Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

dnsに関するnyomonyomoのブックマーク (20)

  • JPRSが「学生向けJPドメイン名活用支援プログラム」を指定事業者向けに提供開始 / 株式会社日本レジストリサービス(JPRS)

    - 教育機関の行う施策を通じ、JPドメイン名の新規登録料を無料に - 株式会社日レジストリサービス(以下JPRS、社:東京都千代田区、代表取締役社長 東田幸樹)は、日、日のインターネットの未来を担う学生を、指定事業者[*1]と共に支援することを目的に、JPドメイン名の新規登録料を無料とする「学生向けJPドメイン名活用支援プログラム」の提供を開始することを発表しました。 プログラムは、指定事業者が大学や専門学校などの教育機関と連携し、学生に対しJPドメイン名の登録・活用を含むインターネットでの情報発信を支援する施策を実施する際に、JPドメイン名の新規登録料を無料とするものです。JPRSは、学生が自らのドメイン名を登録し、Webサイトなどで情報発信していく機会を提供することが、ドメイン名やインターネットの理解を深め、インターネットの発展を担う人材の育成につながると考え、プログラムの

    nyomonyomo
    nyomonyomo 2015/10/06
    どれだけの期間無料でドメイン保持出来るんだか…汎用jpドメイン無料とかじゃ無くてこの施策用の2ndレベル用意してそこは学生専用とかにして変な業者に再利用されないようにしてあげれば良いのに。
  • (緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開) - BIND 9.10.0のキャッシュDNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/05/09(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.10.0における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。脆弱性により、提供者が意図しないサービスの停止が発生する可能性 が

    nyomonyomo
    nyomonyomo 2014/05/10
    またBINDかって思ったけどBINDのキャッシュサーバ外向きにしてなかった
  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

    nyomonyomo
    nyomonyomo 2014/04/16
    朝からなんかやばそうな記事見た。SSLの件と併せてゴールデンウィーク前までに各所対策出来るのだろうか…
  • 「BIND 9」に危険度の高い脆弱性、すでに複数の攻撃事例も 

    nyomonyomo
    nyomonyomo 2013/08/01
    9.1のパッチってbindのバージョン上がらないでkeydata_65533.cの176行目あたりがif (sr.length < 16)って書き換わってるだけなんだけど、これで良いのかな…
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2013/07/27(Sat) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 注意:既に

    nyomonyomo
    nyomonyomo 2013/07/28
    FreeBSDのソース群からbind9だけパッチ当ててアップデートする方法忘れた…BINDはもう野良ビルドしようかな…
  • RTX830 on Twitter: "最近の女子高生はDNSを使いこなしているらしく、電車の中で「アドレス渡されたんだけど、逆に引くわ!」と言っていた。"

    最近の女子高生はDNSを使いこなしているらしく、電車の中で「アドレス渡されたんだけど、逆に引くわ!」と言っていた。

    RTX830 on Twitter: "最近の女子高生はDNSを使いこなしているらしく、電車の中で「アドレス渡されたんだけど、逆に引くわ!」と言っていた。"
    nyomonyomo
    nyomonyomo 2013/05/30
    私が女子高生の頃はアドレス貰って引くって、意味が分からなかったわw
  • (緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開) - キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2012/10/10(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は影響が大き

    nyomonyomo
    nyomonyomo 2012/10/10
    自宅鯖とVPSのBINDにパッチ…ってなんか夏にもやった気がするんだけどこれ今日の話だよな?
  • 野良キャッシュ DNS - どさにっき

    2012年5月1日(火) ■ 無題 _ 八代から球磨川をさかのぼり、噴火がヤバい霧島を越えて桜島へ。そしてフェリーで鹿児島に渡り、指宿に向かう途中の道の駅まで。 _ 今日も朝は天気がよかったんだけど、だんだん曇ってきて日が落ちるころにはとうとう雨に。そして晴れていた朝は球磨川沿いにある球泉洞という太陽とは無縁の鍾乳洞の中。貴重な晴れの時間をなんともったいない。そしてふたたび手ぶれ写真を量産するの巻。高感度に強いカメラと明るいレンズを下さい。 _ 新燃岳の火山活動が続いてるのは知ってたけど、最近はあまりニュースにもならないので平気かなと思いこんでた。が、やっぱり甘いね。だいたい半径 5km 以内は車道・登山道が通行止めになってる。山歩きすることも考えてたんだけど、やめておいた。まあ、通行止めの影響よりもガスってて視界が効かなかったという理由の方がずっと強いんだけど。霧島はツツジの名所のはずな

    nyomonyomo
    nyomonyomo 2012/05/02
    googleのDNSの記事が記憶にあってまたかと思ったから反応してみた。OpenDNSが流行ったとおぼしき2006年は出産で忙しくて記事が目に入らなかった。という言い訳
  • コレはヤバイ!Wi-Fiのページ読み込みを爆速にする「魔法の数字」は本物だったぞ!設定はコピペでOK | カミアプ

    ども!てみたーずのともぞう(@tomozo_1975)です。 皆さん、スマホのWi-Fi接続を爆速にすると言われる「魔法の数字」をご存知ですか? 今回はその魔法を実際に試してみたので詳細をレポートしたいと思います。 その結果…驚くほどステキな結果が出ちゃいましたよ! 参照:スマホのWi-Fi接続を爆速にする魔法の数字 129.250.35.250 – NAVER まとめ 早速、「魔法の数字」でWi-Fiがどれだけ早くなるか、実験をしてみました。 iPhone4を2台用意して、片方に「魔法の数字」を設定します。 ホーム画面にアップスへのブックマークを作成して同時に接続。 おぉ~!「魔法の数字」を設定したiPhoneはサクサク読み込んでいきますよ! 同じWi-Fiを使っているのにここまで差が出るとは驚きです。まさに魔法! ということで、次は魔法の数字の設定です。 そんなWi-Fiをサックサクに

    コレはヤバイ!Wi-Fiのページ読み込みを爆速にする「魔法の数字」は本物だったぞ!設定はコピペでOK | カミアプ
    nyomonyomo
    nyomonyomo 2012/05/01
    DNSの書き換えは偽サイトへつれて行かれる嘘の設定を教えられる事もあるから絶対にこのページにあるみたいな設定変更しちゃだめ(DNSが何してて魔法の数字(笑)にどんな意味があるかわかってれば自己責任でやれば?)
  • Japanese version of notice for CVE-2011-4313 | Internet Systems Consortium

    BIND 9キャッシュサーバがquery.cでエラーログを出してクラッシュする インターネット上の複数の組織から、BIND 9のキャッシュサーバが再起問い合わせの処理中にクラッシュして停止するという報告がありました。影響を受けるサーバはquery.c(ソースファイル) において以下のメッセージをログに出力した後にクラッシュしています: "INSIST(! dns_rdataset_isassociated(sigrdataset))" 報告によれば、現在サポートされているすべてのリリースバージョンを含む複数のバージョンが影響を受けています。ISCでは全力を挙げて原因の究明にあたっており、また、クラッシュを回避するパッチをを作成しました。さらに詳しい情報は得られ次第ご報告します。 CVE: CVE-2011-4313 文書バージョン: 1.1 公開日付: 2011年11月16日 影響を受ける

    nyomonyomo
    nyomonyomo 2011/11/17
    最近BINDはportsとかパッケージで入れてるけどやっぱり野良ビルドしてた方がこういうときに対応が楽げだよなぁ
  • (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/05/27(Fri) 更新 2011/06/01(Wed) (ISC発表文書の更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのネガティブキャッシュの取り扱いには実装上のバグがあり、 namedのリモートからのクラッシュ(サービス停止)が可能であることが、 開発元のISCより発表されました。脆弱性により、提供者が意図し

    nyomonyomo
    nyomonyomo 2011/05/30
    私のFreeBSDサーバ達のBINDも何とかしないとなー
  • 浸透いうな!

    DNS引越しをしたけどうまく切り替わらない。なかなか浸透しない。業者に問い合わせると「DNSの浸透には数日かかることもあります。お待ちください」と言われた。 、、、という話をよく聞きますが、「浸透」(伝播、伝搬、浸潤、反映などとも呼ばれる)ってなんでしょう? DNSの設定を変更するのは「浸透」という謎の現象に託す神頼みのような作業なのでしょうか。 2011.10.16 追記:「浸透」と言っている例 DNSの仕組み まず、DNSの仕組みと、特にキャッシュの動作について解説します。...と思いましたが、とっても大変なので省略します。ただ、権威サーバに登録された情報が世界中のキャッシュサーバに配信されるなどという仕組みは DNS には存在しません。浸透という人はそう思っているようですが。(こんなふうに) 「浸透」という言葉で騙されていませんか? 事前に変更したいDNSのレコードのTTLを短くし

    nyomonyomo
    nyomonyomo 2011/01/22
    DNSが行き渡ったて世の中にたくさんある家庭用のルータのキャッシュが概ね更新された事を言うのかと思ってた
  • 児童ポルノのブロッキング、「DNSポイズニング」では不十分? 警察庁が不満 

    nyomonyomo
    nyomonyomo 2010/05/25
    DNSポイズニングを大々的に認めるとうちのISPは悪名高きにちゃんねるに接続出来なくて安心です見たいな事やるところが出てきたりしないのかなーという不安
  • http://to./が開けるしくみ - しょんぼり技術メモ

    ※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス

    http://to./が開けるしくみ - しょんぼり技術メモ
    nyomonyomo
    nyomonyomo 2010/04/13
    to NICがTLDにIPアドレスを割り当てて短縮URLのサーバをそこに置いているらしい。ドメインで外貨を稼ぐ為の努力?
  • 簡単で完璧な阻止率100%のスパム対策の実装について - ヽ( ・∀・)ノくまくまー(2010-04-01)

    ● 簡単で完璧な阻止率100%のスパム対策の実装について 日々増大する中国からのスパムアクセス。全てのWebサーバ管理者が悩まされていると言っても過言ではないだろう。これを低コストで完璧に排除する活気的な方法を思いついたので、以下に提案する。キーワードは「発想の転換」である。 ブラックリスト方式 (DNS) 中国からのアクセスを弾くために という排除方法を考えてみる。この場合、問題が2つある。 効率性 (HostNameLookups on にする必要がありパフォーマンスが悪い) 完全性 (全ての中国IPが .cn のDNS付与されているわけではない) 1の速度面を我慢したとしても、「中国で利用されているホスト情報」というブラックリストが定義不能であるため、この方式は完全ではない。 ホワイトリスト方式 (DNS) 発想を逆にして、ホワイトリストを定義してみる。話を簡単にするために、もう大雑

    nyomonyomo
    nyomonyomo 2010/04/02
    最近のSPAMってボットネットかなんかで動いてて中国以外(日本含む)からのアクセスの方が多いような気がする
  • After DNS Problem, Chinese Root Server Is Shut Down

    A China-based root DNS server associated with networking problems in Chile and the U.S. has been disconnected from the Internet. The action by the server’s operator, Netnod, appears to have resolved a problem that was causing some Internet sites to be inadvertently censored by a system set up in the People’s Republic of China. On Wednesday, operators at NIC Chile noticed that several ISPs (Interne

    nyomonyomo
    nyomonyomo 2010/03/27
    I-ROOTSERVERの中国のやつの件の記事はじめに見た記事意味わからなかったから子供が寝たら後で読む
  • agilecatcloud.com

    This domain may be for sale!

    agilecatcloud.com
    nyomonyomo
    nyomonyomo 2010/03/27
    I-ROOTSERVERがおかしな応答をするからI-ROOTSERVERの中国に置かれてた負荷分散用のサーバを止めたという事かしら?
  • ルートゾーン情報がないのにキャッシュサーバが名前解決しちゃってる件 - niwaka diary

    BIND, FreeBSDDNSキャッシュサーバを構築したんだけど、どうにもこうにも分からないことがひとつ。ルートゾーンの情報を設定してないのに勝手にルートサーバに問い合わせにいってしまう。一体なんで? とりあえず現在の構成OSはFreeBSD8.0-RC2BIND9.6.1を使用LAN内のクライアントからキャッシュサーバに問い合わせにいって、キャッシュサーバがルートサーバに再帰的に問い合わせにいくという構成named.confacl mynet { #LANとローカルホストのみを指定 192.168.0.0/24;127.0.0.1;};controls {    #rndcでの制御チャネル用IP指定 inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; };}; options { directory "/etc

    nyomonyomo
    nyomonyomo 2010/03/01
    なんで未だにhintファイル必要な風潮なんだろうか
  • Lルートネームサーバ(L.root-servers.net)のIPアドレス変更について - JPNIC

    2007年10月26日 ネームサーバ管理者の方々へ 社団法人日ネットワークインフォメーションセンター Lルートネームサーバ(L.root-servers.net)の IPアドレス変更について 拝啓 時下益々ご清祥のこととお慶び申し上げます。 2007年10月24日付けで、 ICANN Blog上にルートネームサーバ(L.root-servers.net)の IPアドレス変更に関するエントリが投稿されました。 2007年11月1日から、 L.root-servers.netIPアドレスが変わります。 ご参考までにICANN Blogの日語訳と原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバ設定のご確認など適切な処置をお願いいたします。 なお、変更の内容に関しましては、 直接IANAの方へお問い合わせいただきますよう、 よろしくお願い申し上げます。 敬具

    nyomonyomo
    nyomonyomo 2007/10/30
    11/1に変更。bind入れなおそう
  • ルータのDNS設定を狙う新たなファーミング攻撃発見――Symantec

    この攻撃では、ユーザーが悪質なWebサイトを閲覧しただけでルータのDNSサーバ設定が変えられ、偽サイトに誘導されてしまうという。 ユーザーが悪質なWebサイトを閲覧しただけでルータのDNSサーバ設定が変えられ、偽サイトに誘導されてしまうという新手の攻撃手法「Drive-By Pharming」について、米Symantecが2月15日、ブログで情報を公開して注意を呼び掛けた。 この攻撃手法は、Symantecと米インディアナ大学の研究者が共同で発見した。ユーザーのWeb閲覧経路を攻撃者が完全に制御して、ブラウザにどんなアドレスを入力しても攻撃者のサイトにつながる状態にしてしまうことが可能だという。影響は深刻だが、防ぐのも簡単だとSymantecは解説している。 この手法は、DNS情報を書き換えるといった手段でユーザーを偽サイトに導く「ファーミング」と呼ばれる攻撃の一種だ。Symantecによ

    ルータのDNS設定を狙う新たなファーミング攻撃発見――Symantec
  • 1