Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/04 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年04月23日(日曜日)

[]第32回まっちゃ139勉強会のご案内( #matcha139 )

まっちゃだいふくです。

第32回まっちゃ139勉強会を以下の通り開催いたします。
今回は「プロが教える情報セキュリティの鉄則 ――守り・防ぐ・戦う科学 」を執筆された日本マイクロソフトの香山さんに登壇いただき、
デファクトスタンダードとなっている組織内ネットワークのセキュリティ対策の理論と実践についてお話しいただきます。
ご興味がありましたら、是非参加のほどよろしくお願いします。

----
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 第32回まっちゃ139勉強会
 http://bit.ly/matcha139-32th
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

--------------------------------------------------------------------
■開催概要
--------------------------------------------------------------------
テーマ:管理者向けセキュリティ勉強会
講 師:日本マイクロソフトの香山さん
日 付:2017年04月23日(日曜日)
時 間:13時00分〜17時30分 (受付開始:12時30分頃)
場 所:エムオーテックス株式会社 ホール
住 所:大阪市淀川区西中島5-12-12 エムオーテックス新大阪ビル
地 図:http://www.motex.co.jp/access/
定 員:140名
費 用:1000円(学生:無料)

参加申込:http://bit.ly/matcha139-32th-atnd
参加一覧:http://bit.ly/matcha139-32th-list

※ 申し込み内容に間違えがある場合や、キャンセルについてはripjyr@gmail.comまで連絡下さい。※

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■目覚まし勉強会
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
午前中に立候補によるライトニングトーク大会を開催いたします。
申し込みは不要ですので、遊びに来てください!
目覚まし勉強会のLTにテーマはありません、好きな内容でお話しください。
(LTへの立候補は、申込フォームにてお願いします)
時 間:10時30分〜11時30分
場 所:エムオーテックス株式会社 ホール
住 所:大阪市淀川区西中島5-12-12 エムオーテックス新大阪ビル
地 図:http://www.motex.co.jp/access/
定 員:140名
費 用:無料(申し込み不要です、当日現地に来場ください)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■懇親会情報
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
講師や参加者との交流の場として懇親会も開催します。
時 間:18時00分〜20時00分
会 場:調整中
地 図:調整中
定 員:50名程度
費 用:4,000円(学生は2,000円)で調整中
申込方法:前述の登録フォームより申し込み下さい。
※ 申し込みを済ませた後の懇親会参加はripjyr@gmail.comまで連絡下さい※
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
詳細について不明な点がありましたら, 以下までお気軽に連絡ください.

最後にまっちゃ139勉強会は学生の勉強会への参加を応援しています!
学生の交通費を参加者のカンパで支援しています。学生の皆様の参加もお待ちしています。
-- 
まっちゃだいふく
ripjyr@gmail.com
https://www.facebook.com/ripjyr
http://d.hatena.ne.jp/ripjyr/
twitter: @ripjyr

2017年04月18日(火曜日)

[][]大手コンビニ、2025年までに全店舗でRFIDを使ったセルフレジを導入するという計画を発表 | スラド

情報元のブックマーク

RFIDがこれで安くなってくれることを期待!

国内コンビニ大手5社がこのほど、2025年までに国内全店舗でセルフレジを導入する方針を明らかにした(ハフィントンポスト、日経新聞、日経ITpro)。

昨年末、ローソンとパナソニックがコンビニ向け自動レジシステムの実証実験を開始したという報道もあったが、こちらは米Amazon.comが画像処理を使って瞬時に商品を認識するシステムを構築したというニュースがあった直後だったため、客が自らバーコードを読み取る必要がある「ローテク」っぷりが話題になっていた。今回のシステムはRFIDを使用し、利用者がバーコードを読み取る必要がないという。

ただし、現在は1枚10円程度のRFIDタグが1枚1円以下になることや、タグの貼り付けが機械で自動化されることが前提となっている点は気になるところだ。これが実現されれば有人レジでも会計が大幅に高速化されるが、コストや技術の問題は解決できるのだろうか。

大手コンビニ、2025年までに全店舗でRFIDを使ったセルフレジを導入するという計画を発表 | スラド

screenshot

[][]大学生向け履修管理アプリに大学が「個人情報流出のおそれあり」と注意喚起 開発元は安全性を主張 - ねとらぼ

情報元のブックマーク

色々問題提起と、反論が出ているらしいけど、今のクロール方式になったのは最近なのと、クロール設計をする作業自体が誰かが「第三者に利用させる行為」に当たるわけで。

指摘のあったアプリは、学生が大学の教学支援システムのIDパスワードを入力することで、履修情報をもとに時間割を自動で作成してくれるもの。休講情報の通知なども受けられます。

 アプリは公式のものでなく、ID等を入力しての利用は、総合メディアセンター利用規程の禁止事項第9条「利用者が承認された利用IDを他の目的に利用、又は第三者に利用させる行為」に抵触すると同学は説明。「個人情報の流出に直結する、非常に危険な行為」としています。

 さらに、もし提供した情報が流出した場合は、迷惑メールの送信などに悪用され他社に損害を与える可能性があると指摘。「そのようなアプリケーションが『無償で提供されているのはなぜなのか』『アプリ提供者は何を得られるのか』ということについて、今一度よく考えるようにしてください」と注意を呼びかけました。なお4月以降、近畿大学、青山学院大学、同志社大学も、趣旨の同じ注意喚起文を公開しています。

 これを受けて、該当するアプリの1つ「Orario」の開発元が、4月17日に公式見解を示しました。同アプリは学生IDパスワードを入力すると、ユーザーの教務用ページから必要な情報のみを取得し、時間割を生成する仕組みと説明しています。

大学生向け履修管理アプリに大学が「個人情報流出のおそれあり」と注意喚起 開発元は安全性を主張 - ねとらぼ

screenshot

[][]Trend Micro Security (for Mac) 3.0 用修正モジュール (エージェントビルド 1106) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Security (for Mac) 3.0 用修正モジュール (エージェントビルド 1106) リリース。Mac OS Xにおいて、iCoreServiceがエネルギー消費を増加させる問題対応とのこと

Trend Micro Security (for Mac) 3.0 用修正モジュール (エージェントビルド 1106) の公開をお知らせいたします。



■公開日

2017年4月18日(火)


■修正内容

本修正モジュールにより、Mac OS X にてiCoreServiceがエネルギー消費を増加させる問題が修正されます。


■入手方法および適用手順

モジュールは弊社Active Update サーバから配信されます。

Trend Micro Security (for Mac) エージェントのアップデートを実施することで適用されます。

詳細につきましては、以下の製品Q&Aをご覧ください。

製品Q&A:Trend Micro Security (for Mac) 3.0 用修正モジュール (エージェントビルド 1106) の概要および適用方法

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]高度な脅威検索エンジン 9.867.1016 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

高度な脅威検索エンジン 9.867.1016 リリース。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1016 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1016 には、脅威の検出に関連する機能追加や修正が含まれています。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]NHNテコラス、情報セキュリティ人材育成サービス「SECURITY ACADEMY」を提供開始:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

セキュリティ・アカデミー。

NHNテコラスは、NSHC社が保有する高度な情報セキュリティトレーニングプログラムを「TECHORUS SECURITY ACADEMY」として日本国内で展開、6月からサービスの提供を開始する。

 NHNテコラスは、2015年3月にセキュリティ事業を立ち上げ、2016年6月には「TECHORUS SECURITY」ブランドで新たにマネージドセキュリティ市場に参入した。このたびの「TECHORUS SECURITY ACADEMY」の提供開始により、同社はこれまで展開してきたセキュリティ製品の販売やコンサルティング、脆弱性診断サービス、マネージドセキュリティサービス(MSS)などの運用サービスに加えて、新たにセキュリティ分野における教育サービスを展開することになる。

 NHNテコラスがNSHC社の協業のもとに、「TECHORUS SECURITY ACADEMY」としてラインナップするトレーニングプログラムは次の3つになる。

NHNテコラス、情報セキュリティ人材育成サービス「SECURITY ACADEMY」を提供開始:EnterpriseZine(エンタープライズジン)

screenshot

[][]オトリを用いて攻撃者を欺す――、東京エレクトロンデバイスが米TrapXの標的型攻撃対策製品を販売 - クラウド Watch

情報元のブックマーク

デコイを使って食いついてきたもの=マルウエアという検知製品。面白そう。

東京エレクトロン デバイス株式会社(TED)は18日、米TrapX Security(以下、TrapX)と販売代理店契約を締結したと発表した。これに伴い、デコイ(オトリ)を用いて標的型攻撃の出口対策を行うセキュリティソリューション「Deception GRID」を、同日より販売開始する。

 Deception GRIDは、Deception技術を用いてサイバー攻撃対策を行うソリューション。Deception技術とは、攻撃者に対して偽の情報を与え、存在しない仮想端末へ誘導して、重要サーバーへの侵入や内部への攻撃を食い止めようとするもので、標的型攻撃に対する新たな対策手法として注目されているという。

オトリを用いて攻撃者を欺す――、東京エレクトロンデバイスが米TrapXの標的型攻撃対策製品を販売 - クラウド Watch

screenshot

[][]標的型攻撃メールに「あえて慣れさせる」、ちょっと変化球な訓練ソリューションが日本上陸|セキュリティ|IT製品の事例・解説記事

情報元のブックマーク

報告を鳴らさせる訓練ソリューションらしい

S&Jは、こうした攻撃メールと対策ソリューションの現状を鑑みて、米PhishMEの販売代理店契約を決めた。また同時に、NRIセキュアテクノロジーズも取り扱い、販売拡大の状況にあわせて日本法人の設立も検討する。なお、初年度は100社程度の契約をめざすという。

フィッシュミーは「報告」を習慣化

PhishMEのコンセプトは「報告して対処する」こと。前述の国内のソリューションでは、「開かないようにする」訓練が一般的だが、攻撃メールが増加している現状では開かないことは難しく、「10数%は開いている」(三輪氏)。諸外国ではむしろ、標的型攻撃メールの開封率は40%程度あるとのことで、PhishMEの導入により10%台まで低下する例があるという。「日本では、1桁前半まで抑えられるはずだ」と、三輪氏もソリューションへの自信を口にする。

標的型攻撃メールに「あえて慣れさせる」、ちょっと変化球な訓練ソリューションが日本上陸|セキュリティ|IT製品の事例・解説記事

screenshot

[][]Google、Chromeにおけるセキュリティ強化の取り組みについて説明 | マイナビニュース

情報元のブックマーク

GoogleChrome頑張ってる。

Google Chromeチームは4月17日(米国時間)、「Chrome: secure by default, for everyone」において、Google Chromeセキュリティへの取り組みの内容とその効果を伝えた。これまで350万米ドルをセキュリティ強化の目的でセキュリティ研究者らに報奨金として支払ってきたほか、月に2億5000万回は危険性の高いサイトであることをユーザーに警告しているなど、セキュリティを確保する取り組みを実施していると説明した。

Webブラウザインターネットを利用する上で中核を担うアプリケーションの1つになっている。Google Chromeデスクトップ向けとしてもスマートフォン/タブレットデバイス向けとしても最も多いシェアを確保しており、セキュリティの強化に積極的に取り組んでいる。例えば、Google Chromeで危険なWebページを開こうとした場合、全画面に以下のような警告を表示する取り組みが行われている。

Google、Chromeにおけるセキュリティ強化の取り組みについて説明 | マイナビニュース

screenshot

[][]JAL、ビジネスジェットサービス開始-時間価値を買うオーダーメイドな最上飛行 | マイナビニュース

情報元のブックマーク

完全に時間をお金で買うVIP向けサービスだけど、すげぇな。。。

JALでは、日本発=欧州中東アフリカ向けのファーストクラス/ビジネスクラス需要は年間約80万人であり、そのうち約30万人は定期便を就航していないオフライン地点が最終目的地であるという。この層は実際にビジネスジェットサービスを利用しているという実績もあり、今回の「JAL FALCONビジネスジェットサービス」のターゲットとなる。

今回の新事業に関してJAL植木義晴社長は、「ビジネスジェットは世界で3万機程度登録されており、毎年4%程度の割合で増えている。ただ残念ながら、先進国の中では日本のビジネスジェットサービスは遅れている。『JAL FALCONビジネスジェットサービス』をパリから始めるが、これは需要を探るという意味もある。今回の結果を受けて、地域や地点を広げることも検討していきたい」と述べている。

JAL、ビジネスジェットサービス開始-時間価値を買うオーダーメイドな最上飛行 | マイナビニュース

screenshot

[][]盛り上がりつつある「Mastodon」、セキュリティは大丈夫? (1/2) - ITmedia エンタープライズ

情報元のブックマーク

mastodonは使い方で色々化ける気がする、Twitterのモラル教育とか、炎上体験とかもそう。社内Twitter(今更?!Slackだろjk)にも使えそうだし、色々面白そう。

見た目がTwitterそのものですが、オープンソース分散型によるシステムが特徴で、サーバを立ち上げれば誰でも(スキルがあれば)、誰からも干渉されないマイクロブログが作れるという、ドイツに住むEugen Rochkoさんが作ったSNSシステムです。

 日本では、ASCII.jpの記事「Twitterライバル? 実は、新しい「マストドン」(Mastodon)とは!」をきっかけに知れ渡り、ITmediaでも解説記事や連載「マストドンつまみ食い日記」が掲載されています。

 そして大学院生である、ぬるかる(nullkal)さんが個人で立てた「mstdn.jp」は、今や世界最大ユーザー数を誇るサーバとなりました(編集部注:4月18日現在、ピクシブが運営する「Pawoo」が最大数となっています)。ここまでわずか7日間。インターネットの世界は本当に進化が早いです。

盛り上がりつつある「Mastodon」、セキュリティは大丈夫? (1/2) - ITmedia エンタープライズ

screenshot

[][]ランサムウェアは減少傾向も、macOSを狙うマルウェアが前年比約7倍に――マカフィーが脅威レポートを公開 - ITmedia エンタープライズ

情報元のブックマーク

1分あたり176件とか驚異的数字

2016年10月〜12月の期間、マカフィーでは1分あたり176件のサイバー上の脅威を検知した。新しいマルウェアは約2330万件を検知。しかしこの数字は、7月〜9月と比べると約17%の減少で、前年同期比でも約31%減っているという。とはいえ2016年の1年間で検出した新しいマルウェアの総計は約6億3800万件で、2015年比では24%増となった。2013年以降、減少と増加は周期的に発生しており、このまま減少トレンドが続くわけではないだろうとマカフィーでは分析している。

ランサムウェアは減少傾向も、macOSを狙うマルウェアが前年比約7倍に――マカフィーが脅威レポートを公開 - ITmedia エンタープライズ

MacOSターゲットのマルウエアが増加したらしい

 興味深いのは、macOSをターゲットにしたマルウェアが急増したこと。10月〜12月の間だけで約32万件の新しいマルウェアを検知しており、7月〜9月と比べて245%に増加した。2015年の同期比では744%の増加で、件数自体はWindowsAndroidには及ばないとはいえ、macOSも「狙われないから危険ではない」という状況ではなくなってきている。認識は改めた方がよさそうだ。macOS向けのマルウェアの多くはアドウェアと呼ばれるもので、メールの添付ファイルや不審なWebサイト経由で感染が拡大している。

ランサムウェアは減少傾向も、macOSを狙うマルウェアが前年比約7倍に――マカフィーが脅威レポートを公開 - ITmedia エンタープライズ

screenshot

2017年04月17日(月曜日)

[][]078Kobeエリア3:interactive:078 Hardening | interactive | 078Kobe

情報元のブックマーク

078 Hardeningの会場からの映像伝送担当しますよ!

Hardening とは堅牢化を意味します。チーム対抗で、各チームに付与されるECサイトを守りビジネスの継続性を競います。今回は「078」内の一大イベントとしてMINI Hardening Projectと連携し「078 Hardening」を開催します!

本イベントではHardeningをカジュアルに競技形式で学ぶ勉強会であるMINI Hardeningを行います。MINI Hardeningは2015年以降、過去7回開催されていますが、今回は場所を神戸に移しこの「078」内の一大イベントとして、「078 Hardening」を開催します。

078Kobeエリア3:interactive:078 Hardening | interactive | 078Kobe

関連URL

screenshot

[][]Facebook、偽アカウント検出を強化--フランスでは3万件を削除 - CNET Japan

情報元のブックマーク

垢Ban祭り始まったみたい

Facebookは偽ニュースに厳しい目を向けており、対策の一環として、偽のユーザーアカウントを取り締まっている。

嘘のニュースは確証バイアスを肥やしに成長する

Facebook米国時間4月13日、偽ニュースを助長する偽のアカウントが作成しにくくなるよう、システムを変更したことを明らかにした。狙いは、同じコンテンツが繰り返し投稿される、送信されるメッセージが増えるなど、行動のパターンを認識することだ。

 Facebookは、この変更によって、たとえばフランスでは3万件を超える偽のアカウントを特定して排除できたという。

Facebook、偽アカウント検出を強化--フランスでは3万件を削除 - CNET Japan

screenshot

[][]6千マイルで「どこかに」行ける 日航、伊丹でも:朝日新聞デジタル

情報元のブックマーク

なんと伊丹からも!!!

日本航空は獲得したマイルを使って、四つの行き先候補のいずれかに行ける「どこかにマイル」のサービス大阪伊丹空港発着便を追加する。通常の半分以下の6千マイルで、往復できる。往路搭乗日の1カ月前から7日前までに、時間帯、人数(4人まで)を入力後、3日以内に行き先が知らされる。17日午前11時から申し込み開始。これまでは羽田発着便だけが対象だった。

6千マイルで「どこかに」行ける 日航、伊丹でも:朝日新聞デジタル

screenshot

[][][Point of View]Vol.74 今が買い!2017年コンパクトスイッチャー対決 - PRONEWS

情報元のブックマーク

コンパクトスイッチャーも欲しいな。

去る2017年3月13日、プロ用ツールの販売でお馴染みPROGEAR半蔵門にて、「コンパクトビデオスイッチャータッチ&トライ展示会」が開催された。

ライブ配信マルチカメラ収録で活躍するコンパクトスイッチャーだが、なかなか横並びで比較するチャンスは少ない。それというのもスイッチャーというのは、入力すべて、とは言わないが、ある程度のソースを入力しないと全部の機能をテストできないのだ。したがって日常の展示でも、なかなかすべての機器に対して複数のソースを常時入力し、きちんと動く状態で展示するのが難しい製品なのである。

今回のコンパクトビデオスイッチャータッチ&トライ展示会は、そんなコンパクトスイッチャーを厳選して一堂に集め、自由にテストすることができるだけでなく、メーカーの方からも詳しい説明が聞けるという、国内でもあまり例がないイベントであった。

[Point of View]Vol.74 今が買い!2017年コンパクトスイッチャー対決 - PRONEWS

screenshot

[][]大学「時間割アプリ利用に注意」 個人情報の流出懸念

:日本経済新聞

情報元のブックマーク

大学の時間割を大学サイトログインして表示するようなアプリというかサービスがあるのか、そしてID/PASSを入れるとか、怖すぎるだろ・・・

学生IDやパスワードを利用して大学の時間割などを管理できるスマートフォン向け無料アプリを巡り、各地の大学が相次いで「利用しないで」と注意喚起している。個人情報流出の恐れがあるほか、大学の内規に違反するケースもある。新学期を迎えたばかりの各大学は「利用は危険で軽率な行為」と警告している。

大学「時間割アプリ利用に注意」 個人情報の流出懸念  :日本経済新聞

screenshot

[][]募集要項 – Hardening 1010 Cash Flow | Web Application Security Forum - WASForum

情報元のブックマーク

Hardening 1010 Cash Flowキタ━━━━(゚∀゚)━━━━!!

Hardening 1010 Cash Flow

Hardening 1010 Cash Flowの参加者の募集にあたり、競技の概要と募集から競技までの流れを解説します。

Hardening競技は、基本的にチーム対抗で、託された問題のある脆弱なウェブサイト(例えばEコマースサイト)を、決められた比較的短い時間であらゆる手だてを尽くして堅牢化し、同時にビジネスとして売り上げなど成果が最大化するよう調整する力を競うものです。

競技を通して、次々と発生する膨大な量のサイバー攻撃、システム不具合に、参加者は自らの技術施策を繰り出さなければなりません。また、助けになるベンダー製品・プロフェッショナルサービスの調達、販売物品の仕入れも行います。管理機構の保護、脆弱性対応、リソース管理、コミュニケーション、記録、広報、記者会見、その他ビジネス継続に不可欠なインシデントレスポンスをハイレベルにこなすことの総合力が問われることになります。

成果は多面的にスコアリングされ、各チームの評価の根拠となります。

今回は、参加希望者は、例外なく、1名単位でご応募ください。大切なことなので繰り返しますが、競技に参加したい人はすべて、個別に申し込まなければなりません。mini Hardening関連のイベントでシード権を得た人も、同じように期限までに応募しなければなりません。

チームは、4-6名程度で結成しますが、基本的に実行委員会による編成にお任せいただきます。ただ、申込者サイドで一緒に参加したい場合は、その希望を記載する項目も設けてあります。希望は考慮に入れますが、必ずしも同じチームになるとは限りません。

いずれにせよ、すべての参加者は、チームのバリューを最大化するために必要となる、いろいろな技術・ビジネススキルの視点が必要となることでしょう。合否発表の後、チーム編成を知らされますので、そこで十分の準備や役割分担をしてください。事前の顔合わせ、戦略の決定などのため前日に来沖することを強くお勧めします。

募集要項 ? Hardening 1010 Cash Flow | Web Application Security Forum - WASForum

screenshot

[][]かっこいい!「浮遊球体ドローンディスプレイ」、360度どこからでも映像が見える [インターネットコム]

情報元のブックマーク

ドローンだけどLED残像で映像を表示するらしい。

この発明はさまざまな難問を解いてできあがった。例えばドローンディスプレイを取り付ける際に厄介だったのが、空気の流れだそう。

ドローンはプロペラを回して気流を生み上昇するが、パネル状のディスプレイで周りを囲むと風をさえぎってしまい邪魔になる。またディスプレイそのものの重さも飛ぶのを難しくさせる。

だがLEDの光の残像で絵を描くのであれば、気流が抜けていく十分な隙間を設けられ、かつずっと軽くて済む。

かっこいい!「浮遊球体ドローンディスプレイ」、360度どこからでも映像が見える [インターネットコム]

screenshot

[][]トレンドマイクロが第8回冬季アジア大会のサイバーテロ対策に協力 | トレンドマイクロ

情報元のブックマーク

アジア大会のサイバーテロ対策でトレンドマイクロが協力とのこと

トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、2017年2月18日〜26日に北海道で開催された第8回冬季アジア大会のサイバーテロ対策に協力したことをお知らせします。サイバーテロによる被害はありませんでした。本協力により、北海道警察より感謝状を授与されました。第8回冬季アジア大会のサイバーテロ対策に協力した内容は以下の通りです。

トレンドマイクロが第8回冬季アジア大会のサイバーテロ対策に協力 | トレンドマイクロ

screenshot

[][]ニュース - NSAの監視ツール情報が新たに流出、「脆弱性は修正済み」とMicrosoft:ITpro

情報元のブックマーク

メモ

Microsoftは現地時間2017年4月14日、「Shadow Brokers」を名乗るハッキンググループによって公開された攻撃手法が悪用するWindows脆弱性は、ほとんどが修正済みだと発表した。同社は最新バージョンへのアップデートをユーザーに呼びかけている。

 Microsoftのエンジニアが調査したところ、同ツールのターゲットとなるWindows脆弱性のうち9件はパッチなどにより修正済みで、残り3件は現在サポート対象となっている製品では再現されなかった。つまり「Windows 7」以降、または「Exchange 2010」以降を使用しているユーザーは攻撃に曝される危険性はないとしている。

ニュース - NSAの監視ツール情報が新たに流出、「脆弱性は修正済み」とMicrosoft:ITpro

関連URL

screenshot

[][]ニュース - CARDNETのクレジット決済に6時間強障害、原因はL3スイッチ故障:ITpro

情報元のブックマーク

L3スイッチの障害で決済がしづらくなる障害が発生とのこと

日本カードネットワークが運営するクレジット決済ネットワーク「CARDNET」で2017年4月15日、クレジットカードの決済がしづらくなる障害が発生した。原因はCARDNETの拠点内におけるL3スイッチの故障。影響のあった取引件数などは「調査中」(日本カードネットワーク)としている。

ニュース - CARDNETのクレジット決済に6時間強障害、原因はL3スイッチ故障:ITpro

screenshot

[][]法人のお客様向け製品のWindows 10 Creators Update(RS2)対応について:サポート情報 : トレンドマイクロ

情報元のブックマーク

法人のお客様向け製品のWindows 10 Creators Update(RS2)が出ていますね。CU適用は要注意で

2017年4月11日以降、マイクロソフト社よりWindows 10アップデートである、Windows 10 Creators Update(RS2) 提供開始が予定されています。

法人のお客様向け製品でのWindows 10 Creators Update(RS2) 対応についてご案内させていただきますのでご確認ください。


Windows 10 Creators Update(RS2) への対応予定

法人のお客様向け製品の対応予定時期、対応予定バージョンは下記ページで公開をしています。

事前に内容を確認いただきアップグレード計画をご検討ください。

Windows 10 Creators Update (RS2) 対応予定製品一覧


Windows 10 Creators Update(RS2) へのアップグレード予約をしている場合

法人のお客様向け製品の対応前にWindows 10 Creators Update(RS2) へのアップグレードを行うと、一部の機能が正常に動作しない事が確認されています。そのため、Windows の自動アップグレード予約を取り消して現在ご使用のOSで使用してください。予約の取り消し方は、お使いのPCPCメーカまたはマイクロソフト社のサイト等でご確認ください。

法人のお客様向け製品の対応バージョンの公開およびバージョンアップ完了後に、Windows 10 Creators Update(RS2) へのアップグレードを実施してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

関連URL

screenshot

[][]Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 4 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 4 リリース。

Trend Micro Deep Security 9.5 Service Pack 1 Patch 3 Update 4 を下記日程にて公開いたします。

■ 公開開始日

2017 年 04 月 10 日 (月)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属のReadmeをご覧ください。

日本語のReadmeは一か月以内に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. What's New
========================================================================

   2.1 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:        [DSSEG-907/SEG-3551]
                   The Deep Security Agent created temporary files in
                   the temp directory but these files were not removed
                   after use, which resulted in disk space filling up.
   
   Solution 1:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:        [DSSEG-776/SEG-2048/TT-338431]
                   The NIC teaming features used in Windows 2012 R2 led
                   to duplicate or triplicate packets. If the NIC
                   teaming sets NIC to promiscuous mode and the related
                   port in the switch is set to trunk mode, the NICs will
                   receive duplicate packets. A stop error on a blue 
                   screen happened due to a race condition in the Deep 
                   Security filter driver when these duplicate or 
                   triplicate packets were handled in separate threads 
                   and one of the threads was touching functions that 
                   had not been initialized by other threads.
   
   Solution 2:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:        [DSSEG-710]
                   When the Deep Security Agent generated Web Threat
                   Protection (WTP) syslog messages, it did not follow
                   the syslog format. When the syslog is set to "direct
                   forward" from the agent, the log message should be
                   Common Event Format (CEF).
   
   Solution 3:     This issue is fixed in this release. The WRS Syslog
                   format is now CEF.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:        [DSSEG-460]
                   When the Intrusion Prevention rule "1000128 - HTTP
                   Protocol Decoding" is enabled and "Specify raw
                   characters that are not allowed in the URI:" is used,
                   when the Deep Security Agent detects an illegal
                   character, the Deep Security Manager will show the
                   illegal character in an Intrusion Prevention event.
                   However, the Deep Security Agent sometimes did not
                   report the correct location of the illegal character,
                   so it was not displayed correctly in the Deep
                   Security Manager.
   
   Solution 4:     This issue is fixed in this release.
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1329)および Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1162) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1329)および Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1162) リリース。脆弱性対応とのこと。
CVE-2016-2183対応と不要なPHPHTMLファイルが残ってることによる問題とのこと。

Deep Discovery Email Inspector 2.1 Critical Patch (build 1329)およびDeep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (build 1162) を下記日程にて公開いたします。

■ 公開開始日

2017年4月11日(火)

脆弱性の概要

Deep Discovery Email Inspectorにおいて、脆弱性が見つかりました。本脆弱性を利用することで、悪意のあるユーザーがDDEIへ不正なアクセスを実行できる可能性があります。

下記アラート/アドバイザリを公開しておりますのでご参照ください。

アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-CAN-4427の脆弱性について

http://esupport.trendmicro.com/solution/ja-JP/1117110.aspx

■修正内容

本 Critical Patch は、Deep Discovery Email Inspector がZDI-CAN-4427の脆弱性の影響を受ける問題の修正を含んでいます。

■入手方法

法人カスタマーサイト から入手できます。

■導入手順

製品の Readme ならびに、下の製品Q&A で確認いただけます。

製品Q&A (DDEI 2.1)

製品Q&A (DDEI 2.5SP1)

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

DDEI 2.1

本Critical Patchは、次の各問題を修正します。

問題1:

ApacheおよびPostfixモジュールSSL/TLSプロトコルでデータ暗号標準 (DES)

およびTriple-DES暗号化を使用した場合、Deep Discovery Email Inspectorが

CVE-2016-2183の脆弱性の影響を受ける問題

修正1:

本Critical Patchの適用後は、Deep Discovery Email Inspectorでデータ暗号標

準 (DES) およびTTriple-DES暗号化を無効にすることで、この問題が修正されま

す。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

問題2:

不要なPHPおよびHTMLファイルにより、Deep Discovery Email Inspectorの管理

コンソールが脆弱性の影響を受ける問題

修正2:

本Critical Patchの適用後は、不要なPHPおよびHTMLファイルが削除され、この問

題が修正されます。

Deep Discovery Email Inspector 2.1 Critical Patch (ビルド 1329)について | サポート Q&A:トレンドマイクロ

DDEI 2.5SP1

本Critical Patchは、次の各問題を修正します。

問題1:

ApacheおよびPostfixモジュールSSL/TLSプロトコルでデータ暗号標準 (DES)

およびTriple-DES暗号化を使用した場合、Deep Discovery Email Inspectorが

CVE-2016-2183の脆弱性の影響を受ける問題

修正1:

本Critical Patchの適用後は、Deep Discovery Email Inspectorでデータ暗号標

準 (DES) およびTTriple-DES暗号化を無効にすることで、この問題が修正されま

す。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

問題2:

不要なPHPおよびHTMLファイルにより、Deep Discovery Email Inspectorの管理

コンソールが脆弱性の影響を受ける問題

修正2:

本Critical Patchの適用後は、不要なPHPおよびHTMLファイルが削除され、この問

題が修正されます。

Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch (ビルド 1162) について | サポート Q&A:トレンドマイクロ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2861

[][]InterScan Web Security Suite 5.6 Linux版 Service Pack 1 Critical Patch (build 1130) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Web Security Suite 5.6 LinuxService Pack 1 Critical Patch (build 1130) リリース、勢じゃkす英対応とのこと。

以下製品のCritical Patchを下記日程にて公開いたします。

■ 対象製品

対象製品および今回公開されるCritial PatchのBuild番号は、以下になります。

製品名/バージョンCritical Patch
InterScan Web Security Suite 5.6 LinuxService Pack 1build 1315

■ 公開開始日

2017年4月13日(木)

脆弱性の概要

悪意あるユーザが任意のコードをリモートで実行できる脆弱性

細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

※ 修正内容の詳細およびその他の修正内容につきましては、各製品のReadmeをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

1.1 修正される問題

==================

本Critical Patchは、次の問題を修正します。

問題1:[Critical Patch 1231] (TT- 358413, 358746, 358220)

悪意あるユーザが任意のコードをリモートで実行できる脆弱性

修正1:

本Critical Patchの適用後は、この問題が修正されます。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

問題2:[Critical Patch 1642] (TT-333456)

細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

修正2:

本Critical Patchの適用後は、この問題が修正されます。

手順2:

この修正を有効にするには、次の手順に従ってください。

1. 本HotFixをインストールします (「4.1 インストール手順」を参照)。

2. 「/Trend Micro/InterScan Web Security Suite/」フォルダにある「intscan.ini」ファイルを開きます。

3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」に設定します。

注意: 初期設定値は「no」で、この修正は無効になっています。

また、「scan_trunk_deep」キーが存在しない場合は、[http]セクションに追加します。

4. 変更を保存して、ファイルを閉じます。

5. Trend Micro InterScan Web Security Suite for HTTPサービス再起動します。

no title

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2867

[][]InterScan Messaging Security Suite、InterScan Messaging Security Virtual Appliance 向け 高度な脅威検索エンジン 9.867-1014 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan Messaging Security Suite、InterScan Messaging Security Virtual Appliance 向け 高度な脅威検索エンジン 9.867-1014 リリース。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867-1014 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867-1014 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2866

[][]MSが4月の月例パッチを公開、Windows Vistaは今回が最後の提供 - クラウド Watch

情報元のブックマーク

ついにVista終了。

日本マイクロソフト株式会社は12日、4月の月例セキュリティ更新プログラム(修正パッチ)を公開した。今月から、「MSxx-xxx」といった形式でのセキュリティ情報の公開はなくなり、マイクロソフトウェブサイトセキュリティ更新プログラムガイド」から情報を提供する形となった。  また、Windows Vistaについては、米国時間4月11日にサポートが終了となったため、今回のセキュリティ更新プログラムが最後の提供となる。

MSが4月の月例パッチを公開、Windows Vistaは今回が最後の提供 - クラウド Watch

MS16-037: Internet Explorer 用の累積的なセキュリティ更新プログラム (3148531)

MS17-013: Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)

MS17-014: Microsoft Office 用のセキュリティ更新プログラム (4013241)

MS17-021: Windows DirectShow 用のセキュリティ更新プログラム (4010318)

2017 年 4 月のセキュリティ更新プログラム (月例) – 日本のセキュリティチーム

関連URL

screenshot

[][]SaaS型WAFサービス「攻撃遮断くん WEBセキュリティタイプ」、セキュリティ状況を可視化できる管理画面を提供 - クラウド Watch

情報元のブックマーク

見た目は意外と重要。

「攻撃遮断くん」は、WebサイトWebサーバーへの攻撃を遮断するクラウド型WAFサービス。従来、管理画面はエージェントキーをサーバーインストールし、クラウド上の監視センターへログを送信する仕組みの「攻撃遮断くん サーバセキュリティタイプ」でのみ提供されていた。  今回はこの対象を拡張し、システムに変更を加えることなくDNSを切替えるだけでWAFを導入できる「攻撃遮断くん WEBセキュリティタイプ」や、同タイプにアンチDDoSシステムを加えた「攻撃遮断くん DDoSセキュリティタイプ」でも、管理画面を利用できるようにした。攻撃種別や攻撃元IP・国の確認、期間ごとの攻撃グラフデータといったさまざまな攻撃情報を、リアルタイムに把握できるという。  なお、サービス提供者向けにはAPIを提供しており、クラウド管理コンソールやCMSコンソール、MSP管理コンソールなどのサービスと連携することも可能としている。

SaaS型WAFサービス「攻撃遮断くん WEBセキュリティタイプ」、セキュリティ状況を可視化できる管理画面を提供 - クラウド Watch

screenshot

[][]「第2回 セキュリティ・キャンプアワード」レポート:セキュリティ・キャンプの刺激を成果に、修了後も優れた取り組みあり - @IT

情報元のブックマーク

キャンプアワードの記事でました!

2017年3月17日、都内で「セキュリティキャンプフォーラム2017」が開催、5人の修了生が成果を発表した。セキュリティキャンプ実施協議会/IPA情報処理推進機構)は毎年8月、情報セキュリティ分野に関心のある若年層を対象に、実践的な講義を提供する4泊5日の集中合宿「セキュリティキャンプ全国大会」を主催。2016年度で13回目を数え、581人の修了生を輩出している。  今回のフォーラムは全国大会や、全国各地で開催される「セキュリティ・ミニキャンプ」の修了生の交流の場だ。修了後、キャンプで学んだ知識や技術を生かして取り組んだ研究成果を表彰する第2回「セキュリティキャンプアワード」の内容をフォーラムで聴くことができた。

「第2回 セキュリティ・キャンプアワード」レポート:セキュリティ・キャンプの刺激を成果に、修了後も優れた取り組みあり - @IT

screenshot

[][]日本情報通信が標的型サイバー攻撃対策に「Deep Discovery Inspector™」と「IBM Security QRadar SIEM」を導入 | トレンドマイクロ

情報元のブックマーク

メモ

トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長兼CEO:エバ・チェン、東証一部:4704 以下、トレンドマイクロ)と日本アイ・ビー・エム株式会社(以下、IBM)は、日本情報通信株式会社(以下、NI+C)が、標的型サイバー攻撃対策の強化のために、トレンドマイクロネットワーク型脅威対策製品「Deep Discovery Inspector(以下、DDI)」とIBMの「IBM Security QRadar SIEM(以下、QRadar)」を導入したことを発表します。QRadarを用いたDDIのログ解析にあたって「IBM Security App Exchange」からダウンロード可能なDDI用のログ解析テンプレートを活用しました。

昨今、情報漏洩などの報道を受け、企業は標的型サイバー攻撃に対する備えを強化することが求められており、NI+Cではその重要性を強く認識していました。NI+Cは、サーバネットワークなどに対するセキュリティの対策状況を洗い出すセキュリティ対策マップを作成し、既に取り組んでいる入口対策、出口対策に加えて、企業ネットワーク内通信の監視や脅威の活動とセキュリティリスクを可視化する内部対策を強化する必要があると判断し、DDIとQRadarを導入しました。DDIとQRadarが連携することで、より高度なログの自動分析を行い、IT管理者の監視運用の工数低減、脅威の早期発見および対処が可能となりました。これにより、以前は攻撃の予兆があると、担当者が複数製品のログを集め、手作業で整理して状況を把握していましたが、現在は不審な通信の検知から、問題箇所の特定を迅速かつ効率的に行えるため、工数低減と安全性強化の両立につながっています。

日本情報通信が標的型サイバー攻撃対策に「Deep Discovery Inspector™」と「IBM Security QRadar SIEM」を導入 | トレンドマイクロ

screenshot

[][]西アフリカ地域のサイバー犯罪事情とアンダーグラウンド市場への影響 | トレンドマイクロ セキュリティブログ

情報元のブックマーク

メモ

トレンドマイクロは「INTERPOL(国際刑事警察機構、インターポール)」と共同調査を実施し、2017年3月、西アフリカ地域サイバー犯罪者に関するリサーチペーパー(英語)をリリースしました。調査では、2013年から 2015年にかけて西アフリカ地域サイバー犯罪者が企業から窃取した金額は平均270万米ドル(2017年3月16日時点で約3億600万円)、個人からは平均42万2,000米ドル(2017年3月16日時点で約4,800万円)に及ぶことが判明しました。西アフリカ地域では、ナイジェリア詐欺などのシンプルな手口から「Business Email Compromise(BEC、ビジネスメール詐欺)」などの巧妙な手口までさまざまなタイプの詐欺が猛威を振るっています。実際、今日のオンライン詐欺のほとんどは、この地域サイバー犯罪活動増加に関連しています。 西アフリカ地域サイバー犯罪の調査中、弊社は「Z*N」と呼ばれる詐欺活動に遭遇しました。サイバー犯罪者は金融取引を乗っ取るため、キーロガーを使用し、社員の Eメール認証情報を収集していました。そしてサイバー犯罪者に口座が乗っ取られ、最終的には資金が窃取されます。 今回の調査では、サイバー犯罪者が誤って自身の PCキーロガーインストールしたケースを確認しました。このミスを利用し、サイバー犯罪者の活動履歴や個人情報アクセスすることができ、典型的な詐欺活動で何が行われているか等の詳細が把握できました。

no title

screenshot

2017年04月05日(水曜日)

[][]「PCの時計が1時間ずれている」の原因 - Tactful Answer

情報元のブックマーク

こういう話もあるみたいです。

マイクロソフトが修正したと明らかにしたそうです。原因は明らかにしていません。

http://www.itmedia.co.jp/news/spv/1704/04/news069.html

おそらく今回時刻がずれた件は、2パターンあって

NTPサーバーのDaylight Savings Enableの設定が有効になっていて時刻がずれ、ずれた時刻が配信された。

ローカルのDaylight Savings Enableの設定が有効になっていてずれた。

マイクロソフトが対応したのが1.だけだとすると2.が原因でずれたマシンは10月にもまたずれてしまうのではないかと心配です。

上記は完全に憶測なので、マイクロソフトには原因の詳細を明らかにしてほしいです。

「PCの時計が1時間ずれている」の原因 - Tactful Answer

screenshot

[][]Safariのポップアップで金銭要求メッセージを無限ループ表示、iOS 10.3で修正 -INTERNET Watch

情報元のブックマーク

Safariポップアップ無限ループiOS 10.3で対応したらしい

iOSSafariにおけるJavaScriptを使用したポップアップ表示の処理方法を悪用した攻撃について、米Lookoutが注意を喚起している。

 この攻撃では、Safariポップアップメッセージループ表示することで、iOS端末でSafari操作できなくした上で、脅迫メッセージを表示し、この解除と引き替えにiTunesギフトカードなどの金銭を要求するもの。

 iOSの設定画面でブラウザーキャッシュを消去すれば、Safariが使用できない状態は解消する。攻撃は、これを知らないユーザーを脅して金銭の支払いをさせるもの。

Safariのポップアップで金銭要求メッセージを無限ループ表示、iOS 10.3で修正 -INTERNET Watch

screenshot

[][]あの手この手でだます“ビジネスメール詐欺”の怪しさを見抜くには? なりすましメールアドレスの手口とその対策方法 -INTERNET Watch

情報元のブックマーク

注意。

独立行政法人情報処理推進機構IPA)は3日、“ビジネスメール詐欺(BEC)”に関する注意喚起を行うとともに、実際にあった詐欺の事例紹介や使われた攻撃の手口、対策について解説するレポート「ビジネスメール詐欺『BEC』に関する事例と注意喚起」を公開した。

 ビジネスメール詐欺などは、巧妙に細工したメールのやり取りにより企業の担当者をだまし、送金取引にかかわる資金を詐取するサイバー攻撃のことを主に指す。直接的に金銭を狙うため、金銭被害は多額になる傾向があり、手口の悪質さ・巧妙さは諜報活動などを目的とする“標的型サイバー攻撃”とも通じる点がある。IPAでは、被害を防止するために企業の経理部門などが手口の存在を知ることが重要だとしている。

 米国のIC3(Internet Crime Complaint Center)やトレンドマイクロ株式会社では、ビジネスメール詐欺の手口を以下の5つのタイプに分類。2015年から2016年にかけて発生したビジネスメール詐欺に関して「サイバー情報共有イニシアティブ(J-CSIP)」に情報提供された事例もこれらに当てはまった。

あの手この手でだます“ビジネスメール詐欺”の怪しさを見抜くには? なりすましメールアドレスの手口とその対策方法 -INTERNET Watch

screenshot

[][]Rapberry Pi Zero Wのアンテナのお話 | スイッチサイエンス マガジン

情報元のブックマーク

こうやってアンテナを確保していたのか!

