タグ

2012年3月14日のブックマーク (14件)

  • ピグ 15歳以下の規制 運営に抗議してる様子がワロタwwwwww - (∪^ω^)わんわんお!2ちゃんねるまとめ

    484:以下、名無しにかわりましてVIPがお送りします:2012/03/14(水) 00:45:55.82 ID:cD7VzIdn0 15歳以下が利用できる機能 ・各種アクション ・お部屋、お部屋拡張、お部屋追加 ・デイリーボーナスプレゼント ・ポチくじ ・スクラッチ ・ピグ通販 ・ポケット ・もようがえ ・きせかえ ・カメラ ・スプリングカレンダー(※期間限定機能) ・ピグの設定変更 ちょwwwひきこもりw 続きを読む

    DNPP
    DNPP 2012/03/14
  • - このブログは非公開に設定されています。

    ブログ このブログは非公開に設定されています。 (Access forbidden) 他のブログを探す ブログランキング(共通のジャンル) 1 ちゃんねるZ 2 放送事故★お宝エロ画像村まとめ 3 マブい女画像集 女優・モデル・アイドル 4 AV女優2chまとめ 5 エロ画像すももちゃんねる ヘルプ インフォメーション リクエスト 利用規約 障害情報 FC2ブログについて FC2の豊富な機能 スマホからもブログ投稿 有料プラン アルバム機能 おすすめブログ テンプレート一覧 マガブロ マガブロとは? マガブロランキング マガブロの書き方 マガブロアフィリエイト サポート ヘルプ インフォメーション リクエスト 利用規約 障害情報 アプリでもブログ投稿 FC2トップ お問い合わせ 会社概要 プライバシーポリシー 著作権ガイドライン 広告掲載 Copyright(c)1999 FC2, Inc

  • github/gitignore at master - GitHub

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    github/gitignore at master - GitHub
  • https://github.com/github/gitignore/blob/master/Objective-C.gitignore

    https://github.com/github/gitignore/blob/master/Objective-C.gitignore
    DNPP
    DNPP 2012/03/14
  • OpenVPN 2.0 HOWTO 日本語訳

    鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク

  • L2TPでVPN接続 | kirie.net blog

    PPTPよりセキュリティの強いL2TPにチャレンジ。 OSはFedora8(i386)を使用してます。 1.IPsecのインストール 2.l2tpdのインストール 3.サービス起動 4.Windows XPを使っている場合の注意点 1.IPsecのインストール L2TPはトンネルを作成するプロトコルでPPTPとは違い暗号化までは行われない。 そこでIPレベルでの暗号化を行うためIPsecをインストールします。 ここではopenswanを使用します。 http://www.openswan.org/ また、事前共有鍵方式と証明書方式があるが、ここでは事前共有鍵方式を使う。 とりあえずインストール。 # yum install openswan 設定ファイルをサンプルからコピー。 特に修正必要なし。 # cp /etc/ipsec.d/examples/l2tp-psk.conf /etc/i

  • No Such Blog or Diary - L2TP/IPsec な VPNサーバを Ubuntu 10.04 LTS で設定したメモ

    そこら辺の wifi を使いまくるとセキュリティ的に心配な時があるので,さくらのVPSでL2TP/IPsec な VPNサーバを作って安全な経路を確保することにしようと考えたのが約一週間前.論文修正とかの合間にやる気なく設定をいじっていたらようやく安定して使えるようになったのでメモっておく. 環境:10.04 LTS amd64 上で,kernel, ipsec, xl2tpd, ppp のバージョンはそれぞれ linux-image-2.6.32-36-server, 2.6.23+dfsg-1ubuntu1, 1.2.5+dfsg-1, 2.4.5~git20081126t100229-0ubuntu3 で.サーバ側にはLANが無いので 192.168.222.0/24 なLANをでっち上げて NAT する(192.168.222.1 をサーバの ppp0 に振って 192.168.2

  • PPTPおよびL2TP/IPsecのパフォーマンス計測メモ - nori_no のメモ

    以下で設定したものを測定してみました。 [さくらのVPSiPhone用の野良WiFi通信傍受対策のPPTPサーバ(VPN)を設定したメモ(CentOS5) - nori_no のメモ] [さくらのVPSiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ(CentOS5) - nori_no のメモ] 測定方法 PC: http://speed.rbbtoday.com/ の大手町サイトで計測 iPhone: [Ookla製のこちらのアプリ]で測定(Tokyoサイト) 3回程度測定して、VPN有無の比較上一番まともそうな値を採用(突発的な値は除外して定常的に出せる最高値)。 結果 クライアント 回線 IPセグメント VPN有無 download(Mbps) upload(Mbps) Windows7 自宅有線LAN NAT配下(private IP)

    PPTPおよびL2TP/IPsecのパフォーマンス計測メモ - nori_no のメモ
  • さくらのVPSでiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ(CentOS5) - nori_no のメモ

    野良WiFiの危険性については、こちら[FONなど野良WiFiの通信内容傍受の危険性について - nori_no のメモ]に書いた通りですが、さくらのVPSを借りたので、iPhone で FON などの野良WiFiに接続したときの盗聴対策用 L2TP/IPSec (VPN)サーバの設定をしてみました。 ※見よう見まねで設定していますので、突っ込み歓迎です。 L2TP/IPsecについては先日試したところ失敗したので[とりあえずPPTPで設定していた]のですが、今回は何とか成功しました。 ただし、PPTPの時のように確認できるすべての環境で接続可能とする事はできませんでした(「WindowsXPでの接続不具合」の項参照)ので、まだ改善の余地があるのだと思います。 openswan, xl2tpd のインストール 設定方針として、CentOS5.5の標準カーネルはそのまま(2.6.18)として

    さくらのVPSでiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ(CentOS5) - nori_no のメモ
  • VPNの比較

    VPN技術の比較 VPNを実現する方法はいろいろありますが、それなりに使われていそうなものを 挙げてみました。 IPSec VPN技術のうち、たぶん最も普及しているのがIPSecでしょう。VPNルーターと いう形で、ハードウェア実装している製品も売られています。 IPSecの場合、TCP/IPに暗号プロトコルを追加する形になります。 TCP,UDP と 同じレベルでのサポートで、通常OSレベルでの実装となります。 IPv6環境はIPSec標準実装となっているので、IPv6環境ならIPSecで決まりといっ た感じです。しかし、IPv4環境では専用プロトコル(ESP,プロトコル番号 50番 / AH,51番)に対応していないNATやFirewallがあるため、NATの裏側から接 続する場合や、動的IPで接続したいといった場合は使いにくいかもしれま せ ん。 暗号方式はDES/3DES/AESが

  • 【Twitter実験】つぶやきだけで個人を特定できるのか? | オモコロ

    こんにちは、セブ山です。 みなさんはTwitterでどんなつぶやきをしていますか? おそらく、今日の予定をつぶやいたり、ランチの写真をアップしたり、あなたの「今」を仲の良い友達に向けてつぶやいていることでしょう。 しかし、当にそのツイートはあなたの友達だけが見ているのでしょうか? もし、知らない誰かにあなたのつぶやきを覗かれていたとしたら…? つぶやいた内容を手掛かりに個人を特定されてしまうかもしれませんよ!? 今回は、そんな個人情報垂れ流し社会に警鐘を鳴らす実験をおこないます!! ■ルール説明 1.Twitterの検索機能を使って「渋谷なう」とつぶやいているアカウントを探します。 2.「渋谷なう」の検索結果をもとに、さらに詳細な個人情報を垂れ流しているアカウントを割り出します。 3.そのアカウントのつぶやきをこっそり監視して、個人を特定し、実際に捕まえるためにハンター(セブ山)が渋谷の

    【Twitter実験】つぶやきだけで個人を特定できるのか? | オモコロ
  • 0001Softbankというオレオレ基地局で遊んでみた。 - それマグで!

    0001Softbankというオレオレ基地局に、SBアンドロイドが無差別に接続する話を試してみたら、意外とあっさりつながったのでエントリに。 コネクトフリーの件で、Wifi認証を調べてた。ちょっと昔聞いた話を思い出したので、 昔の話。 FONとか、公衆Wifi業者と同じssidにして、wifiあげとくと楽しいですよ。 やってみた。 最近は、Wifiスポット自動接続になってきたので、さらに香ばしいことになってるはず。 0001SoftbankのSSIDでWifiたててみた。 0001SoftBankで、SSIDを出してみる。 ソフトバンクのWifiSpotアプリをオンにした。 接続された。 ローカルIPで。認証済みねぇ。まぁそういものなんだろうけど。 いいのかね。 tcmpdump してみた。 アンドロイドのブラウザを開いた。そこそこパケット見えるなぁ。HTTPSは無理でもHTTP Cook

    0001Softbankというオレオレ基地局で遊んでみた。 - それマグで!
  • ブリーフ&トランクスが再結成

    × 6001 この記事に関するナタリー公式アカウントの投稿が、SNS上でシェア / いいねされた数の合計です。 2611 130 198 シェア 2000年に解散した伊藤多賀之と細根誠からなるフォークデュオ、ブリーフ&トランクスが今年の夏に再結成することが発表された。 これは伊藤多賀之のオフィシャルサイトに掲載された、緊急記者会見と題したYouTube動画で発表されたもの。伊藤はこの映像の中で「デビュー曲『さなだ虫』をはじめとして、『青のり』『ペチャパイ』『小フーガハゲ短調』などで多くの人々を不快な気持ちにさせたまま12年前に突然解散してしまい当に申し訳ございませんでした」と謝罪し、再結成の理由として細根は「僕は花屋をやってるんですが、花屋は夏はヒマなんですよね」と説明している。 再結成ライブは7月21日に東京・Shibuya O-EASTで開催。このライブはブリトラのキャリアの中でも初

    ブリーフ&トランクスが再結成
    DNPP
    DNPP 2012/03/14
  • 痛いニュース(ノ∀`) : AKBメンバー同士が口移しする過激な「ぷっちょ」CM放送へ - ライブドアブログ

    AKBメンバー同士が口移しする過激な「ぷっちょ」CM放送へ 1 名前:名無し募集中。。。:2012/03/12(月) 14:02:00.06 0 123 3 名前:名無し募集中。。。:2012/03/12(月) 14:03:19.14 0 これは早期打ち切りだな 4 :名無し募集中。。。:2012/03/12(月) 14:03:52.44 0 馬鹿なんじゃないの 6 :名無し募集中。。。:2012/03/12(月) 14:04:28.38 0 そりゃ性的搾取って言われても仕方ないわ 9 :名無し募集中。。。:2012/03/12(月) 14:05:02.05 0 オエエエエエエエエエエエエ 10 :名無し募集中。。。:2012/03/12(月) 14:05:16.44 0 きめぇ 11 :名無し募集中。。。:2012/03/12(月) 14:05:23.89 0 >>1 余裕

    DNPP
    DNPP 2012/03/14