タグ

serverとsecurityに関するraituのブックマーク (26)

  • アマゾン、クラウドで席巻 米国防総省、品質に「お墨付き」 安さと両輪で稼ぐ - 日本経済新聞

    米アマゾン・ドット・コムが企業のIT(情報技術)基盤をインターネット経由で提供するクラウドコンピューティング市場で存在感を高めている。もともとはネット通販の「副業」だったが、料金の安さや信頼性の高さを武器に、ベンチャーから大企業、政府機関にまで顧客層を拡大している。3月下旬には米国防総省からセキュリティーに関する認証を取得。これをテコにさらなる勢力拡大をめざす。

    アマゾン、クラウドで席巻 米国防総省、品質に「お墨付き」 安さと両輪で稼ぐ - 日本経済新聞
    raitu
    raitu 2014/04/03
    AWSが「米国防総省からはセキュリティーやコンプライアンス(法令順守)の面で同省の基準を満たしているとの「お墨付き」を得た」とのこと
  • 共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記

    Some privacy related extensions may cause issues on x.com. Please disable them and try again.

    共用サーバにおけるSymlink Attacksによる攻撃とその対策について - さくらインターネット創業日記
    raitu
    raitu 2013/09/03
    社長自ら図解付きでセキュリティの技術解説をしつつ「セキュリティ対策ができない状況でAWSや(自社含む)VPSのような素のサーバを使うことは非常に危険です」とまで言ってのける相変わらずの凄まじさ
  • ネットを崩壊の瀬戸際に追い込んだ「史上最大のサイバー攻撃」が明るみに ~早急な対策が望まれるオープンリゾルバーDNS問題

    raitu
    raitu 2013/03/28
    Internet Giantのメール原文をGoogle翻訳につっこんだら、この記事と全く同じ文章出てきた。記者仕事しろ/メールは要するに「よく攻撃に耐えたなお前すげーよ」ということだったっぽい
  • お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。

    ,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _  、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "|   ▼   |゙゛ `';, ,;''  ヽ_人_ /  ,;'_ /シ、  ヽ⌒⌒ /   リ \ |   "r,, `"'''゙´  ,,ミ゛   | |      リ、    ,リ    | |   i   ゛r、ノ,,r" i   _| |   `ー――----┴ ⌒´ ) (ヽ  ______ ,, _´) (_⌒ ______ ,, ィ 丁           | |           | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ

    お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。
    raitu
    raitu 2013/02/04
    「偽のARP応答を返すことにより、デフォルトゲートウェイになりすますのが、ARPスプーフィングです」たとえば公共無線LANでこれやったら個人情報入れ食い(不正アクセス法違反)
  • 「UPnP」に脆弱性見つかる、ルータなど数千万台に影響

    脆弱性に対処した更新版の「libupnp 1.6.18」が公開されたが、パッチが行き渡るまでには時間がかかる見通し。US-CERTでは、可能であればUPnPを無効にするなどの対策を促している。 ルータなどのネットワーク機器に広く使われている「Universal Plug and Play」(UPnP)に複数の脆弱性が確認された。大手メーカー各社の製品を含む数千万台が影響を受けるとされ、米セキュリティ機関のUS-CERTはメーカーやデベロッパーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。 US-CERTが1月29日に公開したセキュリティ情報によれば、UPnPデバイス用のオープンソースポータブルSDKである「libupnp」にバッファオーバーフローの脆弱性が複数存在する。さらに、libupnpを使っているデバイスはWANインタフェース経由でUPnPクエリーを受け入れてしま

    「UPnP」に脆弱性見つかる、ルータなど数千万台に影響
  • 原発を乗っ取るコンピュータウイルスはどう侵入したのか

    2010年に発見された「Stuxnet」は、イランの原子力発電所の乗っ取りを狙ったといわれ、ITセキュリティの世界を震撼させた。システムへの不正侵入はどのように行われたのかをCheck Pointが解説している。 2010年のITセキュリティ業界を震撼させた出来事の1つが、「Stuxnet」と言われるコンピュータウイルスの感染被害である。Stuxnetが標的にしたのはイランにある原子力発電所の制御システムだとされ、コンピュータウイルスの脅威がこうしたシステムでも例外ではないことが現実化した瞬間だった。Check Point Software Technologiesでセキュリティエバンジェリストを務めるトーマー・テラー氏が、同社のカンファレンスでStuxnetの分析結果を説明した。 Stuxnetは、電気やガス、水道といった社会インフラのシステム、また、工場の生産管理システムなどに海外で広

    原発を乗っ取るコンピュータウイルスはどう侵入したのか
    raitu
    raitu 2012/01/11
    「Stuxnetがイラン(の原発)を標的したとされるのは、イランで多数検知されたという状況証拠でしかない」
  • グーグル、データセンターにおけるセキュリティ対策やデータ保護策を公開

    グーグルは、同社のデータセンターでセキュリティ対策やデータ保護がどのように行われているのかを紹介するビデオを公開しました。 Official Google Enterprise Blog: Security First: Security and data protection in Google data centers このビデオはOfficial Google Enterprise Blogにポストされたエントリ「Security First: Security and data protection in Google data centers」で紹介されました。「多くの人がグーグルでデータがどのように守られているのか興味を持ち、データセンターへの訪問を希望しているが、全員を招待することはできないのでこのビデオを作成した」と、ビデオの目的が語られています。 ビデオはおもにGoogl

    グーグル、データセンターにおけるセキュリティ対策やデータ保護策を公開
  • Amazonクラウド、「東京データセンターも、米パトリオット法の対象内」と説明 - Publickey

    Amazonアメリカの会社なので東京リージョンもパトリオット法の対象内です」 今月3月2日に、日国内のデータセンターとして「東京リージョン」の稼働を発表したAmazonクラウド。その東京リージョンは米パトリオット法の対象内であることを、アマゾン ウェブ サービス ジャパンの小島英揮(おじまひでき)氏が、3月4日に行われたJapan AWS User Group(JAWS)主催の「JAWS-UGサミット2011春」で、参加者の質問に答える形で明らかにしました。 パトリオット法によるデータセンターのリスクとは パトリオット法は、米国内外のテロリズムと戦うことを目的とした米国の法律です。2001年に米国で発生した同時多発テロ事件後に、捜査機関の権限を拡大する法律として成立しました。 情報通信の分野についての主な点は、電話回線の傍受に加えてISPにおける通信傍受も可能となり、捜査令状により電

    Amazonクラウド、「東京データセンターも、米パトリオット法の対象内」と説明 - Publickey
    raitu
    raitu 2011/03/29
    「パトリオット法は、米国内外のテロリズムと戦うことを目的とした米国の法律」「電話回線の傍受に加えてISPにおける通信傍受も可能」
  • 高木浩光@自宅の日記 - 岡崎図書館事件について その1, DoS等で業務妨害罪とされた過去の報道事例, 山形の事件は悪意ある攻撃であったことを確認(21日..

    ■ 岡崎図書館事件について その1 5月26日にこんな報道があった。 図書館HPにアクセス3万3000回 愛知県警 業務妨害容疑、38歳を逮捕, 朝日新聞2010年5月26日朝刊 県警生活経済課と岡崎署によると、容疑者は、4月2日から15日にかけて、岡崎市中央図書館のホームページに、計約33,000回のアクセスを繰り返し、ホームページを閲覧しにくい状態にしたという疑いがある。(略) 同課によると、容疑者は1回ボタンを押すだけで、1秒に1回程度の速度でアクセスを繰り返せるプログラムを作っていたという。容疑者は同図書館の利用者だったが、目立ったトラブルは確認されていないといい、動機を調べている。 図書館にサイバー攻撃, 読売新聞2010年5月26日朝刊 県警は25日、インターネット関連会社社長を偽計業務妨害容疑で逮捕した。(略) 調べに対し、アクセスしたことは認めているが、動機については話して

    raitu
    raitu 2010/07/12
    librahackの研で岡崎署に対して高木先生が電話インタビューしましたとのこと。
  • 「わざと脆弱性を持たせたWebアプリ」で練習を

    命名・「やられWebアプリケーション」(仮) 構築したWebアプリケーションがセキュアかどうかを確かめる方法として、疑似的に攻撃を行うことで問題を発見する「脆弱性診断」があります。脆弱性診断は専門業者が実施することがほとんどだと思いますが、あなた自らが脆弱性診断の技術を身につけることで、セキュアWebアプリケーションについての理解が深まるとか、自社内で脆弱性診断ができるようになるといったこともあるかもしれません。 脆弱性診断の技術を身につける過程では、脆弱性を見つける手法を試したり、診断ツールを試したりする必要がありますが、診断といえど攻撃と同様のことを行うので、気軽に実稼働環境で実験するわけにもいきません。ましてや、他人や他社のWebサイトで試すなどはもってのほかです。 そこで、わざと脆弱性を持たせたWebアプリケーションと、それを動作させる環境が必要になります。 このような環境をわざわ

