Agile Cat — in the cloud

米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!

Posted in Government, Microsoft, Privacy, Security, Strategy by on October 20, 2015
Researchers claim to have solved NSA crypto-breaking mystery
Juha Saarinen – Oct 16 2015
_ it news
Able to decrypt almost a fifth of top million HTTPS websites.
Top-Million HTTPS Web サイトの、ほぼ 1/5 の暗号は解析されるだろう。
Researchers believe they have worked out how the United States National Security Agency (NSA) is able to break digital encryption used on the internet and intercept potentially trillions of connections.
ある研究者たちのグループが、United States National Security Agency (NSA) について、インターネット上で用いられるデジタル暗号を解読し、何兆にもおよぶコネクションの傍受を可能にしていたとする、調査結果をまとめた。
A team of computer scientists from US and French universities alongside Microsoft looked into rumours that the NSA has in recent years been able to crack present encryption.
US および France の大学に所属するコンピュータ・サイエンティストと、Microrsoft によるチームは、この数年にわたって NSA が暗号を解読してきたという、ウワサについて調査した。
ImageResizer.ashxRalph Merkle, Martin Hellman and Whitfield Diffie, who developed the first public-key crypto exchange, in 1975. Source: Stanford University.
They studied the Diffie-Hellman method of exchanging digital keys between internet-connected computers to encrypt virtual private networking, website, email and other traffic.
彼らは調べたのは、インターネット接続されたコンピュータと、暗号化された VPN/Web Site/eMail などの間で交換される、トラフィックを保護するための Diffie-Hellman というディジタル・キーの方式である。
Diffie-Hellman has until now been thought to be safe against encryption breaking and protect against mass surveillance, if keys larger than 512 bits are used.
これまで、512 Bit 以上のキーを用いているなら、Diffie-Hellman は暗号破壊と監視社会に対して、安全性を担保できると考えられてきた。
The D-H protocol negotiation starts with the client and server agreeing on a large prime number with a particular form, which would require a vast amount of computational effort to calculate.
この DH プロトコルのネゴシエーションは、その計算に膨大なコンピューティング・リソースが必要となる大きな素数を、クライアントとサーバの間において、特定のフォーマットで一致させることでスタートする。
However, a paper entitled Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf] points to an implementation weakness within many clients and servers that means they reuse the same prime numbers.
しかし、Imperfect Forward Secrecy: How Diffie-Hellman Fails In Practice [pdf]  というタイトルの論文は、数多くのクライアントとサーバーにおいて、同じ素数を再利用するという、実装上の弱点を指摘している。
Two of the researchers, Alex Haldeman and Nadia Heninger, said that for 1024-bit primes, the most common D-H key strength used currently, a special-purpose hardware-equipped computer would cost a few hundred million US dollars to build.
Alex Haldeman と Nadia Heninger という二人の研究者は、現時点で最も一般的に用いられている、1024 Bit 素数による D-H キーの強度について、数億ドルをかけた専用ハードウェア・コンピュータに、ほぼ匹敵すると述べている
It’s a sum well within the NSA’s computer network exploitation budget of US$1 billion in 2013.
そして、この金額は、2013年に NSA が計上した、コンピュータ・ネットワーク活用という名目の、予算内に収まるのだ。
Such a system would be able to break one Diffie-Hellman prime a year.
このようなシステムを1年も運用すれば、1つの Diffie-Hellman 素数を破壊できるだろう。
Researcher Nicholas Weaver of the International Computer Science Institute in Berkeley, California, analysed the paper, and said the scientists were “almost certainly correct that the technique they describe is used by the NSA, in bulk, to perform a massive amount of decryption of internet traffic.”
International Computer Science Institute in Berkeley, California の研究者である Nicholas Weaver は、その論文を分析した後に、ほぼ間違えのない内容だと述べている。 つまり、そこに記載されている技法を、NSA はバルクで利用し、インターネット・トラフィックに含まれる、大量の暗号を解析したことになる。
Weaver noted that while an NSA supercomputer could break 1024-bit Diffie-Hellman, longer keys like 3072-bit, elliptic curve D-H and RSA encryption could not be cracked in the same way.
そして Weaver は、NSA のスーパー・コンピュータについて、1024 Bit の Diffie-Hellman は破壊できるだろうが、たとえば 3072 Bit のロング・キーや、楕円曲線 D-H、そして RSA 暗号などについては、同じ手法でクラックできないだろうと指摘している。
For the NSA, being able to break commonly used encryption would have an enormous payoff, the researchers said.
そして研究者たちは NSA にいて、莫大な予算さえ費やせば、一般的に使用される暗号は解読ができるだろうと述べている。
“Breaking a single, common 1024-bit prime would allow NSA to passively decrypt connections to two-thirds of VPNs and a quarter of all SSH servers globally,” they wrote.
彼らは、「一般に用いられる単一の 1024 Bit 素数を破壊することで、グローバルにおける VPN の 2/3 および、SSH サーバ の 1/4 に対する接続暗号を、NSA は受け身のかたちで解読できただろう」と言っている。
“Breaking a second 1024-bit prime would allow passive eavesdropping on connections to nearly 20 percent of the top million HTTPS websites. In other words, a one-time investment in massive computation would make it possible to eavesdrop on trillions of encrypted connections.”
そして、「第二の 1024 Bit 素数を破壊することで、Top-Million HTTPS Web サイトの 20% 近くに対して、その接続暗号を受け身で盗聴できるようになる。つまり、大量のコンピュータ・リソースに対して、集中的に資金を投入することで、無数の接続暗号の盗聴が可能になるだろう」と続けている。
While the researchers said they could not prove for certain that the NSA is breaking internet encryption and eavesdropping and intercepting traffic, they believe their analysis of the weaknesses in Diffie-Hellman implementations fits what is known already about the spy agency’s decryption abilities better than other explanations.
研究者たちは、NSA がインターネット暗号を破壊し、トラフィックを傍受/盗聴してきた方式について、確実に証明することはできないと述べている。その一方で、彼らが分析した Diffie-Hellman 実装の弱点と、この諜報機関の解読能力に関する情報は一致しており、その他の推測よりも適切だと確信しているようだ。
The NSA working as both the poacher and game keeper when it comes to encryption is problematic, Haldeman and Heninger said. It means the agency could be exploiting weak Diffie-Hellman while only taking small steps to fix the problems.
NSA の機能は、暗号化に問題が生じるときに、密猟者と猟場の番人という二面性を持つことになると、Haldeman と Heninger は述べている。 そして、この諜報機関は、Diffie-Hellman の弱点は利用するが、問題の修正のためには努力しないだろう。
“This state of affairs puts everyone’s security at risk. Vulnerability on this scale is indiscriminate—it impacts everybody’s security, including American citizens and companies—but we hope that a clearer technical understanding of the cryptanalytic machinery behind government surveillance will be an important step towards better security for everyone,” they wrote.
そして彼らは、「 この不安定な状態は、すべての人々に、セキュリティ上のリスクをもたらす。そして、このスケールの脆弱性は無差別なものとなり、アメリカの市民と企業を含む、全体的なセキュリティに悪影響をおよぼす。その一方で、この政府による監視の背景となる、暗号解読の手法を技術的に理解することで、すべての人々のための、より良いセキュリティへと向けた、重要な一歩が記されることを、私たちは願っている」と述べている。
Weaver said it was critical that users who wish to protect themselves from “Applied Kleptography” or stealing of digital keys for mass surveillance move away from 1024-bit Diffie-Hellman.
Weaver のマトメは、Applied Kleptography や監視社会のデジタル・キー盗難から身を守りたいユーザーは、1024 Bit Diffie-Hellman を捨てるべきというものだ。
Devices deployed today will be in use for a decade, the researchers wrote, which is as long as adverseries can use the above-mentioned techniques for eavesdropping and interception.
現時点でマーケットに供給されているデバイスは、これからの 10年に渡って使用されていくだろう。ただし、それは、前述の盗聴や傍受のテクニックに対して、それらが対抗できる場合に限るというのが、研究者たちの結論である。
research_55この記事を、昨日の夕方に見つけてから、どうしたものかと悩みましたが、自分の中でもくすぶっていた疑問だったので、とにかく、再優先で訳してみました。 重たいテーマなので、ちょっと疲れましたが、分からなかったことが、少しでも明らかになると、これからウォッチすべきものも見えてきます。 それにしても、この記事を書いた  Juha Saarinen さんは素晴らしいジャーナリストですね。 先月にポストした「クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!」という抄訳も、オリジナルは彼のものです。文中で参照している Nicholas Weaver さんのサイトなどを、おそらく毎日のように、チェックしているのだと思います。こうして分かりやすく書いてもらえるので(訳は苦労しますが)、とても助かります。 _AC Stamp
BitTorrent と DDoS 攻撃の関連性: 放置すると、その UDP が悪用されるかもしれない
Security の調査: ハッカーが物理的に侵入すると、大半の企業は数時間で丸裸にされる?
Cloud Storage の調査: エンタープライズで Box や Dropbox を安全に使うために!
IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について
VW スキャンダル が、IoT のセキュリティに対して、新たな論点を投げかける

Comments Off on 米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!

Quanta の コンバージド・インフラが登場:OpenStack および VMware と Microsoft に対応!

Posted in .Chronicle, Asia, Data Center Trends, Microsoft, Open Compute, OpenStack, VMware by on October 14, 2015
Quanta Pitches OCP-Inspired Hyper Converged Infrastructure
Yevgeniy Sverdlik – October 12, 2015
_ DC Knowledge
Quanta Cloud Technology, subsidiary of the Taiwanese hardware manufacturer Quanta Computer, has introduced a hyper converged infrastructure offering that combines its hardware, including Open Compute servers, storage, networking switches, and racks, with virtualization and cloud software options by VMware, Canonical, Red Hat, Microsoft, and Mirantis, among others.
Taiwan のハードウェア製造業である、Quanta Computer の傘下に属する Quanta Cloud Technology(QCT)だが、そのハードウェアを組み合わせた、ハイパー・コンバージド・インフラの提供を開始するようだ。 Open Compute に対応した、サーバー/ストレージ/ネットワーク・スイッチ/ラックが取り込まれ、また、クラウド・ソフトウェア・オプションとしては、VMware/Canonical/Red Hat/Microsoft/Mirantis などを中心とした選択肢が提供される。
QTC RackQCT’s hardware is based on Open Compute Project designs (Image: QCT)
After years of building hardware for both major IT vendors and web-scale data center operators, such as Facebook, Quanta started its own off-the-shelf data center hardware business in 2012, using designs based on specs available through the Open Compute Project, Facebook’s open source hardware design initiative.
この数年の間に Quanta は、大手 IT ベンダーや、Facebook などに代表される Web スケール・データセンター事業者と、ハードウェアの構築で協業してきた。そして、Quanta は 2012年に、既成品としてのデータセンター・ハードウェアを、独自の事業として展開し始めた。もちろん、そこで用いられるデザインは、Facebook が主導するオープンソース・ハードウェア団体である、Open Compute Project が提供しているスペックに基づいている。
The new converged infrastructure solutions are configurable, based on customer requirements, Mike Yang, QCT general manager, said in an interview. Quanta is leveraging its hardware capabilities, earned by years of supplying hardware to web-scale data center customers, to provide custom-configured infrastructure with software the customer chooses.
QCT の General Manager である Mike Yang は、あるインタビューにおいて、「今回のコンバージド・インフラ・ソリューションでは、顧客の要件に基づいたコンフィグレーションが可能だ」と述べている。 この数年において、Quanta は Web スケール・データセンターにハードウェアを供給しながら、このフィールドにおけるノウハウを蓄積してきた。それにより、顧客が選択したソフトウェアを活用する、カスタム・コンフィグレーションを用いたインフラの提供を可能にしている。
The solutions are targeted primarily at customers who want to set up hybrid cloud infrastructure, using OpenStack distributions by Red Hat, Mirantis, or Canonical, or proprietary cloud technologies by Microsoft or VMware.
このソリューションは、主としてハイブリッド・クラウド・インフラの構成を望む、顧客をターゲットにしている。そこでは、Red Hat/Mirantis/Canonical といった OpenStack ディストリビューション、もしくは、Microsoft/VMware といった、プロプライエタリなクラウド・テクノロジーが用いられる。
The converged infrastructure will come as a rack, with hardware in it configured to support the software stack, Yang said.
そして、このコンバージド・インフラは、上記のソフトウェア・スタックをサポートするように、コンフィグレーションされたハードウェアを取り込むラックとして提供されると、Yang は述べている。
QCT has opened a new Cloud Solution Center in San Jose, California, to test and showcase its converged infrastructure solutions. This is the company’s second solution center. It opened the first one in Taiwan in April.
QCT は San Jose, California に、新しい Cloud Solution Center を開設し、コンバージド・インフラ・ソリューションを展示/試験していくという。この環境は、今年の 4月に Taiwan でオープンた施設に続いて、同社にとって二番目のソリューション・センターとなる。
In addition to the two solution centers, QCT has set up a global network of integration centers to be able to deliver systems to customers around the world quickly. Those integration centers are in the US, Europe, and Asia Pacific.
QCT は上記のソリューション・センターに加えて、インテグレーション・センターのグローバル・ネットワークを展開しており、世界に点在する顧客に対して、迅速なシステムの提供を可能にしている。 それらのインテグレーション・センターは、現時点において US/Europe/Asia Pacific で運用されている。
open-compute最近のコンバージド・ソリューションを見ていると、そのサーバー/ストレージ/スイッチ/ラック などが、OCP などに代表される Web スケール・デザインに、大きく影響されていることが分かります。 主要なプロダクトとして、VCE(VMware/Cisco/EMC)サーバーがありますが、ここでは Cisco が手を引き、その代わりに Quanta が起用されているようです。 また、独自の路線を突っ走る Nutanix の存在も気になります。 それにしても、今回の Dell による EMC の買収により、VCE サーバーの立ち位置も大きく影響されますね。 この辺りに注目していると、Dell のオペレーションの方向性が見えてくるかもしれません。 _AC Stamp
台湾の無印サーバー:Quanta は出荷量の 90% 以上:Wiwynn は前年比で 100% 増
Quanta と OCP : Server/Storage/Switch/Rack などがデビュー!
OCP の Rack Solution : Quanta QCT が Intel Dev Forum で発表!
Open Compute と Quanta : 台湾の無印サーバーが 米国マーケットを席巻する!

Comments Off on Quanta の コンバージド・インフラが登場:OpenStack および VMware と Microsoft に対応!

クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!

