20180106

Processor Speculative Execution Research Disclosure

【外部リンク】
https://aws.amazon.com/jp/security/security-bulletins/AWS-2018-013/

Processor Speculative Execution Research Disclosure
Concerning: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Update As Of: 2018/01/05 21:00 PST

Securing Azure customers from CPU vulnerability

【外部リンク】
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
Securing Azure customers from CPU vulnerability


Posted on January 3, 2018
An industry-wide, hardware-based security vulnerability was disclosed today. Keeping customers secure is always our top priority and we are taking active steps to ensure that no Azure customer is exposed to these vulnerabilities. At the time of this blog post, Microsoft has not received any information to indicate that these vulnerabilities have been used to attack Azure customers.

Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer

【外部リンク】

https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/
JANUARY 3, 2018 9:45 PM
Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer

Intel Issues Updates to Protect Systems from Security Exploits

【外部リンク】
https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/


Intel Issues Updates to Protect Systems from Security Exploits
Intel and Its Partners Have Made Significant Progress in Deploying Updates as Software Patches and Firmware Updates
SANTA CLARA, Calif., Jan. 4, 2018 — Intel has developed and is rapidly issuing updates for all types of Intel-based computer systems — including personal computers and servers — that render those systems immune from both exploits (referred to as “Spectre” and “Meltdown”) reported by Google Project Zero. Intel and its partners have made significant progress in deploying updates as both software patches and firmware updates.

Product Status Google’s Mitigations Against CPU Speculative Execution Attack Methods

【外部リンク】
https://support.google.com/faqs/answer/7622138

Product Status
Google’s Mitigations Against CPU Speculative Execution Attack Methods

Overview
This document lists affected Google products and their current status of mitigation against CPU speculative execution attack methods. Mitigation Status refers to our mitigation for currently known vectors for exploiting the flaw described in CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754.


January 3, 2018—KB4056890 (OS Build 14393.2007)

【外部リンク】
https://support.microsoft.com/en-us/help/4056890/windows-10-update-kb4056890
January 3, 2018—KB4056890 (OS Build 14393.2007)
Applies to: Windows 10 Version 1607, Windows Server 2016, Windows 10 Mobile, released in August 2016
Note  The release also contains updates for Windows 10 Mobile (OS Build 14393.2007) released on January 5, 2018


An Update on AMD Processor Security

【外部リンク】
http://www.amd.com/en/corporate/speculative-execution

Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.

Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

【外部リンク】
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Updated on 03/Jan/2018

https://developer.arm.com/support/security-update
Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)
In addition, Arm has included information on a related variant to 3, noted as 3a, in the table below.

Follow the steps below to determine if there is any vulnerability for your devices and, if vulnerable, then the mitigation mechanisms.

Step 1
Check the table below to determine if you have an affected processor.

IFTT error "Action skipped after 5 WordPress errors" #8

IFTT error "Action skipped after 5 WordPress errors" #8

【外部リンク】

https://github.com/captn3m0/ifttt-webhook/issues/8

400. That’s an error. Your client has issued a malformed or illegal request. That’s all we know.

【現象】
400. That’s an error.

Your client has issued a malformed or illegal request. That’s all we know.

【外部リンク】
https://www.google.co.jp/search?q=400.+That%E2%80%99s+an+error.+Your+client+has+issued+a+malformed+or+illegal+request.+That%E2%80%99s+all+we+know.+site:productforums.google.com

EverQueue Recycle Your Evergreen Content. Endlessly.

【外部リンク】

https://dlvrit.com/everqueue
EverQueue
Recycle Your Evergreen Content. Endlessly.

404. エラーが発生しました。 リクエストされた URL はこのサーバーで見つかりませんでした。 Google で確認できたことは以上です。

【現象】
404. エラーが発生しました。

リクエストされた URL はこのサーバーで見つかりませんでした。 Google で確認できたことは以上です。


404エラー リダイレクト
400. エラーが発生しました。 リクエストされた url はこのサーバーで見つかりませんでした。 google で確認できたことは以上です。

400. that's an error. リクエストされた url はこのサーバーで見つかりませんでした。 that's all we know.

gmail 連絡先 リクエストされた url はこのサーバーで見つかりませんでした。 その他の詳細は不明です。

ハング アウト リクエスト され た url は この サーバー で 見つかり ませ んで した その他 の 詳細 は 不明 です
404エラー 意味

404 not found 解決方法

404 not found 見る方法
404エラー 解決

404 not found line

404エラー リダイレクト

404 not found デザイン

エラーコード404 ドコモ

404 not found ライン

404 not found nginx

404 not found ウイルス

404 not found 読み方

404エラー wordpress
404エラー 設定

404. エラーが発生しました。 リクエストされた url はこのサーバーで見つかりませんでした。 その他の詳細は不明です。

404エラー wordpress

404エラー tomcat
404 not found line

404エラー 解決

404 not found 解決方法

404エラー リダイレクト

404エラー 意味
自動復旧 サーバーの場所 国内
404 not found 見る方法

404 not found 意味

404エラー デザイン
ビジネス情報の保存中にエラーが発生しました。google で確認できたことは以上です。

gmail リクエストされた url はこのサーバーで見つかりませんでした。 google で確認できたことは以上です。

404. エラーが発生しました。 リクエストされた url はこのサーバーで見つかりませんでした。 google で確認できたことは以上です。

google マイ ビジネス 住所 エラー

ビジネス名が無効か、見つかりません

google マイ ビジネス 住所 無効 な 値

google マイ ビジネス 不具合

情報の保存中にエラーが発生しました epic

マイ ビジネス 内部 エラー
404 not found ライン

line 404
404 not found 読み方

google キャッシュ 404 エラー

ページの操作

このコンテンツはフレーム内で表示できません この Web サイトに入力する情報のセキュリティを保護するため、このコンテンツの 発行者はフレーム内での表示を許可していません。

【現象】
情報アイコン
このコンテンツはフレーム内で表示できません
この Web サイトに入力する情報のセキュリティを保護するため、このコンテンツの
発行者はフレーム内での表示を許可していません。

対処方法:  このコンテンツを新しいウィンドウで開く

【外部リンク】
https://productforums.google.com/forum/#!topic/maps-ja/18ml5ot7D_0


グーグルマップのリンクのコンテンツがフレーム内で表示できません

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities
Security Advisory
Published: 01/03/2018 | Last Updated : 01/03/2018

【外部リンク】

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
FAQ
1. What systems are at risk from this vulnerability?

Client Operating Systems Windows Windows client systems are at risk
Server Operating Systems Windows servers are at risk
2. What are the associated CVEs for these vulnerabilities?

See CVE-2017-5715
See CVE-2017-5753
See CVE-2017-5754

CPU vulnerability

【外部リンク】
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
Today's CPU vulnerability: what you need to know
January 3, 2018


【外部リンク】
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html
Wednesday, January 3, 2018
Reading privileged memory with a side-channel
Posted by Jann Horn, Project Zero

【外部リンク】
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
Securing Azure customers from CPU vulnerability

Posted on January 3, 2018

Microsoft Azure
【外部リンク】
https://aws.amazon.com/jp/security/security-bulletins/AWS-2018-013/
Processor Speculative Execution Research Disclosure
Concerning: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

新元号対応

u+337e
u+337d
u+337c
u+337b
u+337a


【外部リンク】
https://ja.wikipedia.org/wiki/%E5%90%88%E5%AD%97
合字

【外部リンク】
https://www.jisa.or.jp/Portals/0/resource/activity/standard/org_2_4.html
ISO/IEC JTC 1
ISO/IEC合同技術委員会

新たなIoT通信「KDDI IoTコネクト LPWA」の提供開始について

【外部リンク】

http://news.kddi.com/kddi/corporate/newsrelease/2017/11/16/2797.html

KDDI株式会社
2017年11月16日

KDDIは、2018年1月より、携帯電話網を活用したIoT向け通信技術であるセルラーLPWA (Low Power Wide Area) 通信サービス「KDDI IoTコネクト LPWA (LTE-M)」の提供を開始します。

20180105

Today's CPU vulnerability: what you need to know January 3, 2018

Today's CPU vulnerability: what you need to know
January 3, 2018

【外部リンク】


https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html


Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software

Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
【外部リンク】

https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities
Security Advisory
Published: 01/03/2018 | Last Updated : 01/03/2018

【外部リンク】

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

57.0.4 Firefox Release January 4, 2018

【外部リンク】
https://www.mozilla.org/en-US/firefox/57.0.4/releasenotes/
Version 57.0.4, first offered to Release channel users on January 4, 2018

20180104

Analytics の AdSense レポートはどのくらいの頻度で更新されますか?

Analytics の AdSense レポートはどのくらいの頻度で更新されますか?
【外部リンク】
https://support.google.com/adsense/answer/98156?hl=ja

Reading privileged memory with a side-channel Posted by Jann Horn, Project Zero

【外部リンク】
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html
Wednesday, January 3, 2018
Reading privileged memory with a side-channel
Posted by Jann Horn, Project Zero

So far, there are three known variants of the issue:

Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)

Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at:

Spectre (variants 1 and 2)
Meltdown (variant 3)

【外部リンク】
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754


Intel Responds to Security Research Findings

【外部リンク】
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
January 3, 2018
Intel Responds to Security Research Findings

【外部リンク】
http://www.amd.com/en/corporate/speculative-execution
An Update on AMD Processor Security

問題が発生しました。 電話番号認証の試行回数が上限に達しました。しばらくしてからもう一度お試しください。 再度お試しください

【現象】
問題が発生しました。
電話番号認証の試行回数が上限に達しました。しばらくしてからもう一度お試しください。
再度お試しください

【外部リンク】
https://help.twitter.com/ja/managing-your-account/locked-and-limited-accounts
ロックまたは制限されたアカウントに関するヘルプ

Meltdown and Spectre Side-Channel Vulnerabilities

Please refer to the link destination for the latest information
【外部リンク】
https://www.us-cert.gov/ncas/current-activity/2018/01/03/Meltdown-and-Spectre-Side-Channel-Vulnerabilities
Meltdown and Spectre Side-Channel Vulnerabilities

【外部リンク】
https://www.kb.cert.org/vuls/id/584653
Vulnerability Note VU#584653
CPU hardware vulnerable to side-channel attacks
Vendor Information (Learn More)
Multiple CPU architectures are affected. Operating systems and

Vendor Status Date Notified Date Updated
AMD Affected - 03 Jan 2018
Apple Affected - 03 Jan 2018
Arm Affected - 03 Jan 2018
Google Affected - 03 Jan 2018
Intel Affected - 03 Jan 2018
Linux Kernel Affected - 03 Jan 2018
Microsoft Affected - 03 Jan 2018
References
https://meltdownattack.com/
https://spectreattack.com/
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
https://github.com/IAIK/KAISER
https://gruss.cc/files/kaiser.pdf
https://gruss.cc/files/prefetch.pdf
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf
https://lwn.net/Articles/741878/
https://lwn.net/Articles/737940/
http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
https://nakedsecurity.sophos.com/2018/01/03/fckwit-aka-kaiser-aka-kpti-intel-cpu-flaw-needs-low-level-os-patches/
【外部リンク】
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure
Security Advisory
Published: 01/03/2018
【外部リンク】
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Mitigations landing for new class of timing attack

【外部リンク】
https://spectreattack.com/
https://spectreattack.com/spectre.pdf
Meltdown and Spectre
Bugs in modern computers leak passwords and sensitive data.
Spectre
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre

Who reported Spectre?
Spectre was independently discovered and reported by two people:

Jann Horn (Google Project Zero) and
Paul Kocher in collaboration with, in alphabetical order, Daniel Genkin (University of Pennsylvania and University of Maryland), Mike Hamburg (Rambus), Moritz Lipp (Graz University of Technology), and Yuval Yarom (University of Adelaide and Data61)

At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

【関連】
Domain Name: SPECTREATTACK.COM
Registry Domain ID: 2203167838_DOMAIN_COM-VRSN
Updated Date: 2017-12-22T07:53:35Z
Creation Date: 2017-12-22T07:53:35Z

【外部リンク】
https://meltdownattack.com/
https://meltdownattack.com/meltdown.pdf
Meltdown
Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.
Who reported Meltdown?
Meltdown was independently discovered and reported by three teams:

Jann Horn (Google Project Zero),
Werner Haas, Thomas Prescher (Cyberus Technology),
Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)

At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

【関連】
Domain Name: MELTDOWNATTACK.COM
Registry Domain ID: 2203167847_DOMAIN_COM-VRSN
Updated Date: 2017-12-22T07:53:47Z
Creation Date: 2017-12-22T07:53:46Z

CAV 2018

【外部リンク】
http://cavconference.org/2018/
About
CAV 2018 is the 30th in a series dedicated to the advancement of the theory and practice of computer-aided formal analysis methods for hardware and software systems. 

About IAIK

【外部リンク】
https://www.iaik.tugraz.at/content/about_iaik/
About IAIK
The Institute of Applied Information Processing and Communications (IAIK) focuses on information security. Fifty researchers at IAIK conduct research, teach, and consult private and as public organizations. The institute is part of the Faculty of Computer Science at Graz University of Technology.

【外部リンク】
https://www.tugraz.at/en/home/
TU Graz
Graz University of Technology

Android Security Bulletin—January 2018

Android Security Bulletin—January 2018

【外部リンク】
https://source.android.com/security/bulletin/2018-01-01

サイト分離を有効にしてセキュリティを高める

サイト分離を有効にしてセキュリティを高める
【外部リンク】
https://support.google.com/chrome/answer/7623121?hl=ja


【外部リンク】
http://www.chromium.org/Home/chromium-security/site-isolation
Overview
Site Isolation is an experimental security feature in Chrome that offers additional protection against some types of security bugs.  It makes it harder for untrusted websites to access or steal information from your accounts on other websites.

Strict site isolation

【リンク】
試験運用機能
63.0.3239.84
警告: 試験運用版の機能です。 これらの機能を有効にすると、ブラウザのデータが失われたり、セキュリティやプライバシーが侵害されたりする可能性があります。有効にした機能は、このブラウザのすべてのユーザーに適用されます。
Chrome の新しい機能に関心をお持ちでしたら、Beta チャンネルをお試しください。
chrome://flags/#enable-site-per-process

Strict site isolation
Highly experimental security mode that ensures each renderer process contains pages from at most one site. In this mode, out-of-process iframes will be used whenever an iframe is cross-site. Mac, Windows, Linux, Chrome OS, Android
#enable-site-per-process
 無効にする
Top document isolation

インテル®マネジメント・エンジンの重要なファームウェア・アップデート (intel-sa-00086)

インテル®マネジメント・エンジンの重要なファームウェア・アップデート (intel-sa-00086)

【外部リンク】
https://www.intel.co.jp/content/www/jp/ja/support/articles/000025619/software.html

【外部リンク】
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
Intel® Management Engine Critical Firmware Update (Intel-SA-00086)

Intel-SA-00086 Detection Tool Version: 1.0.0.152 (Latest) Date: 12/19/2017

Intel-SA-00086 Detection Tool
Version: 1.0.0.152 (Latest) Date: 12/19/2017

【外部リンク】
https://downloadcenter.intel.com/download/27150
Available Downloads
Linux*
Language: English

Size: 0.93 MB

MD5: c0f1aae6211302ed2c36c7655aa02642

SA00086_Linux.tar.gz

Windows® 10*
Windows 8.1*
Windows 7*
Windows Server 2012*
Language: English

Size: 3.27 MB

MD5: e8ce8e1556eab9548475b7e06692f748

SA00086_Windows.zip

インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ

【外部リンク】
http://www.fmworld.net/biz/common/intel/20171122/
ホーム > コンピュータプラットフォーム > 法人向けPC・タブレット・スマートフォン > サポート(法人向けパソコン) > ウイルス・セキュリティ関連情報 > インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ
富士通株式会社
2017年11月22日 掲載
2017年12月26日 更新
お客様各位

インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ

【外部リンク】
http://azby.fmworld.net/support/security/information/intel201711/
ホーム > FMVサポート > Q&A・パソコン活用情報をコーナーから探す > ウイルス・セキュリティ情報 > 重要なお知らせ > インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ
2017年11月22日 掲載

2017年12月26日 更新

富士通株式会社

富士通クライアントコンピューティング株式会社

インテル社のファームウェアに関する脆弱性(INTEL-SA-00086)のお知らせ

次の理由により、このページではモバイル全画面広告を表示できません。

【現象】
ページ単位の広告日本語
アンカー広告モバイル全画面広告
次の理由により、このページではモバイル全画面広告を表示できません。

ビューポートが 320~420 ピクセルの幅に収まっていません。
デバイスが縦向きになっていません。

【現象】
ページ単位の広告日本語
アンカー広告モバイル全画面広告
次の理由により、このページではアンカー広告を表示できません。

ビューポートが 320~420 ピクセルの幅に収まっていません。
デバイスが縦向きになっていません。
現在使用しているブラウザには対応していません。

【外部リンク】
https://support.google.com/adsense/answer/6245304?hl=ja
広告コードの導入
ページ単位の広告について

ページ単位の広告のコードをページに追加する

ページ単位の広告のコードをページに追加する

【外部リンク】
https://support.google.com/adsense/answer/6245307?hl=ja
このコードはサンプルです。このコードをお客様のサイトで使用しないでください。

【注意喚起】マケプレの海外詐欺業者について

【外部リンク】
https://sellercentral.amazon.co.jp/forums/thread.jspa?threadID=7116
【注意喚起】マケプレの海外詐欺業者について

【外部リンク】
https://sellercentral.amazon.co.jp/forums/thread.jspa?threadID=7135
4月13日から急に商品を激安販売してる怪しい業者増えていませんか?

【外部リンク】
https://sellercentral.amazon.co.jp/forums/thread.jspa?threadID=7223
アカウントが乗っ取られ、私の名前で大量のお取引がされています。

Discussion Forums

【外部リンク】
https://forums.aws.amazon.com/index.jspa

criteo-publisher-marketplace

【外部リンク】
https://www.criteo.com/for-publishers/products/criteo-publisher-marketplace/

Forcefully Unmap Complete Kernel With Interrupt Trampolines Fuckwit

Forcefully Unmap Complete Kernel With Interrupt Trampolines
Fuckwit

【外部リンク】
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
Forcefully Unmap Complete Kernel With Interrupt Trampolines

【外部リンク】
FUCKWIT
https://en.wikipedia.org/wiki/Fuckwit

Azure での仮想マシンに対する計画メンテナンス

【外部リンク】
https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/maintenance-and-updates
Azure での仮想マシンに対する計画メンテナンス

【外部リンク】
Planned maintenance for virtual machines in Azure
https://docs.microsoft.com/en-us/azure/virtual-machines/windows/maintenance-and-updates

INTEL-SA-00075

INTEL-SA-00075

【外部リンク】
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
As Intel becomes aware of computer maker schedules for updated firmware this list will be updated:

HP Inc. - http://www8.hp.com/us/en/intelmanageabilityissue.html
HP Enterprise - http://h22208.www2.hpe.com/eginfolib/securityalerts/CVE-2017-5689-Intel/CVE-2017-5689.html
Lenovo - https://support.lenovo.com/us/en/product_security/LEN-14963
Fujitsu - http://www.fmworld.net/globalpc/intel_firmware/
Dell Client - http://en.community.dell.com/techcenter/extras/m/white_papers/20443914
Dell EMC - http://en.community.dell.com/techcenter/extras/m/white_papers/20443937
Acer -  https://us.answers.acer.com/app/answers/detail/a_id/47605
Asus - https://www.asus.com/News/uztEkib4zFMHCn5r
Panasonic - http://pc-dl.panasonic.co.jp/itn/info/osinfo20170512.html
Toshiba - https://support.toshiba.com/sscontent?contentId=4015668
Getac - http://intl.getac.com/aboutgetac/activities/activities_2017051648.html
Intel – NUC, Compute Stick and Desktop Boards
Samsung - http://www.samsung.com/uk/support/intel_update/

【外部リンク】
https://www.intel.com/content/www/us/en/architecture-and-technology/intel-amt-vulnerability-announcement.html
About the Intel manageability firmware critical vulnerability
Last updated: May 26, 2017
On May 1, Intel published a security advisory regarding a critical firmware vulnerability in certain systems that utilize Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) or Intel® Small Business Technology (SBT). The vulnerability could enable a network attacker to remotely gain access to business PCs or devices that use these technologies. Consumer PCs with consumer firmware and data center servers using Intel® Server Platform Services are not affected by this vulnerability.
We understand you may be concerned about this vulnerability. We have created this page to help you understand the issue, assess whether your system is impacted, and take appropriate action.

The current state of kernel page-table isolation

【外部リンク】
https://lwn.net/Articles/741878/
The current state of kernel page-table isolation

heads up: Fix for intel hardware bug will lead to performance regressions

【外部リンク】
https://www.postgresql.org/message-id/20180102222354.qikjmf7dvnjgbkxe@alap3.anarazel.de
heads up: Fix for intel hardware bug will lead to performance regressions
Upcoming versions of the linux kernel (and apparently also windows and
others), will include new feature that apparently has been implemented
with haste to work around an intel hardware bug.

[PATCH] x86/doc: add PTI description

【外部リンク】
https://lkml.org/lkml/2017/12/18/1523
[PATCH] x86/doc: add PTI description
Date Mon, 18 Dec 2017 14:04:13 -0800

This got kicked out of the PTI set as the implementation diverged
from its contents.  I've updated it so it can hopefully rejoin the
set.

Apple has already partially implemented fix in macOS for 'KPTI' Intel CPU security flaw

【外部リンク】
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Apple has already partially implemented fix in macOS for 'KPTI' Intel CPU security flaw

Multiple sources within Apple not authorized to speak on behalf of the company


Kernel page-table isolation

Kernel page-table isolation
KPTI
KAISER
【外部リンク】
https://en.wikipedia.org/wiki/Kernel_page-table_isolation

【外部リンク】
https://lkml.org/lkml/2017/12/18/1523

【外部リンク】
https://blogs.windows.com/windowsexperience/2017/11/15/announcing-windows-server-insider-preview-build-17035/
NOVEMBER 15, 2017 1:27 PM
Announcing Windows Server Insider Preview Build 17035




A new Planned Maintenance experience for your virtual machines

【外部リンク】
https://azure.microsoft.com/en-us/blog/a-new-planned-maintenance-experience-for-your-virtual-machines/
A new Planned Maintenance experience for your virtual machines

【外部リンク】
https://blogs.technet.microsoft.com/jpaztech/2017/12/20/new_maintenance_experience/
再起動を伴う仮想マシン メンテナンスへの新しいエクスペリエンス
※ 本記事は、"A new Planned Maintenance experience for your virtual machines" の翻訳、ならびに、補足解説を行う内容となります。

[告知] 2018 年 1 月 2 日より Azure IaaS 仮想マシンのメンテナンス期間が開始します

【外部リンク】
https://blogs.technet.microsoft.com/jpaztech/2017/12/20/maintenance_jan_2018/
[告知] 2018 年 1 月 2 日より Azure IaaS 仮想マシンのメンテナンス期間が開始します

※ 更新 2017/12/28 <重要>

12/28 午前 9:00 以降、1/9 午後 9:00 までのセルフサービス期間中、お客様は Azure ポータルの [Virtual Machines] ブレードにて、[メンテナンス] 列よりセルフサービスのメンテナンス時期の確認が行えます。

[告知] 2017 年に予定されていた IaaS 仮想マシンの計画メンテナンスの実施時期は再調整となりました ※ 2017/11/16 更新

[告知] 2017 年に予定されていた IaaS 仮想マシンの計画メンテナンスの実施時期は再調整となりました ※ 2017/11/16 更新

【外部リンク】
https://blogs.technet.microsoft.com/jpaztech/2017/10/02/azure_maintenance_2017/

It’s cool when Amazon emails you to let you know about an apparent undisclosed critical Xen vulnerability to be published in January.

【外部リンク】
https://twitter.com/jschauma/status/941447173245370368
It’s cool when Amazon emails you to let you know about an apparent undisclosed critical Xen vulnerability to be published in January.

【外部リンク】
https://forums.aws.amazon.com/index.jspa




[PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors


[PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors

【外部リンク】

https://lkml.org/lkml/2017/12/27/2

Intel® 64 and IA-32 Architectures Software Developer Manuals

Intel® 64 and IA-32 Architectures Software Developer Manuals

【外部リンク】
https://software.intel.com/en-us/articles/intel-sdm
These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
Combined Volume Set of Intel® 64 and IA-32 Architectures Software Developer’s Manuals
Four-Volume Set of Intel® 64 and IA-32 Architectures Software Developer’s Manuals
Ten-Volume Set of Intel® 64 and IA-32 Architectures Software Developer's Manuals
Software Optimization Reference Manual
Uncore Performance Monitoring Reference Manuals
Related Specifications, Application Notes, and White Papers

Negative Result: Reading Kernel Memory From User Mode

【外部リンク】
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/

Negative Result: Reading Kernel Memory From User Mode
Anders Fogh
Posted on July 28, 2017
I were going to write an introduction about how important negative results can be. I didn’t. I assume you can figure out for yourself why that is and if not you got all the more reason to read this blog post. If you think it’s trivial why my result is negative, you definitely need to read the blog post.

The memory subsystem

python sweetness The mysterious case of the Linux Page Table Isolation patches

【外部リンク】
http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
python sweetness
The mysterious case of the Linux Page Table Isolation patches

Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign

【外部リンク】
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign
Performance hits loom, other OSes need fixes

Intel Confronts Potential ‘PR Nightmare’ With Reported Chip Flaw

【外部リンク】
https://www.bloomberg.com/news/articles/2018-01-03/amd-soars-after-rival-intel-said-to-reveal-processor-flaw
Intel Confronts Potential ‘PR Nightmare’ With Reported Chip Flaw

‘This is a black eye for Intel,’ benefit for AMD, analyst says
The Register reported chips could be vulnerable to hackers

A report that Intel Corp. chips are vulnerable to hackers raised concerns about the company’s main products and brand.

20180103

エラーが発生しました。 このページでは Google マップが正しく読み込まれませんでした。JavaScript コンソールで技術情報をご確認ください。

【現象】
エラーが発生しました。 このページでは Google マップが正しく読み込まれませんでした。JavaScript コンソールで技術情報をご確認ください。
You have exceeded your daily request quota for this API. We recommend enabling billing to get a higher quota:

【外部リンク】
https://developers.google.com/maps/documentation/javascript/usage
Google Maps JavaScript API の使用制限

標準の使用制限
標準 API のユーザー:

マップのロードが 24 時間あたり 25,000 回を超過するまで無料

【対処方法】
ウェブサイト管理者に連絡
対応を依頼

画像付きRSSブログパーツ | 忍者画像RSS (旧:忍者レコメンド)

画像付きRSSブログパーツ | 忍者画像RSS (旧:忍者レコメンド)

【外部リンク】

https://recommend.shinobi.jp/

画像付きRSSブログパーツ【忍者画像RSS (旧:忍者レコメンド)】は、
閲覧回数(PV)を上げ、忍者あんてなからのアクセスが
期待できる画像付きのブログパーツです。

20180102

Appleの初売り - 今日だけ。‎

Appleの初売り - 今日だけ。‎
www.apple.com/jp‎
対象となるApple製品を買うと、最高で18,000円分のギフトカードをさしあげます。
Apple Store受取 · すべて送料無料

【外部リンク】
https://www.apple.com/jp/shop/gifts/new-year

アイテムには確認済みのマークがつきます アドセンス

アイテムには確認済みのマークがつきます 
アドセンス

広告の許可とブロック
広告レビュー センターの概要

【外部リンク】
https://support.google.com/adsense/answer/2369326?hl=ja
広告の許可とブロック
広告レビュー センターの概要

【外部リンク】

https://support.google.com/adsense/answer/7346365?hl=ja
広告の許可とブロック
新しい広告レビュー センターのご紹介


広告レビューセンターで審査済みになった広告と審査前の広告は具体的に何が違うのでしょうか。審査前の広告よりも審査済みの広告が優先して表示されるようなことはあるのでしょうか。

広告レビューセンターで審査済みになった広告と審査前の広告は具体的に何が違うのでしょうか。審査前の広告よりも審査済みの広告が優先して表示されるようなことはあるのでしょうか。

【外部リンク】
https://productforums.google.com/forum/#!topic/adsense-ja/hndwzw1UD9E
審査前の広告よりも審査済みの広告が優先して表示されるようなことはあるのでしょうか。

ありません。審査というよりも確認です。ブロックしない場合は、確認してもしなくても、その後の掲載される広告には影響はありません。


かんたんログイン・生体認証でログインをタップ後、エラー(E-022)が出てログインできません。

かんたんログイン・生体認証でログインをタップ後、エラー(E-022)が出てログインできません。

【外部リンク】

https://id.smt.docomo.ne.jp/src/utility/detail_06_01.html


プライベートブラウズ(Safari)、シークレットモード(Chrome)等でご利用されている可能性があります。
以下の手順にて設定をオフにしてから再度、操作を行ってください。

エラーが発生

エラーが発生
通信中にエラーが発生

【外部リンク】
https://id.smt.docomo.ne.jp/src/utility/detail_06_02.html
 dアカウント設定のエラーコードが表示された場合はどうすればよいですか?
 以下に主なエラーコードと対処方法を示します。エラーコードに対応する対処を行ってください。「対処1」を行っても改善されない場合は「対処2」以降を順次行ってください。
[N105]通信中にエラーが発生したため、認証情報を送信できませんでした +開く
[N108]エラーが発生したため、認証情報を送信できませんでした

[N111]エラーが発生したため、起動できませんでした

【外部リンク】
https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html
dアカウント設定のエラーコードと対処方法


再認証するには | dアカウント

再認証するには | dアカウント
dアカウントの認証に失敗しました。設定をご確認ください。設定の確認が行えない場合、画面固定が指定されていないかご確認ください。

【外部リンク】
https://id.smt.docomo.ne.jp/src/appli/reauth.html
再認証するには

【外部リンク】
https://id.smt.docomo.ne.jp/src/utility/detail_06_02.html
 dアカウント設定のエラーコードが表示された場合はどうすればよいですか?
 以下に主なエラーコードと対処方法を示します。エラーコードに対応する対処を行ってください。「対処1」を行っても改善されない場合は「対処2」以降を順次行ってください。
[N105]通信中にエラーが発生したため、認証情報を送信できませんでした +開く
[N108]エラーが発生したため、認証情報を送信できませんでした

[N111]エラーが発生したため、起動できませんでした

【関連】
dアカウント認証に失敗しました

メール 認証に失敗しました

dアカウント設定アプリ

dアカウント 設定 wifi

dアカウント情報の通信時にエラーが発生しました

dアカウント設定は停止しました

アカウントエラー ドコモメール

wi-fi利用時の認証エラー 消えない

dアカウント設定確認

dアカウント メール 受信できない



--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