近日中に行われる、気になるIT勉強会など。

     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    近日中に開催されるIT勉強会で、興味のあるものを取り上げてみました。
    興味のある方は、是非参加してみてはいかがでしょうか?

    ※詳細については、各勉強会、セミナーのWebサイトをご確認ください。

    第5回勉強会 - 京SEC /
    http://www.kyosec.org/%E7%AC%AC%EF%BC%95%E5%9B%9E%E5%8B%89%E5%BC%B7%E4%BC%9A

    京都で開催されている、セキュリティ系の勉強会です。発表が中心ではなく実践を通して取り組んでいくスタイルの勉強会になっています。
    第5回目となる今回は、ログを通してログ管理やログのモニタリングなど、ログに対して最良の取り組み方について
    勉強することになっています。サーバ管理などではとても重要は情報になりえますので、サーバ管理などを行っているが、ログに関して取り扱い等に悩んでいる方は是非参加してみてはいかがでしょうか?

    日時:2010年9月26日(日)9:00~12:00
    場所:京都市呉竹文化センター


    第3回 qpstudy03 - キユーピー3分インフラクッキング 公式Webサイト /
    http://sites.google.com/site/qpstudy/qpstudy03

    キユーピー3分インフラクッキング より対選手権! qpstudy03 : ATND /
    http://atnd.org/events/8174

    「インフラ系技術の初心者にもやさしい」勉強会ということで、前回の勉強会に参加させていただき、興味を持つことができたので今回も参加する予定にしています。
    第3回となる今回は、「より対選手権!~俺よりよれるヤツに会いに行く~」ということで、LANケーブルの作成や、正規表現について、Varnishと呼ばれるHTTPアクセラレータについてなどがお題になっているようです。
    すでに申し込み枠は一杯になっているようですが、当日はUstreamによる配信も予定されているそうなので、視聴してみてはいかがでしょうか?

    日時:10月9日(土) 18:00~20:00(懇親会は20:00~22:00)
    場所:ニフティ株式会社(大森)


    workshop:4th [セキュリティうどん(かまたま)] /
    http://sec-udon.jpn.org/doku.php?id=workshop:4th

    四国で開催されている主にセキュリティに関する勉強会で、今回は香川県の香川大学で行われることになっているそうです。
    第4回目となる今回は「ミクシィ中の人から 2010秋」、「ミクシィ中の人からセキュリティについて学びましょう」というのがテーマだそうで、mixiの中の人によるmixiにおけるセキュリティ事例での発表のようです。なかなか大きな企業によるセキュリティに関する話を、その関係者から聞ける機会はそうは無いと思うので、イケそうだなぁという人は是非参加してみてはいかがでしょうか?

    日時:2010年10月2日(土)13時00分~17時30分頃
    場所:国立香川大学


    現在の日本のセキュリティ ~ブラックハットジャパンその後 関西編~ /
    http://www.iajapan.org/bukai/isec/secwg/2010/1009/

    世界で最も有名な国際セキュリティ会議のひとつである「Black Hat」の日本版である「Black Hat Japan」で、過去に発表したことのある講演者が、最新の成果を発表するイベントだそうです。

    引用元:現在の日本のセキュリティ ~ブラックハットジャパンその後 関西編~
    1 世界トップクラスの講演者による最新の研究発表 短い時間で簡潔に最新のコンピュータセキュリティリサーチの発表が聴講できる
    2 参加費がワンコイン セミナーの目的である「デジタルセルフディフェンス」の広い教育のために参加費は500円と低価格に設定。

    とてもハイレベルな内容かと思いますが、なかなかその専門家から話を生で聞ける機会は無いと思うので、興味のある方は是非参加してみてはいかがでしょうか? 私も参加してみたかったのですが、先に上げたqpstudyに参加するので、今回は後輩を送り込む予定です。

    日時:2010年10月9日(土)12:25 ~ 17:05
    場所:ジャパンライフ 新大阪丸ビル新館



    関連記事

    Amazon Kindle、プレビュー版として3.0.2が公開。

    • 2010/09/22 22:20:59
    • Category: Kindle
     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    Amazon.com Help: Kindle Software Update Latest Generation /
    http://www.amazon.com/gp/help/customer/display.html?ie=UTF8&nodeId=200529700&tag=kwab-20#preview

    A Kindle World blog: Kindle 3 preview-release of software update v3.0.2 available at Amazon /
    http://kindleworld.blogspot.com/2010/09/kindle-3-preview-release-of-software_18.html

    Kindle 3.0.2 アップデートの初期プレビュー版が公開中 /
    http://japanese.engadget.com/2010/09/22/kindle-3-0-2/

    日本語にも対応した電子書籍リーダー、Amazon Kindle ですが、初期設定されているファームウェアのバージョンは3.0.0が導入されていると思いますが、Early Previewバージョンとして3.0.2が公開されています。
    更新内容としては、全体のパフォーマンスとWebブラウザの改善だそうです。
    機種によってダウンロードするファームウェアは違うようなので、シリアル番号を参考にして、ご使用のKindleのモノをダウンロードするようにしましょう。

    バージョンアップ手順については以下のとおり。

    1. 以下のWebサイトより、ご使用のKindleにあったファームウェアをダウンロードする。
    Amazon.com Help: Kindle Software Update Latest Generation /
    http://www.amazon.com/gp/help/customer/display.html?ie=UTF8&nodeId=200529700&tag=kwab-20#preview

    2. KindleをUSBケーブルを使用してPCに接続する。

    3. 先程ダウンロードしたファームウェアを、Kindleのルートディレクトリに転送、保存する。

    4. KindleをPCから切断する。

    5. Kindleの電源を入れ、「Menu」を選択し、「Settings」を押下する。再度、「Menu」を押下し、「Update Your Kindle」を押下します。自動的にアップデート作業が始まります。何度か自動的に再起動がかかりますが、Home画面が表示されるまで待ちます。

    6. 再度「Settings」画面を表示し、バージョン情報が3.0.2に鳴っていることを確認する。

    以上で、アップデート作業は終了です。
    なお、Early Previewということで、俗に言うベータのような扱いと思いますので、アップデートを適用する際は自己責任の上、作業を行うようにしてください。





    関連記事

    【対策済み】 TwitterにXSSの脆弱性。

     
    • 最終更新日時:2014/08/19 23:06:02

    Embed
    Twitterブログ: 「マウスオーバーの」問題についての全容 /
    http://blog.twitter.jp/2010/09/blog-post_22.html

    Twitterのステータス - XSSアタックについて認識し、パッチによる修復作業を行いました。 /
    http://status.twitter.jp/post/1161495941/xss

    Twitterの脆弱性突くコードが拡散 Webブラウザでのアクセス自粛呼び掛け - ITmedia News /
    http://www.itmedia.co.jp/news/articles/1009/21/news111.html

    昨夜、TwitterのTLに背景がカラーで表示される現象が発生してました。最初はどういう問題か分からなかったのですが、上記のWebサイトなどによると、Twitterに存在する脆弱性を利用したXSS(クロスサイトスクリプティング)だったようです。
    詳細については上記のWebサイトを参照していただきたいのですが、Webサイトにアクセスするだけで勝手にTweetされたり、ReTweetされてしまうようなことが起きていたようです。

    TwitterのXSS脆弱性をついたタイムライン汚染攻撃 « BPS株式会社 開発ブログ Beyond Perspective Solutions LTD. /
    http://www.bpsinc.jp/blog/archives/2335

    また、この脆弱性を利用したワームもあったようですが、日本時間の22:50頃に脆弱性のFixが行われたことにより、とりあえずの解決が見られたようです。



    関連記事

    Google Chrome 6.0.472.62、公開。

    • 2010/09/22 00:04:31
    • Category: Security
     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    「Google Chrome」の最新安定版「6.0.472.62」では、Flashの脆弱性にも対処 -INTERNET Watch /
    http://internet.watch.impress.co.jp/docs/news/20100921_395355.html

    GoogleはChromeの最新版、「6.0.472.62」を公開したそうです。対応プラットフォームは、Windows、Machintosh、Linuxとなります。

    引用元:「Google Chrome」の最新安定版「6.0.472.62」では、Flashの脆弱性にも対処 -INTERNET Watch
     リリースノートによると、6.0.472.62では、4段階中で最も危険度の高い“Critical”の脆弱性が1件、2番目に高い“High”が2件の、計3件の脆弱性を修正。これに加えて、Flash Playerプラグインのアップデートバージョンも含まれているという。。

    Google Chromeの自動アップデート機能を使用してアップデートできるので、脆弱性を解消するために是非適用するようにしましょう。



    関連記事

    Adobe、Flash Player 「10.1.85.3」を公開。脆弱性を修正。

    • 2010/09/21 23:38:42
    • Category: Security
     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    Flash Playerの最新バージョン公開、深刻な脆弱性を修正 -INTERNET Watch /
    http://internet.watch.impress.co.jp/docs/news/20100921_395323.html

    Adobeは、脆弱性を修正したFlash Playerの最新版、「10.1.85.3」を公開しました。対応プラットフォームはWindows、Macintosh、Linux、Solarisとなっています。Androidについては「10.1.95.1」として公開されています。

    引用元:Flash Playerの最新バージョン公開、深刻な脆弱性を修正 -INTERNET Watch
     Adobeではこの脆弱性の存在について13日付でセキュリティアドバイザリ(APSA10-03)を公開しており、すでにWindows版のFlash Playerをターゲットとした悪用が報告されていることも伝えていた。Adobeによる危険度のレーティングは4段階中で最も高い“critical”で、クラッシュや攻撃者によりシステムが乗っ取られる恐れがあるという。

    脆弱性の影響をうけるのは、Windows、Macintosh、Linux、Solarisの場合は、バージョン10.1.82.76以前、Android用の場合はバージョン10.1.92.10以前だそうです。
    また、事情により10系にバージョンアップ出来ないユーザ向けに、「9.0.283」も公開されています。

    なお、Adobe ReaderおよびAdobe Acrobatにも今回対策された脆弱性が含まれているそうですが、こちらについては10月4日の週に予定されているアップデートで公開されるそうです。

    Adobe製品に関する脆弱性は多く報告される他、非常に重大な脆弱性が多いので、今回のアップデートについても確実に適用するようにしましょう。



    関連記事

    Apple、Mac OS X 10.6にAFPに関する脆弱性のアップデート、公開。

    • 2010/09/21 23:09:16
    • Category: Security
     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    Mac OS X 10.6“Snow Leopard”用の「Security Update 2010-006」公開 -INTERNET Watch /
    http://internet.watch.impress.co.jp/docs/news/20100921_395361.html

    AppleはMac OS X 10.6について、AFP(Apple Filing Protocol)に関して1件の脆弱性に対するアップデートを公開しました。

    引用元:Mac OS X 10.6“Snow Leopard”用の「Security Update 2010-006」公開 -INTERNET Watch
    リモートの攻撃者によって、パスワード認証を回避してAFPの共有フォルダーにアクセスされる可能性があるというもの。Appleによると、AFPサーバーのエラー処理に問題があり、標的となるシステム上のアカウント名を攻撃者が知っている場合、パスワード検証を回避される恐れがあるという。。

    デフォルトではファイル共有は無効になっている他、Mac OS X 10.6以前のバージョンでは存在しないとしていますが、セキュリティを高める意味でも、Mac OSをご使用の方は是非適用するようにしましょう。



    関連記事

    CentOS のネットワークインストール(CentOS 5.5)

     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    www.centos.org - The Community ENTerprise Operating System /
    http://www.centos.org/

    普段、ESXiで作成する仮想マシンでLinuxを使用する環境を構築する際は専らCentOSを利用するわけですが、容量を取るフルサイズのISOイメージを保存しておくのは、ストレージの無駄使いになると思い、今回はネットワークインストールを試してみることにしました。

    1. CentOSの公式サイトからISOファイルをダウンロードする。
     32bitの場合は「CentOS-5.5-i386-netinstall.iso」、64bitの場合は「CentOS-5.5-x86_64-netinstall.iso」をダウンロードする。

    2. 通常、ESXiで仮想マシンを作成するように、ダウンロードしたISOファイルをマウントしブートする。

    3. 「Choose a Language」で「Japanese」選択する。
     「Language Unavailable」と表示されるが、構わず「OK」を押下する。

    4. 「Keyboard Type」で「jp106」を選択する。

    5. 「Install Method」でインストール方法を選択するが、通常は「HTTP」か「FTP」を選択する。今回は「HTTP」を使用する。

    6. 「Configure TCP/IP」でネットワーク構成を設定する。IPv4やIPv6を使用するか、DHCPによるIPアドレスの取得か固定IPアドレスを割り振るかなどを決定する。今回はIPv4のみを使用し、または固定IPアドレスを割り振るものとする。

    7. 「Manual TCP/IP Configuration」が表示されたら、IPアドレス、サブネットマスク、デフォルトゲートウェイ、DNSサーバアドレスを設定する。

    8. 「HTTP Setup」が表示されたら、接続するHTTPサイトのURL、及びディレクトリパスを入力する。
     HTTP Site Name:ftp.riken.jp
     CentOS directory:/Linux/centos/5/os/i386

    9. リモートサイトからOSイメージが自動的にダウンロードされ、通常のインストール同様、セットアップ画面が表示されます。ここからは通常のインストール方法と変わりません。

    以上で終了です。



    関連記事

    VMware ESXi 4.1でJumbo Frameを使用する方法。

     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    現場でDELL EqualLogicとESXiサーバでのiSCSI接続作業させていただいたことがあった際に、ドキュメントに以下の記載がありました。

    ・通常のネットワークとiSCSIのネットワークをVLAN等で分離。
    ・スパニングツリープロトコルを無効化。
    ・JumboFrameの有効化。

    ESXi4.1でJumboFrameを有効化する設定手順をメモしておこうと思います。
    尚、上記3点のうち最初の2点については、使用するスイッチのマニュアルなどを参照し、合わせてパケットサイズも設定するようにしてください。

    ※今回はiSCSI hostが含まれる、vSwitch1のJumboFrameを有効化します。
    1. スイッチの設定情報の確認

    ~ # esxcfg-vswitch -l
    Switch Name Num Ports Used Ports Configured Ports MTU Uplinks
    vSwitch0 128 7 128 1500 vmnic1

    PortGroup Name VLAN ID Used Ports Uplinks
    VM Network 0 4 vmnic1
    Management Network 0 1 vmnic1

    Switch Name Num Ports Used Ports Configured Ports MTU Uplinks
    vSwitch1 64 3 64 1500 vmnic0

    PortGroup Name VLAN ID Used Ports Uplinks
    iSCSI host 0 1 vmnic0



    2. vSwitch1のMTUを9000に変更する

    ~ # esxcfg-vswitch -m 9000 vSwitch1



    3. vSwitchのMTUサイズが設定されたことを確認

    ~ # esxcfg-vswitch -l
    Switch Name Num Ports Used Ports Configured Ports MTU Uplinks
    vSwitch0 128 7 128 1500 vmnic1

    PortGroup Name VLAN ID Used Ports Uplinks
    VM Network 0 4 vmnic1
    Management Network 0 1 vmnic1

    Switch Name Num Ports Used Ports Configured Ports MTU Uplinks
    vSwitch1 64 3 64 9000 vmnic0

    PortGroup Name VLAN ID Used Ports Uplinks
    iSCSI host 0 1 vmnic0



    4. 対象のvSwitchに接続されている、vmknicを確認する。

    ~ # esxcfg-vmknic -l
    Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type
    vmk0 Management Network IPv4 192.168.1.222 255.255.255.0 192.168.1.255 1c:c1:de:0f:cc:29 1500 65535 true STATIC
    vmk1 iSCSI host IPv4 10.0.0.1 255.255.255.252 10.0.0.3 00:50:56:72:c1:1d 1500 65535 true STATIC



    5. 対象のvmknicのMTUを設定する。

    ~ # esxcfg-vmknic -m 9000 "iSCSI host"



    6. MTUが設定されたか確認する。

    ~ # esxcfg-vmknic -l
    Interface Port Group/DVPort IP Family IP Address Netmask Broadcast MAC Address MTU TSO MSS Enabled Type
    vmk0 Management Network IPv4 192.168.1.222 255.255.255.0 192.168.1.255 1c:c1:de:0f:cc:29 1500 65535 true STATIC
    vmk1 iSCSI host IPv4 10.0.0.1 255.255.255.252 10.0.0.3 00:50:56:72:c1:1d 9000 65535 true STATIC



    7. ESXiの再起動を実施する。

    以上で終了です。もし、ストレージが見えなくなってしまうなどの問題が発生した場合は、MTUがvSwitch、vmknic、またスイッチなどで一致していることを確認しましょう。私の場合は、スイッチのパケットサイズを設定し忘れていたために、ESXiからストレージが認識できない問題が発生しました。



    関連記事

    Firefox 3.6.10、公開。

     
    • 最終更新日時:-0001/11/30 00:00:00

    Embed
    次世代ブラウザ Firefox - 高速・安全・カスタマイズ自在な無料ブラウザ /
    http://mozilla.jp/firefox/

    次世代ブラウザ Firefox - Firefox 3.6.10 リリースノート /
    http://mozilla.jp/firefox/3.6.10/releasenotes/

    世の中はIE9betaが公開されたことに注目が集まっていますが、先日Mozilla Firefoxの最新版、3.6.10が公開されました。リリースノートによる変更点は以下の通り。

    引用元:次世代ブラウザ Firefox - Firefox 3.6.10 リリースノート
    少数のユーザに影響していた安定性に関わる問題が 1 件修正されました。

    さらにBugzilaを拝見すると、

    引用元:Bug 594699 – startup crash [@ nsWindowWatcher::OpenWindowJSInternal(nsIDOMWindow*, char const*, char const*, char const*, int, nsIArray*, int, nsIDOMWindow**)] at safe to run script check
    Bug 594699 - startup crash [@ nsWindowWatcher::OpenWindowJSInternal(nsIDOMWindow*, char const*, char const*, char const*, int, nsIArray*, int, nsIDOMWindow**)] at safe to run script check

    なにやらクラッシュしてしまう問題があったようです。
    とりあえず安定性に関わる問題のようなので、出来ることであればアップデートする方がいいかもしれません。



    関連記事

    Pagination

    Utility

    Profile

    kometch

    Author:kometch
    なんちゃってエンジニアです。
    2009年10月から業務都合により大阪勤務になりました。
    2010年1月、HYBRID W-ZERO3を購入しました。
    2010年11月、HTC Desire HDを購入しました。
    2012年2月、都内の会社に転職しました。
    2012年5月、HTC One Xを購入しました。
    2012年8月、事情により休職しました。
    2012年8月、SONY Xperia SXを購入しました。
    2013年1月、一身上の都合により退職しました。
    2014年3月、都内の会社に就職しました。
    2016年8月、HPC系の会社に転職しました。

    Amazonほしい物リスト
    何か問題などありましたら、こちらまで。 Twitter:@kometchtech follow us in feedly

    カレンダー

    08 | 2010/09 | 10
    - - - 1 2 3 4
    5 6 7 8 9 10 11
    12 13 14 15 16 17 18
    19 20 21 22 23 24 25
    26 27 28 29 30 - -

    全記事(数)表示

    全タイトルを表示

    バロメーター

    カテゴリー

    カテゴリークラウド

    アーカイブ

    検索フォーム

    FC2カウンター

    現在の閲覧者数

    現在の閲覧者数:

    Amazonアソシエイト

    スポンサードリンク

    月間ページランキング

    ブログパーツ

    サイトランキング

    スポンサードリンク

    スポンサードリンク