タグ

p2pに関するstealthinuのブックマーク (62)

  • ISPのP2Pトラフィック規制を暗号化で回避することの是非 | P2Pとかその辺のお話

    でもP2Pトラフィックを規制しているISPが多数存在するが、それは海外でも同じことのようだ。多数のISPがBitTorrentトラフィックを規制しており、それによって利用が困難なユーザも多数存在する。それに対抗して、BitTorrentクライアントの中には、暗号化を施すことでそれらの規制をかいくぐることを可能にしている。この暗号化に関しては、その是非が分かれており、TorrentFreakの記事は賛成派として意見を述べている。 原典:TorrentFreak 原題:Why Encrypting BitTorrent Traffic Is Good 著者:Ernesto 日付:December 24, 2006 URL:http://torrentfreak.com/why-encrypting-bittorrent-traffic-is-good/ 最近、Wired Newsのライター

    stealthinu
    stealthinu 2012/02/22
    もはや古い話なんだろうけど参考になった。bittorrentでも暗号化プロトコルが実装されてて使えるようになってるのね。暗号化されるとDPIでも判定できなくて帯域制限が難しい。
  • 神田大介氏(朝日新聞記者)によるファイル交換ソフトにおける情報漏洩記事裏話(追記あり)

    神田 大介 @kanda_daisuke 日は私の書いた記事「密かに続くネット流出 さらす側の音」 http://t.co/YgTYiDK0 に様々な反響をいただき、ありがとうございました。お約束通り、裏話などはじめようかと思います。 2012-01-25 21:42:21 神田 大介 @kanda_daisuke ネタの端緒をつかんだのは、実はずいぶん前のことになります。一昨年、2010年のおわり、世間が警視庁公安部のテロ情報流出事件に揺れていたころのこと。久々に「ウィニー」という言葉を紙面で見ました。この情報が暴露ウイルス感染を装い、ウィニーのネットワーク上に流れていたからです。 2012-01-25 21:46:25

    神田大介氏(朝日新聞記者)によるファイル交換ソフトにおける情報漏洩記事裏話(追記あり)
    stealthinu
    stealthinu 2012/01/27
    流出ファイルをwinnyで地引してそれを元に企業と契約して収益を得てる人の話。これは確かに恐喝とは違うな。セキュリティやってる人が善意の通報をした場合だってこういうパターンはありうると思うし…
  • 分散ハッシュテーブル(DHT)入門

    分散ハッシュテーブル(DHT)入門〜その1 分散ハッシュテーブル入門(DHT)〜その1 この章ではPure-P2Pにおいて最近必須技術となりつつある分散ハッシュテーブル (DHT:Distributed Hash Table)についてわかりやすく説明します。 まずはこのページを見てDHTに対する感覚を覚えていただき、その後に 著名な論文等で具体的な内容等を見て頂ければ理解が進むと思います。 1.イントロダクション ではまずおさらいとしてP2Pの種類について復習しましょう。 P2Pは大きく分けて ・Hybrid-P2P(Napster型) ・Pure−P2P(Gnutella型) の2種類があった。 Hybrid型は中央サーバが存在し、中央サーバに各ユーザの情報を登録しておく。 ユーザは中央サーバの情報を基に各PCとP2Pで通信するわけである。 逆にPure-P2Pにはサーバと言うものが存在

    stealthinu
    stealthinu 2011/09/21
    分散ハッシュテーブルについてのとてもわかりやすい説明。
  • Jコミで扉を開けた男“漫画屋”赤松健――その現在、過去、未来(前編)

    Jコミで扉を開けた男“漫画屋”赤松健――その現在、過去、未来(前編):「ラブひな」170万ダウンロード突破の衝撃(1/4 ページ) 漫画家の赤松健氏が主宰する広告入り漫画ファイル配信サイト「Jコミ」が話題だ。無料で公開された「ラブひな」は、1週間あまりで累計170万ダウンロードを突破。なぜ今この取り組みが注目されているのか? 赤松健氏へのロングインタビューを敢行した。 “漫画屋”赤松健に迫る 漫画家の赤松健氏が主宰する広告入り漫画ファイル配信サイト「Jコミ」が話題となっている。初回のタイトルとして投入された『ラブひな』は、公開から1週間あまりで累計170万ダウンロードを突破。かつて一世を風靡(ふうび)した大人気コミック、かつ無料であるとはいえ、メジャー週刊誌の部数並みの数をこの短期間で達成するというのは極めて異例である。 ITmedia eBook USERでは、週刊連載と並行して「Jコミ

    Jコミで扉を開けた男“漫画屋”赤松健――その現在、過去、未来(前編)
    stealthinu
    stealthinu 2010/12/09
    赤松健インタビュー。Jコミのシステムがユーザの気持ちをとても理解したものになってるのは赤松健自身のコレクター心理やネットの経験を生かしたものだからなのだとよくわかる。
  • レコード会社10社、「Limewire」「Cabos」利用者14人の情報開示をISPに請求 

    stealthinu
    stealthinu 2010/08/11
    RIAJがGnutella利用した著作権違反者の氏名住所の情報開示要求をISPに
  • 暴露ウイルス仕込んだアダルトゲーム詐欺事件 : 社会 : YOMIURI ONLINE(読売新聞)

    コンピューターウイルスを使ってパソコンから個人情報を流出させたうえ、感染者に流出情報の削除を持ちかけて金をだまし取ったとして、警視庁がウイルス作成者の男ら2人を詐欺容疑で逮捕していたことがわかった。 男らはウイルスをアダルトゲームなどに仕込み、ファイル交換ソフトを通じて拡散させており、感染者は5000人以上に上るとみられる。ウイルス作成者の摘発は、京都府警が2008年1月、「原田ウイルス」作成者を著作権法違反容疑で逮捕して以来、2例目。ウイルスを使った詐欺事件の摘発は全国初。 逮捕されたのは東京都北区、会社員岡顕三容疑者(27)と、ネット広告会社「ロマンシング」(埼玉県志木市)役員の男(20)(事件当時19歳)。岡容疑者は25日、役員は10日に逮捕された。 同庁幹部によると、2人は昨年11月頃、アダルトゲームに仕込んだウイルスに感染して、パソコン内の個人情報を流出させたファイル交換ソフト利

    stealthinu
    stealthinu 2010/05/26
    やっとこロマンシングのやつ、捕まったそうで。しかし主犯のやつは未成年のため名前出てない…
  • ISPのP2Pトラフィック制限、FCCの禁止命令が無効に

    米連邦控訴裁判所は4月6日、米大手ISP、ComcastによるP2Pトラフィック制限を禁止したFCC(米連邦通信委員会)の命令を無効とする判決を下した。 FCCは2008年8月に、Comcastが自社ネットワークでP2Pユーザーのトラフィックを制限しているのはインターネットの中立性に反するとして、制限をやめるよう命じた。Comcastはこれを不服として、米ワシントンD.C.の連邦控訴裁に訴えを起こした。同社は、トラフィックの制限はネットワークの輻輳を軽減するための対策だと主張していた。 連邦控訴裁はComcastの主張を支持し、FCCにはISPのネットワーク管理を規制する権限はないとの判断を下した。 FCCは、今回の判決は「オープンなインターネットを保持するというFCCの取り組みを覆した」とコメントしている。「だが、裁判所は自由でオープンなインターネットの重要性に異議を唱えたわけでも、この

    ISPのP2Pトラフィック制限、FCCの禁止命令が無効に
    stealthinu
    stealthinu 2010/04/08
    アメリカでp2pのトラフィック制限について禁止命令無効に。日本でも影響出るかな。
  • Winny、 Shareウィルスを利用した著作権詐欺に注意 その2 - P2Pとかその辺のお話@はてな

    前回、株式会社ロマンシングによるWinny、Shareウィルスを利用した恐喝についてのエントリを書いたが、そこで書ききれなかったこと、新たな展開などについて書くことにする。 詐欺被害:実際に振込んでしまった人 Yahoo!知恵袋に、国際著作権機構こと株式会社ロマンシングの金銭の請求についての質問がなされていた。質問者の息子さんがファイル共有ソフトを利用し、ゲームに偽装されたウィルスをダウンロード、インストールしてしまったとのこと。 私に報告しにきた時は既にICO国際著作権機構というところからお金の請求、またホームページらしきところにPCデータが掲載されていました。この手の事に疎いのでまずどう対応したら良いのか分かる方、教えて頂けますでしょうか? さらに息子に問い詰めたところ、すでに請求された5,800円を振り込んでしまったそうです。 ウイルスに感染しているのでしょうか? - Yahoo!

    Winny、 Shareウィルスを利用した著作権詐欺に注意 その2 - P2Pとかその辺のお話@はてな
    stealthinu
    stealthinu 2010/03/25
    あー、ロリ校長の件はこいつから派生したのか… うへぇ。で、まだやっぱりこいつ捕まってねえのか。まずこの犯罪者を捕まえるべき。
  • https://yaplog.jp/cipher_9/archive/1197

    stealthinu
    stealthinu 2010/03/25
    ロマンシング事件のまとめ。てか結構前に話題になってたのがまだ拡大して続いてたのな。で、まだ捕まってないのこいつ?
  • Shareの放流常習者は簡単に特定される (#1342085) | Shareでガンダムなどを公開し逮捕、Shareでは初の逮捕者 | スラド

    3人はそれぞれ、大量にテレビアニメをアップロードしているとして「2ちゃんねる」で話題になっていたという。 2chで違法アップロードしていることを公言していたことが逮捕の要因のようです。 別にShareでなくても関係ない。 それより同記事にあるACCSのコメントがひどすぎる ACCSは「Shareには、他人がアップロードしたファイルの断片を自動的に受け取り、公開する機能があるため、ネットワークに参加するだけでも違法送信を自ら行う可能性がある」などとしてShareの使用をやめるよう呼び掛けている。

    stealthinu
    stealthinu 2009/11/30
    shareで「放流者」を特定できる仕組み。一番最初の放流時のみ特別な動作をするため、おとりPCに接続してしまえばそれでわかる。
  • Winny利用者へ「ファイル削除のお願い」送信、ISPらが指針策定 

    stealthinu
    stealthinu 2009/11/18
    Winny利用者が自ネットワークに居たらCCIFという著作権団体から連絡が来て「ファイル削除のお願い」を出すようにしてくれと。また余計な仕事が増えるな…
  • ブログとメディアと - Attorney@law

    こと博士の素顔があまりにも面白いので、弁護人である私の目から、事件を振り返ってつれづれなるままに書きつづってみる、壇弁護士の事務室のスピンアウトブログです。 公判準備を進めていく中で問題になったのは、弁護側の情報をいかに正しく伝えて行くかである。 マスコミの報道は、警察のリークを嬉々として掲載しているものや、なんちゃってIT評論家の知ったような話しばかりである。 消費者事件などではホームページを作成したりすることもある。今回はネットを通じての支援が大きかったのであるから、支援者のためにHPを作るべきなのだろう。 しかし、私はとても面倒くさがりである。 どうしたらいいのやらと思って町村先生のブログを眺めていた。 町村先生は捜査時に弁護側の情報の広報でブログを使わせてもらっていた。 それを見ながらつぶやいた。 「仕方ない。自分でブログをつくるか…」 「壇弁護士の事務室」なんて名前はその場の思い

    ブログとメディアと - Attorney@law
    stealthinu
    stealthinu 2009/10/08
    こんなんするのって裁判の妨害でしょ?これってなんか法律には引っかからないのかなあ?メディアが自分の意向に添わすよう裁判に働きかけするのってどうよ??
  • 「Winny」開発者・金子勇氏、逆転無罪、大阪高裁で控訴審判決 -INTERNET Watch

    stealthinu
    stealthinu 2009/10/08
    Winnyの金子氏逆転無罪。まっとうな判決が出て良かった。
  • Torrentファイルを画像イメージに変換するサービス「hid.im」 | スラド IT

    家/.より。hid.imでは、torrentファイルをPNG画像イメージに変換するサービスを提供しているとのこと。 このサービスを使えばtorrentファイルをホストするインデックスサイトが不必要になるとのこと。また、フォーラムやSNSなどでは画像ファイルしかアップロードできないことも多いため、このサービスを利用することでそのようなサイトでもアップロードが可能になるという。同様のサービスを提供しているStegtorrentとは異なり、hid.imはウェブサービスであるため専用のアプリケーションなどは必要ない。エンコードもデコードもサイトにて行うことができ、元の.torrentファイルはFirefoxの拡張やブックマークレットなどで取得すればよい。制限といえば、torrentファイルの大きさ250KBが上限として設定されていることくらいとのことだ。 プログラムは完全にオープンソースであり、

    stealthinu
    stealthinu 2009/07/21
    torrentを配布してるだけで訴えられるという件が増えてるけどこうやって画像配布してる場合はどうなるんだろうか。
  • amazonからの攻撃対策まとめwiki

    今北産業用 今現在、Amazonaws(Amazonが行っているインフラ提供サービス)を利用して誰かがShareネットワークに対し、不正なパケットを送信し続けている(Amazon自身が攻撃してきているわけではないので注意)。 そのせいでShareがフリーズする被害が報告されている。またこの際に異常終了が原因でキャッシュが消えてしまうことがある。 当面の対策として、Amazonawsをブロックすることで攻撃を回避するという方法が有効。当wikiの最新ブロックリストを参照して、変更があれば各自対応すること。 しかしこの方法では根的な解決にはならず、対処法をより多くのユーザーに広め実践してもらわなければShareオワタ

    amazonからの攻撃対策まとめwiki
    stealthinu
    stealthinu 2009/07/13
    amazonawsや自宅サーバを使ってshareをつぶすための攻撃を掛けてる人がいるらしい。こんだけの規模でやるにはそこそこお金かかるだろうに… こういうのってどういうモチベーションでやってるのだろうか。
  • 【2ch】ニュー速VIPブログ(`・ω・´):【つこうた】●●●●●●●●●●株式会社員がつこうた【盗撮魔人】 

    stealthinu
    stealthinu 2009/06/01
    NECネッツエスアイかわいそす
  • 四半期毎のP2Pノード数推移の分析 【NetAgent Co., Ltd.】

    P2P調査 提供終了のお知らせ 平素はネットエージェント株式会社のP2P調査サービスをご利用いただきまして、誠にありがとうございます。 2005年より提供してまいりましたP2P調査サービスですが、2019年9月末日をもちまして提供を終了させて頂くことをご案内申し上げます。長らくのご愛顧、誠にありがとうございました。 何卒ご理解賜りますようお願い申し上げます。 P2P調査とは P2Pネットワークを利用したファイル共有ソフトでの情報流出を調査する際に必要となる、流出者の特定、拡散防止の措置および流出元となったPCの調査を総合的に実施できる唯一のサービスです。 暗号解読と大規模クローリングを利用した自社開発の大規模システムを利用する事で、P2Pネットワークをきめ細かく、かつ高速に記録しています。 当社では、多くのP2Pにおいていち早く暗号化の解読に成功しており、ネットワーク上のデータを長期間蓄積

    stealthinu
    stealthinu 2009/05/15
    誰がアップロードされた情報を持っているか確定可能。全PDネットワークをクローラ運用しているから可能みたい。今度はアンチクローラを考えたP2Pが出てくるんだろうなあ。
  • 2009-05-13

    ポストWinnyの最後のP2Pソフトウェアである、perfect dark の暗号解読に成功しました。暗号解読をしたところ、十分考えられたプロトコルであるため、通常の通信では、ファイルの共有者情報、発信者情報がつかめない形であったため、より深くプロトコルを解析したところ、ファイル所有者情報の入手方法を発見しました。 実際の入手情報の詳細に関しては、下記のリンクをご覧ください。 P2P調査|ネットエージェント株式会社 画像: http://forensic.netagent.co.jp/images/pd_crawler.png perfect darkの通常の通信方法では不可能なファイル所有者情報の入手が可能なクローラを開発し、常時運用しています。winny,shareでは通用していたやり方が使えないのもperfect darkの特徴です。 ネットエージェントはwinny,share,に続

    2009-05-13
    stealthinu
    stealthinu 2009/05/15
    ネットエージェントで、Perfect Darkのクローラ運用と暗号解除とのこと
  • Perfect Dark @ ウィキ - トップページ

    ハイスペックでも結構もっさりしちゃうからもっと軽快に動くようにしてほすい! -- ぬこ (2010-09-20 14:12:47) hai -- nattu (2010-10-09 23:36:47) なし -- 上野太揮 (2010-10-16 13:42:30) Ubuntu10.10で軽快にうごいてます^^ -- 名無しさん (2010-10-30 18:33:46) Core i7 860だとCPU使用率5%程度で超快適です。 -- 名無しさん (2010-11-01 02:44:07) ATOM330で十分動きます。 -- 名無しさん (2010-11-01 10:28:33) Pen Dの3Gだけど問題無いっす!CPU使用率5~12%内です。 -- 名無しさん (2010-11-02 22:38:17) 今初期ノードってどこで拾うの?大手つぶれたって聞いたんだけど・・・ --

    Perfect Dark @ ウィキ - トップページ
    stealthinu
    stealthinu 2009/05/15
    新しいP2Pツール。Winny/Shareよりもさらに匿名性を考えているらしい
  • 匿名性の高いP2Pファイル交換ソフト「Perfect Dark」人気

    匿名性の高いP2Pファイル交換ソフト「Perfect Dark」が人気を高めているようだ。ネットエージェントの調査によると、国内の1日当たりの平均ユーザー数は3万5000人。「Winny」や「Share」ネットワークで流通したファイルが、Perfect Darkに“輸出”されることも多いという。 Perfect Darkは、「会長」と名乗る人物が開発したソフト。WinnyやShareと異なり、ファイル情報にファイル所有者のIPアドレスが含まれていないため、ファイル所有者が分かりづらい仕組みだ。通信はRSAやAESなどで暗号化されており、ファイルの内容も調査しにくいという。 ネットエージェントは、アップロードされたファイル所有者のIPアドレスや、ファイル名、ファイルサイズ、ファイルをキャッシュに変換した日付などが分かるクローラーを開発し、ネットワークの調査・記録を開始した。ゴールデンウィーク

    匿名性の高いP2Pファイル交換ソフト「Perfect Dark」人気
    stealthinu
    stealthinu 2009/05/15
    またあらたなP2Pソフトが出てるらしい。やっぱポートでは特定できんのだろうなあ。はあ。