タグ

securityとwinnyに関するkgbuのブックマーク (6)

  • 高木浩光@自宅の日記 - 続・Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根

    ■ 続・Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 明日から、Winny作者著作権法違反幇助事件の控訴審が始まるそうだ。個人的心情としては、金子さんには無罪になってほしいと思うが、そのためにWinnyに対する評価がねじ曲げられたり、学究的真理が歪曲されるようなことがあってはならない。このことについては地裁判決が出る前日の日記に書いた。 Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根, 2006年12月12日の日記 それから2年もの月日が流れたが、その間にも懸念していた状況は続いた。特に、一審では検察側が、作者がアップデートを続けていたことを幇助とみなす理由の一つとしたことから、アップデートが許されないことによってウイルス被害が続出しているというアピールが展開された。金子氏人も一審の公判で、フラッシュメモリを手にとって裁判長に見せるアピールをしていた。ソ

    kgbu
    kgbu 2009/01/19
    Winnyの法的取り扱いはともかく、Virusと協働させないように十分に注意しておく必要はあるだろう。まずはデータの暗号化から。
  • 四半期毎のP2Pノード数推移の分析 【NetAgent Co., Ltd.】

    P2P調査 提供終了のお知らせ 平素はネットエージェント株式会社のP2P調査サービスをご利用いただきまして、誠にありがとうございます。 2005年より提供してまいりましたP2P調査サービスですが、2019年9月末日をもちまして提供を終了させて頂くことをご案内申し上げます。長らくのご愛顧、誠にありがとうございました。 何卒ご理解賜りますようお願い申し上げます。 P2P調査とは P2Pネットワークを利用したファイル共有ソフトでの情報流出を調査する際に必要となる、流出者の特定、拡散防止の措置および流出元となったPCの調査を総合的に実施できる唯一のサービスです。 暗号解読と大規模クローリングを利用した自社開発の大規模システムを利用する事で、P2Pネットワークをきめ細かく、かつ高速に記録しています。 当社では、多くのP2Pにおいていち早く暗号化の解読に成功しており、ネットワーク上のデータを長期間蓄積

  • Winnyによる情報漏えいを防止するために:IPA 独立行政法人 情報処理推進機構

    官公庁や大企業の取り扱う個人情報や機密情報等が職員等の私有または私用パソコン(以下「私有パソコン」という。)から漏えいする事件が、毎日のようにニュースに取り上げられています。 報道によると、漏えいした情報の種類こそ違いますが、ほとんどの事件に共通している点は、職員がファイル共有ソフト(注1) Winnyを導入(インストール)した私有パソコンに、官公庁や企業等で取り扱う個人情報や機密情報等をコピーし、使用していたところ、ウイルス(W32/Antinny)に感染し、情報漏えいしたという点です。 (注1)インターネットを利用して、不特定多数のユーザ間でファイルを共有できるソフトウェア。 Winny経由で情報が漏えいする仕組みを、図1.1に示します 図1.1 Winny経由で情報が漏えいする仕組み ウイルス(W32/Antinny)に感染すると、パソコン内の送受信メールやWordやExcel等のデ

  • 攻撃を浴びるWikiLeaks | スラド セキュリティ

    家/.の記事より。政府や企業の不正を匿名で内部告発できるWikiと して知られるWikiLeaks.org が、このところ様々な攻撃に曝されているそうだ。現在メインのドメイン 名wikileaks.orgではDNSIPアドレスが引けなくなっているのだが、これ はケイマン諸島におけるオフショア・トラストの構造に関してWikiLeaks に漏洩した一連の記事や文書に関し、カリフォルニア北部地裁がドメイン レジストラに下した一時差止命令のためだと言う(Spy Blogの記事)。こ れらの漏洩文書は、スイスの銀行Bank Julius Baerが、世界中の富裕な顧客が脱税やマネーロンダリングを行うのを 手伝っていることを示唆する内容で、漏洩させた内部告発者はBank Julius Baerケイマン諸島支店の前副支店長だと言われている。また WikiLeaksサーバそのものには先週土曜までは別名

    kgbu
    kgbu 2008/02/19
    こういう目的ではP2Pのほうがrobustかつ強力だと自分も思う。2chがP2Pになったら、民主主義になるか、は、また別の話だと思うが。
  • 高木浩光@自宅の日記 - Winny媒介型ウイルスの放流元を追跡してみた, 追記

    ウイルスは .zip ファイル内に潜んでいることも多いことから、拡張子偽装だけ調べてもウイルス全般の調査にはならないが、ここではひとまず拡張子偽装されたファイルについてだけ調べることにした。 まず、時刻順に並んでいるキーのダンプから、ファイル名に「        .」を含むものだけ抽出しながら、ファイルのハッシュID(Winny用語で言うところの「ハッシュ値」)毎に、そのキーを送信してきたWinnyノードを出現順にシリアル番号を振りながら転記することで、データを整理した。 たとえば、2007年1月1日に最初に観測*2した拡張子偽装ファイルのハッシュIDは「%09fdce1365df9fc28dd921faXXXXXXXX」であったが、このIDについての観測記録の冒頭は次のようになっている。「X」は伏字であり、1行目にはファイル名を記載しているがここでは省略している(「tail +2」)。

    kgbu
    kgbu 2008/02/03
    最初から監視が容易なようにp2pを設計しとけば、もっと楽に追跡できるかもしれない。そういうback doorはあるのかな、という興味が湧いた。
  • Winnyでファイル発信IPアドレスを特定するツール、お値段は500万円

    フォティーンフォティ技術研究所はWinnyネットワークでファイルを発信しているコンピュータのIPアドレスを特定するツール「WinnyRader」を発売したと、ITproで報じられている。 このソフトが上手く働くようならば、Winnyネットワークに拡散したファイルに対して根こそぎ削除を依頼でき、 ファイル流出の被害を最小限に押さえることが可能になるかもしれない。 価格は500万円となっているが、どの程度の需要があるだろうか。

  • 1