[東小倉駅] 北九州スレッド32.4 IDワなし [周辺整備]
■ このスレッドは過去ログ倉庫に格納されています
!extend:none:none:1000:512::
↑IDワなしスレを立てるには、これを2行コピペして書き込んでください
少子高齢化、SNS・ネット通販移管、南海トラフ・伊予灘2連動想定、社会変動を正確に捉えて次世代へ。
北九州について、語り合いましょう。
前スレ
https://lavender.5ch.net/test/read.cgi/geo/1539951632/
VIPQ2_EXTDAT: none:none:1000:512:----: EXT was configured まちBBSで暗躍中w
374 名前: 名無しでよか? 投稿日: 2018/11/08(木) 03:36:12 ID:G0h+ubcg IP: ntfkok100158.fkok.nt.ngn.ppp.infoweb.ne.jp
>>372
意味不明
過去負債の債権放棄と
現在の黒字決算の混同(笑)
間違ったイメージまさにこれだね
376 名前: 名無しでよか? 投稿日: 2018/11/08(木) 07:10:15 ID:C8b6O/DQ IP: p1535006-ipngn200604fukuokachu.fukuoka.ocn.ne.jp
>>374
こんなつまらん街を自慢するよりは、東京に居た方がいいよ。仕事なら仕方ないけど。 684 名前:名無しさん[] 投稿日:2018/11/09(金) 19:41:20.22 ID:VUMFgbHZ
若松区を閉鎖して南方に移住させた方がいい
若松区は全て更地にして全て農業と工業に活用 発狂関門の精神的支柱の産経が北橋容認の姿勢を出して精神崩壊、ってとこかw ネット通販、SNS主流の今となっては、メディアの言うことは化石なんだけどね。 従来のブロードキャスティングの手法が通用しなくなってるんで。 北九スレも旧2ch、5chを通して18年になるんだけど、対メディア、情報収集の変遷はどう見てる? LinuxからWindowsに移行する手間があったな。
今またLinux回帰の動きがあるけど。 時流に合わせて新しいものを取り込んでいく必要にも迫られたね。 仕切り屋を追放してコントロールを取り戻すのがまず始めだったね。 相手が互角であると言うことが分かれば、出方が変わってくるからね。
単なる奴隷じゃなかった。 ネットは弱いものに対しては集中攻撃をするが、相手が自分と互角、もしくは上であると分かると一歩引くからね。 >>121
中央からの集中攻撃があるんで、まずはそこから対策した。 >>124
幕府に忠実な小倉藩の歴史を知らない人たちだね。 そういう人たちの無神経な書き込みを払いのけて、っとw >>125
カメラ持ってねーだろ、写真撮ってこいとかw 今で言う、ヘイトスピーチの時代にも対応できるように、人権には念慮。 こう書けばこう出てくる、ここまでは書いていいけどここから先はダメ、って言う具合に。
日常会話では許されてもネット上では許されない。 今の時代で言うと、” リテラシー ” のことだね。 若い人たちがSNSでトンデモ書き込みやってしまうのも、このリテラシー教育の部分が欠けてるんで。 生真面目ではモチベーションが上がらないので、適当にバカキャラを演じるのもありw 吉本はかなり参考になったw
相手を傷付けずに笑いを誘う方法w キーポイントになるテクノロジーにも関心を持つ、と。 5chにくる人はPCに詳しい人が大半なので、ここは出遅れないようにしておくw ここはコピペ爆撃もないし、比較的議論がしやすいスレだね。 一方的な流れになってるスレは、何かに取りつかれたように妄信し、猛進してるんで、分かりやすい。 >>146
句読点の付いてないレスは、何らかの異常性があるとみてよいw 感情的な書き込みに対して、感情で応戦しないことだね。 感情的な書き込みは、相手を試すための手段なので、乗らないようにw 1. まず3秒ぐらい無視する
2. 今日の献立に問題がなかったかどうか確認する
3. 相手の食生活を心配する
4. 応戦しない GPUの動作を監視してWeb履歴やパスワードを盗み出すサイドチャネル攻撃手法 2018年11月8日 18:34
https://pc.watch.impress.co.jp/docs/news/1152413.html
米カリフォルニア大学リバーサイド校は5日(米国時間)、同校の研究者らがNVIDIA
GPUへのサイドチャネル攻撃を可能とする手法を発見したことを発表した。
同校では、GPUに対する容易なサイドチャネル攻撃として初のものであるとしている。
GPUは、ゲームや3Dオブジェクトのレンダリングだけでなく、デスクトップやノートPC、
スマートフォンのWebブラウザ上でもグラフィックスのレンダリングに利用されており、
クラウドとデータセンター上のアプリを高速化するためにも使われている。
通常、GPUはOpenGLなどのAPIを使用してプログラミングされており、OpenGLはデス
クトップ上の任意のアプリからアクセス可能で、ユーザーレベルの権限を持つ。デスク
トップやノートPCには、デフォルトグラフィックスライブラリとドライバがインストールされ
ているため、グラフィックスAPIを使用することで攻撃を簡単に実装できるとする。
今回研究者らは、NVIDIA製GPUをリバースエンジニアリングし、3つの攻撃手法を発見
したという。3つともに、GPUの動作を監視することで攻撃を行なっており、対象のPCを
監視するよう設計されたマルウェアを利用して攻撃を実現している。
1つ目はWeb上のユーザーの活動を追跡するというもの。ユーザーが悪意あるアプリを
開くと、OpenGLを使ってスパイプロセスを作成し、GPUを使用するWebブラウザの動作
を推測する。
オブジェクトの数やレンダリングされているオブジェクトの大きさが異なることにより、あ
らゆるWebサイトにはGPUのメモリ使用率に関して独自の「指紋」のようなものがある。
これは同じWebサイトを複数回読み込んでも一貫性があるため、キャッシュの影響を受
けない。
研究グループは、GPUのメモリ割り当てをGPUのパフォーマンスカウンタや時間経過と
ともに監視し、それらを機械学習させることで、Webサイトの“指紋化”を高精度で実現。
これによって、すべての割り当てイベントを取得して、ユーザーがWeb上で行なっている
ことを確認できるという。
2つ目の攻撃は、ユーザーパスワードの抽出を行なうもの。ユーザーが文字を入力する
たびに、パスワードのテキストボックス全体が、レンダリングされるテクスチャとしてGPU
に送信される。
この連続したメモリ割り当てイベントの間隔を監視することで、パスワード文字の数や、
キーストローク間のタイミングなど、パスワードを推測するのに十分な情報を得られると
する。
3つ目の攻撃は、クラウド内のアプリケーションを対象としたもの。対象となるアプリケー
ション(例ではAI)と一緒に、GPU上で起動する悪意のある計算ワークロードを実行させる
ことで、キャッシュ上の競合の強度とパターン、時間とともに変化するメモリとファンクショ
ンユニットなどから、ディープニューラルネットワークの特定のレイヤー内のニューロンの
数など、ニューラルネットワークの構造を解析するといったことが可能になるという。
研究グループは、すでに本件についてNVIDIAに報告しており、同社はシステム管理者に
対して、ユーザーレベルのプロセスからのパフォーマンスカウンタへのアクセスを無効に
するオプションを提供するパッチを公開する予定であるという。また、AMDおよびIntelの
セキュリティチームとも情報を共有している。
今後、研究グループはAndroidスマートフォンでもGPUサイドチャネル攻撃が可能かを検
証する予定としている。 ビデオカードは特権制御の緩いデバイスと言うことでw WebGLの部分から入るだろうな。
つまりWebブラウザの段階。 WebブラウザのJavaScriptの制御をOFFにしておくことで、大半は防げる。 >>165
それやるとYahooトップページで警告表示出るけど? >>166
そのまま無視してJavaScriptをOFFにしてよい。
Yahooトップページのミスリード。 自分にとって信用できるページのみONにすればよいw WebページにJavaScriptを強要するものは、何らかの形でアクティビティを収集しているので、念頭に置くように。 >>162の件と併せて、隠しマイニングに悪用される可能性もあるんで。 macOSやiOSなどAppleの全OSに深刻な脆弱性 2018年11月2日 18:02
https://pc.watch.impress.co.jp/docs/news/1151400.html
米セキュリティ企業のSemmleは10月30日(米国時間)、Appleの開発する、macOSや
iOSなどのOSカーネルである「XNU」に脆弱性を発見したことを公表した。
脆弱性を発見したのはSemmleのセキュリティ研究チームに属するKevin Backhouse
氏で、ネットワークコードおよびクライアント側のNFS実装に脆弱性があるという。とも
にAppleへ報告済みであり、最新のアップデートで修正されている。
XNUカーネルは、macOSやiOS、tvOS、audioOS、watchOSと、Appleの開発するすべ
てのOSに共通して使われているカーネルで、本脆弱性は、13億台以上ある世界中
のAppleデバイスに影響する可能性があるとしている。
1つは、XNUカーネルのネットワークコード内にある「ICMPパケット処理モジュールの
ヒープバッファオーバーフローの脆弱性(CVE-2018-440)」で、悪意のあるIPパケット
をネットワーク経由で受信することで、任意のコードを実行されたり、デバイスからデ
ータを抽出されるといった可能性がある。またヒープ領域を無意味なデータで上書き
することで、デバイスをクラッシュ、再起動させることも可能であるという。
この脆弱性の影響を受けるのは、iOS 11または以前のmacOS Sierra/High Sierraを
実行している全デバイスで、iOS 12および、最新パッチ適用済みのmacOS Sierraと
High Sierra(とmacOS Mojave以降)で修正されている。
同社では10月29日時点で、iOSデバイスのうち60%しかiOS 12を適用していないこと
から、未アップデートのユーザーに対して強くアップデートの適用を推奨している。
2つ目の脆弱性は、XNUカーネルのクライアント側の「Network File System (NFS)」の
実装にあり、5つの悪用可能な脆弱性(CVE-2018-4259、CVE-2018-4286、CVE-2018
-4287、CVE-2018-4288、CVE-2018-4291)が発見されている。
NFSプロトコルは、ネットワーク上のファイルにローカルストレージのようにアクセス
するためのもので、NASなどで広く利用されているが、上記の脆弱性では、悪意ある
NFSボリュームをマウントすることで、攻撃者がカーネルレベルの特権を取得するこ
とが可能となる。
カーネルの特権レベルは、通常の管理者権限(ユーザー)よりも高く、ディスクやメモリ
上の任意のファイルの読み取り、書き込み、削除、アプリケーションのインストール、
デバイスの初期化などを実行できてしまう。macOSでは、NFSで共有ストレージをマ
ウントするために特別な権限は不要のため、ゲストアカウントを含むあらゆるユーザー
が、悪意あるボリュームをマウントしてしまうことで脆弱性の影響を受けるという。
こちらも7月9日にリリースされたmacOS 10.13.6で修正されているため、macOS 10.13.5
以前を実行しているユーザーはアップグレードを強く推奨するとしている。 今年始めのモデルからT2チップの搭載を始めたので、それ以前のモデルの問題と言うことに。 やっぱNSAにパスワード破られたのが癪に障ったかw LinuxMintはWin7に近付けた感じだけど、MacOSはまるで別物なので要注意w
基本的に覚え直しw HiDPIサポート状況
Win10 スケーリング倍率でHiDPI対応 古いアプリケーションはスケーリングで引き延ばし表示
LinuxMint HiDPIサポート 古いアプリケーションは非対応
MacOS HiDPIサポート 古いアプリケーションは低解像度モードで引き延ばし表示(スケーリング) いやいや、もう塗り替えて世代交代することにした。
いつまでも堂々巡りはしない。 >>187
IT先進都市としても名乗りを挙げていかないとね。 >>188
単純な使い勝手としてはLinuxMintに軍配。
変な癖はないが、デスクレットがHiDPIをサポートしていないので自分で書き換える必要もある。
Win10はスケーリングで無理矢理対応って感じ。
アプリケーションによって動作をどうするかいちいちダイアログが出てきて鬱陶しい場面もw
MacOSはMojave移管後の混乱が収束してから見解をしてみよう。
Win10とだいたい同じでスケーリング比率がある程度選べる。 >>190
4kって何インチのモニタ使ってるの?42.5? LG Ultrafine 4Kがいいんじゃないかな。 >>197
1枚目は照明が壁にマッハバンドしててワロタw マカってシンプルイズベスト大好き人間なんだな(笑) ■ このスレッドは過去ログ倉庫に格納されています