セキュリティーベンダー各社は2019年11月後半から2020年1月上旬にかけて、2020年に発生が予測されるサイバー攻撃を発表した。新技術であるAI(人工知能)や5G(第5世代移動通信システム)、以前からの脅威であるランサムウエアに注目するベンダーが多かった。
さくらインターネットが、VPSの標準OSイメージでIPv6設定デフォルト無効化を発表しました。 さくらのVPS、標準OSイメージの仕様変更のご連絡 (IPv6設定デフォルト無効化) 発表では、以下のようにあります。 初期状態のおけるセキュリティ向上のため、以下のOSについてIPv6のデフォルト無効化を実施いたします。 有効化手順につきましては、ヘルプページをご用意しておりますのでそちらをご確認ください。 個人的には、IPv6が普及しつつある現状に対する一歩先を行く対応だと思いました。 流石だなぁと。 気づかずに放置されるIPv6セキュリティ 現段階では、IPv6環境でのセキュリティが放置されがちです。 IPv4環境とIPv6環境のセキュリティの差に関して述べられている発表が昨年ありました。 ITU/APNIC/MICT IPv6 Security Workshop : Securing t
Skypeなどの通信プログラムにおいて、通信プロトコル上の問題で相手にそれと知られることなく相手のIPアドレスを取得することができ、そのIPアドレスによって、ネット上での相手の行動を監視できることが示されたという記事。 Skypeを使っていることによる発生するリスクであるのは確かなんだが、Skypeに限らず、継続的にIPアドレスを知られてしまうことによって起こる問題なわけで、固定IPアドレスを使っていると同様の危険性がある。IPアドレストラッキングというやつ。 NTTのフレッツ光ネクストのIPv6アドレスは、各契約世帯にユニークなアドレスプレフィックスが割り当てられるのだが、これが実質的に固定なので、アドレストラッキングに使える。IPv6には匿名アドレスなんてのもあるが、契約世帯ごとのユニークな固定プレフィックスがあったのでは意味がない。 知らん顔してアプリやっちゃおうかと思ってたんだが、
携帯電話やスマートフォンが端末固有IDを外部のサービスに送出することに伴うプライバシ情報の漏洩問題が最近話題になっていたが、その中でときどきIPv6アドレスの匿名アドレスが引き合いに出されていて、気になることがあった。 こっちの記事も端末固有IDの問題を解説したものなのだが、IPv6匿名アドレスに関する説明が中途半端だ。 まず、IPv6匿名アドレスの仕様を記載したRFCだが、RFC3041はすでに無効になっていて、RFC4941になっている。でもって、RFC3041やRFC4941で定義されたIPv6匿名アドレスの方式がプライバシ問題を解決できているかというと、そんなことはぜんぜんなくて、RFC4941の方には、IPv6匿名アドレスが役に立たないケースが明記されている。 IPv6匿名アドレスというのは、通常のIPv6の自動生成アドレスが下位64bitに端末のネットワークインタフェースが持つ
■ MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を Mac OS Xの初期設定の危険性 私の周囲に物理的に近づくことのできる人は、私が使っているノート型コンピュータの無線LANインターフェイスのMACアドレス*1を知ることができる。たとえば、セミナー等で私が講演している会場に来れば、講演中に私が無線LANのスイッチを切り忘れていたなら、無線LANのパケットを傍受することで私のMACアドレスを知るだろう*2。それだけでは他の人のアドレスと混じって区別できないだろうが、別の場所で再び同じことをすれば、両方に存在したものが私のMACアドレスだ。 これはもう隠しようがないので、先に自ら暴露してしまおう。「00:1f:5b:d1:ec:bd」は私のMACアドレスだ(図1)。 これを暴露するのはリスクのある行為であり、お薦め出来ない。また、仮に他人のMA
sakichan.org は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、sakichan.orgが全てとなります。あなたがお探しの内容が見つかることを願っています!
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く