http://t.co/5FUOm8vewL http://t.co/gfBVZtVWF4 http://t.co/pT5CPejrLN http://t.co/Ug9keqz1Mx http://t.co/wZ5HTLnzLY http://t.co/1ciz6UM4K1
![柞刈湯葉(いすかり・ゆば) on Twitter: "http://t.co/5FUOm8vewL http://t.co/gfBVZtVWF4 http://t.co/pT5CPejrLN http://t.co/Ug9keqz1Mx http://t.co/wZ5HTLnzLY http://t.co/1ciz6UM4K1"](https://cdn-ak-scissors.b.st-hatena.com/image/square/2474357a8616ef2166ed82816e6e6a3779980b19/height=288;version=1;width=512/https%3A%2F%2Fpbs.twimg.com%2Fprofile_images%2F918738490551971841%2FbUsDFrcD.jpg)
http://t.co/5FUOm8vewL http://t.co/gfBVZtVWF4 http://t.co/pT5CPejrLN http://t.co/Ug9keqz1Mx http://t.co/wZ5HTLnzLY http://t.co/1ciz6UM4K1
インターリンクは9月17日、“萌え”を意味するドメイン「.moe」に対応した「Whois ガードサービス」の提供を開始した。価格は、1ドメインにつき1080円。 Whois情報で表示されるドメインの登録情報(名称、住所、電話番号、メールアドレス)を、インターリンクが指定した代理公開を請け負うWhoisTrusteeとして公開し、プライバシーを保護する。.moeのほか、「.com」「.net」「.org」「.biz」「.info」にも対応する。 インターリンクは、7月22日に一般登録受付を開始した.moeに対して「ドメイン登録者情報が公になるのは恥ずかしい」といった意見があったことを説明し、このサービスの有用性をアピールしている。
現在、 MNX ではクラウドホスティングサービスの新しいデータセンタを立ち上げているところで、とてもバタバタしています。クラウドホスティングサービスは、今の私たちの主な業務ですが、この会社が始まった当初は、Linux管理のコンサルティングサービスを中心としていました。そのサービスを通じて、たくさんの顧客環境を目の当たりにしましたし、それと同じ数だけの、顧客ごとに異なるデバイス名の指定方法も見てきました。そしてもちろん、その全ての指定方法をいいなと思ったわけではありません。名前の付け方は、コンピュータ草創期からの問題ですよね。おのおのがホスト名の指定方法について一家言持っていました。でも、それらの方法は最初のうちはうまくいっても、時を経てシステムインフラが拡大し、状況に応じて変更を余儀なくされるようになると、すぐに扱いにくくなってしまうものがほとんどでした。 そこで今回は、先述した私たちのデ
米Twitterのサービスが、日本時間の8月28日早朝から一時ダウンした。Twitterのステータスページによると、協定世界時の8月27日午後8時29分、DNSサーバで問題が発生した。Twitterの画像サーバ(twimg.com)を含む多数の企業のDNSレコードが書き換えられたことが原因という。午後10時29分にtwimg.comは復旧。この問題はユーザーデータには影響しないとしている。 これより前(日本時間の午前7時24分)、シリアのバッシャール・アサド大統領を支持する政府系ハッカー集団「Syrian Electronic Army」(SEA=シリア電子軍)がTwitter.comのドメインを乗っ取ったとツイートしており、ダウンの原因はSEAによる攻撃とみられる。
_かんたんログイン手法の脆弱性に対する責任は誰にあるのか id:ikepyonの日記経由で、NTTドコモのサイトに以下のセキュリティ・ガイドラインが掲示されていることを知った。 iモードブラウザ機能の多様化により、機種によってiモードサイトにおいてもJavaScriptを組み込んだ多様な表現、CookieやReferer情報を有効に活用したサイト構築が行えるようになりました。 しかし、PC向けインターネットサイト同様に、セキュリティ対策が十分に行われていないサイトでは、そのサーバの脆弱性を突き(クロスサイトスクリプティング、SQLインジェクション、DNSリバインディングなど様々な攻撃手法が存在しています)、これらの機能が悪用される危険性があります。十分にご注意ください。 [作ろうiモード:iモードブラウザ | サービス・機能 | NTTドコモより引用] XSSやSQLインジェクションと並ん
Baiduにアクセスしようとすると、12月のTwitterハッキングと同じ「イランのサイバー軍」を名乗るサイトにリダイレクトされる状態になっていた。 中国の大手検索エンジンBaiduが1月12日、一時的にアクセスできなくなり、「イランのサイバー軍」を名乗るサイトにリダイレクトされる事件が起きた。SANS Internet Storm Centerやセキュリティ企業の英Sophosなどがブログで伝えた。 リダイレクト先のページには「このサイトはイランのサイバー軍によってハッキングされた」という英文とイラン国旗が掲載されていた。これは、12月に起きたマイクロブログサービスTwitterのハッキングと同じ内容。SANSによれば、Twitterの時と同様、Baiduのサイト自体が改ざんされたわけではなく、サイトのDNS情報を改ざんする手口が使われたとみられる。
昨日のTwitterクラック事件はDNSに不正な値を設定されたことが原因でした。 Twitter公式ブログでも以下のようにDNSが原因であり、本体が乗っ取られたわけではないと記述されています。 「Twitterブログ: 昨日のDNS障害についての追加情報」 この攻撃の間、われわれはDNSプロバイダのDynectと直接連絡を取り続けました。そしてDNSをできるだけ素早くリセットするよう緊密に作業しました。 これを見たときに「ああ、やっぱりDynectが原因だったか」と思いました。 恐らくTwitterは自分でネットワークやサーバをほとんど運営しておらず、DNS部分はCDN事業者のDynIncのサービスを購入していると推測されます(参考:Twitterのネットワーク構成を調べてみた)。 さらに、「CDN事業者のDynectにとってTwitterでの事件は経営に凄く大きな打撃を与えるのでは?」と
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く