Материалы по тегу: информационная безопасность

04.02.2025 [15:46], Руслан Авдеев

Смешались в кучу базы, люди: в Австралии обнаружились «цифровые двойники» граждан

Уполномоченная по конфиденциальности данных в Австралии Карли Кайнд (Karly Kind) сообщила, что одно из местных правительственных ведомств не приняло достаточных мер для защиты от «цифровых двойников». Речь идёт о людях, имеющих одинаковые имена и фамилии и даты рождения — их данные в правительственных базах иногда буквально перепутаны, сообщает The Register.

Кайнд недавно назначила компенсацию в размере AU$10 тыс. ($6,1 тыс.) пострадавшему гражданину, чьи записи в системе здравоохранения «смешались» с информацией о других гражданах с аналогичными именами, фамилиями и датами рождения. В основном такие ситуации возникают в случаях, когда сотрудники, имеющие доступ к базам, вносят информацию в неверный аккаунт, либо сторонний подрядчик подаёт неверную информацию о клиенте.

В данном случае пострадавший пожаловался, что в результате четырёх ошибок государственных служащих в его медицинских записях оказалась информация о трёх разных людях с одинаковыми именами, фамилиями и датами рождения. Выяснилось это после того, как австралийская система медицинского страхования Medicare сообщила пострадавшему, что он близок к лимиту по выплатам и скоро за страховку ему придётся платить больше обычного. Оказалось, что часть походов к врачам его «цифровых двойников» записали на счёт пострадавшего.

 Источник изображения: Ralph Mayhew/unsplash.com

Источник изображения: Ralph Mayhew/unsplash.com

Пострадавший подал жалобу ещё в 2019 году, а компенсацию ему присудили именно из-за ошибок со стороны государственных ведомств, не потрудившихся их избежать. С тех пор связанные с проблемой правительственные ведомства приняли меры для устранения путаницы и возможностей неавторизованного доступа к данным, однако, признаётся Кайнд, никакие технические решения не позволят избавиться от банальных человеческих ошибок.

По словам Кайнд, сотни австралийцев имеют одинаковые данные и их учётные записи в правительственных базах часто «смешиваются», в результате чего возникают не просто неудобства, а наносится реальный вред. Например, медицинские работники в случае ошибки не могут получить доступ к корректным данным. Могут возникнуть и трудности в финансовых аспектах здравоохранения или проблемы с правительственными службами. Хотя пострадать от этого может лишь небольшой процент австралийцев, потенциальный вред считается значительным.

Постоянный URL: http://servernews.kz/1117710
04.02.2025 [13:52], Сергей Карасёв

Уязвимость в процессорах AMD позволяет загрузить модифицированный микрокод

Специалисты Google Security Team сообщили об обнаружении опасной уязвимости в проверке подписи микрокода для процессоров AMD на архитектуре от Zen1 до Zen4. Уязвимость даёт возможность загрузить модифицированный микрокод, позволяющий скомпрометировать технологию виртуализации с шифрованием SEV (Secure Encrypted Virtualization) и SEV-SNP (Secure Nested Paging), а также вмешаться в работу Dynamic Root of Trust for Measurement (DRTM). Успешная эксплуатация «дыры» может привести к потере защиты конфиденциальности.

Проблема заключается в том, что процессоры используют небезопасную хеш-функцию при проверке подписи обновлений микрокода. Брешь позволяет злоумышленнику с привилегиями локального администратора загрузить вредоносный микрокод CPU. Исследователи подготовили пример атаки на AMD EPYC 7B13 (Milan) и Ryzen 9 7940HS (Phoenix), в результате которой функция RDRAND вместо возврата случайного числа всегда возвращает 4.

AMD подготовила патчи для защиты функций SEV в EPYC 7001 (Naples), EPYC 7002 (Rome), EPYC 7003 (Milan и Milan-X), а также EPYC 9004 (Genoa, Genoa-X и Bergamo/Siena) и Embedded-вариантов EPYC 7002/7003/9004. Для устранения проблемы требуется обновление микрокода чипов. Уязвимость получила идентификатор CVE-2024-56161. Они признана достаточно опасной — 7.2 (High) по шкале CVSS.

 Источник изображения: AMD

Источник изображения: AMD

Отмечается, что Google впервые уведомила AMD об уязвимости 25 сентября 2024 года. При этом в связи с широкой распространённостью процессоров AMD и разветвлённой сетью их поставок Google сделала единовременное исключение из стандартной политики раскрытия информации об уязвимостях и отложила публичное уведомление до 3 февраля 2025-го. Кроме того, Google не стала раскрывать полные детали о «дыре», чтобы предотвратить возможные атаки. Все подробности и инструменты будут опубликованы 5 марта 2024 года.

Постоянный URL: http://servernews.kz/1117692
30.01.2025 [12:48], Сергей Карасёв

Broadcom представила HBA Emulex Secure с постквантовым шифрованием

Компания Broadcom анонсировала устройства Emulex Secure Fibre Channel Host Bus Adapters (HBA) 32G/64G, предназначенные для защиты данных при их перемещении между серверами и системами хранения. Эти решения поддерживают алгоритмы постквантового шифрования и используют архитектуру нулевого доверия.

Изделия выполнены в виде низкопрофильных карт расширения уменьшенной длины с интерфейсом PCIe 4.0. В комплект поставки входят стандартная и укороченная монтажные планки. Диапазон рабочих температур простирается от 0 до +55 °C.

HBA-адаптеры Emulex Secure совместимы с существующей инфраструктурой Fibre Channel. Они соответствуют стандарту NIST 800-193, а также требованиям CNSA 2.0 (Commercial National Security Algorithm Suite 2.0), DORA (Digital Operational Resilience Act) и NIS2 (Network and Information Security 2). Функции криптографии полностью возложены на аппаратную составляющую, что обеспечивает эффективное шифрование без негативного влияния на производительность системы.

 Источник изображения: Broadcom

Источник изображения: Broadcom

Методы постквантового шифрования основаны на математических задачах, которые, как считается, устойчивы к атакам с помощью квантовых компьютеров. Благодаря этому устройства Emulex Secure способны обеспечивать высокий уровень безопасности даже с учётом будущих квантовых методов взлома.

Адаптеры Emulex Secure FC32G и FC64 доступны в конфигурациях с одним, двумя и четырьмя портами. Говорится о совместимости с широким спектром ОС и гипервизоров, включая Windows, Red Hat Enterprise Linux, SUSE Linux Enterprise Server, VMware vSphere, Oracle Linux, Citrix, Ubuntu, OpenEuler, Kylin, UniontechOS (UOS) и FusionOS.

Постоянный URL: http://servernews.kz/1117477
28.01.2025 [01:31], Владимир Мироненко

Брандмауэры Zyxel USG FLEX и ATP ушли в бесконечную перезагрузку после некорректного обновления сигнатур

Как сообщает The Register, тайваньская компания Zyxel предупредила пользователей о том, что некорректное обновление сигнатур, проведённое в ночь с 25-го на 26-е января, вызвало критические ошибки в работе брандмауэров USG FLEX и ATP Series, включая уход устройства в бесконечный цикл перезагрузки.

«Мы обнаружили проблему, влияющую на некоторые устройства, которая может вызывать циклы перезагрузки, сбои демона ZySH или проблемы с доступом ко входу, — сообщается в бюллетене Zyxel. — Системный светодиод также может мигать. Обращаем внимание — это не связано с CVE или проблемой безопасности». Zyxel утверждает, что проблема коснулась только брандмауэров USG FLEX и ATP Series (версии прошивки ZLD) с активными лицензиями безопасности. Устройства на платформе Nebula или серии USG FLEX H (uOS) не пострадали.

«Проблема возникает из-за сбоя обновления Application Signature Update, а не обновления прошивки. Чтобы решить эту проблему, мы отключили сигнатуры на наших серверах, предотвратив дальнейшее воздействие на брандмауэры, которые не загрузили новые версии сигнатур», — сообщила Zyxel.

 Источник изображения: Zyxel

Источник изображения: Zyxel

Помимо ухода в цикл перезагрузки, некоторые пользователи после проведения обновления сталкиваются с такими проблемами, как невозможность ввода команд в консоли, необычно высокая загрузка CPU и поступление сообщений о том, что «демон ZySH занят», о формировании дампа памяти (core dump) и т.д.

Zyxel сообщила, что вариантов исправления проблемы в удалённом режиме нет. Для этого надо иметь физический доступ к брандмауэру и подключиться к консольному порту. Zyxel подробно описала в отдельном руководстве шаги по восстановлению таким способом, включая создание резервной копии перед установкой новой прошивки. Компания предупредила, что тем, у кого системы работают в режиме Device-HA, следует напрямую обращаться в службу поддержки Zyxel за индивидуальной помощью.

Постоянный URL: http://servernews.kz/1117356
21.01.2025 [22:26], Владимир Мироненко

HPE проводит расследование в связи с заявлением хакеров о взломе её систем

Hewlett Packard Enterprise (HPE) подтвердила ресурсу ITPro, что начала расследование по поводу возможного взлома своих систем после публикации хакером IntelBroker на прошлой неделе заявления на форуме по утечке данных. В своём заявлении хакер указал что вместе со своей командой успешно взломал сеть HPE и похитил информацию, выставив её на продажу в даркнете.

IntelBroker сообщил, что украденные данные включают исходный код Zerto и iLO, сборки Docker, данные SAP Hybris, сертификаты (закрытые и открытые ключи), а также ключи доступа к нескольким сервисам HPE, включая API компании и платформы WePay, GitHub и GitLab. Также были похищены старые личные данные пользователей (PII), касающиеся поставок. По словам взломщиков, они пробыли в сетях HPE около двух дней. В качестве доказательства взлома IntelBroker загрузил скриншоты с именами, адресами электронной почты и паролями.

 Источник изображения: BleepingComputer

Источник изображения: BleepingComputer

HPE заявила, что хотя расследование продолжается, уже ясно, что данные клиентов не были утеряны. Компания работает в обычном режиме. «16 января HPE стало известно о заявлениях группы под названием IntelBroker о том, что она владеет информацией, принадлежащей HPE, — указал представитель компании в заявлении для ITPro. — HPE немедленно активировала протоколы киберреагирования, отключила соответствующие учётные записи и начала расследование для оценки обоснованности заявлений». «В настоящее время нет никаких операционных последствий для нашего бизнеса, и нет никаких доказательств того, что затронута информация клиентов», — подчеркнул представитель.

IntelBroker приобрёл известность после взлома в марте 2023 года американского страхового управления округа Колумбия DC Health Link — организации, которая управляет планами медицинского страхования членов Палаты представителей США, в результате которого он опубликовал в Сети персональные данные 170 тыс. человек. Другие инциденты, связанные с IntelBroker, включают взломы Nokia, Europol, Home Depot и Acuity, а также предполагаемые взломы AMD, Госдепартамента США, Zscaler, Ford и General Electric Aviation, пишет BleepingComputer.

В октябре прошлого года хакер также взломал системы Cisco, выложив 2,9 Тбайт информации в даркнет и отметив, что его группировка извлекла 4,5 Тбайт данных компании. Cisco признала инцидент, но подчеркнула, что её собственные системы не были взломаны, а злоумышленники получили доступ к общедоступной среде DevHub.

Постоянный URL: http://servernews.kz/1117080
09.01.2025 [00:55], Владимир Мироненко

Процессоры Lunar Lake получили обновлённую платформу Intel vPro

Intel объявила, что новые процессоры серии Core Ultra 200V (Lunar Lake) получили обновлённую платформу Intel vPro с новыми функциями безопасности и управления. По словам компании, эта аппаратная платформа просто необходима организациям.

Как ожидает Intel, в 2025 году начнётся один из крупнейших циклов обновления парка компьютеров в новейшей истории, который будет даже масштабнее цикла обновления времён COVID-19. В октябре Microsoft прекратит выпуск обновлений безопасности и техническую поддержку Windows 10. По оценкам, у 450 млн пользователей компьютеры слишком старые для обновления до Windows 11, поэтому им понадобятся новые ПК. Кроме того, сейчас наступает эра ИИ ПК, влекущая за собой необходимость использования нового класса ПО, с которым могут справить именно новые CPU. Наконец, после инцидента с CrowdStrike многие организации задумались об обновлении платформ.

 Источник изображений: Intel

Источник изображений: Intel

Ожидаемое масштабное обновление в рамках нового цикла означает, что специалисты по информационным технологиям (ИТ) в компаниях будут искать платформу, которая позволит им удалённо управлять всем парком ПК — от единиц до десятков тысяч машин. При этом им требуются максимально возможные безопасность и защита конфиденциальности, сообщила Intel. И именно обновлённая платформа vPro позволит решить многие вопросы. Intel vPro бесшовно интегрируется в корпоративные системы и помогает ИТ-отделам сократить количество выездов для ремонта, устраняя и диагностируя неполадки удалённо, даже если устройство выключено.

Во время сбоя 8,5 млн корпоративных ПК команда Intel vPro сотрудничала с CrowdStrike, чтобы помочь клиентам в устранении его последствий. По словам Intel, именно благодаря vPro многие компании смогли восстановить свою работу всего за несколько часов после сбоя, в то время как их конкуренты потеряли несколько дней. Сбой продемонстрировал необходимость наличия диверсифицированных стратегий безопасности и надёжного плана восстановления после сбоев, а также риск зависимости от одного поставщика критически важных решений.

Обновлённая платформа vPro реализует в «кремнии» более 30 защитных механизмов. Аппаратная реализация значительно быстрее программных решений и дополнительно затрудняет для киберпреступников обход или отключение систем защиты. Кроме того, vPro позволяет изолировать конфиденциальные данные и их обработку на уровне процессора, что затрудняет доступ к ним вредоносного ПО. Intel хвастается, что именно её система защиты с аппаратной поддержкой впервые прошла проверку MITRE ATT&CK, доказав свою способность противодействовать более чем 150 реальным методам кибератак.

Также в составе vPro теперь есть Intel Partner Security Engine, выделенный и изолированный движок безопасности, который может запускать стороннее встроенное ПО, например, Microsoft Pluton. Наконец, отмечается, что в более ранних версиях vPro клиентам нужно было пройти 24 шага, чтобы активировать весь доступный набор инструментов защиты. Теперь же количество шагов сокращено до шести, а организациями больше не нужна собственная инфраструктура облачных серверов, отметила Intel.

Обновлённую платформу Intel vPro уже взяли на вооружение более 10 мировых OEM-производителей, включая Acer, Asus, Dell, HP, Lenovo, LG, MSI и Samsung. В этом месяце она будет доступна на более чем 30 моделях ПК.

В ходе исследования в 2024 году, проведенного по заказу Intel совместно с Forrester, было опрошено 500 клиентов с целью оценки общего экономического эффекта от использования платформы Intel vPro. Было отмечено до 213 % возврата инвестиций (ROI) за три года, до 90 % сокращения количества выездов специалистов на место и до 65 % сокращения времени, затрачиваемого на управление парком устройств.

Постоянный URL: http://servernews.kz/1116437
30.12.2024 [14:10], Владимир Мироненко

Первый Office — бесплатно: FTC подозревает Microsoft в антиконкурентном поведении ради сохранения правительственных контрактов

Федеральная торговая комиссия США (FTC) занялась изучением деловых практик Microsoft на предмет нарушения антимонопольного законодательства в рамках широкомасштабного расследования, сообщил ресурс Ars Technica.

По словам источников Ars Technica, в последние недели юристы FTC проводили встречи с конкурентами Microsoft, чтобы выяснить, какие у них есть претензии к технологическому гиганту. Особое внимание уделялось тому, как компания объединяет продукты Office с услугами по обеспечению кибербезопасности и облачными сервисами. Это объединение стало предметом недавнего расследования ProPublica, в котором описывается, как, начиная с 2021 года, Microsoft использовала эту тактику для значительного расширения своего бизнеса с правительством США, одновременно оттесняя конкурентов от выгодных федеральных контрактов.

После серии кибератак на правительственные сервисы, администрация Байдена попросила в 2021 году Microsoft, Amazon, Apple, Google и другие компании предложить конкретные решения, чтобы помочь США укрепить свою защиту от хакеров. В ответ генеральный директор Microsoft Сатья Наделла (Satya Nadella) пообещал предоставить правительству $150 млн на технические услуги для модернизации его цифровой безопасности.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Также компания предложила бесплатно обновить лицензии на ПО, которое включало ОС Windows, Word, Outlook, Excel и т.д., предоставив правительству на ограниченное время бесплатный доступ к своим более продвинутым продуктам кибербезопасности и консультантов для установки обновлений.

Этим предложением воспользовались многие государственные агентства, а также все военные подразделения в Министерстве обороны США, которые затем начали платить за эти улучшенные сервисы после завершения срока бесплатного предоставления услуг, поскольку стали фактически привязанными к обновлениям после их установки. Благодаря этой тактике Microsoft не только вытеснила некоторых существующих поставщиков услуг кибербезопасности для правительства, но и отняла долю рынка у облачных провайдеров, поскольку правительство начало использовать продукты, работающие на платформе Microsoft Azure.

Некоторые эксперты допустили в интервью ProPublica, что подобная тактика может идти вразрез с законами, регулирующими порядок заключения контрактов с целью обеспечения свободной конкуренции, и это вызывает беспокойство даже у собственных юристов Microsoft из-за возможного нарушения антимонопольного законодательства. Данное законодательство запрещают госструктурам принимать «подарки» от подрядчиков и требует открытой конкуренции. Microsoft утверждает, что её предложение было «структурировано так, чтобы избежать антимонопольных проблем». «Единственной целью компании в этот период было поддержать срочный запрос администрации об усилении безопасности федеральных агентств, которые постоянно подвергались хакерским атакам», — сообщил руководитель по безопасности федерального бизнеса Microsoft.

 Источник изображения: Microsoft Edge/unsplash.com

Источник изображения: Microsoft Edge/unsplash.com

Впрочем, некоторые из взломов были уже результатом собственных упущений в безопасности Microsoft. В частности, хакеры использовали уязвимость в продукте Microsoft, чтобы украсть конфиденциальные данные из Национального управления по ядерной безопасности (NNSA) и Национальных институтов здравоохранения (NIH). При этом за несколько лет до взлома инженер Microsoft предупредил руководителей об этой уязвимости, но они отказались её устранять из-за страха оттолкнуть федеральное правительство и уступить позиции конкурентам, сообщает ProPublica.

Предложенный патч обеспечил бы безопасность клиентов, но в то же время увеличил бы продолжительность идентификации пользователей при входе в систему. По словам источника, знакомого с расследованием FTC, Entra ID (ранее — Azure Active Directory) является одним из объектов расследования FTC.

Эксперты отметили, что новое антимонопольное расследование FTC перекликается с делом десятилетней давности, когда Министерство юстиции США подало в суд на компанию Microsoft с обвинением в незаконной монополии на рынке операционных систем с помощью антиконкурентного поведения, которое не позволяло конкурентам закрепиться в этом сегменте.

 Источник изображения: Surface

Источник изображения: Surface

Источники сообщили, что в рамках нового расследования FTC направила Microsoft запрос о предоставлении необходимой информации. Компания подтвердила получение документа. Вместе с тем представитель Microsoft отказался предоставить подробности расследования, но отметил, что запрос FTC о предоставлении информации «широкий, широкомасштабный» и содержит требования, которые «выходят за рамки возможного даже с точки зрения логики».

С связи с избранием нового президента США ожидается смена руководства FTC, поэтому о перспективах расследования регулятором деятельности Microsoft можно будет говорить после кадровых перестановок в комиссии и её последующих официальных заявлений.

Постоянный URL: http://servernews.kz/1116109
11.12.2024 [23:47], Владимир Мироненко

BadRAM: для обхода защиты виртуальных машин в процессорах AMD EPYC достаточно оборудования стоимостью всего $10

Исследователи Лёвенского католического университета (Бельгия), Любекского университета (Германия) и Бирмингемского университета (Великобритания) обнаружили, что система защиты виртуальных машин от атак с использованием вредоносного гипервизора AMD SEV-SNP (Secure Nested Paging), не так безопасна, как утверждает разработчик, пишет The Register.

Технологии Secure Encrypted Virtualization (SEV) предоставляют доверенную среду исполнения (TEE), призванную обеспечить защиту виртуальных машин от незаконных попыток вмешательства со стороны тех, кто имеет доступ к оборудованию ЦОД. Механизм SEV-SNP реализован в процессорах AMD EPYC, начиная с 7003 (Milan). Аналогичные механизмы есть и у конкурентов: Intel Software Guard Extensions (SGX) и Trusted Domain Extensions (TDX), а также Arm Confidential Compute Architecture (CCA). Все эти технологии отвечают за шифрование памяти и изоляцию ресурсов.

Исследователи разработали способ обхода SEV-SNP, который они назвали BadRAM (CVE-2024-21944 и AMD-SB-3015). Для атаки требуется оборудование стоимостью около $10, включая Raspberry Pi Pico, разъём DDR и батарею на 9 В. Атака BadRAM требует наличие физического доступа к оборудованию. Она основана на манипуляциях с чипом SPD (Serial Presence Detect), который передаёт данные о модуле DDR4/DDR5 во время загрузки системы. Манипулируя SPD, злоумышленники создают адреса-фантомы для физической памяти, благодаря которым можно незаметно получить доступ к данным в виртуальной машине.

 Источник изображения: badram.eu

Источник изображения: badram.eu

«Мы удваиваем видимый в системе объём DIMM, чтобы обмануть контроллер памяти CPU и заставить его использовать дополнительные «фантомные» биты адресации, — объясняют авторы исследования. — Два разных физических адреса теперь ссылаются на одно и то же местоположение DRAM». С помощью таких фантомов злоумышленники могут обойти защиту памяти, раскрывая конфиденциальные данные или вызывя сбои. BadRAM позволяет подделать критически важные отчёты удалённой аттестации и вставлять необнаруживаемые бэкдоры в любую виртуальную машину, защищённую SEV-SNP.

Атака может быть реализована и без физического доступа к оборудованию, поскольку некоторые поставщики DRAM оставляют чип SPD разблокированным, что противоречит спецификациям JEDEC. Авторы исследования обнаружили по крайней мере два DDR4-модуля Corsair без должной защиты SPD. Память DDR3 тоже может быть взломана путём замены чипа SPD.

 Источник изображения: badram.eu

Источник изображения: badram.eu

«BadRAM полностью подрывает доверие к технологии защищённой зашифрованной виртуализации AMD (SEV-SNP), которая широко используется крупными поставщиками облачных услуг, включая Amazon AWS, Google Cloud и Microsoft Azure», — сообщил The Register Джо Ван Балк (Jo Van Bulck), профессор лаборатории DistriNet на кафедре компьютерных наук KU Leuven.

Исследователи отметили, что решения SGX и TDX Intel не имеют такой уязвимости, поскольку в них реализованы контрмеры против создания псевдонимов (alias) памяти. Arm CCA, судя по спецификации, тоже не имеет проблем, но для проверки этого у исследователей не было коммерческих чипов. Полный доклад об атаке исследователи планируют представить в мае 2025 года на конференции IEEE Symposium on Security and Privacy.

 Источник изображения: AMD

Источник изображения: AMD

Исследователи уведомили AMD о найденных проблемах в феврале 2024 года. «AMD рекомендует использовать модули памяти, которые блокируют SPD, а также следовать передовым практикам в области физической безопасности систем. AMD также выпустила обновления прошивок защиты от уязвимости», — сообщили в AMD ресурсу The Register в ответ на просьбу прокомментировать публикацию исследователей.

Постоянный URL: http://servernews.kz/1115278
10.12.2024 [08:43], Владимир Мироненко

Axiado привлекла $60 млн на развитии аппаратной ИИ-защиты для серверов

Стартап Axiado Corporation, специализирующийся на аппаратных решениях кибербезопасности, объявил об успешном проведении раунда финансирования серии C с привлечением $60 млн и превышением лимита подписки, который возглавила Maverick Silicon при участии Samsung Catalyst Fund, Atreides Management и Crosslink Capital. С учётом раунда серии B на $25 млн, прошедшем три года назад, общий объём инвестиций в стартап составил примерно $108 млн, пишет ресурс EE Times.

Привлечённые средства стартап планирует использовать для стимулирования дальнейших разработок, укрепления стратегических партнёрств с ведущими поставщиками, такими как NVIDIA, AMD, Intel и Arm, и ускорения инициатив по выходу на рынок с OEM- и ODM-партнёрами для внедрения решений Axiado в ЦОД. За последнее время стартап удвоил численность персонала на Тайване и в Индии, на 30 % увеличилась его команда в Сан-Хосе. Также сообщается об открытии Axiado нового офиса в Индии для поддержки постоянного роста.

 Источник изображения: Axiado

Источник изображения: Axiado

Компания говорит, что фокусируется на обеспечении «безопасности, основанной на аппаратном обеспечении» для ускоренных вычислений и ЦОД ИИ с использованием нового сопроцессора собственной разработки под названием доверенный блок управления/вычисления (Trusted Control/Compute Unit, TCU). TCU обеспечивает упреждающее обнаружение угроз и их смягчение в реальном времени, используя защищённые хранилище RoT, криптографическое ядро и ИИ-движок.

Решение Axiado Dynamic Thermal Management (DTM), работающее на базе TCU, позволяет ИИ ЦОД снизить потребление энергии за счёт динамической регулировки охлаждения с использованием опять-таки ИИ. DTM оптимизирует управление температурой, прогнозируя и корректируя требования к охлаждению — будь то воздушное или жидкостное — на основе данных рабочих нагрузок серверов в реальном времени. По словам Axiado, такой подход радикально повышает энергоэффективность серверов ИИ и ускоряет переход к ЦОД с нулевым уровнем выбросов углерода.

 Источник изображения: Axiado

Источник изображения: Axiado

Как отметил Патрик Мурхед (Patrick Moorhead), основатель, генеральный директор и главный аналитик Moor Insights & Strategy, технология TCU отличается тем, что интегрирует средства безопасности на основе ИИ с нулевым доверием непосредственно в «кремний», чтобы противостоять программам-вымогателям и продвинутым угрозам в реальном времени.

Потребность в надёжной платформенной кибербезопасности никогда не была более острой, говорит Axiado. Согласно отчёту Центра рассмотрения жалоб на интернет-преступления (IC3) ФБР за 2023 год, ущерб от зарегистрированных киберпреступлений в США вырос в прошлом году на 22 %, превысив $12,5 млрд. В отчёте Forrester 2025 Predictions report for Cybersecurity, Risk, and Privacy прогнозируется, что к 2025 году расходы на борьбу с киберпреступностью достигнут нескольких триллионов долларов по всему миру. При этом значительно выросла частота атак с целью вымогательства — только в I половине 2024 года было зарегистрировано более 2500 инцидентов, в среднем объявлялось о более чем 14 атаках ежедневно.

Постоянный URL: http://servernews.kz/1115192
05.12.2024 [15:22], Руслан Авдеев

Роботизированный флот: НАТО тестирует плавучие беспилотники для защиты подводных кабелей и береговой охраны

НАТО проводит эксперименты с оборудованием для формирования беспилотного «спецназа». По данным Stars and Stripes, речь идёт о беспилотных надводных судах (USV) для патрулирования берегов и защиты от атак подводных интернет-кабелей.

Участники альянса заинтересованы в таком оборудовании и намерены сформировать роботизированный флот уже в 2025 году, заявил один из высокопоставленных представителей НАТО. Недавно организация приняла участие в учениях Digital Talon 3.0, в ходе которых помимо прочего отрабатывалось использование вооружённых безэкипажных катеров и использование авианосцев для старта летающих БПЛА.

Подводные дроны для патрулирования интернет-кабелей уже разрабатываются Францией в рамках Martoc Project. У США же есть подразделение морских беспилотников Task Force 59 (TF 59), которое испытывает как полностью автономные аппараты, так и управляемые дистанционно. Считается, что подразделение — лишь первое в своём роде, формирующее облик будущего ВМФ. В НАТО ещё не придумали звучного названия новым силам, пока известных как USV Fleet, но уже известно, что они будут работать под управлением Командования военно-морских сил НАТО (MARCOM).

 Источник изображения: Jacob Vernier/U.S. Navy

Источник изображения: Jacob Vernier/U.S. Navy

По данным военных, фактически флот беспилотников уже существует, силы Task Force 59 испытывают его на Ближнем Востоке. Закончить отладку роботизированного флота и представить его другим участникам альянса планируется к следующему саммиту НАТО в июне 2025 года.

Буквально на днях в Балтийском море произошёл обрыв кабелей, принадлежащих входящим в НАТО странам. Хотя подобные инциденты случаются довольно часто, датские военные задержали китайский сухогруз, имевший несчастье проходить во время инцидентов вблизи места происшествия.

Постоянный URL: http://servernews.kz/1115007
Система Orphus