quinta-feira, 16 de abril de 2015

Lembre-se SeaMicro? AMD Red-encharcado de tinta despeja-lo ao mar


Esfarrapada AMD diz que ele é feito com a sua divisão de servidores SeaMicro, na sequência de um trimestre sombrio que viu as perdas de tempo fabricante de chips em dificuldades além das expectativas até mesmo dos mais sombrio dos analistas de Wall Street.


Em orientações emitidas ao lado relatório de lucros da AMD para o primeiro trimestre de seu ano fiscal de 2015, CFO Devinder Kumar disse que a empresa estava "saindo do negócio de servidores densa, anteriormente SeaMicro, com efeito imediato."





Em uma teleconferência com analistas financeiros na quinta-feira, CEO AMD Lisa Su disse que a empresa irá reter tecnologia de tecidos de SeaMicro como parte da sua carteira global, mas não ficou claro se ele planeja buscar um comprador para quaisquer outras partes do negócio.


SeaMicro, que a AMD comprou por US $ 334m em 2012, era um fabricante de hardware arrivista que focado na construção de racks de servidores ultra-densos, inicialmente com os processadores Intel Atom e mais tarde com o próprio Opteron da AMD. Por um tempo, parecia que a AMD iria usar SuperMicro como base para lançar seus "Seattle" de 64 bits chips para servidores ARM , mas parece Su decidiu que ela tem peixes maiores para fritar.


Neste momento, os peixes estão procurando crua e sangrenta. Houve todo vermelho relatório de lucros da AMD para os três meses encerrados em 29 de março A receita total para o trimestre foi de US $ 1.03bn, uma queda de 26,3 por cento ano-a-ano.


Como foi o caso no último trimestre, o Computing e divisão Graphics, que fabrica chips para PCs e dispositivos móveis, foi a mais atingida. Desta vez suas vendas foram de apenas US $ 532m, para baixo de 38,2 por cento em relação ao período do ano anterior. A empresa, incorporado, e divisão Semi-Custom, por outro lado, viu a receita de US $ 498m, que era uma queda de apenas 7,1 por cento.


Mas, para dizer a divisão da empresa não fez isso mal no trimestre é para condenar AMD com poucos elogios. Mais uma vez, o Enterprise foi o único segmento da comany que reconheceu nenhum lucro operacional em tudo. Desta vez, porém, o seu lucro operacional foi de US $ 45 milhões, que caiu 47,1 por cento do trimestre do ano passado.


O Computing e US $ 75 milhões o prejuízo operacional da divisão de gráficos, por outro lado, representou um declínio de 2.600 por cento de revirar o estômago do US $ 3 milhões no lucro operacional, conseguiu juntar no mesmo trimestre do ano. Mesmo em relação ao trimestre anterior seqüencial, as perdas operacionais da divisão aprofundada por 33,9 por cento.


Dadas tais resultados brutais, não deve ser nenhuma surpresa que a AMD postou outra perda líquida para o trimestre. Mas a US $ 180 milhões, o prejuízo líquido deste trimestre foi de 800 por cento pior do que o US $ 20 milhões AMD perdido no trimestre do ano anterior. E, mesmo desconsiderando impostos, amortização, juros e outros itens de contabilidade, a fabricante de chips ainda perdeu US $ 75 milhões.


Em termos de resultados, ela soletrou uma perda de US $ 0,09 por ação diluída, que foi quatro centavos pior do que a média das estimativas de Wall Street 'feijão-contadores.


E se isso não era preocupante o suficiente, Kumar disse que os projetos AMD que sua receita no segundo trimestre será estável em relação a este.


Escusado será dizer que os investidores não ficaram satisfeitos. Preço das ações da AMD começou a afundar quase imediatamente na negociação after-hours na sequência do relatório, e no tempo da imprensa caiu mais de 9 por cento. ®



Sysadmins, remendo agora: 'pings de morte "estão vomitando toda a web para matar servidores HTTP do Windows


O Instituto SANS alertou os administradores do servidor web IIS do Windows para se remendar como meliantes estão agora explorando uma falha no software para sites de colisão.


O bug de segurança (CVE-2015-1635) permite que atacantes para derrubar servidores web off-line, enviando uma solicitação HTTP simples. Microsoft corrigiu a vulnerabilidade de negação de serviço, ontem , em um patch numeradas MS15-034 .





No entanto, poucas horas depois de a atualização de ir ao vivo, as pessoas a engenharia reversa do patch para descobrir onde o buraco é e como explorá-lo, e já começaram a enviar os pings de morte.


Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, o Windows 8.1, e 2012 R2 sistemas que executam o servidor web IIS da Microsoft Windows Server são afetados. O componente em falta é HTTP.sys, um motorista no nível do kernel que encaminha os pedidos de páginas web e similares para o software do servidor de espaço do usuário, e armazena em cache arquivos estáticos.


O problema decorre de HTTP.sys não manipulação segura do Range cabeçalho em uma solicitação HTTP; esse mecanismo é usado para buscar parte de um arquivo de um servidor, o que às vezes é útil para retomar downloads. Se você definir o caminho gama muito grande, ele faz com que o kernel do Windows para funcionar.


Até agora, os meliantes desenvolveram duas façanhas: um para testar se um servidor é vulnerável, e que trava-lo. Microsoft alertou o bug de segurança pode ser usado para executar código remotamente no servidor, mas até agora, ninguém parece ter sido capaz de fazer isso.


"Devido à facilidade com que esta vulnerabilidade pode ser explorada, recomendamos que você acelerar remendar essa vulnerabilidade," sans notas em uma consultoria .


"Estamos vendo exploits ativos que batem nossos honeypots de 78.186.123.180. Esses exames usar a versão de negação de serviço, e não a versão de" detecção "da exploração. Os exames parecem ser 'internet ampla'."


Para testar se você está vulnerável, execute o seguinte código contra o servidor para buscar um arquivo estático. Se você receber um erro dizendo "gama cabeçalho solicitado não satisfeita" você pode estar vulnerável; servidores remendado deve responder: "O pedido tem um nome de cabeçalho inválido."



enrolar -v [ipaddress] /static.png -H "Convidado: teste" H "Range: bytes = 0-18446744073709551615"

Alterar 0- a 20- a uma caixa de vulnerável blue--screen de morte.


"Há também parece ser uma vulnerabilidade de divulgação de informações", acrescenta Johannes Ullrich, CTO da SANS Internet Storm Center.


"Se a extremidade inferior do intervalo é um byte a menos, em seguida, o tamanho do arquivo recuperado, a memória do kernel é anexado à saída antes que o sistema for reinicializado. No meu teste, eu não era capaz de alcançar o vazamento de informações consistentes. A maior parte da tempo, o servidor apenas deixa de funcionar. " ®



Amazon CTO destealths para lançar luz sobre AWS projeto do data center


Pergunte a Amazon sobre seus centros de dados da AWS e você vai conseguir obter esta resposta: Amazônia não falar sobre seus centros de dados. Até seu diretor de tecnologia arremessos, isso é.


Werner Vogels fechado Summit AWS quarta-feira, em Londres, combatendo um pouco a cortina preta aberta que esconde os centros de dados da Amazon a partir do mundo durante uma sessão chamada AWS Inovação no Datacenter.





Vogels - uma calça preta, jaqueta e, agora, uma camisa (tendo abandonou a T-shirt Armin Van Buuren ele estava usando durante seu keynote manhã), simbolicamente arrancou o casaco para descer para o negócio de falar a tecnologia por trás AWS.


AWS está se tornando a muitos o que o Windows era uma vez: uma plataforma para fazer negócios. Ele começou como algo que deixar as empresas a se libertarem do jugo de possuir seus próprios servidores. Agora é deixá-los oferecer novos serviços.


Outro importante grupo de clientes são Internet desempenha puros que, mais uma vez, não precisa configurar e executar seus próprios servidores e infra-estrutura. Estes incluem tudo, desde os esforços de angariação de fundos, como Just Giving, um serviço para os indivíduos e grupos para levantar fundos on-line, para Omnifore - música streaming de infra-estrutura empregada por SiriusXM e Sony Music Unlimited.


Apenas Dar e Omnifore sentar-se entre os seus clientes e da infra-estrutura AWS crua que para os não-techie ainda é difícil unidos. O que eles contam com centenas de milhares de servidores e switches de rede que a Amazon tem costume projetado e construído , trabalhando com a Intel e outros. Os servidores são agrupados em, sim, centros de dados, que incluem zonas de disponibilidade da Amazon, que themslves por sua vez compõem as regiões - há 10 regiões e 28 zonas.


Vogels falou sobre o pensamento arquitetônico por trás dessa imagem na conferência de sua empresa. Aparentemente, de acordo com Vogels, Amazon começa frequentemente perguntas sobre seus centros de dados.


Cada região é constituída por duas ou mais zonas de disponibilidade e cada zona tem, pelo menos, um centro de dados. No centro de uma dados serve duas zonas de disponibilidade, enquanto algumas zonas são servidos por até seis centros de dados. Os centros de dados também devem estar em diferentes redes de energia, de modo nenhum uma queda de energia pode derrubar um Zone.



quarta-feira, 15 de abril de 2015

Grunhidos Oracle, caretas, empurra-98 falha lote patch de segurança


A Oracle corrigiu cerca de 100 falhas de segurança no Java, Fusion Middleware, Banco de Dados, MySQL e outros produtos.


Para Java SE, a atualização corrige 14 bugs listados-CVE . Todas as falhas podem ser exploradas remotamente sem autenticação para comprometer computador da vítima, e três receberam notas de avaliação de risco de 10 de 10. (Psst ... assim deficientes plugins Java por padrão no Chrome.)





O patch do Oracle Database, enquanto isso, corrige quatro falhas de segurança listados-CVE , incluindo vulnerabilidades no Java VM e XML Banco de Dados. Nenhum dos quatro falhas é acreditado para ser explorado remotamente.


A atualização Fusion Middleware irá corrigir 17 falhas CVE , 12 dos quais podem ser exploradas remotamente sem autenticação.


MySQL, por sua vez, recebe uma atualização para corrigir 26 falhas de segurança , incluindo quatro que poderiam ser alvo remotamente por um invasor sem autorização.


Outros produtos da Oracle que necessitam de correções incluem Enterprise Manager, Hyperion, JD Edwards / PeopleSoft, Retail Industry Suite, e Ciências da Saúde Applications Suite. A Oracle publicou uma lista completa dos produtos atualizados para o seu site de suporte.


As atualizações de segurança da Oracle, que chega geralmente três vezes por ano, vem na esteira da Patch Tuesday lançamentos deste mês da Microsoft e Adobe . Para as empresas e usuários que executam o software de todos os três fornecedores, será uma semana agitada ou mês teste passou e sistemas de aplicação de patches. ®



DDN revela caixas Filer para todas as ocasiões na NAB 2015


DDN lançou dois novos servidores de dados: o MEDIAScaler para fluxos de trabalho de mídia e um GRIDScaler revigorado para cargas de trabalho de estilo HPC.


Ambos foram lançados na NAB 2015, a Associação Nacional de Radiodifusão Show, em Las Vegas, onde os participantes usuário irá normalmente trabalham com grandes conjuntos de arquivos de vídeo, muitas vezes multi-componente e precisam de acesso rápido a grandes quantidades de conteúdo para processamento. É um ímã para fetichistas desempenho arquivador.





Two_DDN_Filers

As duas novas unidades de armazenamento scale-out. (A caixa relativa escalas podem não ser precisos.)



O MEDIAScaler é reivindicada para suportar mais de 10 mil usuários simultâneos e sustentar o seu desempenho com mais de 90 por cento dos recursos do sistema utilizado. Ele é configurado como um cluster de nós compartilhando um único namespace arquivo. com software ciente de carga certificando-se o nó disponível mais alto desempenho é atribuído ao trabalho de entrada.


Há instalações de replicação otimizado de largura de banda, instantâneos e expansão de capacidade online. DDN diz que é um turnkey-media convergentes plataforma de armazenamento e suporta:



  • Arquivo e objeto de armazenamento com o cliente carga de trabalho paralelo

  • Cache de SSD

  • SSD e disco tiers com offload para arquivar, na nuvem e fita camadas ativas com, hierarquização e de carácter político automatizado

  • SSDS mistos, discos SATA e SAS no mesmo gabinete

  • CIFS (SMB 1.0, 2.0 e 2.1), NFS v3 e DDN mídia acesso de cliente sobre 10/40/100 Gbit Ethernet

  • Fibre Channel e opções InfiniBand

  • Velocidades InfiniBand para para nós do sistema de arquivos paralelos e media paralelas de acesso de cliente

  • Amazon S3 e OpenStack SWIFT

  • Escalas de capacidade de 80TB / 4U para racks de 6PB-plus e sobre a 100s de petabytes

  • 4 GB por segundo de desempenho de fluxo único, com um único bloco de construção fornecer até 35 simultâneos descompactados 4K streams


DDN afirma Quantum (StorNext) e NetApp suportam apenas cerca de 8 concorrente descompactado 4K córregos com Isilon suportando até 1. Quantum e NetApp reivindicação até 1,6 GB por segundo de largura de banda, em comparação com 4 GB do MEDIAScaler por segundo, com Isilon fazendo menos de 1 GB por seg.


DDN diz a matriz MEDIAScalar pode suportar várias cargas de trabalho de mídia, como ingerir dados, edição, transcodificação, distribuição, colaboração e arquivamento, e é comercializá-lo como uma plataforma de workflow media end-to-end. Nós de alto desempenho fazer o ingest, edição e transcodificação de trabalho. Nuvem de nós cuidar de colaboração, distribuição e de alta disponibilidade / Recuperação de Desastres. Dados frio é enviado para opor e / ou à base de fita chamado arquivos activas.


Os usuários podem visualizar os arquivos archive do armazenamento de alto desempenho como Cloud (NFS) o ponto de montagem.


MEDIAScaler_graphic

MEDIAScaler gráfico



GRIDScaler


O GRIDScaler sistema GPFS-usando foi atualizado para v3.0, que tem:



  • (Unidades de auto-encriptação e gerenciador de chaves) criptografia nativa e instalações de apagamento seguro

  • -Maior desempenho Misturei / O

  • Conector Hadoop para análise

  • Snapshots, sincronização e replicação assíncrona

  • Integrado back-up com o Tivoli Storage Manager


GRIDScaler tem, DDN diz, uma ordem de magnitude maior desempenho do que NAS scale-out, que chega a até alguns GB por segundo e com a qual os clientes só pode ver um servidor NAS de cada vez, ao invés de muitos visto em sistemas paralelos tais como GPFS.


O dispositivo de armazenamento GS7K , que GRIDScaler usa, já está sendo distribuído como um produto turnkey.


Produtos MEDIAScaler e GRIDScaler 3.0 do DDN estão disponíveis hoje. Confira um MEDIAScaler datasheet aqui . ®



terça-feira, 14 de abril de 2015

É de 2015 e um rich text ARQUIVO ou uma solicitação HTTP pode possuir sua máquina Windows


Microsoft emitiu o seu último lote mensal de atualizações de segurança para resolver falhas no Windows, Office e Internet Explorer.


Último Patch Tuesday payload de Redmond inclui 11 boletins, dos quais quatro são consideradas críticas, pois permitem que invasores executem códigos maliciosos nos computadores das vítimas do outro lado da internet. A lista completa é a seguinte:



  • MS15-032 boletim contendo correções críticas para 10 vulnerabilidades no Internet Explorer. O boletim é uma atualização cumulativa para o Internet Explorer versões 6-11.

  • MS15-033 boletim Critical abordando cinco vulnerabilidades listadas-CVE (CVE-2015-1641, CVE-2015-1649, CVE-2015-1650, CVE-2015-1651, CVE-2015-1639) no Office 2007-2013, assim como Office para Mac. A abertura de um rico arquivo de texto desonesto ou documento do Office pode levar à execução de código com os privilégios do usuário logado.

  • MS15-034 correção crítica para uma vulnerabilidade de execução remota de código ( CVE-2015-1635 ) em HTTP.sys para Windows 7 e 8, bem como Server 2008 e Server 2012. O envio de uma solicitação HTTP malicioso para uma caixa de Windows executando o servidor web IIS pode enganar o sistema com o seu código malicioso.

  • MS15-035 atualização crítica para o CVE-2015-1645 , uma falha no componente gráfico Microsoft no Windows Server 2003, 2008, Windows Vista e Windows 7. O Windows 8 e Windows Server 2012 não estão listados como vulnerável à falha. Abrindo um EMF arquivo pode acionar a execução remota de código-.

  • MS15-036 update importante para a elevação do servidor dois SharePoint de vulnerabilidades privilégio ( CVE-2015-1640 e CVE-2015-1653 ). Aplica-se para o SharePoint Server 2010 e 2013.

  • MS15-037 boletim importante para uma elevação de privilégio falha ( CVE-2015-0098 ) no Agendador de Tarefas do Windows. A correção se aplica ao Windows 7 e Server 2008 R2.

  • MS15-038 correção importante para uma elevação de vulnerabilidades privilégio ( CVE-2015-1643 e CVE-2015-1644 ) no Windows Vista, 7, 8, 8.1, RT e Windows Server 2003, 2008 e 2012.

  • MS15-039 boletim importante abordar um buraco de bypass de segurança ( CVE-2015-1646 ) em XML Core Services no Windows Vista e Windows 7, bem como Server 2003 e Server 2008.

  • MS15-040 boletim importante para uma falha de divulgação de informações ( CVE-2015-1638 ) no Active Directory do Windows Server 2012 R2.

  • MS15-041 Importante vulnerabilidade de divulgação de informações ( CVE-2015-1648 ) em .Net Framework no Windows Vista através do Windows 8.1 e Servidor 2003-2012.

  • MS15-042 Importante Negação de serviço vulnerabilidade (( CVE-2015-1647 ) em Hyper-V para Windows 8.1 e Windows Server 2012 R2.





Enquanto isso, a Adobe publicou sua própria atualização de segurança agendada para identificar vulnerabilidades em seu Flash Player. O patch soluciona 22 vulnerabilidades listadas-CVE diferentes, incluindo falhas de execução de código remoto via arquivos Flash maliciosos. Adobe disse que sua atualização deve ser uma prioridade de implantação superior para o Windows, OS X e Linux versões do Flash Player.


Os usuários e administradores são aconselhados a testar (se necessário) e instalar os patches de Microsoft e Adobe, logo que possível, a fim de reduzir o risco de ataque. Agora essas manchas estão disponíveis, os hackers serão engenharia reversa-los a desenvolver exploits contra aqueles demasiado lento para atualizar. ®



O que só fui para baixo em Intel por três meses? Er, PC e chips móveis


Intel anunciou seus resultados com base em sua nova estrutura de relatório financeiro, pela primeira vez na terça-feira, mas, apesar de ter aglomeradas seu doente unidade Móvel & Communications com seu negócio de PC Cliente, não havia como esconder que os três meses findos em 28 de março foram um duro trimestre para Chipzilla.


A receita total para o primeiro trimestre do ano fiscal de 2015 da Intel era estável em US $ 12.78bn, e lucro líquido da fabricante de chips mal cresceu para US $ 1.99bn, um aumento de 3,2 por cento em relação ao período do ano passado.





Ainda assim, a empresa registrou lucro de US $ 0,41 por ação diluída, que se reuniu estimativa média dos prognosticadores de Wall Street.


Pobre velho Intel, no entanto. A receita de sua unidade de computação cliente recém-consolidado - que continua a ser o seu maior segmento de negócio único, apesar de ter sido forçado a engolir as perdas do ex-grupo móvel e Comunicação - caíram 8,4 por cento contra Q1 do ano passado, para US $ 7.42bn. E o lucro operacional do grupo para o período foi de apenas US $ 1.41bn, um 23,7 por cento declínio ano-a-ano.


Em um enlatado declaração , CEO Brian Krzanich disse que a demanda por PCs desktop negócio foi ainda menor do que o esperado no trimestre, acrescentando: "Estes resultados reforçam a importância de continuar a executar a nossa estratégia de crescimento."


Mas a queda nas vendas de PCs foi parcialmente compensado pelo forte crescimento no segmento da Intel Data Center. O grupo viu a sua receita subir 19,2 por cento em relação ao trimestre do ano anterior, para US $ 3.68bn. E porque as margens de chips para servidores não são tão apertada como eles estão no mercado de PC, o lucro operacional para a unidade de Data Center foi realmente maior do que o grupo de computação cliente de, em US $ 1.70bn, um aumento de 27,3 por cento do trimestre do ano passado .


A Internet corajosa de grupo Coisas voltou a crescer, também, com as vendas cresceram 10,6 por cento em relação ao mesmo trimestre do ano. Mas ainda é apenas uma pequena parte do negócio global da Intel, com receita total para o período de US $ 533m. E seu resultado operacional caiu 24,4 por cento, para apenas US $ 87 milhões.


Grupo de Software e Serviços de Chipzilla também não conseguiu impressionar. Suas vendas para o trimestre foram de US $ 534m, um mergulho de 3,4 por cento do ano passado. Pior, seu lucro operacional foi de US $ 3m insignificante, que caiu uma preocupante 62,5 por cento, ano-a-ano.


A receita para o grupo All Other subiu 12,8 por cento, o que Krzanich atribuído a um trimestre forte para o negócio de memória não-volátil da empresa. Mas, dado que a Intel protuberâncias este negócio em com várias probabilidades e extremidades e itens de contabilidade das empresas, é difícil ver como ele está realmente ocorrendo. O grupo registrou um prejuízo operacional de US $ 586 milhões em receita de US $ 615m.


Ainda assim, os resultados da Intel foram mais ou menos em linha com a orientação que deu em março, e os investidores pareceu não se incomodar. O preço das ações da empresa caiu um pouco sobre a notícia, mas se recuperou em negociação after-hours. ®



Precisa de velocidade? Então PCIe que é - de energia do servidor, sem a política


Quantos PCI Express (PCIe) pistas que o seu computador tem? Como muitos dos que estão diretamente fornecido pelo CPU? Com poucas exceções, ninguém, exceto os jogadores high-end e do High Performance Computing (HPC) cuidados multidão. Apostadores regulares (talvez) se preocupam com quantos slots PCIe que eles têm.


Então por que é que os jogadores e os tipos de HPC obter trabalhou sobre os detalhes de pistas e por que estão em fase de arranque emergente com a missão de levar PCIe para fora de dentro do servidor, e de usá-lo para conectar os nós?





Devemos começar com "o que é exatamente o PCIe". A maioria dos leitores de The Register vai ter ouvido falar de PCIe, e um monte considerável de que você vai ter ligado em uma placa PCIe, ExpressCard, ou outro dispositivo similar. Para a maioria das pessoas, PCIe é um ônibus dentro do computador que nos permite conectar dispositivos ao computador, normalmente adicionando esses dispositivos dentro do computador de uma forma permanente.


As placas gráficas, controladores RAID, placas de rede, HBAs e tudo mais que você possa imaginar se conecta a um computador moderno através PCIe. Outros itens que você pode adicionar a um computador - um disco rígido através da interface SATA ou um teclado via USB - plug em um controlador que muitas vezes nas traseiras de PCIe.


Para entender como isso todos os slots juntos hoje, é mais fácil de entender como tudo costumava trabalhar.


Backwards, ho!


O objetivo final de um PC moderno é obter dados para a CPU, que tritura os números e, em seguida, novamente para fora de alguma forma útil. Caminho de volta quando, na dantes, a CPU era um dispositivo isolado. Ele conversou com o resto do sistema através do Front Side Bus (FSB). Na outra extremidade do FSB foi Northbridge.


A RAM - que contém os dados a CPU precisa de acesso rápido para - e de alta velocidade de barramento de periféricos (AGP ou PCIe) eram controladas pelo Northbridge. I / O - coisas como PCI, SATA, USB e assim por diante - foram controladas pela Southbridge. O Southbridge eo Northbridge eram ligadas por sua própria interconexão.


Eventualmente, o Northbridge foi cortada pela metade, com o controlador de memória acontecendo dentro da CPU. As pistas PCIe foram deixados para ser gerenciado pelo seu próprio chip, mas o FSB não era mais capaz de manter-se.


O FSB foi substituído por QPI (Intel) ou Hypertransport (AMD). QPI e Hypertransport ônibus ultra-alta velocidade que conectam CPUs individuais (e sua memória associada) em conjunto, tanto uns com os outros e com o que restava do Northbridge. O Southbridge eo Northbridge iria falar um com o outro através de um protocolo separado.


Hoje


Eventualmente, o que resta do Northbridge (o controlador PCIe) foi simplesmente construído na CPU também. O Northbridge havia desaparecido completamente.


Isto significa que os dispositivos PCIe tem um caminho mais curto para a CPU (viva!). Se, no entanto, você quer mais pistas PCIe em um sistema que são fornecidos pelo CPU morrer em si você nem precisa outra CPU ou você pendurá-los para fora da (distante e lento) Southbridge (boo!).


Isto tem algumas consequências para o mundo real. Olhando para os modernos chips da Intel, esses processadores projetados para ser apenas de processador único (como chips de computadores de mesa) não tem QPI. Não foi considerado necessário, pois não há Northbridge para falar de (tendo sido incorporado inteiramente na CPU die) e os modelos específicos de ter sido concebido de modo a que a adição de CPUs adicional não é possível.


Adicionando pistas PCIe não é desta forma realmente possível. Os southbridges de processadores para desktop normalmente vêm com um número limitado de pistas PCIe da geração anterior, mas eles têm que lutar por disputa com USB, SATA e assim por diante para a largura de banda limitada fornecida pelo link DMI entre a CPU ea Southbridge.


Você poderia tentar adicionar em outro Southbridge e compartilhando esse link DMI, mas ele já está sobrecarregado de modo que os resultados serão muito ruim. Intel chips para servidores com múltiplos processadores, no entanto, têm QPI. Embora seja teoricamente possível construir um chip que paira sobre o barramento QPI e fornece mais pistas PCIe para uso da CPU, os fabricantes simplesmente não estão produzindo tocos Northbridge como antigamente. Se você quiser mais pistas PCIe, é melhor você adicionar algumas CPUs.


Em uma solução system-on-a-chip, a Southbridge é integrado ao CPU die e as coisas podem ficar todo tipo de complicado, como engenheiros procuram cortar tantas interconexões possível.


Então, por que faz tudo isso importa, e do que o uso prático é saber como ele vai junto?



segunda-feira, 13 de abril de 2015

Bem-vindo ao futuro: US policiais pagar Bitcoin resgate a fim de drama escritório refém


Blundering policiais em Maine, Estados Unidos, têm enriquecido mandantes de malware, pagando-se para descriptografar os arquivos mantidos reféns por ransomware.


Quatro departamentos da cidade de polícia e do escritório do xerife em Lincoln County compartilhar uma rede de computadores comum gerido por Burgess Computer, que hospeda arquivos administrativos dos plods.





Então, um dia todo o sistema tenha sido criptografada pelo ransomware Megacode, que embaralha documentos e exige Bitcoins para decifrá-los.


Este tipo de malware tipicamente verifica computadores e redes para documentos, gera uma chave de encriptação aleatória por arquivo, usa aqueles para criptografar os dados e, em seguida criptografa as chaves usando um par de chaves público-privada. Apenas os Crims tem a chave privada necessária para decifrar os documentos, e isso custa dinheiro para obter que, segurando de forma eficaz as informações para o resgate. As vítimas têm alguns dias para pagar antes a chave privada é excluído para sempre.


Depois de tentar restaurar os arquivos criptografados por um par de dias, a polícia de Maine decidiu pagar os US $ 300 resgate em Bitcoins.


"Pagar um resgate - vamos dizer que vai contra a natureza," Sheriff Todd Brackett disse o Boothbay Register. "Tentamos encontrar uma maneira de contornar isso, mas no final os nossos rapazes de TI e Burgess recomendado apenas pagando o resgate."


A infecção começou quando alguém na rede polícia correu um executável baixado da web através de um link em um e-mail, acredita-se. Este instalado o malware, que se espalhou para o servidor principal e começou a criptografar todos os dados que ele poderia encontrar.


"Nós vamos ter mais treinamento de proteção contra vírus para onde vamos sobre como saber se algo pode ser um vírus", disse Brackett. "Às vezes, é difícil dizer, mas você tem que manter um olho para fora para alguns destes documentos que as pessoas [email] você. Às vezes pode ser difícil dizer se ele contém um vírus."


O caminho normal de lidar com ransomware é um disco de limpeza completa seguida de uma recarga dos arquivos de backup off-line, mas, neste caso, o sistema de backup não funcionou corretamente, então a polícia não tinha escolha, mas para desembolsar o dinheiro digital.


"Nenhum dado pessoal foi minado - parece que eles não tomou qualquer informação", disse Brackett. "Nós tivemos que pagar o resgate, mas parece que nada foi extraída a partir do servidor."


Embora a infecção causou faces vermelhas, a polícia do Maine não estão sozinhos em ser pego por ransomware. Policiais em Massachusetts foram forçados a pagar-se em uma situação semelhante na semana passada, e é não é a primeira vez que eles têm sido picado.


O problema com ransomware é ficar muito pior nos dias de hoje, como os criadores de malware têm cottoned para o fato de que é mais fácil de ser pago um resgate, em vez de ter que passar por todo o negócio complicado de roubar identidades a partir de informações roubadas, ou o risco de vender essa informação em fóruns.


O FBI agora está oferecendo milhões em dinheiro da recompensa para capturar os criminosos por trás de alguns ransomware. Isso é mais barato do que o financiamento de pagamentos de resgate da polícia, mas dando criminosos dinheiro não é uma solução a longo prazo.


Nesse meio tempo, nunca, nunca executar um anexo ou baixar a partir de uma fonte não confiável. ®



Cérebros bot Backdoor arrebatados após policiais, chapéus brancos servidores RAID


Microsoft e Interpol se uniram para inviabilizar uma infecção por malware que comprometeu mais de 770 mil PCs com Windows em todo o mundo.


Simda é um "pay-per-install" software desagradável: fraudadores pagar meliantes alguma quantia em dinheiro para cada 1.000 ou mais máquinas que comprometer. Os hackers efetivamente ganhar dinheiro com a venda de acesso aos computadores infectados, alugando imobiliário botnet para outros criminosos.





A malwares Simda , uma vez instalado e constituir-se para ser executado após cada inicialização do sistema, acaba com software antivírus, registra as teclas digitadas pelo usuário para que ele possa roubar senhas e outras informações sensíveis, downloads e executa Trojans bancários e outros programas maliciosos, fazer upload de cópias de arquivos do usuário, e assim por diante.


Ele abre uma backdoor para um servidor-comando e controle, para que ele possa receber ordens de o cérebro por trás do malware, e enviar de volta todos os dados roubados.


O botnet foi semeada por comprometer sites legítimos, e sequestrando-os para redirecionar os visitantes para sites de hospedagem explorar kits - que são webpages cilada com o código que explora vulnerabilidades de software para instalar o malware.


Os países mais infectados foram os EUA, Reino Unido, Rússia, Canadá e Turquia, embora Simda espalha seus tentáculos em todo o mundo. A grande maioria das vítimas foram localizados em os EUA, onde havia mais de 90.000 novas infecções desde o início de 2015 sozinho.


Em uma série de ataques última quinta-feira, 10 servidores de comando e controle foram fisicamente apreendida na Holanda, com servidores adicionais tomadas para baixo em os EUA, a Rússia, Luxemburgo e Polónia. A operação envolveu agentes da tecnologia Crime Unit do Dutch National High (NHTCU), o FBI em os EUA, e do Ministério do Departamento de Cibercrime "K" do Interior russo apoiados pela INTERPOL National Bureau Central, em Moscou.


As empresas de segurança Trend Micro e Kaspersky Lab desde que os policiais o know-how técnico para localizar os sistemas. A repressão eficaz decapitou o botnet, tirando os servidores que enviaram PCs infectados suas instruções e receberam senhas fraudado e outros dados.


PCs com Windows keelhauled na botnet permanece comprometida, daí a necessidade de uma operação de limpeza. A fim de ajudar as vítimas desinfectar seus PCs, Kaspersky Lab criou um site que irá verificar o seu endereço de IP público contra um banco de dados de máquinas conhecidas como infiltrado por Simda. Esta base de dados foi levantado a partir dos servidores de comando e controle durante os ataques de quedas.


Se você está atrás de mais informações técnicas, Kaspersky Lab tem um writeup aqui , e Trend Micro para cá .


O botnet takedown Simda segue quente nos saltos de operações similares contra a botnet Beebone , o que também ocorreu na semana passada. ®



A Apple wristjob COMPRA-GASM vai deixar as prateleiras (e pulsos) nuas para MESES


Estima-se que milhões de consumidores têm piscou o plástico para pré-encomenda de um relógio da Apple, deixando a empresa frutado sem estoque para atender a demanda adicional por meses.


De acordo com Slice Intelligence , aproximadamente um milhão de consumidores em os EUA têm pré-ordenada de um ou mais dos smartwatches. Ou o relógio que Relógios You Back, como eles não estão tragicamente a ser comercializado.





"De acordo com dados do eReceipt de 9.080 compradores on-line, cada um a Apple Assista comprador ordenou uma média de 1,3 relógios," Slice revelado. "Aqueles que ordena um Apple Assista Esporte gastou $ 382,83 per relógio e aqueles que ordena a Maçã Assista passou $ 707,04."


Na sequência da Apple admissão de que ele, e todo o seu pessoal, realmente odeio fanbois filas, os relógios só estavam disponíveis para pré-encomenda on-line e não estavam à venda na maioria das lojas.


Entre outro produto lançado na sexta-feira, emagrecido MacBook da Apple vendeu cerca de 48.000 modelos. Slice afirma que "43 por cento dos compradores do MacBook também comprou um relógio Apple e 75 por cento comprado outro produto da Apple nos últimos dois anos. Compradores MacBook eram mais propensos a Apple, em seguida, sua Watch-somente a compra de irmãos para pré-encomenda toda invenção da Apple, com 26 por cento de ter pré-ordenou um iPhone 6 ou iPhone 6 Plus ".


Os relógios deverão ser enviados em 24 de abril, e alguns também estará disponível em "boutiques nas principais cidades, incluindo Colette em Paris, Dover Street Market, em Londres e Tóquio, Maxfield, em Los Angeles e The Corner, em Berlim." ®



'Hackers chineses' vasculhou gavetas SE asiáticos por ANOS


Pesquisadores de segurança expuseram uma campanha de ciber-espionagem de uma década que teve como alvo o Sudeste Asiático e na Índia desde 2004.


Os chamados APT 30 hackers são susceptíveis de serem agentes do governo chinês, de acordo com a empresa de segurança FireEye rede.





APT 30 do principal objetivo parece ser o roubo de informações confidenciais para fins de espionagem do governo. Sua malwares inclui a capacidade de roubar informações (como tipos de arquivos específicos), incluindo a capacidade de infectar as unidades removíveis, uma tática que oferece o potencial para hackear computadores não conectados à internet por razões de segurança.


O grupo está particularmente interessado em regional, política, militar, e questões econômicas, territórios em disputa, e organizações de mídia e jornalistas reportagens sobre temas relacionados com a China. A grande maioria dos APT 30 vítimas estão no Sudeste Asiático, inclusive na Malásia, Vietnã, Tailândia, Nepal, Cingapura, Filipinas, Indonésia e outros.


Com base na análise de 200 amostras de malware ligados ao grupo, FireEye concluiu seu malware tem "um fluxo de trabalho estruturado e organizado", e uma "abordagem de desenvolvimento coerente". O que ele descreve é ​​uma fábrica para a produção em massa e trojans de refino e spyware que, provavelmente, está voltada para fornecer para o governo chinês, com inteligência.


Excepcionalmente, APT 30 de ataque ferramentas, táticas e procedimentos (TTP) mantiveram-se praticamente inalterado durante anos. Isso pode indicar que APT 30 tem sido consistentemente bem sucedido em comprometer as metas, o que demonstra a necessidade de melhores capacidades de detecção. A campanha mostra que o roubo de dados patrocinados pelo Estado é um problema global, FireEye conclui.


Relatório intel da FireEye no APT 30 pode ser encontrada aqui ( PDF ). As suas principais conclusões estão resumidas em um blog aqui . ®



domingo, 12 de abril de 2015

A Oracle libera servidores x86, não artificial


A Oracle pode fazer um monte de barulho sobre suas stacks-in-a-box engenharia, mas parece ter decidido ainda há algum dinheiro para ser extirpado do mercado de servidores x86 independente ... quando eles são projetados para atender às necessidades de um determinado indústria.


Essa indústria é de telecomunicações, sobre os quais a Oracle na semana passada derramou novos servidores Netra M3. A X3-2 (anteriormente conhecido como o servidor Netra X4270 M3) agora embala um par de processadores Xeon E5-2600 em um chassis de 2U que também pode abrigar oito discos rígidos, quatro portas 10GbE e seis PCIe 3.0 bugigangas. Big Red acha que é o "servidor em rack x86 Somente a partir dos principais fornecedores para cumprir Telco e militares restritos requisitos de profundidade."





Há também um novo módulo X3-2B Server, principalmente notável por também marcar a atualização E5-2600. 10 dos servidores podem ser apresentados em Netra 6000 gabinete da Oracle.


Curiosamente, o Windows Server 2012 não é recomendado para uso em ambos, embora o sortimento habitual de Linuxes e VMware é bom para ir.


Ambos os dispositivos são NEBS nível 3 Certified e também passou no teste ETSI, uma combinação do Oracle avalia os prepara para o dever em ambientes exigentes de telco-terra. É provavelmente uma boa coisa a Oracle tem um mercado em mente para estas caixas, porque eles não parecem ser muito mais do que este ano o modelo de embalagem modelo Intel deste ano. Engineered Systems da Oracle olhar como eles ficam mais amor de suas equipes de design de hardware. Mas também parece que pelo menos alguns clientes em telco-terra não querem filhos engenharia da Oracle, preferindo pretty-tanto servidores x86 genéricos em configurações os gostos de Dell, HP, Cisco e os miúdos legal hyperconverged pode achar sugerir é um pouco rústico . ®



sábado, 11 de abril de 2015

Editores de videojogos para os fãs: Oi, freetard! Pare de ressuscitar nossos títulos mortas em linha


Google patrocinado grupo "direitos digitais" da Electronic Frontier Foundation instou os EUA Copyright Office para permitir que os jogadores sejam isentos de takedowns DMCA quando modificam e, em seguida, fazer upload de jogos abandonados online.


No entanto, o grupo de videogame átrio da Entertainment Software Association rejeitou a campanha da FEP em uma réplica de 72 páginas (PDF) , argumentando que tal isenção sob a Lei de Direitos Autorais do Milênio Digital equivaleria a pirataria.





A EFF, por sua vez, disse que queria manter comunidades de jogadores on-line feliz, permitindo que jogos para viver passado sentença de morte de seus editores.


Alegou esta semana:



Seção 1201 [do DMCA] cria dificuldade legal para essas comunidades, que é por isso que pediu ao Escritório de Direitos Autorais para dar-lhes uma isenção.


Seção 1201 é frequentemente utilizado pelas indústrias de entretenimento não para evitar violação de direitos autorais, mas para controlar os mercados e bloqueie a concorrência.



A ESA tem sem surpresa ganhou o apoio da Motion Picture Association of America e da Associação da Indústria Fonográfica da América. Os grupos de oposição a isenção proposta em uma "joint criadores" declaração (PDF) , alegando, entre outras coisas, que:



Esta classe de obras proposto deve ser rejeitada porque relacionadas com consoles de videogame evasão inevitavelmente aumenta a pirataria e é prejudicial para as plataformas seguras e confiáveis ​​inovadoras que videogame editores e consumidores demanda.


Congresso claramente destinada a proteger o direito dos consumidores e desenvolvedores de escolher entre estilos de plataformas concorrentes.



As audiências públicas para discutir a proposta de isenção DMCA está prevista para ocorrer no próximo mês em Los Angeles, Califórnia e Washington DC, os EUA Copyright Office disse (PDF) . ®



sexta-feira, 10 de abril de 2015

É sexta-feira, ou como chamamos, Quem é Intel comprando agora Day Rumor: Não Altera, mas Broadcom?


Fontes internas dizem Intel não estará comprando Altera depois de tudo, mas o colapso relatado de conversações entre as duas empresas já gerou rumores de que Chipzilla pode voltar sua atenção para a aquisição de outra pessoa - com Broadcom no topo da lista de candidatos.


Bloomberg foi o primeiro a relatar que Altera, uma fabricante de field-programmable gate arrays (FPGA), havia rejeitado oferta de compra da Intel, que supostamente ficou em cerca de US $ 54 por ação. Até o momento, o preço das ações da Altera é de cerca de US $ 44 por ação.





As negociações eram secretos - assumindo que aconteceu em tudo - mas os rumores de que a Intel estava farejando Altera primeiro tona em março. Parecia um bom jogo . Intel tem sido ultimamente acasalamento seus processadores para servidores Xeon com FPGAs, como forma de permitir que os clientes para desenvolver co-processadores personalizados para cargas de trabalho especializados. Altera, por sua vez, foi fabbing fichas em fundições Intel desde 2013.


Preço das ações da Altera disparou até 28 por cento, quando o investidor pego palavra de uma possível fusão. Curiosamente, ele subiu mais 5 por cento, quando surgiram relatos de que o negócio havia sido desfeito. De acordo com analistas, este último ponto foi porque a oferta da Intel foi tão generoso que Altera ainda podem ser forçados a aceitar.


No entanto, a palavra que Intel cairia sua oferta para Altera já levou à especulação de que ele pode gastar seu dinheiro em uma aquisição diferente em vez disso, com Broadcom disse ser um alvo provável.


Broadcom produz chips para comunicações com e sem fios. Intel faz, também, mas não tem feito muito bem para ele. Sua unidade de comunicações móveis e de negócios perdeu US $ 4,2 bilhões em 2014 e US $ 3,1 bilhões no ano anterior. Aquisição de uma empresa de sucesso no sector das comunicações pode ser um caminho para estancar o sangramento.


Isso será mais fácil dizer do que fazer, no entanto. Na sua cotação atual, Altera tem uma capitalização de cerca de US $ 13.2bn mercado. Capitalização de mercado da Broadcom, por outro lado, é de US $ 26.5bn, que é mais do que a Intel tem dinheiro na mão.


Nem esta é a primeira vez que a Intel tem vindo a ser dito considerando devorando Broadcom. Rumores similares surgiram várias vezes nos últimos anos, mas nada nunca veio deles.


O mais provável, a Intel está jogando duro em suas negociações com Altera na esperança de convencer a empresa menor que anda afastado de sua oferta seria um erro - um sentimento ecoado por mais de um analista financeiro.


"O que eles [Altera] pensando?" Analista Northland Securities Gus Richard disse Bloomberg. "Eles vão vir sob uma enorme quantidade de pressão para levar essa oferta. Earnings não vai ser tão grande." ®



Porque a sala do servidor é, certamente, não há lugar para animais de estimação


Legado é tóxico. A virtualização é a escolha padrão para novas implantações de data center, mas para cargas de trabalho legados existentes e, justificando hardware refresca é muitas vezes difícil. Lançando luz sobre o muitas vezes mal contabilizados-de custos escondidos em seu centro de dados pode fornecer justificativa suficiente para mover a sua infra-estrutura para a frente.


As pessoas muitas vezes romantizar legado de TI. Sys Admins carinhosamente olhar para esse servidor antigo "pet" Compaq Netware no canto com uma unidade de fita que não foi feita em uma década. Enquanto isso, temos certeza de nossas indistinguíveis-de-um-outro moderno data center "gado" são monitorados fielmente, com o apoio e substituído.





Supõe-se que porque os nossos animais de estimação têm desafiado as chances tanto tempo, que eles vão continuar a sigam adiante, como zumbis, para os próximos anos. Nossos "pets" evitar atualizações e migrações, e desta forma os deuses apesar de data center.


Como as outras ferramentas de data centers têm evoluído para além de apoio a estes plataformas antigas, e as pessoas que construíram-los aposentar, nós cercá-los mentalmente com um campo de setembro (Alguém problema outro) . É hora de possuir até o custo real de executar aplicativos legados de TI (ou melhor, " IT Toxic ") em nossos centros de dados.


Os custos reais do legado de TI vão além dos custos de capital de uma só vez para a implantação e migração para novos sistemas. O verdadeiro diabo está nos custos operacionais mal compreendidos e dívida apoio que estes sistemas incorrer.


Os sistemas legados exigem mantendo a equipe ou equipes inteiras em torno de "just in case" as artes negras da Novel ou SCO UNIX precisam ser convocado. Os contratos de suporte mantida com aplicativos e fornecedores de ERP que há muito demitido ou deixar ir os desenvolvedores relevantes são outro desafio.


Este opex está ordenhando a vaca do seu orçamento operacional para manter o sistema pouco funcional. Você ligou para a forma final destes sistemas legados, quando o contrato de suporte vem de um único desenvolvedor.


O suporte estendido sobre estas plataformas de hardware antigos vem a um custo significativo, e deslizamento do SLA de quatro horas, para o próximo dia útil, a "buscas frenéticas eBay".


Custos opex mais óbvias também escondem nas contas de energia que esses servidores web legado de duas dezenas de acumular em comparação com seus irmãos modernos. O custo de atualização de software que são necessários agora licenciados por soquete (sistemas operacionais, bancos de dados de monitoramento, back-ups), faz com que a "poupança" de não comprar hardware negativo quando se consideram os custos de licenciamento.


Consolidando 100 lâminas em 5 anfitriões 2RU reduz refrigeração, energia, imobiliário, software de back-up, acompanhamento e custos de gestão.


O menor custo compreendido de sistemas legados é de risco. Todo mundo tem sua história sobre aquela caixa 10-year-old mal compreendida morrendo, perdendo milhões de dólares em receitas como operações paralisada.


Estes sistemas antigos exigem complicado (e muitas vezes desajeitados) os métodos de replicação, enquanto as máquinas virtuais modernas podem ser compactados para outro centro de dados em poucos cliques. Sistemas de back-up virtuais modernos "simplesmente funciona" e permitir que as restaurações confiáveis ​​rápidos em minutos.



quinta-feira, 9 de abril de 2015

Forças Armadas dos EUA quer a guerra dos Cem Anos (em erros de software)


Centro nervoso do exército norte-americano de secret-esquilo boffinry DARPA quer escrever software capaz de funcionar durante um século inteiro sem se tornar obsoleto.


Apelidado de "construção de recursos adaptativos Software Systems" (latão), o projeto [PDF] vão olhar para a criação de uma nova pilha de software que pode fazer automaticamente o uso de atualizações de hardware e avanços em engenharia de software, sem a necessidade de grandes regravações, ou a adição de camadas e camadas de hacks por décadas a fio.





Disse software adaptativo poderia garantir que os dados armazenados hoje ainda é pontuações acessíveis de anos mais tarde, e defesas controlados por computador instalados agora vai continuar a funcionar como esperado no futuro.


De acordo com a memória descritiva do projecto, a agência está jogando a porta aberta a qualquer pessoa com idéias brilhantes sobre o assunto:


DARPA está solicitando propostas inovadoras nas áreas de métodos formais, análise de programa, projeto do compilador e runtime e implementação da máquina virtual de pesquisa para perceber ferramentas para a construção de sistemas de software adaptativos longa vida, de sobrevivência, e escaláveis. Investigação proposta deve investigar abordagens inovadoras que permitem avanços revolucionários na ciência, dispositivos ou sistemas. Especificamente excluídos é a pesquisa que resulta principalmente em melhorias evolutivas para o estado existente de prática.

"À medida que os sistemas de software modernos continuam inexoravelmente para aumentar em complexidade e capacidade, os usuários se acostumaram a ciclos periódicos de atualização e modernização para evitar a obsolescência-se em algum custo em termos de frustração", a HQ Brainiac adicionado


"No caso dos militares dos EUA, tendo acesso a sistemas de software que funcionam bem e conteúdo subjacente é fundamental para a segurança nacional, mas as atualizações não são menos problemáticos do que entre os utilizadores civis e muitas vezes demanda tempo e despesa considerável."


BRASS tentará criar uma arquitetura de software capaz de executar mais de 100 anos sem a necessidade de grandes reparações ou crises, como o bug Y2K infame que precisavam remendar em todos os lugares - e emplumados um bom número de ovos do ninho dos consultores.


"Tecnologia inevitavelmente evolui, mas muitas vezes correspondentes mudanças nas bibliotecas, formatos de dados, protocolos, características de entrada e modelos de componentes de um ecossistema de software minar o comportamento das aplicações", disse o gerente do programa DARPA Suresh Jagannathan.


"A incapacidade de se adaptar perfeitamente às novas condições de operação prejudica a produtividade, dificulta o desenvolvimento de infra-estrutura de ciber-segurança e aumenta o risco de longo prazo que o acesso a conteúdos digitais importante será perdido com o software que gera e interpreta o conteúdo se torna obsoleto." ®



Data center não gosta de seu rosto? Isso é uma coisa boa


Sua empresa decidiu, muito sensatamente, que quer transferir a sua infra-estrutura de aplicação a um centro de dados em vez de viver com o risco de uma abordagem on-premise. Assim como você escolher o centro de dados você deve mover-se para?


Localização


Localização é um compromisso da localidade contra adequação, mas na minha mente que você deve inclinar-se para a adequação. Um local "adequado" é aquele que está perto o suficiente para a civilização para o fornecimento de energia para ser adequado (mais sobre isso em um bit) e para que você seja capaz de obter links de telecomunicações preço sensivelmente de vários provedores confiáveis.


Ele precisa ser perto de ligações de transportes decentes: mesmo se você está feliz por ele para estar a centenas de quilômetros de distância de casa, você ainda não quer ter que pegar uma carona em um carrinho de fazenda para chegar lá da estação mais próxima . Eu também sou avesso a centros de dados bang no meio das cidades ocupadas.





Isto é em parte porque eles são muito suscetíveis à propensão dos dias de hoje para a engenharia civil: JCBs tem uma atração semelhante aos dados e cabos de energia como mariposas têm de lâmpadas.


Além disso, porém, se o centro de dados está em uma cidade, então é provável que seja apenas um ou dois andares em um prédio compartilhado, com o perigo óbvio de terceiro-induzida pelo partido desastre como incêndio ou inundação, em vez de uma custom made- , instalação dedicada.


Embora seja útil para o centro de dados para estar perto de instalações da sua empresa, não é uma necessidade absoluta, desde que você fornecer-se com todas as ferramentas para a gestão de infra-estrutura remota. Felizmente, há uma característica totalmente nesta série dedicada a explicar como você pode fazer isso.


Que nível?


Os centros de dados são classificados em "camadas", que descrevem o nível de resiliência se pode esperar de cada local.


Os níveis são numerados de um a quatro (maior é melhor): assim, enquanto um data center Tier-1 tem pontos únicos de falha e um nível de disponibilidade que espera que o tempo de inatividade de até cerca de um dia, um ano, no outro extremo da escala um Tier-4 centro de dados tem tolerância a falhas múltiplas e um tempo de inatividade esperado de não mais do que cerca de meia hora a cada ano.


Se você se preocupa com tudo sobre os sistemas de sua organização, você não vai aceitar nada menos do Tier 3.



terça-feira, 7 de abril de 2015

Defiant advogado Labio cospe em chapéus pretos após roubo "de dados Med»


Conta Twitter do Hacker coletivo Rex Mundi tem mais uma vez foi suspensa após suas últimas tentativas de extorsão.


O grupo, que diz que não tem motivação diferente para ganhar dinheiro, mais recentemente alvo Labio, uma empresa laboratório francês especializado em pacientes privados. Usando a conta @ RexMundi2015 agora extinta, os hackers ameaçou publicar informações pessoais do paciente se Labio não pagar € 20.000.





Alguns arquivos foram de fato publicado, mas Paul Nicoud, um advogado de Labio, fez questão de minimizar os danos.


"Em primeiro lugar, o meu cliente gostaria de esclarecer que a pirataria tem sido menos marcada do que Rex Mundi afirma. Assim que Labio foi informado do hacking, que imediatamente fechou o servidor de dados e senhas foram desativadas. Até o momento, dois tipos de dados foram divulgados: a lista de usuários e senhas (que foram desativados) e 11 exames de sangue. Nenhuma outra divulgação contém quaisquer dados médicos ", disse ele a El Reg.


Labio é a empresa 17th ter dados revelados pelos chantagistas , mas o grupo diz que não vai "discutir ou mesmo reconhecer o fato de que alguns dos nossos objectivos últimos poderia ter-nos pago".


Apesar de alto evitando motivações políticas, Rex Mundi tentou passar a culpa em um comunicado em 16 de Março, comparando a falta de segurança para deixar o carro do seu amigo desbloqueado com as chaves na ignição em uma vizinhança perigosa. Eles perguntaram quem seria a culpa se fosse roubado, concluindo que é um "dilema moral".


"As empresas que direcionamos têm apenas uma coisa em comum: os protocolos de segurança de TI medíocre ou aplicações web mal-concebidas", disseram os hackers "Depois de cortar com sucesso de um site, nós sempre dar aos seus proprietários uma escolha clara:. Pagar para proteger os dados eles não conseguiu garantir de ficar liberado ou se recusar a pagar para limpar seus próprios erros. Nós apagar automaticamente todos os dados roubados uma vez por pagamento integral foi feito ".


Labio diz que está fazendo tudo em seu poder para defender a privacidade de seus pacientes e está trabalhando com a polícia.


"É claro, Labio não fez e não vai ceder à chantagem nos interesses próprios de pacientes labio. Pagando encorajaria tal comportamento ilegal ", disse Nicoud.


Ainda não há nenhuma menção ao incidente no site da Labio mas o advogado diz que a empresa tem estado em contato com os pacientes diretamente.


Rex Mundi, por sua vez, diz que vai continuar a orientar sites vulneráveis. ®



segunda-feira, 6 de abril de 2015

Pro-dica: Roubar um TARDIS para sobreviver apagão visualização Windows Server


A decisão da Microsoft para entregar a próxima versão do Windows Server em 2016 criou um problema estranho: a pré-visualização da tecnologia atual do novo sistema operacional irá expirar antes que os navios a próxima compilação pré-beta.


Este estado de coisas aconteceu porque a Microsoft lançou a primeira prévia tecnologia caminho de volta em outubro de 2014, com uma licença de pré-visualização de seis meses.





Esta licença morde a poeira em 15 de abril - mas, como Microsoft diz aqui , que é bem antes da próxima compilação vai pousar.


"Se você gostaria de continuar a sua avaliação," Microsoft observa, "que em breve vamos oferecer uma solução."


Esse post foi feito na sexta-feira 3 de abril Não houve nenhuma atualização para o blog Windows Server desde então.


É tentador ver a diferença entre a primeira prévia apreendendo-se e tornando-se a segunda disponível como um sinal talvez embaraçoso que o Windows Server não é exatamente uma prioridade em Redmond agora.


No lado positivo, talvez a nova visualização irá mostrar o novo super-slim, alto-para-cloud versão do Windows Server, aprendemos sobre no início de março. ®



sábado, 4 de abril de 2015

Crise da meia-idade? Pffft. Microsoft completa 40 anos, faz a dança pai


Ele é de 40 anos para o dia desde que empresa de software Microsoft começou a vida de Bill Gates e Paul Allen.


Na sexta-feira, Redmonians aparentemente foram recebidos com um memorando do co-fundador Gates, que nos dias de hoje - além de ser o homem mais rico do mundo - atua como um conselheiro técnico atual chefe MS Satya Nadella.





Na missiva, que foi twittou por Amit Roy Choudhary , BillG disse:



Acredito computing vai evoluir mais rapidamente nos próximos 10 anos do que tem sempre antes. Nós já vivemos em um mundo multi-plataforma, e computação se tornará ainda mais penetrante.


Estamos nos aproximando do ponto em que computadores e robôs serão capazes de ver, mover e interagir naturalmente, desbloqueando muitas novas aplicações e capacitar as pessoas ainda mais.



Portas acrescentou que - sob seu olhar atento - Nadella foi a melhor pessoa para o trabalho de direção Microsoft através de um mercado instável e mudança de tecnologia.


"Temos os recursos e unidade para resolver problemas difíceis. Estamos envolvidos em todas as facetas da computação moderna e tem o compromisso mais profundo com a pesquisa na indústria", disse ele.


Ao longo dos 40 anos desde que desembarcaram, o relacionamento da Microsoft com seus clientes tem sido mista: afinal, para todos os Windows XP há um Vista à espreita no fundo.


Mas feliz aniversário, para o fornecedor de software devidamente embalada! O mundo seria um lugar muito mais cinzento sem uma tela azul da morte para acender todas as nossas vidas. ®



quarta-feira, 1 de abril de 2015

Admins mão prevenção de roubo de ID recompensa Hacked de uni para os assaltantes de dados


Administradores de uma universidade de Illinois tem dados aparentemente handed assaltantes uma assinatura de um ano para LifeLock, um sistema de alerta de identidade e de monitoramento de crédito, na sequência de uma violação de dados na instituição dos EUA, que deixou milhares vulneráveis ​​ao roubo de identidade.


Com a melhor das intenções, da Universidade Bradley reagiu ao ser cortado por informar seus funcionários que eles, e membros da sua família, pode ter tido "informação pessoal, incluindo números de segurança social (SSN), comprometida, como resultado de uma violação do sistema segurança de dados ".





A instituição privada, então, tentou atenuar as consequências da violação de dados, oferecendo uma assinatura LifeLock livre para aqueles cuja informação pode ter sido comprometida.


Infelizmente, a universidade não tem desenvolvido todos os protocolos de segurança mais do que os usuários de ser capaz de construir o seu ID de membro de seu sobrenome, mais os 4 últimos dígitos do seu SSN (eg MARTIN1234), exatamente o tipo de detalhes particulares que acabara de ser roubado pelos dados assaltantes.


Se os criminosos conseguem utilizar o sistema de proteção de identidade (destina-se a detectar aplicativos fraudulentos) para gerenciar os recursos de assaltos, que poderia render-lhes privilégios assediador ou mesmo permitir que o roubo de identidade full-on.


LifeLock , tem a intenção de proteger contra o roubo de identidade, fornecendo "matriculado" usuários com alertas sempre que os seus dados cadastrais, tais como CPFs, são utilizados para relatórios de crédito.


Depois de várias tentativas de contato com a empresa de segurança de dados, El Reg finalmente foi informado por um porta-voz da LifeLock que "Tomamos todas as medidas e toda proteção para verificar as identidades dos nossos usuários". Vamos atualizar como e quando recebemos qualquer outro comentário.


LifeLock foi multado em US $ 12 milhões , em 2010, pela Comissão de Comércio Federal, o que obrigou a empresa a restituir quase 960 mil clientes ao longo alegadamente falsas alegações que ele fez.


O porta-voz da Universidade de Bradley foi incapaz de dizer The Register se a universidade soube da angústia de LifeLock com a FTC. ®