BLOGTIMES
«Prev || ... 354 · 355 · 356 · 357 · 358 · 359 · 360 · 361 · 362 ·... | | Next»
2018/07/18

Oracle クリティカルパッチアップデートに注意(2018 年 7 月)

java  jpcertcc 

Oracle クリティカルパッチアップデートが公開されていたのでメモ。
Java は 10.0.2 もしくは 8u181 にアップデートされます。


    at 22:42 |
    2018/07/18

    Microsoft Remote Connectivity Analyzer で Outlook のメールヘッダを解析する

    office365 
    Microsoft Remote Connectivity Analyzer - Microsoft Remote Connectivity Analyzer で Outlook のメールヘッダを解析する

    Outlook のメール配送の遅延等を調べるのに便利なのが MS が公開している Microsoft Remote Connectivity Analyzer というツール。

    ヘッダを貼り付けるだけで、画像のような遅延のレポートなど得ることができます。

    Microsoft Remote Connectivity Analyzer

    Support and Recovery Assistant is a new tool that helps users troubleshoot and fix issues with various Office 365 apps and services. The app diagnoses common Outlook issues like account setup, connectivity issues, password issues, or Outlook stops responding or crashes.


      at 12:52 |
      2018/07/17

      Fat32Formatter で SD カードを強制的に FAT32 でフォーマット

      windows 
      Fat32Formatter - Fat32Formatter で SD カードを強制的に FAT32 でフォーマット

      32GB以上ある USB メモリをどうしても FAT32 でフォーマットしたい場合に使えるのが Fat32Formatter
      ちょっと古いソフトですが、Windows 10 でも問題なく利用できます。

      「Fat32Formatter」32GB以上のディスク領域をFAT32形式でフォーマット - 窓の杜ライブラリ

      Windows 2000/XP/Vista標準のフォーマット機能は32GB以上の領域をFAT32でフォーマットできない。そこで、本ソフトを使えば32GB以上のディスク領域をFAT32でフォーマットできるほか、パーティションの作成・削除も行える。


        at 08:28 |
        2018/07/17

        iOS 11.4.1 にアップデート

        ios 
        iOS 11.4.1 - iOS 11.4.1 にアップデート

        iOS 11.4.1 が出ていたので、アップデートしてみました。

        地味なアップデートですが、USB アクセサリ(Lightningコネクタ)からブルートフォースでパスワードを解除する方法が塞がれているようです。

        iOS 11.4.1でパスコードハック対抗手段が正式搭載。セキュリティ向上に一役買いそう | ギズモード・ジャパン

        iOS 11.4.1を導入済みの方はぜひご確認いただきたいのですが、「設定」→「Face IDとパスコード」のページをスクロールダウンしていくと、「USBアクセサリ」という項目が存在しています。その説明には、「ロック解除から1時間以上たっていた場合でも、USBアクセサリによるアンロックを許可します」という内容が記載されており、こちらはデフォルトではオフになっているはずです。


          at 01:55 |
          2018/07/16

          pyenv で Python 環境を切り替えられるようにする

          python 

          rbenvplenv をインストールしたので、Python 向けの pyenv をセットアップしてみました。

          This project was forked from rbenv and ruby-build, and modified for Python.」と書いてあるので、rbenv をフォークして Python 用に書き直したもののようです。

          準備

          Common build problems に従ってビルドに必要なライブラリ類をインストールしておきます。

          sudo apt-get -y update sudo apt-get install -y make build-essential libssl-dev zlib1g-dev libbz2-dev \ libreadline-dev libsqlite3-dev wget curl llvm libncurses5-dev libncursesw5-dev \ xz-utils tk-dev libffi-dev

          pyenv のセットアップ

          以下のような感じでセットアップできます。ほぼ rbenv と同じですね。

          git clone https://github.com/pyenv/pyenv.git ~/.pyenv echo '#pyenv' >> ~/.bash_profile echo 'export PYENV_ROOT="$HOME/.pyenv"' >> ~/.bash_profile echo 'export PATH="$PYENV_ROOT/bin:$PATH"' >> ~/.bash_profile echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi\n' >> ~/.bash_profile . ~/.bash_profile git clone https://github.com/pyenv/pyenv-virtualenv.git $(pyenv root)/plugins/pyenv-virtualenv

          あとは以下のような感じで python の個別のバージョンをインストールできます。

          pyenv install 3.6.6 pyenv global 3.6.6 pip install --upgrade pip pyenv rehash

            at 22:39 |

            Office 365 の Outlook メールをスレッドで纏めないようにする

            office365 
            Outlook のスレッド表示解除 - Office 365 の Outlook メールをスレッドで纏めないようにする

            Office 365 の Web 版 Outlook はデフォルトではスレッド表示になっているので、同じスレッドのメールがまとまって表示されるようになっていますが、普段のメーラーではメッセージ毎の表示でメール読んでいるので、スレッド表示の解除方法を調べてみました。

            設定は「フィルター」→「表示方法」を選ぶと「メッセージ」という項目があります。始めは設定内にあると思っていたので、設定に思わぬ時間がかかってしまいました。


              at 22:21 |
              2018/07/15

              IMAP over SSL/TLS のデバッグを行うスクリプト

              perl  systemmanagemant 

              SMTP Auth /w STARTSSL のデバッグを行うスクリプトを書いたので、これと対になる IMAPs に対するデバッグスクリプトも作ってみました。

              こちらは Mail::IMAPClient というライブラリを使っているので、以下のような感じであらかじめモジュールをインストールしておく必要があります。

              cpanm Mail::IMAPClient

              書いたスクリプトは以下のような感じ。

              imapsLoginDebug.pl

              #!/usr/bin/env perl use Mail::IMAPClient; use Data::Dumper; use warnings; use strict; my ($server, $port, $user, $pass) = @ARGV; my $imap = Mail::IMAPClient->new( Server => $server, User => $user, Password => $pass, Authmechanism => 'LOGIN', Ssl => 1, Uid => 1, Debug => 1, Showcredentials => 1, ) or die "ERROR: $@"; print "Login OK.\n"; my $features = $imap->capability; $imap->logout or die "ERROR: Logout ", $imap->LastError, "\n";

              コマンドラインの引数として、サーバ名、ポート番号、ユーザー名、パスワードの4つを取ります。
              # ただ、ポート番号は使っていないので無視されます。

              実際の動作としては以下のような感じでしょうか。
              IMAP はちょっとプロトコルが複雑なので、手動だと操作がちょっと難しいんですよね。

              perl imapsLoginDebug.pl smtp.office365.com 0 user@example.jp 'password' Started at Sun Jul 15 21:37:17 2018 Using Mail::IMAPClient version 3.39 on perl 5.028000 Connecting with IO::Socket::SSL PeerAddr smtp.office365.com PeerPort 993 Proto tcp Timeout 600 Debug 1 Connected to smtp.office365.com Read: * OK The Microsoft Exchange IMAP4 service is ready. [VABZAEEAUABSADAAMQBDAEEAMAAxADUANQAuAGoAcABuAHAAcgBkADAAMQAuAHAAcgBvAGQALgBvAHUAdABsAG8AbwBrAC4AYwBvAG0A] Sending: 1 LOGIN user@example.jp "password" Sent 45 bytes Read: 1 OK LOGIN completed. Login OK. Sending: 2 CAPABILITY Sent 14 bytes Read: * CAPABILITY IMAP4 IMAP4rev1 AUTH=PLAIN AUTH=XOAUTH2 SASL-IR UIDPLUS MOVE ID UNSELECT CLIENTACCESSRULES CLIENTNETWORKPRESENCELOCATION BACKENDAUTHENTICATE CHILDREN IDLE NAMESPACE LITERAL+ 2 OK CAPABILITY completed. Sending: 3 LOGOUT Sent 10 bytes Read: * BYE Microsoft Exchange Server IMAP4 server signing off. 3 OK LOGOUT completed.

                at 22:29 |

                SMTP Auth /w STARTSSL のデバッグを行うスクリプト

                perl  systemmanagemant 

                仕事場のメールサーバが Office 365 に切り替わったのですが、なぜか SMTP だけ認証が効かなかったので状況を調査するための簡単なスクリプトを書いてみました。

                昔は通信が平文だったので、SMTP のデバッグも telnet コマンドでイケましたが、今は TLS で暗号化されているのが標準という時代なので、openssl を使う必要が出てきます。今回は SMTP Auth の部分も必要だったので、なるべくマニュアル作業が少なくなるように Perl でスクリプトを書いてみました。

                Perl はしばらく触れていなかったので、すっかり時代に取り残されてしまっている感じですが、標準の Net::SMTP ライブラリでも SMTP Auth とか、STARTSSL なんかに対応しているんですね。

                smtpStartsslDebug.pl

                #!/usr/bin/env perl use strict; use warnings; use utf8; use Net::SMTP 3.0; use Authen::SASL qw(Perl); my ($mailserver, $port, $user, $password) = @ARGV; my $smtp = Net::SMTP->new( $mailserver, Port => $port, Timeout => 10, Debug => 1, ); die "ERROR: smtp connection failed.$!" if !defined $smtp; $smtp->starttls(); $smtp->auth( $user, $password) or die "ERROR: Authentication failed.\n"; $smtp->quit();

                コマンドラインの引数として、サーバ名、ポート番号、ユーザー名、パスワードの4つを取ります。

                実際に実行してみると、以下のような感じで接続の様子が表示されます。
                # 実際のパスワード等についてはダミーに書き換えてあります。

                $ perl smtpStartsslDebug.pl smtp.office365.com 587 user@example.jp 'password' Net::SMTP>>> Net::SMTP(3.11) Net::SMTP>>> Net::Cmd(3.11) Net::SMTP>>> Exporter(5.73) Net::SMTP>>> IO::Socket::IP(0.39) Net::SMTP>>> IO::Socket(1.39) Net::SMTP>>> IO::Handle(1.39) Net::SMTP=GLOB(0x2829750)<<< 220 TYAPR01CA0017.outlook.office365.com Microsoft ESMTP MAIL Service ready at Sun, 15 Jul 2018 12:41:09 +0000 Net::SMTP=GLOB(0x2829750)>>> EHLO localhost.localdomain Net::SMTP=GLOB(0x2829750)<<< 250-TYAPR01CA0017.outlook.office365.com Hello [160.16.198.140] Net::SMTP=GLOB(0x2829750)<<< 250-SIZE 157286400 Net::SMTP=GLOB(0x2829750)<<< 250-PIPELINING Net::SMTP=GLOB(0x2829750)<<< 250-DSN Net::SMTP=GLOB(0x2829750)<<< 250-ENHANCEDSTATUSCODES Net::SMTP=GLOB(0x2829750)<<< 250-STARTTLS Net::SMTP=GLOB(0x2829750)<<< 250-8BITMIME Net::SMTP=GLOB(0x2829750)<<< 250-BINARYMIME Net::SMTP=GLOB(0x2829750)<<< 250-CHUNKING Net::SMTP=GLOB(0x2829750)<<< 250 SMTPUTF8 Net::SMTP=GLOB(0x2829750)>>> STARTTLS Net::SMTP=GLOB(0x2829750)<<< 220 2.0.0 SMTP server ready Net::SMTP::_SSL=GLOB(0x2829750)>>> EHLO localhost.localdomain Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-TYAPR01CA0017.outlook.office365.com Hello [160.16.198.140] Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-SIZE 157286400 Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-PIPELINING Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-DSN Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-ENHANCEDSTATUSCODES Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-AUTH LOGIN XOAUTH2 Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-8BITMIME Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-BINARYMIME Net::SMTP::_SSL=GLOB(0x2829750)<<< 250-CHUNKING Net::SMTP::_SSL=GLOB(0x2829750)<<< 250 SMTPUTF8 Net::SMTP::_SSL=GLOB(0x2829750)>>> AUTH LOGIN Net::SMTP::_SSL=GLOB(0x2829750)<<< 334 VXNlcm5hbWU6 Net::SMTP::_SSL=GLOB(0x2829750)<<< (decoded) Username: Net::SMTP::_SSL=GLOB(0x2829750)>>> (decoded) user@example.jp Net::SMTP::_SSL=GLOB(0x2829750)>>> ************************ Net::SMTP::_SSL=GLOB(0x2829750)<<< 334 UGFzc3dvcmQ6 Net::SMTP::_SSL=GLOB(0x2829750)<<< (decoded) Password: Net::SMTP::_SSL=GLOB(0x2829750)>>> (decoded) ******** Net::SMTP::_SSL=GLOB(0x2829750)>>> ******************** Net::SMTP::_SSL=GLOB(0x2829750)<<< 235 2.7.0 Authentication successful target host TYAPR01MB2608.jpnprd01.prod.outlook.com Net::SMTP::_SSL=GLOB(0x2829750)>>> QUIT Net::SMTP::_SSL=GLOB(0x2829750)<<< 221 2.0.0 Service closing transmission channel

                  at 22:08 |
                  2018/07/14

                  plenv で Perl 環境を作る

                  perl 

                  以前から Ruby は rbenv というソフトウェアを使って、自由にバージョンを切り替えたりできるようにしているのですが、同じことを Perl で実行できる plenv というソフトウェアがあることが分かったのでメモ。

                  インストール方法

                  以下のような感じでインストールできるのですが、rbenv にそっくりですね。

                  git clone git://github.com/tokuhirom/plenv.git ~/.plenv git clone git://github.com/tokuhirom/Perl-Build.git ~/.plenv/plugins/perl-build/ echo 'export PATH="$HOME/.plenv/bin:$PATH"' >> ~/.bash_profile echo 'eval "$(plenv init -)"' >> ~/.bash_profile . ~/.bash_profile

                  Perl の特定のバージョンのインストールや切り替えについても rbenv とほぼ同様の操作でイケます。

                  plenv install --list plenv install 5.28.0 plenv global 5.28.0 plenv install-cpanm plenv rehash

                    at 22:59 |

                    TLBleed の preprint が公開に

                    paper  sidechannelattack  processor 

                    CPU の新しい脆弱性とされている TLBleed についての preprint が公開されたようなのでメモ。

                    興味深い論文ですが、英文で 18 ページくらいあるので読むのはなかなか大変そうです。
                    実際によんだ方の以下のメモが非常に参考になります。

                    TLBleed : Trasnlation Leak-aside Buffer の論文を読む - FPGA開発日記

                    この手法、スレッドが特権を持っていなくても同時に実行されているスレッド内の命令を読み取ることができるというものなのだが、当然ターゲットとなるサーバ内で攻撃スレッドが実行できている必要がある。
                    これはAWSなどのクラウド上で、意図していなくても何らなの別スレッドとリソースを共有しているような状態で脅威になる可能性はある。

                    Meltdown と Spectre 以来、この手の脆弱性は見つかり続けていますが、なかなか止まりませんね。


                      at 19:46 |
                      «Prev || ... 354 · 355 · 356 · 357 · 358 · 359 · 360 · 361 · 362 ·... | | Next»