fc2ブログ

くわぽんのつれづれ日記

思うが侭、つれづれに書いています。ほぼ、毎日更新中!!

NuAns NEO[Reloaded] のモバイルSuica対応が発表された!!

JR東日本のモバイルSuicaのページの対応機種一覧に

トリニティのNuAns NEO[Reloaded]が載りました。

88888888

わーい。\(^o^)/
スポンサーサイト



  1. 2017/05/29(月) 14:34:07|
  2. 未分類
  3. | トラックバック:0
  4. | コメント:0

GPD WinでIEEE802.11aが使えない理由

GPD WinでIEEE802.11aが使えない理由が判明した気がする。

ちょっと気になって、技適の申請内容を確認してみた。

giteki001.png giteki002.png giteki003.png giteki004.png

なんと、2.4GHz帯しか通っていなかったのだ。

つまり、日本向けのドライバーでは5GHz帯が使えないのは仕様であって、
使うと電波法違反になるというしようもない事実。

やられた気分だね。

ではまた(^^)/~~~~
  1. 2017/05/23(火) 13:03:00|
  2. D4でモバイル生活
  3. | トラックバック:0
  4. | コメント:0

ディープラーニングで自動車の自動運転は安全?

最近、流行の自動運転ですが、多くの会社がディープラーニングで実現しようとしているようですね。

ディープラーニングで自動運転を実現するためには、完成品のセンサーを搭載した自動車で交通法規上正しく、安全上も正しい運転を覚えこませなければいけません。

実際、この時覚えこませる運転方法で燃費まで変動してしまうため、実際に運転する人には大変な技術が要求されます。

ある自動運転車で、「信号が黄色の時に加速した。」ことにより事故を起こしたことが問題になりました。
これは、もしかしたら、運転を覚えこませる段階の運転手の「無意識の」癖かもしれません。

ディープラーニングでは、この癖がどこに記憶されているか特定することは困難なため、修正は容易ではありません。

また、センサーの仕様を変更するとそれだけでもデータに変化が起こるため、センサーの変更は完成を一気に遅らせます。
もちろん、ソフトウェアの不具合も完成を一気に遅らせる要因になります。

個人的には、完全なディープラーニングによる自動運転は安全性に問題があると思いますが、
制約型アルゴリズムとディープラーニングの組み合わせであれば、制約型アルゴリズムである程度の安全を確保できるため、「まぁ大丈夫かな」と思います。

各社、アルゴリズムは極秘でしょうか、ブラックボックス状態だとちょっと不安ですね。

どこまで技術を開示して安全を保障するのでしょうね?

では(^^)/~~~
  1. 2017/05/22(月) 13:28:00|
  2. 未分類
  3. | トラックバック:0
  4. | コメント:0

先週末からランサムウェアとスパイウェアでお祭りでした

今日は少し落ち着いていますが、
先週末にから猛威を振るっていたとされる「Wanna Decrypt0r」ですが、
私の周りでの被害のはかなり限定的でした。

メールでの配布が行われていた様子はなく、
インターネットにダイヤルアップやスマホなどのUSB Modem機能で直接つながっている端末や、
PPTPで直接インターネットにつながっている端末だけが被害にあっていたようです。

グローバルアドレスで公開されている端末やサーバだけが攻撃対象だったということでしょう。

ただ、このランサムウェア、
サービスとして自信を登録するようで、ランサムウェアの脅迫画面が出ている状態でUSBメモリーなどをつなぐと、即座に暗号化してきます。

一般的な「Locky」などは、一度暗号化が終わると自信を削除してしまって脅迫文だけを残すのとは対照的な動きです。

対応については、ウイルス対策ソフトメーカがホームページで公開している情報を参考にしましょう。

結構面倒な奴でした。

ではまた(^^)/~~~~
  1. 2017/05/19(金) 13:30:33|
  2. セキュリティBlog
  3. | トラックバック:0
  4. | コメント:0

【注意喚起】ウイルスの報告が複数上がっています。

WannaCryptの報道がなされています。
このランサムウェアは、私が確認した限り、

・メールにウイルスファイルへのリンクが添付されて送られてきて、そこから、ダウンロード&実行して感染するパターンと、

・MS17-010のセキュリティパッチ(3月の月例パッチ)が適用されていない端末に、脆弱性を利用してファイル共有やリモートデスクトップのポート経由で感染するパターンと

2つのパターンがあるようです。

一度、社内ネットワークに入られると、社内のセキュリティパッチが当たっていないWindowsサーバが片っ端からやられるため、急いでパッチを当てたほうがいいです。

また、似たような脆弱性が5月のパッチで提供されているので、5月のパッチも急いで当てましょう。
Windows Defenderの脆弱性は特に急いで適用する必要があります。


昨日からは、「URSNIF」を配布していると思われるスパムメールが大量に観測されています。
「URSNIF」はキーロガー型の情報漏えい機能とネットバンキングを狙った機能を持ったいやな奴です。

POPやSMTPのパスワードも盗んでいる様子が確認されていますので、
ウイルスとして検知・駆除されたら、それだけでは安心せずに、
・Webサービスのパスワード
・メールサーバのパスワード
など、端末で利用しているパスワードは全部変更することをお勧めします。

ふぅ(-o-)
  1. 2017/05/16(火) 13:14:00|
  2. セキュリティBlog
  3. | トラックバック:0
  4. | コメント:0

XG Firewallについて、ドラクエ10

さて、XG Firewallをインストールしてしばらくいろいろ試してみたが、
動作が安定しているのか、安定していないのか、いまいちよくわかっていない(^^;

とはいえ、HTTPではウイルスをブロックする設定にして、
HTTPSはとりあえずスルーして設定した状態で、
ドラクエ10を遊んでみた。

結論から言うと、ドラクエ10は、HTTPSで通信しているっポイ。

アプリケーションとしては登録がないので、作ろうかと思ったが、設定の仕方がわからない。

でも、遊べているからいいことにしよう。

HTTPSを検査するようにしても、とりあえずは遊べた。
タイムラグがあるようには感じなかった。

しかし、メールチェックで、Office365にOutlookでつながるまでに10分くらいかかり、
その後、問題なく受信できるという状態になり、とりあえず戻した。

試してほしいことがあれば、コメントください。
  1. 2017/05/12(金) 13:23:31|
  2. Windows Home Server 管理日記
  3. | トラックバック:0
  4. | コメント:0

Sophos XG Firewall Home Editionの設定と動作確認

XG Firewallの設定は、許可したりブロックした入りといったものをプロファイルとして設定しておき、「ファイアウォール」の設定項目で選択していく方式となっている。

今回は、既定で用意されているプロファイルを設定していく。

  1. まず、ログオンしたら、左のメニューから「ファイアウォール」をクリックする。

  2. 既定で設定されているルールの鉛筆マークの「編集」をクリックする。
     sfwch001.png

  3. このルールは「LANゾーン」から「WANゾーン」へのすべての通信に適用されるよう設定されている。
     sfwch002.png

  4. 下にスクロールしていき、「マルウェアのスキャン」の項目で、「HTTPのスキャン」と「FTPのスキャン」にチェックを入れる。
     「IPS(侵入防御システム)」で「LAN TO WAN」を選択する。
     「Webポリシー」で「Default Workplace Policy」を選択する。
      sfwch003.png

  5. 「NAT&ルーティング」で、「送信元アドレスの書き換え(マスカレード)」が有効になっていることを確認する。
     「アプリケーションコントロール」で「Allow All」を選択する。
     「保存」をクリックする。
     sfwch004.png

  6. 左のメニューから「Web」をクリックする。
     「保護」タブの「マルウェアのスキャン」項目で、「マルウェア スキャン モード」を「パッチ(最高保護)」となっていることを確認し、「適用」をクリックする。
     sfwch005.png

  7. 「http://eicar.org」にアクセスし、「ANTI-MALWARE TESTFILE」タブをクリックする。
    sfwch011.png

  8. 左の紫の四角から「DOWNLOAD」をクリックする。
     sfwch012.png

  9. 真ん中あたりの「eicar.com.txt」をクリックする。
     sfwch013.png

  10. ブロックされれば、設定がうまくいっている。
     sfwch014.png

あとは、必要に応じて設定していけばよい。

たぶん、この設定でアダルトサイトや犯罪関連のサイト、危険なサイトにはアクセスできなくなっているはずだ。

特にProxyを設定しなくても、ちゃんとブロックされる。

ただ、大きなファイルのダウンロードには失敗することがある。
これは、ウイルスチェックに時間がかかるためと思われる。

自分の家の環境に合わせて、上手に調整していただきたい。
  1. 2017/05/08(月) 13:13:00|
  2. Windows Home Server 管理日記
  3. | トラックバック:0
  4. | コメント:0

Sophos XG Firewall Home Editionの初期設定

先ず、クライアントがXG Firewallに接続出来るようにネットワークの設定をしてから初期設定に入る。

  1. 以前購入した「TP-Link アンマネージプラススイッチ TL-SG108E」のV-LAN設定をする。
      Tag V-LANを最大限に生かせるように以下のように設定した。
     tpsw0001.png

  2. PVID設定も行う。これで初めてUntaggedの設定が生きるようだ。
     tpsw0002.png

  3. 次にHyper-Vの仮想スイッチに設定したポートを物理ポートのV-LAN Tag 2に紐付ける。
     tpsw0003.png

  4. TP-Link アンマネージプラススイッチ TL-SG108E」の
      第1ポートにサーバを、
      第2ポートに設定用のクライアントを、
      第8ポートに今までサーバに刺さっていたネットワークを繋ぐ。

  5. 第2ポートに接続した設定用クライアントで
     URL:https://172.16.16.16:4444
      に接続する。
      証明書が正しくない旨の警告が出るが、無視して接続する。

  6. ログオン画面が表示されたら、
     ユーザID:admin
     パスワード:admin
      でログオンする。
     sfwcf001.png

  7. 「ようこそ」画面でダウンロード時に登録したメールアドレスに送られてくる
      シリアル番号を入力し、「デバイスのアクティベート」をクリックする。
     sfwcf002.png

  8. アクティベートに成功したら、「デバイスの登録」をクリックする。
     sfwcf003.png

  9. 「Sophos ID」が無い場合は「Create Sophos ID」をクリックし、IDを作成する。
      「Sophos ID」が有る場合は「Login」をクリックする。
     sfwcf004.png

  10. 自分の「Sophos ID」でサインインする。
     sfwcf005.png

  11. アクティベートの際に入力したシリアル番号が表示されるので、
      「reCAPTCHA」をクリアして「Continue」をクリックする。
     sfwcf006.png

  12. 「Initiate License Synchronization」をクリックする。
     sfwcf007.png

  13. 同期が行われ、「ようこそ」画面に戻る。「こちらをクリック」をクリックする。
     sfwcf008.png

  14. 「ネットワーク設定ウィザード」で「Start」をクリックする。
     sfwcf009.png

  15. 「ゲートウェイモード」を選び「>」をクリックする。
     sfwcf010.png

  16. この画面では、とりあえず何も弄らずに「>」をクリックする。
     sfwcf011.png

  17. この画面でも、とりあえず何も弄らずに「>」をクリックする。
     sfwcf012.png

  18. この画面では、適用したい設定を選んで「>」をクリックする。
      勿論後で変更も出来るので悩んだら変更する必要は無い。
     sfwcf013.png

  19. 自分が契約しているメールサーバの設定を入れて「>」をクリックする。
     この設定を飛ばすこと出来ないので何かは入れる必要上がある。
     sfwcf014.png

  20. タイムゾーンを「Asia/Tokyo」に変更し、
      「NTPサーバーと自動的に同期」にチェックを入れて「>」をクリックする。
     sfwcf015.png

  21. 設定内容の確認が来るので、「終了」をクリックする。
     sfwcf016.png

  22. 「OK」をクリックする。
     sfwcf017.png

  23. 設定作業が行われるが、これ以降はDHCPサーバが居なくなるので、
      最後まで続けて設定する必要がある。
     sfwcf018.png

  24. 設定が完了しログオン画面が出たら、
     ユーザID:admin
     パスワード:admin
      でログオンする。
     sfwcf001.png

  25. 「管理」→「デバイスのアクセス」の下の方にある
      「デフォルトの管理者パスワードを設定」で管理者パスワードを変更し「適用」をクリックする。
     sfwcf021.png

  26. 「ネットワーク」→「DHCP」でインターフェース「Port1 - 172.16.16.16」に
     開始IP:172.16.16.18
     終了IP:172.16.16.254
      を入力し、「保存」をクリックする。
      これでDHCPサーバが復活する。
     sfwcf022.png

ここまでで、最低限の設定が完了した。

次は、もう少し設定して動作確認を行う。
  1. 2017/05/04(木) 23:33:00|
  2. Windows Home Server 管理日記
  3. | トラックバック:0
  4. | コメント:0

Hyper-VにSophos XG Firewall Home Editionをインストールする。

この製品を理解するのは少し難しかった。
まぁ、大体判った。

1.最初にHyper-Vに仮想スイッチを追加して、インストールを始める。
  仮想スイッチは「内部ネットワーク」としておく。
 sfw0000.png

2.新しい仮想マシンを作成する。
 sfw0001.png

3.仮想マシン名を指定する。
 sfw0002.png

4.仮想マシンは「第1世代」で作成する。「第2世代」ではインストーラの起動すら出来ない。
 sfw0003.png

5.メモリーは固定で今回は最大の6144MBに指定する。最低でも3GByteは無いと重くなるようだ。
  また、動的にするとインストールに失敗する。
 sfw0004.png

6.ネットワークは最初に作成した仮想スイッチを指定する。
  物理LANを指定すると、そこにDHCPサーバが起動してしまう。
  また、2番目のLANがインターネットに接続できる必要があるので、
  最初のポートはここでは仮想スイッチでなければいけない。
 sfw0005.png

7.仮想ハードディスクは14GByte以上が規程で使われてしまう。
  ログ領域のことも考えても、規定値で問題ない。
 sfw0006.png

8.ブートイメージとして、ダウンロードしたXG FirewallのISOイメージを指定する。
 sfw0007.png

9.この設定で一旦完了する。
 sfw0008.png

10.プロセッサのコア数を変更する。2コア以上が良いようだ。
 sfw0009.png

11.追加のネットワークアダプタとして物理LANを指定する。
 sfw0010.png

12.マシンを起動してインストールを開始する。
  インストールするか聞いてくるので、「y」と「Enter」キーを押す。
 sfw0011.png

13.インストールが始まる。結構時間がかかる。
 sfw0012.png

14.インストールが終わると、再起動するか聞いてくるので、
  「メディア」の「DVDドライブ」からメディアを抜き出して、
  「y」と「Enter」キーを押す。
 sfw0013.png

15.何故かもう一度聞いてくるので、「y」と「Enter」キーを押す。
 sfw0014.png

16.デフォルト設定を読み込んで起動してくるとパスワード要求画面が表示される。
  ここでは「admin」と入力する。
 sfw0016.png

17.ライセンス規約が表示される。ので、「y」キーーを押下する。
 sfw0017.png

18.メニュー画面が出てくる。ネットワーク設定を確認しよう。
  「1」と「Enter」キーを押す。
 sfw0018.png

19.もう一度、「1」と「Enter」キーを押す。
 sfw0019.png

20.一つ目のLANはStaticでIPアドレスは「172.16.16.16」となる。
 sfw0020.png

21.二つ目のLANは家ではDHCPサーバからIPをもらえているようだ。
  これで二つ目のLAN(ZoneはWANと言う表記になる)がインターネットと通信できる。
 sfw0021.png

ここまででインストールは完了。

次は設定を行っていく。
  1. 2017/05/04(木) 21:33:00|
  2. Windows Home Server 管理日記
  3. | トラックバック:0
  4. | コメント:0

ダークマターやダークエネルギーってどうして見つからないの(素人の浅はかな考察?)

サーバ構築は、今夜からやるとして、別の話題。

物理学や天文学の世界で、「ダークマターやダークエネルギーが宇宙にはたくさん存在しているはずなのに見つからない。」

といわれているのをご存じだろうか。

でも、へんなはなしをすると、
・真空魔法瓶て熱を逃がさないように真空にしているんだよね。
・でも、地球から熱が宇宙に逃げてるんだよね。
・熱って、何か媒介するものがあるから伝わるんだよね。
・宇宙には熱を媒介するものがあるんだよね。

あれ?

そう、宇宙には熱や光、電波を媒介する何かがあるといわれています。
しかし、その何かは、今のところ光が通過する瞬間に観測でできているんじゃないかといわれています。

あれ?これってなんなんだ?w
  1. 2017/05/02(火) 13:30:14|
  2. 未分類
  3. | トラックバック:0
  4. | コメント:0

Sophos XG Firewall Home Editionをインストールしてみた

今日は、Hyper-Vのゲストとしてインストールするときの注意点だけ。

今回は、Windows Server 2016 essentialsに入れてみようと思っているのですが、

まず、LANを2つ以上準備する必要があります。

現在、私のWindows Server 2016 essentialsサーバにはLANポートが一つしかないので、
Tag V-LANを使って無理やりセグメントを増やします。
私は、Tag V-LANでセグメントを増やせるように、
TP-Link アンマネージプラススイッチ TL-SG108E」を購入してみました。
8ポートのL2スイッチでV-LANが使えてアマゾンで\3,480でかえました。

※注意点1
この時、最初のLANポートを既存のLANにしてはいけません。
問答無用でDHCPサーバが上がってきて、「172.16.16.0/24」のアドレスを配布し始め、既存の機器がインターネットに接続できなくなってしまうからです。

※注意点2
少なくとも、インストールが完了するまで、メモリーを動的に設定してはいけません。
メモリを動的に設定すると、インストール中にメモリーが512Mbyteしかないと勘違いしてインストールに失敗します。

※注意点3
初期設定はサーバのWebサーバではできません。
設定用にクライアントOSの入ったマシンを用意する必要があります。

とりあえずこんなところで、次回からは初期インストールからスクリーンショット付で紹介します。

では(^^)/~~~
  1. 2017/05/01(月) 13:25:00|
  2. Windows Home Server 管理日記
  3. | トラックバック:0
  4. | コメント:0

アクセスカウンター

オンラインカウンター

現在の閲覧者数:

プロフィール

くわぽん

Author:くわぽん
くわぽんのブログへようこそ!
気が向いたらコメントください♪

アフィリエイトバナー

広告の中で説明だけ読んでよさそうなものを出しています。
よかったらクリックしてね。
詐欺みたいのがあったら教えてね。

ブロとも申請フォーム

この人とブロともになる

リンク

このブログをリンクに追加する

カテゴリ

D4でモバイル生活 (29)
風来人観察日記 (66)
ゲーマーの独り言 (183)
つれづれ日記 (114)
音楽を持ち歩く (47)
Windows Home Server 管理日記 (95)
Dolce Gustoとの日がな一日 (22)
お篭り部屋構築日記+愚痴 (53)
ウツ(鬱) (99)
未分類 (800)
So-Netの名残 (4)
DNNを使いましょう (26)
コカコーラとのお付き合い (9)
RPGを語る (4)
テレビにパソコン生活 (3)
”使えるねっと”は使える? (12)
Android日記 (4)
再生した地球にて (29)
セキュリティBlog (19)
Cuckoo SandBox (5)

検索フォーム

月別アーカイブ

FC2ブログランキング

FC2Blog Ranking

QRコード

QRコード