並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 664件

新着順 人気順

dnsの検索結果121 - 160 件 / 664件

  • 主に東京都選挙管理委員会の方へ:政府・地方公共団体はドメインをどう取るべきか

    2020年 東京都知事選 ※ここは公式サイトではありません。 2020年6月21日設置 2021年5月19日追記: ドメイン失効が近づいてきたので、まだリンクが付いている政治家の方の投稿などをリストにしました。 2020tochijisen.tokyo にリンクしている政治家・政党・公的機関など Contact Osumi, Yusuke / CISSP,CISA mail: [email protected] PGP: keybase.io Twitter: https://twitter.com/ozuma5119 ひとことで(読むのがダルい人用) 以下のいずれかがベターです。 管理組織のサブドメインで運用しましょう。(例:senkyo2020.metro.tokyo.lg.jp など) 現在のWebページのサブディレクトリで運用しましょう。(例:https://www.senky

    • MasterCardが5年にわたりDNS設定ミスをしていたことが判明

      クレジットカード大手のMasterCardで、2020年から2025年にかけての5年間、DNSサーバー名の設定にミスがあり、誰でもトラフィックを傍受したり迂回させたりできる状態になっていたことがわかりました。 MasterCard DNS Error Went Unnoticed for Years – Krebs on Security https://krebsonsecurity.com/2025/01/mastercard-dns-error-went-unnoticed-for-years/ セキュリティ専門家のブライアン・クレブス氏によると、MasterCardは、「mastercard.com」のDNSサーバーとしてAkamaiのサーバーを使用しています。本来、DNSの設定で「akam.net」のサーバーを指定しなければならないところが5つあるのですが、そのうち1つが1文字足

        MasterCardが5年にわたりDNS設定ミスをしていたことが判明
      • dig の全てのコマンドラインオプションを一覧にしたシートを作成しました - Qiita

        概要 筆者は DNS Summer Day 2023 で「あたらしい dig」というテーマで発表を行いました(資料はこちら)。 DNS のテストツールである dig コマンドは、ネットワークエンジニアのみなさんが日常的に利用していると思います。 一方で、dig を用いているとたまに想定とは異なる結果が得られ、戸惑うことがあります。 原因としては、dig の送信するリクエストメッセージに関するデフォルト値が一般的な感覚と異なるために起きることが多いようです。 発表ではこれらの具体的な例を挙げつつ、もし dig のいくつかのコマンドラインオプションの存在やそのデフォルト値の知識があったならば、それらはすぐに解決したであろうことを示しました。 dig には非常に多くのコマンドラインオプションがあります。しかし、man ページや -h オプションで表示される簡易ヘルプではコマンドラインオプションが

          dig の全てのコマンドラインオプションを一覧にしたシートを作成しました - Qiita
        • 近年のDNSはプロトコル拡張が活発すぎる!? 現時点で意識しておくべきリソースレコードとは【DNS Summer Day 2022】

            近年のDNSはプロトコル拡張が活発すぎる!? 現時点で意識しておくべきリソースレコードとは【DNS Summer Day 2022】
          • ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

            気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)

              ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
            • ウン十万接続のALB SSL証明書を平和に更新したい - Nature Engineering Blog

              こんにちはSREの黒田です。 これは第2回 Nature Engineering Blog 祭9日目のエントリです。 昨日はCorporate ITのマロニーによる GASを使って社内のSaaSアカウントを可視化しよう - Nature Engineering Blog でした。 昨日に続いて今日のお話も、話題の新製品Remo nanoやMatterとは関係ありません。 TL;DR WebSocketで大量に永続接続されているALBのSSL証明書を更新すると、接続がばっこんばっこん切られて大変なので、ALBを二台用意して緩やかに接続を移行するようにしたら、大変平和になって僕もみんなもハッピーになった。 背景 そもそもNatureではどこに何のためにWebSocketを使ってるの?って話から始めると長いので、詳しくはこちらを見ていただければと思います (結構前の資料なので今とは違う部分も色々

                ウン十万接続のALB SSL証明書を平和に更新したい - Nature Engineering Blog
              • 第864回 レコード登録なしに名前解決を行える、ワイルドカードDNS「nip.io」をセルフホストする | gihyo.jp

                Ubuntu Weekly Recipe 第864回レコード登録なしに名前解決を行える⁠⁠、ワイルドカードDNS「nip.io」をセルフホストする ワイルドカードDNSの必要性 意味を持った名前でサーバーにアクセスできる名前解決は、インターネットの根幹を支える重要な技術です。特に最近のWebアプリには、名前解決ができることを前提としているものも多く、ドメインのないLAN内にテスト環境を立てるのが面倒、といった経験のある方も多いのではないでしょうか。KubernetesのIngressなどで、よくこの問題に当たりがちです。 LAN内でお手軽に名前解決を実現したいのであれば、最初の候補に挙がるのがAvahiでしょう。Avahiを使えば、DNSを用意せずとも、ホスト名からIPアドレスを引くことができます。サーバーのホスト名が「www」であれば、「⁠www.local」でそのサーバーにアクセスでき

                  第864回 レコード登録なしに名前解決を行える、ワイルドカードDNS「nip.io」をセルフホストする | gihyo.jp
                • 過去のブログや記事を消さないといけないと思った理由 - 空中の杜

                  長年やっていた仕事が終了し、もうひとつ多忙の原因であった実家解体&建替の流れも一段落ついたのもあり、今かなり時間的に余裕のある状態です(シナリオをはじめとした書き物その他のお仕事随時募集しています)。 休養できて落ち着いてきたのもあり、今のうちに長年放置状態だったブログなどを整理することにしました。そしていくつかあるブログを閉鎖。さらに一部は他に移転し、ほかは消してしまおうと考えております。 昔のものとはいえ、書いたものを消してしまうのは惜しい気持ちはありますが、管理できないところはそうしないといろいろ不都合なことが生じてしまうと判断した為です。 消すブログ予定のブログ&記事 コストの問題 最大要因であるセキュリティの問題 経年による危険リンクへの変化 情報の変化による誤認防止 古いものを保存するのに向いてない現状のインターネット 消すブログ予定のブログ&記事 自分は現在、はてなにこのブロ

                    過去のブログや記事を消さないといけないと思った理由 - 空中の杜
                  • 2022年11月30日のAdGuard DNS部分的ダウンについて

                    2022年11月30日03:24(東京)に、AdGuard DNSに深刻な障害が発生し、マイアミ、ニューヨーク、ロンドンの3ヶ所のサーバーが影響を受けました。 障害発生中、これら3つの拠点に接続されているすべてのお客様のインターネットが事実上遮断されました。 これは、AdGuard DNSの全顧客の約20%、すなわち1000万人以上の方がインターネットに問題を抱えたことになります。 影響を受けた方に、このような事態になったことを心からお詫び申し上げます。 今後このような問題が発生しないよう対策を講じる所存です。 何が起きたのか 小さなミスがいくつも重なり、問題発生に至りました。 これらのミスは、それぞれ単独なら致命的ではなく、障害を引き起こすものではありませんでした。 しかし、残念なことに、これらのミスが重なったことこそが、より大きなトラブルの原因となりました。 最初のミスは、11月28日

                      2022年11月30日のAdGuard DNS部分的ダウンについて
                    • 大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ

                      バックエンドエンジニアの徳富(@yannKazu1)です。先日、メドピアのメインサービスであるmedpeer.jpで使われているデータベースエンジンを、MySQLからAurora MySQLへと移行しました。今回はその移行のプロセスについて詳しくお話しします。 移行したデータベースの簡単なインフラ構成 移行方針 今回移行するデータベースは複数のアプリケーションから参照されており、ダウンタイムによるユーザー影響が大きいため、移行方針の検討の段階で重視したのは、ダウンタイムの最小化でした。これを達成するために、DNSのCNAMEレコードと、Auroraのリードレプリカを活用し、移行させることにしました。 DNSのCNAMEレコードの使用 データベースエンドポイントをアプリケーションに直接記述する代わりに、DNSのCNAMEレコードを利用して間接的に参照するようにしました。これにより、データベー

