タグ

2017年7月29日のブックマーク (18件)

  • 125. MIMDメニーコアの現在と将来 (2015/3/21-22)

    125. MIMDメニーコアの現在と将来 (2015/3/21-22) ここしばらく、色々なしがらみもあって MIMD メニーコアのシステムについて 色々みたり聞いたり文句をいったりする機会が多いのですが、連続的な進化、 というのはやはり限界に近づいている、というか、既に限界を超えているのではと いうふうに思います。以下、なにが問題か、対応策はあるのか、というのを 少し議論してみます。 将来というか、まず現在の困難というのは Xeon Phi に表現されています。 但し、KNF とか KNC では、あまりに設計がアレであるという問題が多す ぎて、MIMD メニーコアの質的な問題点が見えにくくなっています。 まず設計上の問題点です。 主記憶のアクセスレイテンシが 250サイクルくらい (らしい)のはまあしょうがないとして、リモートキャッシュも同じくらいある とか、なにがどうなってるかよくわ

  • [AWS] 消してしまったデフォルトVPCを再作成する | DevelopersIO

    ども、大瀧です。 日、デフォルトVPCを新規作成する機能がAWSよりリリースされました。 Create a New Default VPC using AWS Console or CLI 早速試してみた様子をレポートします。 デフォルトVPCとは デフォルトVPCは、AWSの仮想ネットワーク機能であるVPC(Virtual Private Cloud)でアカウント作成時から利用できる既定のVPC(仮想ネットワークの単位)です。VPC自体に費用はかからないのでデフォルトVPCを明示的に削除する必要は特にありません。 しかし、従来は再作成するためにAWSサポートに問い合わせる必要がありました。今回のアップデートによって、AWS Management ConsoleやAWS CLIからユーザーがデフォルトVPCを作成できるようになりました。 作成手順 作成作業は非常にシンプルです。デフォルト

    [AWS] 消してしまったデフォルトVPCを再作成する | DevelopersIO
    ya--mada
    ya--mada 2017/07/29
  • 100ギガ時代のLAN配線(3)

    こんにちは、佐伯尊子です。 100GbE規格と配線についてのアレコレについてのお話し、前回に引き続き第三回目となります。今回は小ネタと思ったのですが、今までの総括と2017年末~2018年初頭に規格制定が予定されている200GbE, 400GbEの物理層についてお話します。 (1) 光LAN概要 今選んだ規格や光ファイバを確認しやすいように、光LANの簡単なモデル図を用いて説明します。図1に概要図を示します。 図1 光LANモデル図 ここで、このモデルを3つのパーツに分けます。 (a) スイッチ(上位)側モジュール~光コネクタまで (b) 光ファイバ部分 (チャネルのコネクタを除いた部分) (c) 光コネクタ~サーバ(下位)側光コネクタまで と、説明のために便宜的に分けます。 (2) 10GbE まず10GbEから確認しましょう。(a)と(c)は、1対1対応です。そのため、構成がシンプル

    100ギガ時代のLAN配線(3)
  • PWAの実装をしてみた - 技術探し

    一年以上前の記事なので、コードが古いです。気をつけて読んでください。 PWAとは? 目的 技術スタック Service Worker PWAのview App Shell Content キャッシュ戦略 読み込みフロー Web App Manifest デザイン FirefoxとChromeしかService Workerないけどどうするの? ネットワーク 実装 ライブラリ webpack-offline 構成 ファイル ルーティング アセットのインストール API周り SSR 資料 さいごに そういえばPWAの実装したことがなかったなと思ったので少し触ってみた。 PWAとは? PWA(Progressive Web Apps) インストールが不要で、不安定なネットワークでも素早く起動し、プッシュ通知を可能にします。 また、ホーム画面にアイコンも表示でき、アプリと同様の扱いをすることが可能

    PWAの実装をしてみた - 技術探し
  • 勝間和代が「ヘルシオをオーブンレンジとして買ってはいけない」と思う理由 (1/3)

