パスワードを忘れた? アカウント作成
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2016年1月のオープンソース人気記事トップ4
12663133 story
Windows

オープンソースに移行したドイツ・ミュンヘン市、残ったWindows 2000/XPの移行先はWindows 7? 26

ストーリー by headless
移行 部門より
最初の計画から10年かけて2013年にオープンソースへの移行を果たしたドイツ・ミュンヘン市だが、現在も建設部では1,500人ほどの職員が特定の用途に限ってWindows 2000/XPを使用しているという。市議会では、これらの用途についてもサポートされるOSへの移行を2019年までに行う計画だ(TechRepublicの記事Softpediaの記事)。

建設部では都市計画・管理や申請・承認の管理、Officeマクロの実行、画像処理・管理・閲覧、OCRなど41種の用途(PDF)でWindowsを使用している。Microsoftによるサポートの終了したWindows 2000/XPは市独自のLinuxディストリビューション「LiMux」上の仮想マシンで実行しているが、一部では実機も使っている(PDF: 3ページ目の図参照)。

これらのマシンではデータの交換が制限され、検疫システムやその他の保護基準が適用されているが、高度な暗号化に対応しないなどの制約があるため、市議会では新しいOSへの移行を検討。建設部には2015年からWindows 7マシンを導入しており、LiMuxへの移行ができない処理についてはWindows 7への移行が現実的な選択肢となっているようだ。移行費用は1,660万ユーロを見込んでいるとのことだ。

ミュンヘン市議会は2003年、市職員が使用するパソコンのOSをLinuxへ移行することを決定。当時MicrosoftのCEOだったスティーブ・バルマー氏が直接説得に当たり、Microsoftはドイツ本社をミュンヘンに移転までしているが、市ではLiMuxを開発するなどオープンソースへの移行を着々と進めていた。
12669930 story
オープンソース

オープンソースの「脅迫型マルウェア」が生んだ脅迫トラブル 8

ストーリー by hylom
別に良いことをしているわけではないのだが 部門より
insiderman 曰く、

PC内のファイルを勝手に暗号化して利用できなくし、復号して欲しければ金を払えと脅迫するようなマルウェア(ランサムウェア)が最近たびたび話題になったが、このようなマルウェアをオープンソース化するという試みがある。しかし、これは残念な結果になったようだ。

昨年、Utku Senという人物がGitHubに「hidden-tear」というランサムウェアのコードを公開した。これは「教育向け」に公開されているもののの、手を加えれば実用的なランサムウェアになるという代物であり、実際にこれを悪用したマルウェアも登場したという(インターネットコム)。ただし、hidden-tearでは暗号化ルーチンも公開されていたため、その部分をそのまま利用していた場合は暗号化されたファイルがユーザーやセキュリティ研究者によって復号されてしまう可能性がある。

また、同じ作者が公開した「eda2」は、マルウェアの遠隔操作を行うための制御サーバー(C&Cサーバー)向けコントロールパネルをオープンソースで実装したものだ。こちらについてもいくつかのマルウェアに組み込まれたのだが、こちらはそれがホスティングされたサーバーの管理者に見つかり、復号に利用するための鍵が格納されたデータベースごと削除されてしまう、という問題が発生しているという。

もし鍵が削除されてしまうと、暗号化されたファイルの復号は困難になってしまう。そのため、Sen氏はeda2の公開を停止した。また、これを受けてeda2を使ったランサムウェア「Magic ransomeware」の作者はUtku Senに対し、hidden-tearのソースコードについても非公開にし、さらに3ビットコイン(約1200ドル相当)を支払えばバックアップしておいたすべての鍵を公開する、との要求を行ったという。

これを伝えているSoftPediaの取材によると、Utku Sen側はこの要求を拒否する方針のようだ。Magic ransomewareのコード中にはロシアのプーチン大統領を支持するようなロシア語のメッセージがあったそうで、ロシアとトルコが対立している現在、トルコ人であるSen氏はこれに屈することはできないという。また、Sen氏のコードにはバックドアが隠されており、Magic ransomewareを悪用しているグループはまだこれを発見できていないとも述べている。

なお、その後交渉がまとまったようで、Sen氏はhidden-tearのコードを非公開にし、ランサムウェアの作者側はそこから15日間、無償で復号のための鍵を提供することになったという。

12657583 story
人工知能

バイドゥの人工知能研究所、オープンソースの人工知能ソフトウェア「Warp-CTC」をリリース 13

ストーリー by hylom
実力はいかほどか 部門より
あるAnonymous Coward 曰く、

Baiduが人工知能ソフトウェア「CodeZineWarp-CTC」を、1月14日(現地時間)にオープンソースソフトウェアとしてリリースした(The StackSlashdot)。

Warp-CTCはBaiduのシリコンバレー拠点であるBaidu ResearchのAIラボで開発された。Warp-CTCは、同社のエンドツーエンドの音声認識プログラム「Deep Speech 2」開発の過程で作られたという。深層学習のさらなる簡易化、および高速化を目的に使われるものだという。NVIDIA GPUにも対応するとしている。

12669376 story
BSD

FreeBSDをリモートからクラッシュさせることが可能な脆弱性 7

ストーリー by hylom
ご確認を 部門より
headless 曰く、

FreeBSDシステムで、リモートからのDoS攻撃が可能となる脆弱性CVE-2016-1879が発見され、The FreeBSD Projectがパッチを公開している(The FreeBSD Projectのセキュリティ情報Positive Research CenterブログSoftpedia)。

この脆弱性はSCTPスタックでICMPv6を処理する際にパケットの適切なチェックが行われないため、攻撃者は細工したICMPv6パケットを送り付けることでカーネルパニックを引き起こすことが可能になるというもの。脆弱性はFreeBSD 9.3/10.1/10.2に存在し、IPv6サポートとSCTPサポートの両方を有効(デフォルト)にしてコンパイルしたカーネルを使用している場合に影響を受ける。

影響を受けるシステムでは最新版に更新するか、パッチを適用することで、SCTPでICMPv6を処理する際に追加のチェックが行われるようになる。このほか、最新版ではCVE-2015-5677CVE-2016-1880CVE-2016-1881CVE-2016-1882の修正も行われている。

typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...