「ログファイル」を含む日記 RSS

はてなキーワード: ログファイルとは

2020-08-19

COCOAが反応したんだが…

それは先週金曜日のことだった。

「COVID-19にさらされた可能性があります

ヒヤッとするポップアップ携帯に表示される。

慌ててCOCOAを起動して確認するも、「陽性者との接触確認されませんでした」との表示が。

新型コロナウィルス流行後、いわゆる三密に相当する施設は避けてきた。

買い物に行くときも、自家用車を利用してきた。新型コロナ感染するような覚えは全くない。

さっきの通知は何だったんだ?そういえば、COCOAバグがいろいろ残っているというし…

急いでCOCOA不具合について調べると、似たような現象に直面している人はいるらしい。

どうやら、携帯の設定項目をたどると、接触ログを記録したjsonファイルが書き出せるので、

そのログの中を検索し、Match Countという項目が0以外になっている箇所があれば濃厚接触があったという事らしい。

jsonファイルPC転送し、エディタで該当項目を検索

…残念ながらMatch Count :1となっている箇所を発見。陽性者と濃厚接触している。

それからが大変だ。

厚生労働省COCOAに関するQ & A の問23に、上記のような不具合が起きたら問い合わせしてほしいとの記載があったので、

状況を記載して、証拠となるjsonファイルを添付した確認メールを送付。

職場規定COCOAに反応があった人は2週間の出社停止なので、すぐに会社に連絡を入れる。

同時に、陽性者との濃厚接触した日付がわからないので14日以内に会った人に注意喚起の連絡。

14日以内に会った人でCOCOAを入れていた人には、バグ存在jsonファイルから確認する方法説明

今回はたまたま14日以内に会った人が全員職場関係エンジニアだったので難なく説明できたが、

ハイテクに弱い一般人なら絶対に調べられないだろう。

はあ、疲れた感染拡大防止のためとはいえアプリバグのせいで無駄仕事が増える。

正常系のテストもまともにできていないであろうCOCOA開発元に対して若干の怒りを覚える。

さすがにこの完成度の低さはないだろうとネット情報収集していると、ずさんな開発体制(物理的に無理のあるリリース日程や、2つ動いていた開発プロジェクトの1本化など)であることが判明。

ちなみに、この不具合今日現在の最新バージョン1.12でも改善されていないし、改善予定のアナウンスもない。

今時スマホゲームですら、ちょっとした不具合(例えば、アイテム効果が正しく設定されていなかった等)に対しての修正予定を公開しているのに、

下手すりゃ人命にかかわるアプリバグ自体を公にせず、修正予定も公開していないことに苛立ちを覚える。

そして日曜日確認の問い合わせを送っていた厚生労働省から返信。

メールの内容の転載はやめてくれとの記載があったので、転記は控えるが、要旨を書くと

ポップアップが出たのにアプリ接触履歴確認できない場合iOSまたはAndroidの設定から接触チェックの項目を確認してください」とのコピペのような文章

まあ、サポートも問い合わせ殺到しているだろうし、返信遅れるのは仕方ないなと思っていたが、

きっちりログファイルまで送って濃厚接触していると思われるのだがどうでしょうかと聞いてこの返答はあまりにも人を馬鹿にしてるなと思った。

多分、急にサポートに人手が必要になったので、バイトをかき集めて適当に回していると思われる。

それにしてもだ、そんな適当な回答をするなら初めからQ & Aに設定から接触チェックを確認して1以上なら接触しているとの前提で行動してくださいと書けばよいだろうに。

ちなみに、8/19日12現在でも厚生労働省のQ & Aは下記のままであり問い合わせるようにとの文言になっている。

23 陽性者との接触があったようなプッシュ通知が表示されましたが、接触確認アプリを開いて陽性者との接触確認すると「陽性者との接触確認されませんでした」と表示されます。どちらが正しいですか。

Android搭載のスマホをご利用の方は、問21、問22をご確認ください。これらで解決しない場合、またはiOSをご利用の場合は、大変お手数ですが、メール(appsupport@cov19.mhlw.go.jp)にてご連絡いただきますよう、お願いいたします。

さて、話はアプリの完成度が低くてストレスがたまったという話だけで終わらない。

私が周囲に反応したという事を報告したせいで、思わぬ影響が出たのだ。

職場の同僚が、私の濃厚接触者だったという事でコロナマン扱いされて出社するのは軽率だと怒られ問題になるという事件が起きたのだ。

アプリバグのせいで私が陽性者と接触した日がわからないため(正常に反応するケースでは接触日がわかるとのこと)、

最大2週間のマージンを取って、その間にあった人全員に連絡をしたのだが、

自体は私が陽性者と濃厚接触する前に私と合っただけかもしれない。

それならば完全に風評被害だ。ちなみに私も私の濃厚接触者も全員体調に問題は起きていない。

話は長くなったが、このアプリにいろいろ思うことはある。

まず、陽性登録者が200人程度の時点で反応したという事でコロナの影は意外に身近にあると感じられたこと。

これで全陽性者が登録していたらえらいことになっているだろう。

次に、このアプリが反応した時の社会対応指針が現状ではうまく設定されていないこと。

現状では反応が出ただけの人間のその接触者までもがコロナ陽性者と同じ扱いを受けて、社会的に行動制限を課されてしまう。

アプリ活用するための合理的な指針が社会に浸透することを望む。

最後に、アプリの完成度の低さについて。

そもそもBluetooth電波強度で濃厚接触を判定しているため、近くにいても濃厚接触にならないケースがあるだろうし、

十分距離を取っていても濃厚接触カウントされる恐れがある。(携帯Bluetoothモジュールアンテナ次第で当然電波強度の指向性出るよな?)

また、アプリで反応が確認できないというのは論外だし、確認できても次のステップにつながらない。

例えば、LINEアンケートでたまに送られるようなアンケート自動的配信され、怪しい兆候があれば医療機関データベース登録され、優先的に取り次げる等の工夫がほしい。

私自身はなんだかんだで感染拡大防止しないと社会経済も正常に戻せない思っているタイプなのでできる限りの協力はしたいのだが、アプリの完成度の低さには正直あきれ返っている。

最近は真面目に感染拡大防止をする人間を「コロナ脳」とかいって揶揄する人がTwitterをはじめとするネット上に増えた印象を受ける。

GoToキャンペーンなんかもそうだけど、正直者が馬鹿を見る社会システムがこうした問題を拡大させているように思う。

アプリ発注元の厚生労働省には、アプリの完成度の向上と、適切な指針の策定・発信を望む。

2019-11-23

Julia (プログラミング言語)なぜ僕らはJuliaを作ったか

それでも、pythonは非明示的な動的型付き言語であり、記述時のチェックも少ないので、文法さえ合っていれば、結構自由に書ける。クラスインスタンスや、数値などではなく、(その場の変数値込みの)関数なんかもただのオブジェクトに見えるので、どんどん関数引数変数に入れられる。戻り値しかり。演算子オーバーロードなどもできて、直感的な記述可能。ということで、使う側の直感に合うような運用可能になっているがゆえに、受け入れられているのだろう。

しかし、それは運用単体テストに支えられているものであって、ひとたびその集中力が途切れたりうっかり見落としていたりすると、それがどこにあるのか、というのは、それなりにレアなケースだと、発覚するのがだいぶ先になって、その解析、分析も大変になるという恐怖は常に隣り合わせである

もしかして、そういう状況がいやだったから、掲題のコンピュータ言語を開発しようとしたのか。

http://marui.hatenablog.com/entry/20120221/1329823079

ここに、原作者ブログの日本語意訳がのっていた。もう6年も前になっている。

(原文:Why We Created Julia)

2012年2月14日(火) | Viral Shah, Jeff Bezanson, Stefan Karpinski, Alan Edelman

端的に言えば、僕らは欲張りだからだ。

僕らはMatlabのパワーユーザーだ。LispハッカーPython使いやRuby使いもPythonハッカーもいる。髭が生える前からMathematicaを使っていたのもいるし、未だに髭が生えてない仲間もいる。常識的な人にはオススメしないくらい多くのグラフR言語で描いてきた。そしてC言語は僕らのユートピアだ。

