Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学、香港中文大学、米シカゴ大学による研究チームが発表した「Rolling Colors: Adversarial Laser Exploits against Traffic Light Recognition」は、自動運転車に搭載されるカメラをレーザー光で攻撃し、信号機の認識を錯覚させる方法を実証し、脆弱性を指摘した論文だ。赤信号を青信号に、青信号を赤信号に誤認させ、衝突事故や交通渋滞を引き起こさせる攻撃になるという 歩行者や車両との衝突事故を防ぐため、自動運転車では信号が今何色かを正確に検出しなければならない。自動運転車だけでなく、それ以外の車にも、人が間違えて交差点に進入
先日に書いた CGI版PHPへのApache Magica攻撃の観察 の記事ですが、さくらのVPSに来ているアクセスを追っていると、この攻撃はここ1週間ほど猛烈な勢いで行われているようです。 どうも日本国内でもかなりの数のサーバが攻撃を受けてボット化している気がする(というか、気がするんじゃなくて事実しているはず)ため、ここでちょっとした注意喚起をしてみたいと思います。というかこの攻撃、名前付いてないんでしょうかね。本当に魔法少女アパッチ☆マギカ攻撃でいいんだろうか?(CGI版PHPに対する魔法少女アパッチマギカ攻撃を観測しました | 徳丸浩の日記) 確認が必要な対象者 CGI版PHPをインストールしてインターネットに公開しているWebサーバ管理者です。ここで注意しないといけないのは、CGI版PHPはインストールしているつもりが無くても入ってしまっている場合が多々あるということです。そのた
なんか謎のアクセスログが落ちてた mx2.mail2000.com.tw:25 ちょっと意味不明な上に 謎なエラー吐く始末だったのでちょっと調べてみた どうやらこれは、 SMTP接続の踏み台にするためのアクセスらしい。 というわけで不正アクセスなのでぶった切っておk さらに、CONNECTメソッドは プロキシサーバー経由での通信するときに使うものらしい 当然そんなの受け入れる理由ないので、こいつを拒否する 以下にconfファイルを作成する /etc/httpd/conf.d/ LimitExceptディレクてティブ使うと アクセスを制御できる。 <Location /> <LimitExcept HEAD POST GET> Deny from all </LimitExcept> </Location> これでCONNECTメソッドは拒否できるようになりました また、TRACEメソッドも
Copyright © 2014 株式会社日本レジストリサービス 1 DNS水責め(Water Torture) 攻撃について 2014年9月27日 SECCON 2014 長野大会 DNS Security Challenge 株式会社日本レジストリサービス(JPRS) 森下 泰宏(Yasuhiro Orange Morishita) 最終更新:2014年10月2日 どんな攻撃なのか? • 2014年1~2月頃から世界的に観測され始めた、 DNSサーバーに対するDDoS攻撃の手法 – 攻撃は現在も続いている模様 • 2014年6~7月にかけて国内の複数のISPで発生 した「DDoS攻撃によるDNS障害」の原因の多く は、この攻撃によるものであったと考えられる – 複数の状況証拠 – 複数のISP関係者からの伝聞 Copyright © 2014 株式会社日本レジストリサービス 2 攻撃の
Apache/アクセス制御 提供:maruko2 Note. < Apache 移動: 案内, 検索 目次 1 Order ディレクティブ 2 Order Allow Deny の設定例 2.1 特定のアドレスからのアクセスを拒否する(ブラックリスト) 2.2 特定のアドレスからのアクセスのみ許可する(ホワイトリスト) 2.3 Allow from と Deny from が重複している場合 2.4 Allow Deny ディレクティブの行末にコメントを書くと HostnameLookups が有効になってしまう 3 環境変数でアクセス制限する 3.1 ホットリンクを禁止する方法 4 脚注 5 Apache 関連のページ Order ディレクティブ http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order De
韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリティ企業も、原因となったマルウェアについての情報を公開し始めている。 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュールされていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Recor
行政機関や企業に対するサイバー攻撃が世界中で深刻な問題になっています。攻撃者の脅威に対抗するための最も有効な手段はペネトレーションテストです。本書では、ペネトレーションテストのやり方を、Metasploitを主軸に説明しています。そうすることで、ペネトレーションテストの流れとともに、Metasploitを構成する個々の機能やその使い方を理解し、Metasploitの基本的な作法を身につけます。さらに本書では、クライアントに対する攻撃や無線LAN経由の攻撃、ソーシャルエンジニアリング攻撃といった、ペネトレーションテストで使う高度なテクニックを学びます。日本語版ではシェルコードの内部構造について加筆しました。 本書のサポートページ。 サンプルPDF ●「推薦の言葉」「監訳者まえがき」「序文」「まえがき」「目次」(1.4MB) ●「1章 ペネトレーションテストの基本」(1.3MB) ●「2章 M
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く