並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 805件

新着順 人気順

DNSの検索結果1 - 40 件 / 805件

  • ドメイン名の厳密な表記では末尾に「.(ドット)」を付けるのが正しい

    ドメインを省略せずに表記する完全修飾ドメイン名(FQDN)の記述において、末尾に「.(ドット)」を付けるのが正式な表記です。末尾のドットの有無がどういう場合に問題になるのかについて、DNSサービス検出ツール(DNS-SD)についての情報をまとめるサイトのdns-sd.orgが掲載しています。 Trailing Dots in Domain Names http://www.dns-sd.org/trailingdotsindomainnames.html 余り知られていないことではあるものの、例えば「https://gigazine.net」ではなく「https://gigazine.net.」と末尾に「.(ドット)」を付けてアクセスしてみても問題なくGIGAZINEが表示されるように、末尾にドットを付けるのが完全修飾ドメイン名の正式な表記です。 1987年に発効されたDNSの仕様を定めた

      ドメイン名の厳密な表記では末尾に「.(ドット)」を付けるのが正しい
    • 使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ

      メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか

        使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ
      • 情報処理学会 情報入試委員会 - 情報科全教科書用語リスト

        情報処理学会情報入試委員会は、高等学校情報科において現在までに出版された検定済教科書すべての索引に現れる用語を整理した用語集[1](論文[2]が刊行された時点のもの)を基に、用語のカテゴリづけや、要約説明文づけ等の手を加え、再構成した「情報科全教科書用語リスト」を作成しました。 ここに広く、CC 4.0 BY-SA ライセンスを利用して、公開します。 https://docs.google.com/spreadsheets/d/1FYsq1-ZmwrovR1j8_Q_M5QmSlj6NIZdy/view 高等学校の情報科は2003年から実施されており、20年以上の歴史があります。しかし、他の教科と比較すると歴史は浅く、情報科についての共通認識は広まっているわけではありません。 情報科の検定済み教科書は既に100冊以上出版されており、そこには様々な情報科に関連する用語が含まれています。これら

          情報処理学会 情報入試委員会 - 情報科全教科書用語リスト
        • 支援士試験でよく出題される「DNS」、仕組みと狙われるワケを押さえる

          情報処理安全確保支援士試験に頻出するネットワーク技術を具体的に見ていく。まずは特に問われることが多いDNSだ。DNSはインターネット通信の根幹を支えるネットワーク技術の1つである。宛先のドメイン名▼を手掛かりに宛先のIPアドレスを知るという「名前解決」を支える仕組みだ。 複数のサーバーに問い合わせ ドメイン名はツリー構造▼を取り、各階層の名称(ラベル)をドットで区切って表現する。右のラベルほど上位の階層だ。例えば「example.co.jp」というドメイン名を持つWebサーバーは、「jp」というドメインの配下の「co」ドメインに所属する「example」というホスト名▼のサーバーであることを示す。 名前解決の具体的な流れはこうだ。まず「example.com」を見たい利用者がパソコンのWebブラウザーにドメイン名を入力する。するとパソコンのスタブリゾルバー▼がキャッシュDNSサーバー▼にe

            支援士試験でよく出題される「DNS」、仕組みと狙われるワケを押さえる
          • ブラウザからDBに行き着くまでただまとめる

            はじめに あなたはブラウザからデータベース(DB)に情報が行き着くまでにどんな技術が使われているか説明できますでしょうか? どのようなプロトコルが用いられ、どの技術を駆使してサーバと通信しているのか、Webサーバでは何が行われ、どのようにして負荷が分散されているのか、トランザクションはどのように管理されているのか、そしてデータベースではシャーディングや負荷対策のためにどのような対策が取られているのか… なんとなくは理解しているものの、私は自信を持って「こうなっている!!」とは説明ができません。 そこで今回は「大規模サービス」を題材としてブラウザからデータベースに至るまでの、情報の流れとその背後にある技術について、明確かつ分かりやすく解説していきたいと思います。 対象としてはこれからエンジニアとして働き出す、WEB、バックエンド、サーバーサイド、インフラ、SREを対象としております。 1.

              ブラウザからDBに行き着くまでただまとめる
            • IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」

              Reverse DNSは約43億個存在するIPv4アドレスの逆引き結果を地図のように表示したサイトです。 Reverse DNS From IPv4 Space https://reversedns.space/ サイトにアクセスするとこんな感じ。ぱっと見ただけでは何がなんだか分かりません。 スクロールすると拡大・縮小することができます。左上部分を拡大するとこんな感じ。一番左上には「0.x.x.x」のように最初が0で始まるIPアドレスの逆引き結果が表示されているわけですが、ユーザーへの割り当ては「1.0.0.0」から始まるため「0.x.x.x」のブロックは真っ暗になっています。 ブロックはやや変則的に並んでおり、「0.x.x.x」のブロックの右隣には「1.x.x.x」のブロック、そこから左下に「2.x.x.x」のブロック、「2.x.x.x」のブロックから右に進むと「3.x.x.x」のブロッ

                IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」
              • 「HTTPSレコード」が技術標準のRFCに、高速通信を普及させる起爆剤となるか

                Google ChromeやEdge、FirefoxなどのWebブラウザーを利用してWebサイトを閲覧したり、メールの送信先をアドレスで指定したりするときに欠かせないのがDNS(Domain Name System)だ。URLやメールアドレスに含まれるドメインからサーバーのIPアドレスを調べる「名前解決」に使う。 DNSサーバーには、名前解決に使うアドレスを示すレコード(AやAAAA)やメールサーバーのホストを示すレコード(MX)のほかに、メールのセキュリティー機能などに使うテキスト情報のレコード(TXT)、特定の用途(プロトコル)に使うホスト名やポート番号などを示すレコード(SRV)などが登録されている。このDNSに新しいレコード「HTTPSリソースレコード」が追加され、利用される機会が増えている。 インターネットイニシアティブ(IIJ)が調査した結果によると、同社のDNSサーバーへの問

                  「HTTPSレコード」が技術標準のRFCに、高速通信を普及させる起爆剤となるか
                • Reverse DNS From IPv4 Space

                  • 実録_マルチテナント環境でのGmailガイドライン対応

                    Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集

                      実録_マルチテナント環境でのGmailガイドライン対応
                    • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                      Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では

                        Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                      • 「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか

                        関連キーワード IT部門 | ネットワーク | ネットワーク管理 | ネットワーク監視 ネットワーク内のデバイスを管理するには、単にIPアドレスを割り当てるだけでは不十分だ。クラウドサービスやIoT(モノのインターネット)の利用が増加傾向にある中で、企業のネットワークは複雑化している。そのネットワークと、ネットワーク内のデバイスを管理する仕組みが重要になってきた。 IPアドレスベースのネットワーク管理を合理化するためには、「DNS」(Domain Name System:ドメインネームシステム)、「DHCP」(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)、「IPAM」(IP Address Management:IPアドレス管理)といったネットワークのプロトコルやシステムが欠かせない。以上3つを総称した用語が「DDI」だ。 DDIのそれ

                          「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか
                        • digが入っていない環境で名前解決のテストをするのにperlが便利 - ぱいぱいにっき

                          これで名前解決できる $ perl -E 'say join(".", unpack("W4", gethostbyname("example.com")))' 用途 EC2インスタンスやらコンテナから外にほんまに出られるんかな?みたいに調べたいことがある VPC内でprivate subnetだとNAT Gatewayとかがないと外に通信できない サービスメッシュとかで名前引けるかどうかを確認したい時がある 特定の環境でしか引けない名前とかある 今回の用途はGuardDuty ECS Runtime Monitoringを導入した際にちゃんと不審な動きが検知されるかどうかで使いたかった モネロのマイニングプールを引くと検知されるらしい GuardDutyのEC2タイプFindingsを簡単に検知させる方法 – CryptoCurrency編 | DevelopersIO digやらnsl

                            digが入っていない環境で名前解決のテストをするのにperlが便利 - ぱいぱいにっき
                          • SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝

                            SPF レコードで許可されている IPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらの IPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 この論文では、上記のような SPF の脆弱な展開に対する攻撃手法を BreakSPF と呼び、関連するプロトコルや基盤の実装に対する分析と共に、その内容が体系的にまとめられています。 本記事では、その論文を参照しながら、簡単に概要をまとめておきます。 補足事項 (2024/3/5) 本記事につきまして、(当サイトとしては) 多くのアクセスいただいているようで (ちょっとビビってま) す。まことに大変ありがたいことに色々とシェアいただいたりしたようです。 そこで、記事の

                              SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝
                            • DNSでHTTPS ※ただしDNS over HTTPSではない

                              執筆者:IIJ ネットワーク本部 アプリケーションサービス部 DNS技術課 山口 崇徳 2023年11月、HTTPSレコードがRFC9460として標準化されました。 HTTP/3を支える技術のひとつで、WebサーバのDNSへの登録方法も変わります。 CNAME + MX + α の機能も備えています。 DNS / Web / ファイアウォール運用者はぜひご覧ください。

                                DNSでHTTPS ※ただしDNS over HTTPSではない
                              • HTTPSレコードがRFCになりました | IIJ Engineers Blog

                                RFC9460が出ました 昨年、このエンジニアブログでHTTPSレコードについてとりあげました。これを書いたときはHTTPSレコードはまだインターネットドラフトだったのですが、2023年11月、ついにRFC9460として標準化されました。 RFCにはなったけど日本語の詳しい記事はまだ少ないし需要あるかなーと思って改めて解説を書きはじめたんですが、だらだらとクソ長くなって書いた本人が読んでも眠くて退屈な内容になってしまいました。ので、書いたものはばっさり捨てました。 そういえばいまから3年前、DNS Summer Day 2021で発表したプレゼン資料がありました。これをRFCになった現在の内容にあわせてアップデートしたほうがてっとりばやいしわかりやすそうです。 ということで、加筆修正した資料を置いておきます。DNS屋さんはとりあえず全部読んでおいてください。Web屋さんは前半だけ理解してお

                                  HTTPSレコードがRFCになりました | IIJ Engineers Blog
                                • GitHub OAuthアプリを使ったスパム攻撃を停止させる

                                  2024年2月21日ごろから、"Github Jobs"を名乗るGitHubの開発者ポジションをオファーするスパム攻撃が発生しています。 仕組みとしては、GitHubのIssueやPRでmentionをするとメールの通知が届くのを利用して、コメントでスパムメッセージを送りつけるものです。 以前からこのスパムは存在していましたが、今回おきた問題はGitHub OAuth Appを用意して、スパムコメントで24時間以内にここから申請してくださいという感じの誘導して、OAuthアプリの認証を行わせる攻撃が含まれていました。 このスパムOAuthアプリは、GitHubのprivateリポジトリの読み取りやコメントの読み書きなどの権限も持っていたため、このスパムアプリを認可してしまうと、その人のアカウントでさらにスパムコメントが増えるという問題が起きていました。 詳細は、次のGitHub Discu

                                    GitHub OAuthアプリを使ったスパム攻撃を停止させる
                                  • KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog

                                    DNSは趣味でやっているだけですし有識者のレビューを経ているわけでもないので誤りを含むかもしれませんが、DNS界隈には優しい人しかいないのできっと丁寧に指摘してくれるはずです。 追記:めちゃくちゃ丁寧にレビューしていただいたので修正いたしました。森下さんほどの方に細かく見ていただいて恐れ多いです...(学生時代に某幅広合宿で森下さんの発表を見てDNSセキュリティに興味を持った) 4万文字を超える大作、おつかれさまです。わかりやすく書けていると思いました。 ざっと読んで、コメントしてみました。ご参考まで。https://t.co/bVj5WeFHQr https://t.co/ku5NOx6ua8— Yasuhiro Morishita (@OrangeMorishita) 2024年2月19日 要約 背景 詳細 DNSSECとは? DNSSECの可用性 鍵タグの衝突 攻撃内容 SigJam

                                      KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog
                                    • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

                                      「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

                                        「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
                                      • パブリックDNSとプロバイダDNSの応答速度を比較してみた - Qiita

                                        はじめに たいろーさんのvoicyラジオの中で「パブリックDNSを使うとネットが早くなるよ」という話があり、気になったので調べてみました。 https://voicy.jp/embed/channel/1232/704106 そもそもDNSとは DNS(Domain Name System)とは、IPアドレスとドメイン名を紐づけし、IPネットワーク上で管理するシステムです。 IPアドレス(例:17.253.144.10)とはコンピューターやネットワークを識別するためのものであり、それを文字で名づけたものをドメイン(例:apple.com)と呼んでいます。 発生しうる問題 表示しようとしているサイトのサーバーだけでなくDNSサーバーがダウンしていると通信できないということも発生します。 そしてプロバイダのDNSサーバーとの通信に時間がかかるとサイトの表示や通信が遅く感じるということもあります

                                          パブリックDNSとプロバイダDNSの応答速度を比較してみた - Qiita
                                        • Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog

                                          小西秀和です。 2024年2月1日以降、Gmailでは迷惑メール削減を目的として、Gmailアカウントにメール送信する送信者は送信元アドレスのドメインにDKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)の設定が必要となりました。 また、Gmailアカウントに1日あたり5000件以上のメールを送信する場合にはDMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定も必要となっています。 参考:Email sender guidelines - Google Workspace Admin Help このような事情から最近再びDKIM, SPF, DMARCの設定に関する話題が多くなっていたので、今後の新規ドメインによるメール送信も考

                                            Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog
                                          • ICANN、プライベートネットワークで使うための公式トップレベルドメイン「.INTERNAL」を提案

                                            インターネット上のIPアドレスやドメイン名などの管理や調整を行っているICANN(Internet Corporation for Assigned Names and Numbers)は、プライベートネットワークやホームネットワークのためのトップレベルドメインとして「.INTERNAL」を予約語として割り当てるという提案を1月24日付で公開しました。 プライベートネットワークには、「192.168.xx.xx」などの専用のIPアドレス空間が公式に割り当てられており、このIPアドレス空間はインターネット上のIPアドレスと衝突しないことが約束されています。 しかし、このIPアドレス空間で管理されているプライベートネットワークのために公式に割り当てられたドメイン名の名前空間は、現時点ではありません。 そのため、プライベートネットワークの運用者がプライベートネットワーク内で何らかのドメイン名を運

                                              ICANN、プライベートネットワークで使うための公式トップレベルドメイン「.INTERNAL」を提案
                                            • メール診断ツール「mail-tester」でGmailに届かない神奈川県立高校の出願システムのメールを診断してみた | DevelopersIO

                                              神奈川県立高校の入試出願システムで、Gmailへメールが届かない問題が再発しました。 令和6年1月24日14時掲載(第1報(新)) 本日より募集期間となりましたが、@gmail.comのメールアドレスのみを登録している志願者に、出願システムからのメールが遅延している、あるいは届かない不具合が発生しています 神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について 以前、出願システムから送信されるメールにYahooメール、Gmailに届いたメールより、送信者ドメイン認証などは正しい事を確認できていました。 Gmailに届くようになった、障害解消後の神奈川県立高校入試のインターネット出願システムのメールを調べてみた 今回、Gmailに届かないメールに 迷惑メールとして判定される要素が無いか、 mail-testerのサービスを利用して診断した結果を共有させて頂きます。 迷惑メ

                                                メール診断ツール「mail-tester」でGmailに届かない神奈川県立高校の出願システムのメールを診断してみた | DevelopersIO
                                              • DMARC をなめるな - 弁護士ドットコム株式会社 Creators’ blog

                                                Gmailが「メール送信者のガイドライン」を改訂し、なりすましメールへの対策を強化する旨を発表しています。今までは原則、なりすましメール対策の有無にかかわらず、メールはいちおうは届いていました。しかし今後は、なりすましとみなされたメールは届かなくなる方向に向かいつつあります。 なりすましメールとみなされないようにするために、メール送信者には、「メール送信ドメイン認証」への対応が求められます。メール送信ドメイン認証の技術には、主に以下の3つがあります。 SPF: Sender Policy Framework (RFC 7208) DKIM: DomainKeys Identified Mail (RFC 6376) DMARC: Domain-based Message Authentication, Reporting, and Conformance (RFC 7489) SPFは従来

                                                  DMARC をなめるな - 弁護士ドットコム株式会社 Creators’ blog
                                                • Gmail宛メールのドメイン認証成功率をポストマスターツールで確認してみた | DevelopersIO

                                                  2024年2月以降、Gmail と Yahoo Mail が メール送信者に求める要件を強化、DKIM と SPF によるドメイン認証や、 DMARC ポリシーのより厳密な適用が求められます。 Yahoo/Gmail におけるメールの一括送信者に求められる要件の変更について 今回、2月以降の影響を把握するため、Googleが提供する ポストマスターツールを利用。 これまでGmail宛に発信されたメールのドメイン認証(DKIM、SPF、DMARC)の成功率などを確認する機会がありましたので、紹介させていただきます。 Postmaster Tools by Gmail 利用登録 解析対象とするドメインを登録しました。 指定されたTXTレコードを追加、ドメインの正規所有者である事を証明します。 ※Google Analytics 用の設定が流用出来る場合もあるようです。 ポストマスターツール画面

                                                    Gmail宛メールのドメイン認証成功率をポストマスターツールで確認してみた | DevelopersIO
                                                  • 入試出願のGメール不具合が解消 神奈川県教委「登録集中で制限」 | 毎日新聞

                                                    神奈川県内の公立高校入試で9日以降、インターネット出願に必要なメール登録にGメール(@gmail.com)が使えない不具合が続いた。県教育委員会は19日の記者会見で、不具合が全面的に解消したと説明。原因については、「登録に大量のGメールが利用されたことでGメール側のシステムに制限がかかった」としたうえで、今後出願する受験生に対し、できるだけGメールの利用を避けるよう呼びかけた。 県教委によると、公立高を受験するには、今年からインターネットでの出願が義務づけられた。ネット上の出願システムを通じて、受験生の氏名や住所、志望校などの情報を登録することが求められる。登録の際にはメールアドレスなどでアカウントを作成する必要があるが、Gメールではアカウント作成に必要なメールの送受信ができない不具合が起きた。

                                                      入試出願のGメール不具合が解消 神奈川県教委「登録集中で制限」 | 毎日新聞
                                                    • MXレコードにIPアドレス設定でも、Gmailとのメール送受信可能だった。 - Qiita

                                                      インターネット出願システムで話題となった、「MXレコードにIPアドレス設定」のメールサーバとGmail送受信を実際に行ってみた。 MXレコードにIPアドレス設定でもメールは届くかも?との情報 MXレコードにIPアドレスが入っている事が話題ですが、sendmailなど一部のclientではIPアドレスが入っていても動作する事が知られています。https://cr.yp.to/im/ip.html MXレコードにIPアドレス設定ができるところを探した ほとんどのサービスでは、MXレコードにIPアドレス設定が行えないようになっていた。(AWS Route53 は諸事情で試せず)

                                                        MXレコードにIPアドレス設定でも、Gmailとのメール送受信可能だった。 - Qiita
                                                      • Gmailで問題が生じる神奈川県立高校ネット出願システムの被疑箇所を調査、改善策を検討してみた | DevelopersIO

                                                        神奈川県高校入試のネット出願システムの不具合影響を受けた利用者として、Gmailを扱えないメール環境について外部から調査しました。 出願システムで独自実装されたメールシステムの不完全な実装と、メール関連のDNSの設定不備が原因であった可能性が高いと推測します。 2024年の神奈川県立高校入試出願システムの不具合の影響を受け、@gmail.comのメールアドレス を利用出来なかった一利用者として、 インターネットから参照可能な範囲で、出願システムのメール環境について調査。 被疑箇所の推定と、状況を改善する対策について検討する機会がありましたので、紹介させて頂きます。 神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について MX設定 「mail.shutsugankanagawa.jp」のMXレコードを確認しました。 1/18(21時) $ dig mx mail.shut

                                                          Gmailで問題が生じる神奈川県立高校ネット出願システムの被疑箇所を調査、改善策を検討してみた | DevelopersIO
                                                        • 神奈川県公立高校入試 出願システムからメールが届かない 2024 年1月 17 日(水)未明時点

                                                          神奈川県公立高校入試では、2024 年度からインターネット出願が導入されました。導入初年度から出願システムの不備が指摘されています。

                                                            神奈川県公立高校入試 出願システムからメールが届かない 2024 年1月 17 日(水)未明時点
                                                          • GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.

                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                              GitHub - Ostorlab/oxo: OXO is a security scanning orchestrator for the modern age.
                                                            • Gmailに届かない神奈川県立高校入試のインターネット出願システムのメールを調べてみた | DevelopersIO

                                                              Gmailに届かないと報告されている2024年神奈川県立高校入試の出願システム自動返信メール、 2024年1月15日にYahooメールに届いたメールヘッダー情報などから、送信ドメイン認証(SPF、DKIM、DMARC)の確認を試みました。 2024年2月の神奈川県立高校の受験を予定している家族から、 "インターネット出願システムの登録を試みたが、システムからの返信メールがGmailのアドレスが届かないため、代わりにYahooメールを利用した。" との報告を受けました。 今回、2024年1月15日にYahooメールで受信したインターネット出願システムのメールを調査する機会がありましたので、紹介させて頂きます。 2024年1月19日 追記 ネット出願システムの不具合解消後のメールの調査結果を公開しました。 2024年1月18日 追記 ネット出願システムのメールサーバ側の問題について調査結果を公

                                                                Gmailに届かない神奈川県立高校入試のインターネット出願システムのメールを調べてみた | DevelopersIO
                                                              • 県入試 2024 出願システムからのメール、なぜ届かない?

                                                                2024 年度 神奈川県公立高校入試において、 出願サイトからのメールは、すべて「[email protected]」から届く ことになっています(『志願者マニュアル』28 ページ)。 ところが、この mail.shutsugankanagawa.jp というドメインは、2024 年1月 12 日(金)10:14 現在、DMARK と DKIM との認証を満たしていません。 DMARK: Domain-based Message Authentication, Reporting and Conformance DKIM: DomainKeys Identified Mail DMARC Domain Checker https://dmarcian.com/domain-checker/?domain=mail.shutsugankanagawa.jp DMARC Domain Chec

                                                                  県入試 2024 出願システムからのメール、なぜ届かない?
                                                                • 高校入試の出願システム、Gmailにメール届かず……神奈川県、受験生に「@gmail.com以外のアドレス使って」

                                                                  神奈川県教育委員会が2024年1月4日にリリースした、公立高校入試のインターネット出願システムで、「@gmail.com」ドメインのアドレスにシステムからのメールが届かず、受験生が出願用アカウントを作成できない問題が起きている。 15日夜時点でも解消しておらず、県教委は受験生に対して、「@gmail.com以外のメールアドレスで登録してほしい」と呼び掛けている。 このシステムは、公立高校の2月入試に出願する受験生などが利用する。中学校で受け取った書類に書かれたURLから出願サイトにアクセスし、メールアドレスなどを登録して「志願者アカウント」を作成すると、出願サイトへのログインに必要な「登録番号」がメールで届く、という流れだ。 だが、登録したメールアドレスが「@gmail.com」の場合、登録番号入りのメールが届かない不具合が起きているという。 新システムによる出願は1月4日に受付スタート。

                                                                    高校入試の出願システム、Gmailにメール届かず……神奈川県、受験生に「@gmail.com以外のアドレス使って」
                                                                  • https://www.cloudflare.com/ja-jp/learning/dns/dns-records/protect-domains-without-email/

                                                                    • GitHub - spyboy-productions/CloakQuest3r: Uncover the true IP address of websites safeguarded by Cloudflare & Others

                                                                      CloakQuest3r is a powerful Python tool meticulously crafted to uncover the true IP address of websites safeguarded by Cloudflare and other alternatives, a widely adopted web security and performance enhancement service. Its core mission is to accurately discern the actual IP address of web servers that are concealed behind Cloudflare's protective shield. Subdomain scanning is employed as a key tec

                                                                        GitHub - spyboy-productions/CloakQuest3r: Uncover the true IP address of websites safeguarded by Cloudflare & Others
                                                                      • AWSコンテナ系アーキテクチャの選択肢を最適化する | 外道父の匠

                                                                        これまでもコンテナ関連の記事はそれなりに書いてきましたが、改めて最新事情に合わせて練り直したり見渡してみると、大きなところから小さなところまで選択肢が多すぎると感じました。 コンテナ系アーキテクチャを丸っと他所の構成で真似することって、おそらくほとんどなくて、参考にしつつ自分流に築き上げていくでしょうから、今回は築くにあたってどういう選択肢があるのかにフォーカスした変化系で攻めてみようと思った次第です:-) 目次 今年一発目の長いやつです。半分は学習教材用、半分は道楽なテイストです。 はじめに 基盤 インスタンス or コンテナ ECS or EKS on EC2 or FARGATE X86 or ARM64 ロードバランサー メンテナンス:ALB or ECS Service 共有 or 1環境毎 アクセスログ:ALB or WEBサーバー ECS / EKS デプロイ:Blue/Gr

                                                                          AWSコンテナ系アーキテクチャの選択肢を最適化する | 外道父の匠
                                                                        • 神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について

                                                                          神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について、障害等により、システムが利用できない場合は、こちらでお知らせします。(お知らせ期間:令和6年1月4日(木曜日)~3月15日(金曜日)) 出願システムの操作、画面に関するお問合せ先 神奈川県公立高校インターネット出願 ヘルプデスク 電話:050-3501-6252 期間:令和5年12月1日~令和6年3月8日 9時~17時(土曜日、日曜日および祝日を除く。) 令和6年2月7日21時30分掲載(最終報) 入学者選抜インターネット出願システムにおいて、@gmail.comのメールアドレスに出願システムからのメールが届かない不具合については、解消しました。 概要 これまでの調査の中で、Gmailのガイドラインに則った設定変更を行い、本日までに@gmail.comのメールアドレスが支障なく利用できることを、グーグルの協力の下確

                                                                            神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について
                                                                          • マルチアカウントかつハイブリッドクラウドでの、VPCエンドポイントの集約構成まとめ | DevelopersIO

                                                                            はじめに オンプレミス環境とクラウド環境のハイブリッド構成、かつマルチアカウント構成で、VPCエンドポイントを1つのVPCに集約する作業を行いましたので、その概要をまとめました。 実際の構築では、構築手順が記載された記事を参考にしましたので、本記事では構成内容の説明に留め、実際の構築手順については参考にした記事を紹介します。 VPCエンドポイントの集約 集約構成は以下の通りです。各アカウントのVPCは、東京リージョンの想定です。 今回は例として、S3向けのインターフェース型VPCエンドポイントの集約にしました。以下の記事に記載されているSQSなどの他のサービスのVPCエンドポイントでも集約が可能です。(ゲートウェイ型は集約不可) 共通アカウントでRoute 53 Resolver インバウントエンドポイントとVPCエンドポイントを作成し、VPCエンドポイントを集約しています。 オンプレミス

                                                                              マルチアカウントかつハイブリッドクラウドでの、VPCエンドポイントの集約構成まとめ | DevelopersIO
                                                                            • Cloudflareにドメインを移管してみた | DevelopersIO

                                                                              3. プライバシー保護 今回は個人用ドメインなのでプライバシー保護が必須でした。 Route 53、Cloudflareともにプライバシー保護に関する機能は存在するのですが、その内容は両者で異なります。 Route 53 Route 53には名前通り「プライバシー保護」機能がありドメインの連絡先情報を「レジストラの情報に置き替え」または「REDACTED FOR PRIVACYで置き替え」してくれます。 どちらの方法で置き換えられるのかはAWSにより自動的に決められます。 ドメインの連絡先情報のプライバシー保護の有効化/無効化 ただし、保護される内容はTLDにより異なるため都度ドキュメントで確認する必要があります。 今回の.techドメインでは 組織名を除くすべての情報が非表示になります。 .tech という扱いでした。 Cloudflareではデフォルトでプライバシー保護が有効になってお

                                                                                Cloudflareにドメインを移管してみた | DevelopersIO
                                                                              • 15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security

                                                                                Please turn on your JavaScript for this page to function normally. Open-source tools represent a dynamic force in the technological landscape, embodying innovation, collaboration, and accessibility. These tools, developed with transparency and community-driven principles, allow users to scrutinize, modify, and adapt solutions according to their unique needs. In cybersecurity, open-source tools are

                                                                                  15 open-source cybersecurity tools you'll wish you'd known earlier - Help Net Security
                                                                                • Gmailと米国Yahoo!のあれ(2024年2月) - /var/lib/azumakuniyuki

                                                                                  メールシステム担当の人はもちろん、インフラ担当の人もDNSの設定とかで既に知ってはると思いますが、 10月にGoogleが発表した2024年2月から始まるGmailとYahoo!(米国)におけるスパム対策強化のあれです。 海外では数年前から"No Auth, No Entry"って「代表なくして課税なし」みたいな感じで言われているアレです。 識者の方々がいろんなところで記事にしてはりますので、他のところであんまり書かれていない気がするとこだけ記します。 まずは公式情報 Google Googleについては以下の二ヶ所を読んで理解して実践しておけば大丈夫そうです、たぶん。 パラメーターのhl=enをhl=jaに変えると日本語版になりますが、更新されるのが遅いので最初に英語版を見ておくのが良いです。 Email Sender Guidelines(81126) Email Sender Gui

                                                                                    Gmailと米国Yahoo!のあれ(2024年2月) - /var/lib/azumakuniyuki