http://mobile.twitter.com/Agnakagos/status/249024254413250560?p=v
あぐなっく(謎) @Agnakagos
あわわ RT @tomatsuo: スリーマイル島原発、大音響発し突然停止 yomiuri.co.jp/science/news/2…
http://www.yomiuri.co.jp/science/news/20120921-OYT1T00640.htm?from=tw
大音響とゆー事で(嘲)
爆発とは言いたくないみたいで(嘲)
○福島1号機、水素濃度が時折上昇 核分裂時発生の希ガスも
2012/09/08 17:02 【共同通信】
http://www.47news.jp/CN/201209/CN2012090801001627.html
東京電力福島第1原発1号機の原子炉格納容器内で今年4月以降、窒素封入量やガス管理設備の排気流量を変更していないのに、核分裂反応で発生する希ガス「放射性クリプトン」と水素の濃度が時折、上昇する状態が続いている。東電は再臨界や爆発の恐れはないとしているが、原因を突き止めるための作業を始めた。
http://mobile.twitter.com/bonaponta/status/249039847191371776?p=v
Makoto Shibata @bonaponta 3時間
あわわ。スリーマイルでも爆発あったけどフクイチでも2回爆発があってカメラの左側から残骸が飛んできてる。 youtu.be/Na3V5dmR88Y
●EXPLOSION @ TEPCO FUKUSHIMA DAIICHI POWER PLANT 2012-09-20 18:11-18:14 JST
http://www.youtube.com/watch?v=Na3V5dmR88Y&feature=youtu.be
昨日、この爆発の話を何人かにしますた。
9割方「で、何?」の反応でした。
福一は、異国の話だったんだね(嘲)
ちなみに僕は福井県在住ですがw
●誠天調書 2012年09月15日
○韓国ドラマ 幽霊 GHOST 유령 、そして stuxnet 。
http://mkt5126.seesaa.net/article/292598811.html
https://twitter.com/jhatajinan/status/246617967784239106
これはイランの遠心分離機故障と関係があるのではないか?
核燃サイクル ウラン濃縮工場の停電は人為ミスが原因(2012/09/14) :デーリー東北:地域特報版
http://cgi.daily-tohoku.co.jp/cgi-bin/tiiki_tokuho/kakunen/news/news2012/kn120914f.htm
六ケ所村のウラン濃縮工場で停電が発生し遠心分離機の生産運転が停止したトラブルについて、
日本原燃は13日、作業手順の確認を怠った人為ミスが原因だったと発表した。
原燃によると、工場で電力量を測定する際、ケーブルが断線していた測量計を使ったため停電が発生した。
作業員は10年程度の経験があるベテランだったが、作業前に必要な断線の確認を怠った。
原燃は確認作業の徹底など再発防止策をまとめ、同日から分離機へのウラン供給を開始。
約1週間で生産運転が再開される見通しだ。(齋藤桂)
どう考えても、 stuxnet か その亜種 でしょうなぁw
上位の人事が強行されての事実上の原子力規制庁の立ち上げ と同時に このザマ。
しかも 他にマトモに報じたトコって有った?w しかも実はコレ先月の事故みたいですよw
ということならば そういう事なのでしょうなぁw
未来が見えるようですね。
まったくシラヌマニ六ヶ所村も事故ってたみたいで。
●「Stuxnet」と「Flame」の開発チームはグルだった!
カスペルスキー、両者の関係性を立証
(2012年08月02日)
http://www.computerworld.jp/topics/563/204359
ロシアのセキュリティ・ベンダーであるKaspersky Labは8月2日、「Stuxnet」と「Flame」の開発チームが、少なくとも開発の初期段階には手を組んでいたことを立証する有力な証拠を掴んだと発表した。
両者の関係性は早い段階から指摘され、“かぎりなく黒に近い証拠”は挙がっていたものの、確固たる証拠は見つかっていなかった。
Stuxnetは産業施設を標的としたサイバー諜報マルウェアである。同マルウェアは世界中で一般ユーザーのPCにも感染し、2010年6月に検知された。
一方、2012年5月に発見されたFlameは、中東のターゲットに対するサイバー諜報活動に使われている。Flameはプログラムのサイズやプログラム言語、また多機能であるなどの特徴から、当初Stuxnetとはまったく異なるマルウェアであると考えられていた。
しかしKaspersky Labは今回、2009年初頭のStuxnetに組み込まれていた「Resource 207」というモジュールが Flame のプラグインであったことを突き止めた。同社は「このことから、2009年の初めにStuxnetが作成されたときには、すでにFlameのプラットフォームが存在しており、2009年にはFlameの少なくとも1つのモジュールのソースコードがStuxnetでも使用されていた」と指摘している。
このモジュールはUSB経由で感染を拡大させるためのもので、FlameとStuxnet双方で同じ感染メカニズムが採用されていたという。
同社は「Stuxnet内のFlameモジュールも、当時は未知であった脆弱性を悪用し、権限昇格を行っていた。これが MS09-025の脆弱性ではないかと推測される。Flameのプラグイン・モジュールは2010年にStuxnetから削除され、新しい脆弱性を悪用する数種類のモジュールがこれに取って代わった」とし、「2010年以降、2つの開発チームはそれぞれ独立して活動を行っているが、新しいゼロデイ脆弱性に関するノウハウ交換の面でのみ、協力体制がとられているようだ」と指摘している。
またKaspersky Labは、StuxnetとFlame それぞれのモジュール内のコードのほとんどのセクションが、同一か、あるいは類似しており、FlameとDuqu/ Stuxnetのチーム間でのやり取りは、ソースコード(バイナリコードではなく)の形式で行われていたことも明らかにした。
Kaspersky Labでチーフセキュリティエキスパートを務めるアレキサンダー・ゴスチェフ(Alexander Gostev)氏は、「開発の初期段階に少なくとも1つのモジュールのソースコードが共通で使用されていたことが新たに判明した。これは双方の開発チームが一度は協力関係にあったことを証明するものだ。この発見は、サイバー兵器FlameとDuqu / Stuxnet との関係を裏付ける強力な証拠だ」としている。
SCADA 産業制御システム
http://www.google.co.jp/search?hl=ja&source=hp&q=scada&gbv=2&oq=scada&gs_l=heirloom-hp.3..0j0i10j0l8.2312.4640.0.5234.5.5.0.0.0.0.563.1438.4-2j1.3.0...0.0...1c.1.UcR9NHII_xg