概要 「インターネットの中身」についてどれぐらい知っているでしょうか? インターネットを普段から当たり前のように使ってる人は多いですが、その裏側の仕組みについて知っている人は、決して多くはありません。(IT業界で働く人であっても、インターネットを構成する深い部分まで理解している人はごく一部だったりします。) 本講演では、業界歴13年の現役ネットワークエンジニアであり、YouTubeにて5年に渡って情報発信してきた発表者が、ネットワーク業界関係者しか知らない「インターネットの裏側の仕組み」について、ディープに、かつ初心者にもわかりやすい言葉遣いで噛み砕いて解説させていただきます。 インターネットの仕組みやネットワークインフラの存在を知ることで、みなさんが普段お使いのサービスの裏側が理解できるようになるのはもちろんのこと、みなさんの業務においても、的を射たビジネス企画やサービス提案が実現できる
はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が
EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp
Gemini 1.5 モデル をお試しください。Vertex AI からアクセスできる、Google のもっとも先進的なマルチモーダル モデルです。 試す ※この投稿は米国時間 2024 年 6 月 22 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud ネットワーキング チームは長年にわたり、お客様のネットワークの構築、修正、強化の支援に深く携わってきました。その間に、ネットワークのパフォーマンスと効率を最大限に高める重要なパターンやベスト プラクティスを発見しました。この豊富な知見は、ただの理論的なリソースではありません。Google Cloud、クロスクラウド、オンプレミス、その他のクラウド プロバイダなどデプロイ先を問わず、お客様のビジネス目標達成を支援するよう設計された実用的なツールキットです。Google はこの専門知識を共有する
米国国土安全保障省サイバーセキュリティインフラセキュリティ庁(CISA)は2024年6月18日(米国時間)、ネットワークセキュリティにおけるガイダンスを公開した。CISAは以下のように説明している。 ガイダンスは、CISAの他、連邦捜査局、ニュージーランドおよびカナダのセキュリティ責任者が共同執筆した。あらゆる規模の企業の経営者に対し、ネットワークアクティビティーの可視性を高めるゼロトラスト、SSE(Security Service Edge)、SASE(Secure Access Service Edge)などのより堅牢(けんろう)なセキュリティソリューションへの移行を推奨している。加えて、このガイダンスは、従来のリモートアクセスとVPNの導入に関連する脆弱(ぜいじゃく)性、脅威、慣行およびリモートアクセスの誤った構成によって組織のネットワークにもたらされる固有のビジネスリスクを組織がよ
リモート接続ソフトウェア「TeamViewer」の社内システムにハッカーが侵入し、後に実行犯がロシアの諜報機関だったことが明らかになりました。TeamViewerは「被害は企業のIT環境内にとどまり、顧客への影響はない」と説明しています。 Statement | Trust Center | TeamViewer https://www.teamviewer.com/en/resources/trust-center/statement/ TeamViewer confirms Russia broke into its corp IT network • The Register https://www.theregister.com/2024/06/28/teamviewer_russia/ 現地時間の2024年6月26日、TeamViewerが自社ウェブサイトで「社内IT環境で異常を
テレビはインターネットに押されているとは言え、まだ社会におけるメディアの中心であり、その影響力は多大なものです。とりわけ映像と音を伴った臨場感は私たちに身体的にも精神的にも、そして価値観や判断においても、大きな力を及ぼすものです。だからこそ、テレビ番組には公正であって欲しいのです。放送法第一条は、放送が「公共の福祉」に適合するべきものと定め、表現の自由を確保し、民主主義の発達に資することを定めています。 しかしながら第2次安倍政権発足後、テレビ・メディアに対する様々な放送番組への介入や懐柔策が行われたことは、公開された行政文書でも明らかになりました。またジャニーズ問題にあっては、その検証と反省の番組の中でさえ、視聴率による売上や利益が最も重要な指標とされました。 私たちは、テレビが政権、政治家、企業の介入に屈することなく、のびのびとその創造的な力を発揮できるよう、励まし支えるためのネットワ
著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は3件のシステムトラブル関連トピックを取り上げる。情報処理推進機構の注意喚起と、ユニテックフーズの不正アクセス被害、新日本製薬のランサムウエア被害である。 国内外で悪用を確認された深刻な脆弱性 情報処理推進機構(IPA)は2024年7月5日、PHPの脆弱性を悪用する活動が国内で確認されたとしてPHPの利用者に注意を呼び掛けた。 脆弱性は6月7日に情報公開され、識別子として「CVE-2024-4577」が採番された。Windows上で脆弱性が存在するバージョンのPHPをCGIモードで稼働させていると、外部からシステムが乗っ取られたり、機密情報が流出したりする恐れがある。 IPAによれば、国内の複数組織が当該脆弱性を悪用した攻撃を受け、Webサービス上にバックドアが仕掛けら
スイス連邦工科大学チューリッヒ校のラスムス・キン氏率いる研究チームが鉄道、道路、電力など、あらゆる種類のネットワークにおいて最小のコストで最大の輸送フローを計算するほぼ完璧なアルゴリズムを作成しました。計算速度は、「数学的にこれ以上は不可能」という速さだとのことです。 Researchers at ETH Zurich develop the fastest possible flow algorithm | ETH Zurich https://ethz.ch/en/news-and-events/eth-news/news/2024/06/researchers-at-eth-zurich-develop-the-fastest-possible-flow-algorithm.html 輸送フローアルゴリズムとは、例を挙げると東京から大阪までできるだけ多くの商品を輸送できる最速かつ最安
タグVLANを使う場合は、「ネーティブVLAN」の設定を確認しておきたい。ネーティブVLANとは、トランクポートでVLANタグがないフレームを受信した際に転送先にするVLANセグメントである。ネーティブVLANもIEEE 802.1Qで規定されている。多くのL2スイッチでは、デフォルトの設定としてVLAN IDに「1」を割り当てている。 ネーティブVLANはネットワーク管理用に使われることが多い。というのも、ネットワークを管理するには、VLANタグを使わずにデータをやり取りするVLANセグメントが必要になる場合があるからだ。 企業などが運用するネットワーク機器の中には、IEEE 802.1Qに対応していないものが含まれる場合がある。こうした機器は、端末やL2スイッチなどから受け取ったフレームに付いているVLANタグを、ネットワーク構成を確認する特殊なフレームの一部だと誤認する可能性がある。
(参考写真)中国製の化粧品を売る女性たち。かつて市場は中国製品が席巻していたが、現在は輸入自体が強く制限され、このような光景は見られなくなった。2013年8月に両江道の恵山市にて撮影(アジアプレス)。 中国は北朝鮮への経済制裁を厳格に履行していた――。吉林省と北朝鮮の両江道(リャンガンド)を結ぶ通商口の実情から、少し「意外な」事実が浮かび上がった。マットレスの輸出ひとつをとってもバネなどの鉄製品の通関を認めない徹底ぶりで、中国の貿易業者にとって一筋縄ではいかない状況だ。その結果、北朝鮮政府は密輸に活路を見出そうとしていた。7月初旬、朝中貿易事情に詳しい吉林省に住む貿易仲介業者のA氏に取材した。(洪麻里/カン・ジウォン) 【北朝鮮写真特集】 秘密撮影! へたり込む人も…強制動員された女性たちの姿撮った(10枚) アジアプレスでは、5、6月にもA氏に取材し、密輸が再開されている事実を伝えてきた
関西を拠点に活躍するサイバーセキュリティ関連研究者を中心に、8名の有識者にお集まりいただく、オムニバス形式のオンラインリレーセミナーです。 今後企業等で新たにサイバーセキュリティ関連業務に携わる方、改めてサイバーセキュリティの本質を学びなおしたい方、最新の研究内容に関心をお持ちの方などに最適の講座です。 今年度は地域SECUNITY同士の連携強化の観点から、九州、中部のセキュリティ研究者にもご登壇いただきます。全国各地からの受講を歓迎します。 また、7回以上受講された方には、受講確認証を交付いたします。ふるってご参加ください! 日程 2024年8月21日(水)~ 2024年9月30日(全8回) 開催方法 オンライン配信(YouTubeを予定) ※講師の了承の得た回のみ、申込者限定・期間限定で録画配信(アーカイブ配信)を行います 参加費 無料 対象 中小企業をはじめとする企業のサイバーセキュ
GPUクラスターによる分散学習基盤を支える“ロスレス”ネットワークをイーサネットで構築・運用するには、どんな技術と仕組みが必要なのか。先駆者であるサイバーエージェントの実践例から探る。 GPU間通信に専用リンク 「1つのネットワークで複数の要件を満たすことは、もう難しい。ストレージ用、インターネットとの通信用、そしてGPU同士のインターコネクト用と、用途別にネットワークを分けて作らなければならなくなったことが今までとの違いだ。しかも、その種類はどんどん増えていく」 2023年春に日本で初めてNVIDIA DGX H100を導入し、社内向けの生成AI基盤「ML Platform」を構築したサイバーエージェント。同基盤のネットワーク構築・運用を担うCIU Platform Div ネットワークリーダーの内田泰広氏は、データセンター(DC)ネットワークの変化についてそう語る。 (左から)サイバー
壮大な「東西ネットワーク」実現すればどうなる? 国土交通省が「構想路線」に位置付けている広域道路ネットワークに、長野県を東西に結ぶ「松本佐久連絡道路」というものがあります。 実現すればどう便利になるのでしょうか。また、話はどこまで進んでいるのしょうか。 松本佐久連絡道路は、国道254号のバイパスとなる道路です。松本市からまっすぐ東進し、山岳区間を抜けて立科町を経由し、佐久市へ至ります。 現在、松本から上信越道で高崎・栃木・東北道方面へ行こうとすると、わざわざ長野市まで北へ大回りする必要があります。もし松本佐久道が実現すれば、高崎方面への「最短移動」が実現します。 さらに、福井県福井市から岐阜県郡上市、高山市を経て、松本市までほぼ最短距離でつなぐ「中部縦貫道」が整備中です。福井市~東海北陸道~高山市が「信号ゼロ&峠越えゼロ」でつながるのも時間の問題で、そこから上高地へ至る区間も、徐々に事業が
KDDIは7月23日、東京・多摩市にある通信ネットワークの設備を公開した。名称は「多摩第5ネットワークセンター(多摩第5NC)」で、常にネットワークを監視・運用する。 同日、KDDIが重要な社会インフラである通信ネットワークをどのようにして、24時間365日守るのか、通信障害などの対策をどのように行うのかを説明した他、通信ネットワークを監視するモニターや災害を支援する車載基地局などを公開した。 スマートオペレーションとAIによる自動化がもたらす効果 多摩第5NCがある多摩は地盤が硬く揺れにくい地形で、水害リスクが低いエリアとなっている。加えて、建物を免震構造とすることで、地震発生時にも稼働できるようにしている。 ネットワークセンターは日頃耳にしないため、聞き慣れない人が多いだろう。似た設備に例えると、地下鉄や新幹線の司令塔、航空機の管制塔だ。司令塔や管制塔では列車や航空機の運行状況や、位置
Google は Android に「デバイスを探す」ネットワークを広く導入し、対応する Android デバイスや紛失防止タグを追跡できるようにしていますが、デフォルトの設定のままではいくつかの制限があることを認め、どこでも機能させるようにする方法を推奨しています。 現在、「デバイスを探す」ネットワークのデフォルト設定では常に機能させるのではなく、[トラフィックの多いエリアでのみネットワークを使用]という設定になっています。おそらくプライバシー保護のためにこの設定になっていると思われますが、相当な人数がいる状況でないとうまく機能しません。 そのため、Google はトラフィックの少ないエリアで紛失したアイテムを見つけやすくするため、この設定を[すべてのエリアでネットワークを使用]に切り替えることを推奨しています。 この設定の変更は簡単で、「デバイスを探す」アプリを開いたあとにプロフィール
検証 まずはネットワークインターフェイスとプライベートIPアドレスが1つずつの状態を確認していきます。 # ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc m
