Generative AI will drive a foundational shift for companies — IDC
Generative AI will drive a foundational shift for companies — IDC
別の話を書こうと思っていたのですが、いつも技術的に鋭い視点を持たれている高木浩光さんの最新の日記に見逃しがたい話がありましたので、ご紹介します。実のところ、技術的な認識はあったものの、以前、栗原さんのエントリのコメントで議論しているときには、あまり考慮していなかったことでした。つまり「Winny によるダウンロードは、アップロードである」ということです。Winny ではいわゆる「ダウンロード得」をふせぐため、自動的にダウンロードに見合う”貢献”するような仕組みが導入されています。つまり、自分がダウンロードしたファイルは、自動的に他者がダウンロードするような状態に置く(送信可能化する)仕組みになっています。 もともと、栗原さんのエントリは Winny に限定した話ではありませんでしたが、ここでは「アップロード(送信可能化行為)は違法」「ダウンロードは私的複製であり合法」というのが一般的な理解
あるいは、俺がインファイトの女の子に弱すぎる。 インファイトの女の子ってのはあれだ、物理的、精神的共に妙に距離が近い女の子。ふつー、出会ってばっかりのときはある程度距離をとる。闘う意思があっても、ジャブを放ちつつ距離を測る。そこで手応えがあってはじめて踏み込むもんだ。これが、生来のインファイターとなると、そんなまどろっこしい事はしない。こちらのジャブを華麗にかわして(いや、かわしてすらいないかもしれない)、ボディーブロー一閃、こちらがくらっときたら、ストレート。これで試合終了。 最初のポイントはためぐち。出会って3分でためぐち。こっちはまだ丁寧語でしゃべってるのに、そんなこと気にしない。しかもあだ名までつけてくる。そのあだ名が果てしなく安易。イージーすぎるよそれは、つってもぜんぜん聞かない。そして、立ち位置が近い。パーソナルスペースって知ってる?つか、パーソナルスペースある?ってくらい近い
最近は無断リンクならぬ無断オンラインブックマーク問題とやらが生まれているようです。勘違いもはなはだしい。 主にグレーなラインでの二次創作(同人誌とかね)で見つからないようにこそこそやっているのに、というお話のようです。同人活動で特に元ネタのあるものは多分著作者の暗黙の了解(存在を知らないということも含めて)で行われているんだろうなというのは分かります。だから、大っぴらにしたくないのは分かる。 じゃあ何でウェブに載せるのか。わかる人にはわかって欲しい、そっちの方面ではつながりたい、そういうことなんでしょうか。であるならば、もっと堂々とやればよい。警告が来たら問題のあるものだけ消せばよいし、いきなり訴えられたりなんてよっぽどそれで金を稼いでない限りない話でしょう。 単にクローズドなサイトとしてやっていきたいのであれば、それ相応の努力はすべきですよ。画像だけ認証制のファイル置き場(それこそFTP
携帯電話でサイトにアクセスするときのIPアドレス一覧がキャリアごとに公開されていると聞いたことがあります。そのURLを教えてください。
存在しないブログIDです ご指定のURLはアメブロ未開設、誤ったURL、または既に退会処理をされたURLです。 再度URLをご確認ください。
ref:y-kawazの日記 - 珍しく間違った批判をしている高木先生 もしこのエントリを書いた人が携帯端末向けコンテンツの開発をしているとしたら、キャリアとのNDA(守秘義務契約)に抵触することを書いてますよね。どこが該当するのか明言するのは避けますが。いや、そもそも「携帯端末の個体識別情報(uid)取得方法」からしてあれか。 本題の携帯端末向けコンテンツの認証に関してはソースIPアドレスの詐称が不可能であればそれほど間違っていないかも知れないが、そうではないわけでして。IP詐称された時点でアウトではあるな。 まぁ、携帯端末向けコンテンツで認証セッションを実現しようと思うと、端末が「端末固有IDとドメインを組み合わせたハッシュ」を送ってくれるとか、ちゃんと Cookie(もしくはそれに類する仕組み) に対応するとかそういうのが必要ではある。現状では頑強な仕組みはちょっと難しいかも知れない
■ Winny問題解決への糸口が今、山梨県警の手に託されている 1. 山梨県警がこの機会に職員に周知すべきこと またもや悲惨なプライバシー漏洩事故が起きてしまった。 山梨県警の情報流出、婦女暴行被害者の氏名・住所も, 読売新聞, 2007年2月24日 山梨県警甲府署勤務の男性巡査の私物パソコンから、ファイル交換ソフト「Winny(ウィニー)」を通じて500人以上の犯罪被害者らの個人情報を含む捜査資料がインターネット上に流出していた問題で、流出した資料に婦女暴行事件の女性被害者の名前や住所などが含まれていたことが24日、わかった。(略) 県警によると、この巡査は20歳代で、報告書などを作成する際の参考にしようと、前任の長坂署勤務時代の先輩警察官から入手し、私物のパソコンに保存していた。県警の事情聴取に対し、「学生時代からウィニーを使っていた」と話している。 警察からの機密漏洩はこれで発生時期
巡回サイトの一つである高木浩光@自宅の日記で以下のようなエントリーがあった。 高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのか ここではいつもの高木氏の口調で、「携帯向けWEBアプリ開発では未だにGETパラメータでセッションIDを渡しており、それはこれまでも何度もいかんことだと言っている。」というような内容が語られている。 確かにWEB+DBの記事に対して高木氏が注釈で言っているように「IPアドレスによる制限に関して書いていない」という点に関してはWEB+DB側の落ち度だと思う。実際これを行わない限り端末IDやユーザID*1による認証が意味をなさなくなってしまうからだ。*2 但し、キャリア毎にIPアドレス制限をする限りにおいては端末IDやユーザIDは偽装不可能*3なので、むしろ他人でも入力可能なパスワード認証よりも強力な認証かもしれません。逆にいえばその認
高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのかに、高木浩光氏が携帯電話向けWebアプリケーションの安全性についてコメントされておられる。 なぜ「URLにセッションIDが含まれる場合はセキュリティに注意する必要があり」なのかと言えば、Refererによってリンク先にセッションID入りのURLが流出し、流出先サイトの人にセッションハイジャックされてしまうからだ。 確かにそうなのだが、携帯電話向けWebアプリケーションでは、セッションIDをURLに埋め込むことが定石として用いられている。 その理由は、他に適当な方法がないからである。 携帯電話向けWebの代表例であるi-modeでは、Cookieをサポートしていない。そのため、セッションIDを埋められる場所というと、 URLに埋め込む Hiddenフィールドに埋め込んでPOSTで送出する くらいしか代替手段がな
Author:雪姫花 某焼肉のタレとか、教授とか研究室とか言う言葉に過剰反応。"想像と違って面白い人"と、良く言われます。 寂しがり気質で構って貰えないと消えたい症候群発症。…子供じゃないんだからさ(苦笑) 暇よりは忙しい方が好き。良かったら絡んでやって下さい。 ADMIN
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く