間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

Firefox Containers

https://forest.watch.impress.co.jp/docs/review/1084238.html

このアドオンを利用すると、用途ごとに“Container(コンテナー)”を作成することが可能。それぞれのコンテナーではCookieが個別に保存されるため、同じ「Firefox」で異なるアカウントにログインすることが可能。また、広告の追跡はコンテナー単位で行われることになるので、仕事中にプライベート関連の広告が表示されるといったことがなくなる。プロファイルを作成して切り替えるやり方と異なり、アドオンやブックマークの設定は変わらないので、使い慣れた「Firefox」がそのまま利用できるのも魅力と言えるだろう。

めも

業務が「儀式魔術」化してる

https://twitter.com/OHMAGATSUHI/status/1138213302113189895

「手順を踏んで」「決められた様式で」「滞りなく済ませれば」それで「事態が解決された」とする、という儀式魔術。問題解決には、正しい情報や新しい理論、見逃してた盲点の改善が必要などとは欠片も思わない。

素敵~

劇場版「機動警察パトレイバー」で学ぶ「内部犯行」リスク

https://www.itmedia.co.jp/news/articles/1906/07/news002_3.html
本題についてはWell Knownなので略。

この「サイバー攻撃のトリガーが、ネットを利用しない自然現象」というアイデアが面白いですね。双方向通信ではなく片方向通信を、レイバーのマイクで拾ってトリガーにしていたわけです。私も以前、FM音声を用いた攻撃を考えたことがあります。広義の「ネットを使わない攻撃トリガー」というのは、今なお通用するでしょう。

 例えば、先にPCをウイルスに感染させておいて、その建物のコンセントからの電圧を一定の間隔で下げるとか、PCにカメラが付いているならば、夜に窓の外から一定間隔でクルマのライトをパッシングしたりハイビームで通りすぎるとか、そんなことをトリガーにできます。

ほー

K: 役所的にシゲさんの行動は?

F: えー、HOSをインストールせよという業務指示を握りつぶして、ダミー画面まで作ってインストールしたフリをしたんですよねぇ……。他の省庁さんのことなので、コメントは差し控えさせてください(笑)。

素敵~

いま役人になって見返すと、この後藤隊長、本当に「カミソリ後藤」の名にふさわしい人ですよね。キレすぎるが故にたぶんやり過ぎて左遷されたわけです。

F: 洞察力、役人的枠組みの中でいかに最大限自由を確保して動き、そして抜け道を見つけ目的を達する能力。帆場よりも、この後藤隊長の、生き延びつつ目的を達成する能力に感服します。役人って、活動の幅が狭まってくると、結構あがこうとしないんですよ。1.1~1.2倍くらいまでは頑張って、後は長いものには巻かれちゃうのです。息を長く仕事して目的を達成するためにね。そうじゃない人間は「霞が関の破壊者!」なんていわれるし。
(略)

みんなで幸せになろうよ

pdfフォント埋め込み確認

$ git diff
diff --git a/Makefile b/Makefile
index e19737a1..6d6b5f02 100644
--- a/Makefile
+++ b/Makefile
@@ -18,7 +18,7 @@ publish: $(RELEASEFILES)
        touch $@
 
 %.pdf: %.dvi
-       umask 002 ; dvipdfmx -o $@.tmp $< 
+       umask 002 ; dvipdfmx -f ~/texfonts.map -o $@.tmp $< 
        mv $@.tmp $@
 
 %.dvi: %.tex
$ cat ~/texfonts.map
rml H :0:ipam.ttf
gbm H :0:ipag.ttf
rmlv V :0:ipam.ttf
gbmv V :0:ipag.ttf

$ make

$ pdffonts debianmeetingresume2019-natsu.pdf
name                                 type              encoding         emb sub uni object ID
------------------------------------ ----------------- ---------------- --- --- --- ---------
CCQBEK+IPAGothic                     CID TrueType      Identity-H       yes yes no      12  0
RLGNCV+CMR17                         Type 1C           Builtin          yes yes no      13  0
PCBJZU+IPAMincho                     CID TrueType      Identity-H       yes yes no      19  0
(略)

参考
https://qiita.com/Aqua_ix/items/d277fb7e4667d6616c1e

スモールブラックボックス

電子ドア錠安全性試験装置
https://ascii.jp/elem/000/001/862/1862768/

原理は簡単で、高周波の電磁波を発射するというものだ。この電磁波が、電子ドア錠内部の回路に高圧電流を流し、回路を初期化または破壊してしまう。そのため指紋認証方式のドア錠だけでなく、暗証番号方式、ICカード方式、顔認証方式など、あらゆるドア錠に対して攻撃可能だ。

 ECサイトタオバオ」でも、「電子ドア錠安全性試験装置」として数百元で販売されていた。現在は、各方面からの指摘を受け、出品禁止製品に指定されている。

 電子ドア錠の場合、外部の電磁波の影響を排除するため、回路を金属カバーで覆っておくべきだが、それすらしてしない安易な製品が多かった。

(略)
 そのうちに、このスモールブラックボックスを使った空き巣の被害が報道されるようになった。
(略)
日本では、警察庁国土交通省、産業経済省の支援により防犯建物部品の基準を作成し、合格した製品に統一マークの使用を許可している。

個人用EMP発生装置

めも、未検証

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。