ホームページ » すべての記事 - ページ 1493

    すべての記事 - ページ 1493

    AMD RyzenとEpycのCPUの欠陥はどれくらい悪いのですか?
    AMDは現在CTS-Labsによって明らかにされた「AMDの欠陥」が本物であることを確認しました。入手可能な場合は修正するBIOSアップデートをインストールすることをお勧めします。しかし、あまり心配しないでください。これらの欠陥の危険性は誇張されています. 4つの別々の脆弱性が確認されており、それらはRyzenfall、Masterkey、Fallout、およびChimeraという名前です。これらの欠陥は、どちらもAMDのZenマイクロアーキテクチャに基づいているAMD RyzenプロセッサとEPYCサーバプロセッサに影響を及ぼします。現在、これらの脆弱性が悪用されているという報告はありません。欠陥自体は最近確認されたばかりです。そして残念ながら、CPUが危険にさらされているかどうかを判断する方法はまだありません。しかし、これが私たちが知っていることです. 攻撃者には管理アクセスが必要 ここでの本当のテイクアウトは、CTS-Labsが発表したすべての脆弱性が悪用するためにAMD RyzenまたはEPYC CPUを実行しているコンピュータへの管理アクセスを必要とすることです。そして、攻撃者があなたのコンピュータに管理アクセス権を持っている場合、彼らはキーロガーをインストールし、あなたがしていることすべてを監視し、すべてのデータを盗み出し、そして他の多くの厄介な攻撃を実行できます。. 言い換えれば、これらの脆弱性はすでにあなたのコンピュータを危険にさらしている攻撃者が彼らがすることができないはずの追加の悪いことをすることを可能にします。. もちろん、これらの脆弱性は依然として問題です。最悪の場合、攻撃者がCPU自体を侵害して、PCを再起動したりオペレーティングシステムを再インストールしたとしても、マルウェアを隠してその内部に隠れる可能性があります。それは悪いことです、そしてAMDは修正に取り組んでいます。しかし、攻撃者はまだこの攻撃を実行するためにそもそもあなたのPCへの管理アクセスを必要とします. 言い換えれば、これは、管理アクセスのないソフトウェア、さらにはWebブラウザのWebページで実行されているJavaScriptコードでさえも、アクセスできないデータを読み取ることを可能にするMeltdownおよびSpecterの脆弱性よりはるかに怖いものではありません。. そして、MeltdownとSpectreのパッチが既存のシステムを遅くするのとは違って、これらのバグを修正してもパフォーマンスへの影響はないとAMDは言う. MASTERKEY、FALLOUT、RYZENFALL、およびCHIMERAとは何ですか? 4つの脆弱性のうち3つはAMDのPlatform Security Processor(PSP)への攻撃です。これは、AMDのCPUに組み込まれている小型の組み込みセキュリティコプロセッサです。実際には別のARM CPU上で動作します。 AMDのIntel Management Engine(Intel ME)、またはApple Secure Enclaveです。. このセキュリティプロセッサは、コンピュータの他の部分から完全に分離されており、信頼できる安全なコードの実行のみを許可されています。また、システム上のすべてのものにフルアクセスできます。たとえば、デバイスの暗号化などを可能にするTrusted Platform Module(TPM)機能を処理します。 PSPはシステムBIOSアップデートによってアップデートできるファームウェアを持っていますが、それはAMDによって暗号的に署名されているアップデートだけを受け入れます、それは攻撃者がそれを理論で破ることができないことを意味します. MASTERKEYの脆弱性により、コンピュータの管理者権限を持つ攻撃者が署名チェックを回避し、AMD Platform Security Processor内に独自のファームウェアをインストールすることが可能になります。この悪意のあるファームウェアはシステムへのフルアクセスを持ち、あなたがあなたのオペレーティングシステムを再起動または再インストールしても持続するでしょう....
