WordPressのオフ会に参加しました。

第15回横浜 WordPress Meetup 交流会 に参加しまし た。とても充実した回でした。

Google Ads」、「 Google Adsense」でブログ広告収入を得ている方からブログへの広告の入れ方を聞いたり、入金される口座として手数料の安い「Wise」があることを知りました。Googleからブログを承認されるにはハードルがあるようですね。

私はAWSでWordPressを立ち上げていますが、レンタルサーバですとWordPress以下のLinuxなどを管理しなくてよいので、楽なことも再認識しました。その際は、「Xサーバー」や「さくらのレンタルサーバー」がおすすめであることを知りました。WordPressのブログの引っ越しの場合は、引っ越し元Aと引っ越し先Bのサーバの両方に「All-in-One WP Migration」プラグインを入れて、引っ越しができるそうですね。

ご自身の旅のブログを書いている方は、出先では スマフォアプリの 「JetPack」で逐次文章や写真は上げているそうです。あとで清書するそうです。また、スマフォで閲覧されることが大半であり、0.8秒で要不要の判断をされるという事で、WordPressのプラグインで「Cocoon」で欲しい情報にアクセスできるように工夫しているそうです。表示までのスピードも大事という事で「cloudways」の紹介もありました。

anycaでカーシェアを体験してきました。

anycaはカーオーナーが車を登録して、借りたい人とのマッチングをするカーシェアのサービスです。
https://anyca.net/

私は車を持っていても登録しようとは思わないのですが、利用をしてきましたので、感じた事を列挙をします。車はTESLA model3です。沼津まで行ってきました。

・カーシェアのメリット。
一般的なレンタカー屋さんよりも安い。
一般的なレンタカー屋さんよりも車種が豊富。
オーナーと交渉すれば好きな時間で借りられる。(デメリットな部分もあり)

・カーシェアのデメリット。
オーナーと交渉しなければならない。待ち合わせ場所、時間等。
オーナーと実際に会うので、気を使う。
オーナーの私物が車に入っている。
オーナー/借り手で、お互いに変な人と知り合ってしまう可能性がある。
オーナー/借り手で、アプリ上でお互いに評価しなければならないが、悪い点はつけにくい。

・TESLA molde3ならではとして。
走行していて、安定感がありました。
アクセル踏みから加速開始までが早い。
オーナーさんは5回ほどH/Uの画面が黒画になり、路肩に車を止めて、車を再起動したそうです。普通の車だと有り得ないと思いました。
TESLAに限らず、初めて運転する車は、まずが慣れが必要と感じました。
右ハンドルですが、方向指示器が左にありました。
オートパイロットを試したかったのですが、画面上で選択する釦に「ベータ版」と記載があり、選択をやめました。

「YOKOSUKA軍港めぐり」に行きました。その2。

横須賀にはアメリカ海軍と日本の海上自衛隊の基地があります。まず、米原子力空母のロナルドレーガンを見ました。艦載機は見えませんでした。約80機搭載出来ますが全て岩国基地に移動しているそうです。艦載機は空母が風上に向かって航行しているときに向かい風を利用して発艦します。寄港中は、万が一の時に発艦できない為、艦載機がいないそうです。
https://en.wikipedia.org/wiki/USS_Ronald_Reagan

ダークサイトにアクセスしました。その2。

世界最大のダークサイトであるTorネットワークについて、Onionブラウザでアクセスしました。
Onionドメインですが、英数字56文字と基本的に意味の無い文字列でして、リンクがないと辿れません。まずはOnionLinksから辿っています。感想はブログには書けないので直接私まで聞いていください。

OWASP ZAPのインストールしました。その3。

下記がレポートです。

脆弱性はありました。下記の結果です。

対策するとなると、Amazon linux2/Apache/PHP/WordPress等の更新が必要になりそうです。

個人のブログ程度ですと、脆弱性対応で半永久的にパッチを当て続けるのはつらいと思いました。AWS(IaaS)で立ち上げるより、レンタルサーバー(SaaS)の方が簡単かもしれませんね。


“OWASP ZAPのインストールしました。その3。” の続きを読む

OWASP ZAPのインストールしました。その2。

OWASP ZAPの使用には、ChromeかFirefoxのブラウザのインストールが必要です。今回はChromeを入れました。

動作の手順としては、
1、OWASP ZAPを起動します(少し時間がかかります)。
2、「クイックスタート」のメニューから「ManualExplore」を選択し、「URL to explore」で35.88.74.227を入力します。
3、「Chrome」を選択して、「ブラウザの起動」で立ち上げます。下記の写真です。
4、左のメニューから「http://35.88.74.227/」を選択し、「コンテキストに含める」で「既定コンテキスト」に設定します。
5、続けて、左のメニューから「http://35.88.74.227/」を選択し、「攻撃」で「動的スキャン」に脆弱性診断を開始します(今回は1時間20分程かかりました。)。

6、「レポート」の「Generate Report」からレポートを出力します。結果は次の投稿にします。

※参照サイトは下記です。

https://chigusa-web.com/blog/owasp-zap-install/