タグ

chinaとNetworkに関するflatbirdのブックマーク (5)

  • 中国はファーウェイ5Gで通信傍受する、英米の歴史からそれは明らか

    <エニグマ解読からNSAの電話情報収集まで──その機会があればいつだって熱心に他国の通信情報を盗み取ってきた国家の歴史を教訓とするならば、中国政府がファーウェイを悪用しないはずがない> 国内で整備する第5世代(5G)移動通信システムから中国の通信機器大手の華為技術(ファーウェイ・テクノロジーズ)を排除する──イギリス政府は7月半ばに、そう発表した。アメリカ政府の科す制裁措置を考慮するとファーウェイ製の通信機器は使用できないと、英国家サイバーセキュリティーセンター(NCSC)が結論を下したとされている。 表向きの理屈はさておき、当にファーウェイの機器が安全保障上の脅威をもたらすのか否かは真剣に検討する必要がある。なにしろNCSCも最近までは、5Gネットワークの「周辺」部分に同社製品を使っても「中核」部分に使わない限り問題ないと主張していたからだ。 NCSCを管轄する英政府通信部(GCHQ

    中国はファーウェイ5Gで通信傍受する、英米の歴史からそれは明らか
  • 感染拡大を狙う中国発の通信が急増、ラックが分析

    ラックは2017年9月25日、2017年4月~6月の間に検知したセキュリティ攻撃についてレポート「JSOC INSIGHT vol.17」としてまとめ公開した(公開先)。同社のセキュリティ監視センター「JSOC」が監視しているIDS/IPS、サンドボックス、ファイアウォールの検知結果についてアナリストが分析したもの。注目すべきなのは、攻撃そのものよりも感染先を探す「探査通信」が急増していること。中でも、中国発のものが目立つ。 WannaCryが猛威を振るった5月には、感染拡大を狙ったと思われるTCP445番ポートに対するポートスキャンの検知が急増している。それまでは1000~5000件程度だったものが、WannaCryの情報が公開された5月12日直後は7万件超と一気に10倍以上に急拡大した。

    感染拡大を狙う中国発の通信が急増、ラックが分析
  • まとめよう、あつまろう - Togetter

    コミュニケーションが生まれるツイートまとめツール

    まとめよう、あつまろう - Togetter
  • 持続的標的型攻撃の手口解明:ARPスプーフィングを利用した情報探索 | トレンドマイクロ セキュリティブログ

    持続的標的型攻撃の流れは、「1. 事前調査」「2. 初期潜入」「3. C&C通信」「4. 情報探索」「5. 情報集約」そして「6. 情報送出」の 6段階に分けることができます。このうち第4段階の「情報探索」の攻撃では、同一の「ローカル・エリア・ネットワーク(LAN)」上の他の PC へのアクセスを試みます。この攻撃を達成させる 1つの有用な攻撃ツールが「ARPスプーフィング」です。「アドレス解決プロトコル(Address Resolution Protocol, ARP)」と呼ばれる規則の特性を悪用し、偽った情報を伝えるこの攻撃は、他の PC にバックドア型不正プログラムを仕掛けるだけでなく、情報を収集をするさまざまな攻撃を実行するのに利用できます。トレンドマイクロは、2013年9月、ARPスプーフィングを利用した攻撃を自動化するハッキングツールを確認。この種の攻撃を利用し、Webサイトへ

    flatbird
    flatbird 2013/10/30
    「Google Apps」を使用しての Eメール配信に依存する「Central Tibetan Administration(中央チベット政権)」のユーザたちを標的としていました。
  • 中国の「Great Firewall」ではパターンマッチを使ったDNS監視も行われている | スラド IT

    IIJの松崎吉伸氏が、中国のネット検閲/フィルタリングシステム「Great Firewall」(金盾)に関する「中国でGreatだよ」(PDF)という資料を公開している。 中国の名高いアクセス制御技術の一端が垣間見えるデータを揃えている資料であり、Twitter.comなどのドメインがDNS的にどのように処理されるのかが分かる。 DNSではUDPおよびTCPの53番ポートを使用するが、この資料からは、中国では国外へのUDP/53を監視しており、TCP/53は現在は対象外であるという、いつか役に立つかもしれない知見も得られる。さらに、驚きなのは、対象ドメインの問い合わせに対してパターンマッチング処理を行い、中国的に問題がありそうなパターンでは適当なアドレスを返しているということである。たとえば「twitter.com.example.jp」などのように問題がありそうなドメイン名とマッチすると

    flatbird
    flatbird 2013/09/06
    へぇ、こういう仕組みだったんだ。DNS の UDP/53 を監視、ドメイン名をパターンマッチして、マッチしたら偽応答を投げる。あと、個別のページをブロックする場合は RST 投げて来る。ってことは HTTP レベルでも監視してる。
  • 1