並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 252件

新着順 人気順

TLS1.2の検索結果41 - 80 件 / 252件

  • GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記

    (TLDR; めちゃくちゃ長くなったので、長文読むのが苦手な方は読まないようお願いします。) 1. はじめに 前回の「求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777)」 の記事にて、GnuTLSの脆弱性(CVE-2020-13777)のPoCを募集しました。 短い期間にも関わらず2名の方から応募を頂き、本当にありがとうございます。 また、応募しなかったけど課題に取り組んで頂いた方もいらしゃったようです。この課題を通じて、いろいろな方がTLS1.3仕様(RFC8446)に触れる機会を持っていただいたことを非常に嬉しく思います。 全くの初心者ではやはり課題が難しいとの意見もいただきました。今後はもう少し幅広い人に手をつけやすいよう工夫が必要であると感じていますが、はてさてどうしたらいいか、なかなか難しい。なんにせよ初めての試みでしたが、やってみて

      GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記
    • QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog

      Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回は、QUICパケットとフレームの構造について説明しました。準備が整いましたので、今回はコネクションの確立時に実行されるハンドシェイクについて説明します。 トランスポート層を実装する場合、コネクションを確立する部分を作らないと何も通信できませんが、QUICはこのハンドシェイクの実装が結構難しく、実装者泣かせの仕様となっています。 TLS 1.3のハンドシェイク まずTCP上のTLS 1.3のハンドシェイクを以下の図を使って説明します。 最初にTCPのコネクションを張る必要があるので、お馴染みの TCP 3-way ハンドシェイクから始まります。 次にクライアントは、(楕円曲線)Diffie-Hellmanの系統を用いて、使い捨ての公

        QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog
      • 「RFC7525: TLSを安全に使うための推奨事項」の改定 - ASnoKaze blog

        様々な組織や団体がTLSを安全に利用するためのドキュメントを出してたりする。 IETFでも2015年にRFC7525 「Recommendations for Secure Use of TLS and DTLS」として、使用する上での推奨事項をまとめている。 それについての詳細は、urushima先生の記事を見ていただくと良いと思う。 blog.livedoor.jp 上記のRFC7525から5年が経ち、その間にRFC 8446 TLS1.3の発行などもありました。そのため、IETFではこのRFC7525の改定作業が開始されました RFC7525bis IETFのUTA (Using TLS in Applications) WGでは、RFC7525の改訂版として、次のドキュメントをすでにWG Itemとして扱っている draft-ietf-uta-rfc7525bis ここでは、簡単に

          「RFC7525: TLSを安全に使うための推奨事項」の改定 - ASnoKaze blog
        • Windows 11がTLS 1.0/1.1のサポートを終了、不具合が予想されるアプリ一覧

          Microsoftは8月1日(米国時間)、「TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub」において、2023年9月にビルドを開始する「Windows 11 Insider Preview」において「TLS 1.0」および「TLS 1.1」をデフォルトで無効化すると伝えた。これは近い将来のWindows 11でTLS 1.0およびTLS 1.1がデフォルトで無効化されることを意味している。 TLS 1.0 and TLS 1.1 soon to be disabled in Windows - Microsoft Community Hub TLS (Transport Layer Security) 1.0は1999年に発表、TLS 1.1は2006年に発表された通信プロトコル。暗号

            Windows 11がTLS 1.0/1.1のサポートを終了、不具合が予想されるアプリ一覧
          • 【10周年前祝い】歴史・年表でみるAWSサービス(AWS Lambda編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog

            小西秀和です。 「歴史・年表でみるAWS全サービス一覧 -アナウンス日、General Availability(GA)、AWSサービス概要のまとめ-」から始まった、AWSサービスを歴史・年表から機能を洗い出してまとめるシリーズの第8弾です(過去、Amazon S3、AWS Systems Manager、Amazon Route 53、Amazon EventBridge、AWS KMS、Amazon SQSについて書きました)。 今回は2014年11月にアナウンスされたサーバーレスでフルマネージドなコード実行サービスを提供するAWS Lambdaについて歴史年表を作成してみました。 今年2024年11月にはAWS Lambdaがアナウンスから10周年を迎えるということで、かなり早めではありますが前祝いという意味も含めて、この記事を書きました。 今回もAWS Lambdaの誕生から機能追

