タグ

ブックマーク / yebo-blog.blogspot.com (8)

  • yebo blog: スパムは減り続けている

    2011/08/17 スパムは減り続けている MicrosoftのTerry Zink氏がブログで、Microsoft Security Intelligence Reportに掲載された週単位のスパムメール(赤)と非スパムメール(青)の統計情報(Y軸の単位は35000x通数)から、2010年中頃からスパムメールが落ち続け、75パーセントも減少したと書いている。残っているものとして、バルクメール、外国語(中国、日、トルコなど)のメール、スピア・フィッシングなどがあるとのこと。 シマンテックのレポートでも[スパムは終わったのか?]、スパムは急激に減少していることを示しており、スパムフィルタの高性能化で、スパムは美味しいビジネスではなくなったという事なのだろう。 メールで送信 BlogThis! Twitter で共有する Facebook で共有する Google バズで共有する 投稿者

    stealthinu
    stealthinu 2011/08/22
    外国語のメールは残ってるってことで、bot使ったこれまでメインだったルートでのスパムが減ってるというレポート。うちでもちゃんと算出してみなければ…
  • yebo blog: Google、「.CO.CC」ドメインの全インデックスを削除

    2011/07/06 Google、「.CO.CC」ドメインの全インデックスを削除 Googleは、「.CO.CC」ドメインの付く1,100万のホストの全インデックスを削除したそうだ[searchenginland]。http:/co.cc/は韓国の会社がオーナーで、その配下に1,100万のサブドメインが無料で作成されており、多くのフィッシングやスパムサイトになっているとの事。「.CC」はインド洋にあるココス島のccTLD。Googleのスパムチームの責任者マット・カッツ氏は無料で登録できるドメインは品質が低いとコメントしている。 メールで送信 BlogThis! Twitter で共有する Facebook で共有する Google バズで共有する 投稿者 zubora 投稿時間 21:41 ラベル: Google, Search Engine, Security 0 コメント: コメン

    stealthinu
    stealthinu 2011/07/07
    「.co.cc」とはいえ「.co.jp」のようにその下に企業ドメインが来るというものではなく「.co.cc」自体を一企業が持ってしまっていてそこにスパムサイトやフィッシングサイト作ってる。ちなみに韓国の会社だとさ。
  • yebo blog: 日本周辺の国際海底ケーブルの損傷状況

    2011/03/15 日周辺の国際海底ケーブルの損傷状況 GigaOMによれば、東北・関東大震災は日周辺の海底ケーブルに損傷を与えたとの事だ。調査会社TeleGeographyによれば、以下の海底ケーブルは障害で使えなくなっているそうだ。APCN 2 (pdf)East Asia Crossingの一部 (PacNet)Japan-USケーブルPC-1のいくつかの部分 (PC-1 WとPC-1 N)これらのほとんどは陸揚げ局が地震と津波の影響を受けた阿字ケ浦あるいは北茨城になるとのこと。東京南部を陸揚げ局とするケーブルは被害に遭わなかったため、全面停止には至っていない。但し、ダウ・ジョーンズによれば、ほとんどの会社は問題を修理するのは難しいとしている。JPNAPのトラフィックが通常より少ないのはこの影響だろうと結んでいる。KDDIはJapan-USケーブルが壊れて、信号を送出できないN

    stealthinu
    stealthinu 2011/03/16
    一部の海底ケーブルが損傷を受けていてそのために国際的なトラフィックが落ちてるとのこと。
  • yebo blog: 8月以降、スパムが大幅減少

    2011/01/06 8月以降、スパムが大幅減少 シマンテックのスパムとフィッシングの現状レポートによれば、8月以降世界全体のスパムの量が激減しているそうだ[symantec blog]。特にクリスマス休暇中が顕著だったそうで、12月だけで1/3に激減している。スパムが減った要因としては、Rustockボットネットからのスパムが激減した他、LethicやXarvesterボットネットも活動が沈静化しているためとのことだ。なぜ、これらのボットネットの活動が止まったかは分かっていない。 投稿者 zubora 投稿時間 08:07 ラベル: Security 0 コメント: コメントを投稿

    stealthinu
    stealthinu 2011/01/07
    ボットネットが全体的に活動休止状況に向かってるみたいで8月時点と比べて1/7くらいになってるというシマンテックのレポート。理由はなんだろう?
  • yebo blog: AppleがMacPaintとQuickDrawのソースコードを寄贈

    2010/07/20 AppleMacPaintとQuickDrawのソースコードを寄贈 Businessweekによれば、AppleMacPaintとQuickDrawのソースコードを米国にあるコンピュータ歴史博物館に寄贈したとのこと。ここからソースコードをダウンロードする事ができる。これは、クヌース先生が「MacPaintはプログラムの歴史上、最も素晴らしい作品」と評し、そのソースコードの閲覧を求めた事から始まった。MacPaintのソースコードは5822行のPascalと3583行の68000アセンブラで、QuickDrawライブラリは17101行の68000アセンブラで書かれている。 John Gruber氏が面白い逸話を披露している。記者がジョブズに「QuickDrawを書くのに何人年が掛かったんですか?」と尋ねた。ジョブズはビルに振り、彼が「4年間これに取り組んだよ」と答え

    stealthinu
    stealthinu 2010/07/22
    あのビルアトキンソンですら4年かかったんだ。そう考えると技術の進歩ってすげえわ。
  • yebo blog: DNS Rebinding攻撃を受けやすいルータは何百万もある

    2010/07/19 DNS Rebinding攻撃を受けやすいルータは何百万もある ars technicaによれば、今月末に開始されるBlack Hatで、家庭用ブロードバンドルータを攻撃する古くて新しい方法が発表されるとの事だ。発表者はメリーランドを拠点とするセキュリティコンサルタント会社の研究者クレイグ・ヘフナー氏で、発表タイトルは「How to Hack Millions of Routers」。DD-WRTやOpenWrtなどオープンファームウェアを含め、Netgear、Linksys、Belkinなど主要ルータをテストした結果、約半分は被害を受ける事が明らかになったとのこと (このリストでSuccessfulがYESになっていれば、攻撃が成功したルータ)。攻撃には、「DNS rebinding」という手法が使われる。この攻撃法は以前から存在し、DNSの返すIPアドレスを巧妙

    stealthinu
    stealthinu 2010/07/21
    「DNS rebinding」という攻撃手法。JavaScriptの同一サーバにしか接続できない制限を超えてローカルネットワークにアクセスすることが出来てしまう攻撃らしいが、いまいち理解できてない。要確認。
  • yebo blog: 中国にあるDNSルートサーバが不審な動きをして停止

    2010/03/28 中国にあるDNSルートサーバが不審な動きをして停止 Network Worldによれば、24日南米チリNICのDNS管理者Mauricio Ereche氏が I ルートサーバの挙動が不審で、中国にある I ルートサーバにFacebook、YouTube、TwitterIPアドレスを問い合わせると正しいIPアドレスが返ってこなかったとレポートした。 $ dig @i.root-servers.net www.facebook.com A ; <<>> DiG 9.6.1-P3 <<>> @i.root-servers.net www.facebook.com A ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR

    stealthinu
    stealthinu 2010/03/30
    中華ども本気か!?お前らだけのインターネットじゃないんだけど…
  • yebo blog: p0fをspam判別に生かす

    stealthinu
    stealthinu 2007/06/18
    Rgreyと同じようなコンセプトで、p0fで怪しいときだけgreylist掛けるscam-greyというのがあるらしい。
  • 1