記事へのコメント77

    • 注目コメント
    • 新着コメント
    ghostbass
    ghostbass TTLを長くするしかない?

    2014/04/23 リンク

    その他
    midnightseminar
    midnightseminar 素人的には、どういう攻撃のケースがあるのかが、分かりそうでわからない。問題の仕組みは自体は、Heartbleedより直観的に分かりやすいのだが(細かいことは分からん)

    2014/04/19 リンク

    その他
    adsty
    adsty 公表されたDNSの脆弱性はかなり深刻な問題。

    2014/04/17 リンク

    その他
    ysync
    ysync 現時点でのIPをローカルに保存して、IPが変更された時にはブラウザ上に通知し確認を促すくらいは必要かも。ブラウザ拡張あたりで書けばいいのかな?

    2014/04/17 リンク

    その他
    bleu-bleut
    bleu-bleut キャッシュポイズニング

    2014/04/17 リンク

    その他
    shoksn
    shoksn 巨大なhostsファイルが入ったDVDをテレホンショッピングで買う未来が来るのか?

    2014/04/17 リンク

    その他
    tamtam3
    tamtam3 大金が絡んでくるから、ターゲットになりそうな銀行サイトとかヤバそうね

    2014/04/17 リンク

    その他
    AKANE_Daigo
    AKANE_Daigo DNSの仕様バグなのか

    2014/04/17 リンク

    その他
    skam666
    skam666 “カミンスキー型攻撃手法を応用して、JPの権威DNSサーバからの応答を偽装してAuthority SectionにNSレコードを含む事で、Rootから委任された正規のJPのNSレコードに関するキャッシュを上書きできてしまう”

    2014/04/16 リンク

    その他
    yrkhnshk
    yrkhnshk 本来インターネットは性善説にもとづいて運営されてきたようなところがあるから危ういんだよな。お偉いさんがいまだに信用しないのもうなづける

    2014/04/16 リンク

    その他
    Rinta
    Rinta 深刻な問題だ。せめてポイズニングされたかどうかを調べる方法があればいいんだが。

    2014/04/16 リンク

    その他
    minoton
    minoton security

    2014/04/16 リンク

    その他
    ko-ya-ma
    ko-ya-ma 致命的じゃないですか

    2014/04/16 リンク

    その他
    sassy_watson
    sassy_watson うわぁ。

    2014/04/16 リンク

    その他
    sasashin
    sasashin “カミンスキー型攻撃”

    2014/04/16 リンク

    その他
    shinagaki
    shinagaki これはやばいので、今 主要サイトのIPアドレスを必死に暗記してます!!!

    2014/04/16 リンク

    その他
    kat21
    kat21 これはヤバい。

    2014/04/16 リンク

    その他
    rryu
    rryu 応答に含まれるNSの正しさってどう検証しているのだろうかと思っていたが結構ダメだったということなのか。

    2014/04/16 リンク

    その他
    mather314
    mather314 Σ(゚д゚lll)

    2014/04/16 リンク

    その他
    exadit
    exadit やっと理解できた。名前解決そのものが全てダメな状態になりますね。リンク先の「インターネットはインフラにはしてはならない」という言葉に背筋が凍る思いですが、しかし社会はそうじゃないと言えるのだろうか。

    2014/04/16 リンク

    その他
    b4takashi
    b4takashi 仕様上の危険性なのか

    2014/04/16 リンク

    その他
    tnk962
    tnk962 セキュリティ関係、急に色々あるな…。

    2014/04/16 リンク

    その他
    John_Kawanishi
    John_Kawanishi 「現時点においてDNSSECによるValidationを行わずにこの攻撃を防ぐ方法はありません。 但しDNSSECに対応したとしても毒入れが検知できるだけであり今回の手法によって毒が入ると名前解決ができなくなるというDoSとしては成立

    2014/04/16 リンク

    その他
    yamadar
    yamadar DNSの仕組みは美しいと思うけど、これは凄い脆弱性だなー。。。

    2014/04/16 リンク

    その他
    hyuki
    hyuki うーん。

    2014/04/16 リンク

    その他
    yunoka0314
    yunoka0314 今年は当たり年だなー。露見してるだけなんだけど。

    2014/04/16 リンク

    その他
    moomindani
    moomindani これはやばい。

    2014/04/16 リンク

    その他
    leosatoo
    leosatoo みなさまご注意を>強烈なDNSキャッシュポイズニング手法が公開される From geekpage.jp:

    2014/04/16 リンク

    その他
    munegon
    munegon これから全世界でやばいレベルの脆弱性探し大会が始まりそうな予感

    2014/04/16 リンク

    その他
    underd
    underd なるほど

    2014/04/16 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNS...

    ブックマークしたユーザー

    • techtech05212023/11/14 techtech0521
    • k2k2monta2017/04/16 k2k2monta
    • tyosuke20112016/04/16 tyosuke2011
    • ksnagatomo2015/10/11 ksnagatomo
    • nakack2014/06/17 nakack
    • naga_sawa2014/05/18 naga_sawa
    • heatman2014/05/14 heatman
    • pmakino2014/05/06 pmakino
    • a_bicky2014/05/03 a_bicky
    • pero12014/04/28 pero1
    • flakwing2014/04/24 flakwing
    • ghostbass2014/04/23 ghostbass
    • machupicchubeta2014/04/22 machupicchubeta
    • hamayanhamayan2014/04/22 hamayanhamayan
    • ardarim2014/04/22 ardarim
    • tanakaBox2014/04/21 tanakaBox
    • sasaki-shigeo2014/04/21 sasaki-shigeo
    • jetta_swingin2014/04/21 jetta_swingin
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事