「Black Hat USA 2016」レポートの第1回記事では、NetBIOSの「BadTunnel」脆弱性を悪用する攻撃例として「WPAD(Web Proxy Auto-Discovery)」を組み合わせた手法が登場した。だが実は、このWPAD自体にも、未だ修正されていない別の脆弱性が存在する。 8月5日、Black Hatの講演で登壇した元トレンドマイクロのマキシム・ゴンチャロフ氏が、「badWPAD」と名付けられたこの脆弱性の実態調査結果を発表した。これを悪用すれば、ターゲットを攻撃者のプロキシサーバーに接続させることができ、フィッシングサイトへの誘導、偽の認証画面を使ったログイン情報詐取(中間者攻撃)、通信内容の監視など、幅広い攻撃が可能になる。 しかもゴンチャロフ氏の調査では、東京都が使っている多数のクライアントPCが、現在進行形でそのリスクを抱えていることも具体的に明らかにさ
米カリフォルニア大学リバーサイド校(UCR)の研究チームが、Linuxに2012年から存在していたというTCPの脆弱性に関する論文を発表した。悪用されればリモートの攻撃者にインターネット通信を乗っ取られる恐れがあるとしている。 UCRの8月9日の発表によると、研究チームが発見したのはLinuxのTCPに関する「サイドチャネル」と呼ばれる脆弱性で、標的とするクライアントとサーバのIPアドレスさえ分かれば、その接続に関連したTCP連続番号を推測できてしまうという。 この問題を悪用すれば、リモートの攻撃者が標的とするユーザーのネット上の行動を追跡したり、通信を強制終了させたり、通信に不正な内容を仕込んだりすることが可能とされる。また、Torのような匿名ネットワークが保証するプライバシーが損なわれる恐れもあるという。 攻撃は簡単に仕掛けることができ、約90%の確率で成功すると研究チームは解説。米紙
Program and Automate Your Switches Learn how you can take full advantage of the many capabilities of the new open NX-OS. (21:25 min) Cisco Networking Software (Cisco IOS, Cisco IOS XE, Cisco IOS XR, and Cisco NX-OS) is the world's most widely deployed networking software. It integrates cutting-edge technology, business-critical services, and broad hardware platform support. You can now take advant
A key guarantee provided by HTTPS encryption is that the addresses of visited websites aren't visible to attackers who may be monitoring an end user's network traffic. Now, researchers have devised an attack that breaks this protection. The attack can be carried out by operators of just about any type of network, including public Wi-Fi networks, which arguably are the places where Web surfers need
注: 無線ネットワークは干渉などによりこの数値より遅くなる状況も十分ありえます。 ポイント メモリからの読み込みとディスクからの読み込みはランダムアクセスで1000倍程度違う とは言え、最近はディスクも結構速い きちんと繋がれた有線ネットワークからの読み込みは、ディスクより速い つまり、ディスクから読むより、同じデータセンターのマシンのメモリから読んだほうが速い モバイルネットワークだと100キロバイトのデータでも1秒以上かかることがある メモリからの読込速度の遅さは、CPUのクロック数も10G/s程度なのと、本来はL1/L2キャッシュなどがあることを考えると通常意識しなくて良い 何故この参考値をまとめたか プログラミングをする際、どのくらいの時間でどのくらいのサイズ感の処理が出来るのかを考えられることが、ある一定規模以上のサービスを開発するときは必須条件になってくると思います。 なにより
IPv6だけではモノのインターネット(IoT)のセキュリティは万全ではない。米大手メーカーGEのヨーロッパオフィス、GE EuropeでCISO(最高情報責任者)を務めるハンス・プロネン氏はそう警告する。 Computer Weekly日本語版 6月22日号無料ダウンロード 本記事は、プレミアムコンテンツ「Computer Weekly日本語版 6月22日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。 Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。 IPv6は全ての機器にIPアドレスを割り振ることができるので、IoTの通信には必要不可欠だ。しかし、IPv6がIPv4よりもセキュアだというのは神話にすぎないと、本誌Com
🔗 Feature: Squid-in-the-middle SSL Bump Goal: Enable ICAP inspection of SSL traffic. Version: 3.1 to 3.4. Developer: AlexRousskov, Christos Tsantilas More: See also dynamic SSL certificate generation and origin server certificate mimicking features. 🔗 Details This feature was replaced in Squid-3.5 by peek-n-splice This feature was replaced in Squid-3.3 by server-first Squid-in-the-middle decrypt
ここまでは,LANアナライザによるパケット・キャプチャでトラフィック情報を収集する前提で話を進めてきました。しかし,ネットワークの世界には,このパケット・キャプチャ以外にもトラフィックに関するさまざまな情報を収集するための技術やプロトコルが存在します。例えば,SNMP RMON,sFlow,NetFlowなどが代表例です。本格的にトラフィックを管理しようとすれば,情報を取捨選択するのに労力がかかるLANアナライザによるパケット・キャプチャよりもこれらの利用が便利です。それぞれの詳細は第2部以降で解説することにして,今回はざっくりとこれらの技術の概要を押さえておきましょう。 SNMP RMON SNMP RMON(Remote Monitoring)は,最も古くからあるトラフィック管理技術です。RMONによるトラフィック管理には,専用装置またはLANスイッチなどに内蔵された「RMONプローブ
「DNS通信」記録していますか?――万一に備えたDNSクエリログの保存方法:川口洋のセキュリティ・プライベート・アイズ(58)(1/2 ページ) 2016年2月1日にラックがDNSプロトコルを悪用した攻撃に関する注意喚起を行いました。本稿ではこれを受け、万一の事態に備えたDNSのクエリログの取得方法について解説します。 連載目次 DNS通信を悪用したマルウェアの存在 2016年2月1日~3月18日は「サイバーセキュリティ月間」ということで、「コラムの1本でも」と思っていたのですが、何とか間に合わせることができました。もう終了してしまいましたが、2月から3月にかけて、「@IT セキュリティセミナー」が開催されました。筆者も、毎年恒例となっている辻伸弘氏、根岸征史氏とのトークセッションに登壇しました。読者の皆さんは、ご参加いただけたでしょうか? 参加できなかったという方はレポート記事を楽しみに
JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は2月29日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVNVU#91475438: Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題」において、Internet Key Exchange version 1およびInternet Key Exchange version 2、またはUDPをベースにした他のプロトコルにサービス運用妨害の踏み台として利用される危険性があると伝えた。 今回発表された脆弱性の詳細は「CWE-406: Insufficient Control of Network Message
特性が異なるWi-Fi接続、インターネット回線、クラウドサーバをSDNで一括制御 高遅延・低速から低遅延・高速まで多様なIoTサービス向けネットワークをカスタムメイド 屋内移動型ロボットのインターネット経由での遠隔操縦など、製造・物流での用途に期待 NICT、国立大学法人東京大学大学院情報学環(東京大学、総長: 五神 真)、株式会社KDDI研究所(KDDI研究所、代表取締役所長: 中島 康之)は、株式会社日立製作所及び米国ユタ大学(The University of Utah、ソルトレイクシティ市)の協力を得て、NICTが開発した仮想化Wi-Fiを含めた複数の仮想網で構成される有無線マルチドメイン仮想網の国際実証実験に世界で初めて成功しました。 本成果により、要件が多岐にわたる個々のIoTサービス向けに、異なる事業者からWi-Fi接続、インターネット回線、クラウドサーバ等を必要な容量で調達
Opera Softwareが、モバイルアプリはユーザーから見えないバックグラウンドで大量のデータを通信している、といった内容の調査レポートを公表した。平均すると、モバイルアプリは全データ通信の30%をバックグラウンドで処理していたという。 ここでのバックグラウンド通信とは、ユーザーが使っていない状態でモバイルアプリが実行する通信のこと。メールの同期、広告データの先読み、ニュース記事やフィードの取得などがバックグラウンドで処理されるものの、こうしたデータはユーザーに読まれず捨てられることもある。 モバイルアプリがこうした動作をする理由について、Opera製品マネージャーのSergey Lossev氏は「ほとんどのアプリはユーザーエクスペリエンスを高めるよう作られており、データ通信量を抑える作りにはなっていない」とした。 バックグラウンド通信の割合がもっとも高いモバイルアプリは「Facebo
IoTで待ったなし、進む「IPv6移行」への動き:モバイルが迎えるIPv6時代(前)(1/2 ページ) スマートフォンの普及やIoT時代の到来により、「IPv4アドレス枯渇問題」への対応が一層緊急度を増しています。本稿では、モバイルキャリアなどのサービス事業者のIPv6対応に向けた動きや、技術面から見たときのIPv6対応について解説します。 連載目次 IoTの到来で加速するIPv6移行 2015年11月、総務省が携帯キャリア3社に対し、「2017年度から全てのスマートフォンでIPv6を利用可能にするよう要請した」というニュースが一部メディアにて報道されました。この報道は、総務省が現在行っている「IPv6によるインターネットの利用高度化に関する研究会」の議論の内容を基にしていると思われます。さらに総務省は2015年12月に、この研究会に参加した業界関係者や有識者の意見を基に、上記の携帯キャリ
JPCERT/CCの分析では、53413/UDPが探索されている理由は、同ポートを標準ポートとして使用するNetis/Netcore製のルータ製品を探索する目的の可能性が高いという。送信元は中国が多いものの、日本において同ポートを使用する製品はあまりない。Netis/Netcore製ルータには脆弱性が発見されており、この脆弱性を突くために探索している可能性があるようだ。探索パケットの中には、マルウェアに感染したWebカメラやセットトップボックス(STB)など、PCではない機器から送信された事例があり、一部は国内に存在するIoT端末のIPアドレスもあったという。PCではない組込み機器がマルウェアに感染してボット化している事例として、注意が必要と思われる。 また、11月中旬以降に、「9600/TCP」宛のパケット数の一時的な増加が数回発生している。 同ポート番号は、一般的に使用されるソフトウェ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く