2021年04月21日

Anacondaをアンインストールした後コマンドプロンプトが起動しなくなった時の解決方法 このエントリーをはてなブックマークに追加

少し前にpythonの環境構築のためAnacondaをインストールしてみたのだがあまりしっくりこなかったので結局アンインストールしたのだがそこから地獄が始まった。

ファイル名を指定して実行から「cmd.exe」を起動しようとしたがコマンドプロンプトが起動しなくなった。
いや、起動はしているのだが、すぐに落ちるという謎の現象が起こっていた。
Anaconda以外にもpythonのその他のライブラリなどもインストールしていたので正直原因が掴めていなかった。
別のユーザでログインするとコマンドプロンプトは正常に起動するのでこのユーザのみに起こっている不具合であることまでは確かめられた。
しかし、いろいろ検索しても全く理由がわからないまま1か月くらい過ぎた。

今日ダメ元で検索してみたら以下のページがヒットした。
anacondaをアンインストールした後、Cmdが終了コード1でクラッシュする
そうなの、これなの!
解決策を見てみたら、

以下のレジストリにレジストリ値AutoRunがある場合は、AutoRunレジストリ値を削除する必要があります
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

お!?こ、これなんか??ただ、私の場合は自分のユーザだけなので、
\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Command Processor

を探してみた。すると、

AutoRunレジストリあったよ!お前かー!

AutoRunの値を見ると「 if exist 」で中途半端に止まっている。(おい、コラ)
これが原因でおそらくコマンドプロンプトが終了してしまったのではないかと思う。

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Command Processor
のAutoRunレジストリ値をそっと削除する。
そして、恐る恐る「cmd.exe」を起動したところ、無事起動した!
お帰りなさい、コマンドプロンプト!

anaconda autorun

しかし、Anaconda、アンインストールするときにレジストリ元に戻しとけよな。お作法が悪いわ。
posted by りょーち | Comment(13) | 自分メモ

2021年01月10日

Windows 10にWSL2環境のUbuntu 20.04 LTSをインストールするメモ このエントリーをはてなブックマークに追加

ふと意味もなく冬休みにWindows10にUbuntuの環境でも作ってみるかということで作ってみた時のメモ。

WSL2の設定

Microsoftのページを元にWSL2の更新
Windows Subsystem for Linux (WSL) を Windows 10 にインストールする | Microsoft Docs
上記ページの手順に基づきUbuntu 20.04 LTSをインストール。基本的にこれだけでインストール完了。驚くほど何もしなくてええんやな。
さて動くのか試してみる
ryouchi@DESKTOP-3DLJ3DL:~$ uname -a
Linux DESKTOP-3DLJ3DL 4.19.128-microsoft-standard #1 SMP Tue Jun 23 12:58:10 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
ryouchi@DESKTOP-3DLJ3DL:~$ cat /etc/issue
Ubuntu 20.04.1 LTS \n \l
無事インストールできているっぽい。

ネットワークの設定

WSLなのでWindows環境下で動いているっぽいのだが、IPアドレスとかどうなってるんやろ?
ifconfigを実行したが
Command 'ifconfig' not found, but can be installed with:
sudo apt install net-tools
とのことだったので
ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt install net-tools
としてみた。その後
ryouchi@DESKTOP-3DLJ3DL:~$ ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.191.220 netmask 255.255.240.0 broadcast 192.168.191.255
inet6 fe80::215:5dff:fe87:ac40 prefixlen 64 scopeid 0x20<link>
ether 00:15:5d:87:ac:40 txqueuelen 1000 (Ethernet)
RX packets 253 bytes 222617 (222.6 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 106 bytes 7453 (7.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
で、仮想マシンのIPアドレスがわかった。外部に公開するものではないのでこれでええやろ。

ftpサーバをインストール

Windowsとのデータのやりとりのためにftpが繋がるかやってみたがftpサービスがインストールされていなかったのでインストールしてみる。
ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt install vsftpd

ryouchi@DESKTOP-3DLJ3DL:~$ sudo service vsftpd start
* Starting FTP server vsftpd /usr/sbin/vsftpd already running.

