パスワードを忘れた? アカウント作成
2023年3月 記事 / 日記 / コメント / タレコミ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2023年3月16日のタレコミ一覧(全17件)
16533344 submission
マイクロソフト

Microsoft、製品への AI 原則適用を確実にしていたチームが消滅

タレコミ by headless
headless 曰く、
Microsoft の 1 万人規模のレイオフで、AI 組織内の倫理社会チームが消滅したそうだ (Platformer の記事Neowin の記事Ghacks の記事)。

チームは製品設計に AI 原則が密接に組み入れられていることを確実にする役割を果たしていたが、Microsoft が AI をメインストリームの製品として世に出すタイミングで失われたことになる。同社では AI 開発を進めるにあたって適用すべきルールや原則を作る Office of Responsible AI が活発に活動しているが、その原則を製品に反映させるためには具体的にどのようにすればいいのかをチームが指導していたという。

チームの縮小は昨年 10 月から始まっていたが、組織再編を進めるサティア・ナデラ氏などからの圧力が非常に強く、人員を削減する以外の選択肢はなかったようだ。AI 担当コーポレートバイスプレジデントのジョン・モンゴメリー氏は「チームがなくなるのではなく進化していくのだ」と説明し、メンバーの多くは AI 組織内の他部署に異動していった。規模が縮小されたチームでは計画の遂行が困難になっていたが、3 月 6 日になってモンゴメリー氏がチームの解散を告げたとのこと。

チームは製品に AI 原則を反映させる一方で、製品の行き過ぎを防ぐ役割も務める。そのため、ライバルよりも先に製品を出したい上層部では、長期的な視点で考えることに特化したチームに対する興味が薄れているとも考えられるとのことだ。
16533347 submission
情報漏洩

SpyCloud が 2022 年に発見した流出認証情報は 7 億 2,150 万件

タレコミ by headless
headless 曰く、
2023 SpyCloud Identity Exposure Report によると、SpyCloud の研究者は 2022 年に流出した認証情報 7 億 2,150 万件を発見したそうだ (ニュースリリースNeowin の記事)。

2020 年にマルウェアに感染したデバイスは 2,200 万台が見つかっており、SpyCloud が確認した認証情報 7 億 2,150 万件の半数はボットネットから来たものだという。また、220 億台近いデバイスでは多要素認証のバイパスに利用可能なセッションクッキーが取得可能な状態にあり、14 億人分のフルネームや 3 億 3,200 万件の社会保障番号、6,700 万件のクレジットカード番号などを含む 86 億件の個人を特定可能な情報 (PII) が入手可能だったとのこと。

パスワードの安全性は相変わらず向上しておらず、2022 年にパスワードが流出したユーザーの 72 % が過去に流出したパスワードを再利用しており、話題の人物や出来事、製品等に関連するパスワードの人気も高い。SpyCloudが復元したパスワードのうち 327,000 件以上が歌手テイラー・スウィフトやバッド・バニーに関連する語句を含み、Netflix や Hulu に関連する語句を含むパスワードは 261,000 件以上、英国のエリザベス女王逝去や王室に関連する語句を含むパスワードも 167,000 件以上に上る。

政府関連組織では、昨年 2 件以上のパスワードが流出したユーザーのパスワード再利用率が 61 % に上り、最も多いパスワードは「123456」「12345678」「password」だったそうだ。政府関連組織は企業と比べてマルウェア感染デバイスによるリスクが高く、全世界の政府関連組織から 2022 年に流出した認証情報の 74 % 近くはマルウェアが送り出したものだったとのことだ。
16533418 submission
オープンソース

GitHubがIPMItoolをBAN

タレコミ by Anonymous Coward
あるAnonymous Coward 曰く、
IPMI管理ソフトウェアIPMItoolの GitHubレポジトリがアカウントごと凍結されている。開発者の所属企業がアメリカの輸出規制制裁リスト入りしたことが関係しているとみられる(また佐渡さんのツイートが元ネタかい)

開発者によるLinkdInへのコメント

(後半のみDeep-L訳)彼らの、控えめに言っても奇妙な決定が、長期的には誰にも影響を与えないことを心から願っていますが、私は今、オープンソースコミュニティと政治(ちなみに、私は一度も参加したことがありません)を分離する、より敵意のないサービスを探しているところです。

(2018年にSourceForgeからGitHubへ移行していた)

IBM や Oracle 等のサーバベンダが自社サーバの管理手順としてIPMItoolを紹介している事例がたくさんあるがリンクは省略。その他のIPMI関連ソフトウェアのオープンソース実装はこんな感じ(ArchLinuxのWiki)


情報元へのリンク
16534026 submission

小5女子の読書感想文に違和感、実は「ChatGPT」が書いていた!?

タレコミ by Anonymous Coward
あるAnonymous Coward 曰く、
小5女子の読書感想文に“違和感”…実は「ChatGPT」が書いていた!?その後の授業で先生が教えた意外なこと
https://news.yahoo.co.jp/articles/3a0d0667b1175ce139362b35e185704ca9d67a52

普通の学校によくいる普通の教師だとChatGPTを使ったことを叱って終わりにしてそう。

情報元へのリンク
16534194 submission
テクノロジー

東京農工大学、可視光通信で512色エラーレス伝送。世界記録を達成

タレコミ by nagazou
nagazou 曰く、
東京農工大学は10日、CMOSイメージセンサー(CIS)を用いた可視光通信(OCC)を行い、512色で4メートルのエラーレス伝送に成功したそうだ。OCCは送信側にLEDやディスプレイなどの光源を、受信側にカメラを用いる通信システムで、デジタルデータを3色LEDの色に符号化・変調し、光信号として送出するものだという。使用する色数を増やせば高速に情報伝達が可能になるとのこと(東京農工大学EE Times Japan)。

従来の同様の実験では32色を用い、伝送距離数十センチメートルが限界だったが、この記録を大幅に更新することに成功したという。今回の実験では、ソニーセミコンダクタソリューションズの協力を得て、CMOSイメージセンサーのRAWデータを出力できるカメラを使用、加えて取得したセンサーデータはニューラルネットワークで補正し、さらに誤り訂正符号を用いることにより、OCCとして世界最高レベルの伝送を可能にしたとしている。
16534213 submission
Digital

中小企業経営者の3分の1がDXは「知らない」

タレコミ by Anonymous Coward
あるAnonymous Coward 曰く、
フォーバルGDXリサーチ研究所が1619人の中小企業経営者に「中小企業のDXに関する実態調査」を実施した結果が公表された。
DX(デジタルトランスフォーメーション)とは何か知っているかという質問に対し、30.1%は「知らない」もしくは「よく知らない」と回答した。
また、49.4%の人が「知っているが、説明できるほどではない」と回答したという。
次いで「あなたの企業はDXに取り組めていますか?」と質問したところ、50.8%は取り組めていると回答したものの、
取り組みレベルを3ステップに分けて聞いたところ、60.6%がステップ1の「意識改革」にとどまっているという。
最も取り組んでいる企業が多い「現行業務(バックオフィス業務など)のデータ・クラウド化」においても「対応する人材がいない」などで約半数は実施検討フェーズにも至っておらず、「DXに関する新規事業の開発」は半数が取り組むつもりがないと回答した。

過去にニ件 タレこんだACとしては予想通りというがっかり感と現状維持で逃げ切ろうという意識が透けて見えた。(無論逃げ切れるとは思えない)
中小企業の多い日本の未来は明るくないだろう。どうすればこの問題を解決できるであろうか?

https://syncad.jp/news/53219/

情報元へのリンク
16534230 submission
ストレージ

Backblaze が使用する SSD、2022 年の年間故障率は 0.98%

タレコミ by headless
headless 曰く、
クラウドストレージサービスの Backblaze が 2022 年版 Drive Stats SSD Edition を公開している (Backblaze のブログ記事Ars Technica の記事)。

Backblaze では 2018 年第 4 四半期からストレージサーバーのブートドライブとして SSD を使い始めており、以降は新しいストレージサーバー導入時と HDD 故障時に SSD をインストールしているという。2022 年 12 月 31 日時点で使用していた SSD は 13 モデル計 2,906 台。ストレージサーバーには顧客のデータを保存しないため、低価格な製品で十分なことからコンシューマーグレードの SSD を選択しているそうだ。ただし、ストレージサーバーにバンドルされている場合には、後述する Dell の SSD のようにエンタープライズクラスの SSD や M.2 SSD をそのまま使っているとのこと。

2021 年に 627,843 日だった全 SSD の年間延べ利用日数 (Drive Days) は 2022 年に 934,441 日まで増加し、これに伴って年間故障率 (AFR) は 2021 年の 1.05% から 0.98% まで減少している。特に 2021 年は年間の利用日数が 1,689 日と短かった Crucial の 1 モデル (CT250MX500SSD1) が 43.22% という高い AFR を示していたが、2022 年には利用日数が 105,365 日まで増加したのに伴い、予想通り 1.04% まで減少した。

全 SSD のライフタイム故障率を年単位に変換したライフタイム AFR は 0.89%。Dell の 1 モデルと Seagate の 4 モデル、WDC の 1 モデルが 0.00% となっているが、Dell と Seagate の 1 モデル以外は使用日数が短いため信頼区間 (CI) の幅は数十% 以上、最も幅の広い WDC の 1 モデル (WD Blue SA510 2.5) の CI は 0.00-1,320.00% となる。Dell の SSD (DELLBOSS VD) は M.2 SSD が PCIe カードにマウントされたサーバー専用製品で、ライフタイム AFR の CI は 0.00-0.60% となっている。このほか、CI の幅が 1.0% 未満の SSD は Seagate の ZA250CM10003 (ライフタイムAFR 0.66%、CI 0.30-1.10%) と ZA250CM10002 (ライフタイム AFR 0.96%、CI 0.40-1.30%) の 2 モデルで、いずれもコンシューマーグレードの製品だ。
16534232 submission
スラッシュバック

点字ブロックに隠れアンパンマンの仕掛け、視覚障害者から危険と指摘で交換へ

タレコミ by nagazou
nagazou 曰く、
神戸と仙台にある施設「アンパンマンこどもミュージアム&モール」には、点字ブロック(点字鋲)の中にアンパンマンの顔が隠れているという仕掛けが施されていたそうだ。しかし、この仕掛けは点字ブロックを利用する視覚障害の間からは「子供がここでしゃがみ込んだりすると危ない」「探している子供に気づかず、蹴ったり突き飛ばしたりしたらまずい」とする意見が出ていたという(まいどなニュース続報)。

この話題を取り上げたまいどなニュースの記事によると、問題となっている隠し点字鋲は、1階のショッピングモールと、有料フロアである2階のミュージアムをつなぐスロープなどの数か所に設置されていたようだ。アンパンマンこどもミュージアム&モール側は当初、この件でのまいどなニュースからの質問に「ご質問にはお答えしかねます」との返答をしていたが、1本目の記事が配信された後の午後に回答があり、今後、通常の鋲に順次交換していくとすると連絡があったとしている。
16534235 submission
英国

英政府、CPNI を発展させた新たなセキュリティ組織 NPSA を設立

タレコミ by headless
headless 曰く、
英国のリシ・スナク首相は 13 日、英国政府の新たなセキュリティ組織 National Protective Security Authority (NPSA) を MI5 内に設立すると発表した (プレスリリースNPSA の About ページThe Register の記事)。

NPSA は Center for the Protection of National Infrastructure (CPNI) が発展したもので、今日の英国が直面する脅威を反映し、国家の重要なインフラにとどまらずより幅広い権限を持つという。NPSA では現在の脅威を反映したガイダンスをセキュリティ知識がない人でもわかりやすく作成し、組織の規模や業種を限定せずにトレーニングなども提供していくとのことだ。
16534248 submission
オープンソース

OSSを信頼すると同時に検証せよ

タレコミ by nagazou
nagazou 曰く、
日本シノプシスは14日、研究機関「Cybersecurity Research Center(CyRC)」が、企業の合併・買収の際に棚卸しした1703のソフトウェアを対象に匿名化したデータを分析したオープンソース·セキュリティ&リスク分析レポートに関する説明会を開催した(オープンソース·セキュリティ&リスク分析レポートZDNET JapanIT Leaders)。

この分析によると、リスク診断を実施した1480のコード中、既知の脆弱性を一つ以上含んでいた割合は84%あったという。これは昨年比で4%の上昇だったそうだ。また、4年以上前のコードを含む割合は89%(こちらは昨年比4%上昇)だった。また、CyRCが2022年中に調査した企業が使用するソフトウェア1703本中、OSS(オープンソースソフトウェア)を含む割合は96%におよび、全コードにOSSが占める割合は76%だった。脆弱性を含むOSSの割合は84%で、ライセンスの競合が見つかったOSSは54%など増加傾向にあるとされる。

日本シノプシスの吉井雅人氏は「OSSを信頼すると同時に検証せよ。OSSのセキュリティはビジネスリスクに直結する。自らの責任でセキュリティを確保すべきだ。SBOM(ソフトウェア部品表)によるコンポーネントの可視化」が重要だと述べていたとのこと。
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...