2025年11月14日金曜日

NUC7i5BNK にWindows11をインストール

 一昔前なら5万くらいしていたNUC7i5BNK ですが、現在は中古ですが1万円以下で購入できます。第7世代Intel CPUなのでWindows11の正式サポートから外れていますから、お安くなりますね。ま、衝動買いしましたが...

状態は、動作確認済みでSSD は非搭載となっていました。メモリは手持ちがありましたので、M.2 SSD と一緒に組み込むことにします。なお、開腹は簡単で裏のネジを4本外すだけです

SATAマウントは配線のみで固定されていませんので、持ち上げて作業します。本当は外した方が良いのかもしれませんが、邪魔だったら外そうというスタンスで作業しています

ラッキーなことに前オーナーは4GBですがメモリを付けてくれていました。手持ちの8GBと合わせて12GBになります

奥にM.2のスロットが見えますので、5年位前に購入して放置してあった500GB SSDを搭載します(サブ機になるので、大規模容量は不要と判断)

あとは組み立ててOSのインストールになります。なお、ローカルアカウントのみにしたかったため、Windows10をインストールし設定、ドライバを入れてから、Windows11にアップグレードしました。なお、Windows11へのアップグレードは、\sources\appraiserres.dllを空ファイル化して行いました

なお、Windows11の詳細バージョンは23H2になります。更新プログラムのチェックでは、24H2以降が表示されないので、外部ソフトを使うなどを使うなどの方法が必要そうです。実施した際は、またアップします

2025年11月7日金曜日

watchOS 26.1リリース

  iOS 26.0.1に合わせて、watchOS 26.0.2がリリースされました。Apple Watch Series 6 以降が対象になります


アップデート内容は、以下の様になっています

このアップデートには、改善とバグ修正が含まれています。

Apple セキュリティアップデートを確認しましたが、セキュリティアップデート内容はありませんでした

Apple Account

CVE-2025-43455: Ron Masas of BreakPoint.SH, Pinak Oza

Apple Neural Engine

CVE-2025-43447: an anonymous researcher

CVE-2025-43462: an anonymous researcher

AppleMobileFileIntegrity

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

CloudKit

CVE-2025-43448: Hikerell (Loadshine Lab)

CoreServices

CVE-2025-43436: Zhongcheng Li from IES Red Team of ByteDance

CoreText

CVE-2025-43445: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

Find My

CVE-2025-43507: iisBuri

FontParser

CVE-2025-43400: Apple

Installer

CVE-2025-43444: Zhongcheng Li from IES Red Team of ByteDance

Kernel

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

CVE-2025-43413: Dave G. and Alex Radocea of supernetworks.org

Mail Drafts

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme From Khatima

MallocStackLogging

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

Phone

CVE-2025-43459: Dalibor Milanovic

Safari

CVE-2025-43503: @RenwaX23

Sandbox Profiles

CVE-2025-43500: Stanislav Jelezoglo

WebKit

CVE-2025-43480: Aleksejs Popovs

CVE-2025-43458: Phil Beauvoir

CVE-2025-43430: Google Big Sleep

CVE-2025-43443: an anonymous researcher

CVE-2025-43440: Nan Wang (@eternalsakura13)

CVE-2025-43438: shandikri working with Trend Micro Zero Day Initiative

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CVE-2025-43434: Google Big Sleep

CVE-2025-43435: Justin Cohen of Google

CVE-2025-43425: an anonymous researcher

CVE-2025-43433: Google Big Sleep

CVE-2025-43431: Google Big Sleep

CVE-2025-43432: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CVE-2025-43429: Google Big Sleep

WebKit Canvas

CVE-2025-43392: Tom Van Goethem

なおアップデートファイルの大きさは、watchOS 26.0.2をインストールしているSeries 7で768MBになります 


スマホ・携帯ランキング

iOS 26.1 リリース

  iOS 26.1がリリースされました

対象デバイスは、iPhone 11以降, iPad(8代目), iPad mini(5代目以降), iPad Air(3代目), iPad Pro(12.9インチ 3代目以降、11インチ 初代以降)になります

アップデート内容は、以下の様になっています

Apple Intelligence(iPhone 15 Pro以降)

  • "電話"のライブ翻訳で、異なる言語間での通話中に音声とテキストの翻訳を使用できるようになります
  • FaceTimeのライブ翻訳では、通話中に翻訳されたライブキャプションが表示されます
  • AirPodsでのライブ翻訳では、言語の壁を越えてコミュニケーションが取れるようになり、読み上げられる翻訳を聞いてハンズフリーで内容を追うことができます

このアップデートには、以下の機能と機能強化も含まれます:

  • Liquid Glassの設定で、外観をデフォルトのクリアな見た目にするか、アプリの素材やロック画面の通知の不透明度を上げる新しい色合い調整にするかを選択できます
  • AirPodsでのライブ翻訳が中国語(簡体字および繁体字)、日本語、韓国語、およびイタリア語に対応しました
  • Apple Musicのミニプレーヤーでは、スワイプジェスチャで次または前のトラックに移動できます
  • Apple MusicのAutoMixをAirPlayで利用できます
  • ローカル収録での録音時に、外部USBマイクでゲイン制御を使用できます
  • ローカル収録ファイルを特定の場所に保存できます
  • フィットネスアプリから直接ワークアウトを手動で記録できます
  • 新しいカメラ設定では、ロック画面をスワイプしてカメラを開く機能をオンまたはオフに切り替えることができます
  • 低帯域幅環境でのFaceTimeの音質が向上します
  • 既存の13~17歳(年齢は国や地域によって異なります)のお子様用のアカウントでは、"コミュニケーションの安全性"に加え、成人向けWebサイトを制限するためのWebコンテンツフィルタがデフォルトで有効になります

Apple セキュリティアップデートを確認すると以下のセキュリティアップデート内容が記載されています

Accessibility

CVE-2025-43442: Zhongcheng Li from IES Red Team of ByteDance

Apple Account

CVE-2025-43455: Ron Masas of BreakPoint.SH, Pinak Oza

Apple Neural Engine

CVE-2025-43447: an anonymous researcher

CVE-2025-43462: an anonymous researcher

Apple TV Remote

CVE-2025-43449: Rosyna Keller of Totally Not Malicious Software

AppleMobileFileIntegrity

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

Assets

CVE-2025-43407: JZ

Audio

CVE-2025-43423: Duy Trần (@khanhduytran0)

Camera

CVE-2025-43450: Dennis Briner

CloudKit

CVE-2025-43448: Hikerell (Loadshine Lab)

Contacts

CVE-2025-43426: Wojciech Regula of SecuRing (wojciechregula.blog)

Control Center

CVE-2025-43350: Lukaah Marlowe

CoreServices

CVE-2025-43436: Zhongcheng Li from IES Red Team of ByteDance

CoreText

CVE-2025-43445: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

FileProvider

CVE-2025-43498: pattern-f (@pattern_F_)

Find My

CVE-2025-43507: iisBuri

Installer

CVE-2025-43444: Zhongcheng Li from IES Red Team of ByteDance

Kernel

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

CVE-2025-43413: Dave G. and Alex Radocea of supernetworks.org

Mail Drafts

CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme From Khatima

MallocStackLogging

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

Model I/O

CVE-2025-43386: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative

Multi-Touch

CVE-2025-43424: Google Threat Analysis Group

Notes

CVE-2025-43389: Kirin (@Pwnrin)

On-device Intelligence

CVE-2025-43439: Zhongcheng Li from IES Red Team of ByteDance

Photos

CVE-2025-43391: Asaf Cohen

Safari

CVE-2025-43493: @RenwaX23

CVE-2025-43503: @RenwaX23

CVE-2025-43502: an anonymous researcher

Sandbox Profiles

CVE-2025-43500: Stanislav Jelezoglo

Siri

CVE-2025-43454: Joshua Thomas

Status Bar

CVE-2025-43460: Isaiah Wan

Stolen Device Protection

CVE-2025-43422: Will Caine

Text Input

CVE-2025-43452: Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) & Richard Hyunho Im (@richeeta), Mark Bowers, Joey Hewitt, Dylan Rollins, Arthur Baudoin, an anonymous researcher, Andr.Ess

WebKit

CVE-2025-43480: Aleksejs Popovs

CVE-2025-43458: Phil Beauvoir

CVE-2025-43430: Google Big Sleep

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

CVE-2025-43443: an anonymous researcher

CVE-2025-43441: rheza (@ginggilBesel)

CVE-2025-43435: Justin Cohen of Google

CVE-2025-43425: an anonymous researcher

CVE-2025-43440: Nan Wang (@eternalsakura13)

CVE-2025-43438: shandikri working with Trend Micro Zero Day Initiative

CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CVE-2025-43434: Google Big Sleep

CVE-2025-43495: Lehan Dilusha Jayasinghe

CVE-2025-43433: Google Big Sleep

CVE-2025-43431: Google Big Sleep

CVE-2025-43432: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative

CVE-2025-43429: Google Big Sleep

CVE-2025-43421: Nan Wang (@eternalsakura13)

WebKit Canvas

CVE-2025-43392: Tom Van Goethem

なおアップデートファイルの大きさは、iOS 26.0.1をインストールしているiPhone 11 proで3.37GB、iPhone 11で4.13GBになります


スマホ・携帯ランキング

2025年10月13日月曜日

iiyam LS140MUのSSD増設

仕事で使用しているiiyam LS140MUのSSD容量が心もとなくなってきました(100GB強)。AMAZONのセールもありましたので、空いているM.2スロットに増設してみることにしました

M.2 SSDは、KingSpec NX SSD M.2 NVMe 2280 (1TB) をチョイス。使ったことないメーカーですが、口コミと価格でこれにしました

早速、分解していきます。開腹は裏のネジを12本外すだけです。なお、全てのネジは同じ長さでした


裏蓋は爪など無く、簡単に開きました。このPCは楽で良いです

折角開けたので、メモリやSSDをチェックします

メモリはDDR4 SODIMM 8GB 1枚のみです。搭載メモリ数は16GBのため、8GBは表面実装のようです。実績は不明ですが32GB SODIMMを搭載できれば、最大40GBのメモリになりますね。さすがに仕事用ではそこまで必要ないですが、16GB メモリは試してみたい気がします



メインのSSDは、Intel 670p シリーズ 1.0TBを搭載していました。なかなか良さげなSSDです

さて話を戻して、M.2 SSDを増設します。と、言っても刺して、ネジで止めるだけですが...

CMOS用の電池の上に取り付けるのはどうかと思いましたが、とりあえず様子を見ます

Windows上では、パーティションテーブルをGPTにして、フォーマットしました。しばらくは容量は気にせずに使用出来そうです

2025年10月6日月曜日

きちゃないジャンクプロコン

値段が安かったのでプロコンジャンク2台セットを購入しました。両方ともスティックがボロボロと明記されており、動作に関しては1台は動きそうな感じで記載さrていました

普段なら最初に動作テストをしますが余りにきちゃないので、分解清掃を一番に行いました。最初にグリップ部分のネジを2本外し、グリップを外します

赤丸のネジを外すと、バッテリーを外すことが出来ます。開けるときに爪があるので折らないように注意してください。写真を撮り忘れましたが、次に5本ネジを外します(バッテリー箇所のネジは長いドライバが必要です)

バイブレータが両面テープで張り付けてありますので、開けるときに少し力が要ります。また、フラットケーブルがメイン基板とボタン側の基板にあるので無理し過ぎないように!

あまりに汚かったので清掃後の写真になります

真ん中のフラットケーブルを外して、赤丸ネジを外すとLRボタン部分が外れます。LRボタンは金属棒で止めてあるので、引き抜くと簡単に外れます

ボタン側はさらに赤丸ネジを2本外すと基板が外れます


ここまで来たら中性洗剤を入れた水につけて、その後は水洗いです


スティックはボロボロなので、念のためスティックモジューツ付きのものをスアマゾンでポチリました

逆の手順で組み立てて、これでやっと動作テストが出来ます。なお、1つはバッテリーが膨らんでいたため、バッテリーは処分しました(各自治体のルールに則って処分してください)

動作に関しては、バッテリーが膨らんでいた方は電源が入りません(もう片方のバッテリーを使用)。もう片方は問題なく使用出来ました。動作する方はスティックモジュール部に接点復活スプレーを散布、スティックをクリクリして完了です。この後の動作チェックではドリフトなく無事に使用できています

さて動かなかったコントローラですが基板を全て外し、チェックしたところ緑青のようなものが付いていました



バッテリーは膨らんでいましたが液漏れなどは無い状態、さらにバッテリー接点近くでは無く、基板の真ん中です。とりあえず無水エタノールで清掃しましたが、残念ながら電源は入りませんでした。時間があるときにテスター片手にチェックしようと思います

2025年10月2日木曜日

watchOS 26.0.2リリース

 iOS 26.0.1に合わせて、watchOS 26.0.2がリリースされました。watchOS 26.0.1は他国でApple Watch Ultra用のアップデートがあったらしく、今回はこのリリースバージョンになったみたいです

なお、Apple Watch Series 6 以降が対象になります


アップデート内容は、以下の様になっています

このアップデートには、Apple Watch用のバグ修正と重要なセキュリティ修正が含まれています。

Apple セキュリティアップデートを確認しましたが、セキュリティアップデート内容はありませんでした

なおアップデートファイルの大きさは、watchOS 26をインストールしているSeries 7で196MB、Series 6で150MBになります 


スマホ・携帯ランキング

2025年10月1日水曜日

iOS 26.0.1リリース

 iOS 26.0.1がリリースされました

対象デバイスは、iPhone 11以降, iPad(8代目), iPad mini(5代目以降), iPad Air(3代目), iPad Pro(12.9インチ 3代目以降、11インチ 初代以降)になります

アップデート内容は、以下の様になっています

このアップデートには、以下の問題の修正などのiPhone用の重要なバグ修正とセキュリディアップデートが含まれます:

  • iPhone 17、iPhone Air、およびiPhone 17 ProモデルでWi-FiとBluetoothの接続が切れることがある問題
  • iOS 26へのアップデート後に少数のiPhoneユーザがモバイル通信ネットワークに接続できないことがある問題
  • iPhone 17、iPhone Air、およびiPhone 17 Proモデルで、照明の状況によっては撮影した写真に予期しないアーチファクト(ノイズ)が含まれることがある問題
  • カスタムの色合いを追加するとアプリアイコンが空白になることがある問題
  • iOS 26へのアップデート後に一部のユーザでVoiceOverが無効になることがある問題

Apple セキュリティアップデートを確認すると以下のセキュリティアップデート内容が記載されています

FontParser

CVE-2025-43400: Apple

なおアップデートファイルの大きさは、iOS 26をインストールしているiPhone 11で486.8MBになります


スマホ・携帯ランキング