並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 7 件 / 7件

新着順 人気順

macアドレスの検索結果1 - 7 件 / 7件

  • UUIDとULIDを理解していない方は見た方がいい記事

    Auto increment(自動採番)型を採用したくない場合 Auto Incrementは、データベースにおいて自動的に一意の識別子を生成するメカニズムです。通常、数値型の列が対象となり、新しいレコードが挿入されるたびにその列の値が自動的にインクリメントされます。典型的なIDですかね。 ここでは一意性の確保の話や、データ移行やバックアップのデメリットには言及せず、セキュリティとプライバシーの懸念にフォーカスして考えます。 予測可能性 Auto Increment型のIDは連番であるため、次に生成されるIDが容易に予測可能です。これにより、攻撃者がシステムの内部構造を推測し、不正アクセスを試みるリスクが高まります。 情報漏洩のリスク 連番のIDはデータベースの挿入順序を反映しているため、公開されることで企業の活動パターンやデータ生成の頻度が漏洩する可能性があります。 例) 競合他社は、公

      UUIDとULIDを理解していない方は見た方がいい記事
    • iOS 18ではiOS 14で導入されたWi-Fiネットワークごとに違うMACアドレスを使う「プライベートWi-Fiアドレス」が「ローテーションWi-Fiアドレス」とし機能が強化され、macOS 15 Sequoiaにも導入されるので注意を。

      iOS 18ではiOS 14で導入されたWi-Fiネットワークごとに違うMACアドレスを使う「プライベートWi-Fiアドレス」の機能が拡張され「ローテーションWi-Fiアドレス」としてmacOS 15 Sequoiaにも導入されるので注意が必要のようです。詳細は以下から。 Appleが2020年09月にリリースしたiOS 14/iPadOS 14とwatchOS 7では、iPhoneやiPad、Apple WatchのMAC(Media Access Control)アドレスをWi-Fiアドレスごとにランダム化する「プライベート Wi-Fiアドレス」という機能が導入されました。

        iOS 18ではiOS 14で導入されたWi-Fiネットワークごとに違うMACアドレスを使う「プライベートWi-Fiアドレス」が「ローテーションWi-Fiアドレス」とし機能が強化され、macOS 15 Sequoiaにも導入されるので注意を。
      • パケット爆発を解析してみた(インターンシップ体験記) - NTT Communications Engineers' Blog

        はじめに こんにちは、インターン生の鈴木健吾です。 私は現在修士 2 年生で、学部 4 年生から研究室や WIDE プロジェクトでネットワークの構築・運用に関わったり、Interop や JANOG などのイベントに足を運んだりしています。 このたび、2024 年 2 月に NTT コミュニケーションズで 2 週間の現場受け入れ型インターンシップに参加させていただいたので、その体験談を執筆させていただきます。 目次 はじめに 目次 参加したインターンシップについて 配属されたチームについて インターンシップの課題 インターンシップで取り組んだこと 障害の再現 障害の解析 ネットワーク側の解析 ファイアウォール 側の解析 ファイアウォールの動作がおかしいことの証明 障害の解決確認 まとめ 反省 感想 メンターからのコメント 次回インターンシップのお知らせ 参加したインターンシップについて 配

          パケット爆発を解析してみた(インターンシップ体験記) - NTT Communications Engineers' Blog
        • Appleの「探す」で利用されるWi-Fi測位システムを悪用すると簡単に位置情報の追跡が可能になるとの指摘

          「モバイルデバイス」と「Wi-Fiのアクセスポイント」をランドマークとして使用し、三角測量でデバイスの位置を特定するというのが「Wi-Fi Positioning Systems」(WPS:Wi-Fi測位システム)です。AppleのWPSが悪用され、世界規模でプライバシーの脅威となる可能性をメリーランド大学のエリック・ライ氏とデイブ・レビン氏が指摘しました。 [2405.14975] Surveilling the Masses with Wi-Fi-Based Positioning Systems https://arxiv.org/abs/2405.14975 Surveilling the Masses with Wi-Fi\replaced-Based Positioning Systems Geolocation Services https://arxiv.org/html/

            Appleの「探す」で利用されるWi-Fi測位システムを悪用すると簡単に位置情報の追跡が可能になるとの指摘
          • 数百万台のモデムを自由に書き換え可能な脆弱性を見つけるまでの経緯をセキュリティエンジニアが報告

            自身のモデムがハッキングされたことを契機に、モデムを運用しているプロバイダのシステムに脆弱(ぜいじゃく)性があることを突き止めたセキュリティエンジニアのサム・カリー氏が、「どのように突き止めたのか」についてブログに投稿しました。 Hacking Millions of Modems (and Investigating Who Hacked My Modem) https://samcurry.net/hacking-millions-of-modems 事の発端は2年前で、カリー氏は自宅のPCからAWSのインスタンスにアクセスした際に「謎のIPアドレスから同じリクエストがリプレイされる」という奇妙な現象に遭遇しました。下のログファイルに残されている記録のうち、「98.161.24.100」はカリー氏のPCのIPアドレスですが、「159.65.76.209」という謎のIPアドレスから同じリ

              数百万台のモデムを自由に書き換え可能な脆弱性を見つけるまでの経緯をセキュリティエンジニアが報告
            • FreeBSD 14.1がリリース | gihyo.jp

              FreeBSD Foundationは2024年6月4日、FreeBSDの最新リリース版であるFreeBSD 14.1-RELEASEを公開した。 FreeBSD 14.1: What’s new, and how did we get here? | FreeBSD Foundation FreeBSD 14.1-RELEASE Release Notes | The FreeBSD Project 🚀 Just in! #FreeBSD 14.1-RELEASE is here with a bang! 🎉 Dive into the latest enhancements including new drivers, improved hardware support, and stronger security. #OpenSource #TechUpdatehttps://t

                FreeBSD 14.1がリリース | gihyo.jp
              • Raspberry Pi 4をPCと有線LAN接続して外でも操作できるようにしてみた | DevelopersIO

                はじめに これまで私はRaspberry Piを自宅Wi-Fi経由でPCからリモートデスクトップ接続で使っていました。 この度、Raspberry Piを外に持っていくことになりましたが、このままでは外でRaspberry Piを操作できないことに気づきました。 そこで、PCとRaspberry Piを有線LANでも接続できるようにしてみました。 前提 PCのOSはWindows 10 Raspberry PiのOSはDebian GNU/Linux 12 (bookworm) Wi-Fiに接続されたPC、Raspberry Pi、LANケーブルがあるものとします Raspberry Piのリモートデスクトップ設定は済んでいるものとします PCのネットワーク設定 まずコントロールパネルから以下の「ネットワーク接続」ページを開きます。 Raspberry PiとPCをLANケーブルで接続しま

                  Raspberry Pi 4をPCと有線LAN接続して外でも操作できるようにしてみた | DevelopersIO
                1