CSIRTとISPに関するysendaのブックマーク (13)

  • NTTコミュニケーションズ オフィシャルサイト

    高品質・高信頼なデータセンター、クラウド、ネットワークをワンストップで提供し、デジタル化に貢献します。 高品質・高信頼なデータセンター、クラウド、ネットワークをワンストップで提供し、デジタル化に貢献します。

    NTTコミュニケーションズ オフィシャルサイト
    ysenda
    ysenda 2009/07/31
    BIND9 Dynamic DNS の脆弱性について(佐名木さん)
  • 「ウェブサイト構築事業者のための脆弱性対応ガイド」などを公開:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、ウェブサイトのセキュリティ対策を推進するため、「情報システムを安全にお使いいただくために」及び「ウェブサイト構築事業者のための脆弱性対応ガイド」を含む報告書をとりまとめ、2009年6月8日から、IPAのウェブサイトで公開しました。 報告書は、「情報システム等の脆弱性情報の取扱いに関する研究会」(座長:土居 範久 中央大学教授)において、昨年10月から行われた検討の成果です。 IPAでは、情報サービス事業者、セキュリティベンダー、セキュリティに関する有識者など約20組織に対して、昨年10月から年3月までにヒアリングを行い、ウェブサイトの脆弱性対策を促進する上での課題を抽出しました。 このヒアリングにおいて、ウェブサイトを公開している企業の中には、システム導入・運営上の意思決定を担う層の脆弱性に関する知識が乏しく、運用・保守の予

  • Counter SSL Proxyオプション - ネットワーク監視、証拠保全システム「PacketBlackHole」|ネットエージェント株式会社

    PacketBlackHoleおよび関連商品の販売終了のお知らせ 平素はネットエージェント株式会社の製品をご利用いただきまして、誠にありがとうございます。 2000年より販売してまいりました「PacketBlackHole」および関連商品につきまして、2019年3月末日をもちまして新規の販売を終了させて頂くことをご案内申し上げます。 長らくのご愛顧、誠にありがとうございました。 出荷終了対象製品はリプレイス導入、機器買い替えを含む全ての新規ライセンス及びハードウェア製品となり、継続ライセンスおよびハードウェア保守につきましては2023年3月まで販売いたします。 現在ご利用の製品につきましては引き続きご利用可能です。 また、アプライアンス製品およびソフトウェア製品の保守サポートは2024年3月末日まで継続いたしますので、引き続き製品をご利用いただきたくお願い申し上げます。 販売終了に伴いご不

    ysenda
    ysenda 2009/06/02
    情シス公認MITM?
  • クラウドの問題を再度クローズアップ-世界のサービスの5%をダウンさせたGoogle

    またしてもGoogleのサービスに大規模な障害が起こった。検索が利用できないだけでなく、Gmailをはじめとするさまざまなサービスが世界中で使えなくなるというトラブルである。データもサービスも“雲の向こう側”に置くクラウドコンピューティングの弱点を浮き彫りにするものだが、ことGoogleとなるとその影響も大きい。今回、世界のアクセスの5%が利用できないという事態になったという。 Googleの大規模障害は、太平洋標準時で5月14日の午前7時15分に発生。約2時間にわたって断続的に続いたようだ。この間、米国や欧州地区を中心にGoogle検索、「Gmail」「Google Docs」「Google Calender」「Google Maps」「Google Analytics」「You Tube」などのインターネットサービスで遅延や遮断が見られた。幸い、日には、あまり影響は出なかったもようだ

    ysenda
    ysenda 2009/05/30
    『この障害で「Googleユーザーの約14%」が影響を受けた』
  • IT news, careers, business technology, reviews

    Heads on: Apple’s Vision Pro delivers a glimpse of the future

    IT news, careers, business technology, reviews
  • 波及する宅配便会社からの通知ねつ造スパムメール、今度はFedExを詐称 |

    21日、アメリカの貨物航空会社 フェデックス株式会社 (FedEx Corporation)からの通知と偽ったウイルス添付スパムメール拡散が確認されています。 リージョナルトレンドラボでは、一部日国内にも流通していることを特定しています。 図1. 国内で確認されたFedExを詐称したスパムメール Trend Micro Anti-Spam Engineによってスパムメール判定されたメールの件名には、「Spam:」文字が追加されています。 確認されたスパムメールは、テキスト文字で構成されたHTML形式のメール。件名「Fedex Tracking N_ ランダムな数字」と記載され、その差出人は個人名。差出人メールアドレスのドメイン名は必ずしもFedEx社を偽装したものではありません。 その文には、「住所が正しくないため、荷物が届けられない。添付の請求書を印刷するように」と説明され、添付ファ

    ysenda
    ysenda 2008/08/22
    要するに、メールを送付する可能性のあるサービス全てが詐称される可能性が高い状態と言うことです。うちもウカウカしていられません。SPFでsoftfail全盛の今、対応策は...
  • JVNVU#938323: Postfix における権限昇格の脆弱性