    「わざと脆弱性を持たせたWebアプリ」で練習を
    raitu
    raitu 2009/10/28
    ハニーポット?
  • グーグルの研究が示すメモリエラーの真実--明らかになった高い発生率

    どうしてまたコンピュータがクラッシュしたのかと不思議に思ってはいないだろうか。Googleの実環境での研究によれば、それはメモリが原因かもしれないという。この研究では、メモリのエラー率が、これまでの研究で示されていたよりも高いことが分かった。 Googleは、同社のデータセンターにある膨大な数のコンピュータを使って、それらのマシンの実際の稼働状況についての実環境データを大量に収集することができる。それがまさに、エラー率が驚くほど高いことを明らかにした研究論文のために、同社が行ったことだ。 トロント大学教授Bianca Schroeder氏と、GoogleのEduardo Pinheiro氏ならびにWolf-Dietrich Weber氏の共著である同研究論文によれば、「メモリエラーの発生回数や、さまざまなDIMMにおけるエラー率の範囲が、以前報告されていたよりもずっと高いことが分かった。メ

    グーグルの研究が示すメモリエラーの真実--明らかになった高い発生率
    raitu
    raitu 2009/10/14
    //しかしGoogleは、10億時間当たりのエラーが2万5000回から7万5000回と、発生率がはるかに高いことを発見した。//経年劣化は10-18ヶ月で始まるそうで
  • สล็อต888 สล็อตเว็บตรง เว็บใหม่มาแรง เว็บสล็อตแท้ 100% ในปี 2025

    สล็อต888 เว็บตรงไม่ผ่านเอเย่นต์ เว็บสล็อตแท้ 100% เว็บใหม่มาแรง ในปี 2025 สล็อต888 ได้รวม เกมสล็อตเว็บตรง ลิขสิทธิ์แท้ และมีระบบการทำงานแบบ AUTO ที่ทันสมัยที่สุด ทางเลือกที่ดีที่สุดสำหรับผู้เล่นที่ต้องการเล่น เกมสล็อต 888 เว็บตรง แตกหนัก พร้อมการันตีการจ่ายเงิน สล็อต 888 เว็บตรง ไม่ผ่านเอเย่นต์ ไม่มี ขั้นต่ำ มั่นใจในความปลอดภัย ในทุกๆ การหมุน slot pg นั้นนอกจากจะได้รับความเพลิดเพลินแล้ว ยังมีโอกาส

    สล็อต888 สล็อตเว็บตรง เว็บใหม่มาแรง เว็บสล็อตแท้ 100% ในปี 2025
    raitu
    raitu 2009/04/27
    //FBIでは今のところ、中国政府か中国の犯罪組織か、あるいはその両方が米国政府のネットワークに対してバックドア(不正アクセス用の侵入口)を設ける目的で米国政府向けに破格の値段で販売したのではないかと見てい
  • 無精で短気で傲慢なプログラマ 技術者・SE・プログラマ面接時の技術的な質問事項

    最近、技術者やプログラマの方と面接する機会が多いです。 毎回質問事項を考えるのにも飽きたので、再利用できるようにまとめておきます。 もしさわりの質問に対する反応が良かった場合は、さらに突っ込んだ質問 (インデントが深いもの) をします。経験がないようなら、さらっと流します。 当ページ管理人は、現在 EC サイト構築・運営を担当しているため、 そっち方面に偏っています。 最小限の質問でその人のスキルを見極めるのは難しいなぁ…。 ------- ●追記 ホッテントリに載ったようなので、このチャンスに 人材募集 を再アピールしておきます。 興味のある方はぜひ。 念のため言っておきますが、全部できないとダメというつもりは全くありません (当ページ管理人も、CSS・Eclipse・Struts・Spring・Hibernate・Ruby・アセンブラなど、 弱い部分が多々あります)。 「~はできますか

    raitu
    raitu 2009/02/24
    これはいい学習アジェンダ
  • クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告

    セキュリティ研究者が、すべての主要なデスクトッププラットフォームに影響のある、新たな恐ろしいブラウザに対する脅威に対する警告を発している。その対象となるのは、Microsoft Internet Explorer、Mozilla Firefox、Apple Safari、Opera、そしてAdobe Flashだ。 この脅威は「クリックジャッキング」と呼ばれるもので、OWASP NYC AppSec 2008カンファレンスで議論されるはずだったものだが、Adobeやその他の影響を受けるベンダーの要望で、包括的な修正が準備されるまではこの話題を公にすることが取りやめられていたものだ。 では、クリックジャックングとは実際にはどういうものなのだろうか。 残念ながら、われわれが発見した問題の一部は、思ったよりもずっと悪いものだった。実際、あまりにも脅威が大きかったため、われわれは責任を持った情報開

    クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告
    raitu
    raitu 2008/09/30
    詳細がいまいち分からないが//一言で言えば、悪意のあるウェブサイトに訪れた際、攻撃者はブラウザ上のリンクをコントロールできるというものだ。//
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • United States

    After LLMs and agents, the next AI frontier: video language modelsThe next step in the evolution of generative AI technology will rely on ‘world models’ to improve physical outcomes in the real world.

    United States
    raitu
    raitu 2008/08/14
    //Kaminsky氏は、DNSプロトコルの仕組みに潜む一連のバグをエクスプロイトすることで、短時間のうちにDNSサーバを不正情報で満たす方法を突き止めていた。//
  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
    raitu
    raitu 2008/08/13
    DNS cache poisoning まとめ
  • 安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE

    フィッシング詐欺などでよくあるDNSの書き換えに対してより安全で、なおかつDNS解決の速度が素早いのでネットの閲覧が快適になり、さらに「~~.com」を「~~.cmo」とミスって入力しても正しいサイトに誘導してくれる、らしい。 利用は無料。設定方法などの詳細は以下の通り。 OpenDNS | Providing A Safer And Faster DNS http://www.opendns.com/ 優先DNSを「208.67.222.222」にして、代替DNSを「208.67.220.220」にするだけ。ブロードバンドルータの設定画面で参照するDNSをこの2つに変更すればOK。プロバイダから提供されているDNSがあるなら速度だけで考えればそちらの方が早いと思われますが、プロバイダの方でDNSを提供してくれない場合にはこれを設定することで確かに反応速度の上昇は見込めます。 速度について

    安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
    raitu
    raitu 2008/07/28
    OpenDNS
  • 窓の杜 - 【NEWS】システムドライブの暗号化で情報漏洩を防げる「TrueCrypt」v5.0

    暗号化した仮想ドライブを作成したり、既存ドライブを暗号化できるソフト「TrueCrypt」の最新版v5.0が、5日に公開された。最新版での主な変更点は、Windowsのシステムドライブを丸ごと暗号化できる機能が追加されたこと。Windows 2000/XP/Vista/Server 2003に対応するフリーソフトで、現在作者のホームページからダウンロードできる。なお、バージョンで追加されたシステムドライブの暗号化機能は、Windows XP/Vista/Server 2003でのみ利用できる。 システムドライブを暗号化した状態でパソコンを起動すると、ブートローダーが実行される前にソフトのパスワード認証画面が表示され、認証をクリアしない限りWindowsを起動できなくなる仕組み。これにより、たとえばノートパソコンなどのシステムドライブを暗号化しておくことで、パソコンの紛失時に他人からハー

  • ソフトイーサ株式会社 Web サイト SoftEther.com - VPNまで有料化の時代が来たか。

    ソフトイーサ株式会社 は Packe​tiX VPN や Desktop VPN をはじめとする高品質な VPN ソフトウェアや通信サービスを開発し、日国内の 10,000 社を超えるお客様に提供することにより、日企業の ICT インフラを支えています。 HardEther 1Gbps イーサネット専用線サービス、Desktop VPN Business シンクライアントシステム および QUMA 3D 技術 などのその他の製品・サービスのほか、オープンソース版 SoftEther VPN などの強力な通信・セキュリティソフトウェアをフリーソフトとして提供するなど、日国内における ICT のさらなる発展に貢献いたします。 ソフトイーサの VPN ソフトウェア製品・通信サービス PacketiX VPN は企業内、クラウドおよびスマートフォン環境のための VPN 構築に利用可能な、複数

    raitu
    raitu 2007/07/05
    VPN SoftEtherなどについて