「パスワード」を含む日記 RSS

はてなキーワード: パスワードとは

2011-08-25

http://anond.hatelabo.jp/20110809173009

この記事は中立として書かれてないのが非常に残念。Pixiv攻撃側(実際は攻撃してない)を攻撃する立場を常に取ってるので、擁護と取られても仕方がない書き方をしている。

私的な意見だが、これを見て安心したり、馬鹿が騒いでるだけかと思った人は少し考えるようにして欲しい。あまりに短絡的ではないだろうか。

問題を整理するが、「今回危ないと騒いだ人」=「喚起サイド」(上記Pixivを攻撃した側と同じグループ)とし、「大丈夫だよと返した技術者及びそれに同調した人」=「安全サイド」とする。

問題整理

ID問題」

これは以前から騒がれていた。これに対してPixiv公式は対応すると発表しているが、公表した時期が過ぎてもいまだに対策がなされていない。

この問題が再び取り上げられたのだろう。

「Admin問題」

こちらは新しい問題。管理者権限のためのページがほぼ一般公開されているというものだ。

普段こういうものは見えないようになっていたり、特定IP以外は弾くような仕組みになっている。

それが一般人でも見えるようになってしまっていることが今回の問題である

問題への回答及びそれらへの動きへの意見

これらの問題に対して技術者たちも勿論反論している。

ここでは私なりの考えを述べる。

ID問題」

「全数探索攻撃」「ブルートフォースアタック」はその必要オーダー(計算時間)の大きさから攻撃はされないだろうという意見があった。

これは先の喚起サイドも承知していることだった。安全サイドも知っていることである

わかりやすい攻撃例としてこの攻撃が挙げられたのであって、実際様々な攻撃手段が存在することは両サイドも理解している筈である

問題は「IDが丸見え」に対して、「適当パスワードを入れて試すにはいくらでも試せる」ことである。攻撃の成功失敗は問わず、攻撃の可否を問題視している。

TwitterGmailを例に挙げて「ID丸見えでしょ?」という人がいるが、ずっと前から攻撃の可否を抑えるために誤入力が続くとアカウントロックをかけてログイン制限を設けてるようにしている。

実際この騒動を受けてPixivは誤入力が続くとログインの制限を行うようにした。現在もこの仕様IPアドレスによるログイン制限のようだ)は続いており、これは評価されるべきである

ただ個人的な意見を言えば、何故IPアドレスによるログイン制限なのかが不明である多目的による複数アカウントを許可しているPixivならばアカウントロックが定石ではないだろうか。

「Admin問題」

管理者権限IDパスワードがわからなければ攻撃されない。両者を当てることは非常に困難という意見があった。

これは正論である。そしてこれが安全サイドの誤解を招いたと考えている。

喚起サイドは常に「危険があるかもしれないから、パスワードを変えてしばらくログインしない方がいい」という「危険性を提示していた」に過ぎないのだ。

しかTwitterなどでは「ハッキングされたの?されてないの?」という悪魔存在証明の答えを聞きたがっていた。

そこに先述の安全性を証明する意見が来た。これにより安全サイドは安心した。勿論これは「経験則上は安心していいこと」である現在使われてる通信暗号も「経験則上は安全が証明されてる」ので。

ただその後の動きが不穏だった。喚起サイドを「Pixivを攻撃したいだけの連中が騒いでた」と非難し始めたことである

とある人のTogetterが発端となったが、これは後述する。

ソニーコンピュータエンターテイメント個人情報流出事件とは性質が違うが、「発覚してからでは遅いから予防策を行う」のが定石である

特に今回の問題は外からでは何もわからないため、喚起サイドは提示することしかできなかったのだ。南京錠で戸締りされた誰もいない豪邸の中から物音がすれば、怪しいと思わないだろうか。

悪魔存在証明及びとある人のTogetter

ある人のTogetterが安全サイドを悪魔存在証明シフトさせていったと考えられる。

先述しているが、「結果的には経験則上は安全である」ためこの人のTogetterが間違っているというわけではない。

しかしどちらにもならない、観測されて初めて成立する量子論的な考えに、観測される以前から成立している古典力学的な考えを適用することがナンセンスである

古典力学的な考えの方が大勢にわかりやすく受け入れやすいのは確かであるだけに、悪魔存在証明シフトする非常に残念な動きが見られた。

まとめ

まとめとして、

・喚起サイドは情報の強化を行ってこそ成り立ったが、それが出来なかったことに落ち度がある。もっと情報を強化し、慎重に動くべきだった。

・安全サイドは経験則上安全であっても、危険性の提示であったことを理解するべきである。もしかしたら?を考えるのが技術者の常ではないだろうか。

・安全サイドの同調組はもう少し自分で調べるクセを付けた方がいいだろう。どこが発信源か、その場所の性質を調べるだけでも損ではないはずである

以上が挙げられる。

トラックバック先:http://anond.hatelabo.jp/20110809173009

2011-08-14

エロ動画が大好きなスマホ男子へ送る、スマホ特化エロ動画サイトまと

最近スマホが大人気。

数年後にはほとんどの携帯電話スマートフォンになってしまうという予想もあるとか。

そんな時代に生きてるエロ動画大好き男子のために、スマートフォンに特化した無料エロ動画サイトをまとめてみました。

数ある中で、ここだけ抑えておけば大丈夫という10サイトに絞り、人気順に並べてます

ダウンロードリンクというのはiPhoneアプリGoodReader対応したリンクがあるかどうかです。

サイトによってはPCからは見れないようにしてるところもあります

ちなみにスマホ特化のエロ動画サイトまとめサイトhttp://eroforyou.comを運営していて、その結果に基づいて判断しています

有料系のまとめはこちら→http://eroforyou.com/kuchikomi

スマートウォーカー

http://swalk.jp/

毎日15本更新

・一括再生:あり

再生時間AVまるごと1本

ダウンロードリンク:なし

人気NO1。AVがまるごと1本アップされている上に、それが一日15本前後毎日更新されている謎のサイト

サーバも複数あり、エロゴールデンタイム(午後11時から午前1時の間)でも比較的つながりやすい。

少し前の動画を見るためにはパスワード必要

スマートムービー

http://smartmovie.jp/

毎日6本更新

・一括再生:あり

再生時間:15分

ダウンロードリンク:なし

更新量・一本あたりの動画の長さがトップクラス

ジャンルも幅広く、画質もいい。サーバ比較的軽いため、人気がある。

ぷにゅむにゅ

http://www.punyu.com/iphone/

毎日3本更新

・一括再生:なし

再生時間:6分

ダウンロードリンク:あり

広告やだましが少なく、かなり見やすサイト

GoodReader用のリンクがおいてあり、過去ログも全てみられるなど、使い勝手がいい。

PCサイトもあるため知名度が高く、スマホ用のエロといえばここだと考えている人もいるのではないか

◎極上ティアラ

http://t.tiara-movie.com/tiara2/

毎日3本更新

・一括再生:あり

再生時間:10分

ダウンロードリンク:あり

エロゴールデンタイム中でもサーバが軽く、wifi環境ならほとんど待つことはないのでは?

