JPCERT/CCは、2016年7月から9月における「インターネット定点観測レポート」を公開した。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について注意喚起を発表した。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について注意喚起を発表した。
DNS のサーバソフトウェアとして世界的に大きなシェアを誇るソフトウェアである BIND のバージョン 9.x 系に、値検証不備によりサービス不能攻撃が可能となる脆弱性が報告されています。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について注意喚起を発表した。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について注意喚起を発表した。
IPAおよびJPCERT/CCは、OS XなどUNIX系のOS上でユニキャストまたはマルチキャストの mDNS サービスを提供する「mDNSResponder」に複数の脆弱性が存在すると「JVN」で発表した。
IPAおよびJPCERT/CCは、社内ネットワーク上のシステムにプロキシ設定を配布するためのプロトコル「WPAD」に関するDNSクエリが社内ネットワークで解決されず、インターネット上のネームサーバに送られる状況が観測されていると「JVN」で発表した。
ドメイン名システムのための複雑なセキュリティプロトコル、DNSSECが分散型サービス攻撃に利用できるという汚点が新たに指摘された。
IPAおよびJPCERT/CCは、Huaweiが提供するWi-Fiルータ「Huawei E5151」および「Huawei E5186」に、不十分なランダム値を使用している脆弱性が存在すると「JVN」で発表した。
ラックは、遠隔操作ウイルスに対する指令の伝達手段としてDNSパケットを悪用する事案を初めて確認し、注意喚起情報として公開した。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について緊急の注意喚起を発表した。
JPRSは、権威DNSサーバの設定不備による情報流出の危険性と設定の再確認について注意喚起を発表した。
JPRSは、BIND 9.xの脆弱性(DNSサービスの停止)について緊急の注意喚起を発表した。
ソリトンは、DHCP/DNSアプライアンス製品「NetAttest D3 V4.2」を販売開始した。
「DNSSECを利用し、機能させるためには二つの要素が必要です。「名前を管理する人が対応すべきもの」「名前を参照する人が対応するもの」です。今回のチュートリアルは、後者の「名前を参照する人が対応するもの」にフォーカスを当てています。」
TwoFiveは、オランダのPowerDNS.COM BVが開発するオープンソースのDNSサーバソフトウェア「PowerDNS」の商用版を、日本で初めて提供開始すると発表した。
DNS サーバを構築するためのソフトウェアである BIND 9 に遠隔からサービスを不能とすることが可能となる脆弱性が報告されています。
DNSSEC は新しい基準となったので、(いまでは)そのキーや祭典で起こるいかなる些細なミスも、「システム全体が自分自身を信用しなくなる」という事態を生み、広範囲に渡る甚大な影響を世界中に与えることになる。
JPRSは、BIND 9.10.2 / 9.9.7の脆弱性(DNSサービスの停止)について緊急の注意喚起を発表した。
しかし小規模な認証局を狙ったハッキングが、メールやその他の機密データの傍受をもたらしてきた。あなたのデータが、あなたの認証局のセキュリティよりも安全化されることはなかった。