先日、MagPiでRaspberry Pi Zero Wのアンテナに関する記事が公開されました。こちらがおもしろかったので、スイッチサイエンスでも、社内のRFエンジニアにアンテナの解説をしてもらいました。翻訳記事ではないので、元の記事の内容が気になる方はこちらからどうぞ。

Raspberry Pi Zero Wのアンテナは、基板上のプリントパターンで構成されている「プリントアンテナ」を使用しています。同じく、無線通信機能を搭載していたRaspberry Pi 3では「チップアンテナ」を使用していました。

Raspberry Pi Zero Wで使用している、プリントアンテナとはどんなものなのか?この部分に注目していきたいと思います。

Rapberry Pi Zero Wのアンテナのお話 | スイッチサイエンス マガジン

screenshot

[][]サイバー犯罪捜査:5人が特別研修生 県警で指定式 /和歌山 - 毎日新聞

情報元のブックマーク

和歌山県警。メモ

サイバー犯罪に関する専門知識や捜査方法を学ぶ県警の「サイバー犯罪捜査特別研修生」の指定式が4日、県警本部であり、宮沢忠孝本部長が26〜33歳の若手警察官5人に指定書を手渡した。

 制度はサイバー犯罪の増加を受けて昨年創設された。警部補以下の希望者から選ばれた警察官が、民間のサイバーセキュリティー会社や和歌山大で研修を受け、不正アクセスの経路やメールの発信元を解析する方法などを1年かけて習得する。

会員登録のお願い - 毎日新聞

screenshot

[][]InterScan for Microsoft Exchange、InterScan for IBM Domino、Trend Micro Control Manager 向け 高度な脅威検索エンジン 9.867.1014 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange、InterScan for IBM DominoTrend Micro Control Manager 向け 高度な脅威検索エンジン 9.867.1014リリース。DominoやExchange向け。

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867.1014 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867.1014 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]著作権フリーの音楽を人工知能に無料で作曲してもらえる「Amper Music」

情報元のブックマーク

これはすごい!それっぽい音楽が自動作曲される!!!!動画用に時間合わせてとかできるし最高!

人工知能AI)を用いて音楽を生成できるAmper Musicというサービスが、いろいろと便利そうだったので紹介です。

例えば、次のような曲なら、1分とかからずAIに作ってもらって利用することができます。

映画の効果音楽みたいなものも作れます。

以下では、「Amper Musicの簡単な使い方」についても説明したいと思います。

著作権料フリーの音楽を人工知能に無料で作曲してもらえる「Amper Music」

screenshot

[][]パスワードマネージャー Android/iOS 最新版公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

パスワードマネージャー Android/iOS 新版リリース累積修正

パスワードマネージャー Android/iOS 最新版の公開を、下記日程にて実施いたします。

■ 公開予定日

Android版: 4/6(木)

iOS版: 4/6(木)

※最新版はGoogle PlayおよびApp Storeよりダウンロードすることが可能です。

■ 配信予定日

Android版:4/11(火)

iOS版は公開後にApp Storeより更新してください。

■ 最新バージョン情報

Android版:3.8.1083

iOS版:3.8.1120

Windows版:3.7.0.1126

■ 主な更新内容

・アンケート機能の追加

・通知機能の強化

・累積の修正

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]IoT技術で美味しいビールの提供目指す、NTTデータとキリンが流量センサーを用いた実証実験 - クラウド Watch

情報元のブックマーク

IoTとか言わなくても良いと思う。

株式会社NTTデータは5日、キリン株式会社と共同で、飲食店ビールディスペンサー(ビールサーバー)に流量センサーを設置し、飲食店でのビール消費量や洗浄状況のデータをリアルタイムに把握する実証事件を開始すると発表した。期間は同日より5月末日まで。

 この実証実験では、都内を中心とした複数の飲食店ビールディスペンサーに、流量センサーを設置。NTTデータが開発したIoTモニタリングシステムを用いて、ビール抽出・ビールディスペンサーの洗浄実施などのオペレーション種別を判定することにより、飲食店でのビール消費量や洗浄状況のデータを、リアルタイムに把握できるようにする。

IoT技術で美味しいビールの提供目指す、NTTデータとキリンが流量センサーを用いた実証実験 - クラウド Watch

screenshot

[][]「PCの時計が1時間ずれる」グローバルで発生 「修正した」とMS - ITmedia NEWS

情報元のブックマーク

Windows搭載の一部PCで時計が1時間早まる不具合が発生。MSが修正を発表するも原因は非公表 | スラド経由)

結局原因はなんやったんやろうねぇ。

4月3日未明ごろから、Windowsを搭載した一部のPCで、時計が1時間進む問題が起きた。米Microsoftはこの問題が「グローバルで発生した」と認め、同日中に修正したことを明らかにした。影響を受けたPCの時計は、日本時間4日未明までに自動で直ったという。問題の原因は明かしていない。

 3日未明ごろから「Windows PCの時計が1時間ずれている」という報告がネット上に多数上がった。アイティメディアオフィスでも3日午前10時ごろ、Windows 7Windows 10搭載機それぞれ1台ずつで、時計が1時間進んでいることを確認した。

「PCの時計が1時間ずれる」グローバルで発生 「修正した」とMS - ITmedia NEWS

screenshot

[][]プログラミングいちねんせい! 〜IchigoJamでロボットを動かそう〜 (3) IchigoJamを買いに行こう | マイナビニュース

情報元のブックマーク

BASICプログラミングってあんまり、見た目がね・・・

春休みに入りましたが、お子様がいるご家庭ではどんなアクティティを行っていますか?我が家は、映画を観に行ったりする合間に、友人が開いているIchigoJamプログラミング教室に連れて行ってみました。LEDを光らせる方法を覚えたところ、楽しかったようで4文字のコマンドを暗記して、別の日にも楽しそうに遊んでいました。習う前のアルファベットを使っていても、子供は楽しかったらなんの抵抗もなく遊べるのですね。

さて、今回はIchigoJamをGETする方法をお伝えします。すぐに買いにいけない方のために、お家にある機材を確認する方法も詳しく紹介してみます。

プログラミングいちねんせい! ?IchigoJamでロボットを動かそう? (3) IchigoJamを買いに行こう | マイナビニュース

screenshot

[][]NTT Com、企業のIoT導入をノンプログラミングで簡単・短期間に実現する「Things Cloud」 - クラウド Watch

情報元のブックマーク

NTT ComがノンプロラミングでIoTを導入ができるらしい。

NTTコミュニケーションズ株式会社(以下、NTT Com)は、企業のIoT導入を実現する「IoT Platform」サービスの新たなラインナップとして、IoT導入に必要な機能・プロセスをノンプログラミングで簡単・短期間に実現できるプラットフォームサービス「Things Cloud」を4月6日に提供開始する。

 Things Cloudは、デバイス接続からデータ収集、可視化、分析、管理などIoTの導入に必要な機能・プロセスを、多彩な機能(ウィジェット)やさまざまなシーンを想定したテンプレートなどにより実現できるアプリケーション開発・実行基盤。拡張性やデータ可視化環境を備え、プロトタイプの作成から検証、実運用まで、企業のIoT導入を一気通貫で対応する。

NTT Com、企業のIoT導入をノンプログラミングで簡単・短期間に実現する「Things Cloud」 - クラウド Watch

screenshot

[][]クラウド型WAFサービス「Scutum」、大規模DDoS攻撃のオプションサービスを提供開始:EnterpriseZine(エンタープライズジン)

情報元のブックマーク

ScutumがIIJのDDoS対策とタッグ組んだとのこと。

クラウド型WAFサービス「Scutum」では、これまでも「Apachekiller」「hashDoS」などのプラットフォームの脆弱性をついたDoS攻撃や、「Slowloris」「SYN flood攻撃」などの少数IPアドレスより行われるDoS攻撃に対する防御機能を、WAFの基本機能と合わせて提供してきたが、今回のオプションサービス提供により、大量のIPアドレスから行われるDDoS攻撃にも対応可能になった。

 このオプションサービスは、インターネットイニシアティブ(IIJ)の「Webサイト不正アクセス遮断ソリューション」を用いて提供される。

 IIJの「Webサイト不正アクセス遮断ソリューション」は、金融機関・官公庁をはじめ、多数の導入実績を持ち、外部のセキュリティの専門家に運用を任せられるといった特徴がある。DDoS防御システムは、IIJのバックボーン内に配備され、大規模なDDoS攻撃にも対応している。「Scutum」と組み合わせて利用することで、ユーザー企業のWebサイトWebサービスに対し、より広汎なセキュリティを提供できるという。

クラウド型WAFサービス「Scutum」、大規模DDoS攻撃のオプションサービスを提供開始:EnterpriseZine(エンタープライズジン)

screenshot

[][]Google、Androidの月例セキュリティ情報を公開 - ITmedia エンタープライズ

情報元のブックマーク

Androidの月例パッチが4月5日に出たらしい。

Googleは4月3日、Androidの月例セキュリティ情報を公開した。端末メーカーなどのパートナーには3月6日までに通知し、Googleがサポート対象とするPixelNexusなどの端末向けにはOTA無線経由)でセキュリティアップデートが配信されている。

 脆弱性を修正するセキュリティパッチは、部分パッチの「2017-04-01」と完全パッチの「2017-04-05」が公開された。2017年4月5日以降のセキュリティパッチレベルで全ての脆弱性が修正される。

 2017-04-01のセキュリティパッチのうち、Mediaserverに存在する6件の脆弱性は、危険度が同社が定める4段階で最も高い「重大」に分類されている。悪用された場合、メールWeb閲覧、MMSなどを使ってメディアファイルを処理させることにより、リモートでコードを実行される恐れがある。

Google、Androidの月例セキュリティ情報を公開 - ITmedia エンタープライズ

関連URL

screenshot

[][]InterScan WebManager 8.5 Service Pack2 Build1006公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan WebManager 8.5 Service Pack2 Build1006リリース。累積修正とのこと。

InterScan WebManager 8.5Service Pack2 Build1006 を下記日程にて公開いたします。

■公開開始日

2017/4/4 (火)


InterScan WebManager 8.5 Service Pack2 Build1006はService Pack2リリース以降に

修正された問題を含みました累積的な修正プログラムとなります。

修正内容関しては、付属の Readmeファイルをご覧ください。

※なお本バージョンSolaris版の対応はございませんので予めご了承ください。

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan WebManager 」


■導入手順

付属のReadmeファイルおよび製品マニュアル等をご覧ください。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Windows版とLinux版だけ更新とのこと。Solaris版は更新なしとのこと。

--------------------------------------------------------------------------
5. 変更履歴
--------------------------------------------------------------------------
(Build1004での変更点)
5-1. 特定条件でマスタを起動すると、スレーブとの同期失敗の状態となり管理画面から
     の修復が必要となる問題を修正しました。 

5-2. 例外URL設定で「規制カテゴリ優先」カテゴリにURLを登録し、そのURLへアクセス 
     した際の規制画面に、規制理由が表示されない問題を修正しました。

5-3. 例外サービス利用時、アクセスログに出力される許可理由を改善しました。

5-4. 例外サービス機能の動作設定[書き込み規制]を[閲覧のみ許可]に変更しました。

5-5. 「例外サービス登録」でサービス名を検索した時に、大文字小文字が区別されない
     よう修正しました。

5-6. 例外URL自動登録のインポート後のファイル移動フォルダ名の誤りを修正しました。
     正:var/exurl_import 誤:var/auto_import 

5-7. amscatemsg -exportコマンドを実行すると失敗する問題を修正しました。

5-8. 特定の環境でWebコンテンツキャッシュ機能を使用すると、ヘルスチェックエラー 
     が発生しフィルタリングサービスが停止する問題を修正しました。

5-9. 管理画面にカテゴリメッセージを設定していない「規制カテゴリ」が表示される問
     題を修正しました。 

5-10. LDAPサーバ接続時に、LDAP_SERVER_TIMEOUTで設定したタイムアウト値で切断され
      ない問題を修正しました。

5-11. 管理画面の データベース設定 ダウンロード設定のダウンロード先URLのプロトコ
      ル初期値をhttpからhttpsに変更しました。

5-12. 特定のカテゴリにて、HTTPSデコードパス部が出力されない問題を修正しました。

5-13. HTTPSデコード使用時、一部のクライアントアプリケーションがSNIに含めるホス 
      ト名を大文字で送信してくる場合に対応しました。

5-14. グループ数が多い時、稀にNsProxyプロセスのCPU使用率が高騰する問題を修正し 
      ました。

(Build1006での変更点)
5-15. HTTPSデコード使用時、未分類カテゴリを規制すると、HTTPSサイトが未分類で規制
     される問題を修正しました。

5-16. ICAP版にて管理画面からスレーブサーバのライセンス情報を保存してもスレーブサ
     ーバに反映されない問題を修正しました。

5-17. スケジュールルールの複製時に本来は複製先として選択できないグループが選択可
     能となっていた問題を修正しました。

5-18. HTTPSデコード使用時に、上位プロキシを設定、POST_KEEPALIVE=FALSEの場合に、
     IEにて特定のサイト閲覧ができない、または正常に表示されない場合がある問題を
     修正しました。

5-19. Webコンテンツキャッシュ有効時にキャッシュの格納時と開放時のログレベルを
     INFOからDEBUGに変更しました。

5-20. 管理画面サーバ管理>認証設定>LDAP接続先分散が、NTLM認証および、Kerberos
     認証選択時にチェックできない問題を修正しました。
--------------------------------------------------------------------------
6. 注意事項
--------------------------------------------------------------------------
1) ロードバランサやICAPクライアントなどを使用して、ラウンドロビンによる
   負荷分散を行っている環境では、規制画面が正しく表示されません。マスタ
   サーバおよび全スレーブサーバのIPアドレスを例外URLの「許可カテゴリ」に
   登録してください。また、ラウンドロビンによる負荷分散を行っている環境
   で一時解除を設定した場合、正常に動作しません。

2) [サーバ管理]−[認証設定]で、「第一階層グループ毎にアカウントの管理
   をする」をオンからオフに切り替えるときに、アカウント名の重複チェックは
   行いません。同じアカウント名が存在する場合、どのグループのアカウントか
   特定できなくなります。オンからオフに変更するときは、同じアカウントが存
   在しないことを確認した上で変更してください。

3) インストール完了後に、サーバ種別(マスタサーバ、スレーブサーバ)を
     変更することはできません。サーバ種別を変更する場合は、設定ファイルを含めて
     アンインストールした後に、新規にISWMをインストールしてください。

4) 上位プロキシでの認証には対応しておりません。ISWMの上位(インターネット側)
   にプロキシを配置してご利用いただく際には、上位プロキシでは認証を
   行わず、ISWMでの認証をご利用ください。

5) Internet Explorer 8.0以降でHTTPS規制サイトにアクセスしようとした場合、
   ブラウザで「セキュリティ警告」のダイアログが表示されます。

6) Windows Server 2008/2012にログオンしている環境では、次のような障害が
   発生することがあります。この場合は、Internet Explorerのセキュリティレベルを
   「中高」以下に設定してください。

     ・管理画面をHTTPS化したときオンラインヘルプへのジャンプができない
     ・FTP使用時の規制画面が正常に表示されない

7) [共通アクセス管理]−[HTTPS規制設定]の[HTTPSデコード]を有効にした場合、
   使用するブラウザによってエラーが表示される場合があります。
   回避方法は管理者ガイド「付録 H」を参照してください。

8) IPv6を使用するためには、C:\Windows\iswm\information.iniの[filtering]セク
   ションのoptionの値のなかから -Djava.net.preferIPv4Stackの値をtrueから
   falseに変更する必要があります。

   Windows版修正例
       (変更前)
       [filtering]
         option=-XX:NewRatio=1 -Xrs -Djava.net.preferIPv4Stack=true

       (変更後)
       [filtering]
         option=-XX:NewRatio=1 -Xrs -Djava.net.preferIPv4Stack=false

   Linux版は /usr/local/iswm/bin/amsproxyexeを修正してください。
     Linux版修正例
       (変更前)
         ${_RUNJAVA} -Dns.prs=proxy -server -Xmx${heap}m -XX:NewRatio=1
         -Djava.net.preferIPv4Stack=true -Dns.path="${prefix_prop}"
         -Dns.cachePort=${NSCACHE_PORT} -jar "${NSCMMD}" start &

       (変更後)
         ${_RUNJAVA} -Dns.prs=proxy -server -Xmx${heap}m -XX:NewRatio=1
         -Djava.net.preferIPv4Stack=false -Dns.path="${prefix_prop}"
         -Dns.cachePort=${NSCACHE_PORT} -jar "${NSCMMD}" start &

  また外部のIPv6FTPサイトに接続する場合は以下のキーの設定も必要です。
      proxy.inf [CONTROL_CFG] IPV6_INNER_IP
      proxy.inf [CONTROL_CFG] IPV6_OUTER_IP

9)Ver.7.0においてproxy.inf [CONNECTION_CFG] REQUESTMODE=1を使用していた場合
   上位のプロキシサーバに接続できなくなる場合があります。

      proxy.inf [CONNECTION_CFG] REQUESTMODE=5

   を設定してください。

10)バージョンアップインストールが失敗すると、旧バージョンの設定は
   引き継がれません。設定は新規インストールと同じ状態になります。
   旧バージョンの設定はバックアップフォルダに退避されます。

11)Ver.7.0でHTTPSデコード指定がされていた場合、Ver.8.5にアップデートしても
   HTTPSデコードライセンスファイルは作成されません。
   指定の手順でライセンスの再取得と再設定を行ってください。

12)HTTPSデコード機能を本バージョンでも引続きご利用頂く際には
   認証コードの入力が必要となります。専用サイトから認証コードを取得の上、
   管理画面より認証コードを設定してください。
   
   専用サイト
   https://iswm.netstar-inc.com/db80/decodeauth/decodeauth.cgi

13)旧バージョンからのバージョンアップで、コンバート対象のデータが多いと、
   コンバートに時間がかかります。場合によっては、数時間かかることもあります。

14)LDAP連携にNTLM認証を使用する場合、ユーザが認証に成功したときの情報を
   認証情報としてキャッシュします。1台のPCを複数のユーザで共有している環
   境では、キャッシュ時間を0に設定し、認証情報を保存しないように設定して
   ください。

15)ICAP版で、規制画面サーバのアドレスがブラウザのプロキシの除外に登録
   されている場合、HTTPSの規制画面の理由やカテゴリは表示されません。
   また、ICAPクライアントが、規制画面サーバのアドレスをICAPのREQMODの
   除外としている場合も同様に表示されません。

16)拠点間を専用線で接続し、拠点からISWMを経由してインターネットに
   アクセスする環境において、ISWMをWindows 2008または2008 R2 に
   インストールしている場合、別拠点からアクセスした端末の通信速度
   が低下する事があります。

17)LDAPサーバとの連携時にLDAP認証キャッシュを0分(認証情報をキャッシュ
   しない)に設定すると、LDAPサーバのポート389に対して同時に複数の接続が
   発生して認証エラーが発生する可能性があります。
   その場合は、LDAP認証キャッシュを1分以上に設定してご使用ください。

18)HTTPSデコード機能を有効にしている場合、SL3.0のみサポートするサイトにアクセス
   するには、管理画面の[HTTPSデコード対象ホスト設定]に対象のサイトを登録する必要
   があります。

19)HTTPS規制サイトにアクセスしようとした場合、ブラウザから「セキュリティ警告」
   のダイアログが表示される場合があります。

20)Linux版をアンインストールすると、「 .oracle_jre_usage」というディレクトリが
   削除されずに残ります。

--------------------------------------------------------------------------
7. 既知の問題
--------------------------------------------------------------------------
1) Windows版で、setup.exeを複数回ダブルクリックすると、インストーラが複数
   起動することがあります。正常なインストールの妨げとなるため、複数回のダ
   ブルクリックは行わないでください。

2) Windows版のアンインストール時に設定ファイル、およびログファイルを削除
   しないように選択した場合、保存対象のファイルが他のプロセスによって使
   用されているとアンインストーラは異常と検知し、アンインストールの実行
   を中止ます。他に開いているアプリケーションをすべて閉じてから再度アン
   インストーラを起動してください。

3) 管理サービスが起動している状態で、設定ファイル「proxy.inf」で管理サ
   ービス用のポート「ADMIN_PORT」を変更すると、管理サービスが二重に起
   動し、正常に動作しなくなります。必ず管理サービスを終了してから、管理
   用のポートを変更してください。

4) Linux版でインストール時に指定するユーザ/グループ名に大文字を含む場合は、
   OSの制限によって異常終了することがあります。その場合は小文字の英数字で
   入力してください。

5) マルチパートリクエスト規制を有効にしている場合、Webメールサービスや
   ファイルのアップロードを実行するときに、規制画面が正常に表示されない
   ことがあります。

6) chromeブラウザに、FTPプロキシを設定しても適切に動作しないという
   問題があるため、chromeブラウザを使用してのFTPサイトアクセスに対して
   フィルタリング処理は行われません。

7) Windows Server 2012 R2 IE11.0にてビルトインadministrator権限でのjavascript
    挙動に問題があるため、管理画面操作を行うと不具合が発生します。

screenshot

2017年04月03日(月曜日)

[][]MicrosoftのIIS 6に未解決の脆弱性、2016年から攻撃横行 - ITmedia エンタープライズ

情報元のブックマーク

IIS6のが記事になってますね

MicrosoftInternet Information Services(IIS)6.0に未解決脆弱性が見つかったとして、中国の研究者がこのほどコンセプト実証コードをGitHubに掲載した。悪用されれば任意のコードを実行される恐れもあるとされ、研究者は2016年8月の時点でこの脆弱性を突く攻撃が横行していたと伝えている。

 中国華南理工大学の研究者がGitHubに掲載した情報によると、Windows Server 2003 R2に搭載されているIIS 6.0のWebDAVサービスに、バッファオーバーフロー脆弱性が存在する。

MicrosoftのIIS 6に未解決の脆弱性、2016年から攻撃横行 - ITmedia エンタープライズ

関連URL

screenshot

[][]Google、「Chrome 57」「Chrome OS 57」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome57のアップデートリリース。

Googleは3月29日、デスクトップおよびAndroid向けWebブラウザChrome 57」の安定版と、「Chrome OS 57」安定版のアップデートを公開し、Zero Day Initiative(ZDI)のハッキングコンペ「Pwn2Own 2017」を通じて発見された脆弱性などを修正した。

 Googleブログによると、デスクトップ向け最新版の「Chrome 57.0.2987.133」(WindowsMacLinux向け)では5件のセキュリティ問題を修正した。中でも「印刷における解放後使用」の脆弱性は、危険度が4段階で最も高い「Critical」に分類され、発見者には9337ドルの賞金が贈呈された。

Google、「Chrome 57」「Chrome OS 57」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]「PCの時計が1時間ずれている」報告多数 - ITmedia NEWS

情報元のブックマーク

なんかあったのかな?

PCの時計が1時間ずれている」という報告が4月3日未明ごろからネット上に多数あがっている。午前10時なのに11時と表示されるなど、1時間進んで表示される事態が、一部のWindows PCで起きているようだ。

 アイティメディアオフィスでも3日午前10時現在、Windows 7Windows 10搭載ぞれぞれ1台ずつで、時計が1時間進んでいることを確認した。

「PCの時計が1時間ずれている」報告多数 - ITmedia NEWS

screenshot

[][]無料の日本語フォント【Noto Sans Japanese】があまりにも美しいので、ブログに使ってみた | CreativeTips

情報元のブックマーク

いいね

フォントのサブセット化でブログ本文にフォントを適用しても、ページ表示速度低下をかなり軽減できるようにしました。 第一水準漢字を使いサブセット化する事で、12.6MBのファイルサイズをわずか548KBにまで削減出来ました。 その方法は下記ページで解説しています。プラス第一水準漢字のテキストファイルも配布しています。

無料の日本語フォント【Noto Sans Japanese】があまりにも美しいので、ブログに使ってみた | CreativeTips

screenshot

[][]左右独立型完全ワイヤレスイヤホン「mimi-fit GO」 | 音・映像,イヤホン | サンコーレアモノショップ

情報元のブックマーク

両耳別のBTワイヤレスイヤホン。いいね

ワイヤレスストレスフリーBluetoothイヤホン。 さらに煩わしさをなくし、快適になったケーブルレスな左右独立型イヤホンのご紹介です。

超軽量5g(片方)と耳にフィットするミニマムデザインで、 快適な装着感と安心感が得られます。 簡単なBluetoothペアリングで音楽再生時間最長3時間。 マルチファンクションボタンで迷わずシンプル操作

初めて購入する左右独立型の完全ワイヤレスイヤホンとして、おすすめです。

左右独立型完全ワイヤレスイヤホン「mimi-fit GO」 | 音・映像,イヤホン | サンコーレアモノショップ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。