こんにちは。インフラストラクチャー部 セキュリティグループの星 (@kani_b) です。 主に "セキュリティ" や "AWS" といったタグのつきそうなこと全般を担当しています。 Fluentd などのデータコレクタ、Kibana やその他 SaaS による可視化、Kafka, Kinesis, Spark などのストリーム処理といった様々な分野で「ログの処理」がホットですが、アプリケーションのログ (行動ログなど) に関する話題が多くを占めています。 そうしたログの他に重要なのが OS や各種ミドルウェアのシステムログです。これらはトラブルシューティングであったり、セキュリティ上の問題を見つけたり、といったことに使われますが、最低限 syslog でどこかに集約しているだけ、といった例をよく見かけます。 これらのログをきちんと検索可能にし、分析することで、今まで気づかなかったような問
サーバーセットアップ Rubyのインストール Graylog2サーバーでは、rubyのバージョン1.9以上が必要ですが、CentOSの標準リポジトリからインストール可能なrubyのバージョンが1.8.7のため、2.1.1をインストールします。 $ git clone git://github.com/sstephenson/rbenv.git ~/.rbenv $ git clone git://github.com/sstephenson/ruby-build.git ~/.rbenv/plugins/ruby-build $ sudo ~/.rbenv/plugins/ruby-build/bin/ruby-build 2.1.1 /usr $ ruby -v && gem -v $ sudo gem i bundle --no-ri --no-rdoc システムパラメータの変更 el
Graylog2+ElasticSearchによるログ可視化の方法(2) 2014年03月03日 23時48分 はじめに Graylog2+ElasticSearchによるログ可視化の方法(1)では、Graylog2サーバーのセットアップ方法について解説しました。今回は、ログ収集方法および、Graylog2クライアントのセットアップ方法について解説します。 前提条件 前提条件は、前回の記事と同一です。 サーバーセットアップ サーバーをセットアップしただけでは、ログを収集することができませんので、サーバーに対して収集するログ(入力ソース)の登録を行います。 今回は、SYSLOGを入力ソースとして登録します。 管理画面へのログイン 管理画面にログインし、画面上部のSystemタブを選択すると、システムの運用状況が表示されます。 http://192.168.0.50:9000/ 入力ソースの表
Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAME, DNAME, or Alias chain). Let’s walk through this in nontechnical terms for those unfamiliar with DNS. Why use DNS Firewall? DNS Firewall provides protection for outbound DNS requests fro
graylog2 は elasticseach をバックエンドにして TCP UDP でのログを web で表示させるツールです。 splunk ライセンスたけーよ、って人向けです。 私個人的には loglogic が一番良いソリューションだと思ってます。もっと高いけど。 要求されているもの: プロダクション環境のアプリケーションログが見たい プロダクション環境はかなりセキュリティガチガチなのでログはオフィス側のサーバーへ 毎秒1万件くらい捌きたい 用意したもの(内訳の合計が合わないのは、1台のサーバーにサービスが複数乗ってるから。): ubuntu 12.04 LTS 7台 Elasticseach 0.20.4 4台 Graylog server 0.11.0 2台 Graylog2 web interface 0.11.0 1台 Mongodb 1台 Stone 1台 Elasti
■ Graylog2とは? いきなりインパクトのあるロゴですが、 Graylog2はオープンソースのログ監視・解析ソフトウェアでブラウザから操作する事ができます。 またsyslogだけでなく、HTTP通信によってアプリケーションログを監視する事も可能です。 NoSQLのMongoDBと全文検索のElasticsearchをバックエンドに用いています。 このソフトウェアの大きな特徴は、TCP514/UDP514番ポートで待ち受けを行うため、 syslogサーバーをログ監視サーバーとして使う事ができます。 最低2GBのメモリが必要、CPU負荷もあり(syslogサーバーと比べて)サーバーの負荷が高いのが難点です。 ■ ファイアウォールの設定 Graylog2はTCP3000を利用しますので、iptablesで予め解放をしておきます。 vi /etc/sysconfig/iptables (以下
サーバーセットアップ Rubyのインストール Graylog2サーバーでは、rubyのバージョン1.9以上が必要ですが、CentOSの標準リポジトリからインストール可能なrubyのバージョンが1.8.7のため、2.1.1をインストールします。 $ git clone git://github.com/sstephenson/rbenv.git ~/.rbenv $ git clone git://github.com/sstephenson/ruby-build.git ~/.rbenv/plugins/ruby-build $ sudo ~/.rbenv/plugins/ruby-build/bin/ruby-build 2.1.1 /usr [vagrant@graylog2-server ~]$ git clone git://github.com/sstephenson/rbenv
Splunkは2014年7月3日、都内で記者発表会を開催し、Hadoop向けの統合型分析プラットフォームの最新版「Splunk Hunk 6.1」を発表した。標準のデータ形式を扱う旗艦製品の最新版「Splunk Enterprise 6.1」も6月20日に発表、提供を開始している。 Splunk Enterpriseは、サーバーやアプリケーション、ネットワークハードウェア、その他さまざまな機器から発信されるログや構成ファイル、アラートなどのデータをリアルタイムに分析するためのソフトウェアプラットフォームである。 同社 アジア太平洋および日本地域担当ゼネラルマネージャー兼副社長のロバート・ロー氏は冒頭の挨拶で、「私たちの環境はクラウドとビックデータに囲まれている」と述べた。例えば自動車には、すでにさまざまなセンサーが搭載されており、それらからビッグデータが集められる。ロー氏は、「これまで、こ
Promise Technology、SECURITY SHOW 2016でビデオ監視関連パートナーとのソリューションを紹介新しいVessOne チャネルバンドルソリューションに加えて パートナーソリューションを組み合わせた先進的なビデオ監視システムへの提案を紹介 【2016年3月8日 ― 東京 】本日、ビデオ監視向けオープンプラットフォームストレージソリューションを提供するPromise Technology (プロミステクノロジー: http://jp.promise.com/) は、日本市場に向けたVessOne (ベスワン: http://www.promise.com/Products/Vess/A2000) チャネルバンドルを発表しました。VessOneは、Vess A2200s (http://www.promise.com/Products/Vess/A2000) NVRア
タグ未設定よく使われているワード(クリックで追加)javac++androidlinuxc#windowsobjective-ccocoa誰得qtpythonphprubygameguibathyscaphec計画中(planning stage)翻訳omegatframeworktwitterdomtestvb.netdirectxゲームエンジンbtronarduinopreviewer最近の作業部屋活動履歴2016-03-0723:12: [Git] 'linux_sh' へ push を行いました (最新: e05b2a24661479134ef1436a5fc4a1cd30dfe9fa)sh: Disable trace for kernel uncompressing. Signed-off-by: Yoshinori Sato <ysato@users.sourcefor...
はじめに こんにちは植木和樹@上越妙高です。本日はpwscoreというコマンドを使ってパスワードの強さをチェックしてみたいと思います。 Amazon Linuxでは標準でec2-userによる鍵認証方式でログインします。そのためパスワードを利用する機会は通常ありません。しかしセキュリティーの観点から以下の要件が考えられます。 ec2-user(共用ユーザー)の禁止 sudoは個人別のOSユーザー(管理者)にのみ許可する sudo時には個人のパスワード認証を必須とする パスワードは8文字以上で英数字を混在させなくてはならない 管理者ユーザー(ここではadminとしておきましょう)は、Linuxにはssh鍵認証方式でログインし、sudo時にはさらにパスワード認証が求められる、という運用にしてみましょう。 さてsudo時に必要となるパスワードが簡単にならないようにシステムでルールを設定してみます
マイクロソフト、SQLサーバーをLinuxマシンでも動作可能に 2016.03.08 Updated by WirelessWire News編集部 on March 8, 2016, 11:23 am JST マイクロソフト(Microsot)が米国時間7日、同社のデータベースソフトウェア「Microsoft SQL Server」のLinux OS対応版を2017年半ばにも提供することを明らかにした。 マイクロソフトでは、2014年のサトヤ・ナデラ(Satya Nadella)氏のCEO就任以来、それまでの「Windows」中心の戦略を転換し、自社のソフトウェアやアプリケーションをアップル(Apple)やグーグル(Google)などのプラットフォームにもオープンにしてきている。今回の取り組みもこの一環と見られ、データベース市場で首位を走るオラクル(Oracle)から市場シェアを奪うのが
IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > 自治体に「分離」によるセキュアなWebアクセス環境を提供―IIJ セキュリティ セキュリティ記事一覧へ [新製品・サービス] 自治体に「分離」によるセキュアなWebアクセス環境を提供―IIJ 2016年3月8日(火)IT Leaders編集部 リスト インターネットイニシアティブ(IIJ)は2016年3月7日、地方自治体を対象に、組織内ネットワークとインターネット接続環境との通信経路の分離を可能にする、クラウド型のWeb閲覧サービス「IIJ GIOセキュアブラウジングサービス」を提供すると発表した。2016年11月にサービスを開始する予定だ。 「IIJ GIOセキュアブラウジングサービス」は、総務省が示した「自治体情報システム強靭性向上モデル」に対応したWeb閲覧サービスだ。マイナンバーによる情
2021-09-072016-03-08 エルテックス、「Beaconを活用した観光ツアー向けO2Oソリューション」を発表 株式会社エルテックスは、外国人観光客の増加に伴い、新しいサービスが期待される「観光」向けに新たなO2Oソリューションのベータ版(※)を発表した。 注目を集める「Beacon」を活用し、パッケージツアー客が気軽に参加できる、クイズ型の観光案内アプリを提案。簡単な登録のみで外国人観光客でも楽しめ、また事後アンケートやクーポンなどのマーケティングにも対応できる、パッケージツアーを運営されている事業者向けの新しいソリューションだ。 また、このベータ版は、「よこはまITフェア2016」で発表され、展示ブースでは、話題の人型ロボット「Pepper(ペッパー)」がソリューションのデモンストレーションを行った。 ※ベータ版:最終的な製品版ではなく、顧客に提案をし性能や機能、使い勝手を
AWS認定プレミアコンサルティングパートナーのcloudpack 日本シーサート協議会に正式加盟 〜クラウド運用・監視サービスによる情報共有を通じて、国内のCSIRT組織の運営を支援〜 cloudpack(運営:アイレット株式会社、本社:東京都港区、代表取締役:齋藤将平)は、ソフトウェア脆弱性への対応を強化するためcloudpackコンピュータセキュリティインシデント対応チーム(Computer Security Insident Response Team、以下、CSIRT)を設置し、3月1日付で日本シーサート協議会(正式名称:日本コンピュータセキュリティインシデント対応チーム協議会)に正式に加盟致しました。 cloudpackのCSIRT(チーム名称:cloudpack-CSIRT)は、インターネット基盤ソフトウェアで新たな脆弱性が多く発見されていることを鑑みて、ソフトウェアの脆弱性へ
Splunk、Splunk User Behavior Analytics 、Splunk Enterprise Securityの新バージョンを発表 コンピュータ・通信機器 リアルタイムのオペレーショナル・インテリジェンス・ソフトウェア・プラットフォームのリーディングプロバイダーであるSplunk(NASDAQ:SPLK)は本日、Splunk Enterprise上で動作するアプリケーションであるSplunk® User Behavior Analytics 2.2(以下、Splunk UBA 2.2)とSplunk Enterprise Security 4.1(以下、Splunk ES 4.1)の新バージョンを発表しました。 【米国リリース抄訳】 2016年3月1日に米国で発表されたプレスリリースの抄訳版です。 2016年3月8日 Splunk、分析主導型セキュリティソリューションが
Splunk、Splunk User Behavior Analytics 、Splunk Enterprise Securityの新バージョンを発表 【米国リリース抄訳】 2016年3月1日に米国で発表されたプレスリリースの抄訳版です。 2016年3月8日 Splunk、分析主導型セキュリティソリューションが構築可能となるSplunk User Behavior Analytics 、Splunk Enterprise Securityの新バージョンを発表 サンフランシスコ – 2016年3月1日 –リアルタイムのオペレーショナル・インテリジェンス・ソフトウェア・プラットフォームのリーディングプロバイダーであるSplunk(NASDAQ:SPLK)は本日、Splunk Enterprise上で動作するアプリケーションであるSplunk® User Behavior Analytics 2
