投稿

2017の投稿を表示しています

富士通サーバ、TOP500で8位、Green500で4位

「ISC HIGH PERFORMANCE 2017」は6月19日、世界のスパコンランキング「TOP500」と、消費電力あたりの性能が高いスパコンをランク付けする「Green500」の2017年6月版を公開しました。

TOP500」は、世界で最も高速なコンピュータシステムの上位500位までを、定期的にランク付けし、評価するプロジェクトで、年2回発表されています。

富士通のスーパーコンピューター「京」は、2011年に第1位となりましたが、その後はCray、NUDT、NRCPCに首位の座を明け渡しています。

それでも、最新の2017年6月版では、8位となりました。

同時に発表される「Green500」は、消費電力あたりの性能が高いスパコンをランク付けしたものです。

ここでは、日本製のスーパーコンピューターが、1位から4位までを独占しています。

そして、富士通の「RAIDEN」が4位にランクインしました。

世界レベルのテクノロジーをベースにしたIAサーバ「PRIMERGY」
PRIMERGYは、卓越した富士通の技術力を基に作られたIAサーバです。
基本性能に忠実で、高い拡張性を備えており、日本国内ではトップシェアを誇ります。

KSGアメリカでは、富士通IAサーバPRIMERGYを即納特価で販売しております。

お求めは、こちらより。

富士通サーバ、TOP500で8位、Green500で4位

「ISC HIGH PERFORMANCE 2017」は6月19日、世界のスパコンランキング「TOP500」と、消費電力あたりの性能が高いスパコンをランク付けする「Green500」の2017年6月版を公開しました。

TOP500」は、世界で最も高速なコンピュータシステムの上位500位までを、定期的にランク付けし、評価するプロジェクトで、年2回発表されています。

富士通のスーパーコンピューター「京」は、2011年に第1位となりましたが、その後はCray、NUDT、NRCPCに首位の座を明け渡しています。

それでも、最新の2017年6月版では、8位となりました。

同時に発表される「Green500」は、消費電力あたりの性能が高いスパコンをランク付けしたものです。

ここでは、日本製のスーパーコンピューターが、1位から4位までを独占しています。

そして、富士通の「RAIDEN」が4位にランクインしました。

世界レベルのテクノロジーをベースにしたIAサーバ「PRIMERGY」
PRIMERGYは、卓越した富士通の技術力を基に作られたIAサーバです。
基本性能に忠実で、高い拡張性を備えており、日本国内ではトップシェアを誇ります。

KSGアメリカでは、富士通IAサーバPRIMERGYを即納特価で販売しております。

お求めは、こちらより。

Windows 6 月のセキュリティ更新プログラムが公開されました

本日、日本時間の6月14日、マイクロソフトより、Windowsのセキュリティ更新プログラムが公開されました。

今回は、「国家レベルでの攻撃および情報開示による悪用の危険性が高まっているため」という理由で、既にサポートが終了している、Windows XP、Windows Vista、Windows Server 2003についても更新プログラムが公開され、手動ダウンロード可能になっています。

緊急は11件、具体的な内容は下記の通りとなります。


製品ファミリ最大深刻度最も大きな影響再起動の必要性関連する記事またはサポートの Web ページWindows 10 および Windows Server 2016 (Microsoft Edge を含む)緊急リモートでコードが実行される要再起動Windows 10 RTM:4022727、Windows 10 1511:4022714、Windows 10 1607:4022715、Windows 10 1703: 4022725、Windows Server 2016:4022715Windows 8.1 および Windows Server 2012 R2緊急リモートでコードが実行される要再起動Windows 8.1 および Windows Server 2012 R2: 4022717 (セキュリティのみの更新プログラム) と4022726 (月例ロールアップ)。Windows Server 2012緊急リモートでコードが実行される要再起動Windows Server 2012:4022718 (セキュリティのみの更新プログラム) と4022724 (月例ロールアップ)。Windows RT 8.1緊急リモートでコードが実行される要再起動Windows RT 8.1:4022726。注: Windows RT 8.1 の更新プログラムは Windows Update からのみ入手できます。Windows 7 および Windows Server 2008 R2緊急リモートでコードが実行される要再起動Windows 7 および Windows Server 2008 R2:4022722 (セキュリティのみの更新プログラム) と4022719 (月例ロールアップ)。Windows Server 2008緊急リモートでコード…

京都の老舗が廃業へ

ITやアメリカとは関係がないのですが....

日本の伝統の京友禅。 

業界の関係者や京都住まいの方以外には、あまり知られていませんが、きものの生産において、京都の街では伝統から発生した分業と資本関係はありました。 

帯の世界は、西陣。

そして、染の世界は室町に、その拠点がありました。

室町にあるのは「染つぶし屋」と呼ばれていました。

これは、白生地を手配し、デザインし、糸目型の手配、染職人への手配を行い、最終製品の染物を卸すというもので、現代で言えば、卸型のアパレルの様な業態で、染め物の生態系のトップに立ちます。 

そこで、逸品きもので有名だったのが北川。

きものを扱う人であれば、誰でも知っている有名どころですが、残念なことに廃業するようです。 染の北川自己破産申請へ

今では室町もひところの隆盛の面影も薄く、高層マンションの立ち並ぶ街となったようです。
 日本の大切な文化が無くなってしまう様で、寂しいですね。

GoogleのCEOを騙るスパムメールが来ました

イメージ
GoogleのCEOを騙るスパムメールが来ました

タイトルは「OFFICIAL WINNING NOTIFICATION LETTER」

本文に、添付ファイル(PDF?)が付いています。

内容は
Dear Google User.
You have been selected as a winner for using Google services, attached to this email is Our Official Notification Letter for your perusal. あなたは、Googleサービス利用者賞に選ばれました
このメールは、公式通知書ですので熟読してください。
何だかなあ?という内容ですが...

だって、表彰されるほどGoogleのservice利用していないし、そもそも何のWinner何だかわからないし、差出人が、
Larry Page って、ありえないでしょう。

そのくせ、
Dear Google User. ってのも、どうでしょうか?

しかも、違うメアドにも、来てますし。

これ、引っかかる人、やっぱり居るんでしょうか?

ちなみに、
Fromは Google Inc. <award@googlemail.com>
Return Path: headofdepartment37@gmail.com
返信先は、award@googlemail.com

なんか巧妙になってきましたね。


早速ですが、JADACにレポートさせていただきました。

トレンドマイクロ、WannaCryの拡散方法を分析

ニュースでも取り上げられているWannaCryの侵入と拡散方法について、トレンドマイクロが分析をしました。 トレンドマイクロ セキュリティブログ

WannaCryは、Windowsの脆弱性「MS17-010」を利用する以外に、バックドアツール「DoublePulsar」も利用しているとの事です。 

以下は、上記サイトよりの抜粋となりますが、具体的なワームの活動になります。 

1.攻撃対象のスキャン:
1.1 ローカルネットワーク内の端末を列挙しスキャンする
1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする
2.スキャン対象の端末に SMB の 445番ポートで接続し、「MS17-010」の脆弱性の存在を確認
2.1 脆弱性が存在した場合
2.1.1 DoublePulsar の存在を確認
2.1.1.1 DoublePulsar が存在した場合はDoublePulsar のバックドア機能を使用して WannaCry自身を送り込み感染させる
2.1.1.2 DoublePulsar が存在しなかった場合は「MS17-010」の脆弱性を利用して DoublePulsar を感染させる ※この際、脆弱性によって DoublePulsar のコードがメモリ中で直接実行され、ファイルとして DoublePulsar が感染端末に存在することはない
2.1.1.2.1 感染させたDoublePulsar のバックドア機能を使用して WannaCry自身を送り込み、感染させる 2.2 脆弱性が存在しない場合
2.2.1 DoublePulsar の存在を確認
2.2.1.1 DoublePulsar が存在した場合は DoublePulsar のバックドア機能を使用して WannaCry自身を送り込み感染させる  
つまり、一旦感染すると、ローカルネットワークの端末も拡散の対象となり、先ずはSMBの 445番ポートで接続し、「MS17-010」の脆弱性があるかどうかを確認するとの事。

脆弱性があれば、DoublePulsarを感染させた上で、WannaCryを感染させ、脆弱性が存在しなくても、もしDoublePulsarに感染しているようであれば、これのバックドアを利用してWannaCry自身を感染させるとの事。

有効な対策としては、OSを…

WannaCryの対策はお済ですか?

本年の3月に、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」が発表されました。 

残念な事に、この脆弱性を利用した暗号化型ランサムウェア「WannaCry」が世界中で脅威をふるっているとの事です。 JPCERTによれば、 Microsoftのページにも、5/14付けで、このWannaCryptへの対策について、記されています。 ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

WannaCryは、Windowsの古いサーバー メッセージ ブロック プロトコル(Server Message Block)SMB1.0の脆弱性を悪用して感染・拡散するものとされています。 マイクロソフトの上記ページによれば、対象となるOS・バージョンおよび対策パッチは下記となります。
オペレーティング システム Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0143Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0144Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0145Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0146Windows SMB の情報漏えいの脆弱性 - CVE-2017-0147Windows SMB のリモートでコードが実行される脆弱性 - CVE-2017-0148置き換えられる更新プログラム Windows Vista Windows Vista Service Pack 2
(4012598) 緊急
リモートでコードが実行される 緊急
リモートでコードが実行される 緊急
リモートでコードが実行される 緊急
リモートでコードが実行される 重要
情報漏えい 緊急
リモートでコードが実行される MS16-114 の 3177186 Windows Vista x64 Edition Service Pack 2
(4012598) 緊急
リモートでコードが実行される 緊急
リモートでコードが実行される 緊急
リモートでコードが実行される 緊急
リモートでコードが実行さ…

BlackbrazeのHDD故障率データ

イメージ
アメリカのクラウドサービス会社Blackbraze社が、定期的に自社使用のHDDの故障率データを公開しています。

HDDの信頼度を図るデータとして、毎回話題になりますね。

直近(2017Q1)のデータが出されていました。

Q1期間中の故障率は、SeagateのHDD、Barracuda ST4000DX000(4TB/7200RPM/128MB cache/SATA/6.0Gb/s 3.5)がダントツで35.88%という結果でした。
何かの間違いがトラブルか、ロット不良でしょうか?

ちなみに平均は、2.11%です。

次が、残念ながら同じくSeagateでBarracuda 4TB ST4000DM000
故障率は3.27%でした。

ここだけに目が行きがちですが、HDDの故障も確率的な部分もあり、たまたま重なったという事も考えられます。

同じくBlackblazeの2013年4月から2017年3月の累計データも公表されています。

ちなみに、このデータを見ると、SeagateのST4000DX000は...残念ながら1位で、故障率は7.51%
35.88%ではないですが、やはり多いですね。

2位は、WDでWD60EFRXの5.59%

ST4000DM000は、3.00%でした。

ちなみに平均故障率は2.07%

最も優秀なのは、HGSTのHMS5C4040ALE640の0.64%、次もHGSTでHMS5C4040BLE640で0.68%、3位も同じくHGSTでHDS5C3030ALA630で0.84%となっています。

HGST優秀ですね。

資料をご覧になるにあたっては、実際に使用されている台数(Drive Count)も確認した方が良いですね。

2017 Hard Drive Failure Rates - What the Numbers Tell Us

ワームにも善玉がいる?「Mirai」と戦う「Hajime」

TechTargetジャパンの記事で、面白いものを見つけました。

 IoTが流れとして動き始め、旧型の中国製デバイスをターゲットとして、DDoS攻撃に参加させるマルウェア「Mirai」。

脆弱性を抱えたデバイスの所有者も、まさか自分のデバイスがDDoSに加わっているとは、気付かない。
そんな中、世界的大規模な攻撃を可能にする恐ろしいマルウェアです。 

しかし、ハッカーの世界にも、悪玉もいれば、これを「正す」善玉もいるそうで、2016年10月にRapidity Networksに発見された「Hajime」というマルウェアは、「Mirai」と同じような動きをしながらも、「Mirai」のように、分散サービス妨害攻撃のようなサイバー攻撃用の機能は搭載されず、 

「作者の言う通り、このワームはいったんインストールされると、そのデバイスのセキュリティを強化する。同ワームがアクセスをブロックする23、7547、5555、5358番の各ポートは、いずれも多数のIoTデバイスで悪用できることが分かっているサービスをホスティングしている。そうしたポートの一部はMiraiの標的になっていることも判明している」  
との事。

 ちなみに、10分ごとにメッセージが表示されるそうで、内容は、「Just a white hat, securing some systems」だそうです。 

面白いですね。 まるでサイバーSFの話ですが、現実に進んでいるんですね。 

元々、インターネットは、このようなハッキングと善意とで発展した文化なので、メッセージ通りであるなら、行為も持てます。 

「Hajime」が、このまま善玉のまま居るのか、はたまた突然黒い帽子を被るのかは不明ですが、とても気になるところです。

Hajime: Analysis of a decentralized internet worm for IoT devices

Google Earthで、KSG AMERICAを見てみましょう

イメージ
Google Earthがリニュアルされて、とってもスゴイ事になってます。

何か、デスクに居ながら、世界旅行が出来ちゃう勢いですね。

弊社のオフィスも見てみましょう。

こんなところです。

KSG AMERICA, INC.


で、右下にアイコンが並んでいますが、人形のアイコンをクリックすると、青い線が出てきます。

ここをクリックすると、ストリートビューが出てきます。

ちなみに、オフィスの辺りでクリックすると、こんな感じです。


次に、その下の3Dのアイコンをクリックすると、まるでドローンが飛んでいるかの様に、俯瞰でグルっと回ります。



そうなんです。

フリーウェイ(80号線)の脇にある一角で、通りの向いは、ワシントン湖につながる、サクラメント近郊によくある感じの湿地帯ですね。
その手前には、鉄道が走っています。

ぐるぐる回していると、東西南北がわからなくなってしまいますが、こんな時は、その下の磁石のアイコンをクリックすると、北が上で表示されます。

全然、都会じゃないんですよねえ。

このフリーウェイ80号線を、西に行くと、オークランド~サンフランシスコへとつながります。

約1時間半のドライブです。
途中は、かなりのどかな風景ですね。

ブログ公開します

イメージ
こんにちわ!

KSG AMERICAスタッフのブログへようこそ。

KSG AMERICAは、日本のKSG(国際産業技術株式会社)の米国法人として、2017年の1月に、アメリカ・カリフォルニア州のウエストサクラメントに設立されました。

私は、このオフィスに常駐の予定ですが、目下ビザ発行待ちです。

周りでは、ピース綾部のNY行きが先か、私のCAL行きが先かという話になっています。

このブログでは、米国のテクノロジー事情や、製品情報の外にも、生活情報や、諸々の事など、書いていきますので、ぜひ、ご覧ください。