Firefox: userChrome.cssとuserContent.cssの違い

ユーザースタイルシートといわれるのがこれら2つのファイルですが、違いはなんでしょうか。 Mozilla のカスタマイズには、次のような説明があります。


userChrome.cssは「Mozilla アプリケーションの UI クロームに関するCSSを管理」

userContent.cssは「ウィンドウ内のコンテンツに関するCSSを管理」


これらのファイルの違いをuserChrome.cssとuserContent.cssのサンプル設定から示します。


userChrome.cssには文字色を赤にする全称セレクタの設定を適用してみます。

*|* {
    color: red !important;
}


userContent.cssには文字色を青にする全称セレクタの設定を適用してみます。

*|* {
    color: blue !important;
}

すると、UIクローム部分は赤い文字に、コンテンツ領域は青い文字になります。 この事から、それぞれのユーザースタイルシートFirefox/Thunderbirdのどの部分に作用するかが分かります。

どの部分に作用するかを示すスクリーンショット

f:id:nonbei:20180114053107p:plain



ソ-ス:Firefox Quantum以降のglobalChrome.cssの移行について - ククログ(2017-12-08)


関連:
XML名前空間の簡単な説明

メ-カ-のWPA2の脆弱性「KRACKs」対策は

KRACKsは、クライアント(Wi-Fi子機)とアクセスポイント(Wi-Fi親機)間の通信がWPA2/WPAで暗号化されていても盗聴されてしまう脆弱性。WPA2/WPAをサポートするすべてのWi-Fi機器に影響があり、電波の到達範囲内にいる悪意を持った第三者によって悪用が可能だ。

 脆弱性自体は、WPA2の認証プロトコルの仕様である「4-way handshake」などに起因している。4-way handshakeでは、以下の図の通りクライアントとアクセスポイント間で4回のメッセージをやり取りする。

 まず、Wi-Fiパスワードから生成したマスターキー(PMK)から、クライアントがアクセスポイントから受け取った「ANonce」によりTempキー(PTK)を生成。さらにアクセスポイント側でPTKからGroup Translent Key(GTK)を生成、PTKとGTKをクライアント側にインストールし、AcKを送信する。アクセスポイントにおいて、このAckを受信しない際の挙動に脆弱性が存在するという。
f:id:nonbei:20180111071740p:plain


ソ-ス:WPA2の脆弱性「KRACKs」、Wi-Fi電波出力を最小限にすることも推奨、全機器への対策は時間を要する可能性 -INTERNET Watch

いまだにファームウェア等が提供されない。どうなるのだろう、ウヤウヤムに??

Firefox 58 Beta user.jsのメモ

// Firefox 58 Beta

// 機能停止
// リーダーモードを無効
user_pref("reader.parse-on-load.enabled", false);

// セキュリティ
// 「http://」,「https://」を表示
user_pref("browser.urlbar.trimURLs", false);
// 位置情報通知機能を無効にする
user_pref("geo.enabled", false);
// 「homograph attack(ホモグラフ攻撃)」を進化させた手法対策
user_pref("network.IDN_show_punycode", true);

// 操作
// 最後のタブを閉じたときに終了しない
user_pref("browser.tabs.closeWindowWithLastTab", false);
// [Backspace]キーで戻る機能を廃止(Windowsのみ)
user_pref("browser.backspace_action", 2);
// ソ-スをwindow表示
user_pref("view_source.tab", false);

インテル、CPUに影響する脆弱性「Meltdown」「Spectre」対策でパッチを公開

インテル、CPUに影響する脆弱性「Meltdown」「Spectre」対策でパッチを公開 - CNET Japan

Intelが5年よりも前のプロセッサ向けにパッチを用意する時期は、まだ不明だ。」




関連:
プロセッサの脆弱性「Spectre」と「Meltdown」について知っておくべきこと - CNET Japan

Googleが発見した「CPUの脆弱性」とは何なのか

「『幅広いCPU』と言われても分からん」という話はあるが,実際のところ,Intel製CPUのどこからどこまでが影響の範囲かは,はっきりしていない。GoogleのセキュリティチームではIvy BridgeとHaswell,Skylakeの3世代が影響を受けることを確認済みだそうだが,それ以外のIntel製CPUマイクロアーキテクチャが影響を受けるかどうかは,Intelからの公式発表を待つしかないという状況である。


ソ−ス:Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ - 4Gamer.net

Intelからの公式発表を待つしかない。



関連:
CPUの脆弱性、Linux関係者らの見方や対応 - ZDNet Japan

Don't expect Intel chip recall after Spectre and Meltdown, CEO says - CNET
・過去5年間に設計されたインテルチップを使用してコンピュータに「完全な緩和」をもたらすパッチを計画している
・10年前のIntelチップの「大多数」の修正は数週間後にリリースされる

ASCII.jp:性能低下が取り沙汰されるインテルCPUの脆弱性とは? (1/3)|ロードマップでわかる!当世プロセッサー事情

PGPとS/MIMEの違い

 暗号化技術そのものはさて置き、大事なのは「公開鍵」の扱いなんだ。もちろん「秘密鍵」を漏らさないように厳重に管理することが大事なのは言うまでもないが、署名の検証にしろ、暗号の復号にしろ、公開鍵自体が偽者だったら意味がないだろ? この「公開鍵」の検証方法がPGPS/MIMEの違いといっても過言じゃない。


 本人の「公開鍵」を適切にやり取りするには、いくつかの方法が考えられる。最も確実な方法は「手渡し」であろう。しかし、メールを送信する可能性のあるすべての人に自分の公開鍵を「手渡し」するのは現実的ではない。そこでPGPS/MIMEではそれぞれ異なった方法が用いられている。


 PGPでは「友達の友達は皆友達」という「Web-of-trust(信用の輪)」の考えを用いている。PGPの公開鍵には、別のユーザーが自らの秘密鍵で署名できるのだ。すでに何らかの方法で本人確認が済んでいる第三者によって署名されている公開鍵は「(ある程度)信用できる」と判断するわけである。


 PGPの場合はこのほか、公開鍵ごとに異なる文字列「フィンガープリント」を使って検証する方法もある。例えば、公開鍵自体は普通のメールなどで送付し、別途電話などでフィンガープリントを伝え、そのフィンガープリントによって公開鍵を検証する。また、フィンガープリントについては、名刺に記載しておく方法も一般的である。


 一方、S/MIMEでは公開鍵の正当性を「認証局」が証明してくれる。ただし、当然のことながら、認証局に「認証費用」を支払わなくてはならない。


 上記の違いから、PGPは小規模なコミュニティ内で手軽に利用するのに適しているのに対して、S/MIMEは不特定多数とのやり取りに適していると言えそうだ。


ソ-ス:研修で教えてくれない!:第18回「PGP? S/MIME? 電子署名の違いを学ぶ」 - ITmedia エンタープライズ

Intelのプロセッサチップに根本的な設計上の欠陥が発覚

ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。


ソ−ス:Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性 - GIGAZINE

ウェブブラウザのパスワードマネージャーにユーザー情報を盗み出される脆弱性

ウェブブラウザのパスワードマネージャーにユーザー情報を盗み出される脆弱性 - GIGAZINEによると

「簡単な対策としては、まずはブラウザのパスワードマネージャーに信頼できないサイトのログイン情報を保存しないことです。また、ブラウザのオートフィル機能を切るのも1つの手です。」とのこと。



関連:
Firefoxのパスワードマネージャーを刷新するLockboxプロジェクトが本格始動中 - Mozilla Flux

readonly のまま編集してしまったファイルを sudo を使って強制的に保存する方法

1.コマンドモードで下記を実行

:w !sudo tee %

w : ファイルの保存
!sudo tee : ! にて コマンド「sudo tee」を指示
% : 現在開いているファイル
 ⇒ 現在開いているファイルに対して、tee コマンドで強制的に上書きすることになります。

2.上記を実行後は

:q!

で終了してください。


ソ−ス:vim :: readonly のファイルを sudo で強制的に保存する [Tipsというかメモ]

radikoのFlash Player

radikoflash playerを必要としないようなってた。いつからだろう。
radikoが遂にHTML5対応! fire TV stickでもradikoが聴けた! - 無職のエンジニア

sudo apt remove adobe-flashplugin




関連:
Ubuntu に最新の Flash Player をインストールする - Sickly Life Blog

sudo apt install adobe-flashplugin

【FlashPlayer】動画共有サイトのHTML5対応状況 | ハルパス

Adobe、2020年末でFlashのサポートを終了と発表 | TechCrunch Japan

MozillaはFlashをブロックしてHTML5の採用を推奨

縦書きエディタ「TATEditor」

テキストエディタ「Mery」ベータ版 Ver 2.6.5 を公開、縦書き機能を搭載!が出たが、

縦書きエディタ「TATEditor」という専用エディタがある。


関連:
「TATEditor」縦書き・横書き表示が可能なほかアウトライン機能やマークアップする機能などを備えたテキストエディター - 窓の杜ライブラリ