REV’IT! Sand Urban

レブイットREV’IT!のSand Urbanが、都市部に最適を目指している点は、好みです。
けれどSand3よりも、装着プロテクタは保護性能が弱いSEESMARTに変わり、それでいて価格が1割も高くなっている点で、評価を下げました。

REV’IT! Sand 3


別途発注のレブイット REV’IT! Sand 3 も、欧州より到着。
Sand Urban との違い(特に表地の質感)を、リンク先RevZilla動画レビューにて確認した上での選択。

このSand3は、最近登場したばかりのモデル。そのせいか割引も若干少なめでしたが、調達費用は送料と通関費用を加算しても、国内定価(税込)の6割弱で済みました。

添付画像は、送料・通関費用を除く、現地販売価格。

REV’IT! Defender Pro GTX

レブイット REV’IT! Defender Pro GTXは、欧州への発注から1週間掛からずに手元へ到着。早い!安い!色柄・サイズの在庫選択肢が豊富!と三拍子揃ってる。

海外での販売価格は、セール期間中だったこともあって、添付画像のごとく日本国内での税込定価の約4割。それに送料約5千円と通関費用約1万円が加わっても、国内税込定価の半額以下で調達できました。

国内への輸入代理店が生き残るには、取り扱い品目を低価格帯のものに絞り、販売価格を下げてくれれば、送料や通関費用の点で個人輸入に対抗できるかも。

UPS CyberPowerからAPCへ

CyberPower CP1200SW
CyberPower製のUPS CP1200SWは、3年前にメインの立場を引退しても、サブ機として活躍中でありました。しかしそこからの電源出力が、停電でもないのに突然停止。状態を表示する液晶画面も、完全に消えた状態。組み込んだバッテリーは一度交換していますが、使用開始から6年が経過しており、寿命と考え廃棄することに。
APC RS550
代替えには、550VA相当UPSであるAPC RS550を2台振り向け。

熱田神宮でインプレッサ交通安全祈願

東京から自走で行けるエリアは、北端が青森県大間崎で、南端が鹿児島県佐多岬。それらのほぼ真ん中に位置するのが、名古屋の熱田神宮。そんなこともあってここ十年ほどは、新たに乗り物を手にすると、決まって熱田神宮でお祓いしてもらっています。
そしてこの23日も、前車のVW Golf以来三年ぶりに、30%の深夜割引を受けるべく早朝3時半過ぎには家を出て、片道330kmの道のりを4時間ほど掛けて行って来ました。

お祓いを受けた後は、参道添いにある“宮きしめん”の赤つゆ&白つゆで早お昼。

インプレッサ用の自作アームレスト

インプレッサ・スポーツ(GT7)での不満点は、アームレスト。前方に伸びないし、高さも調節できない。このためハンドル下部に左手をそえてる際に、左肘を休める場所が無い。
そこで、半円柱形状の発泡ゴムに革シートを貼り、金属ステー等と組み合わせて自作。材料費は約3千円也。

RIMOWA Limbo notebook 14L

リモワ リンボ のアタッシェ RIMOWA Limbo notebook 14L
大事な書類の持ち運び用にと調達。A4ファイルを縦向きで収納できるサイズながら、メイン素材がポリカなので重さは3kgを切る点が魅力。
付与されるTポイントを単純減算すると、購入費用は43,200円也。

Amazon Web Services Route 53

amazonwebserviceAWSのRoute 53を利用してドメイン取得、そう考えていましたが止めました。
今欲しい新gTLDだと、Whois代行とも呼ばれるプライバシー保護が、氏名には適用されない仕様とのこと。すなわち、Whois検索にて登録者の名前が公開されてしまうのは避けたい!

<追伸 2016.10.21>
よくよく考えると、懸案のgTLDではWhois検索にて登録者名が公開されるとは言え、それはローマ字表記での氏名のみ。
同じローマ字表記を用いる人物が、facebook上だけでも十人以上はいることを考えると、個人が特定される恐れは杞憂かな。

<追伸 2016.10.22>
国内レジストラより安いので、新gTLDの一つを、AWSのRoute 53にて取得。
aws-name-serverそのドメインによるWebサイト運用には、AWSのE2やS3ではなく、使い慣れたXSERVERを利用。
AWSを、単なるレジストラとしてのみ利用するだけなのは、宝の持ち腐れかな⁈

Security Indicator

WordPress運用サイトをSSL化した当初は、httpsで接続しても、ブラウザのセキュリティ・インジケータが緑色の鍵アイコンにならなかった。原因は、サイト中に混在して残ったhttp。手作業で一つ一つ修復し、鍵アイコンを緑色で無事獲得。(追伸:Safariを除く

security_indicators

xmlrpc攻撃

Webサイト運用で利用しているWordPressのxmlrpc.phpへ、Pingback機能を悪用しての踏み台目的と思しきアクセスが散見された。そこでhtaccessを改編し、同アクセスは0.0.0.0への強制リダイレクト。

201604221015

Mac Norton Security Tips

同一Mac上で、SafariにNortonの機能拡張をインストールできるユーザと、できないユーザとが発生。そこで、インストールできたユーザ上のノートン機能拡張ファイルを、できないユーザにコピー。一時的にセーフブート起動状態にし、同ファイルを開くことでインストール完遂。

Norton Security 購入

楽天カード入会特典の6千円ポイントは、Norton Securityの購入費用に充当。さらにその購入翌日に付与された約5千円ポイント分を単純に加味すると、約1万6千円のノートン・セキュリティ・プレミアム版(5台3年)を、今回は5千円ほどで買えた勘定。
NortonLogo

Norton Safe Web 評価結果

“Norton Safe Web”なるWebサイト安全性評価の仕組みが、世の中でどの程度活用されているかは不明なれど、自身のサイト Ark.Blue を登録して評価を申請したのが、先月のこと。

評価には2週間程度の時間が掛かるとのことなれど、3週間近く経っても結果が示されないので、サポートとのチャットで問合せをしたのが5日前。

今朝状況を確認したらば、「安全」の評価をようやく得られた模様で、ひと安心。

1022253804505419

架空請求

au KDDIのezwebアドレス宛に、架空請求とおぼしき迷惑メール到着。

訴 状」なるタイトルで、本文中には「内容に従い至急対応」との文章に続き、怪しげなURL。発信元は、これまた怪しげなi.softbank.jpのアドレス。即座に、auへ転送して通告。

Norton Safe Web 所有権確認

ノートンセーフウェブで、自身が運用するWebサイトの安全評価を受けるには、先ずサイト所有権の確認を受けることが必要。けれど、何度操作をやり直してもそれが確認されず・・・

原因は、セーフウェブでのサイト名登録の入力欄に、予めwww.が入っていたことだと気付くまで、しばし悩みました。

イタリアからの不正アクセスは終息?

WordPressで運用する自身のWebサイトに対し、イタリア国内を発信元とする不正ログインの試みが、2ヶ月ほど前から連日続いていた。その数は、記録に残している分だけでも2千件以上。
しかしここ48時間ほどは、それが止んでいる。果たしてこれで終息したのか?

<続報 18:32>
イタリアからの不正ログインは、一先ず終息した模様。なれど中国からのスパム投稿の試みは、今も相変わらず続いている。しかしそうした招かれざるアクセスは、いずれも撃退できている。 Akismet や Wordfence のおかげです。

中国とイタリアのIPアドレス指定で遮断

先月頃から、自身のwebサイト内の問合せ欄宛に、複数のスパムがほぼ毎日届いていた。発信元は、いずれも中国。スパムとして自動隔離されるので、実害は少ない。
とは言え鬱陶しいので、中国系IPアドレス三百万件弱を接続拒否に設定。ここ五日間を見ていると、スパム投稿は一先ず遮断できた模様。

また最近は、自身のwebサイト“管理画面”へ、イタリアを発信元とする不正ログインの試みが頻繁にあった。推察され易いユーザ名でのログインは、拒絶するよう設定してある。なのでいずれの試みも、実害は生じていない。とは言え中国系に続きイタリア系のIPアドレス百万件ほども、接続拒否に設定。

NAS shellshock 脆弱性

旬な話題のshellshock。懸念される手元のNAS達。
QNAPからは早速に修正パッチが配布されたので、ひとまずはそれを適用して様子見。

一方でBuffaloは情けない。shellshockに関しては、10月24日を目処に影響を調査中とのサポート情報。
そこで手元のLinkStationにsshで入り、確認コマンドで自ら試してみると、見事に脆弱性有り。とは言えこのNASは普段使っておらず、実害は無いのですけどね。

Brute-force attack to my web site

昨晩10時過ぎから今朝方にかけて、wordpressにて運用する自身のサイトが、ブルートフォースと覚しき攻撃を受けた。
その間にブロックした発信元アドレスは、“世界”をまたにかけて約1,700件。ある意味、貴重な体験。

今回の件で、認識を新たにしたことが2つ。
★攻撃対象になるのは、何もメジャーなwebサイトに限った話ではない。
★攻撃の踏み台として利用されるような端末が、世界中の至る所に有る。

リスク覚悟でNASをRAID0運用

HDD容量逼迫のため構成を見直し、その結果余剰になったNASが2台。その使い途、それはNASによるバックアップ体制を、元の2段階へと戻すこと。
とは言え従来通りでは、当然ボリューム容量が不足。そこで、バックアップの最終段であるからと、リスク覚悟でRAID0で運用することに。

NASのHDD容量が逼迫

現在手元で稼働中のNASは6機。搭載しているHDDは合計19台。それらを使い、バックアップは2段階で運用している。
しかしここに至って、搭載しているHDDの空き容量が逼迫してきた。しかし現状の運用体制のまま容量拡大を図ると、出費は少なくとも十万円を軽く越えてしまう…

散々思いあぐねた結果、バックアップ体制は1段階に絞ることとした。
これにより、新たな出費を伴わずに現状のHDDをやりくりして、NASの空き容量を拡大させまする。