yuta(にしのん) @falsita 隣の人がずっとAirpodsの蓋を開けたり閉めたりしているので私のiPadにずっと「あなたのAirpodsではありません」って表示が出つづけて何も出来ない リンク Apple(日本) AirPods 魔法のようにシンプルな設定で、質の高いサウンドを。AirPodsがほかにはないワイヤレス体験を届けます。好きな言葉を無料で刻印することもできます。 68 users 1945
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 関連記事 最終的にDDoS攻撃に効果を発揮した設定を下記記事で紹介しています。 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われ
先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 中国の浙江大学や米ミシガン大学、米ノースイースタン大学に所属する研究者らが発表した論文「GhostType: The Limits of Using Contactless Electromagnetic Interference to Inject Phantom Keys into Analog Circuits of Keyboards」は、電磁干渉(EMI)を利用して、他人のキーボードに物理的に触れることなく偽のキーストロークを注入できる攻撃を提案した研究報告である。 具体的には、キーボードの電気回路に誤った電圧を誘導し、キーボード
情報処理推進機構(IPA)は9月13日、トレンドマイクロ製品の一部に複数の脆弱性が存在するとして注意喚起した。すでに悪用を確認したものや、影響度を示すCVSS v3のベーススコアが10点中8.2(重要レベル)のものも含まれる。 脆弱性が見つかったのはエンドポイントセキュリティ製品「Trend Micro Apex One」「Trend Micro Apex One SaaS」。悪用されると(1)ログイン認証を回避される、(2)システムにログインできる第三者にDoS攻撃される、(3)管理者権限を盗まれる、(4)管理画面にログインできる第三者に任意のコードを実行される、(5)遠隔地から情報を盗まれる──といった恐れがある。 情報セキュリティ修正パッチは公開済み。IPAはできるだけ早急にパッチを適用するよう呼び掛けている。 関連記事 Microsoftの月例セキュリティ更新パッチ適用を ゼロデイ
一つ一つはまともな質問(まともじゃないこともあり)でも、執拗に繰り返し、相手が回答すればまた別の質問を繰り出す。 相手が答えられなかったり、うんざりして答えるのをやめれば勝利宣言。 本当に質問の答えを知りたいわけではく、論敵を疲弊させ、あわよくばそいつの意見にネガティブな印象をつけるための論法。 それがシーライオニング。 質問者と回答者にかかる負担の格差を利用したDoS攻撃である。 はてなー諸君ならニセ科学界隈あたりで見たこともあるんじゃないか? 件の漫画で、やれ「アシカの言ってることは正しい」だの、やれ「夫人の発言はヘイト」だの、的外れにもほどがある。 ずっと付きまとい、寝室にまで侵入し、朝食の邪魔さえする、その粘着行為こそがテリブルであり、シーライオニングの問題点なのだ。 例: 「HPVワクチンに副作用はあるのですか?教えてください」 「(HPVワクチンの接種後に)歩けなくなった患者の
オープンソースのプロキシサーバ「Squid」に深刻な脆弱性3件が明らかとなった。アップデートが提供されている。 サービス拒否やキャッシュ汚染など3件の脆弱性が明らかとなったもの。いずれも共通脆弱性評価システム「CVSSv3」のベーススコアは「9」以上と高く、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。 「CVE-2020-24606」は、細工したメッセージによりCPUリソースを浪費させ、サービス拒否を引き起こすことが可能となる脆弱性。「cache_peer」ディレクティブを設定している場合に影響を受ける。「CVSSv3.1」のベーススコアは「9.5」と今回判明した脆弱性のなかでもっとも高い。 「HTTPリクエストスマグリング攻撃」を受けるおそれがある「CVE-2020-15810」や、「HTTPリクエスト分割攻撃が可能となる「CVE-2020-
メリーランド・サイバーセキュリティー・センターの研究チームは、最新世代のニューラル・ネットワークへの入力データに少量のノイズを加えることで、必要以上の計算資源を占有させ、AIの「思考」を妨害する攻撃の可能性について発表した。 by Karen Hao2021.05.13 22 7 10 人工知能(AI)システムのエネルギー消費を増加させる新たなタイプの攻撃が登場するかもしれない。インターネットでのサービス不能攻撃(DoS:Denial-of-Service)がネットワーク・トラフィックを輻輳させることでサービスを使用できなくするのと同様に、この新たな攻撃は、深層ニューラル・ネットワークに必要以上の計算資源を占有させることで「思考」プロセスを減速させる。 近年、大規模AIモデルの高コストなエネルギー消費に対する懸念が高まり、研究者らはよりエネルギー効率のよいニューラル・ネットワークを設計する
yuta(にしのん) さんのツイートによると、AirPodsケースの蓋の開閉を複数回行うことで、通知により隣人のiPhoneを攻撃してしまうという現象が話題となっている(yuta(にしのん) さんのツイート、Togetter、いまトピ)。 ペアリングしているiPhoneの近くでAirPodsケースの蓋を開けると、iPhoneにAirPodsの充電状態が表示されるが、この機能の影響で電車などに乗っているとき、AirPodsの蓋を何度も開け閉めすると隣にいる人のiPhoneやiPadに「あなたのAirpodsではありません」という通知が届く現象が起きてしまうそうだ。周囲の人がイキって蓋をパッカパッカ開閉し続けると、その通知が出たり消えたりする影響で通知が出まくり、端末上で何もできなくなってしまうとのこと。この現象に関しては「エアハラだなっ」といった意見や「新型のDoS攻撃」などとの指摘も出てい
目的 AWS WAFで設定した、DoS攻撃検知用のルールが稼働していると思われるログがあったので、DoS攻撃の詳細内容を調査した時の方法をまとめておくものです。 前提となる環境 以下のサービスが有効になっている環境での調査方法となります。 ※ この環境ではWAF自体のロギングを有効としていないため、ALBのログを調査します。 AWS WAF AWS WAFにて、ACL(アクセスコントロールリスト)として5分辺りのリクエスト件数を低閾値としたrate limit baseのルール設定が可能です。該当の環境では2000件を設定しており、これを越した時をDoS攻撃とみなしています。 AWS ALB 有効にしたWAFはALBに割り当てます。 Athenaで検索するために、ALBのログをs3に保管しておく必要があります。 なお、対象となるs3のオブジェクトを特定することが出来れば、Athenaを利用
日曜日に仕事してしまいました。おう…。 今日から普通の月曜日ですね。 お正月休みに続き、成人の日で週4日勤務となった後の6連勤はツライなぁ。 しかし、昔に体験したイヤな記憶とは比べるべくもありません。 テンションは下がるけれど頑張ることとします…。 サービス不能攻撃を決められてしまった体験DoS(Denial of Service : 過負荷を与えて通常のサービスを出来なくさせる攻撃)は、ITシステムのサーバーなどに使われる用語ですが、人に対しても仕掛けられることを過去に体験しちゃいました。 その昔、別部署に変な人がいまして、一時的にその配下で働いたときのことです。 その某氏は部下を「潰してやった」ことを武勇伝とするような人でした。自分はとあるトラブルの支援として入ったところ、某氏がその場で次々と人を動員し始めました。 事情を知らない人だから、初心者向けの説明と手順が必要です。元々入る予定
Security Affairsは12月8日(米国時間)、「OpenSSL is affected by a ‘High Severity’ security flaw, update it nowSecurity Affairs」において、OpenSSL 1.1.1シリーズに重大な脆弱性が発見され、OpenSSLプロジェクトチームが修正版となるOpenSSL 1.1.1iをリリースしたことを伝えた。この脆弱性が悪用されると、攻撃者によって対象のシステムがサービス拒否(DoS)攻撃にさらされる危険性があるという。 OpenSSL 1.1.1iにおける変更点については、下記リリースノートにまとめられている。 Changes between 1.1.1h and 1.1.1i Changes between 1.1.1h and 1.1.1 また、該当の脆弱性「CVE-2020-1971」につ
RapperBotとは NICTでは、日本国内のNVR/DVRなどのIoT機器を標的として感染活動を行い、DDoS攻撃を実施するRapperBotと思われるボットネットの攻撃キャンペーンを観測しました。 RapperBotは、Miraiと呼ばれるIoTマルウェアの亜種であり、Miraiのソースコードを改良して開発されている形跡がサンプルに見られます。感染活動の目的は主にDoS攻撃ですが、過去にはクリプトジャッキングを新たに取り入れた活動も観測されています。今回観測したキャンペーンの中で、特定のホストに対するDoS攻撃を観測することに成功しました。 本ブログでは、今回観測されたRapperBotの感染源となる標的機器及びボットネットのコアな機能と、DoS攻撃の標的について紹介します。 キャンペーンの概要 直近で確認できたRapperBotのキャンペーンの変遷を図に示します。NICTでは202
VMwareは2021年11月11日(現地時間)、「VMware Tanzu Application Service for VMs」に見つかった脆弱(ぜいじゃく)性(CVE-2021-22101)を修正したアップデートを公開した。VMware Tanzu Application Service for VMsは「VMware Tanzu」においてアプリケーションのデプロイ時に必要なルーティングやロードバランサーなどの設定を担うサービスだ。 今回見つかった脆弱性は深刻度が重要(Important)に分類される。この脆弱性はVMware Tanzu Application Service for VMsの「Cloud Controller API」(CAPI)に含まれており、悪用されるとサービス運用妨害(DoS:Denial of Service)を引き起こされる危険性がある。 関連記事 V
テレワーク中、自宅サーバのアクセスログを眺めているとDoS攻撃が頻繁にあり、しかもかなりしつこい輩でしたので対応してみました(いままで対応してなかったのも問題ですが汗) とりあえず3つほど対応してみました。相変わらずシツコク攻撃してくるけどまあ自分なりに納得してますw ・DoS攻撃・DDoS攻撃とは?攻撃の目的や種類、事例、対策方法を解説 前提 我が家は、Apache -> Nginx として Nginxを リバースプロキシサーバー としています。そのため Nginx 側でいくつかの攻撃を防いでみることを前提としてみています。 その1:NginxでIPアドレス制限かけてみる(ブラックリスト形式) ログから攻撃者のIPが判る場合、手っ取り早くIPを弾いてみます。下記の様に攻撃者IPをブラックリスト形式で登録してみます。 server { ・ ・ location / { deny 118.1
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く