スパムメール扱いされているかの確認

やたら最近、iOS・Androidアプリ開発と海外のspamメールリストサービスと英語で連絡をしあうことが増えて困ってる

システム部 中村です。(本当に英語が苦手なんです・・・)

英語といえば、特にiOS関係では少々クライアント様の企業形態が特殊でその説明を文章と草木も眠る丑三つ時にアメリカの本社の方と片言の英会話という荒行。英語怖いです!!

 

と話はぜんぜん変わりますが、

最近クライアント様から、 相手にメールを送ったらエラーメッセージが戻ってくるようになった。とご相談を受けますが、

大抵の場合は、

1、メールアドレスの書き間違え

2、相手メールサーバーの一時的なダウン

3、送信先のメールボックスに空き容量が無くなった

4、メールアカウントが削除されている

なのですが、 時折、メールサーバーやインフラ側でspamメールとして認識され届かないという場合があります。

そんなときはこのサイト  http://www.blacklistalert.org/  で、確認です!!

ここにメールサーバーのIPアドレスを入れて検索すると、海外の大手のスパムメールブラックリストに登録されているかどうか一括で判断してもらえるサイトです。 ちなみに弊社のメールサーバーをcheckしてみると…..

mdmailserver

大手ブラックリストに登録されておらずすべてでOK頂きました!!

メールが届かないとかあったらspam扱いされていないかなどのチェックも大切ですね!!

 

そして少し気になったので、自宅で運用しているメールサーバーを調べてみると1件引っかかってる!!

nakamuramyhome

明日お休み使ってホワイト化の申請でもなげてみますか・・・

 

[Androidアプリ開発] Titanium Mobile のビルドエラー

システム部の中村です。

こんにちわ 来月友人の結婚式があるのに着ていくスーツが無く (太ってスーツが着れるか?)どうしたものかと・・・・

さて今日は titanium(タイタニウム)のお話です。

TITANIUM_logo1

Android開発・iOS開発を同時に行う際、TITANIUM(タイタニウム)を使う開発者の方が多いかと思われますが、

Titanium Studio のVer3.2系でANDROID用APKをビルドすると一旦は成功はするが、GooglePlayにアップロードすると、

GooglePlay経由でアプリをダウンロードすると、”パッケージファイルに正しく署名されていません”というエラーが発生する場合が多々あります。

原因はjavaSDK とTitanium Studio のビルド方法に問題があります。

ただTitanium Studioのビルド方法が変えられない為かなり強引なやり方で対応しないとなりません。

詳しく書くと、 Titanium Studio ではjdk1.6系を使うが、JDK1.6でビルドする場合は、公開鍵をSHA256withRSA でビルドすると、正しく署名されていないというエラーがでます。 

jdk 1.6.0 では SHA1withRSA でビルドする事が必要である。

MAC版では色々方法が書かれていますが、Windows版の資料がほとんど無く、色々試行錯誤してみました。

 

 

解決方法

普通にビルドします。そのうえでTSは鍵をつける前のパッケージを作り、自動的に鍵を埋め込むのですが(この段階でSHA256で鍵を作るので失敗する)、鍵を埋め込む前のパッケージを取り出し、かぎをつけるオプションを変え鍵をつけます。


"C:\Program Files (x86)\Java\jdk1.7.0_40\bin\jarsigner.exe" "-sigalg" "SHA1withRSA" "-digestalg" "SHA1" "-keystore" "C:\Users\Nakamura\Desktop\keys" "-storepass" "ここに鍵のパスワード" "-signedjar" "C:\Users\Nakamura\Desktop\AP\build\android\bin\yamatoap.apk" "C:\Users\Nakamura\Desktop\AP\build\android\bin\app-unsigned.apk" "ここに鍵のエイリアス"

 

こんな感じです。 ~SHA1withRSA にするのがミソです

これで生成したAPKをアップすれば、成功です。

コンソールをメモ帳などに、一回全部突っ込み、そこから必要な箇所(SHA1化)するところから自動実行されることを行えば綺麗なAPKの出来上がりです。

 

OpenSSLのバージョン確認方法あれこれ

システム部の鈴木です。

先日、OpenSSLのバージョン1.0.1~1.0.2における深刻な脆弱性が見つかりました。
http://www.jpcert.or.jp/at/2014/at140013.html

heartbleed

何が問題かというと、この脆弱性を利用してサーバのメモリ上にあるデータを盗むことができちゃうというものです。

該当のバージョンでHeartBeatエクステンションが有効な場合のバグとのことからHeartBleed と呼ばれているバグですが
幸いなことに弊社で管理しているサーバはすべて該当のバージョンには当てはまらず大きな問題もありませんでした。
しかし深刻な問題なのでまだ未確認な方はぜひ確認を行ってください。

というわけで、OpenSSLのバージョン確認方法あれこれです。

 

Continue reading