Message and data rates may apply. By subscribing you agree to the Atlassian Terms of Service, and the Atlassian Privacy Policy. This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN※1は、DNS(ドメインネームシステム)における応答の改ざん検出等の仕組みに用いられる鍵のうち、最上位のもの(ルートゾーンKSK)の更改を、本年10月12日午前1時(日本時間)に行うことを決定しました。 これに伴い、キャッシュDNSサーバーを運用している方において事前の処置が必要となる場合があります。 インターネットでの通信を支える基盤のひとつであるDNSでは、応答の改ざんの検出等が可能となる仕組み(DNSセキュリティ拡張(DNSSEC))が平成22年から運用されています。DNSSECの運用にあたっては、セキュリティ確保の観点から、用いられている暗号鍵の中で最上位となるもの(ルートゾーンKSK)を、5年毎を目安に更改することとされています。 今般、DNSSECの運用開始から5年以上が経過し、ルートゾーンKSKの初めての世界
キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c
国内のセキュリティ組織JPCERTコーディネーションセンター(JPCERT/CC)は2012年5月22日、世界中で猛威を振るっている「DNS Changer」ウイルスに感染しているかどうかを調べるWebサイトを公開した。同サイトにアクセスするだけで、感染の有無を確認できる。 DNS Changerは、パソコンのDNS設定を変更するウイルス(マルウエア)。Windowsで動作するウイルスに加え、Macで動作するウイルスも出現している。 2007年に出現して感染を拡大。現在も、世界中に35万台の感染パソコンが存在し、日本国内でも多数のパソコンが感染しているという。 DNS Changerに感染すると、パソコンのDNS設定を変更されて、攻撃者が用意するDNSサーバーを参照させられる。これにより、知らないうちに悪質サイトに誘導されたり、攻撃者が意図したコンテンツをWebブラウザーに表示されたりする
「DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、本来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定
Netの世界に転がる、様々なネタを見ては楽しむ、「Newsサイト」として、最近ほぼ毎日拝見している 「Gizmodo Japan」 のエントリーに、妙な記事が載っていた。 WWWへのアクセス権を持つ7人 http://www.gizmodo.jp/2010/07/seven-people-have-been-entrusted-with-the-keys-to-the-internet.html 抜粋: 上の画にあるこのカード。世界で7人だけが保持している、大災害時にWold Wide Webを再起動させる力を持つカードなのです。 んなアホな、Netの世界にシングルエンドポイントSingle Point of Failure(SPOF)(1箇所のシステムがサービスを提供できなくなると、システム全体が止まる)がある訳無いし、ましてやWWW−http/httpsプロトコル限定とか有り得ない!
ストーリー by hayakawa 2009年12月05日 17時28分 使ってみた方、どんなかんじですか? 部門より 米グーグルは現地時間の12月3日に、無料のDNSサービスである「Google Public DNS」をに立ち上げたと発表した(本家/.記事、ITmediaの記事、Impressの記事)。 公式ブログによると、「インターネットユーザは場合によっては数百回のDNSルックアップを行っており、これがブラウジングの遅延の原因となっている」と述べている。同社のリサーチでは、「ブラウジングのスピードはネットユーザの命」という指標が出ており、この改善のために本サービスを立ち上げたということだ。 このDNSサービス用に用意されているIPアドレスは、プライマリが「8.8.8.8」、セカンダリが「8.8.4.4」とシンプルで覚えやすいものになっている。これを各クライアントのプライマリ/セカンダ
Live Nation says its Ticketmaster subsidiary was hacked. A hacker claims to be selling 560 million customer records. An autonomous pod. A solid-state battery-powered sports car. An electric pickup truck. A convertible grand tourer EV with up to 600 miles of range. A “fully connected mobility device” for young urban innovators to be built by Foxconn and priced under $30,000. The next Popemobile. Ov
どうやら hatena は SPF宣言してないみたい・・・!! 「え?SPF?なにそれ?何のこと?」ってな方が多いとおもいます。 紫外線から守ってくれる奴ではありません。 SPFとは電子メールの送信ドメイン認証のひとつで、「このドメインからはこのIPアドレスでメール送るよ!」とDNSに書いておく方法です。yahooメールやgmailなどのSPF認証に対応した受信サーバではメールを受信すると、"Envelope From"のドメインでDNS TXTレコードを引きます。ここに送信サーバのIPが列挙してあるので、そことセッションIPを比較すれば、なりすましたメールかどうかを簡単に見分けられると言う技術です。 http://ja.wikipedia.org/wiki/Sender_Policy_Framework これを宣言していないと「なりすましメール」かどうかの判定ができません。今はまだそれほ
2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor
読者から寄せられるメッセージの中で特に多いのが、ドメインの盗難や乱用に関連するものだ。先日「ドメインテイスティング」の記事を書いた後は、そうしたメッセージがさらに増えた(訳注:ドメインテイスティングとは、5日以内にドメイン登録を取り消せば登録料が返還される制度を悪用する行為。さまざまなドメインを登録しては広告を掲載し、アクセスの少ないドメインの登録を5日以内に取り消すというもの)。 この慣行が不快だと思う人は、わたしがその次に発見したものを見たことがないだろう。これはドメイン検索企業に関係することだが、すごくおもしろいというわけではない。 すべてはある読者のメッセージから始まった。彼女はWebサイトの立ち上げを計画しており、ドメイン名を登録しなくてはならなかった。 彼女はドメイン名に自分のファーストネームとラストネームを使うことにした(わたしがlarryseltzer.comを保有している
フィッシング詐欺などでよくあるDNSの書き換えに対してより安全で、なおかつDNS解決の速度が素早いのでネットの閲覧が快適になり、さらに「~~.com」を「~~.cmo」とミスって入力しても正しいサイトに誘導してくれる、らしい。 利用は無料。設定方法などの詳細は以下の通り。 OpenDNS | Providing A Safer And Faster DNS http://www.opendns.com/ 優先DNSを「208.67.222.222」にして、代替DNSを「208.67.220.220」にするだけ。ブロードバンドルータの設定画面で参照するDNSをこの2つに変更すればOK。プロバイダから提供されているDNSがあるなら速度だけで考えればそちらの方が早いと思われますが、プロバイダの方でDNSを提供してくれない場合にはこれを設定することで確かに反応速度の上昇は見込めます。 速度について
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く