いま挙げた言語は大好きだ。どれも素晴らしいしパワフルだけど、科学計算機械学習データマイニング、大規模な線形代数演算分散・並行コンピューティング、といった僕らがやるようなものにはどれも一長一短で、仕事完璧にはまる機能もあれば何とも使い物にならないものもある。どれもトレードオフなんだ。

僕らは欲張りだ。これじゃ十分じゃない。

僕らが欲しい言語はこんな感じだ。まず、ゆるいライセンスオープンソースで、Cの速度とRubyの動的さが欲しい。Lispのような真のマクロが使える同図象性のある言語で、Matlabのように分かりやす数学記述をしたい。Pythonのように汎用的に使いたいし、Rの統計処理Perl文字列処理、Matlab線形代数計算も要る。シェルのように簡単にいくつかのパーツをつなぎ合わせたい。チョー簡単に習えて、超上級ハッカーも満足する言語インタラクティブに使えて、かつコンパイルできる言語が欲しい。

(そういえば、C言語の実行速度が必要だってのは言ったっけ?)

こんなにもワガママを言った上だけど、Hadoopみたいな大規模分散コンピューティングもやりたい。もちろん、JavaXMLで何キロバイト常套句を書きたくないし、数千台のマシン分散した何ギガバイトものログファイルを読んでデバッグするなんて論外だ。幾層にも重なった複雑さを押しつけられるようなことなく、純粋なパワーが欲しい。単純なスカラーループを書いたら、一台のCPUレジスターだけをブン回す機械語コードが生成されて欲しい。A*Bと書くだけで千の計算をそれぞれ千のマシン分散して実行して、巨大な行列の積をポンと計算してもらいたい。

だって必要ないなら指定したくない。もしポリモーフィック関数必要な時には、ジェネリックプログラミングを使ってアルゴリズムを一度だけ書いて、あとは全ての型に使いたい。引数の型とかから自動的メソッド選択してくれる多重ディスパッチがあって、共通機能がまったく違った型にも提供できるようにして欲しい。これだけのパワーがありながらも、言語としてシンプルクリーンものがいい。

これって、多くを望みすぎてるとは思わないよね?

僕らがごまかしようのないほど欲張りなのは分かってるけど、それでもぜんぶ欲しいんだ。二年半ほど前、この欲にまみれた言語を作り始めた。まだ完成してないけど、そろそろ1.0のリリースの時期だ。僕らが作った言語名前はJulia。すでに僕らの無礼要求に9割方は応えてくれてるけど、ちゃんとした形になるためには僕ら以外の要求も聞かないといけない。だから、君がもし欲張りで理不尽わがままプログラマなら、ちょいとこいつを試してもらいたいんだ。

我儘な開発者を満足させるための原語、というのはなんとも意欲的な目標だろう。

そして、その我儘を言う開発者が、今はやりの機械学習でも使いやすいだろう mathematica や R の行列演算統計計算世界を使いまくった連中が入っているところが今風の要求となっているようにも思う。

ちょろっと名前を聞いただけなので、これからなのだが、開発者としては、品質生産の加速がpython の一歩先を行くような世界であればそれは大歓迎だろう。

julia 何て名前を付けているから、検索すると AV女優の方が目立って出てきてしまうのである

https://qiita.com/sadayuki-matsuno/items/fc5e9ec3894a4b7bfbfb

ここからプログラムコードの断片をもってこようかとおもったが、

そのままコピーしても、今一歩な感じ。

ほらほら、

数式が数学で習った感じで書けるよね。

行列もほいほいかけるよね。

とかそういう小技が書かれているような気がした。

このあたりは、python限界を超えているので、見栄えはよいかもしれない。

2019-08-02

NTT退職しませんが上層部ITリテラシーは本当にヤバいです

昨今流行りのNTT退職エントリの大半において、NTT評価

福利厚生は良い

・人も良い

待遇も悪くはない

的外れセキュリティ対策ガチガチに縛られていて作業効率最悪

という感じなのだが、まさにその通りなので、退職する気はないが、現役社員として実例を示しておく。

筆者について

NTT主要5社の開発部門に勤務する中堅社員

時代遅れ独自システムが引き起こす情報セキュリティインシデント

私が所属する組織では、ここ数年で情報セキュリティインシデントが多発している。

具体的には、取引先のベンダーA社の情報が、B社に開示されてしまうという情報漏洩だ。

その大半が、弊社の独自システム(以降「システムX」と呼ぶ)上、あるいはその周辺で発生している。

システムXは、弊社と多種多様ジャンルベンダー仕様書ソースコードバグ票やQAコメントのやりとりなどを行うためのプラットフォームなのだが、その歴史は古く、運用開始は2000年代前半。

運用当初から現在に至るまで無秩序機能の追加や他システムとの統合を繰り返した結果、その全貌を知るものは最早いないのではないかという複雑怪奇システムとなっている。

それゆえに情報管理権限管理の仕組みは非常に難解で、「どうぞヒューマンエラー引き起こしてください」と言わんばかりの罠が方々に散りばめられている。

「A社宛の起票のつもりだったが、なぜか権限設定に不備があり、B社も閲覧可能になっている」といった具合だ。

さらシステムXへのユーザアカウント追加/削除や権限設定は、これまた極めて複雑かつ前時代的なエクセルフォーマットに記入してメール申請しなければならず、この申請方法に起因したヒューマンエラーによる情報漏洩も後を絶たない。

日本語の読み書きとITパスポートレベル知識があれば、わが組織で発生している情報セキュリティインシデントの癌はシステムXだということがわかるはずだ。

システムXの問題点を洗い出し、別のシステムでの代用を考えるのが筋道であろう。

現に、開発プロジェクト単位システムXを使わずbacklogやJIRAといった権限管理が容易かつ確実に行えるシステムへの移管が進んでいる。

組織長が考えた対策(笑)文句を言えない管理

問題情報セキュリティインシデントの多発に伴い、社長や直属役員からお叱りを受けた組織長が取った対応策は何か。

もちろん本日記のタイトルからお察しの通り的外れなのだが、その度合いがヤバい。心して聞いてほしい。

メールシステムシステムX以外も含む)で社外に添付ファイル送信する際は、課長職以上の管理から送ることとする。

・具体的には、係長以下の社員添付ファイル所在および送信方法の下書き(メールチケット)をメール管理職に送り、管理職が先方に送信する。

・・・え?

システムXが糞過ぎてヒューマンエラー多発してるだけなのに、全てのファイル送信管理職が送ることで何か解決するの?

というかメール/JIRA/backlogRedmine etc・・・で日に何十も何百もファイル送信が行われるのに、全部管理職を経由させるの?

ログファイル1件、スクリーンショット1枚送るのに課長メールで依頼して、対応を待たなきゃいけないの?

働き方改革だ、業務効率化だと言っていたのはどこの誰でしたっけ?

もうね、怒りを通り越して笑いがこみ上げてきたよ。

この対策(笑)意味を成さないこと、むしろ無駄に人手をかければ更にヒューマンエラーが発生する確率が上がることくらい、ちょっと賢い小学生でも理解できる。

気づいてる管理職も大勢いるはずなのに、誰も異論を唱えず、淡々と部下に"ルール"として周知する。

自分自身も、負担が爆発的に増えているはずだ。

多くの部下を抱え、毎日大量のファイル送信必要管理職は、ノートPCを持ち帰り、帰宅後だろうと年休中だろうと遠隔でファイル送信対応に追われている。

当然の結末

わが組織に「ボトルネック生成によるヒューマンエラー促進法」が施行されて数日後、めでたく情報セキュリティインシデントが発生した。

具体的な内容と原因については知らされていないが、推して知るべしといったところ。

いっそのこと、ファイルは全部組織長が送信したらどうっすかね?むしろ社長しますか?いや、それでも危ないから、全部手渡しにしましょうか?(鼻ホジ)

P.S.

