タグ

apacheに関するtsupoのブックマーク (32)

  • Facebookの特許条項付きBSDライセンスが炎上している件について|こんぴゅ


    OSSFacebookASFFacebookNOApache Software FoundationASFOSSFacebookOSS Facebook BSD+Patents license Category-XASFCategory-XOSSFacebookOSS831C
    Facebookの特許条項付きBSDライセンスが炎上している件について|こんぴゅ
    tsupo
    tsupo 2017/08/21
    『ASFプロジェクトは、Category-Xに含まれるOSSに依存してはいけない決まりがあるため、Facebook製のOSSに依存しているプロジェクトは、8月31日以降はそれらの依存を取り除いてからではないと新しいリリースが出来ない』
  • 進化するHadoop、戸惑うユーザー


    HadoopHadoopSQLHadoop HadoopApacheASF201310Hadoop 2YARNYARNMapReduceHadoop HadoopCEO20146H
    進化するHadoop、戸惑うユーザー
    tsupo
    tsupo 2014/06/27
    従来のHadoop、つまりYARNを使わないHadoopのことを「Traditional Hadoop」と呼んでいる / 開発リソースをHadoop 2に注力し、Traditional Hadoopに対する性能改善や機能追加を、ほぼ止めてしまった
  • Webサーバを狙うマルウェア、NginxやLighttpdにも感染


    Linux/Cdorked.AApacheNginxLighttpdWeb400Web WebLinux/Cdorked.AESET57ApacheNginxLighttpdWeb Linux/Cdorked.ABlackholeWebESET7400WebWeb50
    Webサーバを狙うマルウェア、NginxやLighttpdにも感染
    tsupo
    tsupo 2013/05/09
    Apacheだけでなく、NginxおよびLighttpdのWebサーバにも感染を広げている / 攻撃には乗っ取られたDNSサーバが使われている可能性 / どうやってWebサーバに感染するのかは依然として分かっていない
  • Apache狙いの攻撃横行、48カ国で2万超のWebサイトが感染か

    攻撃ツールキットの「Darkleech」はApacheを使ったWebサーバに感染し、Webサイトを見たユーザーをマルウェアに感染させるという。 広く普及しているWebサーバソフトのApacheを狙った攻撃が横行し、過去数週間だけで推定2万を超すWebサイトが被害に遭っているという。IT情報サイトのArs Technicaや米Cisco Systemsのブログが4月3日までに伝えた。 それによると、この攻撃ではApacheを使ったWebサーバが「Darkleech」という攻撃ツールキットに感染。被害は米国や英国を中心とする48カ国に及んでいる。これまでに感染が確認された中にはLos Angeles TimesやSeagateなどの大手企業が運営しているWebサイトも含まれるという。なお、この両社はArs Technicaに対し、感染が発覚した時点で対処済みだと説明している。 Darkleec

    Apache狙いの攻撃横行、48カ国で2万超のWebサイトが感染か
    tsupo
    tsupo 2013/04/04
    「Darkleech」という攻撃ツールキット / Apache 2.2.2以降を使っているWebサーバが攻撃対象 / 攻撃者がSSHバックドアを通じてリモートから悪質なApacheモジュールをアップロードできる状態にしてしまう
  • おさまらぬWeb改ざん被害、Apacheモジュールの確認を

    おさまらぬWeb改ざん被害、Apacheモジュールの確認を:「ゆかしメディア」や「琴浦さん」などでも被害 3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 2013年3月中旬以降、複数のWebサイトで、Webサーバ「Apache」に不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害が相次いで報告されている。 環境省のWebサイト「CO2みえ~るツール」での改ざんが端緒となり、セキュリティベンダなどが国内向けに警告を発してから1週間ほど経つが、被害は引き続き発生している。3月22日にはアブラハム・グループ・ホールディングスが運営す

    おさまらぬWeb改ざん被害、Apacheモジュールの確認を
    tsupo
    tsupo 2013/03/26
    Apacheに不正なモジュール「Darkleech Apache Module」が仕込まれ、アクセスしてきたユーザーのPCをマルウェアに感染させる被害 / 「Blackhole Exploit Kit Version 2」(BHEK2)が仕掛けられた悪意あるサイトに誘導
  • https://mail-archives.apache.org/mod_mbox/httpd-dev/201111.mbox/%3C20111123142321.GB22547@redhat.com%3E

    tsupo
    tsupo 2011/11/29
    Apache をリバースプロキシとして使う場合に存在する脆弱性(CVE-2011-4317)に対するパッチ(案)
  • Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue | Qualys Security Blog

    Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue | Qualys Security Blog
    tsupo
    tsupo 2011/11/29
    Apache をリバースプロキシとして使う場合に存在する脆弱性(CVE-2011-4317)の件、まとめ記事 (英語)
  • yebo blog: Apacheのmod_proxy/mod_rewriteに脆弱性

    2011/11/29 Apacheのmod_proxy/mod_rewriteに脆弱性 Apache HTTPD Serverをリバース・プロキシー・モードで動かすと、リライトルールが適切に定義されていない場合、細工を加えたURLリクエストを送ることで内部ネットワーク上の非公開のリソースにアクセスを許してしまう脆弱性が見付かった。発見したQualys Security LabsのPrutha Parikh氏がブログで詳述しており、パッチがリリースされるまでの回避策も書かれている。 メールで送信BlogThis!Twitter で共有するFacebook で共有する 投稿者 zubora 投稿時間 04:52 ラベル: Security, Software, Web 0 コメント: コメントを投稿

    tsupo
    tsupo 2011/11/29
    リバース・プロキシー・モードで、リライトルールが適切に定義されていない場合、細工を加えたURLリクエストを送ることで内部ネットワーク上の非公開のリソースにアクセスを許してしまう脆弱性
  • RangeつきリクエストによるApacheのDoSとApache Killerの実力 | 水無月ばけらのえび日記


    : 2011830145 ApacheDoS HTTP/1.1HTTPRange1 0-01 WebRange 206 (Partial Content)  Range1 Content-Type: multipart/
    tsupo
    tsupo 2011/09/12
    「テスト環境は攻撃に強いが本番環境は攻撃に弱いということになりがち」
  • Apache killerは危険~Apache killerを評価する上での注意~


    Apache(CVE-2011-3192)Apache killer  使OSLinuxOOM KillerOS CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x  pooh.gr.jp 60 CPU idle 30%  Apache Killer (CVE-2011-3192)  for CentOS 5
    tsupo
    tsupo 2011/09/12
    「MaxClientsが十分余裕を持って設定されていれば、プロセスメモリが増大しても処理を継続することができます」
  • https://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3C20110824161640.122D387DD@minotaur.apache.org%3E

    tsupo
    tsupo 2011/08/25
    Range header DoS vulnerability
  • Apacheの未解決の脆弱性を突く攻撃が横行

    Apache Web Serverに未解決の脆弱性が存在し、この脆弱性を突いた攻撃が横行しているとして、Apache Software Foundationが8月24日付(米国時間)のアドバイザリーで注意を促した。 アドバイザリーによると、ApacheでRangeリクエストを処理する方法にサービス妨害(DoS)の脆弱性が存在する。影響を受けるのはApache 1.3とApache 2の全バージョン。脆弱性を突いてリモートから攻撃を受けると、大量のメモリとCPUが消費されてしまう恐れがある。 脆弱性情報は先にセキュリティメーリングリストでも公開され、攻撃ツールが出回って広く使われているという。この問題を修正するパッチは4日以内に公開される見通し。アドバイザリーでは当面の対策として、攻撃を避けるための設定方法も紹介している。

    Apacheの未解決の脆弱性を突く攻撃が横行
  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine


    Apache HTTP Server824WebDDoSApache KillerApache1.32 Apache KillerFull-disclosureRange header DoSRangeCPU1.32Apache Killer
    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
    tsupo
    tsupo 2011/08/25
    問題となっているのは「Range header DoS」と呼ばれる脆弱性 / 多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させる / 該当するApacheは1.3系および2系の全バージョン
  • Apache財団、Java SE/EE Executive Committeeを脱退--オラクルへの不満示す


    Apache Software Foundation129Java SE/EE Executive Committee退 Java SE 7Sun MicrosystemsJavaOracleOracle
    Apache財団、Java SE/EE Executive Committeeを脱退--オラクルへの不満示す
    tsupo
    tsupo 2010/12/10
    Apache Software Foundation が Java SE/EE Executive Committeeを脱退
  • Apache、Javaコミュニティー脱退を示唆――Oracleのテストキットライセンス拒否に反発


    ASF退Java SE 7調 Apache Software FoundationASFOracleHarmonyJava退ASF119JavaASFJava Community ProcessJCP退ASFJavaSETKLApache HarmonyOracleHarmonyJava
    Apache、Javaコミュニティー脱退を示唆――Oracleのテストキットライセンス拒否に反発
  • Not Found

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Top Smart Phones Contact Lens Parental Control Work from Home Dental Plans Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

    tsupo
    tsupo 2010/06/07
    『Apacheに締め出された北畠氏、かまって欲しいあまりに怒りの商標登録祭り(rubyも巻き添え)』
  • Apache狙いの攻撃発生、パスワード流出の恐れも

    バグトラッキングソフトをホスティングしているサーバが攻撃を受け、JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れがあるという。 Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバが攻撃を受けたとブログで発表した。この攻撃により、ApacheでホスティングしているJIRA、Bugzilla、Confluenceのユーザーのハッシュ化されたパスワードが流出した恐れがあると警告した。 Apacheによれば、攻撃には短縮URLサービスのTinyURLを使ってクロスサイトスクリプティング(XSS)攻撃コードを仕込んだURLへリダイレクトする手口が使われたという。Apacheの管理者数人がこのリンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された。 さらにXSS攻撃と並行

    Apache狙いの攻撃発生、パスワード流出の恐れも
    tsupo
    tsupo 2010/04/15
    JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れ / Apacheの管理者数人が罠リンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された / 並行してパスワードを総当りするブルートフォース攻撃
  • The Apache Software Foundation

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    The Apache Software Foundation
    tsupo
    tsupo 2010/03/08
    Apache関連プロジェクトも github で版数管理される時代なのか。結構、激しく push されまくってる、Geronimo とか
  • Big Sky :: mod_perliteがWindowsでも動くようになったよ。


    apacheperlCGI/FCGI/mod_perlmod_perliteapache sodabrew's mod_perlite at master - GitHub A lightweight Apache module for Perl scripts http://github.com/sodabrew/mod_perlite/ mod_perlmod_perlite mod_perlitehidekmod_perlitePOST Window
    Big Sky :: mod_perliteがWindowsでも動くようになったよ。
    tsupo
    tsupo 2009/09/26
    「POSTが動くようになってWindowsでも動かせる様になったので残る大きな問題は、この$SIG問題だと認識しています」
  • マイクロソフト、Apacheライセンスに基づきソースコードをリリース


    Mary Jo FoleySpecial to ZDNet.com  2009-01-28 20:43 MicrosoftLive LabsWeb SandboxApache 2.0 Microsoft200810SandboxCommunity Technology PreviewCTP 126MicrosoftWeb SandboxApache 2.0Open Source Community Peter GalliMicrosoft Port 25
    マイクロソフト、Apacheライセンスに基づきソースコードをリリース
    tsupo
    tsupo 2009/01/29
    MicrosoftはLive Labsチームにより作成されたWeb SandboxランタイムのためのソースコードをApache 2.0ライセンスに基づきリリースした / MicrosoftはApache Software Foundation(ASF)との協力関係をさらに強化しているが、Web SandboxはASFが承認するプロジェクトではない。Microsoftは昨年Apache Foundationに加わり、今年初めにApacheのStonehengeプロジェクトにコードを寄付している