    Postfix には権限昇格の脆弱性が存在します。結果として、ローカルユーザが任意のファイルを書き換える可能性があります。 シンボリックリンクそれ自体に対するハードリンクを許可する OS (Linux や Solaris などの一部のバージョン) ただし、上の条件を満たしていても影響を受けない場合があります。 詳細は各ベンダが提供する情報および Postfix 開発者である Wietse Venema 氏からの情報をご参照ください。 Postfix は Unix 系 OS 向けの mail transport agent (MTA) です。シンボリックリンクへのハードリンクを作成する場合、一部の OS ではシンボリックリンク自体へのハードリンクが作成されます。Postfix では root が owner となっているシンボリックリンクを mailbox として扱うことを許しているため、結

    ysenda
    ysenda 2008/08/20
    postfix? 『シンボリックリンクそれ自体に対するハードリンクは POSIX および XPG4 標準に違反する』(by セキュmemo/小島先生)
  • 中国大手ISPがDNSキャッシュ汚染

    China Netcomのユーザーがタイプミスで無効なドメイン名を入力すると、悪質サイトに誘導される。 セキュリティ企業のWebsenseは8月19日、中国の大手インターネットサービスプロバイダー(ISP)のChina Netcom(中国網通)にDNSキャッシュポイズニング攻撃を仕掛けられ、ユーザーが悪質サイトへ誘導されていると伝えた。 Websenseによると、China Netcomのユーザーが使っているデフォルトのDNSサーバのキャッシュが汚染されているという。ユーザーがタイプミスで無効なドメイン名を入力すると、汚染されたDNSサーバによって悪質なコードを仕込まれたサイトに誘導される。

    中国大手ISPがDNSキャッシュ汚染
    ysenda
    ysenda 2008/08/20
    DNSキャッシュ・ポイズニング被害実例について。
  • DNSサーバーに存在するぜい弱性の詳細情報が流出

    McAfee Avert Labs Blog 「“The-Cat-is-Out-of-The-Bag” DNS Bug」より July 23,2008 Posted by Ravi Balupari ダン・カミンスキー氏は先ごろDNSサーバーに存在するセキュリティ・ホールを発見したが,多くの情報を伏せていた。そしてIT業界に広く働きかけた結果,複数のDNS関連ベンダーが修正パッチを公開してきた。ところが,同氏はセキュリティ・ホールの技術的詳細を公開していないにもかかわらず,関連情報が誤って米マタサノ・セキュリティのブログから大量に漏れてしまったらしい(関連記事:DNSサーバーに見つかったぜい弱性の詳細が公開,すぐにパッチの適用を)。 編集部注:このDNSサーバーのぜい弱性について,カミンスキー氏は8月に開催されたBlack Hatで情報を公開した(関連記事:カミンスキー氏,DNS脆弱性につ

    DNSサーバーに存在するぜい弱性の詳細情報が流出
    ysenda
    ysenda 2008/08/19
    DNSキャッシュ・ポイズニング技術まとめ。元記事(McAfee)へのリンクあり。
  • 詳細が明かされたDNSキャッシュ・ポイズニングの新手法

    2008年7月から世界的に話題になっているDNSキャッシュ・ポイズニングを効率的に実現する手法について,発見者であるダン・カミンスキー氏が,Black Hat 2008の席上でプレゼンテーションを行いました(8月6日)。このキャッシュ・ポイズニングのぜい弱性については,いろいろ動きがありましたので,ぜい弱性に関連するイベントを追いかけておきましょう。 ■キャッシュ・ポイズニングのぜい弱性の対応経過 まずは,ぜい弱性に代表的なイベント一覧です。他の関連イベントについては, Status Tracking Note TRTA08-190B:複数の DNS 実装にキャッシュ・ポイズニングのぜい弱性 を参照してください。 2008年7月8日 BINDを含む複数のDNSサーバーが,ダン・カミンスキー氏が指摘するキャッシュ・ポイズニングを効率的に実現する手法に対してぜい弱であったことから,対策版がリリ

    詳細が明かされたDNSキャッシュ・ポイズニングの新手法
    ysenda
    ysenda 2008/08/18
    DNSキャッシュ・ポイズニングまとめ。リンク集としても。
  • DNSの危機に対応を

    DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の

    ysenda
    ysenda 2008/08/12
    DNSキャッシュポイズニングの脆弱性
  • http://moin.qmail.jp/DNS

    ysenda
    ysenda 2008/08/12
    DNSキャッシュポイズニングの脆弱性
  • DNS AMP Check

    ネームサーバ診断 「DNSの再帰的な問合せを使ったDDoS攻撃」の踏み台になる可能性に関する診断です。 好ましくない設定(キャッシュを応答する)のサーバは毒入れに対しても脆弱となります。 放っておくと、大変なことになりますよ。 あなたのお使いの機器をチェックします。(IPv6未対応 mOm) 調べたいドメインがあればどうぞ (サブドメインも可ですが一部手抜きで診断できないかもしれません)。 その権威サーバが問題のある設定でキャッシュサーバを兼ねているとNGとなります。 ドメイン名 (診断に時間のかかる場合があります) 大量のドメインのチェックを行うとアクセス制限をさせて頂くかもしれません。ご利用は控えめに ;-) Lame Delegation など総合的な診断はDNS健全性チェッカーをどうぞ 参考: DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 DNS の再帰的な問合

    ysenda
    ysenda 2008/02/25
    DNS AMPの確認。他のドメインの確認もできる。
  • 1