タグ

ブックマーク / atmarkit.itmedia.co.jp (6)

  • NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生

    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT

    NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
  • 世界に“コンピュータ”は5つあれば足りる ― @IT

    「世界に“コンピュータ”は5つあれば足りる」(The World Needs Only Five Computers)という予言をご存じだろうか。いや、現在形の発言である以上、そう遠くない将来に対するビジョンといってもいい。これは、サン・マイクロシステムズのCTO、グレッグ・パパドポラス(Greg Papadopoulos)氏が昨年11月のブログエントリで述べたもので、ちょっとした話題になった(この予言と似たことを、IBMの初代社長であるトーマス・J・ワトソンが1943年に言ったとされる。ただ、実際あちこちで引用されているが、ワトソン氏が実際に言ったという事実は確認されていないようだ)。 パパドポラス氏がいう“コンピュータ”は、ふつうの意味での“computer”ではなく、大文字の“Computer”、つまり固有名詞となったコンピュータだ。ちょうど、インターネット(the Internet

    wepon
    wepon 2007/07/31
    「もし世界が5つのコンピュータだったら」と言ってみる
  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃

    ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください

    @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
    wepon
    wepon 2006/10/14
    よくある脆弱性だけど「CSRF」という名前があることを初めて知った。
  • PCメンテナンス&リペア・ガイド:第7回 電源ユニット選びと実際の交換作業(1) - @IT

    連載 PCメンテナンス&リペア・ガイド 第7回 電源ユニット選びと実際の交換作業 1. 電源ユニットのスペックを把握する(1) 林田純将 2002/03/21 前回の「第6回 意外に故障の多いパーツ『電源ユニット』の基礎」では、電源ユニットの規格など、故障した電源ユニットの交換に必要な基礎知識を解説した。今回は、交換用電源ユニットを購入するときに気を付けるべきポイントと、実際に電源ユニットを交換する作業について解説する。 電源ユニットのスペックを把握する 電源ユニットを購入する前に、まずしなければならないことは、PCに搭載されている元の電源ユニットのスペックを確認することだ。前回解説したように、電源ユニットにはさまざまなスペック項目がある。たとえATX規格に準拠した電源ユニット同士でも、電源容量などのスペックが異なるのは、いわば当たり前のことだ。従って、元の電源ユニットのスペックを調べ、そ

  • 多くのユーザーは一度に1本しかジュースを買わない ― @IT

    ユーザビリティのヒント(1) 多くのユーザーは 一度に1しかジュースを買わない 「自動販売機での不要な動作から考える」 ソシオメディア 上野 学 2006/6/2 Webアプリケーションのユーザーインターフェイスデザインに役立つさまざまなTips集。自動販売機でジュースを買うときの不要な動作から考える。(編集部) 今回からはWebアプリケーションのユーザーインターフェイスの続編の「Tips編」として、ウェブアプリケーションのユーザーインターフェイスをデザインするうえで役立つさまざまなヒントを、少し細かな視点から具体的に見ていきます。 複雑な構成物を作り上げるには、基となるコンセプトやアーキテクチャといった抽象度の高い部分から考えていくトップダウン式のアプローチと、構成要素の細部から考えていくボトムアップ式のアプローチの両方が必要になりますが、前回までの経験則編はどちらかといえばトップダ

    wepon
    wepon 2006/06/02
    メアドを2回入力させるのはコピペするだけだから無駄になるとか。
  • 1