汎用型自作PCまとめ

当ブログは5ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題を5ちゃんねるからまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

    スポンサードリンク

    セキュリティ

    コメント(3)  
    removing-a-virus-705x445

    1: 以下、5ちゃんねるからVIPがお送りします 2018/05/12(土) 08:10:38.391 ID:4EYBcmYV0
    会社「よく知らんけどキーボードもマウスもUSBだからウイルス感染するかもしれないから差すの禁止。ネット繋ぐのももちろん禁止。」

    こいつらバカだろ

    画像の説明文

    コメント(1)  
    memory-stick-1267620_960_720

    1: 名無しさん@涙目です。 2018/05/11(金) 23:35:07.01 ID:7nJYNrnR0● BE:886559449-PLT(22000)
    IBMが社内でのUSBメモリの使用を全面的に禁止

    IBMが社内でUSBメモリ、SDカード、フラッシュドライブを含むポータブル・ストレージデバイスによるデータ転送を全面的に禁止したと、IT系メディアのThe Registerが伝えています。

    The Registerによると、IBMの情報セキュリティ部門のグローバル・チーフであるShamla Naidoo氏は、IBMが「ポータブル・ストレージデバイスにデータを転送することを禁止した」と語ったとのこと。このポータブル・ストレージデバイスにはUSBメモリ、SDカード、フラッシュドライブなどが含まれます。上記のルールは世界中にいくつかのIBM支社で既に行われているものですが、5月末までには世界中のIBMで適用されることになる予定です。

    ポータブル・ストレージデバイスの禁止は、USBメモリなどを置き忘れたり無くしたりすることの経済的損失・風評被害を最小化することが目的。データの共有にはインターネット・ネットワークを使用することが推奨されています。

    (続きはこちら)
    https://gigazine.net/news/20180511-ibm-ban-usb-stick/

    2: 名無しさん@涙目です。 2018/05/11(金) 23:37:35.95 ID:RbNElGhF0
    クラウドを売ってるのにUSBとか逆行してるからね

    画像の説明文

    コメント(9)  
    27e37148

    1: 名無しさん@涙目です。 2018/05/11(金) 10:37:47.62 ID:Kte3ZmZ50 BE:837857943-PLT(16930)
    ドワンゴは10日、本人によるものではないと思われるniconicoアカウントへのログインを複数検出したと発表した。

    ニコニコ動画などで利用するniconicoアカウントでは、10日に数百万件超の大規模なログイン試行を検知。ドワンゴによると、攻撃者はniconico以外のサービスで使われているメールアドレスとパスワードの組み合わせを不正に入手。
     
    同じメールアドレス・パスワードでniconicoにログインできないかを試す「リスト型アカウントハッキング」を仕掛けていると考えられるとしている。

    5011a_1500_b42da44e_b1518cce

    http://news.livedoor.com/article/detail/14696520/

    2: 名無しさん@涙目です。 2018/05/11(金) 10:39:02.03 ID:LxdZR3x60
    最低だなプレミアム会員やめるわ

    画像の説明文

    コメント(3)  
    59: Socket774 2018/05/07(月) 15:45:19.32 ID:Dua3CBl2p
    IntelのCPUに新たな8つの脆弱性

    2018年初頭から、Intel製CPUに内在する脆弱性「Spectre」「Meltdown」に関するニュースが取り沙汰されています。Meltdownクラスの脆弱性はIntel製CPUに特有の脆弱性ですが、Spectreクラスの脆弱性はIntel製CPUだけでなく、Intel・AMD・ARMなど全てのプロセッサに内在する可能性が指摘されており、今回新たに8つのSpectreクラスの脆弱性が指摘されました。

    Spectre-Aufmacher-3-18-1920-037467bca9c3c93d

    Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel | heise Security
    https://www.heise.de/security/meldung/Spectre-NG-Intel-Prozessoren-von-neuen-hochriskanten-Sicherheitsluecken-betroffen-4039302.html

    8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs
    https://thehackernews.com/2018/05/intel-spectre-vulnerability.html


    ドイツのコンピューター雑誌「Heise」にリークされたこれらの脆弱性は、少数のAMDやARMのプロセッサにも影響を与えるとされており、ジャーナリストは8つの脆弱性のうち4つを「高い危険性」、残りの4つを「中程度の危険性」と評価しています。

    新たに報告された脆弱性は、これまで報告された脆弱性の原因とされるIntel製CPUの設計上の欠陥と同じ欠陥に由来するとされています。今回発見された脆弱性のうち一つは、「仮想マシンにアクセスした攻撃者が容易にホストシステムを攻撃可能になる」とのことで、これまでに発見された脆弱性よりもさらに危険度が増す可能性があるとのこと。

    さらに、「同じサーバー上で作動する他の顧客の仮想マシンを攻撃することも可能であり、データ転送のパスワードや秘密鍵がターゲットとなるかもしれません」とセキュリティ研究者のチームは述べており、AmazonやCloudflareなどのクラウドサービスプロバイダが影響を受けるだろうとしています。

    (続きはこちら)
    https://gigazine.net/news/20180507-intel-cpus-new-vulnerabilities-found/

    80: Socket774 2018/05/07(月) 22:44:37.44 ID:1nJbkuIR0
    >>59
    もうだめぽ

    画像の説明文

    コメント(0)  
    1: 風吹けば名無し 2018/05/01(火) 03:05:44.37 ID:boIEJbXS0
    ネットのグニャグニャ文字認証、AIが楽々突破

    ネット上の「文字認証」を簡単突破できる人工知能(AI)を、米ベンチャー企業が開発した。視覚にかかわる脳の機能を再現し、文字の特徴を効率的に学習できるようになったという。27日付の米科学誌サイエンスに発表する。

    ネットで会員登録する際などに使われる、グニャグニャとゆがんだ文字が乱雑な背景の上に書かれた文字認証「CAPTCHA(キャプチャ)」は、人間には読み取れても、コンピューターが識別するのは難しいという特徴を応用した仕組みだ。

    米ヴァイカリアス社は、人間の脳にある「視覚野」の構造をコンピューターで再現し、画像の「輪郭線」を見つけ出すことで、見たものの中に何があるかを把握できるAIを作った。

    このAIを使って文字認証を解けるか試したところ、正解率は66%だった。
    通常、数個つらなったアルファベットや数字を読み取る確率が1%を超えれば、認証は「突破された」とみなされるため、今回の結果は極めて高率だという。

    http://www.asahi.com/articles/ASKBR6QG4KBRULBJ009.html

    rqH2Olo

    3: 風吹けば名無し 2018/05/01(火) 03:06:35.86 ID:3Dz3OjT90
    そらいつかは突破されるわな

    画像の説明文

    コメント(0)  
    81w3ghiobTL

    1: ノチラ ★ 2018/04/19(木) 17:58:54.60 ID:CAP_USER.net
    2017年8月から9月にかけて、PC最適化ツール「CCleaner」にマルウェアが混入された状態で配布され、IntelやMicrosoft、ソニー、富士通など世界の大企業に標的型攻撃が実行されるという出来事が発生しました。この件について、CClearnerの開発元を買収していたセキュリティ関連企業Avastが調査結果を2018年4月17日に公開し、ハッカーはリモートログインサービス「TeamViewer」を使って事件の5カ月前にサーバーに侵入してバックドアを作っていたことなどを明らかにしています。

    最初に攻撃者からのアプローチが行われたのは、現地時間で2017年3月11日午前5時のこと。これは、AvastがCClearnerの開発元「Piriform」を買収する4カ月前の時点にあたります。攻撃者はTeamViewerからPiriform社内のワークステーションにシングルサインインで不正侵入。その際の認証は正常に行われたとのことで、これはつまり攻撃者が事前に正しい認証情報を入手していたことを示しています。

    残っていたログファイルの解析によると、攻撃者はPCが無人の状態で稼働している午前5時にTeamViewer経由で2種類の不正なDLLのインストールを試みましたが、管理権限がなかったために2度失敗。VBScriptを使った3回目のトライでにようやく成功したとのこと。

    その翌日、3月12日の午前4時に攻撃者は侵入範囲を広げ始め、MicrosoftのRemote Desktop Service経由で別のPCにバックドアを設置することに成功。

    さらに、3月14日には最初に侵入したワークステーションに再度アクセスし、マルウェアを感染させました。

    その後数週間にわたり、攻撃者は表立ったアクションは起こしていなかったとのことで、Avastではこの期間に攻撃者がバックドアを通じてPiriform社内のシステムから管理者権限などの情報を盗み出していたと見ています。また、この段階で、次の段階の攻撃に備えるために、ハッカーはサイバー攻撃ツールとして知られるバックドア「ShadowPad」を社内システムに忍び込ませていたこともわかっています。

    このようにしてさまざまな情報や手段を取得した攻撃者は、CCleanerのビルドサーバーを含む4台のコンピューターに、正規の「mscoree.dll」ライブラリに見せかけたShadowPadを設置。この段階で攻撃を実行する環境は整いましたが、攻撃は実行されないまま7月19日にPiriformはAvastによって買収されます。その後、8月2日に買収後初のバージョンとなるCCleanerがリリースされました。攻撃者はこの間、一切の攻撃を見合わせていましたが、9月に入ってついに攻撃開始に踏み切りました。

    (続きはこちら)
    https://gigazine.net/news/20180419-ccleaner-attack-timeline/

    3: 名刺は切らしておりまして 2018/04/19(木) 18:07:04.51 ID:9cEaQigs.net
    使っているが最適化されている気がしない

    画像の説明文

    コメント(0)  
    1: ニライカナイφ ★ 2018/04/13(金) 21:19:06.33 ID:CAP_USER9
    ◆ネットから隔離されたPCのデータを「電線」から盗み出す方法が登場

    コンピューターからデータを盗まれないようにするためのセキュリティ手法の1つとして、コンピューターそのものをインターネットやローカルネットワークに接続せず隔離するエアギャップ(物理的遮断)があります。
    エアギャップされたコンピューターはネットワークにつながっていないので安全なように思えますが、なんと「電線を伝わる電流の変動からエアギャップされたコンピューターのデータを盗むことが可能」と主張する研究論文が発表されています。

    Hacker Can Steal Data from Air-Gapped Computers through Power Lines
    https://thehackernews.com/2018/04/hacking-airgap-computers.html

    (PDFファイル)PowerHammer:Exfiltrating Data from Air-Gapped Computers through Power Lines
    https://arxiv.org/pdf/1804.04014.pdf

    エアギャップされたコンピューターからデータを盗み出す手法は、これまでにも熱や超音波などを用いたハッキングの方法が指摘されていました。
    そんな中、新たにイスラエルのネゲヴ・ベン=グリオン大学の研究チームが、電線を伝わる電流の変動からエアギャップされたコンピューターのデータを盗む手法「パワーハンマリング」を発表しています。
    パワーハンマリングは、マルウェアを使ってコンピューターのCPU使用率を制御し、データを0か1かのバイナリ形式に変換し、モールス信号のように電流の変動で外部に情報を伝えるというハッキング方法です。

    このやり方では、電流を常に監視する機器をどこかにとりつけて、検出した電流の変動からデータに復号する必要があります。
    電流操作によるハッキングには、復号機器を建物内の電線にとりつける「パワーライン・ハンマリング」、分電盤にとりつける「フェイズレベル・ハンマリング」という2つの方法が考えられると研究チームは述べています。

    実際に、研究チームがパワーライン・ハンマリングによってデータを盗み出す実験を行ったところ、Intel Haswell世代のCPUを搭載したPCから1000ビット毎秒で、Inter Xeon E5-2620搭載のサーバーから100ビット毎秒でデータを抽出することができ、どちらも読み取ったデータ内容にエラーはほとんどありませんでした。
    また、フェイズレベル・ハンマリングによる実験も行ったところ、最大3ビット毎秒という遅い速度ながら、PC内のデータを読み取ることに成功しました。

    フェイズレベル・ハンマリングで機器をとりつける分電盤ではライト・空調・他のPCなどとも電気を共有するため、パワーライン・ハンマリングに比べるとどうしても速度が落ちてしまうとのこと。
    「フェイズレベル・ハンマリングでは、パスワードや暗号キーなどのサイズの小さなデータしか盗み出せないだろう」と研究チームは主張しています。

    ■解説図
    snap1165

    snap1164


    写真:
    a01

    GIGAZINE 2018年04月13日 12時30分00秒
    https://gigazine.net/news/20180413-steal-through-power-lines/

    80: 名無しさん@1周年 2018/04/13(金) 21:38:37.13 ID:/QmAaO3+0
    すげー

    画像の説明文

    コメント(1)  
    elsh-culture-getty-images

    1: ばーど ★ 2018/04/11(水) 00:15:42.27 ID:CAP_USER9
    【パリ=三井美奈】オランダ紙フォルクスクラントは9日、同国外務省がルッテ首相の訪中に同行した企業・研究機関代表に対し、情報漏洩(ろうえい)の恐れがあるとして、持参するコンピューターから機密情報を抜くよう書簡で指示したと報じた。

     首相は8~13日の予定で訪中している。同紙によると、書簡は同行の165企業・機関に渡航前に送られ、「中国政府はあなたや企業のすべてを知りたがっている。中国ではコンピューターと電話はすべて傍受されていると想定するように」と警告。情報漏洩を防ぐため、(1)コンピューターに保存する情報は必要最小限とし、残りは削除(2)中国側から贈られたUSBメモリーは使用禁止(3)オランダで使っていた携帯電話は電源を切り、現地で買ったプリペイドカード式携帯を使用-など13項目の対策を指示した。

     首相に同行する政府職員には、不要なアプリを削除した携帯電話が支給され、必要な重要文書は印刷して運ばれたという。

    2018.4.10 20:29
    産経ニュース

    http://www.sankei.com/world/news/180410/wor1804100039-n1.html

    3: 名無しさん@1周年 2018/04/11(水) 00:17:23.97 ID:q7eBplg/0
    当たり前の話だ。何を今さら。

    画像の説明文

    コメント(0)  
    biometrics3

    1: みつを ★ 2018/04/06(金) 17:25:44.90 ID:CAP_USER9.net
    https://www.cnn.co.jp/m/tech/35117349.html

    2018.04.06 Fri posted at 15:55 JST
    サンフランシスコ(CNNMoney) 不正アクセスを防ぐためにパスワードを廃止して、指紋などの生体情報を使った認証に切り替える企業が増えている。

    生体認証は顔や指紋、虹彩などをスキャンして本人確認をする仕組みで、スマートフォンのホームボタンなどに採用されている。

    IT業界関係者の交流団体スパイスワークスによれば、生体認証を使う企業は現在の62%から、2020年までにほぼ90%に達する見通し。現在最も普及しているのは指紋認証の57%で、顔認証は14%にとどまる。

    マイクロソフトやフェイスブックなどは、パスワードの全廃を目指している。

    2: 名無しさん@1周年 2018/04/06(金) 17:27:25.49 ID:Uv9Y1xyK0.net
    10年以上まえからやってるんだが

    画像の説明文

    コメント(2)  
    Cybersecurity

    1: 孤高の旅人 ★ 2018/03/29(木) 04:47:13.35 ID:CAP_USER9.net
    ルーターにサイバー攻撃か ネット接続で不具合相次ぐ

     NTTが法人向けに販売するインターネット接続用のルーター機器などにつないだパソコンやスマートフォンの画面に意味不明なメッセージが表示され、ネットにつながらなくなる不具合が相次いでいる。被害規模は分かっていないが、サイバー攻撃を受けた可能性があり、国立研究開発法人の情報通信研究機構(NICT)などが調べている。

     NTT東日本によると、対象とみられるルーターは「Netcommunity OG810」と「同410」の2シリーズ。ルーター経由でネット接続すると、画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる。同社には27日以降、計24件問い合わせが入っており、原因を調査中という。2シリーズの出荷台数は計約26万5千台(NTT西日本の出荷分を含む)だという。

     NICTの久保正樹さんによれば、NICTもこうした不具合を把握しており、メッセージが表示された後、ウイルスとみられるファイルが送り込まれる仕掛けがあることを確認したという。久保さんは「対策は今のところ見つかっていない。特定のルーター固有の事象ではないとみられる部分があり、今後も調査する」と話す。

     ツイッターでは15日ごろから同様の不具合を訴える書き込みがあり、NTTの法人向けルーター以外の名前も挙がっている。兵庫県姫路市のパソコン保守・修理会社に電話取材すると、26日に顧客の企業から不具合の相談があり、対応したところNTT以外の家庭用ルーター製品だったという。

    (続きはこちら)
    https://headlines.yahoo.co.jp/hl?a=20180328-00000079-asahi-soci


    84: 名無しさん@1周年 2018/03/29(木) 09:54:21.30 ID:lQ36P84Q0.net
    ドウシタアルカ?w

    画像の説明文

    スポンサードリンク
       

    このページのトップヘ