2014年05月03日(土) - 18:45 | カテゴリ:
雑談
『俺のターン。ドロー。』
『速攻魔法発動、"夢の4連休"。このカードは日頃の疲れを代価にGW4連休を取得する!!』
という事で、自分のGWがやっと始まったので、
前から行こうと思っていた絵師100人展04に行ってきた。

今回の絵師100人展は「かわいい」がテーマ。
なので、掲示されていたイラストも「かわいい(嫁)」ものが多かった!

4/29(火)~5/6(火)というGWの期間を利用して行っている今回の絵師100人展。
展示してあるイラストは殆どがPC彩色なのだが、中には直筆・水彩画・油絵と言った物があったり、
イラストサイズが(推定)A2以上と手の込んだものが多い印象。
また、"かわいさ"+"ジャパニーズ着物ガール"+"涼しさ"の三拍子を揃えた絵が多かったように思った。
個人的には着物ガールイラストが多くて大満足なんですが(`・ω・´)
…良いじゃないですか。着物着た美少女イラスト
後は露出多めなえっちぃイラストも多数。露出と太ももとニーソとetc…
自分は、Syroh先生のイラストが一番えっちぃくて気に入った。
そりゃ、時間忘れて10分位見ているレベルで。
入場料として1000円かかるが、今回もそれを超える満足度を得られてなにより。
展示終了まで3日あるのでGWに用事無い人で気軽にアキバへ行ける人は、
“かわいさと癒やし”を求めに絵師100人展に行くの良いのでは?
« 続きを隠す
2014年04月26日(土) - 19:49 | カテゴリ:
自作PC
某日―――
R氏『nowskyさん。折角だから、CMのレビューに応募しません?』
自分「( ´゚д゚`)エー 面倒なのはいいや…」
R氏『いや、URL貼っ付けるだけですよ』
自分「なら考えよう」
という事で、応募したら、

"当選者発表"のページに光るnowskyの文字
という事で、CoolerMasterのレビューキャンペーンに当選していましたとさ(゚∀゚)
CoolerMaster製品は、自分の自作PC史を語る上では必ず出てくるレベルで
お世話になっているパーツメーカー。
というのも、自宅機だと全部CoolerMasterケースで統一(鯖も)。
そして、物によってはCPUクーラーがCM製な物も。
そういう事で、日頃からCM製品のレビューとかよく書いていたり。
直近だと、Silencio 652あたりとか。
なので、その内の一つから一番アクセス数が高い+自分でも『良く書けたな』と思った物で応募してみました。
………
その結果、まさかの当選という快挙。そして、その通知で届いたのが以下の手紙。


ホント、当たる時は当たるんだな…
後は、この景品を使ってPCケースを買うまでが流れか(`・ω・´)
直近だと、自鯖2号機の計画があるのでソレのPCケースで買うことになりそう。
…でも、QUOカード使えるPCパーツ屋なんてあるのだろうか(´・ω・`)
どちらにしろ、CoolerMaster様今回はありがとうございました。大事に使わせて頂きます。
« 続きを隠す
2014年04月18日(金) - 23:02 | カテゴリ:
Linux
朝っぱらのニュースとかで報道されていたので知っている人もいるだろうが、
この脆弱性発覚によって、今週は地獄を見たインフラ屋が多かった事だろう(´・ω:;.:…
今回の脆弱性をPCに疎い人にでもわかるように書くなら、
『キャッシュカードと暗証番号のヒント(『1+1=2が暗号になっちょるよ!』レベル)を
自宅のポストの中に入れておいた』
というような感じかと。
つまり、『やろうと思えばキャッシュカードを利用出来る状態』になっていたのが今回の脆弱性。
PCに詳しい人向けの解説なら、DeNAが公開している記事がわかりやすくて、
概要も把握出来るのでオススメ。
DeNA : 巷を賑わすHeartbleedの脆弱性とは?!
…自分の場合、公になる前に今回の脆弱性を知る事が出来たので早くから対応に動けたのだが、
今回のは対策打つのも凄~~~く大変だった(´・ω・`)
まず、影響範囲が大きすぎた。
OpenSSLを利用しているのは、サーバサイドだと証明書,https,VPN,etc…と色々あるのだが、
今回のは一部クライアントソフトにも影響が出たのが一つの理由。
クライアントの大御所だと、OpenVPNとかWinSCP(FTPS)が対象に。
また、一部の商用ソフトウェアでも影響が判明してきた模様。
注:今は修正版がアップされている
NW分野だと、Cisco(IOS XE)の大御所からBIG-IP等のUNIXベースまで幅広く脆弱性対象に。
それら全てに対処していくのは骨が折れた。
そんな今回の脆弱性だが、殆どの場合でBugFixが出ているので今だったら、
ソフトのアップロードをして対応すれば良いかと。
RedHat系統なら『yum update』した後に対象サービスをリスタート。
OpenSUSEなら『zypper update』、Debianなら『apt-get update』とか、
それぞれのディストリビューションに合致した方法でアップロードを。
が、問題なのが"make等で独自ビルドしたミドルウェア"の存在。
自分の環境にも数台あるのだが、OpenSSLに紐付いているのが多すぎるので、
結局殆どをリビルドする様な自体に…
OpenSSLだけアップデートすれば良いようなアナウンスもあるのだが、
事が事なのでちゃんと対処をしないと後々ブーメランしそうなので。
で、ここからが脇に逸れた話になるのだが『今回の脆弱性って本当にヤバいの?』という声がチラホラ。
という事で、自実験環境でレッツトライしてみた所、
自分みたいなアホでもhttpsのセッションIDを取る事は可能だった。
…やり方の紹介はアレなので勘弁してね。わかる人なら、↑のブログ記事を見ればなんとなく把握出来るかと。
TCP/IPの事を囓ってないと出来ないレベルではあるが、その程度のレベルで出来てしまうのがアカン。
というのも、ここまで簡単だとスクリプトキディが横行しそうなのが。
ガチの自宅鯖運営者とかなら多重FW+IDS位は構築していそうだけど、
今回のOpenSSL脆弱性はそれすらも通過する可能性があるわけで…
『一つの暗号処理(ライブラリ)に依存するとこうなるのか~』と身に染みた一週間でした(´;ω;`)
« 続きを隠す