なかのにっき

最新版はこちら。 突っ込みは各日付の BBS エントリのほか、 メール (nakano@st.seikei.ac.jp) や フォーム からどうぞ。 なおスパム除けのため、BBS 機能には 緩い認証を入れて います。 検索エンジンから来た方は、エンジンの方のキャッシュを見るか、 下の簡易検索を試してみてください。


hns - 日記自動生成システム - Version 2.19.5

先月 2002年06月 来月
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
Namazu for hns による簡易全文検索
詳しくは 詳細指定/ヘルプを参照して下さい
検索式:

2002年06月27日(木) [n年日記]

#1 [debian] pcmcia-cs 3.1.34 fails

on TP600X。
3.1.33-7 まではちゃんと動いていたのだけど、 3.1.34-4 な module image を入れて起動しようとすると
# /etc/init.d/pcmcia start
Starting PCMCIA services:
cardmgr[22343]: no pcmcia driver in /proc/devices
/lib/modules/2.4.18/pcmcia/ds.o: init_module: Operation not permitted
/lib/modules/2.4.18/pcmcia/ds.o: insmod /lib/modules/2.4.18/pcmcia/ds.o failed
/lib/modules/2.4.18/pcmcia/ds.o: insmod ds failed
Hint: insmod errors can be caused by incorrect module parameters, including invalid IO or IRQ parameters
done.
で駄目。とりあえず 3.1.33-7 に戻した。 ds.o は orinoco_cs.o から呼んでるのか。ふむー。 まあカーネルの 2.4.19 が出たあたりでもっぺんやってみますか。

→解決編

#2 保険契約

更新。火曜日の事故に保険を使った方が得かどうかは微妙なところ。 いま 13 等級なんだけど、これが 10 になるか 14 になるかだからなあ。 とりあえず使ったと仮定した形で契約した。 使わなかった場合はそのように更新してくれるとのこと。

#3 [debian] ssh 3.4p1-0.0woody1

upgrade した。sshd_config(5) には UsePrivilegeSeparation が default ということが書いてあるのだが、 pstree -u とかで見てみるとその様子がよくわかる。

#4 [labo] 工学研究報告原稿

photo ready 原稿のフォーマット修正の依頼。 「1 枚目だけ変えれば良い」ということだったのだが、 結局最後のページまでずれちゃったので全部印刷して渡した。

#5 [dept] 写真閲覧ページ

坂本さん・近先生からのフィードバックを受けて修正、 学科の先生方に仮公開。

主に将来の自分のために、 今回書いたスクリプトやらなんやらをまとめて 転がして おいた。 フジフイルムの同時 CD サービスを使った画像群が対象。

まあ閲覧だけなら gphoto とか使えばいいんだけどな。

#6 [labo] 真空原稿改訂

sent。はあはあ。

#7 最近

生産性が低い。 というか気温の乱高下のせいで体が激しくダルい。

#8 [freshmeat] 6/26 分の新着メールから

#9 [URL] Details about the OpenSSH vulnerability disclosed

The ISS recently discovered a vulnerability within the "challenge-response" authentication mechanism in the OpenSSH daemon (sshd). This mechanism, part of the SSH2 protocol, verifies a user's identity by generating a challenge and forcing the user to supply a number of responses. It is possible for a remote attacker to send a specially-crafted reply that triggers an overflow. This can result in a remote denial of service attack on the OpenSSH daemon or a complete remote compromise. The OpenSSH daemon runs with superuser privilege, so remote attackers can gain superuser access by exploiting this vulnerability. OpenSSH supports the SKEY and BSD_AUTH authentication options. These are compile-time options. At least one of these options must be enabled before the OpenSSH binaries are compiled for the vulnerable condition to be present.
ということは ssh2 プロトコル使わなきゃいいのか?

#10 今日のビジネス英会話

frantic 取り乱した、逆上した
fare やっていく、ことが運ぶ [類 get on]
viable 存立できる、生存能力のある
put an end to 〜に終止符を打つ

keywords:

sever 切断する、不和にする、断絶する [n は severance]
queasy 不安な、神経質な、吐き気のする
plunder 略奪する、巻き上げる、盗む

proverb:

A man would do nothing if he waited until he could do it so well that no one could find fault.
--John H. Newman (1801-90)
コメント [全部読む/投稿する]

以上、1 日分です。
タイトル一覧
カテゴリ分類
book
dept
issp
labo
paper
snap
stock
vsj
Powered by hns-2.19.5, HyperNikkiSystem Project

中野武雄 (NAKANO, Takeo) <nakano@st.seikei.ac.jp> Since 1999-10-07
RSS feed, 更新時刻, LIRS エントリ, アクセス制御 (解説)

中野のホームページへ