2021年4月 7日 (水)

今どきのRyzen

「Ryzen 7 5800U」はApple M1を上回る性能で、Intel並みの長時間駆動を実現
https://pc.watch.impress.co.jp/docs/column/ubiq/1315668.html


最近のRyzenはすごいらしい。しかし1つ心配があるんですよね。Intelに比べて価格は割安だったはずが、最近は割高ではないかという声もちらほら。それについてはちょっと心配ですね。

 

 

 

 

 

2021年4月 4日 (日)

こういった話に、どれだけ危機感を持って動いているのだろうか

北朝鮮ハッカー、偽企業を立ち上げセキュリティ研究者を攻撃--グーグルが指摘
https://japan.zdnet.com/article/35168746/

だんだん、こうったものも手口が巧妙になってきてますが、日本のマスコミってこういった話をなかなか取り上げないですね。政治家もどれだけ危機感をもって動いているのでしょうか。実害が報道されないと、大きく動かないのでしょうか。それってコロナ対応と同じレベルですよね。話が大きくなって、やっと動き出す・・・。情けない限りです。

 

 

 

 

 

 

 

2021年4月 3日 (土)

Lineのサーバの話って…

個情委、LINEとZHDに立ち入り検査
https://www.security-next.com/124762

 

個人情報保護委員会は、LINEや親会社であるZホールディングスの立ち入り検査を3月31日午前中より実施している。

LINEにおいて海外委託先より国内の個人情報が参照されたり、韓国のサーバでデータが保管されていたことを受け、同委員会では同社における個人情報の取り扱いについて調査を進めており、今回立ち入り検査を実施したもの。

同委員会では、3月23日に同社より報告を徴収しているが、内容が不足しているとして資料の追加提出を要請。精査を継続するとしていた。

同委員会では、実際にアクセスが遮断されていることの検証なども行っており、提出された報告書の内容について現地で確認する必要が生じたとして、立ち入り検査に踏み切った。

 

なんだか今更感が否めないですね。昔からそんな話があったような気はします。こういったことで注目されないと利用していた公的機関も利用の見直しがなされないのは、悲しいところですね。

 

 

 

 

 

続〜ホンダジェット祝!

ホンダジェット、4年連続で納入機数のカテゴリー世界一
https://response.jp/article/2021/02/27/343492.html

かれこれ、4年経つんですね。とりあえず、祝!

 

 

 

 

 

2020年7月 4日 (土)

IARシステムズ開発ツール:開発ホストをWindowsからLinuxへ

IARシステムズがLinux上での開発環境を提供開始!
 https://news.mynavi.jp/kikaku/20200703-1085907/

らしいです。

Linuxの波が来てますね♪

2020年6月28日 (日)

祝「富岳」

1位にこだわらないスパコンとして生まれて1位を獲った「富岳」。日本の技術者たちが開発で目指したものとは
https://pc.watch.impress.co.jp/docs/column/gyokai/1261786.html

新型コロナでいいニュースのないところで、久しぶりにいいニュースですね。

個人的にはCPUがARM系で、ゼロから開発された「A64FX」に興味がわきましたね。

x86のライセンス問題に縛られない、良い選択だったのではないでしょうか。

 

 

 

 

 

2020年6月27日 (土)

ツマジロクサヨトウ

「ツマジロクサヨトウ」って、マスコミで聞かないけど、かなりやばくないか?

新型コロナのときもそうだけど、被害が大きくなってから報道されても遅いんですが。

政治家からの発言も聞かないが、動いているのだろうか?

 

 

 

 

 

2020年6月23日 (火)

セキュリティ情報:「Ripple20」TCP/IPライブラリ・ゼロデイ脆弱性

数億台以上の電化製品にひそむ脆弱性「Ripple20」が発見される
https://gigazine.net/news/20200617-ripple20-vulnerabilities/

セキュリティ企業JSOFが、IntelやHPの製品を含む多くのスマートデバイスやルーター、プリンターなどが影響を受ける脆弱性「Ripple20」を発見したと発表しました。Ripple20は、1997年にリリースされて以来多くのメーカーが採用してきたインターネット通信プロトコルのライブラリが原因となっていることから、この脆弱性の影響を受ける製品は全世界に数億台以上あると見られています
・・・
Ripple20は、Treckが開発したTCP/IPプロトコルのライブラリで発見された19件のゼロデイ脆弱性の総称です。この脆弱性を利用すると、外部からネットワークに侵入し、データを盗んだり機器を誤作動させたりすることが可能になります。Treckのライブラリは動作が軽量だったことなどから、多くのメーカーが自社製品に採用しており、このことが被害の拡大に拍車をかけました。
・・・
JSOFの試算によると、Ripple20の影響を受ける製品は全世界に数億台かそれ以上あるとのこと。TreckはIT系ニュースサイトZDNetに対し、「Ripple20に該当するすべての脆弱性に対するパッチが利用可能となっています」と回答し、既にメーカー向けに修正パッチがリリースされていることを明かしました。
ただし、Treckのライブラリを使用している製品やそのメーカーの特定作業は記事作成時点でも進行中で、被害の全容はいまだに明らかになっていません。Treckは今後、Ripple20の影響を受けていることが確認された企業や複数のセキュリティベンダーなどと協力してこの問題に取り組んでいくほか、2020年8月1日から開催される情報セキュリティイベントBlack Hat USA 2020でもRipple20を取り上げて、注意喚起を図っていく方針だとしています。

これまた大規模なやつが来ましたね。

ほんと、怖いという他ないです。

 

 

 

 

 

 

 

セキュリティ:スマートスピーカー・ハッキング 〜Light Commands〜

レーザー照射でGoogleやAmazonのスマートスピーカーをハッキングする方法が判明、100メートル以上離れても実行可能
https://gigazine.net/news/20191105-shining-lasers-hack-voice-assistants/

スマートスピーカーやスマートフォンに搭載されているAmazonのAlexaやGoogle アシスタント、AppleのSiriなどの音声アシスタントを、「レーザー光の照射」でハッキングする方法が発表されました。
日本の電気通信大学やミシガン大学の研究者らは、「Light Commands」と名付けた新しい音声アシスタントのハッキング方法を発見しました。Light Commandsでは、音声アシスタントを搭載したデバイスのマイク部分に低出力のレーザーを照射し、音声での指示と同様にさまざまなコマンドを実行させることが可能とのこと。
研究チームによると、Light Commandsを利用してドアのロックを解除させたり、Webサイトへアクセスさせたりすることができるそうで、レーザーさえマイク部分へ的確に照射できれば、数十メートル以上も離れた場所からハッキングすることができる模様。また、窓のガラスを貫通して実行することもできるそうです。
・・・
Light Commandsとは、音声アシスタントを搭載したデバイスに広く使用されている、MEMSマイクの脆弱性を突いたハッキング方法です。MEMSとは微小電気機械システム(Micro Elerctronics Mechanical System)の頭文字を取った略語で、従来の機械加工技術ではなく、半導体微細加工技術などを用いて、基板上に微小な機械部品と電子回路を集積することで極小サイズで高機能なデバイスを製造することが可能となります。Amazon AlexaやGoogle アシスタント、Siriなどを搭載したデバイスにもMEMSマイクは用いられています。
・・・
研究チームはMEMSマイクについて「あたかも音であるかのような光にも反応してしまう」とコメント。なぜ光によって振動板が揺れてしまうのかという点について、記事作成時点では物理学的な背景が完全に理解されているわけではないそうです。

実験で使用したレーザーポインターは、わずか5mWのレーザー出力しかないものから60mWで駆動するものまで多岐にわたりましたが、Google アシスタントやAmazon Alexa、AppleのSiriといった多くの音声アシスタントが光に反応してしまいました。記事作成時点では、実際にLight Commandsが悪意を持った人物に使用されたことはないとみられていますが、Light Commandsは現実世界でも実行可能な攻撃であり、デバイスメーカーは新たな防御策を構築する必要があると研究チームは指摘しています。

まるでスパイ映画のような話です。

こわいですね。

 

 

 

 

 

2020年6月 2日 (火)

テレワークが広がる現況での危険な話〜マルウェア45%

在宅勤務用ネットワークの45%にマルウェア発見 テレワークはなぜ危険か
https://techtarget.itmedia.co.jp/tt/news/2005/30/news01.html

セキュリティベンダーBitSight Technologies(以下、BitSight)が2020年3月に実施した調査で、企業の従業員が在宅勤務に使用するネットワークにマルウェアが存在する割合は、企業内のLANやWANといった企業内ネットワークと比べてはるかに高いことが分かった。同社はこの結果をまとめ、同社が同年4月にレポート「Identifying Unique Risks of Work from Home Remote Office Networks」(リモートオフィスネットワークを利用した在宅勤務固有のリスクの特定)として発表した。それによると、従業員が在宅勤務に使用するネットワークにマルウェアが見つかった企業の割合は全体の45.0%であるのに対し、企業内ネットワークにマルウェアが見つかった企業の割合は13.3%にとどまるという。・・・

 

企業と個人で変わらなければ、企業何やってるんですかって、話ですが。

個人宅でのマルウェア存在率が企業よりも高くなるのは仕方ないかと思いますが、45%というのはかなりの数かと思います。そんな状況で、ネット決済とか、ネットでの買い物なんかはしたくないですね。やはり会計用の端末は分けるべきだと思います。

 

 

〔関連ページ〕
 ・『リスクセパレータ環境』構築のススメ 〜情報漏えいから身を守るために〜


 

 

 

 

 

 

 

 

«新型コロナ:緊急事態宣言解除から、東京アラート再び

2021年5月
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
無料ブログはココログ