2004年02月29日

閏年

おそらくこのサイトでもういっぺん閏日をえることが無いだろうと思いますので、記念してまとめておいてみます。

  • 現在の地球の公転周期(太陽年)約365.2422日から計算すると、4000で割り切れる年や20000年で割り切れる年も平年とすべきという結果が出る。グレゴリオ暦においてもこの4000年ルールを採用しているとする文献もある。地球の公転周期自体が変動するものであるため、4000年ルールによる補正が適切であるかどうかは現状でははっきりしないとも言われる。
プログラミングで日付を扱う事があるんで400年ルールまでは知っていたんですが、4000年でも平年になる可能性があるんですね。
4000年問題とかそのうちあるんですかね?
まぁ、私には関係ないですが(笑)

ついでで閏年に確実に左右される春分・秋分の日に着いても

  • 前年の2月1日以前には正式に決定できない“日”が2日あります。「春分の日」「秋分の日」がそれにあたり、暦のうえでは春分日・秋分日といわれます。
( ・∀・)つ〃∩ へぇ〜へぇ〜へぇ〜
これって毎年決めていたんですね。てっきり計算で決まっている物かと。
  • ここしばらくは21日の年と、20日の年が二年づつ交互に訪れることになります。21世紀の半ばを過ぎると、以後数十年の間は「春分の日」は3月20日で安定します。
ここのグラフは公転と暦の差がよくわかって大変面白いです。

Posted by Takuchan at 23:23 | コメント (0) | トラックバック(0)

2004年02月28日

雑記(2004/02/28)

私が使っているXPのPCが良く落ちるのもこのせいですかね?
って、青画面になってIRQ周りのエラーが出るんで違うんでしょうが(苦笑) PCの価格を一桁少ないままホームページに掲載して、それに殺到した応募にそのままの価格で販売してしまった事で有名になり、信用を完全に失った丸紅ダイレクトが明日で店じまいだそうです。
また、やけに急な話ですね。何かあったんでしょうか?

しかし、最近は間違いでしたと一方的に破棄するのが流行ですが、コレも相当客の信用を落としていると思います。
そのままの価格で販売するのは言語道断ですが、たとえばお詫びと同時に1割引での優待販売をして、なおかつ一定販売数量ごとに受付を止めてチェックするぐらいは普通にやるべきだと思うんですが、どうでしょうか?
ともかく、価格の間違いの対応には各社とも慎重になって欲しい物です。

Posted by Takuchan at 23:45 | コメント (0) | トラックバック(0)

2004年02月27日

魔都京都

府警による某氏の逮捕の際の罪状

さんのを見ていると古都京都が魔都京都に思えてきました。

なんだか今まで持っていた自分の中での京都のイメージが音を立てて崩れて行くような感じですが、京都には1200年以上の歴史によって煮詰まった負債が結構ある感じがします。

熟れた果実は腐れて行くだけですし、何でも長ければいいって言うモノでもないのかもしれません。

Posted by Takuchan at 09:46 | コメント (0) | トラックバック(0)

2004年02月26日

S端子など分配機

ゲームの画面をリアルタイムで収録しようと思ったんですが、自室の空きスペースと配置場所の関係でUSB接続のテレビキャプチャ以外は選択肢が無い状態になりました。
しかし、USBキャプチャではハードウェアでエンコードしてからPCでデコードするため遅延が発生します。

そこでゲーム機の出力を二つに分けて、一つをモニタでもう一つをキャプチャに流せばと思い探してみたところ、マイコンソフトのXVI-1と言う装置でできることが判明したので買って試してみました。
2004022400.jpg

んで、試して見たところどうもゲーム機が出す音圧が大きいらしくて、音が大きくなる場面でぶちぶちとノイズが入ります。
XVI-1側で信号を増強しているせいだと思うんですが、増強しすぎ(;´д`)ノ
(何でも出力側は100m離しても大丈夫らしい(笑)

ひとまずの対策として、入力のラインにフェライトコアつけてみましたが当然のごとく改善されず・・・
RCAピンジャック用の抵抗って無いかなぁ・・・自作しないとないよなぁ・・・

それから電源が必要な辺りはしょうがないと思いますが、電源切っているときは出力1番にスルーしてくれるとうれしかったなぁ

S端子経由の、画質には全く問題ないんで全て予想の範囲内と言うことで( ̄▽ ̄)ノ

Posted by Takuchan at 11:08 | コメント (0) | トラックバック(0)

2004年02月25日

SPAM手紙

有名な「最終通告書」がうちにも届きましたので晒し(笑)
2004022500.gif
右側が異様にかすけているんですが、芋版か何かで作ったんですかね(笑)<このはがき

それにしても、SPAMメールと違って一通当たり50円のコストがかかってるんですが、それでもこの手の犯罪が減らないと言うことはやっぱりそれなりに儲かってるんでしょうね。
というか、電話会社も使われている番号はどんどん解約しちゃってもいいと思うんですが・・・

【関連リンク】

Posted by Takuchan at 13:59 | コメント (0) | トラックバック(0)

2004年02月24日

Refererを隠す

PukiWikiを閉じた環境で運用していると、各ページに結構重要な情報を載せることが多くなると思いますが、ついうっかり「ネットワーク機器設定一覧」なんて言うページを作って、そんなページから外部にリンクを張ってしまうとリファラにばっちり残ってしまい攻撃の際の目処になりかねません。

そこでRefererでページ名称が外部に残らないように、ちょっとPukiWikiを改造してみることにしました。

PukiWiki1.4.7の「make_link.php」を以下のように変更
388行目
return '<a href="' . $this->name . '"' . $rel . '>' . $this->alias . '</a>';
               ↓
return '<a href="hiddenref.php/' . $this->name . '"' . $rel . '>' . $this->alias . '</a>';

426行目
return '<a href="' . $this->name . '" rel="nofollow">' . $this->alias . '</a>';
               ↓
return '<a href="hiddenref.php/' . $this->name . '" rel="nofollow">' . $this->alias . '</a>';
次に同じ場所にhiddenref.phpという名前で次のphpファイルを作成します
<?php
 if(ereg("^http[s]?://[^/]*".getenv("HTTP_HOST")."/",getenv("HTTP_REFERER"))){
  $path = getenv("PATH_INFO");
  if(getenv("QUERY_STRING") != ''){
   $path .= '?' . getenv("QUERY_STRING");
  }
  $path = preg_replace("/^\//",'',$path);
  $path = ereg_replace("\"",'%22',$path);
  $path = ereg_replace("<",'%3C',$path);
  $path = ereg_replace(">",'%3E',$path);
  echo "<html>\n";
  echo "<head>\n";
  echo "<meta http-equiv=i\"Content-Typei\" content=\"text/html; charset=EUC-JP\" />\n";
  if(ereg("^http[s]?://","$path") || ereg("^ftp://","$path")){
   echo "<meta http-equiv=\"refresh\" content=\"1;URL=$path\">\n";
   echo "</head>\n";
   echo "<body>\n";
   echo "転送中...\n";
  }else{
   echo "</head>\n";
   echo "<body>\n";
   echo "適切なURLではありません\n";
  }
  echo "</body>\n";
  echo "</html>";
 }else{
echo <<<HIRE
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL was not found on this server.<P>
<HR>
<ADDRESS>Server "Apache"</ADDRESS>
</BODY></HTML>
HIRE;
 }
?>
これを全てサーバにアップすれば完了です。

この方法ではブラウザの仕様(バグ?)を用いてRefererを消しているため、相手にはどこからのアクセスか全く判りません。
まぁ、相手からは気持ち悪がられると思いますので、やる場合はほどほどに(^^;

続きを読む...

Posted by Takuchan at 15:06 | コメント (0) | トラックバック(0)

2004年02月23日

ページ一覧で日本語分類

手元で使っているWikiもエントリが増えてきてきました。
で、ページの一覧を開くと「日本語」の項目にごっそりと溜まって見にくい事この上ないので、日本語分類することにしました。

で、やろうと思ったんですが、やり方が判らない・・・
あんまりやってる人見かけないので、てっきりどこか改造するのかと思ってネットさまよっていたら、pukiwiki.ini.phpに設定項目にあることが発覚(笑)
(おかげで30分つぶしちゃいました(^^;)

書き換えるのは以下のところ

/////////////////////////////////////////////////
// ChaSen, KAKASI による、ページ名の読みの取得 (0:無効,1:有効)
$pagereading_enable = 1;
// ChaSen or KAKASI
//$pagereading_kanji2kana_converter = 'chasen';
$pagereading_kanji2kana_converter = 'kakasi';
// ChaSen/KAKASI との受け渡しに使う漢字コード (UNIX系は EUC、Win系は SJIS が基本)
$pagereading_kanji2kana_encoding = 'EUC';
//$pagereading_kanji2kana_encoding = 'SJIS';
// ChaSen/KAKASI の実行ファイル (各自の環境に合わせて設定)
$pagereading_chasen_path = '/usr/local/bin/chasen';
//$pagereading_chasen_path = 'c:\progra~1\chasen21\chasen.exe';
$pagereading_kakasi_path = 'kakasi';
//$pagereading_kakasi_path = 'c:\kakasi\bin\kakasi.exe';
// ページ名読みを格納したページの名前
$pagereading_config_page = ':config/PageReading';
(修正したのは赤字の部分です。なお、kakasiのパスが設定されてないのはphp本体がsafe_modeで動作していてsafe_mode_exec_dirにすでにkakasiが入っているため)

これで無事動くようになりました( ̄▽ ̄)ノ

Posted by Takuchan at 12:31 | コメント (0) | トラックバック(0)

2004年02月22日

SecurityError

Rubyってほとんど触ったこと無いんですが、今回ちょっといろいろいじらないといけないことになって作業してたら次のようなエラーに遭遇

protocol.rb:83:in `initialize': Insecure operation - initialize (SecurityError)
なんだこれ?

調べてみると外部から渡される引数の汚染除去が終わってないときに出るエラーらしいですが、自分的に引数には結構縛り掛けてあっただけにちょっとショック(笑)

本当はちゃんと汚染除去を考えてプログラムを書き直さないといけないんですが、そんなにたいした用途に使う訳じゃないものなんで裏技で逃れることにしました。

方法はuntaintを使うだけ。
使い方は以下のような感じです。

aaa = 外部からのデータ
*func(aa.untaint) #←SecurityErrorを出す関数
まぁ、汚染されてないと思いこませるだけの裏技なんで、公開するようなサービスなんかではこういう解決方法はやめましょう(^^;

Posted by Takuchan at 00:35 | コメント (0) | トラックバック(0)

2004年02月21日

Virtual hostごとにphpの可否

みんなやってることだとは思うんですが、簡潔なドキュメントとしてまとまっているところがなかったのでメモ

ポイントは2点

  • 基本的にphpのAddTypeをコメントアウトしておき必要なヴァーチャルホストでのみ記入しておく
  • php_flag engineを使いon/offを切り替える
実践すると以下のようになります
まず、Global設定でのphpの設定を下記の様に変更
    <ifModule mod_php4.c>
    php_flag engine off
#    AddType application/x-httpd-php .php
#    AddType application/x-httpd-php-source .phps
    </IfModule>
これで全仮想ホストでphpが無効になるので、あとは必要な仮想ホストの設定のなかで
<VirtualHost xxx.xxx.xxx.xxx>
    <ifModule mod_php4.c>
    php_flag engine on
    AddType application/x-httpd-php .php
    AddType application/x-httpd-php-source .phps
    </IfModule>
等として、phpを有効にしてください。

あと、.htaccessでオーバーライドをされたくない場合は使って欲しくないバーチャルホストで

<VirtualHost xxx.xxx.xxx.yyy>
    <ifModule mod_php4.c>
    php_admin_flag engine off
    </IfModule>
としておくとなお堅牢だと思います

続きを読む...

Posted by Takuchan at 15:51 | コメント (0) | トラックバック(0)

2004年02月20日

ソートの高速化

Perlで作っていたプログラムのCSVデータソートがあまりにも重い・・・
1万件ぐらいのソートをさせるとCPU全部喰らったあげく3秒ぐらい掛かります(苦笑)

プログラムは下記のような感じでsort条件を関数化することで切り出してたのですが、さすがに限界を感じて別の方法を模索しました。

@sortedcsv = sort {&sortsplt(3,0)} @orgcsv;

sub sortsplt{
 my ($cell,$order) = @_;
 my @aa = split(/,/,$a);
 my @bb = split(/,/,$b);
 unless($order){
  return ($aa[$cell] <=> $bb[$cell]);
 }else{
  return ($bb[$cell] <=> $aa[$cell]);
 }
}
すると下記のサイトを発見
  • Schwartzian Transformは、無名配列を使うことによって中間データを保持するため作業用 の配列を特別に用意する必要がない、すべての処理を簡潔に記述することができるといった 特徴があります。しかし、無名配列を使用しているために、無名配列から要素を取り出すと いうオーバーヘッドが生じてしまいます。このため、次のように作業用の配列を用意して行 なう方法の方が実行速度が速いです。 @tmp = map {(split /,/)[2]} @LIST; @LIST = @LIST[sort {$tmp[$a] cmp $tmp[$b]} 0 .. $#tmp];
map?

使ったこと無い関数だったので調べてみると

こんな便利な関数あったのか_| ̄|○

早速上記の例の用にソート構文を書き換えて見たら3秒掛かっていた処理がCPU負荷10%以内でほぼ一瞬で終わるようになりました(^^;

っていうか、これって「perldoc -f sort」を見ると乗っているみたいです(爆)
ヘルプはちゃんと読まないとダメですね。ほんと

まだまだPerlマスターへの道は遠いなぁ・・・
(というか今までソートはDB側に任せっきりにしていたバチです(笑))

Posted by Takuchan at 09:41 | コメント (0) | トラックバック(2)

2004年02月19日

IE6にしましょう

今までデザイン確認用としてIE5.5残して居ましたが、そろそろ全て6に変更しようと思います。

Opera辺りが気を吐いてSleipnir並の機能を実装してくれれば乗り換えても良いんですが、まだまだIEの呪縛からは逃れられそうもありません(笑)

Posted by Takuchan at 09:40 | コメント (0) | トラックバック(0)

2004年02月18日

雑記(2004/02/18)

  • 悪気はなくても電気ドロボー…駅でコンセント接続
こっちでも書いた盗電の話題。
今度は空いていたコンセントの使用で逮捕だそうです。
こんなのよりももっと捕まえなくてはいけない犯行はたくさんあると思うんですが、警察も暇なんですかね?
とりあえず、気がつくと勝手にコンセント使って持ち込んだ機材動かしてたりする工事業者とかは通報したら捕まえてくれるのかな?(笑)<容量の厳しい系を使ってくれてヒヤヒヤものだったこともあるし
だそうです。
まぁ、これまでWinnyを完全に封じ込める安価で効果的な方法が無かったのでこれは他のソフトに比べて売れるんじゃ無いんでしょうか?
(FF11用のポート規制ぐらいなら私でも1時間もあればそういうブリッジ作れますし(笑))
でも、管理者的立場からすると、基幹に近いところに機材を入れるのはかなり勇気がいります。
たとえ対象パケットを全て落として帯域を確保出来ても、機材がハングアップして全ての通信が切れたりしたら目も当てられませんからね。
個人的には本格的に対応するなら各室の基幹側でバカハブを使って、そこにパケットスニッファを設置→問題になりそうなログを見つけたらしかるべきところに報告、っていうのが一番ネットワークに影響が少なそうだと思います。
  • 「靖国なければ日本支持」 新幹線・核融合炉で中国側
もう小泉さんやめてください(*´д⊂)
仮にも首相なら国益を最優先すべきだと思いますし、私事だから関係ないなんて言う戯れ言は通用しないことぐらい大人なら気がついてください・・・

Posted by Takuchan at 10:32 | コメント (0) | トラックバック(0)

2004年02月17日

ゴミTrackBack対策(1)

こっちでも書きましたがPukiWikiが流行っているおかげでBasic認証が掛かっているサイトからのTrackBackが増えてきました。

見に行けないサイトからのTrackBackなんてじゃまになることこそあれ、メリットなんて何も無いと思うのでMT側で制限を実装してみました。

MovableType Version 2.661 日本語化済 lib/MT/App/Trackback.pm の170行目辺りに次の青字の行を挿入
        if ($user_ip =~ /$banned_ip/ || $ENV{'REMOTE_HOST'} =~ /$banned_ip/) {
            return $app->_response(Error =>
              $app->translate("You are not allowed to send TrackBack pings."));
        }
    }

    ## Check if access to TrackBack sending site has been success.
    {
     my $ua = MT->new_ua;
     ## Wrap this in an eval in case some versions don't support it.
     eval { $ua->parse_head(0) };
     my $req = HTTP::Request->new(GET => $url);
     my $res = $ua->request($req);
     my $rcode = $res->code();
     unless( 200 <= $rcode && $rcode < 300){
      return $app->_response(Error =>
       $app->translate("TrackBack pings is permitted only from the site that everyone can access."));
     }
    }

    ## Check if user has pinged recently
    #my @past = MT::TBPing->load({ tb_id => $tb_id, ip => $host_ip });
    #if (@past) {
これで、閲覧したときにステータスコードが200番台以外のサイト(つまり正常に閲覧出来ないサイト)からのTrackBackを拒否するようになります。

なお、これだと転送URL等も弾いてしまうので、BASIC認証からのTrackBackのみを弾きたい場合は

unless( 200 <= $rcode && $rcode < 300){
if( 401 == $rcode){
に変更してください。

なお、TrackBackの改変が成功したかどうかの確認はDrifting Antigone Frontlineさんのところにある手動トラックバック用のJavaScriptをハードディスクに保存(下記サイトに書いてある<html>から</html>までをメモ帳に貼り付けて保存)してそれをブラウザで開いてテストすると便利です。

Posted by Takuchan at 12:27 | コメント (1) | トラックバック(0)

2004年02月16日

主キーの長さ制限

MySQLでのお話

以下のようなテーブルを作ろうと思ったらあっさり怒られる

CREATE TABLE DB.Table1 (
aaa VARCHAR(255) NOT NULL ,
bbb VARCHAR(255) NOT NULL ,
ccc TIMESTAMP NOT NULL ,
ddd TIMESTAMP NOT NULL ,
PRIMARY KEY ( aaa , bbb )
);
Specified key was too long. Max key length is 500
どうも主キーにするフィールドには500文字までしか使えないようです。
(上のテーブルでは複合主キーなんで10文字ほど制限を超えている)

元々aaaレコードはそれほど長さがいらなかったので長さを200にしたらあっさり通りました。
(まぁ、長い主キーであることには変わりないので重そうですが(笑))

Posted by Takuchan at 16:45 | コメント (0) | トラックバック(0)

2004年02月15日

ガリンコ

一度は乗ってみたいと思っているガリンコ号ですが、今月知り合いが行くらしいので調べてみたらこれって完全予約制なんですね

見てみたら結構予約で埋まっていて11時辺りの便は全滅の様相です
(ツアーの仮押さえもあるみたいですが)

まぁ、朝6時のヤツだと空いていることも多いようですが、さすがに朝一はつらいですし

というか、昔近くに住んでいたことがあったのでそのとき行っていればなぁと密かに後悔(苦笑)

なお、予約は電話・ファックス・メールで受け付けて居るようですが、メールでもフォーマットがあるわけではないので、電話が確実っぽいです。

Posted by Takuchan at 02:01 | コメント (0) | トラックバック(0)

2004年02月14日

またまた大穴

11日に掛かったアップデートですが

これかなり大きな穴のようです。

具体的にどんな事が起きるかというと

  1. WEBを見ただけでウィルス感染
  2. メールを見ただけでウィルス感染
なんて事が簡単に起こってしまいます。

なんでそんな事になるかというと、ASN.1という、Windowsの中でも基本になっているものの一つに見つかったセキュリティホールであるからで、そのためWindowsの各所に影響が出ます。

対策はパッチを当てるしかないので、WindowsNT/2000/2003を使っている人は一刻も早くWindowsUpdateしましょう。

参考リンク:

Posted by Takuchan at 00:23 | コメント (0) | トラックバック(0)

2004年02月13日

新記憶媒体

なんだかかなり期待が持てるメモリです。
CDが700MB入ることを考えると容量的な魅力はあまりありませんが、一番のメリットは情報の集積度に対するコストパフォーマンスでしょう。

集積度だけならメモリースティック類があっという間に抜いて行きそうですが、単価200円とかまで下げることはおそらく不可能ですし、この小ささなら雑誌やお菓子の付録としても気楽に使えるサイズなので、いろいろと応用が利きそうです。

それに工場以外では生産が困難なところもコンテンツフォルダーには魅力で、規格レベルでコピーコントロールを仕込めれば音楽業界の救世主になるかもしれません。

まぁ、現状のCDの最大の問題は価格なので、同価格ならメディアを変えたぐらいで普及するとは思いませんが、厳密なコピーコントロール付きメディアの導入とアルバム1枚1000円ぐらいまでの値下げを同時にやれば爆発的に普及しそうな気がします。

Posted by Takuchan at 12:03 | コメント (0) | トラックバック(0)

2004年02月12日

牛丼パニック

BSE問題で米国産牛肉が無くなるせいで牛丼屋各店舗が軒並み販売休止に追い込まれていますが、牛丼屋の中でもおそらく一番有名な吉野家の在庫が切れるということで昨日は各地でいろいろあったようです。

確かに牛丼ってたまに無性に食べたくなることがありますが、かといって無くなって困る食べ物でも無いので、生活への影響という点では微妙なところですが社会的には結構インパクトあったようです。
まぁ、日本人って祭り好きなんで「牛丼食い納め」という言葉に惹かれて騒いでいた気が多分にしますが。

そういう私も先月末にひっそり食い納めやりました(笑)

Posted by Takuchan at 12:16 | コメント (0) | トラックバック(0)

2004年02月11日

XPのエクスプローラって

WindowsXPのエクスプローラってなんであんなにレスポンス悪いんでしょうかね?
たとえば棄てるファイル全部選択してタタンと[Delete]→[Enter]なんてやろうもんなら削除より前に実行が走って全ファイル関連づけされたアプリケーションで立ち上がろうとするし、ファイルをフォルダツリーにドロップして移動させようとすると、ドロップ先の判定がカーソルの移動に完全に追随してないようで一つ下とか一つ上のフォルダに移動されていることも多々だし。

ちなみにマシンはP4 2.8GHzなんでマシンのせいじゃないと思うんですが・・・

XP自体は起動が早かったり、ファイルが壊れたときとか復旧が早くて気に入ってるんですが、どうにもファイラーの使いにくさだけはいただけません
ファイラーのレスポンスがWin2000並に改善されたらWindows系では最強なんだけどなぁ・・・

Posted by Takuchan at 23:55 | コメント (0) | トラックバック(0)

2004年02月10日

IIJでも

ついに昔の高級プロバイダもここまで来ましたか。

にしてもよりにもよって完全従量規制とは恐ろしい事をやりますね。
確かに常に180KB/s(1.4Mbps)を出し続けるのはファイル交換か動画系サーバでもやらないと行かなそうですが、自分の中での「高いけど最高品質」というイメージは地に落ちた感じです。
(出先のバックアップを自宅サーバで取っている都合でうちもかなり転送量は多い部類だと思うので他人事ではありませんし(^^;)

というか、同じ回線使っているBB.exciteは月500円で上限なしなんですよね(爆)

参考リンク:

続きを読む...

Posted by Takuchan at 10:51 | コメント (0) | トラックバック(0)

2004年02月09日

PHPの印象

PukiWikiの為に動かしたPHPですが、自分的にはぱっとしないです。

なんと言ってもいやなのはモジュールで動かすことが前提になっていてパーミッションとかがかなり甘いこと。
コンパイルの時とかにSafeModeを選んでおくことである程度セキュアな状況には出来ますが、それも所詮付け焼き刃なので個人的にはさっぱり信用出来ません。

というか、PHPのスクリプトはどうしてもotherに読み取り権限が必須になる=同じサーバを使うユーザーなら誰でもスクリプトの中身が覗けてしまうのでパスワード関連は危ないし、扱いたくも無い感じです。
あと、実行権限が無いのに動かせてしまうのも気持ち悪いですね。

多少重くても公開サーバではPerl辺りを使うのがもっとも安全だと思います。

Posted by Takuchan at 15:29 | コメント (0) | トラックバック(0)

2004年02月08日

自動traceback

Pukiwikiで

// TrackBack機能を使用する
$trackback = 0;
を1にするとリンクしたURLがtracebackに対応していると自動でtraceback送ります。

それ自体は良いんですが、これってもしかして編集するたんびに送ってたりとかしませんか?<このまえ2件連続で来ていたんで

おまけにTracebackもらったところには必ず見に行ってるんですが、そこ見に行ったらパスワード要求されましたよ・・・
パスワード居るようなページでTracebackするな(;´д`)ノ

お願いなんでここ見てたら設定みなおしてください<PukiWiki使ってる人

Posted by Takuchan at 02:35 | コメント (5) | トラックバック(3)

2004年02月07日

コメントスパム対策(2.661)

こちらのエントリで行ったコメントスパム対策ですが、MTを2.661に上げたので修正する場所が若干変わりました。

なんかDiffだけ乗せておくのもアレなんで、今回は差分パッチ(Unix用)を作りました
MovibleType 2.661日本語化済み用コメントスパム対策パッチ
(IEの人は右クリックの「対象をファイルに保存」あたりでダウンロードしてください)

なお、テンプレート類はこちらのがそのまま使えます

それから、このパッチにはリモートホストで投稿抑止用の修正も混じっているので不用な方はさっくり書き換えてください。

なんにせよ、この対策のおかげか今のところスパムボットによる投稿は一度も来てないので非常に良い感じです( ̄▽ ̄)ノ

Posted by Takuchan at 00:59 | コメント (4) | トラックバック(0)

2004年02月06日

最初のxmlの前に空行

pukiwikiの外部プラグインのlistbox2ですが、どうもこのプラグインを呼び出したページだけ、htmlの先頭に空行が入るという謎な状態になりました。

最初はプラグインのせいかと思っていろいろと見回してみたんですが、どうもどこにも改行入れて居る様子もないし、他のブロック型プラグインではそんな状況ないしと思っていろいろと探し回っていたら

へっ? と思ってあわてて先ほど入れたプラグインを見てみると見事に「?>」の後に空行が入ってました(;´д`)ノ

PHPってなかなか謎な言語ですね<いやよく知らないからだけなんでしょうが(笑)

Posted by Takuchan at 10:36 | コメント (0) | トラックバック(0)

2004年02月05日

2.661に入れ替えました

遅まきながら

を参考にさせて頂いてMovableTypeを入れ替えました。

機能的には2.64のままでも良かったんですが、2.65で大きなバグ修正があったようなのでまぁ、しょうがないなぁと・・・
ちなみに、自分でやったカスタマイズは行番号が変わるだけで全て引き継げたんでその点は一安心でした。

あと入れ替え後にBookmarkletを使うとエラーになるという状態になったのですが、よくよくエラーを見るとURI.pmとかでエラーが出ていて、ありゃと思ってサーバを見てみたらextlibの中身がちゃんと入れ替わって無いだけでした(笑)

それから入れ替えるとコメントのプレビュー時にエラーが表示される問題

がありますがここの真ん中当たりにあるコードでパッチ当てればとりあえずいいみたいです。

Posted by Takuchan at 14:37 | コメント (2) | トラックバック(0)

IEの仕様変更の範囲

IEの仕様変更ですが、2月3日の累積パッチから適用となりました。 そのため、WindowsUpdate等をするともうuser:password@形式のURLは使えなくなってるんですが、なぜかSleipnirから使うと使えてしまえます(^^;<他のIEコンポーネントブラウザでも同様なのかは確認してません

ちなみに、URL偽装に関してはSleipnirからやっても無効になっていて理想の修正状態なので、特につっこまず使っていこうと思います
(というかブックマーク直して無くて良かった(爆))

Posted by Takuchan at 11:06 | コメント (0) | トラックバック(0)

法は強者のためのモノ

ニュースだけ読むと研究員が相当極悪な感じですが、実際あったらしいことをかいつまむとこんな感じ
ある法人がサーバ会社に依頼して作ったページのCGIに穴があってそれを研究員が発見≒実践→通告してからその手のイベントで発表→その際に個人情報ごと発表する暴挙
まぁ、今回のは個人情報を漏らしたことが大きかったんですが、逮捕された罪状は不正アクセス禁止法違反威力業務妨害・・・

って、そっちかよ_| ̄|○

個人情報を公開してしまったのは言い訳しようもない落ち度ですが、罪状を見る限り問題にされているのはそれではなく、進入したこととその手段を公開したこと。

そもそも相談ページという場所で必要のない個人情報を集めていた法人がその個人情報を適当に管理していたことが一番悪いはずなのに、今や論点は個人情報への鍵があったのか無かったのはとか、公開が威力業務妨害になるのかならないのかとか、かなりピントのずれたところになっています。

今回の事件でもっとも被害を受けたのは情報を公開された個人で、その原因を作ったのは法人と研究員であること考えれば自ずと事件の正しい方向が見えてくるはずですが、現状では研究員がまるで法人(ぶっちゃけACCS)に被害を与えたかのように問題がすり替えられています。

こんな状態では住基ネットで個人情報へのアクセス方法が発見されても、セキュリティ研究者は逮捕をおそれて何も言えず、結局やり方をしった悪人だけが特をする世界になります。

確か法は国民の平等を守るためにあったような気がするんですが、どうも大義名分に過ぎないようで、実際は強者の都合を守るモノなので気をつけましょう・・・

続きを読む...

Posted by Takuchan at 09:52 | コメント (0) | トラックバック(0)

2004年02月04日

Atokの大穴

Atokで先日セキュリティ対策用にバージョンが上がったのはしってたのですが、なんのためにアップロードされたのかは明確に書いておらずまぁいいやと見送っていたところ
  • 792 :sage :04/02/03 15:07 ID:yvu4tuDV

    >>777
    ATOKの場合ATOKパレット(ツールバーみたいなやつ)から
    ヘルプやユーザ登録用のURLショートカット(ブラウザが起動する)を呼び出せるのだけれど、
    スクリーンセーバーを解除した時とかに現れる
    [コンピュータのロックの解除]でユーザ名部分の漢字入力をするため
    ATOKを呼び出した時もそれが操作できちゃったわけ。
    (ブラウザとかはウィンドウが画面に出てこないけれど、
    裏で動いていることがタスクマネージャで確認できる)

    で、問題なのはこれらのプログラムがログイン中のアカウントではなく
    SYSTEMアカウントで動作するので権限を持たないユーザが
    タスクマネージャで確認するのはできないし、
    キーボードを触れるユーザならば好きなだけ
    バックグラウンドで立ち上げられるので
    キーボードロックも無意味になっちゃったってこと。

    パッチ当てたらこれができなくなったから、
    このことを脆弱性と捉え修正されたのだと思われ。

※全文引用させて頂きました。

めっちゃでかい穴じゃん・・・(;´д`)ノ

ブラウザ=エクスプローラが立ち上がるっていうことはエグゼファイルなんかもダブルクリックで実行し放題ですか?
今手元に環境がないのでテスト出来ませんが、みっけしだい試してから(笑)パッチ当てたいと思います

にしても多人数で使っている環境だと恐ろしく影響範囲のでかいセキュリティホールですね・・・

Posted by Takuchan at 18:31 | コメント (0) | トラックバック(0)

はてなのはてな

件の会社が何やっているのか詳しくは調べてないのでそっちに関してはふれませんが、今回問題にしたいのははてなの対応です。

どうも記事の削除改変を行っちゃったようですが、やり方に相当問題があったようです。

個人的には、長期障害などでここが運営出来ない状況になったときの避難先として検討していただけに今回の対応は残念であると共に信頼度80%ダウンといった感じです。

やっぱりタダなサービスより高いものは無いんでしょうかね?

続きを読む...

Posted by Takuchan at 10:18 | コメント (0) | トラックバック(0)

2004年02月03日

ICチップの天敵

  • これに対処するため、実験では金属対応の厚みのあるタグも用意し、単品の状態では金属パッケージであっても読み取り可能であることが確認されたものの、例えば、ポテトチップスなど金属を含むパッケージの商品がカゴの中に1個あっただけで、すべての商品のタグに影響が出てしまうという。
テレビではICチップを使って一括決算とかのデモをやってますが、上記の記事を読む限り実現にはまだまだ掛かりそうですね。

というか、非接触型のICタグってすでに万引き防止のアレでかなりの実績があるのでコストの問題さえクリア出来ればもっと導入早いかと思ってたんですが、実は万引き防止のアレの方にも同じ脆弱性があったりして(^^;;;

Posted by Takuchan at 09:44 | コメント (0) | トラックバック(0)

2004年02月02日

新電池

ちょっと前のニュースですが
新型乾電池の登場は日本でアルカリ乾電池が発売された1964年以来、40年ぶり。
なんで期待してます( ̄▽ ̄)ノ

この電池の名前は名前はオキシライド乾電池で特徴として

正極の材料にアルカリ電池で使う二酸化マンガンだけでなく高電圧を出せる「オキシ水酸化ニッケル」を加えた。
ん? 以前どこかでオキシ水酸化ニッケルって見たなぁ・・・ってこれか(;´д`)ノ

って、2年以上も前に東芝が同じような電池を出していたことは無かったことになってますか?(;´д`)ノ

まぁ、なんにせよ新しい電池は相性問題や液漏れなどが怖いんで人柱が立つまでは高いものでは使いたくない感じですね。
(ラジコンなんかだったらいいですが、今度はこんな高い電池もったいなくて使えない罠(笑))

Posted by Takuchan at 15:53 | コメント (0) | トラックバック(0)

2004年02月01日

tracker

内部向けにPukiWikiでドキュメントを書きまくって居るんですが、FAQコーナーを作ろうと思ってtrackerプラグインを使おうと思ったんですが

:config/plugin/tracker/〜
っていうファイルがどこなのかさっぱり判らなくて悩むこと30分

ネットをさまよっていてこんなページを発見

  • ここにある、「:config/plugin/tracker/質問箱 」これらの意味がわからなくて、フォルダーだと思ってました。これは、左上にある「新規」というところで、新しいページを作成する要領で上記の文字を入れることで、trackerの設定ファイルが作成できることをしめしてます。
なろほろ・・・

っていうか、ここら辺のドキュメントはまだまだ未整理な感じですね<PukiWiki

Posted by Takuchan at 13:59 | コメント (0) | トラックバック(0)