    About Article 経済評論家にして3人の娘を育ててきたワーママ勝間和代さんによる家電レポート。忙しい人のための超時短&超効率的な家事をめざす「超ロジカル家事」に使っている家電の良さ・悪さを、実体験にもとづき辛口にまとめます。基的に家電は2台以上使い比べているため、辛さは倍辛。 「シャープ ウォーターオーブン ヘルシオ」2台を愛用している勝間和代さん。お気に入りの理由は「超・低酸素調理」のおいしさ。普段の料理にフル活用することで、時短をしながら圧倒的においしい料理が作れるといいます(記事前篇)。一方、ヘルシオの真価は多くの人に理解されていないとも勝間さんは考えています。なぜなのでしょう? ●欠点は「初心者が使いこなせないこと」 なぜ、ヘルシオの真価がほとんど理解されていないのでしょうか。 それは、ヘルシオを買った人の多くが正直、 「水蒸気調理」※ をほとんど使わないためです。 ※

    勝間和代が「ヘルシオをオーブンレンジとして買ってはいけない」と思う理由 (1/3)
    ya--mada
    ya--mada 2017/07/29
    これは、chef か ansible でレシピ管理出来ると捗るヤツではないか
  • ピクシブ株式会社を修了しました - かた想い三年

    このたび、アルバイトとして続けてきたピクシブ株式会社を退職することになりました。まさかやめる時が来るなんて、思ってもみませんでした。 itochan.hateblo.jp ピクシブには、2012年7月から入社し2017年7月まで5年間働いていました。仕事ではAndroidアプリ開発をしていました。アプリのリリースボタンを押したり、開発のみならずASO(アプリストア最適化)やプロモーションについて勉強することもできました。 経験したこと pixiv Androidアプリ pixivコミック Androidアプリ pixiv Sketch Androidアプリ(ちょっとだけ) もうちょっと技術的なこと 入社当時Android 2.xのUIだったのをAction Barを使ったUIに変更する大規模アップデート (忘れたけどこの間いろいろたくさんやったと思う) 既存のコードをKotlinに書き換え

    ピクシブ株式会社を修了しました - かた想い三年
  • 仮想通貨であるMoneroコインを“掘り起こす”マルウェア「Adylkuzz」

    厄介なWannaCryランサムウェアの影響により、世界中のセキュリティー担当者はここ数日間、非常に忙しい日々を過ごしていると思います。このWannaCryランサムウェアは、数週間前にShadow Brokerを名乗るハッカー集団が公開したWindowsのServer Message Block(SMB) v1の脆弱性(MS17-010)を悪用して広範囲に拡散しました。マカフィーでは、このランサムウェアについて、これまでにマカフィーの研究者による詳細な分析やその他のレポートなどで報告してきました。 そして日、マカフィーでは別のマルウェア ファミリーがWannaCryと同じエクスプロイトを悪用して、引き続き脆弱性を抱えたシステムに拡散していることを新たに検知しました。Adylkuzz(アディルカズ)と呼ばれるこのマルウェアは、CoinMinerという種類のマルウェアで、ユーザーの許可なくシス

    仮想通貨であるMoneroコインを“掘り起こす”マルウェア「Adylkuzz」
  • メール送受信システムを幸せにするべく受信サーバdovecotのmruby拡張を書き始めた - 人間とウェブの未来

    以前、メール送信(SMTP)サーバの振る舞いを制御するために、mrubyで機能拡張できるpmilterというMilterプロトコルベースのミドルウェアを作りました。 hb.matsumoto-r.jp その流れで、メール受信(POPやIMAP)サーバの振る舞いも同様に制御することによって、トータルでメール送受信システムの流量制限だけでなく、アクセス制御や不正な認証の検知、DoSのようなアクセスや大量メールの送受信をうまくプログラマブルな設定を書くことによって解決していきたいと思いはじめ、昨日からpmilterだけでなくメール受信サーバの開発にも取り組みはじめました。 それらのメール系ミドルウェアを組み合わせることにより、既に使われているメールの定番ミドルウェア(Postfixやdovecot)はそのままに、平易に導入できて、性能を落とすことなく自由にRubyで拡張ができるようになる基盤を作

    メール送受信システムを幸せにするべく受信サーバdovecotのmruby拡張を書き始めた - 人間とウェブの未来
  • こうしてTesla車を遠隔ハッキングした、中国Tencentが詳細を公開

    米Tesla Motorsの「モデルS」に遠隔攻撃ができる脆弱性があることを発見した中国Tencentのセキュリティ研究者が2017年7月27日(米国時間)、開催中の「Black Hat 2017」でその手法の詳細を解説した。車載情報端末の脆弱性やファームウエアアップグレードの脆弱な仕組みが攻撃を可能にしていたことが判明した。 Tencentのセキュリティ研究部門である「Keen Security Labs」は2016年9月にブログ記事やYouTube動画を公開し、TeslaのモデルSには複数のセキュリティ脆弱性が存在し、ネットワーク経由で車内システムに侵入して、リモートからドアを解錠したり、運転中の車両のワイパーやブレーキを作動させたりできると公表していた。 Tencentは脆弱性情報を公開する前にTeslaに報告しており、Teslaは即時に脆弱性を修正していた。それから約1年が経過した

    こうしてTesla車を遠隔ハッキングした、中国Tencentが詳細を公開
  • Exploring Windows Subsystem for Linux - Portcullis Labs

    Whilst there has been quite a lot of analysis of Microsoft’s new Windows Subsystem for Linux (aka WSL or Bash on Ubuntu on Windows) and how it functions (particularly from Alex Ionescu), most of this has focused on how it affects the Windows security model. Being a keen UNIX focused researcher, I decided to take it for a spin. The first thing I did once I had it installed was look at how the Windo

  • AppleのOS Xに侵入可能なCIAの3つのスパイウェアがウィキリークスで暴露

    CIAには3つのスパイウェアが存在、Mac OS Xに侵入可能 そして昨日のSputnik Newsによれば、同様に”Vault 7″に関する機密文書のうち、”Imperialプロジェクト”が先日ウィキリークスで暴露され、そのことでCIAはAppleのシステムのディスクイメージにトロイの木馬を仕掛けることができていたことが明らかになりました。そして今回の暴露により、CIAには“Achilles(アキレス)”、“SeaPea(ハマエンドウ)”と“Aeris(エアリス)”と名付けられた3つのスパイウェアが存在することも判明しています。 CIAの3つのスパイウェアのそれぞれの機能 “Achilles(アキレス)” ウィキリークスの内容によれば、“Achilles”を使うことで単独或いは複数のオペレーターがOS Xのディスクイメージにアクセスすることが可能になり、1回操作を行うことができるようにな

    AppleのOS Xに侵入可能なCIAの3つのスパイウェアがウィキリークスで暴露
  • “Sliding right into disaster”の紹介

    2. • Sliding right into disaster: Left-to-right sliding windows leak(DJB, etc.)をざっくりと読む • https://eprint.iacr.org/2017/627 • 概要 • 巾剰余(𝑥 𝑦 mod 𝑛)のスライドウィンドウ法(SW)による実 装は定数時間でない(ものが多い) • GnuPGで使われるLibgcryptはLtoR SWを利用 • サイドチャネル攻撃で平方・乗算のパターンが完全に分かっ てもRSA暗号を解読するには不十分と信じられてきた • この論文はLibgcryptの1024ビットRSA暗号をサイドチャネル 攻撃を用いて破った(RSA暗号自体を破ったのではない) • Right-to-Left SWはLeft-to-Right SWよりも多くのビット情報 を漏洩することを示した 内容

    “Sliding right into disaster”の紹介
  • Broadcom Wi-Fiの脆弱性「Broadpwn」詳細。ワームの悪夢再び ~Wi-Fiをオンにしているだけで突かれる可能性、Galaxy/Nexus/iPhoneなどが標的に

    Broadcom Wi-Fiの脆弱性「Broadpwn」詳細。ワームの悪夢再び ~Wi-Fiをオンにしているだけで突かれる可能性、Galaxy/Nexus/iPhoneなどが標的に
  • FreeBSD 11.1-RELEASE登場 - LLVM 4やHyper-V 2サポート

