はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ ランダム化

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 4 / 4件)
 

iPhoneがWi-Fiにつながらない、iOS 14の落とし穴「MACアドレスのランダム化」 | 日経クロステック(xTECH)

2021/04/15 このエントリーをはてなブックマークに追加 190 users Instapaper Pocket Tweet Facebook Share Evernote Clip iPhone xTech Mac Wi-Fi 有線LAN

iPhoneをiOS 14にアップデートしたら、会社のWi-Fiにつながらなくなった──。最近、企業のネットワークでこうしたトラブルがよく見られるようになった。その原因は意外なところにある。 認証に使われているMACアドレス ネットワーク管理者にとってなじみの深いMACアドレスは、無線LANや有線LANでは重要な役割を持つ。MAC... 続きを読む

既存のx86/ARM CPUほぼ全てに通用するJavaScript攻撃が発見される ~アドレス空間配置のランダム化を突破 - PC Watch

2017/02/17 このエントリーをはてなブックマークに追加 464 users Instapaper Pocket Tweet Facebook Share Evernote Clip 既存 突破 x86 PC Watch クラッキング

AnC攻撃イメージ  アムステルダム自由大学(VU)内のセキュリティグループVUSecは、JavaScriptを用いて「アドレス空間配置のランダム化(Address Space Layout Randomization: ASLR)」を無効化する攻撃を公開した。  ASLRは、仮想アドレス空間内のアプリケーションのコードおよびデータ(exeデータやモジュールなど)の場所をランダム化してクラッキング... 続きを読む

カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を -INTERNET Watch

2014/04/15 このエントリーをはてなブックマークに追加 61 users Instapaper Pocket Tweet Facebook Share Evernote Clip DNS 大手ISP INTERNET Watch JPRS

ニュース カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を (2014/4/15 19:44) DNSキャッシュポイズニング攻撃の危険性が増しているとして、株式会社日本レジストリサービス(JPRS)が15日、緊急のセキュリティ情報を出し、キャッシュDNSサーバーの運用者に対して設定を再確認するよう呼び掛けている。問い合わせUDPポートをランダム化する「ソースポートランダ... 続きを読む

(緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)

2014/04/15 このエントリーをはてなブックマークに追加 172 users Instapaper Pocket Tweet Facebook Share Evernote Clip DNSサーバー JPRS 設定再確認 初版作成 緊急

--------------------------------------------------------------------- ■(緊急)キャッシュポイズニング攻撃の危険性増加に伴う DNSサーバーの設定再確認について(2014年4月15日公開) ~問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨~ 株式会社日本レジストリサービス(JPRS) 初版作成 2014/04/... 続きを読む

 
(1 - 4 / 4件)