ここ最近、X界隈で話題になっていますが、クレジットカードのJCBで、少々厄介な規約変更があったとのこと。
https://www.jcb.co.jp/terms-and-conditions/index.html
上記ページにも記載されていますが、以下のように第三者への個人情報提供とのことです。
【提供する情報】 復元できない暗号化を施したEメールアドレスおよび電話番号
【利用目的】 JCBまたはJCBが提携する企業の商品やサービス・キャンペーン等の広告配信およびJCBの公式SNSアカウント等を用いた各種案内
【提供先事業者】 ・広告を配信する事業者(広告事業者、メディア運営事業者、Webサイト運営事業者等) ・JCBカードの利用に関連する各種案内の配信を行うSNS事業者等
|
いやいや、勝手にメアドや電話番号を、わけわからん広告事業者とかに開示すんなや!
(メ゚皿゚)<ゴルァ
という塩梅で、騒ぎになった様子です。
ただまあ、よく読んでみると「『復元できない暗号化を施した』Eメールアドレスおよび電話番号」とのことなのですよね。
そこで、なんとなく、これらの情報は何らかのハッシュ関数でハッシュ化されたもので、ユーザがこれらの値を広告業者のサイトに入力した際に、JCB/MyJCBのメンバーかどうか判定するために提供されているんじゃないの?と思った次第です。
※が、それが正しいと裏付けるものがない!ので、ちゃんとこの辺書いてほしいなぁと思います。説明とは相手が理解出来て説明なんじゃないの...と。(自分も出来てないけどw
で、一応JCBから第三者提供停止のための手続きのページが公開されています。
https://www.global.jcb/ja/policy/privacy/stop.html
「2025年2月28日(金)から受付可能」とのことなので、JCB/MyJCBをご利用の方で本件が気になる方は、ご留意された方がいいかもしれませんね。
いわゆる人間かどうかテストであるCaptchaは、ロボットなどによるクローリング(Webページの情報を自動で取得する)を防止するための機能です。
このCaptchaは様々なタイプがあり、「次の中から○○を選べ」、「文字を読みにくく歪めたものを読んで入力しろ」、「ドラッグ&ドロップでピースを嵌めろ」、「表示された英語のクイズに答えろ」等があるかと思います。
そんなCaptchaの亜種?として、こんな変なものを発見しました。
https://github.com/rauchg/doom-captcha
なんでも、A Doom(c) Based Captcha とのこと。
デモサイトがあるのでやってみると分かるのですが、難易度がNightmareな上、操作がWASDではないとこともあって、アホみたいに難しいです。
むしろ人間じゃない方がクリアできるんじゃね?みたいな。
まあ、色々あるなぁと思った次第でした。(;゚▽゚)
Windows系(Active Directory環境じゃなくても対象)で、LDAP Nightmareなる脆弱性のPoCがGithubに載ってますね。(;゚▽゚)
https://github.com/SafeBreach-Labs/CVE-2024-49112
CVSS v3.0で9.8(critical)の脆弱性なので、危険な脆弱性と言える感じですね。
LDAP(netlogon remote protocol)の脆弱性を悪用した攻撃で、いわゆるRCE(リモートから任意のコードを実行可能)です。
ただ、普通に構成された環境なら、外部から直でLDAPには届かないんじゃないかな?とは思いますが。
ともあれ、内部からの派生攻撃などに使われなくもないので、持っている人(組織)は早々に12/10にリリースされているパッチを適用するべきでしょうね。
詳細:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
新年あけましておめでとうございます。
旧年中は大変お世話になりました。
本年も宜しくお願い致します。m(_ _)m
早いもので、2024年ももう終わりです。
今年は仕事で1つのPJに注力してたから、なおさら1年が短く感じてしまいました。
現実の世界では、正月早々能登半島地震があって大きな被害が出て、不安な一年のスタートになってしまいました。
そして、セキュリティの世界でも、Emotetが収まってきたかなぁ?と思ったら、侵入型ランサムウェアの被害が止まらない状況に。
4月のEUROPOLを中心としたOpelation Chronusで、ようやく猛威を振るっていたLockBitを黙らせたと思ったのも束の間、それ以外のランサムウェアの活動が活発になって、暗号化しないノーウェアランサムなんてのも増えてきて、結局は去年の被害件数を上回るという事態※に。
※警察庁:「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」より
しかも、その裏で従来の水飲み場攻撃や標的型攻撃メールもしっかり蠢めいているという状況※です。
※JPCERT/CC:「近年の水飲み場攻撃事例 Part1」より
セキュリティ各社も従来のEDR、NDRを統合しAIで監視させるXDRなども発表してきていますが、一部のお金持ち企業以外にいきわたるような素晴らしいものはなく...。
なんか、セキュリティの話は、書いてて良い話が思いつかないなぁ...と思います。(´・ω・`)
ま、悪い側面しか見てないからだけかもだけど...。
どうか、来年はきっといい年になりますように。(;´人`)
では、よいお年を!
そろそろ落ち着いてきたかな?というところで、元々Win11非対応な私のPCですが、24H2へのアップグレードをすることに。
もちろんWindows Updateなんかでは出てこないので、Win11にアップグレードしたときと同様に、ISOをダウンロードして、Rufusの最新版(10/21当時)の4.5p(otable)を使ってイメージを加工したあとに、そのsetup.exeを実行する方法でやってみました。
そうしたら、「このPCは以下の理由でアップデートできません」みたいなメッセージが出ているにも係わらず、その「以下の理由」が全くない状態で終わってしまうという悲しい状態に。
で、色々調べてみたら、以下のコマンドを入れればOKらしいことが分かりました。
setup /product server
参考にさせて頂いたサイト:https://pc.asobu.co.jp/upgrade-to-windows11/
※その後、本日(10/22)にRufusも4.6にアップデートし、24H2にも対応したみたいなので、従来の手順でもアップデート出来そうです。
もう9年目になるし、そろそろTPM2.0対応のPC買いたいなぁ...お金全然ないけど。(´・ω・`)
歩いて行ける距離に映画館があるにも関わらず、初回上映の時からずっと観たい観たいと思いながら見逃してきて、敢えてwikipediaも見ないことにしていました。
それが、この夏休みの復活上映のおかげで、遂に先日見ることが出来ました。\(´∀`)/
まだ、観ていない方もいらっしゃると思いますのでネタバレは避けますが...子供の頃に漫画で読んだ山王戦が、鮮やかに脳裏に蘇ってきます。
原作で描かれたシーンが一部カットになっているものの、それにより話のテンポが改善され、手に汗握る凄まじい臨場感が表現出来ているのだと思います。
あと、原作で描き切れなかったという、宮城リョータの人間ドラマにも感動しました。
その他、各キャラクターの声優さんは、昔放映されたアニメとは異なっていますが、だからと言って特に違和感は感じませんでした。
また、描画が今風の3D(toon rendering)なのですが、そこにまったく違和感はありませんでした。
※今どき、当たり前なのでしょうけど。
巷では「この復活上映は失敗だった」なんて記事も見かけました(確かに、荒天だったとはいえ他のお客さまが殆どおらず、おかげさまで「SAION」の耳元で鳴っているのかと思うほどの強烈な音の臨場感を、存分に楽しむことが出来ました)が、作品自体の素晴らしさは全く色褪せるものではありません。
原作を読んだことがある方で、まだこの映画を観てないという方もいらっしゃるかと思います。
映画館にもよりますが、9/1頃まで上映しているとのことですので、是非是非映画館で観てみてください!
日本では、東西の2か所で電波時計の電波が出ていて、普通のお家だと大抵問題なく電波時計の電波を受信できるはずです。
ただ、マンションやオフィスなどの鉄筋コンクリートで囲まれたところや奥まった部屋だと、うまく受信できない場合があります。
そんな時に役に立つのが、JJYシミュレータWeb版です。
実行すると、モスキート音に近い音がキンキン鳴るのですが、そのスプリアス(高調波)をうまく利用して、電波時計の電波を再現し、時刻同期するというものなんだそうです。
※もちろん、再生するPC/スマホの時刻があってなければ意味がないですが。
試してみたところ、手持ちのPCだと高調波がフィルタされてしまうのかうまく動きませんでしたが、手持ちのiPhone SE3でこのサイトを開き、ボリューム大き目で電波時計の近くに置いておくと、きちんと同期しました。
※かなり音がアレで、人によっては耳が痛くなるかもですので、段ボールで囲むか押し入れなどに突っ込んでお試しされることをお勧めします。(^^;
「このM.2 SSDの時代に...( ´_ゝ`)<フッ」とか思われるかも知れませんけど、やっぱり大量データ保存先となるストレージとしてハードディスクは優秀です。
※アーカイブの観点からは、中古市場で少しは値段がこなれてきたLTO-6(可用性・完全性の観点からは、こっちの方が比較にならないほど安全です。)が欲しいけど、SASのHBAカード+LTOドライブ本体+メディアとなると、未だ敷居は遥かに高く...。
ただ、容量の区分けや速度は、各社大体同じで似たような感じになっていて、パッと見た目のカタログスペックだけでは区別がつきません。
※価格コムも、どうしても安けりゃ売れるという面があるので、あまり参考にはならず...。
各社のホームページを見ると、色々謳い文句があるものの「結局何を(メーカー・型番)買えばいいのか」というところの判断は付きにくく、購入にあたっては、博打要素が高いのではないかと思います。
そんなハードディスクを選ぶ上で、一つの参考情報として活用したいのが、クラウドストレージ業者であるBackblaze社のAndy Kleinさんのblogです。
大体、四半期に1度くらいのタイミングで「Drive Stats」という記事を出されています。
これには、Backblaze社がデータセンターで運用するストレージに使用されているハードディスクにおける、型番ごとの故障率などが表で示されています。
この表の見方ですが、Gigazineの記事によると以下のような指標で確認すると良いようです。
- 累計稼働日数(Drive days):5万日以上
- 年間故障率(AFR):0.5%以下(=稼働率99.5%以上)
最後にこの情報の注意点ですが「データセンター」という、基本的に空調や電源環境が安定している環境の話なので、自宅環境とは大きく異なる面があります。
そのため、結局のところは「あくまでも参考値」です。
ただ、そんな優れた環境でも「よく壊れる」と分かっているモデルに敢えて突っ込む必要もないのかしらとも思わなくもなく、何かの参考にしてもいいのかなと思う次第です。
『あ、ファイルを消しちゃった!( д) ゜ ゜』
なんてことは、たまによくある(?)お話です。
確かに、ファイルを削除した直後はMFT(Master File Table)に削除されたというフラグが立っているだけでデータそのものは残っているため、photorecやFTK Imagerなどを使ったcurvingで戻してあげるという手法はあります。
ただ、大きなファイルだと、システムのディスクアクセスなどにより、削除後すぐに壊れ始めてしまうので、なかなか全復旧というのは難しいです。
当然、外部にバックアップを取っておくというのが一番よい解決方法ではありますが、そこまで重要ではないファイルが多いこともありますし、他のストレージを用意するのも面倒という話もあります。
※お金持ち、ないしはビジネスユーザなら、年額約42,000円(割引していることも)をBOXに払えば、1ファイルサイズ15GBまでで容量無制限なんて凄いプランもありますけどね...。
そこでお勧めなのが、VSS(ボリュームシャドーコピーサービス)です。
これは、定期的にストレージのスナップショット(MSではシャドーコピーと言ってます)を取ってくれるというもので、事前にスナップショットを取っておけば(と言っても、それなりに時間が掛かるので、スナップショット取得作業は昼休憩時とか深夜がお勧めですが)、その世代が残っている限りは確実にデータを戻せます。
VSSは、厳密にはバックアップではないので、ディスクが壊れたりランサムウェアなどでシャドウコピーを削除されたりするとアウトなのですが、ファイルサーバなどで、うっかり上書きしたり、削除したりといったことでファイルが失われたときに、管理者がわざわざバックアップからリストアしなくても、利用者個人で容易にファイルを復元することが出来ます。
もちろん、ファイルサーバだけでなく、普通のPC(原型はXP以降で、今風のものはWindows Vista以降で実装)でも利用可能です。
取得するための手順や操作手順については、googleで検索すればいくらでも出てくるのでそちらにお任せします。
特に精神衛生上、効果が高いので、まだ設定されていない方は、是非、設定しておくことをお勧めします。(*´∀`)