「クリップボード」を含む日記 RSS

はてなキーワード: クリップボードとは

2018-08-19

3台Windowsインストール後にやること

インストール - Google

 

インストール - Google以外

 

インストール - 開発環境

 

設定変更 - コンパネ

 

設定変更 - 設定画面
  • 他、設定画面を一通りチェック

 

あと3つは?

2018-07-31

ベッドの上でコピー用紙に書きたいとき

ベッドが柔らかいので普通はうまく書けない。

なので何か硬いものを下に敷くと便利である

ダイソークリップボードが今のところちょうどいい。紙も留められるのも便利。

画像

2018-07-22

俺のExcel効率テクニック

各々こじんまりとした効率テクニックの蓄積があるものと推察される。

私もその例外ではない。

そこで私は提案したい。それらノウハウの共有による集合知形成を。

まずは私が効率化のために行っていることを紹介したい。

基本的にはVBAを利用したものだが、コードは今手元にないので各自ググってほしい。申し訳ない。

※あとでコード追記するかもしれない。

そのブックの格納されているフォルダを開く

いちいち探しに行かなくていいから便利。

VBA実装可能

そのブックのフルパスクリップボードに格納する

いちいちプロパティバーを表示してコピーして……とかやらなくて良いので便利。

VBA実装可能

そのブックのファイルプロパティダイアログを表示する

ファイルの容量とか諸々サクッとチェックしたいとき便利。

VBA実装可能

書式のみ貼り付けをVBA実装してショートカットキーを割り当て

いちいち貼り付けメニューとか貼り付けたあとのオプションとかでGUI操作をせずにキーボードだけでできて便利。

VBA実装可能

マクロショートカットキー割当はPERSONAL.XLSBのThisworkbookオブジェクトにWorkbook_open()を書いてその中に書いておくとExcelを起動するごとに自動実行される。

値のみ貼り付けをVBA実装してショートカットキーを割り当て

同上。

VBA実装可能

ズームインズームアウトをショートカットキー割り当て

同上。

VBA実装可能

ショートカットキー割当を応用してF1キーで開かれるヘルプ画面を無効化

クソうざいあれがなくなって便利。

VBA実装可能

そのブックのワークシート名リストクリップボードコピー

いろいろ便利。

VBA実装可能

シートの値(選択範囲)からその値をワークシート名として新規ワークシートを一括作成

バババッとできて便利。

VBA実装可能

ワークシートを部分一致検索

大量のシートがある時にあのシートどこだっけとかいうのをマウスグリグリやらなくて良くなるので便利。

VBA実装可能

その他

他にもいろいろあるがローカルすぎるので割愛

使う頻度の高いマクロエクセルそもそも実装されている機能ショートカットキーを割り当てるか、リボン登録しておくと便利。

参考リンク

2018-04-17

iPad を二枚いれられる見開きケース欲しい

古いほう売ろうかと思ってたけど、クリップボードも共有できるしいろいろとやりとりするのめっちゃシームレスだし、普通に便利だということに気づいた。

2018-04-13

ブックマークレット

開いてるページを、はてぶでブックマークする

javascript:(function(){var u=window.location;if("https:"==document.location.protocol)u="s/"+u.toString().substr(document.location.protocol.length+2);else u=u.toString().substr(document.location.protocol.length+2);document.location="http://b.hatena.ne.jp/entry/"+u})();

開いてるページを、「【タイトルURL」の形式クリップボードに入れる

javascript:(function(){var copyFrom=document.createElement("textarea");copyFrom.textContent='【'+document.title+'】'+window.location;var bodyElm=document.getElementsByTagName("body")[0];bodyElm.appendChild(copyFrom);copyFrom.select();var retVal=document.execCommand('copy');bodyElm.removeChild(copyFrom);return retVal;})();

無駄拡張機能増やしたくないのでソース探したけどなかったから書いた

chromeしか動作確認してない

2018-04-11

PyQt5でクリップボード画像を送る

相変わらず投稿するような場を持ってないのでここに。

PyQt5のアプリ上で外部から取得したPNG/JPEGクリップボードに送りたかったが、

期待するサンプルが見当たらなかったのでメモ

期待する動作は、Officeに元の形式として貼り付け可能であること。

失敗1

web上のいろんな情報から再構成してみた。

QClipboardなのかclipboardなのかで相当手間取った。

というかQApplicationがいまいちわからん。これでいいのだろうか。

ともあれ、クリップボードはいろいろ格納されたようだが、Office上ではビットマップとしてしか貼り付けられなかった。

import sys
from PyQt5.Qt import QApplication, QImage

img = QImage('test.png')

app = QApplication(sys.argv)
app.clipboard().setImage(img)


