WebSocket及びWebRTCの技術紹介資料です。 WebSocket : 概要、標準化状況、HTTPとの通信量比較、PUSH方式の比較、ブラウザの対応状況 WebRTC : 概要、標準化状況、通信(PeerConnection)確立までの流れ、利用事例、ブラウザの対応状況 (NTTアドバンステクノロジ(NTT-AT))
![GoogleのSHA-1のはなし](https://cdn-ak-scissors.b.st-hatena.com/image/square/32742c22a27855c74a24318a402ff61abe8b3f9e/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fsha1-170225012949-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
障害が起きたWebサービスは個人で運営しているサービスです。 2016年2月、障害から20日後にサービス再開しましたがアクティブユーザは以前の18%です。未だ回復の目処は立っていません。冗長化していないサーバがウイルス感染し、その後の対応も後手後手に回ってしまいました。 2016年1月末に起こるべくして起こった障害について記事にしてみました。ご迷惑をお掛けしてしまい本当に申し訳ありません。 ■ ユーザは、もう戻ってこない どんなウイルスに感染したのか SYNフラッド攻撃(SYN Flood Attack)を他のWebサイトに行うウイルスに感染して、確認していませんが他のサービスをSYNフラッド攻撃していたと思います。またウイルス感染時にサーバのsshdを書き換えられsshで接続できなくなりました。感染後にコンソールログインして書き換えられた醜い authorized_keys を見た時ゾッ
ครบจบทุกความสนุกสูงรวบรวม สล็อตเว็บตรง ที่ให้บริการสำหรับลิขสิทธิ์แท้อันดับ 1 FAFA365 ที่มีความสนุกที่มาในรูปแบบเกมสล็อตมากมายให้คุณได้เลือกใช้บริการกันอย่างมากมาย และยังมาพร้อมกับการใช้บริการ สล็อต ผ่านแพลตฟอร์มที่เข้าถึงง่ายที่สุด โดยมีการรองรับรูปแบบ สล็อตออนไลน์ การทำรายการทางธุรกรรมทางการเงินที่รองรับทรูวอเลทที่สามารถ ทำรายการได้ง่ายที่สุด ในตอนนี้โดย เว็บตรงสล็อต ของเราให้บริการแบบครบจบทุกรู
FireEyeは、App Storeから入手した正規アプリをマルウェアに置き換えることができる脆弱性を見つけたと発表した。 セキュリティ企業のFireEyeは11月10日、iOS端末にインストールされた正規アプリをマルウェアに置き換えることができてしまう脆弱性を見つけたと発表した。既に一部のマルウェアで悪用され始めているといい、無線ネットワークやUSB経由で攻撃を仕掛けられる恐れがあると警告している。 同社によると、この攻撃では「エンタープライズ/AdHocプロビジョニング」を使ってインストールしたアプリを、App Storeから入手した別の正規アプリに置き換えることが可能。iOSのプレインストールアプリを除く全てのアプリを置き換えることができるという。同社はこの攻撃を「Masque Attack」(マスク攻撃)と命名している。 脆弱性は、iOSで同じバンドル識別子(Bundle Iden
2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日本経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日
いくつかの続報が出てきていますのでまた少しまとめておきます。 TrendMicroの挙動調査および感染経路の報告はかなり信頼性が高そうな印象です。 1.概要 発信源は中国国内ではなかった Unix系サーバーへの攻撃コードも含まれていた TrendMicroより詳細なmalwareの挙動の調査報告および感染経路の推定報告が出ている 2.発信源は中国国内ではなかった 前回の記事発行時には中国国内のIPアドレスから感染した、と報道されていましたが、状況が変わっています。国内での報道でも出てきていますが、どうも被害にあった農協内部で感染元になったサーバがたまたま中国国内のサーバーのIPアドレスと重複するIPを設定しており誤認したようです。 まぁ、プライベート空間にグローバル空間のIPアドレス振るなよ、っていう話ですが・・・ KISA(韓国インターネット振興院)の報告(韓国語) atmarkITの記
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く