FC2ブログ

第2065回「夏休みの宿題、自由工作で自慢の一品は何ですか?」

トラックバック
08 /10 2019

華

気温


今日は何の日 8月10日

発炎筒の日(8月10日 記念日)

発炎筒の製造・販売を行う企業で構成する日本保安炎筒工業会が制定。
日付は「はつ(8)えんとう(10)」(発炎筒)と読む語呂合わせから。
自動車運転中の故障・事故などのときに使用する発炎筒の認知度を高め、二次被害の防止を図ることが目的。
自動車教習所・交通安全教室などでの体験会などを企画している。
記念日は一般社団法人・日本記念日協会により認定・登録された。

夏空

こんにちは!FC2トラックバックテーマ担当の若槻です今日のテーマは「夏休みの宿題、自由工作で自慢の一品は何ですか?」です子供のころ、夏休みの宿題として分厚いプリントとは別で、自由工作が課題になりましたよねみなさんは何を作られましたか若槻は和紙と竹で作ったうちわがクラスで大好評でした夏が終わるころには、もうボロボロの穴だらけで学校のごみ箱へ捨てましたが友だちと順番交代に仰ぎあったのもいい思い出ですみ...

( ノ゚Д゚)おはようございます、「夏休みの宿題」ですが、確か自分たちの頃は「自由研究・自由工作」とか呼ばれていた様な気がします。
今考えれば所詮は小学生なのでどれも他愛も無いモノばかりでしたが、当時の自分としては、色々と其れなりに工夫したつもりの「宿題」が多かったです。

段ボール

其の中でも「記録(自由研究の賞の対象)にはならなかったけど、最も記憶に残っている」のは、「厚紙で造った自動車」の模型ですか。
普通に「厚紙」で「自動車」を造るだけでは余り能が無いと思い、ドアやボンネットが開閉出来る様に幼かった当時の私としては、苦心惨憺して造りました。

段ボール2

今と比較すると学校内の規則等も割と緩かったので、夏休みの「自由研究・自由工作」の提出期限が新学期開始から1週間ぐらいあり、「いの一番」で私が提出した後に3、4台同じ様な自動車の工作物が提出されるのを見たら、内心の「先駆の自慢」どころか、一気にシラケてしまいました。
今思えば、皆が考えそうな「課題」だったとも思いますけどね。
そう云う意味では、印象と云うか「記憶に残る自由研究・自由工作」でした。

ピカ

此れ位のモノが創れれば、今頃は立派な「段ボール・アーティスト」に・・・・・・。

FC2 トラックバックテーマ:「夏休みの宿題、自由工作で自慢の一品は何ですか?」



0810

路

店

m1

m2

GS

華2

店2


今日の気に為る話題は此方です。

Russian hackers are infiltrating companies via the office printer
ロシアのハッカー集団がプリンターから企業に侵入、MSが警告

ロシアの諜報機関とつながりのあるハッカー集団が、インターネットに接続された携帯電話やプリンターといったIoT機器を使って企業のネットワークに侵入している。
マイクロソフトが8月5日にブログで発表した。

このハッカー集団は、「ストロンチウム(Strontium)」または「ファンシー・ベアー(Fancy Bear)」「APT28」といった名称で呼ばれる集団。
ロシア軍の情報機関であるロシア連邦軍参謀本部情報総局(GRU)と通じているとされる。

このハッカー集団は少なくとも2007年には活動を開始しており、数々の悪名高いハッキング行為への関与が確認されている。
2016年には米民主党全国委員会(Democratic National Committee)に侵入。
2017年にはあらゆる重要データを破壊する「ナットペトヤ(Notpetya)」を使ってウクライナを攻撃し、2018年は年間を通じて欧州や北米地域の政治団体へ攻撃を仕掛けたとされる。

今回発表された新たな活動でハッキング集団は、IP電話やネットに接続されたプリンター、ビデオ・デコーダーといった一般に普及したIoT機器から企業ネットワークに侵入した。
多くの企業がウィンドウズを利用していることから、マイクロソフトは世界中の企業ネットワークをとてもよく把握している。
マイクロソフトの脅威インテリジェンスセンター(Threat Intelligence Center)は、2019年4月にファンシー・ベアーの新たな活動の開始を発見している。

セキュリティを考えるとき、多くの場合、優先されるのはスマートフォンやデスクトップPCだろう。
だが、ハッカーに悪用される可能性を提供しているのは、むしろプリンターやWebカメラ、デコーダーといった機器なのだ。

マイクロソフトは複数の事例で、IoT機器のパスワードが工場出荷のままだったために、ファンシー・ベアーが標的としたネットワークに侵入できたことを確認している。
別の事例では、最新のセキュリティ更新プログラムを適用していなかったために侵入された。
こうした機器を突破口としてハッカーは足がかりを作り、さらなる侵入経路を探したのだ。

5日に投稿したブログで、マイクロソフトは次のように警告した。
「ハッカーはネットワークへのアクセスの確立に一度成功すると、他の安全ではない機器を探す簡単なネットワークスキャンによってより価値のあるデータの入手が可能な特権アカウントを探し出し、ネットワーク中を移動します」。

ハッカーは、ある機器から別の機器へと移動しつつ、継続的に侵入し、ネットワーク構成を解読する。
その間ずっと、コマンド・サーバーやコントロール・サーバーと接続しているのだ。

マイクロソフトはこの1年間、ファンシー・ベアーを厳重に監視してきた。

ファンシー・ベアーの標的になった、あるいは実際に侵入された組織にマイクロソフトが送った1400件の通報のうち、20%が世界中の非政府組織やシンクタンク、政治関連団体などだった。
残りの80%は政府機関や、テクノロジー、軍事、医学、教育、工学に関連するさまざまな企業となっている。

「私たちは、オリンピック組織委員会、アンチ・ドーピング機関、ホスピタリティ産業に対する『ストロンチウム(STRONTIUM)』攻撃を観測し、通報しました」とマイクロソフトはブログで警告した。

昨年、米国連邦捜査局(FBI)は「VPNフィルター(VPNFilter)」というファンシー・ベアーのマルウェアに対し破壊的な攻撃を実施した。VPNフィルターは、ファームウェアを消去し、機器を使用不能にする壊滅的な能力を持つマルウェアで、ルーターやネットワーク・ストレージをターゲットにする。
この攻撃はファンシー・ベアーのお気に入りの標的、ウクライナが主な対象だった。

原文併記します。

MIT Technology Review
Topics

Russian hackers are infiltrating companies via the office printer
The Grand Kremlin Palace in Moscow
A group of hackers linked to Russian spy agencies are using "internet of things" devices like internet-connected phones and printers to break into corporate networks, Microsoft announced on Monday.

Fancy Bear never hibernates: The Russian hackers, who go by names like Strontium, Fancy Bear, and APT28, are linked to the military intelligence agency GRU.

The group has been active since at least 2007. They are credited with a long list of infamous work including breaking into the Democratic National Committee in 2016, the crippling NotPetya attacks against Ukraine in 2017, and targeting political groups in Europe and North America throughout 2018.

Insecurity of Things: The new campaign from GRU compromised popular internet of things devices including a VOIP (voice over internet protocol) phone, a connected office printer, and a video decoder in order to gain access to corporate networks. Microsoft has some of the best visibility into corporate networks on earth because so many organizations are using Windows machines. Microsoft’s Threat Intelligence Center spotted Fancy Bear’s new work starting in April 2019.

The password is password: Although things like smartphones and desktop computers are often top of mind when it comes to security, it’s often the printer, camera, or decoder that leaves a door open for a hacker to exploit.

In multiple cases, Microsoft saw Fancy Bear get access to targeted networks because the IoT devices were deployed with default passwords. In another case, the latest security update was not applied. Using those devices as a starting point, the hackers established a beachhead and looked for further access.

“Once the actor had successfully established access to the network, a simple network scan to look for other insecure devices allowed them to discover and move across the network in search of higher-privileged accounts that would grant access to higher-value data,” Microsoft warned in a blog post published on Monday.

The hackers moved from one device to another, establishing persistence and mapping the network as they went, communicating with command and control servers all the while.

Global targets: Microsoft has been closely watching this group over the last year.

Of the 1,400 notifications the company delivered to those targeted or compromised by Fancy Bear, 20% have been to global non-governmental organizations, think tanks, or politically affiliated organizations. The remaining 80% have been to various sectors including government, technology, military, medicine, education, and engineering.

“We have also observed and notified STRONTIUM attacks against Olympic organizing committees, anti-doping agencies, and the hospitality industry,” Microsoft’s blog warned.

Last year, the FBI took disruptive action against a Fancy Bear campaign known as “VPNFilter” which targeted routers and network storage devices with malware with destructive capabilities of “bricking” a device by deleting firmware and rendering the device unusable. That campaign especially targeted Ukraine, a favorite target of Fancy Bear.

patrick.howell.oampamp039neill 2019.08.06, 12:22

蒼穹

気温2

橋


芭蕉俳句: (芭蕉句選拾遺) 蝶の羽のいくたび越ゆる塀の屋根 (ちょうのはの いくたびこゆる へいのやね)

時代背景&解説:元禄3年春、伊賀の門人乍木<さぼく>亭で詠んだとされる。
乍木亭の塀か隣家の塀か。
比較的高い塀が南側にあったかもしれない。
春の日なが、先ほどから見ていると蝶が何度も何度も塀を越えて行ったり来たりしている。
おそらく同じ一匹の蝶なのであろう。
それをじっと観察している作者の周りでは春の日ののんびりした時間がゆっくりと経過している。
蝶といわずに蝶の羽と言っているところから、塀と蝶と作者の距離もおのずと想像がつく。
ほっとする名句。


店3

m3

m4

GS2

華3





にほんブログ村 写真ブログへ
にほんブログ村

続きを読む

やっとこ

FC2ブログへようこそ!

徒然なる日常を、冷静に写真で振り返る備忘録です。
一応、自作パソコンから家庭菜園を写真で記録、お気軽にお寄り下さい。