タグ

P2Pに関するkirara_397のブックマーク (22)

  • Tor作ってるけど何か質問ある? | AMAの世界

    私たちはTorプロジェクトの中心メンバーです。 TorプロジェクトはTor、つまりユーザーが匿名かつ安全にブラウジングできるソフトウェアの開発とメンテナンスを行っています。Torは元々は政府の通信を保護するために開発されました。 現在では、様々な人々から色々な用途で使用されています。推定50万人の人々がTorを日常的に使っています。ある人はTorをウェブサイトのトラッキングから防ぐために使用し、またある人は繊細な問題を研究するために使用し、そしてニュースサイトやインスタントメッセージサービスが地域のプロバイダからブロックされている時に使う人もいます。 puffin_netことカレン・レイリーはTorプロジェクトの開発ディレクターをやっており、基金収集、アドボカシー、一般の人へのマーケティング、それと講演などの方針を決める事に関する責任を負っています。 runasandことルナ・A・サンドヴ

  • Megaupload摘発、サイバーロッカー(オンラインストレージ)は終焉を迎えるか - P2Pとかその辺のお話@はてな

    Megaupload摘発の件で何か書いてちょ、とリクエストを頂いたのでちょろっと書いてみる。Megaupload摘発の件については、GIGAZINEがまとめているのでこちらを参照のこと。 ■ 「Megaupload」閉鎖&FBIが運営者を逮捕、驚愕の運営実態と収益額が判明 - GIGAZINE サイバーロッカーの現状 Megauploadはオンラインストレージの1つではあるのだけれど、海外ではこの手のサイトはサイバーロッカーと呼ばれ、一般的なオンラインストレージとは別に扱われている。Megaupload以外では、RapidShareやHotfile、Fileserve、FileSonic、Mediafireなどなど。具体的には、ほぼワンクリックでファイルをアップロードでき、共有のためのURLを返してくるようなオンラインストレージのことを指す。 ご存じの方も多いとは思うが、上記のサイトには多

    Megaupload摘発、サイバーロッカー(オンラインストレージ)は終焉を迎えるか - P2Pとかその辺のお話@はてな
  • Engadget | Technology News & Reviews

    Hands-on with the new iPad Pro M4: Absurdly thin and light, but the screen steals the show

    Engadget | Technology News & Reviews
  • http://japan.internet.com/ecnews/20081104/11.html

  • NHKが「Joost」で番組配信を開始

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    kirara_397
    kirara_397 2008/07/10
    これが今後のNHKの方向性と見てよいのか?
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • 個別対策3-BitTorrnet:直接漏えいの可能性は低いが止めるのは困難

    代表的なP2Pファイル共有ソフトを挙げよと言われたら,WinnyやShareと並んで必ず出てくるのがBitTorrentだろう。ところが,同じように多くの利用者がいるにもかかわらず,BitTorrentではしくみ上情報漏えいが起こりにくいという。それはなぜだろうか。 ファイル共有のしくみが根的に違う BitTorrentを使ったファイル共有のしくみをひと言で表すなら,「目的のファイルをダウンロードしたいパソコンを集めて小さなネットワークを作り,お互いに助け合いながらダウンロード完了を目指す」となる(図6-1)。例えばLinuxのディストリビューションなど数Gバイトもあるようなファイルをダウンロードする際によく使われる。 図6-1●BitTorrentのしくみ 大容量のファイルを高速に配布する目的で開発された。ファイル検索やアップロードのしくみがファイル転送用のネットワークと切り離されてい

    個別対策3-BitTorrnet:直接漏えいの可能性は低いが止めるのは困難
  • 個別対策4-その他のP2Pソフト:怖いソフトは少ないがしくみは知っておこう

    今まで見てきたソフト以外にも,P2P技術を使ったアプリケーションは身のまわりに増えつつある(図7-1)。これらの多くは,今のところ漏えい事件とは無関係なものが多い。しかし,今後P2Pソフトがより身近に使われることを考えると,今のうちにどんな危険がありそうかを探っておくことは重要だ。 図7-1●注目すべきその他のP2Pソフト IP電話ソフトのSkypeやVPNソフトのHamachiは情報漏えいの危険は比較的低い。WinMXやCabosなどのファイル共有ソフトは,少なくとも現状ではWinnyやShareよりは大規模な情報漏えいは起こりにくい。ただし,ファイル共有ソフトである以上,ウイルス感染による別経路での漏えいの危険は常にある。 [画像のクリックで拡大表示] 将来危険になりそうな技術も ここでは,ファイル共有以外で有名なP2Pソフトを二つ取り上げて解説しよう。まず取り上げるのは,最近では個人

