Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Новое на PHDaysIV: как взломать Gmail, шпионить через телевизор, послушать любой телефонный разговор и уронить WordPress

19, март 2014  —  Громкие разоблачения и скандалы, связанные со взломом электронной почты влиятельных пользователей, всегдасопровождаютсяспорами о подлинности попавшей в сеть переписки. До сих пор считалось, чтокорректная подпись DKIM однозначно указывает на автора корреспонденции. Но стоит ли на сто процентов доверять этому механизму аутентификации?Обуязвимостях в сервисах Google , Яндекс и Mail.Ru, о небезопасности телевизоров и недостатках устройств на базе ARM расскажут 21 и 22 маяв Москве, на международном форуме по практической безопасности PositiveHackDays I V .

Безопасные протоколынебезопасно используются

Суммарная аудитория сервисов Google , Яндекса и Mail.Ru приближается к миллиарду пользователей, к анализу их защищенности привлекаются сотни экспертов со всего мира, однако от уязвимостей никто не застрахован. Один из ярчайших представитель российской «старой школы», основатель securityvulns . ru и разработчик прокси-сервера 3proxy Владимир Дубровин (известный под ником 3APA3A) расскажет об ошибках использования протоколов, обеспечивающих приватность, целостность и шифрование данных, — как охорошо известных (в случае SSL/TLS и Onion Routing), так и о совсем свежих. На десерт Владимир представит новые векторы атак, направленных на получение и подмену информации в различных сервисах, в том числев электронной почте.

SmartTV — умный шпион в вашем доме

Телевизор был создан, чтобы сделать нашу жизнь полнее, но никто не подозревал, что наследники приемников «КВН-49», в линзу которых наливалась дистиллированная вода, обернутся компьютерами с собственной операционной системой, камерой, микрофоном, браузером и приложениями. Надо ли говорить, что еще одну дверь в нашу приватную жизнь тут же принялись ломать киберпреступники?..

ДонатоФерранте ( Donato  Ferrante) и ЛуиджиАурьемма ( Luigi  Auriemma), основатели компании ReVuln и известные охотники за уязвимостями в SCADA -системах и многопользовательских играх, расскажут о слабых местах технологии SmartTV , вызывающих интерес злоумышленников, и продемонстрируют уязвимости, обнаруженные в телевизорах со SmartTV разныхпроизводителей.

Эксплуатация уязвимостей ARM на примере Android

Вооружившись ноутбуками, участники мастер-классаАсемаДжакхара( AseemJakhar ) с головой окунутся в проблемы защищенности ARM . Исследователь компании PayatuTechnologies и один из основателей конференции Nullcon проведет слушателей по всем кругам аданизкоуровнего программирования:начиная от ассемблирования в архитектуре ARM , через написание шелл-кода, мимо переполнения буфера и обратной разработки —до внедрения кода.

Акцент на практических моментах позволит всем желающим освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux -систем на базе ARM . Выбор платформы Andriod в качестве полигона для экспериментов даст возможность получить представление о принципах разработки и защитных механизмах в самой популярной мобильной ОС.

Как подслушать человека на другом конце земного шара

В последнее время в интернете и даже в эфире телеканалов появляются записи телефонных переговоров, явно полученные без ведома абонентов. Многие из нас получали также очень странные SMS — а потом огромные счета за услуги мобильной связи.

Сергей Пузанков — эксперт Positive Technologies, специализирующийся на информационной безопасности мобильных сетей, рассмотрит возможности злоумышленника, получившего доступ ксвятая святых телеком-операторов — к системе сигнализации SS7. Он расскажет об алгоритмах проведения атак, направленных на раскрытие конфиденциальных данных абонента и его географического местоположения, на изменение набора подключенных услуг, перенаправление вызовов, несанкционированное «вклинивание» третьей стороны в канал голосовой связи. Все атаки реализуются с помощью документированных сигнальных сообщений. В докладе будут также описаны способы проактивной защиты от подобных атак и методы расследования инцидентов, связанных с уязвимостями сигнальной сети.

Молохв роли следователя

Тысячи лет назад в честь древнего бога Молоха совершались человеческие жертвоприношения. В случае с открытой высокомасштабируемой системой захвата пакетов Moloch все не так кровожадно(хотя злоумышленники могут с этим и не согласиться). Система служит в качестве инструмента расследования случаев компрометации, поскольку способна захватывать трафик в режиме реального времени. Moloch также используется для поиска и взаимодействия с крупными PCAP-репозиториями в целях проведения исследований (трафик вредоносных программ, трафик эксплойта или сканирования). API системы Moloch облегчает интеграцию с системой SEIM и другими инструментами, что позволяет ускорить анализ.

Энди Уик (Andy Wick) и Оуэн Миллер (EoinMiller) — участники группы CERT корпорации AOL. Участники их hands-onlabсмогут установить экземпляры Moloch на собственныхвиртуальных машинах и узнают, как AOL использует Moloch совместно с другими системами обнаружения вторжений (Suricata, Snort), встраивая функцию оповещения в консоли и SEIM (Sguil, ArcSight), чтобы защитить своих сотрудников, пользователей и интернет в целом. Исследователи также продемонстрируют, как Moloch захватывает трафик сети соревнования PHDays CTF, и подробно разберут все инциденты.

Защита промышленных и инфраструктурныхобъектов в Европе

События последних лет, начиная с терактов 11 сентября и заканчивая Wiki L eaksиStuxnet,заставили правительства разных стран начать разработку национальных стратегий кибербезопасности для защиты жизненно важных инфраструктур.

Игнасио Паредес — руководитель научно-исследовательского отдела испанского Центра промышленнойкибербезопасности— уверен, что сотни тысяч производственных инфраструктур в Европе находятся под угрозой.Онпредставит доклад о стремительной конвергенции промышленных и корпоративных систем,о связанных с этим процессом рисках исрочных контрмерах, которые необходимо предпринять в целях безопасности европейских государств.

И снова о безопасности WordPress

Пятая часть (19%) всех сайтов в мире работает на WordPress, поэтому неудивительно, что безопасность этой системы управления контентом имеет огромное значение. Однаконесмотря на открытый исходный код и регулярную помощь исследователей в области защиты информации, в данной CMS по-прежнему находятсерьезные баги и уязвимости.

Бельгиец Том Ван Гутем( TomVan Goethem), аспирант Лёвенского католического университета, на PHDaysIV расскажет о том, как неожиданное поведение MySQL вызываетуязвимость PHP ObjectInjectionв ядре WordPress,и продемонстрирует сценарии использования этой ошибки безопасности.

Напоминаем, что анонс выступлений первой группы участников опубликован на официальном сайте.Исследователям, желающим представить свою работу на международном форуме по практической безопасности, необходимо поторопиться: прием заявок заканчивается 31 марта. Впрочем, есть и другие с пособы попасть в число участников PHDaysIV .

О Positive HackDays

Positive HackDays — международный форум по практической безопасности, организованный компанией Positive Technologies. Беспрецедентный по масштабу ИБ-марафон, объединяющий на одной площадке специалистов с разных сторон баррикад, теорию и практику, профессиональную дискуссию и захватывающие соревнования.НаPHDays III собралось рекордное число участников — более 2000 человек, среди которых ведущие эксперты в области ИБ, важнейшие фигуры хакерской сцены, студенты и молодые ученые, представители государственных организаций, CIO и CISO крупнейших российских и зарубежных компаний.Два дня в режиме нон-стоп:

  • информация о новейших разработках из первых рук;
  • дискуссии, семинары, круглые столы;
  • соревнования CTF сильнейших хакерских команд мира;
  • десятки конкурсов по взлому и защите;
  • эксперименты и учеба в ходе мастер-классов под руководством экспертов.

Выступающие рассказали, как функционирует черный хакерский рынок, как взламывают смартфоны на iOS и Android, как похищают деньги с кредитных карт, как проникают в сотовые сети, системы ERP и АСУ ТП (SCADA), как атакуют сайты электронного правительства, — и подробно объяснили, каким образом защититься от всего этого.PositiveHackDays — это крупнейшая международная площадка для интеграции прогрессивных сил отрасли. Это новаторы, которым небезразлична судьба информационной безопасности, горящие глаза и свежая кровь, атмосфера огромного исследовательского полигона, открытое общение единомышленников и антагонистов, минимум формальностей и максимум практики.

Публикации по теме
Рынки
 
Новости конференция

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.