パスワードを忘れた? アカウント作成
14136623 journal
日記

beroの日記: Windows 10最新アップデートでPCが正常に起動しなくなるバグ 4

日記 by bero

Windows 10最新アップデートでPCが正常に起動しなくなるバグが見つかる 2020.03.16 カテゴリー:KNOWLEDGE

Windows 10の更新プログラム「KB4535996」に、重大なバグがいくつか含まれているようです。
(略)
起動時間が遅い、動作が重い。
システムが突然フリーズ、あるいはクラッシュする。
プログラムや更新プログラムがインストールできない。
プログラムがクラッシュする。(とくにSign Tool アプリ)
ゲームのグラフィック性能が低下する。
ログイン時などにブルースクリーンになる。

この更新プログラムは2月27日から配布されていますが、オプションの更新プログラムであるため、必ずしもすべてのWindows 10ユーザーがインストールしているわけではありません。

まだインストールしていない人は、Windowsの更新をできるかぎり遅らせたほうが無難です。

すでに更新プログラムをインストール済みで、上記のバグのいずれかが発生している場合、更新プログラムのアンインストールが唯一の解決策となります。

14081764 journal
日記

beroの日記: kernelウォッチ: Linux 5.6のEXT4でDirect I/Oの書き込みパフォーマンスが大幅に向上 6

日記 by bero
14081761 journal
日記

beroの日記: kernelウォッチ:Reiser5 FS

日記 by bero

Reiser4fs って Reiserさんタイーホされて死んだかと思ってたらメンテしてた人がいたらしい
”Edward Shishkinは(略)10年にわたってReiser4ファイルシステムをメンテ”
してたのが、他のFSに追加された機能とか追っかけてReiser5になったらしい。

Reiser5 File-System In Development - Adds Local Volumes With Parallel Scaling Out

14058002 journal
日記

beroの日記: Emacs秘話 - James Gosling氏のオープンソースへの旅(ApacheCon 2019基調講演)

日記 by bero

ApacheCon 2019基調講演 - James Gosling氏のオープンソースへの旅
"企業の愚かさによって破壊されたすばらしいオペレーティングシステム ... もしもMulticsがオープンソースで、愚か者たちによって扱われていなければ、Linuxは生まれず、Unixも生まれなかったことでしょう。"

Emacsに関するRMS(ストールマン)とGoslingの話は、視点によって異なって興味深い。
RMSは確か、「いっぱいコントリビュートしたのに、いきなりプロプラ化でいじれなくなったので、互換品を1から作った」(GNU運動とGPLの前身)
Goslingは、「大学卒業後いじれなくなるので、引き継ぐメンテナーの収入を確保するためプロプラ化した」
と言っている。大学の違い(MITとCMU)による不幸だし、実際どうだかは不明だが、オープンソースとしてRMSがメンテする歴史ifがあったかもしれない。

13959945 journal
日記

beroの日記: はてブwatch: 崩壊する「HTTPS神話」、鍵マークはもはや信頼の証しではない 1

日記 by bero

崩壊する「HTTPS神話」、鍵マークはもはや信頼の証しではない
がはてブで注目集めてる

と思ったら、クソ記事として悪い意味で注目集めてた。

いれたかったツッコミは、はてブのコメントですでに書かれまくってたので書かない。

13946368 journal
日記

beroの日記: Docker/VagrantイメージのGPLバイナリ頒布問題 5

日記 by bero

GPLソフトをバイナリ頒布するときは、ソースコードを同時に頒布するか、後で入手できるという「書面」が必要だ。

今更だが、Docker HubやVagrant boxはバイナリ頒布しかしてないことに気づいた。

centosとかdebianとかの著名ディストリビューションに、独自ソフトを追加したり特定用途向けに設定済みにしたりした「派生ディストリビューション」と呼ばれるものがある。

このインストールイメージには元ディストリビューションのバイナリも含まれるので、「元ディストリビューション部分のソースも頒布しろ」と派生ディストリビューション作者がFSFに怒られたことがあった。

GPLの規約が派生ディストリビューションに及ぼす憂慮すべき影響 2006

同じ理由で、DockerイメージやVagrantイメージ「のみ」を頒布するのはGPL違反ではなかろうか。

すべてのイメージに含まれているであろうGNU bashの著作権を持つFSF、またはそれに類する広く使われているGPLソフト(busybox等)の作者が法的に本気になれば、昨今のコンテナエコシステムをいつでも殺せるのではなかろうか。

まあ、俺が気づいてなかっただけで気づいて当然のことだから、今まで黙認されてたのを今さらやんないだろうけど。

IaaSクラウドのイメージも問題といえば問題だが、コピー先の仮想マシンもクラウド社内なので頒布にあたらないと強弁できる...のか?

13936295 journal
日記

beroの日記: 突然のgrepの流行

日記 by bero

はてなブックマークのITエントリをチェックしてるんだが
https://b.hatena.ne.jp/hotentry/it/20190617
なぜか過去のgrep/正規表現関連の英文記事(google codesearchとか)が人気になってる
なにごと? 正規表現勉強会でもあったの?
それともtwitterの影響力?
https://twitter.com/haya14busa/status/1140318485936873472

13867983 journal
日記

beroの日記: Facebook、数億人分のユーザーパスワードを数年間可読状態で保存と発表 35

日記 by bero

Facebook、数億人分のユーザーパスワードを数年間可読状態で保存と発表 (itmedia)

米Facebookは3月21日(現地時間)、Facebook、Instagram、Facebook Liteの数億人分のパスワードが可読な状態で社内に保存されていることに1月に気づき、修正したと発表した。

パスワードのプレーンテキストでの保存は2012年から始まっており、2万人以上の従業員が検索できたという。アクセスログでは約2000人がプレーンテキストのパスワードを含むデータに、約900万回のクエリを実行していた。

ちょ..え..
バスワードのハッシュ化は常識、というのをしてなかった、とはさすがに思えないので、
おそらくデバックかユーザビリティ調査のために入力を全部ログとってて、そこにパスワードも含まれる、とかじゃなかろうか

13628524 journal
日記

beroの日記: 広告OK、採掘ダメ、という人はweb広告知らないんじゃないか 6

日記 by bero

web広告OK、採掘ダメ、という人は
おそらく民放TVや雑誌等の既存メディアのアナロジーから、コンテンツを見る対価として広告を見させられるのは「社会的に許容し得る(既に許容されている)」、後者はそうではない、と考えているのではないかと思いますが、
webでは一見広告に見えるものが裏で何をしているのか把握していないのではないでしょうか?

ネット広告 閲覧者の情報収集「端末」「個人」危うい結合

「欧州サッカーと推理小説が好きで週1回ジムに通う40代男性、4人家族……。ウェブ上の行動履歴をもとに推測した属性が大量に集められてデータベース化されています」。インターネット広告に詳しい技術者はこう説明する。
(略)こうして集められる興味関心などの情報は、あくまで端末やブラウザーに紐づいたもので、日本の個人情報保護法では、個人情報には当たらない。
(略)だが、この図でいうZが、フェイスブック(FB)のように利用者の個人情報を保有する事業者だったらどうだろう。端末に紐づけられた情報は個人に結びつけられ、個人情報に変わる。

また別記事にコメントしましたが、見えない広告というのもあります。

広告以外では、例えばfacebookの「いいね(シェア)」ボタンは、一見してfacebook利用者の利便性のためで、非会員や押さない人は無関係のように思えますが、これも裏で情報収集しています。
これをプライバシー侵害で違法とする国もあります。
ベルギー裁判所、Facebookによる「いいね」ボタンなどを使った同意無しでの個人情報収集を違法と判断

これらは、webサイト読者の「意図に沿うべき動作」でしょうか?
広告画像を見させられることは既存メディアと同じく許容していても、ここまでは許容するしない以前に把握すらしていないのではないでしょうか?
「意図に反する動作」ではないでしょうか?

かように、webサイト読者が(※場合によってはwebサイト運営者すら)把握していない、もしくは意図に反するスクリプト(プログラム)がwebサイト上に氾濫する中で、
採掘だけ特にやり玉に挙げる、しかもいきなり逮捕するのはフェアでない、というのが技術オタク(笑)の意見かと。
その先は、両方クロという意見(刑法が専門の園田寿・甲南大法科大学院教授)と両方シロという意見(ひろみちゅ:産業技術総合研究所の高木浩光主任研究員)があると思いますが。
他人のPC「借用」仮想通貨計算 ウイルスか合法技術か

※場合によってはwebサイト運営者すら: 例えばはてなブックマークボタンは、設置後いつのまにか行動情報の取得と第三者への提供をするようになり、さらにいつのまにかやめました

(盗電のアナロジーで)俺は許せん、という人がいるのはわかります
しかしその伝でいうなら、動画広告や(今は亡き)flash広告は重い(盗CPU)ので許せん、とか、全画面広告や誤クリックを誘う広告はムカつくので許せん、とか、それに比べれば採掘のほうがマシ、とかいう人もいるので、
一律にweb広告は社会的に許容されているとも言えない。

facebookボタンの件は、日本では「個人情報保護委員会」がサイト運営者への注意喚起とfacebookへの(行政指導を視野に)ヒアリングしているようです。管轄からして個人情報保護法の問題であって、不正指令電磁的記録等作成罪は問題視してませんが。
- 注意喚起
SNSの「ボタン」等の設置に係る留意事項

サイト運営者は、SNSに情報送信されるような「ボタン」等をウェブサイトに設置する場合には、ボタン等を押さなくとも閲覧しただけで当該SNSに情報が送信されることがあることを一般の利用者が十分に認識するよう、当該SNSに情報が送信されていること及び送信されている情報の範囲等をプライバシーポリシー等においてわかりやすく明示する等、丁寧にご対応ください。

- ヒアリング
「いいね」で個人情報収集、FB納得いく説明を 個人情報保護委員会事務局長へのインタビュー

――FBに対しては。
 現在、担当者を呼んで話を聞いており、行政指導を視野に、利用者に分かりやすい説明をするよう求めていく。FBはデータポリシーなどの見直しを進めており、内容を確認しているところだ。

13606628 journal
日記

beroの日記: gVisor: Linux互換カーネル 1

日記 by bero

gVisor は go で実装されたlinuxエミュレータ(互換カーネル)で、syscallを横取りしてこちらで実行する。
仮想化、コンテナに続く第三の方式、といえるのではなかろうか

- 仮想化:HWエミュレーション。HWのIOポート番号までエミュる(完全仮想化)のはうざいので、host OS でブロックデバイスとかまで抽象化したのをguestの抽象化レイヤにバイパス(準仮想化デバイスドライバ)する。
 あえてバイパス(もしくはバグをついてエミュレータを乗っ取る)しない限り、原則として分離。
- コンテナ: chrootにいっぱい毛が生えたやつ。chrootは ファイルシステム空間を分離するが、他にもいろいろ分離する。
 分離を実装しない限り、原則として丸見え。
- gVisor: OSエミュレーション(互換カーネル)。
 あえてバイパスしない限り、原則として分離。しかもsandbox上(syscallを制限)なので、乗っ取られても被害が最小。

コンテナの軽量さと、より安全な分離を実現する「gVisor」、Googleがオープンソースで公開

gVisorを使ってdockerコンテナをより安全に利用する
>要するにDockerアプリケーションからのシステムコールをgVisorが一度受け取り、それをホストカーネルに渡す仕組みになっている。
この辺読んで、syscallをトラップして チェックしてから ホストカーネルに渡すレイヤ、と誤解してたが

https://github.com/google/gvisor
>gVisor is a user-space kernel, written in Go, that implements a substantial portion of the Linux system surface.>
>gVisor's approach is similar to User Mode Linux (UML),
gVisorは、Goで書かれたユーザ空間カーネルであり、Linuxシステムの大部分を実装しています。
gVisorのアプローチはUML(User Mode Linux)と似ています

アプリからの syscall を ptraceで横取りして、ユーザ空間の互換カーネルで処理する。互換カーネルはseccompサンドボックス(syscallが制限された環境)で動く。

http://mmi.hatenablog.com/entry/2016/08/01/044000
>seccomp (Secure Computingの略らしい)は,Linuxにおいてサンドボックスを実現するために プロセスのシステムコールの発行を制限する機能です. seccompを使っている代表的なアプリケーションにはchromeやOpen SSHなどがあります.最近利用が増えてきているようです.

ファイルシステム:
 tmp,proc を実装し、他は別プロセスのファイルサーバに投げる。
 ファイルサーバとは 9P (Plan 9 Filesystem Protocol)で通信する
 ファイルサーバは普通に(sandboxなしで)syscallする (説明図では)
ネットワーク:TCP/IPを実装し、実カーネルの仮想NICに投げる

で、その実装に必要な最小限のsyscallだけ使えるように seccompで制限している。
具体的には この辺

結論:公式読め

typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...