2016/3/26 土曜日

マイクロソフト人工知能Tayのヘイトスピーチ

Filed under: ネット情報の社会へのインパクト — mizusawa @ 21:17:59

人工知能も色々あるが最近はディープラニング技術が注目されているようだ。画像認識と音声認識に強力なツールとなることが実証されているという。マイクロソフトの人工知能Tayもディープラーニング技術を使っているのであろう。Tayに悪い会話を覚えさせるアタックがあったようで、Tayがヘイトスピーチをするようになって、マイクロソフトはTayを停止をしたとネットで情報が流れた。マイクロソフトは沢山のフィルターをTayに組み込んだようだが、対策不足が露見したとしている。最新のディープラーニング技術ではコンピュータが自律的学習すると説明されている。学習能力をコンピュータが獲得したことは素晴らしいことだが、学習について考えさせられた。Tayの事例から単純な悪事を働くように教育することは簡単なようだ。一方教養のある高いレベルの学習をさせるのは恐らく容易ではなかろう。つまり、悪事には利用し易いが、平和に寄与するような人工知能の開発には手間取るのでは、と懸念される。翻ってヨーロッパを激震させているテロは単純な教育で人間が扇動されて起こしている。同じ手法で人工知能を利用するネット戦争が頻発することが今後予想される。善良人工知能を育てる研究に拍車をかけて欲しい。・・・

2014/2/2 日曜日

壊れたIE、直せないIE

Filed under: ネット情報の社会へのインパクト — mizusawa @ 22:45:40

Windows7を2年間利用しているが最近IEがおかしくなり使えなくなった。いろいろ試したがエラー表示を消すことができない。IEを再インストールして修復しようと試みたが、すでに最新版のIEがインストールされています、とOSが再インストールを拒否する。昔のWindowsであればIEプログラムの削除ができたが、Windows7の管理者として削除することができなかった。ややこしい手順を要求するので、その手順に慣れていないためにダメだった。最近はクラウド時代だからIEが使えないようなOSでは使い物にならない。Windowsはややこしい手順を次々に導入して自縛状態になっているという印象を受けた。もっと使いやすいOSが出現してくれることを希望したい。日常業務で使うノートPCでもLINUXへの乗り換えを決断する時期かも知れない。MACへ乗り換える手もあるが、キーボードの配列がことなるので今まで躊躇していた。
IEのエラー表示
ie.JPG

2013/9/22 日曜日

Organized Network Attack(2013.9)

Filed under: ネット情報の社会へのインパクト — mizusawa @ 16:17:08

Tiny web server in Japan has persistent and so many attacks. So I list IP addresses of step stone web servers. Please be sure these IP administrators to eliminate relaying or sending attacks. I will add coming new IP addresses day by day when I check my routers.
Probably IP addresses listed here is controlled by a single organization. The record is only a part of actual source IP addresses identified this September. It changes attacking source addresses from one to another. The operation to change source addresses seems work automatically. The attacker has hundreds of available step stone web servers. I hope the listing helps you to protect your web servers.
178.33.48.139
179.144.89.200
198.27.103.133
213.213.193.76
218.214.18.155
41.105.46.20
5.231.55.48
50.29.144.207
54.232.237.118
65.52.24.110
66.91.37.149
69.42.221.44
71.23.172.106
74.88.33.184
75.126.43.207
76.94.154.13
78.123.25.11
84.100.13.206
84.37.93.134
90.58.182.220
90.199.36.70
94.229.163.144
96.32.1.195
99.182.0.93

2013/9/1 日曜日

怪しいメール

Filed under: ネット情報の社会へのインパクト — mizusawa @ 11:00:17

Australian Taxation Office を名乗って、怪しいメールが送られてきた。件名は次のようになっている。
TAX REFUND ID: AU381716209-ATO
文章は全て英語で税金の還付があるという。オーストラリアに旅行したことがあればこのメールに引っかかるかも知れない。
添付圧縮ファイルもついている。これを解凍すると攻撃者の罠にはまると考えそのまま廃棄することとした。TaxRefund.Confidential.Message.zip
この怪しいメールは英語のフォントに特色がある。株式投資を勧誘するSPAMメールと同じフォントだ。皆さんご注意を!

TAX RETURN FOR THE YEAR 2012
RECALCULATION OF YOUR TAX REFUND
ATO 2012
LOCAL OFFICE No. 3819
TAX CREDIT OFFICER: Andrew John
TAX REFUND ID NUMBER: 381716209
REFUND AMOUNT: 244.79 AUD

Dear Applicant,

The contents of this email and any attachments are confidential
and as
applicable, copyright in these is reserved to ATO & Customs.
Unless expressly authorised by us, any further dissemination or
distribution of this email or its attachments is prohibited.

If you are not the intended recipient of this email, please reply
to
inform us that you have received this email in error and then
delete it
without retaining any copy.

I am sending this email to announce: After the last annual
calculation of
your fiscal activity we have determined that you are eligible to
receive a
tax refund of 244.79 AUD

You have attached the tax return form with the TAX REFUND NUMBER
ID: 381716219,
complete the tax return form attached to this message.

After completing the form, please submit the form by clicking the
SUBMIT
button on form and allow us 5-9 business days in order to process
it.

Our head office address can be found on our web site at ATO &
Customs: http://www.ato.gov.au/

Sincerely,

Andrew John,
ATO Australian Taxation Office
Preston
TAX REFUND ID: AU381716209-ATO

ゥ Copyright 2013, ATO & Customs AU All rights reserved.

2013/7/5 金曜日

Organized Network Attack(2013.7)

Filed under: ネット情報の社会へのインパクト — mizusawa @ 21:00:19

Tiny web server in Japan has persistent and so many attacks. So I list IP addresses of step stone web servers. Please be sure these IP administrators to eliminate relaying or sending attacks. I will add coming new IP addresses day by day when I check my routers.
Probably IP addresses listed here is controlled by a single organization. The record is only a part of actual source IP addresses identified this July. It changes attacking source addresses from one to another. The operation to change source addresses seems work automatically. The attacker has hundreds of available step stone web servers. I hope the listing helps you to protect your web servers.

129.250.10.130
133.242.28.164
137.116.32.32
142.4.215.203
168.61.144.13
176.31.24.229
178.63.80.23
184.154.52.28
184.168.27.46
184.95.44.138
186.2.166.65
192.69.196.198
198.27.81.80
198.50.140.237
200.58.108.55
209.212.145.172
212.48.153.193
24.132.1.15
37.123.220.206
5.231.53.115
69.248.173.239
83.117.133.237
84.78.144.177
88.191.245.144
95.211.99.31
99.60.108.112

2013/6/26 水曜日

Organized Network Attack(2013.6)

Filed under: ネット情報の社会へのインパクト — mizusawa @ 22:08:00

Tiny web server in Japan has persistent and so many attacks. Probably IP addresses listed here is controlled by a single organization. The record is only a part of actual source IP addresses identified this June. It changes attacking source addresses from one to another. The operation to change source addresses seems work automatically. The attacker has hundreds of available step stone web servers. I hope the listing helps you to protect your web servers.
101.110.14.62
115.117.72.220
103.247.164.30
173.65.228.61
176.31.46.26
178.217.184.230
178.217.185.231
184.154.0.114
185.13.36.47
185.8.196.241
186.2.165.148
192.95.30.204
192.111.155.130
198.12.13.131
199.168.100.178
2.8.168.20
202.216.224.13
204.45.18.149
208.100.60.161
213.146.168.254
216.196.162.46
216.52.143.110
37.59.236.15
41.32.28.28
42.83.86.65
50.87.147.146
67.160.51.221
68.117.161.36
68.8.188.7
69.139.29.88
71.179.190.68
74.76.12.153
76.173.174.36
78.73.34.24
82.169.16.136
83.87.90.165
84.106.197.124
84.106.200.119
84.108.181.172
85.17.24.237
88.126.181.159
88.190.203.221
88.98.24.71
91.239.67.176
92.40.197.9
94.101.88.30
94.197.127.209
94.242.252.37
99.66.13.212
99.123.21.3

2013/3/24 日曜日

PayPalを装うフィッシングメール

Filed under: ネット情報の社会へのインパクト — mizusawa @ 14:19:14

またもフィッシングメールと思われるEメールが来た。
出だしは「あなたのアカウントが第三者に使われていると思われる別の場所から利用があったのでこのメールをお送りしました。」で始まっている。本当にPayPalを使っている人は、信じてしまうだろう。私の場合は利用していないので、フィッシングが狙いのメールだろうと推測する。フィッシングメールは最終的に偽のサイトに誘導して、そこでアカウントとパスワードをだまして盗む。このメールにも最後の方に、「以下のリンクにアクセスして貴方のアカウントが正常かどうかチェックしてください」とある。このリンクを信じてアカウントをチェックすると、フィッシングメール詐欺の罠にはまる。オレオレ詐欺のネット版である。ご同輩。おかしいと思ったらまず昔からある電話で問い合わせるのが賢い選択肢だ。もっとも最近電話応対の悪い、すぐに電話に出ずに長時間待たせる会社が多いのも困ったものだ。

PayPal Accountョ Possible Fraud - Notification

Security check !

You have received this email because your account has been used from different locations by you or someone else.
For security purpose, we are required to open an investigation into this matter.

In order to safeguard your account, we require that you confirm your informations.
To help speed up this process, please access the following link so we can complete the verification of
your Paypal Account:

Alert code: 1366968850

https://www.paypal.com/cgi-bin/webscr?cmd=_login-submit/?136

Please Note:
If we do no receive the appropriate account verification within 48 hours, then we will assume this PayPal Bank account is fraudulent and will be suspended. The purpose of this verification is to ensure that your bank account has not been fraudulently used and to combat the fraud from our community.
We appreciate your support and understanding and thank you for your prompt attention to this matter.

Regards,
PayPal - Paypal Accountョ Security Department
ゥ 2013 PayPal Account & Co.
Please do not reply to this email as this is only a notification. Mail sent to this address cannot be answered.

PayPal Accountョ Banking Departament

2013/3/5 火曜日

DELTAを装うフィッシングメール

Filed under: ネット情報の社会へのインパクト — mizusawa @ 20:21:31

デルタ航空で旅券を購入していないのに、”Thank you for choosing Delta. We encourage you to review this information before your trip.”なるタイトルのメールが届いた。フィッシングメールだ。HTMLファイル形式になっているのでdelta.com/itinerariesへのリンクをクリックしたつもりでも、全く別のリンクへ飛ばされるように設定されている。以下に届いたHTMLファイルのソースコードを掲載する。HTMLのタグを除去してある。
「href=」に続くリンクが送り手が接続させようと意図しているフィッシングのためのサイトだ。

Thank you for choosing Delta. We encourage you to review this information before your trip.
If you need to contact Delta or check on your flight information, go to href=”http://images.toverspeelgoed.nl/wps.php?v20120226″ delta.com/itineraries
Now, managing your travel plans just got easier. You can exchange, reissue and refund electronic tickets at ref=”http://www.pappman.com/wp-content/plugins/tell-a-friend/b.php?v20120226″ delta.com/itineraries

Take control and make changes to your itineraries at href=”http://emavys.com/wps.php?v20120226″ delta.com/itineraries

Speed through the airport. Check-in online for your flight. href=”http://forums.akherhaga.com/wps.php?v20120226″ title=”Check-in now” Check-in

Flight Information
DELTA CONFIRMATION #: DDD035
TICKET #: 00921594259958
Bkng Meals/ Seat/Day Date Flight Status Class City Time Other Cabin
— —– ————— —— —– —————- —— —— ——-
Mon 11MAR DELTA 372 OK H LV NYC-KENNEDY 820P F 19C
AR SAN FRANCISCO 8211P COAC
Fri 15MAR DELTA 1721 OK H LV LOS ANGELES 1145P V 29A
AR NYC-KENNEDY 812A# COACH

Check your flight information online at href=”http://fans-on.net/wps.php?v20120226″ delta.com/itineraries

身に覚えのない航空会社からの航空券購入確認のメールが届いたらフィッシングメールだ。くれぐれもリンクをクリックしないこと。無視するか航空会社に電話かメールで問合せよう。このフィッシングメールもデルタに送るつもりだが、果たしてデルタが迅速に対応できるかな?

2013/1/26 土曜日

port scan sources:迷惑なポートスキャン

Filed under: ネット情報の社会へのインパクト — mizusawa @ 14:59:19

My home website often slows down. The reason is quite often port scan comes from abroad. When I check the access log of the router it lists the same IP addresses. The signal from the same source comes more than 40 every second. When I see it I copy the IP address and check whois database. There I find abuse Email address. So next I send the request Emal to them asking stop port scan. But most of the case I could get no reply. These are the list of IP addresses that I found in the log last two weeks.
5.135.210.200
64.40.8.42
64.40.8.44
69.4.231.155
74.115.0.148
93.170.127.93
109.134.245.152
173.212.192.0
178.33.217.9
185.10.17.228
213.251.184.0
port_scan.PNG178_33_217_9web.PNG

The particularity of the port scan is when I close one IP address on my router, the next address is coming as listed above. It might happen that one person is controlling all these IP addresses as a port scan transfer point. It could be expected the port scan operation is automatic, that is, the software changes the souce address when some state change is detected but still it continues port scan to the same target.
The port scan causes the traffic congestion so it should be eliminated. I hope the Internet providers cooperate each other to filter the useless packets. It is possible if the providers are more positive to accept log lists.
I wonder why my small web site gets so persistent port scan accesses. Probably he could not read Japanese so any site could be his DOS target. While my site is targetted I can say that my website is saving others from the port scan attack.

2013/1/5 土曜日

新年のネット動向

Filed under: ネット情報の社会へのインパクト — mizusawa @ 21:35:37

明けましておめでとうございます。
新年になって穏やかに平和な休日を楽しみたいところだが、ルータが点滅する様子を観察するとおかしい。ネットにアクセスしたとき時々極端に応答がおかしくなる。その様子は正月3日零時から1時間程度、同日10時、20時と1ないし2時間つながりにくい状況が続いた。1月4日は早朝5時台、本日1月5日も早朝4時台に始まって、9時台と発生した。応答の悪いとき、つまりルータのランプが忙しく点滅しているときに、ルータに残っているログを調べた。ポートスキャンによる攻撃だ。送信元IPアドレスは5.135.XXX.XXXである。調べるとNL、つまりオランダからの攻撃となる。最近の政治状況から推測すれば、中国からオランダのコンピュータ経由でポートスキャンをかけているのではないかと推測した。しかし日本でも警察をからかうネットマニアがニュースに取り上げられていたので、中国人だと決めつけるわけには行かない。もしかしたら日本人かもしれない。ここしばらくはネットからのポートスキャンに注意しなければならない。正月休みに外国から日本のコンピュータを攻撃している一例が我が家で発生したので、日本全体ではかなりの量の攻撃がなされたのだろう。1月7日の事実上の仕事始めでコンピュータがおかしいと気が付けばまだましと言えよう。十分な注意が必要だ。追加で1月6日に見つけたアッタックを紹介すると、88.191.XXX.XXXフランス、93.188.XXX.XXXアメリカ、61.110.XXX.XXX韓国、119.31.XXX.XXX韓国からであった。
最近明らかにおかしなメールが以下の英文で再三にわたり届く。
Dear PayPal Member,
This email informs you that your credit card associated with your account has expired.
Please click the attachments to update your account and keep shopping with PayPal.
私はペイパルを使っていないので悪意を持ったメールだと判断できるが、この罠に引っかかる人も多いのではないかと懸念する。ネットでお金関連のメールが届いたらまず信用しないことが原則と考えている。

次のページ »

HTML convert time: 5.732 sec. Powered by WordPress ME