Netの世界に転がる、様々なネタを見ては楽しむ、「Newsサイト」として、最近ほぼ毎日拝見している 「Gizmodo Japan」 のエントリーに、妙な記事が載っていた。 WWWへのアクセス権を持つ7人 http://www.gizmodo.jp/2010/07/seven-people-have-been-entrusted-with-the-keys-to-the-internet.html 抜粋: 上の画にあるこのカード。世界で7人だけが保持している、大災害時にWold Wide Webを再起動させる力を持つカードなのです。 んなアホな、Netの世界にシングルエンドポイントSingle Point of Failure(SPOF)(1箇所のシステムがサービスを提供できなくなると、システム全体が止まる)がある訳無いし、ましてやWWW−http/httpsプロトコル限定とか有り得ない!
昨日のTwitterクラック事件はDNSに不正な値を設定されたことが原因でした。 Twitter公式ブログでも以下のようにDNSが原因であり、本体が乗っ取られたわけではないと記述されています。 「Twitterブログ: 昨日のDNS障害についての追加情報」 この攻撃の間、われわれはDNSプロバイダのDynectと直接連絡を取り続けました。そしてDNSをできるだけ素早くリセットするよう緊密に作業しました。 これを見たときに「ああ、やっぱりDynectが原因だったか」と思いました。 恐らくTwitterは自分でネットワークやサーバをほとんど運営しておらず、DNS部分はCDN事業者のDynIncのサービスを購入していると推測されます(参考:Twitterのネットワーク構成を調べてみた)。 さらに、「CDN事業者のDynectにとってTwitterでの事件は経営に凄く大きな打撃を与えるのでは?」と
Live Nation says its Ticketmaster subsidiary was hacked. A hacker claims to be selling 560 million customer records. An autonomous pod. A solid-state battery-powered sports car. An electric pickup truck. A convertible grand tourer EV with up to 600 miles of range. A “fully connected mobility device” for young urban innovators to be built by Foxconn and priced under $30,000. The next Popemobile. Ov
「お名前.COM」で取得したドメインを使ってドメイン・マッピングを行うには、どのように設定するのですか? ドメイン・マッピング:お名前.com でドメインを取得した場合の DNS 設定 ※ ドメイン・マッピング機能はプラス(Plus)プラン、プロ(Pro)プラン、TypePad ビジネスクラスで使う事ができます。 お名前.com で取得したドメイン(例 : tpsupport.net)を TypePad のブログ(例 : tptest.typepad.jp)にドメイン・マッピングする お名前.com で取得したドメインを TypePad のブログにマッピングするには、以下のように DNS 設定を行います。 お名前.com にログインする お名前.com で契約中の ID とパスワードを使用して、管理画面にログインします。 ログイン後、ページ上部のメニューから「ドメイン設定」をクリックし「
nslookup(dig)テスト【DNSサーバ接続確認】は、サーバー監視者向けにご提供しています。 ご指定のホストまたはIPアドレスに、当社サーバーでコマンドを発行しDNS情報の取得を行います。 問い合わせるDNSを指定することで、外部(インターネット)からDNS応答が正常出来るか確認することができます。 nslookup slookupコマンドを利用しDNS問い合わせを確認することができます。 dig digコマンドを利用しDNS問い合わせを確認することができます。 「dig」で「PTR(逆引き)」を指定した場合、入力されたIPアドレスをin-addr.arpaに自動変換しコマンド実行します。 ご指定のホスト名(FQDN)にDNS問い合わせを行い結果を表示します。 該当ホストのDNSに実際にアクセスされますのでログが残る可能性があります。 DNS問い合わせ結果取得までに30秒程度かかる場
先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 本当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫
The big security news of Summer 2008 has been Dan Kaminsky's discovery of a serious vulnerability in DNS. This vulnerability could allow an attacker to redirect network clients to alternate servers of his own choosing, presumably for ill ends. This all led to a mad dash to patch DNS servers worldwide, and though there have been many writeups of just how the vulnerability manifests itself, we felt
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く