パソコン(PC)の森

2018/11123456789101112131415161718192021222324252627282930312019/01

2018年11月 | ARCHIVE-SELECT | 2019年01月

| PAGE-SELECT |

≫ EDIT

防衛省のお手伝い

【防衛省のお手伝い】

サイトの趣旨とは違いますが、戦争に発展しかねない国際問題な
ので、防衛省の証拠動画拡散のお手伝いを一つ。



(2019/1/27追記)
韓国公表のレーダー画面、徹底分析=P3Cデータ確認も・機影
写真は証拠ならず-防衛省


こんどは低空飛行で威嚇されたと画像を出してきたわけですが、
証拠として出したレーダーのGPSの画像から嘘だとバレた様です。

緯度:32 00.3N
経度:123 42.9E
レーダーの画像を見ると↑の様に現在座標を表示しているのです
が、それを地図に入力して表示してみると

韓国軍の嘘(クリックすると拡大)
日本の防空識別圏から200Kmも離れた外側の場所にある上に、
中国の上海に近い中国の防空識別圏の中にあります。

こんな所を哨戒機が飛んだら普通に中国から戦闘機が飛んで来る
ので哨戒するとかあり得ません。

公表当時の時点で画像を拡大したら哨戒機の周辺だけ描画がおか
しいと合成の疑いがありましたが、証拠捏造の可能性が高くなり
ましたね。



(2019/1/4追記)
韓国政府が防衛省の動画を無断で加工した嘘の動画を上げている
ので通報して下さい。

・・・マークから報告を選択し、スパムや誤解を招く動画辺りでの通
報で良いと思われます。

尚、サムネイルの画像が海上自衛隊の公式ページにあるP1の画像
(左から2番目)を無断で使用し、自軍の軍艦の写真と合成して急接
近していた様に捏造しているので非常に悪質です。



【韓国軍の火器管制レーダー照射の証拠動画と資料】
【日本語】


【英語】


レーダーの種類と特徴



【火器管制レーダー(射撃統制システム)とは】
機銃やミサイルを搭載している艦船や航空機に搭載し、敵対して
いる艦や機の位置や速度を割り出す為に使用するレーダーであり、

砲撃やミサイル攻撃をする前に敵艦や敵機の位置を割り出して攻
撃を加える為に照射します。

つまり、照射した時点で攻撃すると言う意思表示をしている事に
なります。

つまり宣戦布告と同様な事になります。



【韓国軍の問題行動と嘘】
最近増えている北朝鮮の漁船が日本の排他的経済水域に侵入して
の違法操業を防止する為に自衛隊が哨戒していた所、

北朝鮮の漁船と韓国の警備救難艦及び軍艦(駆逐艦)が日本の排他
的経済水域に無断で侵入していたので記録を残す為哨戒機から証
拠を撮影していた訳ですが、

韓国軍の駆逐艦から何回かにわたって火器管制(FC:fire control)
レーダーの照射をうけた様です。



【韓国側の嘘】
1:【FCレーダーを照射していない】
照射していた


2:【レーダーを照射したのは遭難船を探していた】
救難艦の目の前に北朝鮮の漁船は居たし、救難用に発するレーダ
ーではない

そもそも遭難船を探索する為に使用するのは対水上レーダーであ
って対空用レーダーを使う事は無い


3:【哨戒機が低空飛行で韓国艦上空を飛んで威嚇した】
国際法に違反しない高度と距離で飛行していた


4:【天気が悪くて無線の電波が弱く雑音聞こえなかった】
唯一コリア・コースト(韓国海洋警察)と聞こえたと主張するが、
確認要求の無線ではそんな発言はしていない

そもそも天候は晴れであるので無線が乱れる要素が無い


5:【自衛隊の無線の英語が流暢でないから分からなかった】
哨戒機からの無線が聞こえていたと言う事であり、聞き取れない
場合は返信して確認しない事はあり得ないので嘘である



【そもそもの問題行動】
軍艦を利用して救難活動する為と言う事であるなら、日本の排他
的経済水域に入ると言う段階で日本に対して連絡を入れるべきで
あるし、

他国の排他的経済水域で航行する時には船旗や国旗を掲げて所属
を明確にする
必要がある。

国際連合条約を無視して北朝鮮の漁船に接触している所を鑑みる
と、他国に知られたくない取引を北朝鮮と行っていた可能性があ
ります。



ANN(TV朝日)が既に特定の場所だけ切り出して韓国に都合の良い
様に放送していたり、偏向放送を他局がする可能性があるので、
騙されない様にして下さい。

動画自体ライセンスフリーの様なので、自由に利用できます。


今回は日本だからこそ発展していませんが、アメリカやロシアの
様な外国の軍機に照射した場合即座に撃沈される行為であるので、
かなり深刻な事件だと考えて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 01:03 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

ノートPCで入力の遅延を改善するには

【ノートPCで入力の遅延を改善するには】

ノートPCを使用していると、ブラウザやテキストエディタで入力
に遅延が発生して文字が遅れて表示されたり変換まで時間が掛か
ったり、

Back spaceで消去しようとした時に時間差で消えてイラっとす
る事が多々ありますが、今回は遅延を改善するの方法を書きます。



【遅延が発生する原因】
【周波数が低い】
10年以上前から消費電力を抑える為に省電力機構として、CPUに
負荷に合わせて周波数が変動する機能が付いているのですが、

ノートPCの場合筐体の狭さの問題で元々CPUの周波数が低い物を
使用しているのと、デフォルトの周波数が低く設定してあります。

上記が遅延にどう関わりがあるかと言うと、文字入力程度の負荷
ではCPUの周波数が上がらず処理能力が低い状態で使用する事に
なる為、入力の処理に遅延が発生する訳です。



【周波数が原因の時の対処法】
周波数が原因であると考えられる時は、電源オプションでプラン
高パフォーマンスに変更して下さい。

電源プランで周波数制御が変わる様になっており、高パフォーマ
ンスにすると定格の最高周波数をデフォルト設定にする為、周波
数が原因の場合は遅延が発生しなくなります。


スタートメニュー

windowsシステム ツール

コントロールパネル

表示を大きいアイコンか小さいアイコンに変更後電源オプション

又は、右下のアイコンから全ての設定

システム

電源とスリープ

関連設定の電源の追加設定を選択

と進むと電源オプションの選択またはカスタマイズが表示され
ます。


因みに、薄型の小型ノートでローエンドで低性能なCPUを搭載し
ているPCの場合元々性能が足りていない場合があるので、その様
な時は改善しません。

後、バッテリーの持ちも悪くなるので、アダプターでの使用時は
そのままで良いですが、バッテリー駆動時は使用する時だけ電源
プランを変更した方が良いかもしれません。



【メインメモリの容量が足りていない】
最近はある程度初めから容量があるメモリを積んでいますが、容
量が少ないPCも依然としてある為、

ソフトが処理に使用しているデータがメモリ容量を超えてアクセ
ス速度の遅いストレージ(HDD、SSD)側の仮想メモリまで使用し
始める
と遅延が発生しやすくなります。

特に複数のアクティブなソフトを立ち上げていると処理に待ち時
間が発生する様になります。(低性能PCにアンチウイルスソフト
を入れると遅延が発生するのはこの為)



【メモリ容量が原因の時の対処法】
基本的に容量が足りないなら増設すればいいのですが、PCによっ
ては増設できない構造になっているので、

その様な時は立ち上げるソフトの数を制限したり、メモリを食い
つぶすブラウザの使用を避ける
事で改善する事が出来ます。


物理メモリの使用量と仮想メモリの使用量はめもりーくりーなー
等で確認して下さい。

物理メモリと仮想メモリの使用量の合計が搭載されているメモリ
容量を超えている場合、仮想メモリに頻繁にアクセスしていると
言う事が分かります。



【CPUの脆弱性の緩和策の影響】
今年の1月に公表されたIntel CPUにある回路設計の欠陥によるセ
キュリティの脆弱性を緩和する為には、

MBに上にあるチップや繋がっている機器の制御時に迂回処理を挟
む必要が出ており、その処理を挟むことが原因で機器間の応答に
遅延が発生する様になっています。



【脆弱性の緩和策が原因の時の対処法】
既存のPCについては対処法はありません。

これは物理的な問題を制御で緩和しているだけなので、改善のし
ようがない為です。

ネットワークから切り離したスタンドアロンな状態で使用する場
合はマイクロコードを外したりパッチを当てなければ問題はない
のですが、

ネットワークに繋げている場合はセキュリティにリスクがある状
態になるのでノーガード状態は危険です。

完全な対処法としてはAMDのAPUを搭載したノートPCに買い替
える位しかありません。



タワー型のデスクトップPCを普段使いにしている者ほどノートPC
のちょっとした処理遅延にイラっと来ることがありますが、

設定によっては改善する事があるので、覚えて置くと良いと思い
ます。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:23 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

SplitSpectreについて

【SplitSpectreについて】

ノースイースタン大学とIBMリサーチの研究者がブラウザを介し
たコード実行で攻撃を可能とするSpectreの亜種を発見した様
です。


【関連記事と論文】
1:Let’s Not Speculate: Discovering and Analyzing Spec
ulative Execution Attacks
(論文)
2:Researchers discover SplitSpectre, a new Spectre-lik
e CPU attack




【攻撃の詳細】
Haswell、Skylake、およびRyzenに対してFirefoxでJavaScri
ptエンジン
SpiderMonkey 52.7.4を使用して攻撃を成功させ
たようです。

つまり、ブラウザ上でサイトに悪意のあるコードを忍ばせて実行
させてデータを取得できるSpectre V1の亜種です。


攻撃の対象としてはブラウザ上でフォームの入力をしているして
いる時に、被害者に気が付かれず内部で操作出来たりLoginに必
要なデータを取得
できる様です。


尚、対象となるデータは以下になります。

1:カーネルモード対ユーザーモードで使用しているコード
2:SGXとカーネルモードかユーザーモードで使用しているコード
3:同プロセス内でサンドボックス化されたコード(JavaScript J
ITコード等)
4:プロセス間の境界
5:リモートノードからローカルノードへの境界


因みに、この脆弱性は上記した様にSpectre V1の亜種であり、
既にV1用に緩和されている場合は有効にはなりません

完全に対策出来ると言う訳では無いですが、パッチを充てたりや
ブラウザの更新で最新の状態を続けている限り危険性は低いと考
えられます。



【論文の注意】
PDFにコピペできない設定がされているので、機械翻訳にかけた
い場合は【PDFのマスターパスワードの解除の仕方】を参考に解
除して下さい。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る

TOPに戻る

| ハードウェア | 10:51 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

物理的な回路修正したCore i9 9900Kのパフォーマンス分析

【物理的な回路修正したCore i9 9900Kのパフォーマンス分析】

海外で、回路修正での脆弱性緩和策を施したCore i9 9900Kと略
同アーキで改修前のCoffee Lakeと比較検証した記事が出された
様です。



【関連記事】
Analyzing Core i9-9900K Performance with Spectre and
Meltdown Hardware Mitigations




【検証内容】
比較しているのはCoffee LakeのCore i7-8086KとCoffee Lak
e RefreshのCore i9-9900Kですが、

演算回路間の接続方式を修正していても基本設計は同じでありCor
e数も増えているだけなので、設定を同じにすれば1Core辺りの性
能差が修正前後で分かります。


記事の場合HTTを切って4Coreに限定し、3GHzで固定してメモ
リコントローラのデフォルトの周波数であるDDR4-2666で比較

した様ですが、

マイクロコードとソフトウェアで緩和しているCore i7-8086Kと
回路修正で緩和したCore i9-9900Kとの1Core辺りの性能差は誤
差の範囲
であり、

ソフトウェアや制御ソフトでの緩和策をハードで実装しただけと
言う事が判明した様です。

尚、関連記事の質問の回答にある様に9900Kソフトウェア緩和
は無効
にされています。


前に【Intel第9世代Coreプロセッサーはセキュリティの脆弱性が
残っている
】でも説明していますが、やはりマイクロコードとカ
ーネルの仕様変更による緩和と同様に、

何の対応もしていない状態より性能が低下している事が確実にな
りました。



9xxx番台が出る前にハードウェアで修正してパフォーマンスを上
げると言う様な記事を何処かが出していたと思いますが、

比較結果から分かる様に、周波数を上げる + Core数を増やす
でパフォーマンスアップだっ!!と言う事をやっていただけなのかも
しれません。

まあ、高発熱、高消費電力になっている結果が各所から報告され
ている時点で予想は付いていたかもしれませんが。



【今後の修正について】
IntelはロードマップでCascade LakeやWhiskey Lakeで更に
回路の修正をしていくと言う予定を発表していますが、

この分だと基本設計自体一新されない限りソフトウェアとマイク
ロコードでの緩和策とほぼ変わらない可能性があります。

回路修正をされたと油断せず、今後も情報収集を続けた方が良い
かもしれません。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る

TOPに戻る

| CPU | 12:33 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |