Intalnire CRESCDI in data de 08.10.2020
[Citire suplimentară: Cum să eliminați programele malware de pe computer Windows PC]
Cercetătorii au reușit să identifice serverul fizic utilizat de programele care rulează pe norul EC2 și apoi să extragă cantități mici de date din aceste programe, plasând software-ul propriu acolo și lansând un atac de canal lateral. Experții în securitate spun că atacurile dezvoltate de cercetători sunt minore, dar cred că tehnicile canalului lateral ar putea duce la probleme mai grave pentru cloud computing.
Mulți utilizatori sunt deja reticenți în utilizarea serviciilor cloud din cauza preocupărilor de reglementare - au o manevră mai bună asupra localizării fizice a datelor lor, însă cercetarea pe canale laterale aduce un întreg nou set de probleme, spune Tadayoshi Kohno, profesor asistent la departamentul de informatică al Universității din Washington. "Exact aceste tipuri de preocupări - amenințarea necunoscutului - vor determina o mulțime de oameni ezită să folosească servicii de tip cloud, cum ar fi EC2."
În trecut, unele atacuri de canal lateral au fost foarte de succes. În 2001, cercetătorii de la Universitatea din California, Berkeley, au arătat cum au reușit să extragă informații despre parolă dintr-un flux de date SSH (Secure Shell) criptat prin efectuarea unei analize statistice a modului în care accidentele de tastatură au generat trafic în rețea.Cercetătorii UC și MIT nu au reușit să realizeze ceva atât de sofisticat, dar cred că munca lor ar putea deschide ușa viitoarei cercetări în acest domeniu. "O mașină virtuală nu este o dovadă împotriva tuturor tipurilor de atacuri pe canal pe care le-am auzit de ani de zile", a declarat Stefan Savage, profesor asociat la UC San Diego și unul dintre autorii lucrării. > Privind la cache-ul de memorie al computerului, cercetătorii au reușit să culeagă câteva informații de bază despre cum alți utilizatori de pe aceeași mașină folosesc o tastatură, de exemplu pentru a accesa computerul folosind un terminal SSH. Ei cred că prin măsurarea timpului dintre apăsările de la tastatură, ei ar putea în cele din urmă să-și dea seama ce este scris pe mașină folosind aceleași tehnici ca și cercetătorii de la Berkeley.
Savage și coautorii lui Thomas Ristenpart, Eran Tromer și Hovav Shacham pentru a măsura activitatea cache atunci când computerul efectua sarcini simple, cum ar fi încărcarea unei anumite pagini Web. Ei cred că această metodă ar putea fi utilizată pentru a face lucruri cum ar fi numărul utilizatorilor de Internet care vizitează un server sau chiar paginile pe care le vizau.
Pentru a-și face operațiunile simple, cercetătorii au avut de-a face nu doar să înțeleagă ce EC2 mașina rula programul pe care doreau să-l atace, au trebuit să găsească și o modalitate de a-și obține programul special pe el. Acest lucru nu este ușor de făcut, deoarece cloud computing este, prin definiție, presupus să facă acest tip de informații invizibile pentru utilizator.
Dar făcând o analiză aprofundată a traficului DNS (Domain Name System) și utilizând un instrument de monitorizare a rețelei numit traceroute, cercetătorii au reușit să elaboreze o tehnică care le-ar putea da o șansă de 40% să introducă codul de atac pe același server ca și victima lor. Costul atacului asupra EC2 a fost de doar câțiva dolari, a spus Savage.
Mașinile virtuale pot face o treabă bună de izolare a sistemelor de operare și a programelor unul de celălalt, dar există întotdeauna o deschidere pentru aceste atacuri de canal lateral pe sisteme care împărtășesc resursele, a declarat Alex Stamos, partener la consultanța de securitate iSEC Partners. "Va fi o clasă nouă de bug-uri pe care oamenii vor trebui să o repare în următorii cinci ani".
Compania sa a lucrat cu un număr de clienți interesați de cloud computing, dar numai dacă pot fi asigurați că nimeni altcineva nu împărtășește aceeași mașină. "Cred că furnizorii de cloud computing vor fi împinși de clienții lor pentru a putea oferi mașini fizice."
Amazon nu a fost pregătit să vorbească joi despre atacurile canalului lateral. "Luăm toate pretențiile de securitate foarte în serios și suntem conștienți de această cercetare", a spus un purtător de cuvânt. "Investigăm și vom posta actualizări în centrul de securitate"
Patch-urile care vor fi lansate pe așa-numitul Patch Tuesday includ remedii pentru o vulnerabilitate care permite execuția codului la distanță în Windows Media Player 11 pe diferite sisteme de operare Microsoft și pentru o vulnerabilitate care permite executarea codului la distanță în diferite versiuni a sistemului de operare Windows și a produselor conexe, inclusiv 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro și alte programe.
Celelalte două patch-uri vor adresa execuția codului la distanță în Windows Media Encoder 9 și în Office OneNote 2007.
Există o gamă variată de opțiuni de tablete pentru a uimi și uimi cumpărătorii acest sezon de sărbători. Microsoft are un contender solid cu tableta actuală Surface, dar rulează sistemul de operare Windows RT mai limitat, care a fost proiectat pentru utilizarea cu procesoare bazate pe ARM. Am deja examinat modul în care Surface RT bate iPad-ul și cum iPad bate Surface RT, dar cum se întâmplă în cazul comprimatelor care rulează mai puternic Windows 8 Pro OS?
Samsung Seria 7 Slate are un procesor Intel Core i5 procesor.
Mașinile virtuale sau VM-urile vă permit să rulați diferite sisteme de operare pe o singură mașină - denumite în continuare sisteme de operare. Acest lucru se dovedește adesea util atunci când trebuie să testați software-ul pe diferite sisteme de operare, să testați scenarii de upgrade sau să faceți alte activități. De asemenea, atunci când ați terminat sarcina, puteți reveni la starea oficială a mașinii.
Acest tutorial dat vă educă pe tema cum să configurați Hyper-V și să creați mașini virtuale în Windows 8/10. -V în Windows 8/10