タグ

ネットワークに関するshige1203のブックマーク (23)

  • インターネット定点観測 | 警察庁 @police

    警察庁によるセキュリティ情報提供サイト。サイバー犯罪・サイバーテロの未然防止及び被害の拡大防止を図るべく、ネットワークセキュリティに関する様々な情報を提供します。

    shige1203
    shige1203 2014/01/23
    インターネット定点観測
  • #examples

    お知らせ [2024年1月30日] ・2024年1月27日1時頃から、定点観測システム(TSUBAME)においてシステム障害が発生しておりましたが、 2024年1月30日9時30分に復旧いたしました。 ご利用の皆様にはご迷惑をおかけいたしました。 JPCERT/CCでは、インターネット上の攻撃動向を観測するためのシステムを稼働させています。システムについての詳細情報や観測事例については、下のリンクよりご参照ください。 インターネット定点観測について JPCERT/CCは 2003年度より定点観測システムを立ち上げ運用しています。 定点観測システムではインターネット上に観測用のセンサーを分散配置し、ワームの感染活動や弱点探索のためのスキャンなど、セキュリティ上の脅威となるトラフィックの観測を行なっています。 定点観測システムによって得られた情報は Web を通じて定期的に公開しているほか、注

    #examples
    shige1203
    shige1203 2014/01/23
    インターネット定点観測
  • NICT NEWS

  • NICTERWEB 2.0

    Home | Atlas | Cube | Stats | Top10 | NICTER Blog | Help | Contact | English | Atlas ⁄ Cube Information ・ NICTER 観測レポート2019 (2020-2-10) ・ NICTER 観測レポート2018 (2019-2-6) ・ NICTER Blogを始めました (2018-2-27) ・ NICTER 観測レポート2017 (2018-2-27) ・IoT製品の脆弱性を悪用して感染を広げる Mirai の亜種に関する活動 (2017-12-19) Stats Top 10 List 2020/08/07のデータを表示中 国別ユニークホストTop 10 国名(国コード) ホスト数 割合 ブラジル(BR) 34,733 9% 中国(CN) 31,312 8% インド(IN) 24

    shige1203
    shige1203 2014/01/23
    インターネット定点観測
  • tracerouteの色々 - 元RX-7乗りの適当な日々

    インターネットのネットワークに多少なりと興味がある方なら、指定の目的地までの経路探索をしてくれる、みんな大好きtracerouteコマンド。 そんなtracerouteの色々をメモしておきます。 tracerouteの仕組み 既に多くの解説サイトがあるので、そちらに譲りますw tracerouteはTTLを1ずつ増やしながらパケットを送信することで、経路情報を取得する。 TTLとはパケットの生存期間を表し、ルータを1つ経由することに1ずつ減算される。 ルータはTTLが2以上のパケットが届いた場合、TTLの値を1だけ小さくし次のルータへ転送する。 TTLが1のパケットが届いた場合、届いたパケットを破棄しICMP time exceededパケットを送信者に返す。 tracerouteはまず、TTLを1にセットしたパケットを送信する。最初のルータに届いた時点でTTLがゼロになり、ICMP ti

    tracerouteの色々 - 元RX-7乗りの適当な日々
  • ネットワーク機器に黒船到来、「OpenFlow」の採用相次ぐ

    出典:日経コンピュータ 2011年11月24日号 pp.82-87 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 高価な専用ハードであるネットワーク機器にオープン化を迫る黒船が到来した。その名は新規格「OpenFlow」。業界標準のソフトと汎用ハードで、従来よりも低価格かつ新技術を備えたネットワーク機器を実現できる。その利点に目を付けたNECNTTデータ、NTTコミュニケーションズなどが採用に乗り出した。OpenFlowを巡るユーザーとメーカーの動向を追う。 「ルーターやスイッチなど現在のネットワーク機器は、サーバーに例えると『メインフレーム』。OpenFlowはネットワーク機器のオープン化をもたらす。ベンチャー企業やユーザー企業でさえも、新しい機器を自由に開発できるようになり、市場の競争原理が激変する」――NECシステムプラットフォーム研究所の岩田淳所長代理は、O

  • 攻撃はまるでレーザービーム

    2011年に話題となった標的型攻撃は「人」という弱点ををねらい打ちにしました。では、この手の攻撃は、人に教育さえしておけば防げるものなのでしょうか?(編集部) 「セキュリティ元年」から変化したもの、しないもの 筆者の記憶によると、「セキュリティ元年」という言葉が登場したのは2000年ごろのことだ。 この当時、ADSLのサービスが開始され、「ITバブル」をキーワードに株価は上昇。中小企業においても「eコマース」という言葉がもてはやされ、通販サイトなども乱立した。インターネット華やかなりしころである。 しかし、ITへの投資は増えたものの、それに対する「システムとしてのセキュリティ」はコストと見なされ後回しにされてきた。そして、2000年にはLoveLetterウイルスが蔓延、2001年にはCodeRedによる感染活動によりトラフィックが激増した。この日は「インターネットがまひした日」とされてい

