ソビエトとインターネットの組み合わせは一見逆説的であり時代錯誤とも感じるが、ソビエト連邦(以下、ソ連邦と略す)でもインターネットが利用されていた。ソ連邦を表す「.su」を使ったドメイン名は今でも取得可能である。ICANN(インターネットの資源を管理する団体)からは廃止勧告が出ているが、インターネット上では今でもソ連邦が現役なのはその様な経緯があるからだ。 ソ連邦でインターネットが利用可能になったのはゴルバチョフが進めたペレストロイカ(改革)とグラスノスチ(情報公開)が始まってからと言うのが研究者の一致した見解だ。この二つの成果として1987年〜88年にソ連邦初のインターネットプロバイダが登場し、1991年には数百人がUNIXネットワークを利用していた。 しかしソ連邦の市民が将来インターネットと呼ばれる事になるコンピュータネットワークを初めて使用したのはこれよりもずいぶん早い1982年だ。
2. 注意書き n この資料料は2014年年9⽉月14⽇日に開催された「情報科学若若⼿手の会2014」における 若若⼿手特別講演での発表に使⽤用した資料料です n 誤記の修正や補⾜足の追加、内容の削除、順序の変更更など、発表時の資料料と異異な 2014 (c) INTERNET MULTIFEED CO. 2 るところがあります n この資料料は初学者向けにわかりやすく説明することを⽬目的としたものであり、 厳密には正しくない内容が含まれている可能性があります n この資料料は全て公開されている情報に基づいて作成されています n この資料料に含まれるデータは、2014年年9⽉月13⽇日時点において取得可能であった ものを利利⽤用しています n この資料料の中で引⽤用している画像の著作権は元の著作者に帰属します n この資料料を利利⽤用することによって発⽣生した、いかなる損害や
一昨日書いた記事に対する補足です。 まず、最初にBGPハイジャックそのものは、世界各所で毎月のように発生しており、別に珍しくもない話です。 そのほとんどが、意図的にトラフィックを乗っ取る目的で行われたものではなく、単なるオペレーションミスであると言われています。 BGPハイジャックで有名なのが、2008年にYouTubeへのトラフィックをパキスタンのISPが吸い込んでしまった事件(参考:RIPE-NCC: YouTube Hijacking: A RIPE NCC RIS case study)ですが、これも意図的にやったのではなく、パキスタン国内向けのネット検閲設定が外部に漏れてしまったというオペレーションミスだったと思われます。 オペレーションミスは、漏らしてしまった側だけではない可能性もあります。 そもそも、/32などのプレフィックス長を持つ経路はフィルタされていることが多いので、普
以下、図を作った方法、その他もうちょっと深い推測です。 なお、ここに書いている内容は、公開された情報から勝手に推測しているだけなので、正しくない可能性があります。 あらかじめご了承下さい。 AS番号を調べる まず、最初に「Google」という文字列が含まれるAS番号(ASN)を探しました。 Googleはアメリカの会社なので、まずは何も考えずにARINのwhoisで「google」と打ち込んで結果を見ます。 何か色々出てきます。 Google Inc. (AS15169) GOOGLE 15169 Google Inc. (AS36039) GOOGLE 36039 Google Inc. (AS36040) GOOGLE 36040 Google Inc. (AS15169) GOOGLE 15169 Google Inc. (AS36039) GOOGLE 36039 Google I
インターネットでしばしば見るエラー番号には、それぞれに意味がある。たとえば、いちばんよく出る「エラー404」は、サーバーの上に指定のページが存在しない、すなわち「見つかりません」という意味だ。 では、「エラー451」の意味はなんだろう? これはネット検閲を強化しようとする動きを明らかにするために、XML規格の起草者の一人でいまはGoogle社の一員であるティム・ブレイ氏が、2012年5月にウェブの管理機関であるInternet Engineering Task Force(IETF)に提出した、「Unavailable For Legal Reasons(法的な理由でアクセス不可)」を意味する新規のエラー番号だ。 2012年6月、イギリス政府が有名なThe Pirate Bay(TPC)というP2Pダウンロードサイトを封鎖したとき、そのサイトにアクセスしようとした者に対して表示されたエラー
WebアプリケーションにおいてJSONを用いてブラウザ - サーバ間でデータのやり取りを行うことはもはや普通のことですが、このときJSON内に第三者に漏れては困る機密情報が含まれる場合は、必ず X-Content-Type-Options: nosniff レスポンスヘッダをつけるようにしましょう(むしろ機密情報かどうかに関わらず、全てのコンテンツにつけるほうがよい。関連:X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記)。 例えば、機密情報を含む以下のようなJSON配列を返すリソース(http://example.jp/target.json)があったとします。 [ "secret", "data", "is", "here" ] 攻撃者は罠ページを作成し、以下のようにJSON配列をvbscriptとして読み込みます。もちろ
Network Working Group R. Fielding Request for Comments: 2616 UC Irvine Obsoletes: 2068 J. Gettys Category: Standards Track Compaq/W3C J. Mogul Compaq H. Frystyk W3C/MIT L. Masinter Xerox P. Leach Microsoft T. Berners-Lee W3C/MIT June 1999 Status of this Memo This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvem
HTML5 + flash hybrid Complexity, reduced Supporting HTML5 audio can be tedious in modern browsers, let alone legacy ones. With real-world visitors using browsers ranging from mobile Safari to IE 6 across a wide range of devices, there can be many support cases to consider. SoundManager 2 gives you a single, powerful API that supports both new and old, using HTML5 audio where supported and optional
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由では本サイトにアクセスできないよう措置させて頂いております。 昨日さくらインターネットから「DNSサービスへのドメイン登録時における不具合について」という控えめなアナウンスがなされましたが、これだけの情報ではそれが意味するところの深刻性は多くの人には伝わらないでしょう。 そして今日、徳丸さんの日記に「さくらDNSにサブドメインハイジャックを許す脆弱性」という記事が出ました。以前より qmail.jp の前野さんが指摘(SHA1 fingerprint: 58:EF:65:BC:D1:0D:C8:DC:49:04:F4:B7:B3:43:AF:12:53:2C:B6:F2)を続けてきた問題です。 徳丸さんのまとめだけ見てもその危険
ngIRCd: Next Generation IRC Daemon“… serving white hat 6667!” ngIRCd is a free, portable and lightweight Internet Relay Chat (IRC) server for small or private networks, developed under the GNU General Public License (GPL). The server is quite easy to configure and runs as a single-node server or can be part of a network of ngIRCd servers in a LAN or across the internet. It optionally supports the
■ ID番号は秘密ではない。秘密でないが隠すのが望ましい。なぜか。 俺、実は今日が誕生日なんだ……。 僕らはいったいいつから誕生日を隠さなくちゃいけなくなったんだろう。はてなにもmixiにもGREE*1にもニセの生年月日で登録した*2自分がいる。Facebookの友達にも生年月日を明かさない設定にしている。プライバシーやセキュリティを啓発する立場の者が生年月日を明かすだなんて、匿名主義者達の嘲笑の的にされかねない。そして気付いてみれば、誕生日を祝ってくれるのは、両親とほんの数人の身近な友人だけになっていた。 先月、スマホアプリのプライバシー騒動の件で立て続けてにいくつもの取材を受けた*3が、決まって聞かれるのは、「利用者が気をつけるべきことは何でしょうか」という問いであった。 これに対して私が答えたのはこうだ。「利用者が何か気をつけなくてはならないようではいけない」と。つまり、事業者が解決
こんにちはこんにちは!! 昨日、こんな記事を見かけたよ。 » コドモのソーシャルネットワーク事情〜親ならこれだけはやっておけ なるほど、いいこと書いてあるし、わかりやすい。 そんなわけでぼくも、 「ネットを利用するときに気をつけたいこと」について、自分なりに思うことを書いてみるよ。 情報は紐付く ちょっとした情報を元に、 ネットAとネットBが紐付くのはもちろんだし、 リアルの情報まで紐付くこともよくあること。 ひとつひとつは大したことない情報でも、 情報が紐付くと、さらに色々なことが芋づる式に誰かにわかるよ。 過去と現在が紐付く 今は、君のことを気にかけているのは まわりの友達だけかもしれない。 けれど情報は残る。 将来、5年後、10年後…、 君がうっかり書いた言葉が、たまたま炎上した時、 犯罪者のようなレッテルとともに、過去の全てと、紐付いたリアルの情報を、大勢の人に晒されることになる。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く