2005年06月11日()<< 前の日記 | 次の日記 >>
この日の詳細

■1某地域系会合 このエントリーをはてなブックマークに追加

地域誌を発行している方と地域誌を発行していた方とのお話し合いに参加。
地域コミュニティのためのSNSの様なものがあっても良いなぁと思った。
その昔、電話料金の制約もあって、草の根ネットが栄えた時代もあったのだけど、グローバルにコミュニケーション可能だからといって、ローカルに使ってはいけないということも無い。

■ 関連記事

詳細はこの日の詳細から

2005年06月12日()<< 前の日記 | 次の日記 >>
この日の詳細

■1サーバダウン次の記事 >> このエントリーをはてなブックマークに追加

また暑い夏がやってきた。DNSサーバのSCSIディスクが熱暴走した模様。
エアコンの回りが悪いようなので、とりあえず原始的な対策として扇風機を設置してみた。

■ 関連記事

■2 私立中入試算数 問題文に問題あり あり得ぬ設定多数[http://headlines.yahoo.co.jp/hl?a=20050612-00000000-san-soci&kz=soci]<< 前の記事 このエントリーをはてなブックマークに追加

こういうデタラメは良くない。
問題を解いてみて、「食塩水の濃度は40%」って答えが出てきた時に、水に溶ける食塩の量を知っている子は「この結果はおかしい」と判断することになる。
以前、ある委員会で児童・生徒向けのネットワーク利用関連の資料作りに関わったことがあるが、例として取り上げることについては各担当教科の先生に、教育課程上、既に学習していることかどうか、学習した内容と矛盾がないか、細かい点まで確認を取っていた。
例えば、あることを科学的事実として知っているのを前提に、インターネットには間違った資料もあるから、あるページだけを無批判に受け入れずに、確認を取ることが大事だ。と言ったストーリーを書くためには、題材を科学的事実として既に学習しているかどうか、間違っているとしたページの間違い方が、客観的に明らかに間違っているかどうか、確認の仕方が適切な論理で行われているか等、教育現場で使われる資料だから、きちんと検証しておく必要があるのだ。
入試問題ではこういうチェックは行われないのだろうか。

■ 関連記事

詳細はこの日の詳細から

2005年06月13日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 SNS(Share Nikki System)[http://min.sugama.org/ownwork/SNS/][日記]次の記事 >> このエントリーをはてなブックマークに追加

コンテンツであるところの日記をシステムから切り離したいと時々思うことがある。
別にシステムとしてのhnsに形を持った不満は無いし、不満があれば拡張すれば良いのだけど、 記述言語は、日記以外の何かも包括できるフォーマットに移行したいなと思ったりする。
例えば、現在私は、お仕事用の日報や読書メモも別の方法で書いているのだけれども、この中から一部の記事だけを日記向けに書き直している運用なのだ *1
スクラッチから書くのも大変すぎるし、hnsでお気に入りの機能を実現するのは大変なので、プレ処理をする何かを使って、記事の一つの切り口からhnfを作るのはどうかと考えたりする。
自前の日記システム作ろうというのは何度も思って、熱病の様なもので本当に書き始めた試しが無いのだけど。
*1: ひみつ日記機能もあるけれども、現状ではグローバルに書けない問題がいくつかあるのだ。

■ 関連記事

■2 続・ディープリンクについての考察[http://www.nantoka.com/~kei/diary/?200506a&to=200506074#T200506074][日記]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

何度も繰り返される話題な割には、今回は [http://unixluser.org/diary/?200506a&to=200506082S6#200506082S6] [http://www.otsune.com/diary/2005/06/03/1.html#200506031] [http://diary.imou.to/~AoiMoe/2005.06/early.html#2005.06.03_s02] で、言及されている様だ。
リンクを張るのは、恐らく著作権法上は *2 自由であると信じている。
困るのは「リンクは自由だ」とだけ主張すると、どういうリンクの張り方をしても張られた側は文句が言えないと勘違いする人が出てくること。難しいところだ。
フェアなリンクの概念あるいは判断基準が欲しい。
*2: 日本国内では、恐らくディープリンクしても、適切な表示があればフレーム内にリンクしても。 画像などの素材のみを、自分のコンテンツであるかの様にリンクするのは問題があると思われる。 もっと言えば、じゃぁGoogleの「キャッシュ」はどうなのよ。

■ 関連記事

■3クールビズ対応ネクタイ<< 前の記事 このエントリーをはてなブックマークに追加

クールビズをビジネスチャンスに、ネクタイ締めないのは寂しいという層向けに、「明らかにクールビズを意識しているけども、本人はネクタイを締めてる安心感が得られる」っていうネクタイは出てこないものか。来年には締めなくなっているとしても、それはそれで、売った分だけ市場が丸々創出された計算になる。
ループタイが流行ったりしないかなと思ったりもするのだけど。

■ 関連記事

詳細はこの日の詳細から

2005年06月14日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 携帯のネット履歴分析 光高校爆発事件で山口県警[http://www.chugoku-np.co.jp/News/Sp05061301.html]次の記事 >> このエントリーをはてなブックマークに追加

この手の事件が起きるといつも感じるんだけれども、
県警は、生徒が 主にネットから知識を得て自宅で爆発物を作ったとみている。 製造方法を解説した書籍が、自宅の捜索で見つかったことも判明した。
なのに、
男子生徒は「火薬は市販の花火をほぐして集めた。インターネットのホームページを参考にした」と供述。
と、「インターネット」に関する供述だけをクローズアップして、
高度な知識が必要と思われがちな爆発物の製造だが、 インターネットでは「マニュアル」などと称して、爆発物の材料や製造方法を掲載するサイトが氾濫(はんらん)している。過去に発生した少年による爆弾事件でも、大半が「インターネットから知識を得た」と供述。興味本位から安易に爆発物を製造するケースも後を絶たない。
と、インターネットの負の側面のみを強調。 こういったマスコミのネガティブキャンペーンに乗って、
村田国家公安委員長も記者会見で「言論と出版の自由はあるが、(インターネット上の)ルールを作らないといけない」と語った。
といった、言論抑圧が正当化されていくのは恐ろしい限りだ。

自分で爆弾を作るとしたら:

やはり、まず信用できる書籍に頼るだろう。ネットの情報と比べて、書籍の方がまだ筆者の信憑性の確認が取りやすい。爆発物を作るような状況では、失敗したら自分の命が危ない筈だから、信用できる資料を探したい。
恐らく、高校や市町村の公共図書館にある資料だけで、今回のレベルの爆弾は作れるはずだ。試しに近所の図書館の蔵書検索をして、要素技術が揃いそうかどうかは確認してみたが *1 、十分な文献があるようだ。こういった書籍で調べて作っていたら、今回の事件を上回る被害が出ていたと思われる。
私は作らないけれども、作れるだけの情報は何も「暗黒のネット」だけではなくて世の中に溢れていることは確かだ。ネットはアクセスを容易にしているだけに過ぎない。
*1: 迷ったけども、ここには検索キーワードや具体的な書籍は掲げない。 「日記で読んで図書館で借りてきて作った」はさすがに困るからだ。

■ 関連記事

■2共用サーバのPHPスクリプトからデータベースに安全に接続する方法<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

パスワードをスクリプトに書くと他のユーザから読むことができるので困る。たとえFTPでアクセスできる空間が制限されていても、悪意のあるPHPスクリプトを設置されると読み出される可能性がある。
この問題、前に議論した覚えがあるなぁと思って検索したら、 [PHP-users 13062][http://ns1.php.gr.jp/pipermail/php-users/2003-February/013594.html] だった。自分のためのまとめが役に立った。今だと、perchildも魅力的。
あれ、でも、.pgpassってどうやって誰のホームの.pgpassを読み込んでいるんだろう。ちょっと確認しておこう。

interfaces/libpq/fe-connect.c[http://developer.postgresql.org/cvsweb.cgi/pgsql-server/src/interfaces/libpq/fe-connect.c]:

getpwuid()ベースで読むけれども、PGPASSFILE環境変数を渡すこともできるようですね。
ファイルは指定できるけれども、結局パーミッションの問題から逃れられないかなぁ。 管理者が各ユーザ毎にパスワード指定してデータベースを予め用意する運用だったらいけるかも知れない。ダメかな。環境変数は書き換え可能だな。

■ 関連記事

■3 ソフトバンクBB、1千万円着服容疑で元室長を告訴[http://www.yomiuri.co.jp/national/news/20050614ic03.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

本社の危機管理室内で、金庫に入れていた約1000万円がなくなっているのを社員が気づいた。
何のための現金だったのかはさておき、現金1000万円が漏洩する位だから、何が漏れても不思議では無い。しかも、「危機管理室」から漏れるのだから仕方がない。

■ 関連記事

■4 全国初フィッシング詐欺摘発〜Yahoo!に似せたサイトで[http://www.atmarkit.co.jp/news/200506/14/phishing.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ヤフーはこのサイトが使っていた 「Yafoo!」のロゴやサイトのデザインが同社の著作権を侵害しているとして著作権法違反で被害届を提出していた。
画面キャプチャーを掲げているところもあるが、本来、フィッシングは「似せた」サイトではなくて、画面の内容は全く同じなのだ。
この辺りをしっかり報じないと、利用者の対策が全く間違った方向に行ってしまう。 確認すべきはアドレスであって、画面に表示されているロゴの間違い探しをしても仕方がないのだ。

■ 関連記事

■5ネタ<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■6 NTTコム、最大1万3千人分の顧客情報流出[http://www.asahi.com/national/update/0614/TKY200506140363.html?ref=rss][個人情報]<< 前の記事 このエントリーをはてなブックマークに追加

「IPコネクトアクセス」に申し込んだ顧客のマンション名、部屋番号、電話番号などの情報が登録されていた。
ニュースリリース[http://www.ntt.com/release/2005NEWS/0006/0614.html] によると、流出はこれだけでは無くて、
開通工事に必要な情報(お名前、マンション名、部屋番号、電話番号、IPコネクト回線ログインID、IPコネクト回線認証パスワード) 最大約13,000件
だという。NTTコミュニケーションズと言えば、 ICカード社員証ソリューション[http://www.ntt.com/business/solution/iccard/index.html] や、 機密情報保護対策ソリューション[http://www.ntt.com/business/solution/cinfo-protectsol/index.html] と言った、ソリューションを提供し、
最先端のセキュリティ技術をベースとした認証局やICカードにより、お客さまのセキュリティ向上をバックアップします。
という立場の会社の筈だ。
そういった会社で、一体どの様にして「顧客情報が入ったノートパソコンの盗難」という事件が起きたのだろうか。謎である。
当該ビルではICカードによる入退出管理を実施しております。
という対策を施していたのに盗み出されたのだ。犯人は ICカード社員証ソリューション[http://www.ntt.com/business/solution/iccard/index.html] をものともしない、 魔法の様な技術を持ったハッカー[http://www.nantoka.com/~kei/diary/?200501c&to=200501251S1#T200501251S1] に違いない。
盗難に遭ったノートパソコンには、社内の規程に基づき、ICカードによる認証とファイルの暗号化による複合的なセキュリティ対策を施しておりました。
何しろ、魔法の様な技術を持ったハッカーが相手なので、「複合的なセキュリティ対策」も効果がない可能性もある。大丈夫なのだろうか。

なぜ、「暗号化されているから大丈夫」と言い切らないのか:

せっかく、暗号化ソリューションを導入しているのに「暗号化されているから大丈夫」と言い切らないのだろうか。
この手のソリューションは「暗号化されているから大丈夫」と説明でき、客観的にも納得できることが重要なのではなかろうか。だからこそ、「秘密の仕組みで大丈夫」が非難されるのだ。
もちろん、運用に問題があったら何にもならないのだけど、仕組みに問題が無いとして、運用にも問題が無いことを証明するために、オービタビリティを確保しようとするのではないか。
「どういうソリューションを導入しても盗難や紛失に遭ったら同じ事」と評価されるのは問題だ。

思考実験:

セキュアであるべき情報(S)と、安全に生成した鍵(K)がある。SをKで安全な方法で暗号化した暗文が(C)である。
ここで、Cを輸送中に盗まれたとする。Kはまだ輸送していない。情報(S)が流出したと言えるか。
では、Cより先にKを輸送したとして、Kが盗まれた。情報(S)が流出したと言えるか。
C、Kが無事に相手先に到着したとして、情報(S)は流出していないと言えるか。
情報(S)が流出していないと言うためには、何を保証できれば良いか。

■ 関連記事

詳細はこの日の詳細から

2005年06月15日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200506a&to=200506071#T200506071]次の記事 >> このエントリーをはてなブックマークに追加

趣味のサーバになるのだから、実験的な運用スタイルを試してみたいと思った。
以前から、もっとうまくバーチャルサーバ毎の分離をできないかと思って色々考えていたのだけれども、CGIはsuExec系の技術でユーザ分離しても、PHPのユーザ分離ができないことや、jailの運用をどうするか等、実験的にやってみたいことがいくつかあったのだ。
PHPのユーザ分離と言えば、CLI版を使えば良いのだけど、ネームバーチャルであっても各々のプロセスを違うユーザで起動するのは不可能では無さそうに思える。これについては、「perchildというものがあるよ」という声を頂いた。ちょっと調べてみたい。
もう一歩進めて、各々のバーチャルホストを別のディレクトリ空間にchrootすることもできないかと考えたけれども、これはまだ見つけていない。「mod_chrootというものがあるよ」という声は頂いたけれども、残念ながらこれではバーチャルホスト毎のディレクトリ空間は実現できない様だ。
jailの運用についても難しい問題があって、jailの中の管理が面倒になるということを気にしている。
異なる組織あるいはユーザが各jailを使っていて、他人の環境にちょっかいを出せない様にすることを目的にしているのであれば、jailに入れる意味がある。
今回の場合、ユーザは自分一人なので、いずれかのjailにあったセキュリティホールが全体に影響を与えない様にすることを目的とするのだけれども、各jailを管理する手間に見合っただけ予防効果があるのかどうかの判断が難しい。
これが、メールサーバをやっているマシンでCGI派手に使うWebサーバを動かすといったことならば、Webサーバのセキュリティホールがメールのプライバシーに影響を与える可能性を減じる意味があるのだが、運用ポリシーや存在するデータの取り扱いポリシーもあまり変わらないとなると、そもそもWebサーバ全体もjailに入れるのが良いのかどうか分からなくなってくる。Webサーバが入っているjail空間に侵入された時点で、失うものは失っているからだ。
jailの中を楽に管理するために、nullマウントというアイデアも教えてもらった。私の考えでは、たとえjailの中のバイナリを切りつめたとしても、外からバイナリを送り込むことはできるのだから、少々安全になるだけだと思っている。
それよりも、管理の手間を減らして、常にup-to-dateな状態を保つ方が重要だと考える。 あなたの環境ではこの結論は違うかも知れないが。

■ 関連記事

■2おやすみ前の読書[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

寝る前に本を読むのは、悪癖という人もいるけれども、私にとっては大切な楽しみの一つだ。
このところ、お仕事関係の本ばっかり読んでいたのだけど、ようやくノルマの山が減ってきたので、読めないでいた趣味のストックから。 完全に仕事と切れているかというとあやしいけれども。

■ 関連記事

■3読んだ本[book]<< 前の記事 このエントリーをはてなブックマークに追加

お仕事とそうでないのと。諫早市立図書館から。

[和書]Code Reading―オープンソースから学ぶプログラミングテクニック[http://www.amazon.co.jp/exec/obidos/ASIN/4839912653/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]仕事をしなければ、自分はみつからない。―フリーター世代の生きる道[http://www.amazon.co.jp/exec/obidos/ASIN/4794966555/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]最速プライバシーマーク取得実務がよ~くわかる本―個人情報対策は、いまからでも大丈夫![http://www.amazon.co.jp/exec/obidos/ASIN/4798009520/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]徹底追及 個人情報流出事件―狙われる個人情報、「プライバシー」が消滅するネット社会の恐怖[http://www.amazon.co.jp/exec/obidos/ASIN/4798008486/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]超完全詐欺マニュアル:

[和書]超完全詐欺マニュアル
著者:吉田 雄亮
出版社:勁文社
定価:¥ 1,200
ISBNコード:4-7669-2093-7

[和書]図解 裏社会実態マニュアル―自己破産、マルチ商法からドラッグ、密輸拳銃流出まで[http://www.amazon.co.jp/exec/obidos/ASIN/4810375153/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]地中海手作りパンの旅[http://www.amazon.co.jp/exec/obidos/ASIN/4062084929/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

詳細はこの日の詳細から

2005年06月16日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 システムの構築を受託している会社が「自社技術で開発出来ます」といって受注したにもかかわらず技術力が足りないがゆえに途中で開発不能になってしまった場合、発注側から損害賠償を求めることができるということを、法律的側面から証明してもらえませんでしょうか。困っています。お金払ったのにシステムが開発されません。。。[http://www.hatena.ne.jp/1118836373]次の記事 >> このエントリーをはてなブックマークに追加

タイトルが長いけれども。
最初から詐欺をやろうと思っているのでも無い限り、「プロジェクトが失敗した」という話なのだけれども、困ったことに「ダメな発注者は、ダメなベンダーを選ぶ」という法則がある。むしろうまく行く方が奇跡ではある。
「詐欺」を立証するためには、「自社技術で開発出来ます」や「技術力が足りない」を立証しなければならないけれども、これはなかなか困難だ。
「詐欺的」なケースとしては、「優秀なSEに担当させますから」と言っておいて、右も左も分からない新人に押しつけていたり、受注した途端にメンバーが異動してしまったりというケースがあるけれども、日常的に行われていることなので、詐欺と言うのは苦しい。
こうならない様にするためには、「良い発注者になって、良いベンダーを選ぶ」しかない。自社でその部分を持てなかったら発注者側に立つコンサルタントを見つけることだ。

■ 関連記事

■2クラシックの新譜<< 前の記事 このエントリーをはてなブックマークに追加

とある事情で、自分の耳がどれ位圧縮音源を評価できるか確認しておきたいと思った。
そういう時には、 ABXテスト[http://anonymousriver.hp.infoseek.co.jp/LAME-options.html#ABX] をやってみれば良いのだけど、高ビットレートになってくると、そもそもの音源によっては、聴き分けが難しくなってくる。
そういうことで、クラシックだったらどうだろうと思って色々試していて気づいたのだけど、最新の完全デジタル録音で収録されたCDで、聴き慣れた曲を聴いて驚いた。
手元にあるCDはアナログ収録のもので、当然、演奏も違うのだけど、音質が明らかに良くなっている。テープ由来のノイズが消えているのはもちろんだけど、ダイナミックレンジをフルに使えている。迫力が違う。音の解像度が違う。
もちろん、だからといって昔の演奏をデジタルで聴けるわけでは無いので、昔の演奏を聴きたいという需要はあるのだろうけども、最近の録音で聞き直した衝撃はすごかった。「クラシックの新譜」を買う人の気持ちが分かった。

■ 関連記事

詳細はこの日の詳細から

2005年06月17日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・共用サーバのPHPスクリプトからデータベースに安全に接続する方法[http://www.nantoka.com/~kei/diary/?200506b&to=200506142#T200506142] このエントリーをはてなブックマークに追加

結局、PHPを セーフモード[http://www.php.net/manual/ja/features.safe-mode.php#ini.open-basedir] で動かしていれば、パスワードを記述したファイルを、ドキュメントルートの外に置くことによって対処可能の様に思える。
ただ、そのファイルはhttpdユーザーだけが読み出し権限を持っていないといけないので、ユーザが自分自身では設置できないという問題は残る。
(追補)いや、違った。そのためにセーフモードを使うのだった。PHP経由では他のユーザーは読み出しできないし、ドキュメントルートの外だからApache経由でも読めない。問題は、他のCGIが許されている場合になるか。混乱してきた。みんなどうしてるのだろう。

Apacheがパスワードを渡す方法:

Apacheがパスワードを何らかの方法でモジュールに渡すか、モジュールがスクリプトのスタートアップ時にパスワードをセットしてやるかすればできそうだけど、DBのパスワードを保持しないといけなくなる。
どうも、うまいトレードオフにはならなさそうだ。
そもそも、同じサーバに信用できないユーザがいて、自分ではないユーザのプロセスを経由するのだから、この状況で安全なアクセスを実現するのは困難な様だ。

■ 関連記事

詳細はこの日の詳細から

2005年06月18日()<< 前の日記 | 次の日記 >>
この日の詳細

■1ミラー機能付アンテナ[hns]次の記事 >> このエントリーをはてなブックマークに追加

以前、 公益性のない無断複製自動公衆送信[http://takagi-hiromitsu.jp/diary/20050222.html#p01] という話題があったが、最近の多機能アンテナは、記事のミラーを保存するのが普通になりつつあるようだ。ちょっと事情があって、どのサイトとは書けないが。
著作権の問題は置いておいても、トラックバックやコメントへのリンクを丸ごと他のページにコピーされるのは、機能上の問題がある。
もう一つ心配なことがあるけども、これはまだ確認していない。
html本文を抜き出して自動編集して表示するのは、適切な引用とは言い難いケースが多いのではなかろうか。例えばだけれども、rssで配信された記事は再加工して使って良いとか、再加工して使うことを許すマークアップとかに合意形成されると解決するのだろうか。

■ 関連記事

■2SYA!nikki[SYA!nikki]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月19日()<< 前の日記 | 次の日記 >>
この日の詳細

■1休日 このエントリーをはてなブックマークに追加

図書館を二つ回った。諫早図書館で借りていた本を返して、たらみ図書館で10冊を借り出した。CDも2枚。
cover
アーティスト:ヤカール(ラシェル), ウィーン国立歌劇場合唱団, ベンケル(オルトルン), ホル(ロベルト), エクビルツ(クルト), ウィーン・コンツェントゥス・ムジクス, モーツァルト, アーノンクール(ニコラウス)
レーベル:ワーナーミュージック・ジャパン
定価:¥ 1,050
ASINコード:B00005HIFB
アーティスト:オムニバス, チャールズ・ゲルハルト, ナショナル・フィルハーモニック・オーケストラ, アントン・カラス, ロス・インディオス・タバハラス, アーサー・フィードラー, ボストン・ポップス管弦楽団, スリー・サンズ, シルヴァリー・ストリングス
レーベル:BMGファンハウス
定価:¥ 1,890
ASINコード:B00009V9L1

■ 関連記事

詳細はこの日の詳細から

2005年06月20日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ピットクルー、ブログの有人監視サービス開始[http://it.nikkei.co.jp/it/news/index.cfm?i=2005061904028j0][日記]次の記事 >> このエントリーをはてなブックマークに追加

今朝の日経産業新聞でも読んだ記事。
ブログ監視を企業や団体などから請け負い、中傷などの掲載をチェックする。
(中略)
年中無休、24時間体制でブログを監視できるという。企業への中傷や社外秘の情報などをブログに書き込んでいる 従業員らを発見。当該企業に報告し、警告メールの配信などの対応を促す。
「従業員*ら*」の中にどのあたりまでが含まれるのかが分からないのだけれども、「企業が自分自身で運営しているサイトでの書き込みをチェックするという話だろうか。
恐らく違うと思うけれども、もし、一般の筆者が書いているブログ全体を監視しようという話だとすると、色々な問題が関係してくる気がする。
私的な複製や引用は自由にご利用頂いて構いませんが、
許可なく2ちゃんねるのログを利用して対価を取っている企業さんに関しては、
断固たる措置を取る可能性があります。

また、そういったサービスをしている会社にお金を払ってる
クライアントさんに関しても、なんらかの対処をする可能性があります。
方式を採用するblogが増えるかも知れない。

■ 関連記事

■2 市町村変遷パラパラ地図[http://mujina.sakura.ne.jp/history/index.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

平成の大合併だけでは無くて、過去の市町村変遷がパラパラマンガ方式で見られる様になっている。
長崎県も結構複雑に合併を繰り返しているのだけれども、これはビジュアルに理解できてすばらしい。

■ 関連記事

■3 かすれたマーカーを使わされる拷問[http://watanabek.cocolog-nifty.com/blog/2005/06/post_1df4.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

確かにこれはイライラする。プレゼンテーションや会議の環境は意外なほどに成果を左右する。
技術的な話をする会議だったハズなのに、ホワイトボードが無かったりすると、会議主催者のセッティングのセンスを疑うけれども、事前に確認しなかった自分のミスでもあるので、ノートを拡げて説明したりする。
マーカーがかすれて困るのは自分よりもむしろ、かすれたマーカーで書かれたものを見る側なので、かすれていないマーカーが無いか聞くのは失礼では無いと思う。マイマーカーを持参すれば万全だけれども、ひょっとすると特定のマーカーしか使ってはいけないホワイトボードかも知れないし。
ちなみに、経験上は、
ホワイトボードにはマーカーが10本くらい載っていてよしよしと思ったのだが、
こういう風にマーカーがたくさん置いてあるのは、
そのどれもがかすれているか、50センチメートル以上書くとかすれるようなものばかりだった。
という場合が多い。どうしてそんなにたくさんマーカーが置かれているのか考えてみれば、当然のことなのだけど。

[和書]会議が絶対うまくいく法[http://www.amazon.co.jp/exec/obidos/ASIN/453231061X/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

成功する会議は創りあげるものなのだ。

新品のマーカーや指示棒くらいなら仕事道具として持参するのがプロと言うもの[http://d.hatena.ne.jp/JavaBlack/20050619#p1]:

指示棒とレーザーポインタは違う道具。
最近は、会議室にレーザーポインタが置いてあることも多いのだけれども、レーザーポインターは、お客さんの方に背を向ける姿勢になるので、使いづらいと思う。落語家の扇子の様な使い回しもできないし。
むしろ、レーザーポインタは他人のプレゼンを乗っ取るのには便利かも知れない。
緑のレーザーポインター[http://www.nantoka.com/~kei/diary/?200306b&to=200306171#T200306171]

■ 関連記事

■4 「パソコンにセキュリティーが掛けられているので情報が流出する可能性は低い」[http://www.nikkei.co.jp/news/shakai/20050620STXKB037620062005.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

大阪市の財団法人「大阪市公園協会」は20日、1990年の国際花と緑の博覧会で展望塔を建設するため、寄付集めに使った約30万7000人分の名簿を入力したパソコンが盗まれたと発表
(中略)
大阪市などは「パソコンにセキュリティーが掛けられているので情報が流出する可能性は低い」としている。
なぜ、「暗号化されているから大丈夫」と言い切らないのか[http://www.nantoka.com/~kei/diary/?200506b&to=200506146S1#T200506146S1] の記事で触れたような事に類似しているけれども、「セキュリティがあるから大丈夫」という主張は良いのだけれども、これは検証可能で無ければならない。
「盗まれましけども、秘密の仕組みで大丈夫です」では全然大丈夫では無いのだ。
結局、パソコン盗難に備える暗号化なりセキュリティの仕組みは、盗まれた際に安全であると言うことを第三者が検証可能な仕組みになっていないと、大丈夫と言えない。

■ 関連記事

詳細はこの日の詳細から

以上、10 日分です。

指定日の日記を表示

前月 2005年06月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project