    個別対策4-その他のP2Pソフト:怖いソフトは少ないがしくみは知っておこう
  • 基本対策1:つながせず起動もさせない,この二つを徹底せよ

    今回は,P2Pソフトを止めるための個別の対策を紹介しよう。施すべき対策は2系統ある。一つは,ルーターやファイアウォールなどLANとインターネットの境界部分にある機器でポートをふさぎ,P2Pのトラフィックを遮断するための対策。もう一つは,個々のパソコンでP2Pソフトを使わせず,P2Pパケットを一切出させないようにするための対策だ。 ルーターにしっかりと鍵を掛ける まずはルーターに施す対策から見ていこう(図2-1)。この対策で,まずP2Pソフトのおもな通信パターンであるポート開放要求型とUPnP対応型を封じ込められる。これを施したあと,Port0通信対策として後述する方法で止めるようにする。 図2-1●ルーターに最低限施しておくべき基対策 編集部で使っているWeb Caster V110という機種の設定例を示した。意外と見落としがちなのがルーターのパスワード設定。初期状態のままのユーザーがい

    基本対策1:つながせず起動もさせない,この二つを徹底せよ
  • しくみを知る:なぜファイル共有ソフトによる情報漏えいが怖いのか

    P2Pソフトによる情報漏えいを防ぐための対策をマスターするには,そもそもP2Pソフトによる情報漏えいがどのようなしくみで起こり,なぜ怖いのかをきちんと押さえておく必要がある。止めるべきP2Pソフトが使うプロトコルの種類やポート番号,通信パターンを知らなければ,対策を立てようがないからだ。まずはP2Pソフトによる情報漏えいの怖さについてポイントを押さえるところから始めよう。 知らぬ間に漏れて爆発的に広まる P2Pソフトによる情報漏えいがなぜ怖いのか,おもな理由は三つある(図1-1)。一つめは,ユーザーが漏えいの事実に気付きにくいこと。一般に,暴露ウイルスはファイルをほかのユーザーと共有可能な状態にするだけで,自分からファイルをせっせと外部に送信するような派手な行動はとらない。このため,ユーザーが「何か変だな」と気付くことなく静かに情報漏えいが始まるケースが多い。 図1-1●P2Pファイル共有

    しくみを知る:なぜファイル共有ソフトによる情報漏えいが怖いのか
  • FoxTorrent – Get this Extension for 🦊 Firefox (ja)

    A BitTorrent client integrated into Firefox. Allows you to stream videos as they download! Supports Windows, Mac, and Linux. Note: Uses Red Swoosh client for downloading.

    FoxTorrent – Get this Extension for 🦊 Firefox (ja)
  • ビジネスに差がつく防犯技術(2)Winny事件は防犯意識のなさが生んだ必然 - @IT情報マネジメント

    人は楽天家なのか民族性なのか、リスクにうとい部分がある。悪意のある側からすると、こんなにありがたい環境はない。今回の防犯技術では、信用と信頼の違いや権限の漏えい問題に対する防衛方法を考える。 警報サイレンを訓練と思いこむ日人 昨年のある日のことだった。筆者の事務所が入っているテナントビルで火災警報が突然鳴った。 特にアナウンスがなかったので、筆者は不安になってビルの外に出た。しかし、ビルから外に出てきたのは筆者以外誰もいなかった。しばらくたってアナウンスがあり、いまの警報は警報装置に霜が付いたための誤報だったと分かったので、筆者は1人静かに事務所に戻った。ビルの中にいた人たちは、「どうせ誤報かテストだろう」と思ったのだろうが、「もし当の火災発生を知らせる警報だったら?」とは少しも疑わなかったのだろうか。いまだに筆者には理解できない。 これと同じようなことは、いくらでも見かけることが

    ビジネスに差がつく防犯技術(2)Winny事件は防犯意識のなさが生んだ必然 - @IT情報マネジメント
  • スウェーデンの電話会社が通話料無料のP2P携帯電話サービスを実験開始

    スウェーデンの携帯電話会社が、P2P方式を用いた携帯電話サービスの実験を開始したそうです。 基地局を利用せずに携帯電話同士で通信を行うことで、基地局を敷設できないところでも携帯電話を利用できるようになるとのこと。しかも通話料は無料。 詳細は以下の通り。 BBC NEWS | Technology | Mobile system promises free calls この記事によると、スウェーデンの携帯電話会社TerraNetが、基地局の敷設が不可能である辺地や砂漠などの遠隔地域において携帯電話を利用できるようにするために開発した技術の実験を、タンザニアとエクアドルで開始したそうです。 これはTerraNetの携帯電話端末同士をP2Pで通信させることで、基地局が無くとも通話が可能になるというもので、基地局を用いない場合の通話料金は無料。なお、TerraNetの携帯電話端末同士が通信できる距

    スウェーデンの電話会社が通話料無料のP2P携帯電話サービスを実験開始
  • 検出ツールの開発者が語る,「Winnyを検出する方法」

    ファイル共有(交換)ソフト「Winny(ウィニー)」のネットワークを介して拡散するウイルスにより、日では深刻な情報漏えいが相次いでいます。米国でもこれら一連の事件はいろいろなメディアで報道されており、日のインターネット社会が非常に深刻な事態に陥っているという認識が広まりつつあります。 私が所属する米eEye Digital Securityでも、遅ればせながらWinnyに関する格的なリサーチを数週間前に開始しました。具体的には、Winnyのコード解析やWinnyネットワークの分析を通して、情報漏えいを防止するための手段など、Winnyにまつわる様々な事柄についてリサーチを進めています。後述するように、検出ツールも開発および公開しました。これらについては、主に私ともう一人の日エンジニアの金居が担当しています。 今回のリサーチやツール開発に関連した話題として、今回はWinnyを検出す

