quinta-feira, 16 de abril de 2015

Lembre-se SeaMicro? AMD Red-encharcado de tinta despeja-lo ao mar


Esfarrapada AMD diz que ele é feito com a sua divisão de servidores SeaMicro, na sequência de um trimestre sombrio que viu as perdas de tempo fabricante de chips em dificuldades além das expectativas até mesmo dos mais sombrio dos analistas de Wall Street.


Em orientações emitidas ao lado relatório de lucros da AMD para o primeiro trimestre de seu ano fiscal de 2015, CFO Devinder Kumar disse que a empresa estava "saindo do negócio de servidores densa, anteriormente SeaMicro, com efeito imediato."





Em uma teleconferência com analistas financeiros na quinta-feira, CEO AMD Lisa Su disse que a empresa irá reter tecnologia de tecidos de SeaMicro como parte da sua carteira global, mas não ficou claro se ele planeja buscar um comprador para quaisquer outras partes do negócio.


SeaMicro, que a AMD comprou por US $ 334m em 2012, era um fabricante de hardware arrivista que focado na construção de racks de servidores ultra-densos, inicialmente com os processadores Intel Atom e mais tarde com o próprio Opteron da AMD. Por um tempo, parecia que a AMD iria usar SuperMicro como base para lançar seus "Seattle" de 64 bits chips para servidores ARM , mas parece Su decidiu que ela tem peixes maiores para fritar.


Neste momento, os peixes estão procurando crua e sangrenta. Houve todo vermelho relatório de lucros da AMD para os três meses encerrados em 29 de março A receita total para o trimestre foi de US $ 1.03bn, uma queda de 26,3 por cento ano-a-ano.


Como foi o caso no último trimestre, o Computing e divisão Graphics, que fabrica chips para PCs e dispositivos móveis, foi a mais atingida. Desta vez suas vendas foram de apenas US $ 532m, para baixo de 38,2 por cento em relação ao período do ano anterior. A empresa, incorporado, e divisão Semi-Custom, por outro lado, viu a receita de US $ 498m, que era uma queda de apenas 7,1 por cento.


Mas, para dizer a divisão da empresa não fez isso mal no trimestre é para condenar AMD com poucos elogios. Mais uma vez, o Enterprise foi o único segmento da comany que reconheceu nenhum lucro operacional em tudo. Desta vez, porém, o seu lucro operacional foi de US $ 45 milhões, que caiu 47,1 por cento do trimestre do ano passado.


O Computing e US $ 75 milhões o prejuízo operacional da divisão de gráficos, por outro lado, representou um declínio de 2.600 por cento de revirar o estômago do US $ 3 milhões no lucro operacional, conseguiu juntar no mesmo trimestre do ano. Mesmo em relação ao trimestre anterior seqüencial, as perdas operacionais da divisão aprofundada por 33,9 por cento.


Dadas tais resultados brutais, não deve ser nenhuma surpresa que a AMD postou outra perda líquida para o trimestre. Mas a US $ 180 milhões, o prejuízo líquido deste trimestre foi de 800 por cento pior do que o US $ 20 milhões AMD perdido no trimestre do ano anterior. E, mesmo desconsiderando impostos, amortização, juros e outros itens de contabilidade, a fabricante de chips ainda perdeu US $ 75 milhões.


Em termos de resultados, ela soletrou uma perda de US $ 0,09 por ação diluída, que foi quatro centavos pior do que a média das estimativas de Wall Street 'feijão-contadores.


E se isso não era preocupante o suficiente, Kumar disse que os projetos AMD que sua receita no segundo trimestre será estável em relação a este.


Escusado será dizer que os investidores não ficaram satisfeitos. Preço das ações da AMD começou a afundar quase imediatamente na negociação after-hours na sequência do relatório, e no tempo da imprensa caiu mais de 9 por cento. ®



Sysadmins, remendo agora: 'pings de morte "estão vomitando toda a web para matar servidores HTTP do Windows


O Instituto SANS alertou os administradores do servidor web IIS do Windows para se remendar como meliantes estão agora explorando uma falha no software para sites de colisão.


O bug de segurança (CVE-2015-1635) permite que atacantes para derrubar servidores web off-line, enviando uma solicitação HTTP simples. Microsoft corrigiu a vulnerabilidade de negação de serviço, ontem , em um patch numeradas MS15-034 .





No entanto, poucas horas depois de a atualização de ir ao vivo, as pessoas a engenharia reversa do patch para descobrir onde o buraco é e como explorá-lo, e já começaram a enviar os pings de morte.


Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, o Windows 8.1, e 2012 R2 sistemas que executam o servidor web IIS da Microsoft Windows Server são afetados. O componente em falta é HTTP.sys, um motorista no nível do kernel que encaminha os pedidos de páginas web e similares para o software do servidor de espaço do usuário, e armazena em cache arquivos estáticos.


O problema decorre de HTTP.sys não manipulação segura do Range cabeçalho em uma solicitação HTTP; esse mecanismo é usado para buscar parte de um arquivo de um servidor, o que às vezes é útil para retomar downloads. Se você definir o caminho gama muito grande, ele faz com que o kernel do Windows para funcionar.


Até agora, os meliantes desenvolveram duas façanhas: um para testar se um servidor é vulnerável, e que trava-lo. Microsoft alertou o bug de segurança pode ser usado para executar código remotamente no servidor, mas até agora, ninguém parece ter sido capaz de fazer isso.


"Devido à facilidade com que esta vulnerabilidade pode ser explorada, recomendamos que você acelerar remendar essa vulnerabilidade," sans notas em uma consultoria .


"Estamos vendo exploits ativos que batem nossos honeypots de 78.186.123.180. Esses exames usar a versão de negação de serviço, e não a versão de" detecção "da exploração. Os exames parecem ser 'internet ampla'."


Para testar se você está vulnerável, execute o seguinte código contra o servidor para buscar um arquivo estático. Se você receber um erro dizendo "gama cabeçalho solicitado não satisfeita" você pode estar vulnerável; servidores remendado deve responder: "O pedido tem um nome de cabeçalho inválido."



enrolar -v [ipaddress] /static.png -H "Convidado: teste" H "Range: bytes = 0-18446744073709551615"

Alterar 0- a 20- a uma caixa de vulnerável blue--screen de morte.


"Há também parece ser uma vulnerabilidade de divulgação de informações", acrescenta Johannes Ullrich, CTO da SANS Internet Storm Center.


"Se a extremidade inferior do intervalo é um byte a menos, em seguida, o tamanho do arquivo recuperado, a memória do kernel é anexado à saída antes que o sistema for reinicializado. No meu teste, eu não era capaz de alcançar o vazamento de informações consistentes. A maior parte da tempo, o servidor apenas deixa de funcionar. " ®



Amazon CTO destealths para lançar luz sobre AWS projeto do data center


Pergunte a Amazon sobre seus centros de dados da AWS e você vai conseguir obter esta resposta: Amazônia não falar sobre seus centros de dados. Até seu diretor de tecnologia arremessos, isso é.


Werner Vogels fechado Summit AWS quarta-feira, em Londres, combatendo um pouco a cortina preta aberta que esconde os centros de dados da Amazon a partir do mundo durante uma sessão chamada AWS Inovação no Datacenter.





Vogels - uma calça preta, jaqueta e, agora, uma camisa (tendo abandonou a T-shirt Armin Van Buuren ele estava usando durante seu keynote manhã), simbolicamente arrancou o casaco para descer para o negócio de falar a tecnologia por trás AWS.


AWS está se tornando a muitos o que o Windows era uma vez: uma plataforma para fazer negócios. Ele começou como algo que deixar as empresas a se libertarem do jugo de possuir seus próprios servidores. Agora é deixá-los oferecer novos serviços.


Outro importante grupo de clientes são Internet desempenha puros que, mais uma vez, não precisa configurar e executar seus próprios servidores e infra-estrutura. Estes incluem tudo, desde os esforços de angariação de fundos, como Just Giving, um serviço para os indivíduos e grupos para levantar fundos on-line, para Omnifore - música streaming de infra-estrutura empregada por SiriusXM e Sony Music Unlimited.


Apenas Dar e Omnifore sentar-se entre os seus clientes e da infra-estrutura AWS crua que para os não-techie ainda é difícil unidos. O que eles contam com centenas de milhares de servidores e switches de rede que a Amazon tem costume projetado e construído , trabalhando com a Intel e outros. Os servidores são agrupados em, sim, centros de dados, que incluem zonas de disponibilidade da Amazon, que themslves por sua vez compõem as regiões - há 10 regiões e 28 zonas.


Vogels falou sobre o pensamento arquitetônico por trás dessa imagem na conferência de sua empresa. Aparentemente, de acordo com Vogels, Amazon começa frequentemente perguntas sobre seus centros de dados.


Cada região é constituída por duas ou mais zonas de disponibilidade e cada zona tem, pelo menos, um centro de dados. No centro de uma dados serve duas zonas de disponibilidade, enquanto algumas zonas são servidos por até seis centros de dados. Os centros de dados também devem estar em diferentes redes de energia, de modo nenhum uma queda de energia pode derrubar um Zone.



quarta-feira, 15 de abril de 2015

Grunhidos Oracle, caretas, empurra-98 falha lote patch de segurança


A Oracle corrigiu cerca de 100 falhas de segurança no Java, Fusion Middleware, Banco de Dados, MySQL e outros produtos.


Para Java SE, a atualização corrige 14 bugs listados-CVE . Todas as falhas podem ser exploradas remotamente sem autenticação para comprometer computador da vítima, e três receberam notas de avaliação de risco de 10 de 10. (Psst ... assim deficientes plugins Java por padrão no Chrome.)





O patch do Oracle Database, enquanto isso, corrige quatro falhas de segurança listados-CVE , incluindo vulnerabilidades no Java VM e XML Banco de Dados. Nenhum dos quatro falhas é acreditado para ser explorado remotamente.


A atualização Fusion Middleware irá corrigir 17 falhas CVE , 12 dos quais podem ser exploradas remotamente sem autenticação.


MySQL, por sua vez, recebe uma atualização para corrigir 26 falhas de segurança , incluindo quatro que poderiam ser alvo remotamente por um invasor sem autorização.


Outros produtos da Oracle que necessitam de correções incluem Enterprise Manager, Hyperion, JD Edwards / PeopleSoft, Retail Industry Suite, e Ciências da Saúde Applications Suite. A Oracle publicou uma lista completa dos produtos atualizados para o seu site de suporte.


As atualizações de segurança da Oracle, que chega geralmente três vezes por ano, vem na esteira da Patch Tuesday lançamentos deste mês da Microsoft e Adobe . Para as empresas e usuários que executam o software de todos os três fornecedores, será uma semana agitada ou mês teste passou e sistemas de aplicação de patches. ®



DDN revela caixas Filer para todas as ocasiões na NAB 2015


DDN lançou dois novos servidores de dados: o MEDIAScaler para fluxos de trabalho de mídia e um GRIDScaler revigorado para cargas de trabalho de estilo HPC.


