アナログ
RSS  

Firefox 3.5RC22009/06/20 00:09

Firefox 3.5RC2がもうリリースディレクトリに用意されてるのだけど、米日時で20日だったんじゃなかったっけ?
ダウンロードページ 次世代ブラウザ Firefox - Firefox 3.5 リリース候補版

前回のFirefox 3.5 Preview(3.5b99)リリースに書いた「スマートブックマークでonlyBookmarked=trueがおかしなことになる」は直った模様。
これが直ったのなら、我慢して使えるからもういいや(書いてないだけで他にもおかしい点が幾つかありますけど、困ってないからもういいやw)。

Bugzilla-jpに書いてみようかと思ったのですが
About - MDC | Bugzilla-jp
Bugzilla-jpは開発者のためのコミュニティで開発現場です。つまり、バグの報告やコメントの追加を行うと開発者の一員という位置づけになり、その発言内容には技術的な根拠が要求されます。普通の掲示板やBBS、フォーラム等とは明確に異なっていることを理解してください。

開発者扱いは嫌なので、あるがまま受け入れて使う事にします。orz
我慢できなくなったら、別のブラウザにすりゃいいやってことで。

-追記-
Firefox 3.5からは犠牲(履歴を捨ててplaces.sqliteを作り直す)なしに(3.0.x系など)バージョンダウンできませんので、分からない人は正式版リリースになっても、現在利用中のアドオンの対応が終わるまで手を出すべきではありません。

互換性チェック(だけが原因で)で動かないアドオンは
about:configで「extensions.checkCompatibility」を「false」にするなり
Nightly Tester Tools :: Firefox Add-onsで回避するなり
install.rdfを書き換えるなり
その辺はお好きな手段でどうぞっと。

Linuxサーバー構築標準教科書2009/06/20 00:36

授業に使える「Linuxサーバー構築標準教科書」,LPI-JapanがPDFで無償公開:ITpro

ダウンロードは個人情報と引き換え。
交換価値があるか判断するためのチラ見せページが欲しいとオモタ。

他にもノウハウを公開してるところはあるけど、こんなに必死なのはちょっとみたことがない。
(今のところ、ディスクの肥やしになりそうなんで、ダウンロードはしなかった)

メールウイルスの「予防接種」2009/06/20 17:30

標的型メール攻撃の“予防接種”、半数が感染するも学習効果あり -INTERNET Watch
メールを頻繁に利用する企業では、疑似攻撃メール配信直後の1時間以内で開封するケースが目立った。この結果についてJPCERT/CCの小宮山功一朗氏は、「標的型メール攻撃を受けてからセキュリティ管理者が注意喚起をしても遅いということ」と指摘。事後対策よりも事前教育で標的型メール攻撃の特徴を伝えることが重要だとした。

「標的型攻撃」対策には“予防接種”が効果的、JPCERTが2600人で実証:ITpro
 今回の予防接種では、協力企業/組織の担当者との話し合いで、疑似攻撃メールの文面を決めたという。そして、無害のWord文書ファイル(.doc)を添付。このファイルには、開いたことを検出できる仕掛け(Webビーコン)を施すことで、どのユーザーがいつ開いたのかを集計できるようにした。
(中略)
「このメールは統計調査のためのものです。このような怪しいメールの添付ファイルを開いてはいけません」といった“種明かし”が書かれている。

この手のセキュリティネタは基本スルーなのですけど、G`nome様のところで
そして、ボーナスの査定に・・・!?
www
開かなかった人の査定が下がるのですねw

とある場所での会話(もう時効だろw)
「ウイルス開いたんで見てくれ」(添付のPatch.exeを実行。対策ソフトが警告して隔離)
「これって、今朝、開いちゃダメってメールしたやつですよね。読みませんでした?」
「読んだし、そうだろうと思った」
「なぜ開いてしまったのですか?説明分かりにくかったですかね」
「ウイルスだと分かっていても、上司からのメールは開かないわけにはいかない」
「えっ!」
(そんな事も分からんのかという目つきで)
「もし上司に開かなかったと知られたら、何て言われるか分かったもんじゃない」
「……」
「今後もこの手のメールは開かざる得ない」

もうやだ、こんな会社\(^o^)/
一人じゃないってのが……
一番偉い人のケースだと「社長のメアド(詐称)から部長宛て」でした。

このときは、ウイルス定義が対応してなくて、メールを開かないでと社内に連絡、β版のウイルス定義を入手して協力してくれる人に先行して入れて問題ないのを確認したのち、管理サーバからウイルス定義を強制配信した数十分後の出来事でした。

定義の配信がもう少し遅れてたら、駆除作業+ウイルスが発信するメールの宛て先にお詫びをしないといけないところだったので冷や汗ものでした。

後日、あるリクルートサイトで親会社の紹介にあるアナリスト(自称)が「マゾでなくては勤まらない、マゾには居心地の良い会社」などいろいろと例が書かれているのを見かけ、親(会社)が親なら子(会社)も子だよなぁと思った次第。
(ちなみに学生からはそのアナリストが書いてた事はまるで嘘のように見えたでしょうが、私の知ってる範囲では本当のことしか書いてませんでしたw)


(追記:あ゛っタイトル間違ってる。「ウイルスメール」だよなぁ。
 引用されて気が付くなんて間抜けすぎ orz)

ついでなので、もう一つ
USBワームの感染力は? セキュリティ対策USBメモリなどで検証 -INTERNET Watch
対策方法についてJPCERT/CCの真鍋敬士氏は、OSやアプリケーションのアップデート、ウイルス対策製品の正しい運用、リムーバブルメディアの運用ルールの制定・順守など基本的なセキュリティ対策を再確認することが有効であると説明。また、必要のない自動実行/自動再生機能を無効化することも効果的だとしている。
必要の有る無しの判断ができる人にとっては今更でしかない。
PDFもざっと読みましたが、知ってもらいたい人は2ページ目の目次で挫折すると思われw
これを最後まで読むような人は、言われるまでもなく対策してるよなぁ。