    Windows上でAutoRunマルウェアがどのように問題になったか、および(大部分)修正された方法
    設計上の悪い決定のおかげで、AutoRunはかつてはWindows上の大きなセキュリティ問題でした。 AutoRunは、ディスクやUSBドライブをコンピュータに挿入するとすぐに悪意のあるソフトウェアが起動することを許可しています. この欠陥は、マルウェアの作者によって悪用されただけではありません。 Sony BMGが音楽CDのルートキットを隠すためによく使用されていました。悪意のあるSony製オーディオCDをコンピュータに挿入すると、Windowsが自動的に実行され、ルートキットをインストールします。. オートランの起源 AutoRunは、Windows 95で導入された機能です。ソフトウェアディスクをコンピュータに挿入すると、Windowsが自動的にディスクを読み取り、autorun.infファイルがディスクのルートディレクトリに見つかった場合は自動的にプログラムを起動します。 autorun.infファイルに指定. ソフトウェアCDやPCゲームのディスクをコンピュータに挿入すると、インストーラまたはオプション付きのスプラッシュスクリーンが自動的に起動するのはこのためです。この機能は、このようなディスクを使いやすくするために設計されており、ユーザーの混乱を軽減します。 AutoRunが存在しない場合、ユーザーはファイルブラウザウィンドウを開き、ディスクに移動して、そこからsetup.exeファイルを起動する必要があります。. これはしばらくの間はかなりうまくいきました、そして大きな問題はありませんでした。結局、CDライターが普及するまでは、ホームユーザーは自分のCDを簡単に作成する方法がありませんでした。あなたは本当に商用ディスクに出会うだけであり、そしてそれらは一般的に信頼できるものでした. しかし、AutoRunが導入されたWindows 95に戻っても、それはフロッピーディスクには有効ではありませんでした。結局、誰でも好きなファイルをフロッピーディスクに置くことができます。フロッピーディスクの自動実行機能により、マルウェアはフロッピーからコンピュータ、フロッピーからコンピュータに拡散する可能性があります。. Windows XPの自動再生 Windows XPはこの機能を「自動再生」機能で改良しました。ディスク、USBフラッシュドライブ、または他の種類のリムーバブルメディアデバイスを挿入したとき、Windowsはその内容を調べて、アクションを提案します。例えば、あなたがあなたのデジタルカメラからの写真を含むSDカードを挿入するならば、それはあなたが写真ファイルのために適切な何かをすることを勧めます。ドライブにautorun.infファイルがある場合は、そのドライブから自動的にプログラムを実行するかどうかを尋ねるオプションが表示されます。. しかし、MicrosoftはまだCDが同じように動作することを望んでいました。そのため、Windows XPでは、autorun.infファイルがあればCDやDVDは自動的にプログラムを実行し、オーディオCDの場合は自動的に音楽の再生を開始します。また、Windows XPのセキュリティアーキテクチャにより、これらのプログラムはおそらく管理者権限で起動します。言い換えれば、彼らはあなたのシステムへのフルアクセスを持っているでしょう. autorun.infファイルを含むUSBドライブでは、プログラムは自動的には実行されませんが、自動再生ウィンドウにオプションが表示されます。. それでもこの動作を無効にすることができます。オペレーティングシステム自体、レジストリ、およびグループポリシーエディタに埋め込まれたオプションがありました。 Shiftキーを押しながらディスクを挿入しても、Windowsがオートラン動作を実行しない可能性があります。. USBドライブの中にはCDをエミュレートできるものがあり、CDでも安全ではありません この保護はすぐに崩壊し始めました。 SanDiskとM-SystemsはCD AutoRunの動作を確認し、それを独自のUSBフラッシュドライブに適用することを望んでいたので、U3フラッシュドライブを作成しました。あなたがそれらをコンピュータに接続するとき、これらのフラッシュドライブはCDドライブをエミュレートしたので、それらが接続されるとき、Windows XPシステムは自動的にそれらでプログラムを起動するでしょう. もちろん、CDでも安全ではありません。攻撃者はCDまたはDVDドライブを焼き付けるか、または書き換え可能なドライブを使用する可能性があります。...
    攻撃者が実際にオンラインで「アカウントをハッキング」する方法と自分自身を保護する方法
    人々は自分のオンラインアカウントが「ハッキングされている」と語っていますが、このハッキングはどのようにして起こるのでしょうか。現実には、アカウントはかなり単純な方法でハッキングされています - 攻撃者はブラックマジックを使用していません. 知識は力である。アカウントが実際にどのように侵害されているかを理解しておくと、アカウントを保護し、最初からパスワードが「ハッキング」されるのを防ぐのに役立ちます。. パスワードの再利用、特に漏洩したもの 多くの人 - おそらくほとんどの人 - が異なるアカウントにパスワードを再利用します。一部の人々は彼らが使用するすべてのアカウントに同じパスワードを使用するかもしれません。これは非常に危険です。 LinkedInやeHarmonyのような大きくて有名なWebサイトでさえも、過去数年間にパスワードデータベースがリークされています。ユーザー名と電子メールアドレスと一緒に漏洩したパスワードのデータベースはオンラインで容易にアクセス可能です。攻撃者は他のWebサイトでこれらの電子メールアドレス、ユーザー名、およびパスワードの組み合わせを試して、多くのアカウントにアクセスすることができます。. 電子メールアカウントにパスワードを再利用すると、攻撃者がアクセスした場合、電子メールアカウントを使用して他のすべてのパスワードがリセットされる可能性があるため、さらに危険にさらされます。. たとえあなたがあなたのパスワードを安全にするのが得意であるとしても、あなたはあなたがあなたが使うサービスがあなたのパスワードをどれほどよく安全にするかを制御することができません。パスワードを再利用して、ある企業が転職した場合、すべてのアカウントが危険にさらされます。あなたは至る所で異なるパスワードを使うべきです - パスワードマネージャはこれを手伝うことができます. キーロガー キーロガーはバックグラウンドで実行される可能性がある悪意のあるソフトウェアで、キーストロークはすべて記録されます。クレジットカード番号、オンラインバンキングのパスワード、その他のアカウントの資格情報などの機密データをキャプチャするためによく使用されます。その後、インターネット経由で攻撃者にこのデータを送信します。. たとえば、インターネット上のほとんどのコンピュータのように古いバージョンのJavaを使用している場合、Webページ上のJavaアプレットを介して侵入される可能性があります。ただし、他のソフトウェアに偽装して届くこともあります。たとえば、オンラインゲーム用のサードパーティ製ツールをダウンロードできます。このツールは悪意のあるものである可能性があります。あなたのゲームのパスワードを取得し、それをインターネット経由で攻撃者に送信します。. 適切なウイルス対策プログラムを使用し、ソフトウェアを常に最新の状態に保ち、信頼できないソフトウェアをダウンロードしないようにします。. ソーシャルエンジニアリング 攻撃者はまた、一般的にソーシャルエンジニアリングのトリックを使ってあなたのアカウントにアクセスします。フィッシングはソーシャルエンジニアリングの一般的に知られている形式です - 基本的に、攻撃者は他人になりすましてあなたのパスワードを尋ねます。一部のユーザーは自分のパスワードをすぐに引き渡します。ソーシャルエンジニアリングの例をいくつか紹介します。 あなたは自分の銀行からのものであると主張する電子メールを受け取り、あなたを偽の銀行ウェブサイトに導き、あなたにあなたのパスワードを記入するように頼みます. あなたは自分自身を認証するためにあなたのパスワードを送るようにあなたに求めて、公式のFacebookアカウントであると主張するユーザーからFacebookまたは他のソーシャルウェブサイト上でメッセージを受け取ります。. Steamでの無料ゲームやWorld of Warcraftの無料ゴールドなど、貴重な情報を提供することを約束するWebサイトにアクセスします。この偽の報酬を得るために、ウェブサイトはサービスのためにあなたのユーザー名とパスワードを要求します. パスワードを誰に渡すかに注意してください。電子メールのリンクをクリックして銀行のWebサイトにアクセスしたり、連絡して要求した人にパスワードを渡したり、信頼できないアカウントの資格情報を与えたりしないでください。ウェブサイト、特に真実であるためには良すぎるように見えるもの. セキュリティの質問に答える...
    人工知能はどのように私たちの生活を変えます
    ここ1年ほどメディアに注意を向けてきたのであれば、人工知能の脅威が私たち全員を破壊するまでには時間の問題に過ぎないという印象を与えるかもしれません。. 編集者注:これは、私たちの作家に研究を促し、技術について考えさせられるような見方をさせる、私たちの通常のハウツー説明形式からの逸脱です。.  Avengers:Age of UltronやJohnny Deppの臭い超越、Ex-MachinaやChannel 4のヒットドラマHumansのような小さなインディーフリックなど、夏の大ヒット作から、脚本家は、どんな形のAIを問わず十分な能力を得ることができないようです。最終的に次の数十年はかかります、あなたはそれが人類にそれ自身の傲慢に犠牲になることについてのレッスンを教えることに全力を傾けるであろうことを賭けることができます. しかし、マシンに対するこのような恐れのいずれかが正当化されますかこの特集では、我々は今日の分野で働いている科学者、エンジニア、プログラマー、そして起業家の観点からAIの世界を調べて、彼らが人間とコンピューターの知能における次の大きな革命であると信じているものをまとめます。. それで、あなたはSkynetとの来るべき戦争のために弾丸を備蓄し始めるべきですか、または従属的な無人偵察者の軍隊があなたのすべての気まぐれの世話をしている間あなたの足を蹴り上げるべきですか?調べるために読んでください. あなたの敵を知る はじめに、「AI」という包括的な用語を使用したときに、正確に何について話しているのかを知ることが役立ちます。 1955年にAIの非公式の父ジョン・マッカーシーによって自己認識型コンピュータの概念が最初に提案されて以来、この言葉は繰り返し使われ、100回も再定義されています…しかしそれは本当にどういう意味ですか?? まあ、まず第一に、私たちが今日それを理解しているように、人工知能は実際には2つの別々のカテゴリーに分類されることを知っておくべきです:「ANI」と「AGI」. 1つ目は、Artificial Narrow Intelligenceの略で、一般に「弱い」AIと呼ばれるもの、または1つの制限された専門分野でしか機能できないAIを含みます。 Deep Blueは、1997年に世界のチェスマスターを追い返すためにIBMによって設計されたスーパーコンピューターだと思います。Deep Blueは、1つのことを本当にうまくやることができます。. あなたはそれを理解していないかもしれませんが、私たちは日常生活の中ですでにANIに囲まれています。 Amazonでの買い物習慣を追跡し、何千もの変数に基づいて推奨を生成するマシンは、時間の経過とともに好きなものを「学び」、それに応じて類似の製品を選択する初歩的なANIに基づいています。別の例としては、個人用の電子メールスパムフィルター、何百万ものメッセージを一度に整理してどれが本物であるか、そして余分なノイズを排除することができるシステムがあります。. ANIは、何十億もの数と要求を一度に処理することはできますが、許容されるトランジスタの数によって制限される制限された環境内で動作するため、人類全員が恩恵を受けることができます。それはいつでも持っていることです。一方で、私たちがますます用心深くなっているAIは、「人工一般情報」、またはAGIと呼ばれるものです。. 現状では、リモートでもAGIと呼ぶことができるものを作成することは、コンピュータサイエンスの聖杯であり、達成されれば、私たちが知っているように世界中のすべてを根本的に変えることができます。人間の心と同等の真のAGIを作成するという課題を克服するためには、さまざまなハードルがあります。それは、頭脳が機能する方法とコンピュータが情報を処理する方法には多くの類似点があることです。実際に物事を私たちのやり方で解釈すること。機械は細部にこびりつき、木のための森林がないという悪い習慣を持っています. "私はあなたにそれをさせることはできません怖い* t、デイブ" IBMのWatsonコンピューターがUrban Dictionaryを読んでからどうやって呪いをかけるべきかをよく知ったとき、私たちは人間の経験の細部を整理して正確な絵を描くことができるAIからどれだけ離れているかという理解を得ました。 「考え」はから成っているはずです. ワトソンの開発中に、エンジニアが完璧な文章で話す生のマシンではなく、私たち自身によりよく似た自然なスピーチのパターンをそれに教えるのに苦労していたのを見てください。これを修正するために、彼らはそれを「強気* t」と呼ぶことによってチームのテストの1つに答えた後すぐにそのメモリバンクを通してUrban...
    KDEアプリはどのようにGNOMEのもとで実行できるのですか?
    GNOMEデスクトップ環境とKDEデスクトップ環境の視覚的な違いは見やすくなっていますが、どうやって問題なく一方のアプリケーションをもう一方のアプリケーションの下で実行することができるのでしょうか。今日のSuperUser Q&A投稿に答えがあります. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. Clker.comの好意による「握手」クリップアート. 質問 SuperUserの読者LeNoobは、KDEアプリがGNOMEの下でどのように動作することができるのかを知りたがっています。 GNOMEがGTK +を使用し、KDEがQtを使用する場合、KDEアプリケーションはどのようにGNOMEの下で実行することができますか? KDEアプリがGNOMEの下でスムーズに動作することを可能にするもの? 答え SuperUserコントリビュータの重さは私たちに答えを持っています。 これらのデスクトップ環境が同じグラフィックシステムX11を使用するので、これが可能です。すべてのグラフィカルプログラムはX11プロトコル(通常はXorg)とX11プロトコルのみをやり取りし、これを描画するためのコマンドを送信し、入力イベント(マウス、キーボードなど)を受信します。. GTKやQtなどの各UIツールキットは、グラフィカルプログラムがリンクするライブラリの形式で提供されています。 GNOME用に書かれたプログラムは使うでしょう libgdk そして libgtk, そしてKDEプログラムは使うでしょう libQtCore と libQtGui. 両方のツールキットは、同じX11関数を使用してそれぞれのプログラムのウィンドウにすべてを描画します。. GTK、Qt、EFLなどの最新のツールキットは、すべて自分自身で描画を実行し、ウィンドウ全体の完成イメージをX11で送信するだけです。 XawやMotifのような古いツールキットは、代わりにコマンドを送って線や長方形のようなプリミティブを描画し、Xサーバーはすべてのレンダリングを行います。. X11プロトコルにはウィンドウ管理も含まれているので、各デスクトップ環境にはウィンドウフレームを描画する(「装飾」)、ウィンドウの移動やサイズ変更などができる「ウィンドウマネージャ」プログラムがあります。現代の「合成」ウィンドウマネージャは実際にはXorgの仕事をすべてのウィンドウを最終的なスクリーンイメージに引き継ぎ、影や効果などを追加することを可能にします。. 簡単な「互換性」を得るために同じグラフィックシステムに接続するのは素晴らしいことです。お気に入りのアプリをすべて同じデスクトップ環境で実行したい場合には最適です。! 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。....
    Windows 10での「Webサイト用アプリ」のしくみ
    マイクロソフトは、Anniversary Updateを使用してWindows 10に "Apps for website"を追加しました。この機能により、関連付けられているWebサイトにアクセスしたときに、インストール済みのアプリケーションがその機能を引き継ぐことができます。たとえば、Edge、Chrome、または別のブラウザでGroove Music Webページにアクセスすると、Groove Musicアプリがポップアップしてそこから移動することがあります。. Webサイト用のアプリを表示(および設定)する方法 Webサイト用のアプリ機能を使用してインストールしたアプリを確認するには、[設定]> [アプリ]> [Webサイト用アプリ]の順に選択します。. アプリとそれらが関連付けられているWebアドレスのリストが表示されます。アプリが「オン」に設定されている場合、そのアプリはWebサイトに関連付けられており、そのWebサイトにアクセスすると引き継ごうとします。関連付けられたWebサイトにアクセスしたときにそのアプリを開くように指示されたくない場合は、「Off」に設定します。. 使い方 Groove Musicがインストールされて有効になっていると仮定すると、mediaredirect.microsoft.comのWebページにアクセスすると、これがどのように機能するかを確認できます。 Groove MusicのアルバムWebページはこのドメインにあります。. Microsoft Edgeでは、「アプリを切り替えようとしていますか?」というメッセージが表示され、ブラウザがアプリを開こうとしていることが通知されます。その後、アプリの適切なページに移動します。そのため、Groove Musicでは、クリックしたアルバムページに移動しますが、ブラウザではなくアプリ内に移動します。. この機能は、Microsoft Edgeだけでなく、他のブラウザでも機能します。たとえば、Google ChromeでGroove Musicのアルバムページを開こうとすると、Groove Musicを開くかどうかを尋ねられます。次の操作を行うと、Groove Musicの適切なアルバムページに移動します。. また、Firefoxでは、適切なアドレスにアクセスするとGroove Musicを開くように促す「アプリケーションの起動」プロンプトが表示されます。....
    ウイルス対策ソフトウェアのしくみ
    ウイルス対策プログラムは、Windowsコンピュータに不可欠な強力なソフトウェアです。ウイルス対策プログラムがウイルスをどのように検出するか、それらがコンピュータ上で何をしているのか、定期的にシステムスキャンを自分で実行する必要があるのか​​どうか疑問に思ったことがあるなら、. ウイルス対策プログラムは多層セキュリティ戦略の重要な部分です。たとえスマートコンピュータユーザーであっても、ブラウザ、プラグイン、およびWindowsオペレーティングシステム自体に対する脆弱性の絶え間ない流れは、ウイルス対策保護を重要にします。. オンアクセススキャン ウイルス対策ソフトウェアは、コンピュータのバックグラウンドで実行され、開いているすべてのファイルを確認します。これは、一般に、アンチウイルスプログラムに応じて、オンアクセススキャン、バックグラウンドスキャン、常駐スキャン、リアルタイム保護などと呼ばれます。. EXEファイルをダブルクリックすると、プログラムがすぐに起動するように見えますが、実際には起動しません。ウイルス対策ソフトウェアはまずプログラムをチェックし、既知のウイルス、ワーム、その他の種類のマルウェアと比較します。あなたのアンチウィルスソフトウェアはまた、「ヒューリスティック」チェックをして、未知の新しいウィルスを示すかもしれない悪い行動のタイプについてプログラムをチェックします。. ウイルス対策プログラムは、ウイルスを含む可能性のある他の種類のファイルもスキャンします。たとえば、.zipアーカイブファイルに圧縮されたウイルスが含まれていたり、Word文書に悪質なマクロが含まれている可能性があります。ファイルは、使用されるたびにスキャンされます。たとえば、EXEファイルをダウンロードした場合は、開く前にすぐにスキャンされます。. オンアクセススキャンを行わずにウイルス対策ソフトウェアを使用することは可能ですが、一般的には良い考えではありません。プログラムのセキュリティホールを悪用するウイルスは、スキャナによって捕捉されることはありません。ウイルスがシステムに感染した後は、削除するのがはるかに困難になります。 (マルウェアが完全に削除されたことを確認するのも難しいです。) フルシステムスキャン オンアクセススキャンのため、通常はフルシステムスキャンを実行する必要はありません。コンピュータにウイルスをダウンロードした場合、ウイルス対策プログラムはすぐに気付くでしょう - 最初に手動でスキャンを開始する必要はありません。. ただし、フルシステムスキャンはいくつかの点で役立ちます。フルシステムスキャンは、ウイルス対策プログラムをインストールしたばかりの場合に役立ちます - お使いのコンピュータにウイルスが潜んでいないことを確認するためのものです。ほとんどのウイルス対策プログラムは、定期的にフルシステムスキャンを設定しています。週に1回がよくあります。これにより、最新のウイルス定義ファイルを使用して、休止状態のウイルスについてシステムをスキャンすることができます。. これらのフルディスクスキャンは、コンピュータを修復するときにも役立ちます。すでに感染しているコンピュータを修復したい場合は、そのハードドライブを別のコンピュータに挿入してシステムのフルスキャンを実行してください(Windowsの完全再インストールを行わない場合)。ただし、ウイルス対策プログラムによって既に保護されている場合は、通常、フルシステムスキャンを実行する必要はありません。常にバックグラウンドでスキャンし、独自の定期的なフルシステムスキャンを実行します。. ウイルス定義 あなたのアンチウイルスソフトウェアはマルウェアを検出するためにウイルス定義に依存しています。そのため、1日に1回またはそれ以上の頻度で、自動的に新しい更新された定義ファイルがダウンロードされます。定義ファイルには、実際に遭遇したウイルスやその他のマルウェアのシグネチャが含まれています。ウイルス対策プログラムがファイルをスキャンし、そのファイルが既知のマルウェアと一致することを検出すると、そのファイルの実行を停止し、「隔離」します。ウイルス対策プログラムの設定によっては、ウイルス対策プログラムによってそのファイルが自動的に削除されます。それが誤検出であると確信している場合は、ファイルを実行することを許可することもできます。. ウイルス対策企業は、最新のマルウェアを常に最新の状態に保ちながら、マルウェアが自社のプログラムに確実に巻き込まれるように定義を更新する必要があります。ウイルス対策ラボでは、さまざまなツールを使用してウイルスを分解し、サンドボックスに入れて実行し、タイムリーなアップデートをリリースしてユーザーを新しいマルウェアから保護します。. ヒューリスティック ウイルス対策プログラムもヒューリスティックを採用しています。ヒューリスティックを使用すると、ウイルス定義ファイルがなくても、ウイルス対策プログラムは新しい種類または変更された種類のマルウェアを識別できます。たとえば、ウイルス対策プログラムが、システム上で実行されているプログラムがシステム上のすべてのEXEファイルを開き、元のプログラムのコピーを書き込むことによって感染しようとしていることに気付いた場合、ウイルス対策プログラムはこのプログラムを新しいプログラムとして検出します。未知の種類のウイルス. ウイルス対策プログラムは完璧ではありません。ヒューリスティックはそれほど積極的ではありませんし、正当なソフトウェアにウイルスのフラグを立てるでしょう. 偽陽性 大量のソフトウェアがあるため、実際には完全に安全なファイルである場合、ウイルス対策プログラムによってファイルがウイルスであると言われることがあります。これは「誤検知」と呼ばれます。場合によっては、ウイルス対策会社でも、Windowsシステムファイル、人気のあるサードパーティプログラム、または独自のウイルス対策プログラムファイルをウイルスとして識別するなどの間違いを犯しています。 Microsoft Security EssentialsがGoogle Chromeをウイルスと識別した場合、AVGが64ビットバージョンのWindows 7を損傷した場合、またはソフォスがマルウェアと識別した場合など、このような誤認はユーザーのシステムに損害を与える可能性があります。. ヒューリスティックは誤検知の割合を増やすこともできます。ウイルス対策プログラムは、プログラムが悪意のあるプログラムと同様に動作していることに気付き、ウイルスとして識別することがあります。....
    Androidの「Doze」がバッテリー寿命をどのように改善するか、そしてそれを微調整する方法
    Android 6.0 Marshmallowには、バッテリー寿命を劇的に改善することを目的とした「Doze」と呼ばれる新機能が追加されました。あなたがそれらを一人にしておくと、Android携帯電話とタブレットは「眠り」、後のバッテリー寿命を節約します。 Dozeは邪魔にならずに動作するように設計されていますが、微調整してさらに良くすることができます。. 居眠りとは何ですか? Androidでは通常、アプリをバックグラウンドで実行し、新しいデータを確認し、通知を受け取り、通常は必要なことをすべて実行できます。電話を使用している場合はこれで問題ありませんが、テーブルの上に置いて数時間離れていても、電話は常に起きている必要はありません。. お使いのデバイスを使用していないときにDozeが作動します。しばらくの間あなたの携帯電話に触れていないとき、それはより深いスリープモードに入ります。 (技術的に言えば、Dozeはwakelocksがあなたのデバイスを目覚めさせるのを防ぎ、それを低電力のスリープ状態に保ちます。)この状態では、電話やチャットメッセージのような優先度の高い通知だけが電話を起こします。アプリがバックグラウンドで常に同期することは許可されません。その代わりに、Androidは時々「アイドルメンテナンスウィンドウ」を提供します。そこでは、アプリは1つの大きなバッチですべての作業を行うことができます。あなたがあなたの電話を使用せずに時間が経過するにつれて、それらのウィンドウはますます離れてくる. これは、コーヒーテーブルに置いておく可能性があるタブレットに特に便利です。タブレットは、常に目覚めているのではなく、ほとんどの場合、うんざりしているでしょう。. ここに小さなキャッチがあります:あなたの電話が完全に静止しているときだけ、Dozeは働きます。あなたがちょうど数時間あなたのポケットの中にあなたの携帯電話を置いたままにしているならば、それはおそらく全く居眠りしないでしょう。それはあなたの携帯電話の加速度計からのデータを使って、それが動いているかどうかを確かめます。つまり、Dozeが作動するためには、テーブルの上に座っている必要があります。. Dozeは「優先度の高い」通知をブロックしません あなたの携帯電話が居眠りしているときでも、「優先度の高い」通知はまだ届きます。 SMSメッセージや電話の着信など、携帯電話会社からの通知はDozeを通過するので、メッセージを見逃すことはありません。電話もアラームを起こしますので、それらを見逃す心配はありません。. 他のアプリ、たとえば、Googleハングアウト、Facebook Messenger、WhatsAppなどのアプリでは、通知に「優先度の高い」というマークを付けることができます。優先度の高い通知は引き続き配信されるので、メッセージが表示されることはありません。待ってください。ほとんどの通知は優先度の高いものとしてマークされておらず、Dozeを通過しません。そのため、Candy Crush通知は携帯電話を起こして電池を消耗させません。. それでは、アプリ開発者がこのシステムを悪用しないようにするにはどうすればよいでしょうか。優先度の高い通知は、Google Cloud Messagingを介して配信する必要があります。つまり、Googleはそれらを制御できます。アプリの開発者がこれらの通知を悪用していることが判明した場合、Googleはそれらを遮断することができます。. いくつかの狭いカテゴリのアプリも自分自身をホワイトリストに登録することが許可されているため、Dozeの影響を大きく受けなくてもDozeの影響を受けません。たとえば、これにはTaskerのような自動化アプリが含まれます。 Googleのドキュメントに詳細が記載されています. ただし、平均的なアプリはDozeの影響をあまり受けていません。バックグラウンドで同期したい場合でも、狭いメンテナンス期間中に同期してその作業を実行できます。同期は頻繁には行われなくなりますが、実際にデバイスを使用していない場合は問題ありません。. アプリの居眠りを防ぐ方法 正しくプログラムされたアプリは、居眠りしても問題ないはずです。ただし、Gmailのように特定のアプリからの通知が届くまでの時間が必要な場合は、居眠りしながら実行することを許可することができます。これによりバッテリーの消耗が増えることに注意してください。. Dozeの設定を見つけるには、あなたのAndroidデバイスで設定アプリを開き、「バッテリー」をタップし、メニューボタンをタップし、そして「バッテリー最適化」をタップします。 最適化されていないアプリの一覧が表示されます。あなたは間違いなくここでGoogle Playサービスを見るでしょう。バックグラウンドで実行する機能を必要とする製造元提供のシステムアプリもいくつかあります。. 「最適化されていない」メニューをタップして「すべてのアプリ」を選択すると、デバイスにインストールされているすべてのアプリのリストが表示されます。. デフォルトでは、すべてのアプリが最適化され、リストの下に「バッテリー使用の最適化」という語句が表示されます。アプリがうんざりしないようにするには、リストでそれをタップして「最適化しない」を選択します。Androidは、お使いのデバイスがうんざりしている間でも、そのアプリをバックグラウンドで実行できるようにします。アプリが正常に動作していない場合、または問題のアプリについて最新の通知が本当に必要な場合にのみこれを実行してください。ほとんどのアプリは適切に動作するので、違いに気付くことすらできません。. Dozeをより積極的にする(そしてバッテリーを節約する)方法...