP(紛争処理方針)に基づいて解決されました。企業はドメイン名をどうとらえるべきなのでしょうか。 Twitterのサービスはtwitter.comやtwitter.jpのドメイン名で提供されています。しかしTwitter社はtwitter.co.jpドメイン名を登録していませんでした。そこに目を付けた第三者(Twitterに関係のない人)が、2009年11月25日にtwitter.co.jpドメイン名を取得してしまいました。 Twitter社は、この問題に対してドメイン名紛争処理方針(DRP)に基づく裁定の申し立てを2010年1月28日に行っていたのですが、3月31日に審理が終了し、twitter.co.jpドメイン名をTwitter社に移転するよ
2024年03月15日 JPRSの掲載記事を追加しました。 2024年03月12日 Unboundの脆弱性情報が公開されました(CVE-2024-1931) 2024年03月11日 メールマガジン(FROM JPRS)バックナンバーを更新しました。 2024年02月28日 JPRSの高松百合がAPTLDの理事に再任(プレスリリース) 2024年02月27日 第75回JPドメイン名諮問委員会 開催のご案内 2024年02月19日 「インターネット白書ARCHIVES」に2023年版が追加掲載 2024年02月19日 JPRSが「第26回全国中学高校Webコンテスト」に協賛し、JPドメイン名の利用体験を提供(プレスリリース) 2024年02月16日 Knot Resolverの脆弱性情報が公開されました(CVE-2023-50387、CVE-2023-50868) 2024年02月16日 Po
今日(4月30日頃)、一部の人々の間で「うちのWebサイトで使ってる.inの名前解決が出来なくなった!」という悲鳴が聞こえています。 数年前、インドのccTLD(country code Top Level Domain)である「.in」を日本国内のWebサービスで使うのが流行しました。 「.in」は「イン」と読めるため語呂が良く、個人が気軽にWebサイトを作ったときに、ドメイン名も同時に登録するというのが流行ったわけですが、そのときにwhoisで世界に向けて連絡先(個人であれば氏名住所電話番号の場合もあり)を公開されるのは嫌だということで、whois情報公開代行サービス(もしくはプライバシー保護サービス)を使うというのが割と一般的に行われていました。 しかし、その.inのレジストリであるINRegistryが、whois情報公開代行サービスを利用しているドメイン名を次々と停止しているよう
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 このたび社団法人日本ネットワークインフォメーションセンター (JPNIC) を相手取って裁判をはじめることとなりました。皆様のご支援をよろしくお願いいたします。 JPNIC は平成23年8月31日に規約を一方的に変更し、私(や多くの歴史的PIアドレスやAS番号の利用者たち)がそれに同意していないにも関わらず平成24年度から(JPNICができる前から使われていたものも含む)歴史的PIアドレスやAS番号に対して維持料を課すことを決め、平成9年に東海地域のネットワークの相互接続のために割り当てを受けた AS7520 にもこの4月から維持料を請求してきました。これを無視していたところ年14.5%の延滞利息まで請求をはじめ、督促の電話も入るよう
先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして 本の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して
「DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、本来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く