ログイン  |  新規登録  |
Google Translate

サイト情報
言語選択 flagflag
デバッグ・ウィンドーサイズ
PukiWiki最新記事
サイトマップ
PukiWiki新着添付ファイル
PukiWiki新着トラックバック
デバッグ表示
PHP_VERSION : 5.3.29
REGISTER_GLOBALS : false
ALLOW_URL_FOPEN : true
internal_encoding : UTF-8
mbstring.language : Japanese
http_input :
http_output : pass
func_overload : 0
mail_charset : ISO-2022-JP
mail_header_encoding : BASE64
mail_body_encoding : 7bit
$ HTTP _SERVER _VARS[ REMOTE _ADDR] : ND
$ REMOTE _ADDR : ND
$_SERVER[REMOTE_ADDR] : 54.166.85.29
$ _SERVER[ HTTP _X _FORWARDED _FOR ] : ND
オンライン状況
5 個所からの接続を検知しました。(3 人のユーザが PukiWiki2008 を参照しています。)

ログインユーザー: 0
総接続数: 5

もっと...
PR i

flagflag
このXOOPSは?
Utype XOOPS 2.0.16a MLと呼んでいます。 >UNICODE >UTF-8 >UJiki

以下は改訂履歴からの一部の抜粋にすぎません。全ての改訂履歴はここをクリックしてください。
  1. 独自インストーラー仕立てで誰でも簡単インストール
  2. CGI/PHPモード選択可能だから直前直後の「パーミッション変更」も無用! インストール直後に全自動でインストールディレクトリーをランダムにリネームし、パーミッションを 400に強制変更しますから安心! パーミッション問題が皆無になるのは、これからのインストーラーのスタンダード!
  3. 初心者向け「バカチョンオートモード」も搭載で入力項目を可能な限り省略しました。もちろん「プロフェッショナルモード」も選択可能だから初心者以外もご不満なし。
  4. 「全モジュールインストールモード」搭載で全ての同梱モジュール全てがインストールされます。インストール直後より全モジュールが稼動していますので、後は好きになれないモジュールはマスクするかアンインストールすると言う逆転発想のインストーラー。 もちろん従来のインストールも選択可能。
  5. 複数のXOOPSを唯一のユーザーDBで稼動可能
    XOOPSアカウントセンター」標準機能!
  6. 単純なMD5ハッシュ利用は取り止めました。ユーザーパスワードを護ります!
  7. UTF-8専用の多言語処理。日本語専用化も可能!
  8. 多言語なのにXOOPSキャッシュ機能をフルサポート!
  9. MySQL5(UNICODE)専用! 推奨しませんがMySQL4での利用も可能
  10. phpMyAdminで文字化け皆無(MySQL5)
  11. mysqldumpでも文字化け皆無 (MySQL5 / UNICODE)
  12. MySQL5とPHP5とはUTF-8通信
  13. PHP5で利用するUTF-8
  14. XOOPS PHP全スクリプトは圧縮済みの最高速
  15. PHPスクリプト言語はUTF-8
  16. インターネット通信網をUTF-8
  17. ブラウザーもUTF-8表示
  18. 通信中の無駄な文字変換が無いので最速
  19. ワンタイム・パスワード運用に変更。だから安全
  20. 管理者が自由な設定で定期的に各ユーザーにパスワードの変更を促す簡単プロフィール画面が自動的に立ち上がる。
  21. 24時間メールアドレス変更可能
    独自認証機能。履歴表示機能。
  22. 共用メールアドレスを完璧サポート
    セルグループから始める教育現場での利用を完全サポート!
  23. インストール直後より
    1. 多言語機能自動稼動
    2. 最新PROTECTOR自動稼動
    3. 共用SSLサーバー利用即時OK
    4. ハートビートセッション延長機能搭載
      それでもハイジャックされない
    5. 送信箱附PM機能
  24. 個人情報を護るのは標準仕様!
    1. 新規登録SSLモード提供
    2. ログイン処理はSSL
    3. パスワード紛失処理はSSL
    4. メルアド変更処理はSSL
    5. プロフィール編集はSSL
    6. ゲストからはプロフィールがマスク
  25. XREA広告義務サーバーでも問題無し! テーマデザインを崩しません! 画像認証機能も問題なし!
  26. ゲストによるXOOPSコメントは画像認証自動搭載
  27. ゲストによるフォーラム投稿は画像認証自動搭載
  28. プロフィールとAjax郵便番号を融合済み
  29. ユーザーグループ・コピー機能搭載
  30. Affiliate目的のアカウント取得を排除
  31. フルLightbox対応済みのMyAlbum-P標準同梱
  32. 3種類のLightbox同梱
  33. 全てのBBコードでLightbox自動機能
    リンク先に画像が無いページではLightbox化させない。よって無駄な通信負荷は起こり得ない!
  34. 全てのモジュールでLightbox自動機能
  35. 静止画像だけでなく、FLV動画、MP3音楽や朗読もLightbox自動処理
  36. 管理画面でLightbox処理を選択可能
などなど




※ 今直ぐにゲットしよう!
ここから


flagflag
Uliki.oO
- Ujiki.oO 2009 -

※ 無断転載は禁止しています ※
全てのコンテンツにつきまして事前許可の無い転載を禁止しております。リンクは自由に行ってください。将来に渡り「リンク切れ」を起こさないためには「当サイトのWebリンク」への登録が必要です。
XOOPS左サイドバーを隠す(開発途上)
サイト記憶
本ページをブックマークする
Counter: 61612, today: 7, yesterday: 21

XREAでも暗号化SFTPサーバーを利用しよう

更新追加記事:なし

logo_145.png SIZE:200x145(20.4KB)

 筆者は有名なFTP用のフリーソフトを利用してきましたが、どうやら「完璧なミラーリング処理」に、問題を感じてきました。XREAさんではSFTP通信を標準でサポートしていますので、これを利用して、より安全な通信を目指すだけでなく、完璧なミラーリングを高速に行いましょう。
 筆者が最も恩恵を感じているのは、リモートファイルを1オペレーションで任意のスクリーンエディターで編集・リモート保存できる点です。

  1. ローカル(あなたのパソコン)側にデーターが無くても以下の作業を即時可能!
    1. リモート(サーバー)側のデーターをダイレクトな操作で任意のスクリーンエディターを利用して編集・リモート保存可能。
    2. リモート(サーバー)側のデーターをリモート(サーバー)側で移動可能。
    3. リモート(サーバー)側のデーターをリモート(サーバー)側でコピー可能。
    4. シンボリックリンクファイルの生成が可能。
  2. 自動圧縮/自動解凍による転送をサポート。
  3. タイムスタンプを素直に再現して保存します。
  4. ミラーリングも多様化
    1. 双方向・リモート・ローカルへのミラーリング
    2. ファイルを同期・ファイルをミラー・タイムスタンプを同期をサポート
    3. 更新日時比較、ファイルサイズ比較を選択可能



【ページ内/目次】




本記事で実際にSFTP通信を行っているXREAサーバー達 2007-12-27 (木) 18:11:32現在

XREAサーバー名 種別
s264 広告義務XREAサーバー
s285 広告義務XREAサーバー
s5 CORESERVER
s22 CORESERVER

実現できないXREAサーバーがありましたら
最下段のページ・コメントで是非、投稿願います
XREAさんから当該サーバーのアカウントを取得して調査します。
但し、お時間は頂戴致します。
当サイトXOOPSのアカウントを取得してログインして投稿されることを推奨致します。



1. XREAサーバー側の「SSH接続許可ホスト入力」を登録しましょう。

01-1 XREA01.png SIZE:858x398(38.1KB)  SSH接続の穴をクラッカー達は探しまくっています。SSHログインを試みるクラッカーからのアタックの数は嵐のようです。そこでXREAさんでもグローバルIPアドレスとのマッチングで無意味なSSH通信を排除していますね。
 まずは、あなたのグローバルIPアドレスの登録から行います。LAN内のプロキシーサーバーなら問題無いですが、WAN側の公開プロキシーサーバー経由ではセキュリティー上問題があります。あなたのグローバルIPアドレスに間違いなければ、「SSH登録」ボタンを押します。
※ 尚、30日後にはリセットされるとありますので、再度ボタンを押す必要があります。29日後にでもリマインダーサービスで自分にメールを送信しておきましょう。例えばYahoo!カレンダーのリマインダーサービスを利用しても良いでしょう。まあ忘れても、SSH接続できなくなるだけです。筆者の場合はCRONTABでSCP通信を行っていますので、期限切れを放置するとSCP通信が無効となる。(笑)



2. 最新SFTPクライアントソフトをダウンロードする

02-1 WinSCP01.png SIZE:715x276(16.9KB)  2008-01-28 (月) 16:28:51 現在でのダウンロードHPは、http://winscp.net/eng/download.phpですね。
 WinSCP 4.0.6 / Released: 2008-01-03 / Multilanguage installation package (2,394,662 bytes) を利用することを想定します。
02-2 MD5.png SIZE:450x467(6.4KB) 2008-01-28 (月) 16:28:51現在におけるダウンロードファイルのMD5/SHA1ハッシュ値は
Release Notes, MD5
をクリックして調べます。

 筆者は必ずダウンロードしたファイルはハッシュ値検査を行います。通信エラーや、有名なHPはクラッカーが狙っていますからね。MS-Windowsユーザーなら、「HashTab Shell Extension」を推奨します。左の画像は、ダウンロードしたファイルをマウスで右クックし、プロパティーを選択、「ハッシュ値」タグを選択し、それぞれのハッシュ値ボックスに入力して比較ボタンを押したところです。
 エラーは根元で押さえないと・・・・時間を無駄にしますからね。



3. インストールしましょう

※ 初めてのインストールではAdministratorで行います。

03-01 Install01.png SIZE:615x312(17.8KB)  まずは言語選択ですね。Japaneseにしますか。
03-02 Install02.png SIZE:518x400(6.6KB)  筆者のMS-Windows2000/Professionalですと、文字化けしていますが、こんな軽症は無視できます。
03-03 Install03.png SIZE:518x400(10.4KB)  ライセンス承諾画面です。無料ソフトの再販を禁止しています。
03-04 Install04.png SIZE:518x400(8.2KB)  インストール先を変更できます。筆者の場合はアプリケーションソフトは全て「D:」ドライブ(FAT32)にしています。(微笑)
03-05 Install05.png SIZE:518x510(10.1KB)  何をインストールするのかを選択できます。言語はJapaneseを選択し、他は初期値のままとしますか。
03-06 Install06.png SIZE:518x400(8.1KB)  スタートメニューのタイトルです。初期値のままで良いでしょう。
03-07 Install07.png SIZE:518x400(8.0KB)  筆者の場合は左の画像の赤線アンダーラインを変更しています。もちろん初期値でも問題は無いでしょう。
03-08 Install08.png SIZE:518x400(7.1KB)  筆者はノートンのユーザーではありませんが、リモートとローカルを一度に閲覧できる「ノートン式」を選択しています。これはインストール後も変更可能です。
03-09 Install09.png SIZE:518x400(8.4KB)  インストールを実行する直前の最後の確認画面ですね。
03-10 Install10.png SIZE:518x400(6.4KB)  インストールを正常に終了すると、この画面を表示します。
別に起動する必要はありません。まずは「鍵の生成」が必要だからです。



4. SSL暗号鍵の生成

04-01 PuttyGen01.png SIZE:530x161(14.1KB)  公開鍵と秘密鍵を生成しましょう。「 PuTTYgen 」を起動します。
04-02 PuttyGen02.png SIZE:508x421(6.3KB)  起動しましたら、「 SSH2/DSA 」仕様を選択しますか。そして「 Generate 」ボタンを押しましょう。
04-03 PuttyGen03.png SIZE:508x421(11.1KB)  ここではマウスを動かしてランダムな数値を与えます。棒グラフが右に動きますから、終了するまでマウスを動かしつづけます。
04-04 PuttyGen04.png SIZE:508x421(6.7KB)  次の画面ではマウスを動かす必要はありません。
04-05 PuttyGen05.png SIZE:508x421(17.2KB)  さて、ユニークなコメントにしますか。日本語は入力しないこと。半角英数字で自分が生成した鍵であることが明確になるようなコメントにしましょう。
 ここではパスフレーズを入力しませんが、もしも秘密鍵を盗まれたら大変なことになります。あなたのデーターは全て盗まれます!秘密鍵は絶対に盗まれないように注意しましょう。盗まれる、漏洩する可能性がある環境なら、パスフレーズを入力しましょう。しかしながらSFTPサーバーとタイムアウトする度にパスフレーズを求められます。
04-06 PuttyGen06.png SIZE:625x267(21.1KB)  まずは「秘密鍵」を保存しましょう。場所は「お任せ」しますが、盗まれない工夫が必要です。PGPなどで暗号化して、利用する時だけ復号化するとか。
 ここでは解説の都合上、本ソフトをインストールしたフォルダーに保存します。
Save Private Key 」ボタンを押しますが、パスフレーズに何も入力していないので、このような警告ダイアログを表示します。パスフレーズ無しの運用は便利ですが、とても危険である点は覚悟が必要ですね。
04-07 PuttyGen07.png SIZE:681x348(12.3KB) 「秘密鍵」保存時の拡張子は固定です。また、いつ作成した鍵なのか、そして鍵の仕様が判るようにネーミングしますか。
 この画像の例では、鍵の仕様が「 DSA 」であり、作成日は「 2007/12/25 」だと判りますね。そして先頭に「 id_ 」を付与しています。みなさんも自由に銘名してみてください。但し後の作業の各ファイルの保存時の名前と同じにします。
04-08 PuttyGen08.png SIZE:681x348(23.8KB)  次は「公開鍵」を保存しますか? XREAでは利用しませんので保存しなくても構いません
Save Public Key 」ボタンを押します。
 ここでは拡張子に「 .txt 」を指定しますか。そしてファイル名は直前で保存した「秘密鍵」と同じにしましょうか。探し易いですけど盗まれる危険性は高くなりますが、保存の場所も解説の都合上、「秘密鍵」も「公開鍵」も同じフォルダーとしておきます。
PS-01 PuttyGen09.png SIZE:508x421(17.3KB)  OpenSSHを利用するサーバーの場合は作成可能です。
さて、XREAサーバーでは、OpenSSHによる「 authorized_keys 」を利用しますので、「 Public key for pasting into OpenSSH authorized_keys file欄内のデーターを後ほど指定します!*1



5. 環境設定を行いますか

※ それではWinSCPを起動して環境設定を行いますか。
※ 以下はあくまでも筆者の設定です。囚われずに自由に設定しましょうか。

05-01 Kankyou_00.png SIZE:347x425(22.2KB)  環境設定はオプションにあります。
05-02 Kankyou_01.png SIZE:480x383(16.0KB)  まずは「環境」ですか。
05-03 Kankyou_02.png SIZE:480x383(14.7KB)  次は「外観」ですね。筆者は「ノートン式」にしています。
05-04 Kankyou_03.png SIZE:480x383(14.4KB)  次は「ウィンド」です。
05-05 Kankyou_04.png SIZE:480x383(15.9KB) 「パネル」ですね。筆者は「ダブルクリック時」は「編集」にしています。「ノートン式」にしていますから、ローカルもリモートもダブルクリックでエディターを開きます。「ノートン式」を選択していますので、Windowsに戻った時に「ダブルクリックしたら編集」だと思い込みませんよね。
05-06 Kankyou_05.png SIZE:480x383(14.6KB) 「コマンダ」では、「ディレクトリの比較基準」の設定が重要ですね。
05-07 Kankyou_06.png SIZE:480x383(15.2KB) 「エクスプローラ」で「絶対」指定をしなくても、「絶対パスをコピー」機能がありますから良いのですが、ミスを犯さないためにも、やはりパスを見ておきたいですよね。
05-08 Kankyou_07.png SIZE:480x383(16.9KB)

Kankyou_07a.png SIZE:600x491(34.0KB)
 内部エディタを筆者は利用しません。正規ユーザーである「秀丸スクリーンエディター」が選択されるように設定を行っています。これでリモートもローカルもダブルクリックするだけで自分のエディターで開けます。
05-09 Kankyou_08.png SIZE:480x383(18.6KB) 「転送」ですね。筆者は初期値はバイナリ転送にしています。テキスト(ASCIIモード)なり自動を利用する場合は、都度、選択を変更します。ローカルに保存する場合も行末は「LF(ラインフィード)文字」だけとなるように日頃より保存する際に気をつけています。
※ 進捗度の精度は必要でしょうか?
  1.  早く転送処理を終了したい方
  2.  進捗度は気にしない方
「 合計サイズの計算 」のチェックを外しましょうか。

05-10 Kankyou_09.png SIZE:480x383(15.9KB)  初期設定は、ここでは初期値のままとしておきます。キャッシュ領域などをローカルにミラーリングさせない場合に設定しますか。
05-11 Kankyou_10.png SIZE:480x383(16.0KB) 「ドラッグ&ドロップ」の設定は初期値のままにしておきますか。
05-12 Kankyou_11.png SIZE:480x383(13.5KB) 「バックグラウンド」の設定は是非行いますか。裏作業として転送処理を行ってくれます。
05-13 Kankyou_12.png SIZE:480x383(14.0KB) 「中断」の設定は初期値のままにしておきますか。
05-14 Kankyou_13.png SIZE:480x383(18.4KB) 「ログ」の設定は初期値のままにしておきますか。
05-15 Kankyou_14.png SIZE:480x383(15.0KB)  ここでは解説を省きますが、SSHコンソールを簡単に起動できます。
05-16 Kankyou_15.png SIZE:480x383(17.6KB) 「コマンド」の設定は初期値のままにしておきますか。
05-17 Kankyou_16.png SIZE:480x383(11.6KB) 「保存」ですね。筆者はレジストリを利用する設定を良いとは考えません。OS領域はレジストリーを含めてpartimage復元を行う場合があり、折角の最新情報が消えてしまいます。INIファイルとして異なるパーテーションで管理しているアプリケーション領域に保存しておけば、最新の情報が消えることは無いでしょう。もちろんご自由に設定してください。
05-18 Kankyou_17.png SIZE:480x383(16.8KB) 「アップデート」は適宜設定願います。



6. SSL暗号公開鍵をSFTPサーバー側に定義する

06-01 How2_01.png SIZE:859x361(37.1KB)  まずはXREAコントロールパネルの「FTP設定」をクリックして、3つのデーターを記憶します。
  1. FTPサーバー
    例: s123.coreserver.jp とします。
  2. FTPアカウント
    例: abc123 とします。
  3. FTPパスワード
    例: xxxyyyzzz123 とします。
06-02 How2_02.png SIZE:505x347(13.9KB)  WinSCPを起動して「セッション」を「新規」ボタンを押して作成しましょう。
06-03 How2_03.png SIZE:495x337(11.2KB)
  1. セッション・ホスト名には「FTPサーバー」を転記します。
    例: s123.coreserver.jp とします。
  2. セッション・ユーザ名には「FTPアカウント」を転記します。
    例: abc123 とします。

※ パスワード欄には何も登録しません!!

「保存」ボタンを押して、そのまま「OK」しましょうか。

※ 今は必要ないのですが、折角ですから「秘密鍵」を指定しておきますか。「保存」ボタンを押す前に「秘密鍵」欄に、先ほど保存した「秘密鍵ファイル」を指定します。拡張子は「 ppk 」ですね。「秘密鍵」の指定が終了しましたら「保存」ボタンを押しておきます。
06-04 How2_04.png SIZE:505x347(14.1KB) 「保存したセッション」に、たった今保存したセッションが表示されています。
ダブルクリックするか、クリック後に「ログイン」ボタンを押して通信を開始します。
06-05 How2_05.png SIZE:625x490(21.6KB)  セッションのパスワードの問い合わせで停止しますから、「FTPパスワード」を入力して、「OK」ボタンを押せば、安全ではない旧来のFTP通信を開始し、左半分にはローカルなパソコンのデーターを、右半分にはリモートなサーバーのデーターを表示します。
06-06 How2_06.png SIZE:635x372(22.6KB)  さて、リモートにディレクトリーを作成しましょう。
  1. 家マークのアイコンをクリックしますか。*2
    これから作成するディレクトリーは、ユーザーのベース・ディレクトリーです。
    XREAサーバーの場合は「 /virtual/あなたのアカウント名/.ssh 」を作成することとなります。
  2. まずはリモートをアクティブにします。アイコンが並ぶ下にディレクトリー名が表記されている場所をクリックして、青色(?)にします。これでリモート側へのコマンドを受け付けます。
06-07 How2_07.png SIZE:500x415(33.0KB)
  • 「F7」キーを押すか、
  • 最下段の「F7 ディレクトリの作成」をクリックするか、
  • 右ボタンから「新規>>ディレクトリ」を選択し、

ディレクトリーを作成しましょう。
ディレクトリー名は: 半角小文字で「 .ssh 」です!
所有者パーミッションは必ず700にします!
 ~/.ssh
06-08 How2_08.png SIZE:620x269(21.6KB)  作成したディレクトリー「 .ssh 」をダブルクリックして移動してから、ファイルを新規に作成しましょう。
  • 「 右クリック>>新規>>ファイル 」と操作します。
  • それか、「 Shift+F4 」でも同じですね。
06-09 How2_09.png SIZE:620x234(12.8KB)  ファイル名を指定します。
ファイル名は半角小文字で「 authorized_keys 」です。
OKしましょうか。
 するとリモートなファイルなのに、ローカルに転送され、あなたが設定した外部または内部のエディターが起動します。
 このエディターに、先ほど作成しました「 Public key for pasting into OpenSSH authorized_keys file 」欄内のデーターを登録します。*3

How2_11.png SIZE:715x214(27.9KB)

 authorized_keys
06-10 How2_10.png SIZE:518x625(37.6KB)  最後に、ファイル「 authorized_keys 」の所有者パーミッションを600にしておきます。

※ これでログアウトし、再度、ログインすれば、リモート(サーバー)側の公開鍵と、ローカル(あなたのパソコン)側の秘密鍵とを照合して、暗号化通信が始まります。



SFTP/SSHのパスフレーズでより安全運用しましょう

 別ページに移動します 
>>SFTP/SSHのパスフレーズでより安全運用しましょう<<



includes/vote2007 を参照

匿名アンケート
年齢 性別
選択肢 投票
0代25  
10代16  
20代14  
30代30  
40代28  
50代26  
60代10  
70代2  
80超7  
思い出せない4  
選択肢 投票
女 性20  
男 性44  
わからない2  
宇宙人7  

年齢・性別はこのPukiWikiで一度だけ
回答ください

本ページは役にたった
選択肢 投票
役に立った14  
たたなかった3  
どちらとも言えない1  
わからない0  
コメントしてみますか


*1 カット&ペースト機能で記憶し転送しましょうか。 全体選択は「 Ctrl+A 」ですし、 コピーは「 Ctrl+C 」、 そして貼り付けは「 Ctrl+V 」ですよね。
*2 接続先のディレクトリーを固定にセットしている場合やXREAコンパネで接続先のベースを変更している場合は各々のディレクトリーに移動するだけです。
*3 忘れてしまっても大丈夫! 秘密鍵さえ存在すれば参照可能です。PuTTYgen を再起動して、「 Load 」ボタンを押して秘密鍵を読み込みます。

添付ファイル: filelogo_145.png 1件 [詳細] fileHow2_11.png 2534件 [詳細] fileHow2_10.png 2262件 [詳細] fileHow2_09.png 1574件 [詳細] fileHow2_08.png 2206件 [詳細] fileHow2_07.png 2242件 [詳細] fileHow2_06.png 2330件 [詳細] fileHow2_05.png 2407件 [詳細] fileHow2_04.png 2384件 [詳細] fileHow2_03.png 2960件 [詳細] fileHow2_02.png 2361件 [詳細] fileHow2_01.png 1883件 [詳細] fileKankyou_17.png 2212件 [詳細] fileKankyou_16.png 2422件 [詳細] fileKankyou_15.png 2114件 [詳細] fileKankyou_14.png 2495件 [詳細] fileKankyou_13.png 2080件 [詳細] fileKankyou_12.png 2124件 [詳細] fileKankyou_11.png 2244件 [詳細] fileKankyou_10.png 2219件 [詳細] ... more 33 files. [ Show All ]

ページコメント
投稿された内容の著作権はコメントの投稿者に帰属します。

トラックバック [ トラックバック(10) ]
トラックバック URL: http://www.fs4y.com/modules/pukiwiki1/tb/114
暗号化SFTPサーバーを利用しよう
要約: あなたがSPAMメール送信者刑事罰対象者となりえる冤罪被害者とならないために
Weblog: A8ファンブログ
日時: 2007年12月30日 10:20:14
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?! 刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、 あなたをSPAMメールの送信元にしようとしているかも知れませんよ。
Weblog: Big Album Blogger
日時: 2007年12月30日 10:19:21
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?! 刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、 あなたをSPAMメールの送信元にしようとしているかも知れませんよ。 『パスワードを絶対に盗まれないようにする!』為には、 今すぐに、有名無料のFTP通信ソフトを捨てる覚悟が必要ですし、 暗号化をサポートする、SFTPサーバーの利用を推進している Webホスティング会社と付き合うべきです。 それでは、FTP通信を...
Weblog: Ninjya 出会わない出遭い Album Blogger
日時: 2007年12月30日 10:18:54
暗号化SFTPサーバーを利用しよう
要約: あなたがSPAMメール送信者刑事罰対象者となりえる冤罪被害者とならないために
Weblog: ChoBlog (チョコブロ)
日時: 2007年12月30日 10:18:26
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?!刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、あなたをSPAMメールの送信元にしようとしているかも知れませんよ。『パスワードを絶対に盗まれないよ...
Weblog: Rakuわたしのブログ
日時: 2007年12月30日 10:17:33
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?! 刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、 あなたをSPAMメールの送信元にしようとしているかも知れませんよ。 『パスワードを絶対に盗...
Weblog: Album Blogger
日時: 2007年12月30日 10:13:50
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?!刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、あなたをSPAMメールの送信元にしようとしているかも知れませんよ。『パスワードを絶対に盗まれないようにす
Weblog: Ameba Album Blogger
日時: 2007年12月30日 10:13:03
暗号化SFTPサーバーを利用しよう
要約:  『SPAMメール送信者刑事罰』の立法化が通る時期に来て、あなたのパスワードは漏洩していませんか?! 刑事罰を逃れようとする犯罪者は、あなたのパスワードを奪取して、 あなた
Weblog: FC2 自由なアルバムって?
日時: 2007年12月30日 10:12:29
暗号化SFTPサーバーを利用しよう
要約: あなたがSPAMメール送信者刑事罰対象者となりえる冤罪被害者とならないために
Weblog: Coco Album Blogger with SOUNDS.
日時: 2007年12月30日 10:10:52
暗号化SFTPサーバーを利用しよう
要約: あなたがSPAMメール送信者刑事罰対象者となりえる冤罪被害者とならないために
Weblog: yap Album Blogger who reads a book.
日時: 2007年12月30日 10:09:19