Profile for nyarla
- Display name
- にゃるら / カラクリスタ
- Username
- @[email protected]
- Role
- admin
About nyarla
Fields
- Profile (ja)
- https://the.kalaclista.com/nyarla/
- Blog (ja)
- https://the.kalaclista.com/posts/
- Pronouns
- they/them
- Email (ja/en)
- [email protected]
- OpenPGP
- openpgp4fpr:595E03433825AE5AD82894013993542AC175077E
Bio
「人並みの人生」なんて失かった人。ネットでは「にゃるら」とか「カラクリスタ」と名乗っています、どちらかと言うとPerl界隈の人です
※ なお「NEEDY GIRL OVERDOSE」の企画・シナリオに携われた「にゃるら」さんとは別の人です
フォローにはロックを掛けていますが、相手を見て問題なさそうなら許可しています
ブログ・他のアカウントなど
運用サーバについて
この個人インスタンスでは GoToSocial の 個人的な fork を Fediverse Software として使っています
また ActivityPub の互換性の都合上、一部の実装・サービスとは相互通信が出来ない場合もありますので、その点はご了承ください
※ 今のところ、threads.net と相互通信が出来ないことを確認しています
なおこのアカウントは Amazon アソシエイトに参加しており、適格販売の商品紹介によって収入を得ています。
Stats
- Joined
- Posts
- 3465
- Followed by
- hidden
- Following
- hidden
その他だとGoToSocial, Mastodon, Misskeyのreleaseはリリースを追い掛けるようにして、goatcounter, h2o, litestream and labwcは commit単位で読むようにした。と言うのもどれもHEADを常に使っているので
あとperl, php, go, node.js, deno and bun辺りはリリースを追い掛けてないと言語自体の脆弱性に気がつかずに死、というケースが起き得ると分かったんで公式リリースのFeedを講読しました
なんとなく気が向いたのでfreshRSSで講読しているFeedを整理した、とりあえず最近読まずに流しているところはザックリと講読終了、という感じ
現在の私のブログ、アクセス数がミジンコなので、そもそもアフィリエイトをやっていても元のアクセスが少なすぎて儲からない、と言う問題がある、というかGoogleが使いものにならないから、外部からのアクセスの流入、マジで無いんだよな……
あとは楽天アフィリエイトで儲かると楽天銀行か楽天カードが必要にある(なんか月3,000円以上だと、どっちかが必要になるらしい)という点もあるけど、そもそもそこまで儲かってない、と言う話でもある
ただJCBしか使えない問題、メロンブックスに波及すると破滅になるので、どっちにしろJCBブランドのカードは必要、と言う点には変わりはないんだよな
先日、ついにDLsiteでJCBのクレカしか使えない問題に遭遇したんだけど、この問題、どう対応するかな
一応、楽天カードのJCBを作るかmixi m でJCBプリペイドを作るか、ってところで迷ってるけど、クレカを作る、といっても通るか分からんし、あと作ったところでそれほど使わない、と言うことも目に見えてるんで微妙なところではある
ところでもうそろそろスマホを充電しないとバッテリーが尽きそう(今スマホで色々書き込んでいる)
まぁ私は一度でも「あ、これは無理」ってなったら直ぐにケリをつける算段を立てて抜けるタイプなので、まーそう言う感じのことには巻き込まれたら即抜けするのは確かかなー
KADOKAWA のランサムウェアの一件、一応自分はN高の卒業生なのでモロに巻き込まれており、かつ成人後の入学だったので、下手に住所氏名 + 顔写真が流出していると、いい加減なeKYCをやっているところに登録されかねない、と言うリスクがある
libvirtで3d accelerationを有効にするとglitchする件、どうもspiceが原因だと分かった、と言うのもsdlやgtk displayでは問題が出なかったので、多分コイツが何かをしくじっている
AppArmor、NixOSで使う場合どうやって事始めしたらいいのかサッパリ分からん
AppArmor、基本的にすべてのディレクトリでネットワークアクセスを禁じて、特定のソフトウェア + ディレクトリにのみネットワーク接続を許可する、とか出来そう……?
LinuxのAppArmorについて調べていた
イントラネット・ローカルネットに侵入される前提で物事を考えた時、侵入者がランサムウェアで攻撃しようと思うと、何かしらの実行アプリケーションをネットワーク内に設置する必要があるはずで、その場合、防衛手段は「任意のアプリケーションを実行できる」と言う環境を構築しない、と言う事に限られる
そしてこの 「任意のアプリケーションを実行できる」環境を構築しない と言う事を実現しようとする場合、ファイルシステムに noexec
を付けるだけではだめで、スクリプトをコマンドから実行できる bash
や perl
といった物も含めて禁止する必要がある( noexec
を付けていてもスクリプトは $ bash ./script.sh
で実行できるため)
しかし現実として 任意のスクリプトすら実行できない環境 っていうのは、それこそワンバイナリだけが存在するコンテナイメージぐらいでしか用意できないので、日常利用する環境として整備するのは現実的ではない
となると VMレベルで隔離するしかないんだけど、GUIアプリケーションやファイルシステムも含めてすべてをVM化する事は汎用的なOSでは非常に困難だし、それを一から構築するもの非現実なので、結果としてQubes OSを使え、って言う話になる
まぁQubes OSは使った事が無いんで、この解釈で合ってるかどうかは明言できないけど、私としては基本的にはこういった解釈になった感じですね、まぁ侵入されないのが一番なんだけど……
ランサムウェアの攻撃力を極力下げるにはどうしたら良いか、みたいなことを考えていたら、最終的にはすべてにおいてQubes OSを使え!と言う感じになった
Qubes OSの世界観って信頼レベルで動作環境をVMで分ける、という感じなんだけど、確かにこれだとランサムウェアに侵入されても悪さできる範囲が限られるから、不適切な信頼レベルの分けかたをしていない限り、外部からの攻撃には強そう
libvirtを使ってspice+virtio-gpuでOpenGLによる3d Accelerationを有効にするとBIOS画面からGlitchするんだけど、何が原因なんだろ……
今週、非常にやる気がでなかったのでプログラミングの類いをほぼ何もやっていない
うーん、ChromeOS Flexをqemu+kvm(libvirt)で動かせないかと色々試してたけど、やっぱり boot loop して起動せんな……
極まれに boot loop しない時もあるんだけど、まれにしか遭遇しないのがなんとも
Linux でアクセシビリティ確認のために音声読み上げ環境を作れないかなーと思って調べてるんだけど、どうにも Windows 用しか引っ掛かってこない……