タグ

セキュリティとwinnyに関するcubed-lのブックマーク (44)

  • 「WinnyやShareを使わないで!」京都府警らが啓発活動、街頭でチラシ配布 

  • やんちゃ坊主のWinnyから脱却--配信基盤「SkeedCast 2」を金子氏に聞く

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ドリームボートが開発するP2P型コンテンツ配信プラットフォーム「SkeedCast 2」には、ファイル共有ソフト「Winny」で知られる金子勇氏が開発に参加しており、氏による新たな技術も投入されている。 2009年11月には特許も取得しており、よりセキュリティに配慮したプラットフォームになっているという。今回、そのSkeedCast 2について、ドリームボートに話を聞いた。 やんちゃ坊主のWinnyを優等生に SkeedCast 2は、P2P技術で大容量のコンテンツを配信するためのASP型配信プラットフォーム。大容量データを高速に配信し、DRM(デジタル著作権管理)や課金システムなどを備え、セキュアに配信できるようにしている。 今回新た

    やんちゃ坊主のWinnyから脱却--配信基盤「SkeedCast 2」を金子氏に聞く
  • P2P環境に新たなリスクの予感

    今回のお題として取り上げるのは、Winny/Shareによる情報流出事件である。新聞紙面で取り上げられることはだいぶ少なくなったが、4月に日大職員による学内情報や個人情報の流出事件が、5月に入って松山市内の小学生の成績や写真などの個人情報がWinnyネットワークへ流出するなど、数は少なくなっても流出事件が定期的に発生している。 Winny/Shareのユーザー数自体は減少している そもそもWinny/Shareの利用数は減っているのだろうか、増えているのだろうか。ネットワークフォレンジック機器の「パケットブラックホール」や、WinnyやShareの通信を止めるアプリケーションファイアウォールの「OnePointWall」を開発・販売しているネットエージェント社が、ユーザー数の推移の統計データを公開している(表)。

    P2P環境に新たなリスクの予感
  • 【情報漏洩】「悪意ある放流者は追い詰める」日本IBMがShare流出を振り返る 

  • Mitsugu Oyama のキモいページ > 壇弁護士の高木先生への反論が著しくピントがずれている件

    壇弁護士のこのエントリーでの高木先生に対する反論が著しくピントがずれている。あまりにピントのずれ方が酷いのでどのようにピントがずれているのか解説する。 壇弁護士については多くの人が御存じだろうが、Winny 作者の金子氏の刑事裁判のときに無罪を勝ち取ったときの弁護士である。ちなみに元技術者である私も金子氏は無罪であると確信していた。法を犯すことを目的として開発された技術製品で無ければ、その製品は法的に中立でありそもそも作製者が刑事裁判の被告になること自体がおかしい。 だが壇弁護士のエントリーはあきらかにおかしい。彼が弁護士と言う職業だからそのように言わしめているのかもしれないが、件のエントリーでは情を知らず違法でさえなければどのような技術製品でも存在してもよいことになり、またそのような技術製品を積極的に使ってもよいことになってしまう。 高木先生が問題にしているのは金子氏やユーザが有罪か無罪

  • 高木浩光@自宅の日記 - Nyzillaは12月23日公開予定

    ■ Nyzillaは12月23日公開予定 アイコンやロゴのデザインは外注した。今回はその他の費用を含めてけっこうな額の私財を投じてしまった。 デバッグは終了。あとは、コード署名用クラス2証明書を取得するための、StartCom CAからの人確認の郵便物が届くのを待つのみ。間に合うのだろうか。*1 Winnyネットワーク観測関係者向けの連絡事項 今回、Winnyプロトコル互換の閲覧ソフト「Nyzilla」を一般公開することにより、少なからず、Winnyネットワークの観測結果に影響を及ぼす可能性があります。すなわち、Nyzillaの利用者がWinny利用者として計数され、無視できない数に及ぶ可能性を否定しきれません。できるだけその影響を小さくするために、いくつかの工夫を施しています。 (1) Nyzillaは、標準設定ではPort0接続だけを使用するようになっています。Nyzilla利用者が

