已经找到“” 的记录1915条
Oracle在其MySQL HeatWave服务中添加了autoML

Oracle 在 Heatwave 中添加了 autoML、实时弹性和性价比权衡,Heatwave 是它搭载在 MySQL 事务数据库上的分析引擎。

HeatWave 和 Oracle 高级开发副总裁 Nipun Agarwal 告诉The Reg,Heatwave 中包含的 autoML 功能将代表用户处理模型训练、推理和解释,从而为客户节省时间和资源提取数据用于这些目的。

“客户需要从数据库中提取数据,然后将其转移到机器学习中,”他说。“这与过去客户在分析中遇到的问题相同,即当您将数据移出时,数据不再那么安全并且需要付出努力。

“它给应用程序带来了复杂性。最后,你在其他一些服务上运行这个机器学习,这会让你付出代价,这就是例如使用 [AWS] Redshift ML 时发生的事情。

“我们通过 HeatwaveML 引入的是客户可以在 MySQL Heatwave 中运行机器学习的整个生命周期,从训练到推理再到解释,所有这些都在 MySQL Heatwave 中,无需离开 MySQL 数据库,”Agarwal 说。

Heatwave 于 2020 年 12 月推出,旨在作为一种分析系统,MySQL 客户无需将数据从其事务应用程序导出到 Teradata、Snowflake 或 AWS Redshift 等专业分析系统即可使用。

甲骨文认为,客户可以通过避免数据出口来简化工作并降低成本。但是,并非所有 MySQL 用户都可以使用它。

开源数据库最早由 MySQL AB 开发,2008 年被 Sun Microsystems 收购。2010 年,Oracle 收购 Sun,MySQL 联合创始人 Michael Widenius 将代码分叉到一个新的开源数据库:MariaDB,该数据库拥有它自己的 DBaaS 产品和自己的分析故事。澳大利亚墨尔本vps

虽然 MySQL 本身可以在 Google Cloud、AWS (RDS) 和 Microsoft Azure 上使用,但 Heatwave 不是。Agarwal 说它可以在“商品云”上使用,但对于甲骨文来说,这意味着它自己的基础设施 OCI。

分析师 IDC 的欧洲软件研究副总裁 Philip Carnelley 表示,Heatwave 的这一举措和整个战略是为了避免当客户在 MySQL 中运行应用程序时,数据和资金泄露给甲骨文的竞争对手。

“如果客户说,‘我们已经获得了我们需要分析的所有这些交易数据’,那么甲骨文也可以拿走这笔钱,而不是流向他们的竞争对手。

“如果人们已经在使用 MySQL,那么他们就可以轻松地将更多的钱花在甲骨文上,而不是花在别人身上。而且,如果你看看这个行业的发展方式,它会鼓励人们拥有数据在一个地方运行不同的服务,”他说。

Carnelley 指出,例如,SAP 在其 S/4HANA 应用程序中的事务数据库上运行分析。

本周 MySQL Heatwave 的另一个新功能是 Oracle 称之为实时弹性。Agarwal 表示,虽然该系统具有高度可扩展性,但需要客户手动增加集群的大小。他说,这个过程已经自动化,避免了停机。

甲骨文还允许客户自行权衡价格性能。这就是同意低于给定系统的最大性能以换取更低的价格。

来自:资讯
Mars Stealer恶意软件通过Google上的OpenOffice推送广告



一种名为 Mars Stealer 的新推出的信息窃取恶意软件变种越来越受欢迎,威胁分析师现在发现了第一个使用它的大型活动。

Mars Stealer 是对 2020 年停止开发的 Oski 恶意软件的重新设计,具有针对广泛应用程序的广泛信息窃取功能。

在黑客论坛上以 140 至 160 美元的可承受价格进行推广,Mars Stealer 增长缓慢,直到最近Raccoon Stealer 突然关闭,迫使网络犯罪分子寻求替代方案。

一种名为 Mars Stealer 的新推出的信息窃取恶意软件变种越来越受欢迎,威胁分析师现在发现了第一个使用它的大型活动。

Mars Stealer 是对 2020 年停止开发的 Oski 恶意软件的重新设计,具有针对广泛应用程序的广泛信息窃取功能。

在黑客论坛上以 140 至 160 美元的可承受价格进行推广,Mars Stealer 增长缓慢,直到最近Raccoon Stealer 突然关闭,迫使网络犯罪分子寻求替代方案。

Mars Stealer 开发人员被新的请求所淹没
Morphisec 的威胁分析师报告称,他们发现了其中的几个新活动,其中一个使用了恶意软件的破解版本,该恶意软件在传播时附有有关如何使用它的说明。

OpenOffice 活动,奥地利服务器租用
Morphisec 发现的一项新的 Mars Stealer 活动正在使用 Google Ads 广告在加拿大搜索结果中将克隆的 OpenOffice 网站排名靠前。

使用恶意广告毒化 Google 搜索结果 (Morphisec)
OpenOffice 是一个曾经流行的开源办公套件,现在属于 Apache 基金会,并已被 LibreOffice 超越,后者于 2010 年开始作为其分支。

然而,OpenOffice 仍然从寻求免费文档和电子表格编辑器的人那里获得可观的每日下载量。可能,威胁参与者没有克隆更受欢迎的 LibreOffice,因为由于大量报告,这将导致快速删除。

恶意网站与真实网站的比较 (Morphisec)
假冒网站上的 OpenOffice 安装程序实际上是一个 Mars Stealer 可执行文件,其中包含 Babadeda 加密程序或 Autoit 加载程序,因此受害者在不知不觉中感染了自己。

由于破解版的配置说明错误,运营商已经暴露了受害者的“日志”目录,任何访问者都可以完全访问。

日志是一个 zip 文件,其中包含被信息窃取木马窃取并上传到威胁参与者的命令和控制服务器的数据。

存储被盗数据(日志)的目录- Morphisec

在这次活动中,由 Mars Stealer 产生的被盗信息似乎包含浏览器自动填充数据、浏览器扩展数据、信用卡、IP 地址、国家代码和时区。

由于攻击者在调试过程中感染了他们的 Mars Stealer 副本,因此他们的敏感信息也被暴露了。

这个错误使研究人员能够将攻击归因于讲俄语的人,并发现威胁者的 GitLab 帐户、用于支付 Google Ads 的被盗凭据等等。

对加密资产的威胁
Mars Stealer 是一个不断上升的威胁,在超过 47 个暗网站点和黑客论坛、Telegram 频道以及像破解包这样的“非官方”分发途径中得到推广。

Morphisec 表示,这些信息窃取者的运营商非常关注加密货币资产。

来自单个活动运营商 (Morphisec)的被盗日志概览
分析活动中被盗最多的浏览器插件是 MetaMask,其次是 Coinbase Wallet、Binance Wallet 和 Math 钱包,这些都是用于管理加密货币资产的“热”钱包。

Morphisec 还确定了属于加拿大一家医疗基础设施提供商的凭证,并看到了几家加拿大知名服务公司的妥协迹象。

为了防止信息窃取,请确保您点击官方网站而不是 Google 广告结果,并始终在启动前扫描您的 AV 上下载的可执行文件。

对于那些希望深入了解新 Mars Stealer 恶意软件的技术人员,您可以阅读 3xp0rt对新恶意软件变种的分析。

来自:资讯
因Google的Linux内核补丁起的驱动器问题导致服务器紧急关闭

来自 Google 工程师的新 Linux 内核补丁解决了由我们中的许多人可能非常喜欢体验的情况引起的问题 - 拥有太多的 NVMe 驱动器。

该问题是由于正确关闭驱动器所需的时间相对较长:显然,多达四秒半。

还记得Sun 的 X4500 存储服务器,最初的代号是 Thumper吗?当它出现时真的很激进:一个 3U 双处理器服务器,但有一个惊人的 48 个驱动器托架。如今,谷歌有一堆盒子,每个盒子都附有 16 个 NVMe 驱动器,仍然相当令人印象深刻。当他们必须重新启动时,他们需要很长时间。

如果您的存储服务器有 16 个驱动器,那么每次重新启动时都会浪费 72 秒的时间。几乎没有永恒,但仍然很烦人——因为它完全没有必要。

来自:资讯
Shutterfly在遭到Conti勒索软件攻击后泄露数据

在线零售和摄影制造平台 Shutterfly 披露了一起数据泄露事件,该事件在威胁者在 Conti 勒索软件攻击期间窃取数据后暴露了员工信息。

Shutterfly 通过包括Shutterfly.com、BorrowLenses、GrooveBook、Snapfish 和 Lifetouch在内的各种品牌为消费者、企业和教育提供与摄影相关的服务 。

今天,Shutterfly 披露,由于勒索软件攻击,其网络于 2021 年 12 月 3 日遭到入侵。

在勒索软件攻击期间,威胁参与者将获得对公司网络的访问权,并在数据和文件在整个系统中传播时窃取它们。一旦他们获得对 Windows 域控制器的访问权,并在收集到所有有价值的数据后,他们就会部署勒索软件来加密所有网络设备。

根据 Shutterfly 的数据泄露通知,Conti 威胁参与者于 2021 年 12 月 13 日部署了勒索软件,当时该公司第一次意识到它们已被入侵。

“攻击者锁定了我们的一些系统并访问了这些系统上的一些数据。这包括访问某些人的个人信息,包括你,”Shutterfly 向加州总检察长办公室提交的数据泄露通知中写道。

“我们认为访问发生在 2021 年 12 月 3 日左右。我们在 2021 年 12 月 13 日发现了该事件。

Shutterfly 表示,攻击期间被盗的文件可能包含员工的个人信息,包括姓名、工资和薪酬信息,以及 FMLA 休假或工人赔偿要求。

Shutterfly 为受影响的人提供 Equifax 提供的两年免费信用监控。

Conti Ransomware 击中了Shutterfly
虽然 Shutterfly 的数据泄露通知并未对他们的攻击提供太多启示,但 BleepingComputer 在 12 月爆料称该公司遭受了 Conti 勒索软件攻击。

在攻击发生时,一位消息人士告诉ZZQIDC,Conti 已经加密了属于 Shutterfly 的 4,000 多台设备和 120 台 VMware ESXi 服务器。
一个私人数据泄露页面还显示了从 Shutterfly 窃取的数据样本,我们被告知其中包括法律协议、银行和商家帐户信息、公司服务的登录凭据、电子表格以及似乎是客户信息的内容,包括最后四位数字的信用卡。

Shutterfly 的 Conti 勒索软件数据泄露页面
从那时起,Conti 勒索软件操作已经发布了 7.02 GB 的数据,他们声称在攻击期间被盗,包括以财务、法律、客户服务和工资数据命名的档案。

Shutterfly 表示,他们正在与外部网络安全专家合作,继续调查此次攻击。

然而,Shutterfly 警告员工继续监控他们的信用报告和账户可疑活动,并保持警惕。

来自:资讯
Wyze Cam近三年来一直未修复的漏洞,可让黑客远程访问您保存的视频

Wyze Cam 网络摄像头漏洞允许未经身份验证的远程访问存储在本地存储卡上的视频和图像,并且近三年来一直未修复。

该漏洞未分配 CVE ID,允许远程用户通过侦听端口 80 的网络服务器访问相机中 SD 卡的内容,而无需身份验证。

在 Wyze Cam IoT 上插入 SD 卡后,会在 www 目录中自动创建指向它的符号链接,该目录由网络服务器提供服务,但没有任何访问限制。

SD 卡通常包含视频、图像和音频记录,但也可以包含用户可能已保存在 SD 卡上的各种其他信息。

SD 卡还存储设备的所有日志文件,其中包含 UID(唯一标识号)和 ENR(AES 加密密钥)。他们的披露可能会导致与设备的畅通无阻的远程连接。

该漏洞由 Bitdefender 的研究人员于 2019 年 3 月发现并报告给供应商,同时还有另外两个漏洞,一个身份验证绕过漏洞和一个远程控制执行漏洞。

Wyze 团队通过 2019 年 9 月 24 日的安全更新解决了被跟踪为 CVE-2019-9564 的身份验证绕过漏洞。

分配为 CVE-2019-12266 的远程执行漏洞已于 2020 年 11 月 9 日,即首次发现 21 个月后的应用程序更新中得到修复。

最糟糕的处理是为 SD 卡问题保留的,该问题仅在 2022 年 1 月 29 日修复,当时 Wyze 推送了修复固件更新。

影响和解决方案
考虑到连接互联网的设备通常是根据“设置并忘记”的心态使用的,大多数 Wyze Cam 用户可能仍在运行易受攻击的固件版本。

要为您的相机型号找到值得信赖的固件更新,请查看 Wyze 官方下载门户上的可用版本。

需要注意的是,安全更新仅适用于 2018 年 2 月和 2020 年 10 月发布的 Wyze Cam v2 和 v3,而不适用于 2017 年 8 月发布的 Wyze Cam v1。

旧型号已在 2020 年结束使用,由于 Wyze 在那之前没有解决这个问题,这些设备将永远容易受到利用。

正如 Bitdefender 在其披露报告中警告的那样:

在这个问题上工作了两年多之后,供应商方面的后勤和硬件限制促使该产品的第 1 版停产,这使现有所有者处于一个永久的漏洞窗口中。我们建议用户尽快停止使用此硬件版本。

如果您使用的是积极支持的 Wyze 产品,请确保应用可用的固件更新,在不使用 IoT 时停用它们,并专门为它们设置单独的隔离网络。

Wyze 的网络安全团队告诉zzqidc,v2 和 v3 摄像头都可以完全安全地使用最新的固件更新,而一位发言人分享了以下评论:

在 Wyze,我们非常重视用户对我们的信任,并认真对待所有安全问题。

我们不断评估我们系统的安全性,并采取适当措施保护我们客户的隐私。我们感谢 Bitdefender 就这些漏洞提供的负责任的披露。我们与 Bitdefender 合作并修补了我们支持的产品中的安全问题。这些更新已部署在我们最新的应用程序和固件更新中。

来自:资讯
习惯性的重置密码有助于防止凭据被盗窃



网络钓鱼攻击已成为各种规模的组织的一个巨大问题。根据 Expert Insights 最近的研究, “几乎 20% 的员工可能会点击网络钓鱼电子邮件链接,其中惊人的 67.5% 继续在网络钓鱼网站上输入他们的凭据。”

这种类型的凭证盗窃可能会产生从数据泄漏到人为勒索软件攻击的广泛后果。

其中最令人不安的部分是知道任何用户都可能通过单击鼠标对您的组织发动毁灭性攻击。因此,组织必须采取果断行动,防止用户成为网络钓鱼攻击的受害者。

邮件过滤还不够

不幸的是,没有一种单一的解决方案可以有效地阻止所有网络钓鱼攻击。

因此,组织应该进行深度防御。过滤入站电子邮件并在网络钓鱼邮件进入用户收件箱之前将其删除是关键的第一步,但仅此还不够。

即使是最好的过滤器,一些网络钓鱼邮件也不可避免地会漏掉。

最终用户教育

由于组织不能依靠邮件过滤来阻止所有尝试的网络钓鱼攻击,因此组织必须高度重视最终用户教育。

过去,这种努力基本上是无效的。例如,一个组织可能已经向用户发送了指导性的电子邮件消息,以教他们如何识别网络钓鱼消息。但是,用户很容易忽略此类消息。

最近,组织已经开始发起自己的模拟网络钓鱼攻击来教育用户,同时还评估组织对此类攻击的脆弱性。

例如,Microsoft 创建了一个 攻击模拟工具 ,该工具包含在 Microsoft Defender for Office 365 计划 2 中(该工具的功能较弱的版本包含在 Microsoft 365 Enterprise E3 计划中)。

当然,微软只是提供网络钓鱼攻击模拟工具的几家公司之一。提供此类工具的其他一些供应商包括 网络钓鱼盒、 网络钓鱼和 梭子鱼,仅举几例。

这些工具中的每一个都有自己的细微差别,并且工作方式略有不同。但是,基本思想是管理员可以针对特定用户或整个公司设置自己的网络钓鱼活动。

各种模拟工具通常允许管理员选择他们想要执行的网络钓鱼攻击类型。例如,管理员可能会尝试进行凭据收集攻击,在这种攻击中,他们试图诱骗用户将密码输入到模拟的恶意网站中。同样,活动可能旨在诱骗用户打开恶意附件、单击附件中的链接或单击恶意 URL。

在每种情况下,发送给目标用户的消息都设计得尽可能真实。此类消息通常包含网络钓鱼攻击的所有常见迹象。生成并发送消息后,管理员只需等待结果即可。

网络钓鱼电子邮件示例
同样,实际功能因产品而异,但管理员通常会收到一份报告,详细说明哪些用户打开了消息,以及采取了哪些后续操作。

例如,管理员可能能够判断打开模拟网络钓鱼邮件的用户是否点击了邮件中的链接,以及他们是否在收到提示时采取了输入密码的额外步骤。

然而,这种做法存在争议,因为我们希望最终用户信任他们的 IT 部门,而不是害怕精心策划的网络钓鱼黑客攻击——但它可以成为遏制危险在线活动的有效工具。

当用户被钓鱼时

在这种模拟攻击中,如果用户确实中了网络钓鱼电子邮件,用户通常会看到一条消息,告诉他们他们已经中了模拟的恶意邮件。

根据所使用的产品,可能会提示用户观看一段简短的视频,解释他们如何区分合法消息和网络钓鱼消息。

随后的模拟可用于确定培训是否有效。

使密码重置过程保持一致

与最终用户培训和消息过滤一样重要的是,组织可以做第三件事来帮助他们扭转局面。由于凭据收集网络钓鱼攻击经常伪装成密码重置消息,因此重要的是要以一种让用户清楚电子邮件不属于密码重置过程的方式来处理密码重置。

例如,组织可能使用 Specops uReset来管理密码重置请求。Specops uReset 在用户首先通过另一种方法进行身份验证之前从不询问 Windows 密码;如果用户知道这是真的,他们可能会怀疑任何试图让他们输入 AD 密码以重置密码的网络钓鱼式电子邮件。

将电子邮件排除在等式之外可以降低用户点击虚假密码重置消息的可能性——无论是否模拟。

Specops uReset 在询问您的密码之前使用 MFA,这是最终用户所期望的。
最终,您不能依靠过滤来删除所有网络钓鱼电子邮件。该技术根本不足以捕获 100% 的所有网络钓鱼攻击。

这就是为什么教育您的用户如何识别网络钓鱼邮件并可能通过随后的模拟网络钓鱼活动评估用户识别此类邮件的能力如此重要的原因。

可以说更重要的是标准化密码重置过程,以帮助用户立即将密码重置消息识别为虚假消息,从而防止他们点击此类消息。

来自:资讯
英国网络安全专家警告,黑客正在利用CVE-2022-1040防火墙严重漏洞进行攻击



总部位于英国的网络安全供应商 Sophos 警告说,最近修复的允许远程代码执行 (RCE) 的 Sophos Firewall 漏洞现在被积极利用在攻击中。

该安全漏洞被跟踪为 CVE-2022-1040,并获得了 9.8/10 CVSS 基本评分 的严重严重等级。

它使远程攻击者能够通过防火墙的用户门户或 Webadmin 界面绕过身份验证并执行任意代码

该漏洞是由一位匿名研究人员发现并报告的,他发现它会影响 Sophos Firewall v18.5 MR3 (18.5.3) 及更早版本。

“Sophos 已观察到此漏洞被用于针对主要在南亚地区的一小部分特定组织,”该公司在对原始安全公告的更新中表示。

“我们已经直接通知了这些组织中的每一个。Sophos 将在我们继续调查时提供更多细节。”

修补程序和解决方法,阿联酋便宜vps
为了解决这个严重的错误,Sophos 发布了应该自动部署到所有易受攻击的设备的修补程序,因为默认情况下启用了“允许自动安装修补程序”功能。

但是,为 Sophos Firewall 的报废版本发布的修补程序必须手动升级以修补安全漏洞并防御持续的攻击。

对于这些客户和禁用自动更新的客户,还有一种变通方法要求他们通过限制外部访问来保护用户门户和 Webadmin 界面。

“客户可以通过确保他们的用户门户和 Web 管理员不暴露于 WAN 来保护自己免受外部攻击,”Sophos 补充道。

“通过遵循设备访问最佳实践来禁用对用户门户和 Webadmin 的 WAN 访问,而是使用 VPN 和/或 Sophos Central 进行远程访问和管理。”

在 Sophos Firewall 漏洞的疯狂利用中

Sophos 提供了有关启用自动修补程序安装功能 和检查修补程序是否成功部署的详细信息。

启用自动修补程序安装后,Sophos Firewall 将每三十分钟检查一次新的修补程序,并在重新启动后检查一次。

修补您的 Sophos Firewall 实例至关重要,尤其是因为它们以前曾在野外被利用, 从 2020 年初开始,威胁参与者滥用XG Firewall SQL 注入零日漏洞。

Asnarök 特洛伊木马恶意软件 也被用来利用相同的零日漏洞尝试从易受攻击的 XG Firewall 实例中窃取防火墙凭据。

零日漏洞还被用于 将 Ragnarok 勒索软件有效载荷 推送到 Windows 企业网络的攻击中。

来自:资讯
立陶宛和拉脱维亚刑警逮捕了108名诱骗投资诈骗涉嫌人



欧洲刑警组织宣布逮捕了 108 名涉嫌参与国际呼叫中心操作的人,该操作诱骗受害者进行投资诈骗。

该行动是与立陶宛和拉脱维亚的执法部门合作进行的,后者在 2022 年 3 月 24 日至 25 日期间协调了对同一犯罪集团的三个地点的突袭。

根据 欧洲刑警组织的公告,该犯罪集团指挥一支由 200 名会说英语、俄语、波兰语和印地语的“交易员”组成的军队,号召潜在受害者提供加密货币、商品和外币的虚假投资机会。

据估计,每个月从个人那里偷走的钱至少为 3,000,000 欧元,因此该集团建立了一个非常有利可图的业务。

在协调一致的警察突击搜查中,执法人员没收了现金、豪华汽车、95,000 欧元的加密货币,并查明并冻结了银行账户。拉脱维亚有 80 人被拘留,立陶宛有 28 人被拘留。

欧洲刑警组织还发布了突袭视频汇编,展示了现已拆除的诈骗呼叫中心所在的办公空间。立陶宛vps主机

投资欺诈的黑洞
1 月,美国联邦贸易委员会 发布的一份报告 显示,2021 年至少有 95,000 名美国人成为社交媒体欺诈的受害者,因此损失了大约 7.7 亿美元。

另一项针对英国消费者的研究 估计 ,2020 年投资诈骗在该国造成的经济损失为 160,400,000 欧元,包括电子商务和互联网欺诈在内的经济损失为 426,000,000 欧元。

也就是说,这个问题的规模是巨大的,它对社会的影响是执法部门不能忽视的。

正如联邦调查局去年夏天所建议的那样,当代理人向他们展示看似非常有利可图的投资机会时,人们应该寻找某些危险信号。

这些危险信号包括高投资回报的承诺,通常伴随着无风险的保证,以及信用卡、电汇和加密货币等不寻常的支付方式。

来自:资讯
NVIDIA 发布支持 GeForce RTX 3090 Ti 的 GeForce Game Ready 512.16 WHQL 驱动程序

NVIDIA 发布了新的 GeForce Game Ready 512.16 WHQL 图形驱动程序包。它不包含过去版本的任何错误修复或任何游戏优化。新软件包的唯一目的是为昨天首次亮相的旗舰GeForce RTX 3090 Ti图形加速器提供支持。


该公司还召回了一系列已知问题,这些问题将在其显卡软件的未来版本中得到解决:

  • Sonic & All-Stars Racing Transformed 可能会在玩家在水上骑行的赛道上发生碰撞;
  • 如果 NVIDIA Ampere GPU 连接到 HDMI 2.1 AV 接收器,播放 Dolby Atmos 时音频可能会中断。
  • Club 3D CAC-1085 仅限于 60Hz 的 4K 分辨率。

您可以从公司官方网站或通过 GeForce Experience 应用程序下载 NVIDIA GeForce Game Ready 512.15 WHQL 显卡驱动程序包。

Arm看到了异构计算的支持路径

Arm 表示,异构计算架构——混合了 CPU、GPU、DPU 和其他处理器类型的架构——对软件开发人员构成了挑战,需要更多的多架构支持来解决这个问题。

正如芯片设计师所指的那样,专业化处理可能会在推动创新方面继承摩尔定律。Arm 表示,在结合 CPU、GPU、DPU 和其他设备时,系统构建者将关注性能、效率和手头任务优化等属性,而不是时钟速度。

但是,根据 Arm 软件生态系统开发总监 Bhumik Patel 的说法,这种专门的处理模型颠覆了软件开发人员的常规业务。他在一篇博客文章中说,答案是为开发人员提供顺畅的体验,以实现对他们编写的软件的多架构支持。

当然,Arm 对此有既得利益,因为异构计算架构中出现的许多 DPU 和其他加速器往往基于 Arm 处理器内核。

一个很好的例子是 Nvidia 的Bluefield DPU,它的目标是 SmartNIC 等可以从主机 CPU 卸载网络处理任务的应用程序。

Patel 表示,无摩擦开发需要跨软件堆栈的开发人员工具的可用性,而对于云和边缘部署,这必须包括使用云原生实践开发应用程序的能力。“在过去几年中,与我们的合作伙伴生态系统合作,我们已经启用了整个云原生计算基金会领域的大多数项目,我们将继续推动对多架构支持的进一步采用,”他声称。gpu服务器优势

Arm 表示,它还投资了Project Cassini和 Project Centauri 等项目,以简化将云原生软件体验引入边缘部署的过程,例如 5G 基站和物联网网关,这些套件通常基于 Arm 技术。

Arm 表示,这两项举措都包含三个要素:概述硬件和固件规格的产品认证流程;安全认证计划;以及软件开发人员的参考实施指南。

硬件和安全认证确保开发人员知道对符合 Cassini 或 Centauri 标准的设备有什么期望,而参考设计消除了在 Arm 上进行开发所需的任何时间、成本和精力。

VMware 是通过 Project Cassini 与 Arm 密切合作以启动和运行 ESXi-Arm 的合作伙伴之一。这是 VMware ESXi hypervisor 的版本,旨在在 64 位 Arm 芯片上运行,是其Project Monterey努力的关键部分,旨在使基于 Arm 的 SmartNIC 能够处理 VMware 中的网络处理、零信任安全和存储加速功能基于基础的基础设施。

Arm 可能不是唯一一家对跨平台开发感兴趣的公司,但由于 Arm 架构部署在不同的领域,它可能处于一个独特的位置。而且该公司可能还有另一种架构可以支持其即将推出的 GPU推出。

Patel 表示,Arm 致力于通过实现无摩擦开发来加速部署。当然,只要这些举措不被作为 Arm 努力使其自身更精简、对即将到来的 IPO更具吸引力的努力的一部分而被砍掉

客户热线:037125966675