Last modified: Wed Sep 16 14:34:25 2020 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 「佐野研二郎の断末魔です!」「いよいよ最後!」 ということなのか。
五輪エンブレム原案初公表 組織委「オリジナルと確信」 (朝日, 8/28)、 原案示し、騒動火消し 五輪エンブレム選考、組織委説明 (朝日, 8/29)
大会組織委による会見により、佐野研二郎氏による盗用が確定 (LM-7 / BLOGOS, 8/29)
【まだまだあった】佐野ロゴ展開例(会見で使われた画像) 表彰台のシルエットがアメリカの写真販売サイトの画像と一致 (保守速報, 8/29)
【炎上】佐野研二郎エンブレム原案はヤン・チヒョルト展からパクったことが判明!同時に佐野研二郎が展覧会に行っていた証拠も見つかった! (netgeek, 8/30)
東京五輪エンブレム「原案」公開で新疑惑…佐野研二郎が説明していたコンセプトは嘘だった! 出来レース説も再燃 (リテラ, 8/30)
Midori Fujisawa (@midoriSW19) さんのツイート:
パクリ探しするつもりはまーったくなかったのだけど、ハフホのこの記事(http://t.co/waFjF13QYD)読んでたら、英国在住者なら一目でわかるパクリ見つけてしまったのよね。2012年ロンドン・パラリンピックのアド写真。 pic.twitter.com/pCSlpBNxPy
— Midori Fujisawa (@midoriSW19) 2015, 8月 30
佐野氏問題が終わらない。 (橘川幸夫 / note, 8/29)
いずれにしても、80年代のバブルが、一時的には豊かすぎる利益をメディアの世界に与えたが、その後遺症が、メディア業界の至るところに残っている。バブルの後遺症は、金融よりもメディア業界の方が、いまだにひきずっている分、大きいのではないか。
【祭り】アートディレクター中島英樹が佐野研二郎にデザインをパクられたことがあると怒りの告発 (netgeek, 8/31)
佐野研二郎 多摩美術大学のポスターにも盗用の疑い 個人ブログから画像を盗用しトレース? (ゴゴ通信, 8/31)
》 「Windows 10のPCが夜中、勝手にスリープから復帰する」原因と対策 (PC Watch, 8/31)
》 中国について心配することが妥当な理由 問題は中国株の下落そのものではなく、それが示唆すること (フィナンシャル・タイムズ / JBpress, 8/26)
》 中国プロパガンダ映画が大ヒット、その秘密とは?「動員令」と「興行収入盗み」(高口) (KINBRICKS NOW, 8/30)
》 マイナンバー制度のワーストシナリオに備えよ (日経 IT Pro, 8/31)、 「マイナンバー制度のワーストシナリオに備えよ(ITproより)」 (会計ニュース・コレクター(小石川経理研究所), 8/31)
》 パクリサイトをインターネットから消し去ることに成功した話 (しばやん雑記, 8/23)
》 ロックされてわかるクラウドサービスの悲喜こもごも (山田祥平のRe:config.sys, 8/28)。OneDrive で誤検出 (?) され、アカウントロックされた事例。
数百万台のAndroid端末が被害を受けうる脆弱性「Certifi-gate」の存在が明らかに (2015.08.10)
Androidの脆弱性「Certifi-gate」を悪用するアプリがPlayストアで公開されていた (スラド, 2015.08.29)
》 北茨城市の小児甲状腺検査、1巡目で3名ががんの診断 (おしどりポータルサイト, 8/28)
》 Tor Browser 5.0.2 is released (Tor, 8/27)
》 未来の海面上昇、100センチは不可避 NASA (時事, 8/28)、 世界中で海面が上昇しまくり&氷の大陸グリーンランドは溶けまくりであることがNASAの調査で明らかに (gigazine, 8/28)
》 水圧破砕法、カナダで地震の引き金に (時事, 8/28)。シェールガスの採掘が M4.4 の地震を誘発。
》 不倫サイト「アシュレイ・マディソン」流出データ大検証! 女性ユーザーはほぼ全員偽物 (gizmodo, 8/27)。調査方法が興味深い。
ファイル暗号化ソフト ED Ver4.0 未満に欠陥。平文が 16 バイト未満の場合、16 バイト以上の場合よりも、差分解読法による解読が容易となる暗号文が生成される。 作者による解説: JVN公開情報につきまして (Type74.orgのブログ, 2015.08.27)
ED Ver4.0 で修正されている。ただし、JVN公開情報につきましてによると:
暗号化ファイルのフォーマットが変わっていますので、ED Ver4.Xで暗号化したファイルは、Ver.3.X以下のEDでは復号できないことも、予め十分ご留意をお願い致します。
ColdFusion 10, 11 に、情報漏洩を招くセキュリティ欠陥 CVE-2015-3269。Hotfix が公開されている。 Priority rating: 2
Firefox 40.0 / ESR 38.2.0、Thunderbird 38.2.0 公開 (2015.08.19)
Firefox 40.0.3 / ESR 38.2.1 が公開されました。セキュリティ修正を含みます。
リリースノート: Firefox 40.0.3、 ESR 38.2.1、 Android 版 Firefox 40.0.3。
》 三重県志摩市公認萌えキャラ「碧志摩メグ」の公認撤回を求める署名が酷すぎる件 (togetter, 8/27 更新)。確かに当該署名はひどいのだが、 一般からのこういう反応は予想の範囲内なわけで。 そういう反応が起きにくいキャラづくりをあらかじめしておくのがふつうだと思うのだが、メグさんにはそういう配慮が見えないんだよなあ。 胸まわりとか、いかにもなポーズとか。 海女さんという、ただでさえ性的になりやすいキャラクターなのだから、 デザインには細心の注意が必要なはずなのだが。
》 アメリカにあったMw9.3の津波シミュレーション-「Mw9.0を想定出来なかった」という言葉の背景- (岩見浩造 ◆Pazz3kzZyMのブログ, 8/26)
》 [検証] 米国対日盗聴ー在京6紙はいかに報じたか (日本報道検証機構, 8/11)。関連:
明るみに出た米国の盗聴活動、問われる「自己防衛」 (朝日, 8/4)
米の盗聴疑惑、日本は抑制対応 他国は首脳が直接抗議 (朝日, 8/5)
》 菅官房長官「マスコミ洗脳」発言 時事通信が差替え、地元紙も訂正 (日本報道検証機構, 8/26)。結局「宣伝」が正しかった?
》 平和学の父「安倍内閣の積極的平和主義を提唱」とNHK誤報 (日本報道検証機構, 8/23)。ヨハン・ガルトゥング氏の「積極的平和」の件。
関連: ガルトゥング博士の来日目的は真の「積極的平和」を基とした3つの提言をすることだった (関根健次 / ハフィントンポスト, 8/25)
》 【重要】Trend Micro Deep Security におけるウイルスパターンファイル 11.877.00 へのアップデート後に発生した問題について (トレンドマイクロ, 8/27)。ウイルスパターンファイル 11.877.00 (8/26 11:26) で発生、 11.879.00 (8/26 23:15) で修正。
》 エボラ出血熱 シエラレオネで患者ゼロに (NHK「かぶん」ブログ, 8/25)。ギニアでは継続中。
》 脳死の子どもの臓器 提供希望も17件提供されず (NHK, 8/24)
臓器提供に対応する全国380余りの施設のうち、虐待防止委員会の設置など、子どもの臓器提供に必要な体制の整備が出来ていない施設は、昨年末の調査で全体の4割近い148施設
米軍倉庫爆発 実態把握に地位協定の壁 消防検査や捜査困難 (東京, 8/25)
相模原市、立ち入り調査へ 米軍相模補給廠爆発 (カナロコ, 8/25)
加山俊夫市長はこの日の定例会見で (中略) 現行の地位協定の問題点を指摘し、共同調査などを米軍側へ要請。米軍側も今回は「不信感を持たれるのは本意ではない。透明性を持たせる」と応じた。
米軍施設爆発 地位協定の改定求めよ (東京, 8/27)
軍施設爆発、相模原消防と米軍が共同調査 協約締結後初 (朝日, 8/27)。「市の調査は1964年に「消防相互援助協約」を結んでから初めて」
》 ブラックバイトの学習塾(明光義塾)に是正勧告出る!高校生はユニオン結成へ! (togetter, 8/26)
明光義塾の運営会社の一つに是正勧告が出たけど、FC本部である明光ネットワークジャパンにも指導・監督責任がある。同社は6月、私たちの要求を受けて、全国500社の運営会社に対して、違法なコマ給がないか調査を実施し、適切な指導をしたはず。その直後の違法発覚だから、いっそう問題なのです。
関連: 首都圏の高校生が「労働組合」結成 「自分たちで職場の環境を改善したい!」 (弁護士ドットコム, 8/27)
》 文科省:妊娠副教材で誤った数値掲載 (毎日, 8/20)。「健康な生活を送るために」。
グラフの資料は、内閣府の結婚・子育て支援検討会の座長を務めた、吉村泰典・元日本産科婦人科学会理事長が、内閣府を通じて文科省に提出した。吉村氏は「誰が作製したのか分からないが、産婦人科では長年広く使われてきたグラフだったので誤りに気づかなかった。確かに誤りがあり遺憾だ」と話した。
「誰が作製したのか分からない」ものが「産婦人科では長年広く使われてきた」と……。
》 Listening:<記者の目>九電・川内原発再稼働/上=鳥井真平(東京科学環境部) (毎日, 8/19)、 Listening:<記者の目>九電・川内原発再稼働=遠山和宏(西部経済部) (毎日, 8/20)
》 Lessons Learned from Hacked Team (公開用資料) (masafumi.negishi / evernote, 8/21)
》 素晴らしき我らが年金機構の危機管理意識 (山本一郎 / Yahoo, 8/22)
》 MySQL 5.7の罠があなたを狙っている (yoku0825 / slideshare, 8/22)
》 Issue 137: 天津爆発事故の状況 (損保ジャパン日本興亜リスクマネジメント, 8/19)
》 インターネットガバナンス 世界を決める見えざる戦い (河出書房新社)。9/29 発売予定。 The Global War for Internet Governance (Yele University Press) の邦訳みたい。
「連休明けブルー」にご用心 長期休み明けの子どもたちに注目して! (ストップいじめ!ナビ)
「学校が始まるのが死ぬほどつらい子は...」 鎌倉市図書館のメッセージに称賛の声 (ハフィントンポスト, 8/26)
鎌倉市図書館のツイート「学校がつらい子は図書館へ」 一時は削除も検討 (ハフィントンポスト, 8/27)
「学校を休んで」や「学校へ行くくらいなら」など、学校へ行かなくてもいいとも受け止められる部分が、学校教育と図書館を管轄する鎌倉市教育委員会内部で「不適切な表現では」と議論になったという。
馬鹿な……。自殺防止を最優先、話はそれからだろうに。
》 強化ガラスの鍋ぶた、傷に注意 調理中粉々になることも (朝日, 8/26)
》 五輪エンブレム当初案「劇場ロゴと似てない」 審査委員 (朝日, 8/26)、 五輪エンブレム:原案を修正…審査委員代表が証言 (毎日, 8/26)。永井一正氏。過程全体を公開すべきだよなあ。
》 しくじり佐野研二郎氏に足りない「リスペクト」と「許される力」 (ダイヤモンド ONLINE, 8/25)。オリジナリティもリスペクトもないと。
》 五輪エンブレム、梅野隆児氏が選考方法に問題提起 (ニッカンスポーツ, 8/24)
今回のエンブレム選考には参加資格があった。東京ADC賞など国内外の7つのデザインコンペのうち、2つ以上を受賞していることが条件だった。(中略) 梅野氏は、「選手だってフェアに戦って下から選ばれてくるもの。なのに、エンブレムは門前払いがある。五輪は参加することに意義があると言われているのに」と、思いを口にした。
また、梅野氏は「参加資格に含まれる賞は広告系のものが多く、産業系のデザイナーが置き去りにされている」と、別の問題点も指摘する。
》 泉田知事と初会談 狼狽する田中・原子力規制委員長 (田中龍作 / BLOGOS, 8/24)
「勧告権をなぜ使わないのか、相変わらず分からなかった。必要なものは各省庁に勧告権を行使してほしい」。泉田知事は田中委員長の消極的な姿勢を批判した。
(中略)
「住民の健康を守るという視点で何が必要か、まず勧告を出すという姿勢がないと。政府から独立して勧告を出すという本来の役割が果たせないんじゃないか。規制委員会は独自の立場で言えるという事でないと保安院時代と変わらない」。
》 コマツが防衛事業から撤退すべき5つの理由 取り組み姿勢が、キャタピラーとは対照的 (東洋経済, 2014.08.13)
》 毛沢東は抗日戦勝記念を祝ったことがない (遠藤誉 / ニューズウィーク日本版, 8/26)
以上見てきたように、現在の中国(中華人民共和国)を建国した毛沢東は、中国とは、「中共軍が日本軍を打倒して誕生した国」だとは思っていない。中国国内における抗日戦勝は主として国民党軍がもたらしたものと知っている。自分自身が戦ってきたのだから、完全に分かっている。
もし、抗日戦勝日を祝えば、まるで「国民党を讃える」ということになってしまう。
それを避けるためにも、毛沢東は抗日戦勝記念日を祝おうとはしなかったのである。
そりゃそうだよなあ……。
》 パスワード啓発マンガポスター15枚セットの販売について (IPA)。例のアレを A2 フルカラーで販売。「紙質:コート紙 135Kg」は「週刊誌の表紙の厚さくらい」だそうです。参照: 「コート90kg」「コート110kg」?これで完璧、印刷用紙の厚さ! (ヂヤンテイシステムサービス, 2014.4.22)
》 ハイスコアガールの件、和解が成立。 本当によかった。
和解による紛争の解決に関するお知らせ (スクウェア・エニックス, 8/26)
(1)SNKプレイモアは、上記刑事告訴を取り消します。
(2)当社及びSNKプレイモアは、上記民事訴訟を各々取り下げます。
(3)当社は、本件出版物の出版及び販売を継続することができます。
和解による紛争の解決に関するお知らせ (SNKプレイモア, 8/26)
「ハイスコアガール」著作権問題、スクエニとSNKが「和解」 刑事告訴を取り下げ (弁護士ドットコム, 8/26)
読者の皆様へ (ビッグガンガン, 8/26)
》 実録!Airbnbとタワーマンション住民との攻防 (マンション選び! / BLOGOS, 8/27)。マンション管理規約に明記するのが重要な模様。
》 その男、武藤“利己的”貴也 (衆議院議員、滋賀 4 区)
武藤貴也・衆院議員、SEALDsを「自分中心、極端な利己的考え」と批判 (ハフィントンポスト, 8/1)
学生デモ批判 武藤議員が“議員枠未公開株”で4100万円集金していた (週刊文春, 8/18)
武藤貴也氏、金銭トラブル報道受け謝罪 知人に持ち掛けた株を購入せず (ハフィントンポスト, 8/19)
武藤貴也議員、自民党を離党 「週刊文春の記事は恣意的で心外」 (ハフィントンポスト, 8/19)
武藤議員:辞職否定「出資金集め、後輩の判断」 弁明会見 (毎日, 8/26)
だが、会見は週刊誌記者を排除し、質問も1社1回に制限した。週刊文春編集部は「釈明会見にもかかわらず、小誌記者を締め出す武藤議員の対応は利己的であり、極めて残念」とのコメントを発表した。
武藤貴也議員「釈明会見」で怒号――金銭トラブル報じた「週刊文春記者」を閉め出し (弁護士ドットコム, 8/26)
なお、武藤議員は自らのフェイスブックで、記事について「一方的かつ事実と異なる」と批判していたが、いまのところ週刊文春の編集部に対して、武藤議員からの抗議は来ていないという。
【全文】武藤貴也議員「15分の弁明」週刊誌の記事に書かれていない「真実」とは? (弁護士ドットコム, 8/26)
武藤貴也議員の“未成年買春”を相手男性が告白 (週刊文春, 8/26)。文春スクープ第 2 弾。第 1 弾で集めたお金の使い道がコレ、という流れなのですね。
19歳の男性を“買春” (中略) 1回2万円で性交 (中略) 会ったのは約20回に及び、議員宿舎でも関係を持った
うわ……。
売買春が法律で禁止されているのは異性間のみであり、同性間は違法とならない。
な、なんだってーーーーーー
》 子宮頸がんワクチン:「心因」表現用いず…医師会が手引き (毎日, 8/19)
『HPVワクチン接種後に生じた症状に対する診療の手引き』発刊に際して (日本産科婦人科学会, 8/19)
HPVワクチン接種後に生じた症状に対する診療の手引き (日本医師会, 8/19)
日本医師会と日本医学会が作成した「HPVワクチン接種後に生じた症状に対する診療手引き」について (横浜市議会議員 かのう重雄, 8/23)
平成25年5月、医学会長はデイオパンをめぐる利益相反問題に関して、利益相反開示違反を厳しく言及され、さらに「利益相反を守ることが日本の医学研究進歩のために必要」とも言及されている。
https://www.mixonline.jp/Article/tabid/55/artid/44430/Default.aspx
一方、医学会長(顧問)など医師らで構成の任意団体「子宮頸がん専門家会議」は、薬害オンブズパースン会議による、利益相反開示要求に対して開示を一切行っていない。2年で2社から7000万円の寄付を受けている。現在、日本産婦人科医学会と共に子宮頸がんワクチン推進の声明を出している団体である。
http://mainichi.jp/shimen/news/20150220ddm041040134000c.html
http://ameblo.jp/shigeo-kanou/entry-11967430879.html
デイオパンとHPVワクチン(子宮頸がんワクチン)では、医師と製薬会社との関係の違いが、どう違うのかさっぱりわからない。
子宮けいがんワクチンで痛み訴える女性らが要望 (NHK「かぶん」ブログ, 8/24)。「積極的な接種の呼びかけを今後も行わないよう」
》 「Windows Server Update Services」が企業への攻撃の入り口に (サイバーインシデント・リポート, 8/26)。 WSUSpect: Compromising the Windows Enterprise via Windows Update (Black Hat 2015) の解説。
》 Windows 10: Windows Update の主な変更点 (日本のセキュリティチーム, 8/27)
維新の会から新撰組が分裂。おめでとうございます。
橋下氏「関西維新の会つくりたい」 地方議員の連携強化 (朝日, 8/9)
「関西維新の会」政治団体に=主導権争い激化も (時事, 8/22)
松井知事、離党を表明=「橋下大阪市長も」―維新分裂含み (時事, 8/27)
維新の党:松井、橋下氏が離党表明 幹事長問題で抗議 (毎日, 8/27)
山口組から神戸山口組が分裂
山口組が明日にも「分裂」へ 新団体は神戸山口組で間違いなしか? (いまにしのりゆき 商売繁盛でささもって来い!, 8/26)
日本の夏 緊張の夏、山口組が分裂して神戸山口組が爆誕しそうだと反社界隈に詳しい人たち大騒ぎ (市況かぶ全力2階建, 8/27)
「2011年モデルから2012年モデルのノートパソコンの一部」に塔載された Panasonic 製バッテリーパックに欠陥。「ごく稀に発火し、火災に至るおそれ」。
対象バッテリーパックは:
物品番号 | 製造番号の一部 |
---|---|
CP556150-01 | Z110802〜Z111212 |
CP556150-02 | Z120102〜Z120512 |
対象機種かどうかを確認するページも用意されている。
該当する場合は、無償交換してもらおう。こちらを参照: バッテリパック自主交換プログラム (富士通)
関連: 富士通「ノートパソコン用バッテリーパック」 - 交換 (消費者庁 リコール情報サイト)
》 Androidのユーザーはロック解除用の「パターンロック」でどんな形状を選んでいるのかが統計から明らかに (gigazine, 8/21)
》 【被害多発中】アカウントなりすまし被害の報告手順 (togetter, 8/24)。twitter のなりすましの件。
》 Windows 10: Wi-Fi センサー (Wi-Fi Sense) とは? 正しく理解して使用してみよう (日本のセキュリティチーム, 8/21)
》 Secure distribution of RPM packages (Red Hat, 8/19)
天津爆発:神経ガスを検出 市民の不安に拍車 (毎日, 8/19)、 中国天津市、シアン化合物の水中濃度が基準値の最大277倍 (ロイター, 8/20)
天津大爆発、付近の川で魚が大量死 当局は関連否定も住民「見たことがない」 (ハフィントンポスト, 8/21)
中国:抗日勝利70年行事、世界陸上…天津汚染で不安拡大 (毎日, 8/21)
被害
天津の爆発 輸入車の被害は数百億円規模か (NHK, 8/20)
トヨタ、天津爆発で約4700台被害 工場停止も26日まで延長 (ロイター, 8/23)
天津の爆発事故で日系企業への影響が長期化か (週刊ダイヤモンド, 8/24)
天津爆発 JETROが復旧情報提供 (NHK, 8/23)
天津大爆発 習近平政権が隠蔽する「5つの疑惑」 〜実は犠牲者千人超、経済政策の失敗をうやむやに? (福島香織 / 現代ビジネス, 8/23)
【天津大爆発の真実】爆心地には巨大な「毒ガス池」、消されたスクープ映像、狙い撃ちされた「隠れ江沢民派」 習近平、江沢民派撲滅にリーチ!? (近藤 大介 / 現代ビジネス, 8/24)
一本だけ傑出した報道番組があった。それは、8月17日夜7時38分から15分間放映されたCCTVの報道特集番組『焦点訪談』だった。
(中略)
ところがである。またもや中国共産党中央宣伝部と国家新聞出版広電総局が、放映された翌日に、この番組のインターネット版を削除してしまった。この番組について感想を述べたりしたサイトも、すべて強制削除された。
(中略)
さらに党中央宣伝部と新聞出版広電総局は、中国全土のメディアに、直ちにこの証言を否定する報道をするよう指令を出したという。そのため、もとの番組がなかったことになっているというのに、その内容を否定する記事だけが大量発生するという奇妙なことが起きたのだった。
時論公論 「天津大爆発から見えてきたもの」 (NHK 解説委員室, 8/22)
》 【スクープ!】母・洋子から息子・安倍晋三への「引退勧告」〜あの子の身体が心配でたまらない (現代ビジネス, 8/24)。どうぞ、今すぐお辞めください。違憲立法は廃案で。
》 テスラ「モデルS」、ハッキングされるも短期間でパッチを公開 (Kaspersky, 8/24)
》 武雄市がHPを刷新 FB完全移行やめる (読売, 8/22)。ようやく。
》 現地画像 8月24日 神奈川県川崎市 羽田空港近くの日鉄住金鋼管で爆発を伴う火災 (NAVER まとめ, 8/24)。花王じゃなかった。関連:
日鉄住金鋼管倉庫火災 延焼も (NHK, 8/24)
本社「製造停止し撤去作業中」 (NHK, 8/24)
》 【現地ツイートまとめ】神奈川県相模原市の米軍施設で爆発【動画あり】 (togetter, 8/24)。関連:
爆発火災の米軍倉庫、屋根4分の1に穴 神奈川・相模原 (朝日, 8/24)
基地爆発 相模原市が申し入れ (NHK, 8/24)
APSB15-19 - Security updates available for Adobe Flash Player (2015.08.19)
Unexpected Adobe Flash Player error after security update 3087916 is installed in Windows 8.1 or Windows Server 2012 R2 (Microsoft KB 3087916)。2015.08.11 の Flash 更新を Windows 8.1 / Server 2012 R2 にインストールすると、An ActionScript error has occurred. というエラーが不意に現れる不具合が。修正版を 3089023 として公開。自動更新で流れてきているはずなので適用すべし。
》 Facebookの安全設定 2015年版 (読売, 8/21)
》 サイバー攻撃が、現実空間に大被害をもたらしたと疑われる二つの事例 (ニューズウィーク日本版, 8/20)
》 ハッカーに襲われた不倫サイトの顧客被害どこまで? (ニューズウィーク日本版, 8/20)
不正アクセスによる情報流出事案に関する調査結果報告について (日本年金機構, 8/20)
日本年金機構における不正アクセスによる情報流出事案検証委員会検証報告書 (厚生労働省, 8/21)。 検証報告書(要約版)、 検証報告書
日本年金機構の個人情報流出事案に関する原因究明調査結果 (NISC, 8/20)
関連:
日本年金機構からの事故調査報告書発表に思うこと (西本逸郎 / LAC, 8/20)
機構に厳しい「内部調査報告書」と、厚労省に優しい「第三者委報告書」 (郷原信郎が斬る, 8/22)
個人情報が流出したお客様への基礎年金番号の変更のお知らせについて (日本年金機構, 8/20)
》 Firefoxのエクステンション(アドオン)開発がChromeと同じ技術になる (techcrunch, 8/22)。「ChromeやOperaのようなBlinkベースのブラウザとほとんど互換性のある、新しいエクステンションAPIを採用する」
》 フリーでやろうぜ!セキュリティチェック! (zaki4649 / slideshare, 7/26)
》 証券会社が関係否定 離党で済まない武藤議員“黒い集金”疑惑 (日刊ゲンダイ, 8/22)
元検事で弁護士の落合洋司・東海大法科大学院特任教授はこう言う。
「外形的にみて(武藤議員は)詐欺に問われる可能性が高い。(中略) 集めたカネを他の目的に使ったとして横領罪もあり得ます。
》 Amazon、Flash広告掲載拒否へ 9月1日から (ITmedia, 8/21)
》 Googleに英当局が「忘れられる権利」での削除に関する記事へのリンクの削除を命令 (ITmedia, 8/21)
韓国の情報機関がハッカー企業からスパイウェア購入 流出資料から判明 (2015.07.16)
関連:
ハッキング疑惑で批判される国家情報院が職員集団声明で反発 (ハンギョレ, 2015.07.20)
国家情報院職員、自殺直前まで何度も特別監察 (ハンギョレ, 2015.07.21)
盧武鉉政権の盗聴疑惑を批判した朴大統領、今は沈黙 (ハンギョレ, 2015.07.21)
IT専門家の前野党代表、国家情報院に30件の資料提出を要求 (ハンギョレ / Yahoo, 2015.07.22)
自殺した国情院職員「ターゲットは中国内の韓国人」 (ハンギョレ / Yahoo, 2015.07.22)
韓国野党、ハッキング疑惑で元・現職国家情報院長を告発 (ハンギョレ / Yahoo, 2015.07.24)
韓国野党、ハッキング疑惑で元・現職国家情報院長を告発 (ハンギョレ / Yahoo, 2015.07.24)
IT専門家の元野党党首、セキュリティー各社に国情院ハッキングのワクチン開発要請 (ハンギョレ / Yahoo, 2015.07.25)
[ニュース分析]国家情報院ハッキングの真実と嘘 (ハンギョレ / Yahoo, 2015.07.26)
[寄稿]国家情報院が使ったハッキングプログラムを購入した35カ国の言論事情 (ハンギョレ / Yahoo, 2015.07.26)
韓国国会のハッキング疑惑“手探り検証”に憂慮 (ハンギョレ / Yahoo, 2015.07.27)
伊ハッキングチーム社「北朝鮮との取引を断った」 (ハンギョレ / Yahoo, 2015.07.27)
国情院ハッキングの痕跡“公開手配”…情報提供受け付け開始 (ハンギョレ / Yahoo, 2015.07.27)
イタリアのハッキングソフトに最も積極的だった顧客は国家情報院 (ハンギョレ / Yahoo, 2015.07.27)
国情院ハッキングは国民の力で防ぐ、市民団体がソフト開発に着手 (ハンギョレ / Yahoo, 2015.07.28)
まるで宗教団体のような国家情報院…ハッキング資料提出せず「すべて信じてくれ」 (ハンギョレ / Yahoo, 2015.07.28)
法の上の国家情報院…令状も大統領承認もなく超法的ハッキング (ハンギョレ / Yahoo, 2015.07.29)
[ニュース分析]国情院職員自殺でハッキングの全貌不明…少なくとも4人以上が業務に関与 (ハンギョレ / Yahoo, 2015.07.29)
国家情報院、ハッキング接続位置を徹底して隠す (ハンギョレ / Yahoo, 2015.07.30)
国家情報院ハッキング疑惑、無能なイタリア企業に安全保障情報筒抜け (ハンギョレ / Yahoo, 2015.07.31)
ハッキング疑惑の資料提出拒む国家情報院、野党は技術懇談会不参加も検討 (ハンギョレ, 2015.08.03)
ハッキング疑惑の資料提出拒む国家情報院、野党は技術懇談会不参加も検討 (ハンギョレ / Yahoo, 2015.08.05)
韓国情報機関に盗聴ソフト問題の証拠隠滅疑惑 自殺の担当職員の所持品を警察より先に調査 (産経, 2015.08.09)
国情院「RCSでギャラクシー5・6、iPhoneはハッキングできない」 (中央日報, 2015.08.13)
下火の国情院ハッキング疑惑、野党が蒸し返しに躍起 (東亜日報, 2015.08.20)
楽天アプリ市場のインストール方法 (楽天)
手順 1: 端末の「設定」を開き、「セキュリティ」または「アプリケーション」をタップします。
手順 2: 「提供元不明のアプリインストール」にチェックを入れて、許可します。
手順 3: ポップアップ上のOKをタップします。
(後略)
うわー、セキュリティに大穴を開けろと堂々と指示……。
『楽天アプリ市場』がサービス開始! 新サービス記者発表会取材レポート (ガジェット通信, 2015.08.21)
記者団から要旨、次のような質問が投げかけられた。
インストールするアプリは安全性が担保されても、楽天アプリ市場のアプリそのものをインストールする際には「提供元不明のアプリ」を許可するセキュリティオプションをONにしなければならず、このアプリを使い続けるには常時このオプションをONにしておく必要があるが、そうすると他の部分でのセキュリティーが保たれず、悪意のあるサイトに誘導されてしまう可能性があるのであないか?
これに対して、楽天側の回答は、次のようなものだった。
楽天アプリ市場に限らずGoogle Playでも完全にセキュリティーが保たれているわけではないので、そうならないように万全を期したい。
と、全く答えになっていなかった。
おもいっきり話を逸らしてますね……。
あきれた記者団からさらに突っ込みが入る。
それでは月1回の不正アプリ対策というのは甘すぎると思うんですけど。
これには、他の報道関係者も一様にうなずき、記者もそう思わざるを得なかった。
これに対する答えは記載されていない。楽天側は何も答えなかったのだろうか。
記者会見を取材したのに、上記やりとりを記載しなかった記事はこちら:
楽天、独自アプリストアに参入 「楽天アプリ市場」 開発者収入75%、ユーザーに10%ポイント還元 (ITmedia, 2015.08.19)。著者不明。
楽天、独自のAndroidアプリストアを公開--上位開発者の「収益の寡占」崩す (CNET, 2015.08.19)。井指啓吾氏。
新たなアプリマーケット!「楽天アプリ市場」を発表!《2015.08.19楽天新サービス記者発表会》 (モバレコ, 2015.08.20)。モバレコ編集部。 「そのほかにもいくつかの質問が飛んだが」の一言で省略された。
「大丈夫です!安心なんです!」とはっきりと言い切った吉田氏。
楽天アプリ市場で提供するアプリは大丈夫安心なのかもしれないが、楽天アプリ市場自体が巨大な穴を開けているわけで。
関連:
2015年8月20日のtwitterセキュリティクラスタ (twitterセキュリティネタまとめ, 2015.08.20)。「Android 5.x 以上ではストアアプリが正しく作られていれば不要ですから、すぐに説明を見なおして頂きたいですし、可能な限り Android 5.x 以上のみのサービスとするべきかと思います」とする崎山氏と、楽天とのやりとり等をまとめ。
SAKIYAMA Nobuo/崎山伸夫さんのツイート:
むかしむかし、電脳曼荼羅事件というのがあって、被害者の中村正三郎氏が問題にしていたのは当時のMSKKのことだけど、今見ると、それよりも日本のIT系メディア業界の変わらなさ、というのが目立つ感じかな。 http://t.co/le4UrIQRbk
— SAKIYAMA Nobuo/崎山伸夫 (@sakichan) 2015, 8月 21
Hiromitsu Takagi さんのツイート:
なにしろこんな情報弱者騙しの宣伝しているのだからね。「「セキュリティ」のここをONにする」などと、まるでセキュリティを高める機能であるかのように騙している。悪質極まりない。 pic.twitter.com/jNqw9yDxiE
— Hiromitsu Takagi (@HiromitsuTakagi) 2015, 8月 22
》 平和主義が崩れる瞬間「それでも僕は帰る シリア 若者たちが求め続けたふるさと」が見せる現実 (杉本穂高 / BLOGOS, 8/18)
》 ここに注目! 「対IS参戦 トルコの狙いは」 (NHK 解説委員室, 8/21)
Q2.ISだけでなくなぜクルド人武装組織を攻撃するのですか?
A.ナショナリズムを高揚させ、トルコのクルド系政党に揺さぶりをかけるとともにクルド人武装組織との和平に反対する右派の支持を取り付ける狙いがあると見られます。6月の総選挙で与党AKP・公正発展党は過半数を割り、野党側と連立協議を行ってきましたが不調に終わり、組閣期限であるあさって23日までの連立政権発足はほぼ不可能となり、再選挙が行われる見通しです。クルド攻撃も選挙を見越してのことなんです。
》 時論公論 「広島土砂災害から1年 山裾の住宅地に消えない不安」 (NHK 解説委員室, 8/21)
》 時論公論 「タイで何が起きているのか」 (NHK 解説委員室, 8/19)。「厳しい統制によって治安を保ってきた軍事政権に対する挑戦」?
》 Windows Service Accounts - Why They're Evil and Why Pentesters Love them! (SANS ISC, 8/12)
》 Tool Tip: Kansa Stafford released, PowerShell for DFIR (SANS ISC, 8/17)
》 キーボードひとつで人を殺すには (Kaspersky, 8/21)。いまどきはオンラインで死亡証明書を発行できるため、……。
》 Fluentd: a High Performance Unified Logging Layer (linux.com, 8/19)
》 「Pawn Storm」、ロシア国内での諜報活動を確認。ウクライナと米国が最大の攻撃対象 (トレンドマイクロ セキュリティ blog, 8/19)
》 アップグレードをやり直さないためのWindows 10フルバックアップ/リストア手順 (@IT, 8/20)
》 会員の個人情報がダダ漏れした不倫・浮気サイト、前回の2倍のデータが公開されるという事態に (gigazine, 8/21)。Ashley Madison の件。
》 こうのとり 宇宙への緊急輸送 舞台裏は (NHK「かぶん」ブログ, 8/20)
関連: 「こうのとり」5号機の主な搭載品 (JAXA)
日航機墜落 原因は「修理ミス」 米政府、意図的に漏えい (東京, 7/26)。当時からそう言われてましたよね……。
「日航機墜落から30年。その教訓とは?」(探究モード) (荻上チキ Session-22, 8/11)。原因究明を徹底できなかったという「教訓」がいまだに生かされていないと神保さん。確かに。
時論公論 「日航ジャンボ機事故から30年 空の安全を守るために」 (NHK 解説委員室, 8/13)
日航ジャンボ機事故 空白の16時間 〜"墜落の夜"30年目の真実〜 (NHK, 8/1)。30 年目にして、墜落現場特定失敗の原因を解説。 出所不明の不確かな情報が一人歩きですか。まさに「戦場の霧」だなあ。
関連: NHKペシャル・日航ジャンボ機事故 空白の16時間-墜落の夜30年目の真実 (togetter, 8/1)
日航機墜落事故、30年目の初証言(1) カメラマン、看護師、それぞれの現場 (日経ビジネス, 8/11)
日航機墜落事故、30年目の初証言(2) 辛さと怖さと責任と義務と、向き合う (日経ビジネス, 8/17)
ノンフィクションライター 清泉亮インタビュー
(1) 【日航機墜落30年】御巣鷹の村、日航の「下請け化」=経済的依存が深まる歪んだ関係 (Business Journal, 8/13)
(2) 日航と航空機墜落の村、陰で罵声浴びせ合う現実 剥き出しの村民たちの私利私欲 (Business Journal, 8/14)
(3) 日航機墜落ドキュメンタリー番組のウソ シナリオに沿った撮影、感涙を誘うための編集 (Business Journal, 8/15)
(4) 日航機墜落30年、想像を絶する地元民の苦悩 極寒の地で、520人の墓標を守る老夫 (Business Journal, 8/16)
[oCERT-2015-009] VLC arbitrary pointer dereference (oss-sec ML, 2015.08.20)。VLC media player 2.2.2 で修正される予定の模様。 開発コードには既に修正が入っている。
2015.08.19 付で Multicast DNS (mDNS) と Portmap (RPCbind) が追加されています。
QuickTime 7.7.8 公開。Windows Vista / 7 用では、9 件のセキュリティ欠陥が修正されている。CVE-2015-3788 CVE-2015-3789 CVE-2015-3790 CVE-2015-3791 CVE-2015-3792 CVE-2015-5751 CVE-2015-5779 CVE-2015-5785 CVE-2015-5786
》 日本の夏,改ざんの夏 (wakatonoの戯れメモ, 8/11)
》 マイナンバー制度の開始に伴う居所情報の登録について(DV、ストーカー行為等、児童虐待等の被害者の方向け) (警察庁, 8/11)
》 今岡直子「個人番号による情報連携とセキュリティ―マイナンバー制度の今後の展開について―」 (サイバー法ブログ, 8/19)
》 クリエイティブ業務に関わる皆さまへ 有料写真、インターネット上の無断使用で著作権侵害が認められ勝訴 (アマナ / @Press, 8/20)
本件はこれまで、有料で販売する写真素材の無断使用※1が発覚しても他のサイトから入手したと主張して損害賠償に応じないことが多かった無断使用者に対して、無断使用の事実を証明すれば(他からの引用でないことを証明しなくても)写真の著作権侵害等による損害賠償が認められ勝訴した重要な裁判例となります。すなわち著作物の違法使用が立証しにくいインターネット上の無断使用行為を舞台として上記のような判決が下されたことは、インターネット環境が普及した現代に適合した、権利者を守る画期的判決と言えます。
》 【炎上】白バイの衝突事件を警察がもみ消そうとしてきた!被害者が怒りの告発! (netgeek, 8/18)
「狙われているのは年金機構だけではない」、カスペルスキーが標的型サイバー攻撃を解説 (日経 IT Pro, 6/4)
APT攻撃「ブルーターマイト」、猛威をふるい続ける (Kaspersky, 8/20)
APT「ブルーターマイト」:新たな手口で感染拡大 (Kaspersky, 8/20)
》 Darkhotelが拡散中:Hacking Teamから漏れたゼロデイを利用 (Kaspersky, 8/19)
》 偽ブランド品購入や違法アップロード/ダウンロードの根絶を(警察庁) (so-net セキュリティ通信, 8/20)、 偽ブランド品・海賊版の根絶に向けて!! (警察庁, 8/18)
》 佐野研二郎氏の盗用疑惑に弁護士も見放す「もう謝ってください」 (livedoor, 8/20)
弁護士の篠田恵里香氏 (中略) 「これだけ問題になっていれば、常日ごろからデザインをする際に『パクってるんだろうな』っていう推定が働く」(中略)「私は(佐野氏を)弁護できない」
》 組織委に「オリンピックロゴを想起させるのでご利用はお控えください」と言われた「おでんPOP」 (togetter, 8/20)
》 フランスパンのフリー素材を追加!おでかけにトートバッグもいかがですか? (PAKUTASO, 8/20)
》 【完全に一致】2ちゃんねる”特定班(スネーク・鬼女)”に聞く、画像「パクリ」「盗用」の暴き方 (kakeru, 8/17)。Google 画像検索、TinEye、Pinterest、画像サイズを「大」に絞り込む、背景が抜けている画像。
Bさん:ちなみに今回の騒動のネタになったフランスパンは、類似画像サーチでは出てこなかったんですが、Googleの画像検索で「バゲット」「画像サイズ大」で絞り込むと出てきました。第一発見者がどうやって発見したかは本人に聞かないとわかりませんが、おそらくこんな感じで探したんじゃないかと…。
年金情報流出 構造的問題根深く被害拡大 (NHK, 8/20)
不正アクセスによる情報流出事案に関する調査結果報告について(PDF) (日本年金機構, 8/20)
個人情報が流出したお客様への基礎年金番号の変更のお知らせについて(PDF) (日本年金機構, 8/20)
》 米AT&T、NSAのネット傍受活動に極めて協力的でとりわけ支援に意欲的な立場であったことが判明 (スラド, 8/19)、 New Documents and Reports Confirm AT&T and NSA’s Longstanding Surveillance Partnership (EFF, 8/15)
》 【緊急】中国:前代未聞の規模で弁護士を弾圧〜暴挙を止めよう!〜 (アムネスティ日本)
》 「自作航空機キット」で作った無許可飛行機がつくば市で墜落、2人が死亡 (スラド, 8/18)
》 「AR Drone 2」などのドローンに飛行中に乗っ取られる脆弱性が判明 (gigazine, 8/17)
》 コンピュータ制御のライフルがハッキング可能と判明、セキュリティベンダーも関心を寄せる (やじうま Watch, 8/20)
》 改ざんされたVPNサーバから攻撃ツールScanboxに誘導(2015-08-20) (JPCERT/CC, 8/20)
》 SNSの広告から海外事業者とトラブルになるケース急増(国民生活センター) (so-net セキュリティ通信, 8/19)
》 Why DNS is awesome and why you should love it (SkullSecurity)
》 2015年第2四半期 日本と海外における脅威動向 (トレンドマイクロ セキュリティ blog, 8/20)
》 新しい試用版のプライベートブラウジング機能とアドオン検証機能を搭載した Firefox プレベータ版を公開しました (Mozilla Japan ブログ, 8/20)
》 セキュリティエキスパートによるパスワードに関する3つのアドバイス (エフセキュアブログ, 8/18)
》 ミッコ・ヒッポネンによる「ハッキングチームの情報流出事件が重大な3つの理由」 (エフセキュアブログ, 7/21)
》 Expanded Malware Protection in Firefox (Mozilla Security Blog, 8/11)。Firefox 40 の機能。
》 国土地理院、地図上で浸水リスクを可視化する「浸水ナビ」を公開 (Internet Watch, 8/20)
Drupal Core - Critical - Multiple Vulnerabilities - SA-CORE-2015-003 (Drupal, 2015.08.19)。Drupal core 6.37、7.39 公開。5 件のセキュリティ欠陥を修正。
PHP 5.6.12 is available (PHP, 2015.08.06)。セキュリティ修正を含む。
PHP 5.5.28 Released (PHP, 2015.08.06)。セキュリティ修正を含む。
PHP 5.4.44 Released (PHP, 2015.08.06)。セキュリティ修正を含む。
Alert (ICS-ALERT-15-203-01) FTC Uconnect Vulnerability (2015.07.23)
関連:
Black Hat USA 2015:ジープのハッキングの全容が明らかに (Kaspersky, 2015.08.18)
自動車のハッキングを心配する時代が到来か (シマンテック, 2015.08.17)
USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)
Macに影響するPoC「Thunderstrike 2」:遠隔からも攻撃可能 (トレンドマイクロ セキュリティ blog, 2015.08.13)
今回 Hudson氏らが公開した「Thunderstrike 2」と以前の「Thunderstrike」には大きな違いが 1つあります。それは、「Thunderstrike 2」では拡散に物理的なアクセスを必要としないことです。「Thunderstrike2」ではこの PoC がフィッシングメールや不正な Webサイトを介して、遠隔から実行可能なことが実証されました。
伊企業「Hacking Team」の情報漏えい、Flash Playerに存在する未修正の不具合を確認 (2015.07.08)
関連:
Flash Playerのゼロデイ脆弱性「CVE-2015-5119」による標的型攻撃を国内で確認 (トレンドマイクロ セキュリティ blog, 2015.07.14)
Flash Playerの脆弱性を狙うWeb改ざん攻撃を多数確認 (トレンドマイクロ セキュリティ blog, 2015.07.23)
継続中の大規模な同時多発Web改ざん攻撃を詳細分析 (トレンドマイクロ セキュリティ blog, 2015.07.24)
Hacking Team情報漏えいで確認された脆弱性、香港・台湾のWebサイト改ざんに利用。RAT「PoisonIvy」へ誘導 (トレンドマイクロ セキュリティ blog, 2015.07.30)
「Hacking Team」の漏えい事例で確認された脆弱性:Open Typeフォントマネージャの脆弱性の検証 (2015.07.09)
「Hacking Team」の情報漏えい事例:新たなWindowsのゼロデイ脆弱性を確認、定例外セキュリティ情報ですでに修正済み (トレンドマイクロ セキュリティ blog, 2015.07.22)
Lenovoのファームウェアがファイルシステムを改ざんするクソ仕様なので絶対に使ってはいけない (2015.08.14)
関連:
Lenovo Service Engine(LSE)BIOSに関するレノボの声明 (lenovo, 2015.08.14)
一部コンシューマー製品のLenovo Service Engine (LSE) BIOSに関する対応方法 (lenovo, 2015.08.17 更新)
いろいろ (2015.08.19) (Trend Micro Deep Discovery Inspector)
patch:
Deep Discovery Inspector 3.8 Critical Patch (Build 2047) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.5 Critical Patch (Build 1554) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.7 Patch 1 (Build 1223) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.7 Critical Patch (Build 1228) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
》 海の向こうの“セキュリティ”: Trustwaveの報告書をインシデント対応の視点から読む ほか (Internet Watch, 8/4)
》 DVDリッピングソフト配布で初の著作権法違反による検挙。リンク行為も幇助に (AV Watch, 8/19)。「DVD Shrink 日本語版」。
》 年金情報流出問題、次はあなた (日経 IT Pro, 7/21)。もうそろそろ報告書が出てくるっぽいのだが: 年金情報流出:「責任は機構本部に」内部調査委が報告方針 (毎日, 8/18)。「機構は20日にも報告書を公表し、厚労省の外部検証委は21日にも、中間報告をまとめて発表する予定」
》 FISC 安全対策基準が改訂、サイバー攻撃・クラウド利用への対応強化 (日経 IT Pro, 7/24)
》 「Firefox」、追跡も遮断する安全モードをテスト開始 (日経 IT Pro, 8/17)
》 ハードウェアセキュリティセミナー (技術コース・入門編) (IPA, 8/13)。2015.09.07、東京都文京区、2000円。
》 Microsoft Passport とは ? (フィールドSEあがりの安納です, 8/17)
》 『刀剣乱舞』の根っこはやはりネトウヨだった!? 脚本家が「大東亜共栄圏」肯定発言で炎上 (リテラ, 8/19)
》 山谷剛史のマンスリー・チャイナネット事件簿: 中国は世界のインターネットと切り離すという論説発表 ほか〜2015年7月 (Internet Watch, 8/18)
》 8億のユーザーを持つ中国の「360セキュリティ」が日本進出 (ケータイ Watch, 8/18)。ああ、チートしてた会社ですね。
》 Facebookで話題、「超鮮明な終戦直後の東京」の映像の正体がついに判明 (やじうまWatch, 8/19)。「ハリウッドのスタッフによって撮影されたアウトテイクの一部」。
》 「Java SE 8 Update 60」 公開 のこと (ウィンドウズをカスタマイズしたりゲームコントローラーを改造したまとめ, 8/19)。iida さん情報ありがとうございます。
》 セキュリティ・キャンプ全国大会2015資料まとめ (葉っぱ日記, 8/14)、 セキュリティ・キャンプ2015で使用した、熊猫のテキストを公開しました。 (熊猫さくらのブログ, 8/18)、 2015年8月17日のtwitterセキュリティクラスタ (twitterセキュリティネタまとめ, 8/18)
》 プロの消防士がいない中国 天津化学薬品倉庫爆発事故、悲劇の必然 (福島 香織 / 日経ビジネス, 8/19)
中国には独立した消防署が存在しない。中国で一般に消防隊と呼ばれるのは、公安(警察)所属する消防隊、石油化学企業などが独自に雇用する臨時消防員、そして居民や企業職員が自主的に組織する消防組織の三つくらいだ。一部省では地元政府が公務員として消防官を募集し公安消防隊と協力する「合同制」が導入されているが、主力の公安消防隊は、解放軍傘下の武警消防隊を通じて徴用される「消防新兵」と呼ばれる兵士たちである。
彼らは2年の任期でほとんど義務兵役のような形で配属される。このため、ベテラン消防士というのはほとんど存在せず、その多くが20〜28歳で、その経験不足から死傷率が高い。
マジか……これはひどい……。
》 世界最大級の既婚者向け不倫SNSから流出した大量の個人情報がネットで公開か (gigazine, 8/19)。Ashley Madison の件。
関連: Notes on the Ashley-Madison dump (Errata Security, 8/19)
》 念願のはずの武器輸出に 当の防衛産業が“冷めている”理由 (週刊ダイヤモンド, 6/22)。潜水艦の件。儲からない、キャパシティ不足、市場縮小。正直、オーストラリアの件は、下手に受けるとタイヘンなことになりそうで心配。高度技術ってそう簡単に移転できないし、移転したらしたでむしろ害になるし。 オーストラリア、そもそものレベルが低過ぎるしなあ。
防衛省・自衛隊関係者のなかには、「技術供与ビジネスが盛んになれば、収益性が低い防衛関連の仕事も各社は積極的に請けてくれるだろう」(前出の元海将補)との見方もあるが、防衛産業側はこれが、自らの首を絞めることになりかねないと懸念する。
「潜水艦に限らず、技術供与の形で諸外国に日本の技術を供与するのなら、そのうち諸外国経由で国内外の軍事産業各社にもこれら技術が流出する可能性もある。その結果、もし世界のどこででも、安価で高い技術の兵器の作成が可能となれば、防衛産業はますます収益性が低くなる。負のスパイラルだ」(防衛産業大手役員)
tax eater の人達は、ビジネスをわかってない事が多いからなあ。
豪潜水艦受注、欧州勢に押され巻き返し図る日本勢 (ウォール・ストリート・ジャーナル日本版, 8/18)。巻き返さなくていいよ。
》 Tor Browser 5.0.1 is released (Tor, 8/17)。iida さん情報ありがとうございます。
》 Amazonの職場環境は倉庫番だけでなく、ホワイトカラーも壮絶を極める (togetter, 8/16)。meat grinder...
Security releases issued: 1.8.4, 1.7.10, 1.4.22 (Django, 2015.08.18)
Ruby、脆弱性を修正したバージョンが公開 (マイナビニュース, 2015.08.19)。 Ruby 2.2.3、2.1.7、2.0.0-p647。 CVE-2015-3900 Request hijacking vulnerability in RubyGems 2.4.6 and earlier (RubyGems, 2015.05.14) を修正。
[MediaWiki-announce] MediaWiki Security and Maintenance Releases: 1.25.2, 1.24.3, 1.23.10 (wikimedia, 2015.08.10)。セキュリティ修正あり。
Wireshark 1.12.7 Release Notes (Wireshark, 2015.08.12)。9 件のセキュリティ修正を含む。
JVNVU#95685556: Cisco Prime Infrastructure に SUID root された実行ファイルが存在する問題 (JVN, 2015.08.18)。更新するか、あるいは当該ファイルの suid root を外す。
JVNVU#90416059: Trend Micro Deep Discovery Inspector に複数の脆弱性 (JVN, 2015.08.19)。この件:
patch があるので適用する。
patch:
Deep Discovery Inspector 3.8 Critical Patch (Build 2047) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.5 Critical Patch (Build 1554) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.7 Patch 1 (Build 1223) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
Deep Discovery Inspector 3.7 Critical Patch (Build 1228) 公開のお知らせ (トレンドマイクロ, 2015.08.20)
JVNDB-2015-004048: Xen で使用される QEMU の IDE サブシステムにおけるヒープベースのバッファオーバーフローの脆弱性 (JVN, 2015.08.13 更新)
XSA-138: QEMU heap overflow flaw while processing certain ATAPI commands. (Xen, 2015.07.27)
CTX201593: Citrix XenServer Security Update for CVE-2015-5154 (Citrix, 2015.07.20)
VENOM CDROM VERSION(CVE-2015-5154) (k0u5uk3's blog, 2015.07.28)
Lenovoのファームウェアがファイルシステムを改ざんするクソ仕様なので絶対に使ってはいけない (2015.08.14)
関連:
デスクトップ用 Lenovo Service Engine (LSE) BIOS (lenovo, 2015.07.31)。BIOS 設定で LSE を無効化し、 RemoveLSEDT を使うかあるいは手動で LSE を削除する。
ノートブック用 Lenovo Service Engine (LSE) BIOS (lenovo, 2015.07.31)。Windows 8 以降 + UEFI モードの場合は LSE ディセーブラ ツールを使う、Windows 7 以降 + レガシーモードの場合は BIOS アップデートを実行した後に LSE ディセーブラ ツールを使う。
緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月29日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - (2015.07.29)
About the security content of OS X Server v4.1.5 (Apple, 2015.08.14)。OS X Yosemite v10.10.5 用。ようやく修正。
iOS 8.4.1 公開。71 件のセキュリティ欠陥を修正。 CVE-2012-6685 CVE-2014-0191 CVE-2014-3660 CVE-2015-3729 CVE-2015-3730 CVE-2015-3731 CVE-2015-3732 CVE-2015-3733 CVE-2015-3734 CVE-2015-3735 CVE-2015-3736 CVE-2015-3737 CVE-2015-3738 CVE-2015-3739 CVE-2015-3740 CVE-2015-3741 CVE-2015-3742 CVE-2015-3743 CVE-2015-3744 CVE-2015-3745 CVE-2015-3746 CVE-2015-3747 CVE-2015-3748 CVE-2015-3749 CVE-2015-3750 CVE-2015-3751 CVE-2015-3752 CVE-2015-3753 CVE-2015-3755 CVE-2015-3756 CVE-2015-3758 CVE-2015-3759 CVE-2015-3763 CVE-2015-3766 CVE-2015-3768 CVE-2015-3776 CVE-2015-3778 CVE-2015-3782 CVE-2015-3784 CVE-2015-3793 CVE-2015-3795 CVE-2015-3796 CVE-2015-3797 CVE-2015-3798 CVE-2015-3800 CVE-2015-3802 CVE-2015-3803 CVE-2015-3804 CVE-2015-3805 CVE-2015-3806 CVE-2015-3807 CVE-2015-5746 CVE-2015-5749 CVE-2015-5752 CVE-2015-5755 CVE-2015-5756 CVE-2015-5757 CVE-2015-5758 CVE-2015-5759 CVE-2015-5761 CVE-2015-5766 CVE-2015-5769 CVE-2015-5770 CVE-2015-5773 CVE-2015-5774 CVE-2015-5775 CVE-2015-5776 CVE-2015-5777 CVE-2015-5778 CVE-2015-5781 CVE-2015-5782
OS X 10.10.5 (以前?) のカーネルに欠陥、local user による root 権限取得が可能。PoC が公開されている。
正式 fix はまだない。NULLGuard をインストールすることで対応できる。
OS X Yosemite v10.10.5、および OS X v10.8.5 / v10.9.5 用の Security Update 2015-006 公開。135 件のセキュリティ欠陥を修正。CVE-2009-5044 CVE-2009-5078 CVE-2012-6685 CVE-2013-1775 CVE-2013-1776 CVE-2013-2776 CVE-2013-2777 CVE-2013-7040 CVE-2013-7338 CVE-2013-7422 CVE-2014-0067 CVE-2014-0106 CVE-2014-0191 CVE-2014-1912 CVE-2014-3581 CVE-2014-3583 CVE-2014-3613 CVE-2014-3620 CVE-2014-3660 CVE-2014-3707 CVE-2014-7185 CVE-2014-7844 CVE-2014-8109 CVE-2014-8150 CVE-2014-8151 CVE-2014-8161 CVE-2014-8767 CVE-2014-8769 CVE-2014-9140 CVE-2014-9365 CVE-2014-9680 CVE-2015-0228 CVE-2015-0241 CVE-2015-0242 CVE-2015-0243 CVE-2015-0244 CVE-2015-0253 CVE-2015-1788 CVE-2015-1789 CVE-2015-1790 CVE-2015-1791 CVE-2015-1792 CVE-2015-2783 CVE-2015-2787 CVE-2015-3143 CVE-2015-3144 CVE-2015-3145 CVE-2015-3148 CVE-2015-3153 CVE-2015-3183 CVE-2015-3185 CVE-2015-3307 CVE-2015-3329 CVE-2015-3330 CVE-2015-3757 CVE-2015-3760 CVE-2015-3761 CVE-2015-3762 CVE-2015-3764 CVE-2015-3765 CVE-2015-3766 CVE-2015-3767 CVE-2015-3768 CVE-2015-3769 CVE-2015-3770 CVE-2015-3771 CVE-2015-3772 CVE-2015-3772 CVE-2015-3773 CVE-2015-3774 CVE-2015-3775 CVE-2015-3776 CVE-2015-3777 CVE-2015-3778 CVE-2015-3779 CVE-2015-3779 CVE-2015-3780 CVE-2015-3781 CVE-2015-3782 CVE-2015-3783 CVE-2015-3784 CVE-2015-3786 CVE-2015-3787 CVE-2015-3788 CVE-2015-3789 CVE-2015-3790 CVE-2015-3791 CVE-2015-3792 CVE-2015-3794 CVE-2015-3795 CVE-2015-3796 CVE-2015-3797 CVE-2015-3798 CVE-2015-3799 CVE-2015-3800 CVE-2015-3802 CVE-2015-3803 CVE-2015-3804 CVE-2015-3805 CVE-2015-3806 CVE-2015-3807 CVE-2015-4021 CVE-2015-4022 CVE-2015-4024 CVE-2015-4025 CVE-2015-4026 CVE-2015-4147 CVE-2015-4148 CVE-2015-5600 CVE-2015-5747 CVE-2015-5748 CVE-2015-5750 CVE-2015-5751 CVE-2015-5753 CVE-2015-5754 CVE-2015-5755 CVE-2015-5756 CVE-2015-5757 CVE-2015-5758 CVE-2015-5761 CVE-2015-5763 CVE-2015-5768 CVE-2015-5771 CVE-2015-5772 CVE-2015-5773 CVE-2015-5774 CVE-2015-5775 CVE-2015-5776 CVE-2015-5777 CVE-2015-5778 CVE-2015-5779 CVE-2015-5781 CVE-2015-5782 CVE-2015-5783 CVE-2015-5784
OS X Yosemite v10.10.5 には Safari 8.0.8 が同梱されている。
Safari 8.0.8 (OS X v10.10.4 用), Safari 7.1.8 (OS X v10.9.5 用), Safari 6.2.8 (OS X v10.8.5 用) 公開。27 件のセキュリティ欠陥を修正。CVE-2015-3729 CVE-2015-3730 CVE-2015-3731 CVE-2015-3732 CVE-2015-3733 CVE-2015-3734 CVE-2015-3735 CVE-2015-3736 CVE-2015-3737 CVE-2015-3738 CVE-2015-3739 CVE-2015-3740 CVE-2015-3741 CVE-2015-3742 CVE-2015-3743 CVE-2015-3744 CVE-2015-3745 CVE-2015-3746 CVE-2015-3747 CVE-2015-3748 CVE-2015-3749 CVE-2015-3750 CVE-2015-3751 CVE-2015-3752 CVE-2015-3753 CVE-2015-3754 CVE-2015-3755
Windows, Macintosh, Unix 版の LiveCycle Data Services 4.7, 4.6.2, 4.5, 3.0.x に欠陥。XML ファイルの処理に欠陥があり、攻略 XML ファイルによって情報漏洩が発生。CVE-2015-3269
https://helpx.adobe.com/security/products/livecycleds/apsb15-20.html から更新ファイルを入手できる。
Flash Player に 34 件の欠陥、任意のコードの実行を招くなど。0-day はないみたい。 CVE-2015-5124 CVE-2015-5125 CVE-2015-5127 CVE-2015-5129 CVE-2015-5130 CVE-2015-5131 CVE-2015-5132 CVE-2015-5133 CVE-2015-5134 CVE-2015-5539 CVE-2015-5540 CVE-2015-5541 CVE-2015-5544 CVE-2015-5545 CVE-2015-5546 CVE-2015-5547 CVE-2015-5548 CVE-2015-5549 CVE-2015-5550 CVE-2015-5551 CVE-2015-5552 CVE-2015-5553 CVE-2015-5554 CVE-2015-5555 CVE-2015-5556 CVE-2015-5557 CVE-2015-5558 CVE-2015-5559 CVE-2015-5560 CVE-2015-5561 CVE-2015-5562 CVE-2015-5563 CVE-2015-5564 CVE-2015-5565
Priority rating:
プラットホーム | Priority rating |
---|---|
Chrome 内蔵版 Flash Player (Linux および Chrome OS 用) |
3 |
Linux 版 Flash Player | 3 |
AIR | 3 |
他 | 1 |
更新版が公開されている。
プラットホーム | バージョン |
---|---|
Desktop Runtime (Windows, Mac) | 18.0.0.232 |
Extended Support Release (Windows, Mac) | 18.0.0.232 |
Google Chrome (Windows, Mac) | 18.0.0.232 |
Google Chrome (Linux, Chrome OS) | 18.0.0.233 |
Windows 8 / Server 2012 / RT の Internet Explorer 10 | 18.0.0.232 |
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 | 18.0.0.232 |
Windows 10 の Internet Explorer 11 / Edge | 18.0.0.232 |
Linux | 11.2.202.508 |
AIR Desktop Runtime | 18.0.0.199 |
AIR SDK | 18.0.0.199 |
AIR SDK & Compiler | 18.0.0.199 |
13 系列の Extended Support Release は終了し、18 系列に移行しました。 もうすぐ FLash Player 19 系列がリリースされるようです (現在βテスト中)。
関連:
APSB15-19 - Adobe Flash Player に関するセキュリティアップデート公開 (Adobe, 2015.08.12 更新)
Adobe Flash Player の脆弱性 (APSB15-19) に関する注意喚起 (JPCERT/CC, 2015.08.12)
Unexpected Adobe Flash Player error after security update 3087916 is installed in Windows 8.1 or Windows Server 2012 R2 (Microsoft KB 3087916)。2015.08.11 の Flash 更新を Windows 8.1 / Server 2012 R2 にインストールすると、An ActionScript error has occurred. というエラーが不意に現れる不具合が。修正版を 3089023 として公開。自動更新で流れてきているはずなので適用すべし。
Microsoft 月例更新。8/12 に MS15-079〜092 が定例公開された後、8/19 に MS15-093 が定例外で公開されました。
MS15-079 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
IE 7〜11 に 13 件の欠陥。
メモリ破損の脆弱性 - CVE-2015-2441 CVE-2015-2442 CVE-2015-2443 CVE-2015-2444 CVE-2015-2446 CVE-2015-2447 CVE-2015-2448 CVE-2015-2450 CVE-2015-2451 CVE-2015-2452 。Exploitability Index: 1
ASLR バイパスの脆弱性 - CVE-2015-2445 CVE-2015-2449 。Exploitability Index: 2
安全ではないコマンド ライン パラメーター受け渡しの脆弱性 – CVE-2015-2423。 Exploitability Index: 1
MS15-080 - 緊急: Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10、.NET Framework 2.0 SP2、3.0 SP2、3.5、3.5.1、4、4.5 / 4.5.1 / 4.5.2、4.6、Office 2007 / 2010、Lync 2010 / 2013、Live Meeting 2007 Console、Silverlight 5 に計 15 件の欠陥。
OpenType フォントの解析の脆弱性 - CVE-2015-2432 CVE-2015-2458 CVE-2015-2459 CVE-2015-2460 CVE-2015-2461 CVE-2015-2462 。Exploitability Index: 1 (CVE-2015-2461 だけ 3)
TrueType フォントの解析の脆弱性 - CVE-2015-2435 CVE-2015-2455 CVE-2015-2456 CVE-2015-2463 CVE-2015-2464 。Exploitability Index: 1
Microsoft Office Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2015-2431 。Exploitability Index: 1
カーネル ASLR バイパスの脆弱性 - CVE-2015-2433 。Exploitability Index: 2
Windows CSRSS の特権の昇格の脆弱性 - CVE-2015-2453 。Exploitability Index: 1
Windows KMD のセキュリティ機能のバイパスの脆弱性 - CVE-2015-2454 。Exploitability Index: 2
Windows シェルのセキュリティ機能のバイパスの脆弱性 - CVE-2015-2465 。Exploitability Index: 1
MS15-081 - 緊急: Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
Office 2007 / 2010 / 2013、Office for Mac 2011 / 2016、Office 互換機能パック SP3、Word Viewer、SharePoint Server 2010 / 2013、Office Web Apps 2010 / 2013 に 8 件の欠陥。
メモリ破損の脆弱性 - CVE-2015-1642 CVE-2015-2467 CVE-2015-2468 CVE-2015-2469 CVE-2015-2477 。Exploitability Index: 0 (CVE-2015-1642)、1 (その他)
安全ではないコマンド ライン パラメーター受け渡しの脆弱性 - CVE-2015-2423 。Exploitability Index: 1
テンプレートが適切に検証されない場合に、リモートでコードが実行される脆弱性 - CVE-2015-2466 。Exploitability Index: 2
整数アンダーフローの脆弱性 - CVE-2015-2470 。Exploitability Index: 1
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2 に、リモート デスクトップ プロトコル RDP に関する 2 件の欠陥。
リモート デスクトップ セッション ホストのなりすましの脆弱性 - CVE-2015-2472 。Exploitability Index: 2
リモート デスクトップ プロトコル DLL プランティングのリモートでコードが実行される脆弱性 - CVE-2015-2473 。Exploitability Index: 1
MS15-083 - 重要: サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (3073921)
Windows Vista / Server 2008 に欠陥。SMB サーバーのエラーログ処理に欠陥があり、認証済みユーザーが管理者権限を奪取できる。CVE-2015-2474 。Exploitability Index: 2
XML コア サービス 3.0、6.0、Office 2007、InfoPath 2007 に 3 件の欠陥。
SSL 2.0 を許可している場合に情報漏洩が発生 - CVE-2015-2434 CVE-2015-2471 。Exploitability Index: 3
一般への公開が意図されていないメモリアドレスを漏えいすることで、情報漏洩が発生 - CVE-2015-2440 。Exploitability Index: 3
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に欠陥。マウントマネージャー MountMgr のシンボリックリンク処理に欠陥があり、攻略 USB デバイスを挿入することで、「悪意のあるバイナリをディスクに書き込み、それを実行」できる。 CVE-2015-1769 。Exploitability Index: 0 (0-day)
関連: Defending against CVE-2015-1769: a logical issue exploited via a malicious USB stick (Microsoft SRD blog, 2015.08.11)
MS15-086 - 重要: System Center Operations Manager の脆弱性により、特権が昇格される (3075158)
System Center 2012 Operations Manager、System Center 2012 Operations Manager R2 に欠陥。Web コンソールに XSS 欠陥がある。 CVE-2015-2420 。Exploitability Index: 2
Windows Server 2008、BizTalk Server 2010 / 2013 / 2013 R2 に欠陥。UDDI (Universal Description, Discovery, and Integration) サービスに XSS 欠陥があり、権限上昇が可能。CVE-2015-2475 。Exploitability Index: 2
MS15-088 - 重要: 安全ではないコマンド ライン パラメーターの受け渡しにより、情報漏えいが起こる (3082458)
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10、IE 7〜11、Office (MS15-081 と同様) に欠陥。「安全ではないコマンド ライン パラメーター」によって起動されることで、
拡張保護モード (EPM) で実行中である Internet Explorer に整合性レベル「中」のファイルがアクセスできるようになる場合に、Microsoft Windows、Internet Explorer、および Microsoft Office に情報漏えいの脆弱性が存在
CVE-2015-2423 。Exploitability Index: 1
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2 に欠陥。SSL 2.0 な WebDAV によって情報漏洩が発生。 CVE-2015-2476 。Exploitability Index: 3
Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2 に、権限上昇を招く 3 つの欠陥。
Windows オブジェクト マネージャーの特権の昇格の脆弱性 - CVE-2015-2428 。Exploitability Index: 1
Windows レジストリの特権の昇格の脆弱性 - CVE-2015-2429 。Exploitability Index: 1
Windows ファイル システムの特権の昇格の脆弱性 - CVE-2015-2430 。Exploitability Index: 1
Windows Edge に 4 件の欠陥。
メモリ破損の脆弱性 - CVE-2015-2441 CVE-2015-2442 CVE-2015-2446 。Exploitability Index: 1
ASLR バイパス - CVE-2015-2449 。Exploitability Index: 2
.NET Framework 4.6 に 3 件の欠陥。
RyuJIT 最適化の特権の昇格に関する複数の脆弱性 - CVE-2015-2479 CVE-2015-2480 CVE-2015-2481 。Exploitability Index: 3
IE 7〜11 に欠陥、攻略 Web サイトを閲覧すると任意のコードが実行される。 CVE-2015-2502。Exploitability Index: 0 (0-day)。
関連:
マイクロソフト セキュリティ情報 (MS15-093) に関する注意喚起 (JPCERT/CC, 2015.08.19)
関連:
015 年 8 月のセキュリティ情報 (月例) – MS15-079 〜 MS15-092 (日本のセキュリティチーム, 2015.08.12)
Windows 10、Microsoft Edge、初めての月例セキュリティ リリース – 読み解き (日本のセキュリティチーム, 2015.08.12)
MS15-084 関連:
September 2015 update to fix Windows or application freezes after you install security update 3076895 (Microsoft KB 3092627)。MS15-084 更新プログラム 3076895 を適用すると、IBM Tivoli Storage Manager や Microsoft Forefront Endpoint Protection、Symantec Endpoint Protection Small Business Edition などで不具合が発生。 この不具合を修正する。
3092627 更新プログラムは、3090303 更新プログラムの GDR (General Distribution Release) 版。3090303 をインストール済の場合は、適用しなくてもよい。
MS15-092 関連:
.NET Framework 4.6 が適用されていない環境に MS15-092 のセキュリティ更新プログラムを適用すると発生する問題について (Microsoft KB 3122487)。 「.NET Framework を利用するアプリケーションが正しく動作しないことがあります」。 .NET Framework 4.6 をインストールするか、 MS15-092 セキュリティ更新プログラムをアンインストールする。
OpenSSH 7.0 公開。4 件のセキュリティ欠陥を修正。
sshd: OpenSSH 6.8, 6.9 において、TTY が world writable になっていた。
sshd: ポータブル版 OpenSSH における PAM の扱いに 2 件の欠陥があった。 詳細: OpenSSH 6.9p1 Authentication Bypass / Use-After-Free (cxsecurity.com, 2015.08.15)
sshd: MaxAuthTries / keyboard-interactive の件。 詳細: OpenSSHの脆弱性により、リモートから制限を超えるログイン試行が 実行可能な脆弱性に関する調査レポート(CVE-2015-5600) (ソフトバンク・テクノロジー, 2015.08.04)
あと、将来のバージョン (7.1?) で以下を実施する予定だそうで。
1024 ビットより小さな RSA 鍵を無効化。現在の最小は 768 ビット。
複数の暗号化アルゴリズムをデフォルトで無効化: blowfish-cbc、 cast128-cbc、全ての arcfour 系列、AES の別名としての rijndael-cbc
MD5 ベースの HMAC アルゴリズムをデフォルトで無効化
Firefox 40.0 / ESR 38.2.0:
リリースノート: Firefox 40.0、 ESR 38.2.0、 Android 版 Firefox 40.0。
セキュリティアドバイザリ: Firefox、 Firefox ESR。
ダウンロード: Firefox、 Android 版 Firefox、 Firefox ESR。
Firefox デスクトップ版については、さらに 40.0.2 が公開されています。
Thunderbird 38.2.0:
リリースノート: 38.2.0。
セキュリティアドバイザリ:
Thunderbird。
38.2 でのセキュリティ修正はありません。
5 件のセキュリティ欠陥が修正されています。
ダウンロード: Thunderbird
Firefox 40.0.3 / ESR 38.2.1 が公開されました。セキュリティ修正を含みます。
リリースノート: Firefox 40.0.3、 ESR 38.2.1、 Android 版 Firefox 40.0.3。
IO データの NP-BBRS、WN-G54/R2 に欠陥。SSDP リフレクター攻撃 を受ける。
NP-BBRS には対応策が用意されておらず、買い換えるしかない。 WN-G54/R2 はファームウェアバージョン 1.03 で修正されている。
ぼくの考えを簡単に書けば
①共同通信は前回低い数字を出しすぎてて、その揺り返しがきた。だから支持率はそんなに上がってない。
②談話の影響ではないです。
③しかし、支持率は下げ止まってます。
という感じになります。
ロンドン警視庁は、アサンジ氏が逃げ出さないように、また出てきたら即、逮捕できるようにエクアドル大使館の周りを24時間、非常線を張っているのですが、その警備の費用が (中略) 1,200万ポンドを超えました。約24億円です。
》 トヨタ ロシアでの生産体制を見直しへ (NHK, 8/18)。ウラジオでの生産を終了し、サンクトペテルブルクに集約。
ことし6月までの半年間の新車販売が前の年に比べて30%以上減っていて、トヨタ自動車は「中長期的に事業の継続が困難だと判断した」と説明しています。
》 学生デモ批判 武藤議員が“議員枠未公開株”で4100万円集金していた (週刊文春, 8/18)。いよいよ金の話が出てきた……。
政府が隠したい不都合な数字 「GDPマイナス転落」「現金給与総額大幅減」でアベノミクスの限界が見えてきた (現代ビジネス, 8/11)
エコノミストたちにとってここ数ヵ月で最もショッキングだったのは、先週火曜日(8月4日)に厚生労働省が発表した6月の毎月勤労統計(速報値)だろう。 (中略) 従業員1人当たりの現金給与総額が、前年同月比で2.4%マイナスの42万5727円に減ってしまったのだ。(中略) 物価上昇を勘案した実質ベースでみると2.9%減とマイナスが一段と深刻 (中略)
その一方で、給与を支払う企業の業績は絶好調だ。 (中略)
今春、安倍政権の要求に応じて多くの企業は表向きベアや定期昇給に応じた。が、実態は内部留保優先の姿勢を崩していなかったのだ。単純にみると、好調な稼ぎの伸びの10分の1程度しか、賃金の増額に回さなかった計算になる。
ESPフォーキャスト調査 8月11日発表:4-6月期実質成長はマイナス1.55%―消費者物価も下方修正 (日本経済研究センター, 8/11)
GDPマイナス アベノミクスは破綻か (東京, 8/18)
なぜ消費が低迷し続けているのか。政府は天候不順など一時的要因と説明するが、そうではないだろう。アベノミクスは人為的に物価を上昇させ、デフレ脱却を目指す。しかし、物価が先行して上がり、賃金の上昇が追いつかないのだから消費が減るのは当然だ。
GDP1.6%マイナスでも、甘利大臣「景気は回復傾向」 (TV 朝日, 8/17)
第163回<速報>短期経済予測(2015年7-9月期~2017年1-3月期) 2015年度の実質成長率見通しは1.1%へと下方修正 - 日本経済は足踏み状態、下ぶれリスクが増加 - (日本経済研究センター, 8/18)
サントリー オールフリー「夏は昼からトート」キャンペーン、 パクリを認める。
サントリー オールフリー「夏は昼からトート」キャンペーン、一部商品の取り下げおよび発送中止について (サントリー, 8/13 更新)
“パクリ疑惑”続々 佐野氏の妻が激白「実務は何人かの部下が」 (日刊ゲンダイ, 8/14)
佐野研二郎“パクリ”事件を生んだアートディレクター制の闇…有名デザイナーのデザインはスタッフがつくっている! (リテラ, 8/14)
トートバッグ問題で佐野研二郎氏がコメント発表 サポートデザイナーが「第三者のデザインをトレース」認める (ITmedia, 8/15)
佐野研二郎氏、バッグデザインの描き写し謝罪/全文 (日刊スポーツ, 8/15)
佐野研二郎氏「サントリー」問題を謝罪 それ以外の疑惑は「何一つない」 (スポーツ報知, 8/18)
【五輪盗作】佐野研二郎を中心としたダサイクル相関図にネット民大爆笑wwwww (モナニュース, 8/14)
東京五輪地獄! 次々と芋づる式に出てくる名前 (simatyan2のブログ, 8/15)
Tシャツも“コピペ”? 佐野研二郎氏を襲った「新たな疑惑」 (日刊ゲンダイ, 8/15)
トートバッグデザインパクリ事件で学ぶ著作権侵害の基礎 (栗原潔 / Yahoo, 8/17)
ここでは著作権の問題だけを論じましたが、当然ながら、著作権侵害でなければ何をしてもいいのかというとそんなことはなく、モラルや業界ルール的な不文律も考えなければいけません。これもグレーゾーンがある話で人により考えは異なるでしょうが、私見では上記のクロネコは著作権的にはOKだがモラル的にはアウト、スイカは著作権的にもモラル的にもOKなんじゃないかと思います。
【速報】佐野研二郎が「デザインの仕入元」と囁かれるPinterestを使っていることが判明→速攻でアカウント削除 (netgeek, 8/17)
佐野研二郎氏のエンブレム問題、大会組織委がベルギー人デザイナーを強く非難 (ハフィントンポスト, 8/17) 「自らの主張を対外発信し続けたうえ、提訴する道を選んだ態度は公共団体としての振る舞いとしては受け入れがたい」
佐野研二郎氏デザインのマーク、東山動植物園が調査に乗り出す (ハフィントンポスト, 8/18)、 佐野氏、動植物園マークも類似か 提案企業に調査依頼 (東京, 8/18)
関連: 佐野研二郎氏「東山動植物園」ロゴマークの模倣否定 (スポーツ報知, 8/18)
群馬県太田市、佐野氏ロゴデザインの「おおたBITO」模倣か調査へ (スポーツ報知, 8/18)
関連: 佐野研二郎がデザインした『おおたBITO 太田市美術館・図書館』のロゴについて市が調査 早速盗用元が発覚? (ゴゴ通信, 8/18)
volnay007: サノトリー大人の微盗 佐野研二郎デザイン (shadowcameron / tumblr, 8/18)
時代鏡(11)●デザイナー佐野研二郎氏の諸問題について (橘川幸夫 / note, 8/15)
今回の問題で、デザイナー個人が叩かれているが、より大きな構造にも目をやるべきだと思う。何よりも問題にしなければならならないのは、スポンサーである。(中略) サントリーは、トートバック・プレゼントの主催者なのだから、もしパクリものを配布したとしたら、サントリーに最終的な責任がある。代理店はお詫びに回っているだろうが、サントリーが自社広告については加害者であるということを自覚すべきだ。
時代鏡(13)●デザイナー佐野研二郎氏の諸問題について(2)デザイナー諸氏へ (橘川幸夫 / note, 8/18)
つまり、彼は、職人としてのデザイナーではなく、時間と空間、つまり状況デザイナーを目指したのではないのか。悪い言い方ではなく、彼の足跡を見ると「芸人デザイナー」のように思える。プロダクツにこだわるデザイナーではなく、状況の結果だけにこだわっているように見える。
<スタッフが作ったものを「佐野デザイン」?>東京五輪のエンブレムをデザインした亀倉雄策を冠した賞の受賞者・佐野研二郎氏の未熟さ (藤本貴之 / BLOGOS, 8/18)
今回のキャンペーン賞品は該当飲料を購入し、それに付いている点数シールを「48点」集めることで賞品をもらうことができる。点数は350ml缶で「1点」、500ml缶で「2点」だ。つまり、350mlの缶飲料を48本を飲むことでもらえる景品。つまり、けっこう頑張らなければもらえない賞品なのだ。
にもかかわらず、「佐野プロデュース」を「佐野デザイン」と表記していたのであれば、消費者を欺く行為であり、トレースや盗用と同じぐらいその責任は重い。
》 フェールオーバー クラスターの環境で FailoverClustering ID : 1069 もしくは ID : 1573 のイベントが記録される (Ask CORE, 8/14)
ご参考として過去弊社にお問い合わせのいただいた際に確認できた競合するドライバーとして、トレンドマイクロ社製のウイルス対策ソフトの報告がございました。
Microsoft Cluster resources fail when the OfficeScan client is running (Trendmicro) だそうです。
》 FAT32 ファイル システムで (4 GB-1) バイトのファイルを削除すると、ファイル システムの破損が検知される (Ask CORE, 8/13)。Windows 8 / Server 2012 系列用の hotfix はあるけど、それより前用はないのだそうで。
》 Internet Explorerの拡張保護モード (JPCERT/CC 分析センターだより, 8/7)
》 自己署名証明書を使用している AD FS + Azure AD のハイブリッド環境に Windows 10 を参加させるには (フィールドSEあがりの安納です, 8/14)
》 WSUS で不要な更新プログラムのインストーラーを削除する (Japan WSUS Support Team Blog, 8/14)
上記流れで「サーバー クリーンアップ ウィザード」を実行した場合でも、更新プログラムのインストーラーが削除できないことがあります。代表的な要因は以下の通りです。
<要因 1 : WSUS オプション設定が既定から変更されている> WSUS オプションの「更新ファイルと更新言語」にて、「更新プログラムが承認されている場合にのみ、更新ファイルをこのサーバーにダウンロードします」のチェックが既定では「オン」です。この設定が、「オフ」の構成の場合には、このままクリーンアップを実行しても「拒否済み」の更新プログラムのインストーラーを削除することは出来ません。このような構成の場合には、既定の「オン」に変更し、クリーンアップウィザード実施後に、再度、「オフ」に戻します。
そうだったのか!
》 Webcam spy sends couple photos of previous night's Netflix snuggle session (Sophos, 8/14)
》 松阪市長が辞表提出 市議会リコール不成立 (中日, 8/13)。松阪市のみなさん、おめでとうございます。
》 日本は謝り続けないといけないのでしょうか? 内田樹の「ぽかぽか相談室」 (産経, 2014.11.11)。産経だけどまとも。
Exploiting the DRAM rowhammer bug to gain kernel privileges (2015.03.10)
関連: ISC 2015に見る今後のスーパーコンピューティングの方向性 14 スパコンのメモリはどうなるのか(1) (マイナビニュース, 2015.08.14)
いろいろ (2015.08.10) (OpenSSH)
MaxAuthTries / keyboard-interactive の件、OpenSSH 7.0 で修正されました。
超清天津大爆炸 tianjin explosion 720p (YouTube, 8/13)。近隣の高い場所から撮影された鮮明な映像。
中国・天津の倉庫が大爆発した瞬間の現地ムービー&写真まとめ (gigazine, 8/13)。いろいろ更新されてます。
爆発の原因は、化学物質に放水したため? 水分厳禁な奴、ありますよね……。
中国 天津の爆発 化学物質に放水がきっかけか (NHK, 8/14)
天津の爆発事故、危険物質と知らず放水した可能性も (朝日, 8/14)。「水をかけてはいけない危険物質があるとは知らなかった。現場で用いたのはすべて水だった」
天津爆発:放水で化学物質反応か (毎日, 8/14)
【閲覧注意】疲れ果て路上で眠る消防隊員たちも… 黒色中国さん(@bci_)による天津大爆発のツイートまとめ (togetter, 8/15)。負傷者・儀牲者の写真が含まれるので注意。
天津の爆発 再び火災 事態収拾になお時間も (NHK, 8/15)、 中国:爆発現場付近に有害物質 3キロ内住民退去命令 (毎日, 8/15)。シアン化ナトリウムの名前が。
天津爆発 死者85人に 政府に不満も (NHK, 8/15)、 天津爆発:ほぼ鎮火…死者85人、避難6300人 (毎日, 8/15)
天津大爆炸:至少1400死 失踪700多 (boxun.com, 8/15)。実際の死者数はこういう数字なのか?! 爆発の規模を考えれば全く不思議ではないわけですが……
黒色中国 (@bci_) さんのツイート:
【 #天津大爆発 爆心地は巨大な隕石孔のように】爆発現場から煙霧が消えた後、爆心地に巨大な穴が出現した。穴の中は大量の液体があり、深さは不明。航空撮影によれば付近には大量のコンテナがあり。 http://t.co/4pphARstmp pic.twitter.com/QM5pWorrvQ
— 黒色中国 (@bci_) 2015, 8月 15
リアル AKIRA 感半端ない。
Images show that parts of U.S. Army 160th SOAR MH-60M that crash landed off Okinawa were covered to hide some details (Aviationist, 8/12)
米軍ヘリが墜落 沖縄・伊計島沖 6人重軽傷、陸自隊員も (沖縄タイムス, 8/13)
ヘリ着艦失敗「特殊作戦部隊の訓練中」 米陸軍参謀総長 (朝日, 8/13)
ヘリ着艦失敗、対テロ訓練を陸自見学中に けがは7人 (朝日, 8/14)
》 国際平和活動で派遣された デンマーク軍の若き兵士らに密着 ドキュメンタリー映画『アルマジロ』無料配信 (uplink.co.jp)。8/14 〜 8/17。明日の自衛隊の姿。
Tianjin, China Explosion Synced Up (YouTube)
中国・天津の倉庫が大爆発した瞬間の現地ムービー&写真まとめ (gigazine, 8/13)
中国・天津の大爆発、死者44人に 威力「TNT24トン分」 (AFPBB, 8/13)
中国地震ネットワークセンター(China Earthquake Networks Centre)は微博の公式アカウントに、1回目の爆発の威力はTNT火薬3トン相当、2回目の爆発は同21トン相当だったと投稿している。
映像を見たとき、これって MOAB 級なんじゃと思ったのだが、 MOAB の炸薬量は 8.5 トン、 TNT 換算だと約 10 トンだそうだ。2 度目の爆発は MOAB 2 発分ということみたい。
【速報】8/13中国・天津の民家そばで特大爆発とキノコ雲、アルマゲドン状態に【画像/動画多数】 #天津爆炸 #chinaexplosion (togetter, 8/13)
#天津大爆発 (twitter)
#TianjinBlast (twitter)
天津爆発、共産党内に市長の責任問う声 死者計50人に (朝日, 8/14)
中国メディアによると、炎が及んだ範囲は約5300平方メートル。13日夜も消火活動は続いているが、再爆発の恐れもあり難航。行方不明者もおり、死傷者はさらに増える可能性もある。
》 Yahoo!ニュースがステマ記事の配信停止、一方ではユーザーを「ブースト」獲得した過去も (techcrunch, 7/30)
ヤフーでは「ブーストについて定義がないので回答できないが、あくまで広告手法の1つとしてリワード広告を使用したことがある」と説明する。
ヤフーもこういうの↓を使ったランキング不正操作を実施してましたと。
》 App Storeで過去最大規模の「おこづかいアプリ」大量削除 ランキングを不正操作する「おこづかいアプリ」と「リワード広告」の関係とは (ねとらぼ, 8/11)
おこづかいアプリというのは、表示されるアプリをダウンロードするとポイントがもらえ、ポイントを溜めることでiTunesカードや電子マネーなどに交換できるというもの。報酬(リワード)目当てにダウンロードが殺到することで、出稿しているアプリを不正にランキング上位へ導くものです。
わかりやすいな。
Lenovo の BIOS にはマルウェア様の機能があり、起動時に OS 上の特定のファイルを改変してしまう。
なお、Lenovoが利用していたのはMicrosoft公認(Lenovoの脆弱性が発覚してから利用規約が修正された)の機能で、もともとは盗難防止プログラムなどの、Windowsの再インストールを経ても維持されるソフトウェアをPCベンダーが作りたいときに使えるWindows Platform Binary Tableという機能だったらしい。
最新 BIOS では直っている、という理解でいいのかな。関連:
Windows Platform Binary Table (WPBT) (Microsoft)
Lenovo、ノートPCにWindowsを再インストールしても復活するダウンローダを仕込んでいた (スラド, 2015.08.14)
関連:
デスクトップ用 Lenovo Service Engine (LSE) BIOS (lenovo, 2015.07.31)。BIOS 設定で LSE を無効化し、 RemoveLSEDT を使うかあるいは手動で LSE を削除する。
ノートブック用 Lenovo Service Engine (LSE) BIOS (lenovo, 2015.07.31)。Windows 8 以降 + UEFI モードの場合は LSE ディセーブラ ツールを使う、Windows 7 以降 + レガシーモードの場合は BIOS アップデートを実行した後に LSE ディセーブラ ツールを使う。
関連:
Lenovo Service Engine(LSE)BIOSに関するレノボの声明 (lenovo, 2015.08.14)
一部コンシューマー製品のLenovo Service Engine (LSE) BIOSに関する対応方法 (lenovo, 2015.08.17 更新)
》 Yahoo! website! ads! spaff! CryptoWall! ransomware! AGAIN! (The Register, 8/4)。有名どころのサイトでも、広告に仕込まれるのを防ぎ切れていない模様。
川内原発1号機 11日午前に再稼働へ (NHK「かぶん」ブログ, 8/10)
ここに注目! 【川内原発再稼働へ 残された課題は?】 (NHK 解説委員室, 8/10)。巨大噴火対策があいまい (というか何も考えてない)、避難計画の実証訓練ができていない、ヨウ素剤を配り終えていない。
》 視点・論点 「"浮いて待て"水難から命を守るために」 (NHK 解説委員室, 7/31)
》 気になるオールインワン・クライムウェア「DiamondFox」 (エフセキュアブログ, 7/30)
》 Windows 10を安心して使用するために知っておくべき5つのこと (エフセキュアブログ, 8/6)
》 ウェアラブルデバイスを狙うランサムウェアの登場も間近 (シマンテック, 8/9)
Emerging ransomware: Troldesh (Microsoft Malware Protection Center, 8/9)
Nuclear EK traffic patterns in August 2015 (SANS ISC, 8/5)
》 Sigcheck and virustotal-search (SANS ISC, 8/6)
% sigcheck -ct -h -s -e c:\Windows\System32 > sigcheck-system32.csv
% awk -F '\t' '{print $10}' sigcheck-system32.csv | tail -n +2 | sed 's/"//g' | sort -u
》 東京大学大学院情報学環、サイバーセキュリティ研究グループを創設、対ハッキングの“演習場”設置目指す (Internet Watch, 8/7)
》 ラックが公式ブログ開設、よりタイムリーにセキュリティ情報を提供 (ascii.jp, 8/7)
》 産経新聞の報道について (東京都議会議員 塩村あやか, 8/8)。また産経か。
》 夏休みに痩せる子ども (東京, 8/10)。「休み中は給食がないためだ」。うわ……。これが日本の現実か。
70年目の長崎原爆の日に配慮のないツイートを行ったディズニー公式 @disneyjp に合理的説明を求める (勝見 貴弘 / Facebook, 8/9)
【戦後70年】長崎原爆、ソ連参戦 1945年8月9日はこんな日だった (ハフィントンポスト, 8/9)
ディズニー公式、8月9日に「なんでもない日おめでとう」と投稿し物議 (ねとらぼ, 8/9)、 ディズニー「なんでもない日おめでとう」ツイート問題 公式サイトでもあらためて謝罪 (ねとらぼ, 8/10)
ディズニー公式 (@disneyjp) さんのツイート:
【お詫び】8月9日のディズニーTwitterアカウントからのツイートについて、皆様にご不快な思いをさせてしまう不適切な表現がありましたことを深くお詫び申し上げます。今後につきましては細心の注意を払ってアカウント運営を行ってまいります。
— ディズニー公式 (@disneyjp) 2015, 8月 9
小池一夫 @koikekazuo さんのツイート:
ジョー・オダネル撮影 「焼き場に立つ少年」 (1945年長崎の爆心地にて)
この少年が背負う弟は、寝ているのではない、死んでいるのだ。焼き場の前で、少年は唇をかみしめて血がにじんでいる。直立不動で立っている。詳細を調べてほしい。 pic.twitter.com/THFZAmJvwK
— 小池一夫 (@koikekazuo) 2015, 8月 6
》 時論公論 「戦後70年 広島・長崎 被爆者が歩んだ歴史と思い」 (NHK 解説委員室, 8/7)、 時論公論 「戦後70年 広島・長崎 遠のく核兵器廃絶」 (NHK 解説委員室, 8/8)。自国の首相が非核三原則に言及しないくらいですからねえ。
》 広島原爆の日:首相「非核三原則」に触れず 平和記念式典 (毎日, 8/6)。しかしなぜか Facebook や LINE では「非核三原則を堅持……を、お誓いしました」となっている。
https://www.facebook.com/sourikantei/photos/a.314382198661546.56598.314327765333656/661086313991131/?type=1 (首相官邸 Facebook, 8/6)
首相官邸LINEの嘘発覚?「広島で非核三原則を堅持と発言」したと誤LINEし炎上 (秒刊 SUNDAY, 8/10)
なお、長崎では触れた模様:
非核三原則堅持し核軍縮主導する決意 首相あいさつ全文 (朝日, 8/9)
平野元復興相、岩手知事選への出馬断念 (東京, 8/8)
自民党は既に各種団体に支援要請し、二十日の告示に備えていたが、事前の情勢調査で「ダブルスコアの大差で劣勢だった」(幹部)。さらに二日の仙台市議選で全五選挙区のうち民主党が一選挙区、共産党が三選挙区でそれぞれトップ当選し、与党内で「安保法制の議論が逆風になっている」(井上義久公明党幹事長)との危機感が広がった。
戦争法案のおかげで敗けが確実だからやめますよ、と。
岩手知事選は敵前逃亡 安倍自民党のメルトダウンが始まった (日刊ゲンダイ, 8/8)
》 またか!佐野研二郎氏のデザインと酷似デザインが「セカンドライフ」に存在すると話題に (秒刊 SUNDAY, 8/9)。余震が続いている模様。
》 Windows標準の機能を使用した標的型攻撃の対策 #ssmjp /ssmjp1507 (Takuji Kitagawa / Speaker Deck, 8/2)
自民党くまだ裕通さん「若い女性教師が生意気なのでトイレに閉じ込め爆竹を次々投げ込み快感」と自慢げに (NAVER まとめ, 8/10 更新)
自民党中川雅治氏、いじめ加害告白「全部脱がし」「おちんちんにマジック落書き」「いじめられる方も弱く」 (NAVER まとめ, 8/10 更新)
》 西伊豆感電死 電気柵設置の男性が自殺 7月には「苦しい。ごめんなさい」 (産経 / Yahoo, 8/7)
》 JR 京浜東北線・架線切断事故。 直接の原因は、エアセクション内で停止したため。 しかし当該区画がエアセクションだという表示・指示はどこにもなく、 教育もされていなかった模様。2007 年の事故対策が徹底されていなかったことが判明。
エアセクション (ウィキペディア)
エアセクション箇所の架線断線対策について (JR 東, 2007.06.29)
原因は停車位置ミス=過大電流の火花で断線-京浜東北線事故 (時事, 8/5)
運転士はこの区間にエアセクションがあることを知らず、停車禁止を示す標識などもなかったという。
同社は再発防止のため、停車禁止を再徹底するとともに、エアセクションの位置を音声で乗務員に知らせるシステムを京浜東北・根岸線に導入する。このシステムはJR東の各線で導入されているが、京浜東北線など3路線は対象外だった。
架線切断 つなぎ目区間で再発車しショートか (NHK, 8/5)
京浜東北線架線断裂、エアセクション停止時に架線から火花 (TBS, 8/6)
京浜東北線 禁止区間に誤って停車 発車で過電流→火花で断線 (東京, 8/6)
京浜東北線停電:断線は停止禁止区間 再出発時にショート (毎日, 8/6)
京浜東北線停電:停止禁止警報、未設置…全車配備徹底せず (毎日, 8/8)
JR東日本によると、2007年6月にさいたま市の東北線で同種トラブルがあり、エアセクションで一定以下に減速すると運転士に注意を促す音声アラームを1年9カ月以内に首都圏の全車両(当時約1100編成)に設けると発表した。だが今回のトラブル時点で、京浜東北・根岸線など5路線の194編成にはアラームが設置されていなかった。トラブルを起こした車両を含む3路線153編成は、停止禁止区間を避けて停車の指示を出す自動列車制御装置(ATC)を備えていたため「対策済み」として設置が見送られた。
ATC で代用したつもり→運転士がマニュアル操作で停車→トラブル発生、と。
安保法制、女性週刊誌も特集 「韓流スター以上の反応」 (朝日, 8/10)
安倍首相に異変か 真夏の永田町に怪情報が浮かんでは消える (NEWS ポストセブン, 8/10)
山崎拓氏「自民は戦前の大政翼賛会的」 日弁連シンポ (朝日, 8/8)
「ヒゲの隊長」安保解説動画の「パロディ版」第2弾が話題――佐藤議員「品がない」 (弁護士ドットコム, 8/10)。ヒゲの隊長の part 2 があまりにヒドくて、あかりちゃんがキレたため。
核兵器を持たず、作らず、持ち込ませず (ただし運搬は OK!)
他国軍支援で核兵器の輸送も法律上は可能 (TBS, 8/5)
「防衛相の非核三原則答弁、説得力ない」民主・枝野氏 (朝日, 8/5)
安保法案 核兵器輸送は除外 首相、明記は拒否 (東京, 8/8)
「核弾頭を運ばないのは日本人の常識」 自民・高村氏 (朝日 / Yahoo, 8/9)。「立憲主義」とか「憲法擁護義務」とかいった常識のない人に言われてもなあ。 法案に明記しなよ。
安倍首相「私が総理大臣としてあり得ないとこう言っているんですから間違いない」←それが一番危ない(笑) (Everyone says I love you !, 8/8)
》 『ETC2.0』とは…次世代ETCが目指す未来の道路交通 (レスポンス, 1/30)。 結局、現状では ETC 2.0 の効能は皆無ということかな。
見逃せないのは、このプランには渋滞の発生を予測して交通の流れを分散させることを目的に、経路別の料金優遇制度が検討されているという点だ。
これはETC2.0が持つ経路情報を活用して実現するもので、まだ具体的な方法や実施時期は決まっていないが、その中には渋滞中の個所を迂回するルートを提案したり、事故や渋滞時には一般道へ一旦下りて再び高速道路へと誘導するプランも構想に入っている(※経路情報収集のための再セットアップが必要。従来型ETCは対応不可)という。
経路別料金優遇がはじまって、一定の効果が認められれば、話は変わってくるのかな。
また、ぜひ知っておきたい事実としてあるのが、国土交通省では新規で開通する高速道路の路線ではVICS電波ビーコンによる情報提供をETC2.0に置き換えている点だ。これまで渋滞を避けるルート探索や渋滞を考慮した到着予想時刻の計算には、VICSによるFM多重放送、高速道路の電波ビーコンと一般道の光ビーコンによる交通情報の取得が必要だった。それが高速道路上では今後電波ビーコンに代わってETC2.0が役割を果たすようになるのだ。
つまり VICS はディスコンということ? 既存機器ユーザーには迷惑なだけの話。
モバイル遠隔サポートツール(mRST) がプリインストールされていたりする Android デバイスが問題になるのかな。発表者の Check Point は、チェックツール Certifi-gate Scanner を公開している。
Androidの脆弱性「Certifi-gate」を悪用するアプリがPlayストアで公開されていた (スラド, 2015.08.29)
1997 〜 2010 (Nehalem コアまで) の Intel CPU に欠陥があり、rootkit を CPU に埋め込むことが可能だったそうで。埋め込まれても検出不可能。 「ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります」。
The Memory Sinkhole (Black Hat)
The Memory Sinkhole (github)
Mitigations to the "Memory Sinkhole" (Jacob Torrey, 2015.08.07)
OpenSSHの脆弱性により、リモートから制限を超えるログイン試行が 実行可能な脆弱性に関する調査レポート(CVE-2015-5600) (ソフトバンク・テクノロジー, 2015.08.04)。OpenSSH 6.9 以前。「keyboard interactive認証の処理に欠陥があり、ログイン試行の制限時間内で任意の数の認証要求を送信することができる」。 ChallengeResponseAuthentication = yes かつ UsePAM = yes の場合に発生。
MaxAuthTries / keyboard-interactive の件、OpenSSH 7.0 で修正されました。
Android端末に存在する新たな脆弱性を確認、端末を無限に起動させる恐れ (トレンドマイクロ セキュリティ blog, 2015.08.05)。 Android 4.0.1〜5.1.1 の Mediaserver に integer overflow する欠陥があるそうで。
Critical Flaw IDed In ZigBee Smart Home Devices (techcrunch, 2015.08.07)
ZIGBEE EXPLOITED : The good, the bad and the ugly (cognosec, 2015.08.06)
悪意のある数独問題ファイルを読み込むことで任意のコマンドを実行される脆弱性 (エフセキュアブログ, 2015.08.10)
CVE request: GNUTLS-SA-2015-3 double free in certificate DN decoding (oss-sec, 2015.08.10)。GnuTLS 3.4.4、3.3.17 で修正。
緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月29日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - (2015.07.29)
BINDに存在するサービス拒否の脆弱性、Windows2000互換コードに原因 (トレンドマイクロ セキュリティ blog, 2015.08.10)
Androidの95%に遠隔乗っ取りの脆弱性。MMSメール着信だけで盗聴や情報漏洩も (2015.07.28)
関連:
95%ものAndroidがTwitterのリンクをクリックするだけ・動画再生するだけで乗っ取られる「Stagefright」攻撃への対応が始まる (gigazine, 2015.08.06)
Waiting for Android’s inevitable security Armageddon (ars technica, 2015.08.06)
MMSを受信するだけで95%のAndroidデバイスがハッキング被害に (Kaspersky, 2015.08.10)
「Stagefright」のバグに起因するAndroidの脆弱性― 携帯電話ベンダは対応に苦慮 (エフセキュアブログ, 2015.08.07)
Alert (ICS-ALERT-15-203-01) FTC Uconnect Vulnerability (2015.07.23)
関連:
『WIRED』による自動車乗っ取り実験で浮かび上がる、3つの大きな疑問 (エフセキュアブログ, 2015.08.05)
確かに、ハッカーに乗っ取られた車で命を落とす可能性が絶対ないということはありません。それでも、だれかがあなたの命を狙っている場合は、殺し屋を雇う従来のやり方のほうがまだましな選択だと言えるでしょう。
Firefox に欠陥。JavaScript の同一生成元ポリシーを強制する機構と、内蔵 PDF ビューアとの相互作用に欠陥があり、remote から local ファイルの検索とアップロードが可能となる。攻略プログラムが出回っている。PDF ビューアを含まない Firefox 実装 (Android 版 Firefox) にはこの欠陥はない。
Firefox 39.0.3、Firefox 38.1.1、Firefox OS 2.2 で修正されている。
Firefox exploit found in the wild (Mozilla, 2015.08.06)
Mozilla Foundation Security Advisory 2015-78: Same origin violation and local file stealing via PDF reader (Mozilla, 2015.08.06)
リリースノート: Firefox 39.0.3,、 ESR 38.1.1
Firefox に、文章の窃盗が可能な脆弱性 (シマンテック, 2015.08.09)
》 Windows 10で「神モード(GodMode)」を使う方法 (gigazine, 8/6)
》 徹夜明けで睡眠不足でも元気に1日を過ごす方法を科学的に解説 (gigazine, 7/24)
》 Privacy Badger 1.0 Is Here To Stop Online Tracking! (EFF, 8/6)
》 「Apache Subversion 1.9」リリース (OSDN, 8/7)。Subversion 1.7 はサポート終了だそうです。 (typo fixed: 池田さん感謝)
》 Microsoft Bounty Programs Expansion - Bounty for Defense, Authentication Bonus, and RemoteApp (MSRC Blog, 8/5)
》 私がsystemdを嫌う理由 (POSTD, 7/22)
systemdの一番大きな問題はこれではありません。System Vの過ちを何度も何度も繰り返していることです。時代が21世紀に変わり、それに合わせて見た目を変えているにすぎません。
System V という文字列自体をひさしぶりに見た気がする。
》 サイバーレスキュー隊(J-CRAT)の活動報告 ~2014年度およびJ-CRAT発足1年(2014/7~2015/6)~ (IPA, 8/5)
》 編集担当者が語る、『この世界が消えたあとの 科学文明のつくりかた』 (河出書房新社, 6/26)
WordPress 4.2.4 出ました。「3 個のクロスサイトスクリプティングの脆弱性と 1 個の潜在的な SQL インジェクションを含む、6 個の問題に対応」だそうで。
》 Symantec Endpoint Protection 12.1.6 MP1a and 12.1.6 MP1 Release Notes, SEP 12.1 RU6 MP1 修正項目一覧 (Symantec)。Windows 10 にも対応してます。
》 無線LANパスワードを友達に共有? Windows 10の新機能「Wi-Fiセンサー」はセキュリティリスクになり得るのか (サイバーインシデント・リポート, 8/6)
》 「安倍さんは戦争をやりたがっている」というのは間違いだ! (山口一臣 / Yahoo, 7/31)
》 日本は、中国ガス田開発に対抗できない 残念ながら日本の反論は間違っている (東洋経済, 7/23)。文谷数重氏。 ストロー効果は証明できないし、日本独自で掘ると赤字になるし、軍事的脅威と言うのは無理がある。そこで、
では、何をするべきなのか。答えは、現地での監視強化と嫌がらせを行うことだ。 (中略) ただし大きな課題がある。P-3Cや新鋭機P-1は、かつての100機運用体制から最近では60機運用体制になっているのだ。(中略) 南シナ海監視が実現した時、ガス田監視飛行も継続するには、哨戒機運用数を元の100機に戻す必要がある。
数が足りないと……。
》 記事と偽る「騙し広告」本当に排除できるのか ヤフーのステマ撲滅宣言に広がる波紋 (東洋経済, 8/7)
》 スマホ予備電池、預けないで 航空機貨物室で発火の恐れ (朝日, 8/7)。「温度変化が激しい航空機内の貨物室では、水分が付着して発火につながる恐れがある」そうで。機内持込でおねがいします。
ソフトバンクの調査(2013年8月)によると、スマホ所有者の50・8%がモバイル電池を持っている。航空各社は、チェックイン時に危険物が書いてあるリストを見せ、口頭でも説明しているが、検出数は減らず、各社とも頭を悩ませている。
そもそも「モバイル電池」ってそんなに広まってたのか。知らんかった。
》 サメ殴って撃退する豪州の人々 弱点は鼻?エラ? (朝日, 8/6)。勇者パンチ!
》 週刊テレビ評:高校生デモ 言葉が生きている瞬間を目撃した=金平茂紀 (毎日, 8/7)
今年これまでに読んだ本の中で、最大の収穫の一つが「自発的隷従論」(ちくま学芸文庫)だ。圧制者が支配を続けられるのは、圧制者自身のもつ力によるよりも、むしろ圧制者に擦り寄る者たちの加担によって支えられているというのが趣旨だ。
これほど強烈に今の日本を撃つ本はない。
関連:
自発的隷従論 (筑摩書房)
『自発的隷従論』がついに! (西谷修-Global Studies Laboratory, 2013.11.03)。 西谷氏は日米関係とからめて解説している。
自発的隷従論 (雁屋哲の今日もまた, 2014.03.03)。雁屋氏は運動部・体育会とからめて解説している。
あらためて、SEALDs の「民主主義って何だ?」「これだ!」を思い起こしたり。
》 サイバー犯罪対策のシンポ (NHK 京都放送局, 8/6)。 「京(みやこ)サイバー犯罪対策シンポジウム(企業編)」 のことみたい。
多喜田さんから (情報ありがとうございます)
「京(みやこ)サイバー犯罪対策シンポジウム(企業編)」からの発リンクがサラ金サイトになっています。
日付から追うに最近閉鎖されてしまったのかと思います。リンクのみ削除頂ければと思います。
「京(みやこ)サイバー犯罪対策シンポジウム(企業編)」は http://www.kyoto-conso.jp/project/003754.html にリンクしていたのだけど、 kyoto-conso.jp は「京都産業育成コンソーシアム」だったはずが「お金借りるならどこ?おすすめの借り入れ方法をFPが解説」というサイトになってしまっていますね。 調べてみると、京都産業育成コンソーシアムは 2018 年に改組されて「京都知恵産業創造の森」になっていました。
「一般社団法人京都知恵産業創造の森」設立の趣意 (京都知恵産業創造の森, 2018.11.27)
これまで、京都府、京都市及び産業界のオール京都体制により「京都産業育成コンソーシアム」を設置し、京都産業を担う中小企業の育成支援に取り組んでまいりましたが、京都経済センターの整備を機に、このコンソーシアムを発展改組し、京都産学公連携機構及び一般社団法人京都産業エコ・エネルギー推進機構と一体的に運営を行う「一般社団法人京都知恵産業創造の森」を設立することといたしました。
で、ドメインが放棄され、別の人に買われてサラ金案内サイトになった、ということかな。
》 PCで会議や授業を録音するなら外部マイクがお薦め (PC Watch, 8/6) という名前の OneNote 活用事例記事。
OneNoteをボイスレコーダー代わりにするメリットは、OneNoteでは音声を録音していると、テキスト入力時のタイムスタンプも記録されるのだ。(中略) OneNoteに入力したテキストを読み返しながら、書き漏らしたところや、書いた内容が正しいか自信がない時、その場所にカーソルを持って行って再生ボタンを押すと、そのテキストを入力していた時点の音声が再生されるのだ。
おぉ、そんなことができるのか。
》 増水の中州 一時10人以上取り残される (NHK, 8/6)。野洲川。上流 (甲賀市) で降った「80ミリの猛烈な雨」によって急激に増水したそうで。
》 「IrfanView」の公式ダウンロードサーバーがハッキング攻撃を受けていたことが判明 (窓の杜, 8/5)
》 HP日本法人、「日本ヒューレット・パッカード」と「日本HP」に分社 (スラド, 8/5)。わかりづらい。
》 LINE乗っ取りの新手口「携帯番号教えて」 被害急増 (ハフィントンポスト, 8/5)、 【注意喚起】 友人や知人になりすまして電話番号やSMS認証番号を聞き出すメッセージにご注意ください (LINE 公式ブログ, 8/4)。
電話番号やLINEから届く認証番号は、銀行口座や暗証番号、PCやメールのパスワードと同じくらい他人に教えてはいけない重要な情報です。
「電話番号…は…パスワードと同じくらい他人に教えてはいけない重要な情報」。LINE のくせにそう言っちゃうんだ。へー。
Androidの95%に遠隔乗っ取りの脆弱性。MMSメール着信だけで盗聴や情報漏洩も (2015.07.28) (Stagefright の件)
関連:
An Update to Nexus Devices (Android Official Blog, 2015.08.05)
Nexus devices have always been among the first Android devices to receive platform and security updates. From this week on, Nexus devices will receive regular OTA updates each month focused on security, in addition to the usual platform updates. The first security update of this kind began rolling out today, Wednesday August 5th, to Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10, and Nexus Player. This security update contains fixes for issues in bulletins provided to partners through July 2015, including fixes for the libStageFright issues.
Google 本家ですらこのペースなのですね。
AT&T patches Stagefright exploit for the Galaxy S6 Active, Note 4, S5 and S5 Active (Android Central, 2015.08.05)
Stagefright Detector (Lookout / Google Play)。脆弱性チェッカー。
Androidユーザー必読:Androidで新たな脆弱性「Stagefright 」を検出 (Lookout, 2015.08.03)
》 【派遣法】繰り返される「『正社員化』を促進する」という安倍総理の無理な説明 (佐々木亮 / Yahoo, 8/1)
三菱マテリアル:強制労働の元米国人捕虜に謝罪 大企業初 (毎日, 7/20)
強制連行訴訟「三菱マテリアルが謝罪の意向」 中国側 (朝日, 7/24)
三菱マテリアル社が中国人労務者訴訟団との和解を模索している件について 環球時報の社説(仮訳) (津上俊哉, 8/5)。7/24 環球時報社説「若し三菱が謝罪と賠償を行えば、歴史的な転換点になる」の紹介。
過去日本側では、謝罪と賠償がもたらす結末について過剰な心配と警戒があった。いったん認めてしまうと、後から後から賠償請求が湧いて出てくるだろうと恐れたのだ。加えて、日本は謝罪を道義的に崇高な行いとは見ずに、面目を失うことだと捉えた。日本政府と言わず民間と言わずこの傾向があったようだ。よって、韓国の慰安婦問題や中国の徴用労務者問題において、日本は賠償に代えて「援助」という形式を採りたがり、いつも紛糾の種を遺してきた。
しかし、実際には、中国は発展を続ける過程で、日本を赦す社会心理条件を絶えず蓄積してきた。いま中国は過去のいずれの時代よりも、70年前の悲劇について日本と徹底した和解を行える可能性がある。日本人は中国の抗日ドラマ・映画の氾濫に文句を言うが、実はこの現象に対しては、中国社会でも同様の反感がある。あの種抗日ドラマは中国のほんとうの対日感情を反映したものではないし、ああいう番組の氾濫は、中国でもしょっちゅう輿論から批判を受けている。
中国人強制連行:三菱マテリアル、1人200万円支払い 中国側、大筋で受け入れ (毎日, 8/4)
中国人強制連行:中国、2団体も「和解」意向 三菱マテリアル案受け入れ (毎日, 8/5)
中国人強制連行、三菱マテリアルが和解提案 昨年示す (朝日, 8/4)
》 大学ベンチャーをSMBC「鯨飲」 世耕官房副長官肝いりの官製VC。民間ファンドを圧迫、京大、阪大、東北大でホクホク。 (FACTA, 2015.08)
》 読売だけ2面の怪、磯崎氏喚問を新聞各社はどう伝えた (MAG2 NEWS, 8/5)
》 サイト改ざんによる不正プログラム拡散を防ぐ新技術--KDDI研究所とセキュアブレイン (CNET, 8/5)、 Webサイト改ざんによる不正プログラム感染の拡大を防ぐ新技術を開発 (セキュアブレイン, 8/5)
》 脳とナショナリズムと戦争の意外な関係 脳科学者・中野信子さんに聞く (日経ビジネス, 8/5)
》 屋外での作業や緊急時に役立つブラック・アンド・デッカーの「マルチLEDライトバー360」 (家電 Watch, 8/4)。9/1 発売。
》 音声で突然、「あなたのコンピュータでウイルスが検出されました」と警告して来る「PCサポート」サイトに注意 (Internet Watch, 8/4)。にせアンチウイルスの最新パターン。
》 “ハッシュ化”行っていないサービスが4割以上、総務省がID・パスワードの管理・運用実態を調査 (Internet Watch, 7/31)、 ウェブサービスに関するID・パスワードの管理・運用実態調査結果 (総務省, 7/30)
》 陸自エリート実働部隊が初参加した多国間共同訓練でアメリカが求めた“最前線”での戦闘 (週プレNEWS, 7/28)。「多国間共同訓練カーン・クエスト15」リポート。
このカーン・クエストに今年初めて、自衛隊の実動部隊(陸自・中央即応連隊)が参加。26日には自衛隊とモンゴル軍が「パトロール中、武装した数人の敵からの襲撃に対処する」というシミュレーション訓練が日本の報道陣に公開された。
柿谷氏が驚いたのは、両国のフォーメーション。自衛隊が先陣を切ってパトロールを行ない、襲撃を受け、後方からモンゴル軍が応援に駆けつけるという設定だったのだ。 (中略)
「同盟国である米軍との訓練ならまだしも、それ以外の外国軍との訓練で『自衛隊が前線で戦い、駆けつけ警護を受ける』というのは、おそらく初めてのことではないでしょうか」(柿谷氏)
関連:
平成27年6月4日(木) 「多国間共同訓練(カーン・クエスト15)」への参加について (陸自, 6/4)。「陸上自衛隊としては、10回目の参加となり、これまで教官要員を派遣しておりましたが、今年度から訓練部隊も併せて派遣します」
【カーン・クエスト15】関連ツイート (togetter)
PKO訓練「カーン・クエスト2015」開会式 (自衛隊・米軍など27ヶ国が参加) - Exercises Khaan Quest 2015 Opening Ceremony (YouTube, 6/26)
多国間でのPKO訓練 陸自実動部隊が初参加(15/06/27) (ANN / YouTube, 6/27)
Khaan Quest (Facebook)
多国間共同訓練「カーン・クエスト15」の成果について (陸自 Facebook, 7/8)
》 7月のフィッシングは全体に増加、金融機関・ゲームとも要注意(対策協議会) (so-net セキュリティ通信, 8/4)
》 スマホのワンクリック相談最多に、ランサムウェア相談も急増(第2四半期) (so-net セキュリティ通信, 8/3)、 コンピュータウイルス・不正アクセスの届出状況および相談状況[2015年第2四半期(4月〜6月)] (IPA, 7/24)
》 巨大ボットネット閉鎖からおよそ4年、首謀者に最長6年の懲役刑か (トレンドマイクロ セキュリティ blog, 7/10)。 「判決は今年10月に言い渡されることになっています」。
》 #Wassenaar アレンジメントのゆくえ -- マルウェアやゼロデイ発見報奨プログラムへの影響とは (エフセキュアブログ, 7/31)
》 エフセキュア、「Adobe Flash Player」プラグインの使用見直しの呼びかけに参加 (エフセキュアブログ, 7/28)。関連:
「AdobeはFlash終了の日を発表すべき」とFacebookのセキュリティ担当が発言 (gigazine, 7/14)
Adobe Flashをより快適または安全にするための3つの方法 (エフセキュアブログ, 7/17)
》 公衆無線Wi-Fiでのハッキング実験 日本語テロップ入り動画を公開 (エフセキュアブログ, 8/4)。関連: 3人の政治家が公衆無線Wi-Fiでのハッキング被害を経験 (エフセキュアブログ, 7/14)
》 長期休暇における情報セキュリティ対策 (IPA, 8/4)
》 日常における情報セキュリティ対策 (IPA, 8/4)
》 日産販売会社の採用サイト改ざんをまとめてみた (piyolog, 7/23)
》 PwCが注意喚起した特定組織の模倣ドメインを調べてみた (piyolog, 7/27)
》 NTTファシリティーズとエネットの情報漏えいについてまとめてみた (piyolog, 7/29)
》 中国によるハッキングにアメリカが報復を決意、サイバー抑止力による「第2の冷戦」到来か (gigazine, 8/3)。OPM の件。BGM: 帝国マーチ。
》 Sysinternals ツールの VirusTotal 対応
Process Explorer and VirusTotal (SANS ISC, 7/17)
Sigcheck and VirusTotal (SANS ISC, 7/17)
Autoruns and VirusTotal (SANS ISC, 7/17)
Searching Through the VirusTotal Database (SANS ISC, 7/21)
Guest Diary: Xavier Mertens - Integrating VirusTotal within ELK (SANS ISC, 7/28)
》 Tech tip: Invoke a system command in R (SANS ISC, 7/31)、 Tech tip follow-up: Using the data Invoked with R's system command (SANS ISC, 7/31)
》 Your SSH Server On Port 8080 Is No Longer "Hidden" Or "Safe" (SANS ISC, 8/3)。厳しい世の中になってまいりました。
Windows 10、ダウンロード済み更新プログラムを他のユーザーに送信する機能がデフォルトで有効に (スラド, 8/2)。「Windows Updateの配信の最適化」。クソな名前だな。
再送信のオプションは「ローカルネットワーク上のPC」と「ローカルネットワーク上のPCとインターネット上のPC」の2種類で、Windows 10 Enterprise/Educationでは「ローカルネットワーク上のPC」、その他のエディションでは「ローカルネットワーク上のPCとインターネット上のPC」がそれぞれデフォルトで有効になっている。 (中略) 「配信の最適化」の設定は、「設定」アプリの「更新とセキュリティ→Windows Update→詳細オプション→更新プログラムの提供方法を選ぶ」で変更可能だ。
「その他のエディション」で「ローカルネットワーク上のPC」をデフォルトにしない理由がわからない。
Windows 10 の Windows Update の自動更新設定 (Japan WSUS Support Team Blog, 7/31)
Windows 10: 問題を起こした更新プログラムやドライバーを Windows Update で一時的にインストールされないようにするツールの紹介 (日本のセキュリティチーム, 7/31)
Windows 10 では、これまでのバージョンの Windows と異なり、問題のある更新プログラムを一時的にインストールされないように Windows Update の設定で非表示にすることができません。
そこで、マイクロソフトが Windows 10 向けに提供しているツールが、“Show or hide updates“ トラブルシューターです。
これはめんどくさい。
Microsoft CEO 宛公開書簡: 選択とコントロールの時計を巻き戻さないでください (Mozilla Japan ブログ, 8/3)、オンライン上の選択肢とコントロール権の保護 (Mozilla Japan ブログ, 8/3)。デフォルトブラウザの件。
Monthly Research 「Windows10 IoTのセキュリティについて」 (FFRI Blog, 7/2)
》 2014年から2015年前半にかけてのAPT:地滑り的な変化が進行中か (Kaspersky, 7/14)
》 インターポール:未来型サイバー犯罪対策のあり方(1) (Kaspersky, 7/22)、 インターポール:未来型サイバー犯罪対策のあり方(2) (Kaspersky, 7/27)
》 インターネット定点観測レポート(2015年 4〜6月) (JPCERT/CC, 7/29)、 ルータの脆弱性を狙う通信の増加をJPCERT/CCが報告 (トレンドマイクロ セキュリティ blog, 7/29)
》 フィッシング対策ガイドライン実践セミナー 2015 (フィッシング対策協議会, 7/23)。 2015.08.19、東京都品川区、無料。「先着 30 名」だけど、まだ募集しているのかなあ。
》 緊急対応依頼が急増、サイバー攻撃対策の理想と現実のギャップが浮き彫りに (日経 IT Pro, 7/31)
「緊急対応の依頼が1週間に2桁ほど来る。依頼の大半を断わらざるを得ない状況」(ファイア・アイ日本法人)「昨年比で10倍の問い合わせが来ている」(ラック)
そんなに……。
》 共通脆弱性評価システムCVSS v3概説 (IPA, 7/21)
1.2 v2とv3との違いについて
2007年にリリースされたバージョン2は、攻撃対象となるホストやシステムにおいての『脆弱性による深刻度」を評価していましたが、仮想化やサンドボックス化などが進んできていることから、コンポーネント単位で評価する手法を取り込んだ仕様となっています。
》 ハードウェアセキュリティセミナー (技術コース・入門編) (IPA, 7/30)。2015.08.27、東京都文京区、2000円。
》 組織で働く人間が引き起こす不正・事故をどう防ぐか 『内部不正対策 14 の論点』 (JNSA, 5/22 発売)。発売記念セミナー (9/9) 開催案内 に気づいたときには既に募集終了してた。
》 Kerberos 認証に対する攻撃と対策:KRBTGT Account Password Reset Scripts (日本のセキュリティチーム, 7/30)
このリスクを回避するためには、定期的にkrbtgtアカウントのパスワードをリセットすることが有効です。なお、悪用されているTGTを確実に無効化するためには、履歴から消去するために、リセットを2回行う必要があります。
KRBTGT Account Password Reset Scripts now available for customers (Microsoft Cyber Trust Blog, 2/11) というものがあるそうです。
》 親子構成の WSUS でサポートされるバージョンについて (Japan WSUS Support Team Blog, 7/31)。アップストリーム側 WSUS バージョン ≧ ダウンストリーム側 WSUS バージョン、となる場合のみサポート。
サポートされない構成をご利用いただいていても製品仕様・設計上の観点からは問題なく動作すると考えられますが、弊社開発部門にて出荷時検証を経ておりませんので、何らかの問題が発生する可能性がございます。
Androidの95%に遠隔乗っ取りの脆弱性。MMSメール着信だけで盗聴や情報漏洩も (2015.07.28)
関連:
JVNVU#92141772: Android Stagefright に複数の脆弱性 (JVN, 2015.07.29)
Google は、これらの脆弱性を修正した Android 5.1.1_r5 (patch 1, 2, 3) をリリースしています。
なお、すべての Android 5.1.1 (Lollipop) にアップデートが適用されているわけではなく、パッチレベル r5 以上が適用されている必要があります。
Stagefright の脆弱性が Android ユーザーにとって深刻な脅威に (シマンテック, 2015.07.29)
Android端末の94%に影響する脆弱性「Stagefright」、MMS以外でも攻撃可能 (トレンドマイクロ セキュリティ blog, 2015.08.04)
USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)
Thunderstrike 2 登場。
MacのThunderboltアクセサリー経由で感染が広がり検知・除去の困難な「Thunderstrike2」 (gigazine, 2015.08.04)
「Thunderstrike」のときはハードウェアに対して直接アクセスする必要がありましたが、「Thunderstrike 2」は上述のムービーのように、最初の感染は必ずしも直接アクセスを必要としないため、危険度は上がっているといえます。
“Thunderstrike 2” rootkit uses Thunderbolt accessories to infect Mac firmware (ars technica, 2015.08.04)
SYM15-007: Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Issues (Symantec, 2015.07.30)。12.1-RU6-MP1 で修正されている。CVE-2015-1486 CVE-2015-1487 CVE-2015-1488 CVE-2015-1489 CVE-2015-1490 CVE-2015-1491 CVE-2015-1492
VMSA-2015-0005: VMware Workstation, Player and Horizon View Client for Windows updates address a host privilege escalation vulnerability (VMware, 2015.07.09)。 local user による権限上昇が可能。CVE-2015-3650。
Workstation 11.1.1 / 10.0.7、Player 7.1.1 / 6.0.7、 Horizon View Client for Windows 5.4.2 で対応されている。 Horizon View Client for Windows 3.x には影響しない。
Moodle 2.9.1, 2.8.7 and 2.7.9 are now available (moodle, 2015.07.06)。 MSA-15-0026、 MSA-15-0027、 MSA-15-0028、 MSA-15-0029 を修正。
JVNVU#99464019: 複数の BIOS 実装において、スリープモードからの復帰後に UEFI の書き込み保護が適切に設定されない問題 (JVN, 2015.07.31)。今のところ問題が明らかになっているのは Apple 製品と DELL 製品みたい。
Dell Computer Corporation, Inc. Information for VU#577140 (US-CERT)。 Latitude, OptiPlex, Precision。
Mac EFI セキュリティアップデート 2015-001 のセキュリティコンテンツについて (Apple)。OS X 10.8 / 10.9 用の修正。 OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 にもこの内容が含まれている。
JVN#86680970: 画像掲示板plus のファイルアップロード処理における脆弱性 (JVN, 2015.07.28)
画像掲示板plus (LEMON-S PHP, 2015.06.27 更新)。v2.35 で修正されている。
施設の予約管理ソフト「yoyaku_v41」に複数の脆弱性、使用停止を(JVN) (Scan NetSecurity, 2015.07.30)。yoyaku_v41 の開発・配布は終了。 確かに存在しない。 昨年 7 月にはあったのだが。
Apache httpd 2.2.31、2.4.16 公開されてたんですね。セキュリティ修正を含みます。iida さん情報ありがとうございます。
Apache HTTP Server 2.2.31 Released (Apache.org, 2015.07.17)。chunked なヘッダの処理の欠陥 CVE-2015-3183 を修正。
Apache HTTP Server 2.4.16 Released (Apache.org, 2015.07.15)。 CVE-2015-3183 の他、ap_some_auth_required の設計に欠陥があった件 CVE-2015-3185、 mod_lua に欠陥があり DoS 攻撃を受ける件 CVE-2015-0228、 ErrorDocument 400 の処理に欠陥があり DoS 攻撃を受ける件 CVE-2015-0253 を修正。
》 「ヘイトスピーチの被害者をきちんと映し出さなければ」 安田浩一vs.松江哲明【対談】 (ハフィントンポスト, 7/28)
》 社員証言「堺の議員に2500万円」 戸田建設内部調査 (朝日, 8/3)
暴かれた「Hacking Team」の実像 政府御用達『スパイウェア』製造企業はなぜ狙われたか(前編) (サイバーインシデント・リポート, 7/29)
暴かれた「Hacking Team」の実像 政府御用達『スパイウェア』製造企業はなぜ狙われたか(中編) (サイバーインシデント・リポート, 7/30)
暴かれた「Hacking Team」の実像 政府御用達『スパイウェア』製造企業はなぜ狙われたか(後編) (サイバーインシデント・リポート, 7/31)
》 1F-3 燃料交換機 25 トン撤去作業 (8/2)。 メディア向け説明をまともにしないまま準備が進められたようで、警鐘を鳴らしたのは FACTA とおしどりマコさんくらいだった模様。 あいかわらずの隠蔽体質。
3号機SFPの燃料交換機の引き上げは不発弾処理と同じ!? (おしどりポータルサイト, 7/27)
2015年7月15日、福島県の「廃炉に関する安全監視協議会(略称、廃安協)」平成27年度第4回において、燃料交換機引き上げの資料が発表された。
3号機使用済み燃料プール内からのFHM本体撤去について ※FHM… Fuel Handling Machine、燃料交換機
筆者は驚いた。近隣の日にちの東電定例会見では、一切この資料は配布されていない。
【続報】8月2日「万が一のことを考え」福島第一原発敷地内の作業は全て中断予定 (おしどりポータルサイト, 7/29)
筆者が、前回の記事で「東京電力新橋本店での公表は27日現在で無し」と書いた数時間後の会見で
7月15日付けの資料が、27日に配布された。12日遅れである。
「注目が高くなってきたので説明する」とのことだが、会見にて質問し続け、説明を求め続けてきたのはFACTA宮嶋記者と筆者である。
FHM(燃料交換機)落下した場合、敷地境界の被ばく線量は、10μSV、空間線量率は約0.1μSV/h上昇すると 東京電力は評価している。
これは、過去記事で取材したが、全燃料566本のうち、使用済み燃料514本の上部が破損したという場合の評価である。
【起こし】FHM引き上げについて、まともに説明しない東京電力 (おしどりポータルサイト, 7/29)
7/30 になってようやくこんなページが。
福島第一原子力発電所3号機燃料取扱機撤去作業イメージ (東電, 7/30)
で、8/2 に作業が実施された。幸い、無事に終了した模様。
福島第一原子力発電所3号機使用済燃料プールからの燃料交換機撤去完了 (東電, 8/2)
福島第一原発3号機 巨大装置の撤去完了 (NHK, 8/2)
》 マクドナルド凋落の元凶がついにわかった (プレジデント / Yahoo, 7/31)。原田泳幸氏が今いるベネッセホールディングスの未来が超心配になってきた。
》 【スピーチ全文掲載】「憲法で33年飯を食って来たが、今日、初めて何が憲法かが分かった。これなんですよ!」水島朝穂教授がSEALDs集会で熱弁 〜ベルリンの壁崩壊直前のドイツと国会前が今、重なる (IWJ, 7/31)
》 ストーリー:日赤救護班「熊本第六六八」(その1) 語られた戦時の看護 (毎日, 8/2)、 (その2止) 染めた看護服 (毎日, 8/2)
「今まで話せなかった、つらくて。でも、もうこれ以上、私の体ももたない。この国は昔、お国のために頑張った若い子たちをぼろぼろにして、捨てたんです。戦争は誰も幸せにならない。この国がどういうふうになっていくのか、私には分かりません。でも、嫌なんです、戦争は。また苦しむ人が、きっと出るから」
武藤貴也議員は、津村さんの爪の垢を煎じて飲むべきであろ。
》 FC2創業者弟ら再逮捕=釈放後、別容疑-サイトでわいせつ動画公開・京都府警など (時事, 8/3)
》 内閣府のメール乗っ取り 照会用、不正送信2万件 推測容易なパスワード使用で (産経, 8/3)
管理を委託していた富士通の担当者が、推測しやすいパスワードを使用していたのが原因という。
「富士通の」。関連:
NPO ホームページ (内閣府)
》 Windows 10で高まるプライバシーへの懸念 (スラド, 7/31)
Microsoftアカウントを使用してWindows 10にサインインすると、ユーザーの設定やデータがデフォルトでMicrosoftのサーバーに同期される。同期されるデータにはWeb閲覧履歴やお気に入りの項目、モバイルホットスポット、Wi-Fiネットワーク名、パスワードなども含まれる。また、デバイス上の各ユーザーに対して固有の広告IDが生成され、アプリケーション開発者や広告ネットワークによって使われる。現時点では日本語環境で使用できないが、Cortanaもさまざまな情報を収集する。詳細については、「プライバシーに関する声明」の「Windows」および「Cortana」の項を参照してほしい。
設定の多くは初回ログイン時に無効化できるが、推奨設定では有効になっている。これらの設定は「設定」アプリの「プライバシー」「アカウント」で変更できる。Cortanaの設定は「設定」アプリで「cortana」と入力して検索し、「Cortanaと検索の設定」を選べば呼び出すことが可能だ。
「推奨設定」は罠なので使わず、カスタマイズしましょう、ということでいいのかな。
》 出版社6社が書店に謀反!? アマゾンと安売り契約で紀伊國屋書店が大激怒! (サイゾー, 8/1)
今回のアマゾンの20%割引は、出版社が10%、アマゾンが10%を負担して実施している。事前交渉でアマゾンは「割引負担はすべて出版社の負担で」と強引に言ってきたという話もあるようだ。しかし、それもそのはずで、そもそも書店の粗利は約20数%と低いのである。早い話、20%しかないのだから、20%引きで売ったら、利益はゼロ。ゆえに、出版社がある程度のバックマージンを支払わないと値引き販売はしない・できない構造になっているのだ。それが、制度上は、再販制度の弾力運用が可能であっても、業界に広がらない原因なのである。ネット上で時限再販がこれから広がるなどと安直に書いている人がいるが、この構造を知らないがゆえ、であろう。
さて、もうお分かりいただけたであろう。紀伊國屋が怒ったのは、今回の6社が、アマゾンだけにバックマージンを支払って割引販売を奨励しているにも関わらず、多くの書店が同じ商品を定価でしか売れない状況を放置したからである。
》 世界中の図書館がやるべき。米公立図書館、悩める10代のための自助本ガイドを掲示 (石壁に百合の花咲く, 7/31)
》 東京・世田谷区が同性カップルを認める公的書類発行へ (石壁に百合の花咲く, 7/30)
今回の世田谷区の方針で画期的なのは、渋谷区の同性パートナーシップ証明とは違い、公正証書が不必要であること。異性カップルは無料で婚姻届けを出せるのに、同性同士のときだけ何万円もかかる公正証書を要求するというのは不公平ですからね。
》 オープンソースカンファレンス2015 Kansai@Kyoto。 2015.08.07〜08、京都府京都市、無料。 8/8 に 【ローカル企画】セキュリティ競技CTFって何?〜CTFを通じて楽しくセキュリティとふれ合おう〜 というのがありますね。
》 おかーちゃんの勝手にネットパトロール (Slideshare, 8/2)
》 プログラマの健康を考えるイベント「ヘルシープログラマ!」を開催! (オライリー, 8/3)。2015.08.25、東京都渋谷区、無料。
》 水耕栽培農家の視点から見る「マッドマックス 怒りのデス・ロード」 (ITとゲームとメタル, 8/3)
私のTwitterのTLには「イモータン・ジョーの砦は家父長制的社会のカリカチュア」といった内容の感想が度々上がってきたのですが、私は家父長制というよりクソ田舎あるあるではないか?という気がします。秋田県に限らず、厳しく貧しい環境で、女は子供を産みコミュニティを養う存在であることを求められ、男はとても健康と言える状態ではないのに車にだけはこだわり、自分自分が命をすり減らして働く消耗品となっていることに気付かない…という風景はどこの国・地域のクソ田舎にも見られることだと思うのです。
》 Bitdefenderから顧客情報が流出、脅迫や不正侵入も (ITmedia, 8/3)