Mac用多機能ターミナルアプリ「iTerm 2」の”DNS Look”機能により、パスワードを含む表示されたテキストがプレーンテキストのままDNSサーバーに送られてしまう問題が確認され、開発者のGeorge Nachmanさんが最新の「iTerm 2 v3.1.1」へアップグレードする様に求めています。詳細は以下から。 オランダPowerDNS.COM BVのエンジニアPeter van Dijkさんによると、Mac用の多機能ターミナルエミュレータアプリ「iTerm 2」に、ユーザーが入力したパスワードなどがプレーンテキストの状態で誤ってDNSサーバーへ送られてしまう不具合が含まれているとして、至急iTerm 2のオプションを無効にする様に求めています(確認されたのはiTerm 2 v3.0.15およびmacOS 10.12.6)。 Detailed steps to reproduce
「IDDos」はIoT機器を使ったDDoS攻撃のこと。IoT DoS(Distributed Denial of Service)の略。インターネット上に多数存在するルーターや監視カメラ(Webカメラ)、デジタルビデオレコーダー(DVR)といったIoT機器を踏み台にして、攻撃対象のWebサイトなどに大量のデータ(パケット)を送信し、サービスを提供できないようにする。 IDDoS攻撃の危険性は以前から指摘されていたが、その脅威が現実のものになったのは2016年になってからだ。2016年9月、著名なセキュリティジャーナリストであるBrian Krebs氏が運営するWebサイト「Krebs on Security」を、約620Gビット/秒のデータが襲ったのだ(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 2016年10月にはDNSサービス大手の米Dynが同様の攻撃
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Android」を標的とした新形態のトロイの木馬が発見されたとKaspersky Labの研究者が述べている。この「Switcher Trojan」と呼ばれるマルウェアは、ユーザーのデバイスを攻撃するのではなく、デバイスが接続している無線ネットワークのルータを攻撃するという。これが成功すると、さらなるサイバー攻撃や詐欺、データ盗難が可能になる恐れがある。 このマルウェアは、あらかじめ用意されたパスワードと管理者IDのリストを使用して、ルータの管理者用インターフェースに侵入しようと試みる。この攻撃は、ルータにデフォルトで設定されている管理者IDとパスワードが変更されていない場合、簡単に成功する。これに成功すると、Switcherはルータ
昨今、あらたなトップレベルドメイン(TLD)が大量に誕生しているが、その一部は危険なサイトの巣窟となっていることがわかった。セキュリティ企業が調査したところ、対象がすべて危険なサイトだったTLDも存在するという。 米Blue Coat Systemsが、1万5000社7500万人以上の同社ユーザーから集約したウェブリクエストを分析。ホストされているサイトに詐欺やフィッシング、スパム、マルウェア、ボットネットをはじめとする悪意ある活動が行われていないかを調査し、その割合をTLDごとに取りまとめたもの。 従来は国別トップレベルドメイン(ccTLD)と約20種類のgeneric TLD(gTLD)が利用されていたが、2012年にあらたなgTLDの募集が開始となり、条件を満たせばあらたに導入できることから、次々とgTLDが誕生している。2015年6月の時点で1000を越えており、今後は1500件ほ
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日本国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可
--------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複
はてなブックマークボタンを設置したサイトの一部に対するセキュリティ上の警告について、10月18日に本ブログでお知らせしました。その後の経過について報告いたします。 はてなブックマークボタンを設置したサイトの一部に対し、はてなブックマークボタンが原因とされるセキュリティ上の警告が報告された件に関して、はてなでは10月15日より調査を開始し、これまでに以下の4点を確認しています。 はてなのサーバーに対する攻撃者の侵入はない はてなとレジストラの間の認証情報(アカウント)は悪用されていない 権威DNSサーバーに対する攻撃ではない はてなが契約するCDNサービスに対する攻撃ではない また、上記の問題について、10月20日に一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)よりドメイン登録情報の変更に関する情報が寄せられ、はてなでもJPCERT/CCなど関係機関に協力して調査を
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く