    検出ツールの開発者が語る,「Winnyを検出する方法」
  • news : 世界中の「在宅ミュージシャン」とリアルタイムで共演

    世界中の「在宅ミュージシャン」とリアルタイムで共演 2007年5月16日 IT コメント: トラックバック (0) Mike Kobrin 2007年05月16日 もうすぐ始まる新しいオンラインサービスを利用すると、世界中の「在宅ミュージシャン」たちが、自宅を出ることなくリアルタイムで共演できるようになる。 米eJamming社は2007年3月、オンライン音楽スタジオ『eJamming AUDiiO』をリリースする予定だ[訳注:原文記事執筆は1月。eJamming AUDiiOのベータ版サービスは3月28日(米国時間)に提供開始]。これは、ピアツーピア(P2P)接続を利用して、離れた場所で生演奏している複数ミュージシャンの間のタイムラグをなくしてくれるサービスだ。 eJamming AUDiiOは、楽器演奏の習得に大きな影響を及ぼす可能性がある。他の演奏者との合奏は音楽の才能を磨くうえで重

  • 「『P2Pボット』は存在しない」、専門家が指摘

    「現時点では、ピアツーピア(P2P)の通信を使って攻撃命令を伝えるボット、いわゆる『P2Pボット』は存在しない。今後作られる可能性も低い」。セキュリティベンダーであるラックの先端技術開発部部長を務める新井悠氏は2007年6月21日、報道陣向けの説明会において、ボットの現状などを解説した。 ボットは、インターネット経由で攻撃者からの命令を受け、迷惑メールの送信やDDoS攻撃などを行う悪質なプログラム(ウイルス)のこと。攻撃者からの命令は、C&C(コマンド・アンド・コントロール)サーバーと呼ばれるコンピューターを介して、IRCなどを使って、ボット感染パソコンに送られる。 これにより、複数のボット感染パソコンに、一斉に同じ動作をさせることができるので、攻撃などの“効果”を高めることができる(同じ動作をするボット感染パソコン群をボットネットと呼ぶ)。 半面、(攻撃者にとって)弱点もある。C&Cサー

    「『P2Pボット』は存在しない」、専門家が指摘
  • http://cowscorpion.com/FileSharing/Winnyp.html

  • TechCrunch Japanese アーカイブ » Firefox用BitTorrentのアドオン「FoxTorrent 1.0」、Akamaiよりデビュー

    Silo, a Bay Area food supply chain startup, has hit a rough patch. TechCrunch has learned that the company on Tuesday laid off roughly 30% of its staff, or north…

    TechCrunch Japanese アーカイブ » Firefox用BitTorrentのアドオン「FoxTorrent 1.0」、Akamaiよりデビュー
  • 「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開

    Antinnyが自身のコピーを作成する際のファイル名には、「倖田來未」「エロ」「ネトゲ」などユーザーが興味を引きそうな名称が利用されている セキュリティベンダーのネットエージェントは2007年5月2日、WinnyやShareなどピアツーピアのネットワークを介して感染を広めるウイルス「Antinny」の解析結果を公開した。ゴールデンウィーク中の利用増加が予測されるWinny/Shareユーザーへの注意喚起を目的としている。 Antinnyが実行されると、Windowsフォルダーに「Up」という名称でフォルダーを作成。そこに、パソコンから収集したメールデータ(Outlook Express)やWord、Excel、Power Pointなどのファイルと、Antinny自身のコピーをまとめた一つのファイルを置く。次に、WinnyかShareがインストールされているかどうかをチェック。見つかった場

    「Winnyウイルスはこう動く」---ネットエージェントが解析結果を公開
  • Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro

    ボットネット研究で知られるNTTコミュニケーションズの小山覚氏。小山氏の新しい研究対象は「Winnyネットワークの実態」だ。小山氏は「悪意のある人物がワームを撒き散らしているWinnyネットワークは『真っ黒』としか言いようがない」と指摘する。小山氏にWinnyネットワークに関する最新事情を聞いた(聞き手は中田 敦=ITpro)。 小山さんは最近,Winnyネットワークの調査を始められているそうですね。 これは,4月25日の「RSA Conference 2007」で話そうと思っていた内容なのですが,私が出るセッションは,ラックの新井悠さん,JPCERTの伊藤友里恵さん,マイクロソフトの奥天陽司さんというセキュリティ界の論客が揃ったパネル・ディスカッションなので(モデレータは日経パソコン副編集長の勝村幸博),私だけが長い時間発表するのは無理そうです(笑)。そこで,今回のインタビューで全部お話

    Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro