カテゴリー別アーカイブ: インターネット

一気に見れるページの作成 自分用

短い時間であっちもこっちも、とページを渡り歩くのも面倒なので、
自分用の、一気に見られるページのリンク集です
一気見ページ

PM2.5宮崎 1日

http://soramame.taiki.go.jp/soramameGraph/graph2.php?_jpg_csimd=1&MstCode=45201050&Komoku=25

PM2.5宮崎 1週間

http://soramame.taiki.go.jp/soramameGraph/graph1.php?_jpg_csimd=1&MstCode=45201050&Komoku=25

PM2.5西日本 (当日のファイル名の必要あり)

http://az416740.vo.msecnd.net/static-images/particulate_matter/japan_west/japan_west_2014-07-01-12-00-00_large.jpg

天気予報
桜島の噴火
ドル円チャート

2chmate 広告非表示オプション

スマホでよく使うアプリの中に、2chを読むための 2chmateがあるんですが、
これ、上部に広告が表示されて、狭い画面をなおさら狭くしていたので、
有料の広告非表示オプション 500円というのを買ったんです
しかし、広告が消えない
google playの 2chmateのページを見ると、広告非表示は、

『広告非表示を購入したのに広告が表示される場合: MENU→設定→画面→広告を非表示 の順にタップしてください。この操作により Google Play Store の購入情報が最新の状態に更新されます』

とありますが、これをやっても表示が消えない

googleの検索したら、再起動が必要だ
って情報があったので、再起動をしたのですが、それでも消えない

じゃって事で、MENU→設定→画面→広告を非表示
を再度やったら、広告消えました・・

正しい広告非表示の認識のさせ方
購入→再起動→2chmateで MENU→設定→画面→広告を非表示を選択

光回線ダウン


夕方、会社から帰ってきたときにはまだ繋がっていたのですが、
だんだんと DNSで探しきれないような、名前解決が出来ませんエラー
がひどくなりだし、仕方がない、光プレミアムのルーターと ONUの
電源を入れ直したのが運の尽き、二度と接続できなくなりました

光プレミアム、光電話は 17時以降電話対応してくれないと
書いてあるので仕方がない、次の日まで待って電話したら
NTT側のネットワーク何とかが壊れていたとのこと
交換して OKとなりました

仁義なきキンタマ

個人情報漏洩で猛威をふるっている仁義なきキンタマウィルス (アンチニー ANTINNY)ですが、感染経路はこんな所から感染します

この画像自体はどうクリックしてもウィルス感染しません。安心して下さい。ただの jpgファイルです。
では、なにがウィルスなんだって?というと、歌詞というディレクトリーのアイコンが、実は .exeファイルなのです。
この画像のようにエキスプローラーの表示設定を大きいアイコンにしているとファイル名を全部表示しないので、本当にディレクトリーなんだか .exeファイルなのか区別が付きません。

自分で表示しない設定にしておき、分からずクリックしてしまい .exeファイルを実行してウィルス感染してしまう。
原因はこんな所にあるのです。

winny経由ではなく uploader経由で感染する個人情報を漏洩させるウィルスも存在します。(山田オルタナティブ)
俺には関係無いよ。などと思わず、疑わしいファイルは細心の注意を払って接しましょう。
ウィルスソフトを入れているから大丈夫だよ!。何て思ってるあなた、この手のマイナーなウィルスは、ウィルスソフトもなかなかすぐに対応できるわけではありません。数日、数週間はウィルス検出できない場合があります。
漏れちゃまずいファイルの入っているパソコンは、インターネットへ繋がない。これが鉄則です。

————- 以下 情報元 ———————————
2ch Download板 仁義なきキンタマウィルス情報 Part24
http://tmp6.2ch.net/test/read.cgi/download/1142091371/l50

32 名前:[名無し]さん(bin+cue).rar 本日のレス 投稿日:2006/03/12(日) 01:08:36 oGA4K2gS0
誰かウイルス入りのファイルがどういう風に見えるのか
キャプ画像をアップしてやりなよ。

42 名前:[名無し]さん(bin+cue).rar 本日のレス 投稿日:2006/03/12(日) 01:26:01 O3H/XUes0
基本はいきなり解凍しないことだね
中をのぞけるアーカイバを使って中身を確認する

