BLOGTIMES
«Prev || ... 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 ·... | | Next»
2019/01/13

平成 31 年降下訓練始め(海岸堡の設定)

jsdf  習志野駐屯地・演習場  chiba  airborne  CH-47  C-130  UH-1 
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)
 - 平成 31 年降下訓練始め(海岸堡の設定) - 平成 31 年降下訓練始め(海岸堡の設定)

    at 11:49 |
    2019/01/13

    平成 31 年降下訓練始め(指揮官降下~着上陸準備)

    jsdf  習志野駐屯地・演習場  chiba  airborne  C-2  P-3  CH-47  LR-2 
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)
     - 平成 31 年降下訓練始め(指揮官降下~着上陸準備) - 平成 31 年降下訓練始め(指揮官降下~着上陸準備)

      at 11:06 |
      2019/01/12

      NSA が今度公開するリバースエンジニアリングツールの名は GHIDRA


      NSA が GHIDRA と呼ばれるリバースエンジニアリングツールを公開するようなのでメモ。

      NSA はいろいろと怪しい活動をしていますが、 Apache NiFi なんかも元々は NSA 開発していましたしし、公式の GitHub アカウント(National Security Agency, NSA Cybersecurity)でもいろいろソフトウェア公開したりしているんですよね。

      米国家安全保障局、リバースエンジニアリングツール「GHIDRA」を公開へ - ZDNet Japan

      米国家安全保障局(NSA)は3月初旬にサンフランシスコで開催されるセキュリティカンファレンスRSA Conferenceで、リバースエンジニアリングツールを披露する。その後、オープンソースソフトウェアとして公開される予定だという。

      カンファレンスの元情報は以下のようです。

      Come Get Your Free NSA Reverse Engineering Tool! | USA 2019 | RSA Conference

      NSA has developed a software reverse engineering framework known as GHIDRA, which will be demonstrated for the first time at RSAC 2019. An interactive GUI capability enables reverse engineers to leverage an integrated set of features that run on a variety of platforms including Windows, Mac OS and LINUX and supports a variety of processor instruction sets.


        at 22:01 |
        2019/01/12

        家庭用の消火器は赤くなくてもよい

        law 

        蔦屋家電が家庭用の赤くない消火器を発表していたのでメモ。

        赤くないので規格的に大丈夫かなと思っていたのですが、問題ありませんでした。
        消火器は消火器の設置義務がある場所に置かれる業務用と、それ以外の家庭用(住宅用)があり、その規格は消火器の技術上の規格を定める省令で決まっていますが、住宅用には塗色の指定がないんですね。

        蔦屋家電、防災ブランド「+maffs」の第1弾商品として”赤くない”消火器を発売 - 家電 Watch

        二子玉川 蔦屋家電は、「防災をライフスタイルに。」をコンセプトとする防災ブランド「+maffs(マフス)」を立ち上げ、第1弾商品としてインテリアになじむカラーリングが特徴の「+ 住宅用消火器」を、1月16日から先行販売を開始する。現在、同社サイトで予約受付中。価格は10,000円(税抜)。

        消火器の技術上の規格を定める省令

        (塗色)
        第三十七条 消火器の外面は、その二十五パーセント以上を赤色仕上げとしなければならない。


          at 19:55 |
          2019/01/11

          どうしてみんな firewalld で --runtime-to-permanent を使わないのか

          firewalld  networking  centos7 

          最近、firewalld の使い方でとんでもない勘違いを犯していたことに気づいてしまいました。

          firewalld のルールを編集する場合、--permanent オプションをつけてルールを設定をファイルに保存してから、それを --reload で読み込むように解説しているサイトが多いと思います。例えば http を開放する場合には以下のような感じです。

          firewall-cmd --add-service=http --permanent firewall-cmd --reload

          これは --permanent をつけていないと再起動したときにルールが消えてしまうためなので、僕もこのやり方がスタンダードだとずっと思ってきたのですが、改めてマニュアルを改めて読んでいて --runtime-to-permanent*1 というコマンドがあることに気づきました。

          --runtime-to-permanent は読んで字のごとく、現在適用されているルールを設定ファイルに書込むという処理です。

          前述のやり方の難点はルール適用の結果を確認することなく、先にファイルに設定を書込んでしまうこと。
          要はルールの設定を間違えた場合に元に戻すのが非常に面倒なんですね。

          例えば、前述の処理を --runtime-to-permanent を使って書き直すと以下のようになります。

          firewall-cmd --add-service=http firewall-cmd --runtime-to-permanent

          ちょっとコマンドが長いので覚え辛いところが難点ですが、これであれば適用したルールが間違っていた場合に --runtime-to-permanent の代わりに firewall-cmd --reload を使うと、ルールを適用する前の状態に簡単に戻すことができます。使い方的にはこっちの方が合理的ですよね。


          at 16:55 |

          0.0.0.0/0 以外で IP 全てを表すには

          networking 

          ipset を使ったブラックリストに Deny ALL を設定しようと思って 0.0.0.0/0 を入力してみたら、ipset が受け付けてくれませんでした。

          # ipset add BLACKLIST 0.0.0.0/0 ipset v6.38: The value of the CIDR parameter of the IP address is invalid

          ネットワーク全てを 0.0.0.0/0 以外で表す方法がないかと思って調べてみると、以下の2行で設定できるということが分かりました。

          ipset add BLACKLIST 0.0.0.0/1 ipset add BLACKLIST 128.0.0.1/1

          0.0.0.0/1 + 128.0.0.1/1 = 0.0.0.0/0 になるわけ

          直感的には変な感じがしますが、サブネットマスクと IP アドレスに関してきちんと理解していれば実用上はこれらが等価*1であることが分かります。

          サブネットマスクが 0 の場合には、以下のように1行で表せます。

          0.0.0.0/0 → 0.0.0.0 ~ 255.255.255.255

          これと同じ範囲をサブネットマスクが 1 であらわそうとすると、以下の 2 行が必要になります。
          つまりアドレスの範囲が真ん中で分断されているわけですね。

          0.0.0.0/1 → 0.0.0.0 ~ 127.255.255.255
          128.0.0.0/1 → 128.0.0.0 ~ 255.255.255.255

          同様してサブネットが 2 だと以下の4行となります。

          0.0.0.0/2 → 0.0.0.0 ~ 63.255.255.255
          64.0.0.0/2 → 64.0.0.0 ~ 127.255.255.255
          128.0.0.0/2 → 128.0.0.0 ~ 191.255.255.255
          192.0.0.0/2 → 192.0.0.0 ~ 255.255.255.255

          やろうと思えばサブネットマスクはいくつでも大丈夫ですが、エントリ数はサブネットを n とすると 2n 個になります

          参考

          • *1: 厳密にはサブネットが長い方が優先的にマッチするので、0.0.0.0/1 や 128.0.0.1/1 の方が優先度が高い

          at 01:44 |
          2019/01/10

          IPアドレスのリストからCIDR表現を作る(Ruby編)

          ruby  networking 

          大量の IP アドレスの始点と終点の組(例えば 192.168.0.0~192.168.0.255 のようなもの)組を上手に纏めて CIDR 表現を作る必要があったので、Ruby でスクリプトを書いてみました。

          IP アドレスの範囲を扱うのに altmetric/ip_ranger 、IP アドレスの集約に ipaddress-gem/ipaddress を使っているので、あらかじめ gem install ip_ranger ipaddress でインストールをしておきます。

          コード的にはこんな感じでしょうか。

          ip_summarize.rb

          #!/bin/env ruby require 'ip_ranger' require 'ipaddress' ranges = [] STDIN.each_line do |line| (s, e) = line.chomp.split(',') range = IPRanger::IPRange.new(s, e) ranges += range.cidrs end ranges = ranges.map{|net| IPAddress(net.to_cidr)} summarized = IPAddress::IPv4::summarize(*ranges).map{|i| i.to_string} summarized.each { |r| puts r }

          実際の実行してみると、こんな感じになります。
          IP の範囲は標準入力から1行毎にカンマ区切りで開始,終了のような感じで与えています。

          echo "192.168.0.0,192.168.0.1 192.168.0.2,192.168.0.5 192.168.0.6,192.168.0.11 192.168.0.12,192.168.0.17 192.168.0.18,192.168.0.18" | ruby ip_summarize.rb 192.168.0.0/28 192.168.0.16/31 192.168.0.18/32

            at 23:23 |

            Twitter で違反を報告していると・・・

            twitter  antispam 
            Twitter 報告についての最新情報 - Twitter で違反を報告していると・・・

            Twitter ではポリシーに違反していると思われるツイートやアカウントを「違反の報告」を使って Twitter に知らせる機能があります。

            この機能は Twitter に対する一方通行な情報提供だと思っていたのですが、画像のような「報告についての最新情報」が通知欄に届いていてびっくり。いつの間にかこんな感じで経過報告を送るようになっていたんですね。


              at 20:34 |
              2019/01/09

              ZOZO 2Bスーツは返金対応してもらいました

              zozo 
              ZOZOTOWNカスタマーサポートセンターよりご連絡 - ZOZO 2Bスーツは返金対応してもらいました

              ZOZO が完全オーダーメイドのビジネススーツを販売開始ということで話題になった ZOZO 2Bスーツ

              ネタになるかなと思いつつ 7/7 に購入の申し込みをしたところ、なんと届いたのは年の暮れの 12/23 。届いたスーツは上着のの袖とパンツの丈がどちらも 4cm 近く足りないというどう見てもネタとしか呼べないような代物。オーダーメイドは原則返品はできず、サイズ直しでの対応ということで、自分の持っているジャストサイズのスーツと大きさを比べながら、がんばって直しの寸法を入力したのが年末の 12/24 のことでした。

              ところが、昨日になって作り直し対応になるので、納品までさらに約1ケ月半かかるというメールが来たので、さすがにそこまではつき合いきれないということで、返金対応をお願いしました。さすがにすんなりと認められましたが、本当に半年かけたネタでした。


                at 17:35 |

                今日は Windows Update 初め( 2019 年 1 月 )

                windows 

                まだ年が明けて間もない感じがしていましたが、今日は今年初めての Windows Update の日でした。
                内容については以下に記載がありますが、今回も沢山のパッチが入っているので早めに当てるようにしましょう。


                  at 12:57 |
                  «Prev || ... 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 ·... | | Next»