Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

securityと鯖に関するgogatsu26のブックマーク (8)

  • 『サイト・サブディレクトリ貸すな! 危険!』

    昨年末に、2021年のSEOを振り返るとして記事を投稿しました。 ここで、「ホスト貸し・サブディレクトリ貸しの横行」について触れました。 辻さんも「寄生サイト」について警鐘を鳴らされています。 ここ数日Twitterを中心にこのホスト貸しビジネスについての議論が起こりました。 (その中には私自身反省というか考えさせられることもありました。。) ただ今日はここで特定の事業者に対して何かを言おうとは思いません。その事業者がホスト貸しをしていたり仲介していたりする証拠を私自身は持っていませんし、仮に持っていたとしてもSEO業界の人間が特定事業者ばかりをたたくことは、叩かれない他の事業者を喜ばせてより一層地下に潜らせる恐れがあると考えているためです。(抑止力になるかもしれませんが) 自分自身含めてリンクスパムをやっていたSEO事業者が「リンクやっています!」と表で一切言わないばかりか外部登壇など目

    『サイト・サブディレクトリ貸すな! 危険!』
  • 【お知らせ】不正アクセスによるお客様契約情報流出に関するお詫びとご報告 | 新着情報| レンタルサーバーのカゴヤ・ジャパン

    弊社システムへの不正アクセスに関するFAQ お客様各位 カゴヤ・ジャパン株式会社 代表取締役 北川貞大 不正アクセスによるお客様契約情報流出に関するお詫びとご報告 このたび、弊社がお客様に提供しております契約情報データベースサーバーに対し第三者による 不正アクセスがあったことが発覚し、不正アクセスの全容解明ならびに被害状況の調査を進めてま いりました。 調査の結果、サーバーに保管していたお客様のクレジットカード情報を含む個人情報が不正アクセ スにより外部に流出した可能性があることが判明いたしました(以下、「件」といいます)。 件の詳細につきましては、下記のとおりご報告いたしますとともに、 お客様ならびにご関係者の 皆様に、多大なるご不安とご迷惑をお掛けいたしますこと、ここに深くお詫び申し上げます。 記 1.事案概要 (1)流出の対象期間:2015年4月1日~2016年9月21日 ※脆弱

    【お知らせ】不正アクセスによるお客様契約情報流出に関するお詫びとご報告 | 新着情報| レンタルサーバーのカゴヤ・ジャパン
  • 【重要】Linux系OSにおける脆弱性「Dirty Cow」についての注意喚起 | さくらインターネット

    お客様各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2016年10月21日に、Linuxカーネルに緊急度の高い脆弱性(CVE識別番号:CVE-2016-5195) 通称「Dirty Cow」が報告されております。 弊社では「さくらのVPS」「さくらのクラウド」「さくらの専用サーバ」など、お客様へ 管理者権限を委譲するサービスを提供しております。該当の脆弱性の影響を受ける環境 をご使用のお客様におかれましては、下記をご確認の上、適切な対応をお願いいたします。 ※「さくらのレンタルサーバ」など、弊社側でシステムを管理するサービスにつきまし ては、お客様でのご対応は必要ございません。 脆弱性についての影響範囲、対応方法などの詳細は、以下の開発元、セキュリティ 関連団体のWebサイトをご参照ください。 ▼CVE-2016-519

    【重要】Linux系OSにおける脆弱性「Dirty Cow」についての注意喚起 | さくらインターネット
  • インターネットに公開するサーバーの基本的なセキュリティ設定 | 774::Blog

    定期的にこういう内容を書いて公開している気がする。昔の記事もあるのでそちらを読めばいいのだが、また書く必要性が生じてきたのであらためて書きます。 現代では AWS のようなクラウドや VPS など格安で手軽にインターネット上にサーバーを持てるようになった。しかしインターネットで誰でもアクセスできる環境でサーバーを稼働させるということは、常に人間やロボットの攻撃に晒されるということを同時に意味している。したがって初心者だからだとか、会社の中ではこうやって仕事をしているからといった言い訳は一切通用しない。セキュリティ設定をきちんとしなければ内部への侵入をたやすく許し、思わぬデータの漏洩につながるのである。とはいえセキュリティというのはトレードオフを考慮しなければいくらでも強化できるものでありキリがない。ここでは最低限これだけはやっておこうという現実的な落とし所を提示し、人々への啓蒙をはかるもの

  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
    gogatsu26
    gogatsu26 2011/08/26
    なんてこったい!
  • Apache.org のサーバー、侵入され一時ダウン | スラド オープンソース

    去る 8 月 27 日の 18:00 UTC に、minotaur.apache.org に不正な侵入があったらしく、十数時間オフラインとなった (Apache Infrastructure Team の blog 記事、V3.co.uk の記事、エフセキュアブログの記事より) 。 侵入が 27 日 18:00 UTC で、復帰が 28 日 10:53 UTC 頃。Apache Infrastructure Team の blog 記事によれば「ダウンロードファイルに影響が及んでいるか証拠はないんですが、ユーザはいつでもデジタル署名をチェックしてほしい。」とのこと。

  • 詳細が明かされたDNSキャッシュ・ポイズニングの新手法

    2008年7月から世界的に話題になっているDNSキャッシュ・ポイズニングを効率的に実現する手法について,発見者であるダン・カミンスキー氏が,Black Hat 2008の席上でプレゼンテーションを行いました(8月6日)。このキャッシュ・ポイズニングのぜい弱性については,いろいろ動きがありましたので,ぜい弱性に関連するイベントを追いかけておきましょう。 ■キャッシュ・ポイズニングのぜい弱性の対応経過 まずは,ぜい弱性に代表的なイベント一覧です。他の関連イベントについては, Status Tracking Note TRTA08-190B:複数の DNS 実装にキャッシュ・ポイズニングのぜい弱性 を参照してください。 2008年7月8日 BINDを含む複数のDNSサーバーが,ダン・カミンスキー氏が指摘するキャッシュ・ポイズニングを効率的に実現する手法に対してぜい弱であったことから,対策版がリリ

    詳細が明かされたDNSキャッシュ・ポイズニングの新手法
  • ITmedia Biz.ID:Hamachiを使ってセキュアにVNC

    フリーのVPNソフト「Hamachi」と遠隔操作ソフト「VNC」の組み合わせで、安全に、コンピュータを遠隔操作する方法を紹介。(Lifehacker) 自宅のコンピュータに保存した電話番号を、会社から参照したいと思ったことはないだろうか。友人宅でメディアサーバの設定を頼まれ、ほかに管理する人もいなくて外から操作する必要に迫られたことは? あるいは、遠くに住む母親から、Flickrの使用について助けを求められたことはないだろうか。ご存じのように、Virtual Network Computing(VNC)を使えば、離れた場所にあるコンピュータをインターネット経由で遠隔操作できる。だが、VNCはセキュアなプロトコルではない。加えてリモート側のマシンが、あなたには制御できないファイアウォールの向こう側にある場合、VNCは役に立たない。 しかし、VNCと仮想プライベートネットワーク(VPN)アプリ

    ITmedia Biz.ID:Hamachiを使ってセキュアにVNC
  • 1