『解体新書』と題し、急成長するスタートアップ企業を徹底解剖するシリーズの第1回としてNotionについて書こうと思います。 (このシリーズが面白いと思ったり、別の企業について書いてほしいという方はぜひこのnoteへのスキや、Twitterのフォロー、シェアをなにとぞ🙇♂️) Notionを知らない方にざっくりとした説明をすると、なんでもできる超多機能情報管理ツール。昨年くらいからものすごい熱量の高いファンがいるサービスだなーと思っていて、自分も年初から使うようになり、今では個人で課金して使ってます。 そんなサービスが昨年7月に$20M、今年4月には$50Mを調達してユニコーン企業になり、ユーザーは400万人を突破するなど、昨今のコロナはどこ吹く風という勢いの実績を積み上げています。 名実ともに破竹の勢いで成長を続けるNotionは、実は創業してから会社が一度死にかけていたり、創業者はな
マイクロソフトが「SMB over QUIC」ファイル共有プロトコル実装中。VPNなしでもインターネット上で安全にファイルサーバへのアクセスを実現へ マイクロソフトが次期Windows Serverに、HTTP/3のベースとなるQUICプロトコルを搭載する予定であることは先週の記事でお伝えしていますが、同社はこのQUICをファイル共有プロトコルであるSMBのトランスポート層に用いた「SMB over QUIC」も開発中です。 最初に同社がこれを明らかにしたのは、今年の3月に公開したブログ「SMB over QUIC: Files Without the VPN」ででした。 そして次期Windows Serverの開発状況を伝える先週のブログ「Announcing Windows Server vNext Preview Build 20201」でも、QUICをHTTP/3だけでなくSMBの
MicrosoftはWindowsのSMBv3に深刻な脆弱性(CVE-2020-0796)が存在するとして定例外で更新プログラムKB4551762を公開しました。ここでは関連する情報をまとめます。 この脆弱性は何? Windows 10 など最新のOSに実装されているMicrosoft Server Message Block 3.1.1プロトコル(SMBv3)に脆弱性が確認された。 この脆弱性により、リモートから任意のコードを実行できる可能性がある。 Microsoftは脆弱性深刻度を「緊急」(Critical)と評価しており、3月12日に定例外で修正プログラムを公開した。 脆弱性はCVE-2020-0796が採番。JPCERT/CCによるCVSS(基本値)スコアは9.8(v3)*1 何故深刻な(話題となった)の? 2017年以降多数の被害が発生したWannaCryのようなワーム型プログ
日本国内でモバイルデータ通信端末経由のマルウェア感染事案が増加 攻撃者は、パッチが適用されていないソフトウェアの欠陥やノートPCの設定不備を悪用してマルウェアを配信し、感染したノートPCが企業ネットワークに接続されることで他のシステムに侵害する機会を伺っています。 Secureworks® のカウンター・スレット・ユニット:Counter Threat Unit™ (以下、CTU) のリサーチャーは、日本国内において、USBモバイルデータ通信端末やSIMカードを利用してインターネットに接続した会社所有のノートPCが、マルウェアに感染する事案が増加していることを確認しています。日本では外出先においてノートPCで仕事を行う際、多くはモバイルデータ通信端末を利用してインターネットに接続しています。これらの通信端末の一部には、ノートPCにグローバルIPアドレスを割り当てるものが存在しており、ノート
今度は「CoronaBlue」? Microsoft SMBに新たな脆弱性、手違いで情報公開のフライングも:この頃、セキュリティ界隈で ファイルやプリンタなどの共有に使われるMicrosoftのプロトコル「Server Message Block (SMB) 」の脆弱性といえば、かつて悪名高いハッキングツール「EternalBlue」に利用され、ランサムウェア「WannaCry」の被害が拡大する一因になったことは今も記憶に新しい。そのSMBにまた脆弱性が発覚した。しかもこの情報は、手違いでフライング公開されてしまったらしく、Microsoftは定例外のアップデートを緊急リリースする対応を強いられた。 Microsoftは3月10日に月例セキュリティ更新プログラムを公開した。ここまでは予定通り。しかしその数時間後、SMBバージョン3の未解決の脆弱性に関するガイダンスを別途公開し、翌日には回避
意外な落とし穴があるかも SMB1廃止のメリットとデメリットを考える:Windowsフロントライン(1/2 ページ) 2022年4月29日(米国時間)にWindows Insider ProgramのDev ChannelとBeta Channelに対しWindows 11 Insider Previewの「Build 22610」が公開されたが、数ある変更点の中で下記の記載があった。「SMB1」とは、ネットワーク越しにファイルやプリンタ共有を行うプロトコル「Server Message Block v1.0」のことで、この機能がWindows 11 Homeで完全に無効化されたという話だ。 この変更は、2022年後半にやってくるWindows 11の次期大型アップデート(機能アップデート)の「22H2」に相当する機能として有効化されるもの。Home以外のProやServerといった製品で
月刊マイクロソフトで修正されたCVE2020-0796のWorkaroundに関連した情報が、油断するとわからなくなる書き方になっている*1ので、覚書。 記事自体は後述するが、別にこの記事が悪いというわけではなく、用語自体をきちんと押さえておかないと、一気に混乱する恐れがある、というだけ。 SMBv3 ServerとSMB Client SMBv3 Serverと書かれているが、別にこれはWindows Serverでしか稼働していないというわけではない。Windows 10などのClient系Windows OSでも普通に動作している「Server」サービスに実装されているのが、SMBv3 Serverだ。 同じようにSMB Clientも、Windows Clientでしか稼働していないというわけではない。「Workstation」サービスに実装されているのがSMB Clientである
Windowsにまつわる都市伝説 SMBの最新バージョンはSMB 3.1.1だが、同じSMB 3.1.1でも機能差あり Windowsの登場以前から存在する「Server Message Block(SMB)」は、「Windows XP」および「Windows Server 2003 R2」以前の「SMBバージョン1(SMB 1.0/CIFS)」、「Windows Vista」および「Windows Server 2008」で登場した初めての新しいメジャーバージョン「SMBバージョン2(SMB v2、SMB 2.0)」、「Windows 7」および「Windows Server 2008 R2」の「SMB 2.1」、「Windows 8」および「Windows Server 2012」の「SMBバージョン3(SMB v3、SMB 3.0)」、「Windows 8.1」および「Windows
Cybersecurity researchers today uncovered a new critical vulnerability affecting the Server Message Block (SMB) protocol that could allow attackers to leak kernel memory remotely, and when combined with a previously disclosed "wormable" bug, the flaw can be exploited to achieve remote code execution attacks. Dubbed "SMBleed" (CVE-2020-1206) by cybersecurity firm ZecOps, the flaw resides in SMB's d
Black Hat USA2019およびDEFCON27に参加してきました。Black HatやDEFCONの説明はこちらをご覧ください。筆者は業務でTLPT支援やペネトレーションテストを担当しているため、業務に関連するセッションを中心に聴講しました。その中で、興味深いセッションがあったのでご紹介したいと思います。 Marina Simakov氏、Yaron Zinar氏によるFinding a Needle in an Encrypted Haystack: Leveraging Cryptographic Abilities to Detect the Most Prevalent Attacks on Active Directoryでは、NTLM Relay(中間者攻撃)の既知の手法(CVE-2015-0005)および新しい手法(CVE-2019-1019)などについて紹介されてい
Google Cloud、ペタバイトクラスのスケーラブルなNFSサーバを実現するElastifileの買収を発表 Googleは、スケーラブルなファイルサーバの機能を実現するElastifileの買収を発表しました。 ElastifleはNFSやSMBなどでアクセスでき、しかも自動的にストレージ容量をペタバイトクラスまで追加できる、スケーラブルなファイルシステムを提供するソフトウェアベンダです。AWSのAmazon EFS(Amazon Elastic File System)に相当する機能を提供します。 Google Cloud上ではこれをマネージドサービスとして提供していました。Googleは同社を買収することにより、Elastifileの機能をGoogle Cloudに統合することになります。 We are excited to announce that Google has en
「ウィンドウズ10にアップグレードしたら、アイオーデータ製のランディスクの共有フォルダに入れなくなった」とか、「新しくWindows10のパソコンを導入したら、そのパソコンだけ共有フォルダにアクセスできない」といったお問合せがあります。 幾つかの原因が考えられますが、比較的多い原因の1つが、「SMB」です。 万が一、Windows10のPCだけが、NASやテラステーション(Tera Station)、リンクステーション(Link Station)にアクセスできない場合には参考にしてみてください。 ※もちろん、障害内容によって適切なアプローチは変わります。あくまで一つの例として参考ください SMBとは 「SMB」とは(Server Message Block)の略称です。主にウィンドウズパソコン向けに開発されたLAN環境下でのファイル共有やプリンタ共有の通信プロトコルです。2000年、マイク
特にNASの知識があるわけでもないので、これまでmacとNASの接続はAFPプロトコルで行っていました。 今回、この接続プロトコルをAFPプロトコルからSMBプロトコルにし、いくつか設定をすることで転送速度が向上したのでご紹介します。 NASのSMBプロトコルを変更まず、NASのDSMからコントロールパネル→ファイルサービスを開き、SMBサービスにチェックを入れます。 そして詳細設定を押して、最大SMBプロトコルをSMB3、最低SMBプロトコルをSMBプロトコル2にします。選択したら適用ボタンを押して、設定を適用させます。 macOS クライアントでパケット署名を無効にするパケット署名を無効にしないとSMB3接続を活かしきれません。この設定を行うことで転送速度が劇的に向上します。 AppleによるとSMB2やSMB3の場合はパケット署名はデフォルトで有効になるようです。そのため、Mojav
Emotet is back in business and it’s revealing some new tricks. Not long ago, Emotet introduced a new module, the Google Chrome’s credit card grabber. More recently, the SMB spreader module has been brought back and is now, once again, part of the infection chain. Loading the necessary DLLs The very first step of the spreader module is to load and save pointers to the following DLLs: shlwapi.dll us
Update 8/17/2021: this is all available now, come and get it! https://aka.ms/smboverquic Hi folks, Ned Pyle guest-posting today about SMB over QUIC, a game-changer coming to Windows, Windows Server, and Azure Files. In today’s world, SMB file share access for mobile users requires expensive & complex VPNs. Departments trying to use Azure Files often find their ISP has blocked port 445. Even though
Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.
「Windows」における「SMBv3プロトコル」の処理に深刻な脆弱性が含まれていることがわかった。マイクロソフトでは更新プログラムの準備を進めている。 「Microsoft Server Message Block 3.1.1(SMBv3)」プロトコルの圧縮データを処理する機能に、脆弱性「CVE-2020-0796」が含まれていることが明らかとなったもの。リモートよりコードを実行されるおそれがある。 同社によれば、「SMBサーバ」に対しては細工したパケットを送信することで攻撃が可能。「SMBクライアント」についても、攻撃者が用意したサーバへ接続させることで脆弱性を攻撃できるという。深刻度は4段階中もっとも高い「クリティカル(Critical)」とレーティングした。 マイクロソフトでは、3月の月例セキュリティ更新にあわせてアドバイザリを公表し、「SMBv3」における圧縮の無効化を回避策とし
Windows アップデート後に突然ファイルサーバーにアクセスできなくなることがあります。しかも、エラー詳細が「エラーを特定できません 0x80004005」などという残念な情報しかでてこないこともよくあります。今回の記事では2種類の異なる「特定できない」エラーに対する対処法と、いくつかの確認すべきことを紹介します。 まず、なぜ、突然このようなことが起こるのかというと、「セキュリティーアップデートのため」にマイクロソフトが強制的に仕様を変更するからです。その背景として、有名なところで行けば、勝手に社内のファイルサーバーのデータを暗号化して、金銭を要求するランサムウェア(身代金要求型ウイルス)の被害拡大を防ぐためだったりします。今回紹介する方法は、あくまでファイル共有を今まで通りにする一時的な方法で、セキュリティー的には好ましくない方法が含まれます。セキュリティー的にも正しい対処も併せて記載
最近会社で聞かれて答えたことをまとめてみました。 SambaのSMBプロトコルのサポート状況です。 事の発端は、Windows10におけるSMB1.0/CIFS自動削除機能です。Samba-3.xで構築したファイルサーバーを使用している場合、長期間に渡ってそのファイルサーバーにアクセスしていないWindows10端末からアクセスができなくなる場合がある、まさにその場面に遭遇してしまったというわけです。 Windows側の詳細条件は、公式情報にあります。例えば、クリーンインストールの場合に、端末稼働時間中の、SMBv1クライアントの未使用累積時間が15日に達すると自動削除機能が発動するといったことが書いてあります。その他の情報は"Windows10 SMB1.0 自動削除"などで検索すれば出てきます。画面設定は以下の場所です。 じゃあSamba側の詳細条件はどうでしょうか。つまりSambaの
はじめに ラズパイを触り始めて最初に色々と便利な設定をしていく中で、DHCPでラズパイにIPアドレスを割り当てていると、そのうちIPが変わるかもしれないし、ホスト名でアクセス出来るようにしよう!やってみよう!なのに、ネット上の情報では出来ると書いてあるけど出来ない! というアナタと私向けの記事です。 ホスト名でアクセスが出来る仕組み を細かく説明できるほど詳しくはないので簡潔に説明します。 まず、ホスト名なんて大体DNS(Domain Name System)で解決しているんだろうと勝手に思っていましたが、そんなことはありませんでした。そんなことをしているのはインターネットにあるドメインを取得しているWebサービスだけに違いないです。 では家のルータ配下にあるホームネットワークの場合はどうなのかと言うと、大体はmDNS、NBNS(NetBIOS)、LLMNRの機能の3拓です。私の調べた限り
こんにちは。辻村です。 今回は、「ロック」を通して、SMBとNFSのプロトコルの差を考えてみたいと思います。この記事は、古いブログにあった「SMB と NFS のロックについて」のアンコールです。加筆・訂正がしてあります。 1. ロックはなぜ必要か?コンピュータが稼働している中で、同じファイルが必要であったり、同じリソースを使いたいことがある。しかしながら、同時に使えないときに何らかの形で使う側の数を制御する必要がある。これを排他制御という。ロックはこの排他制御をおこなうための一つの手段である。例えば、複数のアプリケーションやクライアントから同じファイルを操作していた場合、ある瞬間特定のアプリケーションやクライアントが他に邪魔されることなく読みだしや書き込みを行えることが必要がある。書き込みの場合は特に同時に書き込むことはファイルやデータが壊れることになるので、この仕組みは大切である。 ロ
前回記事の続きです。 モチベーション 前回はサーバーのセットアップまで完了しました。ここでは、その環境を使ってSSO(Single Sign On)を実現していきます。 完成予定図です。 大量に作ったVMをSSOを使って簡単に管理しようという魂胆です。 環境は、KDCとVM達はGoogle Cloud Platform上のDebian GNU/Linux 9 (stretch)を使っています。また、ClientはMacOS High Sierraです。 Kerberosについての簡単な説明 前回の記事では環境構築をひたすらやったので、それぞれのサーバーの役割をあまり説明しませんでした。なので、ここでごく簡単な説明を入れます。 先ほどの図で、KDCやticket、keytabといった見慣れない単語が出てきたと思います。これらはKerberos認証と呼ばれる認証方式を実現するのに必要なものです
サーバー メッセージ ブロック (SMB) は、ファイル システム操作用のネットワーク トランスポート プロトコルであり、クライアントからサーバー上のリソースにアクセスできるようになります。 SMB プロトコルの主な目的は、TCP/IP 経由で 2 つのシステム間のリモート ファイル システム アクセスを有効にすることです。 SMB のトラブルシューティングは、非常に複雑である場合があります。 この記事は、完全なトラブルシューティング ガイドではなく、SMB の効果的なトラブルシューティング方法の基本を理解するための簡単な入門資料です。 ツールとデータ収集 品質の良い SMB のトラブルシューティングの重要な特性の 1 つは、正しい用語を使用することです。 そのため、この記事では、データの収集と分析の精度を確保するための基本的な SMB の用語について説明します。 たとえば、Windows
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く