タグ

securityとdnsに関するsiroccoのブックマーク (5)

  • 7月9日までに必ずチェックを! DNS Changer マルウェア感染確認に関する注意喚起

    ページはアフィリエイトプログラムによる収益を得ています JPCERT/CCでDNS Changer マルウェアの感染を確認できるwebサイトが公開されている。 DNS Changerは、感染したPCDNS設定を書き換えてしまうマルウェア。感染するとwebの検索結果を改ざんされたり、悪意あるソフトウェアをインストールされたりしてしまう。 現在、感染したPCをコントロールするためのDNSサーバはFBIによって差し押さえられ、以後は正常なDNSサーバーに置き換えられて運用中。このため感染していても実害はないが、JPCERT/CCによると、このDNSサーバが7月9日で運用終了予定とのこと。以降、DNS Changerに感染しているPCは、webサイトの閲覧やメールの送信ができなくなる可能性があるとして、感染確認の注意が促されている。 確認方法は、DNS Changer マルウエア感染確認サイ

    7月9日までに必ずチェックを! DNS Changer マルウェア感染確認に関する注意喚起
    sirocco
    sirocco 2012/07/04
    「DNS Changer マルウエアの感染は確認できません」と表示されればOK。
  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

  • DNSセキュリティの設定

    連載は、Linux 認定試験 LPICに対応しています。一般的なLinuxユーザーレベルのトピックは省略し、システム管理とサーバ管理の内容を取り上げています。また、LPIC対策だけでなく、関連するトピックについて系統的な理解を問う問題も出題しています。連載の特徴は、対象となるプログラムのバージョンを可能な限り明記していること、比較的新しくまとまった解説がまだ少ないトピック、重要だが理解しにくいトピックを優先して取り上げていることです。問題を解き、その解説を読むことにより実践でLinuxを活用できる力を身に付けます。

    DNSセキュリティの設定
  • Why So Serious

    Artificial intelligenceSoftware developmentProgramming languagesData and knowledge engineeringInformation management 6. Computational intelligence in smart systems 7. Computer technologies in various fields 8. Programming practices 9. Information and communication technologies in education Our conference is a great excuse to get away from your work routine, make useful acquaintances, present your

    Why So Serious
  • DNSサーバーに存在するぜい弱性の詳細情報が流出

    McAfee Avert Labs Blog 「“The-Cat-is-Out-of-The-Bag” DNS Bug」より July 23,2008 Posted by Ravi Balupari ダン・カミンスキー氏は先ごろDNSサーバーに存在するセキュリティ・ホールを発見したが,多くの情報を伏せていた。そしてIT業界に広く働きかけた結果,複数のDNS関連ベンダーが修正パッチを公開してきた。ところが,同氏はセキュリティ・ホールの技術的詳細を公開していないにもかかわらず,関連情報が誤って米マタサノ・セキュリティのブログから大量に漏れてしまったらしい(関連記事:DNSサーバーに見つかったぜい弱性の詳細が公開,すぐにパッチの適用を)。 編集部注:このDNSサーバーのぜい弱性について,カミンスキー氏は8月に開催されたBlack Hatで情報を公開した(関連記事:カミンスキー氏,DNS脆弱性につ

    DNSサーバーに存在するぜい弱性の詳細情報が流出
    sirocco
    sirocco 2008/08/19
    チェックしたらsafeだった。
  • 1