2018年01月08日

1月8日(月) 0:00時点の「Spectre」「Meltdown」対応状況。Red Hatはアップデートパッケージが出たようで(CentOS7.4然り)、UbuntuはTBDのようです。

Red Hatのパッチが出たようですね。

Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
https://access.redhat.com/security/vulnerabilities/speculativeexecution

What are Meltdown and Spectre? Here’s what you need to know.
https://www.redhat.com/en/blog/what-are-meltdown-and-spectre-here%E2%80%99s-what-you-need-know

JVNDB-2018-001001
投機的実行機能を持つ CPU に対するサイドチャネル攻撃
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001001.html


1.AWS
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Amazon Linux AMI (Bulletin ID: ALAS-2018-939)
sudo yum update kernel

2.Red Hat

https://access.redhat.com/security/vulnerabilities/speculativeexecution

3.Ubuntu

https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

TBD = To Be Determined (現在未決定だが、将来決定する)ですね。

4.Windows


5.Other


5-1.


5-2.エンドポイント緩和対策
「Spectre」「Meltdown」ベースに基づくJavaScriptベースの攻撃への影響を軽減させるバージョンへのアップグレードを推奨

Chromeの「Strict site isolation (厳密なサイト分離)」を有効
http://www.chromium.org/Home/chromium-security/site-isolation

5-3.
サイオスのセキュリティ:脆弱性情報ブログ には、多くのURLが記載されています。
https://oss.sios.com/security/kernel-security-vulnerability-20180104_2



◎日経Linux 2018年 01 月号:1,740円
日経Linux 2018年 01 月号 -
日経Linux 2018年 01 月号 -


◆参考
CentOS7.4もkernel updateのパッケージが適用可能になっています。


# cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)

# uname -r
3.10.0-693.el7.x86_64

# uname -a
Linux ホスト名 3.10.0-693.el7.x86_64 #1 SMP Tue Aug 22 21:09:27 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

# yum update kernel
(省略)
依存性を解決しました

=====================================================================================================================================================
Package アーキテクチャー バージョン リポジトリー 容量
=====================================================================================================================================================
インストール中:
kernel x86_64 3.10.0-693.11.6.el7 updates 43 M

トランザクションの要約
=====================================================================================================================================================
インストール 1 パッケージ

合計容量: 43 M
インストール容量: 59 M
Is this ok [y/d/N]: y
(省略)

# uname -r
3.10.0-693.el7.x86_64

OS再起動

# uname -r
3.10.0-693.11.6.el7.x86_64
# uname -a
Linux ホスト名 3.10.0-693.11.6.el7.x86_64 #1 SMP Thu Jan 4 01:06:37 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

# rpm -qa | grep kernel
kernel-3.10.0-693.11.6.el7.x86_64
abrt-addon-kerneloops-2.1.11-48.el7.centos.x86_64
kernel-tools-libs-3.10.0-693.el7.x86_64
kernel-tools-3.10.0-693.el7.x86_64
kernel-headers-3.10.0-693.el7.x86_64
kernel-3.10.0-693.el7.x86_64
kernel-devel-3.10.0-693.el7.x86_64

posted by アンドレアス at 00:49| Comment(0) | 役立つURL | このブログの読者になる | 更新情報をチェックする

2018年01月07日

1章 デジタルレイバーもどきを作ってみる(1)(ただのクローラーじゃねーか、という話は横に置いておくと・・・)

昨年12月18日以降、滞っていたクローラー作成ですが、
2018年、新たな気持ちでデジタルレイバーを作成する、
という方針でクローラーも作成していこうと思います。

目的:最初に「自分が毎日行っている手動操作を、
   同じように行う「デジタルレイバー」を作成する。


既にPython のurllib、BeautifulSoupも使用する
クローラー、解析の初歩的な内容は実施しているので、
2018年最初の一歩は、改良版として、
「自分が見るWebサイトを、自分の代わりにアクセスして、
 不要情報を省いた状態で、表示・要約・保存する」
クローラーを作成しようと思います。

◎Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう:円
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -


◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

では、さっそく開始。
平日ほぼ毎朝見ている、某サイトを「見に行かせる」ことにします。


posted by アンドレアス at 15:28| Comment(0) | PythonとGoogle App Engine(GAE) | このブログの読者になる | 更新情報をチェックする

2018年版サーバー設定確認用シェルスクリプト(3)「3.Apache2 process running」


grepのオプション -oP です。
結構利用機会が多いので、覚えておくと、役立ちます。
(覚えにくいですが・・)

------------------------
confirm.sh
------------------------
#!/bin/bash
echo "3.Apache2 process running"

EXPEC3="running"
RESUL3=`systemctl status httpd | grep -oP "running"`

echo "EXPECTED VALUE : $EXPEC3"
echo "RESULT VALUE : $RESUL3"

if [ $EXPEC3 = $RESUL3 ]; then
echo "OK"
else
echo "NG"
fi




◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

◎新しいシェルプログラミングの教科書:2,916円
新しいシェルプログラミングの教科書 -
新しいシェルプログラミングの教科書 -
今から1冊買ってみようと思っている人に、おススメなのが、
これです。
CHAPTER14 テストとデバッグには、
BATS(Bash Automated Testing System)が取り上げられていますが、
自分が知る限り、BATSをとりあげているシェルスクリプト本は、
唯一これだけです。
会社費用でいいから買ってもらいましょう!


◆参考URL
grepだけでテキストの「行の抽出」と「切り出し」が同時に行える。
http://greymd.hatenablog.com/entry/2014/09/27/154305


-----------------------------------------
confirm.sh・・・enable確認も追記しました。
-----------------------------------------
echo "3.Apache2 process running and enable"

EXPEC3_1="running"
RESUL3_1=`systemctl status httpd | grep -oP "running"`

echo "EXPECTED VALUE : $EXPEC3"
echo "RESULT VALUE : $RESUL3"

if [ $EXPEC3_1 = $RESUL3_1 ]; then
echo "OK"
else
echo "NG"
fi

EXPEC3_2="enabled"
RESUL3_2=`systemctl status httpd | grep -oP "enabled"`

echo "EXPECTED VALUE : $EXPEC3_2"
echo "RESULT VALUE : $RESUL3_2"

if [ $EXPEC3_2 = $RESUL3_2 ]; then
echo "OK"
else
echo "NG"
fi
posted by アンドレアス at 14:49| Comment(0) | よく使うコマンド | このブログの読者になる | 更新情報をチェックする

2017年12月30日

2018年No1書籍は、「遺伝子は変えられる」「ウォッチメイカー〈下〉」で決定!

遺伝子は変えられる、はまだ少し読み残していますが、
驚きの内容です。

オビに書かれた

「遺伝=運命」はもう古い!

というキャッチに相応しい内容です。

特に面白かった(興味を持った)のは、以下の3つ。

・ニュートリノゲノミクスで知る、コーヒーを飲んでいいかどうか
 P132〜
・富士登山で得た二重に屈辱的な教訓
 エイスロポエチン(EPO)という赤血球を増大させるホルモンのメリット、デメリット。
・午前3時半の緊急呼び出し

いやはや、面白いのと、食べるものや治療方法・健康法なども、
各個人で違う、それは遺伝子のたった1つの塩基配列の違いによる、という
いろいろな事例が記載されていて、非常に面白かったです。






◎遺伝子は変えられる:円
遺伝子は、変えられる。――あなたの人生を根本から変えるエピジェネティクスの真実 -
遺伝子は、変えられる。――あなたの人生を根本から変えるエピジェネティクスの真実 -

◎ウォッチメイカー〈下〉:円
ウォッチメイカー〈下〉 (文春文庫) -
ウォッチメイカー〈下〉 (文春文庫) -

◎ウォッチメイカー〈上〉:円
ウォッチメイカー〈上〉 (文春文庫) -
ウォッチメイカー〈上〉 (文春文庫) -

ウォッチ・メーカーは、(上)を読んでいるときは、
「確かに面白いけど、そこまで言うほどでは・・・・」と
思ってましたが、下巻の途中で、
急激に「凄い!こんな展開になるとか!面白い!」となる箇所が
あります。

この小説の高評価が理解できました。
あえて、ここでは何も書きませんが、
ぜひ、下巻まで読み切って欲しいなと思う、1冊です。
(上巻もあるから、2冊ですね)
posted by アンドレアス at 00:04| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2017年12月29日

発売開始!面白い!2018年新規性No1本!カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ

自分たちのオープンガレージを作ろう!って
面白い発想ですね。

日本でも間違いなく、流行りそう!

1章 脅威モデルの理解
アタックサーフェースの探索
脅威モデル
レベル 0: 概観
レベル 1: 受信機
レベル 2: 受信機のブレークダウン
脅威の識別
レベル 0: 概観
レベル 1: 受信機
レベル 2: 受信機のブレークダウン
脅威評価システム
DREAD評価システム
CVSS: DREADに代わる選択肢
脅威モデルの結果を使った取り組み
まとめ

2章 バスプロトコル
CANバス
OBD-IIコネクタ
CAN接続箇所を見つける方法
CANバスパケットのフォーマット
ISO-TPプロトコル
CANopenプロトコル
GMLANバス
SAE J1850プロトコル
PWMプロトコル
VPWプロトコル
キーワードプロトコルとISO9141-2
LINプロトコル
OSTプロトコル
MOSTネットワーク層
MOST制御ブロック
MOSTのハッキング
FlexRayバス
ハードウェア
ネットワークトポロジ
実装
FlexRayサイクル
パケットレイアウト
FlexRayネットワークのスニファ
車載イーサネット
OBD-IIコネクタのピン配置図
OBD-III規格
まとめ

3章 SocketCANによる車載通信
CANデバイスと接続するためのcan-utilsのセットアップ
can-utilsのインストール
ビルトインチップセットの設定
シリアル CANデバイスの設定
仮想 CANネットワークの設定
CANユーティリティ集
追加のカーネルモジュールのインストール
can-isotp.koモジュール
SocketCANアプリケーションのコーディング
CANソケットとの接続
CANフレームのセットアップ
Procfsインタフェース
socketcandデーモン
Kayak
まとめ

4章 診断とロギング
故障診断コード
DTCフォーマット
スキャンツールによるDTCの読取り
DTCの消去
統合診断サービス
ISO-TPとCANを用いたデータ送信
モードとPIDの理解
診断モードの総当たり調査
車を診断モードに保つ
イベントデータレコーダのログ
EDRのデータ読取り
SAE J8規格
その他のデータ復元の実践
自動クラッシュ通知システム
悪意のある行動
まとめ

5章 CANバスのリバースエンジニアリング
CANバスの場所の特定
can-utilsとWiresharkによる CANバス通信のリバースエンジニアリング
Wiresharkの使用
candumpの使用
CANバスから流れてくるデータのグループ化
記録と再生機能の利用
パケット解析の工夫
タコメータの値の読取り
ICSimによるバックグラウンドトラフィックノイズの生成
ICSimのセットアップ
ICSimを使った CANバスのトラフィックの読取り
ICSimの難易度の変更
OpenXCによる CANバスの解析
CANバスメッセージの変換
CANバスへの書込み
OpenXCのハッキング
CANバスのファジング
問題が起きた時のトラブルシューティング
まとめ

6章 ECUハッキング
フロントドア攻撃
J2534: 標準化された車両通信 API
J2534ツールの利用
KWP2000と古いプロトコル
フロントドアアプローチの活用 : Seed-Keyアルゴリズム
バックドア攻撃
エクスプロイト
自動車のファームウェアのリバースエンジニアリング
自己診断システム
ライブラリ関数
パラメータ特定のためのバイト比較
WinOLSによる ROMデータの特定
コード解析
単純な逆アセンブラの動作
対話型逆アセンブラ
まとめ

7章 ECUテストベンチの構築と利用
基本的な ECUテストベンチ
ECUを見つける方法
ECU配線の調査
配線作業
より高度なテストベンチの構築
センサ信号のシミュレーション
ホール効果センサ
車速のシミュレーション
まとめ

8章 ECUや他の組込みシステムへの攻撃
回路基板の解析
型番の特定
ICチップの解体と識別
JTAGやシリアル線を使ったハードウェアのデバッグ
JTAG
シリアル線を使ったデバッグ
Advanced User Debugger
Nexus
ChipWhispererを使ったサイドチャネル解析
ソフトウェアのインストール
Victim Boardの準備
電力解析攻撃によるセキュアブートローダの総当たり調査
AVRDUDESSを使ったテストの準備
ChipWhispererをシリアル通信用に設定
独自パスワードの設定
AVRをリセットする
ChipWhispererの ADCセットアップ
パスワード入力時における電力使用量のモニタ
Pythonスクリプトによる ChipWhispererの処理
フォルトインジェクション
クロックグリッチ
トリガラインの設定
電源グリッチ
侵襲的フォルトインジェクション
まとめ

9章 車載インフォテイメントシステム
アタックサーフェース
アップデートシステムを利用した攻撃
システムの識別
アップデートのファイルタイプの特定
システムの改変
アプリとプラグイン
脆弱性の特定
IVIハードウェアへの攻撃
IVIユニットの接続の解析
IVIユニットの分解
インフォテイメントのテストベンチ
GENIVI Meta-IVI
Automotive Grade Linux
テスト用の自動車メーカ製 IVIの取得
まとめ

10章 車車間通信
車車間通信の方式
DSRCプロトコル
機能と使用方法
DSRC路側システム
WAVE規格
DSRCによる車両追跡
セキュリティ上の懸念
PKIベースのセキュリティ対策
車両証明書
匿名証明書
証明書プロビジョニング
証明書失効リストの更新
不正動作の報告
まとめ

11章 攻撃ツールの作成
C言語によるエクスプロイトの作成
アセンブラコードへの変換
アセンブラコードからシェルコードへの変換
NULL値の削除
Metasploitペイロードの作成
ターゲットの車種の特定
対話的な調査法
受動的な CANバスのフィンガープリント識別法
エクスプロイトに対する責任
まとめ

12章 SDRを用いた無線システムへの攻撃
無線システムとSDR
信号変調
TPMSのハッキング
無線受信機による傍受
TPMSパケット
起動信号
車両の追跡
イベントのトリガ
偽造パケットの送信
キーフォブとイモビライザへの攻撃
キーフォブハッキング
PKESシステムへの攻撃
イモビライザで使われている暗号
イモビライザシステムへの物理攻撃
フラッシュバック:ホットワイヤ
まとめ

13章 パフォーマンスチューニング
パフォーマンスチューニングのトレードオフ
ECUチューニング
チップチューニング
フラッシュチューニング
スタンドアロンエンジンの管理
まとめ

付録A 市販のツール
ハードウェア
ローエンドなCANデバイス
ハイエンドなCANデバイス
ソフトウェア
Wireshark
PyOBDモジュール
Linuxツール
CANiBUSサーバ
Kayak
SavvyCAN
O2OOデータロガー
Caring Caribou
c0fフィンガープリント取得ツール
UDSim ECUシミュレータ
Octane CANバススニファ
AVRDUDESS GUI
RomRaider ECUチューナ
Komodo CANバススニファ
Vehicle Spy

付録B 診断コードのモードとPID
0x10以上のモード
よく使われるPID

付録C 自分たちのOpen Garageを作ろう
Character Sheetの記入
ミーティングの日時
アフィリエーションとプライベートメンバーシップ
ミーティングの場所の決定
連絡先
創設当初の幹事
機材

◎カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ -:3,456円
カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ -
カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ -

◎Interface(インターフェース) 2018年2月号:1,080円
Interface(インターフェース) 2018年02月号 -
Interface(インターフェース) 2018年02月号 -


◎:円

posted by アンドレアス at 23:48| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2017年12月25日

発売開始!Interface(インターフェース) 2018年2月号、一部ここから読めますよ!特集2はオープンソースプロセッサ!

CQ出版のWebサイトから
一部読めますよ!

http://www.kumikomi.net/interface/contents/201802.php

◎Interface(インターフェース) 2018年2月号:1,080円
Interface(インターフェース) 2018年02月号 -
Interface(インターフェース) 2018年02月号 -

◎Interface(インターフェース) 2018年1月号:1,080円
Interface(インターフェース) 2018年1月号 -
Interface(インターフェース) 2018年1月号 -

◎Interface(インターフェース) 2017年12月号:1,080円
Interface(インターフェース) 2017年12月号 -
Interface(インターフェース) 2017年12月号 -

◎Interface(インターフェース) 2017年11月号:1,080円
Interface(インターフェース) 2017年11月号 -
Interface(インターフェース) 2017年11月号 -
ース) 2017年10月号 -


posted by アンドレアス at 20:50| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2017年12月22日

先行販売しているはず!WEB+DB PRESS Vol.102を買いに行ってみると・・



今月は、2大特集で決まりかな・・・


今から買いに行きます・・・。
12/24(日)ゆえ、本来は、明日12/23(土)に店頭に並ぶのが通常の月ですが、
年末近いから、きっと早めに店頭に並べようとするはず、
という読みです。

読みたい内容は・・・・

1位:17周年記念エッセイ
   あのときの決断
   今振り返る,選んだ選択肢,選ばなかった選択肢

これ、面白いんですよね〜

2位:特集3 React Native実戦投入
   Android/iOSアプリをJavaScriptで高速開発

3位:Goに入りては…… ── When In Go...
【第4回】並行処理前提の安全なAPI設計



3位:実践! 先進的インフラ運用 ── 検索してもでてこない,ホスティングの現場で培ったノウハウ
【第4回】サービス改善につながるログ活用基盤の構築


Perl Hackers Hub
【第48回】Perlでの今風のゲームサーバ開発とテスト

ですね。

◆追記
個人的に、特集2 第4章Scrapboxの日々のドッグフーディングによる
問題の発見と解決が役立ちそうです。

開発者自身が自分のシステムを使う「ドッグフーディング」について、
P66にあるように、思いついたシステムアイデアを
5つの手順で開発している、というのは
参考になります。
BとCとDがなかなか出来ていませんので、
これを実行できるように意識したいと思います。 


◎WEB+DB PRESS Vol.102:円
WEB+DB PRESS Vol.102 -
WEB+DB PRESS Vol.102 -

◎WEB+DB PRESS Vol.101:1,598円
No1とNo2記事は、2大特集だった!やはり。
1位:iOS11最前線
2位:Java9集中講座
WEB+DB PRESS Vol.101 -
WEB+DB PRESS Vol.101 -

◎WEB+DB PRESS Vol.100:円
WEB+DB PRESS Vol.100 -
WEB+DB PRESS Vol.100 -

◎WEB+DB PRESS Vol.99:円
WEB+DB PRESS Vol.99 -
WEB+DB PRESS Vol.99 -
posted by アンドレアス at 09:35| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2017年12月19日

一緒に読んで作れば効果倍増!「ソフトウェアデザイン 2018年 1 月号」と「Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう」を平行して読みながら実装する

urllib
BeautifulSoup
を使った定番のクローラー+解析です。

○定番のコード
soup = BeautifulSoup(html, 'html.parser')

title = soup.find(id="title")
body = soup.find(id="body")
とか
p1 = soup.html.body.p
p2 = p1.next_sibling.next_sibling

今日はもう寝ます。

◎Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう:円
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -
Pythonによるスクレイピング&機械学習 開発テクニック BeautifulSoup,scikit-learn,TensorFlowを使ってみよう -


◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

4章の機械学習で使用するパッケージを先に
インストールしておきます。

# pip3 install -U scikit-learn scipy matplotlib scikit-image

posted by アンドレアス at 21:50| Comment(0) | PythonとGoogle App Engine(GAE) | このブログの読者になる | 更新情報をチェックする

2017年12月18日

発売開始!ソフトウェアデザイン 2018年 1 月号の特集1 5章のシェルスクリプトでWebスクレイピングは良かったです!

curlに始まり、wget、まさかのw3m(笑)、
そしてchromium-browserまで。

掲載されているのは9ページですが、
xmllintの使用例もあったり、かゆい所を掻いてくれる内容なので、
おススメ。
会社費用で買ってもらって、特集1を読んでおくことを
おススメします。

1.
curl http://ローカルサーバIPアドレス/message.htm 2>/dev/null
2.
xmllint --xpath '/html/body/div' message.html
3.
xmllint --xpath '/html/body/div/text()' message.html
4.
curl http://ローカルサーバIPアドレス/message.html 2>/dev/null | xmllint --xpath '/html/body/div/text()' -

5.
wget -e robots=off -nd --spider -r https://greymd.github.io/ws/links.html > wget.log 2>&1
6.
grep -B 2 '404' wget.log | awk '/http/{print$NF}'


◎ソフトウェアデザイン 2018年 1 月号:1,318円
ソフトウェアデザイン 2018年 01 月号 [雑誌] -
ソフトウェアデザイン 2018年 01 月号 [雑誌] -

◎新しいシェルプログラミングの教科書:2,916円
新しいシェルプログラミングの教科書 -
新しいシェルプログラミングの教科書 -
今から1冊買ってみようと思っている人に、おススメなのが、
これです。
CHAPTER14 テストとデバッグには、
BATS(Bash Automated Testing System)が取り上げられていますが、
自分が知る限り、BATSをとりあげているシェルスクリプト本は、
唯一これだけです。
会社費用でいいから買ってもらいましょう!

◎[改訂第3版]シェルスクリプト基本リファレンス ──#!/bin/shで、ここまでできる:円
ロングセラーとなっています。
[改訂第3版]シェルスクリプト基本リファレンス ──#!/bin/shで、ここまでできる (WEB+DB PRESS plus) -
[改訂第3版]シェルスクリプト基本リファレンス ──#!/bin/shで、ここまでできる (WEB+DB PRESS plus) -




posted by アンドレアス at 21:55| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする

今も使い続けているスキャンスナップは、自分史上最強の機器です!FUJITSU ScanSnap iX500 FI-IX500

それにしても、
このスキャンスナップを買っていなかったら、
どれだけ書籍処理に困っていたことか。

既に2台目を買ってから2年以上経過していますが、
フィードも正確だし、これ無しの生活は全く考えられないです。

今も書籍や雑誌をひっきりなしに購入できるのは、
これでPDF化して処理できるから、で、
ありがたい一品です。

◎FUJITSU ScanSnap iX500 FI-IX500:円
FUJITSU ScanSnap iX500 FI-IX500 / 富士通



ちなみに、SV600 FI-SV600 、どんどん安くなってますねー。
62,500円 --->52,220円(2013/9/14時点)--->49,800円(2013/10/27)--->42,050(2014/1/16 PM22:10)



◎富士通 ScanSnap SV600 FI-SV600:42,050円富士通 ScanSnap SV600 FI-SV600 / 富士通
posted by アンドレアス at 11:38| Comment(0) | 日記 | このブログの読者になる | 更新情報をチェックする