たいがいが英語でかかれた情報が多いので、がんばって読むべし。もっとも、この内容を英語で読もうとするような開発者なら、もともとセンスのない...少なくともヘボなUIをデザインすることはなさそうですが。ヘボなUIの専門ソフトとか業務用アプリを作ってる開発者に読ませたい(w
Apple - Apple Human Interface Guidelines http://developer.apple.com/documentation/UserExperience/Conceptual/AppleHIGuidelines/XHIGIntro/chapter_1_section_1.html KDE - Introduction to the KDE4 User Interface http://wiki.openusability.org/guidelines/index.php/Main_Page GNOME - GNOME Human Interface Guidelines (1.0) http://developer.gnome.org/projects/gup/hig/1.0/index.html kazehakase - GNOMEヒューマンインタフェースガイドライン (1.0の翻訳) http://kazehakase.sourceforge.jp/cgi-bin/hiki/hiki.cgi?GNOME_HIG GNOME - GNOME Human Interface Guidelines 2.2 http://library.gnome.org/devel/hig-book/stable/ Microsoft - Microsoft Inductive User Interface Guidelines http://msdn.microsoft.com/en-us/library/ms997506.aspx Microsoft - Windows Vista User Experience Guidelines ("PDF Format"のリンク参照) http://msdn.microsoft.com/en-us/library/aa511258.aspx Microsoft - キーボード ユーザー インターフェイス設計のガイドライン http://www.microsoft.com/japan/msdn/accessibility/general/ATG_KeyboardShortcuts.aspx
イントラネットにおいて使用したり、CDやDVDに添付して配布する際は下記のWebサイトでの許諾を得ればOK。OEMメーカなどで、PCにインストールしてバンドルする場合はメールで直接問い合わせが必要。インターネット上での配布はライセンス的にまずいので、特定少数などに配布したい場合はAdobe本サイトのリンクを提示して、各個人でダウンロードしてもらう必要があるようだ。
adobe - 無償のAdobe Readerの企業ネットワークでの配布、およびCDやコンピュータへのバンドル http://www.adobe.com/jp/products/acrobat/distribute.html @IT - Adobe Readerの再配布版(スタンドアロン・インストール版)を入手する http://www.atmarkit.co.jp/fwin2k/win2ktips/961getadbrdi/getadbrdi.html Adobe Japan - 最新バージョンのAdobe Readerのダウンロード http://www.adobe.com/jp/products/acrobat/readstep2.html その他、直接ダウンロードするなら以下のサイトから入手できる。 ftp://ftp.adobe.com/pub/adobe/reader/
地デジがコピーフリーで録画が出来てしまうMonsterTV HDUSが祭り状態になってましたが、とうとうメーカからの出荷停止になってしまいました。このMonsterTV HDUSが騒ぎになる前、まだ製品の在庫があった時期にポチるかどうするか迷ったのですが、結局買いませんでした。
よくよく考えてみると、1週間に録画予約をしている番組がちょうど10時間。そのうち一部はネタが面白ければ見るといった番組なので、ほぼ必ず見ている番組はお笑いとアニメとドキュメンタリーで週5.5時間。そのうち、リアルタイムで見ている番組は1時間あるかないか...なので、TVが見れなくなるんだったらいいや、と思い直して買わなかったのです。
現在ニコニコ動画を見ている時間が、週4時間くらい?(30分/日を元に計算)なのでたいして変わらないレベルです。これで、面白い番組がネット配信されるようになったら有料でもそっちを見るでしょうから、TVと完全に逆転しますねぇ。
TVや新聞を一方的に悪い・くだらないと切り捨てることはしませんが、そのコンテンツ作成能力は大きいので、海外のように対象読者を社会的階層ごとに設定したコンテンツ提供サービスを提供してくれないものでしょうか。お笑いもビジネス系の堅い話も、どっちも自分が欲しい情報/コンテンツですが、いつでも 質の高い番組を 制限なく 視聴できるようなサービスはまだありません。
ま、2011年前後に、TV離れを起こした層を対象とした番組/ネット配信サービスが高まるのを期待します。少なくとも、別の選択肢があることは重要なので。なければ、その他の活動に費やす時間はいくらでも必要なので、メディア消費をしないだけになるでしょうね。
レジストリのデータの書き込みテストを行うのに、regコマンドを利用したバッチファイルを作るのが簡単だったので、そのメモ。 reg.exeはWindows XP以降は標準でインストールされていますが、Windows 2000ではサポートツールのインストールが別途必要です。
以下のサンプルでは、レジストリ書き換えごとにpauseで一時停止してテストを行い、問題がなければキーを押して次のレジストリ書き換えを行いテストをする...という動作を想定しています。
□ reg.exeはどこにある? Windows XPでは、レジストリ操作ツールreg.exeはデフォルトで C:\winnt\system32にあるので、インストールの必要はない。 Windows 2000では、レジストリ操作ツールはインストールされていないので インストールCD-ROM中のsupport\tools\setup.exeを実行してインストールするか、 以下からファイルを取得し、インストールする必要がある。 Windows 2000 SP4 サポートツール ダウンロード http://www.microsoft.com/japan/windows2000/downloads/servicepacks/sp4/supporttools.mspx □ regコマンドサンプル バッチファイル ------------------------------------------------------------------ @echo off echo =========================================== echo レジストリ書き込みテストツール echo =========================================== echo レジストリ書き込みテストの処理を開始します。 echo もし、中止する場合はCtrl+Cを押してください。 pause :: 既存のレジストリをバックアップ reg copy HKLM\SOFTWARE\MYSOFT HKLM\SOFTWARE\MYSOFT2 /f >NUL echo. echo [1] バージョン書き込みテスト reg delete HKLM\SOFTWARE\MYSOFT /v TrialVersion /f >NUL 2>&1 reg add HKLM\SOFTWARE\MYSOFT /v ProductVersion /d 1.1.3 /f >NUL 2>&1 echo テストを行ってください。 echo 次の処理を実行するには、何かキーを押してください。 pause :: バックアップしたレジストリを書き戻す reg delete HKLM\SOFTWARE\MYSOFT /f >NUL reg copy HKLM\SOFTWARE\MYSOFT2 HKLM\SOFTWARE\MYSOFT /f >NUL reg delete HKLM\SOFTWARE\MYSOFT2 /f >NUL echo 終了。 ------------------------------------------------------------------ □ その他の詳細情報 コマンドの詳細は、Windowsでコマンドプロンプトを開き、 reg /? などのコマンドを実行することでヘルプが参照できる。 @IT - コマンド・プロンプトでレジストリを操作する http://www.atmarkit.co.jp/fwin2k/win2ktips/391cmdreg/cmdreg.html
scribusの翻訳再開して、作業分のコミットを依頼しておきました。scribusで、日本語入力がうまくいかなかったりエラーを出して落ちてしまう状況だったので、過度に期待をしてscribusを利用するヒトが増えるといけないと思い、しばらく翻訳を止めていました。
scribusの使い方としては、日本語入力はなるべく使うのは避けて、テキストであらかじめ作成/校正しておいた文章を流し込んで整形するのが良いでしょう。また、テキストフレームなどで日本語の直接入力はできません。「右クリック」→「テキストの編集」でストーリエディタを利用して文章を流し込みます。ストーリエディタでは、日本語入力ができますが、たまに落ちることがあるので注意が必要です。もし、利用するのであれば、設定で自動保存の間隔を3分とか5分に設定しておくと、クラッシュ時に作業結果を失いにくいので、良いかと思います。
色々と注意点を書きましたが、scribusは良くできたソフトで、特にLinux上などで、ちょっとしたデザインをするには重宝します。しかし、縦書きなどの日本語組版をまともにやろうとすれば、Windows等でInDesignやQuarkXPressなどの商用ソフトを利用するなど、DTPの目的に応じて使い分けるほうが良いでしょう。
追記 :scribusのメニューで挿入→引用符にて表示されるsingle reversedなどの未翻訳の部分を、どのように訳せばいいか分かるヒトは教えてください。なんとなくこう訳せばいいんだろうなという単語はあるんですが、資料が少なくて、それが本当に合っているのか分からないのです。その他の用語間違い等があれば、メール md81bird あっとまーく hitaki.net までお願いします。
scribus日本語化ファイルダウンロード(2008/8/11時点での最新) □ scribus 1.3.3.x日本語化ファイル (Windows/Linux版などの最新バージョン向け) ダウンロード (scribus.133x.ja.qm) Windowsの場合は、ダウンロードしたファイルをscribus.ja.qmという名前に変えて C:\program files\Scribus 1.3.3.12\share\translations以下に コピーしてください。 scribus1.3.3.12以降のバージョンでは、最新の翻訳ファイルが 適用されるはずですので、上記のコピーは必要ありません。 □ scribus 1.3.4日本語化ファイル (Ubuntu 8.04のscribus-ng向け) ダウンロード (scribus.hardy.ja.qm) Ubuntu 8.04(Hardy)の場合、/usr/share/scribus-ng/translations/に scribus.ja.qmという名前でコピーしてください。 # cp scribus.hardy.ja.qm /usr/share/scribus-ng/translations/scribus.ja.qm 他のScribus 1.3.4を利用する環境でも、たいがいは問題なく 動作するかと思います。 □ scribus 1.3.3.6日本語化ファイル (Debian Etchのscribus-ng向け) ダウンロード (scribus.1.3.3.6-dfsg.ja.qm ) Debian Etchの場合、/usr/lib/scribus-ng/にscribus.ja.qmと言う名前でコピーしてください。 # cp scribus.1.3.3.6-dfsg.ja.qm /usr/lib/scribus-ng/scribus.ja.qm
コマンドでアクセスログの解析をする際に、検索キーワードを端末でも表示させたかったので、ちょいとスクリプトを書いてみた。URLエンコードができるコマンドとか、意外と見つからなかったし。
追記:と思ったら、nkf --url-inputでいけるみたいですね。知らんかった。しかもこっちの方が簡単だし。うーん。
□ URLデコードするunescapeコマンド --------------------------------------------------- #!/usr/bin/ruby require 'cgi' require 'nkf' STDIN.each do |line| print NKF.nkf('-w', CGI.unescape(line)) end --------------------------------------------------- 上記は、UTF-8な環境向けなので、EUC-JPな環境では-wを-eに Shift-JISな環境では-wを-sに変更する必要がある。 コマンドラインでそのまま実行するには、chmod +x unescapeで スクリプトに実行権限をつけて、パスの通っているフォルダに コピーしておくと便利。 実行すると、URLデコードされてこんな感じに日本語で表示される。 $ cut -d ' ' -f11 access.log | sort | uniq | unescape "http://www.google.co.jp/search?hl=ja&q=kurobox-pro パスワード&btnG=Google 検索&lr=" "http://www.google.co.jp/search?hl=ja&q=leveld x flight&lr=" "http://www.google.co.jp/search?hl=ja&q=linux スクリプト キー割り当て&lr=lang_ja" "http://www.google.co.jp/search?hl=ja&q=linux sp4010 ドライバー&btnG=検索&lr=lang_ja" "http://www.google.co.jp/search?hl=ja&q=ls-gl scon-kit/pro&lr=lang_ja" "http://www.google.co.jp/search?hl=ja&q=ls-gl scon-kit&lr=lang_ja" "http://www.google.co.jp/search?hl=ja&q=opfc ghostscript 脆弱性&lr=" "http://www.google.co.jp/search?hl=ja&q=orca日記&btnG=Google 検索&lr=" "http://www.google.co.jp/search?hl=ja&q=orca スクリプト&btnG=Google 検索&lr=" "http://www.google.co.jp/search?hl=ja&q=orca プレビュー sarge&lr=" : □ nkfを利用する楽な方法 nkf --url-inputでも変換できるので、上記のようなことをしなくても .bashrcとかに、下記の行を追加してエイリアスを設定しておけば unescapeがコマンドのように利用できる。 下記の場合は、-wオプションでUTF-8環境を想定。 --------------------------------------- alias unescape='nkf -w --url-input' ---------------------------------------
「MSNBC Breaking News」を騙ったspamメールが増えているので調べてみた。以前、CNNを騙ったメールと同様の手口みたい。英語メールなので日本人はあまり引っかかりにくいかもしれないけど、これが日本のTV局とか新聞社とかYahoo動画ニュースなどのリンクになっていたりすると、引っかかる人間も多いんだろうなぁ。
そもそも、メールマガジンなどや個人的なメール以外で来る見知らぬメールは疑ってかかるべし、というのを個人レベルで徹底しないとダメなんだな。
□ spamメールの内容 メール本文中に出てくるリンクは、もちろんmsnbcに実在するものではなく ロシアやポーランド、チェコ、モロッコ、アメリカといったドメインの 偽装サイトへのリンクとなっている。 発信元は、ルーマニア、ブラジル、アメリカ、韓国、ポーランド、スペインといった 多国籍にわたって発信されており、ボットネット等が利用されているっぽい。 □ メール本文中の偽装されたリンク先の例 ---------------------------------------------------------- http://207.234.220.124/msnonline.html http://72.47.210.78/msnonline.html http://albenahills.ru/msn_video.html http://avtopodarki.ru/msnonline.html http://clayovencaterers.com/msn_video.html http://firefly.com.ua/msnonline.html http://opbd.biz/msnonline.html http://pbkom.pl/msnonline.html http://thamirdawood.com/msn_video.html http://travelineipl.com/msn_video.html http://tvmonitoringservice.com/msnonline.html http://viwo-iraq.org/msn_video.html http://vodaksport.unas.cz/msn_video.html http://www.4x4.co.rs/msn_video.html http://www.matbroome.com/msnonline.html ---------------------------------------------------------- ちなみに、UNIX系メーラSylpheedで開くと、こんな感じにURL偽装の警告が出ます。 □ メールSubjectの例 ブリトニー・スピアーズやパリス・ヒルトンをネタにしたゴシップ風を装った ものから、God Accepts Responsability for Hurricane Katrinaのような 興味を引くようなネタ系Subjectが多い。 ---------------------------------------------------------- msnbc.com - BREAKING NEWS: Britney Spears And Michael Jackson To Write Parenting Book msnbc.com - BREAKING NEWS: Elvis is alive! Watch the proof. msnbc.com - BREAKING NEWS: Ford unveils latest 2 door design hatch msnbc.com - BREAKING NEWS: Gays Banned From Owning Pets In New York msnbc.com - BREAKING NEWS: God Accepts Responsability for Hurricane Katrina msnbc.com - BREAKING NEWS: Heather Mills Mccartney Arrested msnbc.com - BREAKING NEWS: Heather To Have Other Leg Removed msnbc.com - BREAKING NEWS: Ican To Shut Down Email Services World Wide msnbc.com - BREAKING NEWS: John Mccain Selects Laura Bush As His Vice President msnbc.com - BREAKING NEWS: Mike Tyson To Fight Michael Jackson msnbc.com - BREAKING NEWS: New Evidence Suggests That The President May Be Drinking Again msnbc.com - BREAKING NEWS: Obama Captures Osama msnbc.com - BREAKING NEWS: Paris Hilton Infested With Cockroaches msnbc.com - BREAKING NEWS: Paris Hilton Initially Denies Having Inverted Nipples msnbc.com - BREAKING NEWS: Paris Hilton: I Will Give My Body To The Winner Of The French Open msnbc.com - BREAKING NEWS: Polar Bear Finds Yoga Great For Flexibility, But Murder On The Balls msnbc.com - BREAKING NEWS: President Bush's iPod: The Complete Playlist msnbc.com - BREAKING NEWS: Right To Own Guns Upheld msnbc.com - BREAKING NEWS: Where Do Homosexuals Get All Their Energy ---------------------------------------------------------- □ リンク先サイトの内容 Firefoxで、プラグインのNoScriptを入れてJavaScriptを切った状態でアクセスしてみた。 偽装サイト警告が出て、危険なサイトであることを警告される。 JavaScriptを切っていない状態でサイトにアクセスすると、Flashのコーデックを 装ったダウンロードを繰り返し求められるので、アクセスする場合は要注意。 偽装サイトの見た目は、ヘッダ部分など本家のmsnbcとそっくりに作られているが 画面中央部にFlashムービーのリンクを装った画像があり、adobe_flash.exeなる 偽装された実行ファイルをダウンロードさせようとする。 また、JavaScriptを有効にした状態だと、確認ウィンドウや警告ウィンドウで ActiveX Objectと称した偽装された実行ファイルのインストールを執拗に求められる。 □ 参考URL トレンドマイクロ セキュリティBlog - スパムメール経由で侵入する偽セキュリティソフトの被害が増加中 http://blog.trendmicro.co.jp/archives/1657 トレンドマイクロ セキュリティBlog - 相次ぐニュースねつ造スパムメール、今度はMSNBCを詐称 http://blog.trendmicro.co.jp/archives/1640
ひかりレールスターが廃止になると言うニュースを聞いて、おやっと思ったんですが、山陽九州直通新幹線に置き換わって、現行のレールスターはこだまに格下げされるんですね。レールスターの指定席は2x2シートでゆったりしているので、博多方面へのおでかけに重宝しているんですが、山陽九州直通新幹線でも引き継がれてパワーアップして登場するようです。しかし、この山陽九州直通新幹線はひかり料金のまま行くのか、のぞみ料金になるのか、どうなるんでしょうね。停車駅とか料金とか多少気になるところではありますが。
編成としてはN700系ベースの8両編成ですが、九州新幹線の勾配対応などで全電動車化しての編成出力の強化と、東海道のようなカーブ通過速度向上のメリットがあまりないので車体傾斜装置 なしになっています。また、車内インテリアのデザインには、和の様式をベースとした木目調や、背面テーブルや手すりに木が採用されています。
車内デザインや車両諸元については、下記のJR西日本のニュースリリース内にあるPDFファイルへのリンク等を参照してください。
追記 :山陽九州直通用新幹線の量産先行車が完成し、9月末に川崎重工兵庫工場から、博多総合車両所まで海上輸送されたそう。
□ 現行のひかりレールスター □ 山陽九州直通新幹線 * N700系ベースの8両編成 * 最高速度300Km/h (山陽区間) * 半室グリーン車両を設定 グリーン24席 * 喫煙車両の喫煙ルーム化 * セミアクティブサスペンション全車搭載 * 車体傾斜装置 なし * 起動加速度はレールスターの2.0km/h/sから2.6km/h/sへ向上 * 編成出力はレールスターの6600kWhから9760kWへ向上 MSN産経 - ひかりレールスター廃止へ 九州新幹線全線開業に合わせ http://sankei.jp.msn.com/life/lifestyle/080814/sty0808140136000-n1.htm JR西日本 - 山陽新幹線と九州新幹線との相互直通運転の実施について http://www.westjr.co.jp/news/newslist/article/1173325_799.html JR西日本 - 山陽・九州新幹線直通用車両のデザインなどについて http://www.westjr.co.jp/news/newslist/article/1173565_799.html JR西日本 - 山陽・九州新幹線直通用車両のインテリアデザインなどについて http://www.westjr.co.jp/news/newslist/article/1173774_799.html 鉄道ホビダス - 山陽・九州新幹線直通用車輌が完成。 http://rail.hobidas.com/blog/natori/archives/2008/10/post_882.html
proftpdをインストールした際に、ログにdelaying for XX usecsという表示が出るので、調べた際のメモ。
「delaying for...」というメッセージは、proftpdのmod_delayモジュールから出力されており、これはタイミング攻撃(Timing Attack)を防止するためのもの。
タイミング攻撃とは、ログイン時にアカウントの存在するユーザと存在しないユーザの処理のタイミングの違いを測ることによって、存在するユーザを判別する攻撃のこと。これにより、存在することが分かったアカウントを集中的に攻撃することで、アカウントの奪取が容易になってしまう。
この対策として、返答する際にランダムな待ち時間を入れるためにmod_delayモジュールが用意されており、proftpdのバージョン1.3.0以降にて、デフォルトで組み込まれ有効になっている。
□ auth.logのサンプル --------------------------------------------------------- Aug 18 11:32:53 srv3 proftpd[3168]: srv3 (X.X.X.X[X.X.X.X]) - mod_delay/0.5: delaying for 27 usecs Aug 18 11:32:53 srv3 proftpd[3168]: srv3 (X.X.X.X[X.X.X.X]) - mod_delay/0.5: delaying for 4 usecs Aug 18 11:32:53 srv3 proftpd[3168]: srv3 (X.X.X.X[X.X.X.X]) - mod_delay/0.5: delaying for 62 usecs Aug 18 11:32:53 srv3 proftpd[3168]: srv3 (X.X.X.X[X.X.X.X]) - no such user 'Administrator' --------------------------------------------------------- □ mod_delay.cの一部 --------------------------------------------------------- static void delay_delay(long interval) { struct timeval tv; long rand_usec; /* Add an additional delay of a random number of usecs, with a * maximum of half of the given interval. */ rand_usec = ((interval / 2.0) * rand()) / RAND_MAX; interval += rand_usec; pr_log_debug(DEBUG10, MOD_DELAY_VERSION ": additional random delay of %ld usecs added", (long int) rand_usec); tv.tv_sec = interval / 1000000; tv.tv_usec = interval % 1000000; pr_log_debug(DEBUG0, MOD_DELAY_VERSION ": delaying for %ld usecs", (long int) ((tv.tv_sec * 1000000) + tv.tv_usec)); delay_signals_block(); (void) select(0, NULL, NULL, NULL, &tv); delay_signals_unblock(); } --------------------------------------------------------- □ mod_delayが導入されているか判別する /usr/sbin/proftpd -lを実行することで判別できる。 --------------------------------------------------------- $ /usr/sbin/proftpd -l Compiled-in modules: mod_core.c mod_xfer.c mod_auth_unix.c mod_auth_file.c mod_auth.c mod_ls.c mod_log.c mod_site.c mod_delay.c mod_dso.c mod_auth_pam.c mod_readme.c mod_cap.c mod_ctrls.c --------------------------------------------------------- □ 具体的にどのくらいの遅延が行われているのか調べてみた --------------------------------------------------------- # grep usecs /var/log/auth.log |cut -d ' ' -f9-|sed -e "s/^\- //g"|sort -n -k 4 mod_delay/0.5: delaying for 1 usecs mod_delay/0.5: delaying for 1 usecs mod_delay/0.5: delaying for 1 usecs : mod_delay/0.5: delaying for 2688526 usecs mod_delay/0.5: delaying for 2904125 usecs mod_delay/0.5: delaying for 2944477 usecs --------------------------------------------------------- 最低で1μ秒から2944.477m秒までと大きな幅があったが 計測した3124件のうち、100μ秒を超えたのはわずか52件で ほとんどのケースでは、数十μ秒のオーダーの遅延を付加して返答している。 □ 関連リンク Proftpd.org - mod_delay http://www.proftpd.org/docs/modules/mod_delay.html パソコンおやじ - Timing attack対策(mod_delayモジュールの組み込み) http://www.aconus.com/~oyaji/ftp/proftpd_rpm.htm#tim ProFTPD module mod_delay http://www.castaglia.org/proftpd/modules/mod_delay.html
□ proftpdのアタック対策メモ@ Debian 不特定のIPに対して、デフォルトのftpポートを開かなければならない場合 ファイヤウォールやiptablesなどで通常のパケットフィルタリングは使えない。 よって、proftpd側の設定とiptablesを併用して、ftpへのアタックに対する 制限を加えて、アタックの頻度を少なくする対策をした際のメモ。 □ /etc/proftpd/proftpd.confの変更 # vi /etc/proftpd/proftpd.conf --------------------------------------- MaxLoginAttempts 1 --------------------------------------- の行を追加して、接続ごとにログイン試行が可能な回数を3回から1回に変更。 通常の正規ユーザであれば、ftpクライアントソフトを使用しているケースが多く パスワードを間違える機会が少ないので、ログイン試行回数を1に絞っても 問題ないでしょう。 # /etc/init.d/proftpd restart でproftpdの再起動、もしくはreloadを行う。 □ iptablesの設定 iptablesのipt_recentモジュールを利用して、ftpポート(21)に対するアクセスを 10分(600秒)で5回に制限した。 これを設定した場合、10分間あたり5回以上のアクセスはパケットを DROPするので、アタックで高頻度にアクセスされた場合は 攻撃元IPアドレスからの接続を一時的にできなくさせる。 これにより、たいがいのケースでは攻撃者はアタックをあきらめる。 下記のコマンドを実行。設定の確認は# iptables -Lで。 ---------------------------------------------------------- # iptables -A INPUT -p tcp --syn --dport 21 -m recent --name ftpattack --set # iptables -A INPUT -p tcp --syn --dport 21 -m recent --name ftpattack --rcheck --seconds 600 --hitcount 5 -j DROP ---------------------------------------------------------- 上記の設定だけでは、再起動時に設定がリセットされてしまうので 永続的に設定する場合は、iptables-saveしておくこと。 □ ポート番号を変更する方法 不特定多数に公開するftpサーバでは使いにくい方法ですが 特定のメンバに公開するサーバであれば、ポート番号を変更してしまう手があります。 # vi /etc/proftpd/proftpd.conf ----------------------- Port 21 ----------------------- を ----------------------- Port 10021 ----------------------- など任意のIPに書き換えて、/etc/init.d/proftpd restartなどで proftpdを再起動してポート変更を有効にする。 □ <Limit>ディレクティブを利用して特定のIPからのアクセスを禁止する 下記のような設定をproftpd.confに追加する。 111.111.111.111の箇所を、拒否したいIPアドレスに置き換える。 # vi /etc/proftpd/proftpd.conf --------------------------- <Limit LOGIN> Order deny,allow Deny from 111.111.111.111, 222.222.222.222 Allow from all </Limit> --------------------------- http://www.proftpd.org/docs/faq/linked/faq-ch5.html#AEN514 その他、セキュリティを高める目的であれば、パスワードや通信内容が 平文で送られてしまうftpプロトコルを利用せずに、SSL/TLSモジュールを利用して暗号化して通信を行ったり、ssh関連コマンドのscpやsftpを使うことを 検討してみても良いかと思います。 もっとも、後者の方はクライアント側でもscp/sftpに対応したソフトが (WinSCPなど)必要になるので、不特定多数向きではありません。 参考URL The ProFTPD Project - Proftpd A User's Guide http://www.proftpd.org/localsite/Userguide/linked/userguide.html The ProFTPD Project - Professional FTP Daemon FAQ http://www.proftpd.org/docs/faq/linked/faq.html
dtiblogからのダイエット関連のリファラでのアクセスは、7/25以来の約1ヶ月半で計382アクセス。 ここのIPからのリファラは、全て下記のように同一なのでスパマー確定。 とはいえ、dtiblogのリファラで来るアクセスにはろくなものがないので tdiaryのNGワードで弾いており、影響なしですが。 余談 :dtiblogってDTI(ドリームトレインインターネット)のブログサービスかと 思っていたら、全然別の会社が運営しているエロとかアフィリエイト中心の Blogサービスっぽいですね。知らんかった。 これってプロバイダの方のDTIはかなり損しているよねー。 「fl1-118-108-246-2.chb.mesh.ad.jp」で検索してみたら 2ch2.netの掲示板にH系サイトへのリンクを張るよう要請する チェーン投稿を行ってます。クロということで確定。 過去20万件のうち、dtiblogを含むリファラのアクセスを抽出 -------------------------------------------------------- $ tail -200000 access_log |grep dtiblog|cut -d ' ' -f1,4,11 fl1-118-108-246-2.chb.mesh.ad.jp [25/Jul/2008:21:48:46 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [25/Jul/2008:21:48:46 "http://nanakodayo.13.dtiblog.com/" : fl1-118-108-246-2.chb.mesh.ad.jp [27/Jul/2008:17:38:53 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [27/Jul/2008:17:38:53 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [27/Jul/2008:17:38:53 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [18/Aug/2008:07:46:28 "http://nanakodayo.13.dtiblog.com/" : fl1-118-108-246-2.chb.mesh.ad.jp [19/Aug/2008:08:04:00 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [19/Aug/2008:08:04:00 "http://nanakodayo.13.dtiblog.com/" fl1-118-108-246-2.chb.mesh.ad.jp [19/Aug/2008:08:04:00 "http://nanakodayo.13.dtiblog.com/" -------------------------------------------------------- 該当IPからの最近のアクセス統計をリストアップしてみました。 しつこくアクセスしていて、最近はIPを変える頻度を上げているようですね。 -------------------------------------------------------- 19 fl1-118-108-246-2.chb.mesh.ad.jp [18/Aug/2008] 21 fl1-118-108-246-2.chb.mesh.ad.jp [19/Aug/2008] 37 fl1-118-108-246-2.chb.mesh.ad.jp [22/Aug/2008] 16 fl1-118-108-246-2.chb.mesh.ad.jp [23/Aug/2008] 46 fl1-118-108-246-2.chb.mesh.ad.jp [26/Aug/2008] 41 fl1-118-108-246-2.chb.mesh.ad.jp [27/Aug/2008] 9 fl1-118-108-246-2.chb.mesh.ad.jp [28/Aug/2008] 9 fl1-118-108-246-2.chb.mesh.ad.jp [29/Aug/2008] 16 fl1-118-108-246-2.chb.mesh.ad.jp [31/Aug/2008] 29 fl1-118-108-246-2.chb.mesh.ad.jp [01/Sep/2008] 11 fl1-118-108-246-2.chb.mesh.ad.jp [02/Sep/2008] 27 fl1-118-108-246-2.chb.mesh.ad.jp [05/Sep/2008] 16 fl1-118-108-246-2.chb.mesh.ad.jp [10/Sep/2008] 15 fl1-118-108-246-2.chb.mesh.ad.jp [11/Sep/2008] 11 fl1-118-108-246-2.chb.mesh.ad.jp [12/Sep/2008] 12 fl1-118-108-246-2.chb.mesh.ad.jp [13/Sep/2008] 11 fl1-118-108-246-2.chb.mesh.ad.jp [15/Sep/2008] 24 fl1-118-108-246-2.chb.mesh.ad.jp [17/Sep/2008] 55 fl1-118-108-246-2.chb.mesh.ad.jp [18/Sep/2008] 3 fl1-118-108-246-2.chb.mesh.ad.jp [19/Sep/2008] 75 fl1-118-108-246-2.chb.mesh.ad.jp [20/Sep/2008] 10 fl1-118-108-246-2.chb.mesh.ad.jp [21/Sep/2008] 10 fl1-118-108-246-2.chb.mesh.ad.jp [22/Sep/2008] 65 fl1-118-108-246-2.chb.mesh.ad.jp [23/Sep/2008] 11 fl1-118-108-246-2.chb.mesh.ad.jp [25/Sep/2008] 23 fl1-118-108-246-2.chb.mesh.ad.jp [26/Sep/2008] 3 flh1aaz112.chb.mesh.ad.jp [29/Sep/2008] 46 flh1aaz112.chb.mesh.ad.jp [30/Sep/2008] 18 flh1aaz112.chb.mesh.ad.jp [03/Oct/2008] 12 flh1aaz112.chb.mesh.ad.jp [05/Oct/2008] 28 flh1aaz112.chb.mesh.ad.jp [06/Oct/2008] 16 flh1aaz112.chb.mesh.ad.jp [08/Oct/2008] 3 flh1aaz112.chb.mesh.ad.jp [09/Oct/2008] 15 flh1aaz112.chb.mesh.ad.jp [10/Oct/2008] 3 flh1aaz112.chb.mesh.ad.jp [13/Oct/2008] 26 fl1-125-197-176-110.chb.mesh.ad.jp [14/Oct/2008] 20 fl1-125-197-176-110.chb.mesh.ad.jp [15/Oct/2008] 7 fl1-125-197-176-110.chb.mesh.ad.jp [16/Oct/2008] 11 fl1-125-197-176-110.chb.mesh.ad.jp [17/Oct/2008] 27 fl1-125-197-176-110.chb.mesh.ad.jp [20/Oct/2008] 12 fl1-125-197-176-110.chb.mesh.ad.jp [22/Oct/2008] 12 flh1abk005.chb.mesh.ad.jp [23/Oct/2008] 15 flh1abk005.chb.mesh.ad.jp [24/Oct/2008] 40 flh1abk005.chb.mesh.ad.jp [25/Oct/2008] 12 flh1abk005.chb.mesh.ad.jp [26/Oct/2008] 35 flh1abk005.chb.mesh.ad.jp [27/Oct/2008] 30 flh1abk005.chb.mesh.ad.jp [28/Oct/2008] 28 flh1abk005.chb.mesh.ad.jp [29/Oct/2008] 44 flh1abk005.chb.mesh.ad.jp [30/Oct/2008] 28 flh1abk005.chb.mesh.ad.jp [31/Oct/2008] 11 flh1abk005.chb.mesh.ad.jp [04/Nov/2008] 8 fl1-122-130-227-167.chb.mesh.ad.jp [12/Nov/2008] 8 flh1adh225.chb.mesh.ad.jp [18/Nov/2008] 25 fl1-118-108-240-42.chb.mesh.ad.jp [19/Nov/2008] 10 fl1-122-133-46-116.chb.mesh.ad.jp [26/Nov/2008] 10 fl1-122-133-46-116.chb.mesh.ad.jp [27/Nov/2008] 3 fl1-122-133-46-116.chb.mesh.ad.jp [28/Nov/2008] 9 fl1-119-240-157-111.chb.mesh.ad.jp [02/Dec/2008] 6 fl1-125-197-176-146.chb.mesh.ad.jp [15/Dec/2008] 3 fl1-122-134-234-212.chb.mesh.ad.jp [24/Dec/2008] 12 fl1-122-134-234-212.chb.mesh.ad.jp [25/Dec/2008] 3 fl1-122-134-234-212.chb.mesh.ad.jp [26/Dec/2008] -------------------------------------------------------- 追記 :千葉のBiglobeからのアクセスというのは変わってないものの fl1,flh1で始まるので、フレッツの光ファイバー接続のまま ころころIPを変えてますね。 該当するリファラでの時間あたりのアクセス統計 -------------------------------------------------------- 83回 00時 72回 01時 95回 02時 12回 03時 42回 04時 17回 05時 60回 06時 25回 07時 33回 08時 8回 09時 13回 10時 4回 11時 29回 12時 17回 13時 19回 15時 11回 18時 7回 19時 27回 20時 43回 21時 42回 23時 -------------------------------------------------------- あまり時間的偏りはないようですが、比較的夜から夜中にかけてのアクセスが多いです。
上記の記事で書いたとおり、千葉県のフレッツ接続ユーザでIPを買えてリファラSPAMを送ってくる業者がいるのでそのメモ。下記のリストは過去200万件のアクセス中のログから抽出したものです。昔ほどの頻度ではないですが、ころころIPやリファラを変えて送っているようです。
左から、連続アクセス数/IPアドレス/時刻/リファラの順です。
9 fl1-118-108-246-2.chb.mesh.ad.jp 25/Jul/2008 http://nanakodayo.13.dtiblog.com/ 9 fl1-118-108-246-2.chb.mesh.ad.jp 27/Jul/2008 http://nanakodayo.13.dtiblog.com/ 19 fl1-118-108-246-2.chb.mesh.ad.jp 18/Aug/2008 http://nanakodayo.13.dtiblog.com/ 21 fl1-118-108-246-2.chb.mesh.ad.jp 19/Aug/2008 http://nanakodayo.13.dtiblog.com/ 37 fl1-118-108-246-2.chb.mesh.ad.jp 22/Aug/2008 http://nanakodayo.13.dtiblog.com/ 16 fl1-118-108-246-2.chb.mesh.ad.jp 23/Aug/2008 http://nanakodayo.13.dtiblog.com/ 46 fl1-118-108-246-2.chb.mesh.ad.jp 26/Aug/2008 http://nanakodayo.13.dtiblog.com/ 41 fl1-118-108-246-2.chb.mesh.ad.jp 27/Aug/2008 http://nanakodayo.13.dtiblog.com/ 9 fl1-118-108-246-2.chb.mesh.ad.jp 28/Aug/2008 http://nanakodayo.13.dtiblog.com/ 9 fl1-118-108-246-2.chb.mesh.ad.jp 29/Aug/2008 http://nanakodayo.13.dtiblog.com/ 16 fl1-118-108-246-2.chb.mesh.ad.jp 31/Aug/2008 http://nanakodayo.13.dtiblog.com/ 29 fl1-118-108-246-2.chb.mesh.ad.jp 01/Sep/2008 http://nanakodayo.13.dtiblog.com/ 11 fl1-118-108-246-2.chb.mesh.ad.jp 02/Sep/2008 http://nanakodayo.13.dtiblog.com/ 27 fl1-118-108-246-2.chb.mesh.ad.jp 05/Sep/2008 http://nanakodayo.13.dtiblog.com/ 16 fl1-118-108-246-2.chb.mesh.ad.jp 10/Sep/2008 http://nanakodayo.13.dtiblog.com/ 15 fl1-118-108-246-2.chb.mesh.ad.jp 11/Sep/2008 http://nanakodayo.13.dtiblog.com/ 11 fl1-118-108-246-2.chb.mesh.ad.jp 12/Sep/2008 http://nanakodayo.13.dtiblog.com/ 12 fl1-118-108-246-2.chb.mesh.ad.jp 13/Sep/2008 http://nanakodayo.13.dtiblog.com/ 11 fl1-118-108-246-2.chb.mesh.ad.jp 15/Sep/2008 http://nanakodayo.13.dtiblog.com/ 24 fl1-118-108-246-2.chb.mesh.ad.jp 17/Sep/2008 http://nanakodayo.13.dtiblog.com/ 55 fl1-118-108-246-2.chb.mesh.ad.jp 18/Sep/2008 http://nanakodayo.13.dtiblog.com/ 3 fl1-118-108-246-2.chb.mesh.ad.jp 19/Sep/2008 http://nanakodayo.13.dtiblog.com/ 75 fl1-118-108-246-2.chb.mesh.ad.jp 20/Sep/2008 http://nanakodayo.13.dtiblog.com/ 10 fl1-118-108-246-2.chb.mesh.ad.jp 21/Sep/2008 http://nanakodayo.13.dtiblog.com/ 10 fl1-118-108-246-2.chb.mesh.ad.jp 22/Sep/2008 http://nanakodayo.13.dtiblog.com/ 65 fl1-118-108-246-2.chb.mesh.ad.jp 23/Sep/2008 http://nanakodayo.13.dtiblog.com/ 11 fl1-118-108-246-2.chb.mesh.ad.jp 25/Sep/2008 http://nanakodayo.13.dtiblog.com/ 23 fl1-118-108-246-2.chb.mesh.ad.jp 26/Sep/2008 http://nanakodayo.13.dtiblog.com/ 3 flh1aaz112.chb.mesh.ad.jp 29/Sep/2008 http://nanakodayo.13.dtiblog.com/ 46 flh1aaz112.chb.mesh.ad.jp 30/Sep/2008 http://nanakodayo.13.dtiblog.com/ 18 flh1aaz112.chb.mesh.ad.jp 03/Oct/2008 http://nanakodayo.13.dtiblog.com/ 12 flh1aaz112.chb.mesh.ad.jp 05/Oct/2008 http://nanakodayo.13.dtiblog.com/ 28 flh1aaz112.chb.mesh.ad.jp 06/Oct/2008 http://nanakodayo.13.dtiblog.com/ 16 flh1aaz112.chb.mesh.ad.jp 08/Oct/2008 http://nanakodayo.13.dtiblog.com/ 3 flh1aaz112.chb.mesh.ad.jp 09/Oct/2008 http://nanakodayo.13.dtiblog.com/ 15 flh1aaz112.chb.mesh.ad.jp 10/Oct/2008 http://nanakodayo.13.dtiblog.com/ 3 flh1aaz112.chb.mesh.ad.jp 13/Oct/2008 http://nanakodayo.13.dtiblog.com/ 26 fl1-125-197-176-110.chb.mesh.ad.jp 14/Oct/2008 http://nanakodayo.13.dtiblog.com/ 20 fl1-125-197-176-110.chb.mesh.ad.jp 15/Oct/2008 http://nanakodayo.13.dtiblog.com/ 7 fl1-125-197-176-110.chb.mesh.ad.jp 16/Oct/2008 http://nanakodayo.13.dtiblog.com/ 11 fl1-125-197-176-110.chb.mesh.ad.jp 17/Oct/2008 http://nanakodayo.13.dtiblog.com/ 27 fl1-125-197-176-110.chb.mesh.ad.jp 20/Oct/2008 http://nanakodayo.13.dtiblog.com/ 12 fl1-125-197-176-110.chb.mesh.ad.jp 22/Oct/2008 http://nanakodayo.13.dtiblog.com/ 12 flh1abk005.chb.mesh.ad.jp 23/Oct/2008 http://nanakodayo.13.dtiblog.com/ 15 flh1abk005.chb.mesh.ad.jp 24/Oct/2008 http://nanakodayo.13.dtiblog.com/ 40 flh1abk005.chb.mesh.ad.jp 25/Oct/2008 http://nanakodayo.13.dtiblog.com/ 12 flh1abk005.chb.mesh.ad.jp 26/Oct/2008 http://nanakodayo.13.dtiblog.com/ 35 flh1abk005.chb.mesh.ad.jp 27/Oct/2008 http://nanakodayo.13.dtiblog.com/ 30 flh1abk005.chb.mesh.ad.jp 28/Oct/2008 http://nanakodayo.13.dtiblog.com/ 28 flh1abk005.chb.mesh.ad.jp 29/Oct/2008 http://nanakodayo.13.dtiblog.com/ 44 flh1abk005.chb.mesh.ad.jp 30/Oct/2008 http://nanakodayo.13.dtiblog.com/ 28 flh1abk005.chb.mesh.ad.jp 31/Oct/2008 http://nanakodayo.13.dtiblog.com/ 11 flh1abk005.chb.mesh.ad.jp 04/Nov/2008 http://nanakodayo.13.dtiblog.com/ 8 fl1-122-130-227-167.chb.mesh.ad.jp 12/Nov/2008 http://nanakodayo.13.dtiblog.com/ 8 flh1adh225.chb.mesh.ad.jp 18/Nov/2008 http://nanakodayo.13.dtiblog.com/ 25 fl1-118-108-240-42.chb.mesh.ad.jp 19/Nov/2008 http://nanakodayo.13.dtiblog.com/ 10 fl1-122-133-46-116.chb.mesh.ad.jp 26/Nov/2008 http://nanakodayo.13.dtiblog.com/ 10 fl1-122-133-46-116.chb.mesh.ad.jp 27/Nov/2008 http://nanakodayo.13.dtiblog.com/ 3 fl1-122-133-46-116.chb.mesh.ad.jp 28/Nov/2008 http://nanakodayo.13.dtiblog.com/ 9 fl1-119-240-157-111.chb.mesh.ad.jp 02/Dec/2008 http://nanakodayo.13.dtiblog.com/ 6 fl1-125-197-176-146.chb.mesh.ad.jp 15/Dec/2008 http://nanakodayo.13.dtiblog.com/ 3 fl1-122-134-234-212.chb.mesh.ad.jp 24/Dec/2008 http://nanakodayo.13.dtiblog.com/ 12 fl1-122-134-234-212.chb.mesh.ad.jp 25/Dec/2008 http://nanakodayo.13.dtiblog.com/ 7 fl1-122-134-234-212.chb.mesh.ad.jp 26/Dec/2008 http://nanakodayo.13.dtiblog.com/ 3 fl1-122-130-222-140.chb.mesh.ad.jp 26/Dec/2008 http://nanakodayo.13.dtiblog.com/ 12 fl1-122-130-222-140.chb.mesh.ad.jp 27/Dec/2008 http://nanakodayo.13.dtiblog.com/ 3 fl1-122-135-17-148.chb.mesh.ad.jp 07/Jan/2009 http://kekonsoudanjo.seesaa.net/ 14 fl1-122-135-26-76.chb.mesh.ad.jp 25/Jan/2009 http://kekonsoudanjo.seesaa.net/ 24 flh1adb167.chb.mesh.ad.jp 11/Feb/2009 http://kekonsoudanjo.seesaa.net/ 10 fl1-122-130-228-141.chb.mesh.ad.jp 15/Feb/2009 http://amazoncojp.blogspot.com/ 9 fl1-122-130-228-141.chb.mesh.ad.jp 16/Feb/2009 http://amazoncojp.blogspot.com/ 13 fl1-119-240-157-246.chb.mesh.ad.jp 28/Feb/2009 http://amazoncojp.blogspot.com/
Appleが経産省からのバッテリトラブル事例を受けて、バッテリー過熱時にはAppleCareでの交換に応じるとのこと。とはいえ、Appleの発表では、現状で0.001パーセント未満の発生率とのことなので、ほとんど出くわさないような確率です。私の持っているipod nanoの型番は「MA004J/A」なんで大丈夫かな? と思いましたが、確率から言うと世界中の航空機で死亡事故に遭う確率と同じレベルなので、気にしなくてもいい程度でしょうねー。
ITmedia - 充電中に過熱するiPod nano、該当製品交換へ http://plusd.itmedia.co.jp/lifestyle/articles/0808/20/news048.html Apple - 第1世代 iPod nano バッテリー問題について http://www.apple.com/jp/news/2008/aug/20ipodnano.html
YAMAHAルータのDNSキャッシュポイズニング対策のファームウェアが揃ったようなのでアップデートを行うべし。ファームウェアのアップデートだけではなくて、パケットフィルタの設定なども必要なので要注意。また、対策を行った後はルータのログをチェックして、DNS問い合わせのソースポートが53番固定ではなくランダムなポート番号になっていることを確認のこと。
YAMAHA FAQ - RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html YAMAHA - ファームウェアダウンロード http://netvolante.jp/download/firmware/index.html
第一世代のipod nanoのバッテリ問題でやいのやいの言ってたら、ご機嫌を損ねてしまったのか、ipod nanoの液晶が半分写らなくなってしまいました。単に液晶が半分表示されないだけで、音楽再生などは問題なく行えるので、液晶の信号制御回路かなにかが壊れているのだと思います。とはいえ、記憶とクリック音を頼りにホイールを動かして聞いてますが、中途半端に表示されないのがとても歯がゆいですねー(>_<;)
というので、新しいipod nanoを買うべく探していたら、そろそろipod nanoの第4世代として、1.5:1のワイド型画面を備えたモデルが登場するようです。これはグッドタイミング! また、値下げもしくは記憶容量upするとか、丸みを帯びたデザインに変わる、iTunes 8.0へアップデートされる、といった噂が出ているようです。9/9に発表の噂もたっていますので、期待して待つことにしましょう。
追記 :サンフランシスコで、9月9日のAM10時(PST)にAppleのスペシャルイベントが行われるようですので、その際に新型ipod nanoも発表になると思われます。もし世界同時発売であれば9/10には日本でも店頭に並ぶんでしょうね〜?
□ 半分しか写らなくなったipod nanoの液晶画面 画面は発光しているので、液晶の一部の信号制御がおかしくなったのだと思われます。 Livedoorニュース - 第4世代 iPod Nano は長身スリムのデザインに回帰 http://news.livedoor.com/article/detail/3758277/ Rumor: Apple Event for September 9th http://arstechnica.com/journals/apple.ars/2008/08/25/rumor-apple-event-for-september-9th ars technica - Apple confirms September 9 Special Event: "Let's Rock" http://arstechnica.com/journals/apple.ars/2008/09/02/apple-confirms-september-9-special-event-lets-rock gigazine - まもなく「iPod」が新しいデザインでさらに値下がりして登場か http://gigazine.net/index.php?/news/comments/20080824_new_ipods_coming_very_soon/ gigazine - 安価になった新しいiPodシリーズとiTunes8.0は9月9日に発表か http://gigazine.net/index.php?/news/comments/20080827_ipod_sep_9/ Wikipedia - iPod nano http://ja.wikipedia.org/wiki/IPod_nano
gigazineからのネタ。ちょうどうちも、近いうちにガスメータの点検をするチラシが入っていて気になったので、ネタにしてみます。どこまでが真実か分からないとはいえ、このサービス会社との名称の紛らわしさと、専門の顧客対応体制が整えられていない点に関しては、かなりマイナスですね。うちは、給湯器がビルトインになっていて直接配管がむき出しにはなっていませんが、事前に写真でも撮っておくことにします。
gigazine - 大阪ガスサービスショップを家の中に入れてはいけない http://gigazine.net/index.php?/news/comments/20080827_osaka_gas_service/