ホームページ » すべての記事 - ページ 1751

    すべての記事 - ページ 1751

    USBハブを介して接続された2台のドライブがデータを共有するときにコンピュータをバイパスすることはできますか?
    USBハブに複数のハードドライブが接続されている場合、コピーされたデータは最初にコンピュータを通過しますか、それとも直接USBハブ自体を通過しますか?本日のSuperUser Q&A投稿には、興味をそそられる読者の質問に対する答えがあります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. itBox24提供の写真によるもの(Flickr). 質問 SuperUserリーダーIAmJulianAcostaは、USBハブに接続された2台のドライブがUSBハブを介して直接データを転送し、コンピュータを完全に迂回できるかどうかを知りたいと考えています。 2台のUSBドライブを外付けハブに接続し、一方のドライブから他方のドライブにデータをコピーした場合、データはコンピュータを経由するのですか、それともUSBハブがデータを管理するのですか?これにはパフォーマンス上の利点がありますか? あるUSBドライブから別のUSBドライブにコピーされるときにデータがどのような経路をたどるのでしょうか? 答え SuperUserの貢献者であるlzam、Luu Vinh Phuc、そしてfixer1234が私たちのために答えを持っています。まずは、lzam: いいえ、これは機能しません。あなたがコピーしているすべてのデータはそれがターゲットドライブにコピーされる前にソースドライブからコンピュータによって読まれる必要があるでしょう. どちらかといえば、同じUSBハブに2台のハードドライブを接続すると、動作が遅くなる可能性があります。ハブに複数のデバイスが接続されている場合は、それらのデバイスが帯域幅を共有する必要があります。. Luu Vinh Phucからの回答が続きます。 USBはホスト主導のプロトコルであり、firewireのようなピアツーピア規格ではありません。ドライブは単なるデバイスであり、何かを制御または決定するホストではありません。主催者がいなければ、彼らは外の世界と対話することすらできません。. そのように2台のドライブを接続できると仮定して、どのファイルやフォルダーをコピーしたいのか、どうやってそれらがわかるのでしょうか。どのドライブからコピーするのか、どのようにして複製されたファイルを上書きするのでしょうか。ドライブがいっぱいになった場合の動作はどうなりますか? そしてfixer1234からの私達の最終的な答えは: USBハブは、接続するすべてのデバイスに十分なUSBポートがない場合に、コンピュータへの接続を共有するための単なる方法です。 USBハブを介してコンピュータに接続されているデバイスは、互いに通信することはありません。 USBハブは、コンピュータと接続されているデバイスとの間のトラフィックが、あたかもコンピュータのUSBポートに接続されているかのように、正しいデバイスとの間でやり取りされるようにします。. パフォーマンス上の利点はなく、パフォーマンスが低下する可能性があります。 USBハブ自体はUSB接続を介してコンピュータに接続されているため、USBハブに接続されているすべてのものがその接続の帯域幅を共有する必要があります。ハードドライブはUSBハブの帯域幅を多く消費し、USBハブに接続されている他のデバイスのパフォーマンスに影響を与える可能性があります。そのため、一般的にはハードドライブをUSBハブ経由で接続することはまったく望まないでしょう。. 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.
    HTTPS経由で閲覧する場合、第三者は完全なURLを読むことができますか?
    https://を介してWebサイトに安全にアクセスしている場合、サーバーとブラウザの間で送信されるデータは暗号化されていますが、サイト内でアクセスしているURLはどうですか。あなたのISPや他の第三者の観察者はあなたが見ているものを見ることができますか? 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 質問 匿名のSuperUser読者は、ブラウジングセッションが完全に安全かどうかを知りたがっています。 HTTPSはコンピュータとサーバー間の接続を暗号化し、第三者からは見えないようにします。ただし、ISPまたは第三者がユーザーがアクセスしたページの正確なリンクを見ることはできますか? たとえば、私は訪れます: https://www.website.com/data/abc.html ISPは私が* / data / abc.htmlにアクセスしたことを知っているか、あるいはwww.website.comのIPを訪問したことを知っているだけですか?? 知っているのであれば、誰かがインターネットのログを読み、ユーザーが閲覧した正確なコンテンツを見つけることができるのに、なぜウィキペディアとグーグルはHTTPSを持っているのですか?? 確かに個人のプライバシーに影響する興味深い質問です。調べよう. 答え SuperUserの寄稿者Grawityは、完全なURLがどのように処理されるのかについて、非常に簡潔な概要を提供します。 左から右へ: の スキーマ https: 明らかに、ブラウザによって解釈されます. の ドメイン名 www.website.com DNSを使用してIPアドレスに解決されます。あなたのISP 見るでしょう このドメインに対するDNS要求とその応答. の...
    電子メールを開いたときに誰かが知ることができますか?
    開封確認を要求する日々は、私たちにはかなり遅れています。しばらくインターネットに接続している場合は、電子メールを開いたことを送信者に通知するための同意を求める電子メールのポップアップを覚えているかもしれません。これらは今日でもまだある程度の容量で存在していますが、それ以降、他のもっと卑劣な追跡方法が引き継がれています。. 新しい電話を受けてテキストメッセージを送信するときに多くの人が最初にすることの1つは、開封確認をオフにすることです。他の誰かに無視していると信じていたり、関係を終わらせるために「R」が消えてしまったと信じる人はいません。ほとんどの人は、メッセージが読まれた直後に返信することを望んでいます。. あなたはそれに気付いたことは一度もないかもしれませんが、これと同じ効果が電子メールにも存在します。ただし、普通のユーザーが「無効にする」のははるかに困難です。 この記事では、電子メールを開いたときに人々が追跡してきた侵略的な方法と、それに対してどのようにして自分自身を保護できるかについて説明しましょう。. 電子メール追跡ピクセルとは? あなたの一般的な電子メールの読者は、目に見えない画像が実際にどれほど強力であるかだけを意識していません。 1ピクセル、1×1の画像をロードするだけで、あなたはあなたのマシンに関するたくさんの情報を配っています。. この画像を読み込むと、それがホストされているサーバーは、IPアドレス、場所、ブラウザなど、デバイスに関するさまざまな情報をデータベースに保存できます。. あなたが読んでいるEメールアドレス(それが送信されたアドレスに基づく)やEメールが閲覧された時間のような他の変数も渡すことができます。. 電子メールの送信者は、送信した電子メールの本文に透明な画像を埋め込むことができます。これが起こっていることさえわかりません。公平ではないでしょ?良いニュースは、あなたがこのプライバシーの侵害の犠牲になる必要がないということです。. 電子メールを開いたときに他の人に知られないようにする方法はありますか? MailTrackerのように、誰でも簡単にEメールの開封を追跡できるオプションがありますが、大企業では多くの場合、企業内ソリューションまたは社内ソリューションを使用します。そうでない場合は、インターネットプライバシー設定に特定のドメインを追加して、それらのドメインからの画像が読み込まれないようにするのが簡単です。. ただし、より広範な解決策があります。すべての電子メールに渡って画像の表示を無効にすることです。このオプションは、GmailのWebおよびモバイルインターフェースを含む、Windows 10 Mailを除く、ほぼすべての最新の電子メールクライアントで利用可能です。. Gmailでこの設定を見つけるには、をクリックしてください。 歯車のアイコン GmailのWebアプリケーションの右上隅にあるをクリックしてからをクリックします。 設定. これにより、Gmailの設定に移動します。デフォルトの下 全般 タブが表示されます。 画像 オプションラベルここで、 外部画像を表示する前に確認する が選択されています。そうでない場合は、それを選択して 変更内容を保存 ページ下部のボタン. 今、あなたが電子メールを見るときはいつでも、画像はデフォルトでブロックされます。これにより、トラッキングピクセルがあなたから情報を収集することができなくなります。 「テキスト」のみの電子メールの中に小さな小さな画像がいくつ含まれているかに驚くでしょう。....
    ソフトウェアはデスクトップコンピュータとラップトップを区別できますか?
    プログラムをインストールする方法や場所に関しては、多くのソフトウェアライセンスがかなり制限されていますが、それらのプログラムがどのタイプのデバイスにインストールされているかを判断するのに適していますか。本日のSuperUser Q&A投稿には、興味をそそられる読者の質問に対する答えがあります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. ロバート(Flickr)の写真提供. 質問 SuperUserの読者Abhiは、ソフトウェアがデスクトップコンピュータとラップトップコンピュータを実際に区別できるかどうかを知りたがっています。 Pix4DのようなCPUを多用するソフトウェアのライセンスでは、2つのデバイスにインストールできますが、1つの条件があります。細かい活字を読むと、1つのデバイスはフルプロセッシングのデスクトップ/ワークステーションになることができますが、2つ目のデバイスはラップトップまたはモバイルデバイスにする必要があります。. ソフトウェアはどのような種類のデバイスにインストールされているかをどのように認識しますか?ハードウェアの仕様に、このようなことを判断するための注意事項(つまり、バッテリーの有無)はありますか。? ソフトウェアが両方のデバイスで完全に機能していることを考えると、デスクトップと同じくらい高速なハイエンドのラップトップを購入しただけでは、この条件は無関係になります。? ソフトウェアは実際にデスクトップコンピュータとラップトップを区別できますか? 答え SuperUserコントリビューターabnevとTechnik Empireが私たちのために答えを持っています。まずはabnev: Linuxでは、次のコマンドを実行できます。 sudo dmidecode - 文字列シャーシタイプ ラップトップの場合、これはラップトップ、ノートブック、ポータブル、またはサブノートブックを返します(製造元によって異なります)。. Windowsの場合は、次のTechNetドキュメントを参照して、コンピューターのシャーシの種類を確認してください。コンピューターのシャーシの種類の識別 Technik帝国からの回答が続きます: ここでLinuxに関するもう1つの答えを追加するために、Windowsソフトウェアは、提供されているさまざまなWinAPIメソッド/オブジェクトを介してこの情報にアクセスすることもできます。そのような例の1つがWin32_ComputerSystemです。 可能な値は次のとおりです。 Windowsがこれをどのように認識しているかについては、私は現在Windowsのソースコードと公式のドキュメンテーションリンクの両方を欠いているので確実に言うことはできないが、私はシステム. Windowsにはマイクロソフトに直接ドライバを送信する大規模なパートナーネットワークがあるので(Windows Updateによるドライバの更新とインストールメディアに含める「標準」ドライバの場合)、Windowsにはどのような種類のコンピュータがあるのか​​正確にわかります。にインストールされています。 CPU IDだけで、デスクトップコンピュータかラップトップコンピュータかを判断できます。....
    スマートサーモスタットはあなたの炉を台無しにすることができますか?
    それは最高に聞こえるかもしれませんが、何人かの人々はスマートサーモスタットが暖房や空調システムには悪いことを恐れています。これは良い知らせです。あなたは心配することはあまりありませんが、覚えておくべきいくつかの重要なことがあります. Redditに関する比較的最近の投稿では、スマートサーモスタットについてのHVAC技術者の警告が述べられていました。 「彼は決して彼らを推薦しないと言いました、そして、彼らの会社はほとんどのHVACユニット - さらに真新しいモデルさえ内蔵されたコンピューティングシステム/マザーボードの過剰な働きのために失敗または時期尚早に壊れたシステムを定期的に取り替える」。 技術者はそれで完全にいっぱいではありません。スマートサーモスタットが正しく配線されていないと、HVACシステムに問題が生じる可能性があります。しかし、彼の説明はほとんどFUD(恐怖、不確実性、疑い)でいっぱいです。 それはすべてCワイヤー、赤ちゃんについてです すべてのサーモスタットには、HVACシステムの電気制御ボードに接続されている少数のワイヤ(4本または5本)が接続されています。 1本のワイヤが冷却用で、もう1本のワイヤが加熱用であるように、各ワイヤは通常、特定のものに対して責任があります。多くのシステムには「Cワイヤ」(または「コモンワイヤ」)があります。これはサーモスタットに電力を供給して画面やその他の電子機能に電力を供給するためのものです。. ただし、当時のサーモスタットは水銀スイッチサーモスタットの完全な機械的動作のおかげで電気を必要としなかったため、古いシステムには通常Cワイヤがありません。しかし、今日、ほとんどの現代的なサーモスタットはより多くの鐘と笛を持っています。したがって、Cワイヤの目的. スマートサーモスタットにはC線は必ずしも必要ではありませんが、強くお勧めします。また、サーモスタットの配線にC線が含まれている場合は、それをスマートサーモスタットに接続する必要があります。スマートサーモスタットが原因で発生する問題のほとんどは、C線が接続されていないためです。. ただし、スマートサーモスタットが特定のシステムで正常に機能するため、HVACシステムがサーモスタット用のC線を提供していなければ、世界の終わりではありません。私のシステムはCワイヤを提供していませんが、NestとEcobeeの両方のサーモスタットを問題なく使用しました。しかし、私はEcobee3に付属のPower Extender Kitをインストールしました。これはCワイヤの紛失に対する解決策を提供しました(詳細は後で説明します). あなたのシステムがCワイヤーを持っていないとき何が起こるか あなたがスマートなサーモスタットをインストールしたいが、あなたのシステムがCワイヤーを供給しないなら、あなたは完全に運が悪くないというわけではありません。私と同じように、「パワースチール」と呼ばれるもののおかげで、CワイヤなしのスマートサーモスタットでもうまくいくHVACシステムがあるかもしれません。 これは悪いように思えます(そしてそれはそうかもしれません)が、それはいくつかのシステムのためにうまく働くことができます。パワースチールは、暖房やエアコンが作動しているときに他のワイヤから少量の電力を引き出すことによって機能します。あなたのシステムを十分に頻繁に動かさなければ、そしてあなたのスマートなサーモスタット自体はしばらくの間いくらかの電力を吸うために一時的にHVACに電源を入れます. ただし、これと同じ方法では、特定のシステムでは正しく機能しない可能性があり、長期間にわたって短絡やコンポーネントの損傷を招く可能性があります。その場合(またはスマートサーモスタットがシステムに対応するかどうかわからない場合)は、HVACの専門家に連絡して設定を調べ、Cワイヤなしでスマートサーモスタットを取り付けることが可能かどうかを確認することをお勧めします. Cワイヤがない場合? 上記のように、HVACシステムにサーモスタット用のCワイヤがない場合は、心配する必要はありません。しかし、あなたがそれを安全にプレイしたいのなら、あなたができることがいくつかあります。. 最初に、あなたの最善の策は、心配せずにスマートサーモスタットを使用できるようにするために、HVAC技術者を入れてC線を取り付けることです。これは通常、既存の配線を完全に削除し、C線を含むすべての新しい配線を配線することを含みます。電気技師やHVAC技術者にとっては非常に簡単な仕事です。. スマートサーモスタットの中には、コントロールボードを介してHVACシステムにセミフォークCワイヤを追加できるアダプタキット(Ecobeeサーモスタット用のPower Extender Kitなど、ユニバーサルキットも購入可能)を提供するものもあります。本物のCワイヤを持っているだけではそれほど良くはありませんが、確かに何もないよりはましで、仕事を終わらせるでしょう. 最後に、それを安全にプレイし、あなたのサーモスタットの配線がC線に付属していることを確認してください。そうでない場合、あなたはまだ大丈夫かもしれませんが、とにかくCワイヤまたはアダプタキットをインストールすることをお勧めします.
    私がオンラインで投稿した写真を使って実際に私を見つけることができるか
    GPSタグ付き写真は、いつどこで写真を撮ったのかを知るのに便利ですが、写真に埋め込まれた位置データはプライバシーとセキュリティに不安を与えます。あなたがオンラインで投稿した写真であなたが追跡している人々の危険性を心配するべきですか? 親愛なるハウツーオタク, あなたはみんな私を手助けする必要があります。私のお母さんは私にこのニュースクリップを転送してくれました。本質的にそれは写真から位置を抽出することがどれほど簡単であるかを強調しているNBCニュースセグメントからのクリップです。私のお母さんは、自分の子供の写真をFacebookに載せて、拉致被害者が出てくるので、子供を危険にさらしていると主張しています。. このニュースクリップは、人々に10時のニュースを見てもらうために怖がっているだけなのか、それとも私が実際に心配する必要があるのか​​?私は本当に私の母を落ち着かせたいのです(そして私が実際にそのような私の個人データを実際にウェブ上に投稿しているのではない)。. 心から, Sorta Paranoid Now 私たちがあなたの問題の技術的側面を掘り下げる前に、私たちは社会的側面に取り組むことを強いられていると感じます。はい、誰もが子供(またはおばあちゃん)に何か悪いことが起こるのではないかと心配していますが、現実には、オンラインで投稿されたすべての写真に完全な住所が透かしのように前面に印刷されていても私たち一人一人(私たちの子供を含む)に悪いことが起こっても、まだほとんどゼロです。世界は、私たちがそれを信じていることを私たちが頻繁に認めるひどい人々の群れでいっぱいではありません. たとえニュースが良い仕事をしても私たちが子供たちの詮索家とストーカーでいっぱいの恐ろしい世界に住んでいるように私たちを感じさせるけれども、実際の犯罪統計は別の物語を描きます。米国では何十年もの間暴力的な犯罪が発生しており、毎年80万人ほどの行方不明の子供たちが米国で報告されています。 広大な それらの大多数は、10代の逃走者か、親権闘争に従事している親によって連れて行かれた子供たちです。そのうちの約100だけがあなたのステレオタイプの見知らぬ人 - ひったくり - 子供のシナリオです. これは、米国の18歳未満の行方不明者の全事例のうち、見知らぬ人の拉致が占める割合は0.000125%に過ぎないことを意味します。子供。 「今夜は10時、見知らぬ人にあなたの子供が拉致される可能性が雷に打たれるよりも10万分の1パーセント高いことをお伝えします。 !」 さて、あなたが上記の情報を心に留めてほしいと願っていますが、私達はまだ私達の個人情報をウェブの至るところに置かないでそして誰が私達が共有する情報にアクセスできるかを制御するのは良いセキュリティプラクティスであることを理解します。社会的側面を取り上げ、物事の技術的側面と情報の流れをどのように制御できるかを見てみましょう。. 位置データの保存場所? 写真にはEXIF(Exchangeable Image File Format)データがあります。 EXIFデータは、写真に添付された非ビジュアルデータの標準化されたメタデータセットです。アナログ的に言えば、日付、時間、写真を撮ったカメラなどの写真に関する情報を書き留めることができる、写真の裏面が空白のようなものです。. このデータは、99%の時間、非常に便利なものです。 EXIFデータのおかげで、あなたの写真整理アプリ(PicasaやLightroomなど)は、シャッタースピード、焦点距離、フラッシュが発光したかどうかなど、写真に関する有用な情報を伝えることができます。写真を学び、特定の写真を撮るときに使用した設定を確認したい. どのカメラが写真を撮ったかに基づいてFlickrを検索し、最も人気のあるモデルが何であるかを見るのと同じようなきちんとしたトリックを可能にするのも同じデータです(上のグラフで見られるように)。プロの写真家はEXIFデータを気に入っています. すべてではありませんが、カメラやスマートフォンの中には、位置データをEXIF内に埋め込むことができるものがあります。これは、埋め込まれたEXIFデータ全体が問題になると感じる人の割合が1%です。プロの写真家でも真面目な愛好家でも、Flickrの世界地図のように積極的に写真にジオタグを付けたいのであれば、それは楽しいことですが、ほとんどの人にとっては、正確な位置(30フィート以内)撮影した写真にリンクしているのが少し不安です....
    他の人が気に入ったツイートを見ることができますか?
    あなたはリツイートが公開されていて、いいね!が非公開であると思うかもしれません。ある意味では、これは理にかなっています。あなたがリツイートしたものは即座にあなたのフォロワーにプッシュされ、Twitterはあなたがツイートしたときに何が起こるのかをはっきりさせません。. しかし、あなたの好きなものは非公開ではありません。誰もがあなたが今までに好きだったすべてをスクロールすることができます、そしてTwitterはあなたのフォロワーにそれらを指摘することを決めることができます。あなたがツイートしたときに何が起こるかを見てみましょう。. まず第一に通知があります。あなたがつぶやきを好むとき、それを書いた人は即座に見つけるでしょう、このような通知のおかげで: つぶやきの中で言及された誰もがまた通知を見るでしょう。場合によっては、リツイートが気に入った場合は、元のツイートをリツイートした人にも通知が表示されます。. つまり、これがあなたのお気に入りが非公開になる最初の方法です。ツイートに関わったすべての人があなたがそれを気に入ったことがわかります。つまり、誰かのタイムラインを10年前にスクロールして「いいね」ボタンを押すのは、おそらく良い考えではありません。 (実際に誰かを忍び寄らせようとしているのであれば、Twitterの詳細検索をチェックして、本当に古くからあるツイートを見つけることをお勧めします。) さらに、他の人があなたのプロフィールページからあなたの好きなものを見ることができます。すぐそこに「いいね」タブがあり、誰でもあなたが好きなすべてのつぶやきを見るためにクリックすることができます. そうです、あなたが好きな人は誰でもあなたがこれまでに気に入ったすべてのツイートをスクロールすることができます。このややあいまいな機能は、数人の政治家、映画スター、プロのスポーツ選手以上にやけどをしています。. そしてそれは悪化します。 Twitterがどのようにして無関係の通知であなたを悩ませ続けているか知っていますか?時々これらの通知はあなたがフォローしている複数の人に好かれたつぶやきを指摘しています。つまりあなたのフォロワーはあなたがこのように気に入ったつぶやきについて知ることができます。そして、タイムラインの一番上にある「ベストツイート」機能も、あなたがあなたのフォロワーに気に入ったことを指摘するかもしれません。 Twitterの進行中のFacebook化は、あなたのお気に入りが時間の経過とともに非公開になる可能性があることを意味します. これらすべてを隠す方法はありますか?あなたはあなたのTwitterアカウントを非公開にすることもできれば、あなたはただ物事を好きになるのをやめることもできる。それ以外に良い選択はないので、好きなものに注意してください。.
    私のインターネットプロバイダは本当に私のデータを売ることができますか?自分を守る方法はありますか
    最近、インターネットサービスプロバイダ(ISP)が閲覧履歴を追跡し、すべてのデータを販売することについて多くのニュースを聞いたことがあるかもしれません。これはどういう意味ですか、そしてどのようにあなたはあなた自身を最もよく守ることができますか? 何が起こった 伝統的に、連邦取引委員会(FTC)がISPの規制を担当してきました。 2015年初頭、連邦通信委員会(FCC)は、ネット中立性の推進の一環として、ブロードバンドインターネットアクセスを「コモンキャリア」サービスとして再分類することを決定しました。これはISPの規制をFTCからFCCに移しました. FCCはそれからISPが何でありそして彼らの顧客とすることが許されなかったかについて制限を課した。ユーザーを犠牲にして収益を上げることができる他の慣行として、ISPが検索トラフィックのリダイレクト、Webページへの追加広告の挿入、ユーザーデータの販売(場所や閲覧履歴など)を防ぐことはできません。. 2017年3月、上院と下院は、FCCのプライバシー規則を廃止し、将来の規制ができないようにするための議会レビュー法(CRA)決議に投票しました。彼らが法案を正当化したのは、グーグルやフェイスブックのような会社がこの情報を売ることを許されていること、そして規制が不当にISPの競合を妨げていることだった。国会議員は、グーグルは約81%の市場シェアを求めているため、どのISPよりも市場支配力が高いと主張している。グーグルの検索における優位性は現実のものですが、インターネットユーザーはグーグル、フェイスブック、その他のサイトを避けることができます。ほとんどの人が検索にGoogleを使用していますが、他にもたくさんのオプションがあり、切り替えが簡単です。 Privacy Badgerのようなツールを使用すると、Webに関するGoogleやFacebookの分析を避けるのはとても簡単です。それとは対照的に、あなたのインターネットトラフィックのすべてはあなたのISPを通過します、そしてごく少数のアメリカ人は1つか2つ以上の選択肢を持っています. 法案は4月上旬に大統領によって署名されました。 FCCの規制のすべてが無効になる前に施行されたわけではありませんが、これはオンラインのアメリカ人のプライバシーに対する大きな打撃です。 ISPは依然として一般通信事業者として分類されているため、他の規制機関はこれらの規則を復活させるための監督をしていません。. ニュースに値するが、それほど新しくはない FCCの規制の多くは、2017年から2018年にかけて開始される予定です。大手ISPは、長年にわたってユーザーを追跡してきました。 Verizonは、顧客のブラウザ要求すべてにスーパークッキーを注入して、Web上で個々のユーザを追跡できるようにすることで有名でした。スーパークッキーは、ユーザーのコンピュータを離れた後でリクエストに追加されていたため、Verizonが処理を中止してオプトアウトを追加するまで、回避する方法はありませんでした。しばらくの間、AT&Tは顧客のインターネット使用状況を追跡しないために月に30ドルの追加料金を請求しました。この事件はFCCのプライバシー規制のためのインスピレーションでした. 「まあ、私たちは1年前よりも悪くない」と考えるのは簡単です。そしてそれは部分的に正しいかもしれません。私たちは当時と同じ規則の下で生きています。それは彼らが今より良くなるために変わらないということです。それでも個人のインターネット履歴を購入することは不可能です。データは匿名化され、広告主や他の組織にまとめて販売されます。. しかし、これらの新しい規制(現在は施行されない)は、インターネットのプライバシーに大きな穴をあけていたでしょう。匿名化されたデータを詳しく調べると、その所有者を簡単に見つけることができます。さらに、ISPは実質的にダブルディップであるという主張があります。この判決により、ISPがグーグルのようなサービスで競争力のある分野に置かれるという立場は、少々不信心です。 ISPは顧客の敷地に「最終マイル」を定め、それにアクセスするためにすでに多額の支払いをしています。. 自分を守る方法? 多くの人々は法案の可決を懸念しており、ISPの詮索好きな目から身を守る方法を望んでいます。幸いなことに、あなたのプライバシーを確​​保するためにあなたができることがいくつかあります。これらの方法のほとんどは、中間者攻撃(MitM)と呼ばれる攻撃からユーザーを保護することを目的としています。あなたのデータがあなたのPCからインターネットサーバーへの旅行にかかり、戻ってくる旅は仲介者のホストを通過します。 MitM攻撃では、悪意のある攻撃者がデータの盗聴、保存、または変更を目的として、その過程のどこかでシステムに自分自身を挿入します。. 伝統的に、MitMは自分自身をプロセスに挿入する悪役であると考えられています。あなたはあなたとあなたの目的地との間のルーター、ファイアウォール、そしてISPを信頼します。しかし、あなたがあなたのISPを信用できない場合、事態はさらに複雑になります。これは、ブラウザに表示されるものだけでなく、すべてのインターネットトラフィックに適用されることに注意してください。幸いなことに、MitM攻撃は古くて一般的な問題であり、自分自身を保護するために使用できる非常に優れたツールを開発しました。. できるところではHTTPSを使用する HTTPSは、TLS(または古いSSL)と呼ばれるプロトコルを使用して、コンピュータとWebサイト間の接続を暗号化します。これまでは、ログインページや銀行情報などの機密情報に主に使用されていました。ただし、HTTPSの実装はより簡単かつ安価になりました。最近では、インターネットトラフィックの半分以上が暗号化されています. HTTPSを使用している場合、データパケットのコンテンツは、アクセスしている実際のURLを含めて暗号化されています。ただし、デバイスとデータの送信先の間のノードはトラフィックの送信先を知る必要があるため、送信先のホスト名(たとえば、howtogeek.com)は暗号化されずに保持されます。たとえISPがあなたがHTTPSを介して送信しているものを見ることができなくても、彼らはまだあなたが訪問しているサイトを見分けることができます. HTTPSを使用して隠すことが不可能なメタデータ(データに関するデータ)がまだあります。トラフィックを監視している人なら誰でも、特定のリクエストでダウンロードされた量を知ることができます。サーバーに特定のサイズのファイルまたはページが1つしかない場合、これは譲歩になる可能性があります。どのくらいの時間のリクエストが行われたか、そしてどのくらいの時間接続が続くか(例えばストリーミングビデオの長さ)を決めるのも簡単です。. これをまとめてみましょう。私とインターネットの間にMitMがあり、私のパケットを傍受していると想像してください。 HTTPSを使用している場合、たとえば、午後11時58分にreddit.comにアクセスしたことがわかりますが、フロントページの/ r / technologyなどにアクセスしているのかどうかはわかりません。仕事のための安全なページ。努力すれば、転送されたデータ量に基づいてページを決定することは可能かもしれませんが、大量のコンテンツを含む動的なサイトを訪問しているのであればありそうもありません。私は一度ページをロードしてもリアルタイムでは変化しないので、接続の長さは短く、そこから何かを学ぶのは難しいはずです。....