BlackMagic の URSA をSSDで録画(未確認)

BlackMagic の URSA は、C-Fast 2.0 で記録します。

80Pで収録時は、C-Fast 2.0にデュアルレイドモードで

記録しないと、ドロップが発生します。

 

C-Fast 2.0が2枚挿しできるので

C-Fast 2.0 x 2枚が基本運用になるかと思います。

 

ですが、このC-Fast 2.0カード、かなり高価なメディアです。

256GBで日本のショップだと「約12万円」ぐらい。

海外だと7万円ぐらい(SSDだと960GBで4万円でお釣りが♪)

収録が1日あったりすると、とてつもなくお金が掛かる代物です。

 

2枚だけ保持して、満杯になったらバックアップを取って

空にした後に記録開始、も、いいのですが

時間が限られてる場合そうもいきません‥。

 

少し前から気になっていたのですが、高価なC-Fast 2.0記録を解消する

C-Fast 2.0 アダプターからSSD記録に変換してくれる機材。

C-Box System」を購入してみました。

 

送料含め、約8万2千円(関税抜き)ですから、安い買い物でもないのですが

C-Fast 2.0 を大量に購入することを考えれば、SSDの方が安くおさまります。

先ほど、悩んで悩んで注文してみましたが、速攻で出荷完了のメールが(早っ)!

 

URSAでテストしてみて問題がなければ、実際の運用に使用してみようかと思っています。

※本当は、URSA MINI 4.6K がRONIN用に欲しいんですが…。

(URSAはRONINには重すぎて搭載できません;)

 

後日のテスト結果

PHPをバージョンアップ

Mac Pro 2009 で動作している

PHPを 5.3.29 から 5.6.19 にバージョンアップ。

 

最近、怪しげなエラーを出力しだしたので

この期に、PHPをバージョンアップしてみた。

 

timezone、Error_reporting、mbstring など

一部、環境設定を変更しましたが

簡単に、10分程でバージョンアップ完了。

 

本体のOS Xが 10.8.5 なので、かなり古いシステムでしたが

動作ともに安定しました。

 

一般的なWebサイトのセキュリティ(少しだけ)

制作側である自分も構築時に、セキュリティには気を使っているのですが
備忘録として記載しています。

// —————————————————————————-
// XSS : クロスサイトスクリプティング
// —————————————————————————-

攻撃者の用意したフォームから悪意のあるスクリプトを割り込ませて
ユーザーのクッキー情報や入力情報を攻撃者に送ったり
意図しない書き込みをさせられたりする可能性。

フォーム値は、入力内容を精査、制限を設け、プログラム上
意味のある特殊文字を文字参照形式に書き換える事によって
プログラムとして実行されないようにすることで防御する。

(例)特殊文字を HTML エンティティに変換
<script> => &lt;script&gt;

// —————————————————————————-
// CSRF : クロスサイトリクエストフォージェリ
// —————————————————————————-

攻撃者の用意したページから攻撃対象となる脆弱サイトへ
意図しないデータを送るという仕組み。
サイト設置したフォームに、割り込み送信されてしまう可能性。

対策には、記入フォーム表示時に「トークン」を発行しておくこと。
「トークン」は複雑に作成し、アクセス毎に変更する。

表示前に作成した「トークン」をフォーム受信時に確認、
「トークン」が合致した場合のみ処理を行えば
外部から送信された、悪意のある値は受け付けないので安全になる。

// —————————————————————————-
// SQLインジェクション
// —————————————————————————-

フォーム値にSQL文を割り込ませて、データベース内のデータを吸い上げたり
ユーザーの乗っ取りを行う攻撃。

対策として一番目はXSSと同じで特殊文字をエスケープすること。
入力されたフォーム値を、全て鵜吞みでデータベースに保存するのではなく
取得内容と、取得値の関連が合致しているか細かくチェックすること。

(例:性別フォーム) 「男性」or「女性」しか選択が無い場合に「子供」は受け付けない仕組み。
(例:文字数チェック) 設定文字数を必ずチェックする。

// —————————————————————————-
// クリックジャッキング
// —————————————————————————-

一般的な攻撃方法は、攻撃者が作成したページに「iframe」でサイトを埋め込まれ
透明なボタンを上から被せられたり、ボタンの動作をJSで上書きされ
別の悪意のあるサイトへ、訪問ユーザーが誘導されたり、サイト情報が破壊されて
しまったりする攻撃。

この攻撃で一番シンドイのは、確実にサイトの信頼が失われてしまうことです。

対策としては数種あり、「.htaccess」に「Header set X-FRAME-OPTIONS “DENY”」と記載したり
「PHPのヘッダー出力」に「header(‘X-FRAME-OPTIONS:DENY’)」の設定、またはHTMLヘッダーに
「<meta http-equiv=”X-FRAME-OPTIONS” content=”DENY”/>」も効果は同じ。

// —————————————————————————-
// ブルートフォースアタック : 総当たり攻撃
// —————————————————————————-

別サイトからサイトに向けて、昨今のPCスペックで
力任せに数百から数千回アクセスし、パスワードの盗み出したりする攻撃

単純な攻撃ですが、ログインページなどが標的で
ログイン間違いの制限が設定されておらず
連続アタックできるサイトが被害を受けてしまいます。

CSRF対策の「トークン」の設置や3回連続してログイン失敗した場合
トップページにリダイレクトさせる等、対策が必要です。

その他、JSのみでのフォーム送受信は、近年 Ajaxの利用で増えてきていますが
脆弱になりやすく、また、サーバ内にセキュアな環境を構築するのには
大変な知識と労力が必要になります。

MIT形式のダウンロードJSなどは、手の内が一般公開されてますので
脆弱箇所が露見されていて、危険度は増しているように思います。

残念なことに、年々、セキュリティを脅かす方法は進化し増えていってるようです。

BlackMagic URSA Mini 4.6K 出荷開始

BlackMagic URSA Mini 4.6K がようやく出荷開始された模様。

でも、しかし、グローバルシャッターが削除されての出荷。
(安くならないのかな…;)

デジタルフィルムカメラなので、カメラを振り回すことは無いとはいえ
ある程度の速度で、目の前を移動する被写体は、歪むんでしょうね…。

DJIのRONIN用にと、本国の英語サイトを含め
ずっと経過を眺めていましたが、なんとも残念なことになりました。

先日、BMPC4Kのリグを軽量化を含め一新したので
それを RONINになんとか搭載するしか無さそうな感じです。