「ひとりでできないもん!」弱いロボットの誕生 丸山 今日はロボット研究者の岡田さんということで、ロボットとサイバーセキュリティ、共通点を見い出せるかどうか、チャレンジングな対話です(笑)。まずは岡田さんの仕事を簡単に教えていただけますか。 岡田 僕は、もともとは音声言語処理とか、対話理解システムの研究をしていました。1980〜90年ぐらいですね、いまで言う人工知能の技術を使ってコミュニケーションといいますか、会話の理解、相手の意図を理解するとか、コンピューターと人との会話の研究をしていました。ところが、だんだん言葉を扱うのが大変になってきまして。 丸山 というと? 岡田 AIの冬の時代と言われた頃です。従来のAI技術ではなかなか人の言語を扱うことが難しい時期がありました。どういうことかというと、相手の意図やプランを理解することが難しいということがわかってきた。コミュニケーションというのは、
総務省が所管する国立研究開発法人の情報通信研究機構(NICT)は、日本の企業や団体に対する2015年のサイバー攻撃関連通信が2014年の2倍以上となる約545億1000万パケットに達したと明らかにした。IoT(Internet of Things)機器への攻撃が急増しているという。 研究員の予想を上回る増加率 NICTのネットワークセキュリティ研究所サイバーセキュリティ研究室は「nicter(Network Incident analysis Center for Tactical Emergency Response:ニクター)」と呼ぶ、サイバー攻撃の大規模な観測・分析システムを運用している。nicterが年間で観測した総攻撃パケット数は2005年は約3.1億個だったが、2015年は175倍に増えた。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます クラウド通信企業Twilioは米国時間3月7日、同社のサービスと企業のオンプレミスネットワークをプライベートな回線で接続するサービス「Twilio Interconnect」を開始した。 これは、ハイブリッド環境におけるプライベートクラウドとの接続サービスの一種と言える。TwilioにとってInterconnectは、より多くの企業ネットワークへと進出していくためのサービスとなり得るものだ。 Twilioによると、Interconnectは以下の形態でのアクセスをサポートする。 「Cross-Connect」:高速物理回線を介したTwilioへの接続 「Multiprotocol Layer Switching(MPLS)」:既存のプラ
世界の中堅企業の経営幹部における女性登用率は33%、20年間で14ポイントの改善 ジェンダーパリティ達成は20 […] ”量よりも質”という観念を軸にサステナブルな栽培法を取り入れ、ワイン&スピリッツ業界に革新 […] 東京都では、持続可能な社会の実現に向け、人や社会環境に配慮した消費行動であるエシカル消費の理念を 広く都民の皆 […] ~来校型体験学習とオンラインの参加方式を選んで参加可能~ <概要>麻布大学は、 2022年度入試に向けたオープ […] 文部科学省が主導する官民協働留学促進キャンペーン「トビタテ!留学JAPAN」は、学校や地域を超えて、”海外なら […] ホテル椿山荘東京は、椿が生み出す絶景演出「椿絵巻〜東京椿インスタレーション・アート〜」の一般公開に先駆け、動画 […] ※本プレスリリースは下記のリンクからPDFでご覧いただけます。 20201228-1 ※本プレスリリ
OpenStackの「Liberty」リリースをベースに開発された「SUSE OpenStack Cloud 6」は、高可用性の拡張機能、今後のOpenStackリリースでの無停止アップグレード、さらにはDockerとIBM z Systemsのメインフレームサポートを実現しており、ビジネスに欠かせないアプリケーションとデータのクラウドへの移行を容易にするという。 さらにSUSEでは、OpenStackプライベートクラウドの展開・運用についての、新しいOpenStackトレーニング・認定制度を開始する。 「SUSE OpenStack Cloud 6」は、主に次のような拡張機能を提供するという。 無停止アップグレード機能:今後のOpenStackリリースへの容易な移行を実現。 高可用性機能の強化:従来型のインフラストラクチャと同水準の可用性により、レガシーアプリケーションやビジネスクリティ
あるAnonymous Coward 曰く、 PC内のデータを勝手に暗号化し、解除のための金銭を要求するランサムウェアが近年増えているが、その1つとして「喋る」ものが登場した模様(Slashdot、CSO)。 このランサムウェア「Cerber」はインストールされたPCのデスクトップにVisual Basic Scriptingファイルを作成し、ランサムウェアの実行時にWindowsの「text-to-speech」(音声合成)機能を使って「コンピュータのファイルは暗号化された」という旨のメッセージを繰り返し喋るという。 なお、このマルウェアはコーディングスキルなどがなくてもマルウェアを作成できるという「Ransomware as a Service」プラットフォームを使って作成されているそうだ。 スラドのコメントを読む | セキュリティセクション | セキュリティ 関連ストーリー: デバイ
