「VPN」を含む日記 RSS

はてなキーワード: VPNとは

2024-07-12

anond:20240712142517

ブラックリストに乗ると、いくらスターをもらっても載らないのよ。

あらゆる登録情報を変えた形で、普段使わないブラウザVPN経由でアカウントを作り直す以外無い。

はてブでいっぱい星を貰っても人気ブコメに一切載らないのは何故

星を20とか30とか、明らかに一番多くもらってもトップブコメのどこにも載らない

一つや二つの記事ならわかるが、すべての記事で一切載らないのはなぜだろう

アカウント作り直せばいいのかな

コメント返し

ブラックリストに乗ると、いくらスターをもらっても載らないのよ。

あらゆる登録情報を変えた形で、普段使わないブラウザVPN経由でアカウントを作り直す以外無い。

マジか

アカコメ付け合うとか互助会めいた事とか何もやってないのに残念だ

2024-07-07

ひまそらあかね、Xの検索から排除される

Xでも話題になっているようだが、ひまそらあかね検索結果が表示されない、表示されても数分前の過去までしか表示されないということが起きている。公職選挙法違反になるのを厭わず(いつものようにVPN使ってるんだろうが)公金チューチュー側のパワーは本当に恐ろしい。

2024-07-06

anond:20240706190227

こんな直球の誹謗中傷なら多分VPNとか使って辿れないようにしてるだろうけど念の為魚拓取って堀口に報告しておくわ

堀口は中傷が多すぎてTwitterからは消えたが、先日暇アノンの一人への開示が新たに通ったし、中傷犯への活動は続けてるのにようやるわ

買春自慢してるアカウントは堀口が清谷って人と揉めた時期に作られたもので、堀口がTwitterやインスタに載せた画像無断転載して堀口のふりしながら堀口を貶めるために運用されてたもの

ちょっと調べた」って、どうせ暇空の発信や暇空フォロワーのまとめ動画(笑)でも見たんだろ

一次ソースにあたって自分判断する能力のない人がまとめ動画まとめサイトにはまっておかしくなっていく実例

2024-07-05

よくわからんけど、角川ドワンゴVPN装置侵入経路じゃないの?

まりVPNをやめてゼロトラストしろ、ってことなの?

ゼロトラストってよくわかんないんだけど、世の中信用できる奴は誰もいない、信用できるのは俺だけだ、ということでいいの?

知らんけど

"Trust me!" - My Chemical Romance "I'm not Okay"

anond:20240705132542

元増田は間違いなく噓松だと思うからスルーしたけど、

こういうやつがいる or いないなら いるんだよなぁ

 

驚くかもしれないけど、これベンチャー民がSlackできゃっきゃやってるだけじゃなくて、

お堅いイメージのある会社でも社内SNSでそういうことやってたりとかするんだわ

再放送しておこう

2018-09-07

普通に就業規則災害時の行動規範に従えよ

部署業務が止まってはおらず、会社から休業命令も無し、自宅のインフラ問題は出ておらず、避難指示も出ていなきゃ、普通お仕事に決まってます

それ以前にどういった時にVPN使用しますって人事や労務から説明なしにアカウント環境が配られたの?そんなわけないよね

でも大企業って本気でこういうこと言ってくるヤツがいてマジで驚く

 

中小企業ベンチャーで『俺は異端児なのか』って言ってるヤツには全然そんなことねぇからって言ってあげたい

https://anond.hatelabo.jp/20180907082539#

組織名は当然差し控えますが大きな会社お話です

プロジェクト:社内の Notes Domino を滅ぼすぞ

役員も見れる社内SNSでのやり取り『何を考えているんだーワーワー』『出来るわけないワーワー』← なお役員ではない(まぁ間違ったことも言ってなかったが)

2024-07-04

KADOKAWAハッキングの話が雑すぎるので弊社の例も書く

anond:20240702102611

これでなんとなく長文書いたらビビるくらいブクマついたので弊社の例も書いてみる

ここからプロでも分野で違うので伸びなそうな気がするけど

弊社の規模等

20年前のシリコンバレースタートアップ

従業100人程度

3年前に買収されて今は世界で数百人年商2000億くらいの規模

ITだけどSaaS提供

うちのチームの担当

大きな方の括りでサービス2つ、あるいは3つの開発と保守

外向けのレガシーSaaS、それをリプレースメント中のマイクロサービス群、自社の経理向けのシステム

業務内容的に個人情報てんこ盛り

インフラは別チームとアウトソース

インフラの状況

オンプレサーバーなし、全てAWSAzure

ただしVPNとRDPはあり

ファイルサーバーSharePointに移行中

ハックされるのか?されたらどうなるか?

2代前の会ったことがないCTOの時にランサムウェアにやられている

その時はCTOバックアップから戻せたけれど弁護士代等で数千万の損害

現在システムのハックのしやすさはサービスによるので以下に個別

1. 社内の経理向けシステム

AWS上のWindows Serverで稼動するWebアプリケーションSpring

出力はネットワークシェアAWS上)にフラットファイル

引き継いだ時は顧客の住所電話等のPII(個人情報)が満載だったけど全部消したので今はここから見れるのは名前と何時間うちと関わったかということだけ

一応AWS上ではあるけどVPNとRDPがハックされた場合(よくある)全部抜かれる可能性はあって正直ユルユルだが最悪抜かれてもそんなに困らないようになっている(した)

2. 外部向けのSaaSレガシー

クライアント免許証等の個人情報ファイルが山ほどあるところ

ファイルは自社で保存じゃなくてAWSのs3にシステム経由でアップロードされるようになっているのでファイルサーバー、あるいはSharePointなどとは別系統認証必要

それでもRDPで繋げられるAWS上のWindowsServer上にのっているのでハックした上で頑張ればとれてしまうけれどブラウズしてファイルがみれるものに比べれば難易度は上

3. SaaSの移行先のマイクロサービス

同じ情報をあつかってるけどサービス自体コンテナ化されてAWS上で動いているので乗っ取れるサーバーがなくて会社がハックされても関係ない

API経由で認証してAPI経由で情報を取り出すようになっているので個々のAPI安全性は書いた人次第だけどそれで盗める情報はそのAPIが扱う一部に限られる

ここ経由で雑に免許証だのなんだの大量に出る可能性はかなり低い


結論として

1.2.3.とそれ以外のケースは大きな会社なら混在してて、いくらノートラストとか言ってて実際一部が3.でやっていてもだめだし

VPNやRDPを乗っ取られないようにするスキルAPIセキュリティーを設計して書くスキルとでも全く違うし

仮にノートラストで全部3にしようってしてもできる人間は限られてるし高いしいきなりできるものでもないんだけど

その辺雑だからこういうことになるのかね

2024-07-02

KADOKAWAのハッキングの話チョットワカルので書く

私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。

個々人のエンジニア能力がとかクレジットカードがとかは基本関係ないという話です。

関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスパスワードはすぐ変えるの推奨)

三行

会社システムはどうなってるか

私は長年社内システム奴隷をやって参りました。現在クラウドになる前のサーバも触って参りましたので、その辺りからお話しをさせてください。


サーバーというのは、簡単に言うとシステム提供しているコンピュータです。

貴方が触っているコンピュータシステムネットワークの向こう側にいます。この増田増田サーバーというのがいて、私たちサービス提供してくれています

しかし、このサーバ、どんなイメージを持っていますか? でっかい黒い冷蔵庫?ちかちか光るロッカー? それともバーチャルネットワークで画面上に写されるものでしょうか。


サーバーといっても、実4形態ぐらいあるのです。私もチョットワカルぐらいなので間違っていると思いますが、まずは理解する為に簡単説明させてください。

と言う段階があります

ニコニコ動画サービスはどうかというと、色々な情報を得ると、④を使いながら③にする途中で、まだ②が残っている、ということのようですね。


これらの使い分けについてですが、最近は自社でサーバを持っていると自分たち管理しなければならなかったりして大変なので、できるだけ②から③、できたら④に持っていきたいと言うのが世の中の流れです。それでも②はのこりますが、最小限にしていく方向。

現在は、②のシステムがだけがやられたように、セキュリティ的にも預けた方が望ましいと言われています


今回も、自社で管理している部分が攻撃されました。特にクレジットカード情報漏れていないと何度も言われているのは、そこを自社で管理せずに専門業者に任せていたことが大きいわけです。

この流れをまずは頭に入れましょう。

じゃあ何がハッキングされたのか

さて、メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるこことはありません。これは何故かと言うと、それぞれを細かくたくさんのシステム仮想サーバに別けた独立システムになっているからです。

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)で必要機能が異なるので、部署が異なるのと同じように違う仕組みになっているはずです。ただし、物理的にどこにサーバあるかなどはあまり関係がありません。

しかし、こうなると小さなサーバがたくさんたくさんあると言う状態になって管理が大変です。

利用者視点にしても、システムごとにログインするための情報が別々だと非常に使いづらいですよね。会社で部屋ごとに別々の鍵がついていて、じゃらじゃら鍵束を持って歩くような状態は面倒です。


すると、どうするかというと、これらをまとめて管理するシステムというものが作られます

これを「システム管理ソフト」と「認証システム」といいます。これらが全体に対してユーザ認証や、サーバが正常に動いているかどうかの管理提供する事で、たくさんのシステム管理効率化するのです。

企業の警備室に機能を集約するようなものです。ですが、ここが要になっていて、破られると全ての鍵が流出してしまうということになるわけです。


出てきた情報から見ると、この管理するシステム認証するシステムがやられたと思われます

また、その前の前段はVPNと言う仕組み(ネットワーク暗号化して安全隔離するもの)が攻撃されて破られたのではないかと推測しています

これは近頃猛威を振るっている攻撃で、業務用で多く使われているVPN装置脆弱性(弱点)が狙われて、多数の問題が起きています。当然脆弱性修正したプログラムは適用されていると思いますが、次から次へと新たなセキュリティホールが見つかる状況であり、匿名アングラネットでは脆弱性情報取引されているため、訂正版のプログラムが出る前の攻撃情報が用いられた可能性があります。(これをゼロデイ攻撃といいます) あくまでも推測ではありますが。

個々のシステム独立しています。ですが、こうなってくると、今回はシステム全体が影響を受け、さらにどこまで影響が及んでいるか分析が困難なレベルだと言われています

ここまで広範囲に影響するとすると、管理認証VPN攻撃を受けてやられたとみるべきでしょう。


また、ここが破られていると、クラウドシステムにも影響が及ぶケースがあります

一時期「クラウド」というとストレージの事を言うぐらい、クラウドストレージが当たり前になって、自社運ファイルサーバは減りました。これは今では危険認識されているほかにこちらの方が安く利便性も高いからです。

それ故に、クラウドストレージ、たとえばSharePoint OnlineやGoogleDrive、Boxなど外部のシステムに置くようになっています

しかし、今回はこれが破られている可能性があります

オンプレミスの認証サーバが破られているので、その認証情報を利用してクラウドアクセスできてしまったものだと思われます。言わば、鍵を集めて保管してあった金庫がやぶられるようなもの


通常、クラウドシステムはそんなに甘い認証にはなっていません。例えば多要素認証といってスマホなどから追加で認証すると言うような仕組みがあります。貸金庫に入るとき自称するだけでは入れず、身分証明書パスワードの両方が必要なうものです。

また、日本企業なのに突然ロシアからアクセスされたりすると警報をだして遮断する仕組みがあります

とはいえ、いちいちクラウドアクセスする度に追加認証をしていると大変で、面倒クサいと言う声が上がりがちです。


そんなときに行われてしまうのは、自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです。

まりネットワーク安全だという仮定の下においてしまうわけですね。自社の作業着を着ている人なら合い言葉だけで、本人確認なしで出入り自由としてしまうようなものです。

ところが今回は、ここが破られてしまって被害を受けている可能性があります。自社の作業着が盗まれているので、それを着られてしまったので簡単に入れてしまったようなもの

また、社内システムからデータ窃盗するには、どのシステム重要かを判断しなければなりませんが、クラウドサービスだと世界共通であるため、一度入られてしまうと慣れ親しんだ様子で好きなようにデータ窃盗されてしまうわけです。

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体や、そこに登録しているクレジットカードは「おそらく」大丈夫です。パスワードも「ハッシュ化」という処置を経て通常は記録されていません。

ただ、パスワードを使い回している方は、その事実とは別にそもそも危険です。パスワード変更をおすすめします。さらに、ハッシュ化をされていても、時間をかければ色々な方法パスワードを抜き出す事も不可能では無いことも忘れずに覚えておきましょう。


しかし、単なるユーザー、お客さんではなく、KADOKAWA会社として関わってる人や従業員取引先で色々な書類等出した人は、既に情報窃盗されていて、そこから今後も追加で情報が出回る可能性があります

一方で、分かりやす場所に保存されていたわけではない情報システムデータベース上にだけ入っていたものなど)は、センセーショナルな形で流出したりはしないのではないかと予想しています

犯人が本当に金が理由だとするならば、データ分析するような無駄な事に労力を割かないためです。

腹いせで全てのデータを流して、暇人が解析する可能性はあります

ありますが、犯人コストを回収しようとするので、これらの情報販売しようとします。売り物になる可能のものをただ単に流したりもしづらいのではないかと思っています

もちろん、油断はするべきではありませんし、購入者が現れるとすると購入者は具体的な利用目的で購入するため、より深刻な被害に繋がる可能性も残されています

エンジニアレベルが低いからやられたのか

犯人が悪いからやられたのです。レベルが低いからとか関係ありません。

また、周到にソーシャルハッキングオレオレ詐欺のようになりすまし情報搾取するなどの方法)や、このために温存したゼロデイ攻撃(まだ誰も報告していない不具合を利用した攻撃)を駆使され、標的型攻撃不特定多数ではなく、名指して攻撃すること)をされると、全くの無傷でいられる企業や団体は、恐らく世界中どこにも存在しません。


それは大前提とした上で、敢えて言うならば、どちらかというと、経営判断が大きいと思われます

ニコニコ系のサービスと、KADOKAWA業務システムと2つに別けて話しをしましょう。


ニコニコ系のサービスは、現在クラウドシステムリフトアップしている最中だったと思われます。先日のAWSクラウドサービス大手企業)の講演会で発表があったようにです。

ですが、この動きは、ニコニコのようにITサービスを専門にする企業としては少し遅めであると言わざるを得ません。

これは何故かと言うと、ニコニコ動画というサービスが、日本国内でも有数の巨大なサービスだったからだと思われます特殊すぎてそれを受け入れられるクラウドサービスが育つまで待つ必要があったと思われます

それが可能になったのはようやく最近で、動画配信系はクラウドに揚げて、残りを開発している最中だったわですが、そこを狙われたという状態ですね。

ただ、厳しい見方をするのであれば、その前に、クラウドに移行する前に自社オンプレセキュリティ対策を行っておくべきだったと思います結果論ですが。

それをせずに一足飛びでクラウドに移行しようとしたというのだとは思います。確かに一気に行けてしまえば、自社オンプレに施した対策無駄になりますコストを考えると、私が経営者でもそう言う判断をしたかも知れません。


KADOKAWA業務システムですが、これはITを専門としない企業であれば、オンプレミス運用(②番)が多く残るのは普通です。

何故かと言うとシステムとは投資費用なので、一度購入したら4年間は使わないといけないからです。そして自社向けであればそれぐらいのサイクルで動かしても問題はありません。

しかし、それ故に内部的なセキュリテ対策投資はしておくべきだったと思います


以上の様にエンジニアレベルととかは関係ありません。基本的には経営者経営判断問題です。エンジニア責任があるとすれば、経営者に対して問題点を説明し、セキュリティを確保させる事ができなかったと言う所にあるでしょう。

ですが、パソコンのことチョットワカル私として、想像するのです。彼らの立場だったら…自社グループ経験豊富エンジニアがいて、一足飛びにクラウドリフトアップができそうなら、既存の自社サービスセキュリティ変更に投資はしないと思います

逆に、パソコンに詳しくなく、自社部門だけでは対応が難しく、SIer支援を受けつつやらなければならないと言うのならば、SIerは固いセキュリティの仕組みを付けるでしょうし、システムごとにSIerが異なることから自然システムは分離されていたでしょう。

そして減価償却が終わった者から徐々にになるので時間がかかることから、昨今の事情により、セキュリティ変更に投資をしてからスタートたかも知れません。


ただし、繰り返しになりますが、犯人が悪いからやられたのです。レベルが低いからとか関係ありません。


では何が悪かったのか

(おそらくは)社内のシステム管理を、自社でできるからと言って一本化して弱点を作ってしまったのは不味かったと思います

先ほど述べたように、高度化していく手口でシステムへの侵入は防ぐことが出来ません。

なので、システムは必ず破られると考えて、それ以上被害を広げないこと、一つのシステムが破られたからと言って他のシステムに波及しないようにすることなどを意識する必要がありました。

これは物理的な話しではなくて、論理的な話です。例えば物理的に集約されていてもちゃんと別けていれば問題ないし、物理的に分散していても理論的に繋がっていたら同じです。

すごく簡単に言えば、管理するグループを何個かに分けておけば、どれか一つが破られても残りは無事だった可能性があります


とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

2024-06-29

anond:20240629092858 anond:20240629115648

下記ってセキュリティエンジニアどうこう以前の基礎的な話だからなぁ

フツーの会社ならやってるし、並や並以下でもやってる

適切な設計をし監視し、被害が出た時に広がらないようにする

たここでリモワデフォVPN廃止どころかWAN廃止の流れの話に戻るわな

 

でもいろんな人がいていいんじゃないの?

リーマンなんて給与貰えるからやってることだし、会社に指示されたらその周り調べるで問題無いと思うで

2024-06-26

MissAV終了

海賊版AVサイトとして、ここ数年日本国内トップアクセスを誇っていた『MissAV』にアクセスできなくなったと、一部で話題になっている。

あくまで通常アクセスできなくなったというだけで、サイト自体は死んでいない模様。

ブラウザの設定をいじったりすると見れるようだ。

しかライバルとなる海賊版AVサイトはググれば山程出てくるのでトップの入れ替わりは確定だろう。

追記

27日現在、MissAV日本語トップページには「日本政府ネットワーク封鎖を突破するMissAV無料VPNダウンロードするには、ここをクリックしてください。」というメッセージが表示され、CloudflareDNSサービスアプリへのリンクが貼られている。

用語解説】MissAV

アダルト動画海賊版が多数アップロードされている大規模動画サイト。遅くとも2022年までにサイト開設。

ユーザーAVタイトルや型番で検索した時に、上位に表示されることで口コミで利用が広まった。

2023年10月のSimilarWeb調査サイトアクセスランキングではXvideosやPornhubを抜き国内41位に入り、アダルト海賊版サイトとしては日本トップに。

X(旧Twitter)で有名弁護士サイトを名指しして苦言を呈すほど知名度は上昇していて、「AV界の漫画村」とも評される。

2024年6月ランキングでは28位まで上昇している。

2024-06-24

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

 

 

どう思う?

anond:20240629094425anond:20240629093852 anond:20240629095434 anond:20240629111451

2024-06-21

VPN使ってない時にうっかり誹謗中傷してしまった

油断した

バレませんように><

2024-06-17

anond:20240617203523

TorまたはノーログVPNなら特定不可だけど、どういう匿名化ツール使ってたんだろ。

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

2024-06-15

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

ニコニコのやつ

あいうのがあるとリモートワークしてると自宅にも影響あるんかな

VPN職場とつながってるわけだからネットワーク内に攻撃してマルウェア仕込んでるだとリモートワーク用PC汚染される可能性あるわけだし、

そこから自宅内PCにも・・・

自宅だからパスワードゆるゆるでPC間でファイル共有できるようしてたりするけど危ないんかな

でも自宅でまでそんな厳しくしたくないよ

2024-06-14

anond:20240614210348

まぁ何もかもえらい人と野心あるえらい人ウケがいい人が無茶苦茶したんやろなぁ

自社に自前のデータセンターや、データセンターとまでいかずとも各種鯖統合できるレベルインフラ基盤があって、

社内サービスパブリッククラウド使わずにそれ使うってのも別に変じゃないけど電源ぶっこぬきって本当にねw

 

ネットではゼロトラストのない世界線の人がリモートワークが無くなる!とか言ったりもするのだろうけど

おそらくKADOKAWAは、目一杯全力で被害者ぶって(どういう設計だよはありつつも、実際、犯罪被害者ではある)、

日本社会全体的には、より安全リモートワーク出来る環境になっていくんじゃないかな?

そもそもVPNどころかWAN廃止フェーズ

2024-06-07

anond:20240607055054

増田には『フルリモート余裕派』と『今どきフルリモートしないもん派』(じゃあ今どういう設定で増田書いてるんだ?)がいて

味わい深い

 

フィジカルワークは、構造問題なので、リモートワークできないのは、本人の問題では無いが(もっと平等な世の中になっていい)

デスクワークは、リモートワークできないのは本人の問題と探し方の問題からマジで反省して?というお気持ち

 

『今どきフルリモートしないもん派』はそもそも社会人やったことあるか怪しいor数十年前で時が止まっていて闇トラバしてくるので

いちいち指摘すんのも面倒なんだけど、下記は覚えておいてください

 

2024-06-04

天安門事件」はスパム除けになりません:その理由問題点

天安門事件」という言葉ツイッタープロフィールに入れるとスパム除けになるという主張が一部で広がっています

しかし、これは根拠のない情報です。

以下に、その理由問題点について詳しく説明します。

1. 中国国内スパマーVPN使用している

中国政府は「グレートファイアウォール」と呼ばれる厳重なインターネット検閲を行っています

このため、中国国内から直接ツイッターアクセスすることはできません。

もし中国国内スパマーツイッターアクセスするとすれば、彼らはVPNなどの検閲回避手段使用します。

これにより、中国国内検閲の影響を受けずにアクセスすることが可能です。

したがって、「天安門事件」という単語を含めることでスパムを防ぐことは不可能です。

2. 効果検証がされていない

天安門事件」という言葉プロフィールに入れることでスパムを防げると主張する人々がいますが、これに対する統計的検証や信頼できるデータ存在しません。

効果があるかどうかを判断するためには、信頼性のあるデータに基づいた検証必要です。

しかし、現時点でそのような研究データ存在しないため、単なる噂に過ぎません。

3. 天安門事件の軽視

天安門事件1989年北京で発生し、多数の死傷者を出した悲劇的な事件です。

この事件スパム除けの手段として軽々しく利用することは、事件被害者やその遺族に対する無神経な行為です。

歴史的悲劇自分利益のために利用することは倫理的問題があります

4. 情報リテラシーの低さを露呈する

このような根拠のない情報を信じて実行することは、自らの情報リテラシーの低さを露呈する行為です。

インターネット上には多くのデマ誤情報存在します。

これらを見分け、正しい情報を取捨選択する能力が求められます

疑わしい情報に対しては必ずその根拠確認し、信頼性のある情報源を参照することが重要です。

まとめ

天安門事件」をツイッタープロフィールに入れることでスパムを防げるという主張には根拠がありません。

中国国内スパマーVPN使用しており、検閲の影響を受けません。

また、この方法効果についての信頼できるデータ存在しません。

さらに、天安門事件を軽視する行為倫理的問題があり、情報リテラシーの低さを露呈することにもなります

インターネット上の情報を正しく理解し、適切に活用することが求められます

2024-05-25

anond:20240524140544

貧乏ガキなんて言ってないし普通にアウトでしょこれ。まぁいつものVPN誹謗中傷マンだと思うけど。

2024-04-26

ナベテル先生匿名の誰かの攻撃を受け止めない責任を求めて訴訟

渡辺輝人 🇺🇦連帯@nabeteru1Q78

本日私自身が他の弁護士の方々と一緒に原告なり、ディップ株式会社証券コード2379)に対して慰謝料請求訴訟を提起しました。14時から東京地裁記者会見を行います

https://twitter.com/nabeteru1Q78/status/1783696864157778027

ナベテル先生ほか5名への妨害を許容し続けたディップ訴訟とのこと

渡辺輝人 🇺🇦連帯@nabeteru1Q78

暇空茜の今回の判決行政インチキ理由で不開示決定するのを防止する意味はあるので、そういう裁判例を積んだことは評価して良いのではないだろうか。恐らく、彼が意図したこととはあまり関係なく、先例性のある裁判例として今後参照されていくだろう。

https://twitter.com/nabeteru1Q78/status/1772905383574815116

ナベテル先生は左寄りでどちらかといえばColabo応援側だけど、上記のように評価したり中立であろうともしてる人ではあるんだよね。

ある方の意見部分的賛同するだけで陰謀論者扱いしたり、匿名VPN使ってるから身元バレないとかドヤってる集団犯人可能性が高そうだね

ログイン ユーザー登録
ようこそ ゲスト さん