Masaca's Blog 2

独り言・日記・愚痴・戯言・備忘録・・・。なんとでもお呼び下され(笑)。

Front Row アップデート 2.1.6

2008-09-11 07:04:03 | Apple
Front Row アップデート2.1.6がソフトウェア・アップデート経由で出ています。
Front Row アップデート 2.1.6 13.1 MB
この Front Row アップデートでは、iTunes 8.0 との互換性が向上され、複数の問題が修正されています。



iPod touch v2.1

2008-09-10 06:36:37 | Apple
iPod touch v2.1が利用可能になっています。本アップデートはソフトウェア・アップデート経由では行われません。iTunesを通してのみ行われます。iTunesは週に一度、アップデートをチェックしており、アップデートを検出するとダウンロードを行います。次回、iPod touchが接続されたときにアップデートを適用します。手動でアップデートを行うには、iTuneから「アップデートをチェック」ボタンをクリックして下さい。その後でiPod touchをドックに接続するとアップデートが行われます。
以下、Apple Product Securityからのメールを引用。
APPLE-SA-2008-09-09 iPod touch v2.1

iPod touch v2.1 is now available and addresses the following issues:

Application Sandbox
CVE-ID: CVE-2008-3631
Available for: iPod touch v2.0 through v2.0.2
Impact: An application may be able to read another application's files
Description: The Application Sandbox does not properly enforce access restrictions between third-party applications. This may allow a third-party application to read files in another third-party application's sandbox and lead to the disclosure of sensitive information. This update addresses the issue by enforcing the proper access restrictions between application sandboxes. Credit to Nicolas Seriot of Sen:te and Bryce Cogswell for reporting this issue. This issue does not affect iPod touch versions prior to v2.0.

CoreGraphics
CVE-ID: CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Available for: iPod touch v1.1 through v2.0.2
Impact: Multiple vulnerabilities in FreeType v2.3.5
Description: Multiple vulnerabilities exist in FreeType v2.3.5, the most serious of which may lead to arbitrary code execution when accessing maliciously crafted font data. This update addresses the issue by incorporating the security fixes from version 2.3.6 of FreeType. Further information is available via the FreeType site at http://www.freetype.org/

mDNSResponder
CVE-ID: CVE-2008-1447
Available for: iPod touch v1.1 through v2.0.2
Impact: mDNSResponder is susceptible to DNS cache poisoning and may return forged information
Description: mDNSResponder provides translation between host names and IP addresses for applications that use its unicast DNS resolution API. A weakness in the DNS protocol may allow a remote attacker to perform DNS cache poisoning attacks. As a result, applications that rely on mDNSResponder for DNS may receive forged information. This update addresses the issue by implementing source port and transaction ID randomization to improve resilience against cache poisoning attacks. Credit to Dan Kaminsky of IOActive for reporting this issue.

Networking
CVE-ID: CVE-2008-3612
Available for: iPod touch v2.0 through v2.0.2
Impact: Predictable TCP initial sequence numbers generation may lead to TCP spoofing or session hijacking
Description: TCP initial sequence numbers are sequentially generated. Predictable initial sequence numbers may allow a remote attacker to create a spoofed TCP connection or insert data into an existing TCP connection. This update addresses the issue by generating random TCP initial sequence numbers. This issue does not affect iPod touch versions prior to v2.0.

WebKit
CVE-ID: CVE-2008-3632
Available for: iPod touch v1.1 through v2.0.2
Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in WebKit's handling of CSS import statements. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue through improved handling of document references.

Installation note:

This update is only available through iTunes, and will not appear in your computer's Software Update application, or in the Apple Downloads site. Make sure you have an internet connection and have installed the latest version of iTunes from www.apple.com/itunes/

iTunes will automatically check Apple's update server on its weekly schedule. When an update is detected, it will download it. When the iPod touch is docked, iTunes will present the user with the option to install the update. We recommend applying the update immediately if possible. Selecting "don't install" will present the option the next time you connect your iPod touch.

The automatic update process may take up to a week depending on the day that iTunes checks for updates. You may manually obtain the update via the "Check for Update" button within iTunes. After doing this, the update can be applied when your iPod touch is docked to your computer.

To check that the iPod touch has been updated:

* Navigate to Settings
* Select General
* Select About. The version after applying this update will be "2.1 (5F135)" or later

Information will also be posted to the Apple Security Updates web site: http://support.apple.com/kb/HT1222


Bonjour for Windows 1.0.5

2008-09-10 06:34:26 | Apple
Bonjour for Windows 1.0.5が出ているそうです。尚、本アップデートはiTunes 8.0 for Windowsに含まれているそうです。
以下、Apple Product Securityからのメールを引用。
APPLE-SA-2009-09-09 Bonjour for Windows 1.0.5

Bonjour for Windows 1.0.5 is now available and addresses the following issues:

mDNSResponder
CVE-ID: CVE-2008-2326
Available for: Windows Vista, XP SP2 and SP3, 2003, 2000
Impact: Resolving a maliciously crafted ".local" domain name may cause an unexpected application termination
Description: A null pointer dereference issue exists in the Bonjour Namespace Provider. Resolving a maliciously crafted ".local" domain name containing a long DNS label may cause an unexpected application termination. This update addresses the issue by performing additional validation of DNS labels. This issue does not affect systems running Mac OS X. Credit to Mario Ballano of 48bits.com for reporting this issue.

mDNSResponder
CVE-ID: CVE-2008-3630
Available for: Windows Vista, XP SP2 and SP3, 2003, 2000
Impact: mDNSResponder may return forged information for unicast DNS queries
Description: Bonjour for Windows provides Zero Configuration Networking, Multicast DNS, and Network Service Discovery for Windows users. It's also possible to use the Bonjour API to issue conventional unicast DNS queries. A weakness in the DNS protocol may allow a remote attacker to spoof DNS responses. As a result, if there are applications that use Bonjour for Windows for unicast DNS, those applications may receive forged information. However, there are no known applications that use the Bonjour APIs for unicast DNS hostname resolution. This update addresses the issue by implementing source port and transaction ID randomization to improve resilience against spoofing attacks. This change does not affect Multicast DNS resolution.

Bonjour for Windows 1.0.5 is included in iTunes 8.0.

Bonjour for Windows 1.0.5 may be obtained from
Apple's Software Downloads web site:
http://www.apple.com/support/downloads/

The download file is named: "BonjourSetup.exe"
Its SHA-1 digest is: 681e3505bb9d7780c200e5a5eba43e8ba7062c05

Information will also be posted to the Apple Security Updates web site: http://support.apple.com/kb/HT1222


iTunes 8.0

2008-09-10 06:28:53 | Apple
iTunes 8.0がソフトウェア・アップデート経由で出ています。

iTunes 8.0 58.4 MB
iTunes 8 には、ライブラリの中から同じテイストの曲を自動的に選択してプレイリストを作成する Genius 機能が含まれています。また、Genius 機能の一部である Genius サイドバーでは、iTunes Store の中からまだお持ちでない曲をお勧めします。

iTunes 8 を使って、新しいグリッド表示でアーティストとアルバムをブラウズしましょう。iTunes Store からお気に入りのテレビ番組を HD 品質でダウンロードしましょう。メディアを iPod nano(第四世代)、iPod classic(120 GB)、および iPod touch(第二世代)と同期しましょう。そして、魅力あふれる新しいミュージックビジュアライザを楽しみましょう。

iTunes 8 および iTunes U は、お使いの Mac 上で VoiceOver を使ってアクセスできるようになりました。

このアップデートのセキュリティに関する内容について詳しくは、次の Web サイトにアクセスしてください:http://support.apple.com/kb/HT1222?viewlocale=ja_JP
以下、Apple Product Securityからのメールを引用。
APPLE-SA-2009-09-09 iTunes 8.0

iTunes 8.0 is now available and addresses the following issues:

iTunes
CVE-ID: CVE-2008-3634
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: Firewall warning dialog in iTunes is misleading
Description: When the firewall is configured to block iTunes Music Sharing and the user enables iTunes Music Sharing in iTunes, a warning dialog is displayed which incorrectly informs the user that unblocking iTunes Music Sharing doesn't affect the firewall's security. Allowing iTunes Music Sharing or any other service through the firewall inherently affects security by exposing the service to remote entities. This update addresses the issue by refining the text in the warning dialog. This issue does not affect systems running Mac OS X v10.5 or later. Credit info to Eric Hall of DarkArt Consulting Services, Inc. for reporting this issue.

iTunes
CVE-ID: CVE-2008-3636
Available for: Windows XP or Vista
Impact: A local user may gain system privileges
Description: A third-party driver provided with iTunes may trigger an integer overflow, and could allow a local user to obtain system privileges. Credit to Ruben Santamarta of Wintercore for reporting this issue.

iTunes 8.0 may be obtained from: http://www.apple.com/itunes/download/

For Mac OS X:
The download file is named: "iTunes8.dmg"
Its SHA-1 digest is: af54727e4b2e0e6bb0c367b34ae5075f36096aef

For Windows XP / Vista:
The download file is named: "iTunes8Setup.exe"
Its SHA-1 digest is: 5d4ff8ffbe9feeaed67deb317797c1d71a03c359

For Windows XP / Vista 64 Bit:
The download file is named: "iTunes864Setup.exe"
Its SHA-1 digest is: 86df5d9899a8dad82b893309dc18672e3d2cccd0

Information will also be posted to the Apple Security Updates web site: http://support.apple.com/kb/HT1222



QuickTime 7.5.5

2008-09-10 06:21:35 | Apple
QuickTime 7.5.5がソフトウェア・アップデート経由で出ています。

QuickTime 7.5.5 67.5 MB
QuickTime 7.5.5 では、信頼性の改善、アプリケーションの互換性の向上、およびセキュリティの改善を実現する変更が加えられています。

すべての QuickTime 7 ユーザの方にこのリリースを推奨します。

このアップデートのセキュリティ関連の内容について詳しくは、次の Web サイトを参照してください:http://www.info.apple.com/kbnum/n61798-ja
以下、Apple Product Securityからのメールを引用。
APPLE-SA-2008-09-09 QuickTime 7.5.5

QuickTime 7.5.5 is now available and addresses the following issues:

QuickTime
CVE-ID: CVE-2008-3615
Available for: Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution
Description: An uninitialized memory access issue exists in the third-party Indeo v5 codec for QuickTime, which does not ship with QuickTime. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by not rendering content encoded with any version of the Indeo codec. This issue does not affect systems running Mac OS X. Credit to Paul Byrne of NGSSoftware for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3635
Available for: Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution
Description: A stack buffer overflow exists in the third-party Indeo v3.2 codec for QuickTime. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by not rendering content encoded with any version of the Indeo codec. This issue does not affect systems running Mac OS X. Credit to an anonymous researcher working with TippingPoint's Zero Day Initiative for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3624
Available for: Mac OS X v10.4.9 - v10.4.11, Mac OS X v10.5 or later, Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted QTVR movie file may lead to an unexpected application termination or arbitrary code execution
Description: A heap buffer overflow exists in QuickTime's handling of panorama atoms in QTVR (QuickTime Virtual Reality) movie files. Viewing a maliciously crafted QTVR file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue through improved bounds checking of panorama atoms. Credit to Roee Hay of IBM Rational Application Security Research Group for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3625
Available for: Mac OS X v10.4.9 - v10.4.11, Mac OS X v10.5 or later, Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted QTVR movie file may lead to an unexpected application termination or arbitrary code execution
Description: A stack buffer overflow exists in QuickTime's handling of panorama atoms in QTVR (QuickTime Virtual Reality) movie files. Viewing a maliciously crafted QTVR file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue through improved bounds checking of panorama atoms. Credit to an anonymous researcher working with TippingPoint's Zero Day Initiative for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3614
Available for: Windows Vista, XP SP2 and SP3
Impact: Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution
Description: An integer overflow exists in QuickTime's handling of PICT images. Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by performing additional validation of PICT images. Credit to an anonymous researcher working with the iDefense VCP for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3626
Available for: Mac OS X v10.4.9 - v10.4.11, Mac OS X v10.5 or later, Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution
Description: A memory corruption issue exists in QuickTime's handling of STSZ atoms in movie files. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue through improved bounds checking of STSZ atoms. Credit to an anonymous researcher working with TippingPoint's Zero Day Initiative for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3627
Available for: Mac OS X v10.4.9 - v10.4.11, Mac OS X v10.5 or later, Windows Vista, XP SP2 and SP3
Impact: Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution
Description: Multiple memory corruption exist in QuickTime's handling of H.264 encoded movie files. Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by performing additional validation of H.264 encoded movie files. Credit to an anonymous researcher and Subreption LLC working with TippingPoint's Zero Day Initiative for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3628
Available for: Windows Vista, XP SP2 and SP3
Impact: Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution
Description: An invalid pointer issue exists in QuickTime's handling of PICT images. Opening a maliciously crafted PICT image may lead to an unexpected application termination or arbitrary code execution. This update addresses the issue by correctly saving and restoring a global variable. This issue does not affect systems running Mac OS X. Credit to David Wharton for reporting this issue.

QuickTime
CVE-ID: CVE-2008-3629
Available for: Mac OS X v10.4.9 - v10.4.11, Mac OS X v10.5 or later, Windows Vista, XP SP2 and SP3
Impact: Opening a maliciously crafted PICT image may lead to an unexpected application termination
Description: An out-of-bounds read issue exists in QuickTime's handling of PICT images. Opening a maliciously crafted PICT image may lead to an unexpected application termination. This update addresses the issue by performing additional validation of PICT images. Credit to Sergio 'shadown' Alvarez of n.runs AG for reporting this issue.

QuickTime 7.5.5 may be obtained from the Software Update application, or from the QuickTime Downloads site: http://www.apple.com/quicktime/download/

For Mac OS X v10.5 or later
The download file is named: "QuickTime755_Leopard.dmg"
Its SHA-1 digest is: 934f784a553c2d4484d298071ad6d95ea34b8b2f

For Mac OS X v10.4.9 through Mac OS X v10.4.11
The download file is named: "QuickTime755_Tiger.dmg"
Its SHA-1 digest is: dcdf58e27aad2a1e958788c0f58584605c4b8e78

For Windows Vista / XP SP2 and SP3
The download file is named: "QuickTimeInstaller.exe"
Its SHA-1 digest is: 5900ff0b8044972cb06b52dfc913c6364bf27ccc

QuickTime with iTunes for Windows XP or Vista
The download file is named: iTunes8Setup.exe
Its SHA-1 digest is: 5d4ff8ffbe9feeaed67deb317797c1d71a03c359

Information will also be posted to the Apple Security Updates web site: http://support.apple.com/kb/HT1222



Let's Rock!

2008-09-10 03:40:08 | Apple
なぜか目が覚めてしまったので、EngadgetとGizmodoのリアルタイム更新を見ております
やはりウワサ通り、iTunes 8と4G iPod nano、そして2G iPod touchが出たようです

iTunes 8の新機能は「Genius」。曰く「1クリックで好みとライブラリにあわせたプレイリストを作成してくれる機能」だそうです。Play listの情報がサーバにアップされるとかしないとかで解析されちゃうとかしないとか…

4G iPod nanoは、事前リーク通りの縦長フォルム。iPhoneスタイルに合わせて端へ行くほど薄くなる局面デザインなので、自ずと断面は楕円形。で、史上最薄だそうな。ディスプレイは縦長だけど、iPhoneやiPod touch同様に加速度センサーを搭載したので、横にすれば横表示!もちろん、横表示時のCoverFlowも搭載。新機能のGenius Play Listも搭載。カレンダーにストップウォッチに、マイク接続でボイスレコーダー!で、嘘か本当か、振るとシャッフル。バッテリー駆動時間は音楽で24時間、ビデオで4時間。カラーは7色9色(オンラインストアで確認)で容量は8 GB、$149と16 GB、$199。

2G iPod touchも同じくiPhoneスタイルを踏襲した背部局面デザイン。ボリュームボタンとスピーカーを新たに搭載。もちろんGenius Play Listも同じく搭載。で、今までiPod nano専用だったNike+がビルトイン。レシーバーを内蔵しているので、ドックに付ける必要なし。その他のスペックは1Gと同じ。残念ながら64 GB版とかカメラ内蔵とかGPS内蔵といった期待されていたような大幅機能アップはなし。個人的には「2G」というよりはマイナーアップデートといった感覚。容量は従来通り8 GB、$229に16 GB、$299、そして32 GBが$399。ソフトウェアはiPhone iPod touch v2.1。1G iPod touchについては2.0の場合は無償。1.xの場合は$9.95で本日利用可能。iPhoneについては無償で金曜日頃には利用可能。

それから、iPod classicは容量増量して120 GB。$249で販売開始。iPod shuffleは新色以外は据置。

あとは新アクセサリーとして、コード途中に小さなマイク付きリモコン搭載のインイヤーヘッドホン。

既に日本のApple Storeオンラインでも取り扱い開始。現時点で4G iPod nanoは8 GBが17,800円で24時間以内出荷。16 GBは23,800円で5~7営業日。iPod touchについては、8 GBが27,800円、16 GBが35,800円、32 GBが47,800円でいずれも2~4週後出荷予定。インイヤーヘッドホンは9,400円で近日発売。iPod classic 120 GBは29,800円。

さて、ポチッとなするのかどうかって?したいんですけど、まずは寝て明日の朝考えます

Apple Store(Japan)
  • アップル、iTunes 8を発表
  • アップル、新しいiPod touchを発表
  • アップル、新しいiPod nanoを発表

  • フラミンゴタイピング

    2008-09-09 12:58:09 | Laboratory
    別にどうということはないんだけど、あまりにも器用に見えたので撮ってみた写真…

    YMさんが立ったまま片足でノートパソコンを支えてそのままタイピング…。厳密にはパーティションにもたれかかっているので、フラミンゴほどではないにしろ、まぁ、器用なこと…

    台風13号シンラコウ

    2008-09-09 11:59:49 | Weather
    WNIによりますと、9月9日(月)午前3時頃、フィリピンの東海上で台風13号シンラコウ(ミクロネシアの言葉で「伝説上の神」の意味)が発生したそうです。

    今週末には沖縄地方に接近する見込みです。その後、来週中頃には西日本に接近する可能性もありますので、今後の進路情報にご注意下さい。

    アレルギー性喘息の咳悪化…

    2008-09-08 20:23:52 | Health
    ずっと治まっていたアレルギーによる喘息の咳が先週からひどくなってしまいました。

    タイミングから考えて、WKからYKへの引越で居室に長年降り積もったハウスダストが大量に舞い上がったのを、無用心にもマスクも何もせずに吸い込みまくったためとしか考えられません。

    で、週末に掛かり付けの呼吸器科にかかりまして、斯々然々と説明しましたら、正に同じ診断をされました。んでもって、しっかりと副腎皮質ホルモンの飲み薬を処方されまして、毎朝毎晩飲んでおりますが、まだあまり効果は現れておりません。

    問題はその副作用でして、これがしっかりと脂肪蓄積の方に身体が傾いたようです…(汗)。せっかく電車・バス通勤でやたらと疲れるようになったのに、これではただ単に空腹を助長するばかり…。

    なんだか世の中、思ったようにはなかなかなりません。

    「バス特」かバス共通カードか…

    2008-09-06 17:42:09 | Weblog
    最近の物価高騰の折り、自動車に乗ると如何にガソリン代を浮かせるために燃費運転するか、なんてことに心を砕くのと同様に、電車・バス通勤するようになって、如何に運賃を抑えるかを真剣に考えるようになりました。電車に関しては、通勤定期券を買うのが一番お得なんでしょうが、如何せん、行きと帰りで利用する駅が違うし、場合によっては路線さえ変えた方がよいこともあり、どの路線の定期券を買おうかまだ思案中です。

    一方で、バスに関してはいろんな方から情報をいただきまして、まず定期券はあまりお得ではないらしく、実際に調べてみると、例えば西武バスの場合、都内均一の210円区間では一ヶ月で9,450円、三ヶ月では26,930円なんだそうです。一ヶ月では30日の25%引き、三ヶ月では約29%引きの計算。ところが、月に30日は通勤しないわけで、通勤日数を20日で計算すると通常運賃でも一ヶ月8400円しかかからないことになってしまい、三ヶ月定期でようやく1,730円ほどお得になる計算…。だったらバス共通カードの方が断然お得ということになります。バス共通カードで一番お得な5,000円カードは5,850円分利用できるので、5,000円利用毎に850円お得という計算。三ヶ月間通勤した場合、20日通勤で通常運賃が25,200円ですから、5,000円のカードが約4.3枚で乗れる計算になります。つまり実質約21,538円で通勤できますから3662円もお得…。じゃぁ、せっかく使えるようにしてあるモバイルSuicaはどうなんだということになるのですが、西武バス車内掲示にPASMOやSuica利用でも同様に割引があるとのことでした。掲示にはバス共通カードと同様に5,000円利用で850円還元されると記載してありました。しかし、私の通勤では自宅からは西武バス、職場までは臨港バスと別のバス会社を利用しますので、それぞれで積算されては元も子もありません。だったらバス会社関係なしのバス共通カードの方がいいであろうということになりまして、先日、かみさんに頼んで時間のある時に5,000円のバス共通カードを買ってもらったのです。

    ところが、たまたま西武バスの時刻表をExcelに移してPDF化して携帯に転送しておりましたら、ふと目に留まった「バス特」の文字…。内容を確かめてみると、どうやらバス車内の掲示内容がより詳細に書かれています。しかもこれがいまいち分かりにくい…。じっくりと読み込みましてようやく理解したのは以下の通り。
    • PASMOやSuicaの利用10円毎に10ポイント積算
    • 積算期間は毎月1日から末日まで(月替わりでリセット)
    • 1,000ポイント毎に特典バスチケット還元
    • 特典バスチケットはバス運賃のみに利用可能(というかバス利用時に勝手に使われる)
    ICカードの
    SFによる
    バス運賃
    支払額
    バスポイント合計特典バスポイント運賃利用額
    付与チケットチケット累計
    1,000円1,000ポイント100円分100円分1,100円
    2,000円2,000ポイント100円分200円分2,200円
    3,000円3,000ポイント100円分300円分3,300円
    4,000円4,000ポイント100円分400円分4,400円
    5,000円5,000ポイント450円分850円分5,850円
    6,000円6,000ポイント170円分1,020円分7,020円
    7,000円7,000ポイント170円分1,190円分8,190円
    8,000円8,000ポイント170円分1,360円分9,360円
    9,000円9,000ポイント170円分1,530円分10,530円
    10,000円10,000ポイント170円分1,700円分11,700円
    とのこと。じゃぁ、その特典バスチケットとやらはいくら返ってくるのかといえば、なんやいまいち意味が分かりません。これって4,000円使っても100円しか返ってこないってこと?しかも、西武バスだけ?すると、一番下に「バス利用特典サービスはPASMO、Suica加盟事業者の『バス特』適応のバスで実施するサービスです」とのこと。お?じゃぁ、別会社の利用料金も合算されるのか?てことで、今度は臨港バスのページへ。すると、ありました!「バス利用特典サービス(通称:バス特)について」。しかも、こっちの方が分かりやすい表が載っています。その分かりやすい表を転載。

    これによれば、3,000円利用の場合は300円しか還元されませんので、360円還元されるバス共通カードの方が60円お得です。しかし、5,000円以上の利用であれば、バス共通カードと同様に1,000円あたり170円の還元となるのでお得さは同じ。しかも、10,000円までその還元が続きます。しかし、問題はそのあと…。10,000円を超えると、なぜか0円から積算やり直しになるんだとか…。しかも月毎にリセットがかかってしまいます。てことは、どういうことかと考えてみると…
    1. 利用月額が5,000円以下の場合→5,000円のバス共通カードがお得
    2. 利用月額が5,000円以上10,000円以下の場合→PASMO/Suicaもバス共通カードも同じ
    3. 利用月額が10,000以上15,000円以下の場合、5,000円のバス共通カードがお得
    4. 15,000円以上20,000円以下の場合→PASMO/Suicaもバス共通カードも同じ
    以下同様となります。ただ、月替わりに端数が切り捨てられてしまうので、結局は前払いで還元金額が最大で確定している5,000円バス共通カードがやっぱり一番お得ということには変わりなし。ただし、PASMO/Suica利用やチャージにに伴うポイント還元などは考慮に入れていません。

    一瞬、しくじったかと焦りましたが、5,000円バス共通カードの選択で間違いなかったようです。ただ、もしもカードの残額不足などで少しでもPASMOやSuicaでバスを利用してしまった場合には、月内に5,000円以上は利用しておかないともったいないということになります。

    別に、こういうポイント積算システムであれば、いちいち月〆にしたり、0円リセットしなくてもポイント有効期限を切ればよいだけのような気もしますが、なんでこんなふうにしちゃったんでしょう?バス共通カードを維持したい思惑でもあるんでしょうか

    水泳(9/4)

    2008-09-05 18:24:18 | Swimming
    本日のメニュー
    • 1,000 m Free ×1
    • 400 m Free ×1
    • 100 m Free ×3
    • 100 m Breast ×2
    • 100 m Individual medley ×1
    合計2,000 mでした。

    YKへ転勤になってWKの会社のプールで泳げなくなってしまいましたが、YK通勤バスの終点にあるプールへHSさんが毎週通っているとのことで、ご一緒させてもらいました。本来ならば毎週水曜日なのですが、今回だけは肝心の水曜日にミーティングが入ってしまい、特別に翌日に行ったのでした。プールですが、流水プールにジャグジーなど各種プールがある中で、競泳用25 mプールがあるのですが、きちんと泳げるのはたったの2コース…。しかも往きと帰りのそれぞれ一方通行…。ターンの度に隣のコースに移らねばなりません。けど、平日の18時過ぎともなると泳いでいる人もまばらでして、かなり空いていたので何とか泳ぐことが出来ました。ま、公衆プールにありがちな、自分が遅いのに抜かれまいと頑張る人とか幾人か困った方もおられましたが、これくらいならなんとかなりそうです。これから毎週、都合さえ合えば泳ぎに行こうと思います。HSさん、よろしくお願いします

    本日の距離:2.0 km
    累計の距離:9.1 km
    本日の天気:

    9月10日にポチッとなをするのか…

    2008-09-04 08:58:12 | Apple
    どうも大方の予想通り、Appleが9月9日に何らかの発表をするらしいです。

  • 次のアップルイベントは9月9日の「Let's Rock」、日本時間10日午前2時から - Engadget Japanese
  • アップル、9月9日のiPod関連「Special Event」を正式発表:マーケティング - CNET Japan

    こういう情報が流れると、途端にウワサ系サイトがやたらと情報を流し出すわけですが、既にいくつかそれらしいものが流れてきています。

  • 未発表の新iPod nano, 新iPod touch用ケース 続々登場 - Engadget Japanese
  • DiggのKevin Rose:新iPod nanoはこんなデザイン、touchは大幅値下げ - Engadget Japanese
  • 新iPod nano, iPod touchのサイズデータ流出? - Engadget Japanese
  • 最新iPod touch/nanoの設計デザインが流出か?:ニュース - CNET Japan

    ま、真偽の程は9月9日午前10時(日本時間では10日未明)にははっきりするので嘘だの本当だのと議論すること自体無駄なのですが、さて問題は発表当日に待ち望んだ2G iPod touchが出たとして、速攻ポチッとなするのかどうか…。ここまで引っ張って予想通りにiPod touchがモデルチェンジしてくるのであれば、速攻でいってもいいような気がする反面、新モデルにはそれ相当の落とし穴があることもこれまでの事例からは明らかなこと…。ヒトバシラーとして逝ってこい状態になってみてもいいような気もするし、他のヒトバシラーを見てからでも遅くはないような気もするし…。さて、どうしたものか…

  • 終電・終バス

    2008-09-04 08:48:48 | Weblog
    昨夜、YK電車通勤で初めて知った事実…。

    自宅最寄のバス停に到着する終バスに乗るためには、職場最寄のバス停を21:00発のバスに乗らないといけないらしい…(汗)。つまり、21時まで仕事をすると、公共交通機関を使っては自宅最寄のバス停まで辿り着けないそうな…。

    で、昨夜は往きに使う路線ではない路線の電車で南北反対側の駅から、自宅に比較的近いバス停までの、これまた終バスに運よく乗れたので、そこまで行ってから2、3区間歩いて自宅になんとか辿り着きました。まぁ、元々最寄のバス停が歩いて1、2分という好条件なんですが、それとのギャップが余りにも激しいというか何というか…。

    ま、収穫としては、この最終手段には更に遅くても深夜バスなるオプションがあるらしく、これを使うとバス代が倍になる代わりに更に1時間以上遅くてもなんとかそこまでは辿り着けるらしいことが判明したこと…。嬉しいやら悲しいやら…

    # 交通費、どの手段を使っても結局持ち出しが激しいんですけど…

    パンダーズ

    2008-09-04 08:18:40 | Weblog
    昨夜、深夜に帰宅して久しぶりに深夜番組「あらびき団」を眺めていたときのこと…。

    パンダーズなるコンビがパンダの着ぐるみを着て無言でパンダのマネをしてウケているのを見たかみさんがボソッと言った一言。
    「なにこれ?鳴きもしない…」

    へ?パンダって鳴くんだ…と、かみさんに聞くと…
    「知らない…」

    は?…だって今、「鳴きもしない」って言ったじゃん…。このやりとりを5回ほど続けたら、「もう眠いから寝る」の一言で会話終了…

    パンダが鳴くのかどうかすら知らないかみさんに「鳴きもしない…」とダメ出しされたパンダーズ…。で、パンダって、何かしら鳴くんだろうけど、どう鳴くの

    研究室返却

    2008-09-02 19:07:54 | Laboratory
    とうとうWKの研究室を会社に返却してきました。

    昨日からYK勤務となりまして、朝からYKに自動車で出勤しまして、午前中にミーティングを済ませてから当日中〆切の書類を作成して提出し、昼飯も食べずにそのままWKに向かって出発しました。首都高速は意外にも5号池袋線での復旧工事渋滞以外はなく、予想以上に早く到着しましたので、途中で昼食をとりまして、WKに到着。

    15時からの返却立会に備えて各部屋をチェックしました。写真はその時に撮ってきたもの。人気もものもない研究室はこんなにも静かで広かったのかと、改めで感慨深く眺めてきました。で、時間になって担当の方々と各部屋の状況確認を行いまして、一部屋だけ鍵の開かない試薬保管庫がある関係上、継続借用する以外は全て返却してきました。もう鍵も全て手元にはありません。これで完全にWK研究室は会社に返却されまして、私たちの部屋ではなくなりました。

    その後、お世話になった安全管理部門や事務部門などに挨拶に回ったのですが、勤務時間中ということもあってデスクにおられない方や夏休みをとっておられる方などもいて、皆さん全てにご挨拶することは出来ませんでした。ま、またWKへ外勤したときにでもお邪魔できればと思います。

    てなわけで、丸7年間ありました私どもの研究室は閉鎖されました。お世話になりました皆様、誠にありがとうございました

    居室です

    居室向かいの実験室

    その実験室内

    冷凍庫専用の部屋

    もう一つの大実験室

    クロマトや振盪機が
    あった機器室

    上階の借用実験室

    下階の機器室兼倉庫

    唯一返却できなかった
    居室