クボタと信販子会社のクボタクレジットは7月1日、クボタクレジットの業務委託先企業のランサムウェア感染により、顧客6万1424人分の個人情報が漏えいしていたと発表した。 クボタクレジットが利用明細などの印刷・発送を委託していたイセトー(京都市)が、5月26日にサーバとPCのランサムウェア感染を確認。調査の結果、6月27日にクボタクレジットの顧客情報流出を確認し、7月1日に漏えいした対象の顧客を特定したという。 漏えいが確認されたのは、2022年9月度の利用明細と、請求書印刷用のデータ。氏名、住所、利用・請求明細、引き落とし口座情報の一部が含まれていた。現時点で、個人情報が悪用されたという報告は受けていないという。 クボタおよびクボタクレジットは、「関係機関(個人情報保護委員会)に報告するとともに、情報漏えいが疑われるお客さまには10日以内をめどにお知らせの手紙を発送できるよう、準備を進めてま
VLANをどのように使うべきなのか。企業ネットワークでVLANを使う場合に参考にしたい構成の「型」を4つ紹介しよう。 1 VLAN運用キホンのキ 管理用セグメントを分割 まずはVLANを使う上で基本となる構成を紹介する。ネットワーク機器を管理するためのVLANセグメントと、社員などが一般に利用するVLANセグメントを分ける構成だ(図3-1)。 一般利用者がアクセスするVLANセグメントとは別に、ネットワーク機器を管理するためのVLANセグメントを別につくっておく。管理者だけが機器の設定を変更できるようにするため、一般利用者のVLANセグメントから管理用VLANセグメントにアクセスできないよう制限する。 例えば部署A用にVLAN10、部署B用にVLAN20を構築している場合、ネットワーク機器管理用としてVLAN1など別のVLANセグメントを用意する。管理用のVLANセグメントには、Part2
ネットワークが突然ダウンする原因としてのミラーポート地雷について詳しい解説。MAC Flappingの仕組み、影響、対策をわかりやすく説明します。 ネットワークダウンの新たな脅威:ミラーポート地雷 「職場のネットワークが突然ダウン!」この記事では、ネットワークダウンの原因としてあまり知られていない「ミラーポート地雷」を詳しく解説します。ミラーポート地雷とは、ミラーポート(ポートミラーリング)設定されたスイッチングハブが引き起こす、ネットワーク全体の障害を指す造語です。この現象はMAC flappingを引き起こし、通信機器の故障や断線とは異なる、新たな脅威となっています。 ミラーポート地雷とブロードキャストストームの違い 重要なのは、ミラーポート地雷がよく知られているループによるブロードキャストストーム1とは異なる事象だということです。ミラーポート地雷は、より巧妙で検出が難しい問題を引き起
パナソニックEWネットワークスは、物販を中心したスイッチングハブ事業と、施工、保守、運用を含めたソリューション事業の中身など事業説明会を実施した。会場では、重要性が高まる「雷サージ」搭載のスイッチングハブも披露した。 パナソニックEWネットワークスは1989年に設立。ネットワーク事業からスタートし、ワイヤリング(配線)やスイッチングハブなどに事業を広げてきた。カメラや画像解析技術と組み合わせ、顔認証や生産設備監視などにつながる映像ソリューション事業や入退ソリューション事業なども手掛ける。 パナソニックEWネットワークス 代表取締役社長の元家淳志氏は「私たちの強みはワンストップの現場対応力。商品開発から施工、データを収集、分析し、未来に向けた改善策を見出す。保守やメンテナンスまで一貫してサポートすることで、長く寄り添い続けるパートナーを目指す」と話す。 事業構成で半数以上を占めるスイッチング
前の持ち主による端末割賦代金の支払いが滞り、中古スマートフォンが突如、利用できなくなった――。 中古スマホでこのような問題が生じることがあるのをご存じだろうか。携帯電話事業者でスマホを購入し、分割払いが残っている状態で中古端末事業者に売却した場合に起こり得る。前の持ち主による端末割賦代金の支払いが滞ると、携帯電話事業者はネットワーク利用制限をかけるので冒頭のような事態になる。 総務省の有識者会議は利用者への影響が大きいため、債務不履行によるネットワーク利用制限を原則禁止する方針を固めた。ただし携帯電話事業者がスマホを販売してから4カ月までの期間は購入者の端末代金の支払い意思を確認するための期間として、債務不履行の端末に対するネットワーク利用制限を認める。総務省は同施策を含めた報告書案への意見募集を2024年6月22日から実施中である。 ネットワーク利用制限を巡っては、中古端末事業者の業界団
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く