いきなり解凍すると、フォルダ偽装exeの場合

http://up.nm78.com/data/up060863.jpg

こんな感じに見えるから、わかっていても
思わずダブルクリックしかねない

引っ越しと Bフレッツ

今度、同じ市内で引っ越すのですが、心配だったのが Bフレッツ。
なにせ田舎です。今住んでいるところも Bフレッツが開通するまで 4ヶ月近く ISDN難民していました。
当然自宅サーバーなど ISDNでは出来るはずもありません。

今度はそうならないようにしよう。と思い、クロージャーが近くにある所を選びました。
しかしです、クロージャーが近くにあっても、回線がいっぱいのことがあるので何とも言えません。と言われていたのです。
何だよ、せっかく googleや yahooの検索順位が相当上に上がってきたと思ったら・・ 又一からやり直し?
と思ってがっかりしていたのですが、今日電話したら無事、引っ越しと同時に入居先に Bフレッツプレミアムの工事が行えます。
との確約もらえました。イヤー良かった良かった。
(とはいえ、実際に工事終了して開通するまでは安心できないというのもあります)

Google Page Rank

Firefoxに Google Pagerank Statusというのを組み込んでおくと、表示しているページが Googleの Page Rankでどれぐらいなのか?が画面の右下に表示されます。
インプレッサページ、随分前は 4だったのですが、Googleの検索順位入れ替えで 3になっていました。
今回、この sitemapをしたからかどうかは知りませんが、Page Rankが 4に戻っています。
カウンター

google sitemap

WordPress以外の hp部分も、Google Sitemapに登録しよう。
ってことで、それぞれの /sitemap.xmlを作成する shスクリプトを作成しました
sitemap.xmlを作り始めて 15日ぐらいたつのです。
毎日、cronで更新しています。
しかし今日、こりゃまずい!ってのを発見しました。

crawl-66-249-66-13.googlebot.com – - [09/Dec/2005:03:31:52 +0900] “GET /db/blog_data/xoops_stories.MYI HTTP/1.1″ 403 372 581 “-” “Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)”

googleの robotsは、近頃凶悪なところもクロールするんだなー、オイ!
と思ったら、私の手違えで sitemap.xmlへ、ディレクトリー一覧を吐き出しては駄目な部分の
ディレクトリーが吐き出されていました。

sitemap.xmlは一時期の、会社の存亡を左右するほどの情報ダダ漏れ事件、directory indexと同じか、
それ以上に危険な情報です。

/dbディレクトリーへのアクセスは、apache2の httpd.confの設定で denyにしました。

自宅サーバーへの攻撃?

まあ良くあることなんですが、自宅サーバーのアクセスログ、その中でもエラーログに以下のメッセージが数多く残るようになってきました。

hogehoge.block0.gvtc.com – - [11/Nov/2005:17:33:37 +0900] “POST /wordpress/xmlrpc.php HTTP/1.1″ 403 – 150 “-” “Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;)”

この xmlrpc.phpというファイルは、wordpress,xoopsなどで使っているようですね。
今まで試しに入れてみた blogソフト、p_blog,xoops,movabletype,wordpressがありますが、今使ってる wordpress以外もそのまま残してあったので、これを機に使っていない blogは削除しました。
下手に残しておくと、セキュリティホールになっちゃいますからね。

ちなみに、現在使っている wordpressにも xmlrpc.phpというスクリプトは存在しますが、調べてみると wordpress1.5.1.3で脆弱性の解決がされているようです。
そのバージョンの wordpressへ向かって proxy使って外部から xmlrpc.phpへアクセスすると、以下のような表示が出ました。

XML-RPC server accepts POST requests only.

これでセキュリティは確保されているのでしょうか?多分大丈夫なんでしょう。
自宅サーバーへ localな ipアドレス (192.168.0.1とか)からアクセスすると、apacheや iptablesの設定で、外部から見たのに比べ違うセキュリティ設定になってる可能性があるので、セキュリティを試すときには proxy使って外部から試す必要があるのです。と言うことで、試したのは自分のサイトへ向けてです。