2024年11月11日

やっとCVMUにLet's Encrypt入れた

  • 投稿日:
  • by
  • カテゴリ:
  • コメント: 0件

もう動いてるプロジェクト皆無だし墓場みたいなものなんだけど...

きっかけはCVMU(cvmu.jp)のSSL証明書の更新案内が来たこと。
以前は3年更新できたけど、昨今のセキュリティ事情からか1年になり、しかもレンタルサーバではない(さくらVPS)のでCSR作ったり中間証明書とくっつけたりと手動作業が必要で面倒。
おまけに990円もかかる。金かけて手間かけてほぼゴミサイトと化してるところの証明書更新しないといけないの!?

じゃあ更新せず非TLS(HTTP)にするか閉鎖すればいいかというと、個人的に細々と使ってはいるし、HSTS preloadに登録してるから非TLSに落とすと面倒。(Chromeとかでhttp://~って打ってもhttps://~になっちゃう)

ならばいっそLet's Encryptに再挑戦してみようということで、手順をぐぐってやってみたらあっさり成功した。
一応参考にしたのはここ>CentOS 7のNginxにLet's Encryptを導入してサイトをHTTPS化する方法 - レムシステム エンジニアブログ

ということでCVMUはJPRS→Let's Encryptに移行。
MCRN(mcrn.jp、ここ)は引き続きJPRSを維持。さくらレンタルサーバなので自動インストールで簡単に更新できるからね。あとCVMUよりはブログとかで対外的に使ってるし。

2024年2月14日

ラブトロス早く通常レイドで実装しろゴルァタイマー #ポケモンGO

💢💢💢💢💢💢💢💢💢💢
ポケモンGOでラブトロスが
実装されてから通常レイドが
開催されなかった期間
💢💢💢💢💢💢💢💢💢💢


または

2024年1月 7日

モクローコミュデイの蛇足裏話 #ポケモンGO

ついに来た(そして終わった)モクローコミュデイ。

主なところはTwitter(※1)に書いたので、ここでは蛇足というか裏話というか。

20240107_151215.JPG

そもそもなんでそんなにモクロー好きなの

本編は緑やった後が剣盾・ピカブイで、DS系ハードの作品は完全スルーしてたのでサンムーン、USUMは未プレイ。ということでゲームからではない。

細かい経緯は忘れたけど、YouTubeのモクロー切り抜き動画かTwitterの二次創作かでかわいさに心を撃ち抜かれて、アマプラにあったアローラ編からモクロー活躍エピソードを全部見て(その後アローラ編全部見た)、完全に推しポケになった。

それ以前に、実家で文鳥を累計15年以上飼ってたこともあり、鳥が好きだったのも後押しだったかもしれない。
アニポケ内でもモクローを吸ってしまう、太陽の匂いがする、という言及があるし、絶対良い匂いするよねモクロー。

それにしても「自分でかわらずのいしを気に入って飲み込む」という設定のおかげで、制作・視聴側の「モクローのままでいてほしい」「でも明らかに進化するぐらいの経験貯めてしまうほど活躍する」「B連打みたいなトレーナーのエゴはあまり出したくない」というのをうまいこと躱してるのすごい。

2022年6月16日

メルタン色違い出ない? #ポケモンGO

💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢💢

2022年5月17日

【ネタバレ注意】Discord Party Modeの元ネタ

  • 投稿日:
  • by
  • カテゴリ:
  • コメント: 0件

なんかDiscordが7周年とかでいきなりParty Mode(Discordパーティモード)とかいうのがONになってた。

しかし、期間限定ってことで、なんとこの記事が上がった17日の9時(日本時間)には終わってしまう。気づくのが遅かった。

なので謎解きは諦めてさくっとネタバレを見てクリアしようと思ったんだけど、解き方は書いてあるものの、元ネタに触れてない記事が多すぎる。

ということで、スコア系のみ元ネタまで含めて盛大にネタバレしてしまおう。
(スコア系以外は、最初から達成条件が表示されているか、特に元ネタっぽいものがなさそうなものだったので省略)

※以下、ネタバレあり!!

2022年3月24日

SIR-002: MT脆弱性放置して大爆死

001って書いてるけどたぶん続かない...続いたら困る。
(SIRはSecurit Incident Report)

なんて前回のSIRで書いてたのに2回目。しかも反陽子爆弾級のやらかし。

メモ(Twitterモーメント)

https://twitter.com/i/events/1506974750937325568

要約

  • MT脆弱性突かれてハックされた
  • バージョンアップ放置してた(最初の修正版6.8.3から5ヶ月、完全修正版6.8.5から3ヶ月)
  • 思ってたより影響大かもしれない

2021年9月27日

CentOS7でXP 5.2がビルドできない件をなんとかする

  • 投稿日:
  • by
  • カテゴリ:
  • コメント: 0件

std::atomicが使えないとか言ってくる。正確には「'atomic' in namespace 'std' does not name a type」。

調べてみるとC++11からの規格らしい。でも./configureしたらちゃんとCXXに-std=c++11って付いてる。

さらに調べてみると↓これを発見。

OS付属コンパイラが古すぎて困った人へ | HPCシステムズ Tech Blog

# yum install scl-utils centos-release-scl
# yum install devtoolset-8
$ source scl_source enable devtoolset-8

ビンゴ。devtools入れたら通った。

ちなみにこれ入れる前のg++は4.8.5 20150623とかいう激古ボロボロ丸だった。

それでビルドできてたbitcoindとかxpchaindがおかしいのか...?

2021年7月28日

「エンジニア・プログラマにしか使えないSNS」にbarkしたやつ

let ep = "https://versatileapi.herokuapp.com/api";

//register function
let regist = function () {
    let cmd = "/user/create_user";
    let data = { "name": "naomi_mcrn", "description": "文鳥しゃんぬーむぬーむ" };
    let succ = function (d) {
        window._ajax_result = d;
        alert(d);
    };

    $.post(ep + cmd, JSON.stringify(data), succ);
}

//bark function
let bark = function (text) {
    let cmd = "/text";
    let data = { "text": text };
    let succ = function (d) {
        window._ajax_result = d;
        $.ajaxSetup({
            headers: {}
        });
        alert(JSON.stringify(d));
    };

    $.ajaxSetup({
        headers: { "Authorization": "HelloWorld" }
    });
    $.post(ep + cmd, JSON.stringify(data), succ);
}


//list function
let timeline = function (limit) {
    limit = limit || 20;
    let cmd = "/text/all?$orderby=_created_at desc&$limit=" + limit;
    let succ = function (d) {
        window._ajax_result = d;
        alert(JSON.stringify(d));
    };

    $.get(ep + cmd, succ);
}

let users = function () {
    let cmd = "/user/all";
    let succ = function (d) {
        window._ajax_result = d;
        alert(JSON.stringify(d));
    };

    $.get(ep + cmd, succ);
}

//regist();
//bark("文鳥へふへふ");
//timeline(10);

//users();
//↑これ実装した後 コンソールで「_ajax_result.forEach(u => {console.log("[" + u.name + "]: " + u.description )})」を打つ

2020年8月25日

SIR-001: 見過ごされたハッキング

001って書いてるけどたぶん続かない...続いたら困る。
(SIRはSecurit Incident Report)

今日の昼に昼食のため一時帰宅してメールチェックをしていたら、レンタルサーバを借りてるさくらからメールが。

要約すると

  • とあるメールアドレスがハッキングされてるぞ
  • 接続元は他でも悪さをやらかしてるやつらだぞ
  • とてつもなくやばいのでハックされたメールアドレスのパスワード強制変更したぞ

ってことらしい。

そういえば昔、spamを回避するため用途別にいくつもメールアドレス作ってたっけ。
(今はメインのをgmailに転送してspam抹殺してるからそんなことはしなくなった)