パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

≫ EDIT

MBのケースファン用ピンヘッダが少ない時のファンの接続の仕方

【MBのケースファン用ピンヘッダが少ない時のファンの接続の仕方】

今回はM-ATX以下のMBを選択した時に、ケースが搭載できるフ
ァンの数に対してMB上のファンヘッダが足りない。

と言う時のファンの接続の仕方を書きます。



【分岐ケーブルを使う】

アイネックス PWMファン用二股電源リボンケーブル 15cm CA-098
(2018/7/19)
AINEX

ケースに搭載できるファン数に対してファンヘッダが足りない場
合に、ファンヘッダ↑の様な分岐ケーブルを挿す事でMBで2基を
制御出来る様になります。(但し制御自体は1ヶ所基準で同時制御)

因みに1ファンヘッダに対して基本2ファンまでです。



【MB上のファンヘッダの分岐のし過ぎは危険】
ファンヘッダの電圧は基本+12Vですが、供給できるA数がMBに
よって違っており、分岐で過剰にファン数を接続すると、分岐ケ
ーブルかファンヘッダが焼ける
可能性があります。

商品化されているMBのファンヘッダを分岐するケーブルのほとん
どが2分岐までなのを考えれば3分岐以上は想定外であると考えて
下さい。

大型ファンほどファンを回転させるまで負荷が高く電圧と電流が
高くなるので、140mm以上の大型ファンに分岐を使うと問題が
出る可能性があると考えて下さい。

尚140mmでもA数が少ない物があるので、分岐したい場合は購入
する前にメーカーの製品ページで確認する様にして下さい。



【ファンコンを使う】
MB上のケースファン用のファンヘッダが少なくて分岐しても足り
ない場合は↓の様なファンコンを搭載し、そこにケースファンを
接続すればファンを制御出来る様になります。

尚、最近は5インチや3.5インチベイが存在しないケースも普及し
ているので、その様なケースを使用している時はリアパネルに搭
載するタイプ
を使用する必要がありますが、

此方は搭載したファン全て同じ割合での制御になるのと、リア側
に調整つまみがあるので、置き場所によっては調整し難いかもし
れません。


【5インチベイ用ファンコン】

Thermaltake Commander F6 RGB ファンコントローラー FN1012 AC-024-BN1NAN-A1
(2016/3/22)
Thermaltake

【3.5インチベイ用ファンコン】

ファンコントローラー 3.5インチ ベイ内蔵 4ch DC12V ブルー LED 搭載 風量調節 冷却 パソコン パーツ
(2016/3/6)
mercy tools

【バックパネル用ファンコン】


LIANLI LIAN LI 拡張スロットマウント型ファンコントローラー PT-FN03B ブラック
(2013/6/3)
LIANLI




【制御しない事を前提に電源に接続する】
ファンによっては直でついているか、小型3ピンからペリフェラル
に変換するケーブルが付いているので、それを利用して電源ユニッ
トから直接電源をとる方法があります。

但し、この方法は回転数制御が出来ないのでファンの最大回転数
でフル回転で動作します、なのでファンの設置場所毎にファンの
回転数を考えてからファンを購入する必要が出ます。


尚ファンに変換ケーブルが付いていない場合は↓の様な変換ケー
ブルを購入して下さい。

XINRUILIAN FAN用4分岐ケーブル(5V/12V) SS-XCFM4P
(2015/10/6)
XINRUILIAN


オウルテック SATA電源コネクタからFAN用電源4分岐ケーブル SATAコネクタ→PWMコネクタx4 OWL-CBPU036
(2013/6/13)
Owltech




【ケースファンが全て4ピンでPWM制御の場合】
MBのファンヘッダがPWM制御が可能な4ピンの場合に↓の様なP
WM用の配線だけMBから分岐して持ってきて、動作電力は電源ユ
ニットから直接取るという分岐ケーブルを使用すれば、ケースフ
ァン全てをPWM対応ファンにした場合
制御が可能になります。


オウルテック ファンPWM信号4分岐ケーブル ファン側10cm M/B側30cm OWL-CBPU053
(2015/7/14)
Owltech


アイネックス ファンPWM信号 4分岐ケーブル [ 10cm ] CA-864SAPS
(2018/4/11)
AINEX



但し、ファンヘッダが参考にしている温度センサーの場所によっ
て制御が変わるのと、接続しているファン全てを一括で制御する
ので、ファンの場所毎に制御は出来ません。

なので、最大回転数を予め設置する場所毎に決めてファンを構成
する必要が出る場合があります。



ファンを多く搭載できるケースを使用したり、M-ATXやMini-IT
XのMBを使用すると、ファンの数に対してファンヘッダが足りな
くなることが多々あります。

その様な時に対応できるので、覚えて置くと良いですね。


因みに、2年前にM-ATXとキューブケースで組んだ時はMBにケー
ス用ファンヘッダが一つしかない事を確認していたので、制御が
必要でないファンは回転数を考えてから購入しています。

構成を考える所からファンについても考えておくと、後からの無
駄な出費が抑えられるかもしれません。



【関連記事】

ファンの選び方


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 15:09 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

ネットを利用した広告企画に注意

【ネットを利用した広告企画に注意】

大手広告企業が企画し、一個人が出した様に偽装したのコンテン
ツが叩かれている様なので小話を一つ。



【流行りを作りだそうとするのは広告企業】
昔から広告企業はTVや雑誌等のメディアを利用して流行りを作り
出す為にいろいろ画策していました。

情報媒体がTV、ラジオ、新聞、雑誌等しかなかった時代は情報共
有がし難かった為、流行りを作り出し易かったのですが、

ネット媒体の進化や手軽に発信出来る様になって情報共有がしや
すくなり、あからさまな世論誘導は即座に検証されて通用しなく
なりました。

例:ランキングで某国の食品で埋め尽くしたり、ドラマのセット
にサブリミナル的に某国の製品やメッセージが掛かれたものを使
う、某国の俳優が来日した時にサクラを大勢用意して人気がある
かの様に放送すると言った感じに。


ここ15年でもネット上に意図的に作ったBlogを利用した番組企画
があったりしましたが、どうやら現在はネットその物を利用し、
広告企業を匂わせない個人を装って世論誘導や流行りを作り出そ
うとしている様です。



【メディア展開が異常でバレた某企画】
某ワニの漫画ですが、ニュースサイトに取り上げられているのを
見て初めの方に見に行ったことがありましたが、唯の日常4コマで
特に注目する様な所が無く、なんでこれが取り上げられるのか疑
問でした。

日数を指定して提供されるコンテンツだったので定期的にニュー
スサイトで取り上げられはしていましたが、経過するほど有名人
がコメントを入れていたりネット上でメディアに取り上げられる
数が多くなっていきました。

特に興味も持っていなかったですが、最終日について取り上げら
れていたので最終日位はと見に行った所、言いたいことはなんと
なくわかるけど展開の仕方が分かり難くい漫画だったという感想
しかありませんでした。


其処で終わっていれば個人が出していた1コンテンツで終わったの
かもしれませんが、その日の内に怒涛のメディア展開が発表され
たのと、TVでまで取り上げられたことで、大手広告企業が企画し
て個人に扮して提供していたコンテンツだとバレました。


書籍は電子書籍が個人で出版出来るので、すぐに出せ無くはない
ですが大手出版社から紙媒体の書籍化はそんなに簡単に出来ま
せん


後、映画化や某音楽グループから楽曲提供とかも3ヶ月+程度のコ
ンテンツで目について途中から広告企業に声を掛けられてもそん
な速度で企画が通る訳がない
し、

コップやタオル、キーホルダー、Tシャツ等の8種類以上あるグッ
ズ展開も異常です。

更に、コンビニのカードデザインの採用も短期では不可能です。

後は、ネット上で企業系の複数ライターが火消している事が何よ
りの証拠だと言えると思われます。
(しかも金稼ぎという論点逸らしで書いている)


(2020/3/28追記)
意図的に嘘の情報を作った上で広告企業と繋がっているとSNSで
流し、自ら嘘だと指摘して『広告企業と繋がっていなかった』と
言う印象操作を始めた様なので注意して下さい。

あえて間違った情報を流した上でそれを自演で指摘して印象操作
をする手法はネット対策業者の手口の一つです。

作者と関係ない1個人が金を使って不動産登記取まで取って嘘だと
証明すること自体不自然であると考えて下さい。


ネット上にコンテンツを個人的に提供していて広告企業に目を付
けられることがあるのは確かですが、流れる様に3か月程度で異常
なメディア展開になる事はありえません。



【問題点は世論誘導の手法であって金を稼ぐ事ではない】
火消記事の多くは『ネット上ではコンテンツを提供して金をとる
事を忌避されているから叩かれている』という論調に持っていき
たい様ですが、

