Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/10 >>
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年10月21日(日曜日)

[][]IPレピュテーションでウェブアプリへの攻撃は防げるか - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

情報元のブックマーク

IPレピュテーションで守る。

IPレピュテーションというのは要するに「一度(あるいはそれ以上)悪さをしたIPアドレスは、次から許さないぞ」というアプローチです。つまりあるIPアドレスからの最初の攻撃に対しては無力ですが、一度攻撃を見つけたら、次からはそのIPアドレスからの攻撃を防ぐことができる、ということになります。

そのため調べるべきなのは、「あるIPアドレスから、2つ以上のウェブサイトに攻撃が行われるという事が、どの程度発生しているか」です。

集計結果

Scutumは2500以上のウェブサイトで利用して頂いており、その大半が日常的に多くのアクセスがあるサイトであるため、あるIPアドレスが横断的に複数のウェブサイトに攻撃している状況をデータとして観測することができます。今回はここ数ヶ月の間にScutum上で観測された攻撃元のIPアドレス、約36000について調査しました。

36000のうち、たった1つのウェブサイトについて攻撃が観測されたものは約23500、65%存在していました。つまり攻撃の6割以上はIPレピュテーションではまったく防ぐことができないことになります。(ただし、あくまでこれはScutum上で観測されたデータなので、より多くのウェブサイトを対象にデータを集めることができれば、もう少しこの率は下がることが考えられます。)

また、2つのウェブサイトにのみ攻撃してきたIPアドレスは4200ほどありました。これらについて考えてみれば、攻撃してきた2つのウェブサイトのうち、1つめのウェブサイトへの攻撃はIPレピュテーションでは防げないことになります。このことも考慮に入れると、より高い率でIPレピュテーションは役に立たないということになります。

IPレピュテーションでウェブアプリへの攻撃は防げるか - WAF Tech Blog | クラウド型 WAFサービス Scutum 【スキュータム】

screenshot

[][]「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

AdobeReaderの脆弱性10月3日に出てたか。

一般社団法人 JPCERT コーディネーションセンターJPCERT/CC)は10月2日、「Adobe Reader および Acrobat脆弱性(APSB18-30)に関する注意喚起」を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Acrobat および Reader脆弱性対策について(APSB18-30)(CVE-2018-15955等)」を発表している。これはアドビ社の発表を受けたもの。

対象となるのは、Windows版およびMacintosh版の「Acrobat Reader DC Continuous(2018.011.20063)およびそれ以前」「Acrobat Reader 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat Reader DC Classic 2015(2015.006.30452)およびそれ以前」「Acrobat DC Continuous(2018.011.20063)およびそれ以前」「Acrobat 2017 Classic 2017(2017.011.30102)およびそれ以前」「Acrobat DC Classic 2015(2015.006.30452)およびそれ以前」。

「Adobe Reader」「Acrobat」に任意コード実行などの脆弱性(JPCERT/CC、IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

関連URL

screenshot

[][]【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

情報元のブックマーク

(セキュリティホール memo経由)

メモ

Wi-Fiにおける暗号化の方式は、当初用いられていた「WEP」から「WPA」「WPA2」へと変遷してきている。そして、現在は中心的な役割を担っているWPA/WPA2に発見された脆弱性“KRACKs”を受け、2018年後半には、新たなセキュリティ機能「WPA3」が提供される予定だ。

 今回は、次期セキュリティ機能である「WPA3」で採用された「SAE(Simultaneous Authentication of Equals)」の詳細や、推測されるWPA3対応製品の登場時期などについて解説する。(編集部)

【利便性を向上するWi-Fi規格】(第12回)WPA3は「SAE」採用で鍵の推測が不可能に、KRACKsで悪用の穴ふさぐ、2018年末から登場?【ネット新技術】 - INTERNET Watch

screenshot

[][]Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Security (for Mac) 3.0 Patch 1 Critical Patch (ビルド3067) リリースmacOS Mojave対応

ウイルスバスター コーポレートエディションプラグイン Trend Micro Security (for Mac) 3.0 (以下、TMSM) Patch 1 Critical Patch (ビルド3067) を下記日程で公開いたします。



■公開日

2018年10月2日(火)


適用対象ビルド

TMSM 3.0 Patch 1 (ビルド3078)

※Critical Patch (ビルド3067) はエージェント用のプログラムモジュールです。TMSM 3.0 Patch 1 (ビルド3078) 環境に適用することでエージェントに配信されます。サーバ側のビルドは「3078」のまま変更されません。


■新機能・修正内容

macOS Mojave (10.14) に対応します。その他修正内容の詳細は付属の readme をご参照ください。

Readme.txt

■入手方法

TMSM 3.0 Patch 1 Critical Patch (ビルド3067)のプログラムモジュールは、

最新版ダウンロードから入手してください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) リリース、最新エンジンアップデートできない問題対応

Deep Discovery Email Inspector 3.0 Critical Patch (ビルド 1263) を下記にて公開いたします。



■公開開始日

2018年10月1日 (月)


■新機能・修正内容

本Critical Patchは、次の修正と新機能を提供します。

Deep Discovery Email Inspectorの「CIクエリハンドラ (Linux、64ビット)」エンジンを最新バージョンアップデートできない問題を修正。

任意の拡張子が付けられているURLをWebレピュテーションサービスで確認できるよう機能改善

■入手方法

法人カスタマーサイトから入手できます。

■導入方法

製品の Readme ならびに、製品Q&Aで確認いただけます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 11および Trend Micro Deep Security 10における新機能追加のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 11および Trend Micro Deep Security 10で、検索エンジンアップデート機能提供とのこと。

Trend Micro Deep Security 11および Trend Micro Deep Security 10にて新機能を追加いたしました。


対象製品

Trend Micro Deep Security 11 Update 2 以上

Trend Micro Deep Security 10 Update 14 以上

■主な新機能

Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能

Trend Micro Deep Security(以下、Deep Security)では不正プログラム対策機能の検索エンジンプログラム内に包括されており、不正プログラム対策機能の検索エンジン更新するためにはDeep Security Agentのバージョンアップが必要でした。

製品バージョンにて本機能が追加され、不正プログラム対策機能の検索エンジンセキュリティアップデートからダウンロードできるようになりました。

本機能に関する詳細は「製品Q&A:Deep Security 不正プログラム対策機能の「検索エンジンアップデート」機能について」をご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]Trend Micro Deep Security 10.0 Update 14 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 14 リリース

Deep Security 10.0 Update 14 のモジュールを公開いたします。

■ 公開開始日

2018 年 9 月 28 日 (金)

■ 対象モジュール

Deep Security Manager

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

Deep Security Manager 10.0 Update 14

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2766]
                  Deep Security Manager now supports Deep Security Agent
                  for Debian 9.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2742]
                  This release includes enhancements to the Deep
                  Security Manager diagnostics package: 
                  - The default file size limit has been increased from 
                    200 MB to 2 GB. 
                  - When the verbose option is selected and the
                  diagnostic package generates separate XML files for
                  specific tables, the same information is not repeated
                  in the debug.xml file.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2365]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2702]
                  The Deep Security Manager did not display system event
                  934 - Software Update: Anti-Malware Windows Platform
                  Update Successful.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2670]
                  Deep Security Manager did not allow activation of Deep
                  Security Agents installed on servers running 
                  Solaris 9.
   
   Solution 2:    Deep Security Manager has been modified to allow these
                  activations.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2664/SF00646921/SEG-26000]
                  Microsoft Internet Expolorer consumed a large amount
                  of CPU time when accessing the Deep Security Manager
                  console.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2645/SEG-13304]
                  During a graceful Deep Security Manager node shutdown,
                  if the node was used for NSX communication, the next
                  manager node was assigned as an NSX communication
                  node, even if that node was offline.
   
   Solution 4:    Deep Security Manager now checks that the next manager
                  node is online before assigning it as an NSX
                  communication node.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2621/SF01034097/SEG-32852]
                  The Deep Security Agent's GUID is not included in the
                  Anti-Malware and Web Reputation events when the Deep
                  Security Manager sends those events to the Control
                  Manager. Therefore, the Control Manager can't properly
                  identify the affected hosts when processing the event
                  notifications.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 6:       [DSSEG-2590]
                  Collecting a Deep Security Manager diagnostic package
                  using the dsm_c command with verbose enabled sometimes
                  failed to include the debug.xml if there were more
                  than 5000 hosts.
   
   Solution 6:    This release has resolved this issue; however, for
                  larger numbers of hosts (>10 000), the JVM memory for
                  dsm_c.exe may need to be increased. This is done by
                  creating a file named dsm_c.vmoptions and including,
                  for example, "-Xmx2g" to increase memory to 2GB.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 7:       [DSSEG-2529/00829419/SEG-28660]
                  Event Forwarding via Amazon SNS repeatedly caused send
                  failures because of events with descriptions that were
                  too long.
   
   Solution 7:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Linux

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2788]
                  The Linux Deep Security Agent fresh install will not
                  download the older version engine from iAU if the Deep
                  Security Agent Anti-Malware module already includes
                  the new engine.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2563]
                  Deep Security Agent now supports Debian 9. This new
                  agent is compatible with Deep Security Manager 10.0
                  Update 12 or later.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2489]
                  Anti-Malware Scan Engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2542/SEG-31883/SF00958979]
                  An invalid dentry object sometimes caused a kernel
                  panic.
   
   Solution 2:    The issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2387/SEG-22509/00695358]
                  In a Red Hat Enterprise Linux 5 or 6 or a CentOS 5 or
                  6 environment, Integrity Monitoring events related to
                  the following rule were displayed even if users or
                  groups were not created or deleted: 

                    1008720 - Users and Groups - Create and Delete
                    Activity
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2329/SEG-29194/SF00866327]
                  Some of the files installed by Deep Security Agent had
                  incorrect permissions.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 5:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 
                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 5:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Agent 10.0 Update 14 for Windows, and Deep Security Notifier 10.0 Update 14 for Windows

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement(s) are included in this release:
   
   Enhancement 1: [DSSEG-2489]
                  Anti-Malware scan engine can be displayed and has the
                  option to enable or disable an Anti-Malware update.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2321]
                  The Deep Security Agent installer no longer installs
                  all feature modules when the module plug-in files are
                  located in the same folder as the installer. The
                  required plug-in files are downloaded from a Deep 
                  Security Relay when a policy is applied to a protected
                  computer.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 3: [DSSEG-2256/SEG-27831]
                  Set the correct installation and upgrade status of
                  Windows Anti-Malware.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issue(s):
   
   Issue 1:       [DSSEG-2736/SEG-34502]
                  When a TCP connection was established with the same
                  tuples as a previously tracked one, the network engine
                  could set the connection track to an incorrect status.
                  This sometimes happened on a busy server where rapid
                  connections reused a recycled connection. The network
                  engine treated it as an "Out of connection" error and
                  dropped the packet.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2588]
                  When the Anti-Malware or Firewall features were
                  enabled, Deep Security Agent was not registered to the
                  Windows Security Center on Windows 10 version 1803
                  (April 2018 Update). This caused the status of anti-
                  malware and firewall to be incorrect in the Windows
                  Security Center and Windows Defender Security Center.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2407/SEG-29750/SF00874980]
                  When Deep Security Agent was installed on a virtual
                  machine (VM) and the VM was reverted to an earlier
                  state, Log Inspection event data was not synchronized
                  properly between the Deep Security Agent and Deep
                  Security Manager.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 4:       [DSSEG-2313/SEG-26394/815500]
                  When both Application Control and real-time Anti-
                  Malware scanning were enabled and either one became
                  disabled, a system crash would sometimes occur. This
                  could occur when explicitly disabling either feature
                  or when: 

                    - stopping the Deep Security Agent service, 
                    - upgrading the Deep Security Agent, or 
                    - restarting a Deep Security Agent computer.
   
   Solution 4:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

screenshot

[][]Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) リリースXSS脆弱性対応

Deep Discovery Inspector 3.8 Service Pack 5 Critical Patch (ビルド 2120) を以下の通り公開いたします。



■公開開始日

2018年9月26日 (水)


■修正内容

本 Critical Patch により次の修正が適用されます。

Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイトスクリプティング (XSS) に対する脆弱性の影響を受ける問題を修正

■入手方法

Download Center から入手できます。


■導入方法

本 Critical Patch の Readme をご確認ください

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題:
     Deep Discovery Inspector 3.8 Service Pack 5のプログラムが、クロスサイト
     スクリプティング (XSS) に対する脆弱性の影響を受ける問題

   修正:
     本Critical Patchの適用後は、この問題が修正されます。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3282

[][]パワポの撮影が斜めらない方法 - ITmedia NEWS

情報元のブックマーク

セキュリティキャンプ広報しているときは、Lightroom自動補正してましたね。

製品発表会でプレゼンテーション資料がスクリーンに投射され、それを記事中の写真として掲載することは多い。だが、記者がスクリーンに正面で向き合える席を必ず取れるわけではなく、撮影したものはほとんどの場合歪んでいる。Photoshopなどで台形補正をかければいいのだが、速報性を重視してか、そのまま掲載されている記事も散見される。

パワポの撮影が斜めらない方法 - ITmedia NEWS

screenshot

[][]盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

情報元のブックマーク

不正トラベル。。色々考えるなぁ・・・

日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル対策の実施」とする注意喚起を発表した。JC3では、インターネットを通じてクレジットカード情報を窃取される手口について分析を行い、注意喚起実施しているが、特に窃取されたクレジットカード情報旅行サービス宿泊施設航空券テーマパークチケット等)の不正購入に利用される「不正トラベル」が多く見られるという。

不正トラベルは、クレジットカード情報を盗み出した犯人(あるいはグループ)が旅行代理店を名乗り、インターネットクチコミにより不正旅行商品を宣伝する。旅行者から依頼を受けると、犯人は各種オンライン旅行サービスで手配を行い、窃取したクレジットカード情報で決済を行う。決済が完了すれば、犯人は予約者の情報旅行者に伝え、旅行者犯人旅行サービス費用を支払う。不正利用は後日、発覚することになる。

盗んだクレジットカード情報で旅行手配「不正トラベル」に注意喚起(JC3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

[][]Drupal Releases Security Updates | US-CERT

情報元のブックマーク

Drupal脆弱性とのこと

Drupal has released security updates addressing multiple vulnerabilities in Drupal 7.x and 8.x. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

no title

screenshot

[][]なんたる冷静さ。NASAの宇宙飛行士が明かす「ソユーズ打ち上げ失敗から生き延びるまで」 | ギズモード・ジャパン

情報元のブックマーク

日頃の訓練の賜物だな。ジョークすごいな。

10月11日NASA宇宙飛行士ニック・ヘイグとロスコスモスロシア宇宙開発国営企業)のアレクセイ・オブチニンを乗せた宇宙船ソユーズが、国際宇宙ステーションに向けての打ち上げ中に異常が発生しブースターの分離に失敗、緊急着陸するというという事故が発生。

そして先日、アメリカに帰国したニック・ヘイグがAP通信に向けその時の様子を語りました。今回はその内容をまとめた米GizmodoGeorge Dvorskyの記事を紹介します。あらゆる緊急事態対応する訓練を受けた宇宙飛行士というエキスパート中のエキスパートが、事故をどう語ったのか…!

no title

screenshot

[][]創業65年、AIで生まれ変わる箱根の老舗ホテル その成功の要因は? (1/4) - ITmedia エンタープライズ

情報元のブックマーク

メモ

「AI」「機械学習」「ディープラーニング」といった技術への期待が過熱する中、あらゆる業種、業界で、これらをビジネスへ適用する動きが加速している。

 既に導入を終え、成果を出している企業がある一方で、検討はしているものの具体的なアクションにつながっていなかったり、導入してみたものの思うような効果が得られず焦っていたりする企業も少なくない。出遅れを挽回し、成功企業との「成果の格差」を埋めていくために、何ができるのか。成功企業は、これらの技術をどのように成果へ結び付けているのだろうか。

 アイティメディア2018年9月26日東京秋葉原で開催した「AI/ディープラーニングビジネス活用セミナー」では、多様な業界でAIおよびビッグデータビジネス活用を手掛けるキーマンたちが、自らの活用事例を紹介。本記事では、箱根湯本にある老舗ホテルホテルおかだ」の取締役営業部長、原洋平氏による基調講演を紹介しよう。

創業65年、AIで生まれ変わる箱根の老舗ホテル その成功の要因は? (1/4) - ITmedia エンタープライズ

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。