Author Archives: osakanataro - Page 36

案外SPAMにダマされる人がいるのか?


先週、以下のようなSPAMメールが来ているのに気がついた。

It Is Our New Low Float Sub-Penny Special! And Our Next
Trading Idea!!!

Symbol to buy: HA I_R
Long Term Target Price: $1.50
Name: Biostem Corp.
Last Trade: 0.045
Trading Date: Jul 22

Mega Bagger Announcement! 10 Trading Rules!!!

意味がわかんなかったので、検索してみると、どうやら、現在$0.045のBiostem社の株を買っとくと長期保有してりゃ最終的には$1.5あたりまで値上がるぜ!という意味っぽい。
確認してみると現状は「Last Trade」にある値段ではあるものの、ここんところどんどん価格が下落しているような株だった。

「ふ~ん」という感じで放置していたら、また同様のメールがいくつか・・・

This Company has legs! This is on High Alert After Yesterday`s Big News
Day; Full Details Inside!!!

Trade Date: Jul, 29
To buy: H_A IR
Last Trade: .035
Short Term Target Price: $1.15
Company Name: Biostem U.S.

This stock is perfectly positioned for HUGE growth! This Company Releases
Breaking News This Morning!

こっちは短期で$1.15になるぜ、とか言ってたりする。

で・・・もしかして、これって、結構前からこの種のメールが来てたのでは無いか?と思い当たって検索してみると、2013年6月8日に以下のようなメールが来ていたのが最古だった。

Trading Tip: HA I_R. Biostem US Corp. To Soar! Add on Immediately. As
Stem Cell Industry Skyrockets In 2013 Biostem U.S. Corp is rolling out a
hair restoration process referred to as: The Biostem Method. This
technique involves the usage of platelet rich plasma injections, low
level laser solution. This mix has proven highly effective in fixing
growth of hair in women and men. This will gonna go skyrocket this
undervalued company as headlines circulate. Buyers who trade fast could
get big profits… Our rd shows this stock is about to trade big. As much
as 1300%. Getting brokers, who be in now to cash amazing gains. Now,
company insiders reported buying up shares in the firms stock. Why is
this important?! Thinking that stock is at all-time lows, this became a
brilliant and planned move. According to financers, when firms insiders
grab a ton of stock, the price of that stock jumps up over twelve months.
Conservatively… Much of Its latest value. A smaller USD 8’000 purchase
must come to… $70’000. Buy HA I_R on Mon, June 10th.

このメールが来たJun 8の時点では「0.2ドル」近辺。
biostem
その後のJun 20ぐらいから取引数が増加している。

そして、最近の取引数はすごいことに・・・
いままでの動きからすると異常なぐらいですね。

というあたりを考えると、このSPAMメールって、株を動かしたい人が送信してるんだなぁ、と感じる次第で。

MediaTekが8コアCPUについての情報公開を開始


MediaTekが今後リリース予定の8コアCPUについて、情報公開を始めました。

MediaTek True Octa-Core」と題して、うちは他社みたいな「8コアあるけど一度に動くのは4コアしかない」なんて作りじゃなくて「同時に8コアが動く」んだよ、という主張です。
page-1-1a

今回は「MediaTek True Octa-Core」という内容の公開ですが、7月29日には「Optimized ARM big.LITTLE」、8月5日には「Multi-Core Processing Technology」というタイトルの文書を公開予定だそうです。

結局のところ、MediaTekの新CPUには、big.LITTLEは載るのか?というあたりは次回更新をお楽しみに、といったところなんでしょうかね。


7/29発表のMediaTekの8コアCPUはタブレット向けMT8135でした」ということで、タブレット向けMT8135は、big.LITTLE搭載で、Cortex-A15 4コアと、Cortex-A7 4コアを同時に動かすこともできる8コア同時アクティブ型CPU、ということでした。
スマホ向けMT6592については、未発表です。


2013/08/19追記

8/5公開予定だった「Multi-Core Processing Technology」は、8/3ぐらいに「Comming Soon」になったあと、8/19現在では、記述自体が消えてしまいました。

単独でカセットテープからmp3にコンバートしてくれるAUTCT2BKを買った


Just MyShopを見ていたら「サンコーMP3に変換してmicroSDに記録する蔵」なんてのを見つけた。
photo_package

以前、TAPE To Digital Converterという同種の製品を買ってカセットテープのコンバートをやってみたのだが、いかんせん、パソコンで録音処理をする都合上、いろいろ微妙な点があった。

その点、この製品は単独で動作する、ということなので、面白そうと感じ発注してみた。

販売場所はいろいろありますが、JUST MYSHOPの会員価格が送料込みで5,798円だったので、JUST MYSHOPで購入しました。
発注から2日で到着。

IMG_0393

中身はこんな感じです。
IMG_0394

まず、残念な点。
IMG_0395
電源がminiUSBとかではなく、丸形。

なお、説明書には「パソコンからUSB経由で電源とるとノイズ入ることがあります」という注意書きがあったりします。

そんなわけで、手元にあった単3電池を使って録音開始。

「Play」ボタンでカセットテープの再生を開始したあと、
側面の小さなボタン群から「録音開始」ボタンを押して、録音を開始し、テープが止まったあと、側面の「録音停止」ボタンを押して停止します。

側面ボタンがちょっとわかりにくいのですが
IMG_0398s
赤枠の部分が左から「録音開始、一時停止、録音停止・・・・」となっています。
緑枠は曲区切りの無音時間設定で左から「1秒、2秒・・・・」となっています。
オートリバース機能はついており、無限リバースもできます。

とりあえず54分のテープの取り込みを書けて、テープが止まったところで、microSDを取り出しパソコンへ・・・

「\RECORD\LINE_LN」というフォルダの中に「FILE_001.mp3」「FILE_002.mp3」という名前でファイルができていました。
ファイル作成日付はすべて「2009/01/01 9:00」。
ビットレートは192kbpsでした。

で・・・・腹が立つことに、動作がうまくいっておらず6分弱しか撮られていませんでした。
なぜに???

そんなわけで、しばらく使ってみての問題点

・問題点その1
録音関連ボタンと、カセットの動作ボタンは連動していません。
このため、カセットが止まったからといっても録音は継続されています。

・問題点その2
動作状況がはっきり分からない。
「録音ボタンの下にあるランプが点滅していれば録音中」ってことだったのですが、実際には6分しか録音できていませんでした。
これはいったい、どういうことなのか・・・

・問題点その3
液晶表示とかはないので、microSDにあとどれくらい録音できるのかを知る手段がありません。
時々、パソコンに取り出して確認する必要があるので注意が必要です。

また、バッテリーの残量表示的なものもないので、乾電池駆動の際、あとどれくらい使えるのかは、そこそこばくちな感じです。

・問題点その4
作りが悪い
側面ボタンを何度おしても、なかなか反応しないことがあります。
製品仕様なのか、個体差なのか・・・

とりあえず、もう何本かコンバートしてみたら、記事を更新するかも・・・

LGから世界初3枚の3G SIM対応のスマートフォンが登場!?


LGから世界初の3Gの3SIM対応のスマートフォンが出るそうで

MediaTekから「MediaTek Powers World’s First Triple-SIM 3G Smartphones」というリリースが出ました。

Building on the success of its popular dual-SIM predecessor, 3G Triple-SIM technology allows for three SIM cards to be used simultaneously. Each can receive calls, transmit data, send SMS messages and remain in standby mode concurrently without consuming excessive battery life.

3GのSIMが3つ使える。
どれも受話、データ通信、SMS送信に対応

と謳っています。

現状、LGはブラジル向けにOptimus L4IIを販売していますが、その次期モデルとして、3SIMを投入するようです。

はたして・・・どんなものが出てくるんでしょうか?
楽しみですねぇ

メールアカウント乗っ取り系のSPAM送信


ある日、メールの送信失敗率が急上昇した。
qmailsend-week-mod
(上記画像は対処して落ち着いた後に取ったもの)

慌ててメールキューを確認するとエラーメールが大量に・・・

調べてみると、全てある1ユーザに関するもの。
ログを確認していくと、そのユーザが、さまざまなIPアドレスからSMTP認証をかけてきて、認証に成功した上でSPAM送信が行われているじゃないですか。

Jul 22 18:47:21 mailserver qmail: 1374486441.012502 starting delivery 77399: msg 90220 to local example.com-hello@example.com
Jul 22 18:47:21 mailserver qmail: 1374486441.012529 status: local 2/100 remote 0/50
Jul 22 18:47:21 mailserver spamd[937]: spamd: connection from localhost.localdomain [127.0.0.1] at port 43120
Jul 22 18:47:21 mailserver spamd[937]: spamd: handle_user unable to find user: 'hello@example.com'
Jul 22 18:47:21 mailserver spamd[937]: spamd: processing message <201307220947.r6M9lLNe013087@mailserver.example.com> for hello@example.com:109
Jul 22 18:47:26 mailserver spamd[937]: spamd: clean message (0.0/18.0) for hello@example.com:109 in 5.9 seconds, 2050 bytes.
Jul 22 18:47:26 mailserver spamd[937]: spamd: result: . 0 - AWL,BAYES_20,CONTENT_TYPE_PRESENT,INVALIDYAHOOJP,ISO2022JP_BODY,ISO2022JP_CHARSET,SUBJECT_NEEDS_ENCODING,SUBJ_ILLEGAL_CHARS,URI_HEX scantime=5.9,size=2050,user=hello@example.com,uid=109,required_score=18.0,rhost=localhost.localdomain,raddr=127.0.0.1,rport=43120,mid=<201307220947.r6M9lLNe013087@mailserver.example.com>,bayes=0.090684,autolearn=disabled
Jul 22 18:52:46 mailserver vpopmail[17115]: vchkpw-submission: (PLAIN) login success hello@example.com:83.242.101.27
Jul 22 18:52:57 mailserver qmail: 1374486777.611039 new msg 90219
Jul 22 18:52:57 mailserver qmail: 1374486777.611077 info msg 90219: bytes 1364 from <hello@example.com> qp 17121 uid 103
Jul 22 18:52:57 mailserver qmail: 1374486777.638528 starting delivery 77421: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.638582 status: local 0/100 remote 1/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641128 starting delivery 77422: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641155 status: local 0/100 remote 2/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641173 starting delivery 77423: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641192 status: local 0/100 remote 3/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641314 starting delivery 77424: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641339 status: local 0/100 remote 4/50
Jul 22 18:52:57 mailserver qmail: 1374486777.641518 starting delivery 77425: msg 90219 to remote ~@~
Jul 22 18:52:57 mailserver qmail: 1374486777.641543 status: local 0/100 remote 5/50

そう、そのユーザのメールアカウント情報がどこかで漏れ、SPAMシステムに投入されたようなのです。

とりあえず、該当アカウントのパスワード変更し、メールキュー内のエラーメール群を消去したあと、対処開始。

確認すると、約24時間の間に、880のIPアドレスからSMTP認証のloginが行われているという事態。
また、ほとんどのIPアドレスからは1回しかアクセスがなかったので、相当大規模なシステムである模様。

# cat /var/log/maillog.? |grep vchkpw-submission|grep hello@example.com|grep succ|awk '{ print $10 }'|awk -F: '{ print $2 }' |sort|uniq -c|sort|wc
    880    1760   19476
# cat /var/log/maillog.? |grep vchkpw-submission|grep hello@example.com|grep succ|awk '{ print $10 }'|awk -F: '{ print $2 }' |sort|uniq -c|sort | tail
      2 93.85.128.230
      2 94.156.244.75
      2 94.170.246.170
      2 94.180.194.222
      2 95.52.132.238
      3 178.125.185.161
      3 46.118.66.80
      3 93.175.125.67
      3 93.78.3.92
      3 95.42.37.153
#

そんな確認を行っていると、30分が経過。
すると、いままで出ていた「password fail」のログが消えた。
そう、どうやらSPAM送信システム側で、このサーバでは送れない、という認識がされたようだ。

これで終わりかな?と思ったのですが、その後も12時間ごとに10回のメール送信を試みてる形跡が確認されています。

Jul 24 07:11:42 mailserver vpopmail[32749]: vchkpw-submission: password fail hello@example.com:91.225.163.32
Jul 24 07:16:21 mailserver vpopmail[1287]: vchkpw-submission: password fail hello@example.com:89.74.114.28
Jul 24 07:20:57 mailserver vpopmail[2147]: vchkpw-submission: password fail hello@example.com:192.162.224.10
Jul 24 19:13:23 mailserver vpopmail[8339]: vchkpw-submission: password fail hello@example.com:94.139.211.248
Jul 24 19:18:54 mailserver vpopmail[9449]: vchkpw-submission: password fail hello@example.com:178.120.193.67
Jul 24 19:24:18 mailserver vpopmail[10359]: vchkpw-submission: password fail hello@example.com:178.127.107.5
Jul 24 19:29:58 mailserver vpopmail[11422]: vchkpw-submission: password fail hello@example.com:114.41.229.41
Jul 24 19:35:23 mailserver vpopmail[13866]: vchkpw-submission: password fail hello@example.com:178.122.175.143
Jul 24 19:40:48 mailserver vpopmail[14894]: vchkpw-submission: password fail hello@example.com:46.211.194.44
Jul 24 19:46:03 mailserver vpopmail[16036]: vchkpw-submission: password fail hello@example.com:91.230.30.142
Jul 24 19:56:39 mailserver vpopmail[18000]: vchkpw-submission: password fail hello@example.com:176.115.59.82
Jul 24 20:02:02 mailserver vpopmail[19925]: vchkpw-submission: password fail hello@example.com:37.215.9.145
Jul 24 20:12:06 mailserver vpopmail[21887]: vchkpw-submission: password fail hello@example.com:115.187.55.14