投稿

富士通サーバ、TOP500で8位、Green500で4位

「ISC HIGH PERFORMANCE 2017」は6月19日、世界のスパコンランキング「 TOP500 」と、消費電力あたりの性能が高いスパコンをランク付けする「 Green500 」の2017年6月版を公開しました。 「 TOP500 」は、 世界で最も高速なコンピュータシステムの上位500位 までを、定期的にランク付けし、評価するプロジェクトで、年2回発表されています。 富士通のスーパーコンピューター「京」 は、2011年に第1位となりましたが、その後はCray、NUDT、NRCPCに首位の座を明け渡しています。 それでも、最新の2017年6月版では、 8位 となりました。 同時に発表される「 Green500 」は、 消費電力あたりの性能が高いスパコン をランク付けしたものです。 ここでは、日本製のスーパーコンピューターが、1位から4位までを独占しています。 そして、 富士通の「RAIDEN」が4位 にランクインしました。 世界レベルのテクノロジーをベースにしたIAサーバ「PRIMERGY」 PRIMERGYは、卓越した富士通の技術力を基に作られたIAサーバです。 基本性能に忠実で、高い拡張性を備えており、日本国内ではトップシェアを誇ります。 KSGアメリカでは、富士通IAサーバPRIMERGYを即納特価で販売しております。 お求めは、 こちら より。

Windows 6 月のセキュリティ更新プログラムが公開されました

本日、日本時間の6月14日、マイクロソフトより、Windowsのセキュリティ更新プログラムが公開されました。 今回は、「国家レベルでの攻撃および情報開示による悪用の危険性が高まっているため」という理由で、既にサポートが終了している、Windows XP、Windows Vista、Windows Server 2003についても更新プログラムが公開され、手動ダウンロード可能になっています。 緊急は11件、具体的な内容は下記の通りとなります。 製品ファミリ 最大深刻度 最も大きな影響 再起動の必要性 関連する記事またはサポートの Web ページ Windows 10 および Windows Server 2016 (Microsoft Edge を含む ) 緊急 リモートでコードが実行される 要再起動 Windows 10 RTM: 4022727 、Windows 10 1511: 4022714 、Windows 10 1607: 4022715 、Windows 10 1703: 4022725 、Windows Server 2016: 4022715 。 Windows 8.1 および Windows Server 2012 R2 緊急 リモートでコードが実行される 要再起動 Windows 8.1 および Windows Server 2012 R2: 4022717 (セキュリティのみの更新プログラム) と 4022726 (月例ロールアップ)。 Windows Server 2012 緊急 リモートでコードが実行される 要再起動 Windows Server 2012: 4022718 (セキュリティのみの更新プログラム) と 4022724 (月例ロールアップ)。 Windows RT 8.1 緊急 リモートでコードが実行される 要再起動 Windows RT 8.1: 4022726 。注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。 Windows 7 および Windows Server 2008 R2 緊急 リモートでコードが実行される 要再起動 Windows 7 およ

京都の老舗が廃業へ

ITやアメリカとは関係がないのですが.... 日本の伝統の京友禅。  業界の関係者や京都住まいの方以外には、あまり知られていませんが、きものの生産において、京都の街では伝統から発生した分業と資本関係はありました。  帯の世界は、西陣。 そして、染の世界は室町に、その拠点がありました。 室町にあるのは「染つぶし屋」と呼ばれていました。 これは、白生地を手配し、デザインし、糸目型の手配、染職人への手配を行い、最終製品の染物を卸すというもので、現代で言えば、卸型のアパレルの様な業態で、染め物の生態系のトップに立ちます。  そこで、逸品きもので有名だったのが北川。 きものを扱う人であれば、誰でも知っている有名どころですが、残念なことに廃業するようです。 染の北川自己破産申請へ   今では室町もひところの隆盛の面影も薄く、高層マンションの立ち並ぶ街となったようです。  日本の大切な文化が無くなってしまう様で、寂しいですね。

GoogleのCEOを騙るスパムメールが来ました

イメージ
GoogleのCEOを騙るスパムメールが来ました タイトルは「OFFICIAL WINNING NOTIFICATION LETTER」 本文に、添付ファイル(PDF?)が付いています。 内容は Dear Google User. You have been selected as a winner for using Google services, attached to this email is Our Official Notification Letter for your perusal. あなたは、Googleサービス利用者賞に選ばれました このメールは、公式通知書ですので熟読してください。 何だかなあ?という内容ですが... だって、表彰されるほどGoogleのservice利用していないし、そもそも何のWinner何だかわからないし、差出人が、 Larry Page って、ありえないでしょう。 そのくせ、 Dear Google User. ってのも、どうでしょうか? しかも、違うメアドにも、来てますし。 これ、引っかかる人、やっぱり居るんでしょうか? ちなみに、 Fromは Google Inc. <award@googlemail.com> Return Path: headofdepartment37@gmail.com 返信先は、award@googlemail.com なんか巧妙になってきましたね。 早速ですが、JADACにレポートさせていただきました。

トレンドマイクロ、WannaCryの拡散方法を分析

ニュースでも取り上げられているWannaCryの侵入と拡散方法について、トレンドマイクロが分析をしました。 トレンドマイクロ セキュリティブログ WannaCryは、Windowsの脆弱性「MS17-010」を利用する以外に、バックドアツール「DoublePulsar」も利用しているとの事です。  以下は、上記サイトよりの抜粋となりますが、具体的なワームの活動になります。  1.攻撃対象のスキャン: 1.1 ローカルネットワーク内の端末を列挙しスキャンする 1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする 2.スキャン対象の端末に SMB の 445番ポートで接続し、「MS17-010」の脆弱性の存在を確認 2.1 脆弱性が存在した場合 2.1.1 DoublePulsar の存在を確認 2.1.1.1 DoublePulsar が存在した場合はDoublePulsar のバックドア機能を使用して WannaCry自身を送り込み感染させる 2.1.1.2 DoublePulsar が存在しなかった場合は「MS17-010」の脆弱性を利用して DoublePulsar を感染させる ※この際、脆弱性によって DoublePulsar のコードがメモリ中で直接実行され、ファイルとして DoublePulsar が感染端末に存在することはない 2.1.1.2.1 感染させたDoublePulsar のバックドア機能を使用して WannaCry自身を送り込み、感染させる 2.2 脆弱性が存在しない場合 2.2.1 DoublePulsar の存在を確認 2.2.1.1 DoublePulsar が存在した場合は DoublePulsar のバックドア機能を使用して WannaCry自身を送り込み感染させる   つまり、一旦感染すると、ローカルネットワークの端末も拡散の対象となり、先ずはSMBの 445番ポートで接続し、「MS17-010」の脆弱性があるかどうかを確認するとの事。 脆弱性があれば、DoublePulsarを感染させた上で、WannaCryを感染させ、脆弱性が存在しなくても、もしDoublePulsarに感染しているようであれば、これのバックドアを利用してWannaCry自身を感染させる

WannaCryの対策はお済ですか?

本年の3月に、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」が発表されました。  残念な事に、この脆弱性を利用した暗号化型ランサムウェア「WannaCry」が世界中で脅威をふるっているとの事です。 JPCERT によれば、 Microsoftのページにも、5/14付けで、このWannaCryptへの対策について、記されています。 ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス   WannaCryは、Windowsの古いサーバー メッセージ ブロック プロトコル(Server Message Block)SMB1.0の脆弱性を悪用して感染・拡散するものとされています。 マイクロソフトの上記ページによれば、対象となるOS・バージョンおよび対策パッチは下記となります。 オペレーティング システム Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0143 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0144 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0145 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0146 Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147 Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0148 置き換えられる更新プログラム Windows Vista Windows Vista Service Pack 2 (4012598) 緊急 リモートでコードが実行される 緊急 リモートでコードが実行される 緊急 リモートでコードが実行される 緊急 リモートでコードが実行される 重要 情報漏えい 緊急 リモートでコードが実行される MS16-114 の 3177186 Windows Vista x64 Edition Service Pack 2 (4012598) 緊急 リモートでコードが実行される 緊急 リモ

BlackbrazeのHDD故障率データ

イメージ
アメリカのクラウドサービス会社Blackbraze社が、定期的に自社使用のHDDの故障率データを公開しています。 HDDの信頼度を図るデータとして、毎回話題になりますね。 直近(2017Q1)のデータが出されていました。 Q1期間中の故障率は、SeagateのHDD、Barracuda ST4000DX000 (4TB/7200RPM/128MB cache/SATA/6.0Gb/s 3.5)がダントツで 35.88% という結果でした。 何かの間違いがトラブルか、ロット不良でしょうか? ちなみに平均は、 2.11% です。 次が、残念ながら同じくSeagateでBarracuda 4TB ST4000DM000 。 故障率は 3.27% でした。 ここだけに目が行きがちですが、HDDの故障も確率的な部分もあり、たまたま重なったという事も考えられます。 同じくBlackblazeの2013年4月から2017年3月の累計データも公表されています。 ちなみに、このデータを見ると、Seagateの ST4000DX000 は...残念ながら1位で、故障率は 7.51% 。 35.88%ではないですが、やはり多いですね。 2位は、WDで WD60EFRXの5.59% 。 ST4000DM000は、3.00%でした。 ちなみに平均故障率は 2.07% 最も優秀なのは、 HGSTのHMS5C4040ALE640の0.64% 、次もHGSTで HMS5C4040BLE640で0.68% 、3位も同じくHGSTで HDS5C3030ALA630で0.84% となっています。 HGST優秀ですね。 資料をご覧になるにあたっては、実際に使用されている台数(Drive Count)も確認した方が良いですね。 2017 Hard Drive Failure Rates - What the Numbers Tell Us