失敗2

失敗1から一回QMimeDataを経由してみた。結果何も変わらず。

# -*- coding: utf-8 -*-

import sys
from PyQt5.Qt import QApplication, QImage, QMimeData

img = QImage('test.png')

data = QMimeData()
data.setImageData(img)

app = QApplication(sys.argv)
app.clipboard().setMimeData(data)


結局

以前C#にて、画像生成してクリップボードに送るアプリを作ろうとしていたときの残骸を参考にトライ

無事期待する動作が得られた。

JPEG場合はsetData('JFIF', img)になる。

# -*- coding: utf-8 -*-

import sys
from PyQt5.Qt import QApplication, QMimeData

with open('test.png', 'rb') as fo:
    img = fo.read()

data = QMimeData()
data.setData('PNG', img)

app = QApplication(sys.argv)
app.clipboard().setMimeData(data)


今回はPyQt5ベースだったので試さなかったが、pywin32のwin32clipboardとかいうのも使えたのだろうか。

ただ画像を送るとなると結局情報が少ないので、どのみち手間取りそう。

2018-03-11

巨大ファイルペースト中に他のファイルコピペできる!

これってWindows95時代はできなかったよね?

95時代クリップボードって一つのコピペしか対応してなかったと記憶してるんだけど、Windows7だとコピペの並列処理っていうのかな、それができるようになってて驚いた!

これ、最大いくらまで並列処理できるの?

2018-02-05

安全な取り外ししたいのにナンカがつかんでるとき

方法1 エクスプローラ再起動

方法2:クリップボードを空にする こっちのほうが簡単

cmd /c "echo off | clip"

2017-12-22

Google Chromeアドレスバー周りがバグみたいな挙動する

再現方法

  1. https://www.google.co.jp/」をコピーする(クリップボードに格納する)
  2. Google Chromeで「https://www.yahoo.co.jp/」のページを開く
  3. ショートカット「Ctrl+L」を押し、素早く「Ctrl+V」でGoogleアドレスを貼り付ける
  4. Enterキーを押す

どうなるか?

Googleが開かれる」と思うじゃん?違うんだわ

  • Yahoo!JAPANがそのまま開かれる(再読み込みされる)

こうなってしま

どうもCtrl+Lを押すと、0.5秒くらい空けて今現在のページのURI選択状態になるっぽい

選択状態になる前に素早く別のURIペーストしても、無視されて今現在URI選択状態になってしま

マジでこれどうにかして欲しい

2017-10-24

Fotolifeこわい

はてなブログ編集中、なんかの拍子にプリントスクリーンボタンを押していたらしく、ブログ編集画面で少し前のテキストペーストしようとCtrl+Vしたら勝手に画面のスクショフォトライフアップロードされた

画像に関してはもうちょっと管理を厳格にしてくれ。クリップボードコピーした画像アップロードするという需要がいったいどれだけあると思ってるんだ

…いや、結構ありそうだが、せめて一度聞けよ

どうせいやらしい画像とか上げたらアカウントBANだろうにお前はツイッター

なお、うっかり強制アップロードされた画像自分http://f.hatena.ne.jp/ の「Hatena Blogフォルダ勝手に入ってるのでフォルダに入って消そう

2017-10-16

Markdownは使いにくい

最近Markdown流行っている。

GithubMarkdownだし、ブログMarkdownで書くし、QiitaMarkdownだし、

どこもかしこMarkdownだらけ。

で、最近情報共有ツールとしてMarkdownを勧められたんだが、これが本当に使いにくい

まず、画像画像の挿入がクソめんどくさい。

エンジニアなら、画面キャプチャ使った手順とか作ることもあると思うけど、

キャプって文中への挿入がクソめんどくさい。

わざわざファイル作ってリンク貼らなきゃだめなわけ。

あのさ、クリップボードキャプってペタペタ貼り付けられないわけ?

