はてなキーワード: DnSとは
受けてきた。
覚えているうちにメモ。
午後Ⅰ
<問2>
設問1
……ユーザは正確な時刻は覚えていないものなので「日時」にしてみた。
担当者は、この時点では、XSRFでなく不正ログインを疑っている。
設問2
(1)a.クロスサイトリクエストフォージェリ
(2)b.3
(4)e.confirm f.submit
設問3
(1)イ、ウ
……適当。onmouseoverとかでもイケるらしい。ダメだこれは。
(2)g.セッションハイジャック
<問3>
設問1
設問2
(1)a.ウ b.エ c.ア d.イ
(2)e.1 f.3
(3)g.オ
(4)h.IdP i.改ざん
(5)事前にIdPとSP間で情報共有し、信頼関係を構築しているから。
ここだけ設問に『具体的に述べよ』って書いてないので、。
抽象的なやつかなと思ってこれに。
設問3
社外から社内IdPへの通信は、ファイアウォールで禁止されているから
接続元IPアドレスを制限する機能によって、社外からアクセスできないから
……地味にFWという略語はでてきていないので、ファイアウォールと記載。
ここの説明はすごく問題に出そうだったので、ぐりぐりとマークしていたからすぐに気づいた。
午後Ⅱ
<問2>
設問1
(2)b.ウ d.ア
設問2
(1)e.プロキシサーバ f.URLがC&Cサーバである通信
(2)g.外部メールサーバ h.外部サーバに転送が成功している通信
(3)外部DNS: 内部DNSサーバからの再帰問合わせを許可しない
……よく分からないけど、TXTレコードってSE作業とか以外で問い合わせあるの?
と思ったので、これを問い合わせるのはマルウェアYかなと。
設問3
(2)ウィルススキャンで異常が検出された場合に、システム部が即時検知できること
……「調査及び着手の早期化」の機能要件=システム部が迅速検知できる、かな。
A社の問題点として、セキュリティパッチ適用の遅さ(どこの会社でもあるよね~)も
あるけど、今回、社員PCのフルスキャン(毎日12:00。これは頻度高い。)から、
連絡受けてシステム部が検知する13:10まで時間かかっているのも問題かなと。
設問4
設問5
業務LANのサーバ間通信は、日次データ転送で用いるプロトコルのみを許可する
……『日次でデータ転送』もぐりぐりマークしていたので使ってみた。
以上
以前のIPv4のネットワークならなんとなく見続けるうちにネットワークの概要をつかむことができた。
1.1.1.1とかせいぜい面倒でも232.111.102.22とかだ
それがIPv6になったらどうだ
AAA1:CAFE:1:1:A11B:BEEF:1100:4750とか
CAFE:AAA1:1:1:A11B:ABBB:1100:4750とか
もう何と戦っているのかわからなくなる。
これ障害が起こったらとんでもないことになるぞ。
ネットワーク図があってもどこで何が起こってるかわからなくなるやつ増えると思う。
もうネットワークは
もしくは特定のネットワーク内でのみ動作するDNSライクな機能を必須にするとか
AAA1:CAFE:1:1:A11B:BEEF:0:: = NEKOみたいに定義して
NEKO:1 とか NEKO:2とかで済むような機能を必須にしてほしい。
Non-authoritative answer:
japaypmnubdks.jp mail exchanger = 50 mx01.muumuu-mail.com.
Authoritative answers can be found from:
japaypmnubdks.jp nameserver = dns01.muumuu-domain.com.
japaypmnubdks.jp nameserver = dns02.muumuu-domain.com.
あの準備は間違いなくアフィリエイトアカウントの準備だと思われますね。
http://whois.chromefans.org/onlytrue00.jp
Domain Information:
[Registrant] YuzinAshi
[Signing Key]
[Status] Active
[Last Updated] 2016/12/19 11:10:39 (JST)
[Name] SAKURA Internet Inc.
[Email] nic-staff@sakura.ad.jp
[Web Page]
[Postal code] 541-0054
9F, 1-8-14, Minami-hommachi,Chuo-ku
[Phone] 06-6265-4830
[Fax]
─────────────────
[Email] nic-staff@sakura.ad.jp
[Phone] 06-6265-4830
こちらに問合せればよいだけです。CONTACTと書いてる通り、メールや電話でこちらが窓口です。
さくらは
証券コード3778
問題がある箇所をさくらにメールや電話で問合せてこのようなブログを運営してよいのか確認したらよいと思いますよ。
もちろん東証一部ですから厳しいコンプライアンスのもと運営されておりますので
第16条(禁止事項)
i. 当社もしくは第三者の著作権・商標権等の知的財産権を侵害する行為、またはそ
のおそれのある行為
ii. 当社もしくは第三者の財産、プライバシーもしくは肖像権を侵害する行為、また
はそのおそれのある行為
iii. 当社もしくは第三者を差別もしくは誹謗中傷・侮辱し、当社もしくは第三者への
差別を助長し、またはその名誉もしくは信用を毀損する行為、またはこれらのお
それのある行為
xi. 当社もしくは第三者の設備等またはサーバ設備もしくは電気通信設備等の利用も
xii. 第三者の通信に支障を与える方法もしくは態様において本サービスを利用する行
為、またはそのおそれのある行為
xiii. 当社の本サービスの提供を妨害する、または妨害するおそれのある行為
xvi. 人の殺害現場等の残虐な情報、動物を虐待する画像等の情報、その他社会通念上
他者に著しく嫌悪感を抱かせる、またはそのおそれのある情報を掲載し、または
xviii.犯罪や違法行為に結びつく、またはそのおそれの高い情報や、他者を不当に誹謗
中傷・侮辱したり、プライバシーを侵害したりする情報またはこれらのおそれの
ある情報を不特定の者をしてウェブページに掲載等させることを助長する行為
xix. 他の利用者や第三者に著しく迷惑をかける行為、社会的に許されないような行為、
またはこれらのおそれのある行為
xxii. その行為が前各号のいずれかに該当することを知りつつ、その行為を助長する態
xxiii.その他、当社が本サービスの利用者として相応しくないと判断する行為
2.前項各号のほか、当社は必要に応じ当社ホームページ上(「さくらのサポート情報」の
ページにおける「サービスのご利用にあたって」「ご利用上の注意」のページを含みま
すが、これに限りません)において禁止事項および注意事項等を別途定めることがで
https://www.sakura.ad.jp/agreement/[a]yakkan0_kihon.pdf
・問題
自分のPCでだけ " Video Not Found " と表示される件。
・考えられる原因
PC (Windows) のインターネット接続が参照しているDNS鯖(プロバイダから指定されているもの)
のエントリが壊れていて、ドメインの解決が上手くいっていない可能性がある。
PC (Windows) が参照している DNS鯖 を手動で設定し直す。
ここでは、 Google Public DNS を使うことにする。
「スタート」 → 「コントロールパネル」 → 「ネットワークと共有センター」 → 「ローカルエリア接続」 → 「プロパティ」
→ 「インターネット プロトコル バージョン4」 を選ぶ → 「プロパティ」
ブラウザ (IE, Chrome, Firefox など) を閉じて、ブラウザを再起動する。
Xhamsterを開き、さきほど見られなかった動画を試してみる。
dcvb.sytes.netというspamサイトで報告していたGoogle alert spamサイトだが、その後変化があった。
まず、このサイトが Google八分にあい、Google検索で一切引っかからなくなった。徳丸さんが報告しているこのあたり。
https://twitter.com/ockeghem/status/753359665971367936
https://twitter.com/ockeghem/status/753360671287283712
そして、dcvb.sytes.netもDNSがひけなくなり、閲覧できなくなった。
しかし、このまま終わるはずもないと思っていたところ、少し形を変えて同様のspamサイトが出現した。違いは、こうだ
はてなブックマーク - 新ドメイン「.sex」、非アダルト事業者を対象に早い者順で登録受付 -INTERNET Watch
このブックマークに「詐欺」とか「サイバースクワッティング」とか「マッチポンプ」みたいなのが並んでいて首をひねったのだが、ひょっとして記事中の
登録した「.sex」ドメイン名でネームサーバーやDNSを設定することはできず、ウエブサイトやメールアドレスも運用できない。
を豪快に勘違いしているのだろうか?
「ブランド保護を目的とした非アダルト事業者からの先願制(早い者順)による一般登録」でドメインを取った人は「ウェブサイトを運用できない(そもそもアダルト事業者専用ドメインなので)」という意味のはずなのだが…
あと、まるで「GMOが勝手に商売している」かのように思っているコメントも割と多くて、そもそもDNSとかがどう成り立っているのかすら分かっていなさそうだということがよく分かる。
というか、数年前からこの日が来ることは分かっていたので、「この強烈なTLDにまとめて対処できる」分まだ楽なくらいだと思う。
大人向けのエンタメな動画をキュレーションするサイトを作ってみました。
18歳未満の人はみちゃだめです
このサイトはRailsで作ってherokuに乗せてみたんですが、いかんせん遅い。
もちろんherokuは札束で叩けばいくらでも早くなるんだけどそんなに予算もないし、そもそもそんなお金あったらこんなことしてない。
なのでどうにかしてお金を掛けずにサイトを高速化する方法を考えてたら1つアイデアが浮かんだのです。
それはサイト全体をCDNのCloudfrontに突っ込んでしまう事。
ルートドメインのDNS設定のCNAMEで、Cloudfrontのドメインを指定します。
そしてCloudfrontのオリジンをherokuのドメインに指定する。
こうすることでCSSとか画像ファイルだけでなく、HTMLも含めて全部のファイルをキャッシュすることができます。
そしてCloudfrontの設定で、HTMLファイルは10分とか1時間とか割と短めに設定して、
CSSとかJSとかは、Railsで作っているとMD5キャッシュが効いていて、勝手にキャッシュが無効化されるので、
1か月とかを指定すればよい。
効果としては、heroku単体でやるとHTMLファイルの応答が600msぐらいかかっていたのが、Cloudfrontでキャッシュさせると60msぐらいで帰ってくる。
もう超早い。10倍速い。
あとgzip配信したいので、gemでheroku-deflaterを入れる。
このgemはすごくて、herokuに乗っていると勝手にgzipに圧縮してくれる。
これによってCloudfrontの利用料を節約する。
僕のサイトの場合、このherokuのサーバーから配信しているのは、HTMLとCSSが1ファイルとあと画像が1つで合わせて10kBぐらいしかない。
こんだけだと、Cloudfrontの料金は100万PVでも1000円いかないぐらい。
あがると思っていた。ホスト名のIPアドレス解決などで、登録されている複数のDNSサーバへクエリーを同時に(一気に)出して、早い結果のところのを利用すれば、DNSサーバの耐障害性があがるし、WEBアクセスなんかも多少早くなるかもと。
しかし、社内運用だと、動的な登録(ホスト名やActiveDirectoryオブジェクトなど)もあるから、なんでもかんでもは出来ないことに気づいた。
ちなみに、WindowsOS の DNSサーバ利用は、初回に優先から代替の低い優先順にリクエストを出して、返してきてくれた DNSサーバを、基本的に OS がシャットダウンされるまで後生大事に利用すると聞いたことがある(優先サーバから一度返ってきたら、優先サーバに何かあっても代替サーバはもう利用されない。コンパネでの設定変更や ipconfig /renew でもすればやりなおしてくれるかもしれないが。パケットを監視して検証してはいないものの、日々の業務運用上の挙動からすると正しそう)。
DNSサーバ情報をせっかく複数登録しているのだから、複数サーバへ同時にクエリーしないとしても、使用中のDNSサーバからレスポンスが返ってこなくなったら、うまく使えるDNSサーバを再探索してほしいところなんだがね。
みんな大好きPostgreSQL。
複数DBマルチテナントシステムを構築するなら忘れてはいけないコネクションプーリング。
大量コネクションを扱うなら都度forkやpre-fork式ではちょっと辛い、イベントベースが好ましい。
もうお分かりですね。pgbouncer1.6の話題です。
PostgreSQL界隈では有名なコネクションプーリングの実装が2つあります。 pgpool-II と pgbouncer。
ざっくり言うと高機能の pgpool-II に対して、軽量・大規模向けの pgbouncer という棲み分けがあると言えるでしょう。
pgpool-II は最近は日本の トレジャーデータ社の Prestogres ( https://github.com/treasure-data/prestogres ) という痺れるようなプロジェクトのベースとして採用されていることで名前を聞いたことのある方もいるのではないでしょうか。
pgbouncer は少し古いですが LastFM( http://www.lastfm.jp/user/Russ/journal/2008/02/21/zd_postgres_connection_pools:_pgpool_vs._pgbouncer )の事例が有名でしょう。Instagram も使ってますネ。
pgbouncerは現行のバージョンは1.5系で、最新は1.5.5です。1.6系は8月1日にリリースされ、複数DBマルチテナントシステムに向けた大規模な機能強化が行われています。
この1.6系では複数DBマルチテナントシステム開発者にとって嬉しい機能がたくさん搭載される予定です。本番運用に投入する前に一足お先にリリースノートを読んで夢を感じましょう。
本バージョン、2013年ぐらいからリリースノートは準備されているのにさっぱりリリースされなくて関係者をやきもきさせていました。(想像)
本記事では以下のリリースノートをもとにザックリ読み解いたものです。
http://pgbouncer.github.io/2015/08/pgbouncer-1-6/
・接続ユーザーやパスワードハッシュをDBからロードできるようになった
・プーリングモードの設定をデータベース毎、ユーザー毎に設定できるようになった
・データベース毎、ユーザー毎にコネクションの最大接続数を制御できるようになった
・新しいコネクション確立を避けるための DISABLE/ENABLE コマンドが追加された
・新しい推奨のDNSバックエンド c-ares が追加された
・設定ファイルに include ディレクティブを追加した
新しく以下のパラメータが追加された
1.5までのpgbouncerは userlist.txt というテキストに静的に接続ユーザを書かなければいけませんでした。
これは動的に接続先ユーザーが増えるようなマルチテナントシステムを構築するのに不向きという事です。
タイトルがすべてを物語ってます。柔軟にできますねぇ('∀`)
ただ、私にはちょっと有用な利用シーンが思いつかなかったです。
たとえば分析用ユーザーではトランザクションなんて使わないので statement モードにしてコネクションの消費を抑えたりできるという事でしょうか。
max_db_connections と max_user_connections という設定が追加されます。
テナント毎にユーザーを分けているような複数DBマルチテナントシステムにとって必須といえる機能です。
特定のユーザーのリクエストにコネクションをすべて占有されてしまい、他のユーザーにサービスできないという事態を避けることができるようになるでしょう。
特定のデータベースの新しいコネクション確立を抑止・再開することができます。
c-ares は名前解決の非同期化を行うためのライブラリです。c-aresは名前解決をブロックしないし、いろいろな方式の名前解決に対応している唯一のプロダクトとのこと。
名前解決をブロッキングしてしまうようではpgbouncerのような大規模向けシステムでは役に立たないのだというpgbouncerの強い意志を感じる。
というか、ドキュメントを見る限り pgbouncer は名前解決にかなりこだわりを持っているらしい。それだけそこが重要ということでしょう
(個人的には困ったことがないのでそこまでだわる理由はよくわからない。)。
UNIXドメインソケットで接続しているクライアントと、TCPまたはUNIXドメインソケットで接続しているサーバーでremote_pidを取得できるようになりました。
tcp serverの場合、pid はキャンセルキーから取得できる。(?ドキュメントから意味が読み取れず)
キャンセルキーとは何でしょうね。ちょっとリリースノートからは判断できませんでした。
pg_cancel_backend とかに使えるPIDだよという事なのでしょうか。
DBの数なんてもはや何台あるかわからない。ホスト名の解決はもはやDNSで行っておるよという皆様にとって必須の機能。
…なのでしょうが、ちょっとこの機能が必要となるようなシステムとはどんなものなのか、私も未経験なのでよくわからないです。
この設定は application_name_add_host=on にすることで有効となる。
今や接続元アプリケーション名がWebだとかBatchだとか区別できるだけで問題が解決するような時代ではない。
どのホスト(ポート)レベルで区別しないと。という事なんだろう。
「おお、Webサーバーから死ぬほど重いクエリが飛んでる、今すぐ調べないと!で、どのWebサーバーよ?100台あるんだぜ」みたいなときに助かりますね。
設定ファイルが大規模化してくると、切り出して整理したいという要望はどうしてもでてくるもの。
データベース毎、ユーザー毎に設定できる項目が増えてきたので必要になったという事でしょう。
以降はバグフィックスとかクリーンアップだとかで自分はあまり興味がないので各自読むように。
本番運用に突撃するPostgreSQL界の猛者の報告待ってます。
http://jvn.jp/jp/JVN81094176/index.html Android OS がオープンリゾルバとして機能してしまう問題
ってやつね。
報告者の森下さんが「とある方から私個人宛で報告をいただき」と言っているので、その「とある」人として少し背景を書いてみようと思う。
https://twitter.com/OrangeMorishita/status/581314325853306882
発見のタイミングは、Android 4.2 のソースコードが出て少しして、ぐらい。この時点では、Android全てが修正されていなかった。当時、 CVE-2012-3411 (dnsmasq が libvirt の特定の config で使うときにオープリゾルバとなる) が発表されていて、これと同じ問題があるのでは、と調べた結果だった。Android のテザリングは、framework の指示を netd という daemon が受け取りネットワークの設定を変更して実現されている。で、テザリングのクライアントにDHCPでプライベートアドレスを配りDNSのリゾルバを提供するために、必要に応じて netd から dnsmasq が起動される。
そのころ、Android端末の製品開発で、スケジュールに珍しく余裕があり、わりと好き勝手できる状況だったので、AOSPのソースコードを精査していた。
いくつか、セキュリティ問題をみつけて、ものによって単に修正、修正と並行して Google に会社から報告、あるいは単に Google に会社から報告、ぐらいの対応をした。
この問題は、Google に報告だけ、の対応をとった。なぜかといえば、 次のような事情があった。
で、この報告の結果なのか、他の報告もあったのか分からないが、Android 4.3 のリリースに修正が含まれていた。もっとも、国内のほとんどのスマートフォン端末は Android 4.3 はスキップした。森下さんへの個人的な連絡の最初は、Android 4.3 発表より前。
正直、この問題のリスクは、端末ベンダ、および端末ユーザにとっては相当に低いものに見えた。3GやLTEの国内キャリアで、外から端末へ DNS query を許すところはほとんどないだろう、というのは直感的には思っていた(これが間違っている場合は、影響がケタ違いに大きくなるところだった。上流も下流も Wifi という構成のテザリングをAndroidは持っていないので、上流を Wifi と仮定すると、残るのは USB と Bluetooth だけになる) 。NAT される場合ならなおさら。
ただ、ネットワークインフラにとってのDDoSというのは、個々にとってはリスクが低くても、それが何百万台、何千万台とあれば影響が出てくるんじゃないか、という気もした。ちょうどそのころ、森下さんが DNS リフレクション攻撃に関してベンダ等への啓発を始めていたのが目に留まったので、森下さんに連絡してみた。脆弱性対応としてハンドリングするのがIPA や JPCERT/CC になるとしても、ネットワークインフラへの影響ということであれば、表に出ない話も扱える方が報告したほうが適切だと思った。私は原理的には分かってもネットワーク運用に関しては業界の外にいるからね。
事情は知らないけど。
ひとつの可能性としては、「対応未定」の端末、おそらくは対応しないことになるのだろうけど、それらの現役感がなくなってきたからじゃないかな。Android 4.2系が端末のラインナップとして長生きしすぎたせいで、けっこうOSバージョンアップではなくセキュリティ修正としての対応をする製品が多くなったのかなぁ、という気もするけど。
もうひとつの可能性としては、当初よりもインフラへのリスクが上がっているのかもしれない。Android 4.2系の端末で修正リリースが去年の秋とか、これからの近未来とかのが多い、という状況からするとね…。
日本で最大規模を誇る電子掲示板サイトの2ちゃんねるでは3/13から新仕様APIに対応していない2ちゃんねる専用ブラウザは利用出来なくなった。
しかし、新仕様API移行に反発する有志達(主にオープンソースプロジェクトで開発れていた2ちゃんねる専用ブラウザユーザ)によって新仕様APIの規約の穴を突かれて突破されてしまっている。
新仕様APIの規約によればWebスクレイピングやJavascriptなどが禁止されているが、例えばPerlやPython、シェルスクリプトなどのユーザスクリプトによるHTTPソースの改変は規制されていない。
そこで有志達は規約通りに新仕様APIを介して2ちゃんねるのHTMLファイルを取得しユーザスクリプトによってHTMLを従来の2ちゃんねる専用ブラウザで読み込めるdatファイルへ変換する方法を編み出した。
ユーザが個人で楽しむ範囲でHTMLソースをdatファイルに変換するにのは法的にも問題が無いと思われ、2ちゃんねる運営にもそれらを規制する法的根拠を得るのは難しいと考えられている。
他にもルータのフィルタリング機能やDNSサーバー設定の変更で広告を表示しないようにしてしまうなど、2ちゃんねるの運営は思い通りにならない2ちゃんねらー達にやきもきさせられてしまう格好だ。
現在インドネシアにいるのですが、はてなブログを見ることができません。
というわけで対処がわからないのですが、皆様から何かサジェスチョンがいただければ幸いです。
==============================
追記:
コメント有難うございます。確かにChromeの設定でJavaScriptを切ると支障なく見ることができました。常に切っておくと不都合なサイトも多そうなので、設定 (Settings - Privacy - Content Settings - JavaScript - Manage exceptions)で [*.]hatenablog.com等だけオフにするようにして使いたいと思います。
成人向けコンテンツについては、よりプライオリティの高い課題でありましたので、既に何とか対処法を見つけております。
更に
DNS関係ではとのご指摘がありました。DNSをAutoから 8.8.8.8, 8.8.4.4に変えてみましたが、やはりJavaScript onでははてなブログが表示されなくなります。
またWindows8.1をクリーンインストール+Windows Updateした状態のPCでも試してみましたが、やはり障害が起きますので、ウィルスや他アプリケーションの影響ではないと思われます。
新年にもなれば「心機一転で」とか「新しいパソコンを購入したから」とかで何かとパソコンの設定はするものだ。
えっしないの?しとけよ、悪いことは言わないからさ。
パソコンの設定を大幅に変更するときは機種固有障害が起きる可能性もあるし、バックアップは取っておいた方が良い。
バックアップは可能ならばDVDとか光学ディスクメディアにしておこう。長期保存効くし。
そうそう知ってるか?USBメモリのデータってちょっと時間が経つと消えるんだぜ?
【USBメモリー編】放置厳禁!データの“自然蒸発”に要注意:寿命が来なくてもUSBメモリーからデータが消える?《徹底研究 メディアの寿命》 - PC Online(日経BP)
この際さ、やっちゃわない?OSのクリーンインストール。
クリーンインストールの利点は、汚れたシステムを真っ新綺麗に出来るとか、デフラグで改善しきれてなかった断片化をこれまた真っ新に出来るとか、同じエロ画像をいくつも保存してて容量を無駄に食ってたのを解消出来るとか色々ある。
セキュリティ的にも今まで発見されてなかった未知のスパイウェアを根刮ぎ逝くことも出来るし、クリーンインストールによる膨大な読み書きによってハードウェア寿命を浪費するという欠点は利点から考えると小さいので半年に1回くらいはクリーンインストールして損は無いはずだよ。
そして何かあったときにOSのインストール方法を学んでおくってのも大事だと思うんだ。
OSのクリーンインストールが済んだらセキュリティソフトを導入する。
既に有償セキュリティソフトを購入して所有している人は付属しているマニュアルに従って設定しよう。
実はWindows 8と現行のWindows 8.1にはインストールの時点でMicrosoft Windows Defenderと呼ばれるセキュリティソフトがはじめから導入されているからココは飛ばしても問題は少ない。
Windows 7以前、Windows 7、Windows Vista Windows XPなどなどの古いOSのユーザはMicrosoft Security Essentialsを導入しておこう。
Microsoft Security Essentials - Microsoft
http://windows.microsoft.com/ja-jp/windows/security-essentials-download
あえてMicrosoft Windows DefenderやMicrosoft Security Essentialsを切り、オープンソースで開発保守されているClam AntiVirusを導入するのも選択肢としてはアリ。
Clam_AntiVirus - Wikipedia
Windowsで常駐化をしたい場合は補助ツールであるClam Sentinelが必要なので注意。
スパイウェアとか感染する確率を減らすにはそもそも怪しいWebページへアクセスしなければ良いわけで、そういう設定を施す。
詳しいことは面倒なので端折るが名前解決のためのDNSサーバアドレスを変更すりゃ良い。そのサービスがNorton ConnectSafe。
以下のリンクを参考にプライマリ(主に使う側)を199.85.126.10、セカンダリ(プライマリが逝った時の保険)を199.85.127.10にすると設定出来る。
Windows 8 でのDNSサーバー確認方法 - ASAHIネット
http://asahi-net.jp/support/guide/os/0010.html
危険性のあるサイトをはじく『Norton ConnectSafe』は転ばぬ先の杖である - lifehacker(※Macでの設定)
http://www.lifehacker.jp/2014/05/140509norton_connectsafe.html
ちなみにネットワーク上の全てのマシンへ適用したいのならばルータ側のDNSサーバ設定を変更すると良い。
ルータ側で設定するとスマホやセキュリティが怪しい地デジTVのアクトビラ、Nintendo3DSのWebブラウザなどでもNorton ConnectSafeが適用されるようになる。
Wikipediaに書いてあるポルノなどを含むアドレスを設定するとR18なWebページへアクセス出来なくなるので必要に応じ選択すると良い。
小難しいことは省くが当のMicrosoftも認めるクソシステムにSNPというのがある。
当のMicrosoftがクソだと言ってる上にパーソナルユースではそんなに関係無い機能なのに大人の事情なのか何故かデフォルトでは有効になっているから無効にする。
上記のサイトには何か色々高速化情報が載っててWindows7でなくともWindows8やWindows8.1などでは比較的共通点も多いし試してみると良いかも知れない。
これはWindowsのみだけれども・・・というかMacやLinuxでは普通に使われているパッケージ管理システムのWindows板。
パッケージ管理システムに馴染みないWindowsユーザは1行のコマンドで指定した定番のアプリケーションを一気にダウンロードしインストール出来るツールと解釈しておけば良い。
更にChocolatey経由でインストールしたアプリケーションの一括アップデートが可能など高機能。
Windowsアプリをコマンド一発で導入できるパッケージ管理システム「Chocolatey」 - 窓の社
http://www.forest.impress.co.jp/docs/review/20130603_601777.html
Chocolateyを導入したら自分の利用しているWebブラウザやメーラ、動画プレイヤーなどをインストールしてみよう。
色々設定していくのにはやはり日本語入力が不便なのは宜しくない。
ATOKとか有名な高性能日本語入力はあるけれど、ココは定番のGoogle日本語入力で快適にしよう。
おそらくは平均的なパソコンユーザには聞き慣れないだろうSpace and Shift。略称はSandS。
これはSpaceキーを押している間はShiftキーとして働き、Spaceキーを押して離すと空白が入力されるという入力方式だ。
SandSの利点はホームポジションから離れずデフォルトのキーバインドでは遠いShiftをサッと入力出来ること。
親指でShiftキーを入力することになるので、操作感はいわゆる親指シフトなキーボード配列に近いかも知れない(※SandSは設計自体が親指シフトとは違うので同一視してはいけない)。
WindowsでSandSを実現するにはAutoHotkeyを使うのが情報量的にも一番だろう。MacであればKeyRemap4MacBook(Karabiner)を使う。
AutoHotkey SandS -Google検索
KeyRemap4MacBook(Karabiner) - pqrs.org
ついでにこれは好みだがCapsLookキーをCtrlキーへ置き換えたりしても良いかも知れない。
SandSは一度使い始めると病み付きになる。一度は試してみるべき。
あとはChocolateyからよく自分が使うアプリケーションをインストールしたりしてる。
実は互換GUIシェルのbbleanを使ったりもしてるけど基礎の基礎な設定という意味ではなんか違うなと思って掲載はしなかった。
忘れてる部分もあると思うんで「基礎ならコレもじゃね?」ってのを可能ならば書いておいてくれると助かる人も居るんじゃね?と思う。