              【10周年前祝い】歴史・年表でみるAWSサービス(AWS Lambda編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog
            • TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services

              Amazon Web Services ブログ TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります 2023年12月12日に、原文のブログ記事の更新にあわせて、内容を更新しました。 2023年3月9日に、AWS CloudTrail Lake の記載について一部内容を更新しました。 2023年9月28日: AWS GovCloud (US) が完了し、AWS はすべての AWS GovCloud (US) パブリック API エンドポイントで TLS 1.2 以上の使用を強制します。 2023年6月1日: このブログ記事は、主要な日付を明確にするためにタイムラインを追加するために更新されました。AWS ワークロードの中断を避けるためには、TLS 1.0/1.1のソフトウェアクライアントを遅くとも2023年6月28日までにアップデートする必要が

                TLS 1.2 がすべての AWS API エンドポイントへの接続に必要な最小バージョンになります | Amazon Web Services
              • はてなブログ全体のセキュリティ向上のため、2020年12月28日(月)をもってTLS1.0, 1.1 での通信を停止します - はてなブログ開発ブログ

                いつもはてなブログをご利用いただきありがとうございます。 はてなブログをご利用のユーザー様の情報の安全性を高める目的で、2020年12月28日(月)をもちまして、脆弱性が報告されているインターネット通信暗号化方式 TLS1.0, 1.1 での通信を停止します。この変更により、古いOSや古いブラウザからはてなブログが閲覧できなくなります。 ご利用中のユーザー様にはご迷惑をおかけし申し訳ございませんが、ご理解いただければと思います。 閲覧できなくなった場合の対応方法 閲覧できなくなった場合には、以下の方法で閲覧できるようになります。 OSを最新のバージョンに更新する ブラウザを最新のバージョンに変更する ブラウザのインターネット通信の暗号化方式の設定を変更する ただし、ご利用のパソコンやスマートフォンによっては、OSやブラウザのバージョンアッププログラムが提供されていない可能性もあります。その

                  はてなブログ全体のセキュリティ向上のため、2020年12月28日(月)をもってTLS1.0, 1.1 での通信を停止します - はてなブログ開発ブログ
                • 75インチ液晶テレビHisense 75A6Gのレビューと通信システム調査

                  三年前に65インチの格安4Kテレビを購入したが、視力の低下が著しく視聴距離2mでは鮮明さに欠けるようになってきた。 兼ねてから発売したら購入しようと決めていたNVIDIAの4K HDR 65インチディスプレイ、 BIG FORMAT GAMING DISPLAYS(BFGD) が夏に発売される と言われ夏が過ぎ、秋が来て、冬が迫る11月上旬。 アイリスオーヤマから プライベートブランド で4K HDR 65インチテレビが発売されると報じられた。黒物家電事業に新規参入 4K・HDR対応※液晶テレビ「LUCAシ... Mzyy94 Display 28 Nov, 2018 矯正視力なら精細に観ることができるものの、映像視聴を除いてはメガネの必要性が無い家の中なので、極力メガネをかけることなしに視聴したい。 解決策の一つとして、テレビのサイズをデカくする方法を考えていたが、65インチを超えるサイ

                    75インチ液晶テレビHisense 75A6Gのレビューと通信システム調査
                  • Rubyアソシエーション開発助成2022を終えて | うなすけとあれこれ

                    成果 最終成果報告書 https://gist.github.com/unasuke/6b1d7cf68059283f1f149f94a327b4b2 2022年度Rubyアソシエーション開発助成金成果報告 リポジトリ https://github.com/unasuke/raioquic https://github.com/unasuke/lsqpack-ruby Rubyアソシエーション開発助成 2022年度の僕のプロジェクトの成果としては、以上の通りとなります。このブログは最終成果報告ではなく、個人的なふりかえりなどを書いています。 感想 感想としては、「勉強にはなったが、しんどかった」です。いくら既存の実装を移植するタスクとはいえ、いくらPythonがRubyと似た言語であるとはいえ、移植作業はとても困難1でした。単純に行数が多いというのもその理由のひとつですが、特に移植が大変だ

