並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1281件

新着順 人気順

ファームウェアの検索結果1 - 40 件 / 1281件

  • Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信

    米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は

      Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信
    • Lenovoのファームウェアがファイルシステムを改ざんするクソ仕様なので絶対に使ってはいけない

      最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovoの

      • 扇風機のファームウェアを書き換えて潜在能力を引き出した話(その1) - Qiita

        初めに 私の家には数年前に買った安い扇風機(FBQ-191D https://www.amazon.co.jp/dp/B00V3EKFMU )があるのですが、暑い時は風量を最強にしてもすこし風が弱いと感じることがありました。(amazonのレビューでも何件かそんなこと書かれてました) なので、改造して風を強くさせることを検討してみました。 モータを変えたりしないと風を強くすることはできないと考えてたのですが、あまりお金をかけずしようと検討した結果、中身のソフトを書き換えるだけで風量を強くすることができましたので、どのようにしたのかについてお話ししたいと思います。 調査 潜在能力を持っているかどうかの確認 まずはどうやってモータを制御してるかを確認しました。 内部の基板はこんな感じでした。 まずは、一番重要なモータ駆動用の信号を見てみました。 モータに繋がるケーブルは画像の下にある5線のコネ

          扇風機のファームウェアを書き換えて潜在能力を引き出した話(その1) - Qiita
        • 無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」

          既存の無線LANアクセスポイントや無線LANブロードバンドルータの代替ファームウェアとして機能し、VPN機能やQoS機能、SSH、Syslog、Samba、SNMPによる管理、Telnet、UPnP、VLAN、Wake On Lanなどの機能も利用可能になり、暗号化もWPA/TKIP、AES、WPA2、RADIUS認証などが可能になるというとんでもないものです。 国内ではバッファローやLinksysの無線LANアクセスポイントに適用できます。ちゃんとブラウザ経由でコントロールできるようになっているので難しい操作も必要なし。インストールも通常のファームウェアアップデートの手順とほぼ同じなのでかなり簡単。 動作が確認されている無線LANアクセスポイントもリスト化されているので、数千円の無線LANアクセスポイントを数万円クラスの機能を搭載した無線LANアクセスポイントにすることも可能というわけで

            無線LANアクセスポイントの機能を強化するファームウェア「DD-WRT」
          • 無線LANアクセスポイントを機能強化する無料ファームウェア「Tomato Firmware」 - GIGAZINE

            現在市販されているさまざまな無線LANアクセスポイント(無線LANブロードバンドルータとか呼び方はいろいろ)について、その機能について設定を変更するコントロールパネルみたいなものがどれでも付いていますが、それを入れ替えることで使えなかった機能を使えるようにしようというのが無料で利用できる代替ファームウェアの特徴。 今の無線LANブロードバンドルータが数万円クラスの高級機と同等の機能を備えるようになり、さらにそれ以上の機能が付くこともあります。 というわけで、そういうお得な使い方ができる無料代替ファームウェア「Tomato Firmware」を今回は取り上げます。詳細は以下。その他の無料代替ファームウェアも集めてみました。 リンクシスのWRT54G/GL/GSシリーズと、BUFFALOのWHR-G54SおよびWHR-HP-G54で利用可能なのが以下のファームウェア、「Tomato Firmw

              無線LANアクセスポイントを機能強化する無料ファームウェア「Tomato Firmware」 - GIGAZINE
            • OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性 該当3機種の利用者は、OCN会員に限らずファームウェア確認を

              • USBの根幹に脆弱性発覚、死角はファームウェア

                USBの根幹に脆弱性発覚、死角はファームウェア2014.08.01 10:058,130 福田ミホ もう悪用されてる可能性も。 USBメモリはもちろん、パソコンとスマートフォンとかマウスとかいろんなデヴァイスをつなぐとき、USBにはみんなお世話になってます。でも新たな研究で、USBの動き方自体にセキュリティ上の根本的な欠陥が見つかりました。これによって、どんなコンピュータでも気づかないうちに乗っ取られてしまうか、もう乗っ取られているかもしれないんです。 Wiredによれば、セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取る

                • HDDのファームウェアに感染するマルウェアが登場、逃れる術はないことが判明

                  セキュリティ対策ソフト大手のKaspersky(カスペルスキー)が「主要メーカー製のHDDの基本ソフト(ファームウェア)に感染するタイプのマルウェア(スパイウェア)が見つかった」と発表しました。システムの仕組み上、このマルウェアをセキュリティソフトで駆除することは極めて困難とのことです。 Equation_group_questions_and_answers.0.pdf (PDFファイル)https://cdn1.vox-cdn.com/uploads/chorus_asset/file/3415904/Equation_group_questions_and_answers.0.pdf Russian researchers expose breakthrough U.S. spying program | Reuters http://www.reuters.com/article/

                    HDDのファームウェアに感染するマルウェアが登場、逃れる術はないことが判明
                  • Seagate製ハードディスクのファームウェアに致命的な不具合、起動不能・アクセス不能になることが判明

                    Seagate製ハードディスクである「Barracuda 7200.11」「DiamondMax 22」「Barracuda ES.2 SATA」「SV35」の該当モデルにおいて、起動できなくなるという致命的な不具合が確認されたとのこと。一度起動できなくなり、認識できなくなると、中に保存されたデータにアクセスする方法はほぼ皆無になるものの、データが消滅したわけではないので、ファームウェアアップデートで対処できるようです。とは言っても、起動不能・アクセス不能になるというのはまさに致命的な問題です。 これは2008年12月以前に製造されたファームウェアを搭載しているモデルについて発生する問題であり、Seagateから配布されているツールを使うことによって問題のあるモデルかどうかを特定することが可能。 自分のハードディスクが該当するものかどうかチェックする方法は以下から。 Seagate Kno

                      Seagate製ハードディスクのファームウェアに致命的な不具合、起動不能・アクセス不能になることが判明
                    • BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?

                      By Semino1e 5月にイギリスの研究者が原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアを発見したという記事がありましたが、Black Hat security conferenceでToucan SystemでCEOを務め、セキュリティコンサルタントでもあるジョナサン・ブロサードさんが実際にハードウェアバックドアの動作について、デモンストレーションを行いました。 HARDWARE BACKDOORING IS PRACTICAL http://www.blackhat.com/usa/bh-us-12-briefings.html#Brossard [Defcon] Hardware backdooring is practical http://www.slideshare.net/endrazine/defcon-hardware-backd

                        BIOSやファームウェアに感染してハードウェアに検知不能なバックドアを作る「ラクシャーサ」とは?
                      • バッファローのWi-Fiルーターなど77製品に脆弱性、対策ファームウェアへのアップデートを サポート終了の一部製品は使用停止を推奨

                          バッファローのWi-Fiルーターなど77製品に脆弱性、対策ファームウェアへのアップデートを サポート終了の一部製品は使用停止を推奨
                        • サービス終了するQrioLock(初代)のファームウェア書き換え&プログラミング成功 - honeylab's blog

                          www.itmedia.co.jp 最近話題になっているQrioLock(初代)のサービス終了、 私もモノづくりに関わるものとしてわからんでもないですが、 使ってる方としてはたまったもんではないでしょうな こういうことがあるので、どうしても私はこの手のサービスには手を出したくないし。その結果便利に使えるサービスから遠のいてしまっています。 まぁ、わかってるなら機材代は初期費用だと認識して毎日便利な生活を送ればいいんだと思うんですが、終了した時の衝撃ってユーザにとってはでかいですからねぇ… というわけで、このQrioLock、私は使っていませんでした。 (というわけではないんだけど) が、このタイミングで予想されるのは、不要になってしまったこの機器を、失意とともに手放して中古市場に流れてくることです。 サービス終了とともに、どこまで使えなくなるのかよくわかりませんが、オーナー登録がもうできな

                            サービス終了するQrioLock(初代)のファームウェア書き換え&プログラミング成功 - honeylab's blog
                          • IPv6通信を高速化する謎技術、ついにAtermへ実装! NECの「IPv6 High Speed」対応ファームウェア、Wi-Fiルーター3機種向けに公開 - INTERNET Watch

                              IPv6通信を高速化する謎技術、ついにAtermへ実装! NECの「IPv6 High Speed」対応ファームウェア、Wi-Fiルーター3機種向けに公開 - INTERNET Watch
                            • Rust言語でファームウェア、OS、言語処理系を実装して、CSS 2020で発表した - 未完成な論を綴るブログ

                              先月、国内最大のセキュリティ研究会であるコンピュータセキュリティシンポジウム 2020(CSS 2020)が開催され、そこで、Rust言語を用いてファームウェア、OS、言語処理系を設計・実装した話を発表しました。本来、CSS 2020はリアルで開催されるはずでしたが、コロナ禍の影響でオンライン開催となり発表動画作成が求められました。せっかく作った動画をこのまま捨て置くのももったいないと思い、ここで供養したいと思います。 www.youtube.com 概要 内容は、Rust言語を用いて、AArch64のセキュアワールド内で動作するファームウェア、OS、プログラミング言語処理系を実装した話となります。と言っても、まだまだ基本的な部分しか実装しておらず、実現目標に対して2〜3割と言ったところですが、どうぞご笑覧ください。 ブート部分は多少アセンブリ言語を使っていますが、その他の部分はRustで

                                Rust言語でファームウェア、OS、言語処理系を実装して、CSS 2020で発表した - 未完成な論を綴るブログ
                              • カスペルスキー「HDDのファームウェアに感染するスパイウェアを発見。駆除は無理」 : 痛いニュース(ノ∀`)

                                カスペルスキー「HDDのファームウェアに感染するスパイウェアを発見。駆除は無理」 1 名前: デンジャラスバックドロップ(岐阜県)@\(^o^)/:2015/02/18(水) 10:38:36.71 ID:8edjENmR0.net セキュリティ対策ソフト大手のKasperskyが「主要メーカー製のHDDの基本ソフトに感染するタイプのマルウェア(スパイウェア)が見つかった」と発表しました。システムの仕組み上、このマルウェアをセキュリティソフトで駆除することは極めて困難とのことです。 Kaspersky Labは、HDDのファームウェアに感染して情報収集をする新手のマルウェアを発見したことを明らかにしました。イラン、ロシア、パキスタン、アフガニスタン、中国、マリ、シリア、イエメン、アルジェリアなどの30カ国のPCからこのマルウェアの感染例が発見されたとのこと。このマルウェアを作成したのはEq

                                  カスペルスキー「HDDのファームウェアに感染するスパイウェアを発見。駆除は無理」 : 痛いニュース(ノ∀`)
                                • Seagate 製品のファームウェア更新 [207931] Seagate Knowledge Base

                                  Asia-Pacific (APAC) ASEAN (English) Australia/New Zealand (English) India (English) Indonesia (Indonesian) Singapore (English) 대한민국 (한국어) 日本 (日本語) 台灣 (繁體中文) 中国 (简体中文) Europe België (Nederlands) Belgique (Français) Deutschland (Deutsch) España (Español) France (Français) Italia (Italiano) Nederland (Nederlands) Polska (Polski) Portugal (Português) United Kingdom (English)

                                    Seagate 製品のファームウェア更新 [207931] Seagate Knowledge Base
                                  • nanapho.jp - 最新 アプリ 管理人 シェア 対応 ツール ファームウェア 接続 リソースおよび情報

                                    nanapho.jp は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、nanapho.jpが全てとなります。あなたがお探しの内容が見つかることを願っています!

                                    • WPA2の脆弱性「KRACK」のヤバさをプログラマー小飼弾が解説。「現状の対応策はファームウェアアップデートまで」

                                      10月15日、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が16日に公開されました。これらの脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、WPA2の暗号化の仕組みを侵害するというものです。 上記を受けて10月16日に放送された『小飼弾の論弾』では、小飼弾氏と山路達也氏が今回のWPA2の脆弱性について、解説を行いました。 左から小飼弾氏、山路達也氏。―人気記事― ビットコイン 儲けたあとは 納税だ。“仮想通貨の納税”について公認会計士にいろいろ聞いてみた 「VALUの主張より日本の憲法が優先される」『VALU』リードエンジニア・小飼弾氏にシステムについて色々聞いてみた 発見された脆弱性は「勝手に鍵を

                                        WPA2の脆弱性「KRACK」のヤバさをプログラマー小飼弾が解説。「現状の対応策はファームウェアアップデートまで」
                                      • トヨタの急加速事故は欠陥だらけのファームウェアが原因?――原告側調査の詳細

                                        トヨタの急加速事故は欠陥だらけのファームウェアが原因?――原告側調査の詳細:ビジネスニュース 企業動向(1/3 ページ) 2007年に米国オクラホマ州で、トヨタ自動車の乗用車「カムリ」が急加速したことによる死亡事故が発生した。事故をめぐる訴訟において、原告側証人として事故原因の調査を行った組み込みソフトウェアの専門家は、裁判で「カムリのエンジン制御モジュール(ECM)のファームウェアに重大な欠陥が見つかった」と報告した。 2013年10月24日、トヨタ自動車の乗用車の急加速による死亡事故をめぐる米国オクラホマ州での訴訟において、陪審団は同社に対し賠償を命じる評決を下した。なお、本訴訟は、10月25日に和解が成立している。 この事故は、2007年にオクラホマ州で、2005年モデルの「カムリ」が急加速し、運転者と同乗者の2名が死傷したというもの。運転者ら原告側は、運転者の意図しない急加速(UA

                                          トヨタの急加速事故は欠陥だらけのファームウェアが原因?――原告側調査の詳細
                                        • 1200万台以上のルーターのファームウェアに脆弱性が判明、接続した全てのデバイスが攻撃対象に

                                          By DeclanTM ネットワーク関連機器の組み込みソフトウェアを開発しているAllegro Softwareのファームウェアに脆弱性が発見されました。Allegroのファームウェアをインストールしているルーターの数は1200万台以上もありますが、これらのルーターが攻撃を受けると、接続している全てのデバイスがリモートコントロールされたり監視されたりする可能性があるとのことで、該当機種を使用しているユーザーは今すぐ何らかの対処をする必要があります。 Misfortune Cookie - Allegro Software Urges Manufacturers To Maintain Firmware for Highest Level of Embedded Device Security https://www.allegrosoft.com/allegro-software-urge

                                            1200万台以上のルーターのファームウェアに脆弱性が判明、接続した全てのデバイスが攻撃対象に
                                          • B-CASカードのCPUが特定され、ファームウェア解析も進み独自ビルドしたB-CASも動作 | スラド ハードウェア

                                            先日、B-CASカードを改変して有料放送を契約なしに視聴できるようにする話が/.Jでも話題になっていたが、その後さらにB-CASカードの解析が進み、特定のB-CASカードにバックドアが用意されていてそこからB-CASカードのファームウェアを吸い出したり書き換えることが可能ということが判明。さらにB-CASカードに使われているCPUや暗号アルゴリズムなどの処理が入ったソースコードなども公になった模様(まるも製作所)。 ソースコードをビルドして試したところ正規B-CASと同様に動作したということで、B-CASカードはもうほぼ丸裸になってしまったも同然のようだ。これに対しどのような対策が取られるが今後気になるところである。

                                            • 大規模台数のたまごっちへ AWS IoT Jobs で高速かつ高効率にファームウェアを配信する方法 | Amazon Web Services

                                              Amazon Web Services ブログ 大規模台数のたまごっちへ AWS IoT Jobs で高速かつ高効率にファームウェアを配信する方法 1996 年の誕生から全世界で累計 9,100 万個以上が販売され、世代を超えて愛される携帯型育成玩具「たまごっち」シリーズ。そのシリーズ初の Wi-Fi 搭載機種『Tamagotchi Uni(たまごっちユニ)』が発売されます。Wi-Fi 搭載により、たまごっち単体で直接インターネットに接続できるようになり、世界中の個性的なたまごっちと出会えるようになりました。 本製品を開発・販売する 株式会社バンダイ は、世界中のたまごっちが交流するというコンセプトの実現に向けて AWS IoT を採用。AWS と共に構成の検討やプロトタイピングに取り組み、最終的に AWS IoT をフル活用したサーバーレス構成にすることで、サービスの迅速な立ち上げに成功

                                                大規模台数のたまごっちへ AWS IoT Jobs で高速かつ高効率にファームウェアを配信する方法 | Amazon Web Services
                                              • Intelプロセッサの管理エンジンに脆弱性、直ちにファームウェアの更新を

                                                米IntelのXeonやAtomなど主要プロセッサに搭載されている管理エンジンに重大な脆弱性が見つかった。PCやサーバ、IoTプラットフォームに影響が及ぶ恐れがあり、同社は11月20日に公開したセキュリティ情報で、OEMから更新版のファームウェアを入手するよう強く勧告した。 Intelのセキュリティ情報によると、脆弱性はIntel Management Engine(Intel ME)、Intel Trusted Execution Engine(Intel TXE)、Intel Server Platform Services(SPS)に存在する。影響を受けるプロセッサは、Core、Xeon、Atom、Pentium、Celeronなどの特定モデル。 脆弱性を悪用された場合、攻撃者に任意のコードを実行されたり、特権コンテンツに不正アクセスされたりする恐れがある。共通脆弱性評価システム(C

                                                  Intelプロセッサの管理エンジンに脆弱性、直ちにファームウェアの更新を
                                                • 日本で出たRaspberry Pi 4と電源問題とファームウェアの件 - あっきぃ日誌

                                                  わたしがKSYでぽちったRaspberry Pi 4が届きました。中一日かかったようです。郵便局がパンクした?w パッケージに技適番号確認。ありがたや。 表面。特にコメントなし。 裏面が日本人にとって本番で、こちらに技適の番号の印字が入りました。ちなみにGPIOポート付近には別の国の認証が印字されています。日本同様に解禁となった国が他に4カ国いたということです。写真は技適が入る前のやつとの比較。 ロジャーありがとう! USB Type-C電源問題の件 今回の基板に技適印字が入ってるRaspberry Pi 4は、USB Type-Cの電源問題(eMaker内蔵ケーブルが使えない件)が修正されています。 /proc/cpuinfoで、Revisionがc03112、Modelが「Raspberry Pi 4 Model B Rev 1.2」のものが修正済みです。日本で発売された技適印字入りが

                                                    日本で出たRaspberry Pi 4と電源問題とファームウェアの件 - あっきぃ日誌
                                                  • 「rm -rf /」を実行したらOSどころかマザーボードのファームウェアまで破壊されてしまう問題が発覚 | スラド IT

                                                    最近ではUEFIを搭載したマザーボードが増えてきているが、とあるLinuxユーザーが「rm -rf --no-preserve-root /」コマンドを実行してルートディレクトリを全消去しようとしたところ、OSどころかUEFIまでもが動作しなくなってしまったという(本の虫)。 systemdのイシュートラッカーにてコメントが投稿されているが、これによるとこの問題はUEFI内に格納されている変数にアクセスするためのefivarfsがデフォルトでは読み書き可能な状態でマウントされているためだという。そのため、ルートディレクトリ以下を削除するとUEFI変数までもが削除されてしまい、UEFIが正しく動作しなくなる可能性があるようだ。 ただ、Hacker Newsに投稿されたコメントによると、efivafsが読み書き可能な状態でマウントされるのはEFIにアクセスするほかのツールが書き込みアクセス許可

                                                    • Android向けファームウェアに深刻な脆弱性、米機関は「もはやrootkit」と断言

                                                      脆弱性はOTAによるアップデート時に暗号化通信が行われないというものだが、実行を隠す複数の方法が使用され、CERT/CCは「挙動はもはやrootkitだ」と指摘している。 米カーネギーメロン大学のCERT/CCは11月17日、中国企業のRagentek Technology製ファームウェアを採用するAndroid端末に深刻な脆弱性が見つかったとして、情報を公開した。 脆弱性は、無線経由でファームウェアをアップデート(Over The Air=OTA)する際に暗号化通信が行われないというもの。中間者攻撃の手法によってリモートの第三者がroot権限で任意のコードを実行できるという。共通脆弱性評価システム(CVSS)による危険度は、CVSSバージョン2で「9.3」、同バージョン3で「8.1」(最大値は両バージョンとも10.0)と高い。 CERT/CCによれば、脆弱性のあるアップデートのプログラム

                                                        Android向けファームウェアに深刻な脆弱性、米機関は「もはやrootkit」と断言
                                                      • Androidスマホの中国製ファームウェアにバックドア、中国サーバーに情報を送信 ~米セキュリティサービス会社が解析、メーカーの“うっかり実装”

                                                          Androidスマホの中国製ファームウェアにバックドア、中国サーバーに情報を送信 ~米セキュリティサービス会社が解析、メーカーの“うっかり実装”
                                                        • IRKitの脆弱性とファームウェアアップデートのお願い - maaash.jp

                                                          IRKitはオープンソースであり公開されているAPIがあることから、多くの方が自分の好みの方法でリモコン信号を送れるようハックを行ってきました。 任意のきっかけで自宅のコンピューターからcurlコマンドを実行してリモコン信号を送ったり、自分でデザインしたウェブサイトからリモコン信号を送れるようにしたり。 ところが、ウェブサイトからリモコン信号を送ることのできる機能は、悪用されると、IRKitの使用者が意図しないタイミングでリモコン信号を送られる可能性があることがわかりました。 IRKitの使用者が、IRKitを接続しているネットワークと同一のネットワークに接続しているコンピューターを使い、ブラウザで攻撃者が用意したウェブサイトを開き、IRKitのIPアドレスを攻撃者が推測できる場合に、IRKitの使用者のインタラクション無しに、JavaScriptを利用してリモコン信号を送ることができます

                                                          • ウソ…でしょ!? 本格ネットワークカメラが1980円、「5台で死角対策」しても1万円!……でファンディング中 国産アプリ&ファームウェア、磁石で設置もカンタン、クラウド録画も…

                                                              ウソ…でしょ!? 本格ネットワークカメラが1980円、「5台で死角対策」しても1万円!……でファンディング中 国産アプリ&ファームウェア、磁石で設置もカンタン、クラウド録画も…
                                                            • 社会人でプログラミングを始めレッドコーダーに、フラッシュメモリのファームウェア開発に能力を発揮 株式会社フィックスターズ 田中伸明 氏 | ギークアカデミー | dodaエンジニア IT

                                                              京都大学理学部卒業。専攻は物理化学。2006年、ジャストシステム入社。パッケージソフトウェア開発に従事。出版社の文響社を経て、2013年、フィックスターズ入社。NAND型フラッシュメモリのコントローラのプログラム(ファームウェア)の開発に従事。レッドコーダの称号を持つ。 フィックスターズでNAND型フラッシュメモリのコントローラのプログラム(ファームウェア)の開発を手がける田中伸明氏に話を聞いた。プログラムを始めたのは社会人になってからだが、プログラミングコンテストTopCoderでは高得点を取得、レッドコーダーの称号を持つ。 ──最初の就職先はソフトウェア会社だったのですね。 京都大学理学部にいたのですが、3年に上がるときに専攻を決めます。そこで化学を専攻しました。しかし、学ぶうちにこれは「ものになる」までの距離がとても長い、何年かかるか分からない、と感じました。考えた結果、大学院には行

                                                                社会人でプログラミングを始めレッドコーダーに、フラッシュメモリのファームウェア開発に能力を発揮 株式会社フィックスターズ 田中伸明 氏 | ギークアカデミー | dodaエンジニア IT
                                                              • HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」

                                                                マザーボードに直接感染することでOSの再インストールやHDD/SSDの交換などの対処法を無効化するマルウェア「MoonBounce」が見つかりました。ロシアのインターネットセキュリティ関連大手Kasperskyによると、MoonBounceは中国政府系ハッカー集団「APT41」に関連しています。 MoonBounce: the dark side of UEFI firmware | Securelist https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/ New MoonBounce UEFI bootkit can't be removed by replacing the hard drive - The Record by Recorded Future https://therecord

                                                                  HDD交換後も感染したPCに残るUEFIファームウェアを標的とする中国製マルウェア「MoonBounce」
                                                                • Kindle Paperwhite ファームウェアアップデートしたら予想以上に快適になった【動画あり】

                                                                  更新:2018/10/5 以前購入したKindle Paperwhiteですが、通勤時や寝る前など便利に使っています。 しかしどうも動作がもっさりしているのと、ページ送りで引っ掛かることが多く、ややストレスに感じてました。 わたしが購入した時期は、最新ファームウェアがリリースしてから、ある程度期間が経過していたので、てっきり最新版かと思いきや最新ではありませんでした・・・ 現在のバージョンの確認方法(Kindle Paperwhite 第7世代・マンガモデル) ホーム画面でメニューアイコンをタップし、設定をタップします。 設定から、メニューアイコンを再度タップし、端末情報をタップします。 2017.1月現在、Kindle(第8世代)、Kindle Paperwhite(第7世代・マンガモデル)、Kindle Oasis(第8世代)、Kindle Voyage(第7世代)、Kindle(第7

                                                                    Kindle Paperwhite ファームウェアアップデートしたら予想以上に快適になった【動画あり】
                                                                  • 扇風機のファームウェアを書き換えて潜在能力を引き出した話(その2) - Qiita

                                                                    arduinoとかに使われるマイコンよりはROM、RAMサイズが小さいですが、扇風機のソフトを実装するには十分すぎるくらいかと思います。 詳しくはhttps://www.st.com/resource/en/datasheet/stm8s003f3.pdf ※タイマは指定した時間経過後に処理を行ったりできる機能です。今回の実装で使ってます。 ※I2C、SPI、UART等はシリアル通信の方式のことで、今回は使いません。 ライブラリについて タイマやGPIO等の各種機能はSTM8S/A Standard peripheral library(https://www.st.com/en/embedded-software/stsw-stm8069.html )を使えば簡単に使用できます。 このライブラリにはサンプルプログラムも豊富に付いてたので、STMマイコンを使うのが初めてでもすぐに使えました

                                                                      扇風機のファームウェアを書き換えて潜在能力を引き出した話(その2) - Qiita
                                                                    • 過去のmacOSのファームウェアやインストーラーをダウンロードできるアプリ「Mist」がリリース。

                                                                      過去のmacOSのファームウェア(Apple Silicon用)やインストーラーを自動でダウンロードできるアプリ「Mist/mist-cli 」がリリースされています。詳細は以下から。 Appleは新しいmacOSをリリース後、古いmacOSのインストールアプリをMac App Storeから削除(隠す)するため、システム要件から外れた古いMacに非公開となった古いmacOSをクリーンインストールしたい場合など、ダウンロードリンクを探すのに手間がかかる場合がありますが、そんな古いmacOSのインストーラーのダウンロードリンクをリスト化し、ワンクリックでダウンロードできるようにしてくれるアプリ「MIST」が新たにリリースされています。 Mist(MacOS Installer Super Tool)を公開したのは元AppleのGeniusで現在はDropbox Inc,のエンジニアをされてい

                                                                        過去のmacOSのファームウェアやインストーラーをダウンロードできるアプリ「Mist」がリリース。
                                                                      • キヤノン製プリンタのファームウェアを改ざん、セキュリティ企業が披露

                                                                        セキュリティ企業がキヤノンのプリンタのファームウェア更新プロセスをインターネット経由で改ざんし、不正なファームウェアを仕込むデモを披露した。 英セキュリティ企業のContextは、9月12日にロンドンで開かれた情報セキュリティカンファレンスの「44Con」で、キヤノン製プリンタのファームウェア更新プロセスをインターネット経由で改ざんして不正なファームウェアを仕込むデモを披露した。 Contextのブログによると、同社はキヤノンが海外で販売している無線プリンタ「PIXMA」について、インク残量のチェックやファームウェアアップデートのチェックに使われるWebインタフェースがユーザー認証を必要とせず、誰でも接続できてしまう状態だったことを発見した。 不正なファームウェアの導入を防ぐための署名などの対策も実装されておらず、非常に強度の弱い暗号しか使われていなかったとContextは解説する。 この

                                                                          キヤノン製プリンタのファームウェアを改ざん、セキュリティ企業が披露
                                                                        • HPのプリンターが非純正インクカートリッジを「壊れている」と認識するファームウェアに更新される

                                                                          By Randy Heinitz プリンターのメーカーはそれぞれ純正インクカートリッジを販売しているなか、純正品よりも安価に使える「互換性インクカートリッジ」がサードパーティから販売されています。プリンターのメーカーは純正品の使用を推奨しており、互換性インクカートリッジを検知して警告を出すプリンターも存在しますが、HPのプリンターが純正品以外のインクカートリッジを「故障」と認識して強制的に使えなくするファームウェアアップデートを出したことが判明しました。 "HP pre-programmed failure date of unofficial/ non-HP ink cartridges in its printers" - Myce.com http://www.myce.com/news/hp-pre-programmed-failure-date-unofficial-non-hp

                                                                            HPのプリンターが非純正インクカートリッジを「壊れている」と認識するファームウェアに更新される
                                                                          • ファームウェアエンジニアのお仕事 - Nature Engineering Blog

                                                                            Nature株式会社ファームウェアエンジニアの中林 (id:tomo-wait-for-it-yuki) です。今回は、Natureのファームウェアエンジニアの業務内容を紹介し、その魅力をお伝えします! NatureはスマートリモコンNature Remo1/スマートエナジーハブNature Remo E2を製品として展開しています。ファームウェアエンジニアはこれら製品のファームウェア開発を主に担当しますが、それだけに留まらず多岐にわたる業務を遂行しています。 現在ファームウェアエンジニアとして携わっている業務としては、次のものがあります。 Nature Remoの企画/開発 toB向け新規事業の立ち上げ Remoの改善 カスタマーサポートの技術調査 ファームウェア開発プロセスの改善活動 開発補助ツールの作成 Nature Remoの企画/開発 スマートリモコンというジャンルも認知度が上が

                                                                              ファームウェアエンジニアのお仕事 - Nature Engineering Blog
                                                                            • nanapho.jp - 最新 アプリ 管理人 シェア 対応 ツール ファームウェア 接続 リソースおよび情報

                                                                              nanapho.jp は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、nanapho.jpが全てとなります。あなたがお探しの内容が見つかることを願っています!

                                                                              • 先日のニンテンドー3DS本体アプデで、実は“改造ファームウェア”導入が封じられていた。改造者たちは阿鼻叫喚 - AUTOMATON

                                                                                Ars Technicaによると、本アップデート適用後のニンテンドー3DS(以下、3DS)では、カスタムファームウェア(CFW)の導入が難しくなっているという。CFWとは非公式に改造されたファームウェアのこと。導入の際には、3DS上の脆弱性を突いたさまざまな方法で本来のファームウェアを書き換える方法がとられているという。導入により、3DS上で通常では実行不可能なアプリやソフトウェアを実行可能になるとされている。CFWは自作ソフトウェア利用を目的とするユーザーのほか、海賊版のプレイを目的とする者にも用いられている側面がある。 今回、CFW利用者コミュニティにおいて、システムバージョン11.17.0-5導入後に新たにCFWをインストールできなくなっていることが報告されている。システムバージョン11.17.0-5により従来の脆弱性がなくなり、CFW導入に用いられていたいくつかの方法が封じられてい

                                                                                  先日のニンテンドー3DS本体アプデで、実は“改造ファームウェア”導入が封じられていた。改造者たちは阿鼻叫喚 - AUTOMATON
                                                                                • RyzenやEPYCにファームウェアが改ざんされる脆弱性

                                                                                    RyzenやEPYCにファームウェアが改ざんされる脆弱性