もうお爺ちゃんったらー。zipファイルパスワードを別メールで送ってもセキュリティ強度は上がらないって言ったでしょ。

2019-06-15

anond:20190614233832

PostgreSQL普通に使いながら覚えられるって言ってんじゃん。

MS SQLServerも「とりあえず動かしてみる」から始めることは不可能じゃない。


でもOracle全然別。

ユーザグループの設定からまり、どういう単位データベースを作り、どのユーザをどのデータベースの所有者にするか、ログファイルの種類とそれに基づくバックアップ計画がどうのとか、とにかく覚えることが多い上に複雑過ぎて、予備知識無しで触ることはまず不可能

てか、たかRDBMSにそんな大げさな仕組みが必要か?って話。

PostgreSQLのようにシンプルな仕組みが基礎にあって、そこから要件に応じて機能拡張できるような柔軟なソフトを知っちゃうと、こう意味もなく最初から色々お仕着せ状態なのはイライラしかないし、すげーバカバカしく感じてしまう。

2016-09-08

http://anond.hatelabo.jp/20160908155836

うーん。それはどうかなぁ。

ログファイル場所ファイル名が分かりやすいか最初にみられやすいけど、

DBへの接続パスワードが書かれたファイルはかなり探さないと見つからないじゃない?

最近ソースコードを直接見られないように暗号化している案件も少なくないし。

パーミッション的にみられる可能性はあったとしても、実際見れていたかどうか分からない気がする。

2016-01-09

翻訳vvvウィルス(TeslaCrypt)の削除と復旧手順

原文:https://community.spiceworks.com/how_to/125475-teslacrypt-2-2-0-removal-and-decryption

原題:TeslaCrypt 2.2.0 Removal and Decryption

原著者:Isaac Rush's (hewhowearsascarf) Portfolio of IT Projects - Spiceworks 氏 (Thank you for your contribution! This article is a translation of your post.)

翻訳日:2016年1月9日

はじめに

私たちワークステーションのうちの一つがTeslacryptランサムウェア感染しました。すべての文書暗号化され、拡張子vvvに変えられました。マルウェア感染のにおいて最も安全回復方法コンピューターワイプしてバックアップから復元させることです。しかし、それは場合によっては選択肢にならないことがあります私たち場合ユーザローカルコンピュータに何のバックアップもとっていませんでした。それで、私たちランサムウェアを取り除く方法ファイルを復号する方法確認する必要がありました。復号を達成させてくれたPythonスクリプトの作者であるGoogulatorに大きな感謝を送りますhttps://github.com/Googulator/TeslaCrack

そこに書いてある説明に従うといいです。引用していくつか説明を付けたものを以下に用意しました。元の記事にはたくさんの指示が書いてありますが、私たちが行った手順は以下の通りです。

手順(全25ステップ)

1. コンピュータからTeslaCryptランサムウェアを取り除く

セーフモード再起動し、Malwarebytes scanを走らせて、見つかったすべてのマルウェアを削除します。私は複数の信頼できるマルウェアクリーナーを使ってこれが消えたか確認することをお勧めします。必要だと言われたら再起動します。これでウィルスはきれいになったはずです。次はドキュメントを復号します。

2. この説明を見よう: https://github.com/Googulator/TeslaCrack.

私たちPythonスクリプトを使って、AES公開鍵特定して、その数値を因数分解して、それから秘密鍵特定して、そしてファイルを一つ復号します。一度復号に成功したら、コンピュータすべてを対象に実行できます。できるなら、多く速く処理するために他のコンピューターを使ってください。

3. https://github.com/Googulator/TeslaCrack/archive/master.zipダウンロードして「C:\decrypt」に展開する
4. VVV暗号化されたドキュメントを一つ、このフォルダ「C:\decrypt」にコピーする
5. Python 2.7 64-bit release をダウンロードする。 https://www.python.org

インストール管理者権限で行ってください。また、インストール中の操作で、Pythonパスに追加するオプションを必ず選択すること。

6. 管理者権限コマンドプロンプトを開き、以下のコマンドを実行する:

python -c "import urllib2; print urllib2.urlopen('https://bootstrap.pypa.io/ez_setup.py').read()"; | python easy_install pip

pip install http://www.voidspace.org.uk/python/pycrypto-2.6.1/pycrypto-2.6.1-cp27-none-win_amd64.whl

pip install ecdsa

7. コマンドを実行する: python teslacrack.py .

私の実行結果は以下の通りです:

Cannot decrypt ./VENDOR LISTING BY CATAGORY.xlsx.vvv, unknown key

Software has encountered the following unknown AES keys, please crack them first using msieve: A1373BCF4EDB39BCFEDD44FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0 found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

Alternatively, you can crack the following Bitcoin key(s) using msieve, and use them with TeslaDecoder: 5ECA19D475A313AC3DEF915CE6FA37BE012CD1676590C8F253135A3AD92345B78C32C46DB3246ED84A7B9A8C62F1A13D2AF08F09FFB3551701E7B75CCC79457C found in ./VENDOR LISTING BY CATAGORY.xlsx.vvv

8. 最初の数値をクリップボードコピーする

私の場合は以下の値をコピーしました。 A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0

9. http://www.mobilefish.com/services/big_number/big_number.php に行って、16進数から10進数に変換する

さっきの数値はこのようになります: 8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640

10. 因数分解のためにまず http://factordb.com/ で数値を入力する。

私の場合だと、8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640 を入力して「Factorize!」を押してみました。もしあなたラッキーなら、画面の左端には「FF」と表示されるでしょう。これは完全に因数分解されていて、すべての因数がリストされていることを意味します。この場合あなたは以下のyafuを使う手順を行う必要はありません。unfactor.pyのところ(訳者注:手順19)までスキップできます

もし「CF」や「C」と表示された場合私たちはまず因数分解をするためにyafuを実行する必要があります因数分解ができたら、 factordb.com に戻ってその整数を下のほうにあるレポートフィールドからレポートしましょう。そうすることで、その数値が「FF」で表示されるようになります因数分解は数値の複雑さによって数時間・数日間・数週間かかります因数分解が終わったら、私たち秘密鍵を得るのに使用するたくさんの数値(因数)を得ていることでしょう。私はmsieve, yafuとこれらのバリエーションを試しました。これを動かすのは結構大変でした。いくつかの問題説明が不完全で、すべての構文を与えられていませんでした。しかし、ついに私はyafuを動かしました。私が何をしたか、以下に書きます

11. http://www.mersenneforum.org/showthread.php?t=20779 から「GGFNS.zip」をダウンロードし、「C:\ggnfs-bin」に展開する
12. http://sourceforge.net/projects/yafu/ から「yafu-x64」をダウンロードし、「C:\ggnfs-bin」に展開する
13. コマンドプロンプトを開き、「C:\ggnfs-bin」に行く
14. 「yafu-x64.exe "tune ()"」を実行する
15. 「yafu.ini」を編集する。「ggnfs_dir=../ggnfs-bin/」「ggnfs_dir=C:/ggnfs-bin/」へ変更し、保存して閉じる。
16. 「yafu-x64.exe "factor(あなた10進数の数値)" –v –threads 4」を実行する

例: yafu-x64.exe "factor(8443554284208758706290725803426642738777516291375882082881197977752270634322152168104703798454983966849000112082164921264407639940139993317228747401502640)" –v –threads 4

17. これはひどく時間がかかる部分です。終われば、「factor.log」に因数がリストされます。このファイルを開きます

因数分解を始めると、小さな因数は素早く見つかり、このようにリストされるでしょう : 「div: found prime factor = x」。ログファイルの中から「found prime factor」を検索します。

さらに「prp」も検索します。このような行が見つかるでしょう。: prp32 = 25647545727466257054833379561743

18. http://factordb.comあなたの数値を因数分解した結果をレポートする。 あなたがすべての因数をレポートしておけば、それは「FF」表示に変わる。あなたはすべての因数を知っている。
19. コマンドプロンプトで「C:\decrypt」に行く。
20. 「python unfactor-ecdsa.py 暗号化されたファイル名 前の手順で得た素数をスペースで区切ったもの」を実行する

すると、AES秘密鍵が出力されます

これが私の実行結果です:

unfactor-ecdsa.py VENDOR.xlsx.vvv 2 2 2 2 3 5 367 12757 25647545727466257054833379561743 75938537910569673895890812481364802067167 3858259146292441335085163995598583072203543699186432807503634945432314399

Found AES private key: b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88' (BDA2543A2175B9F30DF6F30960EC082F3EC5EF61D403A35BC1477E10470A7C88)

21. 「teslacrack.py」 の 「known keys」にあなた公開鍵(訳者注:手順8の値)と秘密鍵(訳者注:手順20の値)を追記する。

私は24行目に追記しました:

'A1373BCF4EDB39BCFEDD484FA86A82498410A7E83456D8E80E52966F6717CB8B8E5846BBC7A540647AE770FEDEAA0E7F8A0466082156DB332A757407A12C9FB0': b'\xbd\xa2\x54\x3a\x21\x75\xb9\xf3\x0d\xf6\xf3\x09\x60\xec\x08\x2f\x3e\xc5\xef\x61\xd4\x03\xa3\x5b\xc1\x47\x7e\x10\x47\x0a\x7c\x88',

22. 「python teslacrack.py .」を実行する。

ファイルが復号されるはずです。

23. ドライブ全体を復号するために「python teslacrack.py C:\」を実行する。
24. 終わったら、すべての「*.vvv」と「howto_restore*」を検索し、移動または削除する。

これでもうクリーンかつ復号済みの状態になりました。

25. Backup, Backup, Backup!

あなた重要ファイルバックアップしましょう!できればすべてのシステムで。同じようなことが起こった場合でも、回復するために無数の時間を使うかわりに、バックアップから復元できるようになるから

まとめ

きっとこれらの追加の手順は皆さんを助けます自分がこの手順を行ったときはたくさんの問題がありました。それでもしあなたがこれを不完全だと思うなら、手順を更新するのでお知らせください。たぶん私たちはいっしょにこの手順をより完璧にすることができますありがとう

参照

https://community.norton.com/en/forums/how-decrypt-teslacrypt-vvv-files

http://factordb.com/

http://www.mobilefish.com/services/big_number/big_number.php

http://gilchrist.ca/jeff/factoring/nfs_beginners_guide.html

http://www.mersenneforum.org/showthread.php?t=20779

https://github.com/Googulator/TeslaCrack

2015-07-15

ログファイルの軽視され具合は異常

なんでログってのは軽視されがちなんだ?

抜粋すんな死ね

アイツ「エラーが出たから調べてくれ」

俺「いいよログファイル寄越せ」

アイツ「ログファイルのうち、エラーの部分だけ抜粋したったたったwwwww」←死ね

また別の現場・別のヤツ

俺「あーそれ俺が昔作ったやつっすね。今はアンタが担当してるんですね。ちょっとログ出力を強化しましょうか。console.log() でブラウザ開発者ツールに出しましょう」

アイツ「うーん、そうですねぇ・・」

別のヤツ「そうですねえ・・」

俺「ちょっとソースコードいじってもらっていいっすか」

アイツ「うーん・・」

別のヤツ「そうですねえ・・」

俺「簡単なんで」

アイツ「うーん・・」

別のヤツ「ねえ・・」

そろそろ死ね

2014-09-05

1人教祖

僕たちはいだって宗教戦争だ。

エディタで。vimキーバインドで。teraterm背景色で。ログファイル名称で。変数名で、タブの桁数で。spfileの設定で。jbossの設定のおまじないで。stratsの継承方法で。エラークラス名で。プロパティ名で。セッターゲッターを付けるかつけないかで。コンストラクタで。newを上書きするかしないかで。jreのeditionで。eclipseの見た目で。javadocのエディションで。クラウンドキュメントIDで。githubにいくつ持っているかで。tryのインデントで。タブを表示するかしないかで。エディット中の飲み物で。待ち合わせはスタバなのかエクセルシオールなのかで。セブンイレブンコーヒーサイズで。そのコンビニコーヒーが一番うまいかで。IDカードは伸びるストラップがいいのか悪いのか。寝るときは机の下か椅子を並べるのか。デスクの上にフィギュアは置いていいのか悪いのか。めんまつるこか。

いつだって宗教戦争の糸口が僕たちを待ち構えている。とても恐ろしいことだ。

2012-07-09

おいUbuntu one、やる気あるのか?

何を言いたいのかというと、Ubuntu One for Windowsがさっぱり同期を行おうとしないという点なのだが。それも同期が起動しないとかならまだいい(いや良くない)が、たった200kBのテキストしかないのに「同期を開始しました」のまま何時間放置しても終わらないというのが終わってる(明らかにプロセスが停止している)。Ubuntuの側でやるときちんと同期が完了するので、多分Ubuntu One Win側の問題なんだろう。

で、終わらない理由を探そうとしてログを見ようとするが、このログも吐いている気配がない。ローカルファイルにもシステムログにも動作ログファイルがない。WindowsシステムログLinuxのそれとは大きく違うが、機構をオミットする程難しい使い方ではなかったような記憶があるのだが。

結局、原因がわからいか対処もしようがない。

SkyDrive対応永久に望めないだろうし、Google Driveも(ここは色々と問題があるのだが)当面対応しそうにない。これでUbuntu Oneも使い物にならないとなったら、結局Dropboxでも使っとけという話になるんだろうか。それでいいのかUbuntu One

2009-12-01

http://anond.hatelabo.jp/20091130233803

それも検討したけどさ、WinnyとかShareとかを相手に使わせたくないんだよね。配布する主要な相手がP2Pとか無縁な人達なので、既に公式に公開が停止されてるソフトの入手と設定(初期ノードやらルータの設定やら)を強いるのは避けたいんだわ。

ベストなのは、「関連キーワードをググればすぐに上位にヒットして、いくつかのリンクを辿るだけでダウンロード出来る、みたいな提供方式なんだけどね。

ちなみに公開対象はテキスト形式のログファイル群約100個合計約5.3GBを分割圧縮したやつ。

2009-05-31

http://anond.hatelabo.jp/20090531024408

なんだ、そんな事か

それなら、スタートアップに登録するバッチログを見て、一週間以上前ログなら実行って形に

タスクスケジューラーの方は、ログファイルだけ作る形式にすればいいな。

後、電源いれても良いなら、BIOSで設定できると思うよ

こっちは、メーカーバージョンによって変わるから絶対とは言えないけど

2008-12-07

女優SQL

http://www.simple-talk.com/author/robyn-page/

イギリス昼ドラにでている女優((もっともセクシー新人ノミネートされたこともあるそうな))がSQL絡みの専門的な記事を書いていてgeekが小躍りしているようだ。

http://www.reddit.com/r/programming/comments/7hvn8/is_this_real_a_hot_tv_actress_that_writes_sql/

ソーシャルブックマークでは「マジかよ!ホットなTV女優SQL Serverの記事を書いたぜ!」という記事が。

Not real. There are no girls on the Internet.

(マジじゃないよ。インターネット女の子なんていねーし。)

So who shops at victoriasecret.com?

(じゃあヴィクトリア秘密ドットコムで買いものしてるのはだれなんだよ)

Dyslexic men.

(読字障害の男さ)

Technology sponsorships...

I'm Barack Obama, and when I need to analyze my log files, I use ______.

Sounds like an idea.

(技術スポンサー

「私はオバマログファイルを分析するときは「 」を使ってるよ。」

いいアイデアじゃない?)

The S in SQL stands for sexy right?

(SQLのSはセクシーのSだよ!)

INSERT ==> INTO \|/

(<訳者自重。ちなみに円マークが表示されて見えるかもしれませんが、あちらではバックスラッシュです>)

以下略

---

日本だと、技術につよい女優アイドル(芸能人全般でもいいけど)って誰がいますか?

(男性だとZEEBRAAppleScript書いてましたね。アイドルではないですが。)

 
ログイン ユーザー登録
ようこそ ゲスト さん