                      Rubyアソシエーション開発助成2022を終えて | うなすけとあれこれ
                    • CentOS5のApacheをTLS1.2に対応させてみた - DENET 技術ブログ

                      こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ

                      • IPAが暗号化通信技術の新ガイドラインを公表

                        画像:情報処理推進機構(IPA)より引用 情報処理推進機構(IPA)は2020年7月8日、ネットワーク暗号化通信技術であるTLSの暗号設定ガイドラインを更新し、2020年3月時点における安全性と相互接続性に適合させた「第三版 TLS暗号設定ガイドライン」にとりまとめ発表しました。TLSとは、ネットワーク上のデータ通信を、悪意のある第三者などに読み取られないようにするための暗号化技術です。暗号化通信技術と不正アクセスはいたちごっこの関係にあり、TLSはその前身でもあるSSL時代を含め、ダウングレード攻撃やロールバック攻撃、POODLE攻撃などの脅威に対して、新技術を導入し対処してきました。 今回のIPAによる改訂は、ウェブサービスが安全性を確保するために求められる、新たな暗号化通信技術の基準を定めたものです。ガイドラインは暗号技術評価プロジェクト「CRYPTREC」に基づき決定され、利便性と

                          IPAが暗号化通信技術の新ガイドラインを公表
                        • さくらのクラウド「エンハンスドLB」を作った話(前編) - Qiita

                          この記事は さくらインターネット Advent Calendar 2019 4日目の記事です。 さくらインターネット研究所に所属している大久保です。お久しぶりです。 自分、研究は全くやってなくて、 ひたすら弊社のIaaSである「さくらのクラウド」の運用、開発、コーディング、お客様サポート、構築、ラックマウント、配線、障害対応、その他あらゆる全てをやっています。よろしくおねがいします 😇 せっかくAdvent Calendar空いてたので、最近作ってるサービスの紹介をさせていただこうと思います。 HTTPSの終端って大変だし面倒じゃないですか。 今回のネタは、お客様からご要望いただいて1年前から開発スタートしたサービスなんですね。当時、L4のロードバランサは提供していましたが、要件として、 インターネット向け大規模コンテンツ配信に使える高性能なもので、 DDoS対策ができて、 SSLの終端

                            さくらのクラウド「エンハンスドLB」を作った話(前編) - Qiita
                          • RFC 8996でTLS1.0とTLS1.1が廃止に - ASnoKaze blog

                            IETFで、TLS1.0とTLS1.1を正式に非推奨にする「RFC 8996 Deprecating TLS 1.0 and TLS 1.1」が公開されました。 新しいプロトコルへの移行期間は十分であるとし、TLS1.0, TLS1.1, DTLS1.0は廃止となり、TLS 1.2, TLS1.3, DTLS 1.2のみが使用できます。表現としても、MUST NOTで利用を禁止しています。 TLS 1.0 MUST NOT be used TLS 1.1 MUST NOT be used 2015年に公開された、TLS利用時の推奨事項を定めたRFC7525がありますが、今回の禁止内容も含めて改定作業が開始されています。詳細については以前書いたとおり asnokaze.hatenablog.com 更新されるRFC RFC 8996では、既存のRFCについても言及しており TLS1.2以上で

                              RFC 8996でTLS1.0とTLS1.1が廃止に - ASnoKaze blog
                            • Amazon Bedrock が一般利用可能に – 基盤モデルを利用した生成系 AI アプリケーションの構築とスケール | Amazon Web Services

