M4 MacBook Pro 入手

イメージ
 少し前から出る出ると言われていたM4のMacBook Proの噂を、気にしていましたが…。 発表→即発注! 10月30日に発注しましたが、発売日が11月8日で、自宅への配送が11月12日というスケジュールでした。 仕様は、 ・CPU:M4 ・メモリ:32GB ・SSD:1TB ・96W UCB-C電源アダプタ これに、ソフトウエアを追加(学生・教職員向けPro Appバンドル) ・Final Cut Pro ・Motion ・Compressor ・Logic Pro ・MainStage 少々盛ったおかげで、結構な金額になりました。 ただ、これまで使用していたM1 MacBook Proが6万円強で下取り可能ということでしたので、かなり嬉しい状況です。  4年間使用して、20万→6万なので、十分元が取れた気がしますね…。 移行アシスタント稼働 着弾したので、早速起動しました。 移行アシスタントを使えば、Thunderbolt経由なので結構速そう。 ということで、設定し開始! およそ、1時間ほどの予想時間でした。(300GB程度かな…。) 移行後の調整  今の移行アシスタントは、非常にしっかり動作してくれて、これまでの環境をすっかり持っていってくれました。  ただ、一部のWeb系のソフト(slackやsteamなど)で、再認証を行わないといけないものだけ手間がかかりました。 まぁ、全く問題ないレベルの作業です。 開発系の環境は、再設定しようと思い、homebrewを一旦すべて削除した上で、入れ直しを行いました。  バージョンはすべて新しめのものに差し替えて…。  ここまでで、約1日かかってますが、ほぼ運用開始可能な状況に。 とりあえず使った感想  速度は非常に満足なレベルです。  バッテリーの持ちが尋常じゃないです。  昨日、講義でプロジェクタ・外部ディスプレイ・内蔵ディスプレイで表示させながら、午前3時間、午後3時間フルに使用しましたが、帰るときには50%くらい残っていました。  90%以上充電されていれば、通常の使い方であれば丸2日は十分に使えそうです。 ACアダプタを念の為持っていきますが、出番はないです…。 (96Wのアダプタにする必要はなかった気がする) もう少し、色々と試して見ようかと思っています。 ちなみに、単純なBenchmarkの結果は以下の通り

攻撃が多いらしい

ロリポップからメールが届いた

いくつもレンタルサーバを使っているので、管理が面倒といえば面倒なんだけど、お安い割にはちゃんとした対応してくれているなぁという事案が発生したので、まとめておく。

つい先日、格安レンタルサーバで有名なロリポップから、「不正アクセスを検知しました」という件名のメールが届いた。

また「釣りか?」などと思いながらも、確認してみると以下のような文面だし、送信元もおかしくない。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
『ロリポップ!レンタルサーバー』をご利用の方にお送りしています
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

XXXXXX 様

平素よりロリポップ!をご利用いただき、誠にありがとうございます。

この度、「XXX0123456」のご契約で利用されている
WordPress の wp-login.php に対し、複数回のログイン試行が確認されました。

アクセスの内容より、総当たり攻撃や辞書攻撃など、WordPress への
不正なログインを試みるアクセスの可能性が高いと判断されたため、
弊社側で .htaccess による wp-login.php へのアクセス制限を実施し、
WordPress ダッシュボードへのログインができないよう対応を行っております。

お客様ご自身が WordPress にログインするため、
.htaccess を編集しアクセス制限を解除する必要がございます。

■ ロリポップ!のアカウント
 (random-number).lolipop.jp

■ .htaccess の設置場所
 /.htaccess

お手数ですが、下記対策マニュアルをご確認いただき対策を
行っていただきますようお願いいたします。

▽ WordPressの.htaccess編集方法
 http://lolipop.jp/manual/blog/wp-htaccess/
 :
 :

検知したら、勝手に制限をかけちゃうんだ…と思いながらも、これはこれで安心感がある。価格の割にはまともじゃないですか。

しかも、丁寧にマニュアルまで用意されているのだから、相当この手のアタックが多い様子。

まあ、以下のようなファイル(.htaccess)を置くだけ。

# BEGIN deny from Attacker's access
<Files wp-login.php>
ErrorDocument 403 "DENY!!"
Order deny,allow
Deny  from all
Allow from IP-ADDRESS
</Files>

# END

これに近いような、記述がなされていて、最後のIP−ADDRESSだけ、自分のIPに書き換えればOKだ。
Lolipopの場合、先のマニュアルを開くと、接続している自分のIPも文中に表示してくれる。(案外便利ですね)
サクッとコピーして、貼り付ければアクセス可能になるわけですから、お手軽です。

他のサイトも設定しておこう

他にもWordPressを使っているので、同様な処理をしておこう。
といっても、上記のような.htaccessファイルを、wp-login.phpのあるフォルダに置くだけなんだけどね。

もともと、.htaccessがある場合は、追記してOK。

こういった処理をする場合に困るのが、自宅が固定IPじゃないこと。
まあ、動的だけど、それほど頻繁に変わるわけじゃないのは確認済みだけど、逆に変わった時に「あれ?」なんて、原因を探すのに時間がかかったりするんだよね…。

といって、ドメインで設定するのは、この手のセキュリティ強化の目的から、何となくズレているようで採用したくない。

接続できなければ、自IPを調べて、FTPで書き換えたファイルをUploadするのが、最も簡単で確実なんだよね。

それか、他で借りている固定IPのVPSにSSHで接続して、そこから各サーバにデータを送り込むプログラムを仕込んでおいて、必要に応じて実行する。ってのも手軽そうですな。

時間が取れたら、作成しておこう。
そうすれば、あちこちのサーバに接続して…といった面倒な作業はしなくても良いしね。

まぁ、アタックする奴がいるから、面倒なことになるわけで…。
IPv6化して、ssh接続する(もちろん暗号化して)てな方法が簡単そうですね。
早く、そうならないかなぁ〜


コメント

このブログの人気の投稿

WPS Officeで日本語入力ができない

VirtualBoxでUSBから起動

Virtualboxとnvidiaドライバ