うわさ FacebookがARMベースのサーバを採用した? SemiAccurate.com Charlie Demerjian氏

semiaccurate.com Facebook is the first to jump into ARM servers Tectonic change of our time by Charlie Demerjian August 23, 2010 より。

うわさ Facebookがx86ベースからARMベースサーバへ最初にジャンプした?

概要として、

  • FacebookがオレゴンデータセンターでARMベースアーキテクチャのサーバの置換えを始めた。
  • もしこのうわさが本当なら、ARMベースサーバを置き換え、x86サーバを近くの川に投げ込んでいる。
  • うわさの発端はオースティンにあるSmooth-Stone(※英文)である。SuperMicroにもいくつかのうわさがある。
  • これはARMCPUが「充分早い」と言うことであり、疑問としてはワットパフォーマンス及びスレッドパフォーマンスである。
  • Intel/AMDのx86CPUはより多いスレッドをより多い消費電力で動作させる。
  • スレッドあたりの消費電力は少なくともFacebookのPHPベースシステムではARMでは少なくて済む。
  • だけれどもIntelは愚かに恐怖すると思うのは数多くものXeonCPUが多大な消費電力のために潜在的に置き換えらることでもなく、それはAtomで勝利することでもない。実際彼らはARMインストラクションセットアーキテクチャがライバルであるとは直接答えなかった。
  • もしFacebookの実験が良い結果になるのなら、データセンター内で同じように置き換えが始まり、価格を圧縮するだろう。
  • 実際のところFacebookは実験ではなくARMに移行し、そしてより先見性のある代替品に置き換えるだろう。
  • この事はデータセンター内で変化し、あなたはその結果をまだ見ることはないだろう。

—-

斜め読み失礼。最近噂のARMベースサーバですか。かつてのmipsやSPARCなど様々なCPUがサーバで動作していた時代に回帰する感じだろうか。
なおTransmetaは省電力サーバとして生き残りをはかろうとして失敗したが、AMDの「Bulldozer」アーキテクチャは一般向けは浮動小数点演算を、サーバ向けは整数演算を重視されるようになると予想を立て各演算コアを分離独立して動作するようなモジュールアーキテクチャを採用している。

IntelのSoC・サーバ関連主席研究員のDonald Newell氏をAMDのバイスプレジデント及びCTOに任命する。

xbitlabs.com AMD Appoints Ex-Intel Veteran as Server Chief Technology Officer. Ex-Intel Executive to Define AMD’s Server Roadmap [08/23/2010 06:37 AM] by Anton Shilov より。

AMDは前IntelのベテランをサーバCTOに任命する。

前のIntel幹部がAMDのサーバロードマップを決定する

by Anton Shilov

2010年8月23日

AMDは2010年8月23日月曜日にDonald Newellをヴァイスプレジデントおよびサーバビジネス部門のチーフテクノロジーオフィサー(CTO)として任命すると発表した。Donald NewelはAMDのサーバ向け製品のロードマップを決定する手助けを行ない、シニアバイスプレジデントおよびAMD製品グループのジェネラルマネージャであるRick Bergmanの部下となる。

「Don Newellはシーダーシップスキル、エンジニアリング及び設計の専門分野そして戦略の方向性を力強く結合させることとができる。私たちは幸運にも2011年ローンチを予定している私たちAMDのOpteronプロセッサである『Bulldozer』コアを出荷する準備を行う際にDon Newellを役職にそえることが出来た。』とBergman氏は述べた。

AMDのサーバCTOとして、Newell氏は現在の状況や長期のサーバ需要やトレンドを基にAMDの長期サーバーロードマップの構想及び定義付けを行う能力がある。彼は複数の世界規模のチームを率い、並行して他のAMD設計及び開発チームと設計から市場供給までの段階の流れに成功を保証する仕事を行う。

彼の16年間のIntelでの仕事の間、Newellはクラウドコンピューティングからハンドヘルドデバイスに及ぶ広大な範囲のSoCおよびサーバプラットフォームアーキテクチャ革新を率いてきた。NewellはまたI/Oアクセラレーション技術(IOAT)を初期の調査から製品の一片までを着手から駆動させるまで行ない、ヘテロジニアスコンピューティングの詳細なアーキテクチャを開発し、PC業界で最初のデジタルTV受信機を提供する能力がある。彼は彼のチームと共にキャッシュQoSやネットワークプロトコル制御のような先進的な論文を発表したことがある。Newell氏は60以上もの論文誌のピアレビュー(※査読)を行なっており、インターネット上での動画転送について記述されているIETF RFC2429の共同執筆者でもある。Intelに所属するのに先立って、彼はDatanex Softwareの最初のソフトウエアエンジニアであり、最近までSequent Computersに所属していた。Newellはオレゴン州率大学の科学学士を受け取った。

20以上の特許を取得している際立ったエンジニアであるNewell氏はAMDの所属する前にIntelの研究所でSoC及びデータセンターネットワークアーキテクチャグループのシニア主席エンジニアに席を置いていた。

—-

IntelといいnVidiaといい流出した人材の受け皿だな、AMDは。これでOpteron関連の出荷問題などを解決に導ければ経営も安定していくだろう。

何故IntelはMcAfeeを買収したのか Semiaccurate.com By Charlie Demerjian氏

semiaccurate.com Why Intel bought McAfee Nothing to do with security by Charlie Demerjian August 20, 2010 より。

何故IntelはMcAfeeを買収したのか

セキュリティと一緒でも何もできない

by Charlie Demerjian

2010年8月20日

IntelのMcAfee買収は素晴らしい相乗効果を生み出し、会社に従う誰もが数多くの同意をしている。そのことについて数多くの意見に反しているが、セキュリティと一緒で七にもできないのである。

Intelの現在の本拠地は企業向けコンピュータ、デスクトップPC、ノートPC、そしてサーバであり、「Best Buy(アメリカの家電製品ディスカウントショップ)」セットの為に必要なマシンは無い。AMDは20%前後の市場シェアを擁しているが、その大部分は彼らが所有している市場の20%以下である。これは両方の会社に販売したチップの平均小売価格に跳ね返ってくる。企業向けには価値で買い物をする傾向があり、一般消費者は価格で買い物をする傾向がある。IntelのMcAfee買収は演出できる価値を付け加える。

その付加価値はセキュリティではなく、私はIntelがまもなくかつてよりむしろMcAfeeの部門を削ぎ落し始めるだろうと予測している。Intelは管理しやすいソフトウエアとしてMcAfeeを買収し、特にVpro/AMT(※IntelのPC管理システムのこと。管理者による遠隔操作やソフトウエアバージョン管理、インストール状況をネットワーク経由で一元管理できる技術)との統合を目指している。彼らは中規模の市場への売り込みのあと、Fortune500リスト企業向けの大規模パッケージを販売する。Intelは今HPやDell、IBMの管理ソリューションに焦点を合わせ競合するつもりであり、それは彼らに好意的な会社を含む数多くの摩擦を引き起こすであろう。

だがどのように彼らの76億8,000万ドルもの買収金額に貢献するだろうか?簡単である。彼らはこの合併が成功した場合またたく間に売上に貢献するだろう。Intelは大きな会社に人を送り込んでこう言う、「もしあなたがたが『ナンダカヨクワカラナイ』チップセットを買うのなら、あなたはより上位CPUを手に入れられる。もしあなたが『ナンダカヨクワカラナイ+2』を買うならばVpro/AMTを付け加えられたより上位のCPUを手に入れられるだろう。Vpro/AMTはあなたがたのPCのを管理するのに、医療保険の相互運用性と責任に関する法律や、SOX法、ボツリヌス菌毒による顔のしわ取り施術やタリバンのイスラム法42番などからVpro無しマシンに比べて3分の1のコストで実現する。

かつて管理はPCを所有する上乗せされるコストとして素早く対抗する力であり、これは難しい販売ではない。もしあなたが同じスピードの『ナンダカヨクワカラナイ』と『ナンダカヨクワカラナイ+2』チップセットの価格に違いに気づいたのなら、ほんの少しのドルであり、それはたった25ドルと書かれているだろう。それらの二つのチップの間の違いは100%人為的なものであり、まったくもって単純な茶色いヒューズであり、Intelのコストは0ドルであり、プラスもマイナスもない。

本質的にもし彼らがあなたに+2チップを高額で売りつけることが出来たら、あなたはIntelの年間2億ドルのチップ売上に加担することになり、そして25%の割合で高額で売りつけられたチップに加担しており、あなたは52億5,000万ドルの追加利益を見て取れるだろう。もしMcAfeeが高額で売りつけるきっかけを作ることができるのなら、それはまたたく間にペイするだろう。この相乗効果は計り知れない。

ちょっとしたメモとして、IntelはアンチウィルスプログラムをVpro/AMT 1.0で動作させようと試行し、無様にも失敗した。その考えは単純であり、あなたは画面上に文字が飛び回ったり
それらがCPUやメモリを乗っ取る前に危害をもたらすコードを遮断するフィルタをチップセットで実行させようということである。その考えは明快でシャレているが、Intelの管理者には「誤検出」という文言を理解していなかった様に見える。結果得られるものに、かれらはそれについてそれ以上話そうとせず、いくつかの良識ある人々は黙り込む。家に帰るよう促されているメッセージには、ハードウエアはセキュリティにとって合わない場所であると書かれている。

最後に、InteのMcAfee買収には非の打ち所のない判断力を感じさせ、市場の最も儲かる部分と全体的に相乗効果をもたらし、そしてとても素早く動いている。それは自身の非常に短い注文のためにお金を支払い、そして企業向けコンピュータ分野の勢力図を書き換える非常に良いチャンスである。それはまたDellやHP、IBMやいくつかの巨大なソフトウエア会社に砂をかけることになるだろう。それが表しているたった一つの出来事は何者にもセキュリティ向上は行わせられないといういことである。

ノート:もしあなたが自身のPCをよりセキュリティを向上させ安全にしたい場合、あなたはSemiAccurate提供の簡単なセキュリティロックダウンチェックリストを使うことでセキュリティ問題の99%を排除することができる。

セキュリティロックダウンチェックリスト 開始

ステップ1:□Windowsを廃棄する

セキュリティロックダウンチェックリスト 終了

—-

ワロタ。Intelにとって何でもいいから1ドルでも付加価値となる文言が追加できるチップなら数百万ドルの利益になるということか。

Micorsoftのサポートが終了したWindows XP SP2にLNKアップデート(KB2286198)を無理矢理インストールする方法

blog.f-secure.jp Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法 より。

Windowsのショートカットファイルの脆弱性攻撃を回避するパッチが公開 されているが、Windows XP SP3のみ適用可能で、Micorsoftのサポートが終了したWindows XP SP2にLNKアップデート(KB2286198)を無理矢理インストールする方法がある。それは下記の二つ。

  1. レジストリを書き換えてパッチを当てる。
    regeditを起動し、「HKLM\System\CurrentControlSet\Control\Windows」を開く。
    そして「CSDVersion」をDWORD値「200」から「300」に編集し再起動。
    するとMicrosoft提供のSP3向けパッチシステムをSP2にインストールが可能とのこと。
  2. Windows XP Embedded 用セキュリティ更新プログラム (KB2286198)を使うことでレジストリをいじることなくインストール可能。

まあ余程のことがなければSP3にアップデートする方が賢いが。

Ubuntu Linux 10.04 Lucid LynxにGoogleデスクトップガジェットを導入したがすぐに使用を終了した。

先日Dellの液晶モニタU2711を導入し2560x1440pixelsの広いデスクトップを満喫しているが、お遊びとしてGoogle デスクトップガジェットをUbuntu Linux 10.04 Lucid Lynxにインストールしてみる。

まずはgetdeb.netのリポジトリを登録していない場合はdebパッケージをダウンロード・インストールする。

そして端末で、

$ sudo aptitude install google-gadgets-gtk

とインストールする。

そしてAlt+F2で

ggl-gtk

と実行すると右側にGoogleデスクトップガジェットのサイドバーが表示される。

だがCompiz-fusionが有効ではないのでサイドバーの背景がグレーで透明にならない。日本語も表示できガジェットの追加も出来るが、使いたいガジェットが無い。またネットにつながらない様でニュースの更新が行われず株式の表示も接続中のままで更新されず。円・ドル換算ガジェットも同様。天気予報もRSSアグリゲーターもシステムモニタもログビューアも既にGnomeアプレットやgKrellmで導入済。要らない子としてアンインストール。

$ sudo aptitude remove google-gadgets-gtk

私には縁がなかったとしよう…。

ネットでのワンクリック詐欺に合わないために手口を具体的に紹介

【注意喚起】ワンクリック請求に関する相談急増! パソコン利用者にとっての対策は、まずは手口を知ることから! 第10-02-132-3号 最終更新日:2010年8月4日 掲載日:2008年9月9日 独立行政法人情報処理推進機構 セキュリティセンター(IPA/ISEC) より。

具体的なページの雰囲気を見ながら実際のワンクリック詐欺の手口を紹介している。

基本はアダルトサイトで簡単に「はい」というボタンをクリックしてはいけないという点ですな。

Windows 2000はサポート終了だがショートカット脆弱性はそのまま

エフセキュアブログ Windows 2000終了のお知らせ より。

Windowsのショートカットファイルのゼロデイ攻撃を回避する「Fix It」公開で書いた脆弱性は、サポートが既に終了したWindows 2000でも有効。だがパッチは当然配布されないのでゼロデイ攻撃をそのまま受けてしまう。

Windows2000で攻撃を受け外部から侵入されてしまう動画がリンク先に掲載されている。

マイクロソフト日本法人の調べで国内には15万台ものWindows2000マシンがまだ稼働中とのこと。

今すぐにもWindows2000マシンは電源を落とすか、サポート対象のOSに乗り換える方が良い。

Windowsのショートカットファイルのゼロデイ攻撃を回避する「Fix It」公開 更新2010年8月3日 脆弱性を修正するパッチ公開

so-net マイクロソフト、ショートカットのゼロデイ攻撃を回避する「Fix It」公開 より。

Windowsのショートカットファイルを細工し、アイコンを表示すると、任意のコードが実行可能となる問題。物理メディア経由で限られた攻撃のみだとされたが、ネット経由でも同様の攻撃が可能であると分かり、OLE埋込みなどをサポートするMS-Officeファイルでも攻撃が可能であることが判明した。

解決方法は二つ。

  1. ショートカット用のアイコン表示の無効化
  2. WebClientサービスの無効化

1はレジストリを書き換えて脆弱性そのものを無効化する方法。こちらが有効。2はUSBメモリやネットワーク共有ドライブ経由の攻撃には無意味。Windows Home Serverなど個人でも自宅でメディアサーバを稼働させる時代なのでMicrosoftのセキュリティアップデートを待たずに対策すべし。サポート技術情報2286198のページ中央にある「Enable workaround」の「Microsoft® Fix It」ボタンをクリックしそのまま実行するかファイルを保存して実行すればよい。

なお、このパッチを当てるとショートカットがすべて白紙のアイコンになるため、各ウィルススキャンソフトウエア会社が無償でショートカット利用ウィルス検知ソフトの配布を始めている。

更新2010年8月3日 脆弱性を修正するパッチ公開

Microsoft Updateにセキュリティパッチが登場した。詳細は下記のページを参照。

http://www.microsoft.com/japan/technet/security/bulletin/ms10-aug.mspx

迷惑メールが進化しすぎて人が読めなくなっている件について

日経BP 工夫を凝らす「画像スパム」、難読化で解析を困難に より。

現在インターネットの電子メールの9割が迷惑メール(スパムメール)だが、セキュリティソフトウエアやメールクライアントソフトウアでは標準で迷惑メールを解析してより分ける機能がついている。

その解析を困難にするために文字中心から画像を張り付けた迷惑メールが増えている。そのようなメールに対抗するため迷惑メールフィルタも画像解析で迷惑メールかどうか解析している。

そこで迷惑メール配信業者はユーザの迷惑メールフィルタを通り抜けるために画像を難読化(読みにくくする)を行ったメールを配信しているが人間でも読みにくいという訳が判らなくなっている状況である。

人間が読めなければ広告の意味がない。

広告主は迷惑メール配信業者にお金を払っていて、配信状態までは配信業者が知らせないため実際のメール内容がどうなっているか知らないだろうからボッタクられているだけだろうな。

オープンソースの侵入検知エンジン(IDS/IPS) Suricata 1.0.0がリリース

Sourceforge.jp Magazine オープンソースの侵入検知エンジン「Suricata 1.0」がリリース より。

要は既存ソフトウエアの脆弱性や侵入パターンを検知して、侵入を防止するソフトウエア

ルールフォーマットにはsnortの物がそのまま使えるとのこと。てか同じエンジン?