なうろーでいんぐ
キーボード↑↓
でもいいぞ
旧サイト形式へ帰りたい人
書類整理ほぼオワタ
2014年04月23日17時23分
つっかれた。税務署、病院、ハロワ(雇用保険)
回った挙句に先方確認してまた後日の予定を組んで
あらかた片付いたのが今という。
それもこれも去年メンドクサイ会社都合の迂回。
出向入社やらアルバイト確定申告やらが
首を絞めてきやがったのね。
あ゛~めんどかった。

明日は妹が帰ってくるなぁ、久々に近況でも
ぐだぐだ話し合いたいもんだ。
記事カテゴリ:未分類
辞令式やるってさ
2014年04月22日17時44分
東京近辺で1日かけてな。
今日連絡あったんよ。
トンでもなく急な話だったらしく、
こっちも急に用意したわ。
交通手段の手配は一通り片付いたが、
書類関係がうっとおしいレベルで必要な辺り、
会社の文化とか面接で言ってたのを思い出す。
まぁ、1週間は余裕があるからな。
税金、雇用、健康、一通り準備を進めよう。

同日 18:21
改めて路線図見たら当たりを引いていた。
中間地点に宿取れたのは有難い。

同日 19:26
こんなのズルいわ、ワロタ
【画像あり】エキサイト翻訳がやる気なさすぎてワロタwwwwwwwwwww
http://blog.livedoor.jp/kinisoku/archives/4051083.html
記事カテゴリ:未分類
公開鍵暗号のクライアントの意味合い
2014年04月21日11時25分
大抵その説明は、
クライアント側で生成した公開鍵を、
サーバー側に渡して通信する。
その一方で秘密鍵は一つしか無い。
だから混乱するのだが、これを見て納得行く。
http://yamanjo.net/knowledge/internet/internet_19.html
鍵の作成者は「受信者」本人に間違いない
という前提で成り立っている。
つまり、受信者がクライアント。

今まで使い方としては間違ってなかったけど、
概念とかの考え方がごちゃってたのでメモる。
秘密鍵で暗号化すると公開鍵でしか分からない。
公開鍵で暗号化すると秘密鍵でしか分からない。
これもまたその辺り混乱する原因だろうねぇ。

CAにはコードサイニング証明の際に、電話で
お世話になりました。

同日 20:05
ミニキャラとか頭の中で構成するのが楽に
なっちまってん。線引くと思考がぶれるけどな。
ファイル 1057-1.png
記事カテゴリ:プログラム関連
通信関連の確認
2014年04月20日10時11分
ASPでのHTTP通信処理を確認した。
ソケットプログラミングに比べてかなり楽。
まぁ、そりゃそうかと思いながら、GET、POST
してヘッダ取得からパラメータのパースやらで
一通り遊んだ後、SSL通信を見る。
ライブラリが色々ある中で、初見の単語を発見。
X.509、検索すると、公開鍵暗号とかの
デジタル証明書の標準仕様規格との事。
証明書の検証とかで幅広く使われている模様。
C#で使用例とかは結構見かけた。

一方、C++ソケットプログラミングを見に行くと
相変わらずのSTD混じりプログラミングに
懐かしさを覚えつつ、またやらななぁと感じる。
プロトコルとかホスト名処理とか、
なんだかんだでめんどくさ過ぎるのが億劫だが。

同日 16:37
LPICの読み進めでポートセキュリティ関連が
目に入ったので、ちょちょいと調査。
Nmapがハッカーにとっても超便利!などと
冗談は置いておいて、TCPやUDPにおける通信で
ACKやSYNの返答次第でサーバー情報を解析する
手法は、ある程度までネットワークの勉強を
すれば気が付く事でもある。
というか、実際はサービスを提供する以上、
そのポートは開きっぱなしであり、常に情報を
開示している状態なわけで、疎いならば
ザル警備になるのもしょうがないとも思う。
しかし、商用利用となると問屋が卸さない。
使用しているサービスのバージョンに応じた
セキュリティホールの穴埋めや、
iptablesによるフィルタリング、
定期ログ監視による不正検出と自動対処等
非常に幅広く知識が求められてしまう。
萎えるわ~、という正直なこころ。
まぁ、誰かがやらないとアカンのですがね。

同日 20:13
気がついたらなんかしてた。
ファイル 1056-1.png
記事カテゴリ:プログラム関連