2015年11月06日

作業メモ:mongoldbでWiredTigerを試す

mongodb 3.0が出ていたので、ローカル環境のバージョンをしてみました。
今回は mongodb のデータベースは新規に作りました(ローカルテストでゴミがたくさん溜まってたのでw)

mongodb 3.0 は /usr/local/bin の下に手動でコピーして、PATHは既に有効にしてます。

・DB用のフォルダを作成
$ sudo mkdir -p /opt/wiredtiger


・起動用のスクリプト(ローカルテスト用)
/usr/local/bin/mongod --dbpath /opt/wiredtiger --storageEngine wiredTiger --wiredTigerCacheSizeGB 1 --wiredTigerJournalCompressor snappy --wiredTigerCollectionBlockCompressor zlib --nojournal &


テスト用なので journal は OFF
wiredTigerのオプションはせっかくなのでなるべくセット。wiredTigerCollectionBlockCompressorで圧縮設定、せっかくなのえ zlib を指定(デフォルトは snappy)

ぶっちゃけ MacBook Air は高速なフラッシュストレージなので速度的には圧縮のメリットはないんですが、どっちかというとディスク容量の方が問題(何せ128GBで VirtualBox も入っているし)で、なるべく少ないスペックで動くように設定してます。それができるようになったのも WiredTiger のメリットですね。
ラベル:mongoldb wired tiger
posted by zjapan at 15:41| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年10月27日

作業メモ:Apache2.4で[authz_core:error]

自分のMac Book AirのOSのアップデートしたので、apacheも2.4にアップデートしてみた(ソースから導入ですが)
そしたらエラーが出たので、メモ

Apache 2.4 からアクセス制御の書き方が変わっているだけだったのですが、アクセスエラーが多数w
localhost でテストで書いたバーチャルホストのメモ


ServerAdmin webadmin@localhost
ServerName localhost
ServerAlias *.localhost

DocumentRoot "/var/www/localhost"

Require all granted


ErrorLog "logs/localhost_error_log"
CustomLog "logs/localhost_access_log" common


vhost_alias_module が新しくなりVirtualHostにアスタリスクが使えるようになったので、せっかくなので使ってみた。
posted by zjapan at 16:29| Comment(0) | TrackBack(0) | サーバー | このブログの読者になる | 更新情報をチェックする

2015年09月15日

iOS9アップデートの前に、APNの設定は大丈夫?SIMフリーiPhoneの場合

SIMフリーiPhoneの場合でMVNOを使っている場合は、iOS9アップデートの前に各種ホームページなどで大丈夫か確認しておきましょう。
場合によっては、APN設定ファイルの更新が必要などあったりするかもしれないので

ちなみにうちは、BIGLOBEから連絡があり、事前にAPN設定ファイルの更新するようにとのことです。

【重要】「BIGLOBE LTE・3G」 iPhone用設定ファイル 再インストールのお願い
http://support.biglobe.ne.jp/news/news473.html

でもBIGLOBEのホームページをiPhoneで見ると文字化けするんだよねー
iCloudに保存して、Macで確認してからインストールしたけど・・・iPhoneへ通知してくるんだから、文字化けの確認ぐらいちゃんとして欲しいね>BIGLOBE
ラベル:ios9 BIGLOBE
posted by zjapan at 18:57| Comment(0) | TrackBack(0) | スマホ | このブログの読者になる | 更新情報をチェックする

2015年09月11日

Stagefrightの脆弱性確認コード、MMS以外でも問題あり

Androidの非常に重大な脆弱性について以前報告されてましたが、その続報として、実際に脆弱性を確認できるコードが公開されました。
コードの公開するということは、それを真似て簡単に攻撃できてしまうというマイナス面も大きいのですが、だいぶ時間も経っているし、ここまでやらないと駄目だと判断したのでしょう(悪用するような人は自分でコード書けるし、実際の影響は低い)

そうれにしても、最初の報道でMMSを使わなければ問題ないと勘違いした人も多いようで、ニュースの伝え方の問題も今回はあったかも?

Androidの「Stagefright」脆弱性、検証用のエクスプロイトコードを研究者が公開
http://japan.cnet.com/news/service/35070383/
StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。

参考)
Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも
posted by zjapan at 15:21| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする

2015年09月09日

スパム!Amazonご注文の確認をかたるメールに注意

Amazon.co.jp ご注文の確認 「[ティファニー]xxx

うちにも Amazon をかたるメールが来てたました。
もちろん注文した覚えもないし、添付メールだけって、そんな怪しいメール開く人はいないでしょって思うけどw

メールのヘッダーはAmazon.co.jp
Reply-To: "Amazon.co.jp"
From: "Amazon.co.jp"

これは簡単に偽装できるので騙されないように!

今後もっと本物に近いメールが増える可能性があるので、本物っぽいメールが来たとしても、添付ファイルがあった時は注意しましょう(添付ファイルだけが問題というわけではないですが)

一部修正

メールアドレスをどこから入手したのか気になるけど、Amazonではないと思います。普段Amazonで使っているメールアドレスではない方にスパムメールが送られてきたので
ラベル:Amazon
posted by zjapan at 18:16| Comment(0) | TrackBack(0) | スパムメール | このブログの読者になる | 更新情報をチェックする

2015年07月29日

Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも

Androidのメディア再生エンジンであるStagefrightに脆弱性が発見されたとのことです。
動画や音楽で感染することもあり、さらにMMSを使った場合メールを読まなくても感染してしまう可能性があるとのことです。

Androidに極めて深刻な脆弱性、MMSで端末制御可能に
http://www.itmedia.co.jp/enterprise/articles/1507/28/news049.html

この脆弱性は、モバイルセキュリティを手掛けるZimperiumの研究者ジョシュア・ドレイク氏が発見した。Androidにネイティブで搭載されているメディア再生エンジン「Stagefright」に脆弱性があり、攻撃者が細工を施したMMSメッセージを送り付けるだけで、セキュリティ対策のサンドボックスをかわしてリモートでコードを実行できてしまう恐れがあるという。

脆弱性はバージョン2.2(Froyo)以降のAndroidに存在しており、Androidの95%に当たる9億5000万台に影響が及ぶと試算されている。

非常にヤバイ脆弱性であり、危険性が高く、多くのAndroidに影響があるとのことです。
Android 4.3以前のものには、WebViewの脆弱性があり、すでにGoogleから見捨てられていますから、4.3以前のものは使わない方がよいと思います。
4.4以降のものも、日本ではまだ売られているスマホですが、脆弱性があるのでアップデートの確認をしましょう。アップデートがない場合は、キャリアorメーカーにアップデータを出すように要望しましょう。
ラベル:Stagefright 脆弱性
posted by zjapan at 15:29| Comment(0) | TrackBack(0) | Android | このブログの読者になる | 更新情報をチェックする

2015年07月20日

偽装!ドラゴンクエストX 本人確認のための認証

オンラインゲームの運営をかたったフィッシングメールと思われるメールがきてた。
もちろん自分はやってないので引っかかることはないのですが・・
今後も似たような手口のウイルスメールが増える可能性が高いので注意しましょう。


「ドラゴンクエストX」にて、他のプレイヤーから受けた行為が、違反報告や迷惑行為に該当すると感じた場合は、ゲーム内より報告をお願いします。

報告の方法:

1)ゲーム内「メインコマンドウィンドウ」から、「さくせん」→「困ったときは?」を選びます。

2)「お問い合わせ」を選択し、カテゴリを「違反行為の報告」サブカテゴリを「迷惑行為/いやがらせ/詐欺」を選んでください。

3)「けってい」を押して、よくあるご質問の内容で解決しない場合には「解決しないのでサポートセンターに問い合わせる」(aボタン)を押す。

4)件名と本文にできるだけ詳しい内容を書いて「送信する」を選択してください。

※ゲーム内の調査ができるのは、行為を受けてから1週間程度です。被害にあったと思われたときには、なるべく早くお問い合わせいただくようお願いいたします。

※本人確認のための認証メールを送信いたします。 メールを受信して、記載されているURLをクリックしてください。 :

http://hiroba.dqx.jp/sc/public/playguide/guide01/


アドレスも変だし、リンクを踏むことはないと思うけど
ソースを確認するとHTMLメールで、URLは別の可能性も(今回は出した人がへまして dqx.jp ドメインがバレバレだったかも??)

Fromは偽装しているかと autoinfo_jp@account.square-enix.com が設定されているけど、From欄は簡単に偽装できるので
実際は nsb.com というところから送信されているようです。
posted by zjapan at 22:52| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年07月13日

php http_get を使おうとしたら、Fatal error: Call to undefined function

php http_get を使おうとしたら、
PHP Fatal error: Call to undefined function http_get()
って・・

php-pecl-http をインストールすれば使えるということで、remi からインストールを試してみるが、libevent-2.0が必要とのことで、こちらも remi に rpm が存在するので、そこからインストールしてみました。

yum --enablerepo=remi install libevent-last php-pecl-http


http.so が読み込まれていることを確認し

$ php -i

/etc/php.d/50-http.ini,

http

HTTP Support => enabled
Extension Version => 2.5.0

Used Library => Compiled => Linked
libz => 1.2.3 => 1.2.3
libcurl => 7.19.7 => 7.19.7
libevent => 2.0.22-stable => 2.0.22-stable
libidn (IDNA2003) => 0.23 => unknown

Directive => Local Value => Master Value
http.etag.mode => crc32b => crc32b


と http.so が読み込まれていることを確認。

その後 http_get() 関数を使ってみたが・・
PHP Fatal error: Call to undefined function http_get()

変わらず、ネットで検索してみたら remi から http.so をインストールしみたらうまくできなかった人もいたようですが、今日のところはよく解らず、http_get を試してみようとしただけなので、これ以上頑張るメリットもないし・・
いろいろ拡張すると、こういうトラブルがあったりして厄介ですね。

一応再インストールも試してみたが
remi-php56 を有効にして、php5.6 がインストールされることを確認したがダメだった。
phpinfo() で確認しても、http.so モジュールが読み込まれているようなのに・・他に何か問題あるのかな?


7/29追加
remiのphp-pecl-httpのアップデートがあったので先ほど試してみたけど、まだ治ってないようです。
ちなみに、php-pecl-http1というのもあるらしい。前のバージョンなのかな?ちょっと試してみようと思ったけど、後ほど
posted by zjapan at 20:12| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2015年06月17日

サムスン Galaxy シリーズに脆弱性!ピリインストールアプリに

Galaxyシリーズで遠隔操作が可能なセキュリティーホールが発見されたらしい。
結構やばい感じのもので、早めに対策した方がいいね。

「Galaxy」スマホのキーボードアプリに脆弱性、6億台に影響か--セキュリティ企業

OS自体の問題ではないが、プリインストールアプリに問題あると影響が大きい。
こまめにアップデートしてれば問題ないと思うが、アップデートしてない人とか多そうだし、今後さらに問題になるかも??
ラベル:GALAXY サムスン
posted by zjapan at 14:53| Comment(0) | TrackBack(0) | スマホ | このブログの読者になる | 更新情報をチェックする

BIGLOBE LTEサービスがいつのまにかアップグレード!?

BIGLOBE LTEを使ってますが、全然問題がないので特にチェックしてなかったけど、いつの間にかサービス内容に変更があったようです。

iPhone6 SIMフリーで、モバイルルーターを置き換えてみた
月5Gのプランで契約していた。でも3日で600MBという速度制限がこの時はあって、実質3日のデータ量の制限だった。

今はアップグレードされていて、月6Gで3日での制限なしになり、さらに残りの繰越まであるようです。値段変わらずなので気付かなかった。

いつからアップグレードされてたのか確認してないけど、確かに速度制限された記憶はないです。
そんなに使ってなかったというのもあるけど、インターネット共有がメインなので速度制限無しになったのは嬉しいね。
自分の使い方だと偏り多いから(週末使わないとか)
posted by zjapan at 12:13| Comment(0) | TrackBack(0) | モバイル | このブログの読者になる | 更新情報をチェックする