個人情報保護法が2005年に施行したのを契機として、企業でも情報漏えいに対する意識が高まっている。大規模企業では、協業する関連工場や関係企業が多いが、データを暗号化していない企業とは協業契約を結ばないというケースも今では当たり前となった。盗難や置き忘れなどが起こった場合に、情報漏えいの危険性があるノートPCなどは、持ち出す場合にデータストレージを暗号化するという対策も必須という状況だ。 しかし、暗号化したデータの管理では、予期しないトラブルが発生して面倒な事態に陥ることも多い。暗号化したデータは、読み出すときに復号が必要になる。例えば、ありがちな「IDやパスワードを忘れる」といった個人的過失のケース、あるいはシステムトラブルによるOSや内部構成の変更という「リカバリーのために必要な対策」でも、保存したデータへアクセスできなくなる危険がある。しかも、最近では、ストレージの大容量化が進んだため
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本マイクロソフトは3月1日、「インテリジェントクラウド」事業セグメントに分類するMicrosoft AzureやSQL Server 2016の新機能に関するプレス向け勉強会を開催した。アジャイル開発で新機能が実装されるAzureサービス群のアップデート状況を紹介する目的で、数カ月に1回の頻度で実施されている。 この記事では、前編として、Azureインスタンスの料金改定、Azure Container Services、Security Center、Azure Disk Encryption、Host Guardian Service、Shielded VM、Just In Time Access、Just Enough Acces
Macを標的とした初の「身代金ウイルス」が発見されました。Bit Torrent クライアントソフト、Transmission v2.90 のインストーラーにマルウェアが仕込まれていたことにより、感染すると、コンピュータ内のデータを暗号化して解除のための「身代金」を要求されます。開発元とAppleは既に対応を完了しています。 3日の潜伏期間後にデータを暗号化、身代金を要求 セキュリティソフトメーカーのPalo Alto Networksは、Macに感染するとデータを暗号化して解除のための「身代金」を要求するランサムウェア「KeRanger」について警告を促す発表を行いました。 KeRangerは、人気のBit Torrent クライアントソフトであるTransmissionのv2.90用インストーラに潜入して感染が拡大しました。インストールから3日の潜伏期間後に発症し、コンピュータ内のファ
3月は管理画面のデザインテンプレートを学びます。 Drupal 8 対応の Adminimal 、Commerce Kickstartで採用されている Shiny などを学びます。 実際に管理画面にログインして管理テーマごとの違いをハンズオン体験します。 また、Bootstrapベースのテーマテンプレートを簡単に作れるCarbide Builderを学びます。 実際にハンズオンでデザインを作ってみましょう。 >> Carbide Builderとは ・主な内容 Drupal 8 対応の管理画面向けデザイン Adminimal Drupal 7 対応の管理画面向けデザイン Rubik Shiny など ・今月のDrupalデザインテンプレート Drupal 8 で使えるテーマ Nexus Theme Bootstrap Business Danland BusinessGroup Zymp
基幹系システム ERP 会計システム 電子帳票システム ワークフロー 勤怠管理システム もっと見る 情報共有システム・コミュニケーションツール グループウェア Web会議 テレビ会議/ビデオ会議 ファイル共有 文書管理 もっと見る 情報システム SFA CRM コールセンター/CTI BPM PLM もっと見る メール 電子メール メールセキュリティ メールアーカイブ その他メール関連 もっと見る エンドポイントセキュリティ アンチウイルス 暗号化 認証 ID管理 メールセキュリティ もっと見る ネットワークセキュリティ ファイアウォール WAF IPS UTM セキュリティ診断 もっと見る 運用管理 統合運用管理 IT資産管理 サーバー管理 ネットワーク管理 統合ログ管理 もっと見る バックアップ バックアップツール バックアップサービス テープバックアップ その他バックアップ関連 もっ
エルザジャパンはこのほど、サーバー用GPUアクセラレータ「Tesla M40」の取り扱い開始を発表した。 Maxwell世代のGM200コアを採用したGPU搭載カードで、画像認識や自然言語処理、画像分類などに利用されるディープラーニングを主な利用用途として想定。ディープ・ニューラル・ネットワークのトレーニング用として開発され、トレーニングにかかる時間を削減するという。 Tesla M40の主な仕様は、CUDAコア数が3,072基、ベースクロックが948MHz、ブーストクロックが1,114MHz、メモリが384bit接続のGDDR5 12GB(ECC対応)、TDPが250W。単精度浮動小数点演算性能は7TFLOPS。 対応OSは、Windows Server 2012 R2 / Windows Server 2008 R2 64bit / Windows 8.1 64bit / Window
OS XおよびiOSは、比較的安全なOSと思われている。それはシステム設計面による部分もあるが、基本的にはユーザーの絶対数が少なく、サイバー犯罪者が“カモ”だと考えていなかっただけだ。セキュリティ脅威がいつ発現してもおかしくない。 米Palo Alto Networksは現地時間6日、OS Xで動作するランサムウェア「KeRanger」を発見したことを発表した。 OS Xを狙うランサムウェアとしては、2014年にKaspersky Labが「FileCoder」を発見しているだけだが、「FileCoder」は不完全なソフトで、脅威とはならなかった。しかし「KeRanger」は、OS Xで発見された、「初めて完全に機能するランサムウェア」だという。 「KeRanger」は4日に、OS X用BitTorrentクライアントソフト「Transmission」のインストーラーから発見された。このイ
OpenSSL には、crypto/bn/bn.h および crypto/bn/bn_print.c に関する処理に不備があるため、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド)、および CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/190.html http://cwe.mitre.org/data/definitions/476.html CVSS v3 による深刻度 基本値: 7.5 (重要) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃に必
CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): 全面的 完全性への影響(I): 全面的 可用性への影響(A): 全面的 OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 ヒューレット・パッカード・エンタープライズ HPE Insight Controlサーバー配備 すべてのバージョン HPE Oneview for VMware vCenter 7.8.1 以前のリリース HPE Systems Insight Manager (HP SIM) 7.5.1 より前のバージョン System Management Homepage 7.5.5 より前のすべてのバージョン HPE Bla
OpenSSL の SRP_VBASE_get_by_user の実装には、apps/s_server.c および crypto/srp/srp_vfy.c に関する処理に不備があるため、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 CVSS v3 による深刻度 基本値: 7.5 (重要) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃に必要な特権レベル: 不要 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): なし 完全性への影響(I): なし 可用性への影響(A): 高 CVSS v2 による深刻度 基本値: 7.8 (危険) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃前の認証要否: 不要 機密性への影響(C): なし 完全性への影響(I): なし 可用性への影響(A)
CVSS v3 による深刻度 基本値: 9.8 (緊急) [NVD値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 低 攻撃に必要な特権レベル: 不要 利用者の関与: 不要 影響の想定範囲: 変更なし 機密性への影響(C): 高 完全性への影響(I): 高 可用性への影響(A): 高 OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 オラクル MySQL 5.6.29 およびそれ以前 MySQL 5.7.11 およびそれ以前 ヒューレット・パッカード・エンタープライズ HPE Insight Controlサーバー配備 すべてのバージョン HPE Oneview for VMware vCenter 7.8.1 以前のリリース HPE Systems Insight Manager (HP SIM) 7.
Internet Systems Consortium(ISC)の「DHCP」にサービス拒否の脆弱性「CVE-2016-2774」が含まれていることがわかった。ISCやセキュリティ機関では注意を呼びかけている。 同サーバでは、同時接続数を制御しておらず、大量の接続を確立、状態を維持された場合にサービス拒否の状態が生じる可能があるほか、同攻撃によりリソースの過剰消費などを引き起こすおそれもある。 脆弱性は、「同4.3.3-P1」「同4.2.8」「同4.1-ESV-R12-P1」に存在しており、以前のバージョンも含まれる。ISCでは、脆弱性を修正した「同4.1-ESV-R13」「同4.3.4」を3月中にリリースする予定。また信頼できるホスト以外からの通信を遮断するなど、緩和策の実施を呼びかけている。 (Security NEXT - 2016/03/08 ) ツイート
情報通信研究機構(NICT)とKDDI研究所は2016年3月7日、日立製作所と米国ユタ大学の協力のもと、仮想化無線LANを含めた複数の仮想網から構成される有線・無線マルチドメイン仮想網の国際実証実験に成功したと発表した。クラウドを含む有線仮想網と無線LAN仮想網を相互接続する技術を新たに開発し、複数の仮想網を一括制御できるようにした。
IIJが新たに中国で提供を開始したIIJ GIO CHINAサービス 仮想化プラットフォーム VWシリーズは、仮想化製品のスタンダードであるVMwareのvCenterを含むvSphere環境の管理者権限をユーザーに開放し、オンプレミスでのVMware環境と同様、自由度の高い柔軟な仮想化環境を実現している。さらに、ネットワークI/Fは 10Gbpsをサポートし、VMwareのFT(Fault Tolerance)、 vMotion等の動作が格段に高速化した。データストアには信頼性の高い FCタイプを採用することにより、ミッションクリティカルなデータを扱うユーザーや金融系のユーザーでも安心して利用できる仕様となっている。本ホワイトペーパーでは、IIJグループとIIJ GIOのグローバル展開に加え、仮想化プラットフォーム VWシリーズの詳細な仕様、サービスメニューを説明する。
中国での「ITジレンマ」を解消 柔軟で信頼性が高い”プライベートクラウド(仮想化プラットフォームサービス)”が中国ビジネスを成功に導く 中国経済はかつての日の出の勢いに比べると減速してきているが、日本企業にとって13億人の巨大人口を抱える中国市場の魅力は未だ衰えていない。今後も一定の成長が見込まれている中国で、日本企業はクラウドを駆使してどのようにビジネスを展開していくべきか――。 経済減速がささやかれつつも、未だ先進各国から魅力ある巨大市場として認識され続けている中国。その中国での市場開拓と顧客獲得を支えるビジネス基盤の一つとして今や必須になりつつあるのがクラウドだ。中国ビジネスに今、何が起こっているのか。また何がITの課題になっているのか。インターネットイニシアティブ(IIJ)のグループ会社であり、中国でクラウドサービス「IIJ GIO CHINAサービス」を展開するIIJ Globa
ミラクル・リナックスは3月7日、オープンソースのクラウド基盤技術である「OpenStack」の導入支援やコンサルティングを手掛ける日本仮想化技術(VTJ)と資本提携したと発表した。これは、VTJが行う増資の一部としてミラクル・リナックスが出資するもので、OpenStackを中心としたクラウド基盤の構築・運用に関するソリューションの開発、およびコンサルティングやサポートサービスの提供力強化を図るためという。 VTJは、OpenStackを中心とする仮想化技術に特化した独立系のITベンダーで、クラウド技術に関する調査研究や、OpenStackの導入支援やコンサルティングを手掛けている。2016年2月には、主にクラウド基盤の構築と技術の検証活動を目的に「OpenStack 共同検証ラボ」の設立を発表している。 ミラクル・リナックスは、VTJと共に、OpenStackと統合システム監視ソフト「MI
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く