Ambos foram lançados na NAB 2015, a Associação Nacional de Radiodifusão Show, em Las Vegas, onde os participantes usuário irá normalmente trabalham com grandes conjuntos de arquivos de vídeo, muitas vezes multi-componente e precisam de acesso rápido a grandes quantidades de conteúdo para processamento. É um ímã para fetichistas desempenho arquivador.





Two_DDN_Filers

As duas novas unidades de armazenamento scale-out. (A caixa relativa escalas podem não ser precisos.)



O MEDIAScaler é reivindicada para suportar mais de 10 mil usuários simultâneos e sustentar o seu desempenho com mais de 90 por cento dos recursos do sistema utilizado. Ele é configurado como um cluster de nós compartilhando um único namespace arquivo. com software ciente de carga certificando-se o nó disponível mais alto desempenho é atribuído ao trabalho de entrada.


Há instalações de replicação otimizado de largura de banda, instantâneos e expansão de capacidade online. DDN diz que é um turnkey-media convergentes plataforma de armazenamento e suporta:



  • Arquivo e objeto de armazenamento com o cliente carga de trabalho paralelo

  • Cache de SSD

  • SSD e disco tiers com offload para arquivar, na nuvem e fita camadas ativas com, hierarquização e de carácter político automatizado

  • SSDS mistos, discos SATA e SAS no mesmo gabinete

  • CIFS (SMB 1.0, 2.0 e 2.1), NFS v3 e DDN mídia acesso de cliente sobre 10/40/100 Gbit Ethernet

  • Fibre Channel e opções InfiniBand

  • Velocidades InfiniBand para para nós do sistema de arquivos paralelos e media paralelas de acesso de cliente

  • Amazon S3 e OpenStack SWIFT

  • Escalas de capacidade de 80TB / 4U para racks de 6PB-plus e sobre a 100s de petabytes

  • 4 GB por segundo de desempenho de fluxo único, com um único bloco de construção fornecer até 35 simultâneos descompactados 4K streams


DDN afirma Quantum (StorNext) e NetApp suportam apenas cerca de 8 concorrente descompactado 4K córregos com Isilon suportando até 1. Quantum e NetApp reivindicação até 1,6 GB por segundo de largura de banda, em comparação com 4 GB do MEDIAScaler por segundo, com Isilon fazendo menos de 1 GB por seg.


DDN diz a matriz MEDIAScalar pode suportar várias cargas de trabalho de mídia, como ingerir dados, edição, transcodificação, distribuição, colaboração e arquivamento, e é comercializá-lo como uma plataforma de workflow media end-to-end. Nós de alto desempenho fazer o ingest, edição e transcodificação de trabalho. Nuvem de nós cuidar de colaboração, distribuição e de alta disponibilidade / Recuperação de Desastres. Dados frio é enviado para opor e / ou à base de fita chamado arquivos activas.


Os usuários podem visualizar os arquivos archive do armazenamento de alto desempenho como Cloud (NFS) o ponto de montagem.


MEDIAScaler_graphic

MEDIAScaler gráfico



GRIDScaler


O GRIDScaler sistema GPFS-usando foi atualizado para v3.0, que tem:



  • (Unidades de auto-encriptação e gerenciador de chaves) criptografia nativa e instalações de apagamento seguro

  • -Maior desempenho Misturei / O

  • Conector Hadoop para análise

  • Snapshots, sincronização e replicação assíncrona

  • Integrado back-up com o Tivoli Storage Manager


GRIDScaler tem, DDN diz, uma ordem de magnitude maior desempenho do que NAS scale-out, que chega a até alguns GB por segundo e com a qual os clientes só pode ver um servidor NAS de cada vez, ao invés de muitos visto em sistemas paralelos tais como GPFS.


O dispositivo de armazenamento GS7K , que GRIDScaler usa, já está sendo distribuído como um produto turnkey.


Produtos MEDIAScaler e GRIDScaler 3.0 do DDN estão disponíveis hoje. Confira um MEDIAScaler datasheet aqui . ®



terça-feira, 14 de abril de 2015

É de 2015 e um rich text ARQUIVO ou uma solicitação HTTP pode possuir sua máquina Windows


Microsoft emitiu o seu último lote mensal de atualizações de segurança para resolver falhas no Windows, Office e Internet Explorer.


Último Patch Tuesday payload de Redmond inclui 11 boletins, dos quais quatro são consideradas críticas, pois permitem que invasores executem códigos maliciosos nos computadores das vítimas do outro lado da internet. A lista completa é a seguinte:



  • MS15-032 boletim contendo correções críticas para 10 vulnerabilidades no Internet Explorer. O boletim é uma atualização cumulativa para o Internet Explorer versões 6-11.

  • MS15-033 boletim Critical abordando cinco vulnerabilidades listadas-CVE (CVE-2015-1641, CVE-2015-1649, CVE-2015-1650, CVE-2015-1651, CVE-2015-1639) no Office 2007-2013, assim como Office para Mac. A abertura de um rico arquivo de texto desonesto ou documento do Office pode levar à execução de código com os privilégios do usuário logado.

  • MS15-034 correção crítica para uma vulnerabilidade de execução remota de código ( CVE-2015-1635 ) em HTTP.sys para Windows 7 e 8, bem como Server 2008 e Server 2012. O envio de uma solicitação HTTP malicioso para uma caixa de Windows executando o servidor web IIS pode enganar o sistema com o seu código malicioso.

  • MS15-035 atualização crítica para o CVE-2015-1645 , uma falha no componente gráfico Microsoft no Windows Server 2003, 2008, Windows Vista e Windows 7. O Windows 8 e Windows Server 2012 não estão listados como vulnerável à falha. Abrindo um EMF arquivo pode acionar a execução remota de código-.

  • MS15-036 update importante para a elevação do servidor dois SharePoint de vulnerabilidades privilégio ( CVE-2015-1640 e CVE-2015-1653 ). Aplica-se para o SharePoint Server 2010 e 2013.

  • MS15-037 boletim importante para uma elevação de privilégio falha ( CVE-2015-0098 ) no Agendador de Tarefas do Windows. A correção se aplica ao Windows 7 e Server 2008 R2.

  • MS15-038 correção importante para uma elevação de vulnerabilidades privilégio ( CVE-2015-1643 e CVE-2015-1644 ) no Windows Vista, 7, 8, 8.1, RT e Windows Server 2003, 2008 e 2012.

  • MS15-039 boletim importante abordar um buraco de bypass de segurança ( CVE-2015-1646 ) em XML Core Services no Windows Vista e Windows 7, bem como Server 2003 e Server 2008.

  • MS15-040 boletim importante para uma falha de divulgação de informações ( CVE-2015-1638 ) no Active Directory do Windows Server 2012 R2.

  • MS15-041 Importante vulnerabilidade de divulgação de informações ( CVE-2015-1648 ) em .Net Framework no Windows Vista através do Windows 8.1 e Servidor 2003-2012.

  • MS15-042 Importante Negação de serviço vulnerabilidade (( CVE-2015-1647 ) em Hyper-V para Windows 8.1 e Windows Server 2012 R2.





Enquanto isso, a Adobe publicou sua própria atualização de segurança agendada para identificar vulnerabilidades em seu Flash Player. O patch soluciona 22 vulnerabilidades listadas-CVE diferentes, incluindo falhas de execução de código remoto via arquivos Flash maliciosos. Adobe disse que sua atualização deve ser uma prioridade de implantação superior para o Windows, OS X e Linux versões do Flash Player.


Os usuários e administradores são aconselhados a testar (se necessário) e instalar os patches de Microsoft e Adobe, logo que possível, a fim de reduzir o risco de ataque. Agora essas manchas estão disponíveis, os hackers serão engenharia reversa-los a desenvolver exploits contra aqueles demasiado lento para atualizar. ®



O que só fui para baixo em Intel por três meses? Er, PC e chips móveis


Intel anunciou seus resultados com base em sua nova estrutura de relatório financeiro, pela primeira vez na terça-feira, mas, apesar de ter aglomeradas seu doente unidade Móvel & Communications com seu negócio de PC Cliente, não havia como esconder que os três meses findos em 28 de março foram um duro trimestre para Chipzilla.


A receita total para o primeiro trimestre do ano fiscal de 2015 da Intel era estável em US $ 12.78bn, e lucro líquido da fabricante de chips mal cresceu para US $ 1.99bn, um aumento de 3,2 por cento em relação ao período do ano passado.





Ainda assim, a empresa registrou lucro de US $ 0,41 por ação diluída, que se reuniu estimativa média dos prognosticadores de Wall Street.


Pobre velho Intel, no entanto. A receita de sua unidade de computação cliente recém-consolidado - que continua a ser o seu maior segmento de negócio único, apesar de ter sido forçado a engolir as perdas do ex-grupo móvel e Comunicação - caíram 8,4 por cento contra Q1 do ano passado, para US $ 7.42bn. E o lucro operacional do grupo para o período foi de apenas US $ 1.41bn, um 23,7 por cento declínio ano-a-ano.


Em um enlatado declaração , CEO Brian Krzanich disse que a demanda por PCs desktop negócio foi ainda menor do que o esperado no trimestre, acrescentando: "Estes resultados reforçam a importância de continuar a executar a nossa estratégia de crescimento."


Mas a queda nas vendas de PCs foi parcialmente compensado pelo forte crescimento no segmento da Intel Data Center. O grupo viu a sua receita subir 19,2 por cento em relação ao trimestre do ano anterior, para US $ 3.68bn. E porque as margens de chips para servidores não são tão apertada como eles estão no mercado de PC, o lucro operacional para a unidade de Data Center foi realmente maior do que o grupo de computação cliente de, em US $ 1.70bn, um aumento de 27,3 por cento do trimestre do ano passado .


A Internet corajosa de grupo Coisas voltou a crescer, também, com as vendas cresceram 10,6 por cento em relação ao mesmo trimestre do ano. Mas ainda é apenas uma pequena parte do negócio global da Intel, com receita total para o período de US $ 533m. E seu resultado operacional caiu 24,4 por cento, para apenas US $ 87 milhões.


Grupo de Software e Serviços de Chipzilla também não conseguiu impressionar. Suas vendas para o trimestre foram de US $ 534m, um mergulho de 3,4 por cento do ano passado. Pior, seu lucro operacional foi de US $ 3m insignificante, que caiu uma preocupante 62,5 por cento, ano-a-ano.


A receita para o grupo All Other subiu 12,8 por cento, o que Krzanich atribuído a um trimestre forte para o negócio de memória não-volátil da empresa. Mas, dado que a Intel protuberâncias este negócio em com várias probabilidades e extremidades e itens de contabilidade das empresas, é difícil ver como ele está realmente ocorrendo. O grupo registrou um prejuízo operacional de US $ 586 milhões em receita de US $ 615m.


Ainda assim, os resultados da Intel foram mais ou menos em linha com a orientação que deu em março, e os investidores pareceu não se incomodar. O preço das ações da empresa caiu um pouco sobre a notícia, mas se recuperou em negociação after-hours. ®



Precisa de velocidade? Então PCIe que é - de energia do servidor, sem a política


Quantos PCI Express (PCIe) pistas que o seu computador tem? Como muitos dos que estão diretamente fornecido pelo CPU? Com poucas exceções, ninguém, exceto os jogadores high-end e do High Performance Computing (HPC) cuidados multidão. Apostadores regulares (talvez) se preocupam com quantos slots PCIe que eles têm.


Então por que é que os jogadores e os tipos de HPC obter trabalhou sobre os detalhes de pistas e por que estão em fase de arranque emergente com a missão de levar PCIe para fora de dentro do servidor, e de usá-lo para conectar os nós?





Devemos começar com "o que é exatamente o PCIe". A maioria dos leitores de The Register vai ter ouvido falar de PCIe, e um monte considerável de que você vai ter ligado em uma placa PCIe, ExpressCard, ou outro dispositivo similar. Para a maioria das pessoas, PCIe é um ônibus dentro do computador que nos permite conectar dispositivos ao computador, normalmente adicionando esses dispositivos dentro do computador de uma forma permanente.


As placas gráficas, controladores RAID, placas de rede, HBAs e tudo mais que você possa imaginar se conecta a um computador moderno através PCIe. Outros itens que você pode adicionar a um computador - um disco rígido através da interface SATA ou um teclado via USB - plug em um controlador que muitas vezes nas traseiras de PCIe.


Para entender como isso todos os slots juntos hoje, é mais fácil de entender como tudo costumava trabalhar.


Backwards, ho!


O objetivo final de um PC moderno é obter dados para a CPU, que tritura os números e, em seguida, novamente para fora de alguma forma útil. Caminho de volta quando, na dantes, a CPU era um dispositivo isolado. Ele conversou com o resto do sistema através do Front Side Bus (FSB). Na outra extremidade do FSB foi Northbridge.


A RAM - que contém os dados a CPU precisa de acesso rápido para - e de alta velocidade de barramento de periféricos (AGP ou PCIe) eram controladas pelo Northbridge. I / O - coisas como PCI, SATA, USB e assim por diante - foram controladas pela Southbridge. O Southbridge eo Northbridge eram ligadas por sua própria interconexão.


Eventualmente, o Northbridge foi cortada pela metade, com o controlador de memória acontecendo dentro da CPU. As pistas PCIe foram deixados para ser gerenciado pelo seu próprio chip, mas o FSB não era mais capaz de manter-se.


O FSB foi substituído por QPI (Intel) ou Hypertransport (AMD). QPI e Hypertransport ônibus ultra-alta velocidade que conectam CPUs individuais (e sua memória associada) em conjunto, tanto uns com os outros e com o que restava do Northbridge. O Southbridge eo Northbridge iria falar um com o outro através de um protocolo separado.


Hoje


Eventualmente, o que resta do Northbridge (o controlador PCIe) foi simplesmente construído na CPU também. O Northbridge havia desaparecido completamente.


Isto significa que os dispositivos PCIe tem um caminho mais curto para a CPU (viva!). Se, no entanto, você quer mais pistas PCIe em um sistema que são fornecidos pelo CPU morrer em si você nem precisa outra CPU ou você pendurá-los para fora da (distante e lento) Southbridge (boo!).


Isto tem algumas consequências para o mundo real. Olhando para os modernos chips da Intel, esses processadores projetados para ser apenas de processador único (como chips de computadores de mesa) não tem QPI. Não foi considerado necessário, pois não há Northbridge para falar de (tendo sido incorporado inteiramente na CPU die) e os modelos específicos de ter sido concebido de modo a que a adição de CPUs adicional não é possível.


Adicionando pistas PCIe não é desta forma realmente possível. Os southbridges de processadores para desktop normalmente vêm com um número limitado de pistas PCIe da geração anterior, mas eles têm que lutar por disputa com USB, SATA e assim por diante para a largura de banda limitada fornecida pelo link DMI entre a CPU ea Southbridge.


Você poderia tentar adicionar em outro Southbridge e compartilhando esse link DMI, mas ele já está sobrecarregado de modo que os resultados serão muito ruim. Intel chips para servidores com múltiplos processadores, no entanto, têm QPI. Embora seja teoricamente possível construir um chip que paira sobre o barramento QPI e fornece mais pistas PCIe para uso da CPU, os fabricantes simplesmente não estão produzindo tocos Northbridge como antigamente. Se você quiser mais pistas PCIe, é melhor você adicionar algumas CPUs.


Em uma solução system-on-a-chip, a Southbridge é integrado ao CPU die e as coisas podem ficar todo tipo de complicado, como engenheiros procuram cortar tantas interconexões possível.


Então, por que faz tudo isso importa, e do que o uso prático é saber como ele vai junto?



segunda-feira, 13 de abril de 2015

Bem-vindo ao futuro: US policiais pagar Bitcoin resgate a fim de drama escritório refém


Blundering policiais em Maine, Estados Unidos, têm enriquecido mandantes de malware, pagando-se para descriptografar os arquivos mantidos reféns por ransomware.


Quatro departamentos da cidade de polícia e do escritório do xerife em Lincoln County compartilhar uma rede de computadores comum gerido por Burgess Computer, que hospeda arquivos administrativos dos plods.





Então, um dia todo o sistema tenha sido criptografada pelo ransomware Megacode, que embaralha documentos e exige Bitcoins para decifrá-los.


Este tipo de malware tipicamente verifica computadores e redes para documentos, gera uma chave de encriptação aleatória por arquivo, usa aqueles para criptografar os dados e, em seguida criptografa as chaves usando um par de chaves público-privada. Apenas os Crims tem a chave privada necessária para decifrar os documentos, e isso custa dinheiro para obter que, segurando de forma eficaz as informações para o resgate. As vítimas têm alguns dias para pagar antes a chave privada é excluído para sempre.


Depois de tentar restaurar os arquivos criptografados por um par de dias, a polícia de Maine decidiu pagar os US $ 300 resgate em Bitcoins.


"Pagar um resgate - vamos dizer que vai contra a natureza," Sheriff Todd Brackett disse o Boothbay Register. "Tentamos encontrar uma maneira de contornar isso, mas no final os nossos rapazes de TI e Burgess recomendado apenas pagando o resgate."


A infecção começou quando alguém na rede polícia correu um executável baixado da web através de um link em um e-mail, acredita-se. Este instalado o malware, que se espalhou para o servidor principal e começou a criptografar todos os dados que ele poderia encontrar.


"Nós vamos ter mais treinamento de proteção contra vírus para onde vamos sobre como saber se algo pode ser um vírus", disse Brackett. "Às vezes, é difícil dizer, mas você tem que manter um olho para fora para alguns destes documentos que as pessoas [email] você. Às vezes pode ser difícil dizer se ele contém um vírus."


O caminho normal de lidar com ransomware é um disco de limpeza completa seguida de uma recarga dos arquivos de backup off-line, mas, neste caso, o sistema de backup não funcionou corretamente, então a polícia não tinha escolha, mas para desembolsar o dinheiro digital.


"Nenhum dado pessoal foi minado - parece que eles não tomou qualquer informação", disse Brackett. "Nós tivemos que pagar o resgate, mas parece que nada foi extraída a partir do servidor."


Embora a infecção causou faces vermelhas, a polícia do Maine não estão sozinhos em ser pego por ransomware. Policiais em Massachusetts foram forçados a pagar-se em uma situação semelhante na semana passada, e é não é a primeira vez que eles têm sido picado.


O problema com ransomware é ficar muito pior nos dias de hoje, como os criadores de malware têm cottoned para o fato de que é mais fácil de ser pago um resgate, em vez de ter que passar por todo o negócio complicado de roubar identidades a partir de informações roubadas, ou o risco de vender essa informação em fóruns.


O FBI agora está oferecendo milhões em dinheiro da recompensa para capturar os criminosos por trás de alguns ransomware. Isso é mais barato do que o financiamento de pagamentos de resgate da polícia, mas dando criminosos dinheiro não é uma solução a longo prazo.


Nesse meio tempo, nunca, nunca executar um anexo ou baixar a partir de uma fonte não confiável. ®



Cérebros bot Backdoor arrebatados após policiais, chapéus brancos servidores RAID


Microsoft e Interpol se uniram para inviabilizar uma infecção por malware que comprometeu mais de 770 mil PCs com Windows em todo o mundo.


Simda é um "pay-per-install" software desagradável: fraudadores pagar meliantes alguma quantia em dinheiro para cada 1.000 ou mais máquinas que comprometer. Os hackers efetivamente ganhar dinheiro com a venda de acesso aos computadores infectados, alugando imobiliário botnet para outros criminosos.





A malwares Simda , uma vez instalado e constituir-se para ser executado após cada inicialização do sistema, acaba com software antivírus, registra as teclas digitadas pelo usuário para que ele possa roubar senhas e outras informações sensíveis, downloads e executa Trojans bancários e outros programas maliciosos, fazer upload de cópias de arquivos do usuário, e assim por diante.


Ele abre uma backdoor para um servidor-comando e controle, para que ele possa receber ordens de o cérebro por trás do malware, e enviar de volta todos os dados roubados.


O botnet foi semeada por comprometer sites legítimos, e sequestrando-os para redirecionar os visitantes para sites de hospedagem explorar kits - que são webpages cilada com o código que explora vulnerabilidades de software para instalar o malware.


Os países mais infectados foram os EUA, Reino Unido, Rússia, Canadá e Turquia, embora Simda espalha seus tentáculos em todo o mundo. A grande maioria das vítimas foram localizados em os EUA, onde havia mais de 90.000 novas infecções desde o início de 2015 sozinho.


Em uma série de ataques última quinta-feira, 10 servidores de comando e controle foram fisicamente apreendida na Holanda, com servidores adicionais tomadas para baixo em os EUA, a Rússia, Luxemburgo e Polónia. A operação envolveu agentes da tecnologia Crime Unit do Dutch National High (NHTCU), o FBI em os EUA, e do Ministério do Departamento de Cibercrime "K" do Interior russo apoiados pela INTERPOL National Bureau Central, em Moscou.


As empresas de segurança Trend Micro e Kaspersky Lab desde que os policiais o know-how técnico para localizar os sistemas. A repressão eficaz decapitou o botnet, tirando os servidores que enviaram PCs infectados suas instruções e receberam senhas fraudado e outros dados.


PCs com Windows keelhauled na botnet permanece comprometida, daí a necessidade de uma operação de limpeza. A fim de ajudar as vítimas desinfectar seus PCs, Kaspersky Lab criou um site que irá verificar o seu endereço de IP público contra um banco de dados de máquinas conhecidas como infiltrado por Simda. Esta base de dados foi levantado a partir dos servidores de comando e controle durante os ataques de quedas.


Se você está atrás de mais informações técnicas, Kaspersky Lab tem um writeup aqui , e Trend Micro para cá .


O botnet takedown Simda segue quente nos saltos de operações similares contra a botnet Beebone , o que também ocorreu na semana passada. ®



A Apple wristjob COMPRA-GASM vai deixar as prateleiras (e pulsos) nuas para MESES


Estima-se que milhões de consumidores têm piscou o plástico para pré-encomenda de um relógio da Apple, deixando a empresa frutado sem estoque para atender a demanda adicional por meses.


De acordo com Slice Intelligence , aproximadamente um milhão de consumidores em os EUA têm pré-ordenada de um ou mais dos smartwatches. Ou o relógio que Relógios You Back, como eles não estão tragicamente a ser comercializado.





"De acordo com dados do eReceipt de 9.080 compradores on-line, cada um a Apple Assista comprador ordenou uma média de 1,3 relógios," Slice revelado. "Aqueles que ordena um Apple Assista Esporte gastou $ 382,83 per relógio e aqueles que ordena a Maçã Assista passou $ 707,04."


Na sequência da Apple admissão de que ele, e todo o seu pessoal, realmente odeio fanbois filas, os relógios só estavam disponíveis para pré-encomenda on-line e não estavam à venda na maioria das lojas.


Entre outro produto lançado na sexta-feira, emagrecido MacBook da Apple vendeu cerca de 48.000 modelos. Slice afirma que "43 por cento dos compradores do MacBook também comprou um relógio Apple e 75 por cento comprado outro produto da Apple nos últimos dois anos. Compradores MacBook eram mais propensos a Apple, em seguida, sua Watch-somente a compra de irmãos para pré-encomenda toda invenção da Apple, com 26 por cento de ter pré-ordenou um iPhone 6 ou iPhone 6 Plus ".


Os relógios deverão ser enviados em 24 de abril, e alguns também estará disponível em "boutiques nas principais cidades, incluindo Colette em Paris, Dover Street Market, em Londres e Tóquio, Maxfield, em Los Angeles e The Corner, em Berlim." ®



'Hackers chineses' vasculhou gavetas SE asiáticos por ANOS


Pesquisadores de segurança expuseram uma campanha de ciber-espionagem de uma década que teve como alvo o Sudeste Asiático e na Índia desde 2004.


Os chamados APT 30 hackers são susceptíveis de serem agentes do governo chinês, de acordo com a empresa de segurança FireEye rede.





APT 30 do principal objetivo parece ser o roubo de informações confidenciais para fins de espionagem do governo. Sua malwares inclui a capacidade de roubar informações (como tipos de arquivos específicos), incluindo a capacidade de infectar as unidades removíveis, uma tática que oferece o potencial para hackear computadores não conectados à internet por razões de segurança.


O grupo está particularmente interessado em regional, política, militar, e questões econômicas, territórios em disputa, e organizações de mídia e jornalistas reportagens sobre temas relacionados com a China. A grande maioria dos APT 30 vítimas estão no Sudeste Asiático, inclusive na Malásia, Vietnã, Tailândia, Nepal, Cingapura, Filipinas, Indonésia e outros.


Com base na análise de 200 amostras de malware ligados ao grupo, FireEye concluiu seu malware tem "um fluxo de trabalho estruturado e organizado", e uma "abordagem de desenvolvimento coerente". O que ele descreve é ​​uma fábrica para a produção em massa e trojans de refino e spyware que, provavelmente, está voltada para fornecer para o governo chinês, com inteligência.


Excepcionalmente, APT 30 de ataque ferramentas, táticas e procedimentos (TTP) mantiveram-se praticamente inalterado durante anos. Isso pode indicar que APT 30 tem sido consistentemente bem sucedido em comprometer as metas, o que demonstra a necessidade de melhores capacidades de detecção. A campanha mostra que o roubo de dados patrocinados pelo Estado é um problema global, FireEye conclui.


Relatório intel da FireEye no APT 30 pode ser encontrada aqui ( PDF ). As suas principais conclusões estão resumidas em um blog aqui . ®



domingo, 12 de abril de 2015

A Oracle libera servidores x86, não artificial


A Oracle pode fazer um monte de barulho sobre suas stacks-in-a-box engenharia, mas parece ter decidido ainda há algum dinheiro para ser extirpado do mercado de servidores x86 independente ... quando eles são projetados para atender às necessidades de um determinado indústria.


Essa indústria é de telecomunicações, sobre os quais a Oracle na semana passada derramou novos servidores Netra M3. A X3-2 (anteriormente conhecido como o servidor Netra X4270 M3) agora embala um par de processadores Xeon E5-2600 em um chassis de 2U que também pode abrigar oito discos rígidos, quatro portas 10GbE e seis PCIe 3.0 bugigangas. Big Red acha que é o "servidor em rack x86 Somente a partir dos principais fornecedores para cumprir Telco e militares restritos requisitos de profundidade."





Há também um novo módulo X3-2B Server, principalmente notável por também marcar a atualização E5-2600. 10 dos servidores podem ser apresentados em Netra 6000 gabinete da Oracle.


Curiosamente, o Windows Server 2012 não é recomendado para uso em ambos, embora o sortimento habitual de Linuxes e VMware é bom para ir.


Ambos os dispositivos são NEBS nível 3 Certified e também passou no teste ETSI, uma combinação do Oracle avalia os prepara para o dever em ambientes exigentes de telco-terra. É provavelmente uma boa coisa a Oracle tem um mercado em mente para estas caixas, porque eles não parecem ser muito mais do que este ano o modelo de embalagem modelo Intel deste ano. Engineered Systems da Oracle olhar como eles ficam mais amor de suas equipes de design de hardware. Mas também parece que pelo menos alguns clientes em telco-terra não querem filhos engenharia da Oracle, preferindo pretty-tanto servidores x86 genéricos em configurações os gostos de Dell, HP, Cisco e os miúdos legal hyperconverged pode achar sugerir é um pouco rústico . ®



sábado, 11 de abril de 2015

Editores de videojogos para os fãs: Oi, freetard! Pare de ressuscitar nossos títulos mortas em linha


Google patrocinado grupo "direitos digitais" da Electronic Frontier Foundation instou os EUA Copyright Office para permitir que os jogadores sejam isentos de takedowns DMCA quando modificam e, em seguida, fazer upload de jogos abandonados online.


No entanto, o grupo de videogame átrio da Entertainment Software Association rejeitou a campanha da FEP em uma réplica de 72 páginas (PDF) , argumentando que tal isenção sob a Lei de Direitos Autorais do Milênio Digital equivaleria a pirataria.





A EFF, por sua vez, disse que queria manter comunidades de jogadores on-line feliz, permitindo que jogos para viver passado sentença de morte de seus editores.


Alegou esta semana:



Seção 1201 [do DMCA] cria dificuldade legal para essas comunidades, que é por isso que pediu ao Escritório de Direitos Autorais para dar-lhes uma isenção.


Seção 1201 é frequentemente utilizado pelas indústrias de entretenimento não para evitar violação de direitos autorais, mas para controlar os mercados e bloqueie a concorrência.



A ESA tem sem surpresa ganhou o apoio da Motion Picture Association of America e da Associação da Indústria Fonográfica da América. Os grupos de oposição a isenção proposta em uma "joint criadores" declaração (PDF) , alegando, entre outras coisas, que:



Esta classe de obras proposto deve ser rejeitada porque relacionadas com consoles de videogame evasão inevitavelmente aumenta a pirataria e é prejudicial para as plataformas seguras e confiáveis ​​inovadoras que videogame editores e consumidores demanda.


Congresso claramente destinada a proteger o direito dos consumidores e desenvolvedores de escolher entre estilos de plataformas concorrentes.



As audiências públicas para discutir a proposta de isenção DMCA está prevista para ocorrer no próximo mês em Los Angeles, Califórnia e Washington DC, os EUA Copyright Office disse (PDF) . ®



sexta-feira, 10 de abril de 2015

É sexta-feira, ou como chamamos, Quem é Intel comprando agora Day Rumor: Não Altera, mas Broadcom?


Fontes internas dizem Intel não estará comprando Altera depois de tudo, mas o colapso relatado de conversações entre as duas empresas já gerou rumores de que Chipzilla pode voltar sua atenção para a aquisição de outra pessoa - com Broadcom no topo da lista de candidatos.


Bloomberg foi o primeiro a relatar que Altera, uma fabricante de field-programmable gate arrays (FPGA), havia rejeitado oferta de compra da Intel, que supostamente ficou em cerca de US $ 54 por ação. Até o momento, o preço das ações da Altera é de cerca de US $ 44 por ação.





As negociações eram secretos - assumindo que aconteceu em tudo - mas os rumores de que a Intel estava farejando Altera primeiro tona em março. Parecia um bom jogo . Intel tem sido ultimamente acasalamento seus processadores para servidores Xeon com FPGAs, como forma de permitir que os clientes para desenvolver co-processadores personalizados para cargas de trabalho especializados. Altera, por sua vez, foi fabbing fichas em fundições Intel desde 2013.


Preço das ações da Altera disparou até 28 por cento, quando o investidor pego palavra de uma possível fusão. Curiosamente, ele subiu mais 5 por cento, quando surgiram relatos de que o negócio havia sido desfeito. De acordo com analistas, este último ponto foi porque a oferta da Intel foi tão generoso que Altera ainda podem ser forçados a aceitar.


No entanto, a palavra que Intel cairia sua oferta para Altera já levou à especulação de que ele pode gastar seu dinheiro em uma aquisição diferente em vez disso, com Broadcom disse ser um alvo provável.


Broadcom produz chips para comunicações com e sem fios. Intel faz, também, mas não tem feito muito bem para ele. Sua unidade de comunicações móveis e de negócios perdeu US $ 4,2 bilhões em 2014 e US $ 3,1 bilhões no ano anterior. Aquisição de uma empresa de sucesso no sector das comunicações pode ser um caminho para estancar o sangramento.


Isso será mais fácil dizer do que fazer, no entanto. Na sua cotação atual, Altera tem uma capitalização de cerca de US $ 13.2bn mercado. Capitalização de mercado da Broadcom, por outro lado, é de US $ 26.5bn, que é mais do que a Intel tem dinheiro na mão.


Nem esta é a primeira vez que a Intel tem vindo a ser dito considerando devorando Broadcom. Rumores similares surgiram várias vezes nos últimos anos, mas nada nunca veio deles.


O mais provável, a Intel está jogando duro em suas negociações com Altera na esperança de convencer a empresa menor que anda afastado de sua oferta seria um erro - um sentimento ecoado por mais de um analista financeiro.


"O que eles [Altera] pensando?" Analista Northland Securities Gus Richard disse Bloomberg. "Eles vão vir sob uma enorme quantidade de pressão para levar essa oferta. Earnings não vai ser tão grande." ®



Porque a sala do servidor é, certamente, não há lugar para animais de estimação


Legado é tóxico. A virtualização é a escolha padrão para novas implantações de data center, mas para cargas de trabalho legados existentes e, justificando hardware refresca é muitas vezes difícil. Lançando luz sobre o muitas vezes mal contabilizados-de custos escondidos em seu centro de dados pode fornecer justificativa suficiente para mover a sua infra-estrutura para a frente.


As pessoas muitas vezes romantizar legado de TI. Sys Admins carinhosamente olhar para esse servidor antigo "pet" Compaq Netware no canto com uma unidade de fita que não foi feita em uma década. Enquanto isso, temos certeza de nossas indistinguíveis-de-um-outro moderno data center "gado" são monitorados fielmente, com o apoio e substituído.





Supõe-se que porque os nossos animais de estimação têm desafiado as chances tanto tempo, que eles vão continuar a sigam adiante, como zumbis, para os próximos anos. Nossos "pets" evitar atualizações e migrações, e desta forma os deuses apesar de data center.


Como as outras ferramentas de data centers têm evoluído para além de apoio a estes plataformas antigas, e as pessoas que construíram-los aposentar, nós cercá-los mentalmente com um campo de setembro (Alguém problema outro) . É hora de possuir até o custo real de executar aplicativos legados de TI (ou melhor, " IT Toxic ") em nossos centros de dados.


Os custos reais do legado de TI vão além dos custos de capital de uma só vez para a implantação e migração para novos sistemas. O verdadeiro diabo está nos custos operacionais mal compreendidos e dívida apoio que estes sistemas incorrer.


Os sistemas legados exigem mantendo a equipe ou equipes inteiras em torno de "just in case" as artes negras da Novel ou SCO UNIX precisam ser convocado. Os contratos de suporte mantida com aplicativos e fornecedores de ERP que há muito demitido ou deixar ir os desenvolvedores relevantes são outro desafio.


Este opex está ordenhando a vaca do seu orçamento operacional para manter o sistema pouco funcional. Você ligou para a forma final destes sistemas legados, quando o contrato de suporte vem de um único desenvolvedor.


O suporte estendido sobre estas plataformas de hardware antigos vem a um custo significativo, e deslizamento do SLA de quatro horas, para o próximo dia útil, a "buscas frenéticas eBay".


Custos opex mais óbvias também escondem nas contas de energia que esses servidores web legado de duas dezenas de acumular em comparação com seus irmãos modernos. O custo de atualização de software que são necessários agora licenciados por soquete (sistemas operacionais, bancos de dados de monitoramento, back-ups), faz com que a "poupança" de não comprar hardware negativo quando se consideram os custos de licenciamento.


Consolidando 100 lâminas em 5 anfitriões 2RU reduz refrigeração, energia, imobiliário, software de back-up, acompanhamento e custos de gestão.


O menor custo compreendido de sistemas legados é de risco. Todo mundo tem sua história sobre aquela caixa 10-year-old mal compreendida morrendo, perdendo milhões de dólares em receitas como operações paralisada.


Estes sistemas antigos exigem complicado (e muitas vezes desajeitados) os métodos de replicação, enquanto as máquinas virtuais modernas podem ser compactados para outro centro de dados em poucos cliques. Sistemas de back-up virtuais modernos "simplesmente funciona" e permitir que as restaurações confiáveis ​​rápidos em minutos.



quinta-feira, 9 de abril de 2015

Forças Armadas dos EUA quer a guerra dos Cem Anos (em erros de software)


Centro nervoso do exército norte-americano de secret-esquilo boffinry DARPA quer escrever software capaz de funcionar durante um século inteiro sem se tornar obsoleto.


Apelidado de "construção de recursos adaptativos Software Systems" (latão), o projeto [PDF] vão olhar para a criação de uma nova pilha de software que pode fazer automaticamente o uso de atualizações de hardware e avanços em engenharia de software, sem a necessidade de grandes regravações, ou a adição de camadas e camadas de hacks por décadas a fio.





Disse software adaptativo poderia garantir que os dados armazenados hoje ainda é pontuações acessíveis de anos mais tarde, e defesas controlados por computador instalados agora vai continuar a funcionar como esperado no futuro.


De acordo com a memória descritiva do projecto, a agência está jogando a porta aberta a qualquer pessoa com idéias brilhantes sobre o assunto:


DARPA está solicitando propostas inovadoras nas áreas de métodos formais, análise de programa, projeto do compilador e runtime e implementação da máquina virtual de pesquisa para perceber ferramentas para a construção de sistemas de software adaptativos longa vida, de sobrevivência, e escaláveis. Investigação proposta deve investigar abordagens inovadoras que permitem avanços revolucionários na ciência, dispositivos ou sistemas. Especificamente excluídos é a pesquisa que resulta principalmente em melhorias evolutivas para o estado existente de prática.

"À medida que os sistemas de software modernos continuam inexoravelmente para aumentar em complexidade e capacidade, os usuários se acostumaram a ciclos periódicos de atualização e modernização para evitar a obsolescência-se em algum custo em termos de frustração", a HQ Brainiac adicionado


"No caso dos militares dos EUA, tendo acesso a sistemas de software que funcionam bem e conteúdo subjacente é fundamental para a segurança nacional, mas as atualizações não são menos problemáticos do que entre os utilizadores civis e muitas vezes demanda tempo e despesa considerável."


BRASS tentará criar uma arquitetura de software capaz de executar mais de 100 anos sem a necessidade de grandes reparações ou crises, como o bug Y2K infame que precisavam remendar em todos os lugares - e emplumados um bom número de ovos do ninho dos consultores.


"Tecnologia inevitavelmente evolui, mas muitas vezes correspondentes mudanças nas bibliotecas, formatos de dados, protocolos, características de entrada e modelos de componentes de um ecossistema de software minar o comportamento das aplicações", disse o gerente do programa DARPA Suresh Jagannathan.


"A incapacidade de se adaptar perfeitamente às novas condições de operação prejudica a produtividade, dificulta o desenvolvimento de infra-estrutura de ciber-segurança e aumenta o risco de longo prazo que o acesso a conteúdos digitais importante será perdido com o software que gera e interpreta o conteúdo se torna obsoleto." ®



Data center não gosta de seu rosto? Isso é uma coisa boa


Sua empresa decidiu, muito sensatamente, que quer transferir a sua infra-estrutura de aplicação a um centro de dados em vez de viver com o risco de uma abordagem on-premise. Assim como você escolher o centro de dados você deve mover-se para?


Localização


Localização é um compromisso da localidade contra adequação, mas na minha mente que você deve inclinar-se para a adequação. Um local "adequado" é aquele que está perto o suficiente para a civilização para o fornecimento de energia para ser adequado (mais sobre isso em um bit) e para que você seja capaz de obter links de telecomunicações preço sensivelmente de vários provedores confiáveis.


Ele precisa ser perto de ligações de transportes decentes: mesmo se você está feliz por ele para estar a centenas de quilômetros de distância de casa, você ainda não quer ter que pegar uma carona em um carrinho de fazenda para chegar lá da estação mais próxima . Eu também sou avesso a centros de dados bang no meio das cidades ocupadas.





Isto é em parte porque eles são muito suscetíveis à propensão dos dias de hoje para a engenharia civil: JCBs tem uma atração semelhante aos dados e cabos de energia como mariposas têm de lâmpadas.


Além disso, porém, se o centro de dados está em uma cidade, então é provável que seja apenas um ou dois andares em um prédio compartilhado, com o perigo óbvio de terceiro-induzida pelo partido desastre como incêndio ou inundação, em vez de uma custom made- , instalação dedicada.


Embora seja útil para o centro de dados para estar perto de instalações da sua empresa, não é uma necessidade absoluta, desde que você fornecer-se com todas as ferramentas para a gestão de infra-estrutura remota. Felizmente, há uma característica totalmente nesta série dedicada a explicar como você pode fazer isso.


Que nível?


Os centros de dados são classificados em "camadas", que descrevem o nível de resiliência se pode esperar de cada local.


Os níveis são numerados de um a quatro (maior é melhor): assim, enquanto um data center Tier-1 tem pontos únicos de falha e um nível de disponibilidade que espera que o tempo de inatividade de até cerca de um dia, um ano, no outro extremo da escala um Tier-4 centro de dados tem tolerância a falhas múltiplas e um tempo de inatividade esperado de não mais do que cerca de meia hora a cada ano.


Se você se preocupa com tudo sobre os sistemas de sua organização, você não vai aceitar nada menos do Tier 3.



terça-feira, 7 de abril de 2015

Defiant advogado Labio cospe em chapéus pretos após roubo "de dados Med»


Conta Twitter do Hacker coletivo Rex Mundi tem mais uma vez foi suspensa após suas últimas tentativas de extorsão.


O grupo, que diz que não tem motivação diferente para ganhar dinheiro, mais recentemente alvo Labio, uma empresa laboratório francês especializado em pacientes privados. Usando a conta @ RexMundi2015 agora extinta, os hackers ameaçou publicar informações pessoais do paciente se Labio não pagar € 20.000.





Alguns arquivos foram de fato publicado, mas Paul Nicoud, um advogado de Labio, fez questão de minimizar os danos.


"Em primeiro lugar, o meu cliente gostaria de esclarecer que a pirataria tem sido menos marcada do que Rex Mundi afirma. Assim que Labio foi informado do hacking, que imediatamente fechou o servidor de dados e senhas foram desativadas. Até o momento, dois tipos de dados foram divulgados: a lista de usuários e senhas (que foram desativados) e 11 exames de sangue. Nenhuma outra divulgação contém quaisquer dados médicos ", disse ele a El Reg.


Labio é a empresa 17th ter dados revelados pelos chantagistas , mas o grupo diz que não vai "discutir ou mesmo reconhecer o fato de que alguns dos nossos objectivos últimos poderia ter-nos pago".


Apesar de alto evitando motivações políticas, Rex Mundi tentou passar a culpa em um comunicado em 16 de Março, comparando a falta de segurança para deixar o carro do seu amigo desbloqueado com as chaves na ignição em uma vizinhança perigosa. Eles perguntaram quem seria a culpa se fosse roubado, concluindo que é um "dilema moral".


"As empresas que direcionamos têm apenas uma coisa em comum: os protocolos de segurança de TI medíocre ou aplicações web mal-concebidas", disseram os hackers "Depois de cortar com sucesso de um site, nós sempre dar aos seus proprietários uma escolha clara:. Pagar para proteger os dados eles não conseguiu garantir de ficar liberado ou se recusar a pagar para limpar seus próprios erros. Nós apagar automaticamente todos os dados roubados uma vez por pagamento integral foi feito ".


Labio diz que está fazendo tudo em seu poder para defender a privacidade de seus pacientes e está trabalhando com a polícia.


"É claro, Labio não fez e não vai ceder à chantagem nos interesses próprios de pacientes labio. Pagando encorajaria tal comportamento ilegal ", disse Nicoud.


Ainda não há nenhuma menção ao incidente no site da Labio mas o advogado diz que a empresa tem estado em contato com os pacientes diretamente.


Rex Mundi, por sua vez, diz que vai continuar a orientar sites vulneráveis. ®



segunda-feira, 6 de abril de 2015

Pro-dica: Roubar um TARDIS para sobreviver apagão visualização Windows Server


A decisão da Microsoft para entregar a próxima versão do Windows Server em 2016 criou um problema estranho: a pré-visualização da tecnologia atual do novo sistema operacional irá expirar antes que os navios a próxima compilação pré-beta.


