Tower閉店セール – Aerosmith, Styx, Frank Marino, Pat Travers…

もう2週間前のことだけど。
Tower Recordsが閉店セールしてたのでついついCDを買い込んでしまった。
建物の外壁にでっかい垂れ幕がだしてあって、
We’re going out of business.
最近CDなんて殆ど買ってなかったけど、Towerが無くなるのか(日本は残るみたいだけど)と思うと、なんか買わなきゃ、と。
ポピュラーCDは一律15%引き。
最近CD屋さんなんて行きつけてないから、最初は何を買おうか見当がつかず。で、レコードで持ってて大好きなのを、買いなおすかと。思ったけど、古いのはそう都合よく置いてないのね。
結局、6枚で$86.43、1枚あたり1720円くらい。凄く安かったという気にはならないけど。カリフォルニアの消費税8.25%ってのが効いてる。でもTowerの閉店セールなんて、2度とないからね。
Paradise Theater [from US] [Import]
~ Styx (アーティスト)
$11.04
CD (1990/10/25) オリジナル盤発売日: 1981/01
名盤だなあ。
オープニングからRockin’ The Paradiseだけで、ぐっと来る。
買いなおせて、よかった。

Looking for Lucky [from US] [Import]
~ Hootie & The Blowfish (アーティスト)
$14.44
CD (2005/8/9) オリジナル盤発売日: 2005/8/9 ディスク枚数: 1 フォーマット: from US, Import レーベル: Vanguard ASIN: B0009XCEIE
少しは新しいのを、と思って、以前飛行機の中で聞いていいなあと思ったバンド。大して新しい人達でもなかったようだけど。安心して聴けるロックンロール。

P.T. Power Trio [from UK] [Import]
~ Pat Travers (アーティスト)
$15.29
CD (2004/3/22)
ディスク枚数: 1
フォーマット: from UK, Import
レーベル: Provogue
ASIN: B00009WKLJ
元気で良いねえ。最近の吹っ切れたような活動がとっても嬉しいパットラのトリオ・プロジェクト。B=Gunter Nezhoda (って誰だ?)、Ds=Aynsley Dunbar
カバー集だそうだが、知ってる曲がほとんどない。とにかくカッコいいなあ。買ってよかった。

Rockin’ the Joint [Live] [from US] [Import]
~ Aerosmith (アーティスト)
$16.99
CD (2005/10/25) オリジナル盤発売日: 2005/10/25 フォーマット: Live, from US, Import レーベル: Sony ASIN: B000BC8T7S
エアロが2002年ラス・ベガスのHard Rock HotelにあるクラブThe Jointで行ったライブの録音だそうで。これは買わなくてもいいか、とも思ったけどオマケDVDで映像もついてるバージョンが売ってたので、こりゃたまらん、と買った。だってSweet EmotionはDVDだけしか入ってなかったり、するのですよ。
貫禄のステージで、良いです。ジャムっぽい演奏もあり、楽しんでやってそうな、リラックスした、良いライブ。
映像は、エアロのロゴが入った専用飛行機から降り立つ映像で始まり、どきどきしちゃう。No More No Moreのライブってのも珍しい。この曲、好きなんだよな。この曲をテレキャスで弾くとは思わなかったが。
DVDの方だけに入ってるDream OnではJoeは何だかでかい白いボディに、金髪のおねいちゃんがペイントしてある楽器を使ってた。好き勝手やってるなあ、いいなあ。Draw The Lineでは透明なボディのギターにボトルネック、(多分)カリフォルニア・ジャムで使ってた奴だよなあ。何なんだろう、これ。
ちなみにこのThe Jointでは最近はGunsやCheap Trickがやってて、11月にはDEVOが来るそうな。アメリカは、いいなあ。

Frank Marino & Mahogany Rush Live [Live] [from US] [Import]
$8.49
~ Mahogany Rush (アーティスト)
CD (1990/10/25)
オリジナル盤発売日: 1977
ディスク枚数: 1
フォーマット: Live, from US, Import
レーベル: Sony
ASIN: B0000025CK
大好きなライブアルバムの買い直し。
Frank Marinoで一番好きなアルバムが、買えてよかった。アナログ版はなくしちゃってたみたいだし。

Cuba Cuba: The Official Guide to Cuba [Compilation] [from UK] [Import]
~ Various Artists (アーティスト)
$13.59
CD
ディスク枚数: 1
フォーマット: Compilation, from UK, Import
レーベル: Hardwax
ASIN: B000AM6NIQ
キューバの音楽を集めたCD。良いねえ。和めるねえ。
とっても美麗な歌詞カードがついてて、しかも英語対訳がついてる。これはありがたい。
Cuba Cuba: The Official Guide to Cuba

前倒し仕事術

要するに、常に先を考えとけと。
いちいちごもっとも。
ちゃんとそうしてるときもあるんだけどねぇ。
締め切り間近でもうあかん、と思ってるときにこういう記事が目に付いても、しょうがないんだけどなあ。
ITmedia Biz.ID:前倒し仕事術──「嵐の前の静けさ」を合図に(1)

1週間先までのタスクを見通す
長篠メソッドを応用する (一度考えておく事によってあらかじめ弾を込める)
「嵐の前の静けさ」を合図にする

オンライン証券への侵入、違法行為が横行

オンライン証券の他人の口座から勝手に株を売買する犯罪が横行している。
Hackers Zero In on Online Stock Accounts – washingtonpost.com
この記事ではスパイウェアでパスワードを盗んでいるのでは、としているが確かではないらしい。
XSSなどの可能性もある。
他人の口座に侵入した後、その人の株を売却し、代わりに犯人が持っているpenny stockを買って値を吊り上げる。 pump and dumpという株価誘導の発展形とされている。
E-Tradeだけで1800万ドル(!)の損害が出ている。
Richard Stiennonのブログでは、カナダの業界団体IDAの発表を取り上げて、「もちろん加盟企業におけるユーザ口座管理が充分でないとか口座の利用状況をまったく監視していない、といった事は指摘していない。」と非難している。
サ New pump and dump scheme | Threat Chaos | ZDNet.com
この人はGartnerでセキュリティを担当していた人。
防止の為には個々の証券会社が対策を採るべき、とし、 GridDataSecurityやGreenArmorのような認証製品、 GridDataSecurity or GreenArmorの様な金融に特化した監視サービス、DB監視・監査製品としてImpervaとAppSec等を挙げ、こういったものがあれば犯行が完了する前に検知できたはずなのに、と言っている。

監査、法令遵守関連

ISACAョ – Serving IT Governance Professionals
Information Systems Audit and Control Association (ISACA)
COBITを作っているところ。
IT Compliance Institute – Home Page
各種法規制に対するITコンプライアンス情報の交差点(を目指している?)
EmbarcaderoのKimber Spradlin氏がBlack Hatで統一コンプライアンスプロジェクト、と紹介。
Sarbanes-Oxley Compliance Journal
この会社はWebSphere Development Journalを出していたり、コンサル、SIもやっているらしい。

セキュア・ジャパンまとめ

内閣官房情報セキュリティセンター – 情報セキュリティ政策会議で決まったセキュア・ジャパン2006
セキュア・ジャパン2006 平成18年6月15日
セキュリティ強化を図る為に検討する項目: IPv6、国家公務員身分証ICカード、暗号、電子署名、生体認証等 – 特にIPv6は2008年度までに導入
セキュリティ機能を集約的に提供できる仮想機械(VM)と最小限のOS機能、合わせて「セキュアVM」を産官学で開発
暗号利用:
総務・経産省 – 電子政府推奨暗号の管理
官房・総務・経産省 – 推奨暗号危殆化時の対応
経産省 – 安全性の高い暗号モジュールの利用推進 2006年に試行運用
防衛庁 – ファイルのセキュリティ – ファイル秘匿化ソフトウェアの制作・導入
企業における情報セキュリティ対策:
経産省 – 「情報システムの信頼性向上に関するガイドライン」の普及促進
http://www.meti.go.jp/press/20060615002/20060615002.html
総務省 – 電気通信事業における情報セキュリティマネジメント指針ISM-TGを策定
入札者に求める情報セキュリティ対策レベルを検討
総務省 – ファイアウォールなどのセキュリティ装置を取得した場合税制支援措置
経産省 – 安全なWebサイトが備えるべき基準の検討
内閣官房情報セキュリティセンター – 情報セキュリティ政策会議
情報セキュリティ政策会議
内閣官房情報セキュリティセンター

トンじゃうハンバーガー

ニューメキシコ州のバーガーキングの従業員が逮捕されたニュース。
店で、ハンバーガーの調味料にハッパを混ぜて出していたと。 たまたまそれを食べた警官が半分くらい食べたところで、「ちょっとまて、ハッパの味がするぞ」と気づいて調べたと。 出す方も意味不明だけど、気付く警官もいるのがすごい国だ。
唖然。
Police: Officers Served Pot In Hamburgers – Albuquerque News Story – KOAT Albuquerque
KOBTV.com – Restaurant workers spice officers’ burgers with pot

NC – NACアップデート

ますます拡大するNAC市場の分析という趣旨の記事。
市場規模:Worldwide manufacturer revenue for NAC (network access control) enforcement products will grow to $3.9 billion by 2008 from $323 million last year–that’s more than 1,100 percent growth, according to a recent Infonetics Research survey.
Analysis: Network Access Control – Security – Network Computing
Enforcement Taxonomyをまとめてくれていて、助かる。
A number of enforcement methods are available. Here are the eight most common. Many vendors support multiple enforcement methods; a few support a wide variety, letting you select the best fit and migrate from one to another as needed.
VLAN steering: Moves hosts and switch ports onto specific virtual LANs. A “guest” VLAN can be used to give visitors access to the Internet, for example, but nothing else. The critical component is for the command-and-control application to integrate with the switch.
802.1X: An IEEE port authentication protocol that authenticates a device to the network. Enforcement is through switch port control or VLAN steering. It’s used extensively in wireless networks and is starting to be deployed in the wired infrastructure. Each endpoint needs a supplicant.
DHCP: Passes out leases and host-configuration information. By controlling which IP addresses are issued, access control can be enforced through IP addressing. It’s an interim solution that is easily defeated unless the switch fabric is aware of what IP addresses belong to which MAC addresses.
Agent self-enforcement: Uses a resident agent on the host to enable and disable network access through application control or manipulating host firewall rules.
ARP poisoning: Uses a man-in-the-middle scenario to control at Layer 2 how hosts can access resources. Like DHCP, it can be easily defeated (see “Are DHCP Management and ARP Poisoning Enough?” ).
Inline blocking: Similar to deploying a network firewall on each switch port or uplink. Network traffic from hosts is regulated according to a deployed policy. The closer to the access port the host is connected, the better the access control. Likewise, the further upstream, the less effective the enforcement.
VPN: Can be used to restrict access. If all hosts are on a VPN and you don’t accept non-VPN traffic, then an infected host or attacker can’t cause problems. Of course, highly utilized servers must be able to handle the encryption/decryption.
DNS redirect: Used to force a user to authenticate, usually through a Web portal, before being granted access. This is similar to the hotel broadband access with which we’re all familiar. Once the host authenticates and is assessed, it can be granted access to the network or sent to a remediation page.