chkconfigの代わりにsysv-rc-confをインストール

どうやらchkconfigはないので代わりにsysv-rc-confをインストールするらしい。
ryouchi@DESKTOP-3DLJ3DL:~$ wget http://archive.ubuntu.com/ubuntu/pool/universe/s/sysv-rc-conf/sysv-rc-conf_0.99.orig.tar.gz
ryouchi@DESKTOP-3DLJ3DL:~$ tar zxvf sysv-rc-conf_0.99.orig.tar.gz
ryouchi@DESKTOP-3DLJ3DL:~$ cd sysv-rc-conf-0.99/
ryouchi@DESKTOP-3DLJ3DL:~$ sudo make install
ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt install libcurses-ui-perl libterm-readkey-perl libcurses-perl
ryouchi@DESKTOP-3DLJ3DL:~$ sudo sysv-rc-conf
なんとなく動いた。

apacheのインストール

ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt install apache2-bin
ryouchi@DESKTOP-3DLJ3DL:~$ sudo service apache2 start
Windowsから
bitsadmin /TRANSFER htmlget http://192.168.178.162/ c:\users\ryouchi\desktop\test.html
としてみると「Apache2 Ubuntu Default Page」がゲットできていたのでインストール完了。

phpのインストール

以下で紹介されている通りにインストールしてみたらすんなり動いた。
Ubuntu 20.04 LTS : Apache2 : PHP スクリプトを利用する : Server World
ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt install php7.4-cli
ryouchi@DESKTOP-3DLJ3DL:~$ php -v
PHP 7.4.3 (cli) (built: Oct 6 2020 15:47:56) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
with Zend OPcache v7.4.3, Copyright (c), by Zend Technologies
ryouchi@DESKTOP-3DLJ3DL:~$ sudo apt -y install libapache2-mod-php php-common php-pear php-mbstring
ryouchi@DESKTOP-3DLJ3DL:~$ sudo a2enconf php7.4-cgi
ryouchi@DESKTOP-3DLJ3DL:~$ sudo vim /etc/php/7.4/apache2/php.ini
ryouchi@DESKTOP-3DLJ3DL:~$ sudo service apache2 restart
これでいろいろ遊べそうだな。
posted by りょーち | Comment(1) | 自分メモ

2019年05月15日

Windows Ubuntu でrootのパスワードを設定する方法 このエントリーをはてなブックマークに追加

前もやったはずだったが忘れてたのでメモ
ryouchi@DESKTOP-xxxxxxx:~$ sudo passwd root
[sudo] password for ryouchi: ←今のユーザのパスワードを入力
Enter new UNIX password: ←設定したいrootのパスワードを入力
Retype new UNIX password:←設定したいrootのパスワードを再度入力
passwd: password updated successfully
ryouchi@DESKTOP-xxxxxxx:~$

覚えられんなぁ・・・

posted by りょーち | Comment(2) | 自分メモ

2018年05月01日

Windows 10 1803に更新後にホームグループがなくなります このエントリーをはてなブックマークに追加

日本時間の5月1日からWindows 10 1803の機能更新プログラムが利用できるようになっている。
1709から1803で大きく変わることはいくつかあるけど、大きな変更点として「ホームグループ」がなくなります。

ホームグループは Windows 10 (Version 1803) から削除されました - Windows Help
ホームグループは Windows 10 (Version 1803) から削除されました。ただし、ホームグループは削除されても、Windows 10 に組み込まれている機能を使って、引き続きプリンターやファイルを共有することができます。

Windows 10 でプリンターを共有する方法については、「ネットワーク プリンターを共有する」をご覧ください。
ファイルを共有する方法については、「エクスプローラーでファイルを共有する」をご覧ください。
以降では、変更点と変更されない点について詳しく説明します。

変更点
PC を Windows 10 (Version 1803) に更新した後:
  • エクスプローラーにホームグループが表示されなくなります。
  • コントロール パネルにホームグループが表示されなくなります。つまり、ホームグループの作成、参加、参加の終了はできなくなります。
  • [トラブルシューティング] 画面にホームグループが表示されなくなります。この画面は、[設定] 、[更新とセキュリティ] 、[トラブルシューティング] の順に移動すると表示されます。
  • ホームグループを使って新しいファイルやプリンターを共有することはできなくなります。
変更されない点
以前にホームグループを使って共有したフォルダー、ファイル、プリンターはすべて引き続き共有されます。これは次のことを意味します。
  • 共有ネットワーク フォルダーは引き続き利用できます。これらをエクスプローラーで開くには、PC 名と共有フォルダー名を「\\homePC\SharedFolderName」の形式で入力します。
  • PC で 1 つのユーザー アカウントが共有用にセットアップされていた場合は、その 1 つのアカウントを引き続き共有用に使用できます。
  • [印刷] ダイアログ ボックスでは、すべての共有プリンターに引き続きアクセスできます。
Windows10 RS4 (1803) よりホームグループ機能が削除されたなどに更新後のファイル共有時の対処法などが詳しく書かれていますね。

参考:
Windows 10, version 1803 - Features that have been removed | Microsoft Docs
posted by りょーち | Comment(0) | 自分メモ

2018年02月04日

コインチェックで盗まれた仮想通貨NEMの送金アドレス NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG を見てみた このエントリーをはてなブックマークに追加

仮想通貨まったくわかんないな。
盗まれたのはCoincheck(コインチェック)が管理していた仮想通貨らしい。
仮想通貨にもいろいろ種類があって、よく知られているのはビットコインって仮想通貨らしいけど、今回盗まれたのはNEMという仮想通貨。

仮想通貨はブロックチェーンという技術で取引情報が記録されているらしい。
で、その取引情報を辿れば盗まれた仮想通貨がいまどういう状況なのかわかるようである。

仮想通貨NEMは、BlockChain Explorerというサイトにてこの盗まれたNEMを特定できるということらしい。

で、これを見ると、盗まれたXEMの送金先アドレスはNC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NEM - BlockChain Explorerのようである。

で、このアドレスがはじめてつかわれたのは、1/26の00:02:13。
Timestamp Amount Fee Sender Recipient
2018-01-26 00:02:13 10 0.05 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG

Amountというのは送金額、Feeは手数料という意味らしい。
Senderは送信者、Recipientは受信者ということなので、
Amount(送金額):10
Fee(手数料):0.05
Sender(送信者):NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ
Recipient(受信者):NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
となる。
ちなみに、送信者の「NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ」ってのはコインチェックのNEMのウォレットのアドレスのよーです。
犯人と思われる人ははじめに
Timestamp Amount Fee Sender Recipient
2018-01-26 00:02:13 10 0.05 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG

って10NEM送ってみて、「お?いけるやん?!」と思い、そのあと立て続けに、0時6分から0時21分の間に、100,000,000NEMを5回に分けて送金、その後20,000,000NEM、3,000,000NEMと送金を続けてることがわかる。
2018-01-26 00:04:56 100,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:06:46 100,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:07:04 100,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:08:21 100,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:09:22 100,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:10:36 20,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG
2018-01-26 00:21:14 3,000,000 1.25 NC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG

最初の1/26 00:02:13の10NEMの取引から00:21:14の3,000,000NEMの取引、つまり19分の間に523,000,010NEMがNC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OGというアドレスに送金されたということがわかるようだ。
ちなみに、NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OGのアドレスの送信、受信記録は2018-01-26 00:02:13より前のものは見つかんなかった。
ってことは、このアドレスはコインチェックからNEMを搾取するために作られたものなんかな?(わからん・・・)

この時点で、NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OGというアドレスには523,000,010NEMが送金されている。
そのあと、このNC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OGというアドレスから、先ほど送金された523,000,010NEMのうち523,000,000NEMが8つの別のアドレスに送金される。
2018-01-26 02:57:24 30,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NCTWFIOOVITRZYSYIGQ3PEI3IMVB25KMED53EWFQ (1)
2018-01-26 02:58:42 50,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NA7SZ75KF6ZKK267TRKCJDJBWP5JKIC2HA5PXCKW (2)
2018-01-26 03:00:33 50,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NDODXOWEIZGJSMAEURXACF4IEHC2CB7Q6T56V7SQ (3)
2018-01-26 03:02:12 750,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NBKLQYXEIVEEGARYPUM62UJIFHA3Y6R4LAPU6NP4 (4)
2018-01-26 03:14:09 100,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NDZZJBH6JZPYSWRPRYHALLWMITWHOYTQGXR53HAW (5)
2018-01-26 03:18:07 100,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NB4QJJCLTZWVFWRFBKEMFOONOZFDH3V5IDK3G524 (6)
2018-01-26 03:28:44 100,000,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NDDZVF32WB3LWRNG3IVGHCOCAZWENCNRGEZJVCJI (7)
2018-01-26 03:29:54 92,250,000 1.25 NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NA6JSWNF24Y7DVIUVPKRNAY7TPOFJJ7G2URL7KU5 (8)


(1)〜(8)共に、1/26にホワイトハッカーのmizunashiさんが、
「Message:Return the stolen funds to Coincheck!」
と目印を付けているようです。
mizunashiさんの用に2〜3名別の目印を付けている方もいるようですが、その後の動きはこんな感じ。
(1)NCTWFIOOVITRZYSYIGQ3PEI3IMVB25KMED53EWFQ:30,000,000:動きなし
(2)NA7SZ75KF6ZKK267TRKCJDJBWP5JKIC2HA5PXCKW:50,000,000:動きなし
(3)NDODXOWEIZGJSMAEURXACF4IEHC2CB7Q6T56V7SQ:50,000,000:動きなし
(4)NBKLQYXEIVEEGARYPUM62UJIFHA3Y6R4LAPU6NP4:750,000:動きなし
(5)NDZZJBH6JZPYSWRPRYHALLWMITWHOYTQGXR53HAW:100,000,000:動きなし
(6)NB4QJJCLTZWVFWRFBKEMFOONOZFDH3V5IDK3G524:100,000,000:動きなし
(7)NDDZVF32WB3LWRNG3IVGHCOCAZWENCNRGEZJVCJI:100,000,000:動きなし
(8)NA6JSWNF24Y7DVIUVPKRNAY7TPOFJJ7G2URL7KU5:92,250,000:ちょいと動きあり。

この(8)については、その後すぐにこんな動きになっている。
2018-01-26 03:49:28 10,000,000 1.25 NA6JSWNF24Y7DVIUVPKRNAY7TPOFJJ7G2URL7KU5 NCF6IA5ZNKIUXE3COV7WK23EIOBEPDV5DJFZQTTH
2018-01-26 03:59:18 9,999,998.75 1.25 NCF6IA5ZNKIUXE3COV7WK23EIOBEPDV5DJFZQTTH NA6JSWNF24Y7DVIUVPKRNAY7TPOFJJ7G2URL7KU5

10,000,000NEMをNCF6IA5ZNKIUXE3COV7WK23EIOBEPDV5DJFZQTTHというアドレスに送金したのち、手数料の1.25を引いた9,999,998.75NEMが10分後に殆どすべて元のNA6JSWNF24Y7DVIUVPKRNAY7TPOFJJ7G2URL7KU5に戻されている。
これは何がしたかったんだろうか?何かここで犯人の意図しないことがあったんだろうか?
ちなみに(1)〜(8)のアドレスも送信、受信記録共に2018-01-26 00:02:13より前のものは見つかんなかった。

こうやって追っかけてみてもサッパリわかんないんだが、エライ人はこの取引記録のログから色々わかるんかもしれんな。

あと、BlockChain Explorerでは取引記録のログは確認できるけど、その取引がどういう端末から指示されたかとかその端末がどのIPアドレスから指示されたのかって情報は持っていないので、犯人捜しはそのあたりも必要になってくるよーな気がする。
この指示された端末のIPアドレスは誰がわかるんだろうなあ?

まあ普通に考えるとコインチェックの人はIPアドレスの情報とかわかるんかもしれんな。
あと、気になったのは、コインチェックのNEMのウォレットのアドレスNC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NEM - BlockChain Explorerの1/26以前の取引記録を見てみるのも面白いかもしれんな。

また、犯人、もしくは犯人からNEMが不正に取得されることを知っている人がいるのであれば、1/26に盗まれる前にコインチェックからNEMを大量に引き上げてる可能性もあるからなぁ。
まあ直前に大量のNEMを別アドレスに送金するのは明らかにアヤシイから何回かに分けて送金してたかもしれんな。

しばらく、NC4C6PSUW5CLTDT5SXAGJDQJGZNESKFK5MCN77OG NEM - BlockChain ExplorerNC3BI3DNMR2PGEOOMP2NKXQGSAKMS7GYRKVA5CSZ NEM - BlockChain Explorerあたりを見てみると面白いかもな。

余談だがBlockChain ExplorerがRSS Feedに対応してくれれば楽なんだがなぁ・・・(願望)
posted by りょーち | Comment(0) | 自分メモ

2017年09月20日

iOS11のiPhoneでSafari からPDFファイルをiBooksに保存する方法 このエントリーをはてなブックマークに追加


これまではSafariでPDFファイルに直接アクセスした後クリックするとiBooksに保存できたがiPhoneをiOS11にアップデートしたらSafariでPDFファイルをiBooksにコピーできなくなったという人はこんな感じで保存できるよ。

1.SafariでPDFファイルにアクセスする
EEF44EF1-07E5-4A6B-B49B-CFCA3A13F28C.png

2.Safariの真ん中の「送る」ボタンを押す
AA417E20-E508-44FE-828C-D007FB4ABBEA.png
3.iBooksにコピーを選ぶ
E87E0C1D-305A-46B8-AE3F-BFD1C80C2AC1.png
53578A08-2462-4405-9E4D-7BFBB417A7B4.png

少し手間かもしれんがこの方法で保存できるばい。
posted by りょーち | Comment(0) | 自分メモ

2017年07月09日

Bash on Ubuntu on Windows の root のパスワードの変更方法 このエントリーをはてなブックマークに追加

Windows 10 にある、Bash on Ubuntu on Windows の root のパスワードって調べたら一般的に公開されてなくってわからないって書かれてたんだが、さらに調べてみると、rootのパスワードを変更する方法があったのでこれで変更できるっぽい。

Bash on Ubuntu on Windows のパスワードリセット - 透明度50%
Windows のコマンドラインから以下を実行
> lxrun.exe /setdefaultuser root
UNIX ユーザーが見つかりました: root
既定の UNIX ユーザーが次に設定されました: root

これでデフォルトユーザがrootになる。その後bashを起動。
> bash

これでrootでbashにはいった状態になる。ここでpasswdコマンドでパスワードを変更
# passwd
新しい UNIX パスワードを入力してください: (←新しいパスワード入力)
新しい UNIX パスワードを再入力してください: (←再度新しいパスワード入力)
passwd: password updated successfully
#
これで変更完了となる。

逆にこの方法使えば、Bash on Ubuntu on Windowsのrootのパスワードって誰でも変更できるんじゃね?(あ、多分ローカルコンピュータのWindowsのAdministrators権限は持ってないとダメかもしれんな)
posted by りょーち | Comment(0) | TrackBack(0) | 自分メモ

2017年02月24日

Facebookで友達からブロックされているかどうかを知る方法 このエントリーをはてなブックマークに追加

QuoraHow do you know if your friend from Facebook blocked you?って質問があったので見てみた。
Facebookで友達からブロックされているかを知る方法ある?」ってことらしいんだが、回答はこんな感じ。
  1. You will not be able to interact with them on Messenger. ( every feature )
    Messengerでやりとりできない (すべての機能)
  2. You will not be able to view their profile unless you use an account where they haven’t blocked you, or on a browser that’s not logged into Facebook.
    ブロックされてないアカウントを使うか、Facebookにログインしていないブラウザを使用しない限り、プロフィールを表示できない。
  3. You will not be able tag them in posts.
    投稿したときにタグを付けることができない
  4. You will not be able to add them to a group or invite them to like a page.
    グループへの追加やページへの招待ができない
  5. Their active on Messenger icon will turn dark, instead of blue.
    Messengerアイコン上のアクティブアイコンが青色ではなく暗い色になる
どれかに当てはまればブロックされているっぽいですなー

あと注意としてこんなことが書かれてるけとよくわかんなかった。
Those are the five main ways of knowing if someone blocked you or not. But remember, those are not to be confused with when your friend deactivates their account, if they do deactivate then it will show in the bottom of your screen when you access their Messenger bubble to message them. If they blocked you, nothing will be at the bottom.
Google 翻訳より
これらは、誰かがあなたをブロックしたかどうかを知る5つの主要な方法です。 しかし、あなたの友人が自分のアカウントを無効にしたときにそれらを混同してはならないことを覚えておいてください。無効にするとMessengerのバブルにアクセスしてメッセージを表示すると画面の下部に表示されます。 彼らがあなたをブロックした場合、何も底にはありません。
友達自信がアカウントを無効にしたときはブロックしてるのと同じように見えるってことなんかな?

まあ、友達殆どいない私は気にすることないからいいんだけどね(泣)
posted by りょーち | Comment(0) | TrackBack(0) | 自分メモ

2017年02月18日

Yahoo!ブログ、Yahoo!ブログ以外のトラックバックをついに禁止する このエントリーをはてなブックマークに追加

Yahoo!ブログ(使ってないけど)でちょっと興味深いアナウンスがあったようだ。
Yahoo!ブログ以外のトラックバック機能提供終了について ( ネットサービス ) - Yahoo!ブログからのお知らせ - Yahoo!ブログ
長いけど引用するとこんなことが書かれている。
誠に勝手ながら、これまで提供させていただきましたYahoo!ブログ以外のトラックバック機能の提供を終了いたします。

Yahoo! JAPANではYahoo!ブログをより良いサービスとすべく、日々改善を行っております。
その一環としてトラックバックの利用状況を調査いたしましたところ、外部からYahoo!ブログへのトラックバックにおいて、スパム利用が非常に多い状況であることが判明いたしました。
トラックバック機能は、本来他のブログを参照する際に、参照しているということを元記事に対して通知する機能ですが、一部のトラックバックスパムにより、Yahoo!ブログをご利用のお客様に迷惑がかかっている事態となっております。

また、他社が運営するブログサービスにおいても、外部からのトラックバックを受け付けないもしくはトラックバック機能自体を搭載していないブログが増えている状況でもあります。
そのため、昨今のブログを取り巻く環境に鑑み、Yahoo!ブログではYahoo!ブログ以外に対するトラックバック機能を終了する運びとなりました。
ブログが登場し始めた頃は「自分の書いた記事を関連する記事書いている人にトラックバックという手法で知らせたりできるんだー」とか思っていろいろ使ったりしてみたが、時代の流れというやつですかねぇ。

Yahoo!ブログの利用者属性を考えてみると、この決断は正しいような気がしますねぇ。
今時「トラックバックが実装されてないブログサービスはブログサービスとして認めん!」とか言う人も少ないような気がしますなー。

ちなみにYahoo!ブログ同士であればトラックバックできるっぽいですな。
サービスが閉じてるのか開いてるのかアレだが、個人的にはまあ顧客満足度を向上させるよい決断だったんじゃないかなーと思いますな。
posted by りょーち | Comment(0) | TrackBack(0) | 自分メモ

2017年01月31日

萩原健一主演 「傷だらけの天使」 BS12トゥエルビで2/7から毎日21:00再放送決定 このエントリーをはてなブックマークに追加

なんと、萩原健一主演の傷だらけの天使がBSトゥエルビで再放送決定らしい!
更に初回放送の2/7(火)の20:00〜21:00には 【萩原健一、「傷だらけの天使」を語る。】と言うインタビュー番組も放送される。
これは20:00から録画しちゃいますよねー

相棒ファンは若き頃の水谷豊の姿も見られますよー。
ムーミンファンは若き頃の岸田今日子の姿も見られますよーw。

傷だらけの天使 | BS12 トゥエルビ
【傷だらけの天使】全26話
1974〜75年放送。エンジェルビルの屋上にあるペントハウスに住む木暮修と、彼を慕う乾亨。探偵事務所「綾部情報社」の調査員として働く2人の若者の怒りと挫折を描いた探偵ドラマ。
恩地日出夫、深作欣二、神代辰巳、工藤栄一らの監督陣が参加し、メインライターは当時新進気鋭の市川森一が担当。

posted by りょーち | Comment(0) | TrackBack(0) | 自分メモ