Hatena::Groupbook

すまいりブックレビュー

「Smily Books Blog」(2014年からはこちら)

2003-07-15

[]Sun教育受講(iForce SunCompetency) 22:55

三軒茶屋キャロットセンターの11FにあるSUNの研修会場で受講。

エデュケーションセンターというだけ?あって、中はこじゃれており洗練されたたたずまいでした。

カップ式のコーヒー自販機が無料で飲めるのがうれしかったりもします。

この日の講義は営業向けの製品説明のみのため、内容自体は非常にたいくつなものでしたが。。

あとキーバインドがわからなくて、Solaris上での日本語入力の仕方が最後までわからなくて。。

ちょっとGoogleしてみましたが、CTRL+SPACEもしくはCLRL+Uだったのかなぁ。。

2003-07-10

[]DVD-RWも安くなり。。 22:55

ビデオテープDVD化計画に備え秋葉原に行ってみると、DVD-RWで1枚200円切っている。ふむふむ。

台湾製だが、店員曰く入荷してずいぶんたつし、購入者からのクレームも今まで聞いていないとの事。

1枚だけ買って様子見が基本だが、思い切って10枚まとめ買い。

結果は吉。とりあえず1枚うまく焼けた。

[]サンバスピードの限界 22:55

とあるきっかけでセッションでサンバのオリジナル曲をやることに。

これがなかなかキビしい。テンポは120以上。おそらく128か130あたりか。

どうも、サンバキックをリズムに合わせてきっちり入れるっていう基本が身についていない事が判明。テンポの問題ではない気がする。バラして試すに

1.右足だけ          OK

2.更に左足を裏拍で踏む OK

3.更に両手で16を刻む   NG

という感じで2から3の壁が厚いようで、キックの裏拍(トトッの1発目)が良いタイミングで入ってくれない。

2まではテンポ120超えてもできてる?気がするのだが、3になるととたんにNG。テンポ90くらいでも怪しい感じだ。

しょうがないので、右足は表拍のみ、左足は裏拍のみでテンポに合わせて軽快に?踏んでみた。

とりあえず、少しサンバっぽくなる。これに両手をスネアのみ、スネアとライドで16を刻むと更に雰囲気は出る。

しかし、スネアとハットの組み合わせが難しい。

ハットの音が硬いとどうもサンバという感じが出ないし、裏拍で左足はハット踏みを意識してるので、ヘタをするとオープンでもクローズでもない中途半端な音しかでない事に。しかし、ハット踏みはゴーストでもやるとやらないとではノリが全然違ってくるし。。

Jeff Porcaroのサンバはハットでチーチチ、チーチチってパターンしか聴いた事ないけど、あれだと裏拍踏みの左足の動きとマッチしてるし、ハットだとあのパターンくらいしかサンバの雰囲気でないような気もする。皆どうしてるんだろねぇ。

足の動きチェックしてみると、早く踏む事よりも早く持ち上げる方が難しいみたいで、

その辺をスライドでごまかしちゃうとどうもサンバっぽくならないみたい。持ち上げる方はなんだか右よりも左の方がスムーズだ。なんだか。

鈍ってる右足はまずヒールダウンからやり直しかな。やれやれ。

2003-07-09

[]SONYのEV-BS3000(がヤバいので。。) 22:54

今は昔のHi-8対応8mmビデオデッキ。

収納性がVHSより良いというだけの理由で、これでストックしていたビデオがたくさんあるのだが、今年に入ってから故障で見れていない。

今、ヤフオクで見るとジャンク品で5,000円なんて値で出品されてるし、早くDVD化しないとヤバい状況のようだ。

んで、今週末早速出張修理を頼む事に。うまく直ったら、しばらくは昔のビデオ鑑賞しちゃいそう。

(続きは、また。)


[]Web Application Stress Tool 22:54

ApacheベースのWebサービスのパフォーマンス測定を実施する場合、abが一般的ですが、同ツールでは単一URLへのリクエストでしかできません。 実際のWebアクセスに近い、複数のユーザがそれぞれページを遷移していくことをシミュレートするツールの1つとして、「Web Application Stress Tool」MS Web Application Stress TutorialがMicrosoftから無料で提供されています。

以下、最新バージョンのBuild 293: (02/04/2000) で説明しますが、日本語のガイドASP アプリケーションのロード テストもあるため、シンプルな説明に留めます。

1.起動

Microsoft Web Application Stress Toolを起動します。 メイン画面と合わせてCreate New Scriptも同時に表示されますが、メイン画面からでも同様の操作可能のため、ここでは利用しません。よって、同画面はここで消しておきます。

2.事前準備(スクリプトの記録)

①まず最初に試すのがCreate Recordです。負荷を計測したいサイト及びWebブラウザの準備をしてから、メインメニューのScripts->Create->Recordを選択すると以下の画面が表示されるので、以下のように選択して、Next->Finishとクリックします。

②以下の画面に合わせて、以下のhtmファイル(~/Microsoft Web Application Stress Tool/samples/blank.htm)も開かれます。htmファイルが開かれたブラウザとは別のブラウザで試験を実施したい場合、この画面を閉じ、別のブラウザを起動して、スクリプトを作成しても構いません。ただし、起動時の初期画面は空白(about:blank)としておかないと、起動した段階で初期画面のURLからスクリプトが開始されてしまいますので注意して下さい。これで試験のベースとなるスクリプトの記録準備は完了です。あとはあらかじめ用意したシナリオに基づき、ブラウザ上で実際の操作を実行し、最後にStop Recordingを押すまでのスクリプトが記録されます。

3.設定及び利用方法

①例えば、Google(http://www.google.co.jp/)をアクセスした場合の結果も記録できますが、ブラウザがIEの場合、一般に外部のURLをアクセスする場合には、プロキシサーバの設定を外部接続可能なサーバに変更しておく必要があります。(Microsoft Web Application Stress Tool起動後のIEのプロキシサーバの設定は、強制的にlocalhost:8000に変更されてしまいます。)ただし、これは負荷試験を行う対象のサイトをローカルに構築した上で、実施すれば特に問題はないでしょう。

②記録したスクリプトを再現したい場合、該当のスクリプトを選択後、Scripts->Runで操作は再現され、その結果はReportsとして記録されます。ReportsはView->Reportsで確認できます。

③複数のユーザからのアクセスを再現したい場合、Usersを追加します。UsersはView->Usersで追加でき、最大100人分の登録が可能です。

④Stress(負荷)その他の設定は、ScriptsのSettingsで設定します。ここでStress level(threds)はUsersで登録したユーザ数分大きくできます。Stressを100以上にした場合、Stress multiplier(sockets per thread)で更に大きくする事も可能です。例えば、Stress level(threds):100、Stress multiplier(sockets per thread):10とすれば、100×10=1000人分の負荷を仮想的に実現する事ができます。その他には、Test Run Time、Use Random Delay等を調整する事により、シミュレートしたい負荷状況を設定する事ができます。

4.その他Web負荷試験ツール(ご参考)

スポットで行う負荷試験及びその後のチューニング作業では、Microsoft Web Application Stress Toolで十分かと思われますが、なるべく実環境に近い状態で測定を行う場合は、同ツールよりも複雑なシナリオ作成、多機能な市販の負荷試験ツール(マーキュリー・インタラクティブ社の「Load Runner 7.02」 製品情報 : LoadRunner、負荷テスト、ストレス・テスト 等)を使用する事をお勧めします。

2003-07-02

[][]レッド・ツェッペリン DVD 初回限定生産 22:54

買ったのは発売してすぐだったんだけど、先日ようやく2枚目を見始めた。

Amazon.co.jp: カスタマーレビュー DVD:レッド・ツェッペリン DVD 初回限定生産 にもある通り、なかなかです。

ネブワースのライブはTVで見た記憶なんだけど、アキレス最後の戦いは流石に当時も放映してないので、楽しみ。

(続きはまた。)

2003-07-01

[][]体系的に学び直すネットワーク・セキュリティ 神崎洋治(日経BPソフトプレス) 22:54

1.クラッキング

(1)セキュリティホールの検査ツール

①MicrosoftBaselineSecurityAnalyzer(MBSA)(フリーウェア)により、

http://download.microsoft.com/download/e/5/7/e57f498f-2468-4905-aa5f-369252f8b15c/mbsasetup.msi

WindowsNT4.0/2000/XPのセキュリティ脆弱性をチャック可能。

(Win環境の全17項目チェック可能)

②CyberCop Asap(ネットワークアソシエイツ)

http://www.nai.com/japan/

オンラインせセキュリティ状態チェック。有料。

③Internet Scanner(インターネットセキュリティシステムズ)

http://www.isskk.co.jp/

ネットワーク上の脆弱性検出し、対処方法をアドバイスする。法人向け。

④Symantec NetRecon(シマンテック)

http://www.symantec.co.jp/

ネットワークを検査・評価し、脆弱性診断するソフトウェア。

⑤パーソナルセキュリティ診断(パーソナルセキュリティ研究所)

http://210.143.99.143/~p-sec/

ユーザ側からインターネット側への漏洩情報をチェック可能。

⑥PCの漏れ情報総合チェック(Big-Z Project)

http://www.big-z.net/

インターネット側からJavaやActiveXツールを使って使用中のパソコンから

情報を盗み出すデモ有り。

(2)サービスとポート番号の管理

http://www.iana.org/

IPアドレスや名前、番号などを管理し、標準化している組織。

(3)スパムメールをブロックする方法

ORBS(Open Relay Behaviour-modification System)

MAPSRSS(Mail Abuse Prevention System Relay Spam Stopper)

などで、メール中継に利用されているサーバのドメイン情報を公開している。

なお、ORBS(http://www.ordb.org/)は閉鎖された。

長崎ネットワークサービス(http://www.nanet.co.jp/)で無料診断サービス有り。

(4)パスワード推測ツール

John the Ripper、UnSecure(オンラインパスワードクラッカー)、

Brutus(http://www.hoobie.net/brutus/)など有り。

(5)危険なポート番号

137:NetBIOS名前解決サービス

138:NetBIOSデータグラム・サービスUDP

139:NetBIOSセッション・サービスTCP

445:ダイレクト・ホスティングSMBサービス

NetBIOSはNBT(NetBIOS over TCP/IP)が可能

SMB(Server Message Block)はアプリケーション層のサービス

2.コンピュータウィルス

(1)W32/Badtrans.B-mm

Badtransの亜種。OutlookやOutlookExpressは内容を見ただけで感染。

レジストリ書込みにより、Windows再起動時にウィルスメール送信。

宛先はMAPI(Messageing API)により取得。マシン自体の破壊活動はなし。

(2)W32/CodeRed

IISのリモートバッファオーバフローの脆弱性を利用して侵入し、メモリのみで活動。

Windows再起動(メモリクリア)で消滅。特定のIPアドレスへDOS攻撃。

マシン自体への破壊活動としては、Webページアクセス時に特定の文字列が表示されてしまう程度。

(3)W32/Klez

ウィルスメール送信及び共有フォルダへのウィルスコピーで繁殖。

マシン自体への破壊活動としては、奇数月の6日にファイル書換えや破壊。

亜種ではアンチウィルスソフト停止を行うものも有り。

(4)VBS/LoveLetter

VBSの添付メールで繁殖。

レジストリ書込みにより、Windows再起動時にウィルスメール送信。

マシン自体への破壊活動としては、Webページアクセス時に初期表示ホームページを書き換えて、ハッキングツールをダウンロードする。

犯人はフィリピン人だが、国の法規制未整備のため釈放。

(5)W97M/Melissa-mm

Wordの標準テンプレート「NORMAL.DOT」で感染。

Wordを実行(新規文書、既存文書作成)するたびにウィルスが実行される。

既存文書も開いた時点で感染。ウィルスはOutlookを利用して送信される。

マシン自体への破壊活動としては、Wordのマクロ機能無効化のみ。

犯人はアメリカ人で逮捕済み。

(6)W32/Nimda-mm

IISのリモートバッファオーバフローの脆弱性を利用して侵入し、メモリのみで活動。

宛先はMAPI(Messageing API)によりWWWブラウザ履歴などから取得。

多くのファイルやレジストリが破壊、上書きされるため、マシン動作不安定となる。

(7)W32/Sircam

My Documentsフォルダから任意に選んだファイルを添付し、ファイル名も添付ファイル名としてウィルスメール送信。添付ファイルをダブルクリックすると感染。

Windows起動時に実行される。

多くのファイルやレジストリが破壊、上書きされるため、マシン動作不安定となる。

毎年10月16日にWindows上の全てのファイル消去。(ただし、日本表記は2016年のみ。)

3.ホームページ参照のみで感染するウィルスの仕組み

(1)HTML形式のメールを受信する

(2)自動的にInternet Explorerの機能により、電子メールを表示する

(3)テキストの自動表示だけでなく、メールのMIMEヘッダに書かれた情報が全て自動実行される

(4)MIMEに従い、バイナリ形式の添付ファイルも自動的に開かれる

(添付ファイルが音声ファイルだと結果的に自動的に音声が流れる事になる)

(5)バイナリ形式の添付ファイルがウィルス実行ファイルだとウィルスが実行されることになる

4.ウィルス感染後の処置

(1)ウィルスのコードを取り除く(修復もしくは駆除)

(2)ウィルスが感染したファイル自体を削除する(削除)

(3)特殊なフォルダに移動する(検疫もしくは隔離)

(4)何もしない(アクセス拒否)

5.プロバイダ責任法

2002年5月施行。

ユーザが該当する情報(例えば、掲示板にアップされた個人情報)の削除などの措置を求めた場合、プロバイダは情報発信者に照会・確認する責任がある(放置はできない)。

また、正当な利用がある場合のみ、被害者は情報を発信した人の個人情報をプロバイダに開示請求可能。

6.ホームページにアクセスして漏れる情報

http://www.ugtop.com/

「確認くん(UGTOP)」にアクセスし、自分のwwwブラウザが出している情報を確認可能。

7.プライバシ情報の漏洩

(1)スパイウェア

ReGet、FlashGetなどに同梱されたスパイウェアにより、個人情報やアクセス履歴などを

別サーバへ転送可能。スパイウェアは感染や破壊は行わないため、ウィルスとは区別される。

(2)スパイウェア検知ソフト

http://www.lavasoft.nu/index.html

Ad-Aware(Lavasoft社のフリーウェア)を利用する。

(3)スパイウェア同梱ソフト一覧(TomCat PC Systems)

http://www.tom-cat.com/spybase/spylist.html

8.メールの暗号化

(1)POPのユーザ認証暗号化:APOP(Authenticated Post Office Protocol)

(2)SMTPのユーザ認証暗号化:SMTPAUTH

(3)メール本文暗号化:SSL