ChuNOG 3 OSINT 30分版 実はJANOG落選したものだったりします。
DNSの可用性をさまざまな方法で高める:IIJ DNSプラットフォームサービスのスゴいところ(第2回) 2020年04月23日 木曜日 はじめに IIJ DNSプラットフォームサービスのスゴいところを紹介するシリーズの第2回です。第1回はこちら。 今回のテーマは「可用性」。つまり、何があってもサービスを止めないようにするための取り組みです。 Webコンテンツの大規模配信にCDN (content delivery network)サービスを利用することは、いまや特別なことではなくなりました。CDNはトラフィックを大容量の回線で受け止めるため、DDoS攻撃への対策にも使われることがあります。 では、CDNを使えばDDoS対策は十分なのでしょうか。答はNoです。CDNを使えば、たしかに大量のトラフィックでWebサーバが飽和することはまずなくなるでしょう。しかし、攻撃をしかける側の目的の多くはW
Copyright © 2011 株式会社日本レジストリサービス 1 DNS浸透の都市伝説を斬る ~ランチのおともにDNS~ 2011年11月30日 Internet Week 2011 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下泰宏(オレンジ)・民田雅人(みんみん) Copyright © 2011 株式会社日本レジストリサービス 2 本日の内容 • 浸透問題とは何か • サーバーの引っ越しと浸透問題 – 浸透問題が起こらない(正しい)引っ越し方法 – 浸透問題が起こりうる引っ越し方法 • 浸透問題の正体 • まとめとおすすめ Copyright © 2011 株式会社日本レジストリサービス 3 巷のつぶやき Copyright © 2011 株式会社日本レジストリサービス 4 ISPのWebサイトにも… (顧客向けFAQや技術解説から抜粋) • DNSの書き換えを
ちょうどいいDNSの設定と運用のために 必要なことを考える ~ランチのおともにDNS~ 2024年11月26日 Internet Week 2024 ランチタイムセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・熊谷 維魅 Copyright © 2024 株式会社日本レジストリサービス 1 講師自己紹介 • 森下 泰宏(もりした やすひろ) – 所属:JPRS 技術広報担当・技術研修センター – 主な業務内容:技術広報活動全般・社内外の人材育成 – 一言:久々に浅草橋ヒューリックホールの壇上に立っています! • 熊谷 維魅(くまがい いみ) – 所属:JPRS システム部 – 主な業務内容:ネットワークの構築運用・DNS関連イベントの講師など – 一言:発表や講演で話すことが好きなので、今日も全力で頑張ります! Copyright © 2024 株式会社日本レジストリサー
黒塗りのDNS (萎縮編) ~共用サービスの闇~ Apr 23, 2019 ssmjp E-ONTAP.COM 鈴木常彦 (@tss_ontap) ある日の我が職場 (恥) 私(TEL) 「m.chukyo-u.ac.jp 見てみれ! 中華料理屋に乗っ取られてるぞ www」 情報システム 「え!...これは...調べます...」 後日 「レンタルサーバ返した後 A レコード削除申請がなかったようです!」 危険な忘れ物 - Floating Domainname 借りたサーバ (IPアドレス) にリソースレコードを向けたまま解約してはいけない Subdomain Takeover Attack 放置された CNAME の先は狙って再登録されうる、、、 old-service.example.jp IN CNAME orphan.cdn.example.com fan.football.son
Major DNSSEC Outages and Validation Failures Updated: March 31, 2024 This page lists only DNSSEC failures that have the potential to cause downtime for a significant number of domains, users, or both. It does not list smaller outages such as dominos.com ($1.425 Billion in yearly revenue), the Government of California, or other such "small" organizations. They are too frequent to mention. Technical
Ubuntu 18.04 の systemd-resolved で local DNS stub listener の利用をやめるdnssystemdnetplan Ubuntu 16.10 以降で /etc/resolv.conf の中身を見てみると DNS による名前解決のために 127.0.0.53 を見に行っていることに気づくことがあります。 これは、最近の Ubuntu では systemd-resolved が 127.0.0.53:53 で local DNS stub listener というものを提供しており、これを経由して外部の DNS リゾルバを参照するような設定が行われていることによるものです。local DNS stub listener が利用されるようになった経緯については以下の記事が詳しいです。 Ubuntu 16.10 その7 - ローカルDNSリゾルバー
Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 技術研究所開発室の山本(和)です。私は、同僚の日比野と一緒にDNSのフルリゾルバ(キャッシュサーバ)の実装を進めています。このフルリゾルバの名前は bowline と言います。結びの王様である「もやい結び」から名付けました。 サーバの bowline に加えて、検索コマンドである dug も実装しています。DNSに詳しい方なら分かると思いますが、 dig コマンドに似せた名前を選びました。(もちろん、DIGDUGという名作を意識しています。) 今回は、 DNS検索コマンド dug の使い方について説明します。dugコマンドをインストールする一番簡単な方法は、githubからバイナリをダウンロードすることです。Intel Linux 用
A protocol to improve DNS security DNSCrypt clients for Windows DNSCrypt clients for macOS DNSCrypt clients for Unix DNSCrypt for Android DNSCrypt for iOS DNSCrypt for routers DNSCrypt server source code Support Current stable DNSCrypt client version: 1.9.5 Current stable DNSCrypt server version: 0.3 [Nov 1, 2017] Simple DNSCrypt 0.4.3 released! DNSCrypt is a protocol that authenticates communicat
Researchers at Infoblox and Eclypsium have discovered that a powerful attack vector in the domain name system (DNS) is being widely exploited across many DNS providers. We have found that over a dozen Russian-nexus cybercriminal actors are using this attack vector to hijack domain names without being noticed. We call this the Sitting Ducks attack. There are over a million exploitable target domain
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く