アナログ
RSS  

CSS更新しました2010/04/14 01:03

おかしな表示になっていないでしょうか?
0時にCSSを差し替えてから既に2回不具合修正をしています。^^;

数日前にCSSのダイエットをしたばかりなのですが、アサブロがあまりにも効率悪いので背景画像をやめてCSSで代用するよりCSSをダイエットした方がよいということで根本から見直しました。

とりあえず前回の16,018バイトから13,17213,241バイトに減りました。
ローカルで編集している元のCSSは25KBあるので、ほぼ半分のサイズになっています。

ちなみにリンクにアイコンを表示しているのを止めると9,4929,561バイトですみます、これはオリジナルのCSSの9,686バイトを下回るという成果です(だが断る!w)。

まだしっかり見直せば数百バイト削れるかもしれませんが、これ以上は他のブラウザで問題が起こりそうなのでやめておこうと思います。

こんなことしてもなんの得にもならないのは分かってるのですけどね。
まぁ、やってみたかっただけ。

アサブロがCSSを静的(またはブラウザに通知する更新日時をCSS登録日時に固定)にすれば、こんなケチなダイエットの十数倍の効果があるのですけれど、要望出しても(出さないけど)スルーだろうなぁ(まさか気づいてないなんて馬鹿な話はないでしょうからきっと仕様でしょうw)。

Adobe Reader 9.3.2Update リリース2010/04/14 07:06

どうしてフルパッケージを用意しないのか分からない……

Adobe - Adobe Readerのダウンロード
※ダウンロードできるのは9.3なのでアップデート必須です
(8.2.2Updateもリリースされています)

Adobe Reader 9.3.2
http://ardownload.adobe.com/pub/adobe/reader/win/9.x/9.3.2/misc/AdbeRdrUpd932_all_incr.msp

Adobe Reader 8.2.2
http://ardownload.adobe.com/pub/adobe/reader/win/8.x/8.2.2/misc/AdbeRdrUpd822_all_incr.msp

フルパッケージの作成方法(ただしやるなら自己責任で)
統合した「AdbeRdr931_ja_JP.msi」でインストールしていると「AdbeRdrUpd932_all_incr.msp」でアップデートできないらしいので、フルパッケージの作成はやめたほうがいいようです。
それでAdobeはフルパッケージを用意しないのか?

Javaに0-day、Webブラウザで見るだけで攻撃されるおそれ2010/04/14 07:28

Java 6 Update 20が緊急リリースされています。Javaが必要な方はすぐにでもアップデートしてください。

【NEWS】Javaに未修正の脆弱性、Webページを閲覧するだけで攻撃を受けるおそれ
 本脆弱性は、Webブラウザーのセキュリティ設定でJavaScriptを無効化しても防御できないので注意。対策としては、たとえば「Firefox」の場合はアドオン画面の[プラグイン]タブで“Java Deployment Toolkit”を無効化する必要がある。

  また、IEではWindows標準の「レジストリ エディタ」などのレジストリ編集ソフトを使用し、ActiveXのクラスID“CAFEEFAC-DEC7-0000-0000- ABCDEFFEDCBA”へ“kill bit”を設定する必要がある。設定は以下のように行う。
可能ならJavaはアンインストールして対策版を待ちましょう。
アンインストールできない人は窓の杜の手順を確認して無効化しましょう。

それも仕事の都合で無理な方は、御愁傷様(-人-)でなくて、無効化したFirefoxと無効化してないIEを使い分けるなどして(Firefoxなら無効化したプロファイルと無効化してないのを使い分ける方法もあるでしょう)Javaの必要ないサイトには無効化したブラウザでアクセスするなどの次善策をとり、
仕事に関係ないサイトへのアクセスは控えましょう。そう、このブログとかw

<追記>
プラグインの無効化は対策として十分ではないそうです。

2010.04.15 木曜日 - Underforge of Lack
Java zero-day flaw under active attack
Disabling the Java plugin is not sufficient to prevent exploitation, as the toolkit is installed independently.
ということで、既にインストールされているツールキットに依存するため、Java Plug-inを無効化しても脆弱性緩和には役に立たないということです。
セキュリティホール memo
javaws / javaws.exe を無効化することで回避できる模様。
ということなので、アンインストールするか、エクスプローラでjavaws.exeのプロパティのセキュリティタグからアクセス権を「読み取り実行拒否」に変更すればいいのかなぁ。

なにしろインストールしてないので。^^;
難しいこと言ってないでアンインストールするのが一番安心ですね。
</追記>

ところでそのプラグインはJREにも入ってるん?
まだJavaはインストールしてないからいいけどさ。

そういえば、一太郎にパッチがでてますね。
【ゼロデイ攻撃】一太郎に脆弱性、すでに悪用も~早急に更新モジュール適用を

あとWordpressを管理されてる方は気をつけて。
WordPressのブログに大量のハッキング被害、不正サイトへ誘導も
 セキュリティ企業のSucuri Securityは、ブログでこの事件の原因について、WordPressではデータベースの管理情報がプレーンテキストの状態で保存されるという問題を指摘している。悪意を持つNetwork Solutionsのユーザーが、問題のある設定ファイルを見つけ出すスクリプトを作成してデータベースの管理情報を入手し、ブログのデータベースを改ざんしていたことが分かった。

今日は更新だらけで大変だ。