BLOGTIMES
«Prev || ... 1212 · 1213 · 1214 · 1215 · 1216 · 1217 · 1218 · 1219 · 1220 ·... | | Next»
2006/11/27

AJAXなウェブメール RoundCubeを導入してみた

php  server 
RoundCube - AJAXなウェブメール RoundCubeを導入してみた

先日、Dovecotを導入したときにコメントでkimitakeさんから「なんか(ウェブメールで)お勧めのあります?」という話になったので、GPLのウェブメーラーであるRoundCubeを導入してみました。

動作的にはそんなに速くなっているわけではないと思いますが、Ajaxのおかげで画面切り替えなしにスムーズに動作しています。ただ、まだ発展途上のためなのか実装されている機能はシンプルなものにとどまっているようです。不満店としてはメールの表示が2ペインなので記事を拾い読みしにくいことと、SquirrelMailのような便利なプラグインがまだないことでしょうか。

それでも偶に使うくらいならこれでも十分だと思います。


    at 00:51 |
    2006/11/26

    プラグインをご利用の方に重要なお知らせ


    NucleusのプラグインにCSRF攻撃に対する脆弱性を持つものが広範にわたって存在することが明らかになったため、それらの一部を解消するプラグイン「NP_0TicketForPlugin」がリリースされました。

    当サイト内で配布しているプラグインについても同様の脆弱性があることが判明しましたので、本日、対策を施した新バージョンをリリースいたしました。

    大変お手数をおかけして申し訳ありませんが、該当のプラグインをお使いになっている方はできるだけ早く最新版へ移行することを強く推奨いたします。セキュリティ問題で度々のアップデートなりお手数をおかけいたしますが、今後ともご支援をいただければ幸いです。

    ※これ以外のプラグインのアップデート情報に関しては「Nucleus(JP)フォーラム :: トピックを表示 - プラグインの脆弱性を解決するプラグイン(NP_0TicketForPlugin)のリリースについて」に比較的集約されています。

    [プラグインをご利用の方に重要なお知らせ の続きを読む]

      at 16:16 |
      2006/11/26

      NP_ImpExp v1.1

      NP_ImpExp 

      セキュリティに問題のあるコードの改善をおこないました。

      1.0bにはCSRF攻撃に対する脆弱性が存在します。この問題についてはNP_0TicketForPluginで解決することもできますが、このバージョンでは独自に対策を行っています。

      ダウンロードはこちら
      [NP_ImpExp v1.1][4552clicks]

      SHA1: 2b4d00650be0e76bfe73945577a0e42c35b649f9

      ※使い方についてはplugins:impexp [Nucleus CMS Japan Wiki]にまとめてあります

      動作確認はNucleus 3.24(UTF-8)、PHP 4.4.4環境で行っています。
      動作確認報告、バグ報告はこのエントリへ、コメント・トラックバックをお願いします。

      [NP_ImpExp v1.1 の続きを読む]

        at 16:08 |
        2006/11/26

        NP_Paint v1.15

        NP_Paint 

        セキュリティに問題のあるコードの改善を行いました。

        v1.14以前のバージョンにはCSRF攻撃に対する脆弱性が存在します。この問題についてはNP_0TicketForPluginで解決することもできますが、このバージョンでは独自に対策を行っています。

        ダウンロードはこちら
        [NP_Paint v1.15 (UTF-8&EUC対応)][359clicks]

        新しいバージョンであるNP_Paint v1.16をリリースしています。
        v1.13以前のバージョンからのアップグレードの際には、管理画面から旧バージョンをアンインストールし、新バージョンをインストールする必要があります。アンインストールを行わなかった場合画像が投稿できませんのでご注意ください。

        動作確認はNucleus 3.24(UTF-8)、PHP 4.4.4環境で行っています。
        動作確認報告、バグ報告はこのエントリへ、コメント・トラックバックをお願いします。

        [NP_Paint v1.15 の続きを読む]

          at 16:04 |
          2006/11/26

          NP_Clap v1.3

          NP_Clap 

          セキュリティに問題のあるコードの改善を行いました。

          v1.2以前のバージョンにはCSRF攻撃に対する脆弱性が存在します。この問題についてはNP_0TicketForPluginで解決することもできますが、このバージョンでは独自に対策を行っています。また、このバージョンからJavaScriptによるグラフ機能および、管理画面へのアイコンの追加を行っています。

          ダウンロードはこちら
          [NP_Clap v1.3][315clicks](UTF-8/EUC-JP共用)

          バグFix版のNP_Clap v1.4をリリースしています

          ※使い方についてはplugins:clap [Nucleus CMS Japan Wiki]にまとめてあります

          動作確認はNucleus 3.24(UTF-8)、PHP 4.4.4環境で行っています。
          動作確認報告、バグ報告はこのエントリへ、コメント・トラックバックをお願いします。

          [NP_Clap v1.3 の続きを読む]

            at 15:59 |

            NP_Blacklist 0.98 jp9

            NP_Blacklist 

            セキュリティに問題のあるコードの改善をおこないました。

            jp8以前のバージョンにはCSRF攻撃に対する脆弱性が存在します。この問題についてはNP_0TicketForPluginで解決することもできますが、このバージョンでは独自に対策を行っています。

            ダウンロードはこちら [NP_Blacklist v0.98 jp9][617clicks]
            NP_Blacklist v1.0をリリースしています。

            ※利用方法についてはNucleusCMS Japanのplugins:np_blacklist [Nucleus CMS Japan Wiki]にまとめてあります。

            動作確認はNucleus 3.24(UTF-8)、PHP 4.4.4環境で行っています。
            動作確認報告、バグ報告はこのエントリへ、コメント・トラックバックをお願いします。

            [NP_Blacklist 0.98 jp9 の続きを読む]

              at 15:49 |

              NP_TrackBack v2.0.3jp7

              NP_TrackBack 

              セキュリティに問題のあるコードの改善を行いました。

              jp6以前のバージョンにはCSRF攻撃に対する脆弱性が存在するするほか、任意の第三者からの要求で任意のページに対してTrackBack Auto-Discoveryを行ってしまう脆弱性が存在します。後者についてはNP_0TicketForPluginで解決することができない脆弱性です。この脆弱性を利用された場合、第三者が自分のサイトを踏み台にして任意のページのTrackBackURLを収集する可能性があります。

              これらの脆弱性はjp6以前のすべてのバージョンおいて存在していますので、jp7へのバージョンアップを強く推奨します。

              ダウンロードはこちら
              [NP_TrackBack v2.0.3 jp7][975clicks]

              機能拡張版のNP_Trackback v2.0.3 jp8をリリースしています。

              ※使い方についてはplugins:trackback [Nucleus CMS Japan Wiki]を参照してください。

              動作確認はNucleus 3.24(UTF-8)、PHP 4.4.4環境で行っています。
              動作確認報告、バグ報告はこのエントリへ、コメント・トラックバックをお願いします。

              [NP_TrackBack v2.0.3jp7 の続きを読む]

                at 15:36 |

                らーめん いっとく

                ラーメン 
                徳ねぎラーメン - らーめん いっとく鶏白湯ラーメン - らーめん いっとく

                しばらく前に道潅山下の交差点の角にオープンしていたらーめん いっとくに入ってみました。前々から気になっていたんですが、営業時間と僕の生活時間帯が合わなかったので食べようにも食べられなかったんですよね。

                オーダーは徳ねぎらーめん。昼だとライスをサービスしてくれます(おかわりもできるみたいです)。で、肝心のラーメンの方はというと結論から言えばいまひとつという感じ。スープに透明感がなく、飲んでみるとザラザラして粉っぽい。この辺ではめずらしくあっさり系なのは良いんですけどね。

                ネットで検索してみると写真がいくつか見つかるんですが、それらよりも明らかにスープが濁ってるので試行錯誤中ということなんでしょうか。しばらく経ったらまた食べに行ってみたいと思います。

                [らーめん いっとく の続きを読む]

                  at 14:03 |
                  2006/11/25

                  Mission Complete!


                   - Mission Complete!

                  このところ久しぶりに仕事がハードだったんですが、予定通り無事リリースまでこぎつけました。
                  ということで、最後にオフィスで乾杯。

                  とりあえず、今日は寝よう。


                    at 16:10 |
                    2006/11/24

                    拡張子によってYahoo! Slurpのクロールを制御

                    yahoo  seo 

                    Yahoo! Slurpの解釈するrobot.txtの内容がいつの間にか拡張されていたようです。

                    Yahoo! Search、robots.txtでワイルドカード対応 :: SEM R

                    Yahoo! Search、robots.txtでワイルドカードに対応、クローラSlurpに対して指定した文字列を含む全てのファイル/ディレクトリへのアクセス禁止指示をすることが可能に。

                    なんといっても目玉なのは拡張子によってクロールが制御できるということでしょうか。

                    Yahoo! Search blog: Yahoo! Search Crawler (Yahoo! Slurp) - Supporting wildcards in robots.txt

                    User-Agent: Yahoo! Slurp
                    Disallow: /*.gif$

                    こんな感じにするとサイトにある.gifを拡張子に持つファイルをすべて禁止することができるみたいです。mod_rewiteなんかで動的サイトを静的に見せたりしているような場合に、ロボットによる過負荷を防ぐには便利そうですね。


                      at 20:22 |
                      «Prev || ... 1212 · 1213 · 1214 · 1215 · 1216 · 1217 · 1218 · 1219 · 1220 ·... | | Next»