                        大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ
                      • 不要な DNS リソースレコードは消そう / Delete unused DNS records

                        https://yuru-sre.connpass.com/event/317749/ の LT 資料です

                          不要な DNS リソースレコードは消そう / Delete unused DNS records
                        • Kubernetesのキャッシュネームサーバとリゾルバ | IIJ Engineers Blog

                          ただ、サーチリストがこうなっているのは利便性のためだけではなく、もっと切実な理由があります。 サーチリストとndots DNSの一般的な名前解決のルールとして、こんな風に覚えている方もいるかもしれません。 名前にピリオドが含まれていたら、FQDNとみなしてサーチリストを参照せずに名前解決を行う 名前にピリオドが含まれていなければ、サーチリストのドメインを末尾に連結して名前解決する 例えば、こんな具合です。 $ ping myhost # ピリオドが含まれていないため、myhost.example.comが名前解決される PING myhost.example.com (192.168.0.1) 56(84) バイトのデータ 64 バイト応答 送信元 myhost.example.com (192.168.0.1): icmp_seq=1 ttl=57 時間=12.4ミリ秒 $ ping w

                            Kubernetesのキャッシュネームサーバとリゾルバ | IIJ Engineers Blog
                          • 利用終了したドメイン名の終活に向けて 〜利用終了ドメイン名のログを分析した話〜 - NTT Communications Engineers' Blog

                            この記事は、 NTT Communications Advent Calendar 2024 の記事です。 みなさんこんにちは、イノベーションセンターの冨樫です。Network Analytics for Security1 (以下、NA4Sec)プロジェクトのメンバーとして活動しています。この記事では「利用終了したドメイン名の終活に向けて 〜観測環境を作った話〜」で紹介した観測環境から収集したログの分析結果について説明します。また、この分析の過程で利用終了ドメイン名を管理するにあたり有効なアクションを発見したので、それらについても一部紹介したいと思います。 ログの分析 DNSクエリの分析 Webアクセスログの分析 残存リンクの削除 まとめ ログの分析 本施策では、さまざまな用途で使用していた複数の利用終了ドメイン名に対して、DNSクエリとWebアクセスログを収集しました。ドメイン名の元々

                              利用終了したドメイン名の終活に向けて 〜利用終了ドメイン名のログを分析した話〜 - NTT Communications Engineers' Blog
                            • NextDNSというサービスは子持ち家庭のインターネットを安心安全にする - kuenishi's blog

                              tl:dr; 子供にも安全にインターネットさせたいが、なるべく親がコントロールしたい いままで /etc/hosts を工夫して狭い範囲でブラックリスト管理していたが運用が辛かった NextDNS.io というサービスがやりたいことを全部実現していたので課金した 我が家には小学生と幼稚園の男児がいて、どちらもラップトップを持ってネットサーフィンをする。分からないことは自分で調べさせたりScratchでプログラミングさせたりして遊ばせれば、これが結構な時間潰しになる。わたしの古いMacBook Airを使わせたりしていたが、予算に余裕が出たタイミングで上の子にはMacBook Proを買い与えた。いちどそのMacにMinecraftをインストールしてやったらすぐに廃人になったので、さすがにそれはアンインストールして禁止した。おおよそ自由にネットサーフィンはさせているのだが、インターネット上で

                                NextDNSというサービスは子持ち家庭のインターネットを安心安全にする - kuenishi's blog
                              • WebサーバのDNSへの登録方法が変わるよ – JANOG48 Meeting

                                場所 OHGAKI(完全リモート) 日時 Day3 2021年7月16日(金) 14:45~15:15(05分) 概要 HTTPSというDNSレコードタイプを定義するdraft-ietf-dnsop-svcb-httpsがもうすぐRFCになります。実利用はすでにはじまっており、WebサーバのDNSへの登録は従来のA/AAAAレコードから今後は新しいHTTPSレコードに移行していくことになるでしょう。本発表ではHTTPSレコードの簡単な紹介と、それにともなう注意点を説明します。 発表者 山口 崇徳(株式会社インターネットイニシアティブ) 資料 公開資料 DNSでHTTP (DNS Summer Day 2021)

                                • Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog

                                  はじめに SoftwareDesign 8月号のDNS特集にて記事を書かせていただきました。みんな買ってね。 で、実は最初に書いてた原稿はもっと長かったんですけど、紙幅の都合で一部の内容については掲載を見送りました。せっかく書いたのに捨てるのはもったいないので、先日おこなわれたDNS Summer Day 2022で発表しようかと準備してたんですが、途中で気が変わって違う内容になりました。そんなわけで、最終的にエンジニアブログにて供養します。加筆修正しまくっているので元の原稿の気配はもはや残り香程度に漂うだけですが。 ACMEでdns-01チャレンジ サーバ証明書を無料かつ自動で取得できるサービスとして有名なものにLet’s Encryptがありますが、Let’s Encryptの仕組みはLet’s Encrypt独自のものではありません。ACME (RFC8555)として標準化されていて

                                    Let’s Encryptでワイルドカード証明書を取得する話 | IIJ Engineers Blog
                                  • 「1.1.1.1 は一部の多段 CNAME を解決してくれない」改め「makeshop.jp は 1.1.1.1 をブロックしている」

                                    2023/09/20 追記 以下で有識者からコメントをいただきました。 makeshop.jp は 1.1.1.1 を遮断しているらしく、本記事はまさに makeshop.jp で制作したページが見れないことに起因した話題であったため、多段 CNAME は無関係でした。 コメント頂いた皆様、ありがとうございました! 1.1.1.1 をブロックしている SaaS があると思わずに首を傾げていた頃の記事 disclaimer Dig Web Interface を用いて振る舞いを観測した結果、 1.1.1.1 のみ異なる結果を返したことから本記事のようなタイトルを付けていますが、 1.1.1.1 の振る舞いが正しい可能性もあります。 ことのはじまり とある SaaS でカスタムドメインを利用するため、 CNAME を以下のように設定したところ、 1.1.1.1 もしくは 1.0.0.1 をネー

                                      「1.1.1.1 は一部の多段 CNAME を解決してくれない」改め「makeshop.jp は 1.1.1.1 をブロックしている」
                                    • SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog

                                      脆弱性ネタは人気がないことが過去の傾向から明らかですが、自分が震えるほど感動したので忘れないためにも気合い入れて大作を書きました。 要約 背景 SAD DNSの解説 全体像 UDPのソースポートについて ICMP rate limit per-IP rate limit global rate limit Public-Facing Source Portのスキャン Private Source Portのスキャン 攻撃Windowの拡張 サイドチャネル攻撃でUDPソースポートを推測してみる 対策 攻撃実現性 まとめ 要約 ちゃんと理解するの結構難しいという話があったので、先に要約しておきます。雰囲気だけでも掴んでもらえると嬉しいです。 DNSキャッシュポイズニングの新しい手法としてSAD DNSが発表された キャッシュポイズニングのためには権威DNSサーバ正規の応答を返すより先に攻撃者が

                                        SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog
                                      • 1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare » p2ptk[.]org

                                        1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare投稿者: heatwave_p2p 投稿日: 2022/9/182022/9/18 TorrentFreak ウェブブロッキングの拡大を目指す著作権者たちは、DNSリゾルバをターゲットにし始めている。そのメインターゲットの1つがインターネットインフラ企業のCloudflareだ。同社はCDNサービスの顧客のウェブサイトへのブロッキング命令には従う一方で、同社の1.1.1.1 DNSリゾルバのドメイン遮断は行き過ぎだと考えているようだ。 海賊版対策としてのウェブサイト・ブロッキングは、世界中でますます一般的になってきている。 既に数十カ国で、ISPが裁判所から海賊版サイトブロッキングを命じられている。また、そうしたブロッキングが業界間の合意に基づく自主規制と言うかたちで実施されることもある。 Cloudflareへ

                                          1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare » p2ptk[.]org
                                        • Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"

                                          (高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18

                                            Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"
                                          • 「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか

                                            関連キーワード IT部門 | ネットワーク | ネットワーク管理 | ネットワーク監視 ネットワーク内のデバイスを管理するには、単にIPアドレスを割り当てるだけでは不十分だ。クラウドサービスやIoT(モノのインターネット)の利用が増加傾向にある中で、企業のネットワークは複雑化している。そのネットワークと、ネットワーク内のデバイスを管理する仕組みが重要になってきた。 IPアドレスベースのネットワーク管理を合理化するためには、「DNS」(Domain Name System:ドメインネームシステム)、「DHCP」(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)、「IPAM」(IP Address Management:IPアドレス管理)といったネットワークのプロトコルやシステムが欠かせない。以上3つを総称した用語が「DDI」だ。 DDIのそれ

                                              「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか
                                            • 「ChromeはHTTPS RRをまともに実装できているとは言い難い」各ブラウザーの対応状況を調べた結果が報告される【DNS Summer Day 2024】

                                                「ChromeはHTTPS RRをまともに実装できているとは言い難い」各ブラウザーの対応状況を調べた結果が報告される【DNS Summer Day 2024】
                                              • ドメインを原価提供している Cloudflare Registrar を試してみた | DevelopersIO

                                                ※2020年6月時点の1年更新料金。 今回、AWS のRoute53 Domain Registration を利用していた「.com」ドメインを、 Cloudflare Registrar へ移管。 ドメインを管理するレジストラの変更を行う機会がありましたので、紹介させて頂きます。 対応TLD Cloudflare Registrar、以下のサイトに記載されたTLD(トップレベルドメイン)をサポートします。 TLD - Policies 日本で利用される事の多い「JP」ドメインはサポート外です。 制限事項 Cloudflare Registrar は 取得済みドメインの移管のみサポートします。ドメインを新規で取得する場合、初年は別のレジストラを利用する必要があります。 Cloudflare Registrar は ドメインレジストラ のみを利用する事はできません。DNSは Cloudfl

                                                  ドメインを原価提供している Cloudflare Registrar を試してみた | DevelopersIO
                                                • 悲報:紀州鉄道のWebサイトが「Google Chrome」に“近鉄の偽物じゃね?”と言われてしまう/京都産業大学も被害(?)を受けた模様【やじうまの杜】

                                                    悲報:紀州鉄道のWebサイトが「Google Chrome」に“近鉄の偽物じゃね?”と言われてしまう/京都産業大学も被害(?)を受けた模様【やじうまの杜】
                                                  • GitLab GCPに 移行した(前編) - pixiv inside

                                                    こんにちは、インフラ部の id:sue445 です。 先日ピクシブ社内で利用しているGitLabをオンプレミス環境からGCPに移行しました。 とても長いので全3回にわけて紹介したいと思います。 全体の構成 前編:前置きとアーキテクチャ検討 中編:環境構築 後編:実際の移行作業とその前後の対応。移行後の所感など 今回の目次 全体の構成 今回の目次 tl;dr; 移行の理由 筆者略歴 GitLab移行の時系列 やったこと1: アーキテクチャ検討 構成図 GitLabをクラウドに移行するための障壁をまとめた URLをどうするか Cloud IAP利用時の通信のオーバーヘッドをなくしたい 実際にGCP移行した後の構成 AWSでPoC環境を作った時の構成 LDAPからの依存をやめたい&複数のログイン方法を統一したい ssh接続時にあるLDAP依存を不要にしたい 余談 AWS移行案 GCP移行案 Gi

                                                      GitLab GCPに 移行した(前編) - pixiv inside
                                                    • バグバウンティ入門(始め方) - blog of morioka12

                                                      1. 始めに こんにちは、morioka12 です。 本稿では、バグバウンティの入門として、主に Web アプリケーションを対象にした脆弱性の発見・報告・報酬金の取得について紹介します。 1. 始めに 免責事項 想定読者 筆者のバックグラウンド Start Bug Bounty Bug Bounty JP Podcast [Blog] Intigriti Q1 2024 の成績 インタビュー記事 2. バグバウンティとは バグバウンティプラットフォーム Program Type Private Programs VDP (Vulnerability Disclosure Program) Asset Type 3. プログラムの選び方 Scope OoS (Out of Scope) 4. 脆弱性の探し方 (初期調査編) Subdomain Google Dorks Wayback Mac

                                                        バグバウンティ入門(始め方) - blog of morioka12
                                                      • その証明書、安全ですか? | IIJ Engineers Blog

                                                        はじめに いまやWebサイトはすっかりHTTPSが常識になりました。ほんの数年ほど前は「常時SSL」というキーワードをよく目にしましたが、それが実現した今となってはまったく見なくなりました。 平文のHTTPが安全でないのはわかるとして、HTTPSならばほんとうに安全なのでしょうか。 事例1: MyEtherWallet 2018年4月、MyEtherWalletという仮想通貨事業者の権威DNSサーバへの経路がBGPハイジャックされました。myetherwallet.comのDNS問い合わせに対して、偽の権威DNSサーバが偽のWebサーバにアクセスさせるような応答を返し、結果として、偽MyEtherWalletにアクセスすることになったユーザから15万ドル相当の仮想通貨が奪われました。 The Registerの記事 Oracleによる解説 ユーザが誘導された偽のWebサイトはHTTPSで動

                                                          その証明書、安全ですか? | IIJ Engineers Blog
                                                        • 使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ

                                                          メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか

                                                            使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ
                                                          • ドメイン乗っ取りを防ぐためにAWSで .com ドメインを使っている - selmertsxの素振り日記

                                                            TL;DR JPドメインの管理をしている株式会社日本レジストリサービスには、下記の規則がある ざっくり言うと、「誰かがあなたのドメインを欲しいと言って、あなたが10日以内に返事をしなければ、ほしいと言った人にあげちゃうよ」という規約である // https://jprs.jp/doc/rule/toritsugi-rule-wideusejp.html 2 当社が、指定事業者に対して登録者の意思確認等を依頼した場合、指定事 業者がその依頼のときから10日以内に登録者がその意思を有しない旨の回答を しない場合には、指定事業者において登録者の意思確認等を行い、登録者がそ の意思を有する旨の回答を得たものとみなす。 流石にこれではやばいので、レジストラ企業の中には ドメイン移管ロック なる機能を提供しているところもある ドメイン移管ロック により守られたドメインは第三者から取られることがない A

                                                              ドメイン乗っ取りを防ぐためにAWSで .com ドメインを使っている - selmertsxの素振り日記
                                                            • ドメイン名の厳密な表記では末尾に「.(ドット)」を付けるのが正しい

                                                              ドメインを省略せずに表記する完全修飾ドメイン名(FQDN)の記述において、末尾に「.(ドット)」を付けるのが正式な表記です。末尾のドットの有無がどういう場合に問題になるのかについて、DNSサービス検出ツール(DNS-SD)についての情報をまとめるサイトのdns-sd.orgが掲載しています。 Trailing Dots in Domain Names http://www.dns-sd.org/trailingdotsindomainnames.html 余り知られていないことではあるものの、例えば「https://gigazine.net」ではなく「https://gigazine.net.」と末尾に「.(ドット)」を付けてアクセスしてみても問題なくGIGAZINEが表示されるように、末尾にドットを付けるのが完全修飾ドメイン名の正式な表記です。 1987年に発効されたDNSの仕様を定めた

                                                                ドメイン名の厳密な表記では末尾に「.(ドット)」を付けるのが正しい
                                                              • DNS改竄検知ツールをgolangで作った(Slack通知付き) - Code Day's Night

                                                                DNSのNSレコード、MXレコードの改竄を検知(変更検知)し、オプションでSlack通知もできるツールを公開しました。 https://github.com/ichikaway/nschecker Go言語で開発し、LinuxとMacのバイナリもダウンロードできます。 すぐに実行できるため、cron指定しておけば意図しないレコードの変更がわかります。 作った経緯 最近、ドメインハイジャックの事件を目にするよになりました。 DNS設定の改ざんによるドメイン名ハイジャックに注意喚起(JPRS) | ScanNetSecurity 2020年6月にコインチェックのドメインハイジャック事件が起きています。 コインチェックのドメインハイジャックの手法を調査した - Shooting!!! この記事を読むと、改竄されたレコードは、ns-1515.awsdns-"0"61.orgのような一見正しそうだが

                                                                  DNS改竄検知ツールをgolangで作った(Slack通知付き) - Code Day's Night
                                                                • ICANN、プライベートネットワークで使うための公式トップレベルドメイン「.INTERNAL」を提案

                                                                  インターネット上のIPアドレスやドメイン名などの管理や調整を行っているICANN(Internet Corporation for Assigned Names and Numbers)は、プライベートネットワークやホームネットワークのためのトップレベルドメインとして「.INTERNAL」を予約語として割り当てるという提案を1月24日付で公開しました。 プライベートネットワークには、「192.168.xx.xx」などの専用のIPアドレス空間が公式に割り当てられており、このIPアドレス空間はインターネット上のIPアドレスと衝突しないことが約束されています。 しかし、このIPアドレス空間で管理されているプライベートネットワークのために公式に割り当てられたドメイン名の名前空間は、現時点ではありません。 そのため、プライベートネットワークの運用者がプライベートネットワーク内で何らかのドメイン名を運

                                                                    ICANN、プライベートネットワークで使うための公式トップレベルドメイン「.INTERNAL」を提案
                                                                  • 個人WordPressサイトをCloudflare経由で爆速にしてみた

                                                                    概要 本記事は Cloudflare Advent Calendar 2024 19日目の記事です。 WordPressのサイトをCloudflareのCDNを使って高速に表示できるようにした事例を紹介します。 今回移行してみたサイトの1つはこちら。瞬間的に表示されると思います。 3行まとめ Cloudflare CDNを利用して、パフォーマンスが15req/sec => 512req/sec。(約34倍改善) レスポンス速度が平均611.64ms/req => 28.82ms/req。(約21倍改善)。 WordPressにCloudflareプラグインを導入してCDN連携を自動化 E2EE(End to End Encryption)を導入して経路の安全性を向上 背景 自宅サーバでWordPressを使ったサイトを10個ほど運用しています。 問題 WordPressは動的にページを生成

                                                                      個人WordPressサイトをCloudflare経由で爆速にしてみた
                                                                    • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

                                                                      「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

                                                                        「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
                                                                      • ドメイン業者のお名前.comを絶対に使わないほうがよい理由はなんですか?

                                                                        回答 (7件中の1件目) お名前.comはGMOグループです。 GMO自身の発表によると、国内ドメインは82.5%(2021年9月)がGMO系とのこと。 https://www.gmo.jp/library/file/GMOInternet_Group_Profile.pdf 寡占状態のため、GMOは無茶な値付けをしています。 あらかじめ人気があるドメインを取得し、取得料を釣り上げていると言われてます。 これはあるブログからの転載ですが、とあるドメイン名をお名前.comで検索していたら500万円にされてしまったらしいです(ブログの公開は2020年2月)。 一応ドメインは伏字にしてあり...

                                                                          ドメイン業者のお名前.comを絶対に使わないほうがよい理由はなんですか?
                                                                        • 【さくらのレンタルサーバ / マネージドサーバ】DKIMおよびDMARC対応予定に関するお知らせ(2024年1月23日 10:00更新) | さくらインターネット

                                                                          【さくらのレンタルサーバ / マネージドサーバ】DKIMおよびDMARC対応予定に関するお知らせ(2024年1月23日 10:00更新) お客さま各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 「さくらのレンタルサーバ」および「マネージドサーバ」において、DKIM※1およびDMARC※2の対応を、2024年1月末日までに実施することを決定いたしました。 また、詳細な提供開始日が確定次第、改めてお知らせをいたします。 ■2024年1月23日 追記 2024年1月31日11:00から順次提供開始とすることが確定いたしました。 詳細は下記をご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が行えますよう、精一杯努めてまいります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。 ※1 DomainKeys Identified Ma

                                                                            【さくらのレンタルサーバ / マネージドサーバ】DKIMおよびDMARC対応予定に関するお知らせ(2024年1月23日 10:00更新) | さくらインターネット
                                                                          • 「Bluesky」で本人認証をする方法、Twitterと違って無料&自分で全部可能

                                                                            Twitter乗り換え先の有力候補として注目されているSNS「Bluesky」では、TwitterなどのSNSと違って、ハンドルネームにユーザーが取得している独自ドメインを設定することで無料かつ即座に本人であることを証明可能。実際に試した結果、GIGAZINEのBlueskyアカウントのハンドルネームを「gigazine.net」にサクッと変更できたので、その手順および注意点をまとめてみました。 Domain Names as Handles in Bluesky - Bluesky https://blueskyweb.xyz/blog/3-6-2023-domain-names-as-handles-in-bluesky Blueskyは分散型プロトコル「AT Protocol」を採用したSNSです。タイムラインやプロフィールの外観、投稿の仕組みなどがTwitterに類似しているので、

                                                                              「Bluesky」で本人認証をする方法、Twitterと違って無料&自分で全部可能
                                                                            • アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal

                                                                              こんにちは。技術部プラットフォームグループのしばっちといいます。 わたしは以前、権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話と題しましてAWSで権威DNSを構築するという、一風変わったことをした話をご紹介しました。一年以上ぶりのテックブログになりますが、今回もAWSを用いておもしろいことをやってみたので紹介します。 ところでみなさん、AWS Lambdaは好きですか?Lambdaはサーバーの構成を考えずにプログラムを実行するサービスですが、私はこのサービスが好きです。サーバーのメンテナンスや構成を考えずに、自分の実行したいコードがサッと実行できるなんて!提供が開始されてから随分経ちます(2014年開始)が、いまだにおもしろいサービスだと思っていますし、アイディア次第で夢が広がるサービスですし、趣味でちくちく触ったりもします。 今回ご紹介したいのは、そ

                                                                                アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal
                                                                              • IPv6セキュリティ概説-プロトコル編-

                                                                                必修!IPv6セキュリティ〜未対応で⼤丈夫ですか?〜 IPv6セキュリティ概説 -プロトコル編- 東京⼯業⼤学 学術国際情報センター 北⼝ 善明 November 28, 2017 Internet Week 2017 Copyright © 2017 Yoshiaki Kitaguchi, All rights reserved. IPv6対応時のキーワード IPv4ネットワークからIPv6ネットワークに置き換わるのではない IPv6ネットワークがIPv4ネットワークに追加される 三つの視点での考慮が求められる IPv4ネットワーク、IPv6ネットワーク、デュアルスタックネットワーク IPv4だけのネットワーク運⽤との相違点を理解することが重要 Internet Week 2017 Copyright © 2017 Yoshiaki Kitaguchi, All rights reser

                                                                                • IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」

                                                                                  Reverse DNSは約43億個存在するIPv4アドレスの逆引き結果を地図のように表示したサイトです。 Reverse DNS From IPv4 Space https://reversedns.space/ サイトにアクセスするとこんな感じ。ぱっと見ただけでは何がなんだか分かりません。 スクロールすると拡大・縮小することができます。左上部分を拡大するとこんな感じ。一番左上には「0.x.x.x」のように最初が0で始まるIPアドレスの逆引き結果が表示されているわけですが、ユーザーへの割り当ては「1.0.0.0」から始まるため「0.x.x.x」のブロックは真っ暗になっています。 ブロックはやや変則的に並んでおり、「0.x.x.x」のブロックの右隣には「1.x.x.x」のブロック、そこから左下に「2.x.x.x」のブロック、「2.x.x.x」のブロックから右に進むと「3.x.x.x」のブロッ

                                                                                    IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」

                                                                                  新着記事