しかMdファイル画像ファイルが分割されるから、1つのファイルマニュアル送ります的な感じで展開できない。

PDF化すれば良いって?校正できないだろ。

じゃあZipで送るわってアホかよ。

ワードの方がマシだよ。

次に、表機能がクソ。マジでクソ。

エンジニアなら、機能比較表とか作ると思うけど、Markdownは表を作るのがめんどくさすぎる。

そもそも罫線書かないと表を作れないのもウンコだけど、

なにより改行とか、表中の文字装飾がHTMLタグじゃないと使えないのがゴミ

brタグ無限に続きそうな横長のテキスト見ただけで辟易する。

なんなんこれ?考えたやつ馬鹿だろ。

無駄に長いクソアフィブログより、簡潔に機能比較された表の方がひと目で分かるし便利だろ。

機能もっと書きやすしろや。なにがオープンだよ。

エクセルの方がマシだよ。

よって、Markdownはクソ

マイクロソフト最高ヽ(=´▽`=)ノ

2017-10-11

リモートデスクトップ経由でLinuxIntelliJに直接ペーストできない

JavaがXrdpのクリップボードを拾いきれないのが原因らしい

https://youtrack.jetbrains.com/issue/IDEA-137683

Xrdpが頑張ってくれるとスマート解決できるんだけど今のところ難しいらしい

Linux上のエディタかに一旦ペーストしてからコピペするとうまくいくんだけどね

クリップボードマネージャ導入して「さっきXrdpからクリップボードに入ったデータを再度選択してクリップボードに入れる」ということをしてもいいんだけど

2017-09-15

https://anond.hatelabo.jp/20170915151745

言及するボタン以降でもURL貼り付けで書いてる増田一定数いる

機能追加に対するユーザーの反応の実験結果として見ると結構面白い

なぜURL貼り付けで書いているかお答えしよう。

その理由は、ブラウザではなくテキストエディタ上で投稿文言作成しているからだよ。

 

URL右クリックしてリンクURLコピーとやればクリップボードに取得してコピペできるけど

anond:xxxxxxxxxx書式は1手順でクリップボードコピーできないからね。

 

もちろんURLテキストエディタ側にコピペせずに、文章が出来上がったあとで言及するリンク

押すという方法もあるが、元増田のタブを閉じないよう注意する必要があるし元増田がどれだったか

覚えておくという記憶負荷がかかるので嫌なんだ。

2017-04-06

http://anond.hatelabo.jp/20170405095355

うん、中小だとFAXって案外最適解になるんだよね。うちの会社FAXで受注することになってて、こんなフロー仕事してる。見積とか特注仕様の打ち合わせなんかだとメールの方が楽だから使い分けるけどさ。

FAX受信する、注文書の書式は発注元で好きにしていいよと言ってある

 ↓

在庫品ならFAX文書最初に手に取った者が売上管理システム入力

それが終わったらクリップボードFAX文書を挟んで倉庫へ回す

必要なら出庫に関する特記事項を手書きする

 ↓

倉庫ではそれを見てピッキング梱包

終わったら出庫結果(予期しない在庫切れの発生とかトレース対象品のシリアルNo.とか)を手書きして入力者へ返す

 ↓

売上管理システムに出庫結果を反映させると送り状と納品伝票が出てくるので倉庫に回す

 ↓

倉庫ピッキング者と別の者が納品伝票と現物を突き合わせながら送り状を貼る

 ↓

運送会社あんちゃんが「うーす」といいながらやって来て集荷

支店長が勧めてこいっていうから聞くんだけどさ、○○さんとこってカンガルーマジックとかやらないっスよね?」

やらないよ、あれ微妙に不便じゃん、とか雑談する


FAX文書バトンにして作業者間でリレーしてる感じ。ペーパーレス方法で受注しても結局どこかで一度紙にしないと現場作業者が困るから、もうFAXのまま回しちゃえと。

複数作業者が個々に注文書解釈して実行していくんだけど、各行程の作業結果を突き合わせて矛盾がなかったら少なくとも注文書の読み間違いはないものとしている。

2017-01-31

Mouse without Bordersと低スペックノートの組み合わせが神

Microsoft Garage Mouse without Bordersというのを先日教えてもらったらデスク周りの環境が激変した。

このソフトは、複数PCインストールすることで、一つのマウスキーボードでそれらPC操作してしまおうというwindowsソフトウェアだ。

昨今、マルチモニタ環境を作っているユーザーは少なくない。

最近では安価グラフィックボードを装着するだけで、簡単マルチモニタ実装できるからだ。

しかし、そんなユーザーなら一度はぶつかるであろう問題に、chromeSNSアカウントの切り替えの問題がある。

過去自分自身も、リモートデスクトップスマートデバイスを用いるなどで解決を試みようとしたが、ついぞうまく行ったことはなかった。

ところがこのソフトウェアは、マルチモニタのような環境でいながら、双方が独立した処理を行うことができるという優れものだ。

かと言って普通にモニタを2台並べたままそれぞれのアカウントログインしたブラウザを並べていたところで、それではそもそものマルチモニター意味がなくなってしまう。

そこで思いついたのが、スペックが取り残されてしまったことで休眠状態にあったノートPC活用だ。

まずは2台のモニターをアーム、もしくはモニター台の上に載せることで少し高い位置に並べる。

このモニターは、それぞれ処理能力の高いメインのデスクトップPC1台につなげられている。

いわば普通マルチモニター状態だ。

その手前にノートパソコンを置く。

まり、下のように鉤型にモニターが並んだ状態だ。

■■(デスクトップマルチモニター。台に乗っているので少し高い位置にある)

□ (ノートPCデスクトップモニターと画面がかぶらないようになっている。)

そしたら次に、Mouse without Bordersをセットアップし、ノートPCホストに設定する。

ノート側にお気に入りマウス接続したら完了

まり、それぞれのPC操作を、ノートPC側で行えるように設定するのだ。

ただし、この場合でもデスクトップ側にフルキーボードをつなげていくことのメリットはある。

ノートPCでは入力が心もとない本格的なキー入力必要ときは、直接フルキーボードを使うと良い。

ノートPC側ではSNSプライベートアカウントしたログインさせておく。

デスクトップ側では仕事で使うアカウントログインさせておく。(もしプライベート環境を作りたいなら逆のほうがいいかもしれない)

なんと、これによって低スペックノートPCモニター付きキーボードマウスに変身してしまったということになるのだ。

しかも、ノート側には別アカウントログインされているので、仕事中に何かを思いついたときにも、いちいちアカウントを切り替える必要なく、そのまますぐにシェアすることができる。

このソフトウェアの優れているところは、テキスト程度ならクリップボードを共有できるという点にある。

それぞれのPC間でURLを共有することは実に造作のないことである

たまたま自分ノートPCが余っていたからそれを使ったが、タブレットがあるなら、ホストデスクトップにして必要ときだけタブレット側の電源を入れて使うほうが省スペースでいいかもしれない。

いや、ここまで書いておいてなんだが、むしろノートよりそっちほうがいいような気がしてきた。

もう書き直すの面倒くさいから、あとはそれぞれで工夫してみて下さい。

マルチモニターマルチPC環境の良さを味わってしまったら、もうあとには戻れませんよ。

セルフメモ追記

そうおもって早速タブレットに変えてみたら、タブレットスリープが安定しないのであまり使い勝手が良くないという結果。

多少スペースが邪魔になっても、ノート側をホストにすることで、ノートから立ち上がって他に操作が移っていくというほうが操作スムーズにできる。

最後はお好みで。

2017-01-17

俺は全然すごくない。

今朝はてブを見てびっくりした。俺のことだった。

加工されていない整数見てすぐにAlfred3から自作素因数分解GUIプログラム立ち上げてすぐに3417って入力して結果をクリップボードコピーしてペーストして投稿しただけですごいと言われた。

皆様が想像されていたことと違うので、期待に添えずなんか申し訳ない。

というわけで俺全然すごくないのです。

でも、面白い文章書いてくれて本当にサンクスおやすみなさい。

http://anond.hatelabo.jp/20170116210001

20170116210001 = 32833 * 614324497

追記

Alfredは、そのGUIアプリ名前入力して立ち上げるのに使っただけ。PowerPackとか買ってない。

19と45はNGワードなので全角(19と45)にする必要がある。これは自作アプリしか成せない技である

2016-10-26

アホ電子化システム

今まで紙で管理していたのを電子化した場合のアホシステム例(※全て実在する)

ブラウザからポチポチするとPDFが出来上がるのでそれを特定フォルダに格納してメール関係者に連絡する

システム上で決裁を貰ったらその画面のスクリーンショットPDFとして印刷して特定フォルダに格納しておく

金額が大きくなると証跡として不安なので結局紙に印刷して手書きサインを貰うルールが決められている

システムに投入する前に投入する内容を所定のエクセルシートに記述して担当者確認してもらってから投入する

普段エクセルシートに入力して月末にまとめてシステムへ投入する

受領書・請求書領収書などの紙管理必要もの電子化を組み合わせたアホルール

システム上で作成されるPDFファイルを全て印刷して紙と一緒にファイリングしておく

・紙をスキャナで取り込んで出来上がったPDFファイルクリップボードコピーして「台紙.xls」の所定の位置に貼り付けて電子的に保存しておく

PDFで発行される領収書印刷して保存しておく(これは仕方がないのか?)

2016-01-31

RedditなどのURL連続投稿スパムあぼーんする方法

Masuda A boneを利用します。

http://d.hatena.ne.jp/ku__ra__ge/20080311/p5

下記の設定済みスクリプトコピペして使えば、Masuda A boneをインストールする必要はありません。

ChromeならTampermonkey、FirefoxならGreasemonkeyインストールします。

Chrome

https://chrome.google.com/webstore/detail/tampermonkey/dhdgffkkebhmkfjojejmpbldmpobfkfo?hl=ja

Firefox

https://addons.mozilla.org/ja/firefox/addon/greasemonkey/

Chrome場合

拡張機能-Temperamonkey-オプションクリック

プラスアイコン新規スクリプト)をクリック

最初に表示されているメタデータブロックは削除

下記スクリプトコピペして保存アイコンクリック

Firefox場合

メニューからツール-Greasemonkey-ユーザスクリプト管理

(もしくはアドオンマネージャユーザースクリプトクリック

以下のスクリプトを先にコピーしておく

ユーザスクリプト新規作成クリック

クリップボードスクリプト使用する」ボタンクリック

注意点

スマホで使えるかは確認していません。

var ignore行を編集すれば、好きな言葉を追加できます

お願い

AutoPagerize対応していません。

URLが2行連続するとあぼーん対象になってしまうので、本文があればあぼーん対象から除外したい。

あとURL1行のみの投稿あぼーんしたい。

どなたかエロい人お願いします。

// ==UserScript==

// @name Masuda A bone

// @namespace http://www.petitnoir.net/

// @description

// @include http://anond.hatelabo.jp/

// @include http://anond.hatelabo.jp/?page=*

// ==/UserScript==

///////////////////////////////////////////////////////

//あぼーんしたい言葉

//あぼーんしたい言葉を「""」でくくって入力します。複数個追加したい場合は「,」でくぎります

//入力

// igonore =["あぼーんしたい言葉1","あぼーんしたい言葉2","あぼーんしたい言葉3"]

// var ignore = ["死ね","糞","クソ","くそ","<●>","ばーか","スイーツ(笑)"];

var ignore = ["[0-9a-zA-Z/\-]https?://"];

///////////////////////////////////////////////////////

///////////////////////////////////////////////////////

//あぼーんした時タイトルに表示する言葉

//

var abonemessage = "__";

///////////////////////////////////////////////////////

(function abone(){

//本文

var section = document.evaluate('//div[@class="section"]',document,null,XPathResult.UNORDERED_NODE_SNAPSHOT_TYPE,null);

for (i=0; i < section.snapshotLength; i++) {

var sec = section.snapshotItem(i);

var p = sec.textContent;

for (t=0; t < ignore.length; t++){

var reg = p.match(ignore[t]);

if(reg){break;}

}

if(reg){

while(sec.firstChild){

sec.removeChild(sec.firstChild);

}

var message = document.createElement('h3');

message.textContent = abonemessage;

sec.appendChild(message);

}

}

//言及

var refererlist = document.evaluate('//ul/li',document,null,XPathResult.UNORDERED_NODE_SNAPSHOT_TYPE,null);

for (i=0; i < refererlist.snapshotLength; i++) {

var list = refererlist.snapshotItem(i);

var p = list.textContent;

for (t=0; t < ignore.length; t++){

var reg = p.match(ignore[t]);

if(reg){break;}

}

if(reg){

for(y=0;y < 8 ; y++){

list.removeChild(list.firstChild);

}

var message =document.createElement('span');

message.textContent = abonemessage;

list.insertBefore(message, list.firstChild);

}

}

})();

2016-01-09

翻訳vvvウィルス(TeslaCrypt)の削除と復旧手順

原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption

原題:TeslaCrypt 2.2.0 Removal and Decryption

原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)

翻訳日:2016年1月9日

はじめに

私たちワークステーションのうちの一つがTeslacryptランサムウェア感染しました。すべての文書暗号化され、拡張子vvvに変えられました。マルウェア感染のにおいて最も安全回復方法コンピューターワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります私たち場合ユーザローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちランサムウェアを取り除く方法ファイルを復号する方法確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送りますhttps://github.com/Googulator/TeslaCrack

そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。

手順(全25ステップ)

1. コンピュータからTeslaCryptランサムウェアを取り除く

セーフモード再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。

2. この説明を見よう: https://github.com/Googulator/TeslaCrack.

私たちPythonスクリプトを使って、AES公開鍵特定して、その数値を因数分解して、それから秘密鍵特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。

3. https://github.com/Googulator/TeslaCrack/archive/master.zipダウンロードして「C:\decrypt」に展開する
4. VVV暗号化されたドキュメントを一つ、このフォルダ「C:\decrypt」にコピーする
5. Python 2.7 64-bit release をダウンロードする。 https://www.python.org

インストール管理者権限で行ってください。また、インストール中の操作で、Pythonパスに追加するオプションを必ず選択すること。

6. 管理者権限コマンドプロンプトを開き、以下のコマンドを実行する:

python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip

pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl

pip install ecdsa

7. コマンドを実行する: python teslacrack.py .

私の実行結果は以下の通りです:

Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key

Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

8. 最初の数値をクリップボードコピーする

私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0

9. http://www.mobilefish.com/services/big_number/big_number.php に行って、16進数から10進数に変換する

さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640

10. 因数分解のためにまず http://factordb.com/ で数値を入力する。

私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます

もし「CF」や「C」と表示された場合私たちはまず因数分解をするためにyafuを実行する必要があります因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります因数分解は数値の複雑さによって数時間・数日間・数週間かかります因数分解が終わったら、私たち秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます

11. http://www.mersenneforum.org/showthread.php?t=20779 から「GGFNS.zip」をダウンロードし、「C:\ggnfs-bin」に展開する
12. http://sourceforge.net/projects/yafu/ から「yafu-x64」をダウンロードし、「C:\ggnfs-bin」に展開する
13. コマンドプロンプトを開き、「C:\ggnfs-bin」に行く
14. 「yafu-x64.exe "tune ()"」を実行する
15. 「yafu.ini」を編集する。「ggnfs_dir=../ggnfs-bin/」「ggnfs_dir=C:/ggnfs-bin/」へ変更し、保存して閉じる。
16. 「yafu-x64.exe "factor(あなた10進数の数値)" –v –threads 4」を実行する

例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4

17. これはひどく時間がかかる部分です。終われば、「factor.log」に因数がリストされます。このファイルを開きます

因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。

さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743

18. http://factordb.comあなたの数値を因数分解した結果をレポートする。 あなたがすべての因数をレポートしておけば、それは「FF」表示に変わる。あなたはすべての因数を知っている。
19. コマンドプロンプトで「C:\decrypt」に行く。
20. 「python unfactor-ecdsa.py 暗号化されたファイル名 前の手順で得た素数をスペースで区切ったもの」を実行する

すると、AES秘密鍵が出力されます

これが私の実行結果です:

unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399

Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)

21. 「teslacrack.py」 の 「known keys」にあなた公開鍵(訳者注:手順8の値)と秘密鍵(訳者注:手順20の値)を追記する。

私は24行目に追記しました:

'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',

22. 「python teslacrack.py .」を実行する。

ファイルが復号されるはずです。

23. ドライブ全体を復号するために「python teslacrack.py C:\」を実行する。
24. 終わったら、すべての「*.vvv」と「howto_restore*」を検索し、移動または削除する。

これでもうクリーンかつ復号済みの状態になりました。

25. Backup, Backup, Backup!

あなた重要ファイルバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから

まとめ

きっとこれらの追加の手順は皆さんを助けます自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができますありがとう

参照

https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files

http://factordb.com/

http://www.mobilefish.com/services/big_number/big_number.php

http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html

http://www.mersenneforum.org/showthread.php?t=20779

https://github.com/Googulator/TeslaCrack

2015-07-25

あー

クリップボードコピーするだけで1円/一文字くらいくれないかなあ

2014-04-14

個人的に必須Mac環境

マシン買い換えのためにメモ

仕事編集制作デザインプログラミング

入力デバイス

- HHKB Professional JP …… 最強のキーボードしかも省スペース。Adobe製品を利用するには JP版が便利)

- Logicool G9x …… つまみ持ちできるゲーミングマウス最近価格が高騰している)

- SteelSeries Kinzu v2 Pro Edition …… Logicool G9x の後継マウスとしてテスト使用中

★文書執筆

- Scrivener …… 最強の文書執筆ツール(これ以上のものはない)

- Bean …… 簡単な文書作成(複雑なレイアウトはできないが、とにかく起動が速い。PDFも書き出せる)

デザイン制作

- Adobe Creative Cloud …… デザインアプリケーションはこれでいい(結局は)

- Adobe Fontfolio …… 欧文フォントコレクション(高額だが結局安上がり)

学習

- Anki …… 効率的語学学習英語ドイツ語)。iPhone版と併用して効果アップ。

★プレゼンテーション

- HandBreak …… DVDデータを変換

- QuickTime Pro 7 …… ムービーデータの簡単な編集

- VLC …… 動画データ再生

- Keynote …… プレゼンテーションソフトとしての完成度が高いし見た目もよい

★開発

- Tower …… Gitによるバージョン管理ソフト(他にもあるが最初に使ったソフトから

- Omni Focus …… GTDによる作業進捗管理iPhone版と併用して効率アップ。

- Omni Graffle …… 図表作成

- MAMP …… 開発環境

- SQLEditor …… データベーステーブルの設計用(Mac用のこの手のソフトは数が少ない)

- BBEdit …… テキストエディタ(他にもいろいろあるが、最初に使ったソフトから

- Cyberduck …… FTPクライアント(動作が遅いが、特に困ることがない)

