quinta-feira, 16 de abril de 2015

Lembre-se SeaMicro? AMD Red-encharcado de tinta despeja-lo ao mar


Esfarrapada AMD diz que ele é feito com a sua divisão de servidores SeaMicro, na sequência de um trimestre sombrio que viu as perdas de tempo fabricante de chips em dificuldades além das expectativas até mesmo dos mais sombrio dos analistas de Wall Street.


Em orientações emitidas ao lado relatório de lucros da AMD para o primeiro trimestre de seu ano fiscal de 2015, CFO Devinder Kumar disse que a empresa estava "saindo do negócio de servidores densa, anteriormente SeaMicro, com efeito imediato."





Em uma teleconferência com analistas financeiros na quinta-feira, CEO AMD Lisa Su disse que a empresa irá reter tecnologia de tecidos de SeaMicro como parte da sua carteira global, mas não ficou claro se ele planeja buscar um comprador para quaisquer outras partes do negócio.


SeaMicro, que a AMD comprou por US $ 334m em 2012, era um fabricante de hardware arrivista que focado na construção de racks de servidores ultra-densos, inicialmente com os processadores Intel Atom e mais tarde com o próprio Opteron da AMD. Por um tempo, parecia que a AMD iria usar SuperMicro como base para lançar seus "Seattle" de 64 bits chips para servidores ARM , mas parece Su decidiu que ela tem peixes maiores para fritar.


Neste momento, os peixes estão procurando crua e sangrenta. Houve todo vermelho relatório de lucros da AMD para os três meses encerrados em 29 de março A receita total para o trimestre foi de US $ 1.03bn, uma queda de 26,3 por cento ano-a-ano.


Como foi o caso no último trimestre, o Computing e divisão Graphics, que fabrica chips para PCs e dispositivos móveis, foi a mais atingida. Desta vez suas vendas foram de apenas US $ 532m, para baixo de 38,2 por cento em relação ao período do ano anterior. A empresa, incorporado, e divisão Semi-Custom, por outro lado, viu a receita de US $ 498m, que era uma queda de apenas 7,1 por cento.


Mas, para dizer a divisão da empresa não fez isso mal no trimestre é para condenar AMD com poucos elogios. Mais uma vez, o Enterprise foi o único segmento da comany que reconheceu nenhum lucro operacional em tudo. Desta vez, porém, o seu lucro operacional foi de US $ 45 milhões, que caiu 47,1 por cento do trimestre do ano passado.


O Computing e US $ 75 milhões o prejuízo operacional da divisão de gráficos, por outro lado, representou um declínio de 2.600 por cento de revirar o estômago do US $ 3 milhões no lucro operacional, conseguiu juntar no mesmo trimestre do ano. Mesmo em relação ao trimestre anterior seqüencial, as perdas operacionais da divisão aprofundada por 33,9 por cento.


Dadas tais resultados brutais, não deve ser nenhuma surpresa que a AMD postou outra perda líquida para o trimestre. Mas a US $ 180 milhões, o prejuízo líquido deste trimestre foi de 800 por cento pior do que o US $ 20 milhões AMD perdido no trimestre do ano anterior. E, mesmo desconsiderando impostos, amortização, juros e outros itens de contabilidade, a fabricante de chips ainda perdeu US $ 75 milhões.


Em termos de resultados, ela soletrou uma perda de US $ 0,09 por ação diluída, que foi quatro centavos pior do que a média das estimativas de Wall Street 'feijão-contadores.


E se isso não era preocupante o suficiente, Kumar disse que os projetos AMD que sua receita no segundo trimestre será estável em relação a este.


Escusado será dizer que os investidores não ficaram satisfeitos. Preço das ações da AMD começou a afundar quase imediatamente na negociação after-hours na sequência do relatório, e no tempo da imprensa caiu mais de 9 por cento. ®



Sysadmins, remendo agora: 'pings de morte "estão vomitando toda a web para matar servidores HTTP do Windows


O Instituto SANS alertou os administradores do servidor web IIS do Windows para se remendar como meliantes estão agora explorando uma falha no software para sites de colisão.


O bug de segurança (CVE-2015-1635) permite que atacantes para derrubar servidores web off-line, enviando uma solicitação HTTP simples. Microsoft corrigiu a vulnerabilidade de negação de serviço, ontem , em um patch numeradas MS15-034 .





No entanto, poucas horas depois de a atualização de ir ao vivo, as pessoas a engenharia reversa do patch para descobrir onde o buraco é e como explorá-lo, e já começaram a enviar os pings de morte.


Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, o Windows 8.1, e 2012 R2 sistemas que executam o servidor web IIS da Microsoft Windows Server são afetados. O componente em falta é HTTP.sys, um motorista no nível do kernel que encaminha os pedidos de páginas web e similares para o software do servidor de espaço do usuário, e armazena em cache arquivos estáticos.


O problema decorre de HTTP.sys não manipulação segura do Range cabeçalho em uma solicitação HTTP; esse mecanismo é usado para buscar parte de um arquivo de um servidor, o que às vezes é útil para retomar downloads. Se você definir o caminho gama muito grande, ele faz com que o kernel do Windows para funcionar.


Até agora, os meliantes desenvolveram duas façanhas: um para testar se um servidor é vulnerável, e que trava-lo. Microsoft alertou o bug de segurança pode ser usado para executar código remotamente no servidor, mas até agora, ninguém parece ter sido capaz de fazer isso.


"Devido à facilidade com que esta vulnerabilidade pode ser explorada, recomendamos que você acelerar remendar essa vulnerabilidade," sans notas em uma consultoria .


"Estamos vendo exploits ativos que batem nossos honeypots de 78.186.123.180. Esses exames usar a versão de negação de serviço, e não a versão de" detecção "da exploração. Os exames parecem ser 'internet ampla'."


Para testar se você está vulnerável, execute o seguinte código contra o servidor para buscar um arquivo estático. Se você receber um erro dizendo "gama cabeçalho solicitado não satisfeita" você pode estar vulnerável; servidores remendado deve responder: "O pedido tem um nome de cabeçalho inválido."



enrolar -v [ipaddress] /static.png -H "Convidado: teste" H "Range: bytes = 0-18446744073709551615"

Alterar 0- a 20- a uma caixa de vulnerável blue--screen de morte.


"Há também parece ser uma vulnerabilidade de divulgação de informações", acrescenta Johannes Ullrich, CTO da SANS Internet Storm Center.


"Se a extremidade inferior do intervalo é um byte a menos, em seguida, o tamanho do arquivo recuperado, a memória do kernel é anexado à saída antes que o sistema for reinicializado. No meu teste, eu não era capaz de alcançar o vazamento de informações consistentes. A maior parte da tempo, o servidor apenas deixa de funcionar. " ®