2010年03月08日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1東京出張[おしごと] このエントリーをはてなブックマークに追加

SNA34便で上京。機内で作業していたらバッテリーが苦しくなったので、昼ごはんを兼ねてルノアールで休憩中。

ホテルメトロポリタン[http://www.metropolitan.jp/]:

本日のお泊りはこちら。一旦、チェックインして、プレゼン資料のアップデートをしたり、充電したり。

■ 関連記事

詳細はこの日の詳細から

2006年03月08日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 流出元の巡査長はセキュリティー指導員 岡山県警[http://www.asahi.com/national/update/0308/OSK200603080054.html][セキュリティ] このエントリーをはてなブックマークに追加

セキュリティ教育の難しさを物語る事件だ。実際、具体的なセキュリティ対策をとる上で、中途半端に分かっている(あるいは、と思っている)ユーザに理解してもらうのは非常に難しいし重要。
しかし、防衛庁や警察をはじめとして、行政機関にこれだけ広く普及しているフリーソフトも珍しいのではないだろうか。

■ 関連記事

詳細はこの日の詳細から

2005年03月08日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 IDN(多言語ドメイン・日本語ドメイン)での"見た目に似た文字列"[http://unixluser.org/diary/?200503a&to=200503085#200503085][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

日本語.jpのフィッシング詐欺対策に「ソ二一.jp」問題は含まれているのか[?200502c&to=200502213#200502213]続編[?200502c&to=200502252#200502252] で疑問に思っていた問題だが、直接問い合わせされた方がいらっしゃる。
1.JPRSで登録可能な文字として定義している文字については、全て異なる文字として登録を受け付けているので、結果として 日本語文字に有る"見た目に似た文字列"を登録することは可能である
2.JPRSとしては"見た目に似た文字列"を取得できること自体は問題ではなく "見た目に似た文字列を使用して取得したドメインで混同を招ような使用"をすることが問題であると考えている
3.JPRSは"見た目に似た文字列"を不正な目的で使用されている場合にはJPドメイン名 紛争処理方針(JP-DRP)に従い基づき解決を図ることが出来ると考えている
4.JPRSとしてはWHOISに登録情報が公開されるため、見た目に似たドメイン名の悪用を前もって牽制することができると考えている
ということで、今回の リリース[http://日本語.jp/access/phishing.html] では、「(キリル文字を用いたような)報道されている問題」に関しては、
IDNの導入で起こりえる問題を認識し、サービス導入時から対応策を実施してきている日本語JPドメイン名は、安心してご利用いただけます。
ということであって、日本語内の字形の良く似た文字、あるいは概念類似の文字については何もコメントしていないという立場だ。
しかし、同じリリースの中では、
今回問題にされているフィッシング詐欺問題の本質は、視覚による錯覚を利用するというものであり、IDNによって新たに引き起こされるものではありません。たとえば、ASCIIドメイン名でも、1(イチ)とl(エル)、0(ゼロ)とO(オー)による錯覚は存在します。ただし、日本語ドメイン名ではよく似た「ー」(長音)と「一」(漢数字)が使えるようになるなど、IDNによってその組合せが増えることも事実です。
ということを述べている。これを述べた後に、
IDNの導入で起こりえる問題を認識し、サービス導入時から対応策を実施してきている日本語JPドメイン名は、安心してご利用いただけます。
と結論するのは、利用者をミスリーディングする意図があったと解釈されても仕方がないのではないか。
ここで言う「利用者」は、ドメインの登録者だけでなく、実際にフィッシング詐欺に遭う利用者を含んでいる。
2の「"見た目に似た文字列を使用して取得したドメインで混同を招ような使用"をすることが問題」等、「悪いことやるヤツがいるからいけない」と言っている様なものだ。確かにその通りで、似たドメインを悪用する問題は日本語.jpに限らず起こりうる。
その立場を取るのであれば、
IDNの導入で起こりえる問題を認識し、サービス導入時から対応策を実施してきている日本語JPドメイン名は、安心してご利用いただけます。
等とミスリーディングを行うべきではない。こういう対策は取っているが、日本語独自の問題があるから注意すべきだと言って良い位だ。事件に関連して、防衛意識を上げる機会を奪ってしまった罪は大きいのではないか。
このリリースの後に、「実は日本語独自の問題はあります」と言ったところで、利用者には「日本語ドメインはフィッシング詐欺には大丈夫」と誤った情報が入っているから、気を付けないといけないという情報がなかなか浸透しない。
ドメインの登録権は、確かに、「JPドメイン名紛争処理方針(JP-DRP)に従い基づき解決を図ることが出来る」かも知れないが、これを見て「日本語ドメインはフィッシング詐欺対策済みだから安心」と思って、フィッシング詐欺に遭う「利用者」の立場はどうするのだろうか。
紛争処理方針に従って解決した頃には、フィッシング詐欺は終わってしまっている筈だ。そもそもこの文書は「フィッシング詐欺脆弱性」に関する議論だったのではないか。
どうもこの文章、ドメインを登録する「利用者」が減らない様にということだけを考えて、エンドユーザーに対する配慮が欠けたものになってしまった様に思えてならない。

■ 関連記事

■2 缶缶辞典[http://www.cancanziten.com/][CLIP]<< 前の記事 このエントリーをはてなブックマークに追加

とある方から、 あたたか〜い アイスココア[http://silver.lacmhacarh.gr.jp/tmp/DSC00093.JPG] を見つけたと聞いて、「コールド専用品は温めちゃダメでしょ」と思ったので、確認しようとして見つけた。
世の中に出回っている缶ジュースが、メーカー、品名、内容、JANコード等から画像付きで検索できるデータベースだ。
やはり、 コールド専用ですので温めないでください。[http://www.cancanziten.com/?can=1213] とあった。

■ 関連記事

詳細はこの日の詳細から

2002年03月08日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1rootでログインできない[freebsd]次の記事 >> このエントリーをはてなブックマークに追加

昨日はrootでログインできない(suもできない)CURRENTを作ってしまった。 とりあえずsingle userでsudoを入れて、対策を検討。
current[http://docs.freebsd.org/cgi/getmsg.cgi?fetch=551403+0+current/freebsd-current] での話によると、 「crypt(3)にバグ入れちゃったらしい、けど直ったよーん」 「heads-upしてよね。」 「ごめーん忘れてた」 という感じで解決しているらしい。
この時期には、PAMのヘッダの依存関係でトラブルがあったので、 そのスレッドにくっついているけれども、根っこは別の話みたい。

■ 関連記事

■2 OpenSSH contains exploitable off-by-one bug[ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:13.openssh.asc]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ローカルユーザーがroot権限を取得できる可能性があるというもの。
malloc.confでmallocの挙動を変えると防ぐことができるけれども、 パッチを当てるかupdateするのが本筋な対応だろう。
というわけで、今日もmake world中。

バイナリのパッチ:

セキュリティ勧告があった辺りでstableを作り直して、バイナリパッチが作れないかな。 shutdownして、bpatch hogehoge.bpとかやると、 インストールされているファイルやバージョンを比較しながらパッチを当ててくれるみたいな。
効率良く各バージョンに対するバイナリパッチを当てれるプログラムがまず必要ですね。

xdelta[http://sourceforge.net/projects/xdelta]:

というプログラムがあるらしい。portsにもなってる。
こいつを使うと、4.X-RELEASEあるいはある日の4-STABLEから、 最新の4-STABLEに引き上げてくれるパッチ集作れるかも知れない。
自動生成システム作りたいなぁ。

サイズを気にしなくて良いなら:

今時はサイズ気にしなくても良いだろうから、 4-STABLEの先頭から、変更のあったファイルだけを固めたtarがあれば良さそう。
RELENG_4_0_0_RELEASEのインストールイメージと、 SNAPSHOTs[http://www.jp.freebsd.org/snapshots/] から差分を取って作れないかな。

■ 関連記事

■3 LEDの点滅で情報が漏れる[http://japan.cnet.com/News/2002/Item/020308-7.html?me][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

低速度なモデムだと望遠鏡で覗いて、高精度なフォトトランジスターで捕まえて解析すれば・・・ ってことが可能かも知れない。
LANでもトラフィック解析は可能だろうから、「情報漏洩の可能性の一つ」としては考えに入れたほうが良いだろう。

トラフィック解析:

フィクションだと思って読んでもらった方が良いのだけれど、 ファーストフードのオーダーから大国の秘密を知った人のお話。
某国では、ある地域との緊張が高まって、秘密に交渉を展開中。 ホワイトハウス *1 にスタッフを招集して、調査や文案作りをやるんだけれども、 政治的・軍事的・経済的な影響が大きくて、「ある地域との交渉が進展中」 ということが漏れただけでも大変なことになるので、 スタッフには緘口令が敷かれ、非常に気を使って召集がなされた。
ところが付近のファーストフードショップに出されたオーダーの急増から、 「何らかの作戦が進行中である」ということが発覚し、 オーダーの量から大体のスタッフ数が、 メニューの組み合わせから相手国の時間帯 *2 、従って地域が発覚した。
やがてパーティー用と思われるケータリングがオーダーされて、 交渉が成功裡に終わったことを知ることになる。
*1: 大統領官邸だと思ってください。
*2: 作戦スタッフは現地時間に合わせて生活するため。

■ 関連記事

詳細はこの日の詳細から

2001年03月08日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1サーバ落ちる次の記事 >> このエントリーをはてなブックマークに追加

このところ、調子が悪いなぁと思っていた内部用サーバが落ちました。 状況証拠から見て、スラッシングの果てにダウンした(様に見えたのかも知れない)様です。
再起動してもしばらくするとloadとiostatの数値が上がってくるので、 異常にに太るプロセスがいて、こいつが実メモリを食いつぶすという仮説で調査開始。
太るのはsquid *1 で、こいつを止めるとiostatもloadも正常値に戻る。再起動すると再発する。 かなり長いこと安定して動いていたので、設定自体には問題がないと思われるので、 溜め込んだキャッシュを掃除してみる。 どうせ、キャッシュだけのパーティションなので、ayncマウントし直して削除。
# umount /.u2
# mount -o async /.u2
# cd /.u2/squid/cache
# rm -Rf *
# squid -z
# cd /
# umount /.u2
# mount /.u2
とかやったら回復。キャッシュが変になっていたらしい。
*1: topで見ると、RESが120M。STATEがswread。

■ 関連記事

■2 DISCO FEVER[http://izan.simplenet.com/][音楽]<< 前の記事 このエントリーをはてなブックマークに追加

Real Audioで試聴ができるのでとっても便利。

■ 関連記事

詳細はこの日の詳細から

以上、11 日分です。

指定日の日記を表示

前月 2020年01月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

予定

    ToDo

      link

      keikuma on Twitter

      keikuma Name:前田勝之
      Location:長崎市
      Web:http://www.nantok...
      Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

      サイト内検索

      Google AdSense

      Powered by hns-2.19.9, HyperNikkiSystem Project