Dec 18, 2012

Dell iDRAC

iDRAC (Integrated Dell Remote Access Controller) は Dellサーバの遠隔管理部品。
iDRAC Expressはヘルスチェック用途。ライセンスを購入し、アップグレードすると
iDRAC Enterpriseとして、KVMスイッチの代わりにBIOSも遠隔操作可能になる、
という優れもの。

以下、関連記事のリンクをメモ代わりに置いておきます。
--------------------------------------
iDRAC6 の概要
http://support.ap.dell.com/support/edocs/software/smdrac3/idrac/idrac10mono/ja/ug/racugc1.htm

>  iDRAC6 のセキュリティ機能
>  iDRAC6 のポート

--------------------------------------
Configuring Security Features
http://supportapj.dell.com/support/edocs/software/smdrac3/idrac/idrac10mono/en/ug/html/racugc2d.htm

>Integrated Dell™ Remote Access Controller 6 (iDRAC6) Version 1.0 User Guide
>  Security Options for the iDRAC6 Administrator
>  Securing iDRAC6 Communications Using SSL and Digital Certificates
>  Using the Secure Shell (SSH)
>  Configuring Services
>  Enabling Additional iDRAC6 Security Options

--------------------------------------
Using the RACADM Command Line Interface (DRAC 5)
http://supportapj.dell.com/support/edocs/software/smdrac3/drac5/OM53/en/ug/racugc9.htm

>  Enabling and Disabling the racadm Remote Capability "Locally"

--------------------------------------
Resetting a Dell iDRAC or DRAC card (InterWorks Blog 2011.07.18)
http://www.interworks.com/blogs/tnguyen/2011/07/18/resetting-dell-idrac-or-drac-card
> If you are remote you need to have the DRAC tools installed,
> and credentials to use the command:

>  racadm -r -u -p racreset soft

>  This will perform a "soft" reset, or a power cycle. No settings

> will be lost or changed.

--------------------------------------

///

Dec 15, 2012

Chitoとワニの物語(記事意訳)

http://mcaf.ee/8w1n7

拙訳...

「コスタリカのジャングルの奥地で、Chitoは瀕死のワニを見つけた。Chitoはワニを連れ帰り、ワニの脇で寝て必死に看病した。

『誰かが愛してくれる。
 人間は悪い奴ばっかりじゃない、って分かって欲しかったんだ。僕は特に傷ついた動物を放っておけないんだ。

遂にワニは回復した。
Chitoはワニを近くの湖に放ったが、ワニは水から出て、Chitoの後をついて家に帰った。

Chitoは20年も前の話を躊躇いがちに語ってくれた。
『気づいたんだ。
 彼の名を呼ぶと、僕のところに来てくれるって
     ...
 彼は僕の友達だ。
 僕は幸せだ。だってワニを助けられたし、
 ワニも僕と一緒にいて満ち足りていて幸せだから。


私の訳は怪しいので、出来れば原文でお楽しみください。
引用元は weird world 、拙訳は「ワー  えーで、世界は」

Dec 12, 2012

F理論。各政党や候補の事が分かるウェブページリンク

私の創作ジョーク「F理論」を書いてみましたが、「長く載せておくべき内容でも無い」と判断し、全面改訂します。

さて、今週末は、みんな投票に行きましょう。
各政党や候補の事が分かるウェブページリンクを載せておきます。
http://www.google.co.jp/landing/senkyo2012/

以上

Dec 10, 2012

2013のITセキュリティ予想

次のカスペルスキー関連記事の後半を、私が適宜抜粋し、意訳します。


沈思黙考の機会となる一年の終わりを迎え、未来、2013の展望についてお話します。
未来は現在に端を発するものだから、我々(訳注、アンチウイルス会社のカスペルスキー社)が行った2012の主要傾向のおさらいから始めよう。

1.標的型攻撃とサイバースパイ
標的型攻撃は、特定の組織に進入し、闇市場で価値の有る機密情報を収集するように特化された攻撃です。とても洗練された攻撃です。ただ、多くの攻撃は 'まず人を狙います'。例えば、従業員をだまして企業のIT資源にアクセスする情報を取得するのです。
大量の情報がオンラインで共有されており、またソーシャルメディアの利用増加が この攻撃を苛烈にします。(例えば企業の販売部門の方々のような)公に面するスタッフが特に狙われます。
標的型攻撃の標的は、特に国家システムの重要インフラを扱うような巨大組織のみです。しかしながらあらゆる組織が犠牲になり得ます。全ての組織はサイバー犯罪者に価値の有るデータを所有しており、そうした組織は次の企業を落として入れるための '踏み台'になるかもしれません。

2.ハクティビズムの前進
金を盗むことのみが攻撃動機ではありません。
政治的、社会的な主張を行うことも、しばしば攻撃の目的です。
今年はそうした攻撃が絶え間なく続きました。Poland政府が偽造品取引防止協定を支持すると表明したことを受け、Anonymousは同政府ウェブサイトへのDDoSアタック(訳注、Distributed Denial of Service 多数のコンピュータによる使用不能攻撃)を行いました。バーレーンの反政府抗議者の取り扱いに対抗して F1のオフィシャルウェブサイトがハックされました。大西洋の石油採掘に対抗して多くの石油会社がハックされました。Saudi Aramco(サウジアラビア国営石油会社)もその一つ。フランスのEuromillionsのウェブサイトが、ギャンブルに対抗してハックされました。社会がインターネットに依存することが、あらゆる組織を潜在的に脆弱にしています。したがってハクティビズムは2013も継続すると思われます。

3.国家が支援するサイバー攻撃
今や冷たい'サイバー戦争'の時代である。より多くの国が、リアルワールドの兵器よりも敷居の低い、情報搾取やシステム破壊を行うサイバー兵器を開発するだろう。
また非国家組織が'模倣'攻撃を行い、巻き添え被害に会うかも知れない。
そうしたサイバー攻撃のターゲットには、エネルギー供給、移送制御設備、財務、通信システム、その他'重要インフラ'設備などかもしれない。

4.合法的調査ツールの使用
サイバー犯罪者の技術に追随しようとして、アンチウイルスベンダーだけでなく、世界の法執行機関も、ある領域に進出しています。FBIGhost Click作戦で、成功裏にボットネットを停止させた後、なされた事。容疑者や犯罪者の行動を監視する技術。
最近では英国企業が、モニタリングソフトである'Finfisher'を旧エジプト政府に提案したことや、インド政府がモバイルデバイス企業(Apple, Nokia, RIM)に秘密のアクセスを依頼したことなど、論争は絶えません。
こうしたツールは(合法ではあるものの)明らかにプライバシーと市民の自由に 密接に関係しています。司法機関や政府が犯罪解決に踏み出すならば、それらツールの使用に関する議論は続くでしょう。

5.クラウドでのマルウェアの機会
クラウドはコストやアクセス柔軟性の点で、今後も成長を続けるだろう。
そしてそれを狙うセキュリティ脅威も増大するだろう。
もしプロバイダーがやられたら、プライバシー情報も被害を受けるのです。
二番目に、サイバー犯罪者はクラウドで、盗んだアカウントでマルウェアを拡散します。
三番目にクラウドのデータは'非クラウド'のデバイスでアクセスされますので、そのデバイスがハックされれば、データアクセスされてしまいます。モバイルデバイスの広範な利用は、ビジネスへの多大な利益を提供する一方、リスクも増大します。従来のエンドポイントデバイス同様に 安全でないデバイスからクラウドデータへのアクセスされてしまうかもしれません。

6.いったいどこにプライバシーがあると言うのか?
サイバー犯罪者と真っ当なビジネスとにとって、個人データの価値は、将来増して行くでしょう。そしてプライバシーへの脅威も増大していきます。

7.誰を信用しますか?
もし誰かがIDの提示も無くドアをノックしていたら、家に入れたいとは思わないでしょう。
オンラインでも同様に、正しい認証局の証明書を持つウェブサイトや、有効なデジタル証明書の有るアプリケーションを信頼します。
しかし、盗難した証明書や偽の証明書で署名したプログラムによるセキュリティリスクがあります。
そうした証明書によって信頼された内部者は、常にセキュリティを次第に駄目にします。

8.サイバーゆすり
被害者のデータを暗号化して読めなくしたり、システムにアクセス出来なくしたりして、金品を強要するransomeware(人質化ソフト)を見つけた。ごく最近までそれはロシアや旧ソビエト連邦の国々で広く確認されていたが、今や世界的な現象になった。

ロシアでは、正規ライセンスの無いソフトを見つけた、としてシステムにアクセス出来なくするトロイの木馬型ソフト。
ヨーロッパでは、司法機関がコンピュータにチャイルドポルノまたは他の違法なコンテンツを見つけた、としてポップアップメッセージを挙げるトロイの木馬ソフト。
これらは、事態解決のために料金支払いを求める。
こうした攻撃は開発が容易で、phishingと共に容易に犠牲者を作り出せるので2013も増加を続けるだろう。

9.Mac OSのマルウェア
Windowsよりはマルウェア数は少ないものの、免疫は無い。
七十万台のFlashflakeボットネットは、普及した攻撃であるだけでなく、Macを使うことが知られている特定のグループや個人を狙った標的型攻撃もあった。こうした脅威は大きくなり続けるだろう。

10.モバイルマルウェア
過去18ヶ月にモバイルマルウェアは飛躍的に増加。
90%以上が Android Osを狙っている。Androidは広く使われ、開発しやすく、利用者にマルウェアをダウンロードさせやすい。だからAndroidの不正Appは少なくならない。

テキストメッセージで自身を拡散できて、オンラインappストアの感染リンクを送れるような、Androidワームがきっと出現するだろう。2012RootSmartバックドアを使って作られたようなモバイルボットネットも現れるだろう。
一方IOSは閉じた仕組みで、ダウンロードもApp Storeのみに限られているので、セキュリティリスクは低いだろう。

'Find and Call’ appは、望まないアプリが入り込んでくることを示したものではあるが。むしろこのappの重要な特徴は、プライバシーやデータの漏洩、潜在的に人物評を傷つけられること。このappは電話帳をサーバに勝手にuploadしたり、SMS spamを送ったりするよう設計されていた。

(訳注、「サーバに勝手に」という点は、LINEなる無料通話・チャットソフトも2012話題になりました)

11.脆弱性と悪用
パッチ適用していないシステムが、狙われる。
Java脆弱性を衝く攻撃は、攻撃の50%以上。
Adobe Readerは 25%
広く使われていて、パッチ適用していなさそうなアプリケーションが狙われる。
Javaは、製造元のOracle社によると、11億のコンピュータで利用されている。
Javaアップデートは自動的には行われない。
だからJava2013も狙われるだろう。
Adobe Readerも引き続き狙われるだろうが、最新版は自動更新の仕掛けがあるので、今までよりは狙われないだろう。

以上


Dec 9, 2012

災害時、お役立ちリンク


一昨日(12/6)の大きな被害のニュースは聞こえてきません。
まずは何より。ほっとしています。

お役立ち情報を見つけましたので、リンクを載せておきます。

・Google パーソンファインダーの提供を開始しました(2012/12/7)
  http://googlejapan.blogspot.jp/2012/12/google.html

・災害用伝言ダイヤル(171)
  http://www.ntt-east.co.jp/saigai/voice171/

私も阪神淡路を神戸で経験しました。
余震が続き深く眠れず、昼間は報道ヘリの爆音が耳障りでした。
どうにか電気は早期復旧し、TVでバラエティ番組を見て、ほっとしたのを覚えています。
こういう時こそ、スポーツ、芸術、芸能(特にお笑い系)の方々が、嫌な事を思い出して塞いだ気分に陥るであろう子供達を 元気にして欲しいと願うばかりです。

Dec 8, 2012

2012のITセキュリティを振り返る

次のカスペルスキー記事から、私の興味本位で所々抜粋し、意訳してみた。


2012特徴的だった10件のセキュリティ話

1.Mac OS Xを攻撃するマルウェア Flashback
70万台以上のMacに感染。
・主因
(2)Macでのセキュリティ無関心
Windows以外でも、大規模感染はありうる。

2.FlameGauss、国家によるサイバースパイ活動
2012四月中旬に、サイバー攻撃が中東のいくつかの石油会社のコンピュータシステムを破壊した。
Wiperと言う名のマルウェアは、DuquStuxnetとの類似性があったものの、それまでマルウェアとして認識されていなかった。今ではFlameとして知られる巨大なサイバースパイ活動に、我々は出くわした。

(訳注、stumbled upon 「出くわした」は、come across に比べて、「しくじった」というニュアンスがあり、国家が支援する地下活動レベルに対処するには、他のアンチウイルスベンダー同様に、 Kasperskyも苦しんでいる? と推察します)

Flameは最も洗練されたマルウェア。20MB
機能は、感染したPCからの、音声傍受、Bluetoothデバイスのスキャン、文書泥棒、スクリーンショット取得、など。
Windows Updateへの中間者攻撃を行うために、MSの偽の証明書を使用する点が特徴的。
それにより、フルパッチ適用のWindows7上で、瞬間的に感染可能。
これは紛れも無い国家が関与する作戦。
Flameの開発メンバーは、おそらく同じ作戦で、Stuxnet開発メンバーと協働している。

作成後、五年以上経過のFlameは、非常に高度なマルウェアが何年も発見されずに存在可能という事を証明。

他にも同様の活動があるのか、当然知りたい。
中東で広範に配布された、もう一つの高度に洗練されたトロイの木馬である、Gaussの発見は、国家レベルのサイバースパイ活動において、新たな様相を示すものだ。
Palida Narrow”というカスタムフォント、またはインターネット接続していないPCを狙った暗号化されたデータについても、謎は多い。
それはまたレバノンで見つかった、最初の国家によるバンキング用トロイの木馬である。

FlameGaussは中東に新たなサイバー戦争の局面をもたらした。

3.Android脅威の爆発的増加
Androidマルウェア数
2011年、約 8,000
2012年、35,000件以上

誘因は、Androidがポピュラーになった事と、オープンである事。
この0-dayとデータ漏洩に関する攻撃の増加傾向は今後も続くだろう。

4.LinkedIn, Last.fm, Dropbox, Gamigo パスワード漏洩
2012//5、LinedIn6.4百万以上のパスワードハッシュ値がハックされ、漏洩。
セキュリティ研究家はGPUカード利用で85%のパスワード解析成功。
(弱い方式である)SHA1ハッシュだったのがまずかった。もっとも400USDの Radeon 7970
一秒当たり20億個のSHA1パスワードハッシュをチェック可能。
Markov鎖使用や、マスク攻撃等の暗号技術に対する近年の攻撃に対処するため、Web開発者は暗号化パスワードの保管方法を新たに学ぶべき。

2012に同様の攻撃で8百万以上のパスワード漏洩が、Last.fmGamigoで起きた。

これがいかに重大か、InfoSecSouthwest 2012カンファレンスでKorelogicが発表している。
146百万のパスワードハッシュ値の漏洩を含む。
内、122百万は クラック済み。

クラウド時代には一台のサーバに集約されたパスワード情報が大量に盗難され得るのであり、Sony Playstation ネットワークのハックは驚くほどのものでもないだろう。

5.Adobeの証明書盗難、ならびに偏在する標的型攻撃
2011CA (証明局)に対する高度な攻撃があった。
6月、DigiNortar, オランダの会社がハッキング被害が元で倒産。
2011.9Duqu発見も、CAハックに関連していた。

2012/09/27Adobeは同社の証明書を使ったマルウェアの発見を公表。
特殊な暗号デバイスであるHSMに保存された証明書は安全なはずだったが、
攻撃はそれほど高度だった。

標的型攻撃は非常に高度になっていて、Adobeのような企業がハックされた事実は、留意すべきである。

6.DNSChangerの停止
2011.11に”Ghost Click”作戦で、DNSChangerマルウェアの罪人が逮捕され、FBIidentity theftのインフラを占拠した。

サイバー犯罪に対して公開された協力と情報共有が成功の元であることが証明された。

7.Ma(h)di事件
2011後半~2012前半、中東の(イラン、イスラエル、アフガニスタン他の)各個人のコンピュータに進入する活動が行われた。
カスペルスキーはSeculertと共同で、“Madi”作戦を調査した。

Madi”は洗練されては いなかったが、ソーシャルエンジニアリング他により、浸透した。
資本力は低くても、攻撃が成功しうる点には注意すべきである。

8.Java 0-days
Flashback事件で、Appleはは Mac OS XJaveを無効にした。
(訳注、私は使ってなくて良く分からないが、そんな事が出来るんですか? OnlineOS Xユーザ全員に強制?)
パッチは、WindowsユーザにはOracleから(早期に)提供されたが、Mac OS XユーザにはAppleから(2,3ヶ月遅れて)提供された。

2012.8には、Java 0-day脆弱性が見つかった ( CVE-2012-4681 )。 BlackHoleキットはその悪用を実装し、数百万台のPCへの感染の元になった。

2012 第二Qで、カスペルスキーの調査で、30%以上のPCが 脆弱性のある古いJavaを使っていることが分かった。

(訳注、Java脆弱性は頭痛い。使わざるを得ないから。Java利用アプリケーションは、VM Playerの環境に閉じ込めて、必要な時だけ使うようにするのが良いかなー)

9.Shamoon
2012.8月中旬、最大の石油複合企業体の一つ、Saudi Aramco社で悪用された、破壊的なマルウェア。
3万台以上のPCが完全に利用不能になった。

カスペルスキーの分析

ShamoonはマルウェアWiperで使われたアイデアの元になっている。
Wiperは、誰が黒幕か、など、未知な点が多い。

10.DSLモデムやHuaweiの禁止とハードウェアハック
2012.10、カスペルスキーの研究者、Fabio Assoliniは、ブラジルで2011以降の攻撃に関するレポートを発表。
これは、1種類のファームウェアの脆弱性を悪用し、二つのスクリプトと40の悪のDNSをつかうものだった。
この作戦はハードウェア製造会社6社に影響し、ブラジルのインターネットユーザの数百万が被害を受けた。

2012.3にブラジルCERTは、4.5百万のモデムが侵されていることを確認。

フィンランドのT2カンファレンスで、Recurity Labs社のセキュリティ研究家でありFelix 'FX' Lindnerが、Huawai関連ルータの脆弱性を議論した。
これがHuawai社製品を利用することでスパイリスクがあるか調査するよう、米国政府が決めた事につながっている。

組み込み機械のファームウェアがアップデートされないと、防御はとても難しい。

2012.12.11、以下追記

結論: 激変から、暴露と発見へ
LulzSec Xavier Monsegur や有名な'Anonymous' ハッカーの逮捕にも関わらず、ハクティビズム活動は続いています。サイバー戦争/サイバースパイは、FlameGaussの発見で新たな局面を迎えました。標的型攻撃は今後も紙面を賑わすでしょう。Mac OS XユーザはFlashfakeで打撃を受けました。

2011からの実力ある演者も同様です。ハクティビストグループ、ITセキュリティ企業、サイバースパイ通じて戦い合う国家、主要なソフト・ゲーム開発会社(例、Adobe, Microsoft, Oracle, Sony)、法執行機関、伝統的サイバー犯罪者、Android OS googleMac OS XのおかげのAppleなど。

2011を我々は”爆発的"と位置づけた。 2012の事件に驚き、興味をそそられた。新たな攻撃の形が明らかになり、今そこにある脅威は新たな局面を迎えている。

以上

Dec 3, 2012

米CIA長官が不倫で辞任した件、ITのポイント

IT面で参考になる箇所を抜粋・意訳してみます。 

Trying to Keep Your E-Mails Secret When the C.I.A. Chief Couldn’t

http://www.nytimes.com/2012/11/17/technology/trying-to-keep-your-e-mails-secret-when-the-cia-chief-couldnt.html?pagewanted=all  (NYTimes 2012.12.16)

■汝の敵を知れ
 不倫関係を家族に知られるのでは、と誤認していた。
”脅威を(正確に)理解するのはセキュリティ技術において、最も難しいこと”
”(FBI等の)政府機関がサービスプロバイダからログイン記録等を取得する脅威を想定していたら、渦中の二人は、もっと違う行動をとっていたかもしれない”
マシュー・ブレイズ ペンシルベニア大学、計算機・情報科学准教授。セキュリティと暗号化の専門家。


 二人は配偶者から不倫を隠すため、GmailのIDを共有し、メール送信ではなく、ドラフト保存によって追跡を逃れていた。
しかしながら IPアドレスを隠すということはしていなかった。
不倫相手のミズ・ブロードウェルは (新しい愛人と思い込んで)フロリダのミズ・ケリーに嫌がらせをした。その時、いつもの同じPCを使っていた。ミズ・ケリーはその嫌がらせメールをFBIの友人に相談した。そうした捜査過程で不倫メールアカウントも捜査線上に上った。


■居場所を隠せ
 Webブラウジングで匿名性を得るために、ポピュラーなプライバシーツールであるTorを使うべきだった。
さらに(盗聴可能な)ホテルの公共Wi-Fi環境では、VPNを使うべきだった。


 GoogleやYahooは アクセス元のIPアドレスを捜査に備えて18ヶ月 保管している。
1986電子情報プライバシー法では 六ヶ月以上古いメールなら令状は要らない。
六ヶ月未満でも 捜査令状が必要なのは、未開封メールに対してのみである。

Googleの報告によると今年の1月から6月までに法執行機関は16,281アカウントについてデータを要求し、Googleは90%に応じた。

■記録を残すな
 Googleのインスタントメツセージングクライアントの Goole Talkでは 最低でも「記録しない」を設定しよう。
そうすればタイプしたものは保存されないし、Gmailでの検索も不可能になる。


■メッセージを暗号化せよ
 GPGのような暗号化サービスを使えば盗聴対策になる。

 メッセージがたとえ人目に触れても、暗号鍵なしでは、まったく意味不明だ。
送信者は あらかじめ受信者から鍵をもらって暗号化して送信する。


 問題はこれが面倒くさく、また読解不能でも頻度を隠せなければ怪しまれる点だ。

 モバイルapp Wickrはスマートフォン用の同様のサービスである。
ビデオや写真やテキストを暗号化し、削除したファイルを永久に消去する。
一般的には、法科学専門家や能力の高いハッカーは それらのデータを復元可能だが、Wickrはでたらめなデータを上書きすることで、解読不能にする。


■自己破壊タイマーを設定せよ
 10 Minute Mail
http://10minutemail.com/10MinuteMail/index.html
のようなサービスは、10分間で自動抹消されるようなメールアドレスを、ユーザが開設できる。
Wickrはまたモバイル通信のために自己破壊タイマーを設定できる。
ただ受信者がスクリーンショットを撮ったら、その効果は無くなるけどね。


■ドラフト保存について
 「共有ドラフトフォルダー」に保存するのは、メール送信するよりも危険だ。
そうしたドラフト保存は長らく9/11を主導したテロリスト達が利用してきた。
しかしながら今日ではドラフトフォルダに保存したメールは、クラウドに残っている。
そしてサービスプロバイダは、そのメールが削除された後も、捜査のために写しを提供できる。


■特定のデバイスのみを使え
 機密情報を扱うときは特定のデバイスのみを使おう。

■アリバイを作れ
 ペイジャーを使ったり、急に暗号化に詳しくなったりすると、説明しなくてはならなくなる。
”コソコソするほど、奇妙に映る”

■しくじるな 以上の一つでも やり遂げるのは大変だから、ましてや全てを常時完遂するのは困難である。
一つのミスでも犯そうものなら、、、Torを使うのを忘れるとか、暗号鍵を誰でも見つけられるところに残してしまうとか、空港のWi-Fiに接続するとか、、、もう駄目になる。
プライバシーと匿名性のための堅牢なツールはあるものの、簡単に使えるように統合されては居ない。

 ”我々はうっかり’全員に返信’といった間違いを犯すものだ。EmailアドレスやアカウントやIPを隠そうとしても幾多の間違いを犯しかねない”
もしFBIが貴方のメールを追跡すれば、それは解読されてしまうだろう。
その場合は、どんなにあがいても、間違った気休めを得られるだけだろう。

"もし秘密を守りたいなら、それを口にしないことだ"

以上

Dec 2, 2012

The future of the internet is intelligent machines の翻訳

ジェフ・イメルト GE(ジェネラルエレクトリック社


                            2012.12.03表題をマイナーチェンジ


インターネットのおかげで、消費者はクリックするだけで、ほとんど全ての欲しいものを得られるようになりました。しかし、企業にとっての利益はそれほど劇的ではなかった。そしてそれは産業インターネットの登場により、変わろうとしている。

インターネット革命が来たのである。

今日 私たちが知っている通り、インターネットは人々を 情報、人と人、ビジネスへと広範に繋いでいます。収益化戦略では可能な選択肢は広範ですが、成功の影に多くの失敗もあります、、、ちょっと前には考えられなかった事ですが、、、我々は未だ大層頻繁に訊かれます、、、「目的は?」

消費者はインターネットでクリックするだけで、ほぼ何でも得られますが、世界経済には未だ挑戦すべき事が多く残っています。
インターネットは世界最大の図書館になりましたが、教育はちょうど今、進化しようとしています。
企業は、インターネットから前例のないデータを取得可能ですが、実態は異論も多く、変化が遅いのです。

変化の真の機会は、未だ残っています。消費者のインターネットの発展と採択の大きさを超えて。
我々はそれを"産業インターネット"と呼びますが、オープンでグローバルなネットワークで、人々とデータとマシンを繋いでいます。
産業インターネットの目的は、世界にパワーを供給し、動かし、治している重要産業を推進することです。

単純な電気モーターから高度なMRI装置まで、今、世界中で何百万もの機械が存在します。
数万もの高度な機械類は、世界中の人々や貨物の移動のための航空機に電力を供給しています。
電力網から鉄道システムまで、何千もの複雑なネットワークがありますが、それは高級機械と単純機械とを結合しています。
単純機械、高級機械、設備、ネットワークなどからなる広い物質世界は、接続性、ビッグデータ、分析と、より深く結合できます。
これが産業インターネットの革命に関する全てです。

生産性革命


産業インターネットはクラウドの力を利用し、センサーと洗練されたソフトを組み込んだ機械を他の機械や我々と接続します。それで私たちは、データを抽出し、その意味を理解し、以前には存在しなかった意味を見出します。
機械は、 ジェットエンジンからガスタービンCTスキャナまで、自己診断と自己修正の知的分析力を持つようになります機械はリアルタイムで、適切な人に適切な情報を届けることができるようになります。 機械が状態を感知し、通信できるようになると、彼らは理解する機器になります。機器は、我々がすばやく行動し、節約し、より良い成果を出すような知恵を創出します。

えば、我々は航空機エンジンの物理材料科学の限界を、これまで以上に強力かつ効率的にう推進してきました。
我々は物理的に改善を続けますが、同時にソフトウェア、監視、ビッグデータ分析により、航空業界の2840億ドルの年間費用に取り組みます。その無駄な費用は、燃料効率の悪さや、予定外の航空機保守や遅延便によって起きています。

航空機エンジンの保守効率のわずか1%の改善が毎年2.5億ドルに上る関連コストを削減できることを考えてみましょう。同様に発電での1%の燃料節約が、世界経済に毎年40億ドル以上、寄与できます。

実行操作、能力保守技術にかかわらず、あらゆる産業が次の主要な生産性向上求めています。
ヘルスケアは、医師や介護者が生命情報を探しに行かなければならないシステムを抱えています。
それは非効率ですし、へたをすると生命を脅かします
他の方法ではなく、情報自身が医者を見つけられるように、我々はデータをより知的、統合予測的、予防的にしなければなりません。

知的なデータは、ケア提供をスピードアップし、初期の適切な治療により、慢性疾患を防ぐことができます
同様に、健康管理コストの面では、"知的な"病院は医療スタッフと医療機器航空管制のように処理する仕組みを配備し、病院の全ての資源について詳細なビューを提供する事が出来ます(のでコストも抑制されています)。
より良い利用は、支出削減します。よりよい資産配置により、看護師が よりじっくりと患者に集中出来ます。より良い管理は、患者の流れを改善し、運用コストを削減し、病院何百万ドルもの費用抑制をもたらします

他のすべての主要産業にも同様のシナリオがあり、経済効果は非常に大きくなます。
産業インターネット革命の成長を、インターネットブームの間に広がった成長と同様に仮定すると、その革命は2030年までに世界のGDPに約15ドルを追加します。
それは世界にもう一つの米国経済を加えるのと同じなのです。

この成長の驚くべき側面は、それがマイナーな生産性の向上と思われるものに由来するということです。
Geには5000人のソフトウェアエンジニア、ならびに9000人のIT技術者が居ます。
我々は、わずか1%の生産性向上のために、改善やっきになっています。
可能性は非常に魅力的です。

革命へのロードマップ


私が近い将来期待するのは、私たちとつながり意思疎通し協力する、高度に知的な機械のオープンでグローバルな仕組みに他なりません。
この産業インターネットは、ロボットが運営する世界の話ではありません。それは我々の最大の課題を解決するために、世界最高の技術を組み合わせることに関するものです。
これは、難病を治し、次の100年のためインフラや都市を整備し、経済的にも環境的にも持続可能な取り組みです。

実行するには、この業界と政府は2つの重要な分野、つまり標準化とセキュリティで協力する必要があります。
革新的な意見が、私たちの世界を動かす機械やシステムに最適なソリューションを開発できるように、私たちは共通の基準を確立する必要があります。
モバイルデバイスやオペレーティングシステムの高度化が"アプリ"経済の繁栄もたらしたのと同様に、マシンの標準言語は、世界がどのように機能するかを真に変革する技術革新の波を放つでしょう。これは重要なステップであり、前進に有利な政策が必要で

産業インターネットビジョンを達成するには、効果的なセキュリティ体制が必要となります。
サイバーセキュリティは、ネットワークのセキュリティ(クラウドに特有の防衛戦略)およびネットワークに接続された機器のセキュリティの両方の観点から検討されるべきです
効果的に施設やネットワークを保護する産業、ならびに革新的なソリューションおよび国際的な基準を促進する政府を、私たちは必要としています。

産業インターネットの時代はすでに始まっています。
そして世界経済が回復しつつも移ろいやすく、人々、政府、企業のための資源が限られている中、
我々に最も必要な事は、世界の意味ある変化を創出する真の機会を見失わないことです。

結局、これは革命次第なのです。

ジェフ・イメルトは、GEの会長兼CEOである。

Nov 7, 2012

Mr. Obama's Clear Vision of Cyber Security

ホワイトハウスに初めてスマートフォン(バラクベリー)を持ち込んだ人。
ITも使いこなし、時代の変遷に伴う組織の新しいリスクを正しく認識し、対策に向け力強く牽引していける人のようですね。

2009年、就任後半年位経っての演説骨子は、以下のようなもの。

『情報技術の21世紀に、我々は日々ITに依存。
 デジタル網は軍や公共サービスなど、国家安全保障に直結。
 またEビジネスは経済競争力の要。
 つまりネットワークは戦略資源。
 従って官民協力してサイバー攻撃に備えるべし。』
 (多分記憶違いや誤訳あり)。

要約ビデオ(約3分)
http://mcaf.ee/m4fx0

要約ビデオとは別に、ホワイトハウスらしき会議室で議員数十名~百名を相手に15分ほど演説していました。
(Youtubeにも載ってたのですが、今見つけられません)

その15分間、言葉に詰まったり原稿に目を落とす事などなく、パワーポイントにも頼らず、言葉だけで力強く明快な論理展開でした。「ITのプロでもないのに良く喋れるな」と弁舌の鮮やかさに驚きました。。。いゃ、そういう印象です。隅々までは私には分からないので。
その後 サイバーセキュリティ法案を可決。
http://thecaucus.blogs.nytimes.com/2010/02/04/house-passes-cybersecurity-bill/

こういう強力なリーダーが牽引する強い国と伍して行かなければ ならない、
その為に より大きな違いに着目し、小さな諍いは避け、我が国を挙げて一致団結していくべきかも、という事は肝に銘じておくべきでしょう。

オバマさんは、さらに参考になるアドバイスもしています。

『セキュリティソフトをアップデートしよう。
 おかしなEmailには注意しよう。
 公私共に相手の事を良く認識してから対応しよう。
 個人的または財務的な情報を送るときは、宛先が正しいか確かめよう。
 詳しくはWebで。
  http://OnGuardOnline.gov/ または
  http://DHS.gov/CYBER

Nov 3, 2012

Paul McCartney - Up and Coming Tour 22.May.2011

今 1:22:39、I've gotta feeling が気持ち良い、土曜の昼下がり。
ポール派もジョン派も、もはや派閥を乗り越えて楽しめる(笑)。

69歳のポールを動かす力は何なのか?
きっと聴衆から受ける喜びのフィードバックなのだろう。
Iron Maiden at Rio で初体験した「コンサートを参加型イベントにするノリ」。
この国に俄然 親近感が沸いてきた。 

そして、Beatlesを聴き始めた頃の、幸福な郷愁が、私の情感を揺り動かす。

素敵な音楽をありがとう。いつまでも元気でね、ポール。
Be healthy, energetic and happy, Paul! :)))
ポール・マッカートニー
UP AND COMING TOUR 22.05.11 [FULL ALBUM]
http://www.youtube.com/watch?v=G-1d5DzW9U8&feature=related
 

Nov 1, 2012

反射性の塗料で小惑星の衝突から人類を救う–MIT院生のアイデアが国連で優勝、の件

「小惑星一面に反射性塗料をつけて、太陽光圧力で衝突軌道を変えてしまう」のだとか。
面白い。斬新だし、原爆ミサイルなどより安全そう。
Paekさん、国連コンテストでの優勝、おめでとうございます。
http://jp.techcrunch.com/archives/20121026save-humanity-from-asteroids-with-reflective-paint-clouds-says-mit-grad-really/

あれ、待てよ。
太陽帆(ソーラーセイル)は、日本のIKAROSが2010に初めて実用成功したのですよね。
あの「はやぶさ」も使ってたはず。
http://ja.wikipedia.org/wiki/%E5%A4%AA%E9%99%BD%E5%B8%86

ちょっとちょっとぉ、元はと言えば日本のお家芸だよ。

マスコミも、大学生向けに「国連がこんなコンテストやってる」とPRしたらどうだろうか。
そして、日本の学生さんも頑張って応募してみたらどうだろうか。
皆さんは失敗を恐れず自由な発想で「どうやったら達成できるか」に集中して欲しい。
身近な友人達と夢の実現に向けてワイワイ議論する楽しさを味わって欲しい。

以下、原文サイトから備忘要約を書いておきます。誤訳有るかも。きっと有る。悪しからず。
http://web.mit.edu/newsoffice/2012/deflecting-an-asteroid-with-paintballs-1026.html

「他に(他の人から)原子力爆弾や、重力トラクタによる軌道変更提案も」

「ペイントボールは昨年のコンペ勝者のアイデア。
 Paekさんは、さらに太陽光圧力を取り入れた。」

「アポフィスは、27gigaton, 2029と、2036に 地球に接近。
 5tonの塗料・厚さ5μmで、直径1,480フィートの惑星を覆う。」

※注、 2029/04/13は、地表から約32,500kmを通過
  「静止軌道とほぼ同じ距離。
   2036~2103の間にわずかながら衝突可能性のある接近が6回ほど起きる。」

「Paekさんの計算では、太陽光圧力が十分な軌道変更力を蓄積するのに20年掛かる。
 地球からの打ち上げでペイントボールが壊れるかも。
 だから宇宙で製造しては。」

「塗料の他に、エアロゾル(気体中に微小粒子が浮かんだ物質)を入れておき
 小惑星で燃やして突入速度を遅くする。
 単に小惑星を塗装して、観測しやすくするのも良いね。」

NASAの Lindley Johnson さん曰く
「太陽光圧力は、火星宇宙船 メッセンジャーも使っているが、革新的なアイデア」
とさり気なく自画自賛。

だから実用化は日本が先だったんだってば(笑)。

どうですか、日本の学生さんも、挑戦し甲斐ありそうでしょ?
えっ? 私? もちろん私は問題提起役。
そろそろ寝る時間だし、お休みなさい。

Sep 22, 2012

SENKAKU belongs to Japan

200 Japanese lived on SENKAKU-Photos, Tokyo slams Beijing “Stop lying” 谷山雄二郎 (Yujiro Taniyama, on Youtube 11.Jul.2012)

Here is the summary.

3 concrete irrefutable evidences that should lead you to the truth to whom these islands really belong to.

The 1st evidence comes from People's Daily which is Chinese Communist Party's news paper.
In this article in 1953, the title leads “people of Ryuku islands fighting against the US occupation.”
Ryukyu islands consist of 7 islands, Senkaku, Sakishima, Daito, Okinawa, Oshima, Tokara, and Osumi.” The Chinese government authorities acknowledged Ryukyu islands (including Senkaku) are Japanese territories.

The 2nd evidence is a map created by the Chinese government authorities in 1969.
It CLEARLY states these islands as “Senkaku”, Japanese name.
Diaoyu the way Beijing calls the islands today didn't even exist in 1969.
The whole world know the island as Senkaku.

The 3rd evidence is that no Chinese has ever lived on the islands.
In 1896, Japanese government gave permission to Koga Tatsushiro to go to Senkaku and build fish flake factory, to do business.
At the peak, over 200 Japanese citizens actually lived on this island.

The significant fact is that it was not until 1971
that Chinese government started claiming sovereignty over Senkaku islands
right after the United Nations announced that Senkaku islands area is potentially oil-rich.

Democracy is all I'm asking for. Where is democracy, there is likely to be more truth and faith.
We have to fight for the truth, for the right of the people, and for democracy.
Countries are supposed to be equal.

China is a master of stealing other country s' territories, and fublicating history.
That is exactly what is going on in Senkaku islands, Spratry islands and Paracel archipelago today.
The territorial dispute in Asian waters is heating up just for 1 reason, which is because China is not a democratic nation.
Chinese government doesn't follow international orders nor international law.
Chinese government authorities intensiton is to turn Asian territory into 2nd Tibet and Mongolia.
We, democratic world have to unite. Japan is working closely with Vietnamese and Philippines to bring justice and peace within the resion.
Democracy is what I value and hopefully what you value as well.
Thank you.

Ref:


Sep 1, 2012

"comfort woman" was NEVER forced by military

It was misled by Asahi.com ...

この件、捏造の根拠を示すらしいリンクを挙げておきます。
それらを淡々と論理的に述べている記事は中々良さげ。
朝日新聞社が何の説明責任も果たしていない点が、「捏造した」という信憑性を高めているように感じます。

http://ja.wikipedia.org/wiki/%E6%9C%9D%E6%97%A5%E6%96%B0%E8%81%9E (wikipedia)
> 「当時、女子挺身隊という制度自体が無いばかりか彼女は親により公娼として売られたことを語っており、全くの捏造である」との反対意見が出された。

http://ja.wikipedia.org/wiki/%E6%A4%8D%E6%9D%91%E9%9A%86 (wikipedia)
> 事実に反する内容を含んでいた記事であったにも関わらず、本記事を発端とし国際社会にいわゆる従軍慰安婦問題が提起されていくこととなる。

http://blogos.com/article/45627/
日韓関係を修復する決め手は朝日新聞社長の辞任(池田信夫blog 2012/08/26)

http://ikedanobuo.livedoor.biz/archives/51805918.html
韓国政府は「強制連行」の証拠を出せ (池田信夫blog 2012/08/22)

http://jbpress.ismedia.jp/articles/-/35903
朝日新聞が日韓関係を破壊した (JBPRESS 2012/08/16)
> 慰安婦についての大誤報を謝罪することが関係修復の条件

http://ikedanobuo.livedoor.biz/archives/51798905.html
再燃する慰安婦問題(池田信夫blog 2012/07/11

https://www.google.co.jp/search?q=%E6%9C%9D%E6%97%A5%E6%96%B0%E8%81%9E+%E6%85%B0%E5%AE%89%E5%A9%A6+%E6%8D%8F%E9%80%A0&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a
朝日新聞 慰安婦 捏造 (google検索)

http://ja.wikipedia.org/wiki/%E6%9C%9D%E6%97%A5%E6%96%B0%E8%81%9E%E7%8F%8A%E7%91%9A%E8%A8%98%E4%BA%8B%E6%8D%8F%E9%80%A0%E4%BA%8B%E4%BB%B6
朝日新聞珊瑚記事捏造事件 (wikipedia)
> 朝日新聞社のカメラマンが珊瑚に傷をつけ、その写真をもとに新聞記事を捏造した虚報事件
朝日新聞社の捏造体質が見て取れる

http://ikedanobuo.livedoor.biz/archives/51805100.html
日韓通貨スワップ協定を破棄せよ(池田信夫blog 2012/08/18)

http://twitter.com/ikedanob/status/241353559281647617
池田さん自身が「エイプリルフールねただ」と言っている
> http://ikedanobuo.livedoor.biz/archives/51292728.html
> 慰安婦問題をめぐる本社の報道について(池田信夫blog 2007/04/01)
>                                              
>> 責任の重大性を考え、ここに当該記事を執筆した植村記者を諭旨解雇処分とするとともに、
>> 私が代表取締役社長を辞すことによって、全世界の報道機関に
>> 事実関係の再検証を促す次第です。                 
...
>> 朝日新聞社 代表取締役社長 秋山耿太郎            
最後に、、、
http://kyoko-np.net/2012082601.html
朝日新聞社、虚構新聞社のTOBに前向き(虚構新聞 2012/08/26)
←秀逸な冗談(笑)

facebookの「メッセージ」に、なりすましの危うさ

1.概要
標記の件、検証した。
「(facebookログイン用のメールアドレスを他者が知っている場合に)facebookの「メッセージ」でなりすましが可能」と分かった。
2.結論・対策
2-1.facebookでログインに使うメールアドレスは公開しない。
2-2.facebookでは、その他の通知用メールアドレスを設定しない?(未検証)
2-3.多様なコミュニケーション手段を使う。
 facebookを信用し過ぎない。
 「あの人が、こんなことを言ってくるなんて」という場合は、
 電話等で真偽・真意を確認すると良い。
※ 本質的な解決は、facebookが
  『メールでの「メッセージ」の投稿・受信機能を停止すること』
  、、、しばらくは期待しにくいように思われる。

3.詳細
facebookの「メッセージ」は、特定の友達にメール代わりに使える(皆が見れる「タイムライン」には表示されず、当事者のみがコミュニケーションできる)機能。

この「メッセージ」は、ブラウザが使えない状況でも、メールで友達へ「メッセージ」を送れる便利さがある。
一方、facebookのアクセス用のメールアドレスを世間に公開していると、なりすましの危うさがありそうだ。以下、シナリオを説明します。

1) Aさん
1-1) プロフィール: https://www.facebook.com/#!/mr.a
1-2) facebookが「メッセージ」を受けつけるメールアドレス: mr.a@facebook.com (第三者が容易く知ることが出来る)
1-3) facebookに登録しているメールアドレス: mr.a@gmail.jp

2) Bさん
2-1) プロフィール https://www.facebook.com/#!/mr.b
2-2) facebookが「メッセージ」を受けつけるメールアドレス: mr.b@facebook.com (第三者が容易く知ることが出来る)
2-3) facebookに登録しているメールアドレス mr.b@gmail.jp

3) BさんがAさんに 次のメール送信すると、、、
3-1) Bさんが、Outlook(アドレスは「2-3.mr.b@gmail.jp」)から「1-2.mr.a@facebook.com」宛てにメール送信。
3-2) Aさんは、facebookで Bさんから「メッセージ」を受け取る。
3-3) 元はBさんからのメールだが、Aさんは、facebookで プロフィールの写真付きで「メッセージ」を受け取れる。AさんはBさんを、より身近に感じられる。

4) Xさんが次の間違いを犯した場合
4-1) XさんがOutlookの設定を誤って Bさんのアドレス(2-3) mr.b@gmail.jp)に設定。
4-2) Xさんが、Aさんのfacebookアドレス(1-2. mr.a@facebook.com)にメール送信。
4-3) Aさんは、「メッセージ」を受信。この時の「メッセージ」は、BさんからのものとしてBさんのプロフィール画像と共に表示される。
(ここでfacebookの事は忘れて)普段のOutlookでのメール交換なら、Aさんは「本当にBさんのメールか?」をSMTPヘッダ(メールサーバ、送信日時などが分かる)から追跡可能。
ところが、facebookの「メッセージ」には そのような機能が無い。そのため、本人かどうかfacebookだけでは確認できない。
4.あとがき
日本の多くのプロバイダは、4-1), 4-2)の間違いが起こりにくいように対策しているようではあります。ただ、、、以下省略。 
また、4-1)でBさんのアドレス「2-3) mr.b@gmail.jp」の代わりに 「2-2) mr.b@facebook.com (第三者が容易く知ることが出来る)」が可能だとしたら(真偽確認できていません)facebookの「メッセージ」機能は致命的な脆弱性がある、と言わざるを得ない。
facebookは今やリアル友達の範囲に留まらない、広範な交流のプラットフォームになった。
そこで、facebookがこのようなセキュリティ問題を放置しているのは、極めて深刻だと思う。
「友達」の多い(メールアドレスも公開している)有名人とか、家族でfacebookを活用している場合は、特に用心が必要と言えそうだ。
5.参考
http://www.ideaxidea.com/archives/2012/08/facebook_flaw.html
友達じゃなくてもメールアドレスからFacebookのプロフィールが特定できてしまう件 (IDEA*IDEA 2012/08/20)
http://www.msng.info/archives/2012/08/fake-facebook-massage-sender.php
Facebookのメッセージは送信者を自由に偽装して送れることが判明 (頭ん中 2012/08/20)
//

画面を黒地にする

目が疲れやすくなってきた。背景を黒地に、文字を白く表示すると、特別な眼鏡を使わなくても、疲れにくくてお薦めです。

・Win7
画面で右クリック→個人設定→ベーシックテーマとハイコントラストテーマで「ハイコントラスト黒」

・XP 
画面で右クリック→(画面の)プロパティ→デザイン→ウインドウとボタン「Windowsクラシックスタイル」→配色 「ハイコントラスト黒」

  ※ Firefox 14.x の色は、
    手元のXP Homeでは黒地に変化。
    手元のXP Professional では白地のまま
・MS Word
  http://www.relief.jp/itnote/archives/002616.php  
  (インストラクターのネタ帳 2007/06/11)
 メニュー[ツール]?[オプション]をクリック               
     ↓                                      
[オプション]ダイアログ?[全般]タブをクリック             
     ↓                                      
[全般オプション]欄?[背景色を黒にする]チェックボックスをOnに
     ↓                                      
[オプション]ダイアログ?[OK]ボタンをクリック            
//

メモ、Windows Server 2008 R2の DHCP 色々

W srv 2k8 R2では、「正規PCのみ、ネットワーク機能を提供する」、「非正規PCのアラートを挙げる」、など柔軟にできそうですね。

MAC アドレスに基づいて DHCP リースを配布する
http://technet.microsoft.com/ja-jp/library/dd759190.aspx

DHCP 監査ログおよびイベント ログの詳細
http://technet.microsoft.com/ja-jp/library/dd759178.aspx
> イベント ID  説明
> 15      リースが拒否されました。
DHCP ServerでMACアドレスフィルタリングを行う
http://naonao71.wordpress.com/2009/02/27/dhcp-server%E3%81%A7mac%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%83%95%E3%82%A3%E3%83%AB%E3%82%BF%E3%83%AA%E3%83%B3%E3%82%B0%E3%82%92%E8%A1%8C%E3%81%86/

イベント・ログをトリガーにしてメールを送信する(基本編)
http://www.atmarkit.co.jp/fwin2k/win2ktips/1183taskevt/taskevt.html

wmicコマンドでイベント・ログを表示する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1014wmicevent/wmicevent.html

Windows 7, Vista, Server 2008, R2 の新しいイベントログにスクリプトからアクセスする方法
http://blogs.technet.com/b/stanabe/archive/2010/02/12/how-to-get-eventlogs-programmatically-on-vista-win7-ws08.aspx

ヒント: 特定のイベントが発生したときに通知を受け取るように Windows Server 2008 を構成する
http://technet.microsoft.com/ja-jp/windowsserver/ws2k8_tips24.aspx

//

メモ、Javaのセキュリティとか色々雑多なこと

■JRE/JDKの脆弱性が最大リスク

いま一番危ない脆弱性は何だ?――2012年版 (ITPro 2012/08/21)
http://itpro.nikkeibp.co.jp/article/COLUMN/20120817/416402/
> マルウエア・ダウンロードの原因となった脆弱性の割合
>(東京SOC調べ 総数535件)
>
> 84% JRE / JDKの脆弱性
> 12% Adobe Readerの脆弱性
>  3% Windowsの脆弱性
>  1% Adobe Flash Playerの脆弱性


■Java脆弱性対策は、ブラウザのPlugin無効化から

【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生 [ウィルス/不正アクセス](セキュリティ通信 2012/08/29)
http://security-t.blog.so-net.ne.jp/2012-08-29-1

IE, Firefox, Google Chrome のプラグインの無効化手順が紹介されているので、適用しよう。

Oracle Java 7の脆弱性を狙った攻撃について(エフセキュアブログ 2012/08/29)
http://blog.f-secure.jp/archives/50677218.html
> Java Plug-inの無効化
>(1)Web Exploit Packの検知ルールを確認する(念の為)
>(2)既知の攻撃コードの検知ルールを適用する
>(3)既知の悪性サイトをブラックリストに登録する
>とりあえず、現在報告されているドメインは次の3つがあります。
>
>    ok.aa24.net
>    59.120.154.62
>    62.152.104.149


■Androidマルウェア

Android端末を狙う不正プログラムの2012年上半期トップ10-偽アプリ・アドウェア・情報収集型に要注意(TrendLabs SECURITY BLOG 2012/08/28)
http://blog.trendmicro.co.jp/archives/5831
> 順位 ファミリ名
> 1     FAKE(「プレミアムサービス」の悪用)
> 2     ADWAIRPUSH(アドウェア)
> 3     BOXER(「プレミアムサービス」の悪用)
> 4     DROIDKUNGFU(情報収集、クリック詐欺、不正ダウンローダ、ルート権限取得)
> 5     PLANKTON(情報収集)
> 6     JIFAKE(「プレミアムサービス」の悪用)
> 7     GEINIMI(情報収集、不正ダウンローダ、GPS情報収集)
> 8     SMSAGENT(「プレミアムサービス」の悪用)
> 9     KMIN(情報収集)
> 10    TROJSMS(「プレミアムサービス」の悪用)

■光回線サービスは、値下げ合戦へ

NTT西日本が「フレッツ光ネクスト」1Gbpsコースの料金を月額5200円台に値下げ(GigaZine 2012/08/27)
http://gigazine.net/news/20120827-flets-w-hayabusa/

■その他

ODNをかたるフィッシング(フィッシング対策協議会 2012/08/28)
https://www.antiphishing.jp/news/alert/odn20120828.html
//

Aug 14, 2012

検証メモ、オリンピック、韓国ネット記事

ネットで扇情的な投稿を見かける。引用し(青色)、それぞれ、欧米大手新聞社を中心に、どのように取り扱われているか、確認してみた(灰色、拙訳等)。こうすれば欧米世論や事実関係の真偽が窺い知り得ると思われるので。

>> ▽コーチが飲酒運転で逮捕→国外追放

South Korea sailing coach Jae-Cheol Lee in drink-drive arrest (BBC 2012.07.27)
Portlandで韓国コーチは、規定値の二倍のアルコール摂取状態で、見つかっており、選手村のWeymouth Magistrates裁判所で罪を認めた。340£(四万二千円弱)の支払いと、18ヶ月 英国内での運転禁止を命じられた。
との事のようです。

http://www.reuters.com/article/2012/07/27/us-oly-yach-kor-coach-day-idUSBRE86Q0DM20120727 (reuters 2012.07.27)
韓国オリンピック委員会が召集した賞罰委員会によって、コーチを韓国へ返すことが決められた。

NYTimesやCNNからは本件は見つけられなかった。wsj.comに ほんの少し触れられている程度。米国人にとって、もはや興味ないのかも。
http://online.wsj.com/article/SB10000872396390444320704577565290525110970.html


女子バスケ 日本vs韓国 韓国選手のラフプレー  (youtube 2012.07.01)
2012.6.30 ロンドン五輪世界最終予選

女子バスケ 日本vs韓国 ロンドン五輪最終予選   (youtube 2012.07.01)
は試合全体が見れる。一方的な韓国ファールが目立つ。
日本女子の皆さん、大変でしたね。体が触れて揺れるようであれば、まずファール。一定以上蓄積すれば選手退場。でも、これだけ故意のファールが多いとシュートやリバウンドでも 相当イライラさせられたはず。お疲れ様でした。フェアに良くかんばってくれました。誇りに思います。


>> ▽選手村で他国選手への執拗なストーカー行為→韓国選手は他国の選手に付きまとってはいけないと公式発表された

athlete villedge stoking korea などでググったが欧米新聞記事は見つけられなかった。

>> ▽選手村の食堂でも他国選手に嫌がらせ、注意したイギリス人のコックさんを集団で殴る蹴るの暴行

athlete villedge mob violence gang-bashing korea などでググったが欧米新聞記事は見つけられなかった。

>> 【ロンドン五輪】 選手村でレ○プ魔認定された韓国人選手団が他国選手との接触を国ぐるみで禁止される ニュー速VIP底辺。・゚・(ノД`)・゚・。 (via syuta)

これは本当だったら酷い話。
ググったが欧米新聞記事は見つけられなかった。

>> ▽水泳選手のフライング取り消し事件がYouTubeで祭りになり世界中から非難の嵐
Park Tae-Hwan false start (Youtube 2012.07.28)
目視では確かに速く反応している。ただ右端の選手も、さらに速く反応している模様。これがフライングかどうかは、精密計測技術に頼るところが大きい。

Korean swimmer Park wins appeal but loses title (rediff.com 2012.07.29)
泳者の反応時間を計測するため、オメガの新しい電子センサーパッドで計測される。審判だけが失格を宣言できる。Parkは2004にも速く動きすぎて失格した。
(しかし)FINAは数時間後、審判の失格裁定を撤回した。
精密計測技術の信頼性を揺るがせる判定。もう少し根拠説明が無いと、公平性を判断しかねますね。


「新しい技術を駆使」して「青3本」から「白3本」に  (sponichi.co.jp  2012.07.29)
 柔道男子66キロ級準々決勝で、旗判定をやり直して勝敗が覆る異例の混乱があった。
...
 最初の旗判定では主審と2人の副審が全員、チョ・ジュンホの勝ちを意味する青い旗を上げた。しかし畳の脇で主審らを監督する審判委員が主審と副審にやり直しを命じた結果、「白3本」に変わった。 ...映像をもとに判定を覆した理由を述べた。

...「覆るなんて見たことがない」とあきれ顔で話した。この試合では延長の途中にも、有効と判定された海老沼の小内刈りを、審判委員の異議で取り消される一幕があった。吉村チームリーダーは「審判委員が試合を止めすぎだ」と指摘した。

上記だけでは良く分からない。映像を探してみると、、、
海老沼が腕を折られそうに、完全に故意  (youtube 2012.07.31)
「審判の未熟」で許されるレベルじゃないと思いました。試合を中止し(海老沼は当然勝利)、審判資格を剥奪しても良いだろう。ビデオにより客観的な証拠を提示し、「その場の目視」の判定が覆せる事は公平性確保に必須と思いました。

参考___________________________

【韓国がロンドン五輪でやらかした事 まとめ】 (Yahoo知恵袋 2012.08.14)

韓国「国家の品格と国威を示すことができた」  (日々佳良好 2012.08.14)

http://www.best-worst.net/news_abRvII1dZ0.html

http://www.bbc.co.uk/news/world-asia-19240600 (BBC 2012.08.13)
国際オリンピック委員会は、ミッドフィールダー Park Jong-wooに、メダル授与式への参加を禁止し、銅メダル授与を保留し、Fifaに同選手を罰するよう要請した。
水泳選手が何かやっているようだが、肉体的危険を冒さず感情的にならず、国際司法裁判所で平和的に解決すれば良い事。

//

Aug 12, 2012

A little thing we can start

Peace is the most beautiful part of the Olympic motto
صلح، زیباترین بخش شعار المپیک است.

Administration will sometimes - or even often - do stupid things.
But, I think that not only athlete but also normal people like me can start to make difference.

茂木健一郎さん 連続ツイート第682回「どちらも自分が正しいと信じる、認知的失敗はなぜ起こるのか」

この件、感情的にならず、淡々と法的に対応するべき。その態度に、当該国の民主国家、法治国家、近代国家としての成熟度が問われる事と考えます。

以下、茂木さんのツイートを まとめておきます。




どに(2)動物の攻撃性は、テリトリーを巡って現れる。二つの隣接するグループのテリトリーには、オーバーラップゾーンがあって、ここで異なるグループが出会うと、殺害を含む攻撃性が見られる。野生のチンパンジーを観察した研究によれば、そのようなリスクにもかかわらず、OZは亡くならない。





どに(8)なぜ、民主主義の成熟度と領土紛争の先鋭化が関係するのか。民主主義とは、畢竟、自分とは異なる主張に耳を傾けるプロセスである。自分の主張が全面的に正しいと、声高に主張するだけの国には民主主義はないが、そのことと、領土紛争における対外的攻撃性はおそらくは相関する。



あとがき、、、
高校生がつくったというビデオも一見の価値有り
http://www.youtube.com/watch?v=mpW6B-qDWcc

Jul 31, 2012

はじめてのSharePoint

IT PRO 必見! 2010 からはじめる SharePoint』 (2010/01/29 SharePoint 2010 Tech Forum 第 1 回)のビデオの主要パートを文字に起こして(経過時間も表記して)まとめました。

○SharePointとOfficeの新しい関係 (00:21:00)
 ・Office Web Appにより、WebでOffice機能が使える

○Cobaltプロトコル (00:23:00)
 ・差分更新(docxなどのXML形式が対象)
 ・グループ作業が可能に

○Throttling
 ・サーバ負荷に応じてクライアントが要求を制限する。

○事前にダウンロードすべきもの (00:26:00)
 ・SharePoint Server 2010 ベータ
 ・Office Web App
 ・Office 2010
 ・KB971831
 ・SQL Server 2008
 ------------------------------------
   注、2012.08.10現在では、SP2013, SQL2012が可能選択肢       
  (上記、旧バージョンはダウンロードリンクが無い)            
  SP2013の中に、「必要モジュールの一括インストール」メニューがあり
  その他を個々にダウンロード・インストールしなくて良い、模様。   

○システム構築の前提知識  (00:29:00)
 ・ファーム、スタンドアロンの二種類
 ・ファーム
  複数のSharePoint サーバを束ねる仕組み
  小規模から大規模までを同じ製品でカバー
 ・SharePoint Server 2010では
  ファーム間連携の強化

○ハードウェア最小要件  (00:32:40)
  http://technet.microsoft.com/ja-jp/library/cc262485(office.14).aspx
  64bit
  4GB: stand alone / evaluation
  8GB: farm

○SharePoint アーキテクチャー概説 (00:34:50)
  3: web: IIS, ASP.NET, AJAX, Silverlight
  2: app: .NET Framefwork
  1: db:  SQL Server

○SharePointの運用と管理 (00:40:00)
  フェデレーション認証サポート Geneva
    一度どこかのADで認証されると、その情報をもってSharePointにアクセスできる

○SharePointの運用と管理 (00:42:00)
 1. SharePoint管理サイト
 2. ここのサイトでサイトの管理
 3. STSADM.exeコマンド (180種)
 4. PowerShell Cmdlet (600種)

・標準規格対応 (00:43:00)
・対応ブラウザ
 Level 1
    XP IE7, 8(32bit) Firefox 3.5
    W7, 2008R2 IE8(32-bit) Firefox 3.5
  Level 2
    Mac他

○運用の効率化と自動化に向けて  (00:44:00)
 GUI設定画面
  ↓
 PowerShellスクリプト
  ↓
 管理対象

--------------------------------------------
○インストール作業の大まかな流れ (00:47:20)
  1.前提条件の確保 5min
  1-1.SharePointServer2010.exeを実行し、
   「ソフトウェア必須コンポーネントのインストール」を実行。
     すると、下記等の必要モジュールがインストール・有効化される
    例、
          ・SQL Server 2008 Client
          ・MS Geneva Framework
          ...etc
  1-2.修正プログラムの手動実行、再起動...Windows6.0-KB971831-x64.exeを実行
  1-3.ファーム構成の場合、SQL Server  (00:58:20)

  2.SharePoint Server 2010  35 min
  SharePointServer2010.exeを実行し、「SharePoint Server のインストール」
    プロダクトキー(評価用)を ネット検索し、コピペする
  Office WebAppコンポーネントのインストール (01:15:00)

  3.構成ウィザードの実行  10min
  サイト基本構造とサイト作成 

 4.SharePoint Server 2010 各種設定  5 min

 5.ファームに二台目のSharePoint Server 追加  10 min

--------------------------------------------

PowerShellでサイト構成 (01:25:00)
 
ひとまず次のURLにアクセスすると、管理可能になる
  http://server01:36862/

--------------------------------------------
インストール後、起動しただけで 1.8GB程度のメモリー使用量。
評価目的としても、最低3GB程度は確保しておきたい。

//

Jun 23, 2012

MS Surface、中々良さげ

「iPadも良いけど、ビジネスで文書や表を沢山作成するには、ちょっとなー」と感じていた方には、良いかも。また会議中にスタイラスで素早く書き込みも出来そう。

MSのデモビデオで雰囲気が分かる。ちょっと冗長。
http://www.youtube.com/watch?v=jozTK-MqEXQ

キーボードやOffice系アプリがサクサク動く所を見せながら、ビジネスシーン利用に絞り込んだ(短い)デモにするとか、ライバル iPad との違いを強調すれば、もっと良いデモになるだろう。
iPadとの比較は、こちらのサイトの表が分かりやすい。
http://www.amamoba.com/pc/ms-surface.html (Webと人のアマモ場)

安定度(13:38あたり、ご愛嬌。平然と説明を続けるデモンストレータも凄い)、起動時間、電池のもち、価格、そしてWi-Fi、3G(4G)対応など未詳な点も多く、気になる。秋の登場まで楽しみにしておこう。

ついでに、タブレットの歴史と販売戦略を図解してみた(上半分はネットで拾った)。

さて、MS Surfaceは この位にして、、、
上図の最後に登場する人、なんだかんだ言っても実行力ありますね。
ヘアスタイルの点で、他人とは思えなくなりつつある(苦笑)。
22日に株主総会があったらしい。
http://webcast.softbank.co.jp/ja/shareholder/20120622/index.html
後で見ておこう (6/23 01:36)

...で、見てみた (6/23 04:30)
グラフを右肩上がり45°に見せるよう縦軸を変えてたり、時々あれれ、と思うところも無いわけじゃないが、許容範囲か。

同社株の購買意欲をそそらせるプレゼン力、論理と感情の両方への訴求力、明るい未来見せる化力、洞察力、緻密考察力、大胆実行力、貫徹力、株主Q&Aでの応対・コミュニケーション力、真似ようにも、到底、こんなに巧くは出来ないが、色々と参考になる。日本は今後産業を情報・通信にシフトさせ、教育や医療など社会も対応させないと、などと普段考えもしない事まで考えさせられた。

またウイルコム救済は「高速通信XGP技術に加え、低速PHSも、いずれM2Mの機械同士の通信で需要爆発する際の低電力・空き周波数帯の選択肢。二度美味しい」という目論見かも。こっちは今頃ようやくM2M社会の到来を信じられるようになったが。良い買い物だったのかも。やられた感じである。

中身の濃い、未来に夢と希望を感じさせる二時間半のショーでした。重苦しい今の此の国で、なんとも良い気分になれた。

手短に要点だけ知りたい時は、こちらの記事が読みやすい。
http://k-tai.impress.co.jp/docs/news/20120622_541912.html (ケータイウォッチ 2012/6/22)