タグ 通信経路
人気順 10 users 50 users 100 users 500 users 1000 usersTor接続の検閲を回避するためにHTTPS接続を模倣するブリッジ「WebTunnel」のリリースが正式発表される
匿名通信プロトコルのTorは、ウェブサイトにアクセスしたりメールを送信したりする際の通信経路を秘匿し、インターネット検閲の厳しい国や地域に住むユーザーが検閲を回避するために利用できます。そんなTorを手がける非営利組織のTorプロジェクトが、Torネットワークを標的とした検閲を回避するための新しいブリッジで... 続きを読む
AWS テクニカルトレーナーと学ぶ Amazon CloudFront ~ エッジロケーションを使った通信の仕組み - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
こんにちは ! テクニカルトレーナーの杉本圭太です ! 最近読んで面白かった漫画は「Artiste (アルティスト)」です。 AWS を学習していて「Amazon CloudFront はコンテンツ配信の最適化や高速化をするサービスである」ということは知っているけれど、「どのような通信経路になるのか」や「なぜ近くのエッジロケーションへ... 続きを読む
マルチアカウント・リージョン・VPC・TGW・DXでの通信経路を大公開 - サーバーワークスエンジニアブログ
こんにちは!サーバーワークスの松井です。 Transit GateWayについてハブみたいにVPCを行き来できるサービスだというざっくりとした認識で止まっている方は多いのではないでしょうか。 今回は一歩進んでTGWを複雑なネットワーク要件でどのように導入していけばよいのかをシュミレーションしながら紹介したいと思います。... 続きを読む
NATO施設跡に「ダークウェブ」 独警察がアジト暴く :日本経済新聞
犯罪の巣窟だといわれている「ダークウェブ」。通常の方法ではアクセスできず、通信経路を秘匿する通信技術を使うなどしないとたどり着けないウェブサイトを指す。 ダークウェブでは、麻薬や児童ポルノなど違法な物品が売買されている。サイバー攻撃や迷惑メール、ネット詐欺などのプラットフォームとしても使われる。 ... 続きを読む
「Googleドライブ」経由でトロイの木馬を拡散、ハッカー集団が展開中 - ZDNet Japan
APT(Advanced Persistent Threat)攻撃を実行するDarkHydrusグループが戻ってきた。今回は、「Windows」の脆弱性を利用して被害者を感染させるだけでなく、代替的な通信経路として「Googleドライブ」も悪用している。 先週、360 Threat Intelligence Center(360TIC)の研究者らが述べたところによると、DarkHydrusは政... 続きを読む
東証システム障害、証券会社側の設定ミスが原因か:朝日新聞デジタル
日本取引所グループ(JPX)は9日午後の記者会見で、傘下の東京証券取引所で同日朝から起きているシステム障害について、「特定の証券会社から通信経路を確認するための大量の電文があり、障害を起こした」(横山隆介・最高情報責任者〈CIO〉)と明らかにした。大量の電文が送られた原因は「証券会社側の何らかの... 続きを読む
通信量多い順に速度制限 「@nifty」で新たな混雑対策 - ITmedia NEWS
ニフティは5月22日、ISP「@nifty接続サービス」の一部で7月5日以降、新たな混雑対策を導入すると発表した。通信経路が混雑した場合、同じ設備を利用しているユーザーのうち、特に通信量が多いユーザーから順に、通信速度を一時的に制御する。 IPv6アドレスで接続している場合は対象外。2006年4月から行ってきた、ファイル交換ソフト利用時の通信速度の制限は廃止する。 新たな取り組みは、通信経路が混雑... 続きを読む
【初心者向け】プロが解決!インターネットが遅い理由と原因別の対処方法! - 踊るびあほりっく
2017 - 03 - 14 【初心者向け】プロが解決!インターネットが遅い理由と原因別の対処方法! システムエンジニアリング インターネットの高速化にチャレンジしてみよう。 まずは「インターネット」までの通信経路をざっくり把握しよう。 通信経路のどこが遅延の原因になっているのか調査してみよう。 【パソコン】【ネットワーク機器】→1Gbpsに対応した機器を使っているか確かめよう。 調査方法:ネット... 続きを読む
Tech Basics/Keyword:Tor(The Onion Router) - @IT
Webサイトへのアクセスなどを秘匿化する「Tor」。P2Pと多段プロキシ技術を使って、どのIPアドレスからアクセスされたのかを隠蔽する仕組みを解説。 連載目次 「 Tor(The Onion Router) 」(「 トーア 」と読む)は、インターネットの TCP/IP 通信において、その通信経路の情報を秘匿するために使われるネットワーク技術、およびそれに基づいて実装されたソフトウェアのことを指す。... 続きを読む
ソラコム、「SORACOM Canal」発表。クラウド内で同社のIoT通信サービスと顧客のシステムとをピア接続 - Publickey
IoTデバイス向けの通信サービスをクラウドで提供するソラコムは、クラウド上でソラコムのシステムと顧客のシステムとをプライベート接続する新サービス「SORACOM Canal」を発表しました。 SORACOM Canalを利用することで、IoTデバイスからキャリア回線から専用線を通じてクラウド上のソラコムを経由して顧客のシステムまで、通信経路は一度もインターネットを通ることなく接続され、セキュアで高... 続きを読む
通信経路を秘匿するブラウザー「Tor Browser」v4.5、メニューで接続経路を表示可能に - 窓の杜
ニュース 通信経路を秘匿するブラウザー「Tor Browser」v4.5、メニューで接続経路を表示可能に セキュリティレベルをスライダーで簡単に調整できる“Security Slider”も (2015/5/8 17:06) 「Tor Browser」v4.5 接続経路の匿名化を実現する技術“Tor”が組み込まれた「Firefox」ベースのWebブラウザー「Tor Browser」の最新版v4.5... 続きを読む
ネットワーク管理の基本Tips:あのホストまでの経路や通信ボトルネックを調べるには? tracerouteコマンド - @IT
ネットワーク管理の基本Tips:あのホストまでの経路や通信ボトルネックを調べるには? tracerouteコマンド 目的のホストまでIPパケットがどのような経路で転送されていくかを確認したい場合や、通信経路に問題がないかどうかを調べたい場合は、「traceroute」コマンドが役立ちます。tracerouteはTCP/IPネットワークのトラブルシューティングにおける基本ツールの一つです。 連載バッ... 続きを読む
ニュース - NSAは匿名通信システム「Tor」の情報収集も行っていた---英報道:ITpro
米国家安全保障局(NSA)が匿名通信システムの傍受も試みていたと、複数の米英メディア(InfoWorldやThe Registerなど)が現地時間2013年10月4日に報じた。英Guardianが、NSAの通信情報収集プログラムを告発した元米中央情報局(CIA)職員Edward Snowden氏から入手した書類により判明したとして伝えたもの。 Guardianによれば、NSAは通信経路を隠蔽できる... 続きを読む
NetAgent Official Blog : Tor対策が急務に 遠隔操作事件で実証されたこと
Tor対策が急務に 遠隔操作事件で実証されたこと 2013年02月13日18:40 多くのセキュリティ担当者は今週からTor対策が急務に- 遠隔操作ウイルス事件の真犯人とみられる容疑者が、2月10日に逮捕され、容疑者の勤務先、派遣先のパソコンが押収されました。今回の事件で犯人は、Torという発信元を秘匿化するソフトを利用していたため、通信経路から犯人を割り出すことは実質不可能でした。 本来、Tor... 続きを読む
Geekなぺーじ:通信隠蔽ソフト「Tor」の利用を調査対象10%の企業・組織内LANで確認
DPI(Deep Packet Inspection)によって組織内LAN等で何がどのように行われているのかを把握できるファイアウォール製品を提供しているPalo Alto Networksから、通信経路の隠蔽可能な「Tor(The Onion Router)」の利用実態調査結果がリリースされています。 それによると、今年4月から10月までの調査で、220の企業や組織のうち、22の企業や組織で利用... 続きを読む
I, newbie » バックアップならBaculaでしょ
「21世紀にssh(1)でtarとかありえない」みたいなことを書いたけど、使ってるツールそのものに加えてありえないのは、バックアップに求められる要件がありえない。20世紀だったら単なるファイルのコピーでもよかったかもしれないけど、今時要求されるバックアップってそんな単純なものじゃない。バックアップしたファイルの暗号化、通信経路の暗号化、柔軟な差分とスケジュール、複数のストレージへのバックアップとか... 続きを読む