Winny流出の傾向と対策:Internet Watch
...ナンダカナァ。 はてぶに書くだけにしようと思ったんだけど、これ見て、すげぇ!とか思う人が多そうなので書く。 ぅん、分析ね。分析は良いと思う。別にあっても<記事としてWinnyを「魔法のプログラム」と勘違いしてしまったユーザーには不幸もこれも、まぁ、わかる。実際、Winnyすげぇよ!映画見放題だぜ、いやっはー、みたいな話は何度も聞いた。 でも、痛い目にあってるよね。むしろ、色々な面で片棒担いでるよね。 ていうか、記事読んでて、このキーワードで流出したものゲットできるぜうはーっていうふうに受け取れるのは私だけ? どうせ書くなら、ゲットできるぜ!というところで止めないでほしかった。 それ、落としてきたら、自分も流出の方棒を担いでるんだよって話は...どこにもないよね? Winnyの技術:ASCIIで第三章が立ち読みできるのでそこだけでも一読。Winnyの技術 第三章より ファイルをダウンロードしたあと、キャッシュフォルダに残ったファイルも公開され、他のノードから検索したりダウンロードしたりできるようになります。そうそう、落としたりしたら、落した人も次からは検索の対象。ダウンロードの対象ですよ。「P2Pをよくわかっている」人ならば、仮に仁義なきキンタマに感染しデータが放流されても「イヤだなぁ」程度で済む。 WinnyのTab1/2(これはよく使う検索データ)や共有ファイル名はWinnyにおける趣味志向を色濃く反映するだけで、個人は特定されないからだ。えーっと、えーっと...助長? よくわかってるなら使うなよ(涙 実際、WinnyにはJVN#74294680: Winny におけるバッファオーバーフローの脆弱性という話もありますしね。 個人的には、この記事読むくらいなら、 第1回 Winnyによる情報流出(前編):ITpro、第2回 Winnyによる情報流出(後編):ITpro、 あたりを読むほうがいいような気がする。 しかし、2007-12-05には笑ったw
- 作者: 金子勇,アスキー書籍編集部
- 出版社/メーカー: アスキー
- 発売日: 2005/10
- メディア: 単行本
- 購入: 11人 クリック: 307回
- この商品を含むブログ (232件) を見る