一日の更新量も複数あり、ひとつ動画の長さも長い、バランスのとれたサイト

◎えろつべ

http://iphone.erotube.org/

毎日2本更新

・一括再生:あり

再生時間:9分

ダウンロードリンク:あり

サイトが綺麗に作られていて、また一括再生があり便利。

ラインナップは万人受けするようなものを選んでいる印象。

GAL&PEACE

http://gal-peace.com/smart/

毎日1,2本更新

・一括再生:なし

再生時間:20分

ダウンロードリンク:なし

ギャル好きなら確実にここ。

更新量は1、2本程度だが、ひとつ動画時間が長く、どの時間帯でもサーバが軽い。

◎桃猿

http://iphone.pinkape.net/

毎日2本更新

・一括再生:あり

再生時間:9分

ダウンロードリンク:あり

ぷにゅむにゅと合わせて、スマホ向けサイトの中でもかなり知名度が高い。

えろつべと同じ系列なのかな?サイトの特徴がほぼ同じ。

◎A Movie

http://amovie.jp/

毎日5本更新

・一括再生:一部あり

再生時間:3〜9分

ダウンロードリンク:一部あり

動画の量はトップクラスだが、動画によって再生時間や一括再生があったりなかったりと、少し不思議な作り。

プレステージ系の動画がよくおいてある。

最近サーバ改善されたのか、軽くなった気がする。

えっち動画.com

http://iphone.hdouga.com/

毎日3本更新

・一括再生:なし

再生時間:9分

ダウンロードリンク:あり

サンプル画像が用意してあるので、見る前に大体どんな動画か把握できる。

ここもゴールデンタイム中でも軽いサイト

◎ずり仙人

http://s.zurisen.net/

毎日2本更新

・一括再生:なし

再生時間:16分

ダウンロードリンク:あり

ここもPC版があるので知名度あり。

ひとつあたりの動画時間が長い。


おまけ

よかったらスマホ特化のエロ動画サイトまとめサイトを運営しているので見てください。

http://eroforyou.com

毎日どこのサイトでどんな動画更新されたのかをまとめて掲載しています

上で紹介したサイトも含め、全部で20数サイト対応中です。

人気順データもそこから引用しました。

2011-08-10

PIXIVセキュリティに関する問題について

ID漏洩の件

ID見えてるけどいいの?ってやつ。別にIDがバレること自体はたいして問題ありません。twitterも丸見えですね。

問題なのはIDが外部から見られることをユーザーに知らせてないことと、後述のパスロックが実装されていなかったこと。IDが見られることについては以前から指摘されていましたが、長い間改善されませんでした。定期的に話題になっていましたが、今回はパスロックの件が明らかになったので大きな問題になりました。

パスロックの件

ログイン時に決められた回数間違った情報入力するとロックがかかって一定時間ログインできなくなったりするのがパスロックです。この機能twitterにも実装されています

pixivにはこの機能がなかったため、パスワードの総当たりが可能でした。時間さえあれば他の人のアカウントログインできるので、プレミアム登録をしている人はクレジットカード情報が盗まれる危険がありました。

総当たりは現実には無理だから心配ないという意見もありますが、個人的には辞書アタック程度で突破できるんじゃないかと思いますたかイラストコミュニティサイトに複雑なパスワードを使う人が多いとは思えないので。

現在は数回間違った情報入力すると画像認証、さらに間違えるとロックがかかる仕様になっていますIP変えれば意味ありませんが…

ちなみにパスロック実装したよ!ってアナウンスはまだされていません。

adminの件

pixivの粗探しをしていたら管理画面への入り口発見しちゃったよ、ってやつ。

もちろん管理画面に誰でもアクセスできるのは異常なことです。騒ぎになってからすぐにこの入り口は閉じられましたが、数年間入り口が開かれていた可能性が高い(もともと閉じられていたものをわざわざ公開する理由がない)ため、誰かが侵入に成功していてもおかしくはありません。もし悪意のある人が侵入していたら、全ユーザークレジットカード情報を盗んだりpixivウイルスを仕込んだりできます

これはあくまでも可能性の話ですが、公式に安全が証明されるまでは警戒するに越したことはありません。運営から個人へのメールでは安全だと言っていますが、短時間で数年間のログを調べることができたのだろうか?と疑問に思います

It workssl!の件

デフォルトで「It works!」と表示されるところに「It workssl!」という表示が出た問題。

打ち間違いかlsコマンドミスしてslと打ち込んだ人を馬鹿にするためのプログラムと絡めたジョークではないかという意見もあります。運営のお遊びだとして、このようなジョークを仕込めるほどの人がいるのにadmin画面を公開するようなヘマをするだろうか?ユーモアのあるハッカーの仕業では?公式の発表がないのでなんとも言えないところです

さいごに

とても短くまとめたので、詳しいことが知りたい人は他のまとめを探して読むことをおすすめします。はてなにも分かりやすいまとめがあります

札束枕とか言ってた頃が懐かしい…

追記:既出なのは理解してるよ うん

   タイトル被ってるから変更しました(8/10)

2011-08-09

pixivセキュリティ騒動についてまとめておく

togetterchromeが固まるくらい重いのと、書いてある内容に同意できてもエタ東となる4時の組み合わせは気分が悪いので、自分用に。

最初に書いておくと、これは特にpixiv擁護ではない。というより、擁護できる部分は特にない。

前提知識

pixivを擁護したがっている人たちというのがいて、連日出てくる問題を鎮火させようと頑張っている。

カオスラウンジとズブズブだったpixivも悪の企業であると認めず、pixivは悪くない、pixivは俺たちの居場所だ、と信じて自分たちの立場を守ろうとする。(俺正義タイプ

本の宣伝をしたいが代替サービスユーザーがまだ少ない。pixiv宣伝用に使い続けるしかないのからpixivを守りたい。(我欲タイプ

カオスラウンジ大好き!pixivも大好き!(信仰タイプ

pixivとかユーザーのことなんて全くどうでもいいけど、批判に対して反対意見を言える俺かっこいい。(自己顕示タイプ

大体想像できる動機はこんなところ。

メンツは固定しているないが、毎度の騒動で発生源となっているtogetterまとめを網羅的に眺めると、誰が鎮火しようとしているのか分かりやすい。

はてブでいうとb:id:sa_tieb:id:katsura_1b:id:tailtame辺りが該当。彼らを駆り立てているものは一体何なのか。(なお、エタ東も方向性が違うだけで同類にカテゴライズしている)

もっとも動機が不純だからといって、成すことが正しければ良い結果をもたらすこともあるし、独善が「悪事」としか呼べない暴走を引き起こすこともある。評価は人による。

ID漏洩騒動

pixivの新規登録画面は極めてシンプルで、pixiv idの用途については特に記されていない。(※要改善

登録するとユーザーにはユニーク数字idが付与されるので、pixiv idログイン用のみだと考えている人は少なからずいるようだ。

実際にはpixiv id名でディレクトリが作られるほか、スタックフィード(活動履歴)のidアカウントを共用するpixivブログや、姉妹サイトdrawrflashで手書きできるサイト)のidとして利用されている。

pixiv idを外部から見られないものとして、個人名を使うなどする人もいて、問題となったことは過去に数度ある。id変更の機能追加をするという話もあったが今のところは実現していない。

今回の騒動の発端となったのはこのpixiv id画像絶対パスから参照可能だ、という最初から判明していたことを何度運営に要望を出しても改善されないまま放置されたことに業を煮やしたことユーザー達のtwitterである

これを、「最初から判明していたことだから今更問題ではない」と擁護する連中が現れた。

IDパスロック騒動

id最初から漏洩するような仕様で、スタックフィードなどからidを参照することも可能だ」と判っても問題点を把握できないユーザーが多数いたことで、危機の周知は次段階に移る。

IDパスワードを同じにしている人は危ない。プレミアムユーザーならクレジット番号などの登録もしているので危ない。」と危険を訴えた。この辺りから「ただの言いがかりレベル」などと鎮火ツイートが広がる。

現在PCスペック技術の向上は目覚しく、家庭用でもハイスペックPCがあれば簡単なパスワードであれば数分~数十分で破ることもできるとされる。

が、それはメモリ内で高速に試行できるローカル環境上の話であって、web上のパスワード認証に対して必要とする時間は全く別物という視点が抜け落ちていて、とても現実的ではない。

だが、総当たりなどせずとも、簡単な単語IDと同じパスワード誕生日などであれば簡単にログインできてしまう可能性がある。

それを、「例えローカル上で10万回/秒でログイン試行できるPCでも、web上のパスワード認証に対しては通信とサーバーレスポンスボトルネックとなって100回/秒程度のパフォーマンスしか発揮できないと思う。並列で大量にリクエストを殺到させればサーバーが落ちるだけだし、そもそも膨大なオーダーのログイン攻撃が仕掛けられれば、突破するより前にファイヤーウォールが異常を関知するか、サーバー管理者が気付く。そもそもイラストコミュニティサイトに対して逮捕されるリスクを犯して潜入したところで、成りすまして暴言コメントを書いたり個人情報を抜く程度で、不正アクセスリスクにリターンが見合っていないわけで…。」

などと問題点すり替えて、指摘する側がさも間違っているかのように発言を繰り返す。

大手ポータルサイト銀行携帯キャリア、有料ポイント運用するネトゲなどであればそれなりに堅牢なログイン構造にするのが当然で、既に大手のお絵描きコミュニティしかカードの支払まで行われるサイトパスロックがないというのが問題でないはずがない。

httpsログインできないことも当然問題である

admin騒動

admin.pixiv.net他に接続するとグローバルIPからでもログイン認証が出てくるというもの。発覚したのは実は1年も前だという。今回twitter等で公になってからも1時間程度は誰もがアクセス可能であった。

あくまでログイン認証画面が出てくるだけで、ID/パスワードが判明したわけでもなく、webログイン認証に対するブルートフォースは非現実なのは変わらないが、「外部からadminツールにログイン可能」というセキュリティ意識の無さが露呈し、大騒ぎとなる。

更に話が広まる際には「adminツールが流出した」「バックドアが仕掛けられた」「ログインキーロガーが仕掛けられている」「アクセスするとウイルスを仕込まれる可能性がある」「今すぐ退会せよ」など虚実入り乱れた話となる。

普通に考えれば、外部からアクセス可能な状態で晒され続けたという事態が発覚した時点でサーバーを落として対策を取るはずなのだが、隠蔽体質に定評のあるpixivが何のアクションも起こさない為、念のためアクセスを控えるよう呼びかける。

「そこまで大事になっているのであればサーバーを落とすわけで、実害はない」などと見当違いな「俺の脳内pixivセキュリティ安全神話ツイートが擁護派から出てくる。

It workssl!騒動

admin.ads.pixiv.orgに接続すると「It workssl!」と表示されるもの。これがapacheデフォルト表示「It works!」と異なることから、「何者かに書き換えられたか、運営が謎のミスをしたのか」と疑惑生まれる。

ads.pixiv.orgは広告関連のサーバーのようだが、侵入された場合は他のサーバーも同様に危険である可能性が高く、「個人情報カード情報が抜かれる危険性もある」と指摘されると「万が一侵入されていても個人情報流出する可能性は低い」と根拠のないpixiv言い訳を持ち出す。

カード情報決済代行会社が保存していると運営から「なぜか」一部ユーザーメールで通知されていたようで、ここまでの騒ぎになっておきながらサイトトップでも発表しないなど、さらに不信感が募る。

まとめ

ID漏洩する危険性がある」という問題点から、罪のないユーザーが被害に遭うことを防ごうしたものの、サービス開始時から仕様改善される望みが薄い。

さらに管理者ページが外部から閲覧できたことは、あってはならないセキュリティ意識、にもかかわらず、「批判は的外れで間違いだらけ」というまさに的外れな擁護ツイートが広まる。

ここまでサンドバックになってて何も発言せずパスロックを実装するpixivある意味凄いが、その沈黙がさらなる疑惑を生んでいることにいつ気が付くのか。

2011-07-31

そうしてあなたは去ってゆくのね」はそうして去ってゆくのね

http://mixi.jp/run_appli.pl?id=5638

http://mixi.jp/view_bbs.pl?id=46278682&comm_id=4544309

知らぬ間に去っていったマイミクを調べることができるmixiアプリだが、8月1日提供終了になるらしい。

現時点で、全体のアプリ週間利用者数ランキング20位、利用者数179万人のアプリである

アプリ8月1日をもって終了いたします。

これまで「そしあな」をご愛顧頂き、誠にありがとうございました。

なお、mixiアプリ版は終了となりますiPhoneアプリそうしてあなたはさってゆくのね」の提供を開始しております

このiPhoneアプリtwitterフォロワー用の「そしあな」となります

AppStoreで「そしあな」と検索してみてください。もちろん無料です

7月上旬にはAndroidスマートフォンアプリ版「そしあな」の提供も予定しております

Android版の提供を開始しましたら、またこちらでお知らせいたします。

twitterフォロワー用は継続して提供されるようだが、いなくなったマイミクを知る手段はなくなってしまうようだ。

そこで8/1以降も、このアプリを使用できる方法を用意した。(FirefoxChromeで確認済み)

↓↓↓以下説明↓↓↓

https://sap.mixi.jp/home.pl を開いて、何回かパスワード入力すると、管理アプリ一覧の画面になる。

(Developer登録をする画面になった場合は登録を済ませてほしい)

管理アプリ一覧を開いた状態で、下記の文字列アドレスバーに貼り付けてエンターを押すと、アプリ作成の画面になるので、内容を確認して問題なければ「作成する」ボタンクリック

javascript:(function(){p=location.href.match(/postkey=(.*)/);location.href="https://sap.mixi.jp/add_appli.pl?submit=main&name=%E3%81%9D%E3%81%86%E3%81%97%E3%81%A6%E3%81%82%E3%81%AA%E3%81%9F%E3%81%AF%E5%8E%BB%E3%81%A3%E3%81%A6%E3%82%86%E3%81%8F%E3%81%AE%E3%81%AD&url=http%3A%2F%2Fdl.dropbox.com%2Fu%2F36813827%2Fgadget.xml&description=%E3%81%9D%E3%81%86%E3%81%97%E3%81%A6%E3%81%82%E3%81%AA%E3%81%9F%E3%81%AF%E5%8E%BB%E3%81%A3%E3%81%A6%E3%82%86%E3%81%8F%E3%81%AE%E3%81%AD&d1_enable=1&details=%E3%81%93%E3%81%AE%E3%82%A2%E3%83%97%E3%83%AA%E3%81%AF%E3%80%81%E7%9F%A5%E3%82%89%E3%81%AC%E9%96%93%E3%81%AB%E5%8E%BB%E3%81%A3%E3%81%A6%E3%81%84%E3%81%A3%E3%81%9F%E3%83%9E%E3%82%A4%E3%83%9F%E3%82%AF%E3%82%92%E9%80%83%E3%81%95%E3%81%9A%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%E3%81%A7%E3%81%8D%E3%82%8B%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E3%81%99%E3%80%82%E8%AA%B0%E3%81%8C%E3%83%9E%E3%82%A4%E3%83%9F%E3%82%AF%E3%81%8B%E3%82%89%E5%A4%96%E3%82%8C%E3%81%9F%E3%81%AE%E3%81%8B%E3%81%BE%E3%81%A7%E7%9F%A5%E3%82%8B%E3%81%93%E3%81%A8%E3%81%8C%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%80%82&agreement=agree&postkey="+p[1];})();

こうしてあなた専用の「そうしてあなたは去ってゆくのね」が作成された。

あとは「アプリ実行ページへ」から普通に使うことができる。

何らかの理由で、この手順がおこなえない場合は、マイミクの誰かに代理で作成してもらい、そのアプリ自分アカウントに追加するのでもよい。

2011-07-30

成り行きで、あるゲーム機をタダ同然で手に入れた。勿論中古だ。

最近ゲーム機ネットに繋ぐためにアカウントを作る必要があるようで、Twitterで使ってる名前を入れようとしたら既に他人に使われているようで無理だった。

そのことをTwitterでぼやいたら、普段殆ど接触のないフォロワーの一人が「実はあなたのためにとっておいたんですよ!メール下さい!パスワードと一緒に送りますから!」といきなり絡んできた。

すんげー怖い。何が怖いってマジ怖い。既に適当名前タグ登録したがTwitterで呟いてしまったので慌てて本体初期化して全く違う名前に変えた。ほんと怖い。

2011-07-18

Excelばんざい

A3サイズ一枚にまとめて見える化しました」

ってExcelA3で作ったら画面からはみ出て見えへんやないの!!!

毎日だれがメンテナンスすんの?

誰かが編集してる間はどうしたらええの?

更新されたら毎回A3印刷して配るの?

