404 Not Found エラー お探しのページは見つかりませんでした トップページに移動いたします
インターネットからファイルをダウンロードするといった使い方をしていると、いろんな場所に同じファイルが存在するといった状況になることがある。まったく同じファイルを複数持っているとストレージの空き容量を圧迫する要因になる。そうした場合は、重複したファイルを見つけて削除することでストレージの空き容量を増やすことができる。 Tecmint.comに掲載された記事「2 Useful Tools to Find and Delete Duplicate Files in Linux」が、そうした目的で利用できるコマンドとしてrdfindおよびrdupesを紹介した。これらコマンドを利用することで重複するファイルを自動的に探し出し、削除したりハードリンクに置き換えるといったことを行うことができる。 紹介されている主な使い方は次のとおり。
『頭に来てもアホとは戦うな!』(田村耕太郎/朝日新聞出版) いつの時代も人間関係はヤッカイなものだ。会議でなぜかあなたの発言だけにいちゃもんをつけたり、チームメイトなのに敵意を見せて協力的な態度を取らなかったり、明らかに正しい意見をパワハラ的に押し潰したり……むやみやたらと私たちの足を引っ張る存在がいる。『頭に来てもアホとは戦うな!』(田村耕太郎/朝日新聞出版)ではそれを「アホ」と呼び、アホ共を相手にせず自分の人生を思うまま生きる方法を提案している。 著者の田村耕太郎さんは、かつて参議院議員を務めた過去があり、たくさんのアホ共と戦ってきた。その経験から導き出された答えこそ「アホとは戦うな!」であり、本書では対人関係を鍛えるというより、自身の内面を極める秘訣を紹介している印象だ。 残念なことに世の中にアホが多すぎるせいで60万部を突破してしまった本書。アホに悩む読者たちはどんな感想を抱いたの
by Christiaan Colen PDF(Portable Document Format)は、Adobe Systemsが開発・提唱する電子文書のファイル形式です。どんな環境でも同じレイアウトで表示・印刷でき、リンクや注釈を埋め込むことも可能なPDFは、リリースから25年経った2018年でもなお人気のあるフォーマット。そんなPDFファイルには文書の内容以外にどのようなデータが埋め込まれているのかを、PDFファイルの閲覧・編集ソフトを開発する「PSPDFKit」が解説しています。 What’s Hiding in Your PDF? | Inside PSPDFKit https://pspdfkit.com/blog/2018/whats-hiding-in-your-pdf/ ◆1:情報メタデータ 1993年にリリースされたPDF 1.0以降、PDFファイルには著者・作成日・クリ
DOL特別レポート 内外の政治や経済、産業、社会問題に及ぶ幅広いテーマを斬新な視点で分析する、取材レポートおよび識者・専門家による特別寄稿。 バックナンバー一覧 三菱電機が、社員3万人中1万人に適用していた裁量労働制を今年3月に全廃していたことが明らかになり、波紋が広がっている。 経団連の老舗企業にして現副会長を送り出している三菱電機が、政府の「働き方改革」と連携し裁量労働制の拡大を求めてきた経団連の考え方を真っ向から否定する格好になったからだ。 全廃の背景には、裁量労働制で働いていた社員の過労自殺や長時間労働による労災認定がたて続けに起きたことがあるとみられる。 制度導入時から、残業代をもらえず長時間労働を強いられる制度として、連合などが反対していたが、政府が言う「新しい時代に合った働き方」は「幻想」にすぎなかったと、企業の側も認めざるを得なかったということなのだろうか。 裁量労働制社員
2013.02.24 無線LANを利用する場合、2.4GHz帯と5GHz帯を利用する事ができます。 ・2.4GHz帯利用の場合 2.4GHzで使える規格は「IEEE802.11b」「IEEE802.11g」です。 2.4GHzで使えるチャネルは、IEEE802.11bの場合は1CHから14CHで、IEEE802.11gの場合は1CHから13CHです。 それぞれ使えるチャネルは14個と13個ありますが、同じチャネルを使うと干渉によって速度が低下するなどの問題が発生します。さらに各チャネルは5MHzずつ離れており、指定されたチャネルで無線LANによる通信を行う場合は、中心周波数から両側に11MHzの幅で合計22MHzの幅を使って通信を行う為、隣り合うチャネルとは干渉しあいます。 そこで、2.4GHz帯を使って無線LANを使う場合は、それぞれのアクセスポイントの周波数が重なり合わないように、「1
「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
エンジニアのための時間活用術、第5回です。 今回は前回に引き続き、「タスク管理」について掘り下げます。 前回は「タスク」に集中しましたので、今回は「管理」について。 前回は「タスク管理」を「タスク」と「管理」の2つのパーツに分けた上で「タスク」について書きました。 「タスク」とは、次の3つでした。 1.アクション 2.プロジェクト 3.習慣 今回は「タスク管理」の「管理」について見ていきます。 「管理」とは処理工程 まず、「管理」とは何をすることでしょうか。何をすれば「管理」をしたことになるでしょうか。 それを知る上で、ドラッカーの『プロフェッショナルの条件』という本の以下の一節がヒントになります。 私の観察によれば、成果をあげる者は仕事からスタートしない。 時間からスタートする。 計画からもスタートしない。 何に時間がとられているかを明らかにすることからスタートする。 次に、時間を管理す
ようやく正式に終了となった。何かというと、東京オリンピック・パラリンピックの暑さ対策として突如浮上したサマータイム導入を巡るドタバタ劇だ。導入の是非を検討していた自民党の研究会が2018年10月31日に、関連法案の国会提出を見送ると決めた。理由は、サマータイムを導入するには広範な領域でシステム改修が必要となり、2年以内に実現するのはとてもじゃないが無理、ということらしい。当たり前である。 それにしても、2年かけてもできない話なのに、当初は2019年に導入しようと言っていた。もうメチャクチャである。私はこの「極言暴論」で、サマータイム騒動を徹底的に批判したが、その記事中で「私としてはサマータイムの導入は無いと思っている。『酷暑の夏の怪』として出現したサマータイム騒動はやがて蜃気楼(しんきろう)のように消える」と書いた。蜃気楼にしてはしぶとかったが、予想通り消えた。 断っておくが「ほら予想通り
技術と革新 @kiris_kirimura 「うちの子はYouTubeやTikTokで何をやらかすかわからないので芸能プロダクションに入れました(事務所を通さない肖像権使用活動が禁止となるため)」という話を聞いて大笑いしている 確かに正しい 2018-11-04 22:27:27 技術と革新 @kiris_kirimura これ、「その程度のことは保護者が家庭で躾けろ、教育を放棄するな」って言われがちなんですけど、ご家庭だと「お前を強力に取り巻く身近な環境や価値観を使うな」って言うのは簡単ですけど、言われた側は地獄なんですよね 昔だと「TVを見るな」「ゲームをやるな」って言われてるみたいなもので 2018-11-05 18:15:16 技術と革新 @kiris_kirimura 「それをやらないことで発生するメリットを即時眼前に提示する」とか、「やらない方が得で、かつ本人が興味を持つ環境を
著者の櫻井さんから献本いただきました。遅れましたが感想書きます! 現場で使える Ruby on Rails 5速習実践ガイドposted with amazlet at 18.11.04大場寧子 松本拓也 櫻井達生 小田井優 大塚隆弘 依光奏江 銭神裕宜 小芝美由紀 マイナビ出版 (2018-10-19) 売り上げランキング: 7,172 Amazon.co.jpで詳細を見る 所感 全般的に図が多用されていて、読みやすくするための工夫があらゆるところに散りばめられているな、と感じました。本を書く側の視点で「これめっちゃ手間暇かかって大変だったのでは…」と、勝手に執筆時にどれくらい苦労したのか想像して胸が苦しくなるくらい丁寧。そのおかげで読者は詰まることなく読み進められるのではないでしょうか。 また「現場で使える」とタイトルにあるとおり、単にRailsの使い方を説明するにとどまらず、現場で実
違法駐車の違反金を滞納する人に対して、京都府警が差し押さえを強化している。今年からフィギュアや漫画、DVDも対象品にしたところ、「お宝」を失いたくない滞納者が支払いに応じているという。 府警によると、京都府内の駐車違反金の滞納者は10月末時点で約4千人、滞納額は約9千万円にのぼる。2006年の違反金を払っていない人もいる。 滞納を減らすため、府警は16年から滞納者宅での差し押さえを始めた。16年は3人、昨年は10人、今年は10月までに116人の自宅で所有品を差し押さえた。 差し押さえの対象品は、国税徴収法に基づき、都道府県の公安委員会の指定を受けた都道府県警の滞納処分執行官が決める。食料や布団のような生活必需品以外で、執行官が価値があると判断した品が対象だ。 府警ではこれまで主に家電製品や貴金属を対象にしてきたが、徴収額を増やすため、今年からは趣味の品も対象にすることにした。全国でも珍しい
2018年9月25日、ピクシブとさくらインターネットの共催による「ImageFlux Meetup #2」が開催された。第2回となる今回は開催規模が拡大され、さくらインターネット大阪本社をメイン会場として、「ImageFlux Live Streaming」を使ったライブ映像で大阪/東京/福岡/札幌の4会場を結ぶかたちとなった。 今回のmeetupでは、ImageFluxのサービス立ち上げから開発、運営に携わってきたピクシブの道井俊介氏が登壇したほか、ImageFluxのユーザー企業であるメルカリの久保達彦氏、BASEの竜口朋恩氏も登壇し、Web/モバイルサービスの画像配信にまつわる課題やImageFlux採用の経緯、導入効果などを説明した。 本稿ではこのmeetupに合わせ、上述の3氏に加えてImageFluxの立ち上げに携わったさくらインターネットの秋元任泰氏にインタビューを行い、同サ
Webの記事などの「あとで読む」の管理をどこでやるか、一時期迷走していました。一旦Trelloで落ち着いていたのですが、本記事で紹介するPolar Bookshelfが良さそうだったので紹介します。 Polar Bookshelf Polar Bookshelf - Personal Knowledge Repository Polar Bookshelf | GitHub Polar BookshelfはWeb上のコンテンツとPDFを管理・参照できる、知見をためるためのツールです。 Webページ・PDFのインポートや、コンテンツの参照、進捗の管理、タグ付け、Ankiへの同期などを行うことができます。 個人的には資料を読みながら読んだ領域をマークし、一覧で進捗状況を確認できるところがツボです。 利用イメージ(コンテンツ管理) 利用イメージ(コンテンツ参照) 使ってみた macOS Moja
前回のエントリ↓のつづき。 blog.a-know.me Pixelaを作り、運用するにあたって、「今までやったことなかったけど、今回は絶対にやってみよう」と思っていたことがあって、それが「利用規約の整備」と「GDPRにちゃんと向き合うこと」だった。 なお、以下の文章は「ごく最近に "利用規約" というものに向き合い始めたばかりのド素人」が書いているものであり、その正確さ等については一切保証できません。が、「今回僕はこうやった」ということについて書いてあるため、もし誤解や不足、問題点などがあればぜひご指摘いただきたいです。プログラミングといっしょで、問題点をひとつずつ直していくことを通じて "安心して使ってもらえる・運用していけるWebサービス作り" を上達していきたい、という気持ちがあります。 なぜ取り組もうと思ったか? 僕はとにかく意識が低くて、GDPRが施行されるという今年の5月下旬
Ciscoのセキュリティアプライアンスやファイアウォールなどに存在する、未解決の脆弱性が悪用されていることが分かった。 米Ciscoのファイアウォールなどのセキュリティ製品で、未解決の脆弱性を突く攻撃の発生が確認された。同社はこの脆弱性に関するセキュリティ情報を公開して、警戒を呼び掛けている。 Ciscoが10月31日付で公開したセキュリティ情報によると、脆弱性はCisco Adaptive Security Appliance(ASA)SoftwareとCisco Firepower Threat Defense(FTD)Softwareに搭載されているSession Initiation Protocol(SIP)インスペクションエンジンに存在する。 悪用された場合、認証を受けないリモートの攻撃者が不正なSIPトラフィックを送り付ける攻撃を仕掛け、狙ったデバイスを再起動させたり、CPU
Komerco事業部エンジニアの岸本(id:sgrksmt)です。 先日Firebase Summit2018が催され、その中でCloud Firestore(以下Firestore)とRealtime Databaseにローカルエミュレータがβ版として追加されたという発表がありました。 Komercoでは、前回投稿した記事の通り、テスト用のfirebaseプロジェクトを立てて、そこにrulesをデプロイし、オンラインテストといった形でrulesをテストしていましたが、 全てローカルエミュレータを用いたrulesのテストに書き換えました。 今回はローカルエミュレータを用いたFirestoreのrulesのテストの話をします。 使うと何が変わるか ローカルエミュレータを使ったrulesのテストに切り替えることによって、良い点がいくつかでてきます。 テストを実行するためのfirebaseプロジ
IPアドレスは調査の結果、偽装や匿名化はされておらず、犯人特定につながる重要な手がかりとみられる。金融庁と警察当局に提供され、双方とも重大な関心を寄せている。 アドレスの特定に成功したのは、セキュリティー専門家の杉浦隆幸さんとIT企業ジャパン・デジタル・デザインの楠正憲CTO(最高技術責任者)、大学生ら計6人のホワイトハッカー。ザイフの運営会社が仮想通貨のハッキング被害を公表した9月20日以降、犯人追跡を極秘で進めていた。 ホワイトハッカーたちは仮想通貨の送金を担うネットワークに「わな」を仕掛けた。犯人がザイフから盗んだ通貨を再び送金するため、窓口のコンピューターに接続した複数のIPアドレスを逆探知することに成功した。アドレスは欧州にある二つのサーバー貸出業者のもので、警察当局が照会すれば契約者が開示される可能性が高い。楠さんは「犯人と何らかの関係があるのではないか」とみる。(編集委員・須
ことし9月、国内の交換会社から大量の仮想通貨が流出した事件をめぐり、サイバーセキュリティーの専門家のチームが、犯人につながる可能性がある不審な通信を捉えることに世界で初めて成功しました。チームは警察にこの情報を提供し、仮想通貨の匿名性の高さが壁となっている捜査が進むかが注目されます。 仮想通貨は、世界中に広がるネットワーク上で共有されている匿名の台帳を通じて取り引きが行われ、誰が取り引きを行ったかはわからない仕組みになっているからです。 これに対してサイバーセキュリティーの専門家らのチームは、たとえ台帳は匿名でも、取り引きを行うには外部から台帳のネットワークにアクセスする必要があることに注目。このネットワーク上に特殊なプログラムを組み込んだコンピューター網を張りめぐらせて流出した仮想通貨の動きを待ち構えました。 その結果、先月、何者かが台帳のネットワークに対して流出した仮想通貨を10回にわ
Japan Digital Design(JDD、三菱UFJフィナンシャル・グループ)は2018年11月5日、仮想通貨取引所「Zaif」から9月14日に流出した仮想通貨「Monacoin」の送金指示元IPアドレスの特定に成功したことを発表した。JDDとエルプラス、CTFチームのTokyoWesternsが合同で実施したプロジェクト“Zaif犯人追跡ハッカソン”による成果。 仮想通貨プラットフォームのP2Pネットワークに着目した調査方法を採用し、不正出金されたMonacoinに対して10月20日、22日に別口座への送金指示を行ったフランス、およびドイツのIPアドレスを割り出した。両日を含む合計4日間ぶんのすべてのトランザクションデータは、犯人追跡に必要な証拠として10月25日に警察庁と大阪府警に提供されている。なおP2Pネットワークに着目した調査方法は、現時点で国内初だという。 本稿ではこの
今年9月、仮想通貨取引所「Zaif」がサイバー攻撃を受けて多額の仮想通貨を流出させる事件があった(過去記事)。これに対しJapan Digital Designが流出した仮想通貨を追跡するハッカソンを実施、流出した仮想通貨「Monacoin」のトランザクション発信元を推定したという(Japan Digital Designの発表、朝日新聞)。 このIPアドレスは欧州の業者が保有していたもので、この情報を使って契約者の開示を行える可能性があるようだ。すでにこれら情報は金融庁と警察当局に提供されており、双方とも重大な関心を寄せているという。 ホワイトハッカーって実在するんですね。 ハッカソンでは仮想通貨流出後に仮想通貨を処理するノードを大規模に展開して取引情報を収集したそうだ。その結果、盗んだ仮想通貨を送金するために使用した複数のIPアドレスを特定できたという。
Armは、業界共通のフレームワーク「Platform Security Architecture(PSA)」のマイルストーンとして、PSAの実装環境の開発を支援するAPI群とテストキットを発表した。 Armは2018年10月17日、業界共通のフレームワーク「Platform Security Architecture(PSA)」※)のマイルストーンとして、PSAの実装環境の開発を支援するAPI群とテストキットを発表した。 ※)関連記事:Armのベストプラクティスを集積、「PSA」はIoTセキュリティの共通基盤となるか PSAは、ネットワーク接続機器のセキュリティ保護のため、2017年にArmが提唱した業界共通の枠組みだ。同社は、セキュリティ対策には分析、設計、実装の3段階が必要であるとし、PSA設計原理を取り入れたIoTプラットフォーム「Arm Pelion IoT Platform」※)
Zaif仮想通貨流出、トランザクション解析で発信元推定へ - 2日間のハッカソンで開発した監視システムで 仮想通貨交換所であるZaifから仮想通貨が流出した問題を受け、Japan Digital Designは流出した仮想通貨を追跡し、トランザクション発信元に関する情報を取得したことを明らかにした。 同社によると9月23日、24日にエルプラスの代表で日本ハッカー協会の代表理事も務める杉浦隆幸氏による企画のもと、CTFチームのTokyoWesternsが参加し、ハッカソンを実施。トランザクションの監視システムを開発し、同日よりクラウドサービスで運用、発信元に関する情報を取得したという。 具体的には、効果的にトランザクションを受信できるようMonacoinの操作に利用する「Monacoind」をカスタマイズ。クラウド上に222台の仮想通貨ノードを展開し、ノードが受信したトランザクションの接続元
「Apache Struts」に含まれるライブラリに脆弱性が存在し、ウェブサイトにおいてリモートよりコードを実行されるおそれがあることがわかった。開発チームは、早急にライブラリを最新版へアップデートするよう推奨している。 2018年10月15日にリリースされた「Apache Struts 2.3.36」や以前のバージョンに含まれる「Commons FileUpload」ライブラリに脆弱性「CVE-2016-1000031」が存在することが明らかとなったもの。重要度は「クリティカル(Critical)」とレーティングされている。 ファイルのアップロードを利用する際、デフォルトで利用されるライブラリで、ファイルのアップロード機能を実装している場合に影響を受けるという。 2017年6月に公開された同ライブラリの最新版となる「同1.3.3」で脆弱性は解消されており、同版が同梱された「Apache
マルウェア対策からスタートした「Windows Defender」は、Windowsのセキュリティ機能群として大きな進化を遂げた。現状の主要機能を確認する。 「Windows Defender」は、無料で使えるWindowsの標準マルウェア対策機能だ――この認識はある意味では正しく、ある意味では間違っている。もともと無料のスパイウェア対策ソフトウェアとして登場したWindows Defenderは、Windowsのバージョンアップとともにその役割や提供形態が変化。現在はより幅広いマルウェアに対処できる「Windows Defenderウイルス対策」としてWindowsに組み込まれており、無料で利用できる。その意味では、前述の認識は正しい。 現在ではWindows Defenderは、このWindows Defenderウイルス対策を含む、Windows向けセキュリティ機能群の名称としても利
米セキュリティ研究者、Webブラウザの履歴を不正に収集する手法を発見:“履歴スニッフィング”攻撃の最新版 カリフォルニア大学サンディエゴ校とスタンフォード大学のセキュリティ研究者が、Webブラウザの履歴を収集する不正な手法を4つ発見した。ユーザーがあるWebサイトを訪問したかどうかを高速に判定することで、結果的に履歴が漏れてしまう。 米国カリフォルニア大学サンディエゴ校は2018年10月30日(米国時間)、同校とスタンフォード大学のセキュリティ研究者が、Webブラウザの履歴を収集する不正な手法を4つ発見したと発表した。発見した手法は、2000年代初頭に見つかった「履歴スニッフィング」という攻撃手法と同じカテゴリーに属する。 今回の発表に先立ち、2018年8月に情報セキュリティ関連のワークショップ「2018 USENIX Workshop on Offensive Technologies(
GMOペパボ福岡支社の皆さまに、DevOpsについてインタビューしてきましたので、そちらのレポートになります。 はじめに こんにちは モバイルアプリサービス部の田中孝明です。 今回の 突撃!隣のDevOps は、GMOペパボさんの福岡支社にお邪魔して、DevOpsに関する考えや取り組みについて徹底的に聞いてきました! GMOペパボ紹介 どのようなサービスをやっている 福岡支社では ロリポップ や、 ムームードメイン 、ヘテムル 等のホスティング関連サービスを運営しています。他には情報セキュリティ関連事業を行う新会社、 GMOペパボガーディアン株式会社 も設立されました。 全社としては、ハンドメイドマーケット minne 、オリジナルグッズを手軽に作成・販売できるサイト SUZURI や、オンラインショップ作成サービス カラーミーショップ 等、B to Cのサービスを運営されています。 イン
コンピューターセキュリティーにおいて、一番の弱点は多くの場合、人間だ。では、サイバー犯罪につけこまれるような馬鹿げた真似をしないようにするには、一体どうすればいいのだろうか? ITサポート部門に電話する時、回線の向こう側にいるITギークはあなたのことを「なんて間抜けなんだ」と思っている。それは承知のはずだ。相手の深いため息と人を見下した態度から、それは明らかだ。 我々のような人間を頭文字で表す通称さえ、ギークは持ち合わせている。「PEBKAC」、つまり、「Problem Exists Between Keyboard And Chair(問題は、キーボードと椅子の間に存在している)」。要するに、あなたや私のことだ。
富士通とムービーウォーカーは、生体認証によるチケットレス入場の実証実験を実施。指紋、虹彩、顔などの生体情報をアプリで登録しておけば、会場でスムーズに本人確認ができ、電子チケットが配布される。 富士通とムービーウォーカーは、第31回東京国際映画祭で、生体認証によるチケットレス入場の実証実験を実施した。 実証実験は、2018年10月25日から11月3日に開催された東京国際映画祭の期間中、東京国際フォーラムで上映された一作品の会場で行われた。指紋、虹彩、顔などの生体情報による認証技術「FIDO」を活用したチケットレスでの映画館への入場システムをムービーウォーカーと共同で構築。 実証実験の参加者には、事前に配布した専用のスマートフォンアプリケーションに自身の生体認証方式を登録してもらった。当日は、登録した認証方式による本人認証後に配信される電子チケットを入場ゲートで係員に提示することで、会場にチケ
はじめに 自分が使っているAWS環境のセキュリティに問題がないかと心配になることはないでしょうか?私はよくあります。そこでCIS Amazon Web Service Foundations Benchmark というAWSのセキュリティのガイドラインに沿って使っているAWSアカウントのセキュリティの状況をチェックしてみました。チェック項目は全部で52あります。内容を一通り確認したところ知らなかったAWSのセキュリティの機能やノウハウを知ることができ、見ただけでもとても勉強になりました。簡単にチェックする方法も併せて紹介しますのでぜひ使っているAWS環境でチェックしてみてください。 1 IAM 1.1 rootアカウントを利用しない rootアカウントは強力な権限を持つため、rootアカウントを利用せずIAMユーザーを利用してください。通常運用でrootアカウントが利用されていないか確認し
コミックマーケット準備会が、来年8月の「コミックマーケット96(C96)」と12月のC97について入場料の有料化を検討していることが分かった。 C96とC97での有料化は、サークル参加者に送付した「コミケットアピール 95」の「共同代表からのごあいさつ」で言及。サークル通行証をリストバンド化し、カタログを購入しない一般参加者にはリストバンドを購入してもらうことで、参加者の識別を行うとしている。 有料化の背景には、C96とC97の開催期間中、東京五輪の影響で東京ビッグサイトの東展示棟が使用できない事情がある。サークルに充てる西展示棟・南展示棟の面積は、今年と比べ約71%と狭くなるため、東京ビッグサイトに加え約1.5キロ離れた青海展示棟を企業ブースとして利用。さらに、多くのサークルが出展できるよう、コミケ史上初めて4日間で開催する。 準備会は、「『有料化』はこれまでのポリシーやスタイルとは異な
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く