Firefox Quantum を再起動

Firefox Quantum (version57)を再起動する - Qiitaより

再起動のやり方

  1. Developer Toolbarの表示 Shift + F2
  2. restartコマンド実行 restart
  3. 再起動!!

GIGABYTE:マザーボードのIntel ME脆弱性の対策方法

GIGABYTE、マザーボードのIntel ME脆弱性の対策方法を公開 - PC Watch

Intel ME セキュリティ脆弱性対応方法 | ニュース - GIGABYTE Japan

Intel Management Engineなどに8個の脆弱性が発見 ~第6世代Core以降が影響、ThinkPadなどがすでに対策開始 - PC Watch

世界でもっともポピュラーなOSは「MINIX」だった?

インテルx86マシンの奥深くでは人知れず「MINIX 3」が動作しており、脆弱性を作り出している。Googleらはそれを排除しようとしている - Publickey

How to restore .bashrc file?

In Ubuntu, there is a default version of the .bashrc file in the /etc/skel/ directory, so if you have problems with it you can restore it.

To do so follow the next steps:

1. Backup your current .bashrc file:

    cp ~/.bashrc ~/.bashrc.bak

2. Copy the skeleton .bashrc file over yours:

    cp /etc/skel/.bashrc ~/

3. Afterwards, load the new one:

    source ~/.bashrc

ソ-ス:bash - How to restore .bashrc file? - Ask Ubuntu

弄り回していたので。

# config bash

コマンド履歴に日付も付加
echo "HISTTIMEFORMAT='%F %T '"    >> .bashrc

# ヒストリ無視パターンを設定する.
#  cd とか ls とか ps とか top など3文字までのコマンド入力や exit はヒストリに残す価値なし.
echo "export HISTIGNORE='?:??:???:exit'" >> .bashrc


メール送信者を偽装できる脆弱性「Mailsploit」が発見される

これまでメール偽装対策において有効とされていた送信元ドメイン認証技術「DMARC(Domain Message Authentication Reporting & Conformance)」や、スパムメールフィルターなどを用いる方法で、ブロックされずに送信者を偽装したメールを送信できる可能性がある。

 JPCERT/CCでは、これにより不審なメールを見分けることが難しくなることが考えられるとしており、この脆弱性を回避するために以下の対策を推奨している。

対応済みのメールクライアントを利用する
不審なメールはメールヘッダーを確認する
PGP/GPGなどの仕組みを利用する


ソ-ス:メール送信者を偽装できる脆弱性「Mailsploit」が発見される、多くのメールクライアントに影響 -INTERNET Watch

Thunderbirdの一時使用中止、Gmailのみに。


関連:
Vendors affected by Mailsploit (https://mailsploit.com) - Google スプレッドシート


追記2017/12/09

Mozilla and Opera, Haddouche says, both told him they don't plan to fix their Mailsploit bugs, instead describing them as server-side problems. (On Wednesday, a Thunderbird developer Jörg Knobloch wrote to WIRED to note that Thunderbird will make a patch avaiable in the next 24 hours.)


ソ-ス:‘Mailsploit’ Lets Hackers Forge Perfect Email Spoofs | WIRED

皇室会議で2019年5月1日に元号を改正することが決まった

ITpro Report - Unicode「合字」使う企業は修正が必要に、日本マイクロソフトが新元号対応:ITpro

ニュース - 2019年5月1日に新元号、NTTデータや日立は「対応難しくない」:ITpro

ユーザーの知らないところで動作するIntel Management Engine(ME)の潜在的な脆弱性

Intelのドキュメントでは公開されていない「High Assurance Platform(HAP)」設定だ。HAPはアメリカ国家安全保障局(NSA)によってセキュアコンピューティングのために開発されたものだとしており、“reserve_hap”のビットを1にすることでMEを無効化できるという。


ソ-ス:NSAが開発した隠し機能でIntel MEを無効化する動きがPCメーカーに広がる - PC Watch

次期機能更新「RS4」: “Windows Subsystem for Linux(WSL)”がバックグラウンドタスクをサポート

 従来の“WSL”はタスクやデーモンをバックグラウンドで実行することができず、コンソールを開いたままにしておく必要があった。しかし、最新の「Windows 10 Insider Preview」ではこの制限が取り払われ、最後のコンソールウィンドウを閉じても“sshd”や“httpd”、“screen”、“tmux”がバックグラウンドで実行され続けるようになった。


ソ-ス:“WSL”でバックグラウンドタスクがサポート ~Windows 10の次期機能更新「RS4」で - 窓の杜

Linux専用PCをつかっているので関係なし。

Windows 10 Fall Creators Update で文字入力のカーソル(キャレット)の点滅が数秒後に止まる

KeepCaretBlinkは、Windows 10 Fall Creators Update (Version 1709)で文字入力のカーソル(キャレット)の点滅が数秒後に止まるようになってしまったのを防ぎ、キャレットの点滅を持続させるための常駐型ソフトです。
キャレットとは、文字入力するための位置を点滅で表示するもので、一般的に縦棒の形をしています。
Windows標準のキャレットを使っているソフトに影響があります。
メモ帳や、名前変更中の入力ボックス、検索ダイアログの入力ボックスなど、一般的なエディットコントロールにも使われています。
Windows標準のキャレットを使わず、自前で点滅を描画しているソフトには影響ありません。


ソ-ス:秀まるおのホームページ(サイトー企画)-KeepCaretBlink

Windows DefenderのFresh Start機能

マルウェアに感染してしまったり、設定がおかしくなってしまったりした場合、Windows Defenderで導入された「Fresh Start機能」を使うと簡単に初期状態に戻すことができる。

Windows Defenderセキュリティセンター]画面が開くので、画面左側の[デバイスのパフォーマンスと正常性]アイコンをクリックする。[デバイスのパフォーマンスと正常性]画面に切り替わるので、ここの「新たに開始」の[追加情報]リンクをクリックする。ここにFresh Start機能があることが気付きにくいので注意したい。
f:id:nonbei:20171202114758p:plain
f:id:nonbei:20171202114736p:plain


Windows DefenderのFresh Start機能を使ってWindows 10をリフレッシュする:Tech TIPS - @IT

無料の「Quad9」DNSサービスを開始

IBMらが連携、「Quad9」DNSサービス--脅威情報の利用など容易に - ZDNet Japan

しばらく使ってみる。
ルーターに「9.9.9.9」を設定した。


関連:
Quad9 (9.9.9.9) でセキュリティ強化 – 1Q77

悪性ドメインの名前解決をブロックするパブリックDNS Quad9を使ってみた - Qiita

uBlock Origin(uBO)

uBlock Origin 再び @Firefox - おまえ、うまそうだな

デフォルトの Whitelist

about-scheme
behind-the-scene
chrome-extension-scheme
chrome-scheme
moz-extension-scheme
opera-scheme
vivaldi-scheme

「高感度 BlueLEDマウス」を買った

f:id:nonbei:20171128062211j:plain

Unifyingレシーバーが一個転がっていたので - nonbeiのIT日記の使用を止めた。


関連:
PCマウスを選ぶときは「dpi」にも注目を ロジクールから100円ショップの品まで、性能を実測してみた - はてなニュース

Windows 10 Fall Creators UpdateのWindows Defender Exploit Protectionを使用する場合、「必須ASLR」を有効にしても適切なランダム化が行われない

Solution

The CERT/CC is currently unaware of a practical solution to this problem. Please consider the following workaround:

Enable system-wide bottom-up ASLR on systems that have system-wide mandatory ASLR

To enable both bottom-up ASLR and mandatory ASLR on a system-wide basis on a Windows 8 or newer system, the following registry value should be imported:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
    "MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

Note that importing this registry value will overwrite any existing system-wide mitigations specified by this registry value. The bottom-up ASLR setting specifically is the second 01 in the binary string, while the mandatory ASLR setting is the first 01. Also note that in the past, enabling system-wide mandatory ASLR could cause problems if older AMD/ATI video card drivers are in use. This issue was addressed in the Catalyst 12.6 drivers released in June, 2012.



ソ-ス:Vulnerability Note VU#817544 - Windows 8 and later fail to properly randomize every application if system-wide mandatory ASLR is enabled via EMET or Windows Defender Exploit Guard

UNIX後継OS「Plan 9」をラズパイで体験

週末に遊べるラズパイ - 不遇のUNIX後継OS「Plan 9」をラズパイで体験:ITpro

f:id:nonbei:20171124140905j:plain

2015年以降のインテルCPUに遠隔攻撃許す深刻な脆弱性

影響を受けるのは第6~8世代(Skylake、Kaby Lake、Kaby Lake R)のCoreプロセッサーAtom C3000、Apllo Lale系Atom E3900シリーズ、Apollo Lake系PentiumCeleron NおよびJシリーズ、Xeon E3-1200 v5~v6シリーズ、Xeon スケーラブル・プロセッサーシリーズ、Xeon Wシリーズ。


ソ-ス:2015年以降のインテルCPUに遠隔攻撃許す深刻な脆弱性。サーバーからIoTまで、早急なファームウェアの更新を呼びかけ - Engadget 日本版

関係なかった。


関連:


 f:id:nonbei:20171129172708j:plain

 UEFI(Unified Extensible Firmware Interface)ファームウェアは、大雑把に言ってしまえばPCの根幹を司るローレベルなOSだ。このローレベルなOSでは、IPスタックやファイルシステム、ドライバ、Webサーバー、自分のパスワードといった、セキュリティの問題上自由にアクセスされては困るものが動いており、そのためx86プロセッサ上では、ユーザーランド(Ring 3)、OS(Ring 0)、そしてXenといったハイパーバイザーOS(Ring -1)の特権レベルを超える、“Ring -2”と“Ring -3”上で動作している。UEFIの動きをユーザーが知るよしもなく、その開発もプロプライエタリのクローズドソースで行なわれている。

 ところが近年、UEFIをハッキングする手法が確立されつつあり、脆弱性が発見されUEFIが悪意のあるものに書き換わってしまうと、ユーザーはそれを知る術がないまま、事実上、永久的に攻撃された状態下に置かれてしまう。

 とりわけ致命的なのがRing -3で動作しているIntel Management Engine。Intel Management Engineはすべてのネットワークの管理機能を有しているほか、PC全体の管理機能も司っている。たとえPCの電源がオフの状態でも動作しているので、ここを乗っ取ってしまえば攻撃者の思うがままになるわけだ。


・ソ-ス:Google、ユーザーの知らないところで動くUEFIの脆弱性に警鐘 ~オープンソース化で回避を提唱 - PC Watch