はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 通信経路

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 16 / 16件)
 

Tor接続の検閲を回避するためにHTTPS接続を模倣するブリッジ「WebTunnel」のリリースが正式発表される

2024/03/13 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip Tor 検閲 HTTPS接続 ブリッジ Torネットワーク

匿名通信プロトコルのTorは、ウェブサイトにアクセスしたりメールを送信したりする際の通信経路を秘匿し、インターネット検閲の厳しい国や地域に住むユーザーが検閲を回避するために利用できます。そんなTorを手がける非営利組織のTorプロジェクトが、Torネットワークを標的とした検閲を回避するための新しいブリッジで... 続きを読む

AWS テクニカルトレーナーと学ぶ Amazon CloudFront ~ エッジロケーションを使った通信の仕組み - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

2023/11/01 このエントリーをはてなブックマークに追加 21 users Instapaper Pocket Tweet Facebook Share Evernote Clip デベロッパー ウェブマガジン AWS エッジロケーション 通信

こんにちは ! テクニカルトレーナーの杉本圭太です ! 最近読んで面白かった漫画は「Artiste (アルティスト)」です。 AWS を学習していて「Amazon CloudFront はコンテンツ配信の最適化や高速化をするサービスである」ということは知っているけれど、「どのような通信経路になるのか」や「なぜ近くのエッジロケーションへ... 続きを読む

マルチアカウント・リージョン・VPC・TGW・DXでの通信経路を大公開 - サーバーワークスエンジニアブログ

2021/10/03 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip マルチアカウント サーバーワークスエンジニアブログ 大公開

こんにちは!サーバーワークスの松井です。 Transit GateWayについてハブみたいにVPCを行き来できるサービスだというざっくりとした認識で止まっている方は多いのではないでしょうか。 今回は一歩進んでTGWを複雑なネットワーク要件でどのように導入していけばよいのかをシュミレーションしながら紹介したいと思います。... 続きを読む

NATO施設跡に「ダークウェブ」 独警察がアジト暴く  :日本経済新聞

2019/12/12 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip アジト 巣窟 麻薬 物品 ダークウェブ

犯罪の巣窟だといわれている「ダークウェブ」。通常の方法ではアクセスできず、通信経路を秘匿する通信技術を使うなどしないとたどり着けないウェブサイトを指す。 ダークウェブでは、麻薬や児童ポルノなど違法な物品が売買されている。サイバー攻撃や迷惑メール、ネット詐欺などのプラットフォームとしても使われる。 ... 続きを読む

「Googleドライブ」経由でトロイの木馬を拡散、ハッカー集団が展開中 - ZDNet Japan

2019/01/22 このエントリーをはてなブックマークに追加 19 users Instapaper Pocket Tweet Facebook Share Evernote Clip トロイ 木馬 apt ハッカー集団 拡散

APT(Advanced Persistent Threat)攻撃を実行するDarkHydrusグループが戻ってきた。今回は、「Windows」の脆弱性を利用して被害者を感染させるだけでなく、代替的な通信経路として「Googleドライブ」も悪用している。 先週、360 Threat Intelligence Center(360TIC)の研究者らが述べたところによると、DarkHydrusは政... 続きを読む

東証システム障害、証券会社側の設定ミスが原因か:朝日新聞デジタル

2018/10/09 このエントリーをはてなブックマークに追加 40 users Instapaper Pocket Tweet Facebook Share Evernote Clip 朝日新聞デジタル 東証システム障害 設定ミス 原因 電文

日本取引所グループ(JPX)は9日午後の記者会見で、傘下の東京証券取引所で同日朝から起きているシステム障害について、「特定の証券会社から通信経路を確認するための大量の電文があり、障害を起こした」(横山隆介・最高情報責任者〈CIO〉)と明らかにした。大量の電文が送られた原因は「証券会社側の何らかの... 続きを読む

通信量多い順に速度制限 「@nifty」で新たな混雑対策 - ITmedia NEWS

2017/05/22 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip nifty 速度制限 ITmedia News 混雑対策 混雑

ニフティは5月22日、ISP「@nifty接続サービス」の一部で7月5日以降、新たな混雑対策を導入すると発表した。通信経路が混雑した場合、同じ設備を利用しているユーザーのうち、特に通信量が多いユーザーから順に、通信速度を一時的に制御する。 IPv6アドレスで接続している場合は対象外。2006年4月から行ってきた、ファイル交換ソフト利用時の通信速度の制限は廃止する。 新たな取り組みは、通信経路が混雑... 続きを読む

【初心者向け】プロが解決!インターネットが遅い理由と原因別の対処方法! - 踊るびあほりっく

2017/03/14 このエントリーをはてなブックマークに追加 28 users Instapaper Pocket Tweet Facebook Share Evernote Clip 遅い理由 インターネット 解決 原因別 対処方法

2017 - 03 - 14 【初心者向け】プロが解決!インターネットが遅い理由と原因別の対処方法! システムエンジニアリング インターネットの高速化にチャレンジしてみよう。 まずは「インターネット」までの通信経路をざっくり把握しよう。 通信経路のどこが遅延の原因になっているのか調査してみよう。 【パソコン】【ネットワーク機器】→1Gbpsに対応した機器を使っているか確かめよう。 調査方法:ネット... 続きを読む

Tech Basics/Keyword:Tor(The Onion Router) - @IT

2016/01/31 このエントリーをはてなブックマークに追加 20 users Instapaper Pocket Tweet Facebook Share Evernote Clip Tor トーア keyword TCP Tech Basics

Webサイトへのアクセスなどを秘匿化する「Tor」。P2Pと多段プロキシ技術を使って、どのIPアドレスからアクセスされたのかを隠蔽する仕組みを解説。 連載目次 「 Tor(The Onion Router) 」(「 トーア 」と読む)は、インターネットの TCP/IP 通信において、その通信経路の情報を秘匿するために使われるネットワーク技術、およびそれに基づいて実装されたソフトウェアのことを指す。... 続きを読む

ソラコム、「SORACOM Canal」発表。クラウド内で同社のIoT通信サービスと顧客のシステムとをピア接続 - Publickey

2016/01/27 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip IoTデバイス セキュア Publickey クラウド 専用線

IoTデバイス向けの通信サービスをクラウドで提供するソラコムは、クラウド上でソラコムのシステムと顧客のシステムとをプライベート接続する新サービス「SORACOM Canal」を発表しました。 SORACOM Canalを利用することで、IoTデバイスからキャリア回線から専用線を通じてクラウド上のソラコムを経由して顧客のシステムまで、通信経路は一度もインターネットを通ることなく接続され、セキュアで高... 続きを読む

通信経路を秘匿するブラウザー「Tor Browser」v4.5、メニューで接続経路を表示可能に - 窓の杜

2015/05/08 このエントリーをはてなブックマークに追加 28 users Instapaper Pocket Tweet Facebook Share Evernote Clip Tor Browser ブラウザー 接続経路 Tor メニュー

ニュース 通信経路を秘匿するブラウザー「Tor Browser」v4.5、メニューで接続経路を表示可能に セキュリティレベルをスライダーで簡単に調整できる“Security Slider”も (2015/5/8 17:06) 「Tor Browser」v4.5 接続経路の匿名化を実現する技術“Tor”が組み込まれた「Firefox」ベースのWebブラウザー「Tor Browser」の最新版v4.5... 続きを読む

ネットワーク管理の基本Tips:あのホストまでの経路や通信ボトルネックを調べるには? tracerouteコマンド - @IT

2015/03/18 このエントリーをはてなブックマークに追加 174 users Instapaper Pocket Tweet Facebook Share Evernote Clip traceroute 経路 ホスト 基本TIPS TCP

ネットワーク管理の基本Tips:あのホストまでの経路や通信ボトルネックを調べるには? tracerouteコマンド 目的のホストまでIPパケットがどのような経路で転送されていくかを確認したい場合や、通信経路に問題がないかどうかを調べたい場合は、「traceroute」コマンドが役立ちます。tracerouteはTCP/IPネットワークのトラブルシューティングにおける基本ツールの一つです。 連載バッ... 続きを読む

ニュース - NSAは匿名通信システム「Tor」の情報収集も行っていた---英報道:ITpro

2013/10/07 このエントリーをはてなブックマークに追加 23 users Instapaper Pocket Tweet Facebook Share Evernote Clip InfoWorld Guardian Tor NSA CIA

米国家安全保障局(NSA)が匿名通信システムの傍受も試みていたと、複数の米英メディア(InfoWorldやThe Registerなど)が現地時間2013年10月4日に報じた。英Guardianが、NSAの通信情報収集プログラムを告発した元米中央情報局(CIA)職員Edward Snowden氏から入手した書類により判明したとして伝えたもの。 Guardianによれば、NSAは通信経路を隠蔽できる... 続きを読む

NetAgent Official Blog : Tor対策が急務に 遠隔操作事件で実証されたこと

2013/02/13 このエントリーをはてなブックマークに追加 20 users Instapaper Pocket Tweet Facebook Share Evernote Clip 急務 Tor 遠隔操作事件 犯人 秘匿化

Tor対策が急務に 遠隔操作事件で実証されたこと 2013年02月13日18:40 多くのセキュリティ担当者は今週からTor対策が急務に- 遠隔操作ウイルス事件の真犯人とみられる容疑者が、2月10日に逮捕され、容疑者の勤務先、派遣先のパソコンが押収されました。今回の事件で犯人は、Torという発信元を秘匿化するソフトを利用していたため、通信経路から犯人を割り出すことは実質不可能でした。 本来、Tor... 続きを読む

Geekなぺーじ:通信隠蔽ソフト「Tor」の利用を調査対象10%の企業・組織内LANで確認

2012/10/25 このエントリーをはてなブックマークに追加 20 users Instapaper Pocket Tweet Facebook Share Evernote Clip dpi Geek Tor ページ 隠蔽

DPI(Deep Packet Inspection)によって組織内LAN等で何がどのように行われているのかを把握できるファイアウォール製品を提供しているPalo Alto Networksから、通信経路の隠蔽可能な「Tor(The Onion Router)」の利用実態調査結果がリリースされています。 それによると、今年4月から10月までの調査で、220の企業や組織のうち、22の企業や組織で利用... 続きを読む

I, newbie » バックアップならBaculaでしょ

2008/08/02 このエントリーをはてなブックマークに追加 281 users Instapaper Pocket Tweet Facebook Share Evernote Clip tar SSH ストレージ 要件 Bacula

「21世紀にssh(1)でtarとかありえない」みたいなことを書いたけど、使ってるツールそのものに加えてありえないのは、バックアップに求められる要件がありえない。20世紀だったら単なるファイルのコピーでもよかったかもしれないけど、今時要求されるバックアップってそんな単純なものじゃない。バックアップしたファイルの暗号化、通信経路の暗号化、柔軟な差分とスケジュール、複数のストレージへのバックアップとか... 続きを読む

 
(1 - 16 / 16件)