Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! unyun] taninswのブックマーク
[go: Go Back, main page]

タグ

unyunに関するtaninswのブックマーク (2)

  • Windows XP/2003のTCP同時接続数制限とその回避:鵜飼裕司のSecurity from KAGURAZAKA:ITpro

    Windows XP SP2とWindows Server 2003 SP1のTCP/IPスタックでは、不完全な外向きのTCP同時接続数を10接続に制限しています。接続数が10に達した場合、接続要求はキューイングされ、ある一定間隔で処理されるようになります。 この制限は、ホストがワームに感染した際、他のホストへの影響を最小限にするため、Windows XP SP2とServer 2003 SP1で新たに実装されました。しかしこの制限は、不完全な外向きのTCP接続を大量かつ同時に張るアプリケーションにおいては、大きなパフォーマンス低下を招く可能性があります。例えば、P2Pシステムや脆弱性スキャナなどが挙げられます。特に脆弱性スキャナは業務で利用するケースが多いと思いますので、パフォーマンス低下は非常に致命的です。 これを回避する選択肢の一つとして、TCP同時接続数制限の無いプラットフォームを

    Windows XP/2003のTCP同時接続数制限とその回避:鵜飼裕司のSecurity from KAGURAZAKA:ITpro
  • 「Winnyの脆弱性問題は“特殊”,対策が困難」---発見者がコメント

    「Winny(ウィニー)の脆弱性(セキュリティ・ホール)を突くプログラムは既に作られていると考えたほうがよい。脆弱性を悪用するワームは,いつ出現しても不思議ではない。しかし今回のケースは特殊であり,対策が難しい」---。Winnyの脆弱性の発見者である米eEye Digital Security(以下,eEye)の鵜飼裕司氏は5月19日,ITproの取材に対して,Winnyの脆弱性問題について語った。(関連記事:発見者が語る「Winnyのセキュリティ・ホール」)。 eEyeでは,Winnyの脆弱性の詳細を一切明らかにしていない。しかしながら,脆弱性を突いてWinnyマシンを乗っ取るようなプログラムが第三者によって作られている可能性は極めて高いという。「Windowsなどでは,脆弱性が見つかったという事実が公表されただけで,すぐにExploit(エクスプロイト:脆弱性を突くプログラム)が作成

    「Winnyの脆弱性問題は“特殊”,対策が困難」---発見者がコメント
    taninsw
    taninsw 2006/05/20
    法への抵触可能性が最大の脆弱性
  • 1