  • 高木浩光@自宅の日記 - 7月から未曾有の大規模ポイゾニング実施か

    写真中のミニモニタ上部中央に表示しているグラフは、5月28日の時点では図2のようになっていた。黄色の線(真ん中の線)を見ると、5月12日正午ごろから14日正午ごろにかけて明らかな異常ピークが見られる。 青の線(下の線)は、1回の巡回で観測されたキーから、キーにソースノード(当該ファイルの提供元を意味するIPアドレスとポート番号)として記されたノードの数を計数したもので、1回の巡回は20分〜30分程度である。この値は、おおよその瞬間アクティブノード数を表しているかのようにも思えるが、一巡する時間内に全ノードを巡りきれているとは限らないので、そうとは言えない*2。 この青の線は、毎日深夜にピークがあり、平日の昼間には小さい値となって、土日や祝日には昼間でも値があまり小さくならないという、安定した傾向が見られる。 黄色の線は、青の線が示すノードについて過去24時間以内に存在した数を求めた値であり

  • PC

    Windowsの大迷惑を斬る Windowsの設定変更、項目を効率的に探すなら「設定」「コントロールパネル」の順で 2024.03.06

    PC
    cubed-l
    cubed-l 2009/06/10
    「P2Pは触れてはいけない悪のソフト」ないわー
  • 高木浩光@自宅の日記 - 「poeny」の使用は禁止できるか

    ■ 「poeny」の使用は禁止できるか 1月25日の日記で、「ある国立大学の事務系部局のものと思われるドメイン名のIPアドレスが、2006年からずっとWinnyネットワーク上に観測されている。これは何なのかと以前から気になっていた。」と書いた件、その後の調査で、それはWinnyではなく「poeny」であることが判明した。*1 2009-02-09.12:14:20 ***.jimu.********-u.ac.jp/133.**.**.***: Command 0: versionNumber=12710, versionString=Winny Ver2.0b1 (poeny) 「ポエニー(poeny)」とは、2006年初めに開発された、Winnyプロトコル互換のファイル共有ソフトであり、Winnyからいくつかの機能があえて削られたものである。 poenyのWinnyとは異なる主な点は次

    cubed-l
    cubed-l 2009/02/16
    「そのように考えると~中略~外からとやかく言うことではない」
  • 「Winny/Shareファイル流出監視サービス」 初期費用30万円、月額基本料金10万円 : 痛いニュース(ノ∀`)

    「Winny/Shareファイル流出監視サービス」 初期費用30万円、月額基料金10万円 1 名前: すずめちゃん(東京都):2009/01/29(木) 15:22:57.95 ID:uJf+d8/S ?PLT 株式会社ディアイティは2009年1月29日、従来の Winny を対象とした「ファイル流出監視サービス」に、Share ネットワーク監視を加えた「Winny/Share ファイル流出監視サービス」を2月1日より開始する、と発表した。 このサービスでは、Winny、Share ネットワーク上を常時監視し、業務ファイルのコンテンツだけでなく、プロパティ情報やメールの添付ファイルを検索する。 当該ファイルを発見した場合には流出の事実を通知し、流出元を特定するためのサポートや、情報漏えい予防策としての情報管理法をアドバイスする。 料金は、初期費用が30万円から、月額基料金が10万円から

    「Winny/Shareファイル流出監視サービス」 初期費用30万円、月額基本料金10万円 : 痛いニュース(ノ∀`)
    cubed-l
    cubed-l 2009/01/30
    なるほど、本当に何も分からないまま使ってる層がこれだけいるのね
  • 高木浩光@自宅の日記 - 続・Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根

