已经找到“” 的记录1915条
海外拨号服务器和动态拨号VPS虚拟服务器是什么?

在当今社会中,很多企业和个人都喜欢找IDC服务商来租用VPS拨号云服务器搭建自己的网站或者运用平台。拨号vps云服务器是一种奖励在vps虚拟技术上产生的虚拟服务器之一。

PS(Virtual Private Server虚拟专用服务器)技术:

将一台物理机分割成多个虚拟空间,每个拨号虚拟服务器都可自由安装不同的操作系统,配置独立公网IP地址,以此实现不同的虚拟服务器之间在内存、磁盘、CPU、进程以及配置上的区分,用户在使用时能够完全模拟物理服务器的感觉。

VPS拨号服务器自然而然可以像物理服务器一样自由选择操作系统和应用进行安装,管理权限上也比传统VPS服务器要宽泛得多。

现在很多诸如网盾科技这样的IDC服务厂商,同时提供拨号云服务器和固定IP云服务器,产品种类十分齐全。

拨号云服务器也被称之为VPS云主机,云主机可以简单理解为是通过集群技术将多台物理服务器虚拟化成云端资源之后再分割出来的虚拟计算单元,是一个集网络、计算、存储的合集。而传统VPS虚拟服务器是由单独一台物理服务器虚拟出来的,尽管使用起来和云主机没什么差别,但在安全性、资源性几个方面和云主机一比较算是天差地别。

一般我们所说的云服务器或者VPS虚拟服务器,也分为动态与固定IP,固定IP主要用于网站搭建,因为网站需要备案域名,代表着需要一个固定的IP地址;而动态VPS拨号,顾名思义IP是可以随时更换的,其用途主要是用来作为爬虫、点赞、评论等需要大量不同IP访问的业务。固定IP的云服务器,最明显的区别就是用公网IP,对外可以直接架设WEB和应用。其线路直接是IDC专线接入。

打一个通俗比方,用户就像是跟银行租了一只保险箱(传统VPS虚拟服务器),当然他们也可以把贵重物品直接交给银行(云服务器)保管,只需要缴纳一定的管理费用即可。

从功能来看,拨号云服务器主要有三大优点。

一、稳定性

因为拨号云服务器主要放置在诸如五里界BGP数据中心高防机房中,结合先进技术,提高服务器的抗灾容错率,保障拨号云服务器的稳定性。

二、便宜

由于云端资源可以被多台拨号云服务器运用,所以在充分利用云端资源的基础上,降低了人力、电力和配置成本。并且,拨号云服务器是能够灵活计费的,多用多付、少用少付,对于网站用户来说特别有利。

三、弹性扩展

拨号云服务器的基本特性就是,所以可以轻而易举地增加云端弹性扩展能力。

因为云服务器只是给客户提供一个虚拟机的功能,客户数据都是储存在IDC数据中心的机房内,受到很好的保护。数据是否安全,取决于IDC机房的职业道德和保护能力。

一家资质正规的IDC服务商基本能够保障24小时实时在线处理工单。

美国云服务器和vps的区别是什么?

在美国的虚拟主机上,一台专用的美国服务器(假设美国服务器有64GB的内存)被分成多个单元,所有分区单元都被虚拟化,每个分区单元被称为虚拟专用服务器(也称为VDS或VPS)。

1.云服务器是云计算服务的重要组成部分,它与提供资源的大型服务器相连,并出租给客户端。用户可以根据自己的需要扩展配置资源,通常只需要几分钟。美国云虚拟专用系统是美国云服务器虚拟化的独立单位

2.美国海防IP和美国海防服务器可用性能的差异

如果使用美国VPS,美国高防IP和美国高防服务器会关闭VPS主机,造成停机,直到问题解决。但是,如果使用美国云虚拟专用网,系统会在出现故障时重定向到其他可用的云虚拟专用网物理资源,从而有效防止停机。快米云为您提供稳定的美国原生IP VSP

3.资源配置的差异

美国云VPS与其他人完全隔离,获得特殊的服务器资源,而美国VPS只能获得特定带宽的磁盘空间和虚拟环境(例如CPU和内存资源平均分配)。

例如,美国VPS配置提供了1 GHz的CPU和512 MB的内存,但它不一定有这么大的CPU和内存,可能会更小。然而,在美国云VPS主机上,客户端可以与其他客户端的文件完全隔离,变得相对“独立”,这比美国VPS主机更安全。

4.使用的操作系统不同

根据使用的虚拟化技术,美国VPS一次只能提供一个操作系统安装。但是,在美国云VPS主机上,用户可以自由选择所有所需的操作系统,并安装或替换可用操作系统列表中的所有操作系统,从而使系统切换更加容易。

5.不同的支付方式

美国云VPS的每个插槽都可用,配置任务在几秒钟内完成,立即可用。但是美国虚拟专用网,虚拟化的美国服务器之一。

动态域名是什么?动态域名能够做什么?

经常和域名接触过的人可能都听说过动态域名,那什么是动态域名,动态域名能够做什么呢?今日小编就为大家介绍下动态域名是什么?拥有了动态域名能够做什么?

动态域名能够将任意改变的电脑ip地址绑定到一个固定不变的二级域名上。不管这个电脑ip地址怎样发生变化,大家还是能运用这个固定不变的域名,来访问或登录用这个动态域名建立的网站服务器。

在大家每次上网得到新的动态分配的电脑ip地址之后,安装在大家计算机里的动态域名软件就会把这个电脑ip地址发送到动态域名解析网站服务器,更新域名解析数据库。当其他人要访问共享这个域名的时候,动态域名解析网站服务器会返回正确的电脑ip地址给他,这就是动态域名。

那么有了动态域名我们能够做什么呢?

动态域名当前主要应用在路由器、网络摄像机、带网络监控的硬盘录像机、视频采集卡、企业管理ERP软件、SF软件服务端以及其他所有需要进行网络远程访问的应用中。其目的是建立网络服务,如WEB服务、FTP服务、网络视频流服务等等。

有了动态域名,我们会发现自己可以拥有自己的WEB服务器、FTP服务器、Email服务器。而且还完全掌握控制自己的服务器,而不必担心由于服务器托管造成关键数据的不安全。特别是当今网络远程实时观看设备的发展,极大地促进了动态域名的应用。

可以这样说,动态域名就是基于互联网发展随之而来的,因为现在我们在生活中大部分设备都需要一个这样的系统。

国土安全漏洞赏金计划在其系统中发现了122个漏洞

美国国土安全部的第一个漏洞赏金计划导致发现和披露了 122 个漏洞,其中 27 个被认为是关键漏洞。

总共有 450 多名安全研究人员参与了 Hack DHS 计划,并确定了“精选”外部国土安全部 (DHS) 系统的弱点。在 hack-a-thon 结束时,该部门向这些经过仔细审查的漏洞猎手颁发了总计 125,600 美元的奖金,用于发现和披露漏洞,考虑到谷歌已经为类似的漏洞支付了数百万美元,这相对便宜。我们注意到,更多的现金将来自国土安全部。

“安全研究人员社区在 Hack DHS 第一阶段的热情参与使我们能够在关键漏洞被利用之前发现并修复它们,”国土安全部首席信息官 Eric Hysen在一份声明中说 。

DHS 没有立即回应The Register关于通过 Hack DHS 发现和修复的漏洞的问题。

该部门在 12 月宣布了该计划,并仿照国防部的黑客攻击五角大楼以及私人漏洞赏金工作,例如由亚马逊、微软、谷歌和几乎所有其他主要技术公司运营的项目。

Hack DNS 遵循了该部门在 2019 年作为《安全技术法案》的一部分试用的试点漏洞赏金计划。DHS 还为任何面向公众的信息系统资产中的Log4j漏洞报告提供悬赏,这“使该部门能够识别和关闭未通过其他方式出现的漏洞”,该组织在一份声明中表示。

漏洞赏金计划分为三个阶段,所有阶段都将在年底前完成。支付标志着第一阶段的结束。在第二阶段,经过部门审查的安全研究人员将参加现场的现场黑客活动。

在第三阶段,国土安全部将确定可以帮助分享未来漏洞赏金计划的经验教训。Hack DHS 的目标是创建一个可供其他政府组织用来提高其网络安全弹性的模型。

国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)在一份声明中说:“黑客 DHS 强调了我们部门以身作则并保护我们国家的网络和基础设施免受不断演变的网络安全威胁的承诺。”

网络犯罪分子也在寻找漏洞
上周发布的两份报告发现,积极利用的零日漏洞在去年创下历史新高。

Mandiant在 2021 年发现了80 个此类被积极滥用的漏洞,该安全商店的研究员 James Sadowski 指出,这是 2019 年之前零日记录的两倍多。

谷歌上周发布的另一份零日报告称,不法分子利用了 58 个零日。与此同时,微软最近表示,将通过其漏洞赏金计划为其 Office 365 产品中的“高影响”漏洞支付更多费用,最高可达 26,000 美元。

根据 Redmond 软件巨头的说法,对Dynamics 365 和 Power Platform 赏金计划和M365 赏金计划的新“基于场景”的支出旨在激励漏洞猎手专注于发现“对客户隐私和安全性潜在影响最大”的漏洞.

来自:资讯
朝鲜黑客使用新型恶意软件瞄准记者

朝鲜国家资助的黑客 APT37 被发现针对专门研究朝鲜的记者,并带有一种新型恶意软件。

该恶意软件是通过 NK News 首次发现的网络钓鱼攻击传播的,NK News 是一家美国新闻网站,致力于利用国内情报报道朝鲜新闻并提供有关朝鲜的研究和分析。

APT37 黑客组织,又名 Ricochet Chollima,据信是由朝鲜政府赞助的,朝鲜政府将新闻报道视为一种敌对行动,并试图利用这次攻击来获取高度敏感的信息并可能识别记者的来源

在NK News 发现攻击后,他们联系了 Stairwell的恶意软件专家 寻求进一步帮助,他们接管了技术分析。

Stairwell 发现了一个名为“Goldbackdoor”的新恶意软件样本,该样本被评估为“Bluelight”的继任者。

值得注意的是,这并不是 APT37 第一次与针对记者的恶意软件活动相关联,最近的 一次是 2021 年 11 月的一份报告,该报告 使用了高度可定制的“Chinotto”后门。

复杂感染
网络钓鱼电子邮件源自韩国国家情报局 (NIS) 前局长的账户,该账户曾被 APT37 入侵。

具有高度针对性的活动采用了两阶段感染过程,为威胁参与者提供了更多的部署多功能性,并使分析人员难以对有效载荷进行采样。

两阶段感染过程 (楼梯间)
发送给记者的电子邮件包含一个下载 ZIP 档案的链接,该档案包含 LNK 文件,均名为“Kang Min-chol edits”。姜敏哲是朝鲜矿业部长。

LNK 文件(Windows 快捷方式)伪装成文档图标,并使用填充人为地将其大小增加到 282.7 MB,从而阻碍了轻松上传到 Virus Total 和其他在线检测工具。

执行后,PowerShell 脚本会启动并打开一个诱饵文档 (doc) 以分散注意力,同时在后台解码第二个脚本。

诱饵文档包含托管在 Heroku 平台上的嵌入式外部图像,该图像会在查看文档时提醒威胁参与者。

文档中的嵌入式跟踪器链接 (楼梯间)
第二个脚本下载并执行存储在 Microsoft OneDrive 上的 shellcode 有效负载,这是一种合法的基于云的文件托管服务,不太可能生成 AV 警报。

这个有效载荷被称为“幻想”,根据 Stairwell 的说法,它是 Goldbackdoor 的两种部署机制中的第一种,都依赖于隐秘的进程注入。

Goldbackdoor 恶意软件
Goldbackdoor 作为 PE 文件(便携式可执行文件)执行,可以远程接受基本命令并窃取数据。

为此,它附带了一组 API 密钥,用于向 Azure 进行身份验证并检索执行命令。这些命令与键盘记录、文件操作、基本 RCE 以及自行卸载的能力有关。

该恶意软件利用合法的云服务来窃取文件,Stairwell 注意到 Google Drive 和 Microsoft OneDrive 的滥用。

Goldbackdoor针对的文件主要是文档和媒体,如PDF、DOCX、MP3、TXT、M4A、JPC、XLS、PPT、BIN、3GP和MSG。

虽然这是一场针对性很强的活动,但Stairwell 的技术报告中提供的发现、暴露以及由此产生的检测规则和文件哈希 对于信息安全社区来说仍然很重要。

来自:资讯
Arcitecta说:掌握元数据是快速转移数据的关键

移动和分析大量数据的公司总是在寻找更快的方法来完成它。一家澳大利亚公司表示,它已经创建了一种可以“在全球范围内每分钟传输 TB 数据”的协议。

拥有近 25 年历史的公司 Arcitecta 刚刚宣布了新的 Livewire 协议,该协议是其数据管理平台 Mediaflux 的一部分,被澳大利亚国防部、制药商诺华和 Dana 等机构使用法伯癌症研究所。

根据首席执行官 Jason Lohrey 的说法,Livewire 本身已经对一些最大的数据移动者产生了影响。“我们的一位客户在全球范围内传输数 PB 的数据,”他告诉The Register。

Livewire 传输协议通过 HTTP/S 或 TCP/IP 创建原生协议隧道,该协议凭借其在 SupercomputingAsia 的 2021 年数据移动器挑战赛中的表现赢得了该公司的两个奖项。

几个团队竞争通过互连的跨国 100GbE 网络以最有效的方式转移最大量的数据,并考虑扩展以适应未来网络速度的提高。

随着数据量的不断增长,将大量数据从一个数据中心快速移动到另一个数据中心是一项越来越重要的挑战。虽然许多行业发现边缘计算可以解决需要移动数据的问题,但这种策略并不总是最好的解决方案。

Lohrey 说,并行化是使 Livewire 能够如此快速地移动数据的关键。这种并行化是 Mediaflux 的一个关键组成部分,它以一种可以在虚拟化存储空间之间分割的方式管理数据。

Arcitecta说,数据管道的每个方面都是使用 Livewire 并行执行的。这包括存储,据报道,这导致一次 Mediaflux/Livewire 传输的时钟频率为每小时 65TB——非磁带。

“Mediaflux Livewire 利用元数据的力量,通过有限、高度竞争或潜在网络的并行数据传输来优化数据移动,并消除冗余文件传输,”该公司在一份声明中表示。

因为 Livewire 是协议,所以它不限于 Mediaflux,也可以作为独立产品运行。Livewire 或 Mediaflux 的独立版本的定价尚未立即公布。

Data Mover Challenge 包括其他几位获奖者,他们都致力于解决同一问题。其中有 MUSASHINO 团队,该团队通过发明一种新的互联网协议获得了最具创新性的解决方案,而 Ciena-iCair-UETN 则被宣布为创建使用机器学习优化数据传输框架的框架的总冠军。

来自:资讯
新的强大的Prynt Stealer恶意软件每月仅售100美元

威胁分析人员发现了信息窃取恶意软件感染不断增长的空间的另一个补充,称为 Prynt Stealer,它提供了强大的功能和额外的键盘记录器和剪辑器模块。

Prynt Stealer 针对大量网络浏览器、消息传递应用程序和游戏应用程序,还可以执行直接的财务妥协。

它的作者以基于时间的订阅方式销售该工具,例如每月 100 美元、每季度 200 美元或一年 700 美元,但它也以 900 美元的终身许可出售。
此外,购买者可能会利用恶意软件的构建器来创建专用、精简且难以检测的 Prynt 旋转,以部署在目标操作中。

Prynt Stealer 的许可证费用(ZZQIDC)
广泛的窃取功能
Cyble 的恶意软件分析师分析了 Prynt 以评估新的信息窃取程序,并报告说该工具的制作优先考虑隐蔽性,具有二进制混淆和 Rijndael 加密字符串。

Prynt 的混淆二进制文件 (Cyble)
此外,它的所有 C2 通信都使用 AES256 加密,而为在泄露之前临时存储被盗数据而创建的 AppData 文件夹(和子文件夹)被隐藏。

硬编码字符串解密 (Cyble)
首先,Prynt Stealer 会扫描主机中的所有驱动器,并窃取大小低于 5,120 字节 (5 KB) 的文档、数据库文件、源代码文件和图像文件。

从主机窃取小文件 (Cyble)
接下来,该恶意软件针对存储在基于 Chrome、MS Edge 和基于 Firefox 的网络浏览器中的自动填充数据、凭据(帐户密码)、信用卡信息、搜索历史和 cookie。

从 Chromium 浏览器中窃取数据 (Cyble)
在这个阶段,恶意软件使用 ScanData () 检查浏览器数据中是否存在与银行、加密货币或色情网站相关的任何关键字,如果存在则窃取它们。

扫描特定服务 (Cyble)
接下来,Prynt 以 Discord、Pidgin 和 Telegram 等消息传递应用程序为目标,如果系统上存在 Discord 令牌,它也会抢夺。

来自 Ubisoft Uplay、Steam 和 Minecraft 的游戏应用授权文件、保存游戏文件和其他有价值的数据也被盗。

                            窃取 Minecraft 数据 (Cyble)

然后,恶意软件会查询注册表以找到加密货币钱包的数据目录,例如 Zcash、Armory、Bytecoin、Jaxx、Ethereum、AtomicWallet、Guarda 和 Coinomi 加密货币钱包。

由于这些数据目录包含实际的钱包配置文件和数据库,攻击者收集它们以窃取存储在其中的加密货币。

                               扫描钱包的注册表 (Cyble)
最后,Prynt 从 FileZilla、OpenVPN、NordVPN 和 ProtonVPN 窃取数据,将关联的帐户凭据复制到 AppData 中相应的子文件夹中。

在渗透之前,Prynt Stealer 会执行一般系统分析操作,包括枚举正在运行的进程、截取摘要并将其与主机中使用的网络凭据和 Windows 产品密钥捆绑在一起。

Windows 密钥也被盗 (Cyble)
压缩数据的最终盗窃是通过 Telegram 机器人完成的,该机器人使用安全的加密网络连接将所有内容传递到远程服务器。

Telegram 数据泄露步骤 (Cyble)
Clipper 和键盘记录器
除了上述与当今大多数信息窃取者的功能一致的功能外,Prynt 还配备了剪辑器和键盘记录器。

Clipper 是一种工具,用于监控受感染机器剪贴板上的复制数据,以识别加密货币钱包地址,并在运行中将其替换为受威胁者控制的地址。

每当受害者尝试使用加密货币向特定地址付款时,恶意软件就会偷偷切换收件人的地址,并将付款转移给黑客。

键盘记录器是另一个附加模块,它使远程恶意软件操作员能够通过记录所有按键来执行批量信息窃取。

Prynt 的键盘记录模块 (Cyble)
Prynt 是网络犯罪分子可以选择的大量可用信息窃取恶意软件工具的另一个补充,其中许多工具最近出现在野外。

虽然它的键盘记录器、剪辑器和广泛的窃取功能结合隐蔽操作使其成为广泛部署的良好候选者,但其相对较高的成本(与其他最近出现的恶意软件相比)和令人怀疑的服务器基础设施可靠性可能会阻碍其发展。

尽管如此,Prynt 仍然是一种危险的恶意软件,它可以窃取敏感的用户信息并导致重大的经济损失、帐户泄露和数据泄露。

来自:资讯
漏洞本可以让犯罪分子控制Ever Surf加密钱包

Check Point 发现可能导致加密货币盗窃的网络漏洞

Check Point Research 的威胁猎手表示,在 Ever Surf 加密货币钱包的浏览器版本中检测到的一个缺陷可能会让利用它的黑客完全控制目标用户的钱包。

研究人员周一在一篇博文中写道,安全漏洞使威胁参与者可以解密在浏览器本地存储中发现的私钥和助记词,从而打开破解受害者钱包并访问存储在那里的加密货币的大门。

“由于浏览器的本地存储不受保护,存储在那里的数据必须安全加密,”他们写道。“尽管 Surf 使用可靠的密码库进行密钥派生和加密,但网页版 Surf 中的敏感数据似乎没有得到足够的保护。”

他们能够运行的场景显示“所发现的问题组合呈现出几种攻击向量,这些攻击向量可能导致攻击者以明文形式获取私钥和​​种子短语,然后可用于获得对受害者钱包的完全控制权。 "

Check Point 的研究将另一个焦点放在了区块链和加密货币这个仍然新兴但快速发展的领域中出现的日益严重的安全问题上。

Ever Surf 在Everscale(前身为 Free TON)区块链中扮演多个角色。它不仅是一个加密钱包,它还可以作为一种使用户聊天的信使服务、一种发送和接收不可替代令牌 (NFT) 的方式以及作为区块链浏览器。

此外,它可以运行 Everscale 去中心化应用程序(dApps),这些应用程序不需要与网络服务器等集中式基础设施进行通信,并且可以直接与区块链或通过浏览器扩展程序(如 Metamask)进行交互。

据 Everscale 称,它拥有近 67 万个账户,处理了 3190 万笔交易。

在 Google Play Market 和 Apple Store 网站上都有 Ever Surf 的移动应用程序版本,以及在任何平台上运行的网络版本。在网络版本中发现了该漏洞。

在 Ever Surf 中,签署交易所需的密钥仅存储在用户的设备上,涉及区块链的操作仅在客户端执行。因此,它没有需要登录名和密码的注册。

当个人第一次运行该应用程序时,我们会鼓励他们创建一个新钱包,Ever Surf 会生成一个助记词以及公钥和私钥。同时,用户被告知创建一个六位数的 PIN 码以登录应用程序并确认交易

密钥和助记词存储在网络浏览器的本地存储中,不受保护。

“这意味着可以物理访问计算机或任何应用程序或恶意软件(例如信息窃取者)的人可以获得这些数据,”威胁猎手写道。“此外,浏览器扩展程序可以访问[本地存储],然后可以泄漏存储的数据。......因此,不能认为浏览器的本地存储足够安全。”

你注册吗?
需要注册的网站通常不依赖存储在 cookie 或本地存储中的数据,但也可能会检查 Web 浏览器和用户的 IP 地址。他们还可能需要额外的用户验证。但是,使用 Ever Surf,用于控制用户钱包的数据存储在计算机上,因此唯一的保护是强加密。

在运行分析中,Check Point 能够证明信息窃取恶意软件可以收集大量加密密钥和种子短语,并且可以使用蛮力技术来解密信息。从那里,攻击者将获得对钱包的控制权。研究人员能够从浏览器的本地存储中获取密钥库,并在 38 分钟内解密信息。

数字资产领域正迅速成为对威胁团体有吸引力的领域,在这个领域,安全性仍在努力追赶创新,而技术不高的用户的需求正在飙升。例如,美国政府机构上周就臭名昭著的 Lazarus 网络犯罪集团发出警报,将其重点扩大到加密货币和区块链领域。

网络安全供应商 Digital Shadows 的高级网络威胁情报分析师 Chris Morgan 表示:“总体而言,加密空间可以被视为存在于基本上不受监管的环境中的机会旋风;这可能会使热情但天真的消费者面临恶意活动的风险。”登记册。

“随着加密货币投资者的大笔资金——但通常存储在不安全的位置——威胁行为者自然会引导他们的活动以针对此类环境。”

Check Point 研究人员警告用户不要点击可疑链接——尤其是陌生人发送的链接;保持他们的操作系统和防病毒软件更新;并且不要从未经验证的来源下载软件和浏览器扩展。

来自:资讯
4月19日黑客窃取法国医院集团数据后,导致医院网络中断

GHT Coeur Grand Est。医院和医疗保健集团在发现他们遭受网络攻击导致敏感的管理和患者数据被盗后,断开了所有传入和传出的互联网连接。

GHT 是位于法国东北部的医院网络,由 9 个地点、6,000 名员工和约 3,370 张床位组成。

网络攻击发生在 4 月 19 日,影响了 Vitry-le-François 和 Saint-Dizier 的 CH,导致 GHT 断开与医院的互联网连接,以防止攻击蔓延和进一步的数据盗窃

“GHT Cœur Grand Est 已切断其机构的所有传入和传出互联网连接,以保护和保护信息系统和数据,” GHT的翻译声明中写道。

“这种计算机收容措施将继续进行,直到完全限制利用所创建漏洞进行新攻击的风险。为此,一些在线服务暂时不可用(预约等)。”

医院网络表示,攻击者还设法复制了存储在机构系统中的管理计算机数据,并警告其他威胁参与者可能会发布和使用这些数据。

患者护理照常进行,而医院使用的软件并未受到此次事件的影响,因此所有 IT 系统仍可正常运行。

但是,在调查允许威胁参与者访问其网络的漏洞时,在线服务仍然受到影响。

此外,由于发生了数据泄露,社会工程攻击和针对患者或医院员工的诈骗的风险急剧增加。

为了降低这种风险, GHT 的公告 敦促每个人对电子邮件、短信和电话保持警惕,并向执法部门报告任何可疑请求。

工业间谍受害者
虽然医院中心的公告不包含归属线索,但 Bleeping Computer 在 Industrial Spy 的网站上看到了一个新条目,即被盗数据的新市场。

Industrial Spy 是一个暗网平台,将自己宣传为购买包含敏感信息(如原理图、财务报告、商业机密和客户数据库)的公司数据的市场。

然而,在这种情况下,Industrial Spy 没有提供任何可能引起竞争对手注意的东西。相反,该数据集在其他管理文档中公开了患者数据。

市场表示,他们据称以 1,300,000 美元的价格勒索了医院网络,但在计时器用完后,威胁参与者将 28.7 GB 的被盗数据放在网站上以供购买。

威胁行为者声称被盗的患者个人数据包括社会安全号码、护照扫描、银行信息、电子邮件和电话号码。

数据集中的患者信息
法国信息安全新闻门户网站 LeMagIT 的主编Valéry Rieß-Marchive告诉 Bleeping Computer,虽然 GHT 是一大群公共医疗机构,但网络攻击似乎只影响了 Vitry-Le-François 的医院。

记者告诉我们,GHT 网络中的大多数医院都运营着自己的 IT 基础设施,尽管从 DNS 记录中可以明显看出一些重叠,例如 Vitry-Le-François 和 Saint-Dizier 医院之间的公共基础设施。

尽管如此,两者似乎不在同一个 Microsoft 365 租户中,因此最关键的基础架构部分仍然是分开的。

其他法国医院违规行为
3 月底,科西嘉岛的卡斯特鲁西奥医院遭到黑客袭击,黑客还设法在攻击期间泄露了敏感的患者数据和其他文件。

该事件立即向公众披露,对医院肿瘤科放射治疗的操作产生了负面影响。

本周末,另一个被盗数据市场 Vice Society 公布了据称源自对 Castelluccio 医院的袭击的泄露文件,可供购买。

Vice Society 列出 Castelluccio 医院 (KELA)
其中包括员工通信、人力资源信息、患者记录、身份、社会保障覆盖细节等

来自:资讯
NCSA DELTA超级计算机采用SLINGSHOT但放弃了CRAY“SHASTA” 设计

当谈到学术界的超级计算时,集群的成本几乎总是一个问题,再加上驱动尽可能多的计算的愿望,推动了架构选择。

这种动态的一个很好的例子是伊利诺伊大学厄巴纳-香槟分校的国家超级计算应用中心,长期观察者会立即知道我们在说什么:IBM 输掉的“蓝水”超级计算机2011年,在蓝色巨人提议的基于 Power7 的集群(具有自己的集成交换)被发现比双方预期的要复杂和昂贵得多之后。

取而代之的是Cray 赢得了 1.88 亿美元的交易,这使得超级计算机在 2013 年启动并运行时提供了 13.3 petaflops 的峰值性能,它成为了学术界最快的超级计算机,直到“Frontera”系统在德克萨斯大学在 2019 年吃了午餐。

但是,在 NCSA 于 12 月停用能力级系统以为新的能力级 Delta 超级计算机腾出空间之后,Blue Waters 现在已成为历史。通过交流,NCSA 告别了由仅 CPU 的 Cray XE 节点和 AMD 的 Opteron 6276 CPU 和 CPU-GPU 的 Cray XK 节点以及相同的 CPU 以及 Nvidia 的 Tesla K20X GPU 组成的混合系统,所有这些都通过 Cray 的“双子座”环面互连。

在 Delta,NCSA 正在获得一个更加多方面的系统,该系统与之前的系统相呼应,使用Cray 的“Rosetta”Slingshot 互连,现在归惠普企业所有,这要感谢2019 年 10 月以 13 亿美元收购这家超级计算机制造商. 但有趣的是,Delta 并未使用 Cray 的“Shasta”集成系统设计,该设计已被许多购买 pre-exascale 和 exascale 机器的 HPE 客户选择,而是使用了仅 CPU Apollo 2000 节点和 CPU-GPU 的混合HPE 的 Apollo 6500 节点,一开始就出现了 Slingshot 的一些问题。(Delta 还拥有一小群用作实用程序节点的 HPE ProLiant DL385 服务器,以及来自 DataDirect Networks 的基于 Lustre 的 SFA7990x 混合存储系统。)

正如我们从 Brett Bode 那里了解到的那样,NCSA在其网站上对 Delta 是“第一个使用 Slingshot 的非 Cray Shasta 系统”这一事实非常坦率,而且对于延迟 Delta 最终安装的问题也很坦率。 ,Blue Waters 项目办公室助理主任,Delta 的联合首席研究员。Bode 解释说,Delta 选择架构的原因与系统本身一样,是多方面的。

促使 NCSA 在 Cray Shasta 上使用 HPE Apollo 的原因是需要更多样化的节点类型,以便该系统可以通过为每个作业分配正确的资源来支持尽可能多的作业。因此,Delta 没有像 Blue Waters 那样使用一种 CPU 和一种 GPU,而是使用一种 CPU——64 核 AMD Epyc 7763——和三种 GPU——Nvidia A100、Nvidia A40、AMD Instinct米100。

因此,Delta 系统的计算部分如下所示:

  • 124 个双插槽、仅 CPU 的 Apollo 2000 节点,每个节点装载 256 GB DDR4-3200 RAM 和 800 GB NVM-Express 固态存储
  • 100 个单插槽 Apollo 6500 节点,每个节点都有四个通过 NVLink 连接的 40 GB HBM2 A100、256GB DDR4-3200 RAM 和 1.6 TB NVM-Express 固态存储
  • 100 个单路 Apollo 6500 节点,每个节点配备 4 个 A40、256GB DDR4-3200 RAM 和 1.6TB NVM-Express 固态存储
  • 5 个双路 Apollo 6500 节点,每个节点都有 8 个通过 NVLink 连接的 40GB HBM2 A100、2TB DDR4-3200 RAM 和 1.6TB NVM-Express 固态存储
  • 1 个双插槽 Apollo 6500 节点,带有 8 个 32GB HBM2 类型的 AMD MI100、2TB DDR4-3200 RAM 和 1.6GB NVM-Express 固态存储

Bode 表示,这种配置反映了 Delta 是由美国国家科学基金会资助的,作为一种可以同时执行许多小型工作的资源,其中一些将依赖于 CPU,而另一些则需要 GPU。事实上,他预计平均工作只占用一个节点或更少,这与 Blue Waters 典型工作负载的多节点需求大不相同。结果,NCSA 分配了它认为适当数量的纯 CPU 节点和不同类型的 CPU-GPU 节点,这些节点可能符合 NSF 给出的预算。这意味着 NCSA 必须使用可以容纳多种 GPU 类型的服务器类型,这意味着不使用 Cray Shasta。

“我们希望能够为这个解决方案提供额外的计算。当然,Shasta 解决方案在他们允许或至少在当时允许的系统类型方面受到更多限制,”Bode 告诉The Next Platform。

换句话说,成本有助于推动 Delta 最终使用哪种 GPU,这就是为什么除了大型 A100 集群和每个配备 8 个 A100 的五个高内存节点之外,您还会看到一个大型 A40 集群。当然,A100 为从半精度 FP16 到双精度 FP64 数学运算提供了非常高的性能,研究人员将能够使用 A100 的多实例 GPU 功能将其分成多达七个不同的实例。但是,虽然 A40 是使用相同“安培”架构的功能较弱的 GPU,但它的成本要低得多,而且它还提供了一些可视化功能,例如 A100 中没有的光线追踪。此外,有些机器学习工作不需要 A100 的全部功能。

“我们的目标是,因为我们知道我们将拥有大量基于机器学习的工作流程,以提供更多离散资源来处理该工作流程并同时在系统中获得更多工作,”Bode 说。

仅 CPU 节点的存在也是为了通过为依赖 GPU 的工作负载提供专用空间来“在系统中获得更多工作”,这样这些工作就不会占用 GPU 集群中宝贵的空间。Bode 表示,NCSA 最初计划为这组节点和系统的其余部分使用英特尔 CPU,但当英特尔的 10nm 制造问题明显会严重延迟处理器时,该中心决定改用 AMD。

“当时,当我们这样做时,看起来 HPE 切换到 AMD 的第三代 Epyc CPU 的能力会比换成不同的英特尔处理器时更好,”他说。

至于具有 8 个 AMD MI100 的单节点,NCSA 知道上一代 GPU 无法与 A100 匹敌。但 Bode 表示,由于 AMD 的新一代“Aldebaran” Instinct MI250 将有助于为橡树岭国家实验室的“Frontier”百亿亿级超级计算机提供动力,AMD 在 GPU 领域变得更具竞争力,人们对芯片设计师可以提供的产品越来越感兴趣。

出于这个原因,Bode 预计会有研究人员希望了解如何让他们的 CUDA 优化代码在 AMD 的 ROCm 环境中运行。如果不想更改底层代码,Delta 的系统还将允许研究人员使用 AMD 和 Nvidia 的容器。

“我们知道,随着 Frontier 等系统的上线,AMD 现在是 Nvidia 的一个更强大的竞争对手,所以这个系统将可供在 Delta 上使用 GPU 代码的人使用基于 AMD 的解决方案,”Bode 说。

这让我们回到了为什么 NCSA 最终将 Cray 的 Slingshot 互连用于非 Shasta 系统的主题。事实证明,并不总是这样计划,因为 Delta 最初的提议要求使用 InfiniBand 结构。根据 Bode 的说法,这在开始时对于基于 HPE 的系统来说更有意义,因为当时 HPE 对 Cray 的收购还很新鲜,而且这些公司还没有完成将 Slingshot 结构与 HPE 服务器集成的适当工作。

但随着时间的推移,在 Delta 的提案阶段,HPE 最终在将其服务器与 Slingshot 集成方面取得了足够的进展,以至于 NCSA 能够以与 100 Gb/秒 InfiniBand HDR 结构大致相同的成本切换到 Cray 的 200 Gb/秒 Slingshot 结构来自英伟达的网络业务。

然而,为了换取更好的性价比,NCSA 已经解决了让 Slingshot 织物在非 Cray Shasta 系统上工作的挑战。造成这些“出牙问题”的部分原因,正如 Bode 所说,是各种组件短缺——不是 CPU 或 GPU 种类——延迟了 Delta 的交付,以至于当 NCSA 收到它时,Slingshot 的软件已经过时了。更复杂的是,NCSA 不是来自 Cray 团队,而是来自 HPE 团队的帮助。

“我认为,HPE 仍在学习如何在非 Shasta 环境中支持 Slingshot,部分原因是 Shasta 客户往往由前 Cray 工程师提供服务,而非 Shasta 软件,例如我们现在运行由不同的工程师组提供服务,他们在提出基于 Slingshot 的系统方面经验不足,”Bode 说。

重要的是,这些问题已经解决,他补充说,NCSA 现在正在让第一批用户开始使用 Delta。

但与提供高速结构一样重要的是,让 Delta 的作业调度程序能够灵活地跨节点分配工作负载,Bode 表示 NCSA 并没有在网络上投入太多资金,因为 Delta 的大部分预期工作将比较小。

“当然,每个节点只有一个网络连接会在一定程度上限制应用程序的可扩展性,我们确实认识到这是一个性能限制因素,但考虑到此处运行的作业类型和规模,我们认为这可能是可以接受的权衡,”他说。



来自:资讯

客户热线:037125966675