jQueryでsubmit()したあとremove()するとFirefoxで変な動きする

<form id="post" action="test" method="post">
    <button onClick="post('test','test')">test</button>
</form>
<script>
function post(key, value){
    // エレメントを作成
    var ele = document.createElement('input');
    // データを設定
    ele.setAttribute('type', 'hidden');
    ele.setAttribute('name', key);
    ele.setAttribute('value', value);
    // 要素を追加
    document.forms[0].appendChild(ele);        
   
    $(key).val(value);
    $("#post").submit();
    //Firefoxだとpostされる前にremoveされてフォームが消滅したあと何も出来ない
    $("#post").remove();
}

学生のときに悪ふざけでものすごく下品な漫画を少女漫画に投稿した話

たまに遊びで漫画をかきます。 絵が特別うまいわけでもありません。 特に面白いストーリーが思いつくわけでもなく、そこまでのやる気もありませんでしたので、あくまで趣味で漫画をかいていました。 趣味は趣味だったのですが、ある時思いました。 一度くらい賞に投稿してみたいな、と。

その時たまたま完成間近の漫画があったので、私はこれを投稿しようと決めました。 その漫画は、女子中学生がうんこをするシーンで始まる漫画でした。 私は悩みました。どの賞に投稿するのがベストなのか。

選ぶポイントは以下の2点です。

  • あまりに下品でも許容される
  • 絵がものすごく下手でも許容される

結果、その時募集していた白泉社花とゆめのHMC(花とゆめ まんが家コース)に投稿することに決めました(その時募集していたので)。
この賞は初投稿だと、投稿者全員に図書カード(500円分)がもらえるのですが、私の漫画はあまりにもクオリティが低く、内容も悪ふざけだったので、私には図書カードが貰えないんじゃないかと思いました。 結果発表は紙面上で行われるとのことだったのですが、特に確認もしませんでした。 当時少女漫画にあまり興味がなかったからです。今では山岸凉子が一番好きな漫画家です。

いつしか投稿したことすら忘れ、日々を過ごしていると、一通の封筒が届きました。 f:id:inabajunmr:20160501015630j:plain
中には、

  • 品のない漫画の原稿
  • 図書カード
  • 批評シート が入っていました。

上の画像はその時の批評シートです。明らかに悪ふざけで投稿された原稿に非常に子細な批評を頂き、私は申し訳ないような、恥ずかしいような気持ちになりました。
反省した私は頂いた図書カードで資格の本を購入し、就職活動を始めました。
トイレが好きな花子さん
先日帰省した際に原稿を見つけました。

情報セキュリティスペシャリストの試験を受けました

今日は情報セキュリティスペシャリストの試験を受けに行きました。 情報セキュリティスペシャリストになりたかったからです。 でもあまり勉強しなかったのでもし合格したとしてもぼくは情報セキュリティスペシャリストでは無いと思います。 もし合格したとしてもぼくは情報セキュリティスペシャリストの資格をもっている情報セキュリティスペシャリストではない人です。

そういうモチベーションで受験に望んだため、緊張感や集中力といったものがすべてどこかに行ってしまいました。 午前2の試験は、解けようが解けまいが時間が余るので、暇つぶしに受験の注意事項を読んでおりました。 すると、「試験時間中の飲食は禁止です。ただし、やむを得ない場合は、監督員の許可を得てください。」という文言が目につきました。 私は、食いしん坊が「お菓子が食いてえよお!おらぁお腹が減ったんだよお!」などと言っているところを想像し、くすくすと笑いました。

すると、わたしのお腹がぎゅるぎゅると音を立てました。 「お腹が減っている人のことなんて考えるからだ!ああはずかしい!」 そんなことを考えていると、となりの席に座っていた女の人のお腹もなりました。 どんなに辛いこと、恥ずかしいことでも誰かと一緒ならへっちゃらです。

となりの席に座っていた女の人は、試験がはじまる前に、後ろの席に座っていた人が咳をしたのを聞いて、小さい声で、「うるっせえな」とつぶやいていたので、ぼくはとても怖かったです。 似たようなタイミングでお腹がなった、というだけの理由で、何かいちゃもんをつけられたりしたら嫌だなあと思いました。

それから、午後2の試験がはじまりました。 問題用紙が配られ、試験監督が注意事項を説明を始めました。 「飲食中の飲食は禁止です。」 なんということでしょう。試験監督は注意事項を言い間違えてしまいました。

ぼくは、「お菓子が食いてえよお!おらぁお腹が減ったんだよお!」と言っていたくいしんぼうが試験と試験の間の休み時間に、満面の笑みでお菓子を食べているところを想像しました。 「飲食中の飲食は禁止です。」 ああ、食いしん坊がどれだけ悲しそうな顔をするのか、ぼくには想像もつきません。 面白かったです。

情報セキュリティスペシャリスト ディジタル証明書てなんすか

ざっくり何なのか

  • この公開鍵は正しいですよっていうのを証明してくれる
  • 正しいってなんだ→公開鍵が本人のものであること、改ざんされてないこと
  • 期限の概念がある、有効期限切れる前に更新したりする

CA

  • 認証局
  • ディジタル証明書の発行元
  • ディジタル証明書にはCAの証明書がついてて、CAの証明書にはさらに上のCAの証明書がついてる
  • ルートまでおっかけてOKなら信用できるみたいな

CSR(Certificate Signing Request)

  • ディジタル証明書を発行するときの申請書的な
  • サーバのURL,とか組織名とか

X509

  • ディジタル証明書の標準指標

AC(Attribute Certificate)

  • 役割とか権限みたいな所有者の属性を証明する
  • 変更のサイクルがディジタル証明書より短い
  • 再発行されまくったりしてPKI的にうぜーってなって分離したらしい
  • ACRLはCRLのAC版
  • 発行元はAA(Attribute Authority)
  • 基盤はPMI

EV証明書

  • Webサーバ用のディジタル証明書
  • ふつうのディジタル証明書よりも審査が厳しい

ディジタル署名

  1. 文章をハッシュ化する
  2. ハッシュを秘密鍵で暗号化(これがディジタル署名)、復号はディジタル証明書についてる公開鍵でできる
  3. ディジタル署名+ディジタル証明書を送る
  4. 受信者は文章をハッシュ化
  5. 受信者はディジタル署名を複合して自力でハッシュ化したやつと比べる
  6. 4,5が同じなら改ざんされてない

RA(Registration Authority)

  • 太郎から申請きたけどこいつ本当に太郎かよ的な確認をする
  • 太郎鍵の管理大丈夫かよとかも確認する

CRL

  • 有効期限内に失効したやつだけのってる
  • 更新しないともう終わってる証明書なのか判断できない

VA

OCSPレスポンダ

  • CRLもってる
  • このディジタル証明書大丈夫っすか?みたいな問い合わせがくると大丈夫だとか駄目だとか返事をする
  • CRLの更新には限度があってアレだよねっていう
  • SCVPはCRLだけじゃなくて有効期限とかもみてくれる

デジタル証明書とは|電子証明書|digital certificate - 意味/定義 : IT用語辞典

セキュリティ用語事典:RA(Registration Authority) - @IT

情報セキュリティスペシャリスト 丸暗記

機密性P.5
真正性P.7
信頼性P8

smurf 83

CVSS(Common Vulnerability Scoring System)の基準3つ 142
DKIM 178
DNSSEC 190
CSIRT(Computer Security Incident Response Team) 280
ディジタルフォレンジックス 281

耐タンパ性 427
ブロービング 429
サイドチャネル攻撃
DPA、SPA,グリッチ、光照射、タイミング攻撃
スパロボを感じる
JIWG 430

RADIUS 432

TACACS 434
Kerberos,AS,TGT,TGS,KDB 434
FIPS140-2 462
CRYPTREC 463

EAP 439(http://www.infraexpert.com/study/wireless14.html)

SSL/TLSを構成するプロトコル5つP.493
SSL/TLSにおけるセッションとコネクションの違いP496
SSL-VPNIPsec VPNの違いP503
HSTS機構P505
MPLS507
ポートフォワーディング509
PPTP509
PPP509
MPPE,GRE510
L2TP511
S/MIME513
PGP514
無線LANの規格3つ517
ESSID517
WEP518
WEPの脆弱性519
ICV520
ビットフリッピング攻撃 520
IEEE 802.11i520

EAP
TKIP
WPA,WPA2 521

CSR 525
AC,ACRL

デュプレックスシステム
嫁がレジ、旦那が厨房のパン屋で、嫁が病気になったら夫がレジをやるみたいな

デュアルシステム
嫁も旦那もレジをやるパン屋で、どっちかが病気になったらどっちかがレジをたくさん頑張るみたいな

フォールトトレラントシステム
嫁が病気になったら愛人にレジをやらせる

RMON 553
RAID0〜5 553
RAIDの実現方法3種類 556

フェールオーバ型クラスタのデータ共有方法 558

Saas
Iaas

臨時保守(平成21年 春期 システム監査技術者 午前II 問23

//TODO
ディジタル署名
2相コミットプロトコル
IPv6のアドレスいろいろ(ループバックアドレスは何?とか)

RLO(Right-to-Left Override)
CVE
TDMA
トークンパッシング
DTCP-IP
JIS Q 20000-1
テンペスト(TEMPEST)攻撃
サブミッションポート(ポート番号587)
PPPoE(http://www008.upp.so-net.ne.jp/mkusanagi/network/pppoe/pppoe.htm)
BOF攻撃の種類
return-to-libc攻撃
トルエンディアン
アドレス空間配置ランダム化
AES
ハッシュ関数のビット数は覚える必要あり
RC4
Triple DES

APT(Advanced Persistent Threats)
DNSSEC
サイドチャネル攻撃

IEEE802.1xとは (オーセンティケータ、サプリカント、認証サーバ)
CSIRT
CVSS
PCI DSS
DKIM
IEEE802.11a/b
グローバルユニキャストアドレス
TCPのフロー制御
メールのヘッダ
フェールソフト

情報セキュリティスペシャリスト IPsecてなんすか

IPsec

  • IPを拡張してセキュリティ的にいい感じにしようぜ的な
  • IPv4でもIPv6でもいける。IPv6では実装が必須
  • 実装が必須って何?
  • IPv6に対応してるって書いてある機器ではIPsecが使えないと駄目みたいな?
  • アクセス制御できる
  • MACで改ざんを検知できる
  • 送信元を認証できる
  • リプレイアタックを防げる(通信の重複を検知できる)
  • データを暗号化出来る
トランスポートモード
  • TCPヘッダとペイロードだけ暗号化する
  • IPヘッダはそのままなのでそれを使ってパケットが転送される
トンネルモード
  • IPヘッダ、ペイロードをまとめてカプセル化する
  • さらに新しいIPヘッダを付与する
  • VPN装置同士の拠点間接続で使うとかなんとか

SPD(Security Policy Database)

  • 来たパケットにたいしてどうすんの?を書いとく
  • 破棄、通過(IPsec使わず)、通過(IPsec使う)のどれにすんの?をかいとく感じ
  • IPとかポートとかプロトコルとか見てどうすんのか制御する

SA(Security Association)

AH(Authentication Header)

  • 認証のヘッダ
  • 暗号化機能はない
  • 認証できる・暗号化できない
  • トランスポートモードの時はIPヘッダとTCPヘッダの間にAHがねじこまれる感じ
  • トンネルモードの時は新しいIPと一緒にくっつける感じ
  • ICVの計算にIPを含める
  • NAT,NAPTを使ってるとICV計算につかったIPと通信につかうIPが変わっちゃうからICVが一致しなくなる
ICV(Integrity Check Value)
  • HMACだって

ESP(Encapsulating Security Payload)

  • 認証できる
  • 暗号化できる
  • ヘッダとトレーラ(けつ)がくっつく
  • トレーラはペイロードのあとにつく
  • そのうしろにさらにICVがつく
  • ICVの計算にIPを含めない
  • NATでもいいけどNAPTだとポートが変わる、ポートがかわるとICVが一致しなくなる

IKE(Internet Key Exchange)

  • SAを作る人
  • UDPの500番
  • 共有鍵を共有しとく、ディジタル署名を使う、公開鍵を使うなどで認証する
  • UDP500で決まってるからNAPTでIPが変わると死ぬ

IKEによるISAKMP SAの作成

メインモード
  1. 秘密鍵を共有・生成する
  2. ID(IPアドレス)と認証用のハッシュ値で認証する。認証用の値は1の鍵で暗号化される
  3. IDにはIPアドレスしかつかえないので動的にIPが変わる環境だと使えない
アグレッシブモード

アグレッシブモード - プログラミング探して! * とりあえずIDが動的に変わる環境でも使えるらしい * IDはFQDNとか使うとかなんとか

IKEによるIPsec SAの作成

クイックモード
  • ISAKMP SAの作成時につくった鍵で鍵を作るから鍵交換アルゴリズム秘密鍵を作ったりしない
  • ISAKMP SAが作成されてればOK的なノリ?

留意点

  • 機器をぱくられたりすると不正なとこから正常にIPsecでの通信ができちゃう
  • ユーザ認証しようぜ
  • XAUTHをつかうとか
  • XAUTHのユーザ認証はISAKMP SAを使って行われる

  • ISAKMP SAってなまえはクソだな、と思った

IPsec - トランスポートモード・トンネルモード

IPsec - AH・ESP・IKE -

情報セキュリティスペシャリスト VPNってなんすか

情セキュ用のメモ

VPN(Virtual Private Network)

  • 仮想的な専用ネットワーク
  • インターネットVPNとIP-VPNがある

インターネットVPN

  • インターネットを経由する
  • インターネットを経由するけど仮想的には専用ネットワーク
  • あくまでインターネットを経由するのでインターネットが重いと重くなる
  • 安い

IP-VPN

  • 通信事業者が持ってる閉じたネットワークで完結してる
  • 高い

カプセル化

  • もともとのパケットに新しいヘッダをつけること

トンネリング

  • カプセル化によってつけた新しいヘッダを使って通信すること

参考 5分で絶対に分かる:5分で絶対に分かるVPN (3/6) - @IT