LinuxとISPに関するysendaのブックマーク (7)

  • tools team - PukiWiki

    tools team(ツールチーム)へようこそ † ネットワークオペレーションに関連する様々なツール、OSS、サービス の紹介、ノウハウ共有、日語での使い方解説、コードシェアの場 です。日のインターネット運営をより幸せにするためのヒントポータル を目指しています。このサイトの書き込みは、基的にどなたでもでき ますが原則運用に役立つ内容に限定させていただきます。 新たなツールを紹介する方法はこちら。 tools team/toolsへ移動 上の「新規」をクリック テキストボックス内に「./[ツール名]」と記載(メーリングリストに加入するとパスワードがわかります) ↑

    ysenda
    ysenda 2009/12/11
    tools team (via JANOG)
  • NTTコミュニケーションズ オフィシャルサイト

    高品質・高信頼なデータセンター、クラウド、ネットワークをワンストップで提供し、デジタル化に貢献します。 高品質・高信頼なデータセンター、クラウド、ネットワークをワンストップで提供し、デジタル化に貢献します。

    NTTコミュニケーションズ オフィシャルサイト
    ysenda
    ysenda 2009/07/31
    BIND9 Dynamic DNS の脆弱性について(佐名木さん)
  • Apache、LDAP管理ソフト「Apache Directory Studio 1.4」リリース | OSDN Magazine

    Apache Software FoundationのApache Directory Teamは4月10日、EclipseベースのLDAPブラウザ/ディレクトリクライアントの最新版「Apache Directory Studio 1.4.0」をリリースした。WindowsMac OS X、Linuxの各OSにスタンダロンのRCPアプリケーションとしてダウンロードできるほか、Eclipseプラグインを直接インストールすることもできる。 Apache Directory Studioは、Javaで作成されたEclipse RCP(Rich Client Platform)アプリケーションで、Eclipseプラットフォームの機能を最大限に利用できる。Apache Directoryのサブプロジェクトとして開発されており、LDAPブラウザ、LDIF(LDAP Data Interchange

    Apache、LDAP管理ソフト「Apache Directory Studio 1.4」リリース | OSDN Magazine
    ysenda
    ysenda 2009/04/14
    Eclipse。LDAPブラウザ、LDIFエディタ、スキーマエディタ、などのほかapache ds 向け設定変更とかaciエディタ(?)がある。
  • JVNVU#938323: Postfix における権限昇格の脆弱性

    Postfix には権限昇格の脆弱性が存在します。結果として、ローカルユーザが任意のファイルを書き換える可能性があります。 シンボリックリンクそれ自体に対するハードリンクを許可する OS (Linux や Solaris などの一部のバージョン) ただし、上の条件を満たしていても影響を受けない場合があります。 詳細は各ベンダが提供する情報および Postfix 開発者である Wietse Venema 氏からの情報をご参照ください。 Postfix は Unix 系 OS 向けの mail transport agent (MTA) です。シンボリックリンクへのハードリンクを作成する場合、一部の OS ではシンボリックリンク自体へのハードリンクが作成されます。Postfix では root が owner となっているシンボリックリンクを mailbox として扱うことを許しているため、結

    ysenda
    ysenda 2008/08/20
    postfix? 『シンボリックリンクそれ自体に対するハードリンクは POSIX および XPG4 標準に違反する』(by セキュmemo/小島先生)
  • 中国大手ISPがDNSキャッシュ汚染

    China Netcomのユーザーがタイプミスで無効なドメイン名を入力すると、悪質サイトに誘導される。 セキュリティ企業のWebsenseは8月19日、中国の大手インターネットサービスプロバイダー(ISP)のChina Netcom(中国網通)にDNSキャッシュポイズニング攻撃を仕掛けられ、ユーザーが悪質サイトへ誘導されていると伝えた。 Websenseによると、China Netcomのユーザーが使っているデフォルトのDNSサーバのキャッシュが汚染されているという。ユーザーがタイプミスで無効なドメイン名を入力すると、汚染されたDNSサーバによって悪質なコードを仕込まれたサイトに誘導される。

    中国大手ISPがDNSキャッシュ汚染
    ysenda
    ysenda 2008/08/20
    DNSキャッシュ・ポイズニング被害実例について。
  • DNSサーバーに存在するぜい弱性の詳細情報が流出

    McAfee Avert Labs Blog 「“The-Cat-is-Out-of-The-Bag” DNS Bug」より July 23,2008 Posted by Ravi Balupari ダン・カミンスキー氏は先ごろDNSサーバーに存在するセキュリティ・ホールを発見したが,多くの情報を伏せていた。そしてIT業界に広く働きかけた結果,複数のDNS関連ベンダーが修正パッチを公開してきた。ところが,同氏はセキュリティ・ホールの技術的詳細を公開していないにもかかわらず,関連情報が誤って米マタサノ・セキュリティのブログから大量に漏れてしまったらしい(関連記事:DNSサーバーに見つかったぜい弱性の詳細が公開,すぐにパッチの適用を)。 編集部注:このDNSサーバーのぜい弱性について,カミンスキー氏は8月に開催されたBlack Hatで情報を公開した(関連記事:カミンスキー氏,DNS脆弱性につ

    DNSサーバーに存在するぜい弱性の詳細情報が流出
    ysenda
    ysenda 2008/08/19
    DNSキャッシュ・ポイズニング技術まとめ。元記事(McAfee)へのリンクあり。
  • 詳細が明かされたDNSキャッシュ・ポイズニングの新手法

    2008年7月から世界的に話題になっているDNSキャッシュ・ポイズニングを効率的に実現する手法について,発見者であるダン・カミンスキー氏が,Black Hat 2008の席上でプレゼンテーションを行いました(8月6日)。このキャッシュ・ポイズニングのぜい弱性については,いろいろ動きがありましたので,ぜい弱性に関連するイベントを追いかけておきましょう。 ■キャッシュ・ポイズニングのぜい弱性の対応経過 まずは,ぜい弱性に代表的なイベント一覧です。他の関連イベントについては, Status Tracking Note TRTA08-190B:複数の DNS 実装にキャッシュ・ポイズニングのぜい弱性 を参照してください。 2008年7月8日 BINDを含む複数のDNSサーバーが,ダン・カミンスキー氏が指摘するキャッシュ・ポイズニングを効率的に実現する手法に対してぜい弱であったことから,対策版がリリ

    詳細が明かされたDNSキャッシュ・ポイズニングの新手法
    ysenda
    ysenda 2008/08/18
    DNSキャッシュ・ポイズニングまとめ。リンク集としても。
  • 1