ユーティリティ

- KeyRemap4MacBook …… Finder操作まで全部キーボードでやってしまう(Emacsな人にお勧め

- NameMangler …… 一括ファイル操作(類似ソフトに比べると動作が早い)

- Boom …… 音声ボリューム限界以上に上げる(プレゼンテーション時に有用*狭い部屋なら外部スピーカーがいらなくなる)

- SiteSucker …… 個人的魚拓作成

- Synergy …… Macウインドウズマシンキーボードマウスを共用

- PlainCalc …… 履歴を残しながら簡単な計算ができる

- Paparazzi …… 長大ウェブページを一気にキャプチャできる

- ATOK …… 日本語入力環境は、作業時間を大きく左右する=時給を左右する

- Clinch …… ドラッグしてウインドウサイズを変更

- SizeUp …… キーボード操作ウインドウサイズを変更

- Alfred …… キーボード操作で、アプリケーション起動/インターネット検索

- FreeMan …… マシンメモリ使用状況を監視し、適宜開放

- ImageUp …… IMEの状態を視覚表示

- SimpleCap …… 最強の画面キャプチャソフト

- ClipMenu …… クリップボード管理テキスト変換

 

付記

ClipMenu では、クリップボードに保存されているテキストを変換できる。

変換方法アクションとして自分で用意する。

用意しているアクションで常用しているのは下記の通り:

- 横組用にテキスト整備.js …… 英数字記号約物類を所定の様式に一括変換

- アラビア数字漢数字に変換.js

- 漢数字をアラビア数字に変換.js

- 行をユニーク化.js

- 行をソート.js

2014-03-25

ちょっとしたUXの工夫が欲しい

Ctrl+Cを押してコピーしたつもりが、指圧が弱くてコピーできてなくて、Ctrl+Vをした時に古いクリップボードペーストされたりするとイラッと来る。

Ctrl+Cを押した時に、例えば選択領域を短時間点滅させるなどして、「コピーしたよ!」ていうのが明確に分かるようなフィードバックが欲しい。

まぁショートカットキーが押しづらいのがそもそもの問題なんだけどね。

ぜんぶQwerty配列、いやタイプライターが悪い

2013-08-03

水曜日の朝、立派な体格の6人の捜査官が合同テロ対策チームからやってきて、私の家のドアをノックした。

私の夫も私も私達が無実であると疑わないが、もし何らかの過ちを犯したとすれば、それは Google検索した内容が、

テロリストの判別ルールに当てはまってしまったということだろう。誰かがあちらこちらで監視しているのである

検索語のピースを組み合わせ危険を示すレッドフラグを上げる仕事を、私達の検索ワードを見ながらしている誰かがいるのである

大抵の場合それはテロとは無関係である。私は圧力鍋について調べていた、夫はバックパックを検索し、

そして普通はこの2つを検索したとしても問題はないと思われる。しか私たちは”普通でない”とき

それをしたのである

ボストン爆弾が爆発した時だ。

もしあなたが20歳になるとても好奇心旺盛な私たちの息子のようであったならば、あなたもその事件について

多くの時間を費やしニュースを読んだだろう。CNNニュースに、圧力釜で爆弾を作ったと書いてあれば、

インターネットで作り方を検索するだろう、もしあなた好奇心旺盛であれば、きっとそのリンククリックしただろうと思う。

私の息子のニュースを乱読する癖と私の検索した圧力釜、夫の検索したバックパックが、合同テロ対策チームに出動を命じさせたのだ。

このようにして事件が起きたのだと想像している。テロ対策チーム本部でアラートがけたたましく鳴り、

対策チームはコンピュータに表示される Google検索ワードを覗きこんだのだろう。

検索をしたのは数週間前のことである。なにゆえ対策チームがこんなに長く手をこまねいでいたのかはわからない。

きっと他の疑わしい Google検索ワードの事件に関わっていたのだろう。だが、「キヌアとは一体何であるか」とか

アレックス・ロドリゲスはまだ故障中なのか」といった検索ワードは彼らにはどうでもいいことだったに違いない。

事件が起きた時、私は仕事中で、すべてが終わってから夫が私に電話をかけてきた。笑いながらである

だが私は一緒に笑う気にはならなかった。夫のかけてきた電話は私を震撼させ怯えさせたのだ。

事の顛末はこうだ。午前9時、前日帰ってきた夫は、リビングルームに飼い犬二匹と一緒にいた。

道路に何台かの車が停まる音を聞き、窓から外を見ると黒い SUV が私達の家の前に停まったのが見えた。

2台は縁石前に、もう1台は夫のジープの前に止まった。逃げられないようにするためである

カジュアルな服装の6人の捜査官が車から現れ、2人は裏庭に、2人は家の横、残りの2人は家の玄関に向かった。

様々なことが夫の頭には浮かんだという、何が何だかからない。夫は家の外に歩み出た。

男たちは夫に挨拶身分証明証を見せた。捜査官全員の腰には銃が下がっていたという。

あなたは○○さんですね?」、捜査官の一人がクリップボードを見ながら聞いた。夫がそうだと言うと

捜査官たちは家に入っていいかと聞き、夫はどうぞと言った。

捜査官たちは家宅捜索をしていいかと訪ねたが、それは任意捜査であることも判明した。

彼らはリビングルームに入り(爆弾の作り方も、アナーキストクックブックもない)本棚の本を調べ始めた。

さら私たち写真を一枚一枚確認し、寝室を覗きこみ、ついでに私達の犬を可愛がった。

息子はまだ寝ていると言ったけれども、彼らは息子の寝室にも入っていいかと訪ね入っていった。

その一方で彼らは夫に質問を浴びせていた。「出身はどこ?ご両親の出身は?」彼らは私についても聞いた。

「奥さんはどこ出身?どこに勤務してるの?奥さんの両親はどこに住んでるの?」彼らは「爆弾持ってる?」とも聞いた。

圧力釜はある?」夫はないと答えたが、炊飯器はあったのだった。「これで爆弾作れる?」夫は作れないと言った。

「妻はそれでキヌアを作るんだ」「キヌアってのは一体全体なんのことだ?」

彼らは裏庭も探した。庭仕事の道具やガラクタが散らばっている車庫の周りも歩きまわった後、家の中に戻ると、

更に質問をぶつけてきた。「今までに圧力爆弾の作り方を調べたことはある?」

夫はとうとう堪忍袋の緒が切れ尋ねた。

「あんたらは圧力爆弾原理を知ってるかどうか、それを検索たかが気になっているのだな?」

2人の捜査官がそれを認めた。

この時になってようやく彼らは自分たちが相手をしているのはテロリストではないのだと思い至ったようである

彼らは夫に仕事の内容と、過去韓国中国に行った理由を尋ねた。捜査官の物腰が柔らかくなった。

捜査官たちは検索が行われたコンピュータを見せてくれとは言わなかったし、引き出しもキャビネットも開けなかった、

つの部屋は捜索もしなかった。彼らの表情から、私達は彼らの捜査対象とは合致しないのだろうと思われた。

彼らが述べたところによると、こういったことは週に100回はしていることなのだという。

そして99回は何も出てこない。私は残り1%がどうなのかということを知らないし知りたいとも思わない。

45分後、彼らは夫と握手をして去っていった。そうして夫は私に電話をしてきて事の顛末を伝えた。

その時から私の恐怖は続いている。私は他にどんな検索をしたっけ?どんな検索をすれば無実だと思われるだろう、

どんな単語と一緒に検索したら有罪だと思われるのだろう?彼らは散らかった私の家を見てどう思っただろうか?

(なんてこと!合同テロ対策チームは汚れた皿がつまれたキッチンシンクを見たのだ)

私は心配で押しつぶされそうだった。要するに私たちは今こういう状況にある。

私たちプライバシーはどこにも期待できない。ヒラマメ料理法を検索しただけで監視リストに載ってしまうかもしれない」

あなたは誰かが自分のするどんな些細な事でも見ているとしたら、どのように振舞うだろうか。

私に言えることは将来圧力釜を買うときは、決してネットでは買わないということだ。

今は恐い、何が正しいのかわからない。

説明追記

フォーク警察署を通じて、今回の捜索は私の夫が以前の職場検索した内容が関係していると判明しました。

私たちが詮索を受けていた時点ではこのことに思い当たらず、私達の家から行われた検索けが原因でこういう結果になったのだと信じていたのです。

嘘をついたり、出来事を都合よく改ざんしたわけではありません。あの時点でわかっていたことに基づいて前の文を書いたのです。

私達が知りえなかった事実は、昨日事実として起きたことを元にして書いた文章の、ある部分とは明らかに異なっていました。

私が前回書いた文章は私達が告げられた範囲で知りうる情報でした。何もでっち上げたわけではありません。

あなたが私と面識があれば、私がそんなことをしない人だとわかってくれるはずです。

もし誤解を与えてしまったならば、私は真実を書きたかったのだ、ということをわかってください。

そしてそれは私が10分前まで真実だと信じていたことなのです。私達が知りえなかった他の事情があったということです。

Thank you.

2013-06-19

http://anond.hatelabo.jp/20130619123024

いや、そちらにもトラバしようと思ったけど、やめたんだ。

で、クリップボードコピーしてたそちらのURLのまま元増田向けに書いちゃったって感じ。

もう修正済みだよ。

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん