Starlink competitor AST SpaceMobile plans orbital launch for next week
ニコンがグループ全体の1割にあたる2千人の人員削減に乗り出す。かつて稼ぎ頭だったカメラ事業の低迷が主因だが、背景には主力の一つの半導体製造装置事業の主要顧客である米インテルの不振がある。かつて半導体装置の世界シェアが首位だったニコンだが、今や7%ほど。米エヌビディアが時価総額でインテルを抜くといった半導体業界の構造変化の影響が出始めている。【関連記事】ニコン、海外2000人削減 カメラ業績悪化で生産集約データ時代の盟主は誰に 半導体で吹き荒れる再編の嵐ニコン、25年ぶり安値が映す「カメラリストラ」の是非装置の7~9割がインテル向け「ニコンが半導体関連の製品で安値攻勢をかけている」。半導体の業界では最近、こんな話がささやかれている。証券アナリストによるとニコンが販売する半導体装置の7~9割がインテル向けだ。インテル偏重を改善するため、
Intel製CPUにコアの消費電力から暗号化されたデータの解読などを行うサイドチャネル攻撃を許す脆弱性「PLATYPUS」が判明しました。一般的なサイドチャネル攻撃のようにオシロスコープを使った消費電力の物理的な測定は必要なく、OSから利用できる「消費電力モニター機能」のみで攻撃が可能だと報告されています。 PLATYPUS: With Great Power comes Great Leakage https://platypusattack.com/ INTEL-SA-00389 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html Intel SGX defeated yet again—this time thanks to on-chip power meter |
このように1Uに高密度で搭載することで1ペタバイトの実装が可能。Intel SSD D5-P4326の記憶媒体としては、1セルあたり4ビットの記憶容量を持つQLC(Quad Level Cell)と、64層の3D NAND技術を用いたNAND型フラッシュメモリを採用。 QLCによってセルあたりの情報密度を高めた上に、それを64層分積み上げることで、大幅な大容量化を実現しています。 ただしQLCは読み書きの速度がそれほど速くないため、インテルはこの「Intel SSD D5-P4326」がウォームストレージ、つまり頻繁に読み書きが発生するため高速なアクセスが求められるホットストレージと、大容量データの長期保存が求められるアーカイブ向けのコールドストレージの中間的な役割として使われることを想定しています。 インテルはまた、2.5インチフォームファクターの「Intel Optane SSD DC
「ストレージクラスメモリ」がついに実用化。DRAMと同じDDR4スロットに挿せる不揮発性メモリ「Intel Optane DCパーシステントメモリ」と新Xeonプロセッサ、一般販売開始 ストレージの世界では、不揮発性メモリによって構成されたフラッシュストレージの登場によって技術的にも市場的にも大きな変革が起こりました。かつて主流だったハードディスクドライブを基盤とした技術や製品は、すでに時代遅れなものになりつつあります。 それと同じような大きな変化が、今度はメモリの分野で起きようとしています。不揮発性メモリを大容量メインメモリに用いる、いわゆる「ストレージクラスメモリ」の実現です。 米インテルは4月2日、イベント「Data-Centric Innovation Day」を開催。DRAMと同じDDR4スロットにさせる不揮発性メモリ「Intel Optane DCパーシステント・メモリ」と、こ
by Uwe Hermann 2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。「SPOILER」と名付けられたこの脆弱性は、2018年に見つかった脆弱性・「Meltdown」や「Spectre」と同様に「投機的実行」と呼ばれる処理を悪用するもので、シリコンレベルでの大幅な再設計なしには修正はできないものだそうです。 SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks (PDFファイル)https://arxiv.org/pdf/1903.00446.pdf SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Reg
2018年初めにIntelのCPUで発見された脆弱性の「Spectre」「Meltdown」や、同年8月に見つかった脆弱性「Foreshadow」などを悪意のあるアタッカーが利用すると、PCや一部のスマートフォンのプロセッサにアクセスし、パスワードや秘密鍵といった情報を盗み出すことが可能です。また、この攻撃は従来のセキュリティでは検出または防御することができないということで、大きな問題となりました。「Spectre」や「Meltdown」、「Foreshadow」と同様に、既に流通しているIntel製CPU上に存在する新しい脆弱性「Portsmash(CVE-2018-5407)」の存在をセキュリティ研究者が公表しており、Intel以外のチップメーカーにも影響を及ぼす可能性があるとしています。 GitHub - bbbrumley/portsmash https://github.com/
今回の脆弱性は、これまでの「Spectre」のような分岐予測ユニットではなく、リターンアドレスの予測に使われる「Return Stack Buffer(RSB)」という機能に存在するという。 Intelなどのプロセッサに発覚した「Spectre」と呼ばれる脆弱(ぜいじゃく)性を巡り、米カリフォルニア大学の研究チームが、関連する新たな脆弱性を発見したと発表した。 Spectreの脆弱性は、現代のプロセッサに搭載されている「投機的実行」という機能を突くもので、悪用されればセンシティブな情報が流出する恐れがある。 カリフォルニア大学リバーサイド校の研究チームが今回発見した脆弱性は、これまでのSpectreのような分岐予測ユニットではなく、リターンアドレスの予測に使われる「Return Stack Buffer(RSB)」という機能に存在するという。研究チームはこの脆弱性を「SpectreRSB」
OpenBSD 6月25日(オーストラリア時間)、iIWireに掲載された記事「iTWire - OpenBSD chief de Raadt says no easy fix for new Intel CPU bug」が、Intel CPUの新たな脆弱性「TLBleed」に関するOpenBSD開発者のインタビューを伝えた。この脆弱性に対処できるとする向きもあるが、この開発者は「実際には難しい」と答えたようだ。 インタービューを受けたのはOpenBSDの開発者であるTheo de Raadt氏。先週、Intel CPUに新たな脆弱性として「TLBleed」の存在が広く知られることになったが、「この脆弱性は再コンパイルですべてを解決できるとは言い難い。また、カーネルプロセススケジューラを変更すればよいとする向きもあるあ、それは簡単なことではない」との意見が掲載されている。 「TLBleed
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証:カーネギーメロン大学などの研究チームが発表 米カーネギーメロン大学などの研究チームが発表した「BranchScope」では、1月に発覚した「Spectre」と同様に、サイドチャネル攻撃を仕掛けてセンシティブなデータを流出させる。 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。 論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Predic
過去も、Oracle JDKとOpenJDKを比較する記事は多々ありました。 当時も、両者はだいたい一緒だし「将来的に両者の差分はなくなる」とした資料(PDF)もありました。 また、CPU アーキテクチャの違い、つまりIntelとARM上での性能差を示すこんな記事が過去にはありました。 そして、2017年も末、様々な動きがOracle JDK とOpenJDKにあります。 さて、今日においても Oracle JDK とOpenJDKに、性能の差はあるのでしょうか? 検証してみます。コードはこちらです。 Spring BootによるRest API アプリケーションで、テストコードでデータを1000回CRUD(作成して、参照して、変更して、削除)しています。 Oracle OpenJDKそれぞれ5回、系10回ぐらい計測してみます。 使用するJDKのバージョンは1.8.0_152、 Oracl
by Sh4rp_i ここ10年間に製造されたIntelのプロセッサに、設計上の欠陥が見つかりました。最悪の場合、パスワードやログインキー、キャッシュファイルなどが格納されたカーネルメモリーの内容を読み取られる恐れがあるとのことなのですが、Intel x86ハードウェアに存在する欠陥のため、マイクロコードアップデートでは対応不可能で、各OSがソフトウェアレベルで修正をかけるか、バグのない新たなプロセッサを導入する必要があるとのこと。 'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign • The Register https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ このバグは、データベースアプリケーショ
インテルx86マシンの奥深くでは人知れず「MINIX 3」が動作しており、脆弱性を作り出している。Googleらはそれを排除しようとしている インテルのx86プロセッサを用いたシステムでは、その奥深くで人知れずMINIX 3を含む2つほどのカーネルがプロセッサ上で稼働しているOSとは別に作動しており、それが脆弱性を作り出しているとGoogleのエンジニアらが警告し、それを取り除こうという動きを見せています。 それが、10月23日から26日までチェコ共和国のプラハで行われたOpen Source Summit EuropeでGoogleのRonald Minnich氏のセッション「Replace Your Exploit-Ridden Firmware with Linux」(脆弱性にまみれたファームウェアをLinuxで置き換える)のセッションで説明されたことでした。 これを、海外のメディア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く