gred AntiVirus アクセラレータ

2009/11/29

さて、今日(昨日か)はサブPCのセキュリティ対策ソフトを交換しました。
交換って言うのはですね、起動直後にAd-Aware FreeのAAWService.exeが暴走してCPU使用率が高いまま。
数十分すれば収まるようですが、使い物にならないのでアンインストールしました。
Ad-Awareってフリーのアンチスパイウェアとしては有名「でした」けど、Sunbeltのエンジンが導入されてから調子悪いです…
一般的なマルウェアのシグネチャも含まれるようですので、一般的なアンチマルウェアといって良いでしょう。
シグネチャの更新にもサイズが大きくなり時間がかかるように。処理もだいぶもたつく気がします。
しかも誤検出だいぶ多いですし・・・

ってな訳で、最近注目のクラウドコンピューティングを使用した「gred AntiVirus アクセラレータ」とやらを試しに入れてみました。
(これ自体、一から開発されたものではなく、本家は「Immunet Protect」です。ClamAVのエンジンを搭載)
他セキュリティ対策ソフトと併用推奨という変わったソフトです。
どうやら、他のセキュリティソフトで検出した情報も利用して、マルウェア検出情報を送信するらしいです。
ある意味これって、シグネチャ作成を他社に任せる究極の方法…
寄生虫みたいですな。

セキュリティ対策ソフトを開発する側にとっては検体収集能力って重要ですからね。
必然的に利用者が多いセキュリティ対策ソフトほど検出率は高い傾向にはあります。
大抵のフリーアンチウイルスソフトを提供している企業の思惑はこれでしょう。

gred AntiVirus アクセラレータ

さて、GUIはこんな感じです↑
シンプルですね。ダサいですね…(笑)
で、現在の参加人数と脅威の数、併用しているソフト「Comodo Internet Security」ってESETは未サポートなのね。
Comodoはファイアウォールとしか使ってないから意味ないじゃん。まいっか。

で、手元の各種検体(かなり古いものでw)でテストしてみたところ、一応反応する。でもかなり取りこぼしがある。
クラウドですから今後学習次第で、成長の余地が十分ありますけどね。
スキャン速度は一般的なセキュリティ対策ソフトよりかは早いと感じる程度です。
多分、ハッシュをクラウドに送って、照合結果を返しているんだろうけど。
ネットワーク環境にもある程度依存するでしょう。

以下、検出された様子です。

gredAV 検出

一通りこんな感じです。
しばらくサブのセキュリティソフトとして試験的にコレでも使ってみたいと思います。
初めて使ってみた感触としては、常用したいとは思えませんね。
あまりお勧めはできません。
個人的には「Panda Cloud AntiVirus」 の方がおすすめです。

クラウドを用いたものは他社でも導入が進められていますし、既に実装されているものもあります。(McAfee Artemisなど)
徐々に従来のシグネチャ方式だけでは、時間的(配信遅延)にも量的(DB肥大化)にも限界が近づきつつあります。
今後は各社製品にもクラウドベースのスキャンがより普及していくのは自然の流れでしょう。

私のミク歌…

2009/11/28

さて、久々の初音ミクさん関連記事です。


2ヶ月ぶり位にニコニコ開いたので…

この「Dreaming Leaf -ユメミルコトノハ-」はですね、私のお気に入りです、恐らく5本指に入るでしょう。
で、この曲ですが、まずメロディが頭から離れないっ!
ず~っと頭の中にぐるぐると…
そして、この歌詞!(こちら)
言うことなし!

私は、このOSTER project様の作品が好みですね~
OSTER’s originalのまとめサイト
muzieからOSTER project feat. VOCALOIDS

久しぶりにミク歌を聞いてみた、ばびぶべぼんでした。
いつか私もこんな曲を作りたいな~

Google Chrome OS

2009/11/20

Google Chrome OS
http://gigazine.net/index.php?/news/comments/20091120_google_chrome_os_demo/
http://www.itmedia.co.jp/news/articles/0911/20/news083.html



11月19日にGoogle Chrome OSがテスト版としてリリースされました。
Linuxベースではありますが、GoogleもOS業界に突入ということにもなるのでしょうか。

そして、このOSの最大の特徴は数秒で起動できることですね。
まぁOSといってもほとんどがブラウザの機能ですからねぇ。
家電感覚といったところでしょうか。

また、最近注目されているクラウドコンピューティングをフルに利用したOSでもありますね。
ブラウザだけで、あとはWebサービスを利用することでいろんな事が出来てしまいます。
ざっくり言えば、PCはただのモニタと考えていいかもしれません。
アプリケーションや、それらを行う処理、データ情報の記憶などはサーバーが行います。(完全に、ではないですが。)
今後こうした形のサービスは増えていくでしょう。

機会があったら、試しにChrome OSを触ってみたいものです。
オープンソース版のChromium OSが入手できるっぽいですけど。

では、天空の城ラピュタも終わったようなので寝ます。

部品壊すテスト

2009/11/1

サンプルプログラム
なでしこをお持ちの方は試してみてください。

画像0とはイメージ。
これについて
 W=150。H=100。
 可視はオフ。
 塗り色は白色。
 0,0から150,100へ四角。
画像1とはイメージ。
これについて
 画像は「画像0」
画像2とはイメージ。
これについて
 W=50。H=50。
 可視はオフ。
 塗り色は赤色。線スタイルは透明。
 0,0から50,50へ円。
画像2を画像1の50,25へ合成。
ボタン1とはボタン
そのクリックした時は~
 画像1の画像は「画像0」
 画像2を画像1の(100の乱数),(50の乱数)へ合成。
●合成({グループ}Sを{グループ}DのX,Yへ)
 Cとは整数
//マスク画像はSの透過色を黒色、それ以外を白色にしたもの
 マスク画像をイメージとして作成
 マスク画像→可視はオフ
 マスク画像→画像はS→名前
 マスク画像の0,0を画像色取得してCに代入
 マスク画像をCで画像マスク作成
//ソース画像はSの透明色を黒色に変換したもの
 ソース画像をイメージとして作成
 ソース画像→可視はオフ
 ソース画像→画像はS→名前
 マスク画像を画像ネガポジ
 マスク画像をソース画像の0,0へ画像ANDコピー
 マスク画像を画像ネガポジ
//合成実行
 マスク画像をDのX,Yへ画像ANDコピー
 ソース画像をDのX,Yへ画像ORコピー
//↓これだと正常に壊れない
 #マスク画像→壊す
 #ソース画像→壊す
//↓正常に壊れる
 VCL_FREE(マスク画像)
 VCL_FREE(ソース画像)

ちゃんとメモリリークしていないか確認。
では、おやすみっく~(疲