    ■ 続・Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 明日から、Winny作者著作権法違反幇助事件の控訴審が始まるそうだ。個人的心情としては、金子さんには無罪になってほしいと思うが、そのためにWinnyに対する評価がねじ曲げられたり、学究的真理が歪曲されるようなことがあってはならない。このことについては地裁判決が出る前日の日記に書いた。 Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根, 2006年12月12日の日記 それから2年もの月日が流れたが、その間にも懸念していた状況は続いた。特に、一審では検察側が、作者がアップデートを続けていたことを幇助とみなす理由の一つとしたことから、アップデートが許されないことによってウイルス被害が続出しているというアピールが展開された。金子氏人も一審の公判で、フラッシュメモリを手にとって裁判長に見せるアピールをしていた。ソ

    cubed-l
    cubed-l 2009/01/19
    winnyプロトコルとその実装例の公開はどう考えるべきなんだろう/法と道義は異なるしなぁ
  • Winnyキャッシュファイルシステムを作りました - デー

    金曜にやたーはてなダイアリーファイルシステムできたよ\(^o^)/ - 2nd lifeを見てファイルシステムが簡単に作れるライブラリがあることを知って、高木浩光@自宅の日記 - ウイルス駆除のためWinnyのCacheフォルダを仮想ドライブ化してはどうかを思い出したので、似たようなWindowsライブラリのDokan を使って作ってみました。 いまのところ、実行手段がテキトウなのとAVG Freeで試したところ少し問題がありましたが、読み取り専用の仮想ドライブとしてウィルススキャンと感染ファイルの削除はできています。 概要 Winny2のcacheフォルダを仮想ドライブとしてマウントします。仮想ドライブからは復号された状態のキャッシュファイル(=元ファイル)へアクセスできます。 基的に読み取り専用ドライブですが、削除だけは可能で、ファイルの削除が実行されると対応するcacheフォルダの

    Winnyキャッシュファイルシステムを作りました - デー
  • 続: Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり(旧)

    前回のエントリは15分くらいで率直な思考を手短にまとめただけだったので、はてブコメントを見る限り、いろいろと拡大解釈されたり、表現が安易でよろしくない部分もあったようだ。後者については単純にわたしの書き方の問題でそこは反省するとして、前者は払拭して、話がワープしないように長々と書いておこう。 まず、誰もセキュリティ対策として既に流出したものを消すようにしろとか出来るとか書いているわけではない。この意味で「『出来るはず』なんて言っているが出来るわけがない」という主張には意味がない。セキュリティ対策とは現実的なコストにおいて問題発生の可能性を低めることであるはずで、出来ないことを出来るようにしろというものではないはずだ。少なくとも法は不可能を要求しない。また、「出来ない」と主張しつつ、Winnyの作者に何とかしろと対応を要求する人がいるとすれば、それはダブルスタンダードである。 改善可能なのは

  • 2009-01-14 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」 - [話題][P2P]Winny利用の果て——家族崩壊した銀行マンの悲劇

    http://headlines.yahoo.co.jp/hl?a=20090113-00000017-zdn_ep-sci PCの使用履歴にはN氏が勤務していた時間帯が多数記録され、情報を流出させたのは家族である可能性が高まり、最終的に大学生の長男が使用していたことが判明しました。当然ながら、長男は自分のPCは持っていました。しかし、メーカーへ修理に出していたところだったのです。 自分のPCが戻るまでの時間、長男はどうにも待つことができなかったようです。長男はいわゆる「Winny中毒者」でした。映画音楽などを違法コピーしたデータなどを簡単に入手できるという快感がどうしても忘れられず、少しの間でも我慢できなかったのです。つい父親が留守にしている平日の昼間に無断でN氏のPCを借りて、Winnyの操作に没頭していたということでした。 運転免許の更新に行くと、安易さ故に交通事故を起こしそれを契

    2009-01-14 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」 - [話題][P2P]Winny利用の果て——家族崩壊した銀行マンの悲劇
  • @police−セキュリティ解説 - Winnyでの情報漏洩がなくならない「理由」

    1.はじめに 一時期のような報道のピークは過ぎていますが、WinnyなどP2P[*1]ファイル共有ソフト(以下Winny)によって様々な驚くべき情報がWinnyネットワークに流れてしまう事態は、残念ながら現在も終息する気配がありません。 こうした情報漏洩事件・事故において、その事件が起きた企業や団体は金銭的にはもちろん、社会的信用の失墜など大きな損害をこうむる被害者でもありますが、同時に情報流出の当事者に対しては「加害者」ともなってしまいます。流出したのが個人情報リストであれば、当然ながらそこに個人情報が記載されている当事者が最大の「被害者」でしょうし、国家の機密事項や治安に関わるようなものであれば、その最たる「被害者」は国そのもの、つまりは国民全員に及びます。 あらゆる企業・団体にとってこれは「もう対策したから大丈夫」、「流行らなくなったから対策しなくてもよい」という安易な問題では

  • Winny利用の果て――家族崩壊した銀行マンの悲劇(ITmediaエンタープライズ) - Yahoo!ニュース

    ファイル交換ソフトウェアに関連した情報漏えい事件が今なお多く、公私での使用を禁止している企業が少なくありません。それでも、やむを得ず使ってしまうことが、どのような悲劇をもたらすのでしょうか。銀行員のN氏(仮名)を襲った事例を紹介しましょう。 ●真面目さが過ぎる故に N氏は典型的な真面目人間で、出世も同期の中では比較的遅く、50代前半で銀行の副支店長という肩書きでした。要領が良いタイプとは言えないのですが、実直で銀行業務という仕事をこよなく愛していた人です。そんな彼の人生の軸が狂ったのはある年の年度末のことでした。 この年は業績の計算数字がなかなか合致せず、翌週月曜日には部で支店の業績を報告し、改善策を提案しなければなりませんでした。何度も計算を繰り返すうちに帰宅時間が迫り、N氏は仕方なく、USBメモリにコピーを行う権限を持つ副支店長という立場を利用して、USBメモリに業務関連の資料

  • Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり(旧)

    まわりでWinnyの情報漏洩について何か対策は立てられないものかという話が上がっていたので、考えてみた。 刑法の世界だと、死にそうな奴を発見したところで、助けなくても、犯罪にはならないが、いったん助けて、それからやっぱり無理だと言って放置したら、遺棄罪や遺棄致死罪になる。これはいったん手を出したことで作為義務が生じるから。(下手に助けなければ他の人が助けてくれたかもしれないわけだから、手を出したことでかえって状況が悪化している。) それと同じように、Winnyをリバースエンジニアリングして、プロトコルやネットワークを研究して、それに対するセキュリティ対策ソフトや何らかの成果を公開しているセキュリティ研究者に対しては、もはやWinny作者と同様の作為義務があって(これを不思議に思うことがないよう、わざわざ上の例を示していることに思い至るべし)、ごく簡単にセキュリティ対策を講じることができるの

    Winny研究者がなぜウィルスによる情報漏洩の責任を問われうるか - ものがたり(旧)
    cubed-l
    cubed-l 2009/01/13
    その論理だと漏洩した情報がwinnyネットワークに流れていることを知りながらwinnyを利用している人の責任はどうなるのかな?
  • 情報処理推進機構 - IPA職員の私物パソコンによる情報流出について

    当機構職員が自宅において保有する私物のパソコンでファイル交換ソフト「Winny」を使用した結果、コンピュータウイルスに感染し、パソコン内の情報が流出したという事実を確認しました。 これにより、当該職員に関わる個人情報等や一部の公開画像が流出したと見られます。他方、これまでの調査では、当機構の業務関連の非公開情報は含まれておりませんが、さらに確認を行っているところです。 当機構は、情報セキュリティ対策を推進しており、ファイル交換ソフト(Winnyなど)の利用の危険性についてもかねてから注意喚起を行ってきたところです。今般このような事態が発生したことについて、陳謝申し上げるとともに、再発の防止に全力を尽くしてまいります。

    cubed-l
    cubed-l 2009/01/05
    業務情報を私物PCに入れていたかどうかはまだわからないんだな/今時winny使ってるのは頭悪いとは思うが、組織として発表するかなぁ?うーん
  • 明治安田生命、Winny感染で採用試験応募者の個人情報流出 - ITmedia News

    Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

    cubed-l
    cubed-l 2008/10/27
    取り返しが付かないな。被害者が気の毒だ
  • 高木浩光@自宅の日記 - Winny媒介型ウイルスの放流元を追跡してみた, 追記

    ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「        .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。