13724530
submission
あるAnonymous Coward 曰く、
https://fate.5ch.net/test/read.cgi/seijinewsplus/1537619357
なお、現在のこれに至る一連の行動の報道を圧殺したのが、「TOKYO MX」が放送した「ニュース女子 沖縄基地反対派はいま」に対する、放送倫理・番組向上機構(BPO)による弾圧であった。
情報元へのリンク
13724574
submission
headless 曰く、
セキュリティ製品の評価リポートを提供するNSS Labsが18日、CrowdStrikeやSymantec、ESET(以降、「3社」)などのセキュリティベンダーおよびAnti-Malware Testing Standards Organization(AMTSO)を反トラスト法違反で提訴した(NSS Labsのブログ記事、
訴状: PDF、
The Registerの記事)。
AMTSOはアンチマルウェア評価の改善を目的とした業界団体。NSS LabsのほかAV-TESTやAV-Comparativesなどのセキュリティ製品評価企業数社も加盟しているが、メンバー企業の大半はセキュリティベンダーだ。理事会メンバーも大半がセキュリティベンダーの代表者であり、3社の代表者は理事会で主導的立場にあるという。
NSS Labsの主張によれば、3社は名称不明なまま提訴されている他のセキュリティベンダーとともに(総合して「共謀企業」)製品のライセンスを変更し、比較テストの実施を制限したそうだ。また、AMTSOが採択したアンチマルウェア製品評価方法の標準、AMTSO Testing Standardでは、セキュリティベンダーが事前にテストの実施日や実施方法を知り、有利なテスト結果が出るよう調整できるようになっているとのこと。
セキュリティ製品評価企業に対してはAMTSO Testing Standardに従ったテストの実施が義務付けられているが、公正な評価を行うためNSS Labsが独自の方法によるテストを継続しようとしたところ、共謀企業のボイコットにあう。その結果、NSS Labsは製品評価リポートを販売できなくなり、損失を被ったとのことだ。
訴状ではAMTSO Testing Standardの強制や、それに従わない製品評価企業の排除などが米国の反トラスト法(シャーマン法)やカリフォルニア州の反トラスト法(カートライト法)に違反すると主張。被告の行為が違法であることを認定して違法行為の禁止を命じ、賠償金および訴訟費用等の支払いを命ずるよう求めている。
13724630
submission
headless 曰く、
米国で2016年~2018年に発生した多剤耐性のあるカンピロバクター感染症のアウトブレイクについて、子犬への抗生物質投与が原因とする調査結果を米疾病予防センター(CDC)が発表した(CDCの報告書、
The Vergeの記事、
Ars Technicaの記事)。
今回のアウトブレイクは当初、オハイオ州を本拠にする全米規模のペットショップチェーンA社と関連する症例として、2017年8月にフロリダ州保健省がCDCに6件の感染を報告したものだ。CDCでは全ゲノムシーケンシングを行い、フロリダでA社の子犬6匹から分離したカンピロバクターのサンプルとオハイオ州でA社の客1名から分離したサンプルに強い関係があることを特定する。
その結果、複数の州で調査が行われ、2016年1月5日~2018年2月4日にペットショップ従業員29名を含む合計118名の感染者が出ていたことが18の州で確認された。A社以外にも5社のペットショップがアウトブレイクに関連することが判明し、分離されたサンプルはカンピロバクター感染症でよく使われる複数の抗生物質に耐性があることも判明した。
4州で20軒のペットショップから集めた子犬149匹の投薬記録によると、142匹がペットショップに届けられる以前に抗生物質の投与を1コース以上受けていたという。そのうち78匹に対する抗生物質の投与は予防的なもののみであり、54匹は予防と治療のため、2匹は治療のみで投与されていたとのこと。子犬の流通経路を追跡した結果、25のブリーダーと8の流通業者にたどり着いているが単一の感染源は特定できず、異なるブリーダーの子犬から流通経路で感染した可能性も考えられる。
犬がかかわるカンピロバクター感染症アウトブレイクは過去にも報告されているが、耐性菌は確認されていなかった。今回のアウトブレイクでは子犬に対する幅広い抗生物質の使用により、多剤耐性菌が広まっていることが判明した。そのため、CDCでは犬に触れた後の手洗い励行や、ケージなどを清掃するペットショップ従業員への保護手袋などの提供、衛生を向上させて必要以上に抗生物質を使用しないようにすることなどが必要だと述べている。
13724654
submission
headless 曰く、
MicrosoftのJETデータベースエンジンで発見されたゼロデイ脆弱性をZero Day Initiative(ZDI)が公表した(ZDIのブログ記事、
アドバイザリー、
Softpediaの記事、
The Registerの記事)。
この脆弱性はJETデータベースエンジンのインデックス管理機能に存在する境界外書き込みの脆弱性で、現在のユーザーの権限でリモートからのコード実行が可能になるというもの。攻撃者は細工したデータを含むJETデータベース形式のファイルをOLEDB経由で開かせることで、脆弱性を悪用できる。ZDIはWindows 7で脆弱性を確認しているが、現在サポートされるすべてのWindowsバージョンに影響すると考えているそうだ。
ZDIは5月8日、この脆弱性をJETデータベースエンジンの他の脆弱性2件とともにMicrosoftへ報告。他2件は9月の月例更新で修正されている。しかし、この脆弱性に関しては修正版で問題が見つかったため、9月の月例更新には含めないとMicrosoftがZDIに連絡してきたという。この時点でZDIの公表期限120日を過ぎており、ゼロデイになる可能性をMicrosoftに伝えたが、Microsoftが今月はパッチをリリースしないと明言したため20日に公表したとのことだ。
13724697
submission
13724703
submission
13724751
submission
あるAnonymous Coward 曰く、
「お酒は健康によくない」「赤い顔で酔っ払うのはカッコ悪い」──。さまざまな理由から、若者の“酒離れ”が進んでいる。厚生労働省の調査によると、飲酒習慣のある男性は「20~29歳」ではわずか10.9%しかない。酒離れする理由を探ってみたら、意外な事実が……。
情報元へのリンク
13724802
submission
headless 曰く、
Chrome Canaryで既定の検索エンジンを使用して検索を実行した際、OmniboxにURLを表示せず検索語句のみを表示する機能のテストが行われている(Android Policeの記事、
François Beaufort氏のGoogle+投稿、
Chromium Gerrit 1229493)。
つまり、Web検索を実行した場合にOmnibox(アドレス/検索ボックス)が検索専用ボックスのような動作になるというものだ。ただし、Omniboxに直接検索語句を入力した場合だけでなく、Webページ内の検索ボックスから検索した場合や、選択したテキストのコンテキストメニューから検索した場合にも検索語句のみがOmniboxに表示される。
前に検索した語句を編集して新しいタブで検索するといった場面では便利だが、それ以外の場面ではあまり意味がないようにも見える。検索結果のURLをコピーすることもできない。なお、URLまたはURLのように見える語句(「cat.dog」「cat.dog/rat」など)を検索した場合、Omniboxには検索結果のURLが表示された。
この機能はデフォルトで無効になっており、利用するには「chrome://flags/#enable-query-in-omnibox」を「Enabled」に設定する必要がある。
13724815
submission
13724964
submission
あるAnonymous Coward 曰く、
https://www.telegraph.co.uk/news/2018/09/19/boy-13-dairy-allergy-died-schoolmate-threw-cheese-t-shirt-inquest/
https://munchies.vice.com/en_us/article/59a9zk/13-year-old-with-severe-dairy-allergy-dies-after-classmate-puts-cheese-down-his-shirt
https://twitter.com/TrinityNYC/status/1043693467484995584
イギリスの報道によると、昨年6月にロンドンの学校に通う13歳のアレルギー持ちの少年が、同級生に背中にチーズを入れられ、殺害されるという痛ましい事件が起きていたという。
殺された少年は小麦、グルテン、全ての乳製品、卵、全てのナッツにアレルギーがあり、さらに喘息でアトピー性湿疹も持つという重い症状を持っていたとのこと。同級生はそうした事情を知っていながら、彼のシャツの背中にチーズを入れた模様で、少年は直ぐに深刻なアレルギー反応を起こし、救急車が呼ばれたものの10日後に死亡した。犯行を行った同級生は、殺人未遂容疑で逮捕されたものの、起訴はされなかったようだ。
日本でもネット上などに、アレルギーに無知な人による一歩間違えば殺人事件に至った事例が散見される。今回のような事件も外国の出来事では済まないだろう。
情報元へのリンク
13724986
submission
headless 曰く、
Windows 7の一部環境で発生した「マンスリーロールアップ」または「セキュリティのみの更新プログラム」がインストールできない問題について、Microsoftが原因を解説している(Windows IT Pro Blogの記事、
Neowinの記事、
Softpediaの記事)。
この問題はMicrosoftが2016年にリリースしたWindows 7 SP1のサービススタック更新プログラム(KB3177467)までさかのぼる。サービススタックは更新プログラムの適用に重要な役割を果たすため、深刻度「緊急」の更新プログラムとしてリリースされたが、セキュリティ更新プログラムに区分されていなかったことから多くの組織で適用が見送られたという。
そのため、サービススタックの更新プログラムを適用していないWindows 7環境では8月31日の「マンスリーロールアップのプレビュー (KB4343894)」以降、マンスリーロールアップまたはセキュリティのみの更新プログラムを適用しようとするとエラー0x8000FFFFが発生する結果になった。Microsoftでは新しい更新プログラムのテストを過去のパッチがすべて適用された環境で実施しているため、問題を見落としていたそうだ。
この問題はKB3177467を適用すれば解決する。既に9月12日のマンスリーロールアップ(KB4457144)とセキュリティのみの更新プログラム(KB4457145)、9月20日のマンスリーロールアップのプレビュー(KB4457139)にはKB3177467が必要との記述が追加されている。
同様の問題が発生することを避けるため、Microsoftでは10月の月例更新でKB3177467をセキュリティ更新プログラムとして再リリースする。今後もサービススタックを更新する場合はセキュリティ更新プログラム扱いでリリースするという。なお、累積更新プログラムモデルを採用するWindows 10で同様の問題が発生することはないとのことだ。
13725012
submission
あるAnonymous Coward 曰く、
UMLの図を描くのによく使われているastah*の無料版であるcommunityの提供が9月26日に終了する。
代わりにastah viewerが提供される。
community提供終了後も、astah* communityを使い続けてもいいですか?気を付けることはありますか?によると、「はい、お使いいただけます。但し、商用でお使いいただけるバージョンは、6.9以前に限ります。尚、astah* communityインストーラの譲渡は、astah* 使用許諾で禁止しております。同じ会社/組織に所属する個人間の譲渡も禁止しております。 」とのこと。
俺が知っている現場では下っ端はcommunityを使い、リーダーが有料版を使っていたが、ExcelでUMLを描く日々に戻るかもしれない。
情報元へのリンク
13725192
submission
headless 曰く、
Googleが中国向けに開発中とされる検閲入り検索アプリ(コードネーム: Dragonfly)について、Google社内で回覧されていたというメモをThe Interceptが入手し、その内容を報じている。メモはプロジェクト参加を持ち掛けられたGoogleのエンジニアが書いたとされ、検閲入り検索システムへの反対運動を組織する従業員グループが共有していたそうだ(The Interceptの記事、
Mashableの記事、
Android Policeの記事)。
このメモによると、DragonflyのプロトタイプはAndroid版とiOS版が開発されており、検索を実行するにはログインが必要になるという。先日報じられたように検索とユーザーの電話番号を関連付けるだけでなく、IPアドレスやクリックしたリンク、位置情報、その他の個人情報も収集する監視ツールになっているようだ。データベースは台湾のサーバーに保存されるが、Googleと共同で運営会社の合弁企業を設立する中国企業側の従業員のみがデータにアクセス可能とされる。また、検索結果から除外するブラックリストを編集できるのも中国企業側のみだという。
8月にGoogle CEOのサンダー・ピチャイ氏は従業員に対し、中国再参入は初期の段階であり、可能性を探っていると説明していたが、プロジェクトで働く従業員は7月末に数週間後のサービス開始を目指して準備するよう指示されていたそうだ。メモによればプロジェクトでは少なくとも215名がフルタイムで仕事をしており、プロジェクトはかなり進んだ段階だという。それでもこのプロジェクトは極秘であり、プロジェクトの存在が報じられるとエンジニアはすべてのコードを急いで隠したらしい。
そのためメモの存在を知った経営陣は、プロジェクトについて一切知るべきではない従業員の間でメモが共有されていることに激怒。人事担当者はメモにアクセスまたはコピーを保存しているとみられる従業員に対し、即刻削除するよう命じる電子メールを送ったそうだ。この電子メールでは、メモには追跡用のピクセルが埋め込まれており、誰かが読んだ場合に受信者が特定可能だとも述べられていたとのことだ。
13725251
submission