タグ

securityとnetworkに関するmas-higaのブックマーク (4)

  • Dockerのポートマッピングのデフォルト設定は危ない - JUNのブログ

    あらすじ 公衆WiFiに繋いだ状態でいつものように docker container run -p 8080:80 nginx のような感じでDockerコンテナを動かしていたら、外部からリクエストを受信した。 ファイアウォールを設定し、外部からのアクセスを拒否しているはずなのになぜアクセスできたんだ... 環境 Docker desktop for mac with apple silicon 4.21.0 何が起きた? Dockerはデフォルトの設定では-p 8080:80のようにポートマッピングするとファイアウォールの設定を書き換え、外部からそのポートへのアクセスを許可するようになっている。 その結果LAN内の他のPCから対象ポートにアクセス出来てしまう。 ちなみにこれはDocker公式からも注意が出ている。 Publishing container ports is insecur

    Dockerのポートマッピングのデフォルト設定は危ない - JUNのブログ
  • LTEネットワーク、実は盗聴が容易

    LTEのネットワークで盗聴のリスクがある――。そう語るのはフィンランドNokia Networks社の技術者だ。2015年10月9日に開催された同社の日法人ノキアソリューションズ&ネットワークスが開催したプライベートイベント「Experience Day 2015」で明らかにした。

    LTEネットワーク、実は盗聴が容易
    mas-higa
    mas-higa 2015/10/27
    "ビル内など手に届く場所に低出力の基地局が置かれることがある" これを tap すればいいと?
  • hostsファイルにループバックアドレスを指定することは危険か?

    Androidの広告よけにhostsファイルを書き換えるAdAwayというアプリ(ルート化必要)が紹介されています。それがきっかけとなり、hostsファイルを書き換えることの危険性、とくに他人が作ったhostsファイルをそのまま自端末に適用してしまうリスクがtwitterで話題になりました。 これはまったく正しいのですが、なかのきえた氏から、以下のようにlocalhostIPアドレスを記述することも問題と指摘がありました。 @shigecchi2007 @ks_desire localhost系を書くこともヤバイのです。WindowsでローカルのIISが回り込まれたりWinNTの頃から既知の問題なんです。やるならFirewall機能で適切にブロックする事が必要です。 9月 23, 2012これに対して、ko-zuさんから、ループバックやLAN内ホストでの脆弱性対策についてというブログ記事

    hostsファイルにループバックアドレスを指定することは危険か?
    mas-higa
    mas-higa 2012/09/25
    "「あなたは何もわかっていないようですね」という言葉は滅多なことでは使わない…ことをお勧めします"
  • 高木浩光@自宅の日記 - 誤報是正「無罪判決でWinny利用者増加」は誤り

    ■ 誤報是正「無罪判決でWinny利用者増加」は誤り Winnyノード数は無罪判決後やや増加? ネットエージェント調査, INTERNET Watch, 2009年10月14日 逆転無罪の影響か?「Winny」のノード数が増加――ネットエージェント調べ, japan.internet.com, 2009年10月14日 逆転無罪判決でWinnyノードはやや増加、ネットエージェント, @IT, 2009年10月15日 Winny裁判、判決後にノード数が増加! 〜 10月最高値を更新, RBB TODAY, 2009年10月16日 上記の報道があり、たくさんの人々がこれを鵜呑みにしたようだが、増加した事実はない。 8月22日の日記に書いたように、5月から、Winnyネットワークに対して、ランダムなIPアドレスをソースノードとした偽キーの散布が、目的不明ながら、何者かによって断続的に実施されている

    mas-higa
    mas-higa 2009/10/18
    Winnyネットワーク観測データ集計システム
  • 1