ホームページ » の仕方 - ページ 74

    の仕方 - ページ 74

    WindowsでのBitLockerとEFS(暗号化ファイルシステム)の違いは何ですか?
    Windows 10、8.1、8、および7にはすべてBitLockerドライブ暗号化が含まれていますが、それが提供する唯一の暗号化ソリューションではありません。 Windowsには、「暗号化ファイルシステム」またはEFSという暗号化方式も含まれています。 BitLockerとの違いは次のとおりです。. これはWindowsのProfessionalおよびEnterpriseエディションでのみ利用可能です。ホームエディションは、より制限された「デバイス暗号化」機能を使用できます。これは、デバイス暗号化が有効になって出荷されている最新のPCの場合のみです。. BitLockerはフルディスク暗号化です BitLockerは、ボリューム全体を暗号化するフルディスク暗号化ソリューションです。 BitLockerを設定すると、Windowsシステムパーティション、内蔵ドライブの別のパーティション、またはUSBフラッシュドライブやその他の外付けメディアのパーティションなど、パーティション全体が暗号化されます。. 暗号化されたコンテナファイルを作成することで、BitLockerを使用して少数のファイルのみを暗号化することができます。ただし、このコンテナファイルは基本的に仮想ディスクイメージであり、BitLockerはそれをドライブとして扱い、全体を暗号化することによって機能します。. 特にラップトップが盗まれた場合など、機密データが悪意のある人に渡らないようにハードドライブを暗号化する場合は、BitLockerが最適な方法です。ドライブ全体を暗号化するので、どのファイルが暗号化され、どのファイルが暗号化されていないかを考える必要はありません。システム全体が暗号化されます. これはユーザーアカウントには依存しません。管理者がBitLockerを有効にすると、PC上のすべてのユーザーアカウントのファイルが暗号化されます。 BitLockerは、コンピューターの信頼済みプラットフォームモジュール(またはTPM)ハードウェアを使用します。. 「ドライブの暗号化」はWindows 10および8.1ではより制限されていますが、利用可能なPCでも同様に機能します。ドライブ上の個々のファイルではなくドライブ全体を暗号化します。. EFSは個々のファイルを暗号化します EFS(「暗号化ファイルシステム」)は、動作が異なります。ドライブ全体を暗号化するのではなく、EFSを使用して個々のファイルとディレクトリを1つずつ暗号化します。 BitLockerが「設定して忘れる」システムである場合、EFSでは暗号化するファイルを手動で選択してこの設定を変更する必要があります。. ファイルエクスプローラウィンドウからこれを行います。フォルダまたは個々のファイルを選択し、[プロパティ]ウィンドウを開き、[属性]の下の[詳細設定]ボタンをクリックし、[内容を暗号化してデータを保護する]オプションを有効にします。. この暗号化はユーザーごとに行われます。暗号化されたファイルは、それらを暗号化した特定のユーザーアカウントによってのみアクセスできます。暗号化は透過的です。ファイルを暗号化したユーザーアカウントがログインしている場合は、追加の認証なしでファイルにアクセスできます。別のユーザーアカウントがログインしていると、ファイルにアクセスできなくなります。. 暗号化キーは、コンピュータのTPMハードウェアを使用するのではなく、オペレーティングシステム自体に格納されているため、攻撃者がそれを抽出する可能性があります。 BitLockerも有効にしない限り、これらの特定のシステムファイルを保護するフルドライブ暗号化はありません。. 暗号化されたファイルが暗号化されていない領域に「漏れる」可能性もあります。たとえば、機密の財務情報を含むEFS暗号化文書を開いた後にプログラムが一時キャッシュファイルを作成すると、そのキャッシュファイルとその機密データは暗号化されずに別のフォルダに格納されます. BitLockerが基本的にドライブ全体を暗号化できるWindowsの機能であるのに対して、EFSはNTFSファイルシステム自体の機能を利用します。. EFSではなくBitLockerを使用する理由 実際にはBitLockerとEFSの両方を一度に使用することができます。これらは暗号化の異なるレイヤーであるためです。あなたはあなたのドライブ全体を暗号化することができ、そうした後でさえ、Windowsユーザーはファイルとフォルダーのために“暗号化”属性を活性化することができるでしょう。しかし、実際にそうする理由はそれほど多くありません。. 暗号化が必要な場合は、BitLockerの形式でフルディスク暗号化を使用するのが最善です。これは「設定して忘れる」ソリューションであるだけでなく、一度有効にして忘れることもできるだけでなく、より安全です。. 私たちは、Windowsでの暗号化について書くときにEFSを詳しく説明する傾向があり、Windows上での暗号化のためのマイクロソフトのソリューションとしてBitLockerのみをしばしば言及します。これには理由があります。 BitLockerのフルディスク暗号化はEFSよりも優れているため、暗号化が必要な場合はBitLockerを使用する必要があります。. では、なぜEFSが存在するのでしょうか。 1つの理由は、それがWindowsの古い機能だからです。...
    Bitcoin、Bitcoin Cash、Bitcoin Gold、その他の違いは何ですか?
    彼らの名前にもかかわらず、Bitcoin Cash、Bitcoin Gold、Bitcoin Diamond、Bitcoin Privateなどは、Bitcoinと同じものではありません。彼らはBitcoinをベースにしており、その名前に便乗していますが、それらは異なるものです。これはどのBitcoinバリアントがどれであるかを知る方法です。. Bitcoinは、オープンソースコードに基づく分散型暗号通貨です。誰でもコードを入手して修正し、自分のバージョンをリリースすることができます。それがまさにこれらの他のコインが作られた方法です. ビットコインの「ハードフォーク」とは何ですか? コンピュータソフトウェアでは、開発者が既存のコードを入手してそれを変更し、それを自分のプロジェクトの基礎として使用すると、「フォーク」が発生します。それがまさにBitcoin Cash(BCH)やBitcoin Gold(BTG)のような名前を持つ他のプロジェクトです。開発者は、「Bitcoin Core」として知られるメインのBitcoin(BTC)コードを利用し、それを修正しました。. 彼らはまた、Bitcoinブロックチェーンをフォークし、そのトランザクション履歴をコピーして、それを自分のブロックチェーンの基礎として使用することを選択しました。つまり、Bitcoin Cashがリリースされた時点で10 Bitcoinを所有していたとすると、10 Bitcoinと10 Bitcoin Cashになってしまいます。しかし、それは一方通行の、ワンタイムのイベントです。 Bitcoin Cashを市場レートで売却してからBitcoinをそのマーケットレートで購入しないと、所有しているBitcoin CashをBitcoinに変換することはできません。そして、あなたがフォークの後にBitcoinを買うならば、あなたは少しの無料のBitcoin Cashも得ません. Bitcoin CashやBitcoin Goldのようなコインは、一時的な分割のみを作成する「ソフトフォーク」とは対照的に、ブロックチェーン内で恒久的な分割を作成するため、「ハードフォーク」として知られています。. 人々はしばしばBitcoinプロジェクトで行われた設計上の決定に異議を唱えます、そしてこれらのハードフォークは同意しない開発者が彼らの好ましい方法でBitcoinを変更することを可能にします。彼らは、Bitcoin Coreで合意を得るという通常のプロセスを回避して、独自のアイデアを実装することができます。これらのBitcoinフォークは、Bitcoinコードに基づくaltcoins、つまり非Bitcoin暗号通貨です。. 批評家たちは、これらのコインはBitcoinの名前に便乗しており、その多くは開発者や初期の採用者にとって素晴らしい利益を上げるためだけに発売されていると主張しています。支持者たちは彼らがビットコインの弱点を改善することができると主張する. これらのフォークに価値をもたらすもの? Bitcoin自体と同様に、これらのフォークは完全に知覚に基づいて価値を持っています(または価値がありません)。一部のBitcoinの純粋主義者は、altcoinがほとんど無意味であると考えるのと同じように、これらのフォークには価値がなく、Bitcoinからの気を散らすものであると考えています。他の人々は、Bitcoinがあまりにも多くの問題を抱えていること、そしてこれらのBitcoinフォークが未来になる可能性があることを信じています。. 結局、Bitcoinとそのすべてのフォークは市場によって価格設定されています。言い換えれば、人々が彼らに支払っても構わないと思っているものです。あなたは、Coinranking.comのようなウェブサイトを見ることによって、これらのコインが現時点でどれほど価値があると考えるかを見ることができます。....
    Bash、Zsh、その他のLinuxシェルの違いは何ですか?
    ほとんどのLinuxディストリビューションにはデフォルトでbashシェルが含まれていますが、他のシェル環境に切り替えることもできます。 Zshは特に人気のある代替手段で、灰、ダッシュ、魚、そしてtcshのような他のシェルがあります。しかし、違いは何ですか、そしてなぜそんなに多くがあります? シェルは何をしますか? コマンドラインでサインインするか、Linuxでターミナルウィンドウを起動すると、システムはシェルプログラムを起動します。シェルは、コマンドライン環境を拡張するための標準的な方法を提供します。あなたが好きなら、あなたは別のものとデフォルトのシェルを交換することができます. 最初のシェル環境は、Bell Labsで開発され1971年にリリースされたThompsonシェルです。シェル環境は、それ以来ずっとさまざまな新しい機能、機能性、およびスピードの向上を追求したコンセプトの上に構築されてきました. たとえば、Bashはコマンドとファイル名の補完、高度なスクリプト機能、コマンド履歴、設定可能な色、コマンドエイリアス、および最初のシェルがリリースされた1971年には利用できなかったその他のさまざまな機能を提供します。. シェルはバックグラウンドでさまざまなシステムサービスによっても使用されます。 Linuxディストリビューションには、シェルスクリプトとして書かれた多くの機能が含まれています。これらのスクリプトは、シェル環境を介して実行されるコマンドおよびその他の高度なシェルスクリプト機能です。. bashに至るシェル:sh、csh、tsh、およびksh 現代のシェルの最も有名な祖先はBourneシェルです。これは "sh"としても知られており、AT&TのBell Labsで働いていた創作者Stephen Bourneにちなんで名付けられました。 1979年にリリースされ、それは他の機能と共に、コマンド置換、配管、変数、条件テスト、およびループ処理をサポートしているため、Unixのデフォルトのコマンドインタプリタとなりました。それはユーザに多くのカスタマイズを提供しませんでした、そしてエイリアス、コマンド補完、そしてシェル関数のような現代の素敵さをサポートしませんでした(しかしこの最後のものは結局追加されました). Cシェル(「csh」)は、1970年代後半にカリフォルニア大学バークレー校のBill Joyによって開発されました。エイリアス(長いコマンドのショートカット)、ジョブ管理機能、コマンド履歴など、ユーザーがシステムを制御するためのインタラクティブな要素が多数追加されました。これは、Unixオペレーティングシステム自体が書かれたCプログラミング言語をモデルにしていました。これはまた、BourneシェルのユーザーがCを学習してコマンドを入力できるようにすることを意味しました。さらに、cshにはかなりの数のバグがあり、それらはユーザーと作成者によって長期間にわたって同様に解決されなければなりませんでした。非対話型のコマンドをよりうまく処理できるため、スクリプトにBourneシェルを使用することになりましたが、通常の使用ではCシェルを使用しました。. 時間が経つにつれて、多くの人々がバグを修正し、Cシェルに機能を追加して、「tcsh」として知られるcshの改良版を完成させました。しかし、cshは依然としてUNIXベースのコンピュータのデフォルトであり、いくつかの非標準機能を追加していました。 Bell LabsのDavid Kornは、Kourneシェルの言語との後方互換性を保ちながら、cshシェルから多くの機能を追加することで状況を改善しようとしたKornシェル(“ ksh”)に取り組みました。 1983年にリリースされましたが、独自のライセンスの下にあります。さまざまなオープンソースライセンスの下でリリースされた2000年代まではフリーソフトウェアではありませんでした. bashの誕生 Unix用のPortable Operating System Interface(POSIX)は、多忙なプロプライエタリなcsh実装への別の反応でした。それは(とりわけ)コマンド解釈のための標準を首尾よく作成し、そして結局KornShellの多くの機能を反映しました。同時に、GNUプロジェクトは無料のUnix互換のオペレーティングシステムを作成しようとしていました。 GNUプロジェクトは、そのフリーオペレーティングシステムの一部となるフリーソフトウェアシェルを開発し、それを「Bourne Again...
    APFS、Mac OS拡張(HFS +)、およびExFATの違いは何ですか?
    そのため、潜在的なファイルシステムの選択肢が表示されたら、ディスクユーティリティを使用して新しいハードドライブをパーティション分割します。 「APFS(大文字と小文字を区別する)」や「Mac OS拡張(ジャーナル、暗号化)」などの用語から選択すると、リストは予想よりも長くなります。. これはどういう意味ですか、そしてどちらを選択しますか。基本的に3つの主な選択肢があります。 APFS, または「Appleファイルシステム」は、macOS High Sierraの新機能の1つです。 SSD(ソリッドステートドライブ)やその他のオールフラッシュストレージデバイス用に最適化されていますが、メカニカルドライブやハイブリッドドライブでも動作します。. Mac OS拡張, としても知られている HFSプラス または HFS+, 1998年から現在までのすべてのMacで使用されているファイルシステムです。 macOS High Sierraでは、すべてのメカニカルドライブとハイブリッドドライブで使用され、古いバージョンのmacOSではすべてのドライブでデフォルトで使用されていました。. ExFAT WindowsとmacOSシステムで動作するように設計された、最良のクロスプラットフォームオプションです。両方の種類のコンピュータに接続する外付けドライブにこれを使用してください. ファイルシステムを選択することは基本的にこれらの3つのオプションから選択します。暗号化や大文字と小文字の区別のような他の要因は、ハングアップするべきものではありません。以下の上位3つの選択肢についてもう少し詳しく説明してから、いくつかのサブオプションについて説明しましょう。. APFS:ソリッドステートドライブとフラッシュドライブに最適 APFS(Apple File System)は、2017年のmacOS High Sierraにおけるソリッドステートドライブとフラッシュメモリのデフォルトのファイルシステムです。 2016年に最初にリリースされた、以前のデフォルトであるMac OS...
    Android OneとAndroid Goの違いは何ですか?
    2014年に、GoogleはAndroid Oneと呼ばれる低コストで低スペックの携帯電話のラインナップを発表しました。 2017年に、彼らは特に低コスト、低スペックの携帯電話用に設計されたAndroid Goを発表しました。だから…違いは何ですか? Android Oneとは何ですか? できるだけ簡単に言うと、Android Oneは ハードウェアスペック Googleによって新興市場向けに設計されています。低コスト、低スペックのハードウェアは、Android Oneの中核です。. しかし、それは単なるハードウェアだけではありません。AndroidOneの重要なアイデアには、特定の「規則」もあります。 GoogleはAndroid One携帯電話に3つのことを望んでいます。 未修正、ストックAndroid: Android Oneプログラムの一環としてハンドセットを発売したいと考えている製造業者は、カスタムスキンのようなものでオペレーティングシステムを変更することができませんでした。. 定期的なセキュリティアップデート Android One用のハンドセットを製造している製造業者は、定期的なセキュリティアップデートにコミットする必要がありました. 厳密なハードウェア要件 Googleは本質的にAndroid One携帯電話の最大ハードウェア仕様を特定しており、製造業者はそれに従わなければなりません. 基本的には、GoogleはAndroid Oneによる制御を望んでいますハードウェアからソフトウェアのアップデートに至るまで、会社によって設定されたものであり、メーカーはそれに同意する必要があります。一種の低コストのPixelまたはNexusと考えてください. Android Oneは、もともと第三世界の国々や他の新興市場に使用可能で手頃な価格のモバイルデバイスを提供することを意図してリリースされましたが、最近私たちはOneデバイスが世界の他の地域で利用可能になるにつれて、この考えに変化を見始めました。たとえば、Project Fiには、米国で購入可能なAndroid OneバージョンのMoto X 4があり、Xiaomi...
    アドホックモードとインフラストラクチャモードのWi-Fiの違いは何ですか?
    すべてのWi-Fiネットワークが同等に作られているわけではありません。 Wi-Fiアクセスポイントは、「アドホック」モードまたは「インフラストラクチャ」モードのいずれかで機能できます。また、多くのWI-Fi対応デバイスは、アドホックネットワークではなくインフラストラクチャモードネットワークにしか接続できません。. インフラストラクチャモードのWi-Fiネットワークは通常Wi-Fiルーターによって作成されますが、アドホックネットワークは通常ラップトップまたはその他のデバイスによって作成された短命のネットワークです。しかし、それほど単純ではありません. インフラストラクチャモードとアドホックモードの説明 ほとんどのWi-Fiネットワークはインフラストラクチャモードで機能します。ネットワーク上のデバイスはすべて、単一のアクセスポイント(通常はワイヤレスルーター)を介して通信します。たとえば、2台のラップトップが隣同士にあり、それぞれが同じワイヤレスネットワークに接続されているとします。隣同士に座っていても、直接コミュニケーションはしていません。代わりに、ワイヤレスアクセスポイントを介して間接的に通信しています。それらはアクセスポイント - おそらく無線ルーター - にパケットを送り、それは他のラップトップにパケットを送り返します。インフラストラクチャモードでは、すべてのデバイスが接続する中央アクセスポイントが必要です。. アドホックモードは「ピアツーピア」モードとも呼ばれます。アドホックネットワークでは集中型アクセスポイントは必要ありません。代わりに、ワイヤレスネットワーク上のデバイスは互いに直接接続します。 2台のラップトップコンピュータをアドホックワイヤレスモードに設定すると、集中型アクセスポイントを必要とせずに2台のノートパソコンを直接接続できます。. 長所と短所 集中アクセスポイントを必要とせずに2つのデバイスを相互に接続するだけの場合は、アドホックモードの設定が簡単になります。たとえば、ノートパソコンが2台あり、Wi-Fiのないホテルの部屋に座っているとします。ルータを必要とせずに一時的なWi-Fiネットワークを形成するためにアドホックモードでそれらを直接接続することができます。新しいWi-Fi Direct規格もアドホックモードを基盤としており、デバイスはWi-Fi信号を介して直接通信できます。. インフラストラクチャモードは、より恒久的なネットワークを設定している場合に理想的です。アクセスポイントとして機能するワイヤレスルーターは、一般に、より高い電力のワイヤレスラジオとアンテナを備えているため、より広い範囲をカバーできます。ラップトップを使用してワイヤレスネットワークを設定している場合は、ラップトップのワイヤレスラジオの電力によって制限されます。これは、ルータのワイヤレスほど強力ではありません。. アドホックモードには他の欠点もあります。インフラストラクチャモードのアクセスポイントは通常静止したままですが、デバイスが移動するにつれて物理的なネットワークレイアウトが変わるため、より多くのシステムリソースが必要になります。多数のデバイスがアドホックネットワークに接続されていると、より多くの無線干渉が発生します。各コンピュータは、単一のアクセスポイントを経由するのではなく、他のコンピュータと直接接続する必要があります。デバイスが接続したい別のデバイスの範囲外にある場合、そのデバイスは途中で他のデバイスを介してデータを渡します。複数のコンピュータにデータを渡すのは、単一のアクセスポイントにデータを渡すよりも遅くなります。アドホックネットワークはうまく拡張できない. それぞれを使用する場合 各タイプのネットワークをいつ使用するかを決めるのは、実際には非常に簡単です。ワイヤレスルーターをアクセスポイントとして機能するように設定している場合は、インフラストラクチャモードのままにします。一握りのデバイス間で一時的なワイヤレスネットワークを設定しているなら、アドホックモードはおそらく大丈夫です. もう1つ大きな問題があります。多くのデバイスは、その制限のためにアドホックモードをサポートしません。 Androidデバイス、ワイヤレスプリンタ、GoogleのChromecast、およびその他のさまざまなWi-Fi対応デバイスは、アドホックネットワークの問題に対処することを望まず、それらへの接続を拒否します。インフラストラクチャモードのネットワークにのみ接続します。 。これについてできることはあまりありません。アドホックモードではなくインフラストラクチャモードでネットワークを使用するだけです。. ラップトップにインフラストラクチャモードのアクセスポイントを作成する Windows、Mac OS X、Linuxのいずれを使用している場合でも、ラップトップ上にローカルエリアWi-Fiネットワークを簡単に作成できます。残念ながら、ほとんどのオペレーティングシステムはデフォルトでアドホックネットワークを構築します。たとえば、Windowsのコントロールパネルからアドホックネットワークを作成したり、Ubuntu Linuxマシンにアドホックネットワークを作成したりできます。 2台のラップトップを接続したい場合はこれで問題ありませんが、インフラストラクチャモードでネットワークのみをサポートするデバイスを接続する必要がある場合は非常に不便です。. Windows 7または8を使用している場合は、いくつかのコマンドプロンプトコマンドを使用して、Windowsラップトップをインフラストラクチャモードのワイヤレスアクセスポイントに変えることができます。 Connectifyは素晴らしいグラフィカルユーザーインターフェースを提供することでこれを容易にしますが、実際にはWindows...
    Mojaveのアクセシビリティとフルディスクアクセスアプリケーションのアクセス許可の違いは何ですか?
    MacOSは最近Androidのようなパーミッションシステムを使い始めました。そこではアプリはあなたの場所や連絡先のような特定のリソースへのアクセスを要求しなければなりません。最も寛容な選択肢のうちの2つは、「コンピュータを制御する」ためのアクセスを許可する「アクセシビリティ」と、同じことをするように思われる「フルディスクアクセス」です。ただし、セキュリティ設定では別々に記載されているので、違いは何ですか? アクセシビリティとフルディスクアクセス アクセシビリティは、この2つのうちより一般的なものであり、アプリが独自のコンテナの外側でシステムを制御して監視することを可能にします。これは、Alfredのような生産性向上アプリなど、システム機能を拡張したり、バックグラウンドでプロセスを実行したりするアプリによく使用されます。ゲームコントローラや特別なマウスなどのデバイス用のサードパーティドライバもここに表示されます。. ただし、ロックされているのは、キーストロークを監視したり、行動を狙ったりするマルウェアにも同じ許可が使用される可能性があるためです。しかし、心配する必要はありません。それが、このシステムが導入されている正確な理由です。あなたが誤って信頼できないソースから悪意のあるアプリケーションを実行した場合、手動であなたを狙ってスパイを許可する必要があります。それをしない限り、大丈夫です. フルディスクアクセスは少し異なり、ドライブへの完全なアクセスを意味するわけではありません。バックアップソリューション、ウイルススキャナー、ハードドライブクリーナーなどの特定のアプリは、システムによってロックされていてSafariやMessagesなどの他のアプリで使用されているものも含め、すべてのファイルをスキャンするためにアクセスする必要があります。ユーザー補助とは異なり、入力を監視してシステムを制御するための同じ権限が与えられるわけではないため、アプリが両方の権限を要求することは可能です。. アプリを信頼済みとしてマークしてデータにアクセスできるようにするだけなので、これを恐れてはいけません。それでも、ドライブ全体をスキャンするのには正当な理由があるアプリのみを有効にしたい場合がありますが、実際には、 "Full Disk Access"アクセス許可の背後にはあまりロックされていません。. しかし、これはアプリケーションにはなりません ルートアクセス, これにより、macOSが実行するために使用するシステムファイルを削除または変更することができます。アプリケーションがrootアクセスを望んでいる場合は、パスワードを手動で入力する必要があります。. セキュリティ設定を変更する システムにアクセスできないアプリがある場合は、[セキュリティとプライバシー]設定画面の左下隅にあるロックをクリックしてパスワードを入力することで、アクセス許可を編集できます。設定を編集する. その後、アプリの横にあるボックスをオフにするか、「 - 」ボタンを使って完全に削除できます。. アプリがあなたの許可を要求し、それを自動的に設定しなかった場合は、「+」ボタンでリストに追加することで手動でそれを有効にすることができます。.
    VPNとプロキシの違いは何ですか?
    プロキシはあなたをリモートコンピュータに接続し、VPNはあなたをリモートコンピュータに接続します。ではない正確に。いつそれぞれを使用したいのか、そしてなぜプロキシがVPNに代わるものではないのかを見てみましょう。. 正しいツールを選択することが重要です 実際には隔週で、暗号化、データの漏洩、スヌーピング、またはその他のデジタルプライバシーの問題に関する主要なニュース記事があります。これらの記事の多くは、公共のコーヒーショップでWi-Fiを利用しているときにVPN(Virtual Private Network)を使用するなど、インターネット接続のセキュリティを強化することの重要性について説明しています。私たちが聞いているプロキシサーバーとVPN接続は、実際どの程度正確に機能しているのでしょうか。セキュリティの向上に時間と労力を費やすのであれば、適切な仕事に適したツールを選択していることを確認する必要があります。. これらは根本的に異なりますが、VPNとプロキシには共通点が1つあります。どちらを使用しても、あたかも別の場所からインターネットに接続しているかのように見せることができます。しかし、このタスクをどのように達成し、プライバシー、暗号化、およびその他の機能をどの程度提供しているかは、大きく異なります。. プロキシはあなたのIPアドレスを隠す プロキシサーバーは、インターネットトラフィックの流れの仲介人として機能するサーバーで、インターネットの活動は他の場所から来ているように見えます。たとえば、あなたがニューヨークに住んでいて、地理的にイギリスにいる人々だけに制限されているウェブサイトにログインしたいとしましょう。英国内にあるプロキシサーバーに接続してから、そのWebサイトに接続できます。あなたのウェブブラウザからのトラフィックはあなた自身のものではなくリモートコンピュータから発しているように見えるでしょう. プロキシは、地域限定のYouTubeビデオの視聴、単純なコンテンツフィルタの回避、サービスに対するIPベースの制限の回避など、利便性の低いタスクに最適です。. 例:私たちの家庭の何人かの人々があなたがサーバーランキングウェブサイト上のゲームサーバーに投票するために毎日のゲーム内ボーナスを得るオンラインゲームをします。ただし、ランキングWebサイトには、さまざまなプレイヤー名が使用されているかどうかにかかわらず、IPあたり1票のポリシーがあります。プロキシサーバーのおかげで、各自のWebブラウザは異なるIPアドレスから来ているように見えるため、各自が投票を記録してゲーム内のボーナスを獲得できます。. 一方で、プロキシサーバーはハイステークスのタスクにはそれほど適していません。プロキシサーバー のみ あなたのIPアドレスを隠して、あなたのインターネットトラフィックのための愚かな中間者として振る舞ってください。それらはあなたのコンピュータとプロキシサーバー間のあなたのトラフィックを暗号化しません、彼らは通常あなたの送信から識別情報を単純なIPスワップを越えて取り除きません、そして追加のプライバシーやセキュリティの考慮事項はありません. データの流れ(ISP、政府、空港でWi-Fiトラフィックを盗聴する人など)にアクセスできる人はだれでも、トラフィックを詮索することができます。さらに、Webブラウザの悪意のあるFlashやJavaScript要素などの特定の悪用により、あなたの本当の身元が明らかになる可能性があります。このため、プロキシサーバーは悪意のあるWi-FIホットスポットのオペレータによるデータの盗用防止などの深刻なタスクには適していません。. 最後に、プロキシサーバー接続は、コンピュータ全体ではなく、アプリケーションごとに構成されます。あなたはあなたのウェブブラウザ、あなたのBitTorrentクライアント、または他のプロキシ互換アプリケーションを構成するプロキシに接続するためにあなたのコンピュータ全体を構成するのではありません。これは、単一のアプリケーションからプロキシに接続する場合(前述の投票方法など)には適していますが、インターネット接続全体をリダイレクトしたい場合にはそれほど優れていません。. 2つの最も一般的なプロキシサーバープロトコルはHTTPとSOCKSです。. HTTPプロキシ 最も古いタイプのプロキシサーバーであるHTTPプロキシは、Webベースのトラフィック用に明示的に設計されています。プロキシサーバーをWebブラウザの設定ファイルに接続し(またはブラウザがプロキシをサポートしていない場合はブラウザ拡張を使用します)、Webトラフィックはすべてリモートプロキシ経由でルーティングされます。. 電子メールや銀行など、機密性の高いサービスへの接続にHTTPプロキシを使用している場合は、 クリティカル SSLが有効になっているブラウザを使用して、SSL暗号化をサポートするWebサイトに接続します。上で述べたように、プロキシはトラフィックを暗号化しないので、それらを使用するときに得られる唯一の暗号化はあなたがあなた自身が提供する暗号化です。. SOCKSプロキシ SOCKSプロキシシステムはHTTPプロキシシステムを拡張したもので、SOCKSはそれを通過するトラフィックの種類には無関係です。. HTTPプロキシがWebトラフィックのみを処理できる場合、SOCKSサーバーは、そのトラフィックがWebサーバー、FTPサーバー、またはBitTorrentクライアントのいずれであっても、受信したトラフィックを転送するだけです。実際、私たちのBitTorrentトラフィックの保護に関する記事では、カナダを拠点とする匿名化SOCKSプロキシサービスであるBTGuardの使用をお勧めします。. SOCKSプロキシのマイナス面は、純粋なHTTPプロキシよりもオーバーヘッドが大きく、HTTPプロキシと同様に、特定の接続に個人的に適用する以上の暗号化が提供されないことです。. プロキシを選択する方法 プロキシを選択することになると、それはに支払う...まあ、支払う。インターネットは何千もの無料のプロキシサーバーであふれていますが、それらはほとんど普遍的に不安定でアップタイムが乏しいです。これらの種類のサービスは数分かかる(そして特に本質的に敏感ではない)一回限りのタスクには良いかもしれませんが、それ以上に重要なことについては起源が不明の無料プロキシに頼る価値は本当にありません。品質とプライバシーの面であなたが興味を持っていることを知っているならば、あなたはProxy4Free、確立されたフリープロキシデータベースで無料プロキシサーバーの山を見つけることができます. 前述のBTGuardのようにスタンドアロンの商用サービスがありますが、高速なコンピュータとモバイルデバイスの台頭と高速接続(どちらも暗号化オーバーヘッドの影響を軽減)は、プロキシがますます多くの人々の支持を失いました。優れたVPNソリューションを使用することを選ぶ. 仮想プライベートネットワークはあなたの接続を暗号化します プロキシのようなバーチャルプライベートネットワークは、トラフィックがリモートIPアドレスから来ているように見せます。しかし、それが類似点の終わりです。 VPNはオペレーティングシステムレベルで設定され、VPN接続は設定されているデバイスのネットワーク接続全体をキャプチャします。つまり、単純に単一のアプリケーションの中間サーバーとして機能するプロキシサーバー(WebブラウザやBitTorrentクライアントなど)とは異なり、VPNはユーザーのコンピュータからすべてのアプリケーションのトラフィックをキャプチャします。バックグラウンドで実行されているWindows Updateでさえあなたのオンラインゲームへのウェブブラウザ....