パスワードを忘れた? アカウント作成

こちらは、TIOさんのユーザページですよ。 アナウンス:スラドとOSDNは受け入れ先を募集中です。

184038 comment

TIOのコメント: Re:状況に左右 (スコア 1) 123

by TIO (#1703470) ネタ元: カッコ悪いメアド、自分のに評価に関わる?
 会社がホスティング関係なので、少なくとも独自ドメイン名という認識があると評価(どちらかといえば、認識?)します。もちろんこれは業種によるものです。説明不足失礼しました。

 話題がメールアドレスなので致し方ないですが、履歴書を確認する際、メールアドレスを常に注目しているわけでもなく、それで大幅に評価が変わると言うこともありません。
 当たり前ですが、人物や経験(背景)を重視します。メールアドレスが携帯だからという理由だけでお断りしたこともありません。
183968 comment

TIOのコメント: Re:状況に左右 (スコア 1) 123

by TIO (#1703263) ネタ元: カッコ悪いメアド、自分のに評価に関わる?
>> ISPのアドレスがダメで携帯アドレスもダメとなると,大学や職場のアドレスが使える人じゃないと不信感を生じるということでしょうか?会社に隠れて転職活動する場合はどうしたらいいんでしょ?

 過去の事例から、連絡先メールアドレスとしてISPのアドレス多いです。だめということはありません。どちらかといえば、Y!BBの<***@yahoo.co.jp>が特殊です。<***@ybb.ne.jp>のほうが心情はいいかもしれません。
 念のため申し上げますと、フリーメールのアドレスでも"ちょっとした不信感"だけであって、このことを理由にして、人物評価を下げることはありません。

 携帯のアドレスで評価が下がる理由ですが、いくつかの理由がありますが、最大の理由として、連絡時に気を遣う必要が発生することです。例えば、時間帯によってメールすることは控えなければならない、送信時のフォーマットにも気を遣う、ということが挙げられます。
 返信時など、携帯から送られてくる場合では、文章が読みにくい、メールのやりとりに関わる社会的常識が判断つかない、、異なるアドレスから返信が来た場合(内容によるが、本人確認が難しい)、絵文字を使われている(下駄になる、論外)、などもあります。
 例えて言うのであれば、履歴書に、プリクラで撮った写真を貼ってくるようなものです。

 順にすれば、"独自ドメイン名使用 > 大学や職場、ISPのアドレス > フリーメールのアドレス >>>> 携帯のアドレス >>>>> 無記入"となります。あくまで採用(履歴書)に関してですが。
183918 comment

TIOのコメント: 状況に左右 (スコア 1) 123

by TIO (#1703168) ネタ元: カッコ悪いメアド、自分のに評価に関わる?
 メールアドレスの@以降(正式な名称がわかりません。右トークン?)について通常は気にしませんが、雇用関係であれば別です。
 例えば面接希望者との連絡において、連絡先アドレスが、"@yahoo.co.jp"などのフリーメールであると、ちょっとした不信感が芽生えます。
 特殊な例としては、過去に携帯キャリアのアドレスだった場合がありますが、評価を下げたことがあります。

 そういえば、初めてISPと契約する際、当てられる@以降(ドメイン名)で、プロバイダを選択したことがあります。
 <***@creative.net>という地元のISPだったのですが、当時は相当気に入っていました。
 #久々にみたら"Index of..."になっていました。買収されたか倒産したのか・・・

 ちなみに今は<2文字@3文字.net>と、携帯電話への転送用に<1文字@3文字.st>を使っています。特に後者は、某場所に限ってネタにもなります。
 そういう意味では、自分の持つ(個人の)メールアドレスは気にした方がいいのかもしれません;)
 #むしろ個人アドレスの@前の文字列が気になったりするかも。
183617 comment

TIOのコメント: Re:サーバ側の確認方法は? (スコア 1) 102

 PCに関する対策や感染した結果についての情報はたくさんありますが、Gumblarによってコンテンツファイルを書き換えられた確認手段は見つかりませんでした。
 Gumblarの亜種によって追加されるJavaScriptの記述が異なるため、容易な検出の方法がないということだと思います。

 私が調べた限りですが、ウェブサーバ上に存在するバイナリ以外のファイルのリストを作成し、Gumblarが記述するJavaScriptにある、'function'、'eval'、'unescape'が1行に存在するファイルを検索して見つけ出しました。
 具体的には、

 $ find "ウェブコンテンツファイルへのパス" -type f -iname '*.html' -o -iname '*.htm' -o -iname '*.php' |xargs grep 'unescape' |grep 'eval'|grep 'replace'

 といったようなコマンドを実行しました。この手法で私は顧客に提供しているサーバを調査したのですが、2つほど発見することが出来ています。
 もちろん、この方法では、Gumblar以外のJavaScriptもかかりますので、検索結果で得たファイルを目視する作業が発生します。
 #特に".js"を対象とすると、確認が大変です。Xoops関連のjsは多く誤検知します。

 上記で発見したGumblarウィルスによって書き換えれらたファイルに関するFTPログをみた所、海外のIPアドレスでFTPログインし、[index.html]などのファイルをダウンロードし、すぐにアップロードし直すという挙動が見られました。
 このため、[xferlog]から、同一のファイルに対して、ダウンロード、直後にアップロードしているパターンを見つけ、対応しております。

 Gumblarウィルスによって書き換えれらたファイルを発見出来たとはいえ、この手法の有効度も不透明で、不安はあります。
 自分で管理しているサーバ、内容を把握しているウェブサイトであれば、FTPログインをIPアドレスで制限するとか、そもそもFTPを空けないとかもっと簡単な方法があるかと思います。

 他の皆様は、特に自分で好きなように出来ない顧客のサーバを運用されている方は、どう対処されているのか気になります。
typodupeerror

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

読み込み中...