    攻撃はまるでレーザービーム
    shige1203
    shige1203 2012/01/05
    タイトルは釣り。朝からこれ読んだせいで頭の中でPerfumeがエンドレスリピート中。
  • エラー率わずか0.00000625%、驚異のインド式昼食配達システム「ダッバーワーラー」

    の物流システムのものすごさはよく知られたところ。徹底的なコンピューター化による管理と、そして日の道路・通信インフラの優秀さによって高速かつ精密な輸送を可能にしているわけですが、これにまさるとも劣らないシステムがインドにもありました。社会的なインフラがまだまだ未整備なのにも関わらず、伝票もPOS端末も携帯電話も一切なんにも使わずに毎日20万の昼を時間通りに届ける「ダッバワーラー」という驚異のシステムが存在しているのです。一体どんな人達なのでしょうか。 目次 ダッバーワーラーとは ミスは1600万回に1回、驚異の低エラー率 超複雑なネットワークを人力で運営するダッバーワーラー達 なぜダッバーワーラーは超低料金で超優良サービスを提供できるのか? ダッバーワーラーと組織の社会貢献 ダッバーワーラーとは インドの人達には、3きちんと調理した温かい物をべる、という文化があります。これは

    エラー率わずか0.00000625%、驚異のインド式昼食配達システム「ダッバーワーラー」
    shige1203
    shige1203 2011/05/30
    「世界の企業の夢、シックスシグマ(エラー率 0.00034%以下)を余裕で達成」「ISO9001取得」「コンピューターを一切使用しないのでダウンタイムがない」
  • 徹底比較! 主要7社の次世代ファイアウォール製品

    各種の次世代ファイアウォール製品が提供される一方で、ファイアウォールベンダー各社は「どのような技術を使うのがベストか」をめぐり、しのぎを削っている。次世代ファイアウォールの特徴は、アプリケーションを認識する点にある。ポートやプロトコルをベースにステータスを制御する従来のステートフルファイアウォールとは異なり、次世代ファイアウォールはトラフィックを解析して、ネットワークを横断するアプリケーションを特定する。 最近では、アプリケーションはパブリッククラウドに配置されたり、SaaS(Software as a Service)プロバイダーにアウトソーシングされたりする傾向にあり、企業ネットワークに入ってくるデータが適切なものであることを確実にするためには、より粒度の高い制御が必要とされている。 関連記事 読めば分かる! 次世代ファイアウォール 何が違う? ファイアウォールと次世代ファイアウォール

    徹底比較! 主要7社の次世代ファイアウォール製品
  • たった5年で激変したITエンジニアの基礎スキル

    iPhoneもGmailもなかった2000年頃、たとえばメールであれば、一般ユーザーはOutlook Express、ハイエンドユーザーはBecky!を使う、といった習慣があった。Outlook Expressはデフォルトのメッセージ形式がHTMLメールだったので「Outlook Expressにはセキュリティ上の問題があるため、必ずテキスト形式に設定を変更してから使いましょう」というのが雑誌の定番解説だった。MB単位のファイルを添付して送ったら瞬時に送り先から電話がかかってきて、激怒されたこともある。瞬時に届いているのに。 当時HTMLメールを毛嫌いしていた人はいつごろWebメールを受け入れたのだろうか。いまではGmailのようなWebメールは、テキスト形式で送られてきたメールでもHTMLで表示するし、iPhoneの3G回線でMB単位の添付PDFファイルを普通に客先で表示している。どうや

    たった5年で激変したITエンジニアの基礎スキル
  • ついに残り在庫が5%に、IANAが未使用のIPv4アドレスを2ブロック割り振り - ニュース:ITpro

    2010年8月6日、IANA(Internet Assigned Numbers Authority)が未使用のIPv4アドレスブロック二つをアジア太平洋地域の地域インターネットレジストリーであるAPNICに割り振ったことが明らかになった。 IANAが公開している「IANA IPv4 Address Space Registry」にある割り振り状況を参照すると、今回割り振られたアドレスブロックは「49.0.0.0/8」と「101.0.0.0/8」の二つ。未割り振りのIPv4アドレスは残り14ブロック、総アドレス数に占める割合は約5%となった。 ただし、事実上の残りアドレスブロックは9ブロックとなる。というのも、未割り振りのIPv4アドレスブロックが残り5ブロックとなった段階で、世界に五つある地域インターネットレジストリー(AfriNIC、APNIC、ARIN、LACNIC、RIPE NCC

    ついに残り在庫が5%に、IANAが未使用のIPv4アドレスを2ブロック割り振り - ニュース:ITpro
  • IPv4アドレスブロックが残り18個に。昨年を大きく上回るペースで消費が加速。:ASSIOMA:ITmedia オルタナティブ・ブログ

  • ITExpress: 新ネットワーク

    Latest リアルタイム通信サービスの品質管理技術-概要- 10/02: 【新ネットワーク】 問題対応(2)ハードかソフトか? 09/29: 【通信ソフトウェア開発】 NGNを支えるQoS機能  その2-QoS機能を実現する技術- 09/26: 【新ネットワーク】 問題対応(1) 09/25: 【通信ソフトウェア開発】 猿でもわかる“パソコン” 09/25: 【猿でもわかるICT】 猿でもわかるWebガジェット 09/24: 【猿でもわかるICT】 NGNを支えるQoS機能  その1-QoS機能により実現するサービス- 09/22: 【新ネットワーク】 通信ソフトの品質について(7) 09/17: 【通信ソフトウェア開発】 猿でもわかるメタバース 09/16: 【猿でもわかるICT】 ひかり電話の安定運用へ向けた課題  その2-故障の拡大を防ぐための取り組み課題- 09/12: 【新ネッ

    shige1203
    shige1203 2010/04/30
    NTT西日本の中の人が解説
  • IT news, careers, business technology, reviews

    Heads on: Apple’s Vision Pro delivers a glimpse of the future

    IT news, careers, business technology, reviews
  • Geekなぺーじ : 斬新なファイアウォール - Palo Alto Networks

    Palo Alto Networks社の方々に色々話を聞きに行く機会があったので、ユーザやアプリケーションを細かく識別するファイアウォールについて聞いてきました。 "It's time to fix the firewalls"と言っているぐらいで、結構面白い機器でした。 国単位で同様の技術を利用するとネット検閲になりますが、企業単位だと社員管理というジャンルになるんだなぁと思いました。 Palo Alto Networks社とは Palo Alto Networks社の標語は「It's time to fix the firewalls」です。 登場してから20年近く経過するファイアウォールが実は使いにくくて、全部を再設計して根的に作り直そうという思想で作られています。 Palo Alto Networksは、イスラエルCheck Point Software Technologies

  • サンのクラウドは、Amazon EC2とどう違うのか? - @IT

    2009/06/02 サン・マイクロシステムズが2009年夏にも提供を開始するクラウドサービス「Sun Cloud」の概要が見えてきた。同社のクラウドサービスはOpenSolarisベースの仮想環境で、Amazon EC2/S3に相当するサービスを提供するものだ。計算リソース(OSやアプリケーションなどのソフトウェア実行環境)を提供する「Sun Cloud Compute Service」とストレージサービスの「Sun Cloud Storage Service」で構成する。 価格などまだ不明な点は多いが、技術情報は徐々に出てきている。例えばストレージサービスに関してはWebDAVやAmazon S3互換のRESTful APIでアクセスできることが明らかにされているほか、APIのドキュメントやJavaで書かれた管理コンソール、PythonRuby向けのライブラリが公開されている。スクリ

  • NTTコムのVPN経由でウイルス感染:ITpro

    2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット

    NTTコムのVPN経由でウイルス感染:ITpro
  • おそらくはそれさえも平凡な日々: Akamaiが想像以上に物凄かった件 in Akamai勉強会

    続きというか、お詫びを書きました。 文章を多少修正しました。技術的な点は色々誤りがあると思いますので、あまり信用しないでください。詳しくはgeekpageさんがじきに書いてくださるはずです。 入口にあった、Akamaiサーバーがリアルタイムに捌いているトラフィックを可視化した地球儀が映ったモニターアメリカが早朝なのでトラフィックは850Gbpsと少な目(笑) それでもアメリカのバーの長さは凄い やすゆきさんという方が、Blogでひっそりと告知していたのが、IT勉強会カレンダーに載っていて、それを目ざとく見つけて行ってきた次第。募集枠5人とかだったので、焦って申し込んだら、実際そんなに募集は来なかったみたいで意外。僕なんか「Akamai」って書いてあっただけで飛びついたのに。内輪に近いノリだったてのもあると思うけど、案外「Akamai」には訴求力が無いのかね。まあ、インターネットの裏の支配

  • LANカードを2重化したい,そのメリットと注意点は?

    図1 LANカードを2重化する方法<BR>1枚のLANカードが故障した場合でも通信が継続できる「フォールト・トレランス」,通信の帯域を広げる「リンク・アグリゲーション」,通信負荷に合わせて分散する「ロード・バランシング」の3種類の使い方がある。 高可用性のソリューションでは,サーバーのLANカードを2重化する「チーミング」が一般的になっています。ネットワーク機器を2重化するのに合わせて,サーバーのLANカードも2重化するものです。これにより,ネットワークの耐障害性の強化や負荷分散が可能になります。LANカードを利用するOSからは,あたかも1枚のLANカードとして扱えます。 LANカードの2重化は,通常はOSの機能で実現するものではありません。LANカードとそのハードウエア製造元が提供するドライバ・ソフトを組み合わせて実現します。このため,LANカードを2重化したい場合は,LANカード購入時

    LANカードを2重化したい,そのメリットと注意点は?
    shige1203
    shige1203 2009/01/13
    チーミングまとめ(フォールト・トレランス,リンク・アグリゲーション,ロード・バランシング)
  • Web-based DNS Randomness Test

    2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor