sobota, 30 czerwca 2012

RHEL 6.3 - Red Hat dobrze przygotowany do cloud computing

RHEL 6.3 jest to najszersza jak dotychczas aktualizacja systemu, która uwzględnia przede wszystkim potrzeby wdrożeń w wirtualizowanych środowiskach centrów danych i chmur obliczeniowych.

Polecamy Pojedynek platform wirtualizacyjnych


Dla poprawieniem osiągów w zakresie wydajności, RHEL 6.3 został wyposażony w nową technologię o nazwie NUMAD(Non-Uniform Memory Alignment Daemon), wspomagającą architekturę NUMA (Non-Uniform Memory Architecture), zapewniającą udostępnianie spójnej przestrzeni adresowej w pamięci fizycznie rozproszonej (technika zarządzania pamięcią zaprojektowana da potrzeb superkomputerów). NUMAD ma tak umieszczać dane w pamięci roboczej, aby były łatwo dostępne dla procesora pracującego na tych danych.


Układy pamięci w architekturach przetwarzania współbieżnego są łatwiej dostępne z jednych CPU niż z innych - procesor szybciej uzyskuje dostęp do swojej pamięci lokalnej niż do pamięci innych procesorów lub współdzielonej. W takich architekturach system operacyjny musi zajmować się przydziałem dostępu do pamięci. Zazwyczaj deleguje zadanie do najmniej używanego CPU, nie zważając na to gdzie są zlokalizowane związane z nim dane. Dystans pomiędzy CPU i niekorzystnie zlokalizowaną pamięcią obniża ogólną wydajność systemu. NUMAD monitoruje system na bieżąco, obserwując wzorce użytkowania pamięci, co pozwala na dynamicznie rozkładnie obciążeń w celu osiągnięcia optymalnego balansu pomiędzy pamięcią i CPU.


Polecamy Linux skończył 20 lat: nowe wyzwania, nowe możliwości


Red Hat dodał też kilka nowych mechanizmów wspomagających wirtualizację. Nowe narzędzie Virt-P2V pozwala spakować całe oprogramowanie pracujące na serwerze w maszynę wirtualną, która może być następnie uruchomiona na platformie hiperwizora KVM (Kernel-based Virtual Machine). W takie wirtualne pakiety może być przekształcone zarówno środowisko RHEL jak i Windows.


W wydaniu 6.3 poprawiono również skalowalność RHEL. Dla maszyny wirtualnej pracującej na RHEL 6.3 może teraz przydzielić do 160 wirtualnych CPU (w poprzedniej wersji 64). Dynamiczny przydział procesorów wirtualnych (vCPU) do VM pozwala hostowanym systemom na zwiększanie ich liczby na bieżąco. Podwyższono również maksymalny przydział pamięci RAM dla każdego systemu-gościa - z 512GB do 2TB.


Poprawiono również bezpieczeństwo. Nowa wersja oprogramowania jest zgodna ze specyfikacją PCI-DSS (Payment Card Industry Data Security Standards) w zakresie usuwania niepotrzebnych maszyn wirtualnych z serwerów. Jest także dostosowana do pracy z nowym, silniejszym standardem szyfrowania AES-CTR (Advanced Encryption Standard Counter Mode), który będzie używany przez OpenSSH w RHEL. AES-CTR jest szczególnie dobrze dostosowany do środowisk szybkich sieci. Ponadto nowa wersja obsługuje dwuskładnikowe uwierzytelnianie - administrator może skonfigurować serwery RHEL by wymagały nie tylko hasła, ale także klucza publicznego.

Riverbed wprowadza do oferty nowe rozwiązania ADC

Firma oferuje Stingray Traffic Manager 9.0 (kontroler dostarczania aplikacji z kompleksową możliwością optymalizacji zawartości stron) oraz nowe modele rozwiązania Stingray Aptimizer. Rozwiązania te mogą być stosowane z każdym kontrolerem ADC.

Stingray Aptimizer to oprogramowanie WCO instalowane tylko w centrum danych, bez potrzeby wprowadzania zmian w przeglądarkach użytkowników i w internetowych aplikacjach. Aptimizer wspiera zadania wymagające: kombinacji HTML i CSS w celu mniejszej liczby zapytań; dostarczania wielu zdjęć naraz (Image Spriting); eliminacji zbędnych danych przy formatowaniu obrazów (Image Resampling); redukcji długości kodu źródłowego w języku Java w celu zmniejszenia ilości danych; oraz optymalizacji dostarczania zawartości poprzez dzielenie na mniejsze jednostki (shardowanie) domen i przepisanie zawartości do sieci CDN.

Riverbed dostarcza kompleksowe rozwiązania WCO w ramach Stringray Traffic Manager lub w ramach samodzielnej technologii wpasowującej się w istniejące środowiska ADC firm F5, Citrix i Cisco. Dzięki Stingray 9.0 działa w dowolnym środowisku - fizycznym, wirtualnym lub chmurowym. Riverbed twierdzi, że dzięki temu rozwiązaniu użytkownicy końcowi mogą uzyskać cztery razy szybszy dostęp do internetowych aplikacji przy mniejszym o 30% zużyciu pasma przenoszenia danych.

Procesory ARM i x86 w jednym serwerze?

Według przedstawicieli spółki Calxeda, koegzystencja procesorów ARM i układów bazujących na architekturze x86 (Intel, AMD) mogłaby funkcjonować analogicznie do znanego połączenia CPU i GPU. W wielu wydajnych serwerach czy nawet superkomputerach skomplikowane procesy obliczeniowe są wykonywane przez specjalizowane procesory graficzne, co odciąża jednostki centralne.

Karl Freund, wiceprezes ds. marketingu w Calxeda, jest przekonany, że energooszczędne układy ARM mogłyby przejmować część zadań wykonywanych dotychczas przez procesory x86 i obniżać w ten sposób zapotrzebowanie serwerów na prąd. Takie rozwiązanie byłoby optymalnie wykorzystane przez platformę Apache Hadoop, wciąż udoskonalaną przez programistów fundacji Apache.


Polecamy 64-bitowe hiperwizory na procesorach Intela podatne na atak?


Calxeda produkuje obecnie układy ARM, które są montowane w prototypowych serwerach Dell i Hewlett-Packard. Komputery te są testowane przez klientów obu koncernów. Celem testów jest określenie przydatności procesorów ARM, spotykanych dotychczas w smartfonach i tabletach, do pracy w centrach danych.


Serwery w ośrodkach obliczeniowych wykorzystują przede wszystkim wydajne procesory x86, co wiąże się z ponoszeniem dużych wydatków na energię. Procesory ARM mogłyby pozytywnie wpłynąć na obniżenie tych kosztów.


Freund zaznacza, że eksperymenty z innowacją platformą serwerową będą trwały do końca 2013 r. Dopiero po tym czasie można spodziewać się zwiększonej podaży nowych rozwiązań.


Polecamy Zarządzanie logami może być łatwe


O możliwości koegzystencji architektury ARM i x86 mówi również Jack Gold, główny analityk w J. Gold Associates. Specjalista przypomina, że koncern AMD ogłosił niedawno, że zintegruje własne procesory z układem ARM Cortex-A5. Rolą procesora Cortex-A5 ma być obsługa instrukcji związanych z bezpieczeństwem.


Według Golda, szerokie zastosowanie układów ARM w serwerach jest teoretycznie możliwe, ale nie można zapominać, że ten energooszczędny procesor ma swoje ograniczenia (wydajność, przepustowość). Walory wynikające z niskiego zapotrzebowania na prąd docenią głównie największe firmy, mające rozbudowane centra danych. Oszczędności rzędu kilku watów na serwer mogą wówczas przełożyć się na poważne kwoty.


Analityk przekonuje, że przed inżynierami pozostaje jeszcze wiele pracy. Należy stworzyć nowy interfejs pozwalający na komunikację między tradycyjnymi serwerami (x86) i opartymi na połączeniu ARM-x86. Dobrym systemem, który pozwalałby na efektywną koegzystencję obu procesorów mógłby być Linux.


Polecamy Hello, world - quiz programowania


Kolejny problem wiąże z zarządzaniem wieloprocesorowym środowiskiem, o niejednorodnej architekturze. Do poprawnego działania takiej instalacji potrzebne są zarówno dobrze napisane aplikacje (zmodernizowane lub stworzone zupełnie od nowa), jak i rozwiązania optymalizujące przepływ danych i obciążenie zasobów.

Security Explorer - narzędzie DAC dla środowisk Windows Server 2012

Security Explorer (produkt znany wcześniej jako ScriptLogic Security Explorer) oferuje administratorom funkcje, które zapewniają pełną kontrolę dostępu i zarządzanie bezpieczeństwem całej sieci Windows. Narzędzie pozwala zautomatyzować zarządzanie uprawnieniami poprzez integrację z Windows PowerShell. Oprogramowanie zapewnia przy tym spójność w zakresie kontroli dostępu i zarządzania uprawnieniami w przedsiębiorstwie, przestrzegając wymogów stawianych przez stosowane w firmie polityki i regulacje.

Security Explorer umożliwia tworzenie kopii zapasowych i odzyskiwanie danych, zarządzanie, wyszukiwanie, migrację i raportowanie w zakresie uprawnień dla Windows Server, Exchange Server, SharePoint Server i SQL Server, wszystko przy użyciu pojedynczej graficznej konsoli.


Rozwiązanie może dodawać, usuwać i modyfikować uprawnienia NTFS, które zostały utworzone w obszarze Dynamic Access Control. Zapewnia też elastyczność w zarządzaniu DAC za pomocą klientów Windows 7, którzy są członkami domeny Windows Server 2012, oraz pozwala kopiować, wklejać, wczytywać i zapisywać wyrażenia warunkowe z jednego obiektu do drugiego.

Korporacyjne magazyny z aplikacjami - 10 najlepszych praktyk

Korporacyjne magazyny z aplikacjami są naturalną odpowiedzią biznesu na niemożliwe do zatrzymania zjawisko korzystania z prywatnych urządzeń mobilnych w obrębie wewnętrznej sieci przedsiębiorstwa (BYOD - Bring Your Own Device). Nie mogąc zmienić rzeczywistości, firmy wdrażają kolejne działania mające na celu zwiększenie bezpieczeństwa sieci przy jednoczesnym umożliwieniu użytkownikom pracy na własnych iPadach, iPhone’ach czy smartfonach opartych na platformie Google Android.

Polecamy Smartfony dotyka fala ataków drive-by download


Choć pomysł stworzenia firmowych zbiorów z mobilnym oprogramowaniem nie jest nowy, to trudno mówić o ich nadmiernej popularności. Obecnie szacuje się, że jedynie ok. 10% korporacji ma prywatne magazyny aplikacji, udostępniane w modelu podobnym do iTunes, App Store czy Google Play (znanym wcześniej jako Android Market).


Zasadniczą różnicą między sklepami komercyjnymi a ich wersją korporacyjną jest oczywiście brak opłat za pobieranie oprogramowania przez autoryzowanych pracowników. Ci ostatni mają mieć po prostu ułatwiony dostęp do potrzebnych aplikacji, które wcześniej byłyby odpowiednio przygotowane i sprawdzone przez działy IT.


Dzięki takiemu rozwiązaniu poprawie uległoby bezpieczeństwo firmowej sieci, a pracownicy mieliby scentralizowaną bazę niezbędnego oprogramowania. Aby korporacyjny "app store" działał w sposób wydajny i dobrze spełniał swoją rolą, warto pamiętać o kilku ważnych zasadach.


Wsparcie dla wszystkich platform mobilnych


Ważne jest, aby pracownicy mieli ciągły dostęp do aplikacji, niezależnie od rodzaju urządzenia, którym się posługują. Wsparcie powinno dotyczyć popularnych smartfonów czy tabletów opartych na Apple iOS, systemie Android (również z Honeycomb i ICS), BlackBerry OS (wersje 6.x, 7.x i przyszłe), jak i mniej rozpowszechnionych rozwiązań (Windows Phone, Bada OS).


Polecamy Pojedynek smartfonów i mobilnych OS-ów


Pobieranie przez przeglądarkę i dedykowaną aplikację


Korporacyjny magazyn oprogramowania powinien pozwalać na pobieranie aplikacji za pomocą zwykłej przeglądarki oraz specjalnego programu, zainstalowanego wcześniej w urządzeniu (podobną funkcjonalność ma Google Play Store lub Apple iTunes).


Bezpieczeństwo na pierwszym planie


Firmowy "app store" powinien być zintegrowany ze wszystkimi dostępnymi systemami bezpieczeństwa (SSO - pojedyncze logowanie, rozwiązania do zarządzania tożsamością, aplikacje typu MDM - Mobile Device Management). Przesyłanie aplikacji powinno być realizowane z wykorzystaniem SSL (HTTPS) lub tunelowania VPN.


Kategorycznie należy zablokować możliwość pobierania oprogramowania w inny sposób.


Kontrola dostępu


Tylko autoryzowani pracownicy powinni mieć dostęp do ściągania i instalowania aplikacji. Najlepiej, aby identyfikacja przynosiła jak najwięcej danych o roli danego użytkownika w firmie, jego przynależności do konkretnych działów. Pozwoliłoby na to przyporządkowanie aplikacji do poszczególnych pracowników.


Polecamy BlackBerry i Apple - najbezpieczniejsze platformy mobilne dla firm?


Osoby zajmujące się np. zarządzaniem budynkiem nie powinny mieć dostępu do aplikacji dedykowanych działom sprzedaży.


Ważna funkcja push


Działy IT powinny mieć możliwość informowania pracowników korzystających ze smartfonów lub tabletów o potrzebnych aktualizacjach systemu, oprogramowania (wykorzystanie technologii "push" w platformach mobilnych).

Trojan.Milicenso - drukujący malware

Z analiz przeprowadzonych przez pracowników ISC wynika, że mamy do czynienia z nowym wariantem konia trojańskiego o nazwie Trojan.Milicenso. Doniesienia te potwierdzają specjaliści z firmy Symantec - próbki "szkodnika" trafiły do nich z systemów zabezpieczających zainstalowanych u klientów. Przez niektóre aplikacje antywirusowe program ten jest wykrywany jako Adware.Eorezo (choć według Symanteca Eorezo jest aplikacją typu adware dołączoną do właściwego trojana - jej zadaniem jest odwrócenie uwagi użytkownika od właściwego zagrożenia).

Trojan.Milicenso pojawił się w Sieci w połowie 2010 r. - aplikacja nie była szczególnie uciążliwa, aczkolwiek jej kopie wykryto w wielu firmach. W ciągu ostatnich dwóch tygodni jej aktywność znów się zwiększyła, właśnie za sprawą pojawienia się nowego wariantu trojana. Z danych Symanteca wynika, że jest on najbardziej aktywny w USA oraz Indiach, choć sporo kopii wykryto również w Europie oraz Ameryce Południowej


Nowe zagrożenie dostarczane jest do komputerów na kilka sposobów - np. jako załącznik do wiadomości e-mail, fałszywy kodek wideo czy plik automatycznie próbujący zapisać się w systemie z poziomu złośliwej strony WWW (ta ostatnia metoda może zadziałać jeśli użytkownik korzysta ze starej, dziurawej wersji którejś z popularnych przeglądarek).


Po zainstalowaniu się w systemie, szkodnik umieszcza plik o generowanej losowo nazwie i rozszerzeniu .spl (Windows Printer Spool File - choć tak naprawdę ów plik jest nieprawidłowo nazwanym plikiem wykonywalnym .exe) w domyślnym folderze kolejki wydruku Windows (system32\spool\printers). To sprawia, że podłączona do zainfekowana komputera drukarka traktuje go jako kolejne zlecenie wydruku - efektem jest wydrukowanie dziesiątek stron kodu. Zdaniem specjalistów z Symanteca, jest to raczej błąd programisty niż zamierzone działanie.


W przypadku wykrycia symptomów infekcji, należy sprawdzić system Windows przy pomocy zaktualizowanej aplikacji antywirusowej. Dodajmy, że trojan - oprócz swojej drukarskiej aktywności - umożliwia nieautoryzowanym użytkownikom uzyskanie dostępu do zaatakowanego systemu.


Więcej informacji znaleźć można w blogu firmy Symantec.

TOP500 superkomputerów: USA odzyskuje koronę, Europa dominuje w pierwszej 10

Dzięki superkomputerowi IBM Sequoia, USA ponownie liderem TOP500 Wyniki najnowszego rankingu TOP500 ogłoszono w ubiegłym tygodniu w Hamburgu podczas konferencji "ACM/IEEE Supercomputing Conference". Stany Zjednoczone odzyskały pierwsze miejsce na liście TOP500 i po niemal dwuletniej dominacji azjatyckiej ponownie mają najmocniejszy superkomputer na świecie, dzięki maszynie IBM Sequoia. Na zlecenie Narodowej Agencji Bezpieczeństwa Jądrowego (NNSA) zainstalowano ją w laboratorium Departamentu Energii USA w Kalifornii (Lawrence Livermore National Laboratory).

Nowy lider rankingu osiągnął wynik 16,32 petaflopsów, tj. o ok. półtora raza więcej niż dotychczasowy rekordzista - K Computer, zbudowany przez Fujitsu i pracujący w japońskim instytucie naukowym Riken AICS w Kobe.


Polecamy: 10 najszybszych komputerów świata


Sequoia wykorzystuje 98 304 16-rdzeniowych procesorów Power BQC, taktowanych zegarem 1,6 GHz. Każdy z ponad 1,57 mln rdzeni IBM Sequoia ma do dyspozycji 1 GB pamięci RAM (łącznie 1,57 petabajta). Superkomputer działa pod kontrolą Linuksa. 96 szaf z elektroniką potrzebuje łącznie 7,9 MW energii. Jego superwydajność ma być wykorzystywana przede wszystkim do symulacji zjawisk zachodzących podczas eksplozji jądrowych. Do chłodzenia system wykorzystuje wodę.


Amerykanie w pierwszej trójce najszybszych superkomputerów mają jeszcze jedną maszynę o nazwie Mira, która pracuje w Narodowym Laboratorium w Argonne. Oparta również na architekturze IBM BlueGene/Q (łącznie ma 786 432 rdzenie), zapewnia wydajność 8,16 petaflopsów.


Wyniki najnowszego rankingu superkomputerów pokazują nie tylko sukces USA, ale również dowodzą przywrócenia znaczenia europejskich systemów superkomputerowych, pomimo trudności gospodarczych krajów UE. Europa, z czterema systemami debiutującymi na liście, ma więcej superkomputerów w pierwszej dziesiątce niż którykolwiek z pozostałych kontynentów.


Najszybszy europejski superkomputer (czwarty w rankingu, również zbudowany przez IBM) to niemiecki SuperMUC o wydajności 2,9 petaflopsów, pracujący w Leibniz Rechenzentrum. Zajmuje najwyższą pozycję na liście spośród systemów wyposażonych w procesory Intela. Pozostałe europejskie superkomputery mieszące się w pierwszej dziesiątce rankingu pochodzą z: Włoch - Fermi (7 miejsce), Niemiec - JuQUEEN (8) i Francji - Curie (9).


5 polskich superkomputerów na liście TOP 500


Wśród pięciuset najlepszych superkomputerów znalazło się tym razem 5 polskich systemów - o jeden mniej niż w poprzednim notowaniu sprzed pół roku, co oznacza spadek Polski z 8 miejsca na 12.


Polecamy Prawo Moore’a zagrożone?


Nadal najwyżej w rankingu jest krakowski klaster Zeus Akademickiego Centrum Komputerowego Cyfronet AGH (spadek o jedną pozycję - z 88 na 89). Zeusa zbudowała firma Hewlett-Packard używając konfiguracji HP Cluster Platform 3000 BL 2x220 i procesorów Intel Xeon. Ma 13 944 rdzenie obliczeniowe, 32 TB pamięci operacyjnej i 1800 TB pamięci dyskowej. W jego skład wchodzi także 208 kart Nvidia Tesla M2050 i M2090. Działa pod kontrolą systemu operacyjnego Scientific Linux.

Google udostępnia Chrome i Drive dla iOS

Funkcja edycji offline na razie dostępna jest tylko w edytorze tekstu - ale przedstawiciele firmy zapowiadają, że wkrótce pojawi się ona również w arkuszu kalkulacyjnym oraz aplikacji do tworzenia prezentacji, dostępnych w ramach pakietu biurowego Google Docs. Pozwala ona użytkownikom na edytowanie dokumentów bez aktywnego połączenia internetowego - później wszystkie zmiany są synchronizowane z kontem użytkownika w Google Docs.

Podczas konferencji przedstawiciele Google prezentowali również aplikację Google Drive, działającą na iPhone'ie, iPadzie oraz iPodzie Touch - zapowiedziano również, że wkrótce pojawi się jej wersja dla Chrome OS.


"W Chrome Google Drive działa jak lokalny system plików - zawartość konta użytkownika jest skanowana i indeksowana" - tłumaczył podczas prezentacji Clay Bavor, szef działu odpowiedzialnego za rozwijanie Google Drive. Bavor pokazał m.in. funkcję wyszukiwania danych w folderze zawierającym pliki graficzne - zeskanowane przepisy. Aplikacja Drive była w stanie znaleźć na nich konkretne słowa kluczowe (dzięki zastosowania systemu OCR).


Podczas prezentacji pokazano również, jak Google Docs oraz Google Drive mogą współtworzyć środowisko pracy grupowej - m.in. dzięki możliwości jednoczesnego edytowania dokumentu przez trzech użytkowników, korzystających z trzech różnych typów urządzeń.


Dodajmy, że podczas konferencji I/O Google pokazał również własną chmurę obliczeniową - usługę Google Compute Engine (IaaS), która ma być konkurencją dla Amazon Web Services EC2.

Big Data - narzędzia open source

Choć termin "big data" różni się w szczegółach zależnie od definiującego je specjalisty lub producenta, możemy przyjąć, że dotyczy analizy dużych zbiorów nieustrukturyzowanych informacji przechowywanych zarówno w wewnętrznych, jak i zewnętrznych bazach danych. Te drugie stają się coraz częściej wykorzystywanym źródłem informacji w związku z popularyzacją urządzeń mobilnych z dostępem do internetu, treści generowanych przez użytkowników sieci społecznościowych oraz wzrostem liczby i szybkości różnych transakcji w internecie.

Coraz więcej firm przechowuje coraz większe ilości niestrukturyzowanych danych w nadziei, że wiedzę w nich zawartą uda się je przekuć na coś pożytecznego. Trzonem większości inicjatyw związanych z Big Data są technologie open source.

niedziela, 24 czerwca 2012

ACAD/Medre.A - robak przesyła pliki AutoCAD do Chin

Większość infekcji wykryto w Peru i najprawdopodobniej to właśnie w celu szpiegowania tamtejszych firm powstał ACAD/Medre.A. Zagrożenie trafiło do przedsiębiorstw, które realizowały zamówienia dla sektora rządowego. Firma ESET poinformowała o swoich spostrzeżeniach władze Peru.

Zagrożenie ACAD/Medre.A zostało zauważone dzięki systemowi reputacyjnemu ESET Live Grid, który jest elementem rozwiązań antywirusowych ESET. Po dokładnej analizie okazało się, że zarażone robakiem pliki były wysyłane na konta e-mail w Chinach (22 adresów pocztowych w domenie 163.com oraz 21 adresów w domenie qq.com). Firma ESET zablokowała transfer zainfekowanych plików do wspomnianych skrzynek mailowych, likwidując zagrożenie we współpracy z producentem oprogramowania AutoCAD oraz chińskim dostawcą internetu Tencent.


Na działanie robaka podatne są programy AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015) - robak modyfikuje plik acad.lsp, uruchamiany przy każdorazowym starcie programu. Eksperci ESET podejrzewają, że ACAD/Medre.A będzie mógł skutecznie infekować również kolejne wersje programu AutoCAD.


Robak przedostaje się na komputer użytkownika zwykle w katalogu z plikiem o rozszerzeniu .dwg (format w jakim AutoCAD zapisuje projekty), jako ukryty zbiór acad.fas. Otwarcie projektu, któremu towarzyszy robak, powoduje aktywację i powiązanie zagrożenia z plikiem .dwg i skopiowanie ACAD/Medre.A do kilku różnych lokalizacji. Od tego momentu każde otwarcie nowego lub istniejącego pliku AutoCAD (.dwg) skutkuje skopiowanie zagrożenia (acad.fas) do folderu, w których zapisywany jest projekt. Skopiowanie folderu z projektem i przeniesienie go na dysk innej maszyny sprawia, że w momencie otwarcia pliku .dwg infekowany jest kolejny komputer.


Zarówno ESET NOD32 Antivirus jak i ESET Smart Security chronią przed robakiem ACAD/Medre.A. ESET przygotował jednak bezpłatne narzędzie do usuwania ACAD/Medre.A. Program można pobrać ze strony firmy ESET.

Cisco łata swój sprzęt i aplikacje

Z najnowszej wersji Cisco AnyConnect Secure Mobility Client - oprogramowania zapewniającego zdalny dostęp do zasobów IT - usunięto cztery różne luki, wykryte w webowym module odpowiedzialnym za dostarczanie aktualizacji do tej aplikacji. "Błąd umożliwiał stworzenie strony, która była w stanie podszyć się pod oryginalny serwis z aktualizacjami i przekonać użytownika do zainstalowania oferowanego przez nią oprogramowania" - tłumaczą przedstawiciele Cisco.

Dwie z czterech luk pozwalały na uruchomienie w systemie klienta złośliwego kodu, zaś dwie kolejne - na "downgrade'owanie" zainstalowanej w systemie kopii AnyConnect Secure Mobility Client. Jeden z błędów występuje tylko w 64-bitowej wersji dla Linuksa, trzy pozostałe - w wydaniach dla Windows, Mac OS X oraz Linux.


Firma przygotowała również cały pakiet poprawek dla oprogramowania swoich urządzeń sieciowych i zabezpieczających - Cisco ASA 5500 Series Adaptive Security Appliances oraz Cisco Catalyst 6500 Series ASA Services Module. Usuwają one z nich luki pozwalające zdalnemu użytkownikowi na wymuszenie restartu irządzeń (aczkolwiek przeprowadzenie takiego ataku jest możliwe tylko w pewnych, specyficznych okolicznościach).


Pojawiła się również poprawka dla Cisco Application Control Engine (ACE) - jej zadaniem jest rozwiązanie problemu, umożliwiającegu administratorowi przypadkowe zalogowanie się do innych zasobów (np. wirtualnej instancji) niż zamierzał.


Więcej informacji znaleźć można na stronie Cisco.

Surface - nowy pomysł na własny tablet Microsoftu zagrozi iPadowi i Ultrabookom?

Microsoft Surface będzie oferowany w dwóch wersjach - jedna będzie wyposażona w procesor Intela i system operacyjny Windows 8 Pro, zaś druga - w układ ARM (to obecnie tabletowy standard) i Windows RT (czyli Windows 8 dla architektury ARM).

"To coś zupełnie nowego, odmiennego od tego, co jest dostępne na rynku. Prezentujemy nową rodzinę urządzeń komputerowych Microsoftu" - powiedział Steve Ballmer, CEO Microsoftu, na konferencji w Los Angeles, podczas której prezentowano Surface.

Tablet wyposażony jest w panoramiczny ekran o przekątnej 10,6" i "wysokiej rozdzielczości" (nie podano dokładnej wartości). W zestawie z nim nabywca otrzyma osłonę ekranu o grubości 3 mm, która może pełnić funkcję klawiatury.

Z udostępnionych przez Microsoft informacji wynika, że wersja z Windows RT - czyli ta, która będzie bezpośrednim konkurentem iPada i tabletów z Androidem - będzie nieco większa i odrobinę cięższa niż najnowszy model iPada (aczkolwiek koncern zastrzega, że waga urządzenia może się jeszcze zmienić w momencie uruchamiania masowej produkcji). Takie urządzenie będzie wyposażone w 32 lub 64 GB pamięci.

Tablet z Windows 8 Pro będzie większy od wersji z Windows RT - niewykluczone, że Microsoft zamierza pozycjonować to urządzenie jako alternatywę dla ultrabooków (dołączona klawiatura i wbudowana podstawka pozwalają błyskawicznie przekształcić tablet w coś w rodzaju notebooka). Surface z układem Intela dostępny będzie w wersji 64 i 128 GB.

Koncern nie podał na razie ceny ani przewidywanej daty premiery urządzeń - przedstawiciele firmy ograniczyli się do stwierdzenia, że Surface z układem ARM będzie dostępny w cenie porównywalnej z podobnymi produktami konkurencji. Wersja z Windows 8 Pro ma się pojawić ok. 3 miesięcy po debiucie pierwszego Surface'a, zaś jej cena ma być porównywalna z cenami ultrabooków.

Warto przypomnieć, że nie jest pierwsza próba wejścia na rynek sprzętu, podejmowana przez Microsoft - koncern próbował już wcześniej wypromować m.in. odtwarzacze przenośne Zune oraz smartfony Kin (niestety, te przedsięwzięcia okazały się porażkami). Ale firma ma też sukcesy na tym polu - stworzyła i z powodzeniem wypromowała konsolę Xbox i Xbox360.

Iomega px12-450r - nowe, wieloprotokołowe macierze dyskowe StorCenter

Macierze zawierają procesory Intel Xeon E3-1200 v2 (pierwsze procesory Intela w architekturze tranzystorów trójbramkowych), 8 GB pamięci RAM, interfejs Ethernet 10 Gb/s i mogą współpracować ze standardowymi dyskami dysków o pojemności 1 TB, 2 TB i 3 TB, jak i z dyskami Server Class Series oraz najnowszymi dyskami o pojemności 4 TB. Może też zawierać napędy SSD. Urządzenia korzystają z oprogramowania EMC LifeLine klasy korporacyjnej, które współpracuje z mechanizmami obsługującymi chmury obliczeniowe.

StorCenter px12-450r obsługuje deduplikację danych, technologię VDI (wirtualne desktopy) i jest dostarczana razem z takimi aplikacjami, jak VMS (zarządzanie systemem monitoringu wideo) i program antywirusowy McAfee VirusScan Enterprise. Macierz może też obsługiwać aplikacje linuksowe tworzone za pomocą Iomega LifeLine Software Development Kit (SDK).

Macierz StorCenter px12-450r (zastępująca w ofercie firmy Iomega model StorCenter px12-350r) jest dostępna w wersji bezdyskowej lub częściowo wypełnionej, umożliwiając użytkownikom wykorzystanie własnych dysków lub rozpoczęcie od mniejszych pojemności, powiększając przestrzeń na dane wraz z potrzebami.

Nowe macierze Iomega StorCenter px12-450r będą dostępne w trzecim kwartale 2012 r. Sugerowane ceny macierzy zaczynają się od 4999 euro (plus VAT) za model bezdyskowy.

BYOD to standard a nie przywilej

Przedstawiciele Fortinet tłumaczą, że ankietowano młode, dobrze wykształcone osoby (w wieku od 20 do 29 lat), ponieważ za kilka lat to one będą stanowiły większość pracowników dużych firm (w sumie odpytano ok. 3,9 tys. osób - m.in. z USA, Wielkiej Brytanii, Włoch, Hiszpanii, Polski, Niemiec, Indii, Korei Południowej, Tajwanu, Singapuru oraz Japonii).

Z wyników badania dowiadujemy sie, że ok. 33% respondentów zadeklarowało, że gdyby w firmie, w której pracują, wprowadzono ścisły zakaz korzystania z prywatnych urządzeń, to prawdopodobnie łamaliby ów zakaz i nalegali na jego zniesienie. Pomysł takiego zakazu najbardziej nie podoba się Hindusom - aż 66% ankietowanych z tego kraju przyznało, że już zdarzało im się ignorować lub obchodzić podobne ograniczenia.


Dodajmy, że aż 2/3 wszystkich ankietowanych uważa, że to oni - pracownicy - powinni być odpowiedzialni za zapewnienie odpowiedniego poziomu bezpieczeństwa prywatnych urządzeń mobilnych (a nie pracownicy firmowego działu IT).

Kaspersky Lab publikuje raport o spamie

Prawie jedna czwarta całego spamu otrzymanego przez europejskich użytkowników pochodziła z Chin (25,4%). Co ciekawe, tylko jedno państwo europejskie - Wielka Brytania na 17 miejscu - zaklasyfikowało się do rankingu regionalnego. Ponad połowa całego spamu dystrybuowanego w Europie pochodziła z Azji, a około jedna piąta z Ameryki Łacińskiej. Ciekawe również jest to, że większość spamu z Polski było kierowane do odbiorców w Ameryce.

Ranking państw, które w maju rozsyłały spam do użytkowników amerykańskich, znacznie różni się od listy europejskiej. Na pierwszym miejscu znalazły się Stany Zjednoczone, co oznacza, że jedna trzecia całego spamu amerykańskiego to "produkt krajowy". Prawie taka sama ilość spamu pochodzi z Azji. Ciekawe jest to, że ranking największych źródeł spamu wysłanego do Stanów Zjednoczonych w maju 2012 r. zawiera pięć państw europejskich - Rosję (2,7%), Wielką Brytanię (2,1%), Ukrainę (1,1%), Polskę (1,1%) oraz Niemcy (0,9%).


Żródła spamu kierowanego do EuropyWśród najpopularniejszych celów ataków phishingowych, portale społecznościowe ustąpiły miejsca instytucjom finansowym (mimo tego ofiarą około 20% wszystkich ataków phishingowych byli użytkownicy Facebooka). Wygląda na to, że oprócz atakowania użytkowników gier online oraz portali społecznościowych, cyberprzestępcy spodziewają się, że początek letnich wakacji dla szkół i uniwersytetów spowoduje większą aktywność w zakresie zakupów online. W maju udział ataków phishingowych na ten sektor znacząco się zwiększył.


Pełna wersja raportu jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.

Panasonic Toughbook CF-19: notebook do zadań specjalnych w sprzedaży od lipca

Toughbook CF-19 jest wyposażony w interfejs Bluetooth pracujący zgodnie ze standardem 4.0, dwurdzeniowy procesor Intel Core i5-3320 vPro, układ graficzny Intel HD 4000 i zawiera dysk twardy o pojemności 500 GB. Notebook jest też oferowany w wersjach z napędem SSD o pojemności 128 lub 256 GB. Łączność radiową obsługuje moduł HSPA+ Ericsson F5521gw, przesyłający dane z szybkością do 21 Mb/s.

Nowy produkt Panasonica wyposażono obrotowy ekran co daje możliwość korzystania jak z notebooka bądź tabletu. Notebook może pracować w tzw. trybie ukrycia. Wówczas wyłączane jest chłodzenie, podświetlenie kontrolek, głośników oraz podzespołów odpowiadających za komunikacje,co umożliwia cichą i energooszczędną pracę urządzenia. Technologia Transflective Plus pozwala na jeszcze większe zredukowanie zużycia prądu poprzez wyłączanie podświetlenia ekranu, gdy jest ono zbędne.

Obudowa urządzenia wykonana jest ze stopu magnezu i chroni jego podzespoły przed uderzeniami, naciskiem z siłą 100 kg na metr kwadratowy i upadkiem z wysokości do 180 cm. Ponadto urządzenie pozostaje odporne na działanie wody i pyłu oraz może pracować w skrajnie niskich i wysokich temperaturach sięgających -20 i +60 st. C.

Toughbook CF-19 posiada trzyletnią gwarancję i producent zapewnia 96-godzinny termin naprawy i pięcioletni dostęp do części zamiennych. Urządzenie będzie dostępne na polskim rynku od lipca 2012 roku w cenie od 18 000 zł. netto.

Dwa nowe eksploity na oprogramowanie Microsoft publicznie dostępne

Jedna z luk, oznaczona CVE-2012-1875 znajduje się w programie Internet Explorer i pozwala atakującym na wykonanie złośliwego kodu po otwarciu przez użytkownika spreparowanej strony www bądź dokumentu MS Office.

Microsoft opublikował łatę (MS12-037) usuwającą to zagrożenie w ubiegły wtorek, jednak zdaniem specjalistów firmy McAfee, luka ta jest już wykorzystywana przez cyberprzestępców od pewnego czasu (co najmniej od 1 czerwca).


W repozytorium projektu Metasploit opublikowano kod, pozwalający na zaatakowanie Internet Explorera 8 na Windows XP SP3 korzystając z luki CVE-2012-1875.


Drugi błąd w oprogramowaniu, dla którego udostępniono moduł dla narzędzia Metasploit jest oznaczony CVE-2012-1889 i znajduje się w Microsoft XML Core Services. Zdaniem ekspertów to właśnie ataki wykorzystujące ten błąd natchnęły Google do wyświetlenia niektórym użytkownikom Gmaila ostrzeżenia o możliwych atakach przeciwko nim. Microsoft nie opublikował jeszcze łaty usuwającej tę lukę, jednak dostępne jest narzędzie Fix it pozwalające na zablokowanie tego wektora ataku.


Mimo, że na atak podatne są wersje 3,4,5 i 6 Microsoft XML Core Services i można go przeprowadzić zarówno na Internet Explorera jak i Microsoft Office, opublikowany eksploit zadziała tylko na Microsoft XML Core Services 3.0 na komputerach z przeglądarką IE6 oraz IE7 z systemem Windows XP SP3.


Opublikowanie kodu eksploita dla tych dwóch zagrożeń zwiększa ryzyko, że będą one wykorzystywane w nowych atakach. Eksperci zalecają jak najszybszą instalację łaty usuwającej lukę CVE-2012-1875 oraz skorzystanie z narzędzia "Fix it" dla zablokowania ataku na lukę CVE-2012-1889.

Alan Turing - ojciec współczesnych komputerów

Alan Mathison Turing jest często nazywany “ojcem komputerów" (Father of Computer Science), choć w praktyce pierwsze komputery znajdujące zastosowania biznesowe pojawiły się już po jego śmierci w 1954 roku i daleko wówczas było do ich masowej popularyzacji.

"Od tysięcy lat ludzie zajmowali się obliczeniami. Ale dopiero w 20. wieku pojawiły się pierwsze, naukowe prace dotyczące teorii systemów obliczeniowych. Alan Turing był jednym z najważniejszych, jeśli nie najbardziej wybitnym naukowcem, który miał ogromny wpływ na rozwój tej dziedziny nauki" uważa Moshe Vardi, profesor z Rice University.

Polecamy 100 lat IBM

"Trudno jest przecenić znaczenie idei Turinga w rozwoju współczesnych systemów komputerowych, bo wciąż mają one szeroki wpływ na różne dziedziny nauki związanej z technologiami obliczeniowymi" mówi z kolei Vint Cerf, prezes organizacji ACE (Association for Computing Machinery), która zorganizowała obchody 100. rocznicy urodzin Alana Turinga.

Kim był Alan Turing

Alan Mathison Turing urodził się 23 czerwca 1912 roku w Londynie, a po ukończeniu studiów w Cambridge King's College, w wieku 22 lat zaprezentował naukową pracę "On Computable Numbers" (O liczbach obliczalnych) w której przedstawił teoretyczną koncepcję działania urządzenia określonego jako "a-machine" obecnie znanego i cytowanego jako maszyna Turinga.

Polecamy Dziewięć zasad wytrawnego administratora Uniksa

To hipotetyczne urządzenie miało odczytywać znaki zapisane na papierowej taśmie o dowolnej długości oraz przetwarzać i interpretować ich znaczenie zgodnie z wbudowanym algorytmem (tablicą reguł). W pracy Alan Turing opisał różne typy takich urządzeń wykorzystujących jeden rodzaj algorytmu np. dodawania lub mnożenia liczb. Później zaprezentował koncepcję maszyny uniwersalnej, której algorytm mógł być zmieniany zależnie od instrukcji zapisanych na dodatkowej taśmie.

Polecamy Koniec Windows XP początkiem problemów?

W latach 30. XX wieku techniczne możliwości budowy takiego systemu komputerowego były ograniczone. Ale koncepcja Turinga okazała się podstawą dla rozwoju teorii przetwarzania komputerowego i praktycznych rozwiązań, które funkcjonują obecnie.

Samsung chce stworzyć własną mobilną chmurę?

"Pracownicy coraz częściej korzystają w firmach ze swoich prywatnych urządzeń - korporacje reagują na to zjawisko tworzeniem własnych "chmur", których zadaniem jest zapewnienie komunikacji pomiędzy różnymi urządzeniami wykorzystywanymi w danym przedsiębiorstwie" - tłumaczył Dave Lowe, wiceprezes Samsung Mobile ds. sprzedaży w korporacjach, podczas premiery smartfona Samsung Galaxy S III. Lowe dodał, że jego firmie bliska jest idea stworzenia usługi chmurowej, która będzie realizowała ten cel - tzn. zaspokajała potrzeby firm, w których pracownicy korzystają z wielu różnych urządzeń mobilnych.

Trudno się dziwić, że to właśnie Samsung występuje z taką ideą - firma ma bowiem w ofercie wiele różnych produktów (smartfony, tablety, komputery), pracujących pod kontrolą kilku systemów operacyjnych (Android, Windows 7, Windows Phone).


Lowe jasno zadeklarował, że Samsung zamierza uruchomić usługi chmurowe pozwalające na integrowanie różnych platform systemowych - aczkolwiek przedstawiciel firmy nie poinformował, kiedy można się spodziewać ich zaprezentowania.


Dodajmy, że Samsung był w pierwszym kwartale bieżącego roku największym na świecie producentem smartfonów - firma sprzedała ich ponad 44,5 mln (drugi na liście Apple - 35,1 mln). Zdaniem analityków, jednym z pomysłów Koreańczyków na dalszą ekspansję jest śmielsze wkroczenie do segmentu rozwiązań biznesowych, w którym do niedawna niepodzielnie rządził kanadyjski RIM (producent urządzeń z serii BlackBerry, który obecnie boryka się z poważnymi problemami).


Samsung zainicjował w tym celu np. program SAFE (Samsung Approved for Enterprise), którego zadaniem jest ułatwienie administratorom zarządzania urządzeniami mobilnymi w firmie, wdrażania polityk bezpieczeństwa, zdalnego kasowania danych itp. Pierwszym urządzeniem spełniającym jego wymagania certyfikatu SAFE jest Galaxy S III, ale z SAFE mają być zgodne również nowe tablety Samsunga.

sobota, 23 czerwca 2012

64-bitowe hiperwizory na procesorach Intela podatne na atak?

US-CERT wydał w zeszłym tygodniu ostrzeżenie dotyczące różnych platform wirtualizacyjnych pracujących na procesorach Intela. Według ekspertów tej organizacji pewne 64-bitowe systemy operacyjne i oprogramowanie wirtualizacyjne uruchamiane na procesorach Intela są podatne na atak pozwalający na lokalne podwyższenie uprawnień bądź atak typu VM escape ("wyjście" z maszyny wirtualnej i interakcja z systemem hosta).

Polecamy Wirtualizacja i cloud computing przyszłości


Według komunikatu US-CERT KB VU#649219," Atakujący z poziomu ring3 (aplikacji) może tak spreparować ramkę stosu, by była wykonana na poziomie ring0 (jądra ), po wyjątku #GP (general Protection Exeption). Błąd zostanie obsłużony przed przeładowaniem stosu co znaczy, że mechanizm obsługi wyjątku (exception handler) zostanie uruchomiony na poziomie ring0, z wybranym przez użytkownika wskaźnikiem stosu (RSP) powodującym podwyższenie uprawnień".


Używając mniej technicznego języka - oznacza to, że atakujący może spowodować wyjątek systemu w maszynie wirtualnej i przeskoczyć z niej do systemu hosta z podwyższonymi uprawnieniami.


Zarówno Intel jak i AMD wyposażyły swoje procesory w funkcje bezpieczeństwa, które powinny izolować operacyjne systemy od siebie i od systemu hosta, by zapobiegać tego rodzaju atakom. Niestety wygląda na to, że zastosowana przez Intela implementacja tego schematu ochrony może zawierać lukę pozwalającą przebić się z wirtualnego systemu do chronionego systemu hosta.


Polecamy Bezpłatne narzędzia VMware dla administratorów wirtualizacji


Na oficjalnym blogu Xen.org zagrożenie wyjaśniono następująco: "[Luka] wynika z drobnej różnicy w sposobie, w który procesory Intel a obsługują błędy w swojej wersji instrukcji SYSRET. Instrukcja SYSRET jest częścią standardu x86-64 zdefiniowanego przez AMD. Jeśli system operacyjny jest napisany zgodnie ze specyfikacją AMD ale zostanie uruchomiony na platformie Intela, różnica w implementacji może być wykorzystana przez atakującego do zapisu w pamięci pod dowolnym adresem"


Polecamy Hyper-V w Windows 8 Server - silna konkurencja dla VMware


Zdaniem Intela nie jest to błąd w implementacji instrukcji w procesorze a jego udokumentowana cecha. W oświadczeniu firmy możemy przeczytać: "Problem wynika z implementacji oprogramowania. Procesory Intela funkcjonują zgodnie ze specyfikacją i działanie to jest prawidłowo udokumentowane w instrukcji: IntelR64 Software Developers Manual, Volume 2B str. 4-598-599".


Biorąc pod uwagę, że problem nie dotyczy platformy AMD, a to ta właśnie firma opracowała standard x86-64, wydaje się, że Intelowi trudno będzie przekonać specjalistów, że problem tkwi w oprogramowaniu hiperwizorów. Nie ulega wątpliwości, że pewne funkcje sprzętowe realizowane są inaczej na CPU Intela niż na procesorach wyprodukowanych przez AMD.

Spam w maju 2012.Polski spam "eksportowany" do USA

 Prawie jedna czwarta całego spamu otrzymanego przez europejskich użytkowników pochodziła z Chin (25,4%). Co ciekawe, tylko jedno państwo europejskie - Wielka Brytania na 17 miejscu - zaklasyfikowało się do rankingu regionalnego. Ponad połowa całego spamu dystrybuowanego w Europie pochodziła z Azji, a około jedna piąta z Ameryki Łacińskiej. Ciekawe również jest to, że większość spamu z Polski było kierowane do odbiorców w Ameryce.

Ranking państw, które w maju rozsyłały spam do użytkowników amerykańskich, znacznie różni się od listy europejskiej. Na pierwszym miejscu znalazły się Stany Zjednoczone, co oznacza, że jedna trzecia całego spamu amerykańskiego to "produkt krajowy". Prawie taka sama ilość spamu pochodzi z Azji. Ciekawe jest to, że ranking największych źródeł spamu wysłanego do Stanów Zjednoczonych w maju 2012 r. zawiera pięć państw europejskich - Rosję (2,7%), Wielką Brytanię (2,1%), Ukrainę (1,1%), Polskę (1,1%) oraz Niemcy (0,9%).


Żródła spamu kierowanego do EuropyWśród najpopularniejszych celów ataków phishingowych, portale społecznościowe ustąpiły miejsca instytucjom finansowym (mimo tego ofiarą około 20% wszystkich ataków phishingowych byli użytkownicy Facebooka). Wygląda na to, że oprócz atakowania użytkowników gier online oraz portali społecznościowych, cyberprzestępcy spodziewają się, że początek letnich wakacji dla szkół i uniwersytetów spowoduje większą aktywność w zakresie zakupów online. W maju udział ataków phishingowych na ten sektor znacząco się zwiększył.


Pełna wersja raportu jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.

VMware łata poważne błędy

Poważniejszą luką wydaje się ta opisana w biuletynie CVE-2012-3288 - polega ona na niepoprawnym walidowaniu danych wprowadzanych podczas ładowania plików wirtualnej maszyny. Błąd umożliwia nieautoryzowanemu użytkownikowi "podsunięcie" aplikacji odpowiednio spreparowanych danych, które spowodują błąd obsługi pamięci i pozwolą na uruchomienie w systemie nieautoryzowanego kodu.

Przedstawiciele VMware zalecają klientom jak najszybsze zainstalowanie udostępnionych właśnie zaktualizowanych wersji produktów firmy - Workstation 8.0.4, Player 4.0.4 oraz Fusion 4.1.3 lub odpowiednich poprawek dla ESXi i ESX. Firma sugeruje również, by unikać importowania wirtualnych maszyn z nieznanych źródeł.


Drugi załatany właśnie błąd może zostać wykorzystany do zdalnego zawieszenia wirtualnej maszyny - poprzez wysłanie do niej odpowiednich danych z podłączonego do niej wirtualnego urządzenia. Chodzi tu np. o dane z podmapowanego do wirtualnej maszyny, ale fizycznie znajdującego się na innym komputerze CD-ROMu. Specjaliści z VMware zaznaczają jednak, że w tym przypadku zagrożenie jest zdecydowanie mniejsze, ponieważ zdalne urządzenia mogą być przyłączane do wirtualnych maszyn jedynie przez użytkowników o przywilejach administratora.


Więcej informacji znaleźć można na stronie VMware.

Interaction Edge - uniwersalna bramka komunikacyjna IP klasy korporacyjnej

Bramka wchodząca w skład urządzenia Interaction Edge obsługuje cyfrową konwersję "trunk-to-SIP" i może przesyłać faksy przez sieci IP przy użyciu aplikacji FOIP (Fax over IP), która działa zgodnie ze standardem T.38. Serwer mediów odpowiada za przetwarzanie dźwięku i może kompresować dane, zapisywać rozmowy, obsługiwać opcje QoS (dla audio oraz sygnalizacji) i szyfrować głos oraz pocztę głosową.

Serwer SIP Proxy obsługuje wszystkie metody komunikacji SIP oraz odporny na błędy routing wiadomości SIP, wraz ze wsparciem dla mechanizmu równoważenia obciążeń (load balancing).

Urządzenie Interaction Edge współpracuje z wielofunkcyjnym pakietem oprogramowania do komunikacji IP - Customer Interaction Center (CIC), który oferuje takie funkcjonalności jak: menu dostępowe IVR, automatyczna dystrybucja połączeń, wielokanałowe nagrywanie, automatyzacja kampanii wychodzących i inne.

Producent wprowadził cztery modele Interaction Edge: EDGE01X1, EDGE01X2, EDGE01X4 i EDGE01X8. Obsługują one odpowiednio 1, 2, 4 lub 8 torów transmisji i następujące kanały: EDGE01X1 (24 kanały T1 i 30 kanałów E1), EDGE01X2 (48 kanałów T1 i 60 kanałów E1), EDGE01X4 (96 kanałów T1 i 120 kanałów E1) i EDGE01X8 (192 kanały T1 i 240 kanałów E1).

FRITZ!Box 7360 i FRITZ!Box 7330 - nowe modele bezprzewodowych routerów firmy AVM

Oba routery obsługują sieci WLAN z szybkością 300 Mb/s (wykorzystując częstotliwość 2,4 GHz). Model 7330 zawiera modem ADSL/ADSL2+ (przesyłanie danych z szybkością do 24 M/s), a w modelu FRITZ!Box 7360 umieszczono szybszy modem ADSL/VDSL (przesyłanie danych z szybkością do 100 Mb/s). FRITZ!Box 7360 zawiera też więcej portów (dwa gigabitowe porty Ethernet, dwa porty Fast Ethernet i dwa porty USB), podczas gdy modem FRITZ!Box 7330 zawiera tylko jeden gigabitowy port Ethernet i dwa porty USB.

Routery obsługują telefonię analogową oraz internetową. Do urządzenia można podłączyć telefon analogowy lub faks, może tez obsłużyć do 6 bezprzewodowych telefonów DECT (zintegrowana stacja bazowa). Producent oferuje też aplikację (na platformę iOS i Android) pozwalającą na wykorzystywanie smartfonów jako klientów minicentralki. Routery są zgodne z IPv6, mogą pełnić funkcję NAS (zintegrowana pamięć 512 MB dodatkowo możliwość podłączenia zewnętrznego dysku USB) i serwera drukowania. Urządzenia mają stanowić alternatywę dla znacznie droższego modelu 7390. Routery FRITZ!Box 7360 i FRITZ!Box 7330 kosztują odpowiednio ok. 150 i 200 euro (brutto).

10 najnowszych trendów w infrastrukturze IT

Listę prognoz przedstawił Dave Cappuccio, szef departamentu badań w firmie Gartner, podczas Infrastructure & Operations Management Summit 2012.

Konsumeryzacja i tablety

Niewielkie, poręczne i coraz wydajniejsze urządzenia mobilne stają się standardowym wyposażeniem pracowników. Smartfony i tablety są równie chętnie używane w biurze, jak i poza nim. Znaczne rozpowszechnienie tych rozwiązań nie oznacza jednak całkowitej rezygnacji z wykorzystania tradycyjnych desktopów, które wciąż nadają się do wykonywania wielu zadań. Różnorodność dostępnych urządzeń pozwoli precyzyjniej określać zadania dla poszczególnych grup pracowników (mobilni, stacjonarni, zdalni).

Polecamy Urządzenia mobilne: jaka strategia dla BYOD?

Działy IT będą również musiały poradzić sobie ze zjawiskiem nagminnego korzystania z prywatnych smartfonów i tabletów w obrębie sieci firmowej (BYOD - Bring Your Own Device) oraz koniecznością zarządzania coraz większą ilością danych przechowywanych w pamięci urządzeń mobilnych.

Doskonalsze centra danych

W kolejnych latach nasili się tendencja do maksymalizacji wydajności centrów danych przy jednoczesnym dążeniu do zmniejszenia powierzchni, którą muszą zajmować. Coraz ważniejszym parametrem stanie się efektywność energetyczna centrum danych (wydajność/kW).

Według Cappuccio, do 2017 r. doprowadzi do powstania odrębnej dziedziny IT zajmującej się szeroko pojętą problematyką zarządzania energią.

Zarządzanie zasobami

Wirtualizacja serwerów to jeden z lepszych sposobów zwiększenia wydajności pracy bez ponoszenia kosztów zakupu dodatkowego sprzętu. Choć sama technologia znana jest od lat, to wydaje się, że wciąż nie osiągnięto maksymalnych możliwości jej wykorzystania.

Specjaliści Gartnera uważają, że dalsze zwiększanie wydajności będzie skorelowane z postępami w dziedzinie lepszego chłodzenia centrów danych i serwerów. Duże nadzieje wiąże się głównie z chłodzeniem wodą.

Nad optymalnym wykorzystaniem zasobów powinni także myśleć dostawcy rozwiązań do zarządzania informacją w centrach danych.

Mobilność i osobiste chmury

Choć mówienie o końcu ery PC jest zdecydowanie przedwczesne, to należy zauważyć, że współcześni pracownicy noszą przy sobie wiele urządzeń elektronicznych, które zastępują im komputery. Chcą przy tym korzystać z nich zarówno w domu, jak i w pracy.

Polecamy W 2014 roku zamiast komputerów osobistych osobiste chmury?

Korporacje, w których planowana jest modernizacja infrastruktury IT już teraz powinny brać pod uwagę, że nie ma odwrotu od mobilności i odpowiednio dostosować firmową sieć do nowych wyzwań.

W przyszłości pracownicy będą chcieli korzystać z osobistych chmur, dzięki którym uzyskają dostęp do pożądanych zasobów bez względu na rodzaj używanego urządzenia (smartfon, tablet, laptop, desktop).

Chmury hybrydowe

Szacuje się, że do końca przyszłego roku z różnych form cloud computingu będzie korzystać 60% światowych korporacji. Największą popularnością będą się cieszyć chmury hybrydowe, łączące w sobie funkcjonalność chmur prywatnych i publicznych.

Polecamy Prywatna strona chmury

W ciągu następnych trzech lat ma nastąpić wzrost popularności usług świadczonych w chmurach prywatnych. Firmy powinny ponadto korzystać z usług dostawców publicznego cloud computingu. W niektórych przypadkach może to znacznie zwiększyć wydajność (ponad 25. wzrost liczby operacji wejścia/wyjścia).

Robak ACAD/Medre.A przesyła pliki AutoCAD do Chin

Większość infekcji wykryto w Peru i najprawdopodobniej to właśnie w celu szpiegowania tamtejszych firm powstał ACAD/Medre.A. Zagrożenie trafiło do przedsiębiorstw, które realizowały zamówienia dla sektora rządowego. Firma ESET poinformowała o swoich spostrzeżeniach władze Peru.

Zagrożenie ACAD/Medre.A zostało zauważone dzięki systemowi reputacyjnemu ESET Live Grid, który jest elementem rozwiązań antywirusowych ESET. Po dokładnej analizie okazało się, że zarażone robakiem pliki były wysyłane na konta e-mail w Chinach (22 adresów pocztowych w domenie 163.com oraz 21 adresów w domenie qq.com). Firma ESET zablokowała transfer zainfekowanych plików do wspomnianych skrzynek mailowych, likwidując zagrożenie we współpracy z producentem oprogramowania AutoCAD oraz chińskim dostawcą internetu Tencent.


Na działanie robaka podatne są programy AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015) - robak modyfikuje plik acad.lsp, uruchamiany przy każdorazowym starcie programu. Eksperci ESET podejrzewają, że ACAD/Medre.A będzie mógł skutecznie infekować również kolejne wersje programu AutoCAD.


Robak przedostaje się na komputer użytkownika zwykle w katalogu z plikiem o rozszerzeniu .dwg (format w jakim AutoCAD zapisuje projekty), jako ukryty zbiór acad.fas. Otwarcie projektu, któremu towarzyszy robak, powoduje aktywację i powiązanie zagrożenia z plikiem .dwg i skopiowanie ACAD/Medre.A do kilku różnych lokalizacji. Od tego momentu każde otwarcie nowego lub istniejącego pliku AutoCAD (.dwg) skutkuje skopiowanie zagrożenia (acad.fas) do folderu, w których zapisywany jest projekt. Skopiowanie folderu z projektem i przeniesienie go na dysk innej maszyny sprawia, że w momencie otwarcia pliku .dwg infekowany jest kolejny komputer.


Zarówno ESET NOD32 Antivirus jak i ESET Smart Security chronią przed robakiem ACAD/Medre.A. ESET przygotował jednak bezpłatne narzędzie do usuwania ACAD/Medre.A. Program można pobrać ze strony firmy ESET.

Android Security Suite Premium - fałszywy antywirus dla Androida jest powiązany z Zeusem

 Okazuje się, że zadaniem Android Security Suite Premium jest przechwytywanie przesyłanych do użytkownika telefonu z Androidem wiadomości SMS i przesyłanie ich na zdalny serwer. Po uruchomieniu program wyświetla charakterystyczne logo tarczy, które często wykorzystywali autorzy fałszywych antywirusów dla systemu Windows. "Tak charakterystycznej grafiki po prostu nie da się zapomnieć. Wygląda na to, że autorzy oprogramowania typu scareware zaczynają interesować się rynkiem urządzeń mobilnych" - skomentował w ubiegłym tygodniu Nathan Collier, specjalista z firmy Webroot, który jako pierwszy poinformował w ubiegłym tygodniu o nowym zagrożeniu.

Pracownicy Kaspersky Lab twierdzą jednak, że być może w tym przypadku nie mamy do czynienia z klasycznym programem scareware - ich zdaniem Android Security Suite Premium jest nowym wariantem Zitmo, czyli mobilnego komponentu trojana Zeus (ZitMo to skrót od Zeus in the Mobile).


Ich zdaniem aplikacja jest wykorzystywana jako jedno z kilku narzędzi używanych symultanicznie podczas okradania kont - mobilny program służy do przechwytywania haseł jednorazowych służących w wielu bankach do autoryzowania transakcji.


Specjaliści z Kaspersky Lab podkreślają, że Android Security Suite Premium wysyła przejęte SMS-y na ten sam serwer, za pośrednictwem którego przestępcy wysyłają komendy do "desktopowych" wersji Zeusa - to świadczy o istnieniu powiązań między aplikacjami. Dodają oni też, że choć nazwa sugeruje iż program ten może być fałszywym antywirusem, to jednak jego użytkownik nie jest zachęcany do kupowania "pełnej" wersji (co jest standardowym modus operandi twórców scareware, którzy fałszywymi komunikatami o zagrożeniach nakłaniają użytkowników do kupowania licencji na ich produkty).


Firma wciąż sprawdza, w jaki sposób program jest dostarczany do użytkowników - jeśli faktycznie jest on dziełem autorów Zeusa, musieli oni wypracować jakąś metodę instalowania Android Security Suite Premium w telefonach osób, których komputery już wcześniej zostały zainfekowane przez windowsową wersję trojana. Niewykluczone, że wykorzystują do tego celu np. komunikaty wyświetlane na ekranie zarażonego komputera (Zeus jest wyposażony w taką funkcję).


Kaspersky Lab zaleca użytkownikom, którzy chcą się zabezpieczyć przed takimi atakami, by unikali pobierania oprogramowania dla Androida z źródeł innych niż oficjalny serwis z aplikacjami - Google Play.

Toughbook CF-19: szósta generacja wytrzymałych notebooków Panasonica

Toughbook CF-19 jest wyposażony w interfejs Bluetooth pracujący zgodnie ze standardem 4.0, dwurdzeniowy procesor Intel Core i5-3320 vPro, układ graficzny Intel HD 4000 i zawiera dysk twardy o pojemności 500 GB. Notebook jest też oferowany w wersjach z napędem SSD o pojemności 128 lub 256 GB. Łączność radiową obsługuje moduł HSPA+ Ericsson F5521gw, przesyłający dane z szybkością do 21 Mb/s.

Nowy produkt Panasonica wyposażono obrotowy ekran co daje możliwość korzystania jak z notebooka bądź tabletu. Notebook może pracować w tzw. trybie ukrycia. Wówczas wyłączane jest chłodzenie, podświetlenie kontrolek, głośników oraz podzespołów odpowiadających za komunikacje,co umożliwia cichą i energooszczędną pracę urządzenia. Technologia Transflective Plus pozwala na jeszcze większe zredukowanie zużycia prądu poprzez wyłączanie podświetlenia ekranu, gdy jest ono zbędne.

Obudowa urządzenia wykonana jest ze stopu magnezu i chroni jego podzespoły przed uderzeniami, naciskiem z siłą 100 kg na metr kwadratowy i upadkiem z wysokości do 180 cm. Ponadto urządzenie pozostaje odporne na działanie wody i pyłu oraz może pracować w skrajnie niskich i wysokich temperaturach sięgających -20 i +60 st. C.

Toughbook CF-19 posiada trzyletnią gwarancję i producent zapewnia 96-godzinny termin naprawy i pięcioletni dostęp do części zamiennych. Urządzenie będzie dostępne na polskim rynku od lipca 2012 roku w cenie od 18 000 zł. netto.

Ciekawostki Denon Artykuły biurowe Sponsoring Reklamy Cycki Sex oferty