Jeans & Development:
Deprecated: Function strftime() is deprecated in /home/u109394186/domains/rad51.net/public_html/jeans/jeans/libs/blog.php on line 333
2007年 04月の記事

新手のスパムに注意 [Nucleus]

2007年4月23日

サーバログを見ていて、おかしなことが起こっていることに気がついた。

 このブログのあるページへのアクセスで、リファラとして Google のサイトの検索結果ページが指定されているのであるが、ここで用いられている検索語が、当ブログとはまったく関係のない言葉なのである。仮に、ここで用いられている検索語を『そんな 検索語は 含まれていません』だとしよう。当ブログでは、『そんな 検索語は 含まれていません』という表現はまったく使っておらず、Google の検索でヒットするはずはない。

 もう一つおかしなことは、『そんな 検索語は 含まれていません』で Google で検索すると、Nucleus で構築されているいくつかのサイトがヒットすることである。

md5 は安全か? [コンピューター・その他]

2007年4月23日

hsur さんがブログで、APOP の脆弱性について書かれている。ちょっと調べてみた。

 どうやらこれは、md5 の問題というよりも、APOP の問題のようである。今回報告されたAPOP脆弱性をつくためには、中間者攻撃が必要である。そもそも、この中間者攻撃自体がかなり難しい(思いつくところでは、ルーターの乗っ取り、DHCP サーバの乗っ取り、hosts ファイルの改変など)。

 中間者攻撃を常に意識しないといけないとなると、暗号化されていない web サイト(http:)へは、一切情報を送れなくなり、SSL などで常に暗号化しておかないといけないということである。しかも、ここで用いられる公開鍵は、常に認証されたものでなければならない。たとえて言うならば、『外に出かけるときは防弾チョッキを忘れずに』だとか、『自宅の周りは、10メートルの高さのコンクリート壁で固めましょう』というところか。

Nucleus-SQLite 3.3 RC1 [Nucleus]

2007年4月20日

Nucleus 3.3 に関して、Nucleus JP チームの動きがあわただしくなってきて、RC1 が Sourceforge でリリースされている。正式版のリリースも間近。

SQLite 版の RC1 も作成したので、ここにメモ。

Nucleus 3.3 EUC-JP RC1 SQLite
Nucleus 3.3 UTF-8 RC1 SQLite


Nucleus 3.3 へアップグレード後の変更点 [Nucleus]

2007年4月18日

CSS ファイルを若干変更する必要がある。

以下の記述を追加
.formfield
{
    display:block;
(略)

.commentform .formfield, .commentform .formbutton, .loginform .formbutton {
    display: block;
}


以下の様に変更
変更前
#nucleus_cf_name, #nucleus_cf_mail

変更後
#nucleus_cf_name, #nucleus_cf_mail, #nucleus_cf_email

Nucleus本、いよいよ販売です(Nucleus 3.3 リリースも間近です) [Nucleus]

2007年4月17日

 地域にも拠るそうですが、4月20日からソーテック社出版の『Nucleusでつくる!最強のブログサイト』が販売開始されます。著者は、Wouter Demuynckさん(Nucleus の生みの親;序文を担当)を含めて15人で、私も少しばかりお手伝いさせていただきました。

 本の出版にあわせて、Nucleus 3.3 をリリースすることになって、Kimitake さんを中心としてコードの整備が行われました。この新しいバージョンは、これまでのバージョンと違って、日本チームにより、最終整備が行なわれています。したがって、日本語版のリリースが、英語版のリリースより先になると思います。

 この Nucleus 3.3 で新しくなった点について、気のついたところをまとめてみました。

セキュリティーメモ [コンピューター・その他]

2007年4月9日

こんなこともあるんだということを知った。

自戒の意味を込めて、メモ。

Windows アニメーション カーソル処理の脆弱性 [Windows]

2007年4月2日

Microsoft がアニメーション カーソル (.ani) ファイルを処理する方法に存在する脆弱性に関する報告を公表している。4月1日現在、

脆弱性を悪用した攻撃が新たに一般に報告され、マイクロソフトはその報告を現在調査中です。

という事らしい。対象は、おそらくすべての Windows。現在のところ、対処方法としては怪しげな Web サイトを閲覧しない・差出人のはっきりしない HTML メールは開かないというのが一番確実な方法のようである。

この脆弱性を利用したワームが現れる可能性もあるので、注意が必要だ。近いうちに Windows のセキュリティパッチが公表されると思われる。

しかし、この『悪用した攻撃が新たに一般に報告』って誰が公表したんだか、顔を見てみたい感じ。

04/04 追記
Microsoft から、この脆弱性を解消するパッチが公表された。