叩かれているのは企業が企画したコンテンツをさも1個人が考えて
提供していたかの様に装っていた
事です。

広告企業が企画したコンテンツを、ネットを利用して注目を集め
る為に個人に扮していたから叩かれている訳です。



【ネット上で不自然な広告企画に引っ掛からない為には】
以下の項目に当て嵌まってないか確認しつつコンテンツを見る様
にして下さい。

1:ネット上のコンテンツを探して掲載しているニュースサイトで
はない、新聞社系統、TV系統等の複数のニュースサイトが取り上
げている

2:TVに出る芸能人や芸人、著名人等が複数人で取り上げている

3:不自然に突発的にSNSの複数のアカウントでほぼ同タイミング
で情報が拡散されている

4:複数のTV局でニュースとして取り上げられる

5:グッズ展開が異常な多種類でされている



今回は情報開示が稚拙すぎて速攻バレましたが、同様な手法で広
告展開してくる事が予想されるので注意して下さい。

ネット上の書き込みは書き込み自体に金銭を受けている場合広告
扱いになるので、もっと取り締まってほしいものです。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 16:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

MDS攻撃の亜種LVIについて

【MDS攻撃の亜種LVIについて】

IntelのCPUにはキャッシュ間にある命令やデータを一時的に保存
している場所をからデータが盗めるMDSと言う脆弱性がありまし
たが、

今回はそれに近いLVI(Load Value Injection)と言う方法でデ
ータを取得できる脆弱性が公表された様です。



【関連記事】
1LVI - Hijacking Transient Execution with Load Value
Injection

2LVI Attacks: New Intel CPU Vulnerability Puts Data C
enters At Risk

3Intel製CPUに新たな脆弱性「LVI」が判明、個人情報や企業
の機密情報が流出する可能性も




【問題の詳細】
MDS攻撃はキャッシュ間にあるバッファから直接データを抜ける
脆弱性でしたが、LVIバッファと投機的実行を利用してメモリ上
からデータを抜く
事が出来る脆弱性になっています。

攻撃者がソフトウェアにバッファに読み込ませて処理を実行する
とバッファオーバーフロー等の例外で問題が出る値を仕込み、例
外を引き起こします。

すると、CPUは正常な値になるまで投機的実行の一時的実行を繰
り返すのですが、この時に実行するコードを改変する事で盗みた
いデータをメモリから読み込む事が出来る様です。


現状一番被害が出そうなSGXを対象にしたプログラムを研究者が
組んで実証しています。



【対象のCPU】
【Intel】
攻撃対象がSGXについてはSkylake(Core i 6xxx)~Coffee Lak
e(Core i 9xxx)まで、但し、MDSはSandy Bridge(Core i 2x
xx)以降であったので、攻撃対象が別の場合は2011年以降のCPU
も対象に


【AMD & ARM】
Meltdownタイプのデータ漏洩がする場合は該当する可能性があ
るが、AMDのCPUでMeltdown自体該当しない上に亜種も攻撃自
体は出来るが意味のあるデータを取得出来ていないので、ほぼ関
係無し

ARMは一部Meltdownに該当している為、今後出て来る可能性は
あり



【現状の対策】
一応マイクロコードでメモリ制御部分の緩和策で対応すると言う
事ですが、MDSの時と同様に回路構造の問題なので、マイクロコ
ードでの緩和では全ての攻撃が防げないのと、

迂回処理の関係でSGXの様な隔離領域を作成して処理をする場合
に、処理速度が2~19倍まで低下する様です。


尚、実証実験にSGXを使用していますが、攻撃対象自体はSGXを
使用するソフトだけではない
ので、必ずWindows Updateでマ
イクロコードを充てて下さい。



今回の脆弱性は回路構造の問題なので完全に攻撃を防げるとは限
りません。

攻撃方法は基本的にマルウェアに仕込むという感じになると思わ
れるので、怪しいフリーソフトや怪しいサイトに引っ掛からない
様に気を付けて下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:20 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

IntelのCPUやチップセットの修正出来ない場所に問題が発覚

【IntelのCPUやチップセットの修正出来ない場所に問題が発覚】

起動時にCPUやチップセットの読み込み専用回路部分にあるCSM
E(Converged Security and Management Engine)と言う機
能の回路部分に問題がある事が公表された様です。

CSME = 旧 IME(Intel Management Engine)



【関連記事】
15 years of Intel CPUs and chipsets have a concerning
flaw that’s unfixable

2Intel x86 Root of Trust: loss of trust
3Intel CSME bug is worse than previously thought
4Intel製CPUの「修正済み」脆弱性が実は修正不可能であった
ことが判明、特権によるコード実行やDRMの回避などが可能

5過去5年間のインテルCPU/チップセットに修正不能な脆弱性。
ROM上のコードに起因




【問題の詳細】
IntelのCPUとチップセットの回路の一部にはCSME(Converged
Security and Management Engine)と言う機能があり、

起動時にBIOSを読み込む段階でマイクロコード読み込んで認証し、
MBにつながっている機器のファームウェアも確認して認証したり、
各通信を暗号化する為の暗号化キーを発行するハードウェアセキ
ュリティを実装しています。

Windows上ではBitLockerや著作権保護機能のDRM等に使用さ
れています。

また、サーバではIntel AMT等の遠隔操作システムにも使われて
います。


発覚した問題は、起動時にCSMEが保護されていない事により、
チップセット暗号化キーの読み取りと他のすべての暗号化キーの
生成を制御出来る様になる事です。

生成された暗号化キーを攻撃者に取得された場合、認証が必要な
処理を認証を回避して悪意のあるコードで実行したり、暗号化通
信が必要なネットワークを介したコンテンツを利用する為のIDや
Passが漏洩
したり、暗号化したデータファイルを復元されて漏洩
する可能性があります。

また、BIOS書き換え用のprivate keyも読み取れる可能性がある
ので、悪意あるコードの入ったBIOSがばら撒かれたり、DRMを
回避して映像や音声データを取得できる
様になるのでBD等の海賊
版がさらに増える可能性があります。



【対象のCPUとチップセット】
【CPU】

第6世代 Skylake(Core i 6xxx)から第9世代 Coffee Lake(Cor
e i 9xxx)まで全てのCPU


【チップセット】
100シリーズチップセット(Z170、H170等)から300シリーズチ
ップセット(Z390、H370等)まで全て



【現状の対応】
一応初期に見つかった脆弱性の段階で緩和策が当たってUSB接続
の機器からの攻撃方法は防いでいたわけですが、CSME自体の保
護がされていない問題は読み取り専用の回路部分で修正出来ない
所なので、緩和策が入ったBIOSが出るようですが、完全に塞ぐこ
とはできません。

内部接続の機器ファームウェアにコードを仕込まれると攻撃を受
ける可能性は残ります。


とりあえず被害を受ける可能性を下げる為にもBIOSが出たら必ず
上げる様にして下さい。

尚、IME時代同様に専用のBIOSで出る可能性があるので、必ずB
IOS及びユーティリティの2項目を確認して下さい。

CSME用はOS上からツールで上げる方法な可能性があるからです。



度重なるSGXの問題でUHD BDの再生要件からそのうち外される
と思っていましたが、今回の件を悪用されると海賊版の作成が加
速されると考えるので、決定打になるかもしれません。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 22:19 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Windows 10で詳細ウインドの表示の仕方

【Windows 10で詳細ウインドの表示の仕方】

Windows 7のPCから10へアップグレードしたか10のPCに買い
替えたら、エクスプローラのデータ表示の仕方が変わってデータ
管理がし難いと言う話が出ていましたので、今回は詳細ウインド
の表示の仕方を書きます。



【詳細ウインドの表示の違い】
ファイル情報の表示(1)(クリックすると拡大)
Windows 7まではエクスプローラの赤で囲った部分辺りにデフォ
ルトで詳細ウインドが表示される仕様で、選択したフォルダやフ
ァイルのファイル形式作成日時更新日時データ容量等が表
示されていましたが、

Windows 8以降はデフォルトで設定がされておらず、表示形式も
変わっています。

ファイル情報の表示(2)(クリックすると拡大)
Windows 8以降はフォルダを開いたらタスクバー上の項目の表示
を選択し、リボンの中の詳細ウインドを選択すると、画像の様に
右側に詳細ウインドが追加されるので、後はファイルを選択して
やれば詳細が表示されます。

リボンを常時表示したい時は右上にあるΛを押して表示したままに
して下さい。

7より表示が大きくなっているので、PCのディスプレイ解像度に
よっては中アイコン以下でファイル管理をした方が見やすいかも
しれません。

尚、画像では撮ったままの写真データなので表示されていません
が、PC上で作ったファイルは作成日時、更新日時が表示されます。



【簡易的な詳細情報の表示の仕方】
ファイル情報の表示(3)
詳細ウインドが大きすぎて作業し辛いけど情報が見たいと言う時
は、ファイルの上にマウスカーソルと移動して数秒何もしない
下さい。

画像の様にポップアップで撮影日時や画像の大きさ、データサイ
ズが表示されますので。


但し作成した画像の場合、この方法だと画像の大きさとデータサ
イズだけしか表示されない
ので注意が必要です。

詳細ウインドを使用しない場合は、レイアウトをアイコンから詳
細に切り替えて日付時刻で整理した後で他の方式で管理した方が
良いかもしれません。



8以降の詳細ウインドは7よりも邪魔になり易いので、ファイル管
理は表示の仕様を確認しつつ工夫しながら管理する様にして下
さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 18:00 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT