過去の日記

2005-02-07 [長年日記]

判ったよー [tech]

Perlの質問です。 my $char = ’a-zA-Z0-9@#$&¥’*+-=?^_`{|}~.. - 人力検索はてな


$mailaddr = 'ABC/DEF';

if($mailaddr =~ /([^+-=])+/) {
  printf "/はどこへ行った?\n";
}


ここまで縮めるとはっきりする。+(0x2B)と=(0x3D)の間に/(0x2F)がいるんだー。
やっとスッキリした。
はてなの質問の方を見たらあちらでも答えがででいたので一安心。

本気で判りません [tech]

Perlの質問です。 my $char = ’a-zA-Z0-9@#$&¥’*+-=?^_`{|}~.. - 人力検索はてな


もっと単純にして

$mailaddr = 'ABC/DEF';

if($mailaddr =~ /([^a-zA-Z0-9@#$&\'*+-=?^_`{|}~])+/) {
  printf "/はどこへ行った?\n";
}

と書いてみた。 / は[^a-zA-Z0-9@#$&\'*+-=?^_`{|}~]に引っかかるはずだ。
でもifの中のprintfは実行されない……。


質問は途中で終わっちゃったし、判らないままだよー。

フィッシング詐欺 [tech]

昨日テレビのニュースでフィッシング詐欺が取り上げられていた。
内容は、まぁ急増しています、気をつけましょう程度*1だったが、1つだけ戦慄してしまうデモを見せていた。


とあるハッカー*2が「トロイの木馬を仕込むのは簡単」と言っている、というのでそのデモをしていた。

  • ハッカーがテレビ局のスタッフにメールを送る。
  • スタッフがメールを読む。(特にメール内のURLをクリックとかはしていなかった)
  • ハッカーのメッセンジャーにトロイの木馬に引っかかったクライアントが来たことが表示される。(アイコンを見る限りICQ*3に見えた。)
  • スタッフが出したメールが丸わかり。
  • スタッフのデスクトップのプリントスクリーンがいつでも取得できる。

というデモだった。


ん? と思ったのはそのスタッフが使っているメールがどうもBecky!らしかったこと。
もしかしてBecky!でHTMLメールを開く設定にしているのかしらん。
それは単に設定が悪いし、「HTML表示」での「MSIEコンポーネントを使用」は、デフォルトでOFFのはず。調べたら Ver2.00.08 からだった。
HTMLメール以外で、トロイの木馬をメールを読むだけで送り込める技術があるんだとしたらそれは怖い。


でも編集がかかっていたり、モザイクがかかっていたりで詳細なオペレーションは判らなかった。
ここで踏み込んで、htmlメールを受け取らないようにしましょう、とか具体的に言ってくれるといいんだけど、絶対に言わないだろうなぁ。


ZoneAlarmやSymantecInternetSecurityで、ポートを開こうとした実行モジュールはすぐに判る形にはしてあるのだけど。

秘密鍵の安全性 [tech]

実際、ベリサイン社などの認証サービス事業者たちは、建屋の耐震性から入退室管理まで、多額の費用をかけて秘密鍵を死守しているのであって、それと同様の責任を個人が負うことができるはずがない。もしかすると損害賠償を求められるかもしれない。その覚悟があるのか、だ

高木浩光@自宅の日記

MicroSoftなどはieにセットするルート証明機関を吟味するのに、その会社の運用方法とかポリシーとかをヒアリング,および正しく実行されているかを確認しているのだろうか?
それともルート証明機関の上に、運用ポリシーが正しく遂行されているかをチェックする査問機関の様なものがあるのだろうか?


もしベリサインの秘密鍵が漏れでもしたらhttpsでの通信は全く信用できないものに堕ちてしまうだろうな、とも思った。

このコマンドを処理するのに必要な記憶域をサーバーに確保できません [tech]

http://homepage2.nifty.com/winfaq/w2k/network.html

会社のファイルサーバでこのメッセージが時々出て困ってたところに、別の調べ物をしていた時に対処法を発見。
とりあえずメモ。

*1 私にとっては、だ。VISA,Yahoo,CitiBankを狙ったフィッシング詐欺は既知だったので

*2 番組でこう呼んでいたもので。ここはクラッカーと書きたいところだけどちょっと我慢

*3 もう何年も使っていないので確証はない