    FreeBSDリリースエンジニアリングチームは7月26日(協定世界時)、FreeBSDの最新版となる「FreeBSD 11.1-RELEASE」の公開を発表した。amd64版(x86_64)、i386版(x86)、powerpc版、powerpc64版、sparc64版、aarch64版、armv6版、仮想マシンディスクイメージ(VMware、Hyper-V、QEMU、RAW)が提供されているほか、クラウドサービス(Amazon EC2、Google Compute Engine、Vagrant、Microsoft Azure)で利用可能。インストールイメージはFTPサイトからダウンロード可能。 FreeBSD 11.1-RELEASEの主なポイントは次の通り。 Clang、LLVM、LLD、LLDB、libc++をバージョン4.0.0へアップデート サードパーティ製ソフトウェアをアップデ

    FreeBSD 11.1-RELEASE登場 - LLVM 4やHyper-V 2サポート
    ya--mada
    ya--mada 2017/07/29
    amd64版(x86_64)、i386版(x86)、powerpc版、powerpc64版、sparc64版、aarch64版、armv6版、仮想マシンディスクイメージ(VMware、Hyper-V、QEMU、RAW)が提供ほか、クラウドサービス(Amazon EC2、Google Compute Engine、Vagrant、Microsoft Azure)で利用可能。イン
  • インターネットに露出した医療機器は10万台超--WannCry被害の背景

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、インターネット上に公開されているコンピュータを検索できる「Shodan」を利用した調査で、10万1394件の医療機関と思われるIPアドレスが見つかったと発表した。電子カルテなど高度化する医療システムがサイバーリスクにさらされていると指摘する。 同社によると、見つかったIPアドレスには電子カルテシステムや病院の設備システム、オフィス機器やネットワーク機器、医療機器が含まれる。国別では、カナダ(52.81%)と米国(35.62%)が大多数を占めた。2カ国に比べて日の割合は1.83%と小さいものの、3番目に多い状況だった。 特に米国では、半数以上がSSL通信などによって保護されておらず、通信内容を盗聴される恐れがあるとい

    インターネットに露出した医療機器は10万台超--WannCry被害の背景
  • Submit Form

    ya--mada
    ya--mada 2017/07/29
    1. 現在は Nexus のログの解析のみに対応しておりますが、テキスト形式のログを出す他機種のログも簡単に追加することができる実装となっております。他機種の追加については社内調整中となります。
  • CPU の AES 高速化

    Intel と AMDCPU には AES-NI という CPU 命令拡張が搭載されています。詳細は Wikipedia を読んでください。ちなみに ARM にも AES 拡張が搭載されているものがあります。 ちなみに 私自身はハードがわからないので AES-NI の知識はまったくありません。AES がハードウェアによって高速化される程度の知識です。 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、 WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差があるというのを最近調べていて気づきました。 ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、気軽にコメントして

  • バグハンター・にしむねあ氏特製“脆弱性たっぷり”Webアプリを半日でどこまで「堅牢化」できるか? - はてなニュース

    2017年7月某日の朝9時、デジタルコンサルティング事業などを手がけるSpeeeのオフィスにエンジニアたちが続々と集まってきた。エンジニアたちに向けて提示されたのは、リクルートテクノロジーズ シニアセキュリティエンジニアの西村宗晃氏(にしむねあ氏)いわく「Ruby on Railsで頑張って書いた、脆弱性てんこもりのソーシャルメディアアプリケーション」。そこから半日かけてそのソースコードを修正し、どれだけ堅牢化できるかに取り組むユニークな勉強会が行われた。 (※この記事は、株式会社リクルートテクノロジーズ提供によるPR記事です) クロスサイトスクリプティング(XSS)やSQLインジェクション、ディレクトリトラバーサルといったWebアプリケーションの脆弱性について、知識としては知っているエンジニアが大半だろう。だがこの勉強会では、にしむねあ氏がGitHubで公開したソースコードを目で見て確認

    バグハンター・にしむねあ氏特製“脆弱性たっぷり”Webアプリを半日でどこまで「堅牢化」できるか? - はてなニュース