「認証」を含む日記 RSS

はてなキーワード: 認証とは

2017-09-20

自民党二階幹事長「森友・加計は小さな問題」 また安倍自民党から税金をないがしろにする発言

小沢一郎事務所)‏認証済みアカウント @ozawa_jimusho

自民党幹事長「森友・加計は小さな問題」。これが自民党感覚総理夫人名誉校長小学校国有地をタダ同然で払い下げても、ワインゴルフのお友達のために獣医学部に関する国の方針を変更させても「みんな取るに足りないこと」と。森友では逮捕者も出ている。最悪な政権を倒すため全力を尽くす。

2017-09-18

早期に衆院解散して国民審判を仰ぐことは当然だ。しか疑惑隠しの「冒頭解散」は絶対に駄目だ。

志位和夫 ‏認証済みアカウント @shiikazuo

早期に衆院解散して国民審判を仰ぐことは当然だ。しか疑惑隠しの「冒頭解散」は絶対に駄目だ。

衆参の本会議代表質問予算委員会を十分な時間をとって行い、昭恵夫人加計孝太郎氏などを招致し、国民の前で真相を徹底的に明らかにしたうえで、審判を仰ぐことを要求する!

日本共産党 志位和夫委員長安倍総理が画策する解散総選挙についてコメントを出しました。

志位和夫 ‏認証済みアカウント @shiikazuo

早期に衆院解散して国民審判を仰ぐことは当然だ。しか疑惑隠しの「冒頭解散」は絶対に駄目だ。

衆参の本会議代表質問予算委員会を十分な時間をとって行い、昭恵夫人加計孝太郎氏などを招致し、国民の前で真相を徹底的に明らかにしたうえで、審判を仰ぐことを要求する!

安倍総理個人とお友達の保身のためだけの姑息卑劣隠蔽解散

小沢一郎事務所)‏認証済みアカウント @ozawa_jimusho

その他

「こんな人たちに負けるわけにはいかないんです!」。秋葉原では飽きたらず、今度は全国の街頭でそう絶叫するつもりだろうか。

国の安全保障をほったらかして、安倍総理個人とお友達の保身のためだけの姑息卑劣隠蔽解散により「おぞましい国」が完成するかどうかは、正に国民判断にかかっている。

2017-09-17

右翼であることは致命的

太平洋戦争前に右翼事実に基づいて過信してなかったら戦争に負けなかった。

その結果があれだ

少なくとも開戦以外の選択肢を取れた。要は右翼頭が悪いってことだ。黒いものは黒いし、無理やり白だと思い込もうとしたら失敗するのは当然だ


最近中国テクノロジートップ(ボトムは知らんけど、重要なのはボトムじゃなくてトップだ。大量生産に至るのはトップからだ)は日本より遥かに上を行ってる

無人コンビニとか顔認証ケンタッキーフライドチキンとか個人的には最近市販されてる無線ルーター価格対性能は中国製ベストだった

もうすぐ文化の部分でも遅れをとるだろう。人口10倍ってことは生み出される芸術10倍の競争を勝ち残ったものだ。繰り返すけどボトムは知らんが、大量生産されるのはトップ部分だ


中国トップ部分の技術力が日本よりずっと先を行ってることを考慮した上で取れる戦略があるんじゃないかと思う

短所長所になることがヒントなんじゃないかと思う。人口が1/10なら舵切りが容易かもしれない。いや、そういう意味なら韓国とか台湾の方がもっとうまく立ち回れるんだろうけど...

それが何かは自分にはすぐには思いつかないのが問題

2017-09-15

言及するボタン以降の増田割合

言及するボタン以降でもURL貼り付けで書いてる増田一定数いる

機能追加に対するユーザーの反応の実験結果として見ると結構面白い

下位互換使い続けるってパスワード認証から指紋認証とか指紋認証から認証とかガラケーからスマホとか切符からSuicaとか

そういうのってサービス関係なく割合は同じくらいなのか、気になるな

新作iphoneについての予言

認証機能を使ってyoutuberが遊びだす

特にyoutuberすっぴんだと顔認証されなかったとかい動画を出して盛り上がる

面白くもなんともないが、ファンはなぜか面白がって拡散する

hikakin変顔でも顔認証できたと騒いで新たなキッズ信者を作る

2017-09-14

iPhone X が何故すごいか

iPhone X でたね。これスゴいよマジで

皆さん、「エッジスクリーンSamsungがやった」とか「ヘッドフォンジャックが」とか「今更ワイヤレス充電w」とか「剃り込み」とか言ってますが、わかってないなー。

本当にすごいのが顔認識。今までの顔認識テクノロジーは平面で認識していたので、写真でアンロックとかできたわけ。今回のiPhone Xの顔認証は、赤外線プロジェクターを使って立体的に対象物を検知するというスゴい技術カメラの前にいる人の顔を立体的にキャプチャーできるということは、FaceTime なんかで立体的に映写ができる(という可能性がある)ので、あのスターウォーズホログラムチャットみたいなことができるってこと。これはテクノロジー業界の次のパラダイム入り口という意味事件だと思うんだけど、皆さんどう思いますか?

2017-09-13

Xはやっぱり高価な実験機。

多少の不便があっても新しい機能体験したい金持ちが買うものかな…という印象。

認証ディスプレイの切り欠き・角丸などの細かい使い勝手が気になる。

アプリによっては見切れて使いづらいということもありそうだし…

つかiPhone6ユーザーとしては11月まで待てんよ。

素直に8にしそう。

iPhone6ユーザから見たiPhone8 iPhoneX

結構いると思うのね、iPhone6をまだ使ってる人。壊れるまで使う人はいいとして。

自分みたいに、反応のスムーズさやレスポンスに関して不満が出てきたら買い替える人に向けて書き殴り。

iPhone体験

今回の新iPhoneの大きな新しい体験は3つだと思っています

iPhoneXにおけるFaceIDの、物理タッチ存在しないアンロック


iPhone8Plus、iPhoneXにおけるポートレートライティングの設定による綺麗な画像撮影


ワイヤレス充電
  • 経済的に余裕がある人、もしくはケーブルに繋ぐのが面倒な人(寝室あたり?)には便利。
  • 2018年発売の新しい充電台は8000円くらいと予想。それ以上高かったら微妙個人的には買わない。


iPhone8はみんなのiPhoneiPhoneXは誰のためのiPhone

こんな人はiPhoneXを選ぶでしょう。

自分は見栄っ張り + ディスプレイに魅力を感じるためXを買うと思います

正直指紋認証は欲しい。

その他

認証ってさあ

おっさん疲れた顔を毎回見ないとロック解除できないって辛くない?

2017-09-11

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

2017-09-09

スマホが探せない

iPhoneどっかで落っことしたので

PCから例の「iPhoneを探す」で探そうと思ったのに

icloudログインできない

IDパスワードが分からないんじゃない。

セキュリティ質問に答えろっていわれる。

IDパスワードは間違いなく合ってるのよ

でもなぜか質問に答えないと先に進めない。

質問は「小さい頃のあだ名」と「初めて飛行機で行った場所」。

ちゃちゃっと入力したら「違う」って言われる

あだ名なんて間違えるわけないし

初めて行った場所も覚えてる

でも「違うから質問を再設定しろ」って出てくる

こっちは焦ってるから言うとおりにするんだけど

また同じ設問で再登録できるようで

「初めて飛行機で行った場所」に「東京」って入れた

そしたらどうだ

「3文字以上で入力してください」だって

もうね、アホかと

東京東京だろ

最初に設定したときもおんなじこと聞いてきたのか?んあ?

「とうきょう」っていれたらいいでちゅか〜?

それとも

Tokyo」ですか〜

英語できるんですね〜すごいですね〜このStupid asshole

だいたいなんでログインできないのに質問の再設定ができるんだよこのタコ

くっそ腹立つくっそ腹立つ

Androidだったときgoogleアカウント2段階認証認証用端末落として

どこからログイン出来なくて探す機能使えなかったんだよ

ホンマくっそ腹立つ

2017-09-07

anond:20170829002004

記事への反応 が、削除されていたみたいだから、代わって乗せとく。いや、言及 しとく。

風越紋代(かざこし あきよ) のブログは閉鎖されたかも知れない。

直後はアクセスできたが、直ぐに登録認証必要状態になっていた。

下記は某ブログで、風越紋代の醜態かいつまんで説明している。

http://hikikomori-tubuyaki.com/2017/08/30/%E4%B8%89%E9%87%8D%E3%81%A7%E9%81%AD%E9%9B%A3%E3%81%AE%E3%83%96%E3%83%AD%E3%82%B0%E3%81%AE%E5%A5%B3%E6%80%A7%E3%80%81%E9%A2%A8%E8%B6%8A%E7%B4%8B%E4%BB%A3%E3%81%8C%E8%AD%A6%E5%AF%9F%E3%81%AB%E9%80%86/

俺は風越のブログを読んだが、自己中の権化のような酷いものだった。

2017-09-05

https://anond.hatelabo.jp/20170905140653

マインドフルネス自身詐欺的なもの加えられるからね。結局は瞑想について科学的に立証が加わっただけ。

もともと仏教に近い霊感商法やってた奴が、マインドフルネスと名乗ってマインドレスネス不安や迷いでいっぱいの状態)を作るというという偽りのものをやってる。

だって、どこか認証機関があるわけじゃないから、名乗るのは自由

マインドフルネスっぽいことをして、ありえない不幸だとかを注ぎ込んで、教祖依存させる。

ありえない不安だとか迷いを作るのはマインドフルネス真逆なんだけどね。

でも、マインドフルネスっぽいことをやってるから騙される。

正直、マインドフルネスはもはや本+付属CD,DVDだけでやるべきものだと思う。

2017-08-29

Windows Hello の顔認証ログオンが怖い

1年くらい前は、うまく顔の角度を合わせないと認識してくれなかった。

ここ最近は、顔がちょっとPC正面から離れてたり横にずれてたりしても起動する。暗い部屋でも認識する。

 

ぶっ壊れたかと思って顔を手で覆ったり、カメラレンズを隠したりしてみたら、さすがにログオンできなかったが。

なんか変なウィルスにかかってんじゃないかと怖くなる。

2017-08-27

バイトをやめてバイト先にした復讐の話

本当に自分性格がつくづくクソだと思う。

それは、1ヶ月前にやめたバイト先にした復讐を聞いてもらえばわかる。

まず、私は居酒屋バイトしていた。バイトをしていたといってもたったの1ヶ月半である

どうして2ヶ月も経たないうちにバイトをやめようと思ったか、それは居酒屋飲食店特有店長社員からパワハラにあったかである

もちろん、それがパワハラではなかったのかもしれない。しかし、豆腐メンタルプライドの高い私は小さなことでも指摘されるとパワハラと感じてしまった。

バイトをやめた理由はここまでにして、本題の復讐内容についてである

それは、「食べログ」に店の悪口を書きまくるという方法である。もちろん、新規アカウントだと怪しまれるし、番号認証されてないのも怪しまれるので

それなりの対策をして行った。ネットカフェスタバに行っては店の悪口を書きまくる。

バイトをやめて、ここ1ヶ月は、そればっかりしていた。そこには悪口を書くのに楽しんでいる自分がいた。

しかし、今日、気がついた。面と向かってパワハラをしてくる店長よりも裏でネットという匿名の盾に守られ悪口を書いている自分の方がよっぽどクソであると。

実際に「食べログ」の評価で店に影響が出るのかわからないが、今後も「食べログ」見るたびに自分がクソだということを思い出すんだろうな。

増田でもわかる通信障害まとめ

先日の大規模障害について理解確認を兼ねて書いてみたいと思います。多分来週辺りに日経IT Pro特集してると思いますが。

AS(autonomous system)

インターネットは「ネットワークネットワーク」とも言われ、要はISPが沢山繋がったイメージです。

ただISPの中もそれなりに大きなネットワークですので、ある統一したポリシに従って運用される必要があります。そのポリシが適用されるネットワーク単位AS=autonomous system=自律システムです。なので必ずしも1ISP=1つのASであるとは限りませんし、最近コンテンツサービスを持つ事業者、つまりAmazonYahooGoogleもまたAS運用しています

AS自分情報を他のASに伝え、他のAS内に居る人がアクセスできるようにします。それが「経路情報」と呼ばれるものです。これを交換することで地球の裏側のネットワークにでも辿り着けるようにするわけです。

Tier1 AS

フラット関係でお互いに情報交換すれば解決しそうな話ですが、現実世界と同じようにAS間には力関係、つまり上下関係が生じます

ISPですと、下位のISPはより上位のISPから「経路情報」を購入しなければ世界へ繋がれません。その最上位に位置するのがTier1と呼ばれる事業者です。現在は約10社ほどですが、彼らが経路情報を互いに交換して作られるのがインターネット上の全ての経路情報フルルートになります

Tier1は米国事業者が多いのですが、買収したことでNTT-ComやソフトバンクはTier1となっています

道案内の仕組み

いよいよ本題です。

AS間でやり取りする経路情報はざっくり言えば「10.0.0.1/24アドレスを持つAS1に行くには、AS10AS20とAS30を通ってきてね!」という情報です。この情報を受けたAS200は、この逆順に辿るように案内すれば10.0.0.1/24に辿れるわけです。簡単ですね。

ただし、ISPであれば複数AS接続しているのが普通です。なので別のAS100からは「10.0.0.1/24アドレスを持つAS1に行くには、AS150とAS100を通ってきてね!」という情報がもたらされるかも知れません。単純に考えて、AS100の経路の方が経由するASが少ないので速そうですのでこれを優先して案内するようにします。単純ですね(実際には他要素を加味して制御します)。

これら情報を受けたAS200は繋がっている他のASに対して、同様に「10.0.0.1/24アドレスを持つAS1に行くには、AS150とAS100とAS200を通ってきてね!」と伝搬してあげたりもします(しない場合もあります)。

こんな風に経路情報を交換するプロトコルがBGPです。経路情報は定期的に交換するのではなく、変更があった際に広告(advertise)されます

道案内を間違えたら…?

ところでAS基本的自分情報を出すものですが、実は誰でも他ネットワーク情報を出すことができます。つまり自分(AS)の管理していないIPアドレス」に対しても「この順路で来てね!」という案内が出せてしまます認証なんて面倒なものはありません。IPアドレスが割り当てられたからといって、それがどのAS内に属しているかは実は別問題なのです。

もちろんある程度防ぐ仕組み、チェックする仕組み(経路フィルタ)は存在しますが、どのような経路情報を出すか、来た経路情報をどう料理するかは非常に難しいもので、また全てのASが同じポリシで運用する保証はありません。

Google先生の過ち(推測)

Google管理するAS15169はNTT-Comに関する誤った経路情報広告したとの報道があります

詳細は不明ですが、素直に読むならNTT-Comが管理しているIPアドレスについて「ここにこんなネットワークがあるよ、ここを通ってきてね!」情報を出したと言うことでしょう。

影響が広がった原因(推測)

