血管を圧迫するとキャラが動くゲーム操作システム。立命館大開発 21
なんか中二病感ある 部門より
アナウンス:スラドとOSDNは受け入れ先を募集中です。
2023 SpyCloud Identity Exposure Report によると、SpyCloud の研究者は 2022 年に流出した認証情報 7 億 2,150 万件を発見したそうだ (ニュースリリース、 Neowin の記事)。
2020 年にマルウェアに感染したデバイスは 2,200 万台が見つかっており、SpyCloud が確認した認証情報 7 億 2,150 万件の半数はボットネットから来たものだという。また、220 億台近いデバイスでは多要素認証のバイパスに利用可能なセッションクッキーが取得可能な状態にあり、14 億人分のフルネームや 3 億 3,200 万件の社会保障番号、6,700 万件のクレジットカード番号などを含む 86 億件の個人を特定可能な情報 (PII) が入手可能だったとのこと。
パスワードの安全性は相変わらず向上しておらず、2022 年にパスワードが流出したユーザーの 72 % が過去に流出したパスワードを再利用しており、話題の人物や出来事、製品等に関連するパスワードの人気も高い。SpyCloudが復元したパスワードのうち 327,000 件以上が歌手テイラー・スウィフトやバッド・バニーに関連する語句を含み、Netflix や Hulu に関連する語句を含むパスワードは 261,000 件以上、英国のエリザベス女王逝去や王室に関連する語句を含むパスワードも 167,000 件以上に上る。
政府関連組織では、昨年 2 件以上のパスワードが流出したユーザーのパスワード再利用率が 61 % に上り、最も多いパスワードは「123456」「12345678」「password」だったそうだ。政府関連組織は企業と比べてマルウェア感染デバイスによるリスクが高く、全世界の政府関連組織から 2022 年に流出した認証情報の 74 % 近くはマルウェアが送り出したものだったとのことだ。
IPMI管理ソフトウェアIPMItoolの GitHubレポジトリがアカウントごと凍結されている。開発者の所属企業がアメリカの輸出規制制裁リスト入りしたことが関係しているとみられる(また佐渡さんのツイートが元ネタかい)
開発者によるLinkdInへのコメント(後半のみDeep-L訳)彼らの、控えめに言っても奇妙な決定が、長期的には誰にも影響を与えないことを心から願っていますが、私は今、オープンソースコミュニティと政治(ちなみに、私は一度も参加したことがありません)を分離する、より敵意のないサービスを探しているところです。
(2018年にSourceForgeからGitHubへ移行していた)
IBM や Oracle 等のサーバベンダが自社サーバの管理手順としてIPMItoolを紹介している事例がたくさんあるがリンクは省略。その他のIPMI関連ソフトウェアのオープンソース実装はこんな感じ(ArchLinuxのWiki)
Sourceforgeに置かれているIPMItoolの公式の説明によるとアカウントが停止されたのは3月1日だったそうだ。現在は更新を停止したSourceforgeのプロジェクトページが唯一の連絡手段になっているとのこと(IPMItool News)。この件に関してはPhoronixやSemperUpdateといった海外サイトでも報じられている(Phoronix、SemperUpdate)。
ツイートにネタを仕込むことも多いファミリーマート公式ツイッターだが、9日におこなわれた「ファミマのコーヒー」の宣伝ツイートの中で、いわゆる縦読みを仕込んでいたようだ。元のツイートはこうで(ファミリーマート公式ツイッター、J-CASTニュース)。
自信をもって販売中のファミマのコーヒー
「やばい、コンビニでもここまでの
クオリティになるのか」と思って頂けるよう
さらに進化して新摘みブレンドとして販売。
まめはブラジル セラード産の最高等級豆。
けっして甘くない審査を通
ることができた旬
なコーヒーをぜひご賞味ください
というもので文頭部分を縦読みすると「自やクさまけるな(JAXA負けるな)」と先日のH3ロケットの打ち上げ失敗を受けてJAXAにエールを送る内容となっている。このツイートに対して、JAXA側も15日に「ふあみまありがと」と縦読みで返礼を返している(JAXA新事業促進部ツイート)。
なお、J-CASTニュースがファミマの広報に確認したところ、「チャレンジするほうのコンビニだからこそ、新しい事に挑戦をしているJAXAに共感し、応援の気持ちを込めたメッセージを発信いたしました」との回答があったとのこと。
あるAnonymous Coward 曰く、
普通の学校によくいる普通の教師だとChatGPTを使ったことを叱って終わりにしてそう。
クラウドストレージサービスの Backblaze が 2022 年版 Drive Stats SSD Edition を公開している (Backblaze のブログ記事、 Ars Technica の記事)。
Backblaze では 2018 年第 4 四半期からストレージサーバーのブートドライブとして SSD を使い始めており、以降は新しいストレージサーバー導入時と HDD 故障時に SSD をインストールしているという。2022 年 12 月 31 日時点で使用していた SSD は 13 モデル計 2,906 台。ストレージサーバーには顧客のデータを保存しないため、低価格な製品で十分なことからコンシューマーグレードの SSD を選択しているそうだ。ただし、ストレージサーバーにバンドルされている場合には、後述する Dell の SSD のようにエンタープライズクラスの SSD や M.2 SSD をそのまま使っているとのこと。
2021 年に 627,843 日だった全 SSD の年間延べ利用日数 (Drive Days) は 2022 年に 934,441 日まで増加し、これに伴って年間故障率 (AFR) は 2021 年の 1.05% から 0.98% まで減少している。特に 2021 年は年間の利用日数が 1,689 日と短かった Crucial の 1 モデル (CT250MX500SSD1) が 43.22% という高い AFR を示していたが、2022 年には利用日数が 105,365 日まで増加したのに伴い、予想通り 1.04% まで減少した。
全 SSD のライフタイム故障率を年単位に変換したライフタイム AFR は 0.89%。Dell の 1 モデルと Seagate の 4 モデル、WDC の 1 モデルが 0.00% となっているが、Dell と Seagate の 1 モデル以外は使用日数が短いため信頼区間 (CI) の幅は数十% 以上、最も幅の広い WDC の 1 モデル (WD Blue SA510 2.5) の CI は 0.00-1,320.00% となる。Dell の SSD (DELLBOSS VD) は M.2 SSD が PCIe カードにマウントされたサーバー専用製品で、ライフタイム AFR の CI は 0.00-0.60% となっている。このほか、CI の幅が 1.0% 未満の SSD は Seagate の ZA250CM10003 (ライフタイムAFR 0.66%、CI 0.30-1.10%) と ZA250CM10002 (ライフタイム AFR 0.96%、CI 0.40-1.30%) の 2 モデルで、いずれもコンシューマーグレードの製品だ。
フォーバルGDXリサーチ研究所が、1619人の中小企業経営者に「中小企業のDXに関する実態調査」を実施した結果が公表された。DX(デジタルトランスフォーメーション)とは何か知っているかという質問に対し、30.1%は「知らない」もしくは「よく知らない」と回答した。また、49.4%の人が「知っているが、説明できるほどではない」と回答したという(syncAD、J-CAST 会社ウォッチ)。
次いで「あなたの企業はDXに取り組めていますか?」と質問したところ、50.8%は取り組めていると回答したものの、取り組みレベルを3ステップに分けて聞いたところ、60.6%がステップ1の「意識改革」にとどまっているという。最も取り組んでいる企業が多い「現行業務(バックオフィス業務など)のデータ・クラウド化」においても「対応する人材がいない」などで約半数は実施検討フェーズにも至っておらず、「DXに関する新規事業の開発」は半数が取り組むつもりがないと回答した。
過去にニ件 タレこんだACとしては予想通りというがっかり感と現状維持で逃げ切ろうという意識が透けて見えた(無論逃げ切れるとは思えない)。中小企業の多い日本の未来は明るくないだろう。どうすればこの問題を解決できるであろうか?
人生unstable -- あるハッカー