インフラエンジニアは人間じゃない

インターネットの闇、炎上ネタ、迷惑メールや詐欺、あらゆる危険な情報を扱うブログです。

MENU

Androidユーザ必見!Androidでおやすみモードを使う方法

以前書いた記事

iPhoneのおやすみモードを設定しないとインフラエンジニアは夜も眠れない - インフラエンジニアは人間じゃない

のコメントで、

Androidはおやすみモードないの?」的なコメントを頂いたので、調べてみました。

どうやらAndroidにおやすみモードはないみたいです、が!

 

お出かけスイッチLiteというアプリを使うことで、

寝てる間に着信音が鳴らないように、

つまり、おやすみモードと同じことが出来るようです!

play.google.com

 

会社の就業時間中に携帯が鳴らないようにするなどの応用も出来そうですね。

 

是非、活用してみてください!

iPhoneのおやすみモードを設定しないとインフラエンジニアは夜も眠れない

こんばんは、ねるです。

インフラエンジニアという仕事は、

システムにトラブルが発生すると会社から電話が掛かってきます。

それは昼だろうと夜だろうと、休みの日だろうと関係なくです。

 

24時間365日インフラエンジニアである僕は、

ある1つのiPhoneの機能に出会ったことで、夜眠ることが出来るようになりました。

 

iPhoneのおやすみモード

 

です。

 

おやすみモードの設定方法はこちら!

 

1."設定"をタップします 。

f:id:nell17world:20170314220301p:image

2.おやすみモードをタップします。

f:id:nell17world:20170314220305p:image

3.オススメは時間指定です。

f:id:nell17world:20170314220309p:image

4.指定した開始時間と終了時間を設定すると、

   毎日自動的におやすみモードになります!

f:id:nell17world:20170314220317p:image

 

これで快適なおやすみモードになる事が出来ますね!

ただし、LINEの通知は普通に鳴るので、

サイレントモードにするのを忘れないようにしましょう。

また、アラームは設定した通りの音量でなるのでご心配なく。

 

ちなみに、かけた相手からはおやすみモードになっているかは分かりませんので、

完全犯罪成功です。皆さん悪いですね。

 

それでは、いい夢を。。

Apache Struts 脆弱性でインフラエンジニアがヤバい

おはようございます、ねるです。

くたくたのインフラエンジニアです。

 

今回は今IT業界を騒がせている、

Apache Strutsの脆弱性についてです。

 

3/8(水) IPA 情報処理推進機構が、

ある重大な脆弱性の発表をしました。

それが、そう、

""" Apache Struts2 の脆弱性"""

です。

 

この脆弱性は何がヤバいか。

IPAのWebページには「第三者にサーバ上で任意のコードが実行されます」とあります。

つまり、語弊を恐れずに言うと「サーバ乗っ取ってデータ流出でも破壊でもやりたい放題なんでも出来ちゃう」ってことなんです!

 

 「おいおいおいおいそんな事起きてんのかようちのWebサイト大丈夫かよ」と思うはずです。

まず、対象のバージョンは下記の通りです。

 

<脆弱性が含まれるバージョン(※1)>

 ・Apache Struts 2.3.5 〜 2.3.31

 ・Apache Struts 2.5 〜 2.5.10

 

  ※1 Apacheのバージョンではありません。

 

「バージョンなんて何使ってるかわかんねぇよ!」…ごもっともです。

Apache Strutsのバージョンを気にする事なんて、早々ありませんもんね。

そんなあなたに、はい調べ方ドーン!!!

 

<Apache Struts バージョンの調べ方>

/WEB-INF/lib ディレクトリを開き、その中の struts2-core-2.x.x.x.jar ファイルの名称を確認。
※ 2.x.x.x の部分が、利用している Struts 2 のバージョン。

ファイルが場所が見つからない場合は、

Windowsならdirコマンド、Unix系ならfindコマンドで探すと幸せになれます。

 

もし、あなたのサーバに脆弱性が含まれていなかったら幸せです。

もうこの話の事は忘れていいです。

 

じゃあ、脆弱性があった場合、どうするか。

<Apache Struts2の脆弱性対策>

 ①Apache Strutsのバージョンをあげる

  ⇒Apache Struts 2.3.32 もしくは 2.5.10.1へバージョンアップして下さい。

 ②Jakartaを使用しない

  ⇒「いきなりバージョンアップはインパクトが大きすぎるでしょ」という場合、

    脆弱性があるパーサであるJakartaから別のパーサに変更することで、

    暫定的な対策にはなると思います。

 ③サーブレットフィルタを有効にする

   ⇒サーブレットフィルタを有効にすることで、

   不審なHTTPリクエストを受け取らないようにします。

 ④サーバを落とす

   ⇒ふざけているように見えますが、割と真面目です。

    攻撃を受けた痕跡がある場合、すぐにサーバを落としてください。

    情報漏洩をするくらいならサービス提供できない方がマシです。

  

結論:今すぐApache Sturuts 2の脆弱性対策をすべし!

 

 

<参考サイト>

www.ipa.go.jp

 

Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

https://www.jpcert.or.jp/at/2017/at170009.html