情報データベースに入れて色んな観点で検索したり抽出したりソートしたりリアルタイム更新したり履歴を保存しておいて比較したりするのって情報処理の基本中の基本じゃないですか。なんでみんなそんなExcel好きなんやろ。

Excelのいいところ>

・シートごとにページを作れば目次代わりで見やすい。

・どんなに画面からはみ出ても縮小印刷で一枚に印刷できる。

・表がすぐ作れる。

テキストボックスでありとあらゆるところに文字が書けて見栄えの良いレポートができる。

セルの幅を全部小さくして方眼紙みたいにするとインデントの整った文章が書ける。

・シートごとに縦向き、横向き印刷が選べる。

・みんな操作方法を知ってる。

オプションで読み取り専用にできるので間違って更新されることもない。

オプションパスワードを設定できてセキュリティ完璧

・みんな知ってる。

メールで送れる。

印刷して配れる。

・共有フォルダにおける。共有ストレージにおいておけばバックアップもばっちり。

・その上ファイル名も変更できるのでリビジョン番号をつけて管理できる。

更新日付もファイルに入れて履歴管理

更新者の名前ファイル名に入れて別々に編集可能。

ファイルが増えても_oldとつければいける。

・もっと増えたらoldフォルダを作ってそこに入れれば何とかなる。

ファイル名に_最新ってつけておけば誰もが最新版だとすぐわかる。

レイアウト自由自在に変えられる。

最近更新した行はオレンジ色に着色しておけば見やすい。

・解決した行はグレーアウトで。

・ついでに計算もできる。

2011-07-13

GPU

最近GPUを使ったクラッキングが増えているみたい。

無線LANのWPA2やMD5なんかのクラックがあちこちで。

http://gigazine.net/news/20110707_pyrit/

http://d.hatena.ne.jp/sen-u/20110629/p1

MD5レインボーテーブルなんかがあるから

わざわざ再計算しているわけだけども。

saltとか考えるとまぁアリかな。

WPA2も、PMKと呼ばれる512bitのマスターキーを秒間8万9000個

解析可能だそうな。

Zipもあった。

Zipは元ファイルによって暗号化の結果が変化するから

レインボーテーブル方式が使えないのでブルートフォース一択のはずだが、

この動画はすごい。。(珍しく日本語

http://www.youtube.com/watch?v=3dEN9JQ3R0U

秒間6億3千万

たぶん暗号化ヘッダの12バイトファイル数だけ、

ひたすらクラックしているんだろうけど、

動画でも複数ファイルで同一パスワードを使用している)

GPUってすごい。。

試しにPIKAZIPでやってみるとCorei7で秒間600万ちょいなので約100倍。

最新CPU一年かかる計算が3.6日ってことか。

うーん。

なんか他の使い方ねーのかな。。

2011-07-12

今話題になっている「モバツイツイートデコ」をiPhoneデコる方法

モバツイに新機能として搭載された「ツイートデコ」。

対応デバイス・キャリア:フィーチャーフォン(docomoausoftbank・DisneyMobile)

・サービス使用料:無料

てなわけで、せっかくの無料サービスなのにiPhone蚊帳の外・・・。

んなわけで、さっそくのハックです

1.ひとまずガラケーからモバツイへログインする。

この時点でガラケーをお持ちでないフューチャー兄貴は、デスクの隣のマドンナにガラケー借りるべし。

恋が生まれるかも。

2.ログインが成功したらあなた専用のURLが表示される。

専用って響きにウットリしながらクリックすべし。

3.「タイムライン」「@」・・・「ツイートデコ」のツイートデコをクリック

利用規約うんぬんはみなさんの自己責任で。とりあえずこのかわいいデコってみる!!」をクリック

4.とりあえず「タイムライン」をクリックしてみると。

ツイートデコ!」と力強いボタンが表示されてればOK。

5.ガラケーの「機能」または「メニュー」ボタンを押すべし。

こんなメニューが出るはず。そして「iモードメール作成」をクリック

6.URL添付を選択すべし。

ここで仮にデスクの隣のマドンナにガラケーを借りてたら、同時にメアドゲットだぜ!!

7.自分のiPhoneのメールに転送しよう。

とりあえず、言われたとおりメール送信しておこう。別に自力でメモってもいいんだけど・・・。

8.おもむろにiPhoneのAppStoreから「KeitaiEmu」をダウンロード。

無料なので安心しなさい。そして何のためのソフトなのかは気にしない。これお約束

9.そろそろURL送ったメールも届いてるだろうし、クリップボードにURLをコピー!

いや、べ、別に手書きでメモってもいいんだからねっ!!

10.「KeitaiEmu」を起動。

※画面はイメージです。いろんな意味で。

11.「KeitaiEmu」の上のお口にURLをペースト。

下のお口はGoogle検索です

12.無事にモバツイにアクセスできた!けどもっかいパスワードを!

認証方法が違うので、文句を言わずパスワード入れて認証を。

13.おめでとう!!「ツイートデコ」ボタンが表示されてます!

西野カナ並に震えるところです。ほら。さぁ!

14.すかさず右上のブックマークボタンを押して「Add Bookmark」か「Set Default Page」へ

デコレーションする前に、まずは明日のためのことをしよう!

15.何か書いて「ツイートデコ」ボタンを強打!!

すばらしい。すばらしい素材の安定感。往年のマンセルを思い起こさせる。

16.無事にツイートデコ達成!

おめでとうございます!!

次回からは15からでOK。あ、忘れずに「KeitaiEmu」を起動してね。

2011-07-01

ダメシステムの例(パスワード変更編)

こんなシステムにしてる奴バカじゃないのか。

頭が回らなさすぎて人として致命的。日本IT戦士(戦死に変換された、確かにアホすぎてもう死んでるかもしれんなっつーか死ね)はこんなんばっかなのか?恥を知れ。恥ずかしい仕事をするな。そんなんで金貰うな。

2011-06-24

公開鍵暗号方式みたいなファイル暗号ツールとか無いかなあ

公開されたネット上のやりとりで、メールメッセンジャーを使わず任意の相手だけにファイルを渡したい場合がちょくちょくある。

こんな感じでやりとり出来るといいんだけどな。

  1. 渡したい相手、自分の公開鍵を公開する。
  2. 俺、その公開鍵で渡したいファイル暗号化し、どこかにアップロードし、渡したい相手にそのアドレスを知らせる。
  3. 渡したい相手、ファイルダウンロードして秘密鍵で復号化する。
    秘密鍵を知らない第三者がファイルを入手しても復号化不可能。

あと、最近流行GPUを駆使したらZIPファイルパスワード解析速度ってすんげー上がりそうだよね。

2011-05-19

「これからの「パスワード」の話をしよう」のバグについて突っ込む

Web屋のネタ帳( http://neta.ywcafe.net/ )様の

これからの「パスワード」の話をしよう( http://neta.ywcafe.net/001184.html )で

紹介されているパスワードハッシュ化のバグについて突っ込んでみる

バグといっても大きなものではな

 「1回ハッシュ化を解読できただけ、プレーンパスワードを入手することが可能である

というものである

問題の部分はここ

    /**
     * 平文のパスワードハッシュ&stretchするメソッドです。
     * loop回数は1000としていますが、999でも1001でもお好みでどうぞ。
     * ただしループ回数は処理時間に直結しますのでほどほどの数値で。
     */
    private static final String hashAndStretch(String plainPasswd, String salt) {
        int loop = 1000;
        String hashedPasswd = "";
        for (int i = 0; i < loop; i++) {
            hashedPasswd = DigestUtils.sha256Hex(hashedPasswd + plainPasswd + salt);
        }
        return hashedPasswd;
    }

ここのロジックトレースしてみると

凡例

プレーンパスワードPASSWORD

ソルト:SSSSSSSS

トレース

最終的なハッシュパスワードが「XXXXXXXX」とする

XXXXXXXX ←  DigestUtils.sha256Hex("YYYYYYYY" + "PASSWORD" + "SSSSSSSS")

クラッカーがXXXXXXXXXのハッシュ値を解析し、元の文字列が「YYYYYYYYPASSWORDSSSSSSSS"」と判明したとする。

この時点で元文字列の中にプレーンパスワードが含まれていることになる。

また、ハッシュ化された文字列には「0123456789abcdef」の文字しか含まれておらず、

 「それ以外の文字が含まれていた場合容易にプレーンパスワードはないか

と推測可能である

一般的なパスワードには少なからず「0123456789abcdef」以外の文字が含まれているだろうし、

意味のある言葉パスワードに使っていた場合一目瞭然だ。

上記のことをふまえてプログラムを修正すると。。

    /**
     * 平文のパスワードハッシュ&stretchするメソッドです。
     * loop回数は1000としていますが、999でも1001でもお好みでどうぞ。
     * ただしループ回数は処理時間に直結しますのでほどほどの数値で。
     */
    private static final String hashAndStretch(String plainPasswd, String salt) {
        int loop = 1000;
        String hashedPasswd = DigestUtils.sha256Hex(plainPasswd + salt);;
        for (int i = 0; i < loop; i++) {
            hashedPasswd = DigestUtils.sha256Hex(hashedPasswd + DigestUtils.sha256Hex(salt + i));
        }
        return hashedPasswd;
    }

プレーンパスワードループの外でハッシュ化し、

またソルトを毎回違う値にハッシュ変換することにより

元の文字列の推測を行いにくく修正した

ヤフーメールからGmailへの移行について【流出防止】

ヤフー個人情報が騒がれており、さっそくパスワードを変更し、

もういいや!ってことでGmailメールの移行を決意しました

そこで、Gmailにさくっと、移行できるHowtoサイトをググリました

実行後、なぜかヤフーログイン履歴に、海外からIPアクセス

まざっており、しか認証結果が「成功」となっておりました

ちょっと慌てて調べてみると、メールを移行する際にgoogleより

アクセスされているようです

ちなみに、こんな感じでした

8.22.161.*(海外

64.152.25.*(海外

なんだこれ???という不審なIPを見つけたらググってみてもいいかも。

ヤフーメールからgmail移行の手順

Googleを使い倒せ!】3 過去メールGmailインポート

http://csms-seo.cocolog-nifty.com/blog/2009/04/google2-3gmail-.html

2011-04-14

パスワード個人情報を扱うサービスを作る際に気をつけたこと

HTMLはわかるけど、サーバーサイドはお遊びでphpを触ったぐらいだったので、会員制でデータをためこむサイト作りに初めて挑戦した

今回重視したのは、「いか個人情報をお漏らししないようにして、万が一漏らしても被害を少なくするか」ということ。

世の中、有償サービスでもパスワードを平文で保存してるサービスが意外と多いらしいので、流出した時のリスクを少しでも減らせる対策として書きます

今回のシステム構成

サーバーロケットネットキャンペーンにでレンタルサーバ年1000円ポッキリプラン

クライアント側の処理HTML+CSS+jQuery(とプラグインもろもろ)
サーバ側の処理PHP
WebサーバーApache
データベースMySQL

個人情報こわい!

個人情報ビビる漏洩とかまじ困るし怒られるしこわい。

俺も巻き込まれたところでは、サミータウンがメールアドレスパスワードセットでお漏らししてお詫びに1ヶ月無料なにそれこわい

サミータウンだけならまだいいけど、メアドパスワードを他のサービスで共通化して使ってる情弱なので、

共通化してメアドパスワードをどこかのサービスが一箇所でも漏らすと、ヤフオクID乗っ取り事件みたいなことになる。

http://internet.watch.impress.co.jp/cda/news/2008/09/26/20967.html

だってできれば人様のメールアドレスパスワードとか預かりたくない。

万が一、肉親のメールドレス発見してパスワードにrapemeとか入ってたら明日からどういう顔すればいいかからない。

ググってみてもどこにも情報のってない。うーん困った。ダメもとで「個人情報ってどうやって保存したらいいんだろう。。。」

って、twitterでつぶやいたら、「住所とかは可逆暗号化でいいけど、パスワードハッシュで不可逆化しないとだめだよ!」

と、呪文のようなありがたい言葉を教えてもらった。

暗号化の種類

「住所とかは可逆暗号化でいいけど、パスワードハッシュで不可逆化しないとだめだよ!」

何のことかわからなったので、調べてみると、

・可逆暗号=元のデータに戻せる暗号化方式。

ハッシュハッシュ値を使った、元のデータに戻せない暗号化方式

うーん。。。よくわからん。。。

電話番号とか住所は、第三者が使用する情報なので、可逆が必要。パスワードは、認証しか使わないので、

ハッシュ値結果が一致すれば元のデータがわからなくてもOK、という方式なのでこういった暗号の使い分けをする。

●可逆暗号イメージ(もとにもどせる) 暗号キー開発者が指定する。
090-xxxx-xxxx →(暗号化)→ !'&%($% →(復号化)→ 090-xxxx-xxxxハッシュイメージ(もとにもどせない) 
登録passwordDBに保存)→(ハッシュ値抽出)→!"$#'$#="
ログインpassword →(ハッシュ値抽出)→!"$#'$#="
※二つのハッシュ値が合っていれば、パスワード一致として認証する。

暗号化の実現方法

可逆暗号電話番号とか住所とかに適用

今回はMySQL関数で実現した。encode関数暗号化して、decode関数でもとに戻す。

例えばtel_noという項目だけあるテーブルがあるとすると、

//データベースに保存する時
insert into テーブル名 (tel_no)  values (encode(tel_no,'暗号キー'));
//データベースから取得する時
select decode(tel_no,'暗号キー') from テーブル名;

これで、データベース格納時は暗号化(バイナリ化)されて、データベースから取り出してHTML表示する時に復号化はされる。

ハッシュパスワードかに適用

今回はphpのhash関数で実現した

ユーザ登録時>

$password=(フォームから取得)
$hash=hash('sha512',$password)
//ユーザ登録時は、ここで生成した$hashをデータベースにぶっこむ。

ユーザ認証時は、入力されたパスワードと、データベースパスワードが一致するかチェック。

ログイン認証時>

//フォームから入力されたパスワード
$input_password=(フォームから取得)
$input_hash=hash('sha512',$input_password);

//MySQLに保存されたパスワードを取得(略)
$db_hash==(データベースから取得)

//判定
if($input_hash==$db_hash)
	echo 'ログインしますよ!';
	//ここにログイン処理を書く
else
	die('メアドパスワードがあってないよ!');

これでもしSQLインジェクションとかでデータ流出しても、ハッシュ暗号パスワードに関してはまず解析されないはず。。。

可逆暗号データphp側の暗号キーが盗まれない限りバレない。。。はず。。。

暗号化する対象のデータをえらぶ

何でもかんでも暗号化するとコードが煩雑になるし、パフォーマンスにも影響でそうなので、

住所データ都道府県とか、漏れても良いような情報暗号しませんでした!!

本人が特定できなければ個人情報はないらしいので。。。

個人情報保護法
2条による定義個人情報」とは、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。)をいう。

http://ja.wikisource.org/wiki/%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E3%81%AE%E4%BF%9D%E8%AD%B7%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%95%E5%BE%8B#2

これで、もし漏れても、俺、ウンコ漏らして臭いけど、パンツから出てないからいいよね?というレベルはなった。はず。

お漏らさないようにキツくする

万が一漏れても大丈夫!と書いたけど、そもそも漏らすなというお話になる。色々調べた結果、以下の対策をほどこした

SQLインジェクション対策

・当初jQuery側でSQL組み立ててPHPに渡してたので、これだと任意のSQLが実行できて漏らし放題なのでやめる。

GETとかPOSTでDBに渡すパラメータを扱ってる場合、ちゃんとエスケープする。

例えばログイン認証するPHPで、GETメソッドでフォームからデータを取得するような場合

$id=$_GET['id']
$pwd=$_GET['pwd']
$sql="select * from ユーザーテーブル where uid='$id' and pwd='$pwd'

とかやってると、login.php?id=admin'&pwd=' OR '1'='1とかパラメータを渡されるとあら不思議

select *from ユーザテーブル where uid='root' and pwd='' or 1=1

で、誰でもログイン出来ちゃう!ので、mysql_real_escape_stringでエスケープしたり、渡されたパラメータが想定した値かどうか(例えば数値かどうか、とか)のチェックをいれたりする。

クロスサイトスクリプティング

・保存するデータタグJavascriptを埋め込まれないように、保存されたデータを出力する場合PHP側でhtmlspecialchars関数使ってエスケープするようにする。

こんな感じでお漏らし対策をした。間違いがあったら教えて欲しい

ちなみに出来上がったサイトはこれ。

http://oreni-makasero.com/

2011-04-07

http://anond.hatelabo.jp/20110407125456

PCオフラインもーどにして 

気になった記事を画像とセットで保存してる

それ以外は特に使ってない

  

iphoneとの連携とかだと上記を外で確認したいとか

evernoteの独自機能や追加機能(OCR)とかあるなら初めて使おうか検討するけど・・・

  

たんなるメモ程度ならsimplenoteのがつかえるよ

PCサイトを見ながらメモを取る時(交通手段や・何か作るのに必要なものなど)

今まではメールで送ったり写真にとって記録してたのを

simplenoteのサイトアクセスしてコピペするだけで

iphone側で同期してみれるので手間がかからず便利

サイトログインしないといけないのでブラウザパスワードメモ機能はないと面倒だけど・・・

2011-04-02

手遅れになる前に

再設定オプションを使用しない場合アカウントアクセスできなくなる確率は 9 倍になります。そのような事態を避けるため、パスワード再設定オプションが最新の状態になっていることを確認してください。 アカウント再設定オプションの利点についてはこちらをご覧ください。

9倍ってどうやって計算したのか気になる

2011-03-29

典型的PHPerの13の悪癖

PHPerの問題点は、視野が狭いこと。典型的には以下のような悪癖を持つ。

何も知らないかPHPを愛せるんだよ、PHPerは。だからまず、HTMLCSSJavaScriptSQLを覚えろ。次に、Javaに移行しろ。そんなに難しくないよ、Java。特に大量にコードを書けるPHPerは、速度が出てライブラリ化が容易なJavaの方が向いている。今はVPSがあるので、小規模案件でも問題ない。

15年間ほどPHPインターネットを支えてきたが、そろそろ設計の脆さが問題になっている。PHP 6の開発が振り出しに戻ったのは、不幸な事故はない。ウェブ仕事をしていれば、PHPJavaで共通する知識も多い。PHPerはJavaを覚えてPHPさよならしろ。そして恥ずかしい悪癖を直すべきだ。

2011-03-07

iPhone+AirVideo+ジップロックで、既婚者でも安全快適なオナライフ

男子諸君、少しだけ私の話を聞いて欲しい

独身一人暮らしであれば不自由はしないが、既婚であったり、実家暮らしだったりするとなかなか思うように出来ない事がある。

そう、オナニーだ。

痴漢などの性犯罪者は既婚者や実家暮らしであるという統計があるが、性欲の処理がきちんと出来ていないことが原因なのは明白な事実

そこで、そういった事が起きないようにするためにも、私が編み出した(?)誰でも安全快適なオナニーが出来る方法をお教えしようではないか


■■■初級編■■■

【必要なもの】

iPhone

AirVideo(350円)

 http://itunes.apple.com/jp/app/air-video-watch-your-videos/id306550020

Wi-Fi環境

ジップロック小(約200円)


【実行場所

風呂

【事前準備】

1.PCAirVideoサーバーインストール

2.サーバー設定で動画が入っているフォルダを指定しておく

3.AirVideoをiPhoneインストール

4.AirVideoを起動し、設定を済ませる

設定に関する詳しい手順は「Air Video 設定」で検索すれば丁寧な解説サイトがたくさんある。


【行動手順】

ジップロックiPhoneを封入

パジャマのポケットにiPhoneを入れる

・何食わぬ顔でお風呂GO


解説

説明するまでもないが「AirVideo」はPCMac)の中に入っている動画リアルタイムエンコーディングしながら、iPhone側でストリーミング再生できるというアプリだ。

また、防水に関しては最初は躊躇してしまうが、ジップロック一枚で問題ない。

唯一、気をつけるのは結露だが、できるだけ空気が入らないように封入すればあまり気をつける必要もない。

最初からiPhone動画をいれておけば良いだろ」という意見もあるが、何かの事故でそれを他人にみられるリスクと、HDDに入っている膨大なアダルトビデオエンコードする労力を考えればAirVideoしか選択肢は無い。



■■■中級編■■■

基礎編で説明した方法では音を出すのが難しい。(スピーカー普通に聞けるが大きな音は出せないだろう。)

せっかくなので、防水イヤホン付きの専用ジャケットはどうだろうか。

http://www.amazon.co.jp/gp/product/B002WKRJNC/

2,980円と値段は少しお高いが、ほぼ完璧な防水機能と防水イヤフォンが付属してくるので値段なりの機能はある。


また、お風呂iPhoneを持って行けるということは、普段なら100%無理なオナホやローションだって使い放題という事になる。

個人的には、オナホコンパクトにポケットに隠せるTENGA EGGを勧める。

http://www.tenga.co.jp/products/egg/


【行動手順】

・防水ケースにiPhoneを封入。(イヤホンジャックに防水イヤホンも付ける)

パジャマのポケットに防水iPhoneを入れる

・逆のポケットにTENGA EGG(開封しておく)を入れる

・何食わぬ顔でお風呂GO!


【注意事項】

間違ってもオナホ風呂に忘れないように。

私は一度うっかり風呂に忘れ、嫁に見つかってしまい「シリコンの洗顔道具だよ。こうやって指に被せてつかうんだ。」とTENGA EGGを指に被せ、顔に当てながら苦しい言い訳した事がある。



■■■上級編■■■


中級編までマスターしたキミなら、既に充実したオナライフを過ごしているだろう。

だがもっと上を目指さないか


普段からオナニーの事ばかり考えている君たちなら考えたことがあるだろう。

自宅の外でのオナニーを。


そう、AirVideoならそれが可能だ。


しかし、それには障壁が3つある。


障壁1:まずはPCが起動していなければ話にならない。

障壁2:AirVideoサーバーインストールしたユーザーログインしていなければならない。

障壁3:AirVideoは3G回線にも対応しているがセキュリティ不安


一個ずつ問題を解決していこう


【障壁1.PCが起動していなければ話にならない】

外部からPCを起動させるために、WOL(※)対応ルーターを用意する。

Buffalo社が出している最近無線LANルーターには大抵WOLの機能がついている。

時点で最新機種のWZR-HP-AG302Hはもちろんの事、少し前の機種でも大丈夫だと思う。

電気屋で、「BuffaloWOL対応ルーター下さい」と言えばこのあたりが出てくるハズだ。

価格は7,000円~12,000円程度。


WOLを実現するには、PC側での設定も必要だが、このあたりは「Windows WOL 設定」等で検索してくれ。

Wi-Fi接続しているiPhoneからルーター管理画面を開き、母艦PCWOL起動して無事起動すれば成功だ。


WOL:Wake On LanLan経由でPCを起動させる技術


ここにはもう一つ問題がある。

上のテストでは、Wi-Fi環境でつながったiPhoneからなので問題ないのだが、実際には外部からインターネット経由での接続となる。

普通にインターネット回線契約すると、IPアドレスは動的なものがプロバイダから振られる。

そうなると、不定期IPアドレスが変わるため、外部からPC起動自体ができなくなる可能性が高い。

それの解決法として、DDNS(ダイナミックDNS)という仕組みがある。

動的に変わるIPアドレスを、希望したドメイン名自動的に割り当ててくれるというサービスを使うのだ。

これも上記のルーターであれば設定可能だ。



【障壁2.AirVideoサーバーインストールしたユーザーログインしていなければならない】

無事WOLは実現できただろうか?

次の問題は、ログインの問題だ。

自動ログインの設定になっているPCならばここはパスできるが、真のオナニストであれば当然PCにはパスワードが掛かっているハズだ。

そこで、iPhoneからPCログインするために、リモートデスクトップアプリを使う。


リモートアプリ様々な物があるが、下記サイト紹介されているので参考にしてほしい

http://www.cms-ia.info/news/remote-desktop-for-ipad/


個人的には、値は張るが「Jaadu Remote Desktop」をおすすめする。



【障壁3.AirVideoは3G回線にも対応しているがセキュリティ不安

起動もできた、ログインもできた。最後に残るはセキュリティだ。

AirVideoは3G回線でも利用可能だ。

その場合、最低限受け側ポートの変更と、パスワードロックをかける必要がある。

しかし、それでも外部から見つかった場合の攻撃は防げなくなってしまう。


そこで、iPhoneVPN(※)を利用してはどうだろうか。

VPNサーバー機能も、障壁1で書いたルーターに備わっている機能だ。

セキュリティ的には甘いと言われるPPTPだが一般的な利用目的では問題無い(と思う)。


ルーターの設定画面から、「PPTPサーバー」の項目を開きPPTPユーザーを追加しよう。

あとは、iPhoneの設定→一般→ネットワークVPNを開き、各項目を埋めていく。

その後、接続タップすれば、数秒の後、ステータスバーに「VPN」のアイコンが出るはずだ。


VPN:Virtual Private Netework:インターネット回線を利用し、仮想的にLAN環境接続するための仕組み


この3つの問題の解決から、手順を説明しよう。



【設定から閲覧までの大まかな流れ】

1.ルーターの購入、インターネット設定

2.PCWOL設定、ルーターWOL設定。Wi-Fi環境でのテストiPhonePC起動確認でOK)

3.リモートソフトの導入、設定、テストiPhonePCログインできたらOK)

4.DDNSの登録、ルーターへの設定、テストiPhoneリモートソフトDDNSホストを設定して接続できればOK)

5.VPNルーター設定、iPhoneへのVPN設定、テストiPhoneDDNSホスト接続できればOK)その後、PCシャットダウン

6.iPhoneVPN接続WOLPC起動→リモートログインリモートソフト終了→AirVideo起動


手順1~5までは一度だけだ。

2回目からは6の手順を踏むだけでどこからでもAirVideoによるビデオ鑑賞が可能だ。






いかがだったでしょうか。

専門用語が多かったと思いますが、実際の作業自体はたいしたことはありません。

前回の日記最後と思っていたのですが、どうしても書きたかったので書いてしまいました


ええ。完全に一致のおっさんです。すいません。すいません。

http://www.kanzen21.com/

2011-03-03

パスワードを間違えてた

あるサービスログインパスワードを、いくつかの単語の組み合わせに設定していた。

以来3年間、そこにログインする時はずーっとそのパスワードをその都度手で打ち込んでいた。

ある日止まれぬ事情があって、信頼のおける知人に代わりにログインしてもらう事になった。

電話越しにパスワードを告げるが、知人は何度入力してもログイン出来ないという。

仕方が無いのでその日はログインを諦め、後日自分ログインしてみると、成功する。

知人と二人でしばらく頭を捻っていたが、知人がパスワードを打ち込む私の指の動きを見て原因に気づいた。

私はmとnを打ち間違えていたのだ。

から口頭で伝えてもパスワードが合致するはずがないのだった。

3年間、気づくことなくこのパスワードを使い続けていた事に私は愕然とした

2011-02-28

子供の頃の思い出って覚えているものか?

子供の頃のいい思い出なんかほとんどない。

思い出されるのは嫌な思い出ばかりだ。特に親戚がらみでの…

でも当時はそれに対して何も感じていなかったことの方が多かった…

いや何も感じていなかったと思う。


田舎に行くと必ず同年代子供同士で体力比べをさせられた。

理由はわからない。そして、その後に必ず田舎の叔父さんにうちの母親が怒っていた。

「そんなことしないでくれ」

・親戚一同で旅行に行ったとき。1人が迷子になり全員で探した

振り出しに戻る…わけじゃないけど最初にいた場所迷子になった子が戻っていた。

「なんだこんなところにいたのか」と私は発言した。怒られた。

「こんなところ」は意外な場所にいたなという意味だったのに、

「こんなところ」を変な場所に嫌がってという意味で受け取られたようだ。

小学生の時、七夕か何かに掲げる短冊に皆で同じことを書こうという話なった。

いい大学を目指そう」なんてことを…

そのとおりに書いたのは自分だけ。他の人間は全く違うことを書いていた。

馬鹿にされた。父母会でも言われたそうだ。

小学生の時、同級生の家に遊びに行きファミコン野球ゲームをやることになった。

メンバーを分けることになり僕は1人だけ。あとはゲームを持っている子のチームとなった。

小学生の時、集団で遠出。同級生の家に一斉に戻ることになった。

自分1人だけ戻っていた。あとの人は公園で遊んでいた。待てど暮らせどやってこない。

普通にその公園の横を通って自分の家に帰った。

中学時代。親戚一同で旅行に行った最後。腫れ物に触るような感じで扱われた…記憶がある。

中学時代。ボーリングカラオケだとそういうもので遊び始めるような時期に、「経験無いだろ」

はなから決め付けられていた。「ああっ、あるよ」と言い返していたが未経験。誘われていくことになっても

自分抜きで話が進んでいたことがあった。

中学時代の修学旅行遠足。「こういうところ来たことがないだろ」と散々言われまくっていた。

旅行遊園地など…事実そうではあったが…

高校受験希望校は合格したが、理解不明の理由をつけられて一番行きたくないところに行かされた。

・高校時代。いやここに至るまでずーっとそうだったような気がするが、自分から友達を作ろうとすることをしてこなかった。

中学時代まではそれでも仲良くしている人はいた。けれど、学校どまりだったと思う。高校時代は、こうした状況に加えて

行きたくない気持ちが勝っていたのでずーっとぼっちで、ごくまれに誘われても断ってしまっていた。理由はわからない。

・高校時代。法事が立て続けにある。親戚連中の親族自慢ばかりを聞かされる。

両親はそれをどんな気持ちで聞いていたんだろう。

大学時代アルバイト中心。サークルには、、、入学式ときに顔を出してみただけでそれっきり。アルバイト中心であっても

友達づくりをすることはしない。その場限りの関係。なんとなく親しくなる。そんな感じ。

大学時代。「浪人なんかしやがって。どこそこのうちは有名大学に入ったのに。現役で」と散々言われる。

高校受験時に自分から希望を奪っておいてよくいうなと思ったが、じっと我慢の子。一浪で入学した大学は知る人ぞ知るという

有名でもなく無名でもなく偏差値もどちらかといえば多少はいいほうの部類に入るかどうかというようなところ。

・で、最近。机の中身とかPCの中身とか見たとしか思えない会話をいまさらしてくる両親。性癖までばれてるんだろうか。

それに気がついていたるところに鍵とパスワードをかけた。いびつな親子関係。

・思いつくままここまで書いてみたが、自分から人に話そうとしない。中学時代に「魔女の宅急便パン屋オヤジたいだ」と言われて

よくわからなかったが、「ああそういうことだったのね」と今更ながら気がついた。


全てはい経験だったとは思うが、よくここまで覚えているものだとも思う。

家庭環境自分の知らない何かがあったんだろうか…

あと、自分ってアスペっぽい気がするんだが

2011-02-09

Facebookアカウント停止の動きについて

春のアカBAN祭りとか騒ぎになっているようです

反応がいろいろあって興味深いですね

えーどうしてー

とか

信じられない!

とかFacebook利用規約を読めばいいんじゃないかなと思ったりもします。

それでFacebookを使わないなどの判断をご自身でされればいいかと存じます

かに

実在するニックネームなのに!

と憤慨されている方もおられるようですが、FAQには

姓と名のフルネームを記載する必要がありますフルネームのかわりにイニシャルを使うことはできません。ニックネームは、姓名のいずれかのバリエーションである場合に限り、記載することができますが、「名、ニックネーム、姓」の形式にする必要があります

http://www.facebook.com/help/?faq=13070

とありますので、ぜひご検討していただければいいかと存じます

参考までに利用規約の当該部分は以下のようになっています。

これらを理解せず

Facebook終了のお知らせ

とは、びっくりですね。

利用規約より抜粋

https://login.facebook.com/terms.php

# 登録とアカウントセキュリティ

Facebookでは、ユーザーの皆様に実名および実在の情報提供していただいています。これを維持するには、ユーザーの協力が必要ですユーザーは、登録とアカウントセキュリティの維持に関連して、以下の点を守ることを弊社に確約するものとします。

1. Facebookで虚偽の個人情報提供したり、許可を得ることな自分以外の人のアカウント作成することはできません。

2. 個人用プロフィールを複数作成することは認められません。

3. アカウントが弊社によって停止された場合、弊社の許可なく新たなアカウント作成することはできません。

4. 個人用プロフィール営利目的で利用する(近況アップデート広告主に販売するなど)ことはできません。

5. 13未満の児童Facebookを利用することはできません。

6. 有罪判決を受けた性犯罪者がFacebookを利用することはできません。

7. ユーザーは連絡先情報を正確かつ最新の状態に保つものとします。

8. パスワード(開発者場合シークレットキー)を共有したり、他の人にアカウントへのアクセスを許可したり、その他、アカウントセキュリティを脅かす恐れのある行為を行わないものします。

9. あらかじめ弊社から書面による許可を得ることなく、自分アカウント(管理人となっているFacebookページやアプリケーションを含む)を他の人に譲渡することはできません。

10. ユーザーアカウントユーザーネームを選択した場合、弊社は、適切であると考えられる場合(ユーザー実名と密接な関係がないユーザーネームについて、商標の所有者から申し立てがあった場合など)にそれを削除または撤回する権利留保するものとします。

参考ページ

2011-02-08

カミングアウトすべきか否か

これから書く話は誰にも信用されないだろう。統失妄想だと言う人間いるかもしれない。当時から統失だったのかもしれないが、これは自分が何度となく自分自身の目で見て感じてきたことだ。信用されないだろうし、だからどうしたと言われれば言い返す気力も無い。この現実に逃げて今現在自分環境を他者のせいにしているのかもしれない。

ここ数年いろんなことがあり過ぎた。それを整理するために以下に記すようなことがあったということを膨大な数の増田の書き込みの中に書き記しておこうと思う。僕はここに今現在起きている問題の原因があるとしか思えないからだ。

一番古い記憶として思い出されるのが、小学校高学年頃のことだ。大学生になって初めて自分の部屋というものができたが、当時はまだ大部屋というか1つの部屋に兄弟の机が大きな衣装箪笥を挟んでおいてある状態だった。その部屋の中には両親のものも多数置かれていた。一軒家だが2階部分に家族で住み1階に父方の祖父が寝たきり状態で暮らし、祖母は離れで住んでいる状態だった(祖母もまもなく寝たきりとなったが)

部屋もあって無いような状態。どこにでもあるありふれた光景であったとは思う。こうした環境プライバシーなんて無いに等しいかもしれないし、そもそも幼い人間プライバシーなど必要の無いことかもしれないが、ある日みてはいけないと感じた光景に遭遇した

 

 『誰もいないはずの部屋から大きな声が聞こえる』

遊びに行って帰ってきた時なのかどういう状況の時だったのかは記憶が定かではない。ただ、階段をあがり居室の中に入ろうとしたときに誰もいないはずの部屋から大きな声が聞こえてきたことだけははっきりと覚えている。性的行為の声とかではない。普通の大人が会話する時に何かを見ながら気がつくと独り言を言っていた…そんな状況だ。

気がつくと独り言を呟いていたなんてことは誰にでも1度は経験があるだろう。だから、そんなに気を揉むようなことではないかもしれない。

恐る恐る部屋の様子を伺ってみた。私の机の前に人影があった。実父だった。小学生の机の中なんてたいしたものが入っているわけでもない。何故かそんな机の中を開けては『これは…』『なんだこんなもの…』と独り言を呟いていたのだ。自分専用の本棚にも目を向け『こんなもの読んでもしょうがない…』『無駄なものばかり…』とも…

ただ驚くだけだった。見てはいけない、触れてはいけないものと感じた。その場からひっそりと立ち去った。

そして、その時に見たであろう物に基づいて母にダメだしをし、子供ダメだしをする実父の姿が数日後にあった。

幼い頃ですほとんど子供との会話をしない実父。今をして思えば、子供とのコミュニケーションのとり方がわからず苦しんでいた部分はあったのだと思う。不器用人間。器用な人間よりもよっぽど人間しい僕は思う。でも、それが転じてこうしたことをするようになっては人間としてダメなんじゃないだろうか。

こうした行為はつい最近まで続いていた。信じてもらえないだろうが何度と無く現場は目撃したし、どう考えても『覗き見したよな。僕はそんなことあなたに伝えてないよな。そもそも会話が無いだろ』という状況なのに、あたかも全てを知っている体で『そんなことしたってしょうがない』『そんなことに興味をもちやがって』というような微妙暴言(僕は暴言だと思う)を子供に対して吐いていた。実母にももちろん…

子供

そう僕だけじゃない下の兄弟に対しても同様の行為を行っていたことを僕は知っている。

実母だけが知らない事実。大人になった頃に伝えるべき事実だったのかもしれない。でも、僕は言えなかったし言えないままの状況で今現在に至る。

冒頭で『ここ数年いろんなことがあり過ぎた』と書いた。それくらいの時期になってようやく自室の机の鍵を常時施錠し、見られたくないものを大きいサイズの施錠をできる箱にいれるようにしたPCにはパスワードが掛かっている。

でも、本棚にある本を観て相変わらずの暴言は続いていた。

あの時に見た光景。今でも目に付いて離れることが無い。こんなことがあったとしてもやりたいことがあればやってくればよかったのだし、やりたいことをやれない理由にはならないだろう。そう、言い訳しか過ぎない。

でも、自分のいない所で覗き見をされ、自分のいない所で暴言を吐かられていると思うと…チャレンジしたいと思うことにも手を出すことができなかったのは事実だし、チャレンジしたとしても手につかない状況に陥っていたのもまた事実だ。

事実はい現実から逃げているだけで言い訳ばかり言っているだけだろう。そう言われても仕方ないと思う。自ら律する努力を怠ってきた自分が情けないし大嫌いだし悔しい

でも、これだけは言いたい

あの人は自分を超えて欲しくない一新で自分以外のものを否定し続けている。これは身内にしかからないこと。誰にも理解してもらえないだろう現実

2011-01-27

Evernote Webクリッパーサインインを保持しない in Opera

最近Opera11をインストールしてみたんだけどOpera上でEvernoteブックマークレット(Webクリッパー)を実行するたびに毎回毎回サインインを求めてくる。毎回ユーザー名とパスワードを入れる必要があるのでストレスたまる。他のブラウザではそんなことは起こらないのに。

Evernoteは今の自分にとって重要サービスの一つなので、これは非常に困る。何とかするためにEvernote Webクリッパーソースを眺めてみた。

↓こんな感じ

javascript:(function(){EN_CLIP_HOST='http://www.evernote.com';try{var x=document.createElement('SCRIPT');x.type='text/javascript';x.src=EN_CLIP_HOST+'/public/bookmarkClipper.js?'+(new Date().getTime()/100000);document.getElementsByTagName('head')[0].appendChild(x);}catch(e){location.href=EN_CLIP_HOST+'/clip.action?url='+encodeURIComponent(location.href)+'&title='+encodeURIComponent(document.title);}})();

とりあえずEN_CLIP_HOST='http://www.evernote.com'の部分をhttpsに変えてみたら、ちゃんとサインインが保持されるようになりましためでたしめでたし

↓改変後

javascript:(function(){EN_CLIP_HOST='https://www.evernote.com';try{var x=document.createElement('SCRIPT');x.type='text/javascript';x.src=EN_CLIP_HOST+'/public/bookmarkClipper.js?'+(new Date().getTime()/100000);document.getElementsByTagName('head')[0].appendChild(x);}catch(e){location.href=EN_CLIP_HOST+'/clip.action?url='+encodeURIComponent(location.href)+'&title='+encodeURIComponent(document.title);}})();

同じ問題が起こる人がいれば試してみてください。

検索用:ログイン クッキー cookie

2011-01-07

http://anond.hatelabo.jp/20110107193208

少なくとも、「携帯パスワード子供が決める=決済自由」の認識がない親は想定する必要があるだろうな。

http://anond.hatelabo.jp/20110107173203

んで問題は、それらの処理を行う人に明確にお金を払うという意識を持たせることが出来るか?なんだよ。

ドコモ場合、「i-Modeパスワード」だったりするが、これは設定変更とかでも要求されるもので課金直結じゃない。

WebMoneyクレカと違って、単に携帯パスワードなんだよ。

ログイン ユーザー登録
ようこそ ゲスト さん