So-net無料ブログ作成
検索選択

Windows7で消すべき更新プログラムなど [OS]

先日「Windows7と8.1にもM$謹製スパイウェア?」という記事を書いたが、その続き。

現在のところM$の情報収集や新OSへのアップグレードを促すために、以下の更新プログラムがWindowz7のセキュリティやバグと無関係に適用される事が判明している。


KB2505438 - ITraceReloggerインターフェイスサポートを追加
KB2670838 - Windows 7 Only (AEROとFONTにバグ有)
KB2882822 - ITraceReloggerインターフェイス
KB2952664 - Windows 10 upgrade 情報収集用
KB3021917 - PCのパフォーマンス情報を遠隔診断
KB3035583 - Windows 10へアップグレード広告・勝手にDL
KB3068708 - 顧客満足度の診断と遠隔測定
KB3075249 - ユーザ情報をMSサーバに送信
KB3080079 - Win10用に作成されたアプリがWin7/8.1などでも動くようにする
KB3080149 - ユーザ情報をMSサーバに送信
KB3022345 - 顧客満足度及び診断テレメトリのための更新プログラム
KB3015249 - consent.exe に遠隔測定のポイントを追加
KB3012973 - Windows 10 upgrade 情報収集用
KB2990214 - Windows 7をWindows 7以降にアップグレードさせるための更新
KB2977759 - アップグレードに関する互換性の診断
KB2922324 - ネットワークやアプリケーション障害時に診断した情報を送信
KB3112343 - Windows10への追加のアップグレードシナリオのサポート


これらの動作は広告の表示だけに留まらず、無断で3GB以上もあるWindowz10アップグレード用インストールイメージをダウンロードし、バックグラウンドでMicro$oftの情報収集サーバーへせっせと個人情報を送り続けている。
このようなWindows 10への無断アップデート準備等の動作が確認されているので、これらの動作の停止が必要な方はアンインストールすることをお勧めする。

それにしても、消しても消しても復活するWindowz10の広告など、Windowz 10へのアップグレードが致命的なトラブルを引き起こす環境に対する不必要な干渉が激しいのはなんとかならないのか。ユーザーをバカにするにも程がある。Micro$oftはすぐにでもこうした干渉をやめるべきだ。

また、こんなトラブル『Windows Updateすると勝手にWindows7/8がWindows10にアップグレードされるエラーが発生』も発生しており、Micro$oftによるWindowz10普及への必死さが伺われるが、Windowsがこうまで仕事や生活に浸透している現状、一企業の都合でここまで利用者を振り回す事が許されても良いのか。

私は、もはやWindowsは世界標準のOSとして全てを公開し、Micro$oftに独占させないようにすべきだと思う。


なお、ここに挙げた不要な更新プログラムの削除とM$の情報収集サーバーへの接続をブロックする設定を一発で行ってくれる“Destroy Windows Spying(以下DWS)”を2台のパソコンでテストしたが、少なくともWindows updateは正常に行われるので手動での削除が面倒な人はDWSで削除すると良い。


Destroy Windows Spying
http://dws.wzor.net/


参考:

2016年1月以降からのWindows10自動アップグレードを回避する方法まとめ
http://17inch.blog.so-net.ne.jp/2015-11-23

Windows7でGWXが消えない場合
http://17inch.blog.so-net.ne.jp/2016-03-08


ゾンビなKB3035583 [OS]

過去に非表示設定したはずのKB3035583が、また復活した。
今月のWindows updateで更新リストを確認するとそこにあったのだ。

kb2952664.png
このスクリーンショットでは“重要”の項目に載っているが、場合によってはオプションの方に載る場合もある

アップデートの項目を選ぶと右側に表示される説明には、「この更新プログラムをインストールすると、Windowsの問題が修正されます。」と書かれているが、むしろオマエが問題そのものだと言いたい。
何よりKB3035583の内容はWindowz 10をインストールするための準備をするプログラムであって、問題の修正のためではない。これは明らかに詐欺である。

まあなんにせよ、今回もインストール前にチェックし、そして関連アップデートであるKB23952664と共に非表示設定だ。
そして来月また復活するのだろうなあ。


10/20追記
この問題に関する詳しい情報はこちら

Windows7で消すべき更新プログラムなど
http://17inch.blog.so-net.ne.jp/2015-10-18


いつ誰に覗かれていてもおかしくない社会 [セキュリティ]

携帯キャリアがジャーナリストの携帯電話をハッキングしていたことが発覚
http://gigazine.net/news/20151012-mobile-carrier-hack-journalist/


事件の流れ

1.あるジャーナリストが豪州の携帯会社Vodafone Australiaが使っているデータシステム
  Siebelの脆弱性に関する記事を2011年に公開
  (全社員共用のパスワードで何百万件もの顧客データへ簡単にアクセス可能な上に、
   顧客情報が流出してそれを犯罪組織が不正に入手しているという内容)

2.ジャーナリストがVodafone Australiaと契約していたため、Vodafone Australiaに
  よってジャーナリストの携帯電話の発信履歴とメッセージ履歴に不正アクセスされる

3.Vodafone Australiaの顧客情報が漏れていた件についてオーストラリアの情報通信省が
  独自調査の結果、ジャーナリストの携帯電話をハッキングすることが非合法的であると
  Vodafone側は気付いていたことが判明。

4.この件に関してVodafoneの広報担当者は「社員が携帯電話をハッキングした件は認めるが
  非合法的な手法を取った旨の報道は強く否定します。」と発表


こうした履歴は携帯電話会社のサーバーに全て記録されているはずなので、わざわざ顧客の端末をハッキングする必要があったのか疑問がある。しかしサーバー側の履歴を閲覧したのだとしても、電話会社が自分達の都合で顧客のプライバシーを侵害するというのはあってはならないはず。

しかもこの事件は被害にあったジャーナリスト一人だけの問題ではなく、Vodafone Australiaと契約する顧客の個人情報が犯罪者に流出するというありえない事態になっており、その原因を把握していたVodafone Australiaはこれに対しなんの対策も打たなかっただけではなく、バレたら誰がその情報を漏らしたのかを調べるために客の携帯電話をハッキングしてまで通信記録を盗み見るというお粗末さ。


考えてみればどこの電話会社であれ、顧客の通信記録を見ようと思えば自由に見る事が出来る。
アメリカでは米国家安全保障局からの要請でAT&Tが電子盗聴プログラムを支援していたことも発覚しているし、裏で客にバレないように何かしていたら我々一般消費者にはどうする事も出来ない。

日常の他愛のない通信であったとしても、それが誰かに監視される可能性があるとしたらどうだろうか。


コンピューターの発達で便利な世の中になったと感じている人は私を含め沢山居ると思う。

だが、便利になればなるほど犯罪者にとっても都合が良いという事だ。
そしてその犯罪者というのは、その辺の個人や小さな組織だけでなく、『信頼が厚い大企業や国も含まれる事がある』という事を覚えておかなくてはならない。


Intel SSD X25-Mを買った [ハードウェア]

先日古いIntel製のSSD、X25-M 80GBの中古品を購入した。
このX25-Mは出た当時、他社のSSDと比べかなりの高性能で話題になったモデルだ。

届いたX25-Mは未開封の帯電防止袋に入れられ、一見新品に見える。だが、裏には“中古品”の文字が。
一体どちらなのだとSMART情報を調べると、使用時間15時間、総書込量8GBと出ている。もしこの情報が正しいとすれば、これは新古品という事になるのか。

X25M_fukuro.jpg
未開封の帯電防止袋に入っているにも関わらず“中古”の文字が

というわけで以下、購入したX25-Mについて色々調べた結果。


MODEL : SSDSA2MH080G1HP (一般品は SSDSA2SH080G1N)
HP P/N : HP 487613-002

初期FW : 8781

量産出荷 : 2008年9月9日(この個体は2009年9月以降に製造)

NAND Flash : Intel 29F32G08CAMCI(MLC,50nm)
コントローラ : Intel PC29AS21AA0

シーケンシャル・リード : 250 MB/s
シーケンシャル・ライト : 70 MB/s

消費電力(最大) : 2.5W


ハードウェア的には50nmのMLC NAND Flashを搭載した初代X25-Mと呼ばれる製品で、大絶賛された二代目ではない。これはモデルナンバー以外にも外観が黒く厚みが7mm弱と薄い事でわかる。

当時の初出荷の記事を見ると、「MLCのNANDフラッシュメモリを採用しながらも、10チャンネル並列でフラッシュメモリを読み書きするLSIを搭載」とある。こんな事がわざわざ書かれることを見ると、10ch並列アクセスが当時としては他に類を見ないスペックだった事が伺える。
この頃のMLC NANDを使ったSSDは、今ではまったく聞かなくなった“プチフリ”という現象に悩まされるゴミみたいなSSDが多かった。だがX25-Mは高価(発売当初80GBで約69,800円)だった事もあり、プチフリとは無縁だったように思う。

X25M_omote.jpg
初代X25-Mは黒い外観が特徴。
モデルナンバーが“SSDSA2SH080G1N”ではなく“SSDSA2MH080G1HP”である事に注目


製品としては、HPの型番が付いているのでグーグルで検索すると、Hewlett Packardのサーバー用純正部品としてOEM供給された物らしい。
恐らく保守部品として倉庫に眠っていたものが放出されたのだと思う。

x25m_nak1.jpg
中身。一般品と違い、サーバー向けOEM品らしくチップが樹脂で固定されている

以上、良い買い物をしたと思うのだが、問題はファームウェアが古い“8781”である事。
X25-Mは最新のファームウェアでないと使用中に著しく速度低下を起こす。

Intel製SSD 性能改善ファームウェアを試す
http://pc.watch.impress.co.jp/docs/column/hirasawa/20090420_127745.html

ファームウェアの更新に失敗するとSSDが壊れるリスクがあるが、これは更新してから使った方が良さそうだ。


というわけで、速度的には現在のSSDと比べられるものではないが、古いPCで色々実験するためならばちょうど良い。実験用の機材として活用していこうと思う。



当時のレビュー記事
Intelの超高速SSD「X25-M Mainstream SATA SSD」
http://pc.watch.impress.co.jp/docs/2008/0910/hirasawa004.htm


オマケ

X25M_bef.jpg

X25M_aft.jpg

動画や音楽を再生するだけで乗っ取られる [セキュリティ]

知って居る方も多いと思うが、Androidに関してこんなニュースがある。

音楽or動画を再生するだけでほぼ全てのAndroid端末の乗っ取りを可能にする危険な脆弱性が見つかる
http://gigazine.net/news/20151002-new-stagefright-vulnerability/

要するにmp3又はmp4のファイルに仕込みを入れ、それをAndroid端末で再生させるだけでマルウェアに感染させる事が可能であると。

これは端末の所有者に対し任意で再生させるだけでなく、Webページ上での再生でもOKだとか。
ならば音楽や動画を再生しないと心に誓っても、ネットを見るだけでアウトなわけだ。


この問題の対象となる端末は、セキュリティパッチを当てていない全てのAndroid端末である模様。

これ、どれだけの人が対策出来るのだろうか。
端末のメーカーからパッチが提供され、なおかつそれを当てられる人だけしか対策出来ないわけで。

どうにかならんのか、Androidは。

Windows7と8.1にもM$謹製スパイウェア? [OS]

2015/10/18追記
こちらの記事が新しいので、ここを見た方はこちらに移動してください。

Windows7で消すべき更新プログラムなど
http://17inch.blog.so-net.ne.jp/2015-10-18


Windowz10のM$謹製スパイ機能について調べている内に、7と8.1にも同様の機能がWindows updateを通じてインストールされている事がわかった。

今の所判明しているものだけ列挙しておく。

KB2505438 - ITraceReloggerインターフェイスを追加
KB2882822 - ITraceReloggerインターフェイスを追加
KB2952664 - Windows 10 upgrade 情報収集用
KB2976978 - Windows 8 のみ、システム診断と互換性測定
KB3021917 - PCのパフォーマンス情報を遠隔診断
KB3035583 - Windows 10へアップグレード広告・勝手にDL
KB3068708 - 顧客満足度の診断と遠隔測定
KB3075249 - ユーザ情報をMSサーバに送信
KB3080149 - ユーザ情報をMSサーバに送信


これらが入っているからといって必ず害があるとは言えないが、バックグラウンドでこのような情報収集をされている事が気に入らない人はアンインストールすべきだろう。

また、このようなプログラムが勝手に動作する事でPCの動作に問題が出る場合もある。
もしこの事を問題として見るならばやはりアンインストールすべきだろう。


それにしてもこうした情報収集はユーザーの選択ですべきではないのか?
無許可で行うことに強く疑問を感じる。


なお、これらのアンインストールとWindowzの設定変更を一発で行うソフトウェアが存在する。

Destroy Windows Spying
http://dws.wzor.net/

これはWindowz7・8.1・10に対応し、情報収集するサーバへの接続を遮断までしてくれる。
ただしかなりタイトなセッティングになる可能性があるので、利用する場合にはOSのバックアップを取り、十分なテストを行う事をお勧めする。


SMRのSSD的書込み挙動 [ハードウェア]

ハードディスクのSMRについて、私は過去にこんな記事を書いた。

HDDのSMR技術とはなにか
http://17inch.blog.so-net.ne.jp/2014-12-15

しかし今日見つけた記事でSMRのより詳細な情報を得たので、過去記事の訂正と新たに判明した事実をここに記そうと思う。


まず最初に確認しなければならないのは、現在のSMR技術による記録は複数のトラックをまたいで上書きされるという事。

最初の私の理解では、トラック内でビットごとの上書きが起きるのがSMRだった。つまりプラッタの回転方向にのみの重ね書きなので、その後ろの1又は数bitが上書きされるだけだと思っていた。
何故そう理解したのかというと、以前読んだ説明記事では単に重ね書きするという説明しか無かったし、ハードディスクの基本動作上、トラックをまたいだ重ね書きなどありえないからだ。

もしトラックをまたいだ重ね書きをするとどうなるのか。
それは、上書きされたトラックのデータが消えるという事だ。このため、書き込む前に上書きされるトラック内のデータを別の場所へ移動する必要が生じる。

これはまるでブロックごとに消去しなければ書込みが出来ないSSDのようではないか。

SMR2.png
現在のSMRは書込み時、複数のトラックとbitをまたいでかなり広範囲が上書きされる

実際新たに読んだ記事では書込み動作についてこのように書かれている。
以下、記事からの引用

「SMRの書き込みは原則としてシーケンシャルな書き込みとなる。 SMRでは何本かのトラックをまとめて「ブロック」として扱い、(中略) このため、SMRにおける書き込みのイメージは、(中略)NANDフラッシュメモリなどと類似のデータ書き込みである。 」

「 従ってSMRのデータ書き換えは、(中略)最初に、書き換え対象ブロックのデータを全て読み出し、データバッファ(通常はDRAMあるいはNANDフラッシュメモリ)に転送する。それからデータバッファの一部を、新しいデータで書き換える。それからデータバッファのデータを全て、SMRのブロックに書き戻す。」

SMR2b.png
SMRでは複数のトラックを一個のブロックとして扱い、書き込みはブロック単位で行う。
ブロック間は上書きが起きないだけのスキマがある


この説明からSMRハードディスクの書込み動作を整理すると

1.書込みブロックの選択
2.ブロック中のデータをバッファに退避(バッファはDRAM or NAND Flash
3.バッファ中で退避したデータの書換え
4.バッファからデータの書き戻し

大雑把に言えばこんな感じか。
書き込みはブロック単位でしか書込み出来ない、しかもブロック中のデータを一旦バッファに読み込んでその中で書換えを行い、終わればバッファの内容をブロック単位で書き込む。

ブロック単位の書き込みは、先頭から順にブロック内最後のトラックの、最後のセクタまで全部書き込む。まるでブロックが一本のテープであるかのように。

ここまで書込み手順を整理してみると、SSD的とはいえブロック内のデータを退避する点以外はだいぶ違うなあ。タイトルの付け方失敗か。だが他に適当なタイトルが思いつかない。


なんにせよ最初に想像していたのと随分違う印象だ。



ネタ元の記事

10TBの大容量HDDを実現した「SMR技術」登場の背景
http://pc.watch.impress.co.jp/docs/column/semicon/20150930_723207.html


メッセージを送る