はてなキーワード: プロクシとは
近年観光地やレジャー施設やコンビニなどあちこち増殖している公衆Wi-Fi。この大半は利便性を理由に利用者認証が甘い(もしくは無い)ので、匿名による差別・中傷投稿が容易に出来るようになっている。
以前はこの手の行為は一般人には少し敷居が高いプロクシやTorが使われていたが、公衆Wi-Fi普及のおかげで手軽に出来るようになっている。
先日の八村が食らった差別・中傷投稿もその類だろう。公衆Wi-FiがあればSNSアカウント用のフリーメールアドレス作成~SNSアカウント作成~差別・中傷投稿が全て公衆Wi-Fiネットワーク上で完全に匿名で行える。公衆Wi-Fi側に認証記録が残ってないため足が付く心配もない。
こういう匿名の差別・中傷投稿はSNS側でシステムで排除しろという声が世界中で挙がっているが、いまだにどのSNSでも実装されていない。つまり、SNS側では技術的に対策困難なのだ。
例えばAIで差別投稿を監視するのも無理だ。1人の差別主義者を排除するのに1万人の通常ユーザーを誤爆で排除することになってしまう。
そうなると匿名の差別・中傷投稿支援ツールと化してる公衆Wi-Fi側の利用者認証を厳格化するしかない。しかし、これも利便性を損なわないためにはフリメで認証させないとかの悲しいレベルの対策しか提言出来ないのが現実だ。
https://www.sankei.com/smp/west/news/171101/wst1711010003-s1.html
現実には、公衆Wi-FiからのSNS利用を禁止させ、SNS運営が日々の監視で公衆Wi-FiのIPから投稿しているアカウントを日々排除していくしかないだろう。これも自動化は実は難しい。IPの割当は不定期に変わるため、自動化したら半年後に普通のISP経由からのアクセスを排除してしまったり、その逆のことが起き得るからだ。
例によってrailsの勉強と称してエロサイトを作ってみました。
ただ、トップページからデータを引っこ抜いてきて並べ替えただけで、
技術的にどうという点は、びっくりするほどございません!
http://www.xvideos-downloading.com
問題は、先方ページの引っこ抜き。
ローカルでは問題なく動作したものの、サーバ上では当然の様に動かず。
空きポートとか見てるんですかね?
と言う訳で、
まぁ、普通に動きました。
が、
あれ?止ってる。
マイルドなDDOSをくらってませんかこれ?www
こちらからアクセスすると、自動で反撃が来る構造ですwwwww
ご馳走様ですwwwwwww
暫定の暫定で、
どうにも落ち着きません。
cybersyndrome辺りから一覧を取得し、
XVIDEOS恐るべし!
Unixサーバーには、uptimeという変数がある。マシンが稼動し始めてから何秒たっているかを参照できる変数なのだが、この値は、それぞれのサーバーごとに公開するかどうかを決定できる。公開されているサーバーにおいては、この変数を参照すると、そのマシンが最後にリブートしてから何秒たっているかがわかる。で、この値が、世界中の主だった匿名プロクシ等のサーバーで0リセットされているのである。
これは、それらのサーバーが、片っ端からリブートされているということである。
通常、リブートされると、アクセスログもリセットされる。ラウンドロビンされているログを残す設定にしてある場合もあるし、根こそぎ消してしまう場合もある。その辺は実装次第、運営者のポリシー次第なのでわからないが、少なくとも、リブートされている事だけは、外部から見て取れるわけで、時期的に、ログを消去する為にやっていると判断できてしまうわけである。
尖閣ビデオ問題で、日本政府が令状を取ってデータの差し押さえを始めたので、それが回ってくる前に、データを消去してしまえという事である。
データを残しておくと、令状が来たら提出しなければならないし、その真正性について、裁判で証言しなければならない。手間を取られる上に、踏み台にされていたという事でセキュリティに問題ありと見られる事になりかねない。
そんな面倒事に巻き込まれるくらいならば、適当な理由をつけてリブートかけて、ログは消去されてしまいましたと答えたほうが、遥かに手間がかからない。
相手が中国なので、心情的に、応援したいという気分もある。
日本政府・与党は、日本国民だけでなく、国際的な民意まで敵に回したわけである。
支持率調査で下り最速レコードをたたき出しているが、本当の不支持率は下駄を突き抜けてしまっていて統計的に不自然になってしまっている。
串、通称「プロキシ(プロクシ)」を使ってネットを閲覧しよう。
これらを「Webプロキシ」といいますが、大抵の業者さんは嫌がります。
そこで、今回は「Google」のネットワークを使って、串を作ってみました。
http://openlega.appspot.com/]
↑アクセス先サイトをhttp://抜きで入力することでアクセスできます
もちろん、こういったGoogleインフラを悪用する人は多くいます。
そこで、ブロック手段を紹介します(ぇ
1. IPで防ぐ(これ確実)
CIDR: 64.233.160.0/19を丸焼きにします。
これでおkです。
1.突破できないサイトは、GoogleAppsのサイトでアクセスしよう
http://openlega.appspot.com/]
↑少しの時間と、ケータイがあれば作れますので、暇人はレッツチャレンジ!
2.管理者は、CIDR: 64.233.160.0/19を丸焼きにすることで
幸せになれますよ(ぉぃ
どうやら、Twitterで、ウィルスが埋め込まれたページがばら撒かれているようである。Twitterには文字数に制限があるので、URLを短縮表記するようになっている。ウィルス対策をしていないユーザーが、ウィルスを埋め込んだページの短縮URLをクリックしてしまうと、SPAMの発信元や踏み台にされて、気がついたら、立派なSPAMer扱いされていたという展開である。
これは、ウィルス対策をしていないユーザーの側の失敗であると同時に、URLの短縮表記によって、複数の表記が可能になり、ウィルスが仕込まれているサイトの特定が遅れるという点、さらに、短縮URLのサービスを行っている側が、最低限度のチェックすら行っていないという事から、発生しているトラブルと言える。
ウィルス対策をしていないユーザーの側の失敗については、個人の非営利使用に限って無償利用できるウィルス対策ソフト(AVG、AVAST)や、安価に売られているソフトがあるのに利用していないという点に、問題がある。ウィルス対策をしていれば万全かと言われればNoなのだが、すくなくとも、script-kiddyやtool-monkeyレベルの悪戯ならば、ウィルス対策ソフトで対応できる。
URLの短縮表記によって、問題のサイトの特定が遅れるのは、報告を受ける側としては、同じサイトによる被害報告が大量に集まってから、どうやら真正の被害報告らしいと判断して行動に移すという行動パターンがある為に、閾値に達するのが遅れるということ、さらに、短縮URLサービスを行っている会社のサイトであると考え、被害者の苦情がそちらに行き、うちのサイトの問題ではないからという理由で無視されたり、閾値に達するのが遅れる為に、対応が遅れるという事で、被害が広まってしまうのである。短縮URLサービス側がウィルスチェックをしていないという点については、短縮URLを提供するのが本業で、転送先の更新を定期的にチェックして、更新が少しでもあったらウィルスチェックをかけるという作業を行うのは、筋が違うという理屈がある。
ウィルスコードを埋め込んだページを作り、それをTwitterで広めようとする者が一番悪いのであるが、それを犯罪であるとして取り締まるのは難しい。というのも、ウィルスコードを埋め込んだページにしても、掲示板に匿名で書き込まれたデータがそれだった場合、そのページの運営者は被害者となるし、TwitterでそのURLを広めた者にしても、自分がそのページを見たときにはウィルスコードは埋め込まれていなかったとなると、加害者とするには難しいという事になる。ウィルス対策ソフトを入れていてガードされていたので、気がつかなかったという言い逃れも、可能だったりする。
ウィルスコードを埋め込んだ者を探さなければならないが、他国の匿名プロクシーを複数使っていたりすると、そのログを追いかけて裏を取る費用と、ウィルスコードを埋め込んだ行為に対する処罰の効果とを比べると、どう考えても不合理になる。
こういったトラブルが、ウィルス対策ソフトを製造販売している業者のマッチポンプである可能性は否定できないのだが、何もしないよりは、した方がマシということで、ウィルス対策ソフトを入れとけと言わざるを得なくなるのであった。
これまで、ある時間の閲覧者全員を対象にして、アンケート(世論調査)を行っていたのが、今回、東京地方に住んでいる人だけという条件をつけて、アンケート(世論調査)を行ったのである。
直近の全国対象の回答者は89195人、今回の東京地方に住んでいる人だけという条件での回答者は12507人。つまり、解答拒否者や嘘を答える人の割合が同じだとすると、この人数比率は、ほぼ、東京のユーザーが占める割合になる。
つまり、ネットユーザーの14%が東京在住者という見積もりが成立するのである。
厳密には、特定の時間にニコニコ動画というサイトを閲覧していた人の14%が、という話になるのであるが、この比率は、ネット利用者の分布についての実感としての比率に、意外と近い。
東京には、ネット上での言論工作を仕事上の目的として行う企業がいくつかある為に、匿名掲示板などで東京エリアのIPが規制されて書き込み不能になるという状況が頻繁に発生していた。2chの場合、規制情報として、どのIPアドレスが規制されているかは公開されているので、それが東京都内を対象としているという事は、意外と簡単に判明する。そういった異常な行動を行っているネットユーザーが存在する為に、東京はネットユーザーが多いという印象があるが、実際には、それほど多くは無いのである。
最近は、そういった言論工作を仕事として行う企業 http://www.asahi.com/national/update/0331/TKY200903310332.html も学習したらしく、地方の支社・出張所にプロクシーサーバーを置いて踏み台にし、それらの地方からの書き込みを装っている。おかげで、規制対象が地方にまで広がり、規制されるような不穏当な発言をしない"まともなユーザー"が居た地域が規制されるようになり、あちこちのスレッドで閑古鳥が鳴き始めているのであった。
S/N比を維持する為の規制が、その規制をくぐりぬける知恵をつけたNoisemakerによってS/N比を悪化させる道具となってしまっているのである。Noisemakerは、規制されたら別の地域の踏み台へと移動するだけで、Noiseを発信し続けられるが、まともなユーザーは、規制が解除されるまで、発信できなくなる。規制は、善かれと思ってやっているのであろうが、悪意のある者だけが規制を潜り抜け、善良な人だけが規制に従うという、愚かな結果を招き易いのである。
何でもかんでも規制すれば解決するというわけではない。悪人は規制の抜け穴をかいくぐってビジネスを続け、政治献金をかき集めるのである。
英語学習の投資効果は1時間当たり2万円!「無理なく続けられる年収10倍アップ時間投資法」その1:[俺100]
http://blog.zikokeihatu.com/archives/001285.html
そして、勝間先生の周りの経験則から、500点を基準としてTOEICの点数が100点増すごとに給料が1割増していく。
900点なら4割増し。
これには条件が要る。「英語が必要とされるフィールドに居ること」である。
私は地方の某メーカーで働く、まあいわゆるSEだ。就職活動の際に体験した就職氷河期の辛酸から、学生の頃より独自で英語学習を始めた。学習法について地道な試行錯誤を積み重ね、昨年受験したTOEICではようやく900点に達した。私の会社には入試に英語が課されない大学(特定されてしまうかも)の卒業生、つまり英語嫌いのエンジニアが非常に多いせいか、この程度のスコアでもぶっちぎりの部署内トップなんだそうだ。
でも身につけた英語が業務で直接に役に立ったことは、ない。
私の会社は役割分担がきちんと整備されていて、エンジニアが海外と取引しなければならない際には外大卒や欧米大卒をプロクシとする、もしくは通訳を雇うことになっている。このためエンジニアに外国語の知識や経験は求められない。そもそもそういう高度なオペレーションを任されるのは年齢にして40を超えた辺りからであり、それまでは一歩ずつ年月の階段を昇っていくのみである。
うちも名目上は成果報酬制度を採用しているので、本人の努力によってボーナス支給額が数万円程度増減することはある。しかし基本給に大きく差が生じ始めるのは40代以降で、それに英語の能力が加味されることは今のところなさそうだ。
つまり、私がいま居るところには英語力は必要とされていない。だから単に英語を勉強するだけでは、給料は上がらない。
うちみたいなのは、やっぱり特殊なのだろうか。
後ろの引数なんぞ?
JSファイルを更新した時、キャッシュなどによってクライアント側に反映されるのが遅れる、不整合が起こる等を回避する小技です。
CGIなどではない静的なファイルに引数部分があってもサーバ側にはなんの不具合はないが、引数部分が変わるとプロクシやクライアント側は別内容として扱うためキャッシュの影響を受けません。ここのように別ディレクトリに入れる方法の代替です。
epoch秒っぽかったのでみてみると Mon Oct 1 12:03:33 2007 でした。たぶんファイルのタイムスタンプじゃないでしょうか。おそらくシステムの更新に併せてテンプレートが自動更新される仕組みなのでしょう。
http://anond.hatelabo.jp/20070529203018
それってHTTPサーバのログからとったやつだよね?apache?それ以外?
何にしても、ヘッダが偽装って、プロクシとかが付けるviaの事?
「拡張子偽造のスクリプト」ってのが気になる。どんな事するの?それ。
つか、IEの内容見て判断するお節介機能は何とかなんないのかな。
ま、とりあえずUAにMSIEってあったら、問答無用でattachmentにしとけばいいよ。
imgタグだったらインラインで表示してくれるから。それはそれでどうかと思う(IEの)仕様だけどね。
いや、似た様な事が出来るCGI使ってるんで。
[追記]
そうそうセキュリティに詳しい増田さん。いたら教えてください。
信頼できない者から送られてきたデータが、セキュリティ的に他の多数のクライアントへ画像として送っても良いデータ(JPEG、PNG、GIF、BPM)であるか、判断するのは先頭4バイトくらいで可能ですか?
そのIPアドレスにもよるけど。普通のIPSのユーザ用アドレスっぽいのかな?
会社とかのIPアドレスだったら、外向けはプロクシ経由、グループウェアとかの掲示板に貼るときは、リファラ漏れを嫌ってキャッシュ経由、って事もありえる。
あと、ISPによっては、グローバルアドレスは配ってなくて、NATだよって事もある。ま、それだとなんでキャッシュ経由か説明つかないけど、ISP会員用の掲示板に貼られてる、って可能性もなくはない。
ま、ありがちなのは、タブブラウザつかってて、タブをいっぱい開きっぱなしだけど、ブラウザ自体はこまめに終了してる人とか。