無無無庵

(むさんあん) - 思考が無く - 躰が無く - 心が無く
トキメキ団塊親父のセカンド・ステージ - 退職爺のボケ封じ

HP作成

ブラウザ引っ越し:試験

先日はAndroid用ブラウザを、Firefox⇒Chromeに変更した。
暇人としては、パソコンでもFirefox⇒Chromeに変更したいのだが、ChromeでHTMLリッチテキストエディタのブログ機能を用いてlivedoorブログを書いた場合、極めて使いにくいので躊躇している。この使いにくさは、livedoor以外のブログでも、ブログ以外のWordやe-mil等を書く場合には同様の現象が生じる。巷でも知られている事だが、識者が修正しないということはHTMLリッチテキストエディタなんぞを使わないから不自由していないのだろう。同様に、改行を多用しない文書の書き方をする人にとっては不自由はないだろう。でも俺の書き方では、この乱れは気に入らない事象である。

そんな迷いの中、来る秋にWindows 10のグレードアップが行われるとMicrosoft Edgeの勧誘が五月蠅くなるらしい。
Windows 10最新版ではFirefoxとChromeのインストールを検知すると「Edgeがあるよ」とダイアログが表示される - GIGAZINE
それならば、「Microsoft Edgeをメインブラウザとして使う選択肢もある」と考え、試験をすることにした。

試験方法としては、以下の簡単な文書をFirefoxで書き、他のブラウザで表示させた物をC&Pし、改めてFirefoxで表示させた物のHTMLを見る事とした。 試験に用いたブラウザは、いずれも本日時点の最新版である。

------
改行
改行
------

Mozilla Firefox (v62.0)
------<br />改行<br />改行<br />------<br />


Google Chrome (v69.0.3497.92(64 ビット)
<br  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"><span  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial; display: inline !important; float: none;">改行</span><br  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"><span  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial; display: inline !important; float: none;">改行</span><br  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;"><span  style="color: rgb(0, 0, 0); font-family: Arial; font-size: medium; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial; display: inline !important; float: none;">------</span><br />


Microsoft Edge (v42.17134.1.0)
<br  style="background-attachment: scroll; background-clip: border-box; background-color: transparent; background-image: none; background-origin: padding-box; background-position-x: 0%; background-position-y: 0%; background-repeat: repeat; background-size: auto; color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; min-height: 0px; orphans: 2; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;"><span  style="display: inline !important; float: none; background-color: rgb(255, 255, 255); color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">改行</span><br  style="background-attachment: scroll; background-clip: border-box; background-color: transparent; background-image: none; background-origin: padding-box; background-position-x: 0%; background-position-y: 0%; background-repeat: repeat; background-size: auto; color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; min-height: 0px; orphans: 2; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;"><span  style="display: inline !important; float: none; background-color: rgb(255, 255, 255); color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">改行</span><br  style="background-attachment: scroll; background-clip: border-box; background-color: transparent; background-image: none; background-origin: padding-box; background-position-x: 0%; background-position-y: 0%; background-repeat: repeat; background-size: auto; color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; min-height: 0px; orphans: 2; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;"><span  style="display: inline !important; float: none; background-color: rgb(255, 255, 255); color: rgb(0, 0, 0); font-family: Arial; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">------</span><br />


Internet Explorer 11
------<br />改行<br />改行<br />------<br />

結果として、ChromeのHTMLがグチャグチャと膨らむ事は想像していたが、Edgeがほぼ同程度に膨らむ事は予想外である。IE 11とFirefoxは想像通りにコンパクトである。しかし、Firefoxは「about:configで仕様を変更」している結果だから、本来の出荷状態ではない。仕様変更を解除すれば、以下となる。
<div>------</div><br /><div>改行</div><br /><div>改行</div><br /><div>------</div><br />
とは言うものの、このHTMLの出力を見れば敢えてMicrosoft Edgeを使いたいとは思わなかった。また社会的に見ればEdgeは発展途上的な扱いがあり、Edgeの将来が見えないため確定申告などに使えないらしい。
また、Firefoxではアドイン、Chromeでは拡張機能として利用できるオプションの提供数が少な過ぎる。これも、発展途上の成せる事なのかも知れないが、先が見えない中でリスクを承知で引っ越しする気にはなれない。
このブログを訪ねる人は、Windows 10利用者でもブラウザは IE 11 を利用しているが、なるほどである。
ChromeやEdgeにおける本件の解消策として「cnt + C」でコピーし、「cnt + shift + C」で書式無しでペーストする方法もあるが、Firefoxで使える間はその方法はしたくない。
ということで、チマチマとした試験はオシマイ。結局、パソコンではFirefox、タブレットではChromeで決まり。

追加試験として、livedoorブログ以外のレンタルブログの場合を試してみた。同じ内容で、Firefoxだけを確認。

HTENA BLOG
<p>------<br />改行<br />改行<br />------</p>


FC2 ブログ
------<br>改行<br>改行<br>------<br>

FC2プラグイン適用実験

数日前よりFCブログへの引っ越しを想定して色々と実験してみている。 >>>当該ブログ
実験の結果、常時SSL化(htmls://)している事を謳い文句にしているFC2ブログでは、未SSL化のlivedoorブログでは動作していたブログパーツ(プラグイン)が動作しない事が歴然と見えた。これは当然の出来事である。

しかし、動作しない原因にも数種類あるようだ。代表的な原因としては以下の2種類が見受けられた。
  1. プラグイン提供元が(htmls://)に対応していない例。(プラグイン内での混在コンテンツも有った。
  2. TLS 1.2には未対応の例。当然たぶん、新しい版のTLS 1.3には対応していないだろう。
俺がlivedoorブログで利用しているプラグイン個々については以下の通りであった。
  • Instagram ※バナー画像を(htmls://)サイトに置き換えれば問題無し。
  • Yahoo!検索 ※提供元「カスタムサーチ - Yahoo!検索」にて検索サイトが(html://)or(htmls://)によりプラグインのタグを変えているので、取り直せばよい。
  • Google検索 ※タグ内のサイトURLを置き換えれば問題無し。(過去記事:Googleカスタム検索)
  • 気象情報-livedoor石川県 ※動作せず。提供元サイトが(htmls://)に対応していない。
    ※なお、「Yahoo!天気・災害のブログパーツ」は2017/03/31サービス提供を終了したている
  • 今日は何の日? ※対応不要。そのままで問題無し。
  • 名言黒板 ※動作せず。提供元サイトが(htmls://)に対応していない。
  • Twitter(つぶやき) ※動作せず。FCブログのTLS 1.2対応に関連すると見た。
    トラッキング防止を解除すれば動作する
  • にほんブログ村 ※バナー版は表示されるが、ブログパーツ版は表示されない。いずれも動作が安定していない。提供元サイトのTLS 1.2対応に関連すると見た。
  • 人気ブログランキング ※バナー版・ブログパーツ版ともに問題無し。
  • シニアナビ ※問題無し。
  • 更新情報RSS ※タグ内のサイトURL及びバナー画像を(htmls://)サイトに置き換えれば問題無し。
  • inoreaderRSS購読ボタン ※同上
  • はてなブックマークに追加 ※対応不要。そのままで問題無し。
  • My SITE ※タグ内のサイトURLを置き換えれば問題無し。
  • NINJA ANALYZE ※問題無い模様。
  • 忍者バリア ※問題無い模様。
    トラッキング防止を解除すれば動作する
  • リアルタイム来庵数 ※動作せず。当該プラグインの配布元を忘れた。
  • あなたの接続IPアドレスは ※動作せず。TLS 1.2対応に関連すると見た。
    トラッキング防止を解除すれば動作する
    IP Geolocation Search / IPひろば
  • IPアドレス検索 ※対応不要。そのままで問題無し。
 ということで、引っ越ししても概ねのプラグインは現在のまま使える事が判った。
しかし、FCブログのプラグインは、タイトルを画面表示させなければならないのが美しくない。その点livedoorブログでは「ブログパーツタイトルを表示しない」という設定ができるので整形できるのだが。
これで引っ越し先の準備はできた。後はlivedoorブログの動向を眺めていることにしよう。
過去記事:FC2ブログのSSL化 / ブログのHTML5化 / はてなブログがHTTPS化 / はてなブログ:学
QRコードが非表示 / facebookのシェアボタン / コメントのツリー化に挑戦 / ブログ改造色々 / livedoorブログの機能付加 / ブログパーツ続きを読む

FC2の模様眺め作戦

「Webブラウザはどれが良いのだろう」と暇人は色々と悩んだが、以前XOOPSでサイト作りをしていた頃の環境から、XOOPSの構築チームの薦めもあり、Mozilla Firefoxをメインで使うようにしている。
2013年11月、それまでのXOOPSから、このlivedoorブログに乗り換えた。
過去記事:HP開設に掛かる壱考察 / ブログ引っ越し思案 / ブログを引っ越す場合は
「Firefoxとlivedoorブログ」を利用して徒然のボケ防止を書く生活で十分也と思っていた。また、今更になってサイト開設をすることは考えてもいなかった。

しかし最近では主流Webブラウザが常時SSL化(https://)されているサイト以外ではエラー表示をする事を始めた為、遅々として常時SSL化が行われないlivedoorブログからの引っ越しを検討し始めた。既に大手の無料レンタルブログでは常時SSL化されており、引っ越し先は言わば買い手市場だが、利用方法の制約が少ないFC2ブログで混在コンテンツがどのように扱われるか(?)等を確認するため試行する事にした。 >>>当該ブログ
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
livedoorブログで記事を書く場合は、livedoorブログが提供する「「HTMLエディタ」」を利用できる。
「HTMLエディタ」を利用すると、エディタ内での改行が、HTML文<br />の改行タグとして反映されるため、改行のたびにタグを打つ必要がなくなる。(記事の書き方)
ところが、2018/05/10にFirefox v60.0となったことで、HTML文『123<br />』が『<div>123</div><br />』と記述されるようになってしまった。これについて、Firefoxフォーラムにて質問したところ、「Firefox 60 for developers - Mozilla | MDN」により仕様が変わったことが判った。
リッチテキストエディターの改行時の挙動が変更され、<br> の代わりに <div> が生成されます-Firefox サイト互換性情報
によれば『IE では <p> が、Google Chrome では <div> が、それぞれ追加される』とのことだ。Firefox 60 はChromeに合わせる形で変更され<div> したとのことだ。 (参考TOOL、
Mozilla Rich Text Editing Demo)しかし俺の環境では、Chrome(v68.xx)やMicrosoft Edge、IE 11は、以前も現在も『123<br />』と記述される
エディタでdivタグが挿入(05/18)、Firefox v59の不思議(03/28)、
Firefox関連質問控え(07/29)
「HTMLエディタ」=「リッチテキストエディター」の機能はlivedoorブログ以外にも各ブログでも利用できるが、俺的には使い慣れたlivedoorブログが高評価也。FC2ブログの評価は低いランク也。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
写真の投稿は、無料レンタルブログが貸し出している容量を超えないようにすると共に、ブログとは別の倉庫に置きたかった為に写真共有サイト「フォト蔵」を利用してきた。しかし、「フォト蔵」は常時SSL化を行う気配が見えない。よって試みに、試行中FC2ブログの記事に「フォト蔵」倉庫からの画像(http://)を張り付けてみたが混在コンテンツとして扱われエラーの原因となる事が判った。という訳で「フォト蔵」に代わるものとして「Googleフォト」を利用できないものかと試行中。
しかし、FC2ブログやlivedoorブログでは「Googleフォト」からの貼り付けは本来行為ではないため手間取る。その点はてなブログでは「Googleフォト」からの貼り付けが提供されている方法なので手間無しである。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
FC2一時悪評があったがブログ以外にも提供するサービスも多く、利用するもののチョイスに迷う。以前から常時SSL化しているというFC2ホームページメールフォームは利用していたが、FC2ブログを追加した。
併せて、FC2アクセス解析を試用中。現在のlivedoorブログでは忍者ツールズの『忍者アナライズ』を利用しているが、勝るとも劣らないと見た。これまで閲覧拒否をする為に同サービスが提供する『忍者バリアー』を用いてきたが、最近のWebブラウザ設定と相性か合わないことから『忍者バリアー』を外す方向で思案中の為、引っ越しの場合は併せて引っ越しする。
 08/30に仮設して以来、新規の来客が多い。livedoorブログよりも、FC2ブログの方が集客効果が高いようだ。
>>> 続き
-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-
前述のとおり、これまでFirefoxをメインのWebブラウザとしてきたが、Google Chromeの利用者が多い状態が続いているようだ。また、一時は極めて不調だあったMicrosoft Edgeが軌道に乗り始めてきたようだ。
MozillaがFirefoxのユーザーデータを公表…ユーザー数は減少傾向が続く | TechCrunch Japan
俺的にはlivedoorブログで「HTMLエディタ」を利用したいが為もあってFirefoxに傾注していたが、livedoorブログを止める場合はブラウザを変更する事も併せて検討したい。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
それにしても、SSL/TLS設定(パソコンをネットに接続する為の仕掛け)については激変している。俺的には尤も安全と言われる設定を行い、「SSL 3.0、TLS 1.0、TLS 1.1」は使用せず「TLS 1.2」のみとしている。(JAVAは無効としアンインストール、2020年サービス終了のAdobe Flash Playerはアンインストール済也)
「SSLを有効」としたサイトに、SSLとTLSの設定をTLS 1.2だけとしたPCでアクセスできない(報告)

しかし、2018/08発表で「2018/10/31より、Office 365 では TLS 1.0とTLS 1.1 が使えなくなる」との事だから、「TLS 1.2とTLS 1.3以外は使えない」という状況が増えることになる。
主要Webブラウザでは「TLS 1.3」をパイロット版的に利用できるらしいが、次のバージョンアップで正式対応版が公開される予定との事だ。FC2や日本ぶろぐ村等の常時SSL化済をアナウンスするWebサービスですら「TLS 1.2」や(https://)には正しく対応する事ができていないように見受ける。苦慮している一般ユーザーは多いようだ。
今日はWebブラウザ2本がバージョンアッブ。Firefox v62、Chrome v69となる予定。
そんな状況に追い打ちを掛けるかのようにOffice 365が「TLS 1.2以上」でなければ使えなくなれば、仕事を持ち帰るというお父さん達はネットの設定変更に頭を悩ませる事になるのであろう。

関連過去記事:Yahoo! JAPANがTLS1.2へ /  / e-GovがJava抜きに / ネットのセキュリティ / Edgeの常時SSLエラー  / TLSの進化に追随が大変 / Microsoftもいよいよ

  1. メール投稿機能の終了のお知らせ|ライブドアブログ 公式ブログ
  2. メールで投稿する FC2ブログのマニュアル
続きを読む

Snipping Toolの代わり

パソコン画面のコピー(画面キャプチャ、スクリーンショット)するソフトは、自分でサイトを開設している頃は必需品であったが、ブログを書くだけの最近ではあまり用が無くなった。とは言うものの、やはり無ければ困るのでWindows 10にしてからは標準添付されている「Snipping Tool」を利用してきた。取り立てて誂えなければ困るソフトでは無いので、添付されている物で間に合わせたいという考えだ。それ以前は「WinShot」を使っていた憶え也。
(関連過去記事:PC画面のコピー:学 / 懐かしのホームページ)

しかし、以下の記事によれば「Snipping Tool」が無くなるとの事だ。時期は、今年の秋なのだろう。
「Snipping Tool」は廃止へ ~「Windows 10 RS5」でスクショの取り方はこうなる!- やじうまの杜 - 窓の杜
Windows 10ミニTips(295) 大型更新「Redstone 5」の画面取り込み機能はもっと手軽に | マイナビニュース
そして、「Snipping Tool」に変えて「画面スケッチ(Screen snip/Screen Sketch)」の利用を推奨しているとのことだ。

試みにMicrosoftストアで「画面スケッチ」を探し2018/07/04インストールしてみたが「Windows  Insider ブログラム」とやらに参加(ユーザー登録)しなければ利用できない仕組みであった。よって参加しないことにする。
※ちなみに「Windows 10 Insider Preview」と「Windows  Insider ブログラム」の相違は理解していないが、危うきに近づかない方が無難である。
「Snipping Tool」が無くなるとは言うものの、予定は未定である。また代わる物として、「Gyazo」はEdge用としてストア配布されている物であり、良いかも知れない。なお、以下のように各Webブラウザ用の拡張機能として提供されているが、俺は他所サイトをスクリーンショットする事は皆無のため不要と思う。
などと考えていたら、色々と教われるサイトで2018/07/07に「Snipping Tool」の記事が書かれた。
WIndows10の標準機能でPCの画面を撮影する方法(スクリーンショット)
今更ながらの感があるが.....管理人さんは「PicPick」を愛用しているとの事につきメモ。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2018/08/27の窓の杜には以下の記事で「Snipping Toolが無くなるかも?」は延命されたかもとのこと也。
新スクショツール「Screen Sketch」に遅延撮影機能が追加、「Snipping Tool」は延命? - やじうまの杜 - 窓の杜
Snipping Tool を使ってスクリーン ショットをキャプチャする
【Windows10】使い方・画面をスクリーンショット!「SnippingTool」 - YouTube

Microsoft、「Windows 10 October 2018 Update」で削除・開発終了となる機能を案内 - 窓の杜

ブックマーク:考2

HTTP接続サイトは“安全でない”サイト扱いに ~「Google Chrome 68」が正式公開 - 窓の杜
との事で、Webブラウザに登録しているブックマークの新旧 (http://) ⇒ (https://) をチェックし始めている。
常時SSL化した事を告知しているサイトや、「HTTPSリダイレクト設定」を施して暗号化されていないページ (http://) にアクセスすると暗号化されたページ (https://) に自動的に飛ばされるサイトは手間無しだ。しかし、常時SSL化 (https://) しただけで「HTTPSリダイレクト設定」していないサイトは (http://) にアクセスしても「そんなURLは無い」との事で幽霊なってしまう。
この幽霊は日本の政府関連サイトに多く見受けられる。また、幽霊サイトが他サイトに張ったリンクは古いまま (http://) で修正されていない。そんなサイトは、自サイトを修正するだけで手がいっはいなのであろう。

1ヶ月ほど前に個人が開設しているブログ等の変更処理を行った。なかなかに面倒であった。
先ほどヒョンな事から思いついて、Yahoo!から飛ぶ先のURLの新旧 (http://) ⇒ (https://) をチェックしたところ、1ヶ月前に比べて常時SSL化されたサイトが大幅に増えている事を知った。
ということで、自パソコンのWebブラウザに登録していたブックマークの変更を始めた。

自パソコン内ブックマークの変更は、気が長く根性があれば比較的単純作業でシコシコと行える。
しかし、「はてなブックマーク」に登録している3千件近い変更はやる気が出ない。以前は「登録ブックマークの存在有無をチェック」する的なツールが有ったが、最近は無いのだろうか。
常時SSL化の促進が叫ばれ、Google等ブラウザのごり押しが始まって以来、この変化が始まっている。今修正したところで、今後も続く事と思えば “砂上の楼閣” に挑む気分で投げやり気味になる。いっそ、「はてなブックマーク」を新調でレンタルし直し、古いURLを捨てるというのも方法かもしれない。「Atavi.com」の画面が変わらないかな~
Chrome 69ではHTTPS接続ページの「保護された通信」という表示が削除される | スラド セキュリティ
俺追記⇒
日09/05のv69(現在v68)で「保護されています」は表示されなくなる。また、日10/17のv70で、HTTP接続の場合の警告アイコンが赤になるとの事。09/05にリリース予定のFirefox v62の変更は見えない。
関連過去記事:ブックマーク:考 / 混在コンテンツ:学
-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-・-
本件チェックに際して「還暦QPON傘寿」ホームページの「都道府県別・個人のホームページリンク集」を探していたら、「秋田の父さん酒呑みある記」サイトを発見した。誠に御懐かしや。このサイトはFC2ホームページに開設されていた。しかし、その規約(無料版では、3か月以上更新されていない場合に広告が表示される)を外れたようで広告が出ている。スポンサーのせいなのか、なかなかエロイ。広告が出るのはしかたがないが、もう少し美しい絵にしてよ。
また、FC2ホームページ内の画像を、他のホームページやブログに表示させることはできないとのことだ。
無料レンタルしたサイトは、「SSL暗号化通信(HTTPS)を無効」として運用している。
現在TLSに関する挙動について質問しているが、回答次第ではレンタル先を考慮しよう。続きを読む

TLSの進化に追随が大変

半年ほど前にセキュリティ上から、パソコンをネットに接続する為の仕掛けを「TLS 1.2」のみにした。要するに、「SSL 3.0、TLS 1.0、TLS 1.1」は使用しない設定也。当然ながらJAVAの利用は無効とし、アンインストール済也。
関連過去記事:Yahoo! JAPANがTLS1.2へ / Win 10は快調に動作 / ブログにアクセスできない / e-GovがJava抜きに / ネットのセキュリティ / Edgeの常時SSLエラー
しかし、世の中はどんどん進化しており「TLS 1.3」になろうとしている。既に「SSL」規格は過去の物だ。
ウェブ上のデータ保護を高速化するTLS 1.3、ついに完成 - ZDNet Japan
1994年、ウェブのパイオニアでMozillaの前身であるNetscape Communicationsは、人々が重要データを傍受される心配なく、クレジットカード番号やパスワードをブラウザ上で入力できる方法を必要としていた。その結果生まれたSecure Sockets Layer(SSL)は、現在TLS(Transport Layer Security)と呼ばれている業界標準に進化した。ブラウザがウェブサイトの読み込みに利用するHypertext Transfer Protocol(HTTP)をセキュア化したHTTPSの「S」は、このSSL/TLSを意味している。
GoogleやMozilla、Cloudflareなどの企業は、ログインページのような明らかにデータ保護を必要とするページだけでなく、すべてのウェブページの暗号化を強力に推進している。
WebブラウザのChromeやFirefoxでは、近々にリリースされるバージョンでTLS 1.3対応となるようだ。
  • IETF、「TLS 1.3」を正式リリース ~「Firefox」「Google Chrome」は最終草案に対応 - 窓の杜
    1.「Firefox」では完成版とほぼ同等の“Draft 23”の「TLS 1.3」がすでにサポートされている。正式版のサポートは2018年10月に予定されている「Firefox 63」で「TLS 1.3」となる。
    2.「Google Chrome」では、“Draft 23”がPC/Android版「Google Chrome 65」で実装されている。
    3.「Microsoft Edge」の「TLS 1.3」対応は開発中というステータスになっている。
 ネット社会の進歩が著しいから、遠からじこのlivedoorブログも常時SSL化(https://)されるだろう。ブログの入り口URLが(https://)になっても、(https://)貼付けてある画像等のURLが以前のまま(http://)では混在コンテンツということで、各Webブラウザではエラー表示され、ネット世界では悪人扱いになる。重い腰の行政機関も中央のe-Gov動き始めたから、常時SSL化や「TLS 1.20 ⇒ TLS 1.3以外のPCからのアクセス拒否」も早いだろう。
 俺もこのlivedoorブログの常時SSL化に備えようと考えていたが、既に常時SSL化されているFC2ブログ利用者で、既存ブログは残置し新ブログに乗り換えたという技がある事を知った。 それも良いかも。

Microsoft EdgeでFC2ホームページの常時SSL化されているページである「https://nonn634.web.fc2.com/test.html」にアクセスした際に以下のエラーが表示される場合、「TLS 1.0」が使えない状態になっていると考えられる。IE 11 でも類似したエラー表示となる。これは、安全なSSL/TLSの設定がなされている場合に表示されると考えている。
俺のパソコンの現在環境 64bit、Windows 10 v1803 OSビルド 17134.228 (2018/08/22、KB4100347対応済)
20180824

Internet Explorer 11.228.17134.0、Edge 42.17134.1.0、Firefox 61.0.2、Chrome 68.0.3440.106
セキュリティソフト カスペルスキーインターネットセキュリティ

歌うキツネ : 各種ブラウザの SSL 3.0 プロトコル を無効にする
半年ほど前にセキュリティ上から、パソコンをネットに接続する為の仕掛けを「TLS 1.2」のみにした。要するに、「SSL 3.0、TLS 1.0、TLS 1.1」は使用しない設定也。
というつもりでいたが、上記サイトを参考にして「Webブラウザの SSL/TLS プロトコルバージョンの、有効/無効の状態を確認をするできる「QUALYS' SSL LABS」 にアクセス調べたところ、IE 11とEdgeはそのように設定されていたが、FirefoxとChromeでは「SSL 3.0」は不使用設定であったが、「TLS 1.0、TLS 1.1、TLS 1.2」は使用する設定になっていた。これではFC2ホームページの常時SSL化されているページである「https://nonn634.web.fc2.com/test.html」にアクセスしてもエラーとならななくて当然である。と判ったので、Firefoxは「TLS 1.2」のみ使用とし、他は不使用に再度設定した。設定の方法は「Yahoo!セキュリティセンター | セキュリティ強化のお知らせ」が参考になる。しかし、Chromeは設定できない。明確に説明されたサイトは見当たらないが、Google Chrome ヘルプ フォーラムによれば「Chromeはインターネットオプションのプロキシ設定以外は無視している」との記述から推測するには「弄れない」ということのようだ。(※参考)「SSLとTLSの設定 | 早稲田大学ITサービスナビ」によれば『ディフォルトChromeはSSL 3.0非対応』だが「TLS 1.0、TLS 1.1」は対応している。
しかし、プロトコルを変更する方法は滞京されていない様子につき、後はGoogle様の言うとおりにするしかないだろう...という事で「TLS 1.0、TLS 1.1に非対応」版が提供されるまでChromeは原則使わない事。
【08/26 追記】
20180826

※FC2ホームページではSSLの認証にノートン(Symantec)傘下の認証局が発行したTLS証明書を使っていると見られる節が有る(過去記事)。本件(08/2408/25)の原因はそのあたりにあるのかも?
※他にも類似したサイトは見受けるが、俺が常用するところでは「スラド」だけで画面表示乱れが発生している。これは、同サイトへの登録ユーザーの認証する際の認証の問題と見受ける。また、08/26 14時点、「日本ブログ村のブログパーツ」からはジャンプできない。「ブログバナー」からはジャンプできるが完全動作はしていない様子也。
SSL/TLSを設定する方法、まとめ】2018/08/24以降、本件の変更はこのまとめにより、過去記事は無視。
SSL/TLSの設定方法(過去記事:SSL/TSLの設定)

【その他、参考】クレジット会社等でAndroidの設定方法が書かれている。結論として「TLS 1.2に対応させる方法は書かれているが、1.0や1.1を使わない方法は書かれていない。

[IT 管理者向け] TLS 1.2 への移行を推奨しています – Microsoft日本のセキュリティチーム』
過去記事:Windows 10の不調記録:3  / アドインのインストール状況:02 / ソフトのインストール状況:02 / ブラウザのアップデート:新 / Snipping Toolの代わり / マイニングの遮断を行う / ブラウザのautofil無効化続きを読む

Edgeの常時SSLエラー

過日、常時SSL化(https://)したFC2ホームページをレンタルし「混在コンテンツ」となるページを移行し偽HPを開設した。2018/08/22のWindows 10品質更新として「KB4100347: インテルのマイクロ コード ・ アップデート」を行ったが、Microsoft Edge等で「このページに安全に接続できません」エラーが発生し接続できない状況は改善されない。
Microsoft、Spectre V3a/4とL1TF脆弱性対策のIntel CPU向けマイクロコード更新を公開 - 窓の杜
「Spectre V3a/4とL1TF脆弱性対策」がなされたとの事だが、「SSL 3.0、TLS 1.0、TLS 1.1」を使用しない設定にしている俺の環境には適合しないのだろうか...とも思ったが、2018/08/08の混在コンテンツ:学をチェックしたところ同様の症状であった。(本日時点でも、FirefoxとChromeでは問題は無い)
FirefoxとChromeでは問題は無いがMicrosoft EdgeとIE 11では「このページに安全に接続できません」のエラー。
なお、「KB4100347」アップデートは自動更新されない。「更新プログラムをチェック」のボタンを押す必要がある。

名うての泥棒猫 歌詞
歌:石川さゆり     作詞:椎名林檎     作曲:椎名林檎


過去記事:昨夜のSONGS

石黒の昔の暮らし:学

徳之島の方言ということで「しょんがいな」という言葉がある事を知った。 (WikiPedia:日本語の方言)
 「しょんがいな」は、宮城県などで嫁迎えの時などに唄われる「さんさ時雨」という歌にも囃子として着いている。俺の故郷である秋田でも「しょんがねぇな」という言葉が使われていた。
興味を覚えネット検索したところ、「石黒の昔の暮らし」というサイトでガテンする記事を見つけた。

当該サイトは、かつて新潟県刈羽郡にあった石黒村(いしぐろむら)での風習などを紹介している。
中に、石黒の盆唄「しょんがいや」に関する記載があり、『ションガイヤの言葉の由来』が(柳田国男著 村と学童 母の手毬歌}の引用として述べられている。それによれば、
(前文略)ションガイナは今の「しょうがないな」と同じ意味の言葉で、もう今から300年前の流行歌の囃子文句であった。宮城県などでは伊達政宗に始まったという「さんさしぐれか」という歌にもこの囃子がついている。九州の方では長崎県の島々にも、また鹿児島県で開聞嶽を詠じたという「雲の帯してなよなよと」という歌にもこの囃子があり、更に南にいって沖縄県の八重山群島などにも「しょんがいな」をもって終わる哀れな別れ歌があった(以下略)。
とのことである。 (さんさ時雨 歌詞の意味 - 世界の民謡・童謡、WikiPedia:さんさ時雨)

「しょんがいな」のルーツ探しはさておき、「石黒の昔の暮らし」という稀有なサイトを発見した事が嬉しい。WikiPediaのようなグローバルなインターネット百科事典が席巻している中で、このような個人サイトが健在である事が嬉しい。

当該サイトの管理人は、HP「石黒の昔の暮らし」についてに「制作者   大橋寿一郎」氏が明記されている。
また『本サイト編集協力員の福島在住の大橋洋子さん』とあり、「ブログ-古希からの再挑戦-洋子-福島から- 」の看板が有る。 YouTube(yokotesimo)も開設している。
追憶の僕らの故郷と母校7


関連過去記事:80歳超えのブロガー

 過日(08/08)は「混在コンテンツ:学」にて常時SSL化したFC2ホームページをレンタルし「混在コンテンツ」となるページを移行し偽HPを開設したような体制になった。無無無庵@Wikiが有るのでこれをHP代わりにしているが、「石黒の昔の暮らし」のようなHPを見ると自分でも作ってみたくなっている。

livedoorブログ情報08/08

近日(2018年8月下旬)に、「コメント機能」をリニューアル予定とのアナウンスが08/08なされた。
【予告】コメント機能をリニューアルします!|ライブドアブログ 公式ブログ
未だにHTTPS対応の予定はアナウンスされていないlivedoorブログだが、それなりにやっている模様也。

何が変わるのかは不明だがが、これまでは使えた機能の
コメント投稿時の入力項目から「メール」「URL」の項目が削除されます。
との事。「メール」の項目は意図的に表示していなかったが、「URL」の項目が無くなるのは
まあ、本件が実行された後の変化を確認してから対策を考えよう。過日はトラックバック機能を削除されたが、だんだんLINEに傾倒してきているように見受けられる。

関連過去記事:livedoorブログ情報03/09 / ウェブ作成ソフトを導入 / ブログを引っ越す場合は / Firefox v57に更新 / 常時SSLのなるほど / ブックマークの変更は? / FC2ブログのSSL化 / はてなブログがHTTPS化 / セキュリティソフト思案 / ブログ村が常時SSL化 / チャット室を設置 / ブログサービスのSSL化 / 最新ウィルス対応メモ / Symantec証明書の失効? / SSL化に伴う作業は? / 進むブログのSSL化 / SSL化の功罪 / どうして「Symantec」 / 混在コンテンツ:学 / ブログの書き方-再び

混在コンテンツ:学

巷のレンタルブログでは常時SSL化が進んでおり、俺の徘徊先ブログでも9割程度は「https://~」となった。
しかし、このブログのレンタル先では遅々と進んでいないようだ。もっとも、このlivedoorブログの親会社であるLINE株式会社LINE等のほうが儲かるだろうから、旧式のブログに力を入れていないのかも。
【2018年7月から】SSL対応していないhttpのままのホームページに警告が出ます | アイプレス
常時SSL化されている場合でも、「http://」と「https://」が混在している場合にはFirefox・Chrome・Microsoft Edgeで「セキュリティで保護されていない」的な警告が発生する。(IE 11ては警告を出す以前に、感知する機能が無い)
この警告も、ブラウザによって「感知能力」や「警告の出し方」に差異があるようだ。しかし、その差異は日進月歩で同化されている様子である。俺の知る範囲ではFirefoxが一番細かいようだ。IE 10等、古いブラウザは論外。

同じURLのサイト(ページ)に「http://」と「https://」が混在している事を「混在コンテンツ」と言うらしい。
巷の善良なブログでも、写真画像や、お天気・ブログランキング・カウンター等のブログパーツといった、常時SSL化された「https://」本家ブログ以外のレンタル先「http://」をリンク貼り付けした場合が「混在コンテンツ」に該当し、Webブラウザから警告が発せられるとのことだ。「混在コンテンツ」が存在する事で、善良なブログ「https://」にアクセスしたつもりでも、陰では不審なサイトに直結リンクしてしまう事があり、結果的にはセキュリティが確保されないという事態も有り得るということだ。ということで、「混在コンテンツ」が存在するサイトにはアクセスしたくないとも考える。
しかしながら、俺のように中途半端にパソコンを弄っている知ったつもりの連中ほど「混在コンテンツ」を自作している。過日は「来訪拒否」を復活させたが、果たしてどの程度の効果が有るやら。
Chromeでは「混在コンテンツ」が存在するサイトに対する措置を設定できるらしい。しかし、俺のメインWebブラウザのFirefoxでは明確な方法を見つけられなかった。Microsoft Edgeでは不明也。
Firefox でパッシブ混在コンテンツをブロックする方法は「混在コンテンツのブロック | Firefox ヘルプ」
関連過去記事:ブックマーク:考 / 常時SSLのなるほど / ブログを引っ越す場合は / 常時SSLのなるほど / ブックマークの変更は? / Yahoo! JAPANがTLS1.2へ / FC2ブログのSSL化 / ブログサービスのSSL化 / 進むブログのSSL化 / SSL化の功罪

 などと色々考えたところで、このlivedoorブログに常時SSL化が提供されてからでなければ試行することができないのであるから、当面は空手形になってしまう。
しかし、自分でサイトを開設する場合は、レンタルサーバーを借りるとともにSSL化したいものだ。
追記:2018/08/10
無料SSL「Let’s Encrypt」のルート証明書がすべての端末で直接信頼されるには5年必要 | スラド セキュリティ
 ということで、このブログに関する常時SSL化はそのうちにということになるが、その日に備えて「混在コンテンツ」を潰しておき、Myブログの体裁を整えておこうかしらんとも思ったりもする。しかし、行政機関をはじめとして常時SSL化をしていないサイトが多いのだから、慌てる事も無いか...というサボリ気分は多い。
当面の暇つぶしに「FC2ホームページ」をレンタルし「混在コンテンツ」となるページを移行した。FirefoxとChromeでは問題は無いがMicrosoft EdgeとIE 11では「このページに安全に接続できません」のエラーが出る。いずれのブラウザでも「SSL 3.0、TLS 1.0、TLS 1.1」を使用しない設定にしているのだが、同一のHTMLを記述したページでOKとNGがするのが不思議である。しかし、「FC2ホームページ」をレンタルし何も弄らないTOP(https://nonn634.web.fc2.com/)で既にEdgeとIE 11ではエラーが出るのだから不思議也。試行した結果「TLS 1.0」を使用する設定にするとNGにはならない。「FC2ホームページ」側の問題と独断する。

CCleanerはお役立ちソフトなのだが、最新v5.45は俺の利用しているセキュリティと相性が悪く不使用にしていたが、使用状況のレポートを送信する機能が有ったとのこと。“Active System Monitoring”機能と密接に統合され除去できないらしい。 俺は2018/06/26にアンインストールしているのでセーフ也。
「CCleaner」の利用統計収集機能が物議を醸す ~開発元のPiriformは修正を約束 - 窓の杜
それにしても、後二年後に迫った東京オリンピックについて、なぜか受動喫煙対策にばかり御執心の関係機関は、コンピュータセキュリティは自国で行うとかの事で実力をわきまえていないようだ。
数日しか関わらないマラソンを行う為にサマータイムの導入を検討するとかのバカ騒ぎである。
暑い時間帯を避けたいのであれば、マラソン開始時間を夜中にでもすれば良かろう。

過去記事:ホームページ開設に掛かる壱考察 / ブックマーク:考 / マイニングの遮断を行う / ブログを引っ越す場合は / どうして「Symantec」
月別アーカイブ
Photogallery -最新6枚
  • 脊柱管狭窄症:学2
  • 脊柱管狭窄症:学2
  • アクセス解析の機能:考
  • アクセス解析の機能:考
  • ナレーション、樹木希林氏
  • 実は大きい日本の国土
instagram

コメント感謝 -最新12件
ブログ内 検索

タグ絞り込み検索
禁煙開始から

今日は何の日?

2018年
2018年の日本
旧暦カレンダー
気象情報-livedoor石川県

 遊びに行こう


つぶやき
名言黒板



QRcode QRcode(2)
Make it cman

1日1回クリック
クリックで救える命がある。
更新情報RSS
follow us in feedly   無無無庵RSS
このエントリーをはてなブックマークに追加

プロフィール
I use Windows10 & Firefox
Display 1366×768 に最適化
・・・・ リンクフリー ・・・・

このブログ始めて
・・ IPアドレス検索 ・・
  • ライブドアブログ