已经找到“” 的记录998条
俄罗斯开始引进国产开源软件试验

5月1日,俄罗斯开始了一项实验,其中几个政府部门将获得使用俄罗斯拥有的开源软件的权利。该倡议的设计期限为 2 年,在此期间,该国将为创建和实施此类发展创造条件。



相关政令草案已在监管法律行为官方门户网站上公布。该文件特别写道:“在 2022年5月1日至 2024年4 月30 日期间,进行一项关于在开放许可下授予使用属于俄罗斯的电子计算机程序的权利并为分发自由软件创造条件的实验。 ”

实验实施期间,将在国内创建国家级开源存储库,在该存储库上免费发布产品的源代码,以及更改代码和进一步实施开发所需的所有相关资料公民和组织都可以使用。该倡议的主要目的是为国内自由软件产业的发展创造条件。

实验的参与者包括数字发展部、内政部、Rosreestr 以及俄罗斯信息技术发展基金会。

来自:资讯
谷歌通过更新的个人信息删除政策打击 doxxing

谷歌扩大了政策范围,允许 doxxing 受害者从本周早些时候开始从搜索引擎结果中删除更多个人身份信息 (PII)。

删除 doxxing 内容(以恶意意图在线共享的联系信息)旨在保护受害者的隐私和身份盗窃、财务欺诈的重大风险,以及在某些情况下可能造成的人身伤害。

虽然人们已经可以选择要求删除可能用于金融欺诈的个人数据,例如信用卡和银行账户信息,但在此更新之前,谷歌现在也允许要求删除联系信息

谷歌全球政策负责人 Michelle Chang 表示:“根据这项新的政策扩展,人们现在可以在搜索结果中找到其他类型的信息时请求删除,包括电话号码、电子邮件地址或实际地址等个人联系信息。”搜索。

“该政策还允许删除出现在搜索结果中的可能构成身份盗用风险的其他信息,例如机密登录凭据。”

总之,该公司表示将允许删除以下类型的信息:

机密的政府身份 (ID) 号码
银行帐号
信用卡号码
手写签名的图像
身份证件图片
高度个人化、受限和官方记录,例如医疗记录
个人联系信息(实际地址、电话号码和电子邮件地址)
机密登录凭据
然而,为了实现这一点,谷歌补充说,它要求通过内容删除请求提交的 URL 包含您的联系信息。

此外,只有在发现存在“明确或隐含的威胁,或明确或隐含的行动呼吁他人伤害或骚扰”时,谷歌才会考虑这些请求。

doxxing 的受害者或其授权代表可以通过此链接提交从 Google 搜索结果中删除个人信息的请求。

一旦通过,您将收到自动确认和通知,告知您采取的任何行动,如果没有足够的信息来评估移除请求,您将获得更多信息的请求。

您可以在此帮助页面上找到有关该流程的更多信息,包括在每个请求的评估中考虑的因素以及您需要提交哪些 URL 以供审核。

来自:资讯
一位 YouTuber 正在宣传对俄罗斯的 DDoS 攻击

一位拥有数十万订阅者的 YouTube 影响者正在鼓励追随者对俄罗斯进行网络战。

在本周在他的频道上提出的请求中,这位 YouTuber 展示了观众如何下载一个名为Liberator的免费渗透测试 (DDoS) 工具 并“阻止俄罗斯的宣传机器”。

尽管这个原因看起来很有价值且很有吸引力,但 DDoS 的合法性如何,用户会遇到麻烦吗?

YouTuber:“我需要你的帮助!”
在 4 月 28 日星期四播放的 YouTube 视频中, 拥有超过 268,000 名订阅者的博主 Boxmining在克里姆林宫对乌克兰的持续入侵中寻求所有人的帮助,以阻止俄罗斯的宣传。

到目前为止,有问题的 YouTube 视频已产生超过 86,000 次观看,并且在撰写本文时还在增加。

“我需要你的帮助来支持乌克兰!在过去的几周里,俄罗斯政府发起了许多虚假宣传活动和假新闻,”这位 YouTuber 说。

“这些假新闻充斥着媒体,在全球范围内产生了不同的影响。”

“我很少向人们寻求帮助,但在这种情况下,你可以加入针对俄罗斯的网络战,以阻止俄罗斯的宣传机器,” Boxmining继续说道。

YouTube 视频鼓励观众对俄罗斯进行 DDoS 网络攻击
在不浪费时间的情况下,Boxmining 快速演示了您如何下载一个名为“Liberator”的攻击性安全工具,并使用您自己的计算机和 VPN 连接参与针对俄罗斯的网络战。

Liberator 应用程序由黑客组织“ disBalancer ”创建,通过使用您的计算机攻击传播与当前事件相关的错误信息的俄罗斯网站。

Liberator 进行所谓的 分布式拒绝服务 (DDoS) 攻击。

DDoS 攻击由多台机器(机器人)在短时间内以过多的请求反复淹没网站的服务器,从而使服务器用尽分配的带宽,并变得无响应。

Liberator 在 macOS 设备上的测试运行如下所示。工具一运行,它就会开始“寻找克里姆林宫的目标……”

该工具开始攻击的网站列表由 disBalancer 团队策划。

Liberator DDoS 工具在 macOS 上运行 (disBalancer)
在所有网络攻击中,DDoS 可以相当容易地进行,因为它不涉及“黑客”或破坏目标 - 仅仅用重复的 Web 请求(数据包)淹没服务器可能会导致它们“冻结”一段时间并停止提供网页服务。

这可能就是为什么黑客组织和包括勒索软件和勒索团伙在内的威胁行为者在某些时候利用 DDoS 攻击对其目标进行攻击的原因。

最近,俄罗斯黑客组织“Killnet”对罗马尼亚政府网站发起了 DDoS 攻击。

YouTube 的政策通常禁止 展示如何使用计算机和 IT 设备进行黑客攻击的内容,但该政策似乎更具体地适用于通过黑客攻击他们的社交媒体来窃取凭据、泄露个人数据以及对他人造成“严重伤害”的说明帐户。

而且,这使得 DDoS 视频成为灰色地带——至少在 YouTube 上是这样。

这一切的合法性:你有风险吗?
俄罗斯对乌克兰的持续入侵现已持续了两个多月 ,这场战争对乌克兰人民及其家人造成了毁灭性的后果。

就在今天发布的一份报告显示,受伤的平民中 有些人“伤口因坏疽而腐烂”。这些平民在位于乌克兰马里乌波尔市的 Azovstal 钢铁厂寻求避难。

虽然这些平民中有 25 人已被疏散,但不幸的是,据称仍有多达 1,000 人居住在工厂下方。

看到这些令人痛心的事实和镜头,可能会真正促使网民,甚至是俄罗斯-乌克兰地区以外的网民采取行动。

但是,在进行网络战时,您在法律上明确了多少,会适得其反吗?

视频背后的 YouTuber 说他与 disBalancer 的一位顾问 Dyma Budorin 进行了交谈,并解释说:

“这与在应用程序上进行的任何恶意行为无关,而是因为机器人将要执行的操作,它将开始攻击俄罗斯网站,所以是的,它会被标记,” Boxmining表达了他对 Liberator 的理解,但我们是不太确定这个说法。

在大多数司法管辖区,进行 DDoS 攻击是一种刑事犯罪。

根据美国 计算机欺诈和滥用法案 (CFAA),被判犯有 DDoS 罪行的人可能面临最高 10 年的监禁。英国 1990 年的计算机滥用法案也 禁止 DDoS 攻击。而且, 荷兰法律 包括类似的立法。

即使使用“引导服务和压力源”也违反了这些行为。

这些话并不轻率,因为美国司法部过去曾因进行 DDoS 攻击而对许多人进行了判决,包括 针对游戏玩家的攻击、 使用物联网设备进行攻击以及运行 DDoS 服务。

无加密:您的身份可能存在风险
尽管该视频受到了许多人的称赞,并对其努力表示赞赏,但有些人担心这可能是对 YouTuber 观众范围的“危险使用”,并使观众处于危险之中。

一位用户指出了这种方法的风险( YouTube )
看来,YouTube 用户 Junk实际上可能是对的。

上个月,Avast Threat Labs 的网络安全研究人员警告不要加入针对俄罗斯的 DDoS 攻击,尽管原因可能看起来很有吸引力,并专门研究了 disBalancer 的应用程序:

“该程序所做的第一件事是注册用户,包括位置(源自 IP 地址)和用户名等个人信息。当用户开始攻击时,此注册在他们不知情的情况下在后台运行,”Avast 的 Michal Salát 解释说威胁情报总监和恶意软件分析师。

"这些信息通过未加密的 HTTP 协议运行到 C&C 服务器,这意味着它很容易被拦截。此外,无法知道您正在攻击的站点是什么,因此您必须相信作者声称他们针对的站点。”

Avast Threat Labs 推测的最坏情况是,如果 C&C 服务器受到威胁,参与 DDoS 攻击的每个人都可以通过他们的用户名和位置来识别。

“这不仅会使他们处于危险之中,而且他们还可能被诱骗攻击不同的目标,”Avast 的研究人员进一步解释道。

Radware 的威胁情报主管Pascal Geenens 也参与了此事。

“黑客主义者一直在匿名宣传和教育会员如何在 YouTube 的黑暗角落使用 DDoS 攻击工具,但拥有超过 25 万订阅者发布专业编辑视频的影响者正在将黑客主义带入一个新时代,”Geenens 在一封电子邮件中告诉 BleepingComputer .

“世界各地的人们都在自愿将他们的系统变成一种大规模 DDoS 破坏性武器,用于国家之间的网络冲突。”

“我同情反对战争宣传的人,但我担心这将如何超越当前的冲突。”

“规则正在改写。DDoS 是犯罪吗?请注意。根据不同的角度,DDoS 将被视为犯罪并被起诉。”

因此,在从事包括黑客行为在内的在线风险活动之前,建议用户进行自己的研究,以确保他们没有违反任何法律并且不会将自己暴露在其他风险中。

来自:资讯
在芬兰数据中心“Yandex”的电源被关闭

在芬兰 Mäntsälä 市,Yandex 拥有的数据中心的电源被关闭。这家能源供应商此前曾表示,如果这家俄罗斯科技巨头受到制裁,它准备停止与它合作。现在合同正在续签,柴油发电机用于为该设施供电。

据RBC援引接近 Yandex 的消息人士称,停电发生在 4 月 25 日星期一。他对原因保持沉默,但澄清说现在该设施继续运营,由柴油发电机供电,公司与能源运营商续签合同。Yandex 在与外国公司合作时使用芬兰 Mäntsälä 的数据中心。

根据官方视频,该数据中心建于2014年,由两个独立的110 kV电源和一套柴油发电机供电。服务器的热量用于为城市中的 1,000 座房屋供电,并且随着更多建筑块的添加,数量应该会增加。

从公开来源可知,芬兰能源运营商“Yandex”Nivos Energia Oy。今年 3 月,该公司表示,如果一名俄罗斯客户受到制裁,该公司准备与他断绝关系。4 月中旬,我在 Mäntsälä 购买了一家企业,该企业可以替代来自该市数据中心的热量。

去年 6 月,Yandex 与拥有风电场网络的能源公司 Ilmatar Energy 签订了一项为期 5 年的协议——该设施本应在 2022 年初改用可再生能源。

俄罗斯数据中心运营商 DataPro 负责人 Aleksey Soldatov 表示,在柴油发电机组工作时,每小时需要 300 升燃料才能产生 1 兆瓦的电力。根据 Yandex 数据中心 40 兆瓦的设计容量和芬兰当前的柴油价格,RBC 计算得出,在满负荷情况下,该设施运行一天的成本为 626,400 欧元(4670 万卢布)。如果我们拿的不是芬兰€ 2,175,而是俄罗斯 53 卢布。每升燃料,它会变得更便宜 - 1530万卢布。但 Soldatov 先生表示,鉴于这种情况,Yandex 可以将设施的负载降至最低,甚至低于 1 兆瓦。

来自:资讯
2022年第一季度全球市场平板电脑需求下降

国际数据公司(IDC)在今年第一季度评估了全球平板电脑市场的力量平衡。据报道,该行业呈负面趋势。

从 1 月到 3 月,全球共售出 3840 万片平板电脑。这比 2021 年第一季度的结果低 3.9%,当时交付量为 3990 万台。

下降的原因既是季节性因素,也是由于大流行导致公民自我隔离期间高销售后的市场饱和。此外,目前电子元件短缺。

苹果仍然是全球平板电脑市场的最大参与者,上一季度的份额为 31.5%。三星以 21.1% 位居第二,亚马逊以 9.6% 位居前三。此外,前五名还有联想和华为,分别为7.8%和5.8%。所有其他供应商合计占全球行业的 24.1%。

分析师还指出,Oppo 和 Realme 等智能手机厂商的新玩家正在进入平板电脑市场。但它们的销量仍然相对较小。

来自:资讯
在俄罗斯,IT专业在线课程的普及率急剧上升

Kommersant参考 Tinkoff Data 报道称,在俄罗斯的乌克兰事件开始后,对 IT 专业培训的需求急剧增加。在线课程的卖家证实了这一点——有一种观点认为,人们害怕失去工作,并依赖世界各地都需要的专业。建议潜在雇主不要急于求成:仅在线课程对专业人士来说是不够的。

Tinkoff Data 对 Tinkoff Kassa 支付服务的统计数据进行了处理,发现在 2022 年 3 月和 4 月,人们在 IT 课程上的花费开始比去年同期增加 30-40%,而他们开始以 10% 的价格购买所有课程减少,总体支出下降了 7%。该研究的作者将这种影响归因于西方教育平台从俄罗斯撤出以及在社交网络上支付广告费用的困难。

Netology 证实了这一趋势:根据分析,与去年 3 月相比,2022 年 3 月对编程课程的需求增长了 180%——三倍。截至 4 月,Skillbox 注意到对数据分析(7 次)、Java(4 次)和 Python(2 次)的兴趣有所增加。Yandex.Practicum 比较了 2022 年 3 月和 2021 年 3 月,发现 IT 课程对初学者的受欢迎程度增加了 30%。

Netology 附加职业教育负责人 Elena Gerasimova 表示,现在任何国家都需要任何时候都需要的职业培训。俄罗斯Yandex.Practicum 的负责人叶夫根尼·列别杰夫(Yevgeny Lebedev) 表示,人们害怕失去工作。

雇主持怀疑态度。MyOffice 软件开发商的人力资源总监 Ekaterina Dementyeva 怀疑这一趋势能否解决俄罗斯的人事问题:新手专业人员希望立即获得高薪。计算机和信息技术协会执行董事尼古拉·科姆列夫表示,最好参加短期课程进行高级培训。Basalt SPO 的董事会主席 Alexei Smirnov 建议年轻的专业人​​士在开源项目中获得经验——有机会与强大的专业人士在同一个团队中工作。

来自:资讯
Atlassian:为期两周的云中断影响了775名客户

Atlassian 表示,本月为期两周的云服务中断所影响的客户数量几乎是获悉事件后最初估计的客户数量的两倍。

正如该公司的首席技术官 Sri Viswanath 于 4 月 14 日透露的那样,在事件开始9 天后,由于两个致力于停用旧版应用程序的 Atlassian 团队之间的通信问题,一个维护脚本意外擦除了数百个客户站点。

但是,停用团队没有收到禁用应用程序所需的 ID,而是收到了安装应用程序的云站点的 ID。

此外,该脚本是使用错误的执行模式启动的(即永久删除数据,而不是使用恢复故障保护删除它)。

在 4 月 5 日至 4 月 18 日期间,长达 14 天的中断影响了极少数的 Atlassian 客户。第一组受影响的站点将在 4 月 8 日之前恢复,其余受影响的客户站点将在 4 月 18 日之前恢复。

在此次事件中,受影响的客户无法使用以下 Atlassian 产品:整个 Jira 系列产品、Confluence、Atlassian Access、Opsgenie 和 Statuspage。

停电影响了 775 名客户
虽然 Atlassian 在我们第一次报道这次中断时告诉我们,其 200,000 多个云客户中的大约 400 个站点被清除,但 Viswanath 周五透露,实际数字几乎翻了一番。

在分析了事件调查期间收集的数据后,Atlassian 的估计也发生了变化,包括受影响的非活跃账户、免费账户或活跃用户数量较少的小账户。

“结果是在 2022 年 4 月 5 日星期二 07:38 UTC 和 08:01 UTC 之间立即删除了 883 个站点(代表 775 个客户),”Viswanath 说。

“虽然这是一起重大事件,但没有客户丢失超过 5 分钟的数据。此外,超过 99.6% 的客户和用户在恢复活动期间继续使用我们的云产品而没有任何中断。”

虽然少数 Atlassian 客户恢复了他们的 Confluence 或 Insight 数据库并丢失了五分钟的数据,但 Atlassian 表示它能够恢复它并正在努力恢复所有数据。
“我们已经恢复了剩余的数据,联系了受此影响的客户,并正在帮助他们应用更改以进一步恢复他们的数据,”维斯瓦纳特补充道。

中断时间线(Atlassian)
不是网络攻击的结果
Atlassian 最初估计恢复工作不会超过几天,并向ZZQIDC确认没有未经授权访问客户的数据,因为这次中断不是由网络攻击或内部恶意行为引起的。

维斯瓦纳特说:“更广泛地,围绕中断的公共通信,以及重复没有数据丢失且这不是网络攻击的结果的关键信息,将是正确的方法。”

“我们不应等到全面了解情况,而应该对我们知道的和不知道的保持透明。

“提供一般恢复估计(即使是有方向的)并清楚我们预计何时可以获得更完整的画面,这将使我们的客户能够更好地围绕事件进行计划。”

此次中断影响了使用该公司云产品的客户,并且发生在 Atlassian于 2020 年 10 月宣布从 2021 年 2 月开始不再销售本地产品许可证之后。

Atlassian 的一位联合创始人兼联合首席执行官 Scott Farquhar 还补充说,对已经有效的许可证的支持将在三年后的 2024 年 2 月 2 日停止。

来自:资讯
Magniber勒索软件伪造的Windows 10更新会感染


在本月早些时候开始的大规模活动中,假的 Windows 10 更新被用于分发 Magniber 勒索软件。

在过去的几天里,ZZQIDC收到了大量有关针对全球用户的勒索软件感染的帮助请求。

在研究该活动时,我们 在我们的论坛中发现了一个主题, 其中读者报告在安装了被认为是 Windows 10 累积或安全更新后被 Magniber 勒索软件感染。

这些更新以各种名称分发,其中 Win10.0_System_Upgrade_Software.msi [ VirusTotal ] 和 Security_Upgrade_Software_Win10.0.msi 是最常见的。

其他下载冒充Windows 10累积更新,使用假知识库文章,如下图。

System.Upgrade.Win10.0-KB47287134.msi
System.Upgrade.Win10.0-KB82260712.msi
System.Upgrade.Win10.0-KB18062410.msi
System.Upgrade.Win10.0-KB66846525.msi
根据向 VirusTotal 提交的信息,该活动似乎已于 2022 年 4 月 8 日开始,自那时以来已在全球范围内大规模分发。

虽然不是 100% 清楚假冒的 Windows 10 更新是如何推广的,但下载是从假冒的warez 和破解网站分发的。

假冒warez和破解网站推Magniber
来源:ZZQIDC
安装后,勒索软件将删除卷影副本,然后加密文件。加密文件时,勒索软件会附加一个随机的 8 字符扩展名,例如 .gtearevf,如下所示。

由 Magniber 加密的文件
来源:ZZQIDC
勒索软件还在每个文件夹中创建名为README.html的赎金记录,其中包含有关如何访问 Magniber Tor 支付网站以支付赎金的说明。

Magniber 赎金记录
来源:ZZQIDC
Magniber 支付网站名为“我的解密器”,允许受害者免费解密一个文件、联系“支持”或确定赎金金额和比特币地址受害者应付款。

Magniber Tor 支付网站
来源:ZZQIDC
从ZZQIDC看到的支付页面来看,大多数赎金要求约为 2,500 美元或 0.068 比特币。

Magniber 被认为是安全的,这意味着它不包含任何可被利用来免费恢复文件的弱点。

不幸的是,该活动主要针对学生和消费者,而不是企业受害者,导致赎金要求对许多受害者来说过于昂贵。



来自:资讯
Aurora Serverless 如何淘汰数据库服务器

应用程序开发在过去几年发生了转变,为云构建的软件大规模地服务于来自全球分布用户的高度不稳定的工作负载。无服务器计算发展为支持这些应用程序,完全消除了传统的性能和容量管理问题。

久负盛名的关系数据库模型今天仍然支持全球数百万个应用程序,必须跟上无服务器计算的进步。这就是亚马逊创建其 Aurora 云原生关系数据库系统的无服务器版本以支持不断变化的客户需求的原因。

“越来越多的客户希望构建对最终用户重要的应用程序,而不是专注于管理基础设施和数据库容量,”Amazon Web Services 首席技术产品经理 Chayan Biswas 解释道。“无服务器计算是他们可以轻松实现这一目标的一种方式。”

无服务器计算的历史
亚马逊于 2014 年首次推出其 Lambda 无服务器计算概念。这是之前虚拟化趋势的自然演变,通过将操作系统从硬件中抽象出来,无需在单独的物理服务器上运行每个应用程序。

虚拟机比专用硬件服务器效率高得多,可以压缩应用程序的计算空间。但是很多应用程序并不会一直运行,只需要响应其他事件而运行。当您将单体应用程序分解为基于容器的服务时尤其如此。

Lambda 无服务器计算在底层使用 Amazon 的 Firecracker microVM 框架。它使开发人员无需在服务器上运行即可调用函数并检索结果。底层框架负责其余的工作。

这提供了至少两个好处。首先是不为该功能运行专用的虚拟机或容器会降低运营成本。第二个是基于容器的底层基础设施可以快速扩展函数的容量,即使调用它的事件量增加也能保持性能。

无服务器数据库的诞生

Lambda 支持基于云的应用程序,但客户想要下一个合乎逻辑的步骤:支持无服务器数据库。AWS 于 2018 年将 Aurora MySQL 的无服务器版本全面推出,随后于 2019 年推出了 PostgreSQL 版本。

Amazon Aurora Serverless 将成本和性能优势转化为数据库,使客户能够在不中断的情况下快速扩展其关系数据工作负载。他们还只为他们使用的数据库资源付费,这对于不经常调用数据库的应用程序特别有用,例如小容量博客或开发和测试数据库。

除此之外,无服务器数据库操作还使 DBA 不必配置和管理数据库容量。这是亚马逊称之为“无差别的繁重工作”的工作负载的一部分,这是一种没有充分利用 DBA 技能的平凡工作。使用无服务器自动化将其抽象化,使 DBA 能够专注于更重要的任务,例如数据库优化和数据治理。

在迁移到 Aurora Serverless 之前,客户必须通过手动更改运行系统的虚拟机类型来扩展他们的数据库。这产生了额外的管理开销,并使数据库停机长达 30 秒,这对许多用户来说是不可接受的。

相反,客户会不断地为高峰工作负载配置他们的数据库。这是昂贵且浪费的资源,导致他们为长时间处于部分空闲状态的大型虚拟机付费。

Aurora Serverless 的工作原理

Amazon Aurora Serverless v1 让客户能够在不中断数据库的情况下调整其 VM 大小,从而改变了一切。它将寻找事务流中的差距,以便有时间调整 VM 的大小。然后它会冻结数据库,在幕后移动到不同的虚拟机,然后再次启动数据库。

Biswas 解释说,这是一个很好的起点,但发现交易缺口并不总是那么容易。“当我们有一个非常健谈的数据库时,我们正在运行一堆重叠的并发事务,”他解释道。“如果它们之间没有差距,那么我们就找不到可以扩展的点。”

因此,扩展过程可能需要 5 到 50 秒才能完成。如果找不到适当的事务间隙,它有时最终会破坏数据库。这将 Aurora Serverless 实例限制为零星、不频繁的工作负载。

“我们从客户那里听到的一条反馈是,他们希望我们使 Aurora Serverless 数据库适合他们最苛刻、最关键的工作负载,”Biswas 解释说。这包括那些具有严格服务水平协议和高可用性需求的人。

改进无服务器数据库服务

考虑到这一点,Aurora Serverless 的第二版带来了一些重大改进,包括一种可以在几秒钟内扩展到数千个事务的新方法。AWS 通过为数据库进程提供更多资源并在后台过度配置它们来实现这一点。这消除了寻找数据库流量差距的需要,因为无服务器进程不会在不同的虚拟机之间移动以进行扩展。

对亚马逊而言,这似乎是一个失败的提议,因为该公司必须承担过度供应的成本。不过,AWS 习惯于利用其规模经济来寻找新的内部效率。为了提高 Aurora Serverless v2 的可扩展性,它在工作负载放置方面变得更加智能。

该公司现在可以将具有互补配置文件的工作负载放置在同一台机器上。例如,夜间运行的报告工作负载可以与白天运行的业务应用程序在同一虚拟机上运行。这是云的多租户运营模式的好处。

无服务器 v2 还可以更细粒度的增量进行扩展。当使用量超过设定的阈值时,V1 客户只能将他们预置的数据库计算单元(称为 Aurora 容量单元 (ACU))数量翻倍。Aurora Serverless v2 允许增加 .5 ACU 增量。

其他领域也有改进,包括可用性。尽管存储的高可用性是标准配置,但 Aurora Serverless v1 不提供计算的高可用性。V2 提供跨多个可用区的配置。它还将支持跨这些实例的只读副本以更快地检索记录,以及对只读工作负载的 Aurora 全球数据库支持。这意味着更快的跨区域数据复制和不到一分钟的故障转移时间,以提高 Aurora Serverless 2 环境中的可靠性。

RDS 代理

亚马逊还引入了一种技术,可以调和无服务器操作模型和关系数据库原则之间的根本差异。

DynamoDB 是 Amazon 的托管 NoSQL 键值数据库,由于其底层架构,它已经是无服务器的。在设置 DynamoDB 表时,您可以直接在 Web 界面中轻松引入自动扩展规则。

Biswas 解释说,由于关系数据库建立连接的方式,Aurora 的情况有所不同。

“在无服务器环境中,Lambda 函数运行,然后它就完成了,”他指出。“关系数据库往往是持久的。”

关系数据库通常是有状态的,随着时间的推移维护与应用程序的单个连接,这样它们就不必在每次应用程序进行查询时都浪费时间重新设置。无服务器计算是一种无状态概念,可根据需要创建和断开连接。

使用现代容器架构的应用程序旨在快速扩展。如果每个基于容器的函数都打开到数据库的连接,那么关系引擎将把所有时间都花在管理连接上,而不是提供查询服务。

在 AWS re:Invent 2019 上,亚马逊推出了 RDS Proxy,这是一项解决连接问题的服务。该服务于 2020 年 6 月进入普遍可用状态,位于应用程序和数据库以及池连接之间。基于容器的应用程序不是轰炸数据库服务器,而是连接到代理,该代理可以从池中分发连接。它支持无服务器 Lambda 函数、Kubernetes 容器或任何其他本身不支持连接池的无状态应用程序。

Lambda 集成

AWS 不仅支持从 AWS Lambda 函数高效访问 Aurora Serverless;它支持反向。Lambda 集成让客户可以从数据库中调用无服务器函数。这让开发人员可以在支持各种语言的 Lambda 函数中编写业务逻辑,而不是用 SQL 的过程方言编写存储过程。

Lambda 集成不仅仅为开发人员提供了更多的灵活性。它还将计算能力置于数据库之外,使其能够专注于查询,而不是通过运行嵌入式应用程序逻辑来阻碍其性能。最后,它简化了应用程序工作流程。例如,开发人员可以让 Aurora 直接将机器学习模型作为 Lambda 函数调用,而不是将该请求编码到他们的应用程序中。

亚马逊继续在其无服务器数据库应用程序方面取得进展。具有 PostgreSQL 和 MySQL 兼容性的 Amazon Aurora Serverless v2 于上周在旧金山举行的 AWS 峰会上正式发布。“我们将通过 Aurora Serverless v2 基本上支持 Aurora 中的所有功能,”Biswas 总结道。很快,对于许多客户来说,数据库服务器的概念可能已经过时了。

来自:资讯
不要期望从Onyx勒索软件组取回您的数据

近年来,勒索软件组织加大了对受害者的威胁,以激励他们支付赎金以换取被盗和加密的数据。但是一个新的工作人员实际上是在销毁大于 2MB 的文件,因此即使支付了赎金,这些文件中的数据也会丢失。

Onyx 操作背后的组织正在用垃圾数据覆盖这些文件中的数据,而不是对其进行加密,因此无法通过解密密钥恢复数据。鉴于此,敦促 Onyx 勒索软件攻击的受害者不要支付赎金。

“有一个大问题:由于他们使用的勒索软件是垃圾软件,它正在破坏部分受害者的文件,”Malware Hunter Team 的分析师在推文中写道。“会说,没有公司应该付钱给这些白痴,因为小文件可以解密,大文件不能解密,但他们也在窃取文件。”

捷克共和国的 CERT 团队表示,Onyx 是基于 Chaos 勒索软件构建器,具有相似的特征。Qualys 的威胁猎手表示,虽然 Chaos 被称为勒索软件,但它的行为更像是擦除恶意软件,覆盖或擦除文件中的数据。

关于 Onyx,Malwarebytes Labs 的 Christopher Boyd 质疑 Onyx 团队覆盖数据是否是故意的。

Malwarebytes 的首席恶意软件情报分析师 Boyd 在博客文章中写道:“最初的怀疑是,这种对大于 200MB 的文件的覆盖是故意破坏可用的最大文件。 ” “然而,鉴于它实际上超过 2MB,这个文件覆盖更有可能是偶然的。”

尽管如此,他写道,“无论是出于蓄意的恶意,还是意外的编码失误,这都不是很好。由于文件大小要求较低,将会有更多的文件被覆盖和丢失,而且会有很多非常愤怒的人在受影响的组织。”

第三方风险管理供应商共享评估北美指导委员会主席 Nasser Fattah 表示,Onyx 操作提醒了受勒索软件侵害的企业。

“与所有勒索软件攻击一样,即使攻击者提供了‘正确’的解密密钥或防止进一步的相关问题,也无法保证受害组织能够重建其数据,”Fattah 告诉The Register。

“因此,提前采取准备措施非常重要,包括主动备份、网络卫生,以及遵循 [美国网络安全和基础设施安全局] 勒索软件指南等最佳实践。

这是勒索软件组织违反博伊德所说的与受害者建立的“信任圈”的最新举措。勒索软件是一种出于经济动机的攻击,其目标是获得资金。

而且有钱可赚:Palo Alto Networks Unit 42 威胁情报小组表示,2021 年的平均赎金需求达到 220 万美元,同比增长 144%。

如果勒索软件操作因在付款后不解密文件而享有盛誉,受害者可能不太可能支付赎金。也就是说,近年来,威胁组织已经向受害者施加了压力,威胁要再次攻击同一家公司,如果它没有第一次付款的话。

现在还存在双重和三重勒索威胁,黑客不仅会加密数据,还会窃取数据,并威胁在不支付赎金的情况下公开披露数据,并将攻击告诉受害者的客户和合作伙伴。一些团体还威胁要删除或覆盖数据,使其无法检索。Malwarebytes 的 Boyd 指出,现在 83% 的成功勒索软件攻击是双重或三重勒索操作。

在今年之前,这种信任圈就已经破裂了。两年前,Conti 和 Maze 等勒索软件组织开始发布一些数据,即使支付了赎金,Boyd 指出,到 2021 年,只有 8% 的勒索软件受害者获得了返回的数据。

他写道:“在 2022 年,任何来自勒索软件作者的期望或信任假装都已经消失在迷雾中,再也不会回来了。” “勒索软件现在太大而且太笨重,无法真正理解预期的操作。我们可以预料的是,即使在支付了赎金之后,勒索仍然会继续。”

勒索软件环境更加不可预测,勒索软件即服务使技术不高的不良行为者能够发起复杂的勒索软件攻击,而附属机构基本上自行行动,而很少考虑主要群体的意图。

博伊德写道,所有这一切都在改变企业的方程式。即使支付了赎金,网络犯罪集团也不太可能让公司独处,因为那里有如此多的数据和如此多的方式从中获利。

“它已经到了付钱都无所谓的阶段,这很自然地引出了一个问题:为什么要付钱?” 他问。“您无法围绕抛硬币计划您的数据恢复和事件谈判,但这就是我们目前所处的位置。”

博伊德写道,继续依靠勒索软件团伙来兑现他们的承诺,即即使付了钱也能完好无损地返回数据变得越来越困难,并补充说,“粉碎和抢夺策略很可能最终演变成粉碎,抢夺是可选的。”

来自:资讯

客户热线:037125966675