[過去ログ] くだらねえ質問はここに書き込め! Part 238 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
783(1): 2020/01/01(水)16:52 ID:n9Nwu6yL(1) AAS
AIだけじゃ対象が広すぎてなんともいえない
pythonで出来合いの簡単な作業を真似るだけならなんでもいいし、
GPU使って去年までの流行りを真似るなら、古いマシンじゃスペック不足
colabやazure使ってcloudでやったほうがいい
784(1): 2020/01/01(水)17:40 ID:3L9G0CWg(1) AAS
開発機とサーバーは別だろ
785: 2020/01/01(水)18:17 ID:p5/2ByLS(1/6) AAS
OpenStreetMapをオフラインで使えるソフトってないの?
日本地図全部ダウンロードして、オフラインで使いたいのだが
786(1): 2020/01/01(水)18:35 ID:a1ruatEE(2/2) AAS
>>783
ですよね
すいません元日にくだらない質問して
>>784
クソ会社なんで一緒なんです
というかマシンリプレースの金ない、勝手に別OSに入れ替えるの駄目、クラウドはセキュリティがーとかいって禁止という素敵すぎる環境です
まあ適当にやってプレゼンしてれば上は満足するからどうでもいいか
787: 2020/01/01(水)19:19 ID:p5/2ByLS(2/6) AAS
TorBrowser使って、Wiresharkでパケットキャプチャしてみたのだが、
これ本当にTor通してるかってどうチェックするの?
普通のパケとの違いが出ないのだが
どっか見ればTor通してるってわかる?
いや、TorBrowserだけじゃなく、すべての通信Tor化したときでもいいのだが
788(1): 2020/01/01(水)20:55 ID:SxhDtVYi(1) AAS
確認君通してみたら?トアー有無で変わるのでは
789: 2020/01/01(水)21:11 ID:uBpbnHBp(1) AAS
>>782
日経Linux 2020/1月号に、
米田聡の記事「AI で鳩を自動認識、ラズパイ4 で3倍速」が載っている
TensorFlow Lite を使う、Google のEdge TPU の2製品、
Coral USB Accelerator, Coral Dev Board
CUDA なら、CPU の1/50 ぐらいの時間になる
790: 2020/01/01(水)21:37 ID:SD2VZsQ4(1/2) AAS
紅白に出てたKing GnuてRMSリスペクトとかそういうのある?
791(2): 2020/01/01(水)21:43 ID:p5/2ByLS(3/6) AAS
>>788
ぶっちゃけ、全ソフトTOR通そうと思ってるのだよ
そこで各ソフトがTor通ってるかをWiresharkで確認したい
ブラウザ系なら確認くんでわかるが、それ以外のソフトだとちゃんとTor通ってるかわからんのだよ
どうにかして確認できる方法ない?
792(1): 2020/01/01(水)21:47 ID:SD2VZsQ4(2/2) AAS
>>791
torの仕組みわかって無さそう
793: 2020/01/01(水)21:51 ID:63zP3EW2(1) AAS
>>786
転職した方がいいんじゃないの
794: 2020/01/01(水)22:02 ID:p5/2ByLS(4/6) AAS
PC --- PCのTor --- Tor network --- 目的地でしょ?
このPCのTorの時点でTorのパケットになってるんでしょ?
ということは、Wiresharkで見たら分かるよね?
ポートでも分からんし、どう見たら分かる?
795: 2020/01/01(水)22:16 ID:p5/2ByLS(5/6) AAS
>>792
ちなみに全ソフトTor通すのはTailsとかWhonixで通せる
796(1): 2020/01/01(水)23:25 ID:9WD6Udrd(1) AAS
>>791
Torサーバー以外から外に通信してるプロセス見つけりゃいいだけじゃね?
君には難しそうだから上の人が言うようにTails使っときゃいいと思うけど
797: 2020/01/01(水)23:45 ID:p5/2ByLS(6/6) AAS
>>796
ああ、見方分かったわ
とりあえず、Wireshark立ち上げて、TorBrowserだけのパケット全部見てみたが、
ほとんどTorの最初のノードがWiresharkのDst(目的地)に表示されるのが普通なんだな
それプラスDNSサーバーが表示されるね
だから、WiresharkでTorBrowserのパケット見るとほとんどがTorの最初に繋いでるノードになるね
(他はDNSサーバーだね)
TOR使うときにDNS漏れに気をつけろって言うけど、
Wiresharkで見てDNSサーバーがプロバイダーのDNSサーバーになってない場合はDNS漏れしてないよね?
てか、TorBrowser使ってる部分だけをWiresharkで見て、その部分に出てくるDNSサーバーはこれ生IPで繋いでるの?
省2
798(1): 2020/01/02(木)02:52 ID:n+Yuhu0t(1) AAS
>TOR使うときにDNS漏れに気をつけろって言うけど、
>Wiresharkで見てDNSサーバーがプロバイダーのDNSサーバーになってない場合はDNS漏れしてないよね?
プロバイダのDNSは使ってないけど、よそのDNSと平文で交信しているので
同じようにパケットキャプチャされて見られてるならアクセス先はマルバレ
>てか、TorBrowser使ってる部分だけをWiresharkで見て、その部分に出てくるDNSサーバーはこれ生IPで繋いでるの
DNSはデフォでは生IPだし平文
内容をTLSで暗号化するのをGoogleとかが規格化してるけど、世界中のプロバイダが反対してる
自前のDNSなら勝手にすればいいけど、余所が暗号化するの反対ってことは
つまり域外向けのDNSのリクエストはキャプチャして見てますよ(最終的にその統計やデータを収入化してますよ)ってこと
799(1): 2020/01/02(木)15:07 ID:vguKTytd(1/4) AAS
>>798
詳しくありがとうございます。
てことは、torってのは常時生IPでDNSサーバーに繋ぐのですね。
これって目的のアドレスにTorで匿名でアクセスしても、DNSサーバーのログ見られてアクセス時間を照らし合わせたら目的のアドレスにアクセスしたのバレバレになるんじゃないですか?
いや、DNSサーバー調べられる公権力しか出来ないだろうけど。
これはDNSサーバーへのアクセスもproxomitronみたいなプロクシソフトでsocks串付けるしかないのですか?
てか、TorBrowserって最新のだとDNSヘのアクセスもTor噛ましてるって見たけど気のせい?
800: 2020/01/02(木)15:16 ID:V4T6OEIA(1) AAS
>>799
> てことは、torってのは常時生IPでDNSサーバーに繋ぐのですね。
ここからいきなり違うぞ
801(1): 2020/01/02(木)15:45 ID:vguKTytd(2/4) AAS
えっー、違うの?
いやさすがに、匿名性売りにしててDNSに生IPはおかしいなとは思ってたけど。
wiresharkで見るとDNSに思いっきり生IPで繋ぎにいってるから。
これって何?
802(1): 2020/01/02(木)18:02 ID:+AjeS7lz(1) AAS
うーーんと色々と情報が足りないので微妙なんだけどTorブラウザーではなく
Torサービスの話ということで、ローカルホストの全アプリケーションのインター
ネット通信をTorサービス経由で実施するのが目的として
TorサービスはSocksプロトコルでTorサービスに送られてきたパケットをTor
ネットワークに流したり、受け取って戻したりするProxyサービスです
Socksサービス自体は受け取ったパケットを転送するだけ(本当は色々なことを
やるらしいけど話を単純化して)のものなので、Socksサービスにパケットを入力
することができれば使えるけど、SocksサービスにアクセスするにはSocks
パケットでアクセスする必要があるので、通常はクライアント側でSocksパケットに
カプセル化してSocksサービスにパケットを転送するとい作業が必要になるです
省17
上下前次1-新書関写板覧索設栞歴
あと 200 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.162s*