                              Amazon Web Services ブログ Amazon Bedrock が一般利用可能に – 基盤モデルを利用した生成系 AI アプリケーションの構築とスケール 本日、Amazon Bedrockが一般提供を開始したことをお知らせします。また、MetaのLlama 2 13B および 70B パラメータのモデルが、近日中に Amazon Bedrock で利用可能になることもお伝えします。 今年の4月、AWS で生成系 AI を構築するための新しいツールセットの一部として Amazon Bedrock を発表しました。Amazon Bedrockは、AI21 Labs、Anthropic、Cohere、Stability AI、Amazon などの先進的な AI 企業の高性能な基盤モデル (Foundation Models) を選択できるフルマネージドサービスです。プライバシーとセ

                                Amazon Bedrock が一般利用可能に – 基盤モデルを利用した生成系 AI アプリケーションの構築とスケール | Amazon Web Services
                              • Challenge CVE-2020-13777に応募しました! - 技術めいた何か

                                はじめに 編集履歴: 2020/07/03 18:23: 誤字脱字の修正 2020/07/03 13:25: 初版公開 本記事及び、企画「Challenge CVE-2020-13777」へ提供した解説文章・PoCは情報通信産業に関わる人の情報セキュリティのリテラシーの向上に貢献することを目的としています。 修正パッチが広く配布されている脆弱性であるCVE-2020-13777について、修正パッチ配布後に開発元によって公開された脆弱性の情報を元に技術的な検証を行った結果を啓蒙活動の一環として公開しています。 それにより、脆弱性について情報通信産業に関わる人に広く認知されることを期待しています。 なお、作成し公開したPoCは技術的な検証を目的に作成されたもので、実在のサーバーに対してCVE-2020-13777を用いた攻撃する能力は無く、また攻撃を意図して作成したものではありません。 このP

                                  Challenge CVE-2020-13777に応募しました! - 技術めいた何か
                                • 新機能 – Lambda関数の共有ファイルシステム – Amazon Elastic File System for AWS Lambda | Amazon Web Services

                                  Amazon Web Services ブログ 新機能 – Lambda関数の共有ファイルシステム – Amazon Elastic File System for AWS Lambda 本投稿は AWS の Chief Evangelist (EMEA)であるDanilo Pocciaによる寄稿です。 AWS Lambda関数がAmazon Elastic File System(EFS)をマウントできるようになったことを非常に嬉しく思います。EFSは、高可用性と耐久性のために複数のアベイラビリティーゾーン(AZ)にまたがってデータを格納するスケーラブルでエラスティックなNFSファイルシステムです。このように、使い慣れたファイルシステムインターフェイスを使用して、関数単体、および複数のLambda関数のすべての同時実行環境にわたってデータを保存および共有できます。 EFSは、強力な整合性

                                    新機能 – Lambda関数の共有ファイルシステム – Amazon Elastic File System for AWS Lambda | Amazon Web Services
                                  • LastPass親会社が不正アクセスで顧客データの一部を盗み出されていたことを認める

                                    パスワード管理ツール「LastPass」開発の親会社であるGoToが、顧客データの暗号化済みバックアップを保存したクラウドストレージへの不正アクセスが2022年11月に発生した件について、この不正アクセスでリモートコンピューター管理ソフトのLogMeIn CentralやLogMeIn Proなどの顧客データの一部がやはり盗み出されていたと発表しました。 Our Response to a Recent Security Incident- GoTo https://www.goto.com/blog/our-response-to-a-recent-security-incident GoTo says hackers stole customers' backups and encryption key https://www.bleepingcomputer.com/news/sec

                                      LastPass親会社が不正アクセスで顧客データの一部を盗み出されていたことを認める
                                    • Content delivery networks (CDNs)  |  Articles  |  web.dev

                                      Content delivery networks (CDNs) Stay organized with collections Save and categorize content based on your preferences. Content delivery networks (CDNs) improve site performance by using a distributed network of servers to deliver resources to users. Because CDNs reduce server load, they reduce server costs and are well-suited to handling traffic spikes. This article discusses how CDNs work and pr

                                      • Go 1.17 Release Notes - The Go Programming Language

                                        Introduction to Go 1.17 The latest Go release, version 1.17, arrives six months after Go 1.16. Most of its changes are in the implementation of the toolchain, runtime, and libraries. As always, the release maintains the Go 1 promise of compatibility. We expect almost all Go programs to continue to compile and run as before. Changes to the language Go 1.17 includes three small enhancements to the l

                                          Go 1.17 Release Notes - The Go Programming Language
                                        • Ubuntu LTSの「12年サポート」の可能性、Ubuntu 24.04 LTS(noble)の開発 / GNOME 46への切り替えと古いリリースのメンテナンス | gihyo.jp

                                          Ubuntu Weekly Topics Ubuntu LTSの「12年サポート」の可能性⁠⁠、Ubuntu 24.04 LTS(noble)の開発 / GNOME 46への切り替えと古いリリースのメンテナンス 「12年サポート」の可能性 昨年のUbuntu Summitにおいて、Destination LinuxがMark Shuttleworthへの独占インタビューを行っており、最近この内容が公開されました。このインタビューの中に非常に興味深い発言が含まれています。 その内容は「今後のLTSにおいては『少なくとも12年』のサポートの提供を予定している」というものです。現時点ではまだUbuntu/Canonical的なアナウンスはなく、確定された情報ではない点で不明瞭な面はありつつ、次のようなことは言えそうです。 24.04 LTS(と、すでにリリースされているLTSのうちひとつ)は12

                                            Ubuntu LTSの「12年サポート」の可能性、Ubuntu 24.04 LTS(noble)の開発 / GNOME 46への切り替えと古いリリースのメンテナンス | gihyo.jp
                                          • Announcing the Hare programming language

                                            Announcing the Hare programming language April 25, 2022 by Drew DeVault Hare is a systems programming language designed to be simple, stable, and robust. Hare uses a static type system, manual memory management, and a minimal runtime. It is well-suited to writing operating systems, system tools, compilers, networking software, and other low-level, high performance tasks. Here is my favorite exampl

                                              Announcing the Hare programming language
                                            • 「Firefox 74」正式版リリース、TLS 1.0と1.1の無効化&外部アプリによるアドオンのインストールが禁止へ

                                              ウェブブラウザ「Firefox 74」の正式版が公開されました。アドオンをインストールできるのはユーザーのみになったほか、機能ポリシーやCORPヘッダーのサポートが加わり、セキュリティがさらに強化されています。 Firefox 74.0, See All New Features, Updates and Fixes https://www.mozilla.org/en-US/firefox/74.0/releasenotes/ Security means more with Firefox 74 - Mozilla Hacks - the Web developer blog https://hacks.mozilla.org/2020/03/security-means-more-with-firefox-74-2/ ◆Lockwiseのソートに降順が追加 Firefoxに標準で付属

                                                「Firefox 74」正式版リリース、TLS 1.0と1.1の無効化&外部アプリによるアドオンのインストールが禁止へ
                                              • 2024/10/31 に多くの Azure サービスで TLS 1.0 / TLS 1.1 サポートが廃止されるので対応する - しばやん雑記

                                                以下で公開されているアドバイザリー通り、今月末の 10/31 に Azure では全体的に TLS 1.0 と TLS 1.1 のサポートが廃止され、11/01 からは各種 Azure サービスを利用するためには TLS 1.2 以上が必須となります。 対象となるサービスが非常に多いため、影響範囲も広くなりがちですが殆どのケースでは問題ないでしょう。 既に大半のトラフィックは TLS 1.2 が使われているはずですが、TLS 1.2 をサポートしていない古い環境の存在や .NET Framework を使っている場合は明示的に TLS 1.2 を回避する設定が流行った時があるため、いま一度見直しておくのが良さそうです。 一部のサービスでは Azure へのリクエスト時だけではなく、Webhook による Azure から外部へのリクエスト時にも適用されるため、受け側も TLS 1.2 への

                                                  2024/10/31 に多くの Azure サービスで TLS 1.0 / TLS 1.1 サポートが廃止されるので対応する - しばやん雑記
                                                • Go 1.14 Release Notes - The Go Programming Language

                                                  Introduction to Go 1.14 The latest Go release, version 1.14, arrives six months after Go 1.13. Most of its changes are in the implementation of the toolchain, runtime, and libraries. As always, the release maintains the Go 1 promise of compatibility. We expect almost all Go programs to continue to compile and run as before. Module support in the go command is now ready for production use, and we e

                                                    Go 1.14 Release Notes - The Go Programming Language
                                                  • AWS Parameters and Secrets Lambda Extensionの実装について色々確認してみた | DevelopersIO

                                                    CX事業本部@大阪の岩田です。 AWS Parameters and Secrets Lambda Extensionの実装が気になったので色々試してみました。 レスポンスヘッダー AWS Parameters and Secrets Lambda ExtensionはLambda実行環境内でHTTPサーバーを起動します。このHTTPサーバーがパラメータやSecretの取得リクエストを処理してくれるわけですが、レスポンスヘッダに何か特徴は無いのでしょうか?試しに以下のコードを実行してレスポンスヘッダを確認してみましょう。 import json from urllib import request import os from pprint import pprint def lambda_handler(event, context): headers = { 'X-Aws-Parame

                                                      AWS Parameters and Secrets Lambda Extensionの実装について色々確認してみた | DevelopersIO
                                                    • 【セキュリティ ニュース】「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処(1ページ目 / 全2ページ):Security NEXT

                                                      「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。 「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。 ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。 同脆弱性では、複数のTL

                                                      • Move Fast and Roll Your Own Crypto: A Quick Look at the Confidentiality of Zoom Meetings - The Citizen Lab

                                                        Read our description of Zoom’s waiting room vulnerability, as well as frequently asked question about Zoom and encryption issues. This report examines the encryption that protects meetings in the popular Zoom teleconference app. We find that Zoom has “rolled their own” encryption scheme, which has significant weaknesses. In addition, we identify potential areas of concern in Zoom’s infrastructure,

                                                          Move Fast and Roll Your Own Crypto: A Quick Look at the Confidentiality of Zoom Meetings - The Citizen Lab
                                                        • 事務連絡 | 令和2年4月30日 | 各 都道府県/保健所設置市/特別区 衛生主管部(局)御中 | 厚生労働省 | 新型コロナウイルス感染症対策推進本部新型コロナウイルス感染者等情報把握・管理支援システム(仮称)の導入について(システム概要、準備の御案内及び先行利用保健所の募集)

                                                          1 事 務 連 絡 令和2年4月30日 都 道 府 県 各 保健所設置市 衛生主管部(局)御中 特 別 区 厚生労働省新型コロナウイルス感染症 対策推進本部 新型コロナウイルス感染者等情報把握・管理支援システム(仮称)の導入について (システム概要、準備の御案内及び先行利用保健所の募集) 新型コロナウイルス感染症に関する患者等の情報については、日々のご報告・ご連絡 等をお願いし、メールや電話等により、お問合せをさせていただいているところですが、 保健所等の業務負担軽減及び情報共有・把握の迅速化を図るため、 今般、 緊急的な対応と して、 厚生労働省において新型コロナウイルス感染者等情報把握・管理支援システム (仮 称)を開発・導入することとしました。 本システムの概要については別添資料を御参照ください。 本システムを活用いただくことにより、保健所、保健所設置自治体の保健所以外の部 門、都道

                                                          • NEW – Using Amazon ECS Exec to access your containers on AWS Fargate and Amazon EC2 | Amazon Web Services

                                                            Containers NEW – Using Amazon ECS Exec to access your containers on AWS Fargate and Amazon EC2 Today, we are announcing the ability for all Amazon ECS users including developers and operators to “exec” into a container running inside a task deployed on either Amazon EC2 or AWS Fargate. This new functionality, dubbed ECS Exec, allows users to either run an interactive shell or a single command agai

                                                              NEW – Using Amazon ECS Exec to access your containers on AWS Fargate and Amazon EC2 | Amazon Web Services
                                                            • TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC

                                                              JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月14日、「JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)」において、TLS (Transport Layer Security) 1.2 およびそれ以前のバージョンについて、鍵交換手順にDiffie-Hellmanが使われる場合に中間者攻撃によりpre-master secretを解読する攻撃手法が公開されたと伝えた。この攻撃手法は「Raccoon Attack」と呼ばれている。 Raccoon Attackに関する情報は次のページにまとまっている。 Raccoon Attack Raccoon

                                                                TLS 1.2とそれ以前に脆弱性、一部通信内容が解読されるおそれ - JPCERT/CC
                                                              • TLS 1.0/1.1 support has been disabled by default (Breaking) | Firefox Site Compatibility

                                                                The support for the Transport Layer Security (TLS) protocol’s version 1.0 and 1.1, deprecated since Firefox 71, has been removed from all the channels as of Firefox 74 78. All major browsers are going to drop the support for the older versions of TLS in early 2020. Make sure to enable TLS 1.2 or 1.3 on your web server, otherwise Firefox will show the Secure Connection Failed error page to prevent

                                                                  TLS 1.0/1.1 support has been disabled by default (Breaking) | Firefox Site Compatibility
                                                                • 「Firefox 78」正式版リリース、「OS X」をサポートするのはこのバージョンが最後

                                                                  ウェブブラウザ「Firefox 78」の正式版が公開されました。次のバージョンではmacOS 10.9、10.10、10.11がサポートされないとのこと。macOSは2016年に発表された「macOS 10.12 Sierra」からOS名がmacOSへと変更されており、発表時に名称が「OS X」だったmacOSのサポートはこのバージョンが最後となります。なお、完全にサポートが打ち切られるわけではなく、ESRを通じてセキュリティパッチなどが提供される予定です。 Firefox 78.0, See All New Features, Updates and Fixes https://www.mozilla.org/en-US/firefox/78.0/releasenotes/ ◆プライバシー保護ダッシュボードの機能がアップデート 「Firefoxがどれくらいトラッキングやデータの侵害を防い

                                                                    「Firefox 78」正式版リリース、「OS X」をサポートするのはこのバージョンが最後
                                                                  • Go 1.15 Release Notes - The Go Programming Language

                                                                    Introduction to Go 1.15 The latest Go release, version 1.15, arrives six months after Go 1.14. Most of its changes are in the implementation of the toolchain, runtime, and libraries. As always, the release maintains the Go 1 promise of compatibility. We expect almost all Go programs to continue to compile and run as before. Go 1.15 includes substantial improvements to the linker, improves allocati

                                                                      Go 1.15 Release Notes - The Go Programming Language
                                                                    • MTA-STSのススメ - Qiita

                                                                      MTA-STSとは MTA-STSとは、メールの配送経路上のメールサーバーとメールサーバーの間の暗号化の仕組みを少し強くするためのものです。 具体的には、受信側が、送信サーバーに対して STARTTLSを必ず使う TLS1.2以上を必ず使う 証明書が有効でなければ配送しない ようにしてもらうことを、お願いする仕組みです。 STARTTLSだけでは、何が不足なのかということについては、後ほど説明します。 例として、sender.example.comからreceiver.example.jpへのメールの配送を考えてみます。 まず、あらかじめ、receiver.example.jpのメール管理者は、自分のところのreceiver.example.jpにメールを送るときには、ちゃんと暗号化してね、とMTA-STSのポリシーでアピールしておきます。 receiver.example.jpのMTA-

                                                                        MTA-STSのススメ - Qiita
                                                                      • ポスト量子暗号 TLS が AWS KMS でサポートされました | Amazon Web Services

                                                                        Amazon Web Services ブログ ポスト量子暗号 TLS が AWS KMS でサポートされました AWS Key Management Service (AWS KMS) が KMS API エンドポイントに接続する際に使われる Transport Layer Security (TLS) ネットワーク暗号化プロトコルにおけるポスト量子暗号ハイブリッド鍵交換をサポートしました。この投稿では、ポスト量子暗号 TLS とは何か、 ハイブリッド鍵交換とは何か、 なぜこれらの技術が重要か 、この機能でどのようなメリットを得られるのか、そしてフィードバックの方法について説明します。 ポスト量子暗号 TLS とは? ポスト量子暗号 TLS は、ポスト量子暗号の暗号プロトコルを追加する機能です。 AWS はオープンソースの TLS 実装である s2n を使用しています。2019年6月に

                                                                          ポスト量子暗号 TLS が AWS KMS でサポートされました | Amazon Web Services
                                                                        • JVNTA#95716145: TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)

                                                                          JVNTA#95716145 TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack) TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS (Transport Layer Security) 1.2 およびそれ以前の鍵交換手順で Diffie-Hellman が使われる場合に対し、中間者攻撃により pre-master secret を解読する攻撃手法 (Raccoon Attack) が報告されています。 TLS の暗号化通信では、共有鍵暗号系アルゴリズムによる暗号化を行います。ク

                                                                          • Raccoon Attack

                                                                            Paper Q&A Raccoon is a timing vulnerability in the TLS specification that affects HTTPS and other services that rely on SSL and TLS. These protocols allow everyone on the Internet to browse the web, use email, shop online, and send instant messages without third-parties being able to read the communication. Raccoon allows attackers under certain conditions to break the encryption and read sensitiv

                                                                            • New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス | Amazon Web Services

                                                                              Amazon Web Services ブログ New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス この記事は、 NEW – Using Amazon ECS Exec to access your containers on AWS Fargate and Amazon EC2 を翻訳したものです。 本日、開発者、運用者を含むすべての Amazon ECS ユーザに向けて、 Amazon EC2 もしくは AWS Fargate にデプロイされたタスク内のコンテナに “Exec” する機能を発表しました。この新しい機能は、 ECS Exec と名付けられ、コンテナに対して対話型のシェル、あるいは一つのコマンドを実行できるようになります。これは AWS コンテナロードマップ上で最も要望の多かった機能の一つであり、一般

                                                                                New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス | Amazon Web Services
                                                                              • Slack のアップデートと変更

                                                                                アクション,アクティビティ,アクセスログ,アクセシビリティ,追加する,アプリを連携させる,メンバーを追加する,Slack に追加する,管理者すべてのパスワード,アナリティクスandroid,社内通知,社内お知らせ,App ディレクトリ,アプリのアイコン,Apple Watch,アプリの承認,アーカイブする,Asana,Atlassian,オートメーション化アプリ,バッジ,お支払い情報,請求,Bitbucket,ボットユーザー,box,ブラウズする,通話,通話:、キャンセル,変更,チャンネル,簡単にチャンネルを作成,チャンネルの管理,チャンネルの通知,チャンネルのおすすめ,ドメインを申請する,閉じる,企業文化,プラスデータエクスポート,作成する,コンピューター,会話,変換する,接続する,連携アカウント,接続,接続する,メッセージをコピーする,作成,カスタマイズ,カスタマイズする,カスタム S

                                                                                  Slack のアップデートと変更
                                                                                • とほほの暗号化入門 - とほほのWWW入門

                                                                                  概要 超サマリ 暗号化・ハッシュ・エンコーディング 共通鍵暗号・公開鍵暗号 ハッシュ ハッシュ ハッシュの利用目的 チェックサム 送信元認証 パスワードの安全性向上 データ圧縮 ハッシュアルゴリズム MD5(Message Digest 5) SHA-1(Secure Hash Algorithm 1) SHA-2(Secure Hash Algorithm 2) SHA-3(Secure Hash Algorithm 3) CRC(Cyclic Redundancy Check) パスワードハッシュ化の詳細 ソルト ストレッチング パスワードハッシュアルゴリズム bcrypt PBKDF2(Password-Based Key Derivation Function 2) Argon2 共通鍵暗号 共通鍵暗号系 ブロック暗号とストリーム暗号 暗号化パラメータ 共通鍵暗号アルゴリズム DE