NTT-Comに関する間違った経路情報が流れたなら迷惑するのはNTT-Comだけのはずです。

が、実際には多くのネットワークに波及しました。不思議ですね。

1.経路吸い込み

もしTier1が受け取った経路情報を何もフィルタすることなく下位のISPに伝搬すれば、当然下位ISPへどんどん誤った経路情報が伝わっていきます

最上であるTier1から到達性のない経路情報を知らされても、下位ISPはそれを信じるしかありません。

誤った経路情報で誤った経路に誘導されることを経路吸い込みといい、悪意を以て行われる場合であれば経路ハイジャックと呼ばれます

1.1.ASパスによる選択

ただし本来NTT-Comが出している正しい経路情報が無くなったわけではないのです。

上述の通りBGPでは優先度判断の一つにASパスの長さがあります

それまで「NTT-Com→AS1000→AS2000→AS3000→AS4000」だった経路情報が「NTT-Com→AS1111→AS2222」となったなら、後者がBGPレベルで優先されてしま可能性はあります

1.2.TTLによるパケット死亡

NTT-ComはTier1ですから、海底ケーブルを含む多くのバックボーンを持っています。他ネットワークへの中継点としてISPに限らず通信網として非常に重要です。

NTT-Comと全く関係のない業者Webサイトであっても、「Webサイトが属するASAS3333→AS4444→NTT-ComのASAS5555→…」という経路情報が伝搬されている可能性があります

通常は途中のNTT-Comを通ればはやーいとなるはずが、そのNTT-Comへ行くための経路情報が変わってしまえば大きく迂回してしまう経路になるかも知れません。

パケットには生存時間(TTL)と呼ばれるものがあり、あまりに多くのルータを経由すると(Windowsなら128)到達不能として破棄されます

ただそもそもが誤った経路情報なので、途中のNTT-Comに辿り着いたと思ったら全く別のネットワークのためデフォルトルートに投げられてしまい、彷徨って同様に消えたのかも知れません。

1.3.ロンゲストマッチによる選択

10.1.0.0/24とか10.1.0.0/25の意味がわかる人向けです。

そもそもルータはより細かいプレフィックスが長い)ネットワークへ優先してルーティングする(ロンゲストマッチ)ため、長いプレフィックス広告してしまうことで経路吸い込みを起こせてしまます(ロンゲストマッチルータに於ける大原則なので最優先されます)。

この事象は割りとよくあり、2008年パキスタンAS国内からYoutubeへのアクセス規制するための偽情報を誤って外部へ広告アクセスできなくさせる事象を起こしています

2.経路変更に時間を要した

現在フルルートは約65万経路と言われてますが、お高いBGPルータにとってもこの経路情報の大きさは非常に大きな負荷であり課題とされてます

経路情報ASの内部に対しても(内部ネットワーク内での経路情報として)伝搬する必要があり、どちらかといえばこの各AS内部での伝搬時にルータ負荷上昇が発生し遅延が生じたのではという説があります(この辺は自信なく怪しいです。IGP詳しい人に)。

巨大なネットワークであればあるほど内部の経路情報収束には時間を要してしまうこと、わずか8分の間に約10万経路の追加とその取消が生じたことで完全復旧まで時間を要した可能性があります


いかがでしたか?(キュレーションサイト風)

AS自体は条件(https://www.nic.ad.jp/ja/ip/asnumber.html)を満たせば事業者に限らず誰でもAS番号を取得し運用できますので、興味を持った人はBGPオペレータになって「指先一つでインターネットを壊せる」緊張感に酔いしれましょう(※BGPオペレータに対する個人の感想です)。

2017-08-18

https://anond.hatelabo.jp/20170818205002

「稼ぎの悪い夫は交換」で検索したらその例のCM問題視する記事普通に挙がってきたんだけど

ブクマも746ついてる。確実にホットエントリとしてはてなトップページに載るレベルの数だよね

Twitterでもかなり拡散されてるようで、同様のワード検索したら

https://twitter.com/ha_chu/status/836961489315479552

はあちゅう認証済みアカウント @ha_chu

「稼ぎの悪い夫は交換」CM炎上しないワケ http://trendy.nikkeibp.co.jp/atcl/column/16/090200078/022400104/?n_cid=nbptrn_twbn … #日経トレンディネット

あのはあちゅうでさえツイートしてたんだけど。これは少なくともこの手のどちらかと言うとミサンドリー寄りの手合でさえ話題に挙げる(挙げざるを得ない)程度には当時トレンディ話題だったってことだと思うんだけど

08/29 01:34 誤字修整

2017-08-11

安倍総理はみんなが忘れるのを待っている

小沢一郎事務所)‏認証済みアカウント @ozawa_jimusho 8月9日

結局、自民党は閉会中審査への稲田大臣の出席を拒否。前大臣隠蔽の報告があったかどうかが問題であるにも関わらず。「国民にお詫びしたい。丁寧に謙虚説明して参りたい」。全部ウソ。「『こんな人たち』に説明なんかしてもしょうがない」ということか。安倍総理はみんなが忘れるのを待っている。

2017-08-07

安倍仕事人内閣、さっそく初仕事は「答弁を『朗読』」と失言

小沢一郎事務所)‏認証済みアカウント @ozawa_jimusho 8月7日

その他

「しっかりとお役所原稿を読ませていただく。立ち往生より、ちゃんと答弁書朗読かな」と、沖縄北方大臣から「答弁朗読宣言」。早速、「仕事内閣」の初仕事である。実に凄まじい大臣が現れたものである北方担当大臣沖縄担当大臣必要ありません!と宣言しているに等しい。正に人事の悪循環

日本証券会社セキュリティ対策ゴミすぎる

ありとあらゆる国内証券会社で、株取引画面にアクセスする際のスマートフォンによる二段階認証アクセストークンといった、IDパスワード流出してしまった”後”の対策が一切されていない。

まりIDパスワード流出した時点で、第三者によって自由に株取引がされてしまリスク利用者は常に負っているということになる。

例えばGoogleYahooAmazonでは、認証されていない端末やブラウザからアクセスがあった場合は、登録されている電話番号SMS送信し、本文に記載されているワンタイムパスワード入力しないとログインができないようにする「二段階認証」を採用している。

国内でも、大手銀行ネットバンキングでは、出金手続きをする際は専用のアクセストークンスマホアプリに表示されるワンタイムパスワード入力を求められる。

しかし、何故か国内企業証券口座に関してはこういったIDパスワード流出してしまった”後”の対策が一切されていない。

証券会社側の弁護もしておくと、銀行口座への出金に関しては、契約者の名義と出金先の銀行口座名義の姓名がカタカナで一致しないと出金できない仕様になっているところが多いようだ。

しかし株取引に関してはIDパスワードだけで自由に行うことができてしまい、ネット上でのイタズラ目的などで不正取引をされ、結果的に莫大な金銭的損失を被る可能性は常にある上に、登録されている個人情報に関しては見られ放題で、更に姓名がカタカナで一致すれば銀行口座への出金まで可能になるなど、やりたい放題ということになる。

個人的に気に食わない身近な人物はもちろん、株関連のブロガー、株取引を実況する動画配信者などのネット活躍する人物ターゲットをしぼって、個人情報を抜き取ったり、不正な株取引金銭的な損害をあたえることが充分に可能ということになる。torをつかってIPアドレス偽装してしまえば、刑事事件に発展したとしてもアクセス情報から犯人特定することは実質的不可能になってしまい、中学生でも簡単完全犯罪ができてしまうということになる。

もちろん、前述のような対策をとったからといって100%リスク回避できるというわけはないが、現時点で一般的実施されている二段階認証やワンタイムトークン採用すれば、そのリスクの大部分は回避できるであろうと思われるのにも関わらず、国内の多くの証券会社がその対応をしていないのは、単純に対応を怠っているとしか思えない。

私が確認したところでは

ではIDパスワード流出した”後”におけるこれらの対策はされていないようだった。

利用者としては、大金を預けている以上は最低限のセキュリティ対策をしてほしいところではあるが、専用窓口でその旨を伝えても事務的対応をされてしまい、何だかなぁという感じだった。

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん