トップ 最新 追記

ORCA愉快日記

2004|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|04|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|04|05|06|07|10|11|12|
2012|01|02|09|
2013|04|

2008-05-01 JR西日本 イコちゃんグッズ発売開始

_ [鉄道] JR西日本 イコちゃんグッズ発売開始

以前予告が出ていたように、ICOCAのマスコットキャラであるイコちゃんのグッズが発売になりました。ボールペン、ノート、メモ帳を初め、携帯ストラップ、携帯画面シート、フィギュアなどの8点が追加で2008/5/1より発売開始になっています。下記のトレインボックスにてオンラインショッピングも可能ですし、JR大阪駅の中央改札から南方向に、階段を降りてすぐ左手のショップでも販売しており、その他、主要駅売店や、交通科学博物館でも取り扱っているようです。

人気が出て定常的に販売されるといいんですが、いったん品切れになると次の入荷まで時間があいたり、しばらくたつと不人気商品が消えてしまう可能性もあるので、欲しい物はしっかりと前もってゲットしておくようにしましょう。

個人的には、メタボな広いお腹(笑)に書けるメモ帳や、携帯ストラップ、ペンが気になるので、早速買いに出かけてこうと思います。

JR西日本 ニュース - JR西日本『カモノハシのイコちゃんグッズ』の販売について
http://www.westjr.co.jp/news/newslist/article/1173667_799.html
トレインボックス - イコちゃんグッズ販売
http://www.jrwtrading.jp/trainbox/icoca.html
トレインボックス - JR大阪駅ショップ位置マップ
http://www.jrwtrading.jp/trainbox/t-box.html

_ [PC] VMware Workstation 6.5 Beta機能メモ

VMware Workstation 6.5 Betaのリリースノートに関するメモ。

個人的には、ゲストOSで実行されるアプリケーションを、ホストOSのアプリケーションとして実行しているかのように見せるUnity Modeや、ゲストOSにWindows XPを使う場合に、3Dアクセラレーションが有効になっていたり、仮想ハードウェアで3Dグラフィックスがデフォルトで有効になっている、など気になる機能があります。

ただし、Beta版につき、現段階では英語以外のロケールや文字セットがサポートされていないそうなので、日本語環境で利用する場合は要注意。

追記:VMware Worksataionはすでにリリースされていますが、2008/11/11時点ではメニュー等が日本語化されていないので、英語の苦手な人はアップデートは待った方が良いかも。

VMware Workstation 6.5 Beta Release Notes
http://www.vmware.com/products/beta/ws/releasenotes_ws65_beta.html
VMware Workstation 6.5 Beta登録 (要ユーザ登録)
http://www.vmware.com/communities/content/beta/ws65/registration.html

2008-05-02 Firebird 2.0.4のリリース情報

_ [Linux] Firebird 2.0.4のリリース情報

数々のセキュリティ/バグFixを行ったFirebird 2.0.4がリリースされています。新機能は追加されていないとのこと。以前の日記でも書いたCORE-1603/CORE-1681のバグFixも含まれています。


2008-05-05 リファラspam晒し上げ@GW編

_ [その他] リファラspam晒し上げ@GW編

www.123profit.jpなるFX投資サイトへのアフィリエイト目的と思われるリファラspamが来たので規制&晒し上げ。

しかし、アクセスログを解析していると、GW中は会社(co.jpドメイン)からのアクセスが減っているので、PVがやや下がってしまっている。会社以外からのアクセスはほぼ変動していないので、GW中の減少と増加が均衡している状態。ということで、トータルではPV減です。ま、もうちょっと面白いネタを書かないと。

□ アクセスログに残ったリファラspam
  
どうやら、FX投資の情報商材ビジネスサイトwww.123profit.jpへの
アフィリエイトをリファラspamとして貼りまくる、馬鹿による行為のようだ。
記録されたアクセスは、特定のIPから1秒あたり最大23アクセス。
User-AgentがFirefoxの最新版ということは、User-Agent偽装のツール
ではなく、Firefoxのプラグイン利用なのか?
  
下記は、アクセスのごく一部を抜粋したもの。
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_snow_runway_s.jpg HTTP/1.1" 200 4936 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_dusk5_s.jpg HTTP/1.1" 200 3411 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_dusk4_s.jpg HTTP/1.1" 200 2703 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_dusk2_s.jpg HTTP/1.1" 200 3297 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_cockpit_dusk_s.jpg HTTP/1.1" 200 5579 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_dusk6_s.jpg HTTP/1.1" 200 3543 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_cockpit_night_s.jpg HTTP/1.1" 200 5091 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"
softbank219031008033.bbtec.net - - [03/May/2008:08:06:53 +0900] "GET /diary/images/fsx_cars1_s.jpg HTTP/1.1" 200 5928 "http://www.123profit.jp/CD.php?jvcd=15624" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14"

2008-05-12 Windows XPのプロダクトキーを変更する際のメモ

_ [PC] Windows XPのプロダクトキーを変更する際のメモ

Windows XPのプロダクトキーを変更する際に、従来の方法のレジストリキーHKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\WPAEventsをいじったり、ライセンス認証ウィザードを実行してのプロダクトキー変更ができなかったのでちょっと調べてみました。

ネットにはいろいろ古い情報が転がっていましたが、Windows XPでのプロダクトキーの変更は Microsoftから"Windowsプロダクトキー更新ツール"をダウンロードして実行すれば良いようです。Windows 7やVistaの場合は、OSの設定画面から直接プロダクトキーの更新を行うことが出来るようになっているのでお手軽です。

もちろん、自分の使っているエディションとプロダクトキーが合わない場合(Home EditionのWindows XPにProfessional Editionのキーを使う等)は更新できないはずですのでご注意を。

1.「Microsoft - 正規のMicrosoftソフトウェア - プロダクト キーの更新」
のサイトから、Windows XP、Vista、7のいずれかを選択して進む。
Windows XPの場合は、Windowsプロダクトキー更新ツールをダウンロードして実行する。

  
2.新しいライセンスキーを入力 (もちろん正規ライセンスのプロダクトキーを入力)

  
3.プロダクトキー更新の完了
プロダクトキーの変更を行ったら、再起動を行えば設定は終了。
  
さらに、プロダクトキーがちゃんと更新できたか確認する場合は
「ITmedia - Windowsのプロダクトキーを表示する」で紹介されているツール等を使って
新しいキーに変更されているのを確認すると良いかも。

  
参考:
ITmedia - Windowsのプロダクトキーを表示する
http://www.itmedia.co.jp/bizid/articles/0706/25/news052.html
Microsoft - 正規のMicrosoftソフトウェア - プロダクト キーの更新
http://www.microsoft.com/genuine/selfhelp/PKUInstructions.aspx
Microsoft - SP1 以降の Windows XP を実行しているコンピュータでボリューム ライセンス プロダクト キーを変更する方法
(私の環境ではうまく動きませんでした)
http://support.microsoft.com/kb/328874/ja

_ [Linux] Linuxでのハードウェアサポートのさらなる強化

なんでLinuxに対応してないのー?というデバイスはまだまだ多いですが、市場を牽引するASUSTek、Dell、HP、Lenovoといった大手ベンダが調達条件としてLinux対応を求めているのは、とても良いですね。それだけ風向きが昔と異なっているのを感じます。

Open Tech Press - Linux対応のハードウェアをデバイスメーカに要求するPCベンダ
http://opentechpress.jp/opensource/08/05/08/0227252.shtml

2008-05-15 Debian/Ubuntuのopenssh関連のアップデートの際の注意

_ [Linux] Debian/Ubuntuのopenssh関連のアップデートの際の注意

DSA-1571DSA-1576にて、opensslとopensshの脆弱性によるアップデートが出ました。これによって、DebianやUbuntuなどのDebian関連ディストリビューションでは、アップデートが必要となります。また、影響を受けるのはEtch/Lenny/Sid環境で作成した鍵についてで、Sarge以前に作成された鍵による影響はありません。

今回注意する点としては、sshのホスト鍵についてはアップデートの際に自動的に更新されますが、ユーザ鍵についてはアップデート後に自分でssh-vulnkeyコマンドを使って鍵の脆弱性をチェックした上で、脆弱であった場合はssh-keygenコマンドにて鍵を再生成する必要があるという点です。

また、sshのアップデートを適用した場合は脆弱なユーザ鍵を使っている場合は自動的に接続が拒絶されるとのことなので、遠隔のサーバ類のアップデートを行う前に、手元のユーザ鍵が脆弱なものではないかチェックし、必要に応じてユーザ鍵の再生成、遠隔のサーバへの登録、接続確認を行っておくようにしましょう。

詳細は、下記のリンクを参照してください。

DSA-1571-1 openssl -- 予測可能な乱数の生成
http://www.debian.org/security/2008/dsa-1571
DSA-1576-1 openssh -- 予測可能な乱数生成器
http://www.debian.org/security/2008/dsa-1576
Debian Wiki - SSLkeys
http://wiki.debian.org/SSLkeys
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)
http://www.debian.or.jp/blog//openssl_package_and_its_vulnerability.html
Ubuntu日本語フォーラム - OpenSSH/OpenSSLの脆弱性への対応が必要です(USN-612)
http://forum.ubuntulinux.jp/viewtopic.php?id=2029
Debian OpenSSL Predictable PRNG Toys
http://metasploit.com/users/hdm/tools/debian-openssl/

_ [orca] はまりそうなopensshのアップデートパターン

上記のopensshのアップデートの際に
---------------------------------------------------------------
1.手元のユーザ鍵が脆弱性のあるバージョンのままで
2.リモート側マシンをsshの鍵認証のみに設定しており
3.リモート側マシンのopensshパッケージをアップデートしてログアウトした場合
---------------------------------------------------------------
...現地作業をしなければ繋げられなくなります。
  
これは、リモート側マシンのopensshパッケージがアップデートされたことにより
脆弱性のあるユーザ鍵でのログインが自動的に拒否されることによるものです。
(もちろん、別の鍵を登録していたりパスワード認証とかを残していれば
なんとかなるんですが...セキュリティ高めるために不可にしてるケースが多いでしょね?)
  
ということで、リモートメンテだとこんな手順かな... 
---------------------------------------------------------------
1.手元の鍵(脆弱性あり)のバックアップを念のため取っておく
2.手元の鍵を新規に作成する
3.scpで新しい鍵(公開鍵)を遠隔マシンにコピー
4.リモート先のマシンにログイン
5.openssh/opensslパッケージ等をアップデート&脆弱性のチェック
6.~/.ssh/authorized_keysのエントリを編集(新しい鍵のみに)
7.sshでつないだまま、別のターミナルで新しい鍵でログインできることを確認
---------------------------------------------------------------
  
教訓 :手元の鍵を更新してリモート鯖に登録した上で、アップデート作業を行うべし

2008-05-21 Let's note T5Mのメモリ増設で四苦八苦

_ [PC] Let's note T5Mのメモリ増設で四苦八苦

Let's note T5Mをメモリ増設した時のネタ。レッツノートT5Mは、標準メモリ512MB、最大1536MBのノートPCですが、純正メモリは高いのでSanmaxの1GBメモリSMD-P1G46CP-6E が7000円程度で安かったので購入。このメモリは、172ピンのMicro DIMMで一般的な部類ではないメモリなので購入時には注意が必要なのです。対応機種としては、Panasonic Let`s note LIGHT Y4、W4、T4、R4、シリーズ及び T6、R6シリーズに対応 と書いてあったのでT5でも動くだろうと思って購入したのがドツボのはじまり(苦笑)

装着してみると、問題なく動作するのだけど数時間使っていると画面が崩れて固まってしまい、リセットをかけないとダメな状態に陥ってしまった。ここで、メモリの熱暴走を考えて、シート状のヒートシンクをあててみたり、風を当てたり、温度計測をしてみたけどあまり改善せず。何日かやってみて分かったことは、メモリが冷えている起動時でも固まったり、 memtest86でメモリのチェックをしていると、エラーが出るどころかmemtest86自体が固まってしまうので、熱暴走ではなさそうだということでした。

うーん、相性かなぁ。しかし、相性にしては微妙なので、結局のところよく分からなかったです。初期不良保証期間はとっくに過ぎているし、たまに画面が固まるといった程度なので、頻度は低いけど致命的なのが痛い(>_<) どうりで、動作対象機種にT5が載っていないわけだ...と後悔するも、時すでに遅し。

ってことで、ADTECの512MBメモリ ADH4200M-512を購入。増設するメモリ容量が512MBに下がっちゃったよ..。オンラインショップで1GBで29800円、512MBで7000円くらいの差がつくほどの値段差があったので、しょうがないですね。

早速取りつけてみたところ、さすがADTEC。純正メモリと同じく銅の放熱板がついているだけご利益がある...のかは知らないですが(笑)トラブルは皆無で、連続稼働で熱くなるような状況でも問題なく動くようになりました。

ということで、余ってしまったメモリを人にあげようと思ったのですが、なにせ、Let's noteの型番に4,6のつくシリーズ専用といってもいいメモリなので汎用性が低く、結局もちぐされのまま。誰か欲しい人がいたら、タダであげますヨ。

SanMaxのメモリモジュール。容量1GBなのにおしい!
  
  
シート状のヒートシンク「まず貼る一番」。このシート自体の性能は、なかなか優秀だった。
  
  
ADTEC製のメモリ。銅のヒートシンクがまぶしくて、たのもしく思える(笑)
一部のLet's note機種向けに断熱材も入っている。
  
  

  
Panasonic - Let's note T5M
http://panasonic.jp/pc/support/products/t5m/index.html
ADTEC - ADH4200Mシリーズ
http://www.adtec.co.jp/pressrelease/2006/060509/index.html
http://www.adtec.co.jp/products/adh4200m-_/
Oki - まず貼る一番
http://www.oki.com/jp/Advanced-ems/mazuharu/

_ [PC] ルータの設定を変更されてしまうドライブバイ・ファーミング攻撃のメモ

今年初めに出ていたネタを改めてメモっておく。

悪意のあるサイト/ファイルによって、ルータのUPnP機能等を利用して設定が変更されてしまう攻撃とか。

ITPro - UPnPを狙う新たな攻撃、「Webアクセスだけでルーター設定変更の恐れ」 
http://itpro.nikkeibp.co.jp/article/NEWS/20080122/291708/
Internet Watch - FlashからUPnPによりルータの設定を変更できる問題、US-CERTなどが警告
http://internet.watch.impress.co.jp/cda/news/2008/01/17/18149.html
ITPro - 「メールを読むだけでルーターが設定変更される」、驚異の新攻撃出現
http://itpro.nikkeibp.co.jp/article/NEWS/20080123/291817/
BroadBand Watch - BBとWords その42「UPnPの動作」
http://bb.watch.impress.co.jp/cda/bbword/10002.html
Wikipedia - Universal Plug and Play
http://ja.wikipedia.org/wiki/Universal_Plug_and_Play

2008-05-23 Pukiwiki移転の際に便利なmod_rewriteの設定メモ

_ [Linux] Pukiwiki移転の際に便利なmod_rewriteの設定メモ

Pukiwikiのサーバを移転させた際に、旧サイトへのWikiアクセスを新サイトに転送するためのApacheのmod_rewriteではまったのでメモ。Query Stringがエンコードされないように、フラグにNEを追加する必要がある。

□ Pukiwiki移転の際に便利なmod_rewriteの設定メモ
Apache環境でPukiwikiを使っている場合、Apacheのmod_rewriteモジュールを
利用することで、旧Wikiへのアクセスを新Wikiに転送させることができる。
  
下記の例の場合、Apacheでmod_rewriteモジュールが有効になっており
.htaccess が利用可能に設定されていることが前提条件。
  
pukiwikiなどでは、日本語などの2バイト文字を含んだページ名は
URLエンコードされたURLとして表示される。
下記は、Pukiwikiでの"Javaメモ"というページのURLの例。
http://example.com/wiki/index.php?Java%A5%E1%A5%E2
  
  
しかしながら、Apacheのmod_rewriteを使って、ページ構成を変えずに
他のサイトに転送しようとすると、以下のようなアドレスにアクセスしようとして、
Pukiwikiの"Java%25A5%25E1%25A5%25E2"という編集ページに飛んでしまいます。
  
* wikiディレクトリに作成した .htaccessの例
-----------------------------------------------------------
RewriteEngine on
RewriteRule ^(.*)$ http://example.net/wiki/$1 [R=301,L]
-----------------------------------------------------------
  
* アクセス先URL  
--------------------------------------------------------------------------
http://example.net/wiki/index.php?Java%25A5%25E1%25A5%25E2
--------------------------------------------------------------------------
    
これは、query string中に含まれる"%"の文字がmod_rewriteで転送させる際に
エスケープされ、"%25"になってしまうためです。
  
Apache 1.3のmod_rewriteのマニュアルによると
--------------------------------------------------------------------  
'noescape|NE' (no URI escaping of output)
このフラグは、mod_rewrite が書き換え結果に対して通常行なわれる 
URL エスケープルールを適用しないようにします。
通常は ('%', '$', ';' といった) 特殊文字については、それらと等価の
16 進数文字列 (順に '%25', '%24', '%3B') にエスケープされます。
 このフラグはこの動作を抑制します。 これにより、出力の中に
パーセント文字を使うことができます。 以下に例を挙げます。
  
    RewriteRule /foo/(.*) /bar?arg=P1\%3d$1 [R,NE]
   
この例では、'/foo/zed' が安全なリクエストである '/bar?arg=P1=zed' 
に変更されます。
注意: noescape フラグは Apache 1.3.20 以降でのみ有効です。
--------------------------------------------------------------------
というのがあったので、[フラグ]にNEを追加すればURLエスケープを行わなくなります。
  
  
ということで、Pukiwikiをサイトごと転送させるには、下記の例のようにすれば良いです。
* wikiディレクトリに作成した .htaccessの例
-----------------------------------------------------------
RewriteEngine on
RewriteRule ^(.*)$ http://example.net/wiki/$1 [R=301,NE,L]
-----------------------------------------------------------
  
* アクセス先URL  
--------------------------------------------------------------------------
http://example.net/wiki/index.php?Java%A5%E1%A5%E2
--------------------------------------------------------------------------
これで、問題なく転送できるようになりました。
  
参考URL
Apache 2.0 mod_rewrite
http://httpd.apache.org/docs/2.0/ja/mod/mod_rewrite.html#rewritecond
Apache 1.3 mod_rewrite
http://httpd.apache.org/docs/1.3/mod/mod_rewrite.html
bayashi.net - mod_rewrite  URLを書き換えるApacheモジュール
http://tech.bayashi.net/svr/doc/apache/mod_rewrite.html
ITPro - 設定を上書きする「.htaccess」
http://www.itproexpo.jp/article/COLUMN/20080512/301299/

_ [Linux] 住友電工がOpenOffice.orgを導入した真相のメモ

MS Officeを使いながらも、OpenOffice.orgを必要な部門に柔軟に広げていく、という手法はとても良いですね。大手企業ともなると、なかなか柔軟に動けなくなることが多いですし。将来的なODFフォーマットへの対応や、ライセンスコストの問題としても、先を見据えた戦略をとっている住友電工は高く評価できますね。また、住友電工ほどの大手企業がプレスリリースを打つというのは、OpenOffice.Orgのコミュニティにとっても少なからずメリットになるでしょう。事例がないと導入に躊躇する国内企業にとっても、いい刺激となるのでは。

ITPro - 「コスト削減が狙いではない」、住友電工OpenOffice導入の真相
http://itpro.nikkeibp.co.jp/article/NEWS/20080523/303912/

2008-05-24 Firefoxの消してしまったパスワードを元に戻すメモ

_ [PC] Firefoxの消してしまったパスワードを元に戻すメモ

Firefoxのパスワードマネージャでは、WebサイトのID/パスワードを保存して便利に使えるが、うっかり「プライバシ情報の保護」などで削除してしまったりしたときに、復旧させるためのメモ。ただし、事前にFirefoxのプロファイルディレクトリのバックアップを取ってあることが条件。

□ Firefoxの消してしまったパスワードを復活させるメモ
現行のFirefox2または3では、"プロファイルディレクトリ"以下に
* key3.db(暗号鍵データベース)と
* signons2.txtまたはsignons3.txt(パスワード情報ファイル)
がある。
  
もし、うっかり「プライバシ情報の保護」などで削除してしまったり
パスワードデータベースがおかしくなった場合は、バックアップの中から
この2つのファイルを上書きコピーして、Firefoxを再起動してやれば良い。
  
  
signons2.txtは、Firefox1.5.0.10やFirefox 2.0.0.2以降で使われている
形式のファイル。signons.txtはバグ修正のため、現在は使われていない。
signons3.txtは、Firefox 3以降で使用される形式のファイル。
  
Firefox2からFirefox3へのパスワードの移行に関しては、下記の
"やってもzilla 備忘録"などを参照。
  
また、パスワードマネージャのリストをファイルに出力するFirefoxのアドオン
Password Explorerもある。これを使って、バックアップを取っておくのも一つの手だ。
  
下の画像はiceweaselだが、Firefoxとほぼ同じ。

  
□ 参考URL
Mozilla ナレッジベース - Signons2.txt
http://kb.mozillazine.org/Signons2.txt
Mozilla ナレッジベース - Signons3.txt
http://kb.mozillazine.org/Signons3.txt
やってもzilla 備忘録 :Firefox 3.0 Beta 5 へのプロファイルの引き継ぎ覚書 
 (「設定ファイルを後から読み込ませる」の辺り参照)
http://homepage.mac.com/project_h2/note_class/note_040308b.html
  
  
また、下記のリンクを参照すると、Firefox設定のバックアップや
プロファイルのフォルダ構成を理解するのに役立つでしょう。
  
Firefoxナレッジベース -  設定情報のバックアップ
http://support.mozilla.com/ja/kb/%E8%A8%AD%E5%AE%9A%E6%83%85%E5%A0%B1%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97
Firefoxナレッジベース - プロファイルフォルダの構成
http://support.mozilla.com/ja/kb/%E3%83%97%E3%83%AD%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%83%95%E3%82%A9%E3%83%AB%E3%83%80%E3%81%AE%E6%A7%8B%E6%88%90

2008-05-26 ウイルコム新機種WILLCOM 03発表きたー

_ [PC] ウイルコム新機種WILLCOM 03発表きたー

そろそろウイルコムのスマートフォンの新機種が出るのではないかと思ってたら、出ましたね。WILLCOM 03。機種のコンセプトとかを考えると、iPhoneのデザインや操作系などを意識したのでしょうか。iPhoneが日本で未発売なので、その分一般消費者に支持されるのでないかと期待しています。それにしても、相変わらずGigazineは仕事が速い。

私の現在持っている機種は、W-ZERO3 esなので、WILLCOM 03に乗り換えを検討してますが、esの初期ロットでちょっと痛い目を見たので、初期不良を避けるために数ヶ月待ってから購入しようかと思います。

個人的に、メリットを感じる点としては動作速度(レスポンス)、薄さ(21mm→17.9mm) 、液晶の解像度(640x480→800x480)ですね。逆に、ややデメリットな面としては、連続通話時間(7時間→6時間)、待ち受け時間(500時間→420時間)の減少とか、スライド式キーボードの配列などでしょうか。ワンセグは...あってもなくてもどちらでもいいです。非搭載機種が安く売っていたらそっちを選んでしまうかも、ってレベルですね。

しかし、一つ気になるのは正面のテンキーをタッチパネルに変えてしまったことで、ハングアップした場合は、電源抜いてのリセット...しか方法がなくなるんでしょうか。Windows Mobile 6.1は、携帯電話として違和感のない感じにまとまっていればいいのですが。W-ZERO3 esではWindowsに通話機能を載せたような感じで、操作性がシームレスとはいえなかったので。そこらへんも期待したいところ。

willcom - WILLCOM 03 プレスリリース
http://www.willcom-inc.com/ja/corporate/press/2008/05/26/
Gigazine - スマートフォン「WILLCOM 03」速攻フォトレビュー
http://gigazine.net/index.php?/news/comments/20080526_willcom03_photo/
Gigazine - スマートフォン「WILLCOM 03」速攻ムービーレビュー
http://gigazine.net/index.php?/news/comments/20080526_willcom03_movie/

2008-05-28 ORCA関連で使用しているポート番号のメモ

_ [orca] ORCA関連で使用しているポート番号のメモ

日レセ関連のプログラムで使用しているポート番号をまとめたときのメモ。こうしてみると、外部出力などのために色々なポート番号使ってますね。

ポート    プログラム名     説明
----------------------------------------------------------------
8210     CLAIM(ruby)     (CLAIM受信用サーバ:主に電子カルテ連携)
5432     postmaster    (PostgreSQLデータベースサーバ)
8000     glserver      (glclientからの接続を受け付けるサーバ)
8001     glauth    (glserver接続時の認証サーバ)
8515     jma-receipt-fdd     (FDD書き出し用のサーバ)
9000     wfc    (ワークフローコントローラ:データのキューの管理)
8013     dbs    (DBSサーバ:主に電子カルテ/医見書/給管鳥等との連携)
9301     jma-receview-server(dbs)    (レセ電ビューア用のサーバ)
  
#jma-receipt-fddは、jma-receipt-fddパッケージのインストールが必要。
#dbsは、jma-receipt-dbsパッケージのインストールが必要。
#jma-receview-serverは、jma-receview-serverパッケージのインストールが必要。
  
  
* netstatによる日レセ関係のポート/プログラム名
# netstat -nlp   より抽出
tcp        0      0 0.0.0.0:8210           0.0.0.0:*            LISTEN     5394/ruby
tcp        0      0 127.0.0.1:5432       0.0.0.0:*            LISTEN     10864/postmaster
tcp6       0      0 :::8000                 :::*                    LISTEN     13291/glserver
tcp6       0      0 :::8001                 :::*                    LISTEN     13246/glauth
tcp6       0      0 :::8515                 :::*                    LISTEN     24270/jma-receipt-f
tcp6       0      0 :::9000                 :::*                    LISTEN     13252/wfc
tcp6       0      0 :::8013                 :::*                    LISTEN     11136/dbs
tcp6       0      0 :::9301                 :::*                    LISTEN     23965/dbs
  
* pandaのソース中でのポートの定義
$ grep PORT panda-1.4.1+p4/include/const.h
#define PORT_GLTERM                     "8000"
#define PORT_GLAUTH                     "8001"
#define PORT_DBLOG                      "8002"
#define PORT_HTSERV                     "8011"
#define PORT_PGSERV                     "8012"
#define PORT_DBSERV                     "8013"
#define PORT_WFC                        "9000"
#define PORT_WFC_APS            "9001"
#define PORT_WFC_CONTROL        "9010"
#define PORT_BLOB                       "9011"
#define PORT_POSTGRES           5432
#define PORT_REDIRECT           "8010"
#define PORT_MSGD                       "8514"
#define PORT_FDD                        "8515"

_ [Linux] openssh/opensslの脆弱性に関する情報-続き

debian.or.jpでアナウンスされているQ&Aならびに注意事項。勘違いしているケースがあるかもしれないので、念のため読んで再確認を。

こちらの手元の環境では、VMware環境にまだ未対策のものが残ってますね。だって、過去から時系列にスナップショットを撮っているので、全てのアップデートをできる訳ではないのです。まあ、VMware環境はテスト環境で隔離されていますし、たびたび環境をリセットした上で、テスト環境としてデータを流し込んで利用することが多いので、これでいいか。

Debian JP Project - OpenSSL パッケージの脆弱性と脆弱なパッケージを含まない他の環境への影響について(Q&A)
http://www.debian.or.jp/blog/openssl_problem_qanda.html
Debian JP Project - OpenSSL/OpenSSH〜セキュリティ更新が確実に実施されているかを確認しましょう
http://www.debian.or.jp/blog//openssl_update_check.html

トップ 最新 追記