Сообщество - Информационные Технологии

Информационные Технологии

88 постов 781 подписчик

Популярные теги в сообществе:

3

Придет ли водород в дата-центры будущего?

Придет ли водород в дата-центры будущего? Топливные Элементы, Водород, Цод, Дата-центр, Парниковые газы, Экология, IT, Длиннопост

Рассмотрим потенциал водорода в качестве альтернативы ископаемому топливу с точки зрения стоимости и эффективности. А также ответим на вопросы: сможет ли водород сократить выбросы парниковых газов и придет ли он в центры обработки данных в будущем? Тему раскрыл Стивен Хилл — корреспондент журнала Data Center Knowledge.

Электричество является топливом ИТ-инфраструктуры: от практически каждого компонента до систем охлаждения центров обработки данных. К сожалению производство электроэнергии является вторым по величине источником парниковых газов, на долю которого приходится 25% от их количества. Правда есть альтернатива в виде экологичных вариантов производства электричества, таких как гидроэнергетика, солнечная, ветровая и геотермальная генерация. Их доля медленно растет на протяжении десятилетий, но у большинства дата-центров есть лишь несколько традиционных альтернатив на основе углеводородов, включая резервное электропитание, вырабатываемое дизель-генераторными установками (ДГУ). И здесь есть потенциал использования водорода не только в системах резервного питания, но и в качестве замены ископаемого топлива для электропитания ЦОДов будущего.

Водород – экологичный вариант сокращения выбросов парниковых газов

NASA использовало водород для исследования космоса еще в 1940-х годах. Начиная с миссий Gemini и космических шаттлов до современных ракет Boeing Delta III и IV. Все верхние ступени ускорителей основаны на топливных системах с жидким водородом и жидким кислородом, которые создают самый высокий удельный импульсный КПД среди любого вида топлива. Более того, с середины 60-х водородные топливные элементы обеспечивают большую часть электроэнергии почти для каждого пилотируемого космического корабля.

На Земле однако водород не заменил бензин и дизтопливо в двигателях внутреннего сгорания. И это несмотря на то, что в этом направлении было потрачено много времени и сил. Произошло это, отчасти из-за более высокой воспламеняемости водорода, вызывающего преждевременное зажигание в традиционных бензиновых двигателях, не говоря уже о его полной непригодности в дизельных двигателях с воспламенением от сжатия. Более того, даже после некоторого успеха двигателя, работающего на водороде, сжигание водорода вместе с обычным воздухом по-прежнему производит много парниковых газов. Правда ведутся исследования по сочетанию природного газа с азотом до 30% с тем, чтобы сократить выбросы парниковых газов, но дальше лабораторных разработок дело не пошло.

С другой стороны, сочетание технологии топливных элементов и водорода может оказаться идеальной моделью для производства зеленой электроэнергии с почти нулевым выбросом парниковых газов. Прелесть топливных элементов состоит в том, что на входе мы берем водород и кислород, а на выходе получаем электроэнергию и водяной пар. (К примеру, вода, произведенная топливными элементами космического корабля «Аполлон», была достаточно чистой для того, чтобы ее можно было пить). Трудно придумать что-то намного более “зеленое”, чем это.

Системы топливных элементов, работающие на водороде, спирте или метане, оказались такими же надежными, как и любая другая система производства электроэнергии, а отсутствие каких-либо движущихся частей может существенно снизить затраты на техническое обслуживание из-за износа. Один небольшой недостаток водородных топливных элементов заключается в том, что электроэнергия вырабатывается в виде постоянного тока, в то время как подавляющее большинство инфраструктуры центров обработки данных работает на переменном токе. Но это не является серьезной проблемой, поскольку существует проверенная инверторная технология, которая уже используется в системах резервного питания ЦОДов с применением аккумуляторных батарей и эта технология, обладает относительно небольшим снижением эффективности — на уровне 5-6%.

Газовая турбина — еще один способ использования водорода для выработки электроэнергии. Нынешним “королем горы” является General Electric 7HA.03, производящий 430 МВт электроэнергии (а в пике 640 МВт) при КПД 61%. С целью максимального сокращения выбросов парниковых газов он может работать на топливной смеси, содержащей до 50% водорода, но в планах — 100% использование водорода в ближайшем будущем. Работая на природном газе в тестовом режиме турбина сожгла 3,3 тонны смеси воздух/природный газ и выбросила всего 183 мл загрязнений.

К относительной эффективности газотурбинного генератора добавляется тот факт, что он вырабатывает сразу переменный ток, что устраняет необходимость в инвертировании. Современные турбины можно разогнать до полной нагрузки менее чем за 20 минут и уменьшить до менее чем 30 % от номинальной мощности, не выходя при этом за допустимые нормы выбросов, что является важным фактором, когда речь идет о балансировке колебаний спроса в течение суток.

Придет ли водород в дата-центры будущего? Топливные Элементы, Водород, Цод, Дата-центр, Парниковые газы, Экология, IT, Длиннопост

Что ожидать?

После многих десятилетий исследований и экспериментов мы, возможно, наконец подошли к переломному моменту, когда водород станет жизнеспособной альтернативой ископаемому топливу с точки зрения стоимости, доступности, эффективности и, что, возможно, наиболее важно, сокращения выбросов парниковых газов. Анализ этих проблем менялся с годами, но суть в том, что спрос на ИТ-услуги будет только расти, а это означает, что операторам центров обработки данных, которые могут содержать до 100 тысяч серверов скоро потребуются уже гигаваттные резервные мощности.

На данный момент у водорода есть потенциал, если речь идет об экономике резервного питания и электропитания в целом для ЦОДов будущего. Причем этот потенциал увеличится в свете необходимости сокращения выбросов парниковых газов. В настоящее время существуют инициативы, которые помогут склонить чашу весов в пользу водорода. Например, проект Earthshot — Hydrogen Shot, запущенный в июне 2021 года, преследует цель снизить стоимость чистого водорода на 80% до 1 доллара за килограмм за одно десятилетие. Это даст развитие и остальной части цикла, связанному с хранением и транспортировкой водорода.

Необходимо заметить, что в мире проводится множество исследований для решения других проблем, таких как развитие реверсивных топливных элементов, которые генерируют электроэнергию, когда это необходимо, и возвращаются к электролизу для хранения избыточной энергии, когда потребность в энергии падает.


Среди прочих разработок:

- развитие высокотемпературного электролиза, который может использовать тепло геотермальных, солнечных и даже ядерных реакторов для производства водорода из воды;

- поиск новых сплавов, которые могут быть столь же эффективными, как драгметаллы, используемые в настоящее время в качестве катализаторов электролиза;

- применение полимеров в качестве электролита в протонообменной мембране топливных элементов;

- развитие криотехнологий для регазификации сжиженного природного газа и предварительного охлаждения водорода для его собственной газификации;

- исследования в области опреснительных топливных элементов, которые потенциально могут производить электричество при выработке пресной воды из морской.


Зависимость мира от ископаемого топлива не может продолжаться вечно, по некоторым оценкам, у нас осталось менее 50 лет, прежде чем мы исчерпаем большую часть мировых запасов нефти. С разработкой жизнеспособных альтернативных видов топлива, таких как водород, мы можем выйти за рамки устаревших технологий, улучшить состояние окружающей среды и, возможно, в конечном итоге освободимся от мертвой хватки, которой нефтяная промышленность держит большую часть мирового энергоснабжения. Мы должны развиваться, и использование водорода для центров обработки данных будущего — один из способов.


Комментарий дата-центра ITSOFT. Центры обработки данных, в особенности те, что оказывают услуги colocation (размещение клиентского оборудования в телекоммуникационных стойках) приближены к своим заказчикам, к мегаполисам и местам генерации данных. По экономическим причинам невозможно арендовать сотни гектаров дорогой земли для построения солнечной или ветряной электростанции, равно как гидро-, геотермальных, приливных и прочих источников генерации электричества. В этой связи использование топлива, в котором с высокой плотностью, если так можно сказать упакована электроэнергия и к тому же на 100% экологичного может действительно стать альтернативой в будущем. Жесткой хваткой никто не держится за традиционные дизель-генераторные установки и аккумуляторные комнаты.

Придет ли водород в дата-центры будущего? Топливные Элементы, Водород, Цод, Дата-центр, Парниковые газы, Экология, IT, Длиннопост

В случае, если удастся решить вопросы, связанные с ценой на водородное топливо, безопасностью его хранения, транспортировки и использования, полагаем, что ИТ-сфера откроет инновациям двери, по крайней мере для резервного и аварийного электропитания.


Материал подготовлен дата-центром ITSOFT

Показать полностью 2
22

Cisco и Microsoft уходят из России. Всё пропало, шеф?

Cisco и Microsoft уходят из России. Всё пропало, шеф? Cisco, Microsoft, IT, Импортозамещение, Программное обеспечение, Оборудование, Длиннопост

Небезызвестный посол России в Швеции Виктор Иванович Татаринцев на вопрос о санкциях ответил: «Извините за язык — но мы ср@ли на санкции Запада”. Возможно он сделал это заявление, рассчитывая, что усилия правительства по импортозамещению и параллельному импорту смогут решить проблему экономического противостояния. В связи с этим разберемся, есть ли повод для беспокойства в свете последних заявлений Cisco и Microsoft покинуть российский рынок.

Для полноты картины нужно сказать, что из России ушли более тысячи иностранных компаний, сто с лишним из них — вендоры ИТ сферы, которые либо полностью покинули рынок, либо резко ограничили деятельность. Для примера перечислим полтора десятка из них: Apple, IBM, HPE, DELL, Google, Xerox, SAP, Intel, Samsung, AMD, Qualcomm, Autodesk, Oracle, Juniper, NVIDIA.

И еще одна вводная: с 31 марта государственным организациям запретили закупать иностранное оборудование и ПО для объектов критической информационной инфраструктуры. Так что “бракоразводный процесс” с российским рынком для иностранных компаний был, если так можно сказать по обоюдному желанию.

Cisco

Если говорить о Cisco, то компания поставляет оборудование и ПО масштаба ядра сети. Найти замену среди отечественных поставщиков не представляется возможным. Да, есть конечно собственное маршрутизирующее и коммутирующее оборудование масштаба предприятия, но не выше. Но и оно базируется на импортных (читай США) процессорах Intel, Broadcom, Marvell Technology, Freescale Semiconductor и этот канал поставок мягко говоря под вопросом.

Остается пойти на восток, почти полностью обратить взор в сторону Huawei и попасть под еще большую зависимость от Поднебесной. Однако и китайский производитель тоже не спешит завалить Россию своими продуктами из-за страха получить в ответ вторичные санкции.

Можно конечно воспользоваться параллельным импортом, либо завозить б/у “железо”, но сетевое оборудование не тот продукт, который работает без регистрации и техподдержки. Уже пошли сообщения, активно обсуждаемые в сети о том, что без продления лицензий оборудование, почти как в сказке про Золушку, превратится в тыкву. А нас, как дата-центр в первую очередь интересует серверное оборудование и системы хранения данных. В этой нише естественно тоже проблемы, поскольку помимо Cisco ушли и уходят другие производители, а на Байкал и Эльбрус (не на озеро и вершину, а на процессор и железо) надежды нет.

Cisco правда сообщает, что свертывание бизнеса в России и Белоруссии будет планомерным и что компания позаботится о сотрудниках, но это малое утешение. Более того, проблемы с оборудованием начались уже в марте этого года. О временном дефиците оборудования мы уже говорили, но теперь стоит вопрос не о сиюминутных, а системных проблемах.

Microsoft

Теперь коснемся ухода Microsoft. Проблемы для российских пользователей уже начались при скачивании дистрибутивов и утилит Windows 10 и 11. Что такое Windows для персональных компьютеров думаю объяснять не надо. Более того под этой операционной системой работает 1С, а это почти вся бухгалтерия страны. Идем далее, весомая доля российских сайтов (а это примерно треть) работает на CMS 1С-Битрикс, которая базируется на Windows и напрямую зависит от этой OS. Мы также должны упомянуть и облако Azure, к которому ряд пользователей уже привыкли. Поэтому отсутствие официальной поддержки и обновлений продуктов Microsoft приведет к многочисленным сбоям и дырам в безопасности огромного количества систем.

Если говорить об офисных пакетах, то подсластить пилюлю ухода Microsoft для частных пользователей помогут многочисленные вариации этого продукта стороны, как российских, так и OpenSource производителей: МойОфис, Р7-Офис, OpenOffice, LibreOffice, WPS Office и другие. Корпоративным же пользователям будет сложнее, поскольку в их бизнес-процессы встроен не только MS Office, но и почта, календарь, встречи, архив на платформе Microsoft Exchange Server.

Нас, опять же как дата-центр интересует серверное ПО. В сети можно найти немало критики в адрес этих продуктов, но правда жизни состоит в том, что это целый пласт программного обеспечения, которым пользуется большое количество компаний. Мы предоставляем клиентам физические и виртуальные серверы, на которые желающие ставят софт этого интернет-гиганта. Сейчас же многим придется осваивать Linux и проч., но это так себе замена.

Что делать?

Минцифры составило Реестр российского ПО, в котором насчитывается 13 тысяч программных продуктов от 4 тысяч разработчиков. Можно воспользоваться им, но на наш взгляд более удобный ресурс — Каталог совместимости российского ПО, где дано сопоставление зарубежного и аналогичного по функционалу и порой по интерфейсу российского софта.

Пролистав как указанные, так и другие ресурсы по импортозамещению можно сказать, что найти что-то на замену вполне реально но, как говорится есть нюансы. Эти нюансы заключаются в том, что надо покупать и переустанавливать оборудование и программное обеспечение, исправлять неминуемые баги и переучивать персонал.

В связи с произошедшими событиями поделимся своими данными. Поставки “железа” (платформ, комплектующих, коммутаторов и другого оборудования) пока не прекратились, закупаем их как и раньше, однако некоторые позиции стали дороже, а некоторое исчезли. На отечественный софт наши клиенты пока не переходят, вероятно процесс только впереди. Пока наблюдаем за ситуацией и поделимся данными позже. Но если у вас уже есть удачные (или не очень) примеры перехода на альтернативное Cisco, Microsoft и прочее программное или аппаратное обеспечение, будем рады, если вы о них расскажете.

Краткие выводы

- Если говорить о ПО, то замена ему есть, как в перечне Open Source продуктов, так и в портфолио отечественных разработчиков.

- Эта замена потребует вложений времени, денег, сил на внедрение, продвижение и отладку совместимости с другими программными продуктами.

- Замещение потребует и наращивания компетенции собственных специалистов. Возможно сертификаты Cisco и Microsoft, полученные с немалым трудом и пригодятся, но совершенно точно нужно будет учиться дополнительно.

- В области аппаратного обеспечения картина хуже. Элементная база не на высоте. Приходится ориентировать на импортные компоненты или полностью на зарубежные продукты. Отгрузки вышеупомянутых байкалов-эверестов за рубежом прекратились.

- Наладить собственное производство чипов и микросхем современного уровня даже в среднесрочной перспективе вряд ли удастся. Сейчас доступен уровень 90-180 нм, однако требуется 28-45 нм и менее, а это колоссальные инвестиции с неясной перспективой отдачи.

- Общий вопрос, связанный с импортозамещением, как ПО, так и оборудования, заключается в том, смогут ли российские производители продавать продукты не только в России, но и за рубежом? Ориентироваться только на отечественный рынок, значит сужать объемы продаж, прибыли и отчислений на разработку. Выходить на международный рынок всегда было сложно, а теперь эти сложности в квадрате.

Всё ли пропало, шеф? Наверное не всё. Посмотрим, будет ли уход гигантов проблемой и сможет ли ИТ-сектор перейти на другие рельсы.

===

Материал подготовлен дата-центром ITSOFT

Показать полностью
7

Безопасность программного обеспечения с открытым исходным кодом

Безопасность программного обеспечения с открытым исходным кодом Open Source, Информационная безопасность, IT, Открытый код, Программирование, Длиннопост

Только половина компаний применяют политики безопасности программного обеспечения с открытым исходным кодом. Open Source стал жертвой собственного успеха, поскольку его повсеместное распространение сделало его мишенью для атак на целые цепочки поставок и проектов. Об этом говорит Robert Lemos в журнале Data Center Knowledge. Рассмотрим вопрос более детально.

Программное обеспечение с открытым исходным кодом (open source software — OSS) имеет значительные преимущества в разработке приложений, но компании также должны быть готовы и к недостаткам. Согласно одному из отчетов, приложение JavaScript имеет наибольшее количество зависимостей — в среднем 174 на проект, что примерно в семь раз больше, чем язык с наименьшим количеством зависимостей, Python — 25 на проект.

Данные также показывают, что разные языки, как правило, имеют разную серьезность недостатков. Средний проект, написанный на Java, например, имел более 47 уязвимостей высокой степени серьезности и 28 уязвимостей средней степени серьезности, что намного выше, чем у проектов на JavaScript, которые имели в среднем 18 и 21 уязвимость соответственно. Однако у Python было больше всего уязвимостей с низкой степенью опасности, в среднем 20 на проект.

На количество и типы уязвимостей влияет множество факторов — сложность проектов, количество разработчиков и популярность. Наиболее популярные проекты, скорее всего имеют и больше всего ошибок.

Что касается исправления ошибок, то приложения, написанные на .NET, например, имели самое большое среднее время — 148 дней, за ними следует JavaScript. Между тем приложения, написанные на Go, имели самое быстрое время для исправления и обычно исправлялись за треть этого времени — за 49 дней.

Хотя наличие большого количества зависимостей необязательно является недостатком, если у организации есть способы отслеживать связи между проектами. Однако только около половины фирм имеют политику безопасности при работе с открытым исходным кодом, при этом 60% число малых компаний либо не имеют таких политики, либо даже не знают, есть ли она у них.

Малые предприятия имеют небольшой ИТ-персонал и небольшие бюджеты. Нехватка ресурсов и времени — основная причина того, что организации не применяют передовые методы обеспечения безопасности OSS. Вместе с тем даже легкая политика в этом направлении является хорошим началом.

Хотя справедливости ради нужно заметить, что только 60% компаний с так скажем зрелым уровнем безопасности полагаются на отраслевые рекомендации по уязвимостям. Автоматический мониторинг пакетов на наличие ошибок используют также 60%, а уведомления от сопровождающих пакетов 49%.

===

Немного фактографии

Приводим выдержки трех новостей из различных ниш свободно распространяемого ПО:


1) Специалисты безопасности цепочек поставок ПО Sonatype обнаружили очередные вредоносные пакеты Python PyPi, посредством которых подтягивалась конфиденциальная информация, включая учетные данные AWS. Среди них: loglib-modules, pyg-modules, pygrata, pygrata-utils и hkg-sol-utils. При этом первые два пакета закамуфлированы под известные проекты на PyPI, вводя в заблуждение невнимательных или неопытных разработчиков в ходе их имплементации, последние три не имеют явного таргетинга, но все имеют сходство кода или взаимосвязи.

Перехватываемые данные хранились в формате TXT и передавались через домен PyGrata. com. При этом конечная точка не была защищена должным образом, в связи с чем аналитики могли ознакомиться со всем, что утекло.

2) Тайваньский производитель QNAP, похоже что, нашел причину новых атак на владельцев своих сетевых хранилищ (NAS). Разработчики сейчас находятся в стадии активного исправления критической уязвимости PHP трехлетней давности, которая приводит к RCE. Уязвимость затрагивает версии PHP 7.1.x ниже 7.1.33, 7.2.x ниже 7.2.24 и 7.3.x ниже 7.3.11 с кривой конфигурацией nginx (с конфигурациями, отличными от настроек по умолчанию). Она отслеживается как CVE-2019-11043 и имеет рейтинг серьезности 9,8 из 10 в системе оценки CVSS.

Однако пока производитель пытается бороться с DeadBolt, владельцев NAS с выходных начали атаковать вымогатели ech0raix, согласно отчетам пользователей и образцам, представленным на платформе ID Ransomware. При этом вектор заражения, используемый в новых кампаниях DeadBolt и ech0raix, остается неизвестным. До момента выяснения всех обстоятельств QNAP рекомендует клиентам перейти на новейшую версию операционных систем QTS или QuTS hero, а также отключить устройства от интернета. Если устройства имеют такие подключения, то пользователям следует отключить функцию переадресации портов маршрутизатора и UPnP QNAP NAS.

3) Разработчики WordPress обратились к принудительному обновлению в рамках противодействия масштабной кампании, нацеленной на уязвимые версии плагина Ninja Forms, который используют ежедневно более 1 млн пользователей платформы. Такое решение было принято после обнаружения ресерчерами Wordfence критической уязвимости RCE в дикой природе. Уязвимость затрагивает несколько выпусков популярного плагина для создания форм, начиная с версии 3.0 и выше.

Злоумышленники, не прошедшие проверку подлинности, могут удаленно использовать ошибку для вызова различных классов форм Ninja в функции слияния тегов, что позволяет им полностью захватить неисправленные сайты WordPress с помощью нескольких цепочек эксплуатации, одна из которых приводит к удаленному выполнению кода посредством десериализации для захвата целевого веб-сайта.

С момента исправления уязвимости 14 июня без официального уведомления более 730 000 сайтов WordPress были принудительно обновлены ввиду ошибки плагина. Подробности атак не разглашаются, однако следует все же рассматривать новую RCE серьезной угрозой и если плагин еще не был автоматически обновлен до версии 3.6.11, то это необходимо сделать вручную.

===

Комментарий дата-центра


Мы, безусловно, рекомендуем нашим клиентам соблюдать хотя бы самые минимальные политики безопасности. Например, нужно следить за публикациями на специализированных ресурсах, таких как cve. org и не только, постоянно проверять систему и код на наличие уязвимостей, используя сканеры OpenVAS, Nmap и другие, своевременно обновлять программное обеспечение. Если самостоятельно выполнять комплекс проверок затруднительно, то можно заказать аудит безопасности на стороне или у хостинг-провайдера.

Мы и сами активно используем OSS-продукты под различными лицензиями. Например, на веб-серверах применяем LAMP-стек, nginx, защиту от атак fail2ban. Собственные разработки выполняем также на основе свободного ПО (VS Code, PHP, JS, фреймворки Vue, Nest, и т.д., поэтому резюмируя вышесказанное делаем банальный вывод: используйте Open Source (особенно в свете нынешних подвижек на российском рынке), но не пускайте дело на самотек — следите за политиками безопасности, поскольку без свободно распространяемого ПО уже невозможно представить себе работу интернета.

===


Материал подготовлен дата-центром ITSOFT

Показать полностью
15

Баги дата-центра, или Как социальная инженерия связана с физической безопасностью ЦОДа

Баги дата-центра, или Как социальная инженерия связана с физической безопасностью ЦОДа Информационная безопасность, Дата-центр, Цод, IT, Доступ, Длиннопост

Один из центров обработки данных на своем горьком опыте убедился в том, что баги действительно могут стать угрозой. Причем в этом контексте мы говорим о настоящих багах – жуках с шестью лапами и усиками, а не о компьютерных багах. Разберем случай, как одна фирма, занимающаяся тестами на проникновение смогла взломать физическую безопасность ЦОДа менее, чем за неделю, выдавая себя за компанию по борьбе с насекомыми.


История, о которой рассказала корреспондент издания Data Center Knowledge Мария Крылова, произошла в прошлом году. Фирма NetSPI из Миннеаполиса, проверяющая объекты на физическую уязвимость, была нанята компанией, владеющей несколькими колокейшн-центрами для проведения теста физического проникновения на ее объект. Задача заключалась в том, чтобы с помощью социальной инженерии проникнуть в машинный зал и получить доступ к сети дата-центра.


Это был высокозащищенный объект, на всех дверях которого установлены сканеры сетчатки глаза и ридеры бейджей. Помещения были оборудованы карманами-ловушками: вы проходите через дверь в маленькую комнату, ожидая, пока первая дверь закроется, прежде чем вы сможете открыть вторую и пройти дальше. Это означает, что недоброжелатель не может просто проследовать за кем-то в здание. Более того, на объекте постоянно работают всего два сотрудника плюс охранник, т.е. посторонний человек будет сразу на виду. Дополнительное ограничение задания состояло в том, что на подготовку к физическому проникновению давалась всего одна неделя.


Обычно в подготовку входит глубокое исследование: сбор данных о всех внешних посетителях, которым разрешен вход, поиск копий офисных документов, получение образцов электронной почты. Помимо этого осуществляется связь с сотрудниками компании через социальные сети или другие каналы. Задействуется веб-сайт самой компании, а также Google, LinkedIn и прочие ресурсы, производится изучение всей информации об объекте и людях, которые там работают.

Также проводилась и физическая разведка – тестировщики сидели в машине возле здания и наблюдали за тем, как сотрудники и клиенты входят и выходят в здание. Как правило это занимает несколько недель. Но заказчик дал только неделю.


Первая мысль заключалась в том, что центр обработки данных проводит экскурсии для потенциальных клиентов. На эти визиты можно даже записаться через веб-сайт. Но от идеи пришлось отказаться, поскольку персонал имеет опыт безопасности в данной сфере и вероятность задержания (и даже травмирования тестировщика) будет высокой.

Правда стоит отметить, что заказчик пошел навстречу, предоставив некоторую справочную информацию, которую NetSPI обычно находит самостоятельно. Это имена сотрудников, их контакты, имена поставщиков, данные о том, как происходит общение с контрагентами, как выглядят подписи электронной почты, фирменный бланк компании и какая терминология при этом используется.


Использование социальной инженерии для взлома физической безопасности


Время шло и на проникновение на объект оставалось всего пара дней. Но после просмотра списка поставщиков было замечено, что компания пользуется услугами известной национальной сети по борьбе с вредителями. Один из сотрудников тестировщиков даже пользовался услугами этой компании для обработки своего дома и сохранил всю переписку. В результате на основе переписки было составлено поддельное электронное письмо, которое выглядело так, как будто оно отправлено одним сотрудником дата-центра другому сотруднику.

В составленном электронном письме говорилось, что компания по борьбе с вредителями приедет в пятницу и просила подготовиться ко встрече, дабы уложиться в график. На следующий день был получен ответ: «Отлично, приходите». Они не распознали, что электронное письмо было мошенническим.


Следующие пару дней команда “взломщиков” провела в бегах. Были изготовлены аутентичные рубашки, арендован грузовик нужной марки, модели и цвета, на который нанесли наклейку с фирменным логотипом. Затем в хозяйственном магазине напрокат взяли лестницу, сумки для инструментов и оборудование, которое может использоваться для борьбы с вредителями. На всё про всё было потрачено менее 200 долларов.


В результате “взломщики” выглядели законно и в назначенный час остановились у ворот здания, окруженного двухметровым забором. Охранник уже был предупрежден, открыл ворота и попросил пришедших предъявить удостоверение личности. Они просто показали свои настоящие водительские права и зашли на проходную. Затем парень, которому были адресованы электронные письма встретил визитеров, отсканировал сетчатку и провел их по всему зданию.


Все серверы находились внутри клетей и доступ к оборудованию напрямую не разрешался. На просьбу открыть ограждения был дан отрицательный ответ, но сотрудник позволил залезть в ниши над потолочной плиткой, чтобы проверить пространство на наличие вредителей. В это время там можно было легко установить микрофоны, видеокамеры и даже подключить к кабелям стороннее устройство.


Ничего подобного, безусловно, не делалось, поскольку целью эксперимента была проверка взаимодействия с людьми, а не взлом сети. Однако если бы если стояла задача провести так называемую Red Team операцию (дружественную атаку), то дело не ограничилось бы только проверкой социальной инженерии, поскольку была возможность осуществить куда более широкий круг хакерских мероприятий.


Команда провела на объекте пару часов, гуляла по зданию, заглядывала внутрь потолков, под фальшпол и во все закоулки здания. В конце концов “борцы с багами” покинули центр обработки данных и сели в грузовик. Но чуть позже решили, что хотят продвинуться в этом направлении дальше и снова позвонили контактному лицу – сказали, что есть некоторые документы, которые они должны подписать и спросили, есть ли принтер, которым можно воспользоваться. Сотрудник снова впустил их внутрь и дал данные доступа к Wi-Fi.


Гостевая Wi-Fi сеть была довольно хорошо сегментирована, например, не было прямого доступа к данным клиентов, но всё же это была еще одна точка проникновения в сеть. В гостевой сети не оказалось доступа к принтеру, поэтому сотруднику было отправлено электронное письмо со вложенными файлами с тем, чтобы он мог их открыть и распечатать. Нужно ли говорить, что при желании вложения могли нести вредоносное ПО.


На этом операция завершилась и никто на объекте не заметил ничего необычного.


Анализ физической безопасности


У заказчика теста были хорошо сформулированные политики безопасности для сотрудников и клиентов, но не для подрядчиков. Кроме того, ему не помешало бы усилить некоторые элементы управления электронной почтой. Команда NetSPI подделала электронное письмо от одного сотрудника другому, зарегистрировав новое доменное имя, очень похожее на настоящее. Если бы сотрудники дата-центра внимательно посмотрели бы на адрес, то увидели бы в домене лишнюю букву.


Визуально подвох легко пропустить, но существуют инструменты безопасности электронной почты, которые могут помочь получателям определить подлинность переписки. Кроме того, существуют сервисы, которые ищут самозахваты доменных имен, предупреждая о том, что кто-то регистрирует похожее по звучанию доменное имя.


Справедливости ради нужно сказать, что эти элементы управления могут замедлить действия атакующего, но не могут его остановить – если злоумышленник достаточно сосредоточен и предан делу, он в конечном итоге попадет в почтовые ящики сотрудников. Поэтому самым важным выводом из этого кейса следует введение надежной политики в отношении подрядчиков. Предпочтительно нужна отдельная система отслеживания посещений поставщиков, включающая проверку учетных данных, которые гораздо сложнее подделать.

Наконец, кто-то, вероятно, должен был позвонить поставщику средств борьбы с вредителями напрямую, чтобы подтвердить визит.


Это трудоемкие шаги, но когда вы говорите о высокозащищенном месте, где применяются сканеры сетчатки глаз и карманы-ловушки для людей, то вам, вероятно, следует потратить дополнительное время на проверку личности всех, кто входит в здание.

Важно заметить, что после такой проверки на надо наказывать сотрудников, попавшихся на аферу – это будет худшее, что вы можете сделать в данный момент. Тесты на проникновение не должны быть карательными, их цель – найти недостатки в средствах управления, в обучении и улучшить безопасность.


Если компания уволит сотрудников, которые пропустили “злоумышленников”, но одновременно получили очень ценный опыт, то сотрудники возьмут этот опыт на свою следующую работу и вы не получите пользы. Сейчас это будут именно те люди, которые лучше всего обучены тому, как распознавать социальную инженерию. Проявите преданность сотрудникам, сделайте их защитниками безопасности и в следующий раз, когда что-то подобное произойдет, они сразу же поднимут красные флажки и будут знать, как правильно реагировать на ситуацию.


===

Каждый хостер, безусловно, уделяет особое внимание вопросам физической безопасности своих ЦОДов, но мало кто освещает их публично, поэтому мы, как дата-центр благодарим автора за раскрытие темы и описание ситуации.


Материал подготовлен дата-центром ITSOFT

Баги дата-центра, или Как социальная инженерия связана с физической безопасностью ЦОДа Информационная безопасность, Дата-центр, Цод, IT, Доступ, Длиннопост
Показать полностью 2
10

Локальное развертывание сетей 5G с помощью дронов

Локальное развертывание сетей 5G с помощью дронов 5G, IT, Связь, Длиннопост

Компания AT&T опробовала возможность оперативного развертывания сети 5G посредством дронов. Аппарат, получивший названия 5G Flying COW (Cell on Wings или “летающая корова”) впервые предоставил доступ к сети пятого поколения.

Уже в первом тестовом полете дрон, поднявшись на высоту 90 метров смог покрыть радиодоступом площадь около 16 квадратных километров. Устройство использовалось, как сотовый узел связи и подключалось к спутнику, обеспечивая скорость передачи данных в режиме download – 46 Мбит/с и upload – 71 Мбит/с. Это означает, что клиенты с телефонами 5G в местах развертывания летающей базовой станции могут подключиться к скоростному каналу за считанные секунды.

Локальное развертывание сетей 5G с помощью дронов 5G, IT, Связь, Длиннопост

Испытательный полет 5G Flying COW в Миссури

AT&T уже много лет использует данную технологию для создания LTE-покрытия во время массовых мероприятий, например, таких, как суперкубок по футболу. Но есть и другие применения дронов:
- Предоставление связи службам быстрого реагирования в районах стихийных бедствий, а также бригадам, участвующим в поисково-спасательных операциях;

- Организация широкополосной связи в удаленных районах с низкой плотностью населения;

- Геолокация.

Локальное развертывание сетей 5G с помощью дронов 5G, IT, Связь, Длиннопост

Предыдущее поколение дронов, организующих сети 4G

Отметим также, что существуют альтернативные способы “подвеса” базовых станций на так называемых высотных платформах (High-Altitude Platform Station – HAPS) с помощью дирижаблей и аэростатов.

Локальное развертывание сетей 5G с помощью дронов 5G, IT, Связь, Длиннопост

Еще несколько замечаний. Пилоты дронов осуществляют управление за пределами прямой видимости устройств (Beyond Visual Line of Sight – BVLOS) и из любой точки мира, что существенно расширяет потенциальную сферу применения данной технологии.

Сейчас компания работает на тем, чтобы аппарат мог автономно летать без привязи наземного кабеля, без необходимости посадки, используя для питания лишь солнечную энергию. В этом случае применений дронам может быть гораздо больше. Например, экстренное предоставление дополнительного резервного канала связи на территории какого-либо объекта, будь то площадка для проведения массовых мероприятий, бизнес-центр, промышленное предприятие или ЦОД. То есть там, где требуется “скорая телекоммуникационная помощь”, способная создать скоростной канал связи в течение нескольких минут с момента обращения.

=== 

Источники: AT&T, DCD, CNet

Материал подготовлен дата-центром и веб-студией ITSOFT

Показать полностью 4
8

Как создать vps сервер

Раньше был vps сервер на oracle, always free, ubuntu. Сейчас учетную запись отключили. Где теперь можно создать свой личный бесплатный vps, чтобы на нем поднять, например, vpn?

8

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Ученые из японского Национального института информационных и телекоммуникационных технологий (NICT) установили новый рекорд скорости передачи данных – 1,02 петабит в секунду. Причем эта скорость была достигнута с использованием оптоволоконных кабелей, совместимых с существующей инфраструктурой.


Для справки. 1 петабит/с равен миллиону гигабит/с и в 100 тысяч раз больше, чем самая высокая скорость домашнего интернета. Даже НАСА в 2023 году получит «всего» 100-400 Гбит/с, когда будет построена сеть ESnet6. По словам разработчиков, при скорости 1 Пбит/с теоретически можно транслировать 10 миллионов каналов видео с разрешением 8K. И еще одно уже приводимое ранее сравнение – скачивание 3 миллионов оцифрованных томов Российской Государственной Библиотеки, занимающих 162 терабайта данных при такой скорости займет менее 1,5 секунд.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Рекорд был установлен с использованием нескольких технологий. Например, оптическое волокно содержало 4 канала вместо одного. Далее, за счет развития технологии мультиплексирования (WDM) полоса пропускания увеличена до рекордных 20 ТГц (другие технологии раскроем ниже).


Дело в том, что пропускная способность стандартного одножильного одномодового волокна, используемого в настоящее время для систем оптической связи имеет ограничение по пропускной способности примерно в 250-300 терабит в секунду. Для решения этой проблемы были проведены исследования с многожильными и многомодовыми волокнами.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Как можно заметить, это не первый раз, когда ученые NICT превышают рубеж в 1 Пбит/с. В декабре 2020 года команда сообщила о рекорде 1,01 Пбит/с при использовании одноволоконного кабеля и передачей данных, “закодированных” в 15 режимах. Но каким бы впечатляющим ни был этот шаг, для их расшифровки потребовалась сложная обработка сигнала, что означает использование специального оборудования и затрудняет применение технологии на практике.


Новый скоростной прорыв не только быстрее, но и позволяет передавать данные только в одном режиме, т.е. они могут быть прочитаны на оборудовании, в котором применяются широко используемые технологии. В довершение всего нужно сказать, что четырехжильный оптоволоконный кабель имеет такой же диаметр 0,125 мм, что и стандартный кабель, а это означает, что он совместим с существующей инфраструктурой и производственными процессами.


По международным стандартам внешний диаметр оболочки оптических волокон составляет 0,125 ± 0,0007 мм, а внешний диаметр слоя покрытия — от 0,235 до 0,265 мм.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Приведем сравнительную таблицу, в которой видно, как исследователи шли к рекорду.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Данные передавались по 801 каналу и были распределены по трем диапазонам: обычно используемым диапазонам C и L, а также по экспериментальному – S-диапазону с разнесением полос по 25 ГГц на каждый канал, двойной поляризацией и модуляцией 256 QAM во всех диапазонах волн.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

Диапазон C (длина волны 1530–1565 нм) и диапазон L (1565–1625 нм) чаще всего используются для передачи данных на большие расстояния, O-диапазон (1260–1360 нм) в настоящее время используется только для связи на короткие расстояния. U-диапазон (1625–1675 нм) редко используется из-за отсутствия подходящего усиления. Новые технологии усилителей позволили провести исследования по использованию E-диапазона (1360–1460 нм) и S-диапазона (1460–1530 нм). А в этом эксперименте впервые была использована большая часть S-диапазона.

Рекорд скорости передачи данных: 1,02 петабит в секунду по оптоволокну стандартного диаметра Оптоволокно, IT, Технологии, Длиннопост

В результате с помощью указанных выше и некоторых других новых технологий оптического усиления и модуляций сигнала команда достигла рекордной скорости 1,02 Пбит/с, передавая данные по оптоволоконным кабелям длиной 51,7 км.


Данное исследование было представлено на Международной конференции по лазерной и электрооптике в мае этого года.


В статье использовалась информация статьи Майкла Ирвинга (Michael Irving), обозревателя журнала New Atlas и данные разработчиков из National Institute of Information and Communications Technology (NICT).


Материал подготовлен дата-центром ITSOFT

Показать полностью 6
90

Квантовый компьютер на базе модифицированной решетки алмаза способен работать при комнатной температуре

Квантовый компьютер на базе модифицированной решетки алмаза способен работать при комнатной температуре Квантовый компьютер, Кубит, IT, Технологии, Длиннопост

Австралийский исследовательский центр Pawsey совместно немецко-австралийским стартапом Quantum Brilliance провели испытания квантового компьютера, который может работать при комнатной температуре. Квантовый «ускоритель», так называют его разработчики, использует синтетические алмазы с модифицированной на атомном уровне кристаллической решеткой, являющейся основой вычислительных элементов — кубитов.


Физическая основа метода состоит в том, что внутрь алмазной решетки имплантируются атомы азота, которые замещают атомы углерода и образуют так называемые NV-центры (nitrogen-vacancy center). Иначе говоря создается искусственное несовершенство алмазной структуры, которым можно манипулировать, т.е. использовать в качестве кубита. Далее с помощью световых и микроволновых сигналов образовавшийся “дефект” может быть переведен в режим вращения вверх, вниз или в суперпозицию этих состояний для управления состоянием кубита.

Квантовый компьютер на базе модифицированной решетки алмаза способен работать при комнатной температуре Квантовый компьютер, Кубит, IT, Технологии, Длиннопост

Для получения “центров азотных вакансий” применяется бомбардировка синтетического алмаза атомами азота. Но проблема заключается в том, что несмотря на большое количество выстрелов только один или два из них приводят к созданию кубита на нужном уровне. Плюс ко всему эти центры еще не так просто найти. Основная задача заключалась в том, чтобы масштабировать процесс и вывести его за пределы нескольких кубитов.


Команда Diamond Brilliance пошла дальше, она имплантирует азотную вакансию, потом выращивает новые алмазы, затем имплантируют другую азотную вакансию и так далее. У разработчиков есть планы по созданию системы из 50 кубитов.


Уже работающая установка представляет собой первую интеграцию систем квантовых вычислений и будет использоваться для демонстрации и тестирования гибридных моделей квантовых и классических вычислений путем объединения квантового ускорителя с Setonix, новым ультрасовременным компьютером Pawsey HPE Cray.

Квантовый компьютер на базе модифицированной решетки алмаза способен работать при комнатной температуре Квантовый компьютер, Кубит, IT, Технологии, Длиннопост

Исследователи заявляют, что их видение состоит в том, чтобы перевести квантовые технологии с мейнфреймов в массовый рынок — десктопы, автомобили, мобильные телефоны и любые другие применения, где только это нужно.


Мы уже писали о том, что квантовые компьютеры, использующие криогенные технологии для охлаждения компонентов почти до абсолютного нуля не придут в ЦОДы и обычные серверные из-за громоздкой и сложной инфраструктуры. Однако новый подход возможно позволит перенести квантовые вычисления не только в дата-центры, но и на любое персональное устройство.


Видео по теме.

Квантовый компьютер на базе модифицированной решетки алмаза способен работать при комнатной температуре Квантовый компьютер, Кубит, IT, Технологии, Длиннопост

В статье использовались данные разработчиков Quantum Brilliance и Pawsey Computing Centre, а также информационных порталов: Data Center Dynamics, ITWare, Cosmos Magazine, EE Times.

Материал подготовлен дата-центром ITSOFT

Показать полностью 4
Отличная работа, все прочитано!