[過去ログ] 地デジのロケフリシステムを作るスレ15 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
674(1): (スップ Sd82-e9az) 2023/11/22(水) 20:35:18.12 ID:7JXT74+9d(2/3)調 AAS
>>673
不要じゃないなんて別に言ってないよ
自己満だから好きにすればいいと思う
ただその不要なことをしたらセキュリティが下がる!は嘘じゃない?って言ってるだけで
675(1): (スップ Sd82-e9az) 2023/11/22(水) 20:38:18.22 ID:7JXT74+9d(3/3)調 AAS
>>673
あ、あと絶対に/tmpが読めないなんてことも一言も書いてない
それらにアクセスできてるなら侵入成功してるんだからBasic認証のパスワードを探し当てる必要ないでしょ、って言ってる
676(1): (ワッチョイW a162-8oJ/) 2023/11/22(水) 20:47:30.16 ID:gwl/7Ysk0(2/2)調 AAS
シンプルな疑問として地デジ用のロケフリでnginxの1箇所の特定ポートに穴をあけてそれ意外はufwで不正でいるとして、
更にnginxの入り口はBASIC認証かかっていて更にhttpsで通信経路も保護されている状態でどうやって/tmpアクセスするの?
677(1): (アウアウウー Sa85-JyHE) 2023/11/22(水) 20:53:42.53 ID:1SyH3iuQa(1)調 AAS
ロケフリの話なのにサーバー管理レベルの話延々として俺SUGEEEって言いたいだけだと思う
ロケフリでいえばnginxはちゃんと最新版にしといてね
余計なポートあけないでね
UFWいれとけよ!
ログみとけよ!
BASIC認証のパスワードは複雑にしとけよ
通信経路はhttpsな!
この位してたらやぶられない
678(2): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 21:58:51.65 ID:EiOO+moq0(2/6)調 AAS
>>674-675
攻撃によりアクセス出来る情報タイプ、情報量、効率。それが様々だから、余計な情報は残さない、ってのは対策の鉄則なのよ。
その鉄則を守れてないのだから、対策として悪手、というお話よ。
>>676
日本IPの量産なんて攻撃者にとってはお手の物だからufwは気休めでしかなく、脆弱性による攻撃の前には認証なんてのは障壁にはならん。
有名な脆弱性で、Heartbleedという脆弱性がある。これはTLSのハンドシェイクさえできれば、標的のメモリを読み取れる脆弱性だから、Basic認証の前の段階で情報を奪取される。
そういう致命的な脆弱性が生まれる可能性があるから、だれでも想定出来るようなPATHに情報を置いちゃいけないのよ。
679: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:06:43.47 ID:EiOO+moq0(3/6)調 AAS
>>677
パスワードはスクリプトで定期的に変更してメール通知しとけよ!!
ってのは取り下げたのか。
Linux OSの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
nginxの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ufwの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ログは常時監視して不正な通信を即座にブロックする自動化はできているのか?攻撃者はログを読むのを待ってくれないぞ?攻撃可能と判定されたら5秒後には権限奪取されているからな?
こんな心配は、VPNソリューションに任せるだけで、すべて解決するんだがな。
最も安全なのは、外部にポートをオープンしないことだよ。
680: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:19:18.92 ID:EiOO+moq0(4/6)調 AAS
認証にしたって、個人でもOAuth2なりTOTPなりを超簡単に実装できるってのに、Basic認証だもんなぁ。
いつも使ってるGoogleアカウントでログインした方が超簡単じゃないか。ロケーション違いを高精度に判定して少しでも不審なら追加認証してくれるってのに。
手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
681(1): (アウアウウー Sa85-JyHE) 2023/11/22(水) 22:38:04.73 ID:UEbLB0Sra(1)調 AAS
ワッチョイ fe7c-jMfl(12/12)
この顔真っ赤は誰と勘違いしてんだ?
682: (ワッチョイ fe7c-jMfl) 2023/11/22(水) 22:49:20.58 ID:EiOO+moq0(5/6)調 AAS
>>681
で、キミは、攻撃者よりも早く脆弱性対策、出来るんか?
ついでに聞くけど、それはVPNソリューションに任せるよりも労力少なく出来るんか?
683(2): (スップ Sd82-HNku) 2023/11/22(水) 23:07:40.00 ID:cgwwR+Isd(1)調 AAS
最近はほんと便利なものが増えたよね。
フリーミアムだらけだから、個人レベルはタダで使えるのもいい。
マネージドサービスでどうにもならんとこだけお守りして、あとはマネージドサービスに任せたら楽、ってのが世間の主流。
あえて面倒な手製に転がすのは個人の趣味だけど、もうそういうのでドヤれる時代は終わったのよ。
684: (アウアウウー Sa85-JyHE) 2023/11/22(水) 23:11:42.01 ID:hv419j5ca(1)調 AAS
なんだこいつ青葉か?
685(2): (ワッチョイW e9b0-T2f4) 2023/11/22(水) 23:12:17.24 ID:2owhSFL70(1)調 AAS
脆弱性の無い絶対安全なVPNってある?
Fortigateで散々な目にあったから入れたいわ
F5も他所の部署が苦労してた
686(1): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 23:17:37.41 ID:EiOO+moq0(6/6)調 AAS
>>683
ほんこれ。いつまでEC2使ってんだよ、ってお話。
>>685
自前運用しないでサービス使いましょ。SASEとかSD-WANとか、そういうソリューションに付いているホスト接続機能。
脆弱性ゼロ、ってのはどんなソリューションでも出来ないけど、自前運用するよりたいてい素早く修正してくれる。
だからパブリッククラウドが流行っている訳で。
687: (ワッチョイ cdd7-nXTY) 2023/11/23(木) 00:13:38.17 ID:jN0HeVlF0(1/2)調 AAS
>>673
あースクリプトで自動化してるのが気に入らないのか
688: (アウアウウー Sa85-JyHE) 2023/11/23(木) 05:15:28.45 ID:m9I+6EFBa(1)調 AAS
僕の考えた最強案をスクリプト野郎に色々言われてぐやじい、、、、、!!荒らしてやる!
まさに青葉
689(2): (アウアウウー Sa85-JyHE) 2023/11/23(木) 05:41:42.73 ID:+mDYQxrya(1)調 AAS
>手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
技術も古いしやり方も気に入らんけど穴が無い…けど!それでも俺が考えた最強の認証方式が至高なんだよ!!!ぐやぢぃ!!!
せや!!スレ荒らしたる!!!!!
青葉?
690: (スップ Sd82-HNku) 2023/11/23(木) 07:46:18.25 ID:dpoWqpo6d(1)調 AAS
>>689
外部にポートオープンしてるんだから、大穴だよ。
>>678で言われているように、国内IPのみ許可なんてただの気休めだし、どんだけ固めたつもりでも脆弱性の前には無力でしかないし、
脆弱性の発見に対して個人が即応修正なんて引きこもりニートでなければ不可能なお話。(そんなのが出来る個人なら是非メンテナーやってくれ。)
ポートオープンせずに内部接続出来るマネージドサービスがあって、それを使うだけで大穴開ける必要がなくなり、脆弱性への即応体制が得られる。
個人の手組みで頑張る時代はとっくに終了しているの。時代の流れについていこうね。
691: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 07:56:03.47 ID:nkCotXp50(1/7)調 AAS
せっかく皆が穴を大量に指摘してくれてるのに、その指摘をガン無視して自分の施した対策の正当性だけ主張し、反論してくる奴を荒らし扱い。
技術更新が出来ないどころか、技術更新を求めてる声にも対応しようとしない。最早老害。
692: (ワッチョイ a162-JyHE) 2023/11/23(木) 08:01:06.81 ID:5uyQWF5Y0(1)調 AAS
2垢使って顔真っ赤であたおか
693: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:03:46.49 ID:Jq8O2/xs0(1/5)調 AAS
文体の癖ってこんなにもよく分かるんだね
この人は自分のセキュリティを高めたほうが良さそう
694(3): (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:08:53.37 ID:nkCotXp50(2/7)調 AAS
自演認定して正気を保つしかなくなったようだな。
>>689
お前の対策のすべてが、Heartbleedクラスの脆弱性の前には無意味となる。
>>678でそう説明しているんだが、それを理解できないお前は、セキュリティを語るのも、自力実装するのも止めておけ。お前には知識が足りない。
今、脆弱性はゼロデイだからな。
周知される前に既にクラッカーが攻撃に使用していて、周知されて10分後には公開のPoCコードが現れ、15分後にはPoCコードを活用して攻撃者が爆増する。
周知文に「すでにこの脆弱性を用いた攻撃が観測されています」って毎度のように書かれている。そのスピード感に、個人は対応出来ない。
695(1): (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:12:58.59 ID:Jq8O2/xs0(2/5)調 AAS
>>683と>>686みたいに自分一人で会話しちゃってる痛い人が何か言ってるなぁ
ひっこみつかなくて自分意外全て特定の誰かときめつけないともう自己完結できないんだろうなぁ
696: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:29:15.48 ID:nkCotXp50(3/7)調 AAS
今度は自己紹介ですか。もうどうしようもない。
>>695
で、Heartbleedクラスにお前は対応出来るんか?
どう対応するか、正確に答えてくれよ。
697(1): (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:34:15.51 ID:Jq8O2/xs0(3/5)調 AAS
スップ Sd82とワッチョイ fe7cをNGしたら驚きの白さ
洗剤のボールドもこれはびっくり
698(2): (ワッチョイW a57d-Bxaz) 2023/11/23(木) 08:34:27.97 ID:PHMOW8bm0(1)調 AAS
スレの流れ見てるとどこでもディーガ使える安いパナレコが
お手軽でいいかなアップデートで実況にも対応したし
という気がしてきてる
699: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 08:37:51.35 ID:Jq8O2/xs0(4/5)調 AAS
>>698
確かにnasuneとかも良いんだけど、
CMカットできないとかH.265で小さくエンコードしてデータ容量を減らしたいとか
柔軟に対応できないのよね
700: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 08:40:52.55 ID:nkCotXp50(4/7)調 AAS
>>697
都合が悪くなると逃走。でも黙れない。哀れだな。
Heartbleedクラスにお前は対応できない訳だね。つまり、「穴」があった訳だな。
>>698
それが最適解よ。
個人の頭と時間を使って、ああでもないこうでもない、って考えるのも楽しい場合があるんだけど、それが趣味じゃないなら、任せた方が安全。
701: (ワッチョイW 467b-Z1cb) 2023/11/23(木) 09:40:48.82 ID:9Rk5jzH+0(1)調 AAS
なんか スップ Sd82- と ワッチョイ fe7c- が暴れているけど、何かあったの?
702: (スププ Sd22-xeoQ) 2023/11/23(木) 09:44:29.71 ID:VeBGJJ0xd(1)調 AAS
すまん俺の魔法レベルが足りないのに呼び出したから怒ってるんだ
703: (ワッチョイW 222a-K/BJ) 2023/11/23(木) 10:03:29.61 ID:bywYR7zd0(1)調 AAS
なんかスレ伸びてるなーと思ったら、しょーもないことで伸ばしてんのな。
どう見ても自宅鯖が流行った頃から変わってない人なんだから、何言われても曲げない偏屈って分かるっしょ。
ほっといてやれよ。いくらいいこと提案しても無駄無駄。
昔はメールサーバー自営とか流行ったよなぁ。
704: (ワッチョイ 7901-x/Ei) 2023/11/23(木) 10:28:35.83 ID:Jq8O2/xs0(5/5)調 AAS
NGされたので222aにワッチョイかえました!
705(1): (ワッチョイW f9d8-vyLl) 2023/11/23(木) 10:32:38.25 ID:dEr4///a0(1)調 AAS
>>685
FortiもF5もCiscoも、結局ちゃんと運用できるかなんだよなぁ
金を取りまくってるSIerはちゃんと運用してくれなかったから、結局外資のSaaSになっちゃうんだよ
706: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 10:47:10.69 ID:nkCotXp50(5/7)調 AAS
>>705
SIerとの契約どうなってた?対象システムの運用を範囲とした準委任、くらいでないと、運用を任せる、ということは出来ないよ。
あとは対応時間。平日日中の契約にしておきながら、ユーザー影響あるから平日日中は出来ない、とかなって延期延期ってなってない?
少なくともウチでは、準委任で受けた運用の範囲の脆弱性を常時ウォッチして、メーカーのパッチリリース翌日にはユーザーへ報告して、原則週内に適用、としているよ。
その辺の要件をしっかり決めるのはユーザーの責任だから、それが出来そうにないなら、SaaSの方がいいと思う。
707: (ワッチョイW 7206-/NHa) 2023/11/23(木) 13:34:31.10 ID:tlXexhsR0(1)調 AAS
時代は変わったよな
2ch時代はVPNも使わずNATでポートオープンしてポート番号変えていれば大丈夫とか
自信満々にノーガード戦法自慢するやつがDTV板に多かったような
708: (ワッチョイW cd2c-F30J) 2023/11/23(木) 16:15:00.91 ID:MoWTmMLA0(1)調 AAS
cloudflareのzero trust使えで終わりの話に何をワチャワチャ言ってるんだ
自分のドメインがない?
高いものを選ばなければ年間2、3千円もしない物を買えない人のことなんか知らん
709: (ワッチョイ a9ad-ekUX) 2023/11/23(木) 16:18:39.97 ID:xGLgE+kL0(1)調 AAS
昔は自分で手当てしてたが
きょーびは有りモノでええやろ
710: (ワッチョイ cdd7-nXTY) 2023/11/23(木) 20:29:38.08 ID:jN0HeVlF0(2/2)調 AAS
昔ながらのVPNは、入られてしまった時に
そのサーバー以外のファイルサーバーやら何やら全部丸見えなのが弱い
その点でもCloudflareやTailscaleみたいなのがいいね
711: (スップ Sd22-e9az) 2023/11/23(木) 21:36:44.06 ID:fzaqDQ2Kd(1)調 AAS
パスキーおじさんはHeartbleedレベルの脆弱性にどう対応しているんだろうね
712: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 22:11:57.86 ID:nkCotXp50(6/7)調 AAS
誰のことを言ってるかわからんが、外部公開しないだけよ。外部公開しなければ、攻撃者が攻撃しようがない。NAT設定を空にしておけばいい。
スレでも散々CloudflareやTailscaleの話しているのに、理解してないんかな。
CloudflareやTailscaleも当然侵害される可能性はあるが、個人運用と比較してどっちが先に対策できるか、って言ったら、当然商用サービスよね。
どうしても信用ならんなら、使わん時は切断しておけばいいし。
713(1): (ササクッテロラ Sp51-edoF) 2023/11/23(木) 22:43:17.11 ID:rrWHGJ1mp(1)調 AAS
ルーターに脆弱性やゼロデイがあったら
714: (ワッチョイW f9ac-vyLl) 2023/11/23(木) 23:15:21.83 ID:+4PV55eh0(1)調 AAS
>>713
まあ可用性に影響あるかもしれないけれど、機密性に影響はないやろねー
インターネットを使うかぎり、経路上のルータに悪意があるかどうかなんて分からない。
そんなもんに信頼の基点をおけないから、E2Eで暗号化するんじゃん。
それともMACsecとROV必須で新しいインターネット作っちゃう?!
715: (ワッチョイ fe7c-jMfl) 2023/11/23(木) 23:16:31.40 ID:nkCotXp50(7/7)調 AAS
そういう脆弱性も不定期に出てくるのは確かに事実としてあるよ。ただ、それが原因で宅内ホストまで侵害される、ということはほぼ無いね。
ルーター攻略を糸口にするとなると、ルーターの権限奪取してそこのネットワーク情報から宅内のホストをあぶり出して、
そこから宅内のホストの脆弱性を探して攻撃を成功させて初めて実用攻撃となる。複数の脆弱性を組み合わせる必要がある訳だ。
しかもルーターは機種が多すぎて攻撃に使う脆弱性を絞れない上、インターネットフェーシングのルーターは応答しないのが殆どときたもんだ。
そのIPが生きているかも分からんところに対して、大量に脆弱性を突く通信を投げ続ける必要があり、すこぶる効率が悪い。
一方、世間の主流がほぼ限られるHTTPDでは攻撃に使う脆弱性がほぼほぼ決まっていて効率よく権限奪取を成功させることが出来る。
しかも外部公開しているポートだから、基本、応答する上、何をスイートとして使っているかはサーバー側が教えてくれる。
圧倒的に攻撃難度が低いんだよ、直接の外部公開は。
攻撃者がどちらを狙うかは、火を見るよりも明らかなお話。
716: (ワッチョイW e9c6-8oJ/) 2023/11/24(金) 03:28:55.86 ID:5boXCzzs0(1)調 AAS
クラウドフレアもWARPとTunnelあるけど、どっちの話してんの?
なんかBASIC認証の話から自分でリバプロサーバーを管理するなに話が変わって来てるな
717: (ワッチョイW 469f-zykm) 2023/11/24(金) 05:40:28.14 ID:4I5ev2v40(1)調 AAS
僕が考える最強セキュリティのサーバー構築スレたててそっちでやれば
718: (スップ Sd22-e9az) 2023/11/24(金) 09:46:33.17 ID:8CxHHYG2d(1)調 AAS
攻撃者がどちらを狙うか、なら個人宅の生IPよりCloudflare狙うよなあ
あとCFやらTailscaleを使えば外部公開にならないというのも謎だ
本当に攻撃したければアカウントに侵入するわけで、そうしたらどっちでも一緒でしょ
719: (ワッチョイW c5c1-K/BJ) 2023/11/24(金) 11:14:31.00 ID:hcE4wKUT0(1)調 AAS
個人宛と企業宛で何をターゲットとしているかは違うのよね。個人宛はコンピュートリソースが、企業宛は情報抽出が目的。
だから個人宛にも攻撃は来るよ。
商用サービスはWAFやIPSでの防御、脆弱性修正の運用を提供してるから、個人運用よりずっと安全。
そりゃー公開サービスな以上どこもリスクゼロじゃないが、海外IPブロックなんて無意味なことやって対策した気になるより、CloudflareのWAF入れた方が明確に安全。
720: (ワッチョイW c521-I5Gs) 2023/11/24(金) 17:40:29.02 ID:IGP9cM3+0(1)調 AAS
まだやってるのか
721(2): (ワッチョイ 3d5f-rrr/) 2023/11/24(金) 23:31:15.23 ID:gAq8H89Z0(1)調 AAS
EMWUI導入できません。。。
ローカルでやってもなぜか開けずで、
ポートはISPもウイルスバスターでも開放済みの状態です
どなたかがご教授くださいませ
722: (スプッッ Sd82-8oJ/) 2023/11/24(金) 23:38:25.28 ID:h8rmV5HLd(1)調 AAS
>>721
>>694
723: (ワッチョイ fe7c-jMfl) 2023/11/24(金) 23:42:05.68 ID:3w8aLPLc0(1)調 AAS
>>721
どの資料を確認して設定していて、どの部分が出来ていてどの部分が出来ていないかを説明しないと、何をやらせたらいいかの指示すら出来ん。
俺らはエスパーではない。
あと外部から開きたければTailscale入れなさい。ルーターのポートは開けるな。
724: (スップ Sd7f-cBl6) 2023/11/25(土) 02:14:49.18 ID:VDBwSfynd(1)調 AAS
Tailscaleニキ怒りの22レス目
725: (ワッチョイ e75f-LbrA) 2023/11/26(日) 20:40:22.39 ID:K5ht7/pG0(1)調 AAS
セキュリティ上よろしくないということですね。。。
そうなるとVPN(tailscaleやwireguardなど)を入れたうえで
ロケフリを使用している感じでしょうか。
726: (ワッチョイW df9f-Aud0) 2023/11/27(月) 07:32:34.21 ID:odei+Abz0(1)調 AAS
tailscaleは条件通いdirectモード(p2p有効時)で130Mbit位なので16Mbps位
これだとフルHDで動きの多い動画はコマ落ちするrelayはロケフリ用途では論外
自宅にラズパイ4くらいの性能のWireGuardサーバーを組めば家の回線がボロくなければ90Mbps位はでるから、
こっちなら速度的にはロケフリとしては十分だが、
結局自宅でWireGuard組むにはルータに穴開けしなきゃならんので、またセキュリティガーって言う人でてくる罠
727: (ワッチョイ 4702-YwKO) 2023/11/27(月) 11:59:17.98 ID:ZU/OeAQ30(1/2)調 AAS
130Mbitなら130Mbpsじゃね?
konomiのデータレートは10Mbpsって書いてたから足りそう
生のtsだと14-20Mbpsだからそれだと足りないくらいか
728: (ワッチョイW bf9f-Aud0) 2023/11/27(月) 13:09:43.12 ID:o8A7475M0(1/2)調 AAS
tailscaleは最速のP2Pだって130Mbpsも出ない
外部リンク:ukichi.hateblo.jp
130〜140Mbitの実測
729: (ワッチョイW bf9f-Aud0) 2023/11/27(月) 13:15:21.84 ID:o8A7475M0(2/2)調 AAS
ああ、脊髄反射してよみちがえた
>130Mbitなら130Mbpsじゃね?
正解、すまん
730: (オッペケ Sr3b-jpdV) 2023/11/27(月) 14:08:24.28 ID:vpz56YlOr(1)調 AAS
LAN内のLinux-Windows間のTailscaleで上下共に600Mbps以上出るからブログが書かれた時より最適化されてるのかも
731: (ワッチョイW bf72-Vpi1) 2023/11/27(月) 14:57:11.13 ID:o4EP0Fn/0(1)調 AAS
そもそもTailscaleってWireGuardベースじゃなかったっけ
それで速度が段違いに遅いなら計測側に問題があるんじゃないのか
732: (ワッチョイ c79f-71S0) 2023/11/27(月) 15:50:26.98 ID:ZXjlmjDb0(1/2)調 AAS
認証の仕組みをTailscaleがもっていたりNATトラバーサルをつかっているなど、
自社マシンでWireGuardサーバーを構築するのと比べ機器構成が全く違うのになぜ同じ速度になると思うのか
733(1): (ワッチョイ c79f-71S0) 2023/11/27(月) 15:52:38.68 ID:ZXjlmjDb0(2/2)調 AAS
ってあおりはごめんね
超簡単にロケフリするなら、家にASUSのルーターかってきてOpenVPNサーバー立ち上げたらいいよ
最近は上位機種だとWireGuardサーバーにも対応していて速い
ポート開放すら考えずにルーター側で処理してくれて簡単ポンポンパ
734: (スップ Sd7f-UOJO) 2023/11/27(月) 20:05:44.97 ID:5eVdHNXOd(1)調 AAS
???「もしASUSのルータに脆弱性ガー(略」
735: (スップ Sd7f-Rjm4) 2023/11/27(月) 22:01:54.43 ID:kTvq1/VVd(1)調 AAS
いいから録画再生させろよー
736: (ワッチョイ 4702-YwKO) 2023/11/27(月) 23:26:49.13 ID:ZU/OeAQ30(2/2)調 AAS
>>733
>>694
737: (ワッチョイW f1a6-Fmrx) 2023/12/02(土) 21:53:34.93 ID:HM0zWhLg0(1)調 AAS
まず、アメリカで発禁になってるメーカーのルーターとか使うのはやめよう
Amazonとかで平気で売ってて理解に苦しむ
738(1): (ワッチョイW a95f-mgXy) 2023/12/06(水) 20:26:05.66 ID:Ul2P3FEb0(1)調 AAS
IX20なんとかとかRTXなんとかになるんか
調子乗ってipsec作ってみたけど今からなら正直wireguardでええやろ
ルータもopenwrtや
739: (スッップ Sd0a-JrwL) 2023/12/07(木) 01:58:47.29 ID:yesdbLo/d(1)調 AAS
>>738
>>694
740: (ワッチョイ a95f-fxPS) 2023/12/08(金) 03:38:01.74 ID:ekWRfUsI0(1)調 AAS
遅くなりましたが721です。
tailscaleについては今年の1月に導入していたため
ポートを閉じました。
また、一番困っていたEWMUIですが、
・EnableHttpSrv=
・HttpAccessControlList=
・HttpPublicFolder= などなど、、、
上記以外にも記述されていないものがあったため表示できないとのことでした。
何はともあれ【EpgTimerSrv.exeのHTTPサーバ機能は有効です。】が表示でき、
またtailscale接続時のIPアドレス+port番号で再生できること、
番組表の表示もできるようになったため解決できました!
ありがとうございました。
741: (ワッチョイ bfe7-NoNx) 2023/12/11(月) 09:34:35.94 ID:6Jt1NL7G0(1)調 AAS
外との通信できない環境でkomoni使えんかなぁ。
http/ローカルIP接続させてくれい。。
※letsのために必要なのは理解してるがセキュリティ的にNG
742: (ワッチョイW 9ff0-Dgks) 2023/12/11(月) 12:25:25.89 ID:Yk9+aXXN0(1)調 AAS
つVPN
743: (ワッチョイW bf0d-BzT0) 2023/12/11(月) 15:55:05.03 ID:XddIEtHK0(1)調 AAS
昔に要望出したけど、考えとくわーで流されてそのままだよ
744: (ワッチョイ 9f9f-DUMC) 2023/12/11(月) 16:04:04.69 ID:ndrIiL5D0(1)調 AAS
いや普通にVPNでええやん
745: (ワッチョイW ffec-R3zu) 2023/12/11(月) 17:38:03.35 ID:nxENnF8P0(1)調 AAS
外と通信できなくてdns引けないならhostsに入れればいけるんじゃないの?
746: (ワッチョイ 7741-juFl) 2023/12/11(月) 18:02:03.77 ID:VppCQU+H0(1)調 AAS
あとはKonomiの入っているPC内だと 外部リンク:127.0.0.77:7010でアクセスできるので独自リバースプロキシを置くか
まぁ起動スクリプトの設定変えて他のデバイスからもアクセスできるようにするか
ところでセキュリティ的にhttpsがNGとは面白いな
747: (スッップ Sdbf-tASO) 2023/12/11(月) 18:30:23.75 ID:D81relwkd(1)調 AAS
家の中のパケットを全部キャプチャして監視してるとか
うちの会社もそのせいで昔はssh禁止でtelnet強制されたらしい
748(1): (ワッチョイW bf0d-BzT0) 2023/12/12(火) 02:52:14.16 ID:DVO+OlyQ0(1)調 AAS
Konomiってセットアップ時につくみサーバーに繋ぎに行くクソ仕様って誰か言ってなかったっけ
749(1): (ワッチョイ 7fbf-gtb7) 2023/12/12(火) 02:59:44.12 ID:AFGUYlJk0(1)調 AAS
なんか調子悪い時全員見られなくなる不具合もあったしな!コメントもパスも抜かれてるぞ!
750: (アウアウウー Sadb-LXdQ) 2023/12/12(火) 06:41:12.28 ID:UQ8CvIsCa(1)調 AAS
そんなに抜かれてると思うならパケットキャプチャしてみれば良いのに
751: (ワッチョイW bfb1-1GQ9) 2023/12/12(火) 08:45:43.09 ID:ocTTbl2F0(1)調 AAS
自分でフォークして修正してるに決まってんだろ
Pythonあんま触らない俺でも好きなように変えられてるし誰でも出来るっしょ
752: (ワッチョイ bf06-FJ+M) 2023/12/14(木) 18:16:41.23 ID:mEbzjwI70(1)調 AAS
ふーん、で?
753(1): (ワッチョイ 7f7c-HI/Z) 2023/12/15(金) 10:39:48.95 ID:IbkuPbXg0(1/3)調 AAS
様々な「面倒くさい」をつくみが肩代わりするために、つくみのサーバーをちょくちょく使用する仕様なのがkonomiだから、
その「面倒くさい」を自前でどうにか出来るなら、git cloneでソース持ってきて適宜修正して使えばいいと思う。
その「面倒くさい」をどうにもできないのにクソとか好き勝手言ってる奴は、他を使うといいと思うよ。
754(1): (ワッチョイW bf17-BzT0) 2023/12/15(金) 10:57:35.93 ID:H2eSmZv60(1)調 AAS
本人降臨乙
誰も面倒くさいなんて言ってない
755: (スップ Sd3f-axnA) 2023/12/15(金) 11:12:04.42 ID:lg4Yb1mJd(1)調 AAS
>>753
なんで文句言うんだろうな
俺もakebi迂回して使ってるし
756: (ワッチョイ 9fad-K3L9) 2023/12/15(金) 11:22:19.93 ID:K2dg/Qdl0(1/2)調 AAS
自分もakebi削除するように弄ってる
トンネル掘っちゃえばどこでもlocalhostなんだから複雑怪奇な仕組みはいらない
そんぐらいの知識TS抜くやつらなら余裕であるわ
757: (ワッチョイ 7f7c-HI/Z) 2023/12/15(金) 12:21:21.23 ID:IbkuPbXg0(2/3)調 AAS
>>754
つくみ貶していないだけで本人認定とか草も生えん。
面倒じゃないって言うなら最初からソース改変で使えばいいのに、>>748-749みたいな奴がいるのなぁぜなぁぜ?
つくみ鯖への接続って>>86(+Akebi)でしょ、どれもインストールしただけで即使用可能になるような性質ものじゃなくて、インストールの外で何かやらんといけない。
それをつくみがお仕着せ環境として自鯖を駆使して提供している訳だが、それが気に食わんなら自前実装に改修すりゃええし、信用できないならそもそもkomoniなんて使わなければいい話よ。
758: (ワッチョイ 9fad-K3L9) 2023/12/15(金) 13:02:46.32 ID:K2dg/Qdl0(2/2)調 AAS
ここはクソをクソと言える場所なので
改修するかどうかは個人の自由として意思表明は大事だね
759: (ワッチョイ 7f7c-HI/Z) 2023/12/15(金) 14:16:52.47 ID:IbkuPbXg0(3/3)調 AAS
ただ外部通信してるだけでクソとか言うようなオコチャマでもインストールするだけで使えるようになることを追求して、こういう仕様にしたつくみにも一定の責任はあるか。
こういう奴らってどうせ説明置いてもオープンソースで誰でもやってることの検証が出来るようにしていても一切読まずに脊髄反射で逆切れするし。
バカはバカのまま、便利な道具を使えないままにしてやった方が逆に親切かもしれんな。
760(1): (ワッチョイW bf6b-BzT0) 2023/12/15(金) 22:13:03.57 ID:Hhw0qQRz0(1)調 AAS
自鯖を駆使して提供とか余計なお世話
OSSなのに特定の個人サーバーに知らないうちに繋ぎに行くとかスパイウェアでしかないんよ
「環境は自分で作ってね、でもうちでも提供してるから面倒ならこれ使ってね」なら誰も文句言わないのに無許可で繋ぎに行くから問題だということもわからんのか
761(1): (ワッチョイW 9f36-axnA) 2023/12/15(金) 23:00:03.92 ID:eumclItU0(1)調 AAS
お前がそれを問題だと思うのであれば自分で改変すればいい話
762(2): (ワッチョイ 779e-+vja) 2023/12/15(金) 23:13:42.29 ID:eE56LVvx0(1)調 AAS
外部リンク:192-168-1-11.local.konomi.tv:7000
って自分で入れなきゃ繋ぎに行かないんだから
何が無許可なのか意味不明
763(2): (ワッチョイ 92ad-Lmmi) 2023/12/16(土) 00:27:34.40 ID:ZcJXzT/e0(1/2)調 AAS
>>762
これが嫌だからakebi抜いてるんだわよ
192-168-1-11.local.konomi.tvが192.168.1.11に解決されるって建前で証明書問題を迂回してるんだけど
その気になれば解決先を変更して特定ユーザーを騙すこともCookie抜くことも自在なん
このキンタマ握られてる感よ
764: (ワッチョイ c67c-DkQ9) 2023/12/16(土) 00:48:11.25 ID:JA8gPBvF0(1/2)調 AAS
>>761
ほんこれ。
>>762
そういうことすら理解できてないバカだからしゃーないしゃーないw
765(1): (ワッチョイ c67c-DkQ9) 2023/12/16(土) 01:06:42.65 ID:JA8gPBvF0(2/2)調 AAS
>>763
この前のJaneStyleの乱みたいなことはあるから、そういう懸念があること自体は理解は出来るけど、基本、信用するしかなくない?
Chrome拡張とか結構な高頻度でEvil化するけど、防ぎようがないし。
まぁkonomiみたいに回避策があってそれが適用出来るならそれに越したことはないけど、他人がリリースしているものを使ってる限り、そこを信じないことにはいつまでも疑念が残り続けるんだし、だったら他に移ったら、と思うわ。
766: (ワッチョイ 1663-3PPy) 2023/12/16(土) 01:19:18.34 ID:ZYDLcGhV0(1)調 AAS
>>763
そのリスク(作者が悪意持って仕込む)を疑い始めたらリバプロ(akebi)よりも気付きにくい本体の方が相当まずいでしょ
なんでそこまで疑う作者のexeを実行出来るのかが弱に不思議だわ
windows環境だとサービス化のためにID/PW入れて管理者権限を渡すでしょ
罠サイトに誘導される影響よりよっぽど怖いと思うんだけど
767: (ワッチョイ 92ad-Lmmi) 2023/12/16(土) 01:20:07.45 ID:ZcJXzT/e0(2/2)調 AAS
>>765
信じると一言でいっても程度があるし根拠もなくもたれかかる理由はないかなぁ。防げる部分は防ぎたい
個人サーバーの内情はオープンソースじゃないし
本人に悪気はなくても乗っ取られることもあるし
この界隈は警察が事情くらい聞きに来てもおかしくないことやってるわけだし。
768: (ワッチョイ 63f7-zagu) 2023/12/16(土) 02:11:56.09 ID:Ooc4f+ER0(1)調 AAS
>>760
>OSSなのに特定の個人サーバーに知らないうちに繋ぎに行くとかスパイウェアでしかないんよ
自身の新バージョンを自動的に確認しに行くソフトなんて山ほどあるけど
769: (ワッチョイ 6201-hmxp) 2023/12/16(土) 10:45:00.24 ID:XBbVGr9j0(1)調 AAS
どっちの言い分も分かる
まあ…こう言う時は何の情報を抜いてるか前もって言ってくれれば別にいい派だけど…
770: (ワッチョイW d6ce-cCaG) 2023/12/16(土) 10:52:09.76 ID:wQgYtzex0(1)調 AAS
実際通常稼働時はなんの通信をしているんだろ
サーバー側の証明書の更新は必要そうな気がするけど他はなんかしてるの?
771(1): (スップ Sd52-DYyd) 2023/12/16(土) 12:09:24.77 ID:1WLmWUvid(1)調 AAS
誰か情報抜いてる部分のコードかパケットキャプチャの中身張ってくれないの?
ここまで統合失調症の妄想しか無いじゃん
772: (ワッチョイ c6f1-IQH8) 2023/12/16(土) 13:49:32.84 ID:sADZPB610(1)調 AAS
アルミホイル巻くといいんだよね
773: (スップ Sd52-5vFh) 2023/12/16(土) 15:01:02.95 ID:8E5e6d+hd(1)調 AAS
>>771
君もソースコードは読めるだろ
774: (ワッチョイW 1e84-Xrox) 2023/12/16(土) 16:40:20.99 ID:SRiDKKkz0(1)調 AAS
exeなんかあったっけって思ったけどインストーラーがexeなんだね
pullしていじってから使ってたから忘れてたわ
775: (ワッチョイW 6ba6-VLAH) 2023/12/16(土) 20:41:36.82 ID:+u6nD4ki0(1)調 AAS
普通に使いやすい他ので良いんでないかい?
776: (スップ Sd32-uHI8) 2023/12/17(日) 08:21:46.82 ID:kjMVjYI0d(1)調 AAS
今朝からエラーが出て見れなくなってる
777: (ワッチョイ 37fb-2RSG) 2023/12/18(月) 00:57:04.93 ID:RWWZRDiW0(1)調 AAS
お前の頭がか?
778(1): (ワッチョイW 12f0-oeeh) 2023/12/22(金) 01:52:09.19 ID:B/E4RKM20(1)調 AAS
あまりに大文字小文字 TV なしの表記揺れが多すぎる、"KonomiTV" という正式名称があるのだから正しく書いてほしい
Twitterリンク:TVRemotePlus
Twitterリンク:thejimwatkins
779(1): (スップ Sd32-gZpv) 2023/12/22(金) 10:56:48.46 ID:pGQ+bw/Pd(1)調 AAS
>>778
だったらまずは著作権法も同じように守って欲しいもんですね
780: (オッペケ Sr47-SOpN) 2023/12/22(金) 12:19:52.59 ID:qJGDjtKnr(1)調 AAS
途中まで"Konomi"だったじゃんかそこは許して
781: (ワッチョイ c24b-Zwqe) 2023/12/22(金) 14:15:17.58 ID:D6dUWo1T0(1)調 AAS
何をこじらせてるのやら
呼び方なんか人の勝手やろ
付き合いきれませんわ
782: (ワッチョイW d6ea-cCaG) 2023/12/22(金) 16:41:16.28 ID:NQoe4rBi0(1)調 AAS
唐突に愚痴ってたから自分の書いたドキュメントとかの話をしているのかと思ってたけど他人の紹介記事のことを言っているのか
783: (ワッチョイ c65d-3MLx) 2023/12/22(金) 19:56:36.66 ID:ZT/rE7el0(1)調 AAS
うっせー!kOnomiTvにすっぞ?
784(1): (ワッチョイ c67c-DkQ9) 2023/12/22(金) 23:55:24.05 ID:ZsDDNpJv0(1)調 AAS
>>779
具体的にどこが法律に反してる?
785(1): (ワッチョイW f381-UZ2u) 2023/12/23(土) 00:19:48.93 ID:BI6nnjpC0(1)調 AAS
>>784
READMEにはNHK含めて幾つも放送映像が掲載されてるけど、権利者の承諾は得られているんでしょうか
権利者に無断でインターネット上にアップロードした場合、著作権や著作者人格権の侵害に当たる可能性があります
786: (ワッチョイW 735f-rlk5) 2023/12/23(土) 00:52:31.45 ID:R6vGPfnI0(1)調 AAS
構ってちゃん通り越してるやん
オワコンTVにしがみつくとこうなってしまうのか…
787(2): (ワッチョイ 8f7c-rEmY) 2023/12/23(土) 01:14:00.54 ID:26EIb9oV0(1/3)調 AAS
>>785
画面ショットの意図はテレビ放送の再生に関するソフトウェアに対する説明であり、それに必要な付随対象著作物の範囲として適法の範囲でしょう。
788(1): (スップ Sd1f-GhF7) 2023/12/23(土) 01:25:25.24 ID:KQqF9kvtd(1)調 AAS
>>787
そうでもないけど
Twitterリンク:TVRemotePlus
あとそもそも付随著作物だっていうけど、あれは写真や動画を撮影するときの話であって(その著作物を分離することが困難なとき)、
スクリーンショットは写真撮影ではないし、そもそも映像の表示部分だけ塗りつぶして回避するのが容易だし、なにより機能説明のために実際の放送を使う合理性がない
テレビやレコのパンフレットでテレビ番組使ってるの見たことあるか?
Twitterリンク:thejimwatkins
789(1): (ワッチョイ ffad-ah8i) 2023/12/23(土) 01:26:13.51 ID:WSN4RlwC0(1/3)調 AAS
>>787
いいえ、当該スクリーンショットは
他人の著作物を承諾なく利用して自己のソフトウェアの優位性をアピールする意図が明らかで
また、引用の要件も満たしていません。
790: (JP 0H7f-sA05) 2023/12/23(土) 01:30:32.40 ID:DO+szwrGH(1)調 AAS
そう思うなら訴訟でもしてみれば
791(1): (ワッチョイ 8f7c-rEmY) 2023/12/23(土) 02:03:25.61 ID:26EIb9oV0(2/3)調 AAS
>>788
付随著作物の規定は写真や動画の撮影に限らず、「写真の撮影、録音、録画、放送その他これらと同様に事物の影像又は音を複製し、又は複製を伴うことなく伝達する行為」がその範囲なんだが。条文読んでないでしょ。
第一、著作権法の令和2年改訂に当たっての議論対象に、アニメアイコンのクソアカをスクショしたような画像が違法著作物扱いされる問題があって、それを議論の上で令和2年改訂で付随著作物として合法化した訳だが、そんなことも知らんのに著作権の話をしているのか。
あと他の事例がないことは違法性の証明にはならんよ。
>>789
自己の優位性をアピールする意図、って付随対象著作物のどこにも禁止規定がない訳だが。ただの私怨で罰することが出来るの?
792(1): (ワッチョイ ffad-ah8i) 2023/12/23(土) 02:30:54.92 ID:WSN4RlwC0(2/3)調 AAS
>>791
軽微な構成部分とは認められないから付随著作物ではないよ、訴訟されれば負ける
もっとも権利者が提訴すればの話だが、社会的な批判は当然受けるね
793: (ワッチョイ 43cf-y73S) 2023/12/23(土) 02:47:01.84 ID:smGQE96p0(1)調 AAS
以前からつくみにコンプライアンスは無い
794(1): (ワッチョイ 63f0-x2Sm) 2023/12/23(土) 05:50:45.51 ID:yeGWT7Ra0(1)調 AAS
サブスクやストリームやクラウドサービスが巨大化して
もう録画鯖やロケフリ自体に魅力がなくなってニッチな遊びになってしまった
795(1): (ワッチョイW cf9d-8ms4) 2023/12/23(土) 06:16:00.78 ID:rVouAFNa0(1)調 AAS
このスレ自体が結構グレーだからそういう話はほどほどにしてくれ
796(2): (ワッチョイ 8f7c-rEmY) 2023/12/23(土) 08:52:34.83 ID:26EIb9oV0(3/3)調 AAS
>>792
明確に主題はkonomiであって、その機能説明をする上で不可分な放送波による映像が表示出来ることを示すために必要な1カットのみの放送波画面であれば、付随対象著作物として扱うには十分な要件を満たすでしょう。
一般素人がARIB規定に沿った放送波tsと同等のものを作成して、放送波の代わりに読み込ませるのは困難だから、放送波tsを読み込むことで動作するkonomiの機能を説明する範囲なら、十分に不可分なものと言える。
また、付随対象著作物の例外規定は、著作権者の利益を不当に侵害する場合に付随対象著作物としない、ということで、利益侵害が問題だから、あんなワンカットで損益になるか、というとそんなことはまずない。
ということで、付随対象著作物と十分に主張出来る以上、判例がないことには負けると断言することは出来ないな。お前が法曹関係者なら、まぁ決めつけるのも分からなくもないが。
>>795
このスレの奴らはkonomiに厳しく自分に甘い奴らばっかだからしゃーない。
797: (ワッチョイW a378-rlk5) 2023/12/23(土) 08:54:30.07 ID:rH/HJuve0(1)調 AAS
>>794
そしてちまちま弁護士ごっこするしかなくなったってことか
798: (ワッチョイ ffad-ah8i) 2023/12/23(土) 10:42:55.19 ID:WSN4RlwC0(3/3)調 AAS
>>796
そう思うなら当該スクショをXにでも投稿して「これはKonomiTVの機能を説明する画面なのですが
ここにデカデカと映り込んだ版権画像は付随著作物ですか?」とでも聞いてみたらいいんじゃない?
自称弁護士が喜んで答えてくれるよ。
また、同じことを企業や有名人がやったらどうなると思う?
法律は公平に適用する必要があるよ?
お得意のAIにでも相談して変な確信に至ったんだろうけども危険な遊びは控えたほうがいい。
799: (ワッチョイW 63d4-DOnR) 2023/12/23(土) 20:08:39.69 ID:61o6WgG40(1)調 AAS
>>796
TVをつけろよデコ助野郎
800: (スップ Sd1f-14OS) 2023/12/23(土) 21:01:00.60 ID:/pUkP+8Nd(1)調 AAS
kONOMItvってダラダラかいはつしててまともに動かんよね
前作も止まったりしたしepgstationの足下にも及ばんわ
上下前次1-新書関写板覧索設栞歴
あと 202 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.041s