
先日、荒川左岸を下って葛西臨海公園まで走った。右岸は荒川大橋までしか通ったことが無く、その先はどうなっているんだろうと。結論だけ書くと素直に右岸を走った方が良かった。
スカイツリーを見渡せるのは左岸かな。

かつしかハープ橋の下から。

帰路は向かい風に泣きながら右岸。↓ コイツほど自分の脚力も風に強ければいいのに・・・。















@本社の言うようにMDFから電話線を新たに敷設して、工事費用を全額NTT負担とする。通常の集合住宅だと、MDFから各住戸への配線(ケーブル)は管理組合の資産になっており、断線などの場合も管理組合に修理義務があります(責任区分)。新設した場合の所有/責任区分を尋ねるとNTT東日本資産になるとのこと。それじゃ今後サービス変更の時に自由に私が使うこともできないし、作業者が家へ入って壁に通線工事するのも面倒なのと、ローゼットもふた口になるようで区別付かなくなる可能性もあるし、最初からAの工事で済ませてもらうように依頼したのでした。仮に障害が発生しても、電話サービスの問題なのか、VDSLサービスの問題なのか、棟内配線の問題なのか、棟外の問題なのかの切り分けなんて私自身で簡単にできますからね。
A棟内の配管空き容量などが原因で@の増設配線ができない場合は、私の了解を得てからMDF内でのパッチ作業にする(私が主張している方法)。

角型7号〜角型3号(A4サイズより小さめくらい)の封筒に返信先住所宛名を記入の上、切手120円分を貼ったもの 細長い長形3号だと緩衝材のプチプチが入れられないです工作好きではありますが、所詮アマチュアの日曜工作ですから、バラツキがあったり歪みがあったりしますけど、そこんところはご容赦を。それとご近所さんからもらっている空缶なので、ビールの銘柄が写真と違うものになるかもしれませんのであしからずです。



まずWEBアプリケーションの脆弱性を排除していなかった。WEBアプリケーションとはモンベルのWEBサイトで買い物をするときにサーバ側で動いているアプリケーション・ソフトなんだけど、これのセキュリティ・ホールを塞いでいなかった。
2点目はデータベースの保護をしていなかった。WEBアプリケーションからカード情報が格納されたデータベースへアクセスするわけだけど、その経路上で (物理的経路と論理的経路の場合がある)不正アクセスを検出して排除する仕組みを導入していなかった。これをやっていれば、WEBアプリケーションに脆弱性があっても水際で食い止められたはず。
3点目はWAF(Web Application Firewall)を導入していなかった。WAFは「ワフ」って読むんだけど、WEBアプリケーションの脆弱性を修正するにはかなりコストがかかるんで、不正な要求コマンドがアプリケーションに到達しないようにチェックするファイアウォールをWEBサーバの手前に置いておく。すると今回の攻撃手法だった SQLインジェクションを検出して排除することでWEBアプリケーションを守ってくれるというわけ。
| 日 | 月 | 火 | 水 | 木 | 金 | 土 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |