已经找到“” 的记录1915条
美国网络司令部去年加强了九个国家的防御

美国网络司令部总司令保罗中曾根将军透露,他领导的机构去年进行了九次“追捕”行动,将团队派往不同的县,以帮助他们改善防御安全态势并寻找网络威胁。

这些任务为“我们国家在网络空间中的安全”提供了“我们国家在网络空间中的安全”,同时也是国家安全局局长的中曾根在范德比尔特大学举行的现代冲突和新兴威胁峰会上说。“它为这些威胁接种了疫苗,并与一个向我们寻求帮助的国家建立了伙伴关系。”

他说,这样的任务对双方政府来说都是双赢的。外国受益于美国的网络安全工具和威胁情报,美国网络司令部可以在这些国家的网络上安装传感器,这使军方能够更好地了解美国境外的威胁。

Nakasone 说,该机构的第一次追捕演习于 2018 年向乌克兰派遣了一个网络司令部团队,其目标是“了解我们的对手在做什么,能够捕捉到并分享它,”中曾根说。

对手可能是俄罗斯,安全分析人员在基辅下飞机后,立即受到加州陆军国民警卫队的欢迎,该警卫队自 1993 年以来就与乌克兰建立了合作伙伴关系。

这些类型的信息共享伙伴关系说明了与盟国接触以赢得当前和未来冲突的重要性:“我们将实现并采取行动的想法,”中曾根说。“为我们的合作伙伴提供信息、共享贸易技术,然后在获得授权时采取行动——防御性、进攻性和信息性。”

但他们也指出了网络威胁的“跨境”性质,以及这如何影响关于如何和收集情报和信息的决策,以及冲突如何以及在何处发生。

恰当的例子:当前对乌克兰的非法入侵,涉及恐怖而血腥的地面入侵和轰炸行动。网络空间也发生了冲突,因为克里姆林宫赞助的团体已经针对乌克兰的组织和基础设施部署了至少六个破坏性的擦除恶意软件实例。据西方政府的网络安全机构称,普京的暴徒正在寻求将网络攻击扩大到美国及其盟国的关键基础设施。

虽然战场过去是陆地、空中和海上,但“现在肯定是太空和网络空间,”中曾根说。“如果你考虑太空和网络空间,它不再是任何一个国家、任何一个政府的职权范围,而是包括商业部门在内的众多参与者的职权范围。”

他补充说,快速编组针对网络和物理威胁的防御还需要大数据、人工智能和机器学习等工具。

“在我们今天的环境中,我们不能再依赖前沿作战基地提供地面中心的能力,或者使用机载情报监视和侦察的能力,”中曾根认为。

“我们将依靠网络行动和空间来收集我们的大部分情报以及对对手的关键关键见解。”

来自:资讯
防火墙必须随着数据中心的需求而发展,以处理 AI/ML 工作负载
 ortinet 产品副总裁 Nirav Shah 告诉The Register,防火墙在保护当今数据中心方面发挥着重要作用,但如果要保持相关性,该技术必须不断发展。

企业数据中心正在发生变化。他说,工作负载不仅仅在本地运行——它们越来越多地被部署在多个数据中心和云中。与这些趋势一致,不仅进出数据中心的流量(南北流量)而且跨数据中心的流量(东西流量)呈指数级增长,这促使运营商转向更高性能的接口。

Dell'Oro Group预计200Gbitc 至 400Gbitc 交换机的出货量仅在今年就将翻一番以上——这在很大程度上是由 AI 和其他需要带宽的应用程序推动的。

但沙阿认为,尽管高吞吐量、低延迟的切换已经存在多年,但这种方法会损害安全性,并且对于医疗保健或金融行业等高度监管的市场可能不可行。他声称,问题在于大多数防火墙都没有很好地以这些速度检查流量。而那些能够做到的要么过于昂贵,要么过于庞大和复杂而无法实施和维护。


Fortinet 对这一挑战并不陌生。该公司于 2020 年底推出的基于 NP7 ASIC 的 FortiGate 4200F 和后来的 4400F 防火墙为 4U 机箱带来了 100Gbitc 接口和 1.15Tbitc 以上的防火墙容量。这些防火墙专门针对高性能数据中心和超大规模客户。 
 新的 FortiGates
本周,这家安全供应商加大了赌注,推出了 FortiGate 3700F,它将多个 400Gbitc 端口打包到一个更小的 2U 机箱中。尽管防火墙确实失去了原始容量——以 600Gbit/秒的速度进入。

Shah 承认,3700F 并不适合所有人。它面向处理私有和云数据中心内部和之间的大量敏感数据的客户。

“他们正在为需要[满足]合规性和性能要求的特定应用程序构建这个超大规模数据中心,”他解释说。

医疗保健是 Shah 认为对高性能防火墙需求强劲的市场之一,因为它们通常背负着大量高度敏感的数据,这些数据可能需要在数据中心或云之间移动以执行 AI/ML 工作负载。

与此同时,金融机构——尤其是那些从事高频交易的机构——需要一种能够跟上每秒数百万个延迟敏感连接的安全设备,Shah 说。“超低延迟同样重要。”

新防火墙支持低至 2 微秒的延迟,据 Shah 称,这使得 3700F 等防火墙非常适合这些环境。

虽然目前对这类防火墙的需求仅限于少数特定行业,但 Shah 表示,他预计大多数数据中心最终会走上类似的道路。

数据中心的零信任
除了支持更大的数据流之外,Shah 还将防火墙视为将零信任原则扩展到数据中心更深处的一种手段。

“这是我们认为数据中心中的网络防火墙发挥关键作用的地方,”他说。“我们认为这将对 ZTNA 的普遍执行发挥重要作用。”

虽然零信任网络访问 (ZTNA) 在很大程度上被视为远程访问 VPN 的替代品,但 Shah 认为该技术也可以应用于保护数据中心到数据中心的流量。与此同时,微分段——一种经常用于零信任架构以确保只有那些应该相互通信的工作负载才能进行的技术——为保护数据中心内的应用程序到应用程序的流量提供了一种途径。

“现在是[开始]在数据中心使用微分段的时候了,而防火墙仍然是其中的核心部分,”他说。

总的来说,Shah 认为,通过在防火墙中完成所有这些操作,客户可以消除管理多个平台以实现零信任架构的复杂性。

分布式防火墙势头强劲
Fortinet 以防火墙为中心的数据中心安全方法很快就会受到新型安全设备的挑战。

来自英特尔、英伟达和 Marvell 等公司的数据处理单元 (DPU) 为客户提供了一种替代方案,通过正确的软件,在每台服务器中安装一个小型防火墙。去年夏天,竞争对手的防火墙供应商 Palo Alto Networks通过在 Nvidia 的 BlueField-2 DPU 上部署其虚拟防火墙平台来演示此功能。

DPU 的功能类似于协处理器,从 CPU 卸载和加速 Palo Alto Networks 的数据包过滤和转发功能。而且,与 Fortinet 的超大规模防火墙一样,Nvidia 声称这种方法可以实现以前认为不可能或不切实际的数据流。

当被问及设计自己的网络和安全 ASIC 的 Fortinet 是否会采用类似的分类方法来开发防火墙时,Shah 拒绝发表评论——但不排除这种可能性。根据 ZK Research 的 Zeus Kerravala 的说法,这样的产品——也许是 FortiDPU——不会那么令人惊讶。

“有了 BlueField,Palo Alto Networks 必须将软件移植到它上面。他们必须确保它经过优化,可以在 BlueField 上运行,”他告诉The Register。“Fortinet 的安全处理单元是针对他们的工作进行了优化的芯片。它为他们提供了巨大的性价比优势。”

Kerravala 补充说,Fortinet 安全结构提供了另一个优势,它为操作员提供了一种集中管理和扩展每个设备的策略的方法。“现在我们已经进入了这个所有东西都是分布式的混合世界,这确实是创建织物要解决的问题。”  
来自:资讯
IDC 启动第二届年度未来企业奖计划:数字创新未来最佳和数字基础设施未来最佳提名开放

首届项目收到了来自北美领先组织的 250多份不同类别的意见书

马萨诸塞州尼德姆市,2022 年 5 月 4 日– 国际数据公司 ( IDC ) 今天启动了第二届年度未来企业北美奖计划,因为“未来最佳数字创新奖”和“最佳未来数字基础设施奖”提名开放。IDC 未来企业奖继续重新定义数字化转型,调整类别和选择标准,以反映组织如何成功地将其业务带入未来。

IDC的未来企业最佳未来数字创新北美奖

该奖项旨在表彰现代企业必须从软件消费者转变为大型软件创新者。获胜的组织表明,项目或计划可以获取、增加、开发和/或分发软件 IP(知识产权),从而提供差异化​​,通过外部产品或服务扰乱市场,或对内部运营产生重大的积极影响。

具体而言,IDC 正在寻找有关已实施计划(试点或项目)的详细信息,而不是想法或计划计划。要提交提名,请访问这里。提交截止日期为 2022 年 8 月 5 日。

IDC未来企业最佳未来数字基础设施北美奖

数字基础设施使用私有和公共云计算、存储、网络、边缘、管理、自动化和生命周期服务为敏捷业务提供平台,以帮助企业在软件和数据密集型世界中扩展、适应和竞争。该奖项旨在表彰在使用数字基础设施实现业务转型、吸引客户和员工以及加速业务创新方面处于领先地位的组织。奖项旨在表彰云原生技术、自主运营和/或无处不在的部署策略如何帮助转变数字业务并交付关键任务业务成果。

要提交提名,请访问这里。提交截止日期为 2022 年 7 月 29 日。

所有企业未来奖提名的主要要求是:

必须是 IDC 奖项类别定义的未来企业计划。

所有提名必须与现有客户/用户一起生产。

必须能够阐明和显示关键绩效指标,以将价值归因于已完成的项目。

注意:IT 供应商和技术顾问没有资格获得 IDC 未来企业奖。供应商可以代替他们的客户提名已完成的项目。请提供客户确认他们希望参加奖励计划。

来自:资讯
香港物理机服务器合作方案,快米云香港独立服务器推荐

交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询

香港服务器特价款,报价单(2019.4)
香港(A版) 5M带宽 CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
特价型 编号1 E3-1220v2
 (4核4线)
8G 500G SATA 5  IP 5M 国际
或2M CN2回国
不限 暂无 ¥850
  编号2 E3-1220v2
 (4核8线)
16G 1T SATA 5  IP 5M 国际
或2M CN2回国
不限 暂无 ¥950
  编号3 2x E5-2420v2
 (12核24线)
16G 900G SAS 5  IP 5M 国际
或2M CN2回国
不限 暂无 ¥1,050
  编号4 2x E5-2660v2
 (12核24线)
32G 900G SAS 5  IP 5M 国际
或2M CN2回国
不限 暂无 ¥1,250
    带宽: 5M升级10M 198元/月,超过10M   1M 198元/月,1M CN2回国带宽 598元/月
    IP: 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月,
125个IP 700元/月,235个IP 1000元/月
    机械硬盘: 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月,
480GB SSD 298元/月960GB SSD 498元/月
    内存: 8GB E3系列  165元/月,8GB E5系列  165元/月,16GB E5系列  198元/月
    预装系统: linux+ windows系列
香港(B版) 10M带宽 CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
特价型 编号5 E3-1220v2
 (4核4线)
8G 500G SATA 5  IP 10M 国际
或3M CN2回国
不限 暂无 ¥950
编号6 E3-1220v2
 (4核8线)
16G 1T SATA 5  IP 10M 国际
或3M CN2回国
不限 暂无 ¥1,050
编号7 2x E5-2420v2
 (12核24线)
16G 900G SAS 5  IP 10M 国际
或3M CN2回国
不限 暂无 ¥1,150
编号8 2x E5-2660v2
 (12核24线)
32G 900G SAS 5  IP 10M 国际
或3M CN2回国
不限 暂无 ¥1,350
    带宽: 5M升级10M 198元/月,超过10M   1M 198元/月,1M CN2回国带宽 598元/月
    IP: 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月,
125个IP 700元/月,235个IP 1000元/月
    机械硬盘: 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月,
480GB SSD 298元/月960GB SSD 498元/月
    内存: 8GB E3系列  165元/月,8GB E5系列  165元/月,16GB E5系列  198元/月
    预装系统: linux+ windows系列
    备注: 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询
香港(C版) 站群(1) CPU 内存 硬盘 IP 带宽类型 流量 防护 首月/月
E3系列 编号9 E3-1220v2
 (4核4线)
16G 1T SATA 253个(1个C) 10M 国际
或3M CN2回国
不限 暂无 ¥1,200
编号10 E3-1220v2
 (4核4线)
16G 1T SATA 244个(4个不同C) 10M 国际
或3M CN2回国
不限 暂无 ¥1,200
编号11 E3-1220v2
 (4核4线)
16G 1T SATA 232个(8个不同C 10M 国际
或3M CN2回国
不限 暂无 ¥1,400
编号12 E3-1220v2
 (4核4线)
16G 1T SATA 208个(16个不同C) 10M 国际
或3M CN2回国
不限 暂无 ¥1,400
    带宽: 5M升级10M 198元/月,超过10M   1M 198元/月,1M CN2回国带宽 598元/月
    IP: 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月,
125个IP 700元/月,235个IP 1000元/月
    机械硬盘: 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月,
480GB SSD 298元/月960GB SSD 498元/月
    内存: 8GB E3系列  165元/月,8GB E5系列  165元/月,16GB E5系列  198元/月
    预装系统: linux+ windows系列
    备注: 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询
香港(D版) 站群(1) CPU 内存 硬盘 IP 带宽类型 流量 防护 价格/月
E5系列 编号13 E5-2420v2*2
 (12核24线)
32G 900G SAS 253个(1个C) 10M 国际
或5M CN2回国
不限 暂无 ¥2,300
编号14 E5-2420v2*2
 (12核24线)
32G 900G SAS 244个(4个不同C) 10M 国际
或5M CN2回国
不限 暂无 ¥2,800
编号15 E5-2420v2*2
 (12核24线)
32G 900G SAS 232个(8个不同C 10M 国际
或5M CN2回国
不限 暂无 ¥3,100
编号16 E5-2420v2*2
 (12核24线)
32G 900G SAS 208个(16个不同C) 10M 国际
或5M CN2回国
不限 暂无 ¥3,500
    带宽: 5M升级10M 198元/月,超过10M   1M 198元/月,1M CN2回国带宽 598元/月
    IP: 单独增加 5个IP 100元/月,13个IP 150元/月,29个IP 260元/月,61个IP 380元/月,
125个IP 700元/月,235个IP 1000元/月
    机械硬盘: 1TB SATA 120元/月,2TB SATA 198元/月,120GB SSD 120元/月,240GB SSD 198元/月,
480GB SSD 298元/月960GB SSD 498元/月
    内存: 8GB E3系列  165元/月,8GB E5系列  165元/月,16GB E5系列  198元/月
    预装系统: linux+ windows系列
    备注: 交付时间4-10小时,因畅销产品,可能存在库存不足情况,订购前请咨询

交付时间3小时左右,请在每晚上8点前下单.特殊情况(24小时)

香港(E版)   CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
特价型 编号17 E5 2420
 (6核12线)
16G 240G SSD 3  IP 10M直连CN2 不限 暂无 ¥899
编号18 E5 2420
 (6核12线)
16G 480G SSD 3  IP 10M直连CN2 不限 暂无 ¥999
编号19 2x E5 2420
 (12核24线)
16G 1T HDD 3  IP 10M直连CN2 不限 暂无 ¥1,099
编号20 2x E5 2420
 (12核24线)
32G 950G SSD 3  IP 10M直连CN2 不限 暂无 ¥1,399
  增加普通IP 1个  + ¥30/月   增加内存  不支持加内存
  增加带宽 5M  + ¥900/月   增加硬盘  不支持加硬盘
电信CN2 编号21 L5630 8G 500G HDD 3  IP CN2直连5M 不限 暂无 ¥999
编号22 I5 8G 1T HDD 3  IP CN2直连5M 不限 暂无 ¥1,399
编号23 I7 8G 1T HDD 3  IP CN2直连5M 不限 暂无 ¥1,599
编号24 E5-2630 16G  500g SATA/1T SATA或240G固态 5  IP CN2直连10M 不限 暂无 ¥1,200
编号25 增加普通IP 1个  + ¥30/月   增加内存 8GB
编号26 增加带宽 5M  + ¥900/月   增加 SAS 1T
新世界CN2 编号27 L5630*2 16G 1T HDD 5  IP CN2直连5M 不限 暂无 ¥1,450
编号28 E3-1230V2 16G 1T HDD 5  IP CN2直连5M 不限 暂无 ¥1,450
编号29 E5-2630*2 32G 1T HDD 5  IP CN2直连10M 不限 暂无 ¥1,650
编号30 CC 1个  + ¥50/月   增加内存 8GB
    增加带宽 5M  + ¥900/月   增加 SAS 1T
阿里云CN2
大带宽
编号31 E3 8G 1T HDD 1  IP 阿里云
大带宽30M
不限 暂无 ¥4,800
编号32 E3 8G 1T HDD 1  IP 阿里云
大带宽50M
不限 暂无 ¥7,000
编号33 E3 8G 1T HDD 1  IP 阿里云
大带宽100M
不限 暂无 ¥12,000
编号34 E3 8G 1T HDD 1  IP 阿里云
大带宽200M
不限 暂无 ¥22,000
编号35 E5 16G 1T HDD 1  IP 阿里云
大带宽30M
不限 暂无 ¥6,000
编号36 E5 16G 1T HDD 1  IP 阿里云
大带宽50M
不限 暂无 ¥8,200
编号37 E5 16G 1T HDD 1  IP 阿里云
大带宽100M
不限 暂无 ¥13,500
编号38 E5 16G 1T HDD 1  IP 阿里云
大带宽200M
不限 暂无 ¥23,000
编号39 E5*2 32G 1T HDD 1  IP 阿里云
大带宽30M
不限 暂无 ¥5,400
编号40 E5*2 32G 1T HDD 1  IP 阿里云
大带宽50M
不限 暂无 ¥7,400
编号41 E5*2 32G 500G SSD 1  IP 阿里云
大带宽100M
不限 暂无 ¥14,000
编号42 E5*2 32G 500G SSD 1  IP 阿里云
大带宽200M
不限 暂无 ¥24,000
阿里云CN2
 大带宽
      香港高防服务器 默认双向CN2 
编号43 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 50G ¥12,999
编号44 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 100G ¥29,999
编号45 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 150G ¥31,999
编号46 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 200G ¥43,999
编号47 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 300G ¥72,999
编号48 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 400G ¥119,999
编号49 E5 2650 V2*2 64G 500G SSD 3  IP 20M 不限 500G ¥259,999
编号50 E5 2650 V2*2 64G 500G SSD 3  IP 50M 不限 死扛 ¥359,999
香港高防(2021.4)
香港双程CN2A版 CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
基础型 编号51 E3-1225
 (4核4线)
16GB 1T SATA 3IP 10M 不限 ¥950
  编号52 E3-1225
 (4核4线)
16GB 1T SATA 3IP 20M 不限 ¥1,640
  编号53 E3-1225
 (4核4线)
16GB 1T SATA 3IP 50M 不限 ¥1,850
  编号54 s 16GB 1T SATA 3IP 10M 不限 ¥1,200
  编号55 E5-2650
 (8核16线)
16GB 1T SATA 3IP 20M 不限 ¥1,890
  编号56 E5-2650
 (8核16线)
16GB 1T SATA 3IP 50M 不限 ¥2,850
  编号57 2xE5-2650
 (16核32线)
64GB 1T SATA 3IP 10M 不限 ¥1,650
  编号58 2xE5-2650
 (16核32线)
64GB 1T SATA 3IP 20M 不限 ¥2,250
  编号59 2xE5-2650
 (16核32线)
64GB 1T SATA 3IP 50M 不限 ¥3,550
香港CN2(2021.4)
香港高防A版 CPU 内存 硬盘 IP 带宽类型 流量 防护 市场价/月
基础型 编号65 L5630
 (4核8线)
8GB 500G SATA 5个独立IP+
1个高防IP
10M 不限 10G防御 ¥1,650
  编号66 E5-2630L
 (6核12线)
16GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
10M 不限 10G防御 ¥1,750
  编号67 E5-2630L*2
 (12核24线)
32GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
10M 不限 10G防御 ¥1,875
  编号68 E5-2630L
 (6核12线)
16GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
20M 不限 10G防御 ¥1,875
  编号69 E5-2650*2
 (16核32线)
32GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
10M 不限 10G防御 ¥2,150
  编号70 E5-2630L*2
 (12核24线)
32GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
20M 不限 10G防御 ¥2,450
  编号71 E5-2630L
 (6核12线)
16GB 1TB SATA或
240G SSD
5个独立IP+
1个高防IP
20M 不限 50G防御 ¥3,500
  编号72 E3随机
 (4核8线)
8GB 240G SSD 5个独立IP+
1个高防IP
10M CN2 不限 10G防御 ¥3,000
  编号73 E5-2670v2*2
 (20核40线)
128GB 7T (SAS) 5个独立IP+
1个高防IP
10M 不限 10G防御 ¥3,700
  编号74 E5-2630L*2
 (12核24线)
32GB 7T (SAS) 5个独立IP+
1个高防IP
20M 不限 50G防御 ¥3,780
  编号75 E5-2650*2
 (16核32线)
32GB 7T (SAS) 5个独立IP+
1个高防IP
20M 不限 10G防御 ¥2,850
  编号76 E5-2650*2
 (16核32线)
32GB 7T (SAS) 5个独立IP+
1个高防IP
20M 不限 50G防御 ¥4,500
  编号77 E5-2630L*2
 (12核24线)
32GB 7T (SAS) 5个独立IP+
1个高防IP
20M 不限 100G防御 ¥7,150
  编号78 E5-2650*2
 (16核32线)
32GB 7T (SAS) 5个独立IP+
1个高防IP
20M 不限 100G防御 ¥7,500
          增值服务      
    IP: 1个IP费用 58元(最多支持40个IP)
    内存: 16GB 内存 120元/月,32GB 内存 198元/月,64GB 内存 398元/月(编号1不支持升级)
    机械硬盘: 1TB SATA 150元/月,2TB SATA 198元/月,250GB SSD 150元/月,512GB SSD 298元/月,1TB SSD 398元/月
    带宽+不限流: 200M带宽 不限流量 398元/月,1Gbps带宽 不限流量 1650元/月
    预装系统 linux免费   关于windows系统(120元)
    备注: 交付时间4-12个工作日,因畅销产品,可能存在库存不足情况,订购前请咨询
来自:新闻公告
思科修复了有助于获取 root 和劫持主机的 NFVIS 错误

思科解决了企业 NFV 基础设施软件 ( NFVIS ) 中发现的几个安全漏洞,该解决方案有助于虚拟化网络服务,以便更轻松地管理虚拟网络功能 (VNF)。

其中两个被评为严重和高严重性,攻击者可以利用它们以 root 权限运行命令或逃避来宾虚拟机 (VM) 并完全破坏 NFVIS 主机。

思科的产品安全事件响应团队 (PSIRT) 表示,没有概念验证漏洞利用代码,也没有持续的漏洞利用。

对 NFVIS 主机的根访问
其中之一是在 Cisco Enterprise NFVIS 的下一代输入/输出 (NGIO) 功能中发现了一个被跟踪为 CVE-2022-20777 的关键访客逃逸。

CVE-2022-20777 是由来宾限制不足引起的,它允许经过身份验证的攻击者逃脱来宾 VM 并在低复杂度攻击中获得对主机的根级别访问权限, 而无需用户交互。

“攻击者可以通过从 VM 发送 API 调用来利用此漏洞,该调用将在 NFVIS 主机上以 root 级权限执行。成功的利用可以让攻击者完全破坏 NFVIS 主机,”思科解释说。

第二个(跟踪为 CVE-2022-20779)是思科企业 NFVIS 的映像注册过程中由于输入验证不当造成的高危命令注入漏洞。

未经身份验证的攻击者可以远程利用它,在需要交互的低复杂度攻击中,在镜像注册过程中注入以 root 权限在主机上执行的命令 。

“攻击者可以通过说服主机上的管理员安装带有精心制作的元数据的 VM 映像来利用此漏洞,该元数据将在 VM 注册过程中以 root 级别权限执行命令,”思科补充说。

“成功的利用可能允许攻击者将具有根级权限的命令注入 NFVIS 主机。”

该公司已发布安全更新来修复这些漏洞,并表示没有解决这些漏洞的解决方法。

来自:资讯
F5警告允许设备接管的严重BIG-IP RCE错误

F5 发布了一个安全公告警告,该漏洞可能允许未经身份验证的攻击者通过网络访问执行任意系统命令、执行文件操作和禁用 BIG-IP 上的服务。

该漏洞被跟踪为 CVE-2022-1388,CVSS v3 严重等级为 9.8,归类为严重。它的利用可能会导致完整的系统接管。

根据 F5 的安全公告,该漏洞存在于 iControl REST 组件中,并允许恶意行为者发送未公开的请求以绕过 BIG-IP 中的 iControl REST 身份验证。

由于漏洞的严重性以及 BIG-IP 产品在关键环境中的广泛部署,CISA(网络安全和基础设施安全局)今天也 发布了警报 。

受影响产品的完整列表如下:

BIG-IP 版本 16.1.0 至 16.1.2
BIG-IP 版本 15.1.0 至 15.1.5
BIG-IP 版本 14.1.0 至 14.1.4
BIG-IP 版本 13.1.0 到 13.1.4
BIG-IP 版本 12.1.0 至 12.1.6
BIG-IP 版本 11.6.1 至 11.6.5
F5 在 v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修复。12.x 和 11.x 的分支不会收到修复补丁。

此外,该公告还澄清了 BIG-IQ 集中管理、F5OS-A、F5OS-C 和 Traffic SDC 不受CVE-2022-1388 的影响

受影响的产品和修复版本 (F5)
F5 提供了以下三种有效的缓解措施,可临时用于无法立即应用安全更新的用户。

通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问,通过管理界面将访问限制为仅受信任的用户和设备,或修改 BIG-IP httpd 配置。

F5在咨询中提供了有关如何执行上述操作的所有详细信息 ,但某些方法(例如完全阻止访问)可能会影响服务,包括破坏高可用性 (HA) 配置。因此,如果可能的话,应用安全更新仍然是推荐的途径。

最后,F5 发布了更通用的公告,以涵盖在 BIG-IP 中发现并修复的另外一组 17 个高严重性漏洞,因此请务必 检查该漏洞。

超过 16,000 台 BIG-IP 设备暴露

对于企业中常用的 F5 BIG-IP 设备,此漏洞会导致威胁参与者获得对企业网络的初始访问权限的重大风险。

更糟糕的是,安全研究员 Nate Warfield 发现自 2020 年以来公开暴露的设备数量显着增加,而不是企业正确保护 BIG-IP 设备。
使用 Warfield 共享的查询, Shodan 显示 目前有 16,142 台 F5 BIG-IP 设备公开暴露在互联网上。这些设备大部分位于美国,其次是中国、印度、澳大利亚和日本。

Shodan 在 Internet 上展示 F5 BIG-IP 设备

安全研究人员已经开始缩小漏洞的位置,看到威胁参与者很快开始扫描易受攻击的设备也就不足为奇了。

因此,网络管理员必须尽快修补这些设备,或者至少应用提供的缓解措施

来自:资讯
攻击者劫持英国NHS电子邮件帐户以窃取 Microsoft 登录信息

在大约半年的时间里,英国国家卫生系统 (NHS) 的 100 多名员工的工作电子邮件帐户被用于多次网络钓鱼活动,其中一些活动旨在窃取 Microsoft 登录信息。

攻击者在劫持合法的 NHS 电子邮件帐户后于去年 10 月开始使用它们,并至少在 2022 年 4 月之前继续将其用于网络钓鱼活动。

NHSV
据电子邮件安全 INKY 的研究人员称,已经从属于英格兰和苏格兰员工的 NHS 电子邮件帐户发送了 1000 多条网络钓鱼邮件。

研究人员跟踪了来自 NHS 的两个 IP 地址的欺诈性消息,这些 IP 地址来自 139 名 NHS 员工的电子邮件帐户。INKY 在其客户中检测到来自这两个地址的 1,157 封欺诈性电子邮件。

“NHS 确认这两个地址是邮件系统 [NHSMail] 中的中继,用于大量账户,”INKY 在今天的一份报告中说。

在大多数情况下,网络钓鱼邮件会发送虚假警报,提示新文档传递链接到要求 Microsoft 凭据的欺诈页面。

为了使电子邮件更加可信,攻击者在邮件底部添加了 NHS 保密免责声明。

来源:INKY
在 INKY 研究人员收集的其他样本中,网络钓鱼邮件通过添加公司徽标来冒充 Adob​​e 和 Microsoft 等品牌。

这些活动的范围似乎很广泛,除了试图窃取凭证之外,还有一些预付费用的情况,攻击者告知接受者有 200 万美元的巨额捐款。

当然,接收资金需要潜在受害者以个人详细信息(例如全名和地址、手机号码)的形式支付费用。
回复该消息时,有人使用了 Shyann Huels 的名字并假装自己是“杰夫·贝索斯先生的国际事务特别秘书”。

来源:INKY
上图中的相同名称和消息已在 4 月初的诈骗中出现,该操作背后的个人拥有一个加密货币钱包地址,该地址收到了大约 4.5 个比特币,目前价值约 171,000 美元。

自从发现网络钓鱼活动以来,INKY 一直与 NHS 保持联系。这家英国机构在 4 月中旬之后通过从本地 Microsoft Exchange 部署切换到云服务来解决风险。

然而,这一举措确实完全阻止了网络钓鱼,因为 INKY 客户继续收到欺诈信息,尽管数量要少得多。

这是由于 NHS 为该国数以万计依赖各种技术解决方案的组织(例如医院、诊所、供应商、医生办公室)提供了基础设施。

INKY 的安全战略副总裁 Roger Kay 强调说,这些活动不是入侵 NHS 电子邮件服务器的结果,“而是单独劫持了帐户”。

来自:资讯
Heroku强制用户密码重置但未能解释原因

Salesforce 拥有的 Heroku 正在对部分用户帐户执行强制密码重置,以响应上个月的安全事件,同时没有提供有关他们这样做的原因的信息,只是模糊地提到这是为了进一步保护帐户。

昨晚,一些 Heroku 用户开始收到标题为“Heroku 安全通知 - 2022 年 5 月 4 日重置用户帐户密码”的电子邮件,称今天将强制重置密码以应对上个月的安全事件。

“作为我们提高安全性的努力的一部分,并响应 status.heroku.com 上发布的事件,我们想通知您,我们将于 2022 年 5 月 4 日开始重置用户帐户密码,”阅读发送给 Heroku 的电子邮件顾客。
Heroku 还警告说,更改密码将使所有 API 访问令牌无效,导致依赖 API 的现有自动化或应用程序在生成新令牌之前不再工作。

发送给 Heroku 客户的电子邮件
来源:ZZQIDC
这封电子邮件与 上个月发生的安全事件有关, 当时威胁者滥用被盗的 OAuth 令牌从属于包括 npm 在内的数十个组织的私有 GitHub 存储库下载数据。

“4 月 12 日,GitHub Security 开始调查,发现有证据表明攻击者滥用了被盗的 OAuth 用户令牌,这些令牌发给了两个第三方 OAuth 集成商 Heroku 和 Travis-CI,以从包括 npm 在内的数十个组织下载数据,”GitHub 披露.

Travis-CI 和 Heroku OAuth 应用程序使用这些被盗令牌与 GitHub 集成以部署应用程序。

使用这些被盗的 OAuth 令牌,威胁参与者可以访问和下载属于那些使用其帐户授权受感染 Heroku 或 Travis CI OAuth 应用程序的人的 GitHub 存储库的数据。

Heroku 含糊的回应涉及客户
当 Heroku 首次披露安全事件时,他们表示未经授权的访问与属于使用其受损 oAuth 应用程序的帐户的 GitHub 存储库有关。

随着 Heroku 现在强制重置密码,客户理所当然地担心他们的调查可能已经发现了未披露的威胁参与者的进一步恶意活动。

在 Ycombinator Hacker News 的一篇关于这些电子邮件的帖子中,客户认为 Heroku 对攻击不够透明,并给客户造成了进一步的困惑。

“这正在变成一场完整的火车失事和一个关于如何不与客户沟通的案例研究,”一位人士发布了有关这些电子邮件的帖子。

另一位发帖者认为,在最初披露三周后突然强制重置,意味着这次攻击的内容比 Heroku 披露的要多。

“三周前肯定存在违规行为,他们似乎一直在调查。我和上面的评论者一样,对他们的声明没有信心,主要是因为到目前为止完全缺乏透明度,”另一位黑客新闻发布读者。

“事实上,他们现在才发送额外的通知来轮换信用,这暗示了一些比他们最初宣布的更大的事情,但我们真的不知道,因为他们一开始就没有提供太多细节。”

当记者在收到一封电子邮件后就此事联系 Heroku 支持时,Heroku 支持告诉我参考他们的 状态帖子。

但是,此状态帖子不包含有关为什么要进行密码重置的任何信息,当我就此向支持代理询问时,我被告知支持团队没有任何进一步的信息。

此外,ZZQIDC没有任何使用 Heroku 应用程序或 GitHub 的 OAuth 集成,这表明这些密码重置与其他事情有关。

“我意识到这令人沮丧,而不是你想听到的。我们的工程和安全团队正在努力尽快解决问题,”Heroku 说。

ZZQIDC还联系了 Heroku 的新闻联系人,询问有关密码重置的问题,但尚未收到回复。

来自:资讯
爱尔兰的数据中心消耗的电力比所有农村家庭的总和还要多

根据爱尔兰中央统计局 (CSO) 的数据,数据中心的能源使用量已超过爱尔兰所有农村家庭的用电量。如果 2020 年至 2021 年的数据保持不变,并且在 2020 年至 2021 年期间数据中心的电力消耗增长近三分之一,这一趋势将继续下去。

爱尔兰蒂珀雷里县卡舍尔小镇的鸟瞰图——人口普查每 5 年进行一次,由于新冠疫情,2021 年的人口普查推迟到 2022 年 4 月。 结果还在整理中。
爱尔兰蒂珀雷里卡舍尔镇的鸟瞰图。根据 2016 年人口普查,人口为 4,422

爱尔兰政府于 2018 年发布的《国家规划框架》将农村定义为城镇以外人口少于 10,000 人的所有地区[PDF]。爱尔兰农村人口众多,有 180 万人(36.35%)生活在农村地区,远高于欧盟 27.3% 的平均水平。

据《爱尔兰时报》报道,CSO 的最新数据显示,爱尔兰数据中心的计量用电量比例已从 2015 年的 5% 上升到 2021 年的 14%。相比之下,农村地区总用电量的比例为 12%同年的居民消费者,尽管仍低于城市地区居民的数字,他们占用电量的 21%。

CSO 数据显示,2015 年至 2021 年间,爱尔兰的总计量用电量增加了 16%,即 3,906 吉瓦时,而仅数据中心的季度计量用电量已从 2015 年第一季度的 290 吉瓦时稳步上升至2021 年第四季度为 1,058 吉瓦时。

也许不足为奇的是,CSO 指出,消耗量的增加是由消耗更多电力的现有数据中心以及添加到电网的新数据中心共同推动的。然而,它还声称,大部分计量用电量仅由少数数据中心承担。

新的位谷仓
现在估计爱尔兰有大约 70 个数据中心,由亚马逊、Facebook和谷歌等互联网巨头运营,不要忘记微软,它于 2009 年在都柏林附近开设了美国以外的第一个数据中心。

根据爱尔兰出版物《华尔街日报》的报道,仅 2020 年以来就有 10 个新数据中心投入使用,在过去十年中,这些设施的建设花费了 70 亿欧元(74 亿美元),另外 70 亿欧元(74 亿美元)可能用于增加更多数据中心从现在到 2026 年。

据了解,微软已获准在都柏林的格兰奇城堡商业园再建两个数据中心,而亚马逊去年申请许可在爱尔兰首都附近再建两个数据中心。

过去人们对数据中心消耗的能源数量表示担忧,但根据国际能源署 (IEA)的数据,虽然数据中心约占全球用电量的 1%,但能源效率的提高意味着它们的全球能源消耗尽管同期工作量增长了 9.4 倍,但在过去十年中仅增长了 10%。

然而,科技公司已承诺采取措施使 IT 基础设施在未来更加节能。例如,AMD 本周发布了一份关于其30x25 计划的进度报告,该计划旨在到 2025 年将其高性能计算 (HPC) 平台的能效提高 30 倍,这意味着与 2020 年相比,所需的功率降低了 97%水平。

来自:资讯
三菱电机几十年来伪造安全和质量控制测试

三菱电机是世界领先的大型电气和 HVAC 系统制造商之一,几十年来一直承认对其变压器进行欺诈性质量保证测试。

然后,成千上万的这种未经正确测试的变压器被运往日本国内和海外。

事实证明,这也不是三菱第一次被发现作弊。

三菱电机承认伪造安全测试数据
总部位于东京的电子巨头三菱电机披露了其质量保证 (QA) 测试程序中的缺陷,包括伪造变压器测试报告中的数字。

三菱电机在全球拥有 340 亿美元的收入和 138,000 名员工,是汽车设备、空调系统、重型变压器和半导体生产领域的领导者。

在今年 4 月发布的一系列声明中,该公司宣布了由 2021 年 7 月成立的外部委员会牵头的调查结果,以深入调查三菱电机的质量控制不当行为。

“对在兵库县赤穗市三菱电机输配电系统中心生产的额定 22KV 2MVA 或以上变压器进行了多次检查,未完全符合客户要求的测试标准,该标准要求符合日本电工委员会 (JEC)、国际电工委员会(IEC)或电气和电子工程师协会(IEEE)标准,”揭示了委员会的调查结果。

委员会证实,在某些情况下,检查报告中出现了不当陈述。此外,一些单元设计偏离了内部设计指南中提出的或与客户商定的内容。

例如,在“温升测试”中,22kV 2MVA 变压器单元远远超过了监管机构规定的最高温度,但三菱电机的测试报告却谎称这些单元没有过热风险。

类似地, 测量设备承受高电压(例如在浪涌事件和尖峰期间)的能力的介电测试是在低于各种行业标准要求的电压下进行的。

1982 年至 2022 年 3 月期间,共有 8,363 台额定 22kV 2MVA 或以上的三菱电机变压器已交付给客户。其中 3,384 台(略高于 40%)未经过充分测试。

在这些未正确测试的设备中,有 1,589 台在日本国内交付,1,795 台在海外交付。

过去的回声
事实证明,三菱集团的公司并没有太大的变化,这些公司有不诚实的质量控制做法的历史。

2021 年 10 月,在发布有关质量控制丑闻的初步报告后,前董事长 Masaki Sakuyama 从 Misubishi Electric辞职。

在此之前的 7 月,该公司时任总裁兼首席执行官的杉山武史也退出了“三十年的系统性欺骗”,在此期间,这家电子制造商伪造了安装在火车上的空调和制动压缩机的检查报告。

2016 年,三菱电机的姊妹公司三菱汽车因燃油经济性测试报告不准确 导致辞职而受到抨击。

2000 年,三菱承认掩盖了 30 年的汽车缺陷 ,并表示将召回 100 万辆汽车。

虽然原定于今年 4 月结束,但目前对三菱电机所有 22 家生产变压器的设施的调查仍在进行中,尚未确定完成日期。

委员会调查人员的更新报告预计将在本月发布。该公司制定了一套“强有力的政策”,以防止此类事故再次发生。

来自:资讯

客户热线:037125966675