Este estado de coisas aconteceu porque a Microsoft lançou a primeira prévia tecnologia caminho de volta em outubro de 2014, com uma licença de pré-visualização de seis meses.





Esta licença morde a poeira em 15 de abril - mas, como Microsoft diz aqui , que é bem antes da próxima compilação vai pousar.


"Se você gostaria de continuar a sua avaliação," Microsoft observa, "que em breve vamos oferecer uma solução."


Esse post foi feito na sexta-feira 3 de abril Não houve nenhuma atualização para o blog Windows Server desde então.


É tentador ver a diferença entre a primeira prévia apreendendo-se e tornando-se a segunda disponível como um sinal talvez embaraçoso que o Windows Server não é exatamente uma prioridade em Redmond agora.


No lado positivo, talvez a nova visualização irá mostrar o novo super-slim, alto-para-cloud versão do Windows Server, aprendemos sobre no início de março. ®



sábado, 4 de abril de 2015

Crise da meia-idade? Pffft. Microsoft completa 40 anos, faz a dança pai


Ele é de 40 anos para o dia desde que empresa de software Microsoft começou a vida de Bill Gates e Paul Allen.


Na sexta-feira, Redmonians aparentemente foram recebidos com um memorando do co-fundador Gates, que nos dias de hoje - além de ser o homem mais rico do mundo - atua como um conselheiro técnico atual chefe MS Satya Nadella.





Na missiva, que foi twittou por Amit Roy Choudhary , BillG disse:



Acredito computing vai evoluir mais rapidamente nos próximos 10 anos do que tem sempre antes. Nós já vivemos em um mundo multi-plataforma, e computação se tornará ainda mais penetrante.


Estamos nos aproximando do ponto em que computadores e robôs serão capazes de ver, mover e interagir naturalmente, desbloqueando muitas novas aplicações e capacitar as pessoas ainda mais.



Portas acrescentou que - sob seu olhar atento - Nadella foi a melhor pessoa para o trabalho de direção Microsoft através de um mercado instável e mudança de tecnologia.


"Temos os recursos e unidade para resolver problemas difíceis. Estamos envolvidos em todas as facetas da computação moderna e tem o compromisso mais profundo com a pesquisa na indústria", disse ele.


Ao longo dos 40 anos desde que desembarcaram, o relacionamento da Microsoft com seus clientes tem sido mista: afinal, para todos os Windows XP há um Vista à espreita no fundo.


Mas feliz aniversário, para o fornecedor de software devidamente embalada! O mundo seria um lugar muito mais cinzento sem uma tela azul da morte para acender todas as nossas vidas. ®



quarta-feira, 1 de abril de 2015

Admins mão prevenção de roubo de ID recompensa Hacked de uni para os assaltantes de dados


Administradores de uma universidade de Illinois tem dados aparentemente handed assaltantes uma assinatura de um ano para LifeLock, um sistema de alerta de identidade e de monitoramento de crédito, na sequência de uma violação de dados na instituição dos EUA, que deixou milhares vulneráveis ​​ao roubo de identidade.


Com a melhor das intenções, da Universidade Bradley reagiu ao ser cortado por informar seus funcionários que eles, e membros da sua família, pode ter tido "informação pessoal, incluindo números de segurança social (SSN), comprometida, como resultado de uma violação do sistema segurança de dados ".





A instituição privada, então, tentou atenuar as consequências da violação de dados, oferecendo uma assinatura LifeLock livre para aqueles cuja informação pode ter sido comprometida.


Infelizmente, a universidade não tem desenvolvido todos os protocolos de segurança mais do que os usuários de ser capaz de construir o seu ID de membro de seu sobrenome, mais os 4 últimos dígitos do seu SSN (eg MARTIN1234), exatamente o tipo de detalhes particulares que acabara de ser roubado pelos dados assaltantes.


Se os criminosos conseguem utilizar o sistema de proteção de identidade (destina-se a detectar aplicativos fraudulentos) para gerenciar os recursos de assaltos, que poderia render-lhes privilégios assediador ou mesmo permitir que o roubo de identidade full-on.


LifeLock , tem a intenção de proteger contra o roubo de identidade, fornecendo "matriculado" usuários com alertas sempre que os seus dados cadastrais, tais como CPFs, são utilizados para relatórios de crédito.


Depois de várias tentativas de contato com a empresa de segurança de dados, El Reg finalmente foi informado por um porta-voz da LifeLock que "Tomamos todas as medidas e toda proteção para verificar as identidades dos nossos usuários". Vamos atualizar como e quando recebemos qualquer outro comentário.


LifeLock foi multado em US $ 12 milhões , em 2010, pela Comissão de Comércio Federal, o que obrigou a empresa a restituir quase 960 mil clientes ao longo alegadamente falsas alegações que ele fez.


O porta-voz da Universidade de Bradley foi incapaz de dizer The Register se a universidade soube da angústia de LifeLock com a FTC. ®



terça-feira, 31 de março de 2015

AWS falhanços out maciça D para vaporizar grandes plataformas de dados


Big data é um conceito muito bem, mas quando se encontra com o mundo real de comprar kit para executá-lo sobre as coisas podem ficar desagradável, porque o custo dos equipamentos necessários para triturar grandes quantidades de dados pode ser muito considerável.


Alguns fornecedores de dados grandes fazer uma virtude de oferecer seus próprios servidores especializados para o trabalho e os gostos da VMware oferecem maneiras de criar servidores clusters virtuais você pode girar até a fazer alguns dados esmagando quando o espírito move. Alguns operadores de nuvens e / ou provedores de serviços gerenciados combinar as duas abordagens para oferecer aluguel de equipamentos grandes de dados virtuais.





Todos esses modelos agora começar a diversão de competir com a Amazon Web Services (AWS) m, que acaba de criar um novo tipo de instância para o seu serviço de computação elástica (EC2), concebidos para "processamento de vários terabytes conjuntos de dados".


As novas instâncias D2 executados em CPUs Intel Xeon E5-2676 v3 em 2,4 GHz (estourando a 3.0GHz) e vêm em quatro tamanhos, conforme explicado na tabela abaixo.


















































Nome da Instância Contagem vCPU RAM Armazenamento de instância Desempenho da Rede Lido no Disco

(Com 2 MiB Blocks)
Linux On-Demand Preço
d2.xlarge 430,5 GiB6 TB

(3 x 2 TB)
Moderado437 MB / segundo$ 0,690
d2.2xlarge 861 GiB12 TB

(6 x 2 TB)
Alto875 MB / segundo$ 1,380
d2.4xlarge 16122 GiB24 TB

(12 x 2 TB)
Alto1.750 MB / segundo$ 2,760
d2.8xlarge 36244 GiB48 TB

(24 x 2 TB)
10 Gbps3.500 MB / segundo$ 5,520

A instância d2.8xlarge joga em Non-Uniform Memory Access (NUMA) e todos os novos tipos incluem a otimização loja bloco elástico. AWS quer que você use Linuxes mais recentes sobre estes casos, de preferência a sua própria distro, a fim de acessar as velocidades de acesso de armazenamento mais rápidos (graças a novos bits dentro Xen). As novas instâncias D2 dar grandes usuários de dados uma alternativa interessante. Não vai ser por muito tempo, é claro, antes de Google, Microsoft ou um nicho trunfos especificações desses novos sondas. Mas isso não vem ao caso, porque a mera disponibilidade de instâncias de nuvem dedicada a este tipo de aplicação define os gatos entre os pombos em mais um mercado. ®



segunda-feira, 30 de março de 2015

AMD abre kimono no chip futuro um pouco mais


A melhor maneira de proteger os segredos corporativos é anunciá-las em uma conferência de tecnologia no Japão, razão pela qual palavra está apenas chegando de fevereiro da AMD revelar de um roteiro clustering.


Consumidor e liderança de negócios comercial Junji Hayashi disse à oficina PC Cluster Consortium em Osaka que os 2.016 núcleos de CPU liberação (um ARMv8 e um AMD64) terá suporte multithreading simultânea, para sentar-se ao lado do multithreading agrupado de famílias de processadores Bulldozer da empresa.





Hayashi também disse na conferência da empresa de planejamento de um ciclo de atualização de dois anos para as Unidades de Processamento Acelerado em suas GPUs, com uma meta de desempenho em 2019 de múltiplos teraflops para aplicações HPC-alvo.


Em 2017, a empresa quer ser capaz de enviar um 200-300 W Thermal Design Power (TDP) GPU HPC, com memória de alta largura de banda, a empresa espera ser nove vezes mais rápido do que a memória GDDR5 e 128 vezes melhor do que DDR3.


A empresa também está a avançar com a sua estratégia de SkyBridge, anunciou maio 2014 , na qual ARM e x86 SoCs será pin-compatível, por isso os tomadores de placa-mãe só precisa trabalhar um único design.


Hayashi reconfirmou que primeiro "computação Ambidestro" produtos passarela da AMD vai chegar este ano.


Fonte original do Japão aqui . ®



Feds algemadas por supostamente embolsando Bitcoins do souk Silk Road


O Departamento de Justiça dos Estados Unidos acusou dois agentes federais de roubar centenas de milhares de dólares em Bitcoins durante a investigação Silk Road.


O ex-Drug Enforcement Administration (DEA) agente Carl Força e ex-agente do serviço secreto Shaun Bridges foram acusados ​​de roubo de propriedade do governo; fraude eletrônica; lavagem de dinheiro; e um conflito de interesses, de acordo com documentos judiciais apresentados na Corte Distrital de San Francisco EUA.





Ambos Força e Bridges trabalhou na investigação Silk Road, que culminou com a condenação de Ross Ulbricht, que foi considerado culpado de executar o mercado subterrâneo sob a alcunha Dread pirata Roberts (DPR).


Os agentes supostamente entrou em choque com a lei em 2013, durante o qual eles estavam tentando encontrar e laço DPR. Bridges supostamente roubou 820 mil dólares em BTC, enquanto Força é acusado de embolsar pelo menos 235.000 dólares.


Force, enquanto trabalhava disfarçado, criou uma conta no Silk Road que seus superiores estavam cientes. No entanto, de acordo com a segunda-feira DoJ queixa [PDF] , ele secretamente criou várias outras identidades não autorizadas pelo DEA, e os usou para embolsar BTC de Ulbricht.


Oficialmente, a Força trabalhou disfarçado como "Nob", um traficante de drogas do fingimento e da figura do crime organizado. Segundo os promotores, em meados de 2013 Nob disse DPR ele poderia obter o Silk Road chefe identidade falsa para 400 BTC (então no valor de $ 40k) e informações privilegiadas para 525 BTC (então no valor de $ 50k) a partir de um agente corrupto fictício que trabalhou no DEA.


É alegado Ulbricht deu Forçar os 925 Bitcoins, que o agente transferiu para uma carteira pessoal. No entanto, Force escreveu em seu relatório oficial de que o dinheiro para a informação privilegiada não foi recebido, é reivindicado. Força também trocou e-mails com Ulbricht usando a criptografia PGP, mas não entregar a sua chave privada, levando os investigadores a acreditar que o agente foi deliberadamente escondendo a 525 transação BTC de seus chefes.


Bem como a conta de Nob, Force também disse ter criado mais dois perfis no mercado: ". Death from Above" "Empregada doméstica francesa" e


Ooh-la-la


De acordo com o DoJ, empregada doméstica francesa tomou um pagamento de US $ 100.000 em BTC de DPR em troca do nome de uma pretensa administrador Silk Road dada pelo Mt Gox CEO Mark Karpeles às autoridades. DPR queria saber se os investigadores estavam se fechando sobre ele e seus associados, e estava disposto a pagar por informações da empregada doméstica francesa. Não está claro se a empregada doméstica francesa repercussão efectiva, todos os detalhes, mas ela alegou Força recebeu um pagamento de 770 BTC.


"Death from Above" fez uma tentativa frustrada de extorquir US $ 250.000 de DPR com ameaças de violência, é alegado. Death from Above ameaçou matar o chefe souk de drogas a menos que o dinheiro foi pago, e afirmou saber que DPR realmente era, segundo os promotores. No entanto, a força foi longe de base: ele achava que outro suspeito - alguém que não é Ross Ulbricht - foi Dread pirata Roberts, e quando Death from Above revelou esta identidade para Ulbricht, o chefe de mercado sabia que ele mesmo era segura, é reivindicada.


DPR nunca pagou o dinheiro, e da Força vazou informações sobre o caso sensível a uma fonte externa, o DoJ alega.


As supostas falcatruas não param por aí: Força é acusado de ter usado o seu papel na DEA para se tornar diretor de conformidade do câmbio CoinMKT - e então usou essa posição para congelar e assumir o controle de uma carteira contendo 297 mil dólares em BTC, que ele então esvaziado em sua própria carteira. Força é também disse ter forjado uma intimação DoJ para convencer empresa de pagamento Venmo para descongelar sua carteira pessoal, e solicitou um outro agente para encobrir o incidente.


Bridges, por sua vez, é acusado de aceitar 820.000 dólares em Bitcoins de vendedores da Rota da Seda, e convertê-lo em dólares transferidos para a sua própria LLC. Os recursos foram coletadas quando um cúmplice de DPR foi apreendido em uma picada de drogas, e virou-se sobre o acesso a sua conta de administrador Silk Road - conceder acesso a carteiras dos vendedores.


Essa conta de administrador apreendido, referido como "CG", mudou-se de fundos a partir de um número de vendedores da Rota da Seda através de outra carteira, acredita-se ter sido controlada por Bridges.


Depois de saber do roubo, DPR teria pedido Nob ter CG mortos - o desaparecimento de CG foi posteriormente referenciado por força em sua tentativa de extorsão falhou, é reivindicado.


A denúncia acusa Pontes e Força de conspirar para roubar Bitcoins de vendedores, e movê-los para uma carteira de propriedade de uma empresa de fachada controlada pelo Bridges.


Força foi preso na sexta-feira, enquanto Pontes entregou-se às autoridades na segunda-feira. Ambos apareceram diante de um juiz mais cedo hoje. Pontes se demitiu do Serviço Secreto no início deste mês, e da Força saiu em maio do ano passado. ®



Um dia tudo isso pode ser seu: Seja Facebook, sem estar Facebook


Projeto do data center é um negócio caro, custando US $ 1,2 bilhão a Apple por um par de plantas de carbono-neutro "próxima geração" na Irlanda e Dinamarca. Mesmo menor média do centro de dados do Joe pode custar mais de US $ 1 milhão de uma vez as opções, tais como as redes de hospedagem múltipla, sistemas de climatização e outro tal kit crítica é instalado com redundância, segurança e milhares de outras coisas que só os designers de data center pensar antes do tempo .


Complexidade é o inimigo da eficiência e unidades custa up. Neste ponto, um monte de empresas perceberam que tinha que haver uma maneira mais fácil e mais barato do que fazê-lo sem pagar imposto sobre os prémios fornecedor fora da parte traseira. Felizmente, nestes tempos modernos, há: o movimento de computação aberta.





Projeto do data center é geralmente extremamente proprietária, zelosamente guardado por fornecedores como se fosse um segredo comercial. Na realidade, reduzindo os custos significa menos despesas de capital e uma melhor linha de fundo, em termos simples.


Google e Amazon não vão dar o seu molho secreto para qualquer concorrente potencial, mas o Facebook tem , open-sourcing seus projetos de hardware com o Projeto Open Compute em 2011. Abrir Compute ainda está em sua infância, mas tem um monte de promessas para , organizações baseadas na nuvem grandes-intensiva de dados e.


Aqueles da utilização fora da camada de hiper-escala de computação web estará pensando: "Sim, e daí? I 'não há Google ". Mas Abrir Compute poderia acabar ajudando mesmo o menor dos jogadores de computação intensiva.


A mais recente onda de modelos de computação têm set-ups hardware vendo mudar de piscinas de alta potência de CPU com massas de tecnologia redundante para baixo consumo de energia, unidades discretas esperados a falhar, com outros nós, tendo a folga, enquanto uma nova instância é girada em cima um novo nó.


Este novo projeto de infra-estrutura pode ser visto na Moonshot da HP e de outros sistemas similares, produzindo System-on-a-Chip (SOC) da infra-estrutura com base que podem ser trocados à vontade, ou seja, os usuários não precisam mais unrack um grande servidor ou retirá-lo para corrigir um problema e tornando a tecnologia barata o suficiente para quase ser descartável.


Parte da visão aberta Compute é também apoiar as marcas white-label, ajudando você a construir a sua própria infra-estrutura de baixo para cima, removendo assim o prémio de fornecedor.


Esta estrada não é viável para ninguém, exceto o maior de fornecedores. Tecnologia de periféricos tais Apoio também será exigente e solucionar problemas que se torna muito mais difícil, já que não há vendedor para voltar a cair. Um número de fornecedores - incluindo HP, Dell, Quanta e muito mais - produzir servidores de computação abertas em várias configurações que são altamente configurável e gerenciável, projetado para uma finalidade: Os nós de cálculo abertas. Isso evita ter de rolar eficazmente o seu próprio projeto de computação.



sexta-feira, 27 de março de 2015

Dupla mais jovem da Supermicro é uma verdadeira donzela de gelo em silêncio


Blog Sysadmin Supermicro lançou o primeiro de sua nova linha de dupla série unblade * servidores e El Reg aproveitou a oportunidade para lhes dado uma boa direita chutar.


Os 2028TP-DC0FR e 2028TP-DC1R modelos cruzaram nosso laboratório e aqui está o que é o que com os 2015 Twins.





Como seria de esperar ao projetar uma linha de sistemas semelhantes em sua maioria, a 2028TP-DC0FR e 2028TP-DC1R são basicamente a mesma coisa. As diferenças brutas são de que os esportes 2028TP-DC0FR a placa-mãe X10DRT-PIBF com uma porta 56Gbps InfiniBand por nó e do esporte 2028TP-DC1R o X10DRT-P, com suporte para um cartão GPU por nó.


Estas diferenças são, naturalmente, muito grande, e eu vou aprofundar-los mais em profundidade mais tarde. Há, no entanto, em vez de um monte de coisas que são semelhantes entre essas unidades e que carregam comparação com as gerações anteriores da linha gêmea.


Bits, bobs e engrenagens de plástico


Em julho de 2014 eu comprei o cluster de césio para o meu laboratório , a 4 nó, otimizado para GPU Supermicro F627G2-F73PT + . Eu escolhi um CPU bastante daninho, 128 GB de RAM, quatro unidades de ferrugem 10K e SSDs 2x por nó. O objectivo deste sistema era para me permitir testar cartões excelentes K2 GRID da nVidia, bem como vários hyperconvergence, armazenamento de objetos e servidor ofertas SAN unconverged.


Césio não foi minha primeira Twin - e com certeza não será a minha última - mas é absolutamente a minha principal. Foi pressionado em uma série de papéis, além de seus parâmetros de design original e é um representante sólida da geração de produtos gêmeas que imediatamente precederam a par Estou actualmente a rever. Nos seis meses que tem sido em serviço, césio me serviu bem ... e ele também tem sido um grande exemplo dos tipos de cantos Supermicro tem tradicionalmente cortadas no desenho de seus servidores.


Sim, tanto quanto eu gosto Supermicro, não é nenhum segredo que a qualidade de construção da HP e da Dell tem sido consistentemente melhor praticamente para sempre. Dentro de um dia de trasfega de césio, um dos pequenos presilhas de plástico que são usados ​​para puxar os trenós de nós para fora do chassi tinha quebrado. O kit de trilhos me deixou triste, a fiação até o cartão de GRID foi um dia frustrante e meia e pelo menos duas vezes eu tenho uma bandeja de hot swap atolado até o suficiente para que eu tive que puxar toda a unidade hotswap fora do nó e colocá-la de volta para fora com uma chave de fenda.


Para este dia o cluster Caesium executa de forma brilhante.


Tem ótimas térmicas, não é particularmente alto e eu não tenho que gastar mais dinheiro para permitir que o IPKVM em IPMI interface de gerenciamento Lights-Out da Supermicro. (Vá para o seu quarto, HP, e pensar sobre o que você fez.) Apesar do desempenho sólido sistema, na verdade, fazer qualquer coisa com o hardware - trocando uma unidade, placa PCI-E, DIMM, etc - é um pesadelo. Até agora, não há mais do que um pouco do meu sangue dentro desses nós.


SuperIPMI screenshot

IPMI screenshot. Clique para o tamanho não-cortadas full 'n' detalhes versão



Ouvindo as massas Uivantes


Agora, eu de fato ouvir você gritando ", mas Trevor, esta é uma revisão dos 2015 2028TP-DC0FR e 2028TP-DC1R Twins, e não algum antigo modelo 2014! Você está certo, é claro, mas eu queria definir o cenário um pouco Se o 2028TP-DC0FR e 2028TP-DC1R são indicativos de toda a série 2015 Twin -. e eu não tenho nenhuma razão para acreditar que eles não são -, então os 2.015 gêmeos verdadeiramente um salto geracional a partir dos modelos 2014.


As guias de trenó de plástico barato que se quebram e resultaram em me cortar minha mão aberta várias vezes tentando retirar um nó com um par de alicates longos em ponta de agulha? O bit de plástico quebrável é agora alguma forma de metal. A valorização realmente menor, mas, acredite ou não aquele que faz a diferença. Fiação interna das unidades é significativamente melhorada; recebendo os cartões de rede em que o 2028TP-DC1R levou uma fração do tempo que levou para tirá-los do cluster de césio, e os nós parecem correr mais frias para arrancar ... mesmo quando eu achatar todo o sistema com high-end renderização cargas de trabalho. As bandejas de unidade são avançados também. Para ser perfeitamente honesto, eles ainda não são tão boa como aqueles em sistemas HP ou Dell, mas eu não tive que desmontar a coisa e atacá-lo com uma chave de fenda, por isso estamos bem avançados no sentido de momentos felizes aqui.


Os kits de trilhos são um passo para cima. Longe vão os dias em que os kits de trilhos Supermicro estavam só de just-mal versões menos de merda das sucatas torcida que Chenbro vende. Os kits ferroviários prestados com os servidores de 2015 Twin são próximo à distância de qualidade Dell, e isso é um bar bastante elevado. Pela primeira vez, eu era capaz de acumular um servidor Supermicro sem o uso de linguagem chula sequer uma vez.


No total, os pedaços de plástico e as formas do estanho nas 2.015 Twins torná-los um upgrade digno de nota. Não é o tipo de coisa que seu CIO se preocupa, mas é o tipo de coisa que importa para aqueles de nós que trabalham na coalface.



quarta-feira, 25 de março de 2015

Empresas holandesas tentar casas aquecimento com servidores em nuvem


Empresas holandesas Nerdalize e Eneco, o ex uma partida, esta última uma empresa de energia, começaram um julgamento de servidores em nuvem como aquecedores domésticos.


A ideia é que, colocando os servidores em casas, onde uma fonte barata de calor é uma coisa boa, você não precisa para construir centros de dados, onde o calor é uma coisa ruim. Em troca de hospedagem de um servidor alugado, as famílias obter calor para um pouco menos do que seria o caso. A humanidade começa a gastar uma grande quantidade de energia para a computação e aquecimento, em vez de um para aquecimento e uma para resfriamento.





Nerdalize diz que seus trabalhos-de-casa servidores (descritos acima) pode oferecer uma nuvem para comparar com qualquer outra e até mesmo operar em 55 por cento menos do que o custo de hospedagem tradicional. Os servidores podem executar Docker, possuem um disco de estado sólido e vem com até 32 GB de RAM para cada CPU.


As duas empresas se reuniram uma jangly-backed-music feliz vídeo em que os proprietários dizem que não podem dizer a diferença entre o servidor / aquecedor e um aquecedor normal, enquanto um boffin do Centro Médico da Universidade de Leiden diz que sua pesquisa só precisa de servidores, não importa onde eles estejam.


Nerdalize e Eneco estão tentando isso em cinco casas por agora, e Eneco da tomada de uma participação na inicialização.


Nem a empresa está dizendo exatamente o que está no servidor / aquecedor, mas o vídeo mostra um casal de hospedagem aquecedor informando que o dispositivo está em silêncio. O 's Reg nuvem mesa é, portanto, disposto a adivinhar os servidores dentro são fanless, não é coisa ruim dado partes móveis em centenas de casas seria um pesadelo de manutenção.


Nós pediu mais detalhes sobre isso e se é possível pedir os servidores ser over-clock, para ajudar Nerdalize oferecer mais grunhido e para pôr em marcha o servidor / aquecedor quando calça jeans recém-lavado precisa ser secado com pressa. ®



terça-feira, 24 de março de 2015

Ransomware detém escolas refém: 'Agora nos dar Bitcoin no valor de $ 129K, er, $ 124k, aguarde ... "


Um distrito escolar de Nova Jersey em os EUA foi mantida refém por ransomware que, aparentemente, exigiu centenas de Bitcoins para acabar com a situação.


O Distrito Escolar Swedesboro-Woolwich ficou sem acesso aos seus arquivos de computador, como resultado do comprometimento da segurança de toda a rede, de acordo com o The South Jersey Times. Sistemas de seus registros de almoço nas cantinas para os seus servidores de e-mail, ter sido tirado do ar .





Localizado no sudoeste de Nova Jersey, o distrito tem, pelo menos, 1.700 alunos em quatro escolas nas classes K-6 (que é a escola primária ou elementar).


O ataque é dito ter começado no sábado de manhã. Soa como se o malware foi capaz de se infiltrar computador depois de computador, ou, talvez, servidores de arquivos centrais, na rede, criptografar todos os dados que ele poderia muito bem, e, em seguida, exigir dinheiro para entregar as chaves de decodificação.


É provável off-the-shelf ransomware foi acidentalmente instalado a partir de um anexo de e-mail armadilhado, e depois se espalhou por toda a rede criptografando cada documento que poderia colocar suas mãos. Dado o tamanho informado do resgate, no entanto, é possível que o distrito foi especificamente visados ​​por criminosos.


"Uma vez descoberto, o distrito tomou medidas para conter a infecção e começou o processo de limpeza e reconstrução", funcionários escreveu no site do distrito . Depois que o software desagradáveis ​​atacaram PDFs, e-mails, planilhas e muito mais, as escolas eram "a operar como se fosse 1981", disse o superintendente Terry Van Zoeren.


"Os arquivos afetados foram principalmente documentos do Word, planilhas do Excel e PDF criado por membros da equipe", funcionários do distrito acrescentou.


"Os dados do sistema de informação do estudante, bem como outras aplicações são armazenados em servidores hospedados fora do local, e não foi afetado pelo vírus."


O malware exigiu 500 Bitcoins, Van Zoeren disse, um resgate que se torna um negócio melhor para as escolas com cada dia que passa, devido a taxa de conversão BTC-USD deslizante. Assumimos 500 BTC é correto, eo superintendente não significa US $ 500 em Bitcoin.


O cryptocurrency tem sido o saque favorecido de meliantes ransomware como pode ser difícil (mas não impossível) de rastrear. A popularidade diminuiu, no entanto, como o preço por BTC diminuiu.


De acordo com o site de rastreamento Coindesk, uma vez que as exigências foram feitas, o valor de 500 BTC caiu de 129.500 $ (£ 87.300) a cerca de 124 mil dólares (£ 83,592) em poucos dias. Nesse ritmo, se o distrito pode aguentar mais algumas semanas eles poderiam obter o resgate até cinco números (em dólares) - embora o tempo de inatividade poderia revelar demasiado caro em muitas outras maneiras.


Nesse meio tempo, porém, o South Jersey Times relata que o distrito escolar teve de adiar os testes padronizados programados enquanto eles vapor limpo da rede. O distrito também tem chamado na Polícia do Estado de New Jersey e do FBI para investigar o ataque. ®


Graças ao leitor Reg Nick para a ponta .



segunda-feira, 23 de março de 2015

Premera saúde corte: US regras de segurança gov irremediavelmente frouxas


Sérias dúvidas têm sido levantadas quanto as regras de segurança de dados do governo os EUA, seguindo palavra que médico Premera Cruz Azul servidores 's foram saqueados por informações financeiras e médicas por hackers - apesar de ter sido declarada segura pelo Tio Sam.


A biz sob fui uma auditoria de segurança de computador por um cão de guarda federal em janeiro de 2014, foi dito em abril que precisava melhorar em algumas áreas, começou a fazer as mudanças necessárias em junho, e fechou o ano com uma marca oficial declarando-o compatível com Portabilidade de Seguro de Saúde e Accountability Act ( HIPAA ). HIPAA estabelece uma referência nacional para lidar com segurança registros eletrônicos de saúde.





Em meio a tudo isso, Premera foi secretamente comprometido maio por criminosos, como revelado na semana passada . O que quer que as mudanças foram feitas depois de abril pode ter sido tarde demais.


Premera foi auditado pela do Tio Sam Escritório de Gestão de Pessoal , porque a biz, com sede em Washington, é um profissional de saúde para os funcionários do governo sob o Federal Trabalhadores da Saúde Benefícios Act. A avaliação de dois meses [PDF] avistou um par de áreas que precisavam de endereçamento:



  • Funcionários Premera não estavam mantendo-se atualizado com patches de segurança para o seu software, deixando os computadores vulneráveis ​​a ataques.

  • Sysadmins não tivesse concordado em um conjunto de "base" de definições de configuração para garantir que todos os seus sistemas estavam seguros com o mesmo padrão, ou melhor.


Os auditores referiu no seu relatório final, datado de 28 de novembro de 2014:



Premera documentou políticas e procedimentos de gerenciamento de patch. No entanto, os resultados das verificações de vulnerabilidade indicam que patches críticos, service packs e hot fixes nem sempre são implementadas em tempo hábil. A não instalação imediatamente atualizações importantes aumenta o risco de que as vulnerabilidades não vai ser corrigido e os dados sensíveis que poderão ser violados.


Premera não pode efetivamente auditar suas configurações do servidor e de segurança de banco de dados, sem uma linha de base aprovado, como uma configuração básica é a referência para comparação. Deixar de estabelecer e monitorar rotineiramente a configuração do sistema aprovados aumenta o risco o sistema pode não atender aos requisitos de desempenho e de segurança definidos pela organização.



Apesar de tudo isso, Premera foi declarado conforme com a Portabilidade de Seguro de Saúde e Accountability Act (HIPAA).


"Nada chegou ao nosso conhecimento que nos fez acreditar que Premera não está em conformidade com a segurança HIPAA, privacidade e regulamentos nacionais identificador provedor", afirmou o relatório final.


O relatório constatou algumas outras áreas de preocupação. O acesso ao centro de dados da empresa era de cartão-chave controlada, mas faltava um segundo fator de autenticação, como a biometria, e não havia câmeras apontando para as entradas para as salas de servidores, o que poderia ter manchado duas pessoas entrando em uma porta ao mesmo tempo com apenas um conjunto de credenciais.


Falhas na capacidade de reutilização de senhas também foram anotados. Quanto ao planejamento da catástrofe, os auditores constataram Premera tinha um bom plano de recuperação no lugar, mas não tinha uma configuração básica para os seus aplicativos mais importantes que permitiriam que a informação a ser reconstruído após um colapso.


O profissional de saúde se apoderou de um projecto de relatório de auditoria do OPM, em abril, e respondeu em junho, dizendo que todas as questões levantadas seriam abordados até o final do ano, se não mais cedo. Até então, no entanto, já era tarde demais - em 05 de maio hackers conseguiu sucesso em servidores, e não foi até janeiro do ano seguinte que o corte foi notado.


"É importante notar que a auditoria da OPM não encontrou preocupações com a gestão da segurança da Premera ou o cumprimento das normas de segurança HIPAA", um porta-voz da empresa disse ao The Register.


O povo de Premera parecem certeza as insuficiências evidenciadas pela OPM em abril não foram exploradas por hackers em maio, mas admitiu que a investigação sobre o compromisso ainda está em curso. Ou os Crims fez uso das vulnerabilidades também encontrados pelos auditores, ou eles não o fizeram e as normas da HIPAA são tão baixos que eles não foram capazes de impedir a intrusão de rede, ele aparece para nós.


"Descobrimos que não há elementos de prova ou indício de que o cyber-ataque a Premera foi o resultado de qualquer um dos itens identificados no relatório de OPM. Temos desde implementado as medidas que o compromisso de levar em nossa resposta. A origem do ataque ainda é parte de uma investigação do FBI em curso ", disse o porta-voz observou. ®