Posted in .Selected, Advertising, Asia, Huawei, Microsoft, Security, Strategy by on September 30, 2015
Cookies can bypass HTTPS in web browsers
Juha Saarinen – Sep 25 2015
_ it news
The US Computer Emergency Response Team (CERT) has issued a vulnerability note warning that cookies in web browsers could allow remote attackers to bypass secured sessions and reveal private information.
US CERT (Computer Emergency Response Team) が発行した、脆弱性に関する新たな警告ノートが示すのは、Web ブラウザ内に保持されているクッキーが、セキュア・セッションをバイパスするリモート攻撃を許し、さらには、個人情報を流出させるという可能性である。
Cookies are small text files with data sent to web browsers that servers and applications use to keep track on what users do during their sessions.
クッキーとは、Web ブラウザに送り込まれる小さなテキスト・ファイルのデータであり、それをサーバーやアプリケーションから参照することで、ユーザー・セッションでの行動を追跡するというものである。
Fundamental flaw in state management feature could bust open secured web browsing.
They have long been thought to contain potential security issues, as the RFC 6265 specification does not give mechanisms for isolation and integrity guarantees, CERT said its 804060 notice.
これまでの長期にわたり、セキュリティ上の潜在的な問題を、クッキーは持っていると考えられてきた。そして、RFC 6265 スペックについては、分離性と完全性を保証するための、メカニズムを与えるものではないと、CERT が Note 804060 で述べている。
A group of researchers from the University of California, Tsinghua University, Huawei and Microsoft found that thanks to the lack of integrity guarantees, an attacker with a man in the middle position on a plain-text HTTP browsing session could inject cookies that will be used for secure HTTPS encrypted sessions.
University of California/Tsinghua University/Huawei/Microsoft の研究者で構成されるグループが、クッキーの完全性が保証されないことで、ある問題を生じることを発見した。つまり、HTTP ブラウジング・セッション(プレーン・テキスト)を行っている人を攻撃者が悪用することで、セキュアな HTTPS 暗号セッションで使用することになるクッキーに侵入できてしまうのだ。
This, the researchers wrote in the Cookies Lack Integrity: Real-World Implications paper [pdf], can be achieved even if the “secure” flag is set to the state-management feature, indicating the files should only be sent over an HTTPS connection.
この問題は、Cookies Lack Integrity: Real-World Implications という論文 [pdf] に記載されている。それによると、HTTPS 接続されているときだけに、送信されるべきファイルを示す “secure” フラグが、”state-management” 機能に対して設定されている場合であっても、上記の方式は成立してしまう。
Cookie attacks can be performed with most modern web browsers such as Apple Safari, Google Chrome, Mozilla Firefox and Microsoft Internet Explorer.
クッキーによる攻撃は、Apple Safari/Google Chrome/Mozilla Firefox/Microsoft Internet Explorer といった、最新の Web ブラウザでも防ぐことができない。
“We found cookie injection attacks are possible with very large websites and popular open source applications including Google, Amazon, eBay, Apple, Bank of America, BitBucket, China Construction Bank, China UnionPay,, phpMyAdmin, and MediaWiki, among others,” the researchers wrote.
この研究者のグループは、「きわめて大規模な Web サイトや、人気のオープンソース・アプリケーションであっても、このクッキー侵入攻撃が成立することを発見した。具体的に言うと、Google/Amazon/eBay/Apple/Bank of America/BitBucket/China Construction Bank/China UnionPay/ などであっても、その標的になってしまうのだ」と述べている。
Several types of attacks are possible with cookie injection, they said, including cross-site scripting, leaking of private data, cross-site request forgery (CSRF), fraud and theft of user account details.
このクッキー侵入を用いるとこで、いくつかのタイプの攻撃が成り立つと、研究者たちは説明している。そして、そこには、cross-site scripting/leaking of private data/cross-site request forgery (CSRF)/fraud and theft of user account details などが含まれるという。
To demonstrate the vulnerability, the researchers devised two exploits against Google, hijacking the Gmail chat gadget, and invisibly stealing a user’s search history.
研究者たちは、この脆弱性を実証するために、Google に対して2つの裏ワザを仕掛けてみた。それは、Gmail のチャット・ガジェットをハイジャックし、ユーザーに気づかれずに検索履歴を盗み出すというものだ。
This was possible because the base domain is not fully protected by HTTP strict transport security (HSTS), which allows a server to tell a client to only ever communicate over HTTPS.
ベースとなる ドメインが、HSTS(HTTP strict transport security)により完全に保護されているわけではないので、この擬似的な攻撃が成立してしまった。ちなみに、HSTS が機能していると、サーバーが通信するクライアントを、HTTPS を介するものだけに限定できる。
The researchers also found a corner case affecting shared domains used by content delivery networks such as Cloudflare, CacheFly and Microsoft’s Azure that permitted cookie injection attacks.
また、研究者たちは、CDN(content delivery networks)で利用される共有ドメインにおいても、稀に影響をが生じることを発見した。それらは、CloudFlare/CacheFly/Microsoft Azure などであり、このクッキー侵入攻撃を許してしまった。
Mitigation measures against cookie injection attacks include full HSTS protection, a public suffix list of top-level and shared domains, defensive cookie practises such as frequently invalidating them, and anomaly detection to ensure the state-management settings are valid.
このクッキー侵入攻撃に対する緩和策としては、完全な HSTS プロテクション/トップレベル・ドメインと共有ドメインに関するサフィックス・リストの公開/その機能を定期的に無効にしていくようなクッキー防御のプラクティス/ステート・マネージメント設定が有効性を確認するための異常検出などが挙げられる。
HSTS is however, problematic – Google, for instance, cannot fully deploy the security measure because it is required to support non-HTTPS access for mandatory adult content filtering in schools and other locations.
ただし、HSTS の運用には問題が残される。たとえば、Google のケースにおいても、完全なセキュリティ対策の導入は困難だ。なぜなら、学校などのロケーションにおいて、アダルト・コンテンツをフィルタリングするために、non-HTTPS アクセスのサポートが必要とされるからだ。
Social networks Facebook and Twitter cannot support HSTS fully either on all subdomains, and the researchers suggested a number of workarounds to prevent cookies being replaced or inserted secretly.
Facebook や Twitter などのソーシャル・ネットワークにおいても、すべてのサブ・ドメインまでを含めて、完全に HSTS をサポートすることは難しい。そして、クッキーの置き換えや挿入を防止するためには、かなりの作業量が必要になると、研究者たちは示唆している。
research_55文中で参照されている pdf を見ると、この問題は、8月中旬に開催された 24th USENIX Security Symposium で公表されたようです。そして興味深いのは、この研究者グループに、精華大学と Huawei が参加している点です。 先日の、習近平首相のアメリカ訪問時に、米中間におけるサイバー・セキュリティに関する合意が形成されたようですが、このクッキーに関する共同研究も、その伏線になっているのでしょうか。 そして、そうだとしたら、Microsoft のファイン・プレーです! それにしても、厄介な問題です・・・  以前に、「クッキーは死んだ:そして Facebook/Google/Apple の広告が激変」という抄訳をポストしましたが、セキュリティーの面でも、クッキーの次を考えるというトレンドが、加速していきそうですね。 _AC Stamp
CloudFlare は ”Cisco as a Service” :Google/Microsoft/Baidu/Qualcomm が出資!
BitTorrent と DDoS 攻撃の関連性: 放置すると、その UDP が悪用されるかもしれない
IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について
Cloud Storage Gateways の調査: エンタープライズで Box や Dropbox を安全に使う!
Security の調査: ハッカーが物理的に侵入すると、大半の企業は数時間で丸裸にされる?
Security の調査:CFO と CIO が協力しなければ、サイバー・アタックを迎撃できない!

Comments Off on クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!

Windows 10 が素晴らしい勢いだ! すでに Mac OS を追い抜いた状況を、1枚のチャートで!

Posted in Apple, Google, Microsoft, Post-PC, Research by on September 19, 2015
After a month, Windows 10 is already more widespread than OS X Yosemite
Matt Rosoff – Sep. 2, 2015
_ Business Insider
It looks like Microsoft has escaped the Windows 8 curse.
どうやら、Microsoft は Windows 8 の厄災から抜けだしたようだ。
Windows 10 has been on the market for a little more than a month, and it’s already on more than 5% of traditional personal computers used worldwide, according to Net Marketshare stats compiled for us by Statista. That puts it ahead of the latest and most popular Mac operating system, OS X Yosemite, which came out last November. But Windows 7 still rules the computing world, and probably will for some time to come.
Windows 10 がマーケットに登場してから 1ヶ月ほどが過ぎたが、Statista がチャートにしてくれた Net Marketshare の統計によると、世界中で使用される従来型の PC の中で、すでに 5% 以上のシェアを得ている。その普及率はというと、昨年の 11月に登場し、最も人気を博している Mac OS X Yosemite を追い越しているのだ。ただし、このコンピューティングの世界は、依然として Windows 7 に支配されており、また、その状況が暫くは続くと思われる。
One reason why Windows 10 is doing so well is its price. Microsoft is giving it away for free to anybody with a Windows 7 or later computer. But it also does a much better job of serving the needs of traditional PC users than Windows 8, without sacrificing the touch screen capabilities that Windows 8 introduced.
Windows 10 が上手くいっている理由の1つには、その価格戦略がある。つまり、Microsoft は、Windows 7 以降のコンピュータに対して、この新しい OS を無料で配布しているのだ。そして、従来からの PC ユーザーのニーズに応えるという意味で、Windows 8 よりも的確に機能しているが、そこで導入されたタッチ・スクリーン機能を犠牲にしているわけでもない。
Also, this chart doesn’t include mobile operating systems like Android and iOS, which currently ship on more than 1 billion devices per year — far more than the 300 to 400 million PCs expected to ship in 2015.
なお、このチャートには、年間で 10億台以上と言われる、モバイル・デバイス用に出荷される、Android と iOS が含まれていない。それらと比較して、2015年に出荷される PC は、3億〜4億台になると予測される。
SEE ALSO: One chart that explains why Apple is making a big push into video
Post-PCWindows の復活は嬉しいことです。 Agile_Cat も手元の環境として、Windows 7 までは Microsoft を使っていたのですが、Windows 8 には行かずに Mac OS へと流てしまったという経緯があります。 とは言え、ここまで評判が良いと、また Windows に戻るのもアリだと思ってしまいます。 でも、このポストを書いている時点で、動いているアプリはというと、Chrome/Evernote/TweetDeck/MarcEdit/TextEdit/Dic/Dropbox/GoogSync だけで、そこに OneNote/PowerPoint/Word などが時おり加わる程度なので、Mavericks(Yosemite はパス)があれば十分に事が足りてしまいます。正直な話、Android と iOS も含めて、また、スマホなどのデバイスも含めて、クライアントの能力が、かなりサチってきていると感じてしまう、この頃なのです。 _AC Stamp
iPad の支配が消え去った タブレット市場:2011年からの変遷を1枚のチャートで!
富士通 (豪) が Google と提携: 企業向けのフル・マネージドを Chromebook 上で実現!
Chromebook が大躍進し Tablet は失速という、Gartner の 2015 予測
中国魔術! Android アプリの総売上額が、あっという間に iOS を追い越してしまった!
Google の Chromebit は、$100 以下で買える Chromebook ドングルなのだ!

Comments Off on Windows 10 が素晴らしい勢いだ! すでに Mac OS を追い抜いた状況を、1枚のチャートで!

NTT が 専用線 クラウド接続を提供:ハイブリッド化は 促進されるのか?

Posted in Amazon, Asia, Hybrid, Microsoft, Network, Telecom by on August 28, 2015
NTT helps integrate private and public clouds with dedicated connectivity
Mikael Ricknäs – Aug 26, 2015
_Info World
NTT Communications will provide its enterprise customers with direct private connectivity to Microsoft’s and Amazon Web Services’ public clouds through a new service, Multi-Cloud Connect.
NTT Communications だが、Multi-Cloud Connect という名称のダイレクト・プライベート接続をユーザー企業に提供することで、Microsoft や Amazon Web Services といったパブリック・クラウドの利用を促すことになる。
The more dependent enterprises become on public clouds, the more dependent they become on a network connection that doesn’t falter. Inconsistent Internet performance has become an impediment to widespread cloud adoption, according to NTT.
パブリック・クラウドに依存する企業は、より高精度なネットワーク接続に依存することになる。したがって、インターネットにおける不安定なパフォーマンスは、広範囲におよぶクラウドの適用にとって障害になり得ると、NTT は述べている。
NTT CloudNTT hopes to offer a better performing alternative with its Multi-Cloud Connect, which lets enterprises access public cloud services via its MPLS (Multi-protocol Label Switching) network.
NTT が提供したいと望んでいるのは、同社の Multi-Cloud Connect を用いた代案であり、MPLS (Multi-protocol Label Switching) ネットワークを介して、パブリック・クラウド・サービスへのアクセスを実現するものとなる。
The purported advantages include better reliability, faster speeds, lower latency and higher security. Enterprises can take advantage of that when building hybrid clouds where some applications or parts of applications run on-site and others in a public cloud. That could include a tiered storage architecture or a cloud-based disaster recovery solution.
そのアドバンテージには、信頼性/高速化/低遅延/高度なセキュリティなどが含まれるという。たとえば、特定のアプリケーションや、その一部をオン・サイトに配置し、その他をパブリック・クラウドに展開したいと考えるエンタープライズが、ハイブリッド・クラウドを構築する際などに、そのメリットを享受することになる。そして、そのようなクラウドは、階層型のストレージ・アーキテクチャや、クラウド・ベースの DR ソリューションを、容易に取り込めるようになる。
A dedicated connection to Microsoft Azure or Amazon EC2 (Elastic Compute Cloud) should also lower the bar for moving applications that depend on low latency to the cloud, such as virtual desktops.
また、Microsoft Azure や Amazon EC2 (Elastic Compute Cloud) と専用線で接続することで、対象となるクラウドは低遅延を約束されるものとなる。 したがって、たとえば仮想デスクトップなどのアプリケーションを移動させる際のロスも、低減されるはずである。
Multi-Cloud Connect became available in Tokyo on Wednesday, and will be expanded to London in December, followed by the U.S. and other parts of Asia.
この水曜日(8/26)に、Tokyo で Multi-Cloud Connect の提供が開始された。そして、12月には、London でサービス・インとなり、その後に US および Asia での運用が開始されるという。
Speeds from 10Mbps to 1Gbps are available when connecting to Microsoft and 50Mbps to 500Mbps to Amazon. NTT didn’t announce any pricing.
そして、前述のパブリック・クラウドとの接続スピードだが、Microsoft と接続するときは 10Mbps 〜 1Gbps が、Amazon との場合は 50Mbps 〜 500Mbps が提供されるという。 ただし、NTT は、それらの料金についてはアナウンスしていない。
NTT is far from the only company offering dedicated connectivity for public clouds. Amazon has partnered with service providers all over the world on AWS Direct Connect and Microsoft offers ExpressRoute. But the NTT launch highlights how the cloud market is maturing step by step to provide buyers with more choice and flexibility.
NTT だけが、専用線によるパブリック・クラウド接続を、提供する企業というわけではない。実際に、Amazon は Direct Connect を提供し、Microsoft は ExpressRoute を提供することで、グローバルにおけるサービス・プロバイダーたちと接続している。しかし、NTT が立ちあげた今回のサービスは、クラウドの利用者に数多くの選択肢と柔軟性を提供し、クラウド・マーケットを段階的に成熟させていくものとして評価できるだろう。
Telecomこのところ、Cloud News Asia でも Hybrid 関連のトピックが目につきます。ひょっとして、アジアの企業文化がハイブリッド・クラウドを選ばせるのかと思うくらい、その数は多いと感じています。 今週は、香港ベースの Global Cloud Exchange に関する記事をポストしましたが、シンガポールを中心として Equinix Huawei も、ハイブリッド・クラウドのためのクラウド・エクスチェンジを増築しているという状況です。そして、この NTT の Multi-Cloud Connect が加わることで、アジアのマーケットは、さらに加熱していくのでしょう。 _AC Stamp
Hybrid IT and cloud-enabled technologies will define the new normal
Hybrid IT, cloud-enabled technologies fast becoming the ‘new normal’
Hybrid IT becoming the new normal in APAC
Will Hybrid IT and cloud-enabled technologies define the new normal?
Aligning IT and Lines of Business with Dynamic Hybrid Environments
NTT Com が 独 e-shelter を 買収:欧州 DC 事業者の No.3 に踊り出る
NTT の 上海データセンターと、そのアジア戦略について
Equinix が シンガポール DC を再拡張:Singtel に続く二番手の規模へ!
Alibaba クラウドも Equinix プライベート・リンクに接続
Huawei が ジョホールバールに、独自の Cloud Exchange をオープンする!
Huawei のパブリック・クラウドが発進する: Alibaba とのガチンコ勝負が はじまる!
コロケーション DC:世界の Top-12 ランキングを1枚のチャートで!

Comments Off on NTT が 専用線 クラウド接続を提供:ハイブリッド化は 促進されるのか?

Black Monday 2015 : 大手クラウド・プロバイダーたちの株価は、どれほど下落したのか? それを示す1枚のチャート

Posted in .Chronicle, Amazon, Apple, Facebook, Google, Microsoft, Netflix, Research, Twitter by on August 26, 2015
August has been a brutal month for some tech stocks
Matt Rosoff – Aug. 25, 2015, 9:51 AM
_ Business Insider
Monday’s stock market bloodbath capped off what was already shaping up to be a difficult month for tech stocks.
Screen Shot 2015-08-26 at 2.08.23 AMStatista charted the biggest losers for us as of market close on Monday August 24 — which some are calling Black Monday due to the huge drop in shares across the globe.
Statista が作成したチャートは、Monday August 24 のマーケットが閉まった時点で、下げ幅の大きかったハイテク企業の状況を示すものとなっている。世界中の株価を暴落させた今回の出来事について、何人かの人々は Black Monday と表現している。
But Tuesday morning saw a huge rally underway, so a lot of these losses are already being erased — for instance, Netflix is up more than 7% a few minutes after the market opened.
しかし、火曜日の朝のマーケットは、継続して大幅に反発しているため、これらの損失の多くは、すでに回復されているようだ。たとえば、Netflix などは、マーケットがオープンした数分後に、7% 以上のアップを記録している。
research_55株というものと、まったくご縁のない Agile_Cat ですが、これだけの騒ぎになると、やはり気になります。 こうしてチャートを眺めてみると(Twitter は別の事情を抱えているようですが)、グローバル展開が急速に進んでいる Netflix や、ビジネスにおける中国の比重が大きい LinkedIn と Apple が、株価を大きく下げていたという感じがします。 その点、他と比べて Google の下げ幅が小さいのですが、中国と戦い続けてきた成果と見るべきなのでしょうかね :)  _AC Stamp
Apple が Foxconn と提携して、中国本土にデータセンターを構築か?
世界最大の iPhone マーケットは? ここでも 中国が Top に立ったようだ!
今週のアジア 2/1〜2/7:北京政府 と ソーシャル・メディア の 新しい関係が?
驚愕的中国検索市場: Baidu は大苦戦で、Google はボロボロ
Google と 中国政府の予定調和を分析する

Comments Off on Black Monday 2015 : 大手クラウド・プロバイダーたちの株価は、どれほど下落したのか? それを示す1枚のチャート

IoT 開発でトップを走る Asia-Pacific! そして、開発環境としては Microsoft Azure の支配が始まったようだ!

Posted in .Selected, Asia, IoT, Microsoft, Research by on August 20, 2015
Asia-Pacific Ahead of North America in Internet of Things Development: Report
Chris Burt – July 31, 2015
_ the whir
Developers are working on analytics and big data apps for the Internet of Things much more than connected devices like home appliances and cars, according to a new report from Evans Data Corporation. The survey shows that IoT development is shifting rapidly to the cloud, and also offers several more surprising takeaways.
データの分析やビッグ・データ・アプリに取り組んでいる開発者たちは、家電製品や自動車などに接続されたデバイスというより、圧倒的に Internet of Things を意識していると、Evans Data Corporation の最新レポートが示している。さらに、このレポートは、IoT の開発が急速にクラウド・シフトし、また、いくつかの驚くべき展開を提示するとも述べている。
Among the 578 developers surveyed, 37.9 percent of apps are currently being developed in the cloud. Within the next year, that number will rise to 49.6 percent, and 94.5 percent have plans to build IoT apps in the cloud at some point.
調査の対象となった 578人の開発者のうち、現時点でクラウド上で開発していると答えたのは 37.9% にも昇る。なお、その数字は、来年には 49.6% に上昇するとされるが、クラウド上での IoT アプリ構築を、どこかの時点で計画しているというケースが 94.5% に達している。
IoT-Global-Dev-2015 06Most IoT developers (79 percent) spend a quarter of their time or more on analytics and databases, while 42 percent focus on big data. Fifty-five percent connect to devices primarily through the cloud, versus only 32 percent using a hub or middle tier.
大半の IoT 開発者 (79%) は、自身に与えられた時間の 1/4 以上を、分析とデータベースに費やしており、また、42% がビッグ・データフォーカスしている。そして、55% の開発者は、IoT に関するデバイスを、クラウドを介して接続していると答え、また、32% の開発者は、ハブもしくは中間層を用いていると答えている。
IoT development is split regionally, but not exactly in the traditional way of Internet development, as developers in the Asia-Pacific region are most likely to be working on IoT projects (26 percent), ahead of North America (23 percent), which is closely followed by South America (22 percent) while the EMEA region lags at 17 percent.
従来からのインターネットに関連する開発とは別に、IoT に関する開発を、地域ごとに調べてみた。そうしたところ、Asia-Pacific のデベロッパーが、最も高い比率で IoT プロジェクト (26%) に関わっていた。その後に、North America (23%)、South America (22%)、EMEA (17%) が続いている。
The devices receiving the most attention from developers are workplace tools, which are the focus of 15.8 percent of all IoT app development, as opposed to home appliances and connected cars, which are being worked on by only 6.1 and 4.9 percent of developers, respectively. Similarly, commercial ISV applications and custom apps for system integrators and value-added resellers are the most common type of app in development, at 36.5 and 31.8 percent respectively, followed by enterprise apps at 18.3 percent.
そして、開発者たちが最も注目しているデバイスは Workplace Tools であり、すべての IoT アプリ開発の 15.8% という結果であった。それとは対照的に、家電や自動車に関連するデバイスは、それぞれが 6.1% と 6.4% というレベルに留まっている。同じように、開発中の最も一般的なアプリのタイプについても調べてみた。 その結果は、SI (system integrators) および VAR (value-added resellers) 向けの、商用 ISV アプリが 36.5% であり、カスタム・アプリが 31.8% というものであった。エンタプライズ・アプリに関しては、それに続く 18.3% というレベルであった。
Microsoft, which added real-time developer tools for big data and IoT to Azure last October, also provides the dominant platform for IoT development, as 94 percent use a version of Windows.
昨年 10月のことだが、Microsoft は Azure に Big Data と IoT のためのリアルタイム・デベロッパー・ツールを追加している。 そして、IoT 開発における 94% がWindows を使用するというふうに、この分野における支配的なプラットフォームを提供している。
The top concern for 21.2 percent of developers is security, followed by technology exceeding demand for 15.8 percent. While security often appears near the top of lists of barriers and concerns relating to tech adoption, the notion that the demand may not support the industry’s IoT direction is likely a cause for concern, or at least further study, among companies working on it.
開発者にとって最大の懸念は、21.2% のセキュリティであり、また、15.8% が要求に耐え得るテクノロジーだと答えていた。採用するテクノロジーに関する障害と懸念のリストでは、多くのケースにおいてセキュリティが1位に登場している。ただし、製造業における IoT の方向性になると、そのような懸念は相対的に希薄なものとなる。 つまり、調査や研究のレベルというより、現実的な取り組みが進んでいるのであろう。
The Internet of Things and cloud computing are not just closely associated by developers. A Canonical survey from January showed that one third of enterprises say the IoT will be the biggest factor driving cloud adoption in the future.
開発者の観点からは、現時点における Internet of Things と Cloud Computing が、密接に関連付けられているとは言えないようだ。ただし、この1月から実施されている正式な調査では、その対象となった企業の 1/3 が、クラウドの採用を促進する最大の要因として、IoT の存在を指摘している
IoTソースが Evens Data の有償レポートであり、ちょっと意味が分かりにくいところが有りますが、APAC における IoT 開発は順調に進んでいるようですね。 そして、驚いたのが、開発プラットフォームとしての、Microsoft Azure の頑張りです。 文中にもあるように、Big Data と IoT のためのリアルタイム・デベロッパー・ツールの存在が大きいのでしょう。 なかなか面白そうな展開です! こんな感じのレポートが、たくさん出てくると良いですね。 _AC Stamp
Industry 4.0 の調査: この製造業のイノベーションと、IoT との関係を説明しよう
NTT Docomo が IoT で動き出す:ここでも Gemalto を採用するようだ!
China Mobile の IoT 戦略は、パワフルな内需に支えられていくのか?
Google セルフ・ドライブ・カーの、もらい事故レポート: 追突されて4人が イテテ!
IoT デバイス数の予測:強気の Cisco から 控えめな Gartner までをチャートで!

Comments Off on IoT 開発でトップを走る Asia-Pacific! そして、開発環境としては Microsoft Azure の支配が始まったようだ!

モバイル・アプリと消費時間: Facebook と Google の圧倒的な強さを 1枚チャートで!

Posted in Advertising, Amazon, Apple, Facebook, Google, Microsoft, Mobile, Research, Social, Yahoo by on July 7, 2015
Facebook and Google are winning the app war
Matt Rosoff – Jun. 29, 2015
_ Business Insider
Smartphone users spend more time with apps they’ve installed from Facebook and Google than with any other company, according to new research published today by Forrester.
Forrester の最新の調査(6/29)によると、スマートフォン・ユーザーたちは大半の時間を、Facebook および Google からダウンロードしたアプリで費やしており、その比重は他社を圧倒していることが分かる。
The company surveyed 2,000 smartphone owners between October and December 2014 to find out which apps they were using most. The poll excluded apps that ship with operating systems, so apps like Apple’s Mail, iMessage, Calendar, and Safari browser are not included.
Forrester は、2014年10月〜12月の間で 2,000人のスマホ所有者を対象とし、それらの人々が最も利用するアプリについて調査した。ただし、この調査では、たとえば Apple の Mail/iMessage/Calendar/Safari といった、OS にバンドルされているアプリは除外されている。(注記:ユーザーの意思で DL されたアプリを、対象にしているようです)
↓ クリックで拡大 ↓
Time Spend of Apps
Of the apps they chose to download, users spent 13% of their total time in Facebook’s apps, and the bulk of that time (11.5% of total time spent) is spent doing social networking — probably Facebook’s main app and Instagram. The rest is split evenly between communication — most likely with messaging apps like Messenger and WhatsApp — and news reading, presumably through the main app.
それらのユーザーが、ダウンロードを選択したアプリの中では、Facebook のアプリ群が、全体における 13% の時間を占有している。Facebook アプリ群の内訳としては、ソーシャル・ネットワーキングが大半を占めているが(合計時間の 11.5%)、おそらく Facebook App と Instagram が、そのパーセンテージを占めているはずだ。メッセージング・アプリの内訳としては、Messenger や WhatsApp などが、その時間を均等に分割しているのだろう。また、ニュースに関しては、メインの Facebook App を介して消費されているはずだ。
Google has the second most-used collection of apps, taking up 12% of users’ total time. Most of this time (4.8% of total time spent) is on TV and video, presumably with YouTube.
このアプリ占有率の調査で、二番手となったのは Google であり、全体の時間における 12% を占めている。 その内訳だが、全体に対する 4.8% が TV や Video に関するものとなり、YouTube を介して消費される時間だと推測できる。
Disclosure: Jeff Bezos is an investor in Business Insider through his personal investment company Bezos Expeditions.
research_55なんというか、異次元の強さを発揮する、Facebook と Google という感じですね。 文中にも注釈を入れましたが、あくまでも、ユーザーが意識的に、ダウンロードして利用しているアプリを、対象にした調査のようです。 したがって、たとえば iPhone 上の iTunes だけではなく、Android 上の Gmail なども、この調査の対象外になるのでしょうか? そのあたりのルールを、もう少し詳しく説明して欲しいですね。 そして、Facebook の強さに関してですが、「ヒマ になると Facebook を見てしまう、私たちの脳内ネットワークを UCLA が分析した!」という、先月のポストのことを思い出してしまいます。 なお、2011年2月の「Facebook と YouTube に注がれる、私たちの大切な時間」という抄訳で紹介したように、この Top-2 が他を圧倒している状況が、もう4年以上も続いていることにも注目したいです。そして、最近は、Facebook App におけるビデオの利用時間が伸びており、新たなバトルが勃発という状況のようです。_AC Stamp
YouTube も 10億人 ユーザー・クラブに入会 : Facebook を追え!
Facebook と Youtube が モバイル・トラフィックの 40% を占める 米国
Youtube と Facebook がモバイル・トラフィックの 1/3 を占有している
Facebook と ビデオ広告:YouTube を追い越した実績と、その4つの秘密とは?
ビデオ・サイトの戦い:Facebook が YouTube を 圧倒するデータ
Facebook が Youtube から、ビデオ広告の王座を奪った

Comments Off on モバイル・アプリと消費時間: Facebook と Google の圧倒的な強さを 1枚チャートで!

%d bloggers like this: