「RMK」が阪急のためにつくった、限定ミニサイズ コレクション「THIS IS ME」が登場。ファッショナブルな小さめのバックにも収まりやすく、キュートなデザインで、アイシャドウ、チーク、リップ、グロス、ネイルカラー、カスタマイズケース、ブラシセットの全7種のアイテムを展開。それぞれ" MODE "と" SWEET "タイプのカラー展開になっており、2つのメイクパターンを提案する。また、RMK 人気のベースメイクもミニサイズで限定発売。トライアルや、旅行用にもぴったりのサイズとなっている。同コレクションは2015年10月14日(水)より阪急うめだ本店、HANKYU BEAUTYにて先行発売(数量限定発売)、2015 年11月1日(日) よりフルーツギャザリングにて発売(数量限定発売)予定。さらに、2015年10月14日(水)から20日(火)までの期間、阪急うめだ本店コトコトステージ21にてメイクアップイベントを開催。メイクアップショーや、メイクアップレッスン(要予約)、スペシャルフォトブースにて記念撮影などが実施され、スペシャルノベルティも用意されている。【アイテム概要】"THIS IS ME" COLLECTION■RMK Wカラーアイズ全2種各2,200 円(税抜)2色が1つのパレットに入ったミニサイズのアイシャドウ。01 MODE はディープブラウンと、ベージュブラウンでモードなまなざしに。02 SWEET はレッドブラウンと、シルバーパール入りピンクで、スウィートな目もとを演出。■RMK Wカラーチークス全2種各2,200円(税抜)アイシャドウと同じサイズのチークパレット。ブラウンベースの01 MODE はシャープな印象で、シェーディングとしても使用でき、ピンクベースの02 SWEET は肌色がワントーンアップし、パールピンクのニュアンスでツヤ感のある仕上がりに。■RMK リップス <S>全2色各1,500円(税抜)見たままの発色で、美しいリップカラーが持続するミニサイズのリップスティック。トレンドの深みのあるプラムカラーの01 MODEと、スウィートな印象に仕上がる02 SWEET のオレンジピンクの2色。■RMK グロスリップス <S> 全2色各1,500円(税抜)ぷるんとした唇に仕上がるミニサイズのリップグロス。01 MODE はモードなニュートラルベージュ、02 SWEET はスウィートな透明感のあるピンクニュアンスカラー。■RMK ネイルカラー EX <S>全4色各1,000円(税抜)スモーキーなパステルカラーに、グレイッシュなニュアンスをプラスしたミニサイズのネイルカラー。カラー展開は01 MODE のスモーキーブルー、02 MODE のマットベージュ、03 SWEET のスモーキーピンク、04 SWEET のトゥルーピンク。■RMK カスタマイズケース EX1,000 円(税抜)「THIS IS ME」デザイン限定のカスタマイズケース。今回のコレクションのWカラーアイズやWカラーチークスが4色セットにでき、R M K 定番であるインジーニアス パウダーアイズ N やインジーニアス パウダーチークス N も、セットイン可能。■RMK オリジナル ブラシセット EX1,800 円(税抜)携帯用のチークブラシ、アイシャドウブラシ、アイシャドウチップの3種をオリジナルケースにセットした「THIS IS ME」デザイン限定のミニブラシセット。カスタマイズケース E X(別売)もぴったり収まるサイズ。<取扱い店舗>・阪急うめだ本店、阪急オンラインショッピング(HANKYU BEAUTY)・阪急 フルーツギャザリング(都筑阪急)・フルーツギャザリング( エキュート品川・くずはモール・グランデュオ蒲田・アミュプラザ鹿児島・ららぽーと海老名 ※ 10月末OPEN予定 )<発売日>・2015年10月14日(水) 阪急うめだ本店、HANKYU BEAUTY先行発売/ 数量限定発売・2015 年11月1日(日) フルーツギャザリング限定/ 数量限定発売【イベント概要】日程: 2015年10月14日(水)~20日(火)までの期間場所:阪急うめだ本店 コトコトステージ21<メイクアップショー>各日 1st 14:00~ / 2nd 16:00~ / 3rd 18:30~<メイクアップレッスン>各日 11:00~20:00 ※おひとりさま約20~60分[予約・問合せ]▼阪急うめだ本店 2階 化粧品 RMK06-6313-7485(直通)<フォトブース>各日11:00~20:00▼イベント詳細URL【問合わせ先】▼RMK Divisionwww.rmkrmk.com電話番号:0120-988-271【facebook】【Instagram】rmkofficial【LINE】@rmk_line元の記事を読む
2015年09月30日United States Computer Emergency Readiness Team (US-CERT)は9月15日(米国時間)、「WordPress Releases Security Update」において、WordPressに2つのクロスサイト・スクリプティングの脆弱性が存在すると伝えるとともに、該当するプロダクトを使用している場合はアップグレードを適用するように呼びかけた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。WordPress 4.3.0およびこれよりも前のバージョンこの脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたWebサイトの制御権を乗っ取られる危険性がある。United States Computer Emergency Readiness Teamはユーザや管理者に対して「WordPress 4.3.1 Security and Maintenance Release」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。WordPressは世界中で最も広く使われているCMSと推定されている。シェアが高いだけに脆弱性が狙われやすく、WordPress自身も脆弱性が発見されやすいソフトウェアとなっている。WordPressを使用している場合はプロジェクトが発表するセキュリティ情報に注目するとともに、セキュリティ情報が公開された場合は迅速に対応を取ることが望まれる。
2015年09月16日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Microsoft Releases September 2015 Security Bulletin」において、MicrosoftからWindowsに存在する脆弱性を修正するための12のアップデートが公開されたことを伝えた。脆弱性の1つは攻撃者によって影響を受けたシステムの制御権が乗っ取られるというものであるため、特に注意が必要。修正される脆弱性およびアップデートの内容は次のページで確認できる。Security TechCenter|Microsoft Security Bulletin Summary for September 2015United States Computer Emergency Readiness Teamはユーザや管理者に対して上記ページの内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。アップデートはWindows Updateなどを通じて適用することができる。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は9月8日(米国時間)、「Adobe Releases Security Update for Shockwave Player|US-CERT」においてAdobe Shockwave Playerに脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Shockwave Player 12.1.9.160およびこれよりも前のバージョンUnited States Computer Emergency Readiness Teamはユーザや管理者に対してAdobe Security Bulletin|Security update available for Adobe Shockwave Player|Vulnerability identifier: APSB15-22」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年09月10日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Controlling Outbound DNS Access」において、ネットワーク内部からパブリックに公開されているDNSサーバへのトラフィックの増加が観測されたとして注意を呼びかけている。内部ネットワークから直接外部のDNSサーバへアクセスすることはセキュリティ上のリスクにつながるとして、その危険性を説明している。企業内ネットワークなどにおいて、内部に設置された制御下にあるDNSサーバを使うのではなく外部のDNSサーバを直接利用した場合は、企業が想定していないリスクが発生する危険性がある。「Controlling Outbound DNS Access」では、外部のDNSサーバに直接クエリを投げるといったことをネットワークレベルで動作しないようにするなど、DNSクエリに関するセキュリティを強化することを推奨している。外部のDNSサーバを直接使用することはセキュリティに加えて、効率もよくない。企業内ネットワークにセキュリティ・フィルタリングなどの機能を有効にしたDNSサーバを設置すること、外部のDNSサーバを直接利用できないようにすること、企業内のクライアントは基本的に社内のDNSサーバを使って名前解決を実施するように設定すること、などの運用が望まれる。
2015年09月01日United States Computer Emergency Readiness Team (US-CERT)は8月28日(米国時間)、「Adobe Releases Security Update for ColdFusion|US-CERT」において、Adobe SystemsのColdFusionに脆弱性が存在しており、この脆弱性を悪用されると遠隔から機密情報の窃取などが実施される危険性があると伝えた。脆弱性が存在するプロダクトおよびバージョンは次のとおり。ColdFusion 11 Update 5およびこれよりも前のバージョンColdFusion 10 Update 16およびこれよりも前のバージョンまた、Adobe SystemsのUnited States Computer Emergency Readiness Teamはユーザや管理者に対し、「Adobe Security Bulletin|Security Update: Hotfix available for ColdFusion|Vulnerability identifier: APSB15-21」の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月31日United States Computer Emergency Readiness Team (US-CERT)は8月27日(米国時間)、「Mozilla Releases Security Updates for Firefox」において、FirefoxおよびFirefox ESRのセキュリティ修正版が公開されたことを伝えるとともに、ユーザに対して必要に応じてアップデートを適用するように呼びかけた。提供が開始された修正版のバージョンは次のとおり。Firefox 40.0.3Firefox ESR 38.2.1今回修正対象の脆弱性はクリティカルと位置づけられており、遠隔からの攻撃によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。United States Computer Emergency Readiness Teamではセキュリティアドバイザリ(Firefox 40.0.3、Firefox 38.2.1)をチェックするとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月28日United States Computer Emergency Readiness Team (US-CERT)は8月13日(米国時間)、「Apple Releases Security Updates for OS X Server, iOS, Safari, and Yosemite」において、Appleプロダクト(OS X Server、iOS、Safari、OS X Yosemiteなど)に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、影響を受けたシステムが乗っ取られる危険性がある。Appleから提供されているアップデートは次のとおり。iOS 8.4.1 (iPhone 4sおよびこれ以降のプロダクト)iOS 8.4.1 (第5世代iPod touchおよびこれ以降のプロダクト)iOS 8.4.1 (iPad 2およびこれ以降のプロダクト)OS X Yosemite v10.10.4向けSafari 8.0.8OS X Mavericks v10.9.5向けSafari 7.1.8OS X Mountain Lion v10.8.5向けSafari 6.2.8OS X Yosemite v10.10.5およびこれ以降のプロダクト向けOS X Server v4.1.5OS X Yosemite v10.10.5OS X Mountain Lion v10.8.5向けセキュリティアップデート2015-006OS X Mavericks v10.9.5向けセキュリティアップデート2015-006OS X Yosemite v10.10からv10.10.4向けセキュリティアップデート2015-006United States Computer Emergency Readiness TeamではAppleから提供されているセキュリティアップデートの内容(About the security content of OS X Server v4.1.5、About the security content of iOS 8.4.1、About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8、About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006)を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月17日United States Computer Emergency Readiness Team (US-CERT)は7月31日(現地時間)、「Best Practices to Protect You, Your Network, and Your Information」において、情報漏洩といったサイバー攻撃のリスクを低減させるためのベストプラクティスを公開した。サイバー・セキュリティとはリスク管理のことであり、適切な行動を取ることできわめて効果的な防御が行えると説明している。紹介されているベストプラクティスは次のとおり。2段階認証を実施する。2段階認証を使用することでアクセス権限を持たないものからのアクセスを大幅に防ぐことができる許可されていないアプリケーションのインストールを禁止するといったアプリケーション・ディレクトリ・ホワイト・リスティング機能を有効にして不正なコードが実行されることを防止する特権ユーザに全権限を与えるのではなく、必要な限られた権限のみを付与するようにする信頼関係にあるサードパーティがネットワークを共有している場合、ここがセキュリティのボトルネックになる可能性がある。こうしたネットワークにおいてベストプラクティスが適用され、ちゃんと保護された状態にあるかを確認しておくサイバー攻撃は巧妙さを増しつつあるうえ、長きにわたり修正されないソフトウェアの存在によって、攻撃者が悪用できるリソースがあふれているのが現状だ。セキュリティ対策は一度実施すれば終わりというものではなく、日々継続的に実施する必要がある。情報漏洩が企業活動に致命的な影響を与える今日、セキュリティ対策はビジネスと並んで重要な課題になっている。
2015年08月05日トヨタ自動車は23日、レクサスのFR車として初のターボエンジン搭載モデル「IS200t」を追加設定したほか、積雪寒冷地域の需要に応え「IS300h」にAWD仕様の追加設定、外板色を"F SPORT"専用色などを加えた全10色設定にするなどの一部改良も行って、8月3日に発売すると発表した。IS200tは、2.0L直噴ターボエンジンを搭載。ツインスクロールターボチャージャーと可変角を拡大したDual VVT-iWを組み合わせるとともに、最適な燃焼効率を実現するD-4STを採用することで、低回転域から強大なトルクを発生させて滑らかな加速フィーリングを実現した。トランスミッションには8-Speed SPDS(電子制御8速オートマチック)を搭載し、本格的なスポーツドライビングを提供。また、フロントにはパフォーマンスダンパーを標準装備し、ハンドリング特性をシャープにすることで高い操縦安定性を確保している。IS300hのAWD仕様には、前後輪に動力を配分するトランスファーにトルセンLSDを採用。トランスミッションからの駆動トルクを適切に配分し、高い走破性と優れた操縦安定性を実現する。さらにカウンターギヤ歯車の加工精度を向上させるなど、高い静粛性も確保した。そのほかの一部改良として、「IS350」には「IS200t」と同様にフロントにパフォーマンスダンパーを標準装備。外板色には、"F SPORT"専用色「ヒートブルーコントラストレイヤリング」「ソニッククォーツ」「マダーレッド」を新たに加えた全10色を設定した。価格は、IS200tが454万4,000円~509万2,000円、IS300hが499万9,000円~627万8,000円(AWD仕様は540万3,000円~627万8,000円)、IS350が544万3,000円~619万円、IS250が479万3,000円~566万8,000円(いずれも税込)。
2015年07月23日United States Computer Emergency Readiness Team (US-CERT)は6月25日(米国時間)、「Cisco Releases Security Updates|US-CERT」において、シスコシステムズの複数のプロダクトに脆弱性が存在することを指摘するとともに、該当するプロダクトを使用している場合はアップデートを適用するよう呼びかけている。脆弱性が存在すると指摘されているプロダクトは次のとおり。Cisco Web Security Virtual Appliance (WSAv)Cisco Email Security Virtual Appliance (ESAv)Cisco Content Security Management Virtual Appliance (SMAv)ソフトウェア版この脆弱性を悪用されると、認証されていないコネクションが特権ユーザの権限で利用できるようになるおそれがあり、最終的に通信内容を傍受される危険性がある。United States Computer Emergency Readiness Teamでは「Cisco Security Advisory|Multiple Default SSH Keys Vulnerabilities in Cisco Virtual WSA, ESA, and SMA|Advisory ID: cisco-sa-20150625-ironport」の内容をチェックするとともに、該当するプロダクトを使用している場合はアップデートを適用することが望ましい。
2015年06月26日United States Computer Emergency Readiness Team (US-CERT)は6月16日(米国時間)、「Adobe Releases Security Updates for Multiple Products|US-CERT」において、Adobe Photoshop Creative CloudおよびBridge CCに複数の脆弱性が存在することを伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があり、注意が必要。各脆弱性の詳細は次のページで説明されている。Adobe Security Bulletin|Security update available for Adobe Photoshop CC|Vulnerability identifier: APSB15-12Adobe Security Bulletin|Security update available for Adobe Bridge CC|Vulnerability identifier: APSB15-13US-CERTはユーザや管理者に対して上記の内容を確認するとともに、該当するプロダクトを使用している場合はアップデートを実施することを呼びかけている。
2015年06月18日US-CERTは5月14日(米国時間)、「Cisco Releases Security Advisories for TelePresence Products」において、CiscoのTelePresenceプロダクトに複数のセキュリティ脆弱性があることを伝えた。この脆弱性を悪用されると、認証をバイパスしてシステムにアクセスして特権権限で任意のコードが実行されたり、DoS攻撃を実施されたりする危険性がある。この脆弱性の影響を受ける製品は次のとおり。Cisco TelePresence MXシリーズCisco TelePresence System EXシリーズCisco TelePresence Integrator CシリーズCisco TelePresence ProfilesシリーズCisco TelePresence Quick SetシリーズCisco TelePresence System TシリーズCisco TelePresence VX Clinical AssistantCisco TelePresence Advanced Media GatewayシリーズCisco TelePresence IP GatewayシリーズCisco TelePresence IP VCRシリーズCisco TelePresence ISDN GatewayCisco TelePresence MCU 4200シリーズCisco TelePresence MCU 4500シリーズCisco TelePresence MCU 5300シリーズCisco TelePresence MCU MSE 8420Cisco TelePresence MCU MSE 8510Cisco TelePresence Serial GatewayシリーズCisco TelePresence Server 7010Cisco TelePresence Server MSE 8710Cisco TelePresence Server on Multiparty Media 310Cisco TelePresence Server on Multiparty Media 320Cisco TelePresence Server on Virtual MachineUS-CERTはユーザや管理者に対して「Cisco Security Advisory| Multiple Vulnerabilities in Cisco TelePresence TC and TE Software|Advisory ID: cisco-sa-20150513-tc」および「Cisco Security Advisory|Command Injection Vulnerability in Multiple Cisco TelePresence Products|Advisory ID: cisco-sa-20150513-tp」において脆弱性の情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年05月15日US-CERTは5月12日(米国時間)、「Microsoft Releases May 2015 Security Bulletin|US-CERT」において、MicrosoftからWindowsの脆弱性を修正するアップデートの提供が始まったとしして、必要に応じてアップデートを実施するよう注意を喚起した。今回のアップデートでは、13の脆弱性が修正されると説明されている。これら脆弱性を悪用されると特権昇格、DoS攻撃、遠隔からのコードの実行、情報漏洩、セキュリティ機能の回避といった操作を実施される危険性がある。US-CERTではユーザや管理者に向けて「Microsoft Security Bulletin Summary for May 2015」において脆弱性の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。周知のとおり、Windows XPはすでにこうしたセキュリティアップデートの対象から外れている。依然としてWindows XPを使用している場合はセキュリティサポートが提供されているより新しいオペレーティングシステムへ移行することが望まれる。
2015年05月13日US-CERTは4月23日(米国時間)、「WordPress Releases Security Update|US-CERT」において、WordPress 4.1.1およびこれよりも前のバージョンに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用された場合、遠隔から攻撃者によってサイトに不正侵入される危険性がある。US-CERTでは「WordPress 4.1.2 Security Release」にて脆弱性の内容を確認するとともに、該当する場合は脆弱性が修正されたWordPress 4.1.2へアップグレードすることを推奨している。WordPressは最も広く使われているCMSの1つ。脆弱性を突かれやすいソフトウェアでもあるため、WordPressを使用している場合は迅速にアップデートを適用することが望まれる。またWordPressは、W本体の脆弱性のみならず、後から追加されるプラグインやスキンなどの脆弱性が突かれやすいソフトウェアとしても知られている。したがって、WordPressをアップデートするとともに、使用しているプラグインやスキンなどのセキュリティ情報を調査し、必要があればアップデートを適用することが望まれる。なお、プラグインやスキンはすでに開発が終了し、セキュリティサポートが提供されていないものも少なくない。すでに開発が終了したプラグインやスキンを使用している場合、セキュリティサポートが提供されているほかのプラグインやスキンへ移行することが推奨される。
2015年04月24日人気アニメ『IS<インフィニット・ストラトス<』に登場する「シャルロット・デュノア」が、2.5頭身のデフォルメフィギュア「ねんどろいど」シリーズで立体化され、2015年9月に発売されることが决定した。現在「GOOD SMILE ONLINESHOP」にて予約受付中で、価格は3,889円(税別)。本作のヒロインの1人であるシャルロット・デュノアは、IS学園の1年1組に所属するフランスの代表候補生。穏和で控え目な優等生であり、ヒロインの中で唯一、最初から一夏と穏便に仲良くなった人物だが、嫉妬で突然キレることも。専用ISは「ラファール・リヴァイヴ・カスタムII」。同シリーズの「ねんどろいど」としては、『篠ノ之箒』『セシリア・オルコット』『凰鈴音』『ラウラ・ボーデヴィッヒ』に続く5体目となる。『ねんどろいど ラウラ・ボーデヴィッヒ』は、表情パーツに朗らかな「通常顔」のほか、恋する乙女のような「デレ顔」、笑みをたたえながらの「怒り顔」を用意。"ボクっ娘"でありながらも女の子らしい仕草を再現出来るほか、劇中シーンで印象的だった「ペンダント」や「ストロベリークレープ」、右腕のみ展開した「IS腕」が付属する。さらに、専用の差し替えパーツと組み合わせればエンディングでの「走りポーズ」も再現できるという。商品価格は価格は3,889円(税別)で、「GOOD SMILE ONLINESHOP」の予約締切は、2015年5月13日21:00。商品の発売および発送は、2015年9月を予定。なお「GOOD SMILE ONLINE SHOP」の予約特典として、「ミックスベリークレープ」が用意されている。(C)Izuru Yumizuru, OVERLAP/Project IS
2015年04月16日US-CERTは4月15日(米国時間)、「Simda Botnet|US-CERT」において、すでに77万台以上のPCが感染しているボットネット「Simda」に関して注意するように呼びかけた。Simdaは2009年から活動が観測されているマルウェアで、セキュリティ脆弱性を突いてWindowsプラットフォームに感染。ユーザの機密情報を入手したり、ほかのマルウェアを感染させて別の攻撃に利用するためのプラットフォームとして機能したりするなど、さまざまな被害をもたらしており、世界中で感染が確認されているボットネットと言われている。US-CERTではSimdaに「感染しない」または「駆逐する」ための手段として、次の方法を推奨している。システムがSimdaに感染しているかどうか、Webサービスなどでチェックするアンチウィルス・ソフトおよびアンチマルウェア・ツールを使用する。こうしたソフトやツールは常に最新のバージョンにアップデートし続ける感染時にパスワードを入手された可能性があるため、パスワードを変更するオペレーティングシステムおよびアプリケーションを常に最新のバージョンへアップデートし続ける先日、Microsoftを含む各種ベンダと各国の当局の協力によって、Simdaボットネットを閉鎖した旨が発表されている。今後、Simdaが拡大する可能性は低いものと見られ、すでに感染しているPCにおけるSimdaの駆逐が進められることが望まれる。
2015年04月16日US-CERTは4月14日(米国時間)、「Microsoft Releases April 2015 Security Bulletin|US-CERT」において、MicrosoftがWindowsの複数のセキュリティ脆弱性を修正するアップデートの提供を開始したことを取り上げ、ユーザや管理者に対して内容を確認したうえで必要に応じてアップデートを実施することを呼びかけている。2015年4月のアップデートでは特権昇格、DoS攻撃、遠隔からのコード実行、機密情報の漏洩、セキュリティ機能回避の脆弱性といった複数の脆弱性が修正されている。Windows Updateなどを通じてアップデートを実施できるため、特別な理由がない限りアップデートを適用することが望まれる。Net Applicationsの報告によれば、2014年3月時点におけるデスクトップ向けオペレーティングシステムのシェアはWindows 7が58.04%でトップ。これに16.94%のWindows XPが続いている。Windows XPはすでにセキュリティパッチの提供が終了しており、脆弱性を抱えたままの状態で1年も使われ続けていることになる。依然としてWindows XPを使用している場合は、セキュリティアップデートの提供されているほかのオペレーティングシステムへ早期に移行することが望まれる。
2015年04月15日今回ご紹介する1冊は、 『This Little Piggy』 /Jill Ackerman(著)・ Michelle Berg (イラスト)。マザーグースの詩がもとになった絵本です。 絵本そのものが足の形をしている、おもしろいデザインになっています。しかも、ページごとに親指から順番に指を動かせるようになっていて、読み聞かせをしながら、文面通りの動きを再現することができます。指を動かすと飛び出してくるブタさん(=Little Pig)も、とってもかわいらしく、どのお子さんも自分で絵本の指を動かしたくなるはず。読み聞かせだけでなく、お子さん自身が手に取って楽しめる絵本です。各指を動かしながら、5本の指を英語で言ってみる遊びもできます。詩も短く、リズムが良いので、子どもたちもすぐ覚えてしまうでしょう。詩を歌いながら指遊びをすると楽しいですよ。■読み聞かせのワンポイントアドバイス:手遊び歌を楽しもうこの絵本は手遊び歌としても有名です。「This Little Pig Went to Market」という曲名で検索すると、すぐに見つけられます。曲にのせて、お子さんの手や足の指をつまみながら楽しく手遊びできます。冬の寒い時期には、この手遊び歌を歌いながら、手足のマッサージをすることもあります。やり方は簡単。以下の通りです。♪This little pig went to market で、親指をつまむ♪This little pig stayed at home で、人さし指をつまむ♪This little pig had roast beef で、中指をつまむ♪This little pig had none で、薬指をつまむ♪And this little pig cried, で、小指をつまむ♪Wee, wee, wee, wee, wee! で、くすぐる(脇でも足の裏でもよい)♪All the way home で、おしまい子どもはママにくすぐられるのが大好き。何度も手遊びで歌っているうちに、くすぐりの前のところで、子どもさんが先に笑い出すようになりますよ。親子のスキンシップに使える歌です。なお、ブタさんが「Wee, wee, wee, wee, wee!」と鳴く箇所は、読み聞かせの声色も変化させると、さらにおもしろさが増し、さまざまな感情を表現できるポイントになりますよ。
2015年04月12日アメリカン航空は現地時間の4月8日、アメリカン航空とUSエアウェイズが米国連邦航空局(FAA)から運航の一元化認可を取得したことを発表した。アメリカン航空とUSエアウェイズは2013年12月に合併。USエアウェイズは2014年3月にスターアライアンスを脱退し、アメリカン航空が加盟するワンワールドに加盟している。今回、両社は18カ月以上かけてFAAから単一の許可証の取得した。この決定により、両社それぞれのポリシーと業務手順が一本化され、4月8日から全てのフライト、メンテナンス、および運航管理(ディスパッチ)業務の大半が同一化された。航空管制の連絡には、アメリカン航空とUSエアウェイズの全ての便に対して「American」というコールサインが適用される。両社から持ち寄られた465種類のマニュアルやポリシー、業務手順、およびプログラムのうちどれが新たに統一された航空会社にとってふさわしいかの検証・選択を実施。また、11万人を超える従業員が複数のフェーズにわたる数十万時間相当のトレーニングを完了し、11万5,000ページを超える新たなポリシーと業務手順を発令した。なお、今回の運航の一元化認可による利用者への直接的な影響はなく、今年中に単一の予約システムに移行するまでの間、引き続き両社のホームページやチケットカウンターにてチェックインができる。
2015年04月10日US-CERTは4月9日(米国時間)、「WP Super Cache Cross-Site Scripting (XSS) Vulnerability」において、WordPressのプラグインである「WP Super Cache」の特定のバージョンに永続的に機能するクロスサイトスクリプティングの脆弱性が存在すると伝えた。この脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。この脆弱性が存在するのは「WP Super Cache」のバージョン1.4.4よりも前のバージョン。US-CERTでは、WordPressのユーザーや管理者に対し脆弱性の内容を確認するとともに、脆弱性が存在するバージョンを使っている場合はバージョン1.4.4へアップグレードすることを推奨している。WordPressは世界中で使われているCMSであり、脆弱性を突いた攻撃が実施されやすいソフトウェアとしても知られている。WordPress自体の脆弱性ではなく、WordPressで使われるプラグインやテーマの脆弱性が悪用されることが多い。WordPressを使用している場合は、WordPressのみならず、使用しているプラグインやテーマについてもセキュリティ情報をチェックしておくことが推奨される。
2015年04月10日Firefoxの最新版となるFirefox 37は先日リリースされたばかりだが、米Mozillraはこの最新版に2つの脆弱性が存在することを発表した。US-CERTはこれを受けて4月6日(米国時間)、「Mozilla Releases Security Update for Firefox|US-CERT」において、ユーザや管理者へ向けてセキュリティアドバイザリの内容をチェックするとともに、必要に応じてアップデートを実施するように呼びかけた。発見された脆弱性の1つはSSL証明書の検証をバイパスできてしまうというもの。HTTP/2のレスポンスヘッダにAlt-Svcヘッダが指定されている場合、指定された代替サーバに対する検証処理が実施されず、不正なSSL証明書であっても警告が表示されなくなる危険性があるとされている。この脆弱性を悪用されると、不正なSSL証明書を使って正規のサイトのように見せかけ、中間者攻撃(Man-In-The-Middle Attack)が行われる危険性がある。この脆弱性はFirefox 37.0.1で修正されている。該当するバージョンを使用している場合は迅速に最新版へアップグレードすることが推奨される。
2015年04月08日スウォッチ グループ ジャパンのスウォッチ事業本部は1日、2015年スウォッチ・クラブ・ウォッチ「THIS IS MY WORLD」(ディス・イズ・マイ・ワールド、品番SUOZ195)を発売した。スウォッチストア全店舗、スウォッチ公式オンラインストアで販売し、価格は12,960円。スウォッチ・クラブは、世界各地で約8万人のメンバーをかかえるスウォッチ・ファンの組織で、2015年で設立25周年を迎える。今回のTHIS IS MY WORLDは、スウォッチ・クラブの25周年アニバーサリーモデルだ。ベースモデルは「New Gent」(ニュー・ジェント)で、スウォッチ時計の象徴ともいえるクォーツ・ムーブメントを見られるニュー・ジェント・ラッカードを採用。文字盤の上部に「25th Anniversary」、下部にスウォッチ・クラブのエッセンスかつスイスの象徴「牛」、クラブメンバーのコミュニティを表現した「手と手を取り合った人々」、スウォッチ時計のシンボル「歯車」を刻印している。
2015年04月01日US-CERTは3月31日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationからセキュリティ脆弱性を修正した最新の「Firefox」「Firefox ESR」「Thunderbird」が公開されたことを指摘。Firefoxを利用している場合は、セキュリティアドバイザリをチェックするとともに、必要に応じてアップデートを実施することが推奨されている。公開された最新版のバージョンは次のとおり。Firefox 37Firefos ESR 31.6Thunderbird 31.6修正された脆弱性の中には、遠隔からの攻撃によって影響を受けたシステムが乗っ取られる危険性があるものがあり注意が必要。ESRは企業での利用を想定してリリースされた長期サポートバージョン。ローリングリリースとなっている最新版のみならず、ESR版も適切にアップデートを実施していくことが望まれる。
2015年04月01日人気アニメ『IS<インフィニット・ストラトス<』に登場する「ラウラ・ボーデヴィッヒ」が、2.5頭身のデフォルメフィギュア「ねんどろいど」シリーズで立体化され、2015年8月に発売されることが决定した。現在「GOOD SMILE ONLINESHOP」にて予約受付中で、価格は3,889円(税別)。本作のヒロインの1人である「ラウラ・ボーデヴィッヒ」は、IS学園の1年1組に所属するドイツの代表候補生。ドイツのIS配備特殊部隊「シュヴァルツェ・ハーゼ」隊長でもあり、階級は少佐。『IS<インフィニット・ストラトス<』からの立体化としては、凰鈴音、セシリア・オルコット、篠ノ之箒に続く「ねんどろいど」となる。『ねんどろいど ラウラ・ボーデヴィッヒ』には、表情パーツにクールな「通常顔」、叫ぶさまが凛々しい「戦闘顔」、少女らしい「照れ顔」を用意。眼帯は別パーツなので取り外すことができる。そのほか軍人らしい戦闘シーンが再現可能な「コンバットナイフ」や「拳銃」のほか、劇中シーンで印象的だった「ブルーベリークレープ」や左腕のみ展開した「IS腕」が付属。さらに、専用の差し替えパーツと組み合わせればエンディングで印象的な「走りポーズ」も再現できるという。商品価格は3,889円(税別)で、「GOOD SMILE ONLINESHOP」の予約締切は、2015年4月22日21:00。商品の発売および発送は、2015年8月を予定している。なお「GOOD SMILE ONLINE SHOP」の予約特典として「ミックスベリークレープ」が用意されている。(C)Izuru Yumizuru, OVERLAP/Project IS
2015年03月30日アクアワールド・大洗はこのほど、「オホーツクの海 3」水槽にて、「巨大ミズダコ」の展示を開始した。○超ヘビー級、体重36kgの「ミズダコ」登場「ミズダコ」はタコの仲間の中で最大になる種類で、大きさは約3mまで大きくなる。通常展示しているタコは体重が10kgだが、今回は、今まで展示してきた個体の中で最大の、36kgの超ヘビー級が登場。小学5年生の平均体重が約34kgなので、36kgはまさに驚きの大きさとなる。体の色を変化させたり、腕をくねくね動かす様子は迫力満点だという。展示場所は、同館「オホーツクの海3」水槽(世界の海ゾーン)。同館の所在地は、茨城県東茨城郡大洗町磯浜町8252-3。
2015年03月24日US-CERTは3月12日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」において、Adobe Flash Playerに複数の脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃を受けてシステムが乗っ取られる危険性がある。この脆弱性が存在するFlash Playerのバージョンは次のとおり。Adobe Flash Player 16.0.0.305およびこれよりも前のバージョンAdobe Flash Player 13.0.0.269およびこれよりも前の13系バージョンAdobe Flash Player 11.2.202.442およびこれよりも前の11系バージョン脆弱性の詳細は「Security updates available for Adobe Flash Player|Adobe Security Bulletin」にまとめられている。US-CERTは脆弱性の内容をチェックするとともに、必要に応じてアップデートを実施することを推奨している。Adobe Flash Playerは脆弱性が発見されることが多く、適切にアップデートを継続することが望まれる。
2015年03月13日US-CERTは2月24日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationから複数のプロダクトの脆弱性を修正するアップデートプログラムが公開されたことを伝えた。ユーザにはセキュリティアドバイザリを確認するとともに必要に応じてアップデートを実施するよう注意喚起している。アップデート版の提供が開始されたプロダクトは次のとおり。Firefox 36Firefox ESR 31.5Thunderbird 31.5これらの脆弱性を悪用されると、リモートから機密情報を盗まれたり、影響を受けたシステムで任意のコードが実行されたりする危険性がある。今回アップデートが提供されたプロダクトには企業で多く利用されているプロダクトも含まれており、迅速なアップデートが推奨される。
2015年02月25日US-CERTは2月24日(米国時間)、「Samba Remote Code Execution Vulnerability」において、Samba 3.5.0からSamba 4.2rc4までのバージョンに脆弱性が存在すると伝えた。この脆弱性を悪用されると、該当するプロダクトが動作しているLinuxやUNIX系のオペレーティングシステムが乗っ取られる危険性がある。US-CERTではLinuxベンダなど、使用しているディストリビューションのベンダが提供するアップデートなどに注意し、提供が開始された場合は迅速にアップデートを実施することを推奨している。すでにDebian、Red Hat、Ubuntuはアップデートの提供を開始しているほか、Sambaプロジェクトからパッチも提供されているため、ビルドすることで対応可能。SambaはWindowsやMac OS X、LinuxやUNIX系オペレーティングシステムが混在する環境でファイルサーバを構築する場合などに採用されることが多いソフトウェアで、幅広いシーンで採用されている。Linuxディストリビューションのみならず組み込み機器などでも利用されることがあり、各ベンダからのアップデートの発表に留意する必要がある。
2015年02月25日●Firefox 36の新機能Mozillaは、2月24日(現地時間)にFirefoxの新バージョンとなる「Firefox 36」をリリースした。前バージョンの35からは、35.0.1がリリースされている。このマイナーバージョンアップでは、主に拡張機能利用時や起動時の安定性を向上することが目的であった。修正内容は、以下の通りである。Enhanced Steam拡張を利用している場合、Firefoxがクラッシュすることがある不具合の修正(Bug 1123732)起動時のクラッシュを引き起こす可能性がある不具合の修正(Bug 1122367)エイリアスを使用している場合、ケルベロス認証が動作しない不具合の修正(Bug 1108971)SVG/CSSアニメーションによって生じた、openstreeetmap.orgといったサイトのレンダリング上の不具合の修正(Bug 1083079)Godaddy webmailでFriefoxがクラッシュすることがある不具合の修正(Bug 1113121)CSPによりbase要素が削除された場合、document.baseURIの値がdocument.locationの値へ変更されない不具合の修正(Bug 1121857)RTLが有効になったFirefoxで、文字を選択できないことがある不具合の修正(Bug 1104036)ケースセンシティブなリソースの読み込みを考慮して、CSPの振る舞いが変更(Bug 1122445)したがって、Firefox 36へのバージョンアップは、35.0.1からとなる。本稿では、インストール手順や新機能などを紹介する。また、検索サイトなどでトラッキングコードを含むURLを除去するGoogle Privacyアドオンを紹介しよう。○Firefox 36のインストール自動的にアップデートが行われるが、ここでは手動でアップデートを行う。Firefoxメニューの[ヘルプ]→[Firefoxについて]を開くと更新が自動的に開始される。[再起動して更新を完了]をクリックする(図1)。新規に、Firefox 36をインストールする場合、FirefoxのWebページからインストーラーをダウンロードする(図2)。[Firefox無料ダウンロード]をクリックし、保存したファイルをダブルクリックして、インストールを開始する(図3)。特に難しいことはない。画面の指示通りに進もう。以降で、Firefox 36の新機能や変更点を見ていこう。○Firefox 36の新機能Firefox 36の新機能であるが、以下の通りである。新規タブページでピン止めしたタイルをFirefox Syncで同期可能に完全なHTTP/2をサポート。Webの応答性がより高速にウズベク語をサポート新しいタブを開くと、よくアクセスされるサイトやMozilla関連のサイトがタイルで表示される。このタイルを固定化するのが、ピン止め機能である(図4)。Firefox 36では、この情報もSyncで同期される。HTTP/2は、バイナリフレーム、ストリームによる多重化などを行うことで、サーバー側とより高速な通信が可能になる。Firefox 34から実装されており、今回、より完全にサポートを行った。また、βリリース前半では、オプション(設定画面)がタブで表示されていた(図5)。βリリース後半では、従来のウィンドウ形式に戻り、Firefox 36でも従来と同じであった。β版での試験的な実装ということだろう。Firefox Helloなども、このような経緯を経て正式に実装された。それと同様の流れとなる可能性もある。また、Firefox 35では、新しい検索インターフェイスが導入された。しかし、ロケールによっては、従来のままであった。それぞれ地域によって、検索環境が異なることが一因であった。しかし、Firefox 36では、日本でも新しい検索インターフェイスとなった(図6)。また、変更点は以下の通りである。-remoteオプションが削除安全ではないRC4暗号を受け付けない1024ビットのRSA暗号鍵を段階的に廃止シャットダウン時にハングアップすると、クラッシュレポートを表示アドオンの互換性HTML5関連、開発者向けの新機能は、以下の通りである。ECMAScript 6のシンボルデータタイプのサポートが追加CSSの記述子であるunicode-rangeが実装CSSOM-Viewのスクロールが実装。ライブラリを利用しなくても、滑らかにスクロールが可能にobject-fitとobject-positionが実装。これにより置き換えられる要素の表示方法と位置を指定可能にCSSのisolation属性が実装。これにより新しいスタッキングコンテキストを作成できるようになり、ブレンドを行うボックスをコントロール可能にCSS3のwill-change属性が実装。これを利用することで、変更する可能性がある要素を記述可能に。この記述を利用してブラウザは処理の最適化を行うことがある’const’の意味がECMAScript 6の仕様を満たすように変更。const宣言はブロックスコープとなり、初期化子が必要。また、同一スコープ内で再宣言が不能にECMAScript 6のgeneratorのパフォーマンスが改善デバッガでEval sourcesが利用可能に。これにより、eval関数や関数コンストラクタなどによって行われる動的評価で実行されるJavaScriptコードのデバッグ可能にDOM Promiseを調査可能にインスペクタ:HTMLツリー上での貼り付け方式が増加さらに、修正として、以下が行われた。CSSのグラデーションの計算がアルファ乗算済みの色空間上で行うFacebookやGoogleなどから意図せずログアウトされる問題大きな変更は少ない。しかし、HTML5や開発者向けでは変更点も多い。着実に進化をしているといえるだろう。●Firefox 36のセキュリティアップデート○セキュリティアップデート今回のバージョンアップでは、以下のセキュリティアップデートが行われた。Caja CompilerによるJavaScriptサンドボックスの回避[中]背面のタブで開かれているUI Tourホワイトリスト追加済みのサイトが前面のタブを偽装できてしまう[中]ページ内のローカルファイルリンクや特権付きURLを新しいタブに開けてしまう[中]フォーム自動補完の操作を通じたローカルファイルの読み取り[高]Developer ConsoleとOpenType Sanitiserの組み合わせによる解放後使用[低]CairoグラフィックスライブラリにおけるDrawTarget使用時のクラッシュ[中]MP3再生中のバッファアンダーフロー[高]CSSスタイル変更中のバッファオーバーフロー[高]SVGコンテンツ描画中の境界外読み書き[高]非標準メモリアロケーター使用時のゼロ長XHRによる二重解放[高]libstagefrightにおけるMP4動画再生中のバッファオーバーフロー[最高]IndexedDBにおける解放後使用[最高]TLS TURNとSTUNへの接続が許可なく単純なTCP接続に切り替えられる[低]悪質なWebGLコンテンツの文字列書き込みによるクラッシュ[中]ホスト名へ付加されたピリオドによってHPKPとHSTSの保護が回避される[中]Mozillaアップデータの起動によってローカルDLLファイルが読み込まれる[高]さまざまなメモリ安全性の問題(rv:36.0/rv:31.5)[最高]今回は最高レベルが3件で、全部で17件となっている。早めにアップデートしておくべきだろう。●検索サイトなどのトラッキングを防ぐGoogle Privacyアドオン○検索サイトなどのトラッキングを防ぐGoogle Privacyアドオン検索サイトの検索結果には、通常のURLに加えトラッキング(追跡)コードが含まれている。ユーザーがいずれかのリンクをクリックすると、そのことが検索サイトに通知され、ユーザーの嗜好に合わせた広告などが表示されるようになる。インターネットでは、この手法を使った広告は、一般的なものである。それに対し、MozillaなどはDo Not Trackといった機能を搭載して、トラッキングをしないように通知している。しかし、あくまでも通知であり、Webサイト側が対応しなければ、それまでである。そこで紹介したいのが、Google Privacyアドオンである。このアドオンを使うことで、トラッキングコード付きのリンクからトラッキングコードを除去することができる。つまり、トラッキングされないということである。対応する検索サイトは、以下の通りである。GoogleYouTubeYahoo!(米国)BingFacebookインストールから始めよう。アドオンマネージャで、Google Privacyで検索する(図7)。この例では、最初にみつかった。[インストール]をクリックして、再起動するとGoogle Privacyアドオンが有効となる。早速、検索してみよう(図8)。トラッキングコードを含むリンクには、小さく赤いアイコンが付く。そして「private」が追加され、こちらには緑のアイコンが付く。こちらのリンクには、トラッキングコードはない。したがって、こちらをクリックすれば、Googleにトラッキングされないですむ。同じように、Bingでは図9のようになる。設定メニューは、図10の通りである。[Privacy active]はGoogle Privacyアドオンを無効にする。[Set Mozilla’s Do-Not-Track Flag]は、閲覧するWebサイトにトラッキングしないように宣言するもので、Firefoxにも搭載されている機能である(図11)。普段は、そちらで設定しているユーザーも多いだろう。[Options]では、以下の設定を行う。Privacy active when logged in]は、ログイン時にのみ有効とする。[Replace original links]は、検索結果をトラッキングを含まないリンクのみに置き換える(図12)。絶対にトラッキング不可というのであれば、この設定がわかりやすくていいだろう。その下の[Show Original links, too]にもチェックを入れると、トラッキングを含むリンクは「tracked」で表示される(図13)。ちょうど、図8を反対にした感じである。[Mark modified links]は、結果に赤や緑の小さなアイコンを付けない(図14)。表示が乱れることはないが、無効にしないほうがいいだろう。[Show descriptive text]は、「private」や「tracked」の文字を表示しない(図15)。[Mark modified links]との併用はできない(併用すると、Google Privacyアドオンが無効と同じとなる)。基本的にはデフォルトのままで問題ないだろう。[Change links when loading page]は無効にすると、赤や青のアイコンや「private」は表示されない。コンテキストメニューに[Protect privacy!]が追加され、これを選択するとアイコンや「private」が表示される(図16)。Google Privacyアドオンで、Webページの表示がおかしくなる場合(図9のBingの検索結果では、一部表示が乱れている)、いったん「private」やアイコンなどを表示させないで、クリックする前に確認するといったことができる。[Websites]オプションでは、リンク変更の動作を設定する。[Own links]を[allowed]にすると、同じWebサイトのリンクはprivateリンクへの変更が行われない。少しプライバシー保護が低下するが、Webページの表示が乱れることを防ぐ。多くの場合、この設定でも問題はない。[All Clicks]は、メニューのようなリンクもアイコンやprivateを表示する。表示などもかなり乱れるので(図18)、設定しないほうがいい(そのため、注意マークが付いている)。最後の[Advanced]オプションであるは、こちらも注意マークが付いているので、あまり変更しないほうがよいだろう。基本的に開発者用の設定であるとのことだ。表示やパフォーマンスに影響を与えるので、チェックしないほうがよいだろう(試してみたが、Webサイトによっては動作を確認できなかった)。Do Not Trackの実装によって、トラッキングが自粛される傾向にもあるが、やはり広告が存在する以上、なくなることはないだろう。トラッキングが気になるのであれば、Google Privacyアドオンを試してみるといいだろう。
2015年02月25日