2011/05/16

iPhoto 9.1.3アップデートが来てるよ!!!

スクリーンショット(2011-05-16 3.26.50)

iPhoto 9.1.3 アップデート

このアップデートにより、iPhoto で結合されたイベントが同期した後に iOS デバイス上で複数のイベントに分割される問題を修正しました。

このアップデートをすべての iPhoto ‘11 ユーザに推奨します。

 

手前では気づきもしなかった現象ですが、
アップデート内容を読む限り、地味にうっとおしいバグですね。
記事にするまでもないけどなんとなくw

2011/05/10

自前クラウドアプリ、PogoplugをWinとMac両方にインストールして同時に使うとどうなるの?を試してみました。

 

先のPogoplugのWindowsアプリインストール&設定の続編?記事です。
http://tako-beya.blogspot.com/2011/05/pogoplugpc.html

 
自前クラウドアプリ、PogoplugのアプリをWindowsPCとMacの両方にインストールし、
同時に(あるいは複数台で)使ってもぶっ壊れたりしない?
という疑問が湧いたので、とりあえず試しときました。
(まあ大丈夫なのはわかってるんだけど、なんとなく、ね。)
結論からいくと問題なく使した。つまんね。

PogoplugをWin&Macで同時使用するに当たり、3つのポイントをまとめてみました。
  1. アカウントは一つで大丈夫。沢山取得しなくてもよろしい。
    アプリを複数台インストールしても、1アカウントで使用可能です。
    台数分アカウント開設の必要はありません。
    仮に開設しても共有機能があるので、それはそれで便利かも。
  2. iPhoneの画面的にはこうなるので大丈夫。
    ログイン後に「ファイル」をタップすると、
    Pogoplugがインストールされている機器一覧が表示されます。
    機器の配下はディレクトリを手繰る事ができます。
    以前紹介したAirVideoVideoStreamと同じ要領の操作ですね。





















  3. Windows Live Mesh 等、他のファイル共有アプリとの併用は悲惨。
    Pogoplugは.cedata .ceidという隠しファイルを大量生産します。
    Pogoplugでリモートアクセス可能にしたディレクトリが Windows Live Mesh 等と被っている場合、それを律儀にせっせとSkyDriveや他のPC/Macに共有してくれるので、通信料が増える&共有時間が伸びる&HDDの耐久値が落ちるという状態が発生します。
    ほんまは全部いっしょくたに使いたいんやけど、辞めておいた方が無難です。
    picasa.ini並みのうっとおしさですね。

    # Windows Live Mesh 側で .cedata .ceid を拒否するようなコマンドやら回避方法があればええんやけど見つかんない。

ポイントにするまでもないので省いた項目

Pogoplugの設定「Drive」の項目で、Win&Macそれぞれに「Enable Pogoplug drives」のチェックを入れている場合、Pogoplugインストール時に作成されるPogoplug専用ドライブが、Win&Macの両方にマウントされ、ファイル共有が可能になります。
なにか便利な使い方はあるのだろうか。。。

#Win&Macで無料でキャッキャウフフな感じの記事の方が、タコ部屋ぽいね。

2011/05/09

PogoplugがPC&MacをポゴれるようになったそうなのでWindowsアプリのインストールと設定をしてみて自炊クラウド化を図るの巻。これでiPhoneがまた便利になる!

 

ネタフルさんとこで表題の件を見つけたので、Windows版アプリの設定を書きとめておこうと思います。

Macの設定はネタフルさんのところに書かれていますのでどうぞ。
Pogoplugの記事もたぶん国内屈指の詳しさがありますので、ぜひご一読ください。
http://netafull.net/pogoplug/037651.html

Pogoplug って何ぞという方はコチラ

 

機械に投資することなくポゴることができるようになるのがよいですね。

ダウンロードとかいちいち書かなくてもわかるから飛ばしてまえ~と思うんだけど、
やっぱし書いた置いた方がミジンコにもわかりやすくていいやん?
ということでダウンロードから。タコ部屋の中の人は超絶ミジンコ集団やしね。

 

ダウンロード

1.Pogoplug のサイトへ行って鼻息荒く「Downloads」をクリック。

DL

 

2.左下の「PC DOWNLOAD」をクリック。

win7

 

3.CNETに飛ばされるので、「Download Now」をクリック。

DL CNET

 

4.インストーラ(pogopluginstall.exe)のダウンロード完了です。

DL installer

 

インストール

l※Pogoplug のアカウントを持ってないパターンで書いています。

1.先ほどダウンロードした「pogopluginstall.exe」を実行。
  とりあえず次へ連打の旅が始まります。

install -01

 

2.ライセンスをよく読んで、理解できたら「I Agree」をクリック。

insatall - 02

 

3.スタートメニューにショートカットを登録するか聞いてくるのでお好みで。
  下記のスクリーンショットはデフォルト(登録する)の状態。

install - 03

 

4.インストール先を聞いてくるので指定して「Install」をクリック。
  何気に64bit対応アプリなのね。

install - 04

 

5.しばしインジケータがうごいて。。。

install - 06

 

6.なんか入れるけどええな?な?と聞いてくるので先っちょだけならOKをクリック。

install - 07

 

7.インストール完了です。「Finish」をいクリック。

isntall - 08

 

8.タスクバーの中で元気よくしております。

install -09

 

 

設定へと洒落込む前に初期のセットアップが必要です編

インストール後すぐ使用!というわけにはいきません。。。
Pogoplugを利用するにはアカウントが必要です。

上記の手順でインストールしたアプリから登録できますので、さくっとやっつけましょう。

 

1.とりあえずメニュー。

  タスクバーアイコンを右クリックでメニューが表示されます。
  とりあえずは「Open Pogoplug Preferences…」を選択

menu -01

 

2.初回設定画面が開きます。

  「I am new to Pogoplug」を選択して「Next」。

login -01

 

3.アカウント作成画面に移ります。

 必要事項を入力して「Next」。

login -02

 

4.リモートアクセスを許可するディレクトリをお好みで選択します。
  デフォルトではすべてにチェックが入ったいます。(以下はデフォルトのまま進みます)

login -03

 

5.ツアーが始まります。ひととおり目を通しましょう。

login -04

 

6.ツアーが終わる頃には、アカウント作成画面で入力したメールアドレスにメールが届いています。
  記載のリンクをクリックし、アカウントをアクティベートします。

login -05

 

7.設定完了画面。SS撮り忘れちゃいました。ごめんね!

mininitakogadekiru

 

7.設定完了。ローカルドライブに Pogolug(P:)というドライブが生まれました。

  このドライブは、初期設定完了後にタスクバーアイコンから開くことができるようになります。
  無駄情報やね。

login -07

 

8.ついでにPogoplugのWebアクセス画面も開きます。

  赤枠の箇所で日本語化が可能です。
  ちなみにログイン画面は https://my.pogoplug.com/ となります。
  一度ログアウトして、ログイン画面を見ておくのも手ですね。

My Pogoplug  View

以上で初期設定は完了!

 

Pogoplug をとりあえず使えるように設定する

ここからが本番です。長いわ!

再度タスクバーアイコンを右クリック。
Signed in の箇所にメールアドレスが記載されていると、アカウントが機能しているよという事です。

「Open Pogoplug Preferences…」を選択すると、先ほどとは違った設定画面が開きます。

set -02

 

設定画面が開きます。英語ですね。意味わかりませんね。

set -01

 

設定画面「Account」の内容

初期設定で取得したアカウントの状態を示す画面です。特に触る事はありません。

set -01

  • Registerd to:
    有効なアカウント名が入ります。右横の「Unregister this computer」でログオフみたいな。
  • Account status:
    Activated 有効です。イケてます。となっていればOK
  • Account type:
    Free とりあえず何もしてなければFreeの模様。
  • Version Number:
    Pogoplug のソフトバージョン(執筆当時は3.0.1.0 でした)。
  • Identifier:

  • なんやろこれ。たぶんいつかどこかで使うんだと思います。
    機器とのリンクとかかな。

 

設定画面「Remote Access」の内容

リモートアクセス(いわゆるポゴる)対象を設定する画面です。
リモートで使いまくりたいディレクトリをバシバシ設定してください。

set -03

  • ロゴの下のON/OFF
    リモートアクセス許可の切り替え。ONの場合はリモートアクセスが有効。
    OFFの時は無効になります。
  • ロゴの右、These folders are enabled for remote access:
    リモートアクセス許可が
    上記画像は初期設定の4でチェックされていたデフォルトの状態です。
    右の(-)マイナスマークをクリックすると、ディレクトリをリモートアクセス対象から外すことができます。
  • その下、フォルダーを追加するらしきボタン
    ご想像のとおり、リモートアクセス対象ディレクトリを追加するボタンです。

 

以下3つはまた今度。

  • 設定画面「Print」の内容
  • 設定画面「Backup」の内容
  • 設定画面「Drive」の内容

 

以上でサーバ側の設定は終わりです。

ほんでどないして使うねんこのタコ!な方には

こちらをどうぞ。
http://itunes.apple.com/jp/app/pogoplug/id306217576?mt=8

これで

2011-05-09 026

 

こうなるというわけです

2011-05-09 027

 


追記:

ちなみに、無料アプリではビデオのストリーミング再生はできないとの事。
しかしAirVideoやVideoStreamがあるので隙はなかった。

関連記事

Air Video と Video Stream を試してみた。iPhoneアプリのやつね。
http://tako-beya.blogspot.com/2011/01/airvideo-videostream.html

Video Stream を試してみた。設定もした
http://tako-beya.blogspot.com/2011/01/video-stream.html

2011/05/05

iOS 4.3.3 アップデートがリリース。iPodはどないなっとんねや!?

iOS 4.3.3 アップデートが来ていましたね。

スクリーンショット(2011-05-05 20.29.18)

あとで追記とかいいながらいつ追記するねんという話ですね。

スクリーンショット(2011-05-05 20.29.43)

スクリーンショット(2011-05-05 20.29.50)

アップデート内容的にはスパイフォン対策が目玉っぽいですが、
個人的にはiPodのインデックスがお陀仏になっている件の方が深刻でした。
別に追跡されても困らないからです。

このアップデートでは、一部の言語でiPodの曲の並べ替えが正しくないという問題も解決されます。

おk、バグフィックスきてるやん。よしよし。

ということでアップデート。

。。。

。。

ぜんぜん治ってへんやーん;;

たぶんあれやね。

iOSのアップデートはMacでやってるけど、

音楽ライブラリの管理はWinでやってるからかしらね。

変な使い方してるね。

ということで、Winにつないで音楽ライブラリを同期。

なおったwww

再起動までするんだからちゃっと治しといてくれよなーと思いつつ。

スパイフォンはどないなっとるんやろうと調べようと思ったけど、

バックアップの暗号化はずすのめんどいから辞め。

以上、なんの足しにもならない記事と相成りました。

2011/05/04

ソニー(SCE,SOE) の不正アクセスによる情報流出について

SCEに続いてSOEもハッキングを受け、結果としてサーバに侵入されて個人情報や
クレジットカード情報などが情報流出したようです。
まずは中の人、お疲れ様です。

いやあ・・・ひとごとではないですね。私のお客さんでもやられたことは何度かあります。
今回はハッキングってのはそういう意味じゃ・・・っていう文言の話はおいといて、
こういう場合、中の人は大体こんなことしてます、って部分を書いてみます。


通常、サーバに侵入された形跡を発見した場合、
LANケーブル引っこ抜いてHDDを持ち帰って解析します。

並行してサービスの復旧に向けて再構築するわけですが、
(侵入された疑いの有るサーバ機器を使いまわすのはありえない)
解析/調査によってどこまでが再構築の範囲になるかで復旧時間が変わってきます。

ネットゲーの場合は、
課金系Web/DBや管理サーバ群だけ・・・復旧まで1週間程度 ←たぶん今回はこれ
ゲームサーバ(=Web/AP)含む・・・2週間程度~1ヶ月程度
ゲームデータの入ったDBまで・・・1ヶ月程度+バックアップまで大幅巻き戻り
ってなところでしょうか。(まあ場合によるので適当です・・・)

ネットゲなお客さんは結構こういったダウンに寛大?!なので
そこそこ早く復旧するんではないかなとは思いますが、
現状は多分、「検知した攻撃で何をされたか」は大体把握できて再構築してるけど、
「他に何かされてないか」「本当に他は大丈夫か」の調査がまだ続いてることでしょう。
これが時間掛かる+これが解らないのでいついつ復旧する!とはまだ言えない、
という状況かと思います。

ちなみに攻撃とか食らった場合の一番最悪なケースはデータロストです。
今回は情報漏れただけっぽいからWebかアプリを動かしてたプロセスのUIDで
シェル取られたかSQLでも叩かれたのかと思われます。

うわさによると既知の脆弱性でやられたってことなので、
バージョンが古いミドルウェア(ApacheだのPHPだのTomcatだの)をそのまま使ってたんだと思います。
脆弱性検査とまめなバージョンアップを怠らないようにしましょう。
場合によってはお金掛かるけどね・・・。

最後にこういった場合の対策/対応は基本的にまあ地味なんですが、
無料でできることをピックアップしてみました。

○脆弱性の情報にアンテナを張る。
最低限、アプリ作ったりする人はJP-CERTなどのMLには入っておくようにしましょう。
脆弱性情報を無料で送ってくれます。
http://www.jpcert.or.jp/announce.html

○たまには脆弱性診断を行う。
Nessusとか無料の脆弱性診断ツールもある。
http://www.nessus.org/products/nessus/nessus-download-agreement

○侵入されたら何をされたのか調査。
Web経由の場合、ilogscanner にApacheのアクセスログ突っ込むとまあ大抵どうやって入ってきたのか解ります・・・
http://www.ipa.go.jp/security/vuln/iLogScanner/index.html

それにもまして、侵入されたらまずネットワークから切り離すことが重要です。
ほかに迷惑かけちゃうからね。

侵入されたサーバがウイルスをダウンロードするための親サイトになってしまったり、
全然よそ様のサーバにブルートフォースアタックを仕掛けたりとか、SPAMばんばん送ったりとか。

というかそれが目的で脆弱なサーバを探査/攻撃してくることも普通にあります。
そうなると、お客さんのIPアドレスがブラックリストにも載っちゃいます。

自己防衛のためにも二次被害を防ぐために侵入されたらLANケーブル引っこ抜く、は覚えておいてください。