IEEE正在制定一个标准,可以让Wi-Fi跟踪你穿过墙壁,一直到你在键盘上键入的内容。 我认为自己是一个技术乐观主义者。科技以无数种方式改善了人类的生活,像轮子、印刷机、自拍棒这些奇迹丰富了我们所有人。 Wi-Fi也是如此。如果没有Wi-Fi,当我们本该做自己的工作时,没有人可以在繁忙但社交距离较远的咖啡店的流氓热点上,在公司笔记本电脑上悠闲地播放YouTube视频。也就是说,我们谁也不能充分利用远程网络连接工具,让企业员工随时随地都能发挥生产效率。 Wi-Fi自1997年商用以来,一直在不断发展,速度、范围和整体性能都在不断提高。但也许下一代的Wi-Fi应该伴随着一个邪恶的配乐。 无线传感 Francesco Restuccia是东北大学的电气和计算机工程助理教授,研究嵌入式系统、无线网络和人工智能,他在最近的一篇研究论文中写道,随着Wi-Fi变得越来越普遍,我们将看到“开创性的无线传感应用,如人体存在检测、活动识别和目标跟踪,仅举几例。” 把它想象成Wi-Fi发展的另一种意义,如Restuccia解释的那样,Wi-Fi能够“使用Wi-Fi信号作为探测波形,连续‘绘制’周围环境”。这是一个相当令人兴奋的技术力量,它被认为是无线电信号的数字管道(见鬼,他们在19世纪90年代发射无线电波,当时强盗大亨和莱科斯统治着世界。) 美国电气与电子工程师协会(instituteofelectrical and Electronics Engineers)正在为Wi-Fi传感项目(SENS)制定标准(ieee802.11bf),使Wi-Fi设备能够不断感知周围环境。而这正是一个好主意走向黑暗的地方。Restuccia写道: SENS在我们日常生活中的普及必然会引起最终用户对安全和隐私的关注。事实上,基于SENS的分类器可以推断出隐私关键信息,如键盘输入、手势识别和活动跟踪。鉴于无线信道的广播性质,恶意窃听者很容易…在未经授权的情况下跟踪用户的活动。更糟糕的是,由于WiFi信号可以穿透硬物体,并且可以在没有光线的情况下使用,最终用户甚至可能没有意识到他们正在被跟踪。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 呼叫乔治·奥威尔!这是超越监控摄像头的一大步,人们已经开始期待,而且通常都能看到监控摄像头。”最终用户可能甚至没有意识到他们被跟踪了“这是不祥的。互联网用户已经对追踪cookies和其他秘密的跟踪网络冲浪者挖掘信息的方式感到兴奋。 但如果网民不在线,cookies就无法追踪他们。这是不可能的 具有传感器功能的Wi-Fi设备。考虑到现在全世界大约有5.42亿个公共Wi-Fi热点,更不用说家里和办公室里还有数十亿个私人Wi-Fi热点,我们可能在任何地方都不安全,即使我们认为自己是安全的。 Restuccia写道:“ieee802.11bf对我们整个社会的影响怎么强调都不为过。”当802.11bf最终确定并于2024年9月作为IEEE标准引入时,Wi-Fi将不再是一种仅用于通信的标准,并将合法地成为一种成熟的传感模式。” 这给了我们三年多的时间来准备Wi-Fi连接开始监视我们的日子。 (奖金文化补遗:监视社会和反乌托邦电影有着丰富的历史。以下是监控研究网络的..
Category : 未分类
5G拥有大量适合国防部使用的功能,但其易受网络攻击的弱点要求防弹安全。 美国军方正在投入时间和资源进行研究,以提高5G的信号质量和安全性。如果历史有任何迹象的话,这些努力最终将产生可供商业企业使用的技术。 5G资源 什么是5G?面向企业和手机的快速无线技术 5G频率对距离和速度的影响 私人5G可以解决一些Wi-Fi无法解决的问题 私人5G让惠而浦无人驾驶汽车继续前行 5G可以实现经济高效的私人回程 CBRS可为企业带来民营5G 美国国防部高级研究计划局(DARPA)公布了一份最新的国防报告,其中包括500美元,为无线初创公司MixComm提供1000美元的“探索性”资金,以证明硅基毫米波(mmWave)功率放大器能否经济地增强无线电信号,从而使国防部(DoD)能够在全球范围内利用5G无线连接。 MixComm的一位发言人告诉Breaking defence,该公司的无线电以一种“巨大的带宽、容量和低延迟”的方式放大毫米波频率,部分原因是毫米波使用的频率比现在常用的频率要高。 对于那些数字转型主要依赖高性能网络的商业企业来说,带宽和容量的突破还不够快。远程工作和协作、物联网、多媒体、边缘网络和智能应用程序——所有这些以及更多都取决于网络速度和可扩展性。 军事物联网风险 美国空军迫切希望扩大5G设备的使用,但军方空中部门非常清楚,新技术会产生新的威胁。为了在将5G供电的物联网设备集成到其网络中时降低其脆弱性,空军正在与初创公司合作开发物联网安全解决方案。 据华盛顿技术公司(Washington Technology)称,最近,该分支机构授予了phosphorsycersecurity一份研究合同,以开发自动工具,用于在5G环境下对物联网设备进行清点,以及对连接设备进行修补和凭证管理。 毋庸讳言,可能正在部署数千个5G支持的物联网设备的商业企业对更好的(和自动化的)安全性有着根深蒂固的兴趣。不仅连接到网络的每个设备都代表一个潜在的漏洞点,根据定义,较新的设备更有可能存在未检测到的安全缺陷。 5G网络更加脆弱 此外,正如布鲁金斯学会(Brookings Institution)所写,5G网络在五个方面比以前的网络更容易受到网络攻击: 5G之前建立的网络有“硬件瓶颈”,安全控制可以应用于数字通信。然而,5G是一个软件定义的网络(SDN),缺乏这样的安全瓶颈。 在5G中,传统上由物理设备执行的更高级网络功能将被虚拟化为在流行的商业操作系统上运行的软件,并使用互联网协议的通用语言,这两种语言都是黑客的有用工具。 5G网络由软件管理,理论上可以被黑客控制。这意味着黑客也可以控制你的5G网络。 急剧扩大的带宽意味着急剧扩大的攻击途径。 5G将催生数百亿物联网设备的网络部署。同样,设备越多,漏洞就越大。 无论美国国防部高级研究计划局(DARPA)和美国空军(Air Force)与他们的研究伙伴合作推出什么5G解决方案,商业化很可能不会落后太多。事实上,国防高级研究计划局实际上有一个小组鼓励技术商业化,因为该机构已经进行了研究和开发。美国国防部高级研究计划局(DARPA)最近还扩大了其嵌入式创业计划,目标是“加速150项由美国国防部高级研究计划局支持的技术走出实验室,进入承诺从根本上改变我们生活、工作和战斗方式的产品。” 美国军方开发的商业产品 产生商业化产品的军事研究历史悠久而丰富。上个世纪的清单包括: 1904–内衣 1914年的今天——女性卫生用品(我不是在编这个) 1930年-飞行员太阳镜 1942–管道胶带 1943年-愚蠢的油灰 1946–微波炉 1956年的今天——幽灵探测器(我在编) 1960–全球定位系统 1969年-互联网 1973年的今天 这是一个很好..
在微软的手中,Nuance的Dragon speech to text technology plus人工智能可以将Cortana变成一个助手,在你提出要求之前,它可以帮你弄清楚你在做什么,并提供你需要的数据。 好的,帮我理解这个。微软刚刚斥资近200亿美元收购了Nuance,这家提供流行的Dragon语音到文本工具的公司。微软已经在windows10和Azure上实现了语音到文本的转换,甚至还与Nuance建立了合作关系。Nuance历史上股价的一次大涨与Covid和WFH不谋而合,后者现在(希望)已经过去了。细微差别收入激增?显然,结束了。龙产品?增量到Microsoft的当前位置。医疗垂直?有趣,但不是摇钱树。 尽管如此,微软还是认为Nuance值200亿美元,顺便说一句,这比传言中的价格高出三分之一,也是微软为LinkedIn以外的任何东西付出最多的代价。他们不是疯了,就是有别的事在作祟。让我们看一个更有趣的可能性,这真的是关于Cortana的,以及Cortana会变成什么样。 微软的个人助理科尔塔纳已经死在除Windows以外的所有平台上。它需要的不仅仅是一个中年人来与Siri、Alexa甚至谷歌竞争,它需要一个重生。微软几年来一直在谈论如何提升Cortana的体验,但从未真正提出过如何实现这一点。细微差别可能是基础,不是因为龙作为一个整体,而是因为它的作用。 区分细微差别的是它将语音解析为文本的能力,同时考虑到句子结构和意义。它比微软的本地工具更能理解所说的话,而理解可能是个人助理的下一步。你可能已经注意到你的助手变得…呃…急躁了。而不是等待一个问题,它开始插嘴。许多人对此不满,认为这足以使助手丧失能力,但假设它的感叹词真的有用吗?这不仅仅是因为一个自信的助手是令人毛骨悚然的,更重要的是它不足以克服令人毛骨悚然的东西。让它更有用,它的贡献可能会受到欢迎。能够增加这种效用的是符合我们生活环境的上下文服务和信息。 我和一家连锁医院合作研究下一代技术,他们的一个大问题是,作为教学体验中心的大型巡诊都是录像带,但从中找到东西几乎是不可能的。细微差别当然可以解码足够的医学演讲,以便做好索引工作,使查找特定主题的记录讨论变得容易,并让医院从他们的教学经验中得到最大的好处。这是苹果在医疗保健领域的低应用,一些人认为这是微软收购的理由,但我认为这仍然不够。 相反,我们假设在大查房期间,一个实习生问病人是否有腹膜炎,腹膜炎通常是致命的腹部感染。假设没人注意到。细致入微,实时记录整个事件,能检测到患者没有接受治疗的医疗状况的参考,一个与症状一致的情况,并触发警报吗?Nuance能对照图表检查药物吗?这些都是上下文服务,因为信息是在每个人都聚集在患者周围时传递的。 考虑到微软在宣布收购Nuance时明确提到了该行业的机遇,像这样的医疗保健案例对于理解这笔交易的价值非常重要。当然,他们不是唯一的例子。几乎任何一个业务基于多次对话的专业人士都可以以非常相似的方式使用同一套工具。它表明,理解言语不仅在抄写言语时很重要,而且在支持会话内容方面发挥更大的作用。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 另一个例子,这个来自运输业。一个车场工人正试图在一个巨大的铁路垃圾场中找到一个特定的车轴。与车场主管的电话交谈并没有帮助,但细致入微、记录通话、识别识别车轴的术语并检查记录、甚至触发图像的人工智能搜索来定位丢失的零件,会有帮助吗? 可以是。 客户支持可能是我的例子所描述的冰山一角。就像员工/主管的对话一样,客户支持对话包括根据客户的要求收集和提供答案。让一个应用程序在对话中挑选重要的词语,并保留一个优先推荐信和回复列表,不仅可以让客户支持变得更容易、更具响应性,还可以让它更准确。哪个行业不依赖客户支持? 上下文服务的美妙之处在于,它们现在所缺少的只是上下文。我们拥有大量的企业数据,在过去的十年或更长的时间里,如何解锁这些数据的答案是获得更好的分析。分析意味着报告,但尽管报告可能有助于指导实践,但它们很难处理具体的任务。报告和分析都是老生常谈;企业IT组织需要将精力集中在将数据仓库直接耦合到工人活动上。要做到这一点,我们必须知道员工在试图做什么,而会话分析可能是朝着这个方向迈出的一大步。 当然,还有消费者和个人数字助理的当前应用。理解演讲的能力可以让这些助手们回答诸如“谁是最后一个击过.300的游击手?” 它可以使个人数字助理成为每一次谈话的虚拟成员,倾听、分析并揭示见解,当一个人达到重要的临界点时,礼貌地介入帮助。 如果个人数字助理以这种方式发展,它可能会对所有的网络和it产生深远的影响。首先,移动设备成为用户获取信息和娱乐的最重要渠道,因为它们始终与我们同在。移动安全变得至关重要,5G的商业案例也变得更加可信。向移动代理的转变也促进了服务的新愿景,即我们每个人都有一个永久的云居民,为我们的利益服务。想象一下还有多少可以加进去的! 今天,我们连接网站,这是错误的做法,如果你试图赋予人们谁是自由移动。一个支持背景未来的未来网络必须与人们建立联系,并且必须能够从许多不同的来源收集信息和见解,为这些人创建一套有用的建议。我们开始讨论公司网络的业务连接,每个人和所有东西都在这个网络上。然后我们承认事实并非如此,并开始思考,像SD-WAN,关于“回到”公司网络。未来可能没有公司网络,只有人网络和资源访问权。 我认为这正是微软的计划,在这种情况下,首席信息官们也需要为此制定计划。开始考虑如何将存储的信息和遗留应用程序直接耦合到工作人员的活动点。开始思考如何利用对话、电子邮件、位置数据和其他东西来创建关键上下文。现在就做计划,当微软这样的公司推出一个变革性的上下文组件时,你就已经准..
在当今的IT行业中,认证有多重要?你需要他们来完成你的工作,保持相关性,或者得到提升吗?还是在职培训就足够了? 一些IT专业人士获得认证是因为他们是被要求的,一些是因为金钱原因,还有一些是为了他们自己的个人发展。在工作中,这是一个很大的话题。这是我的经验和我的决定。 当我作为一名网络工程师开始我的IT职业生涯时,我对认证并不熟悉,但是由于我工作的敏感性,获得CompTIA Security+认证是我工作的一个要求。通过获得认证,我将更加了解如何保护网络并确保它们的安全。在通过考试之前,我必须试三次,因为我必须学会如何参加考试,而不是因为我没有掌握材料。这教会了我在考试中保持放松,重读试题,也教会了我坚持是有回报的。 获得安全+认证给了我信心,我可以获得更多的认证,所以我决定尝试康普蒂亚网络+认证,以增加我的知识基础网络。 为了那份证书而进入我的学习,我感到很害怕。材料包括掌握子网,并围绕办公室冷水机子网被认为是具有挑战性的,如果可能的话要避免的东西。不过,当我学习的时候,一个灯泡亮了;子网为我点击。我得到了它。我能做到的。当我第一次通过Network+认证时,我的信心更大了。 在工作中,我每一个空闲时间都在办公桌前学习。看到这一点,并看到它的成功回报,激励我的同事更新他们的证书或获得新的。这对我的工作环境有好处,因为我们都获得了更多的技术知识。另外,我的经理注意到我在运用我学到的知识,给了我加薪。 我在思科的一家商店工作,在获得两项康普蒂亚认证后,我确信成为一名思科认证网络助理(CCNA)将是有益的,所以我去了。在学习的过程中,我发现我为两个CompTIA认证所学的大部分知识都是我为CCNA所需要知道的知识的一部分。当我放弃第一次尝试时,我欣喜若狂。在这个行业中,CCNA得到了很多尊重,作为一名it专业人士,获得它是我“我现在在这里”的时刻。我因努力工作而得到了工作场所的认可,又加薪了一次。 那是在2019年。我原计划尝试思科认证网络专业人员(CCNP),但我听说思科正在修订其认证计划,所以我决定等到修改完成。然后COVID-19发生了。我休息了一下,想弄清楚下一步我想获得什么样的认证,于是决定去申请CompTIA Cloud+认证。我选择它是因为组织和公司正在使用云计算进行存储、服务器、软件和网络。 人们还在远程工作,而且大多数考试设施都关闭了,所以我不得不在家里参加考试。我对那种不熟悉的考试形式有困难,我没有通过考试。 我没有重新参加CompTIA Cloud+考试,而是在为AWS云从业者认证而学习。一旦我得到它,我将去CCNP数据中心认证。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 在准备和参加IT认证考试时,有许多宝贵的经验值得我们学习。你会有好日子和坏日子,但关键是保持不变和坚持。别放弃。不断学习测试策略和技术。伸出援手。我和托德·拉姆莱通信,他是我使用的研究指南的作者,他很容易接受。是他让我知道思科改变了证书,并建议我等着拿到CCNP。 记住,证书让你更有价值。你会学到可能不是每天都需要的技术技能,但当他们需要的时候,你会成为一个积极进取的人。而且,正如我所说,我收到了两份与我的证书直接相关的加薪。 当你已经有了一份全职工作的时候,为证书而学习是一项艰苦的工作,也是一项具有挑战性的工作。当我决定去申请证书时,我会提前安排考试,为自己设定一个学习目标。我在办公室休息时学习。我晚上和周末在图书馆和巴诺学习。投入时间很重要。 一些网络工程师可能认为认证不是一个好主意,是浪费时间和金钱。他们认为在职培训加上经验是最好的老师。他们至少部分是对的。在职培训确实提供了知识和专业知识。然而,在IT行业中,学习必须是不断的,为了保持相关性,你必须不断学习最新的技术。IT认证可以提供一个学习和记录你的成就的结构。 考虑到个人成长、信心、金钱回报和同龄人的尊重,这些证书可以给予我,它们是我的正确道路,也可能..
开源是推动企业基础设施向前发展的许多技术的核心,下面是五个最重要的技术之一。 多年来,开源软件一直是企业IT的关键支撑,因此,它与应用程序开发一样有助于推动基础设施的发展也就不足为奇了。 有些项目的影响力比其他项目大得多,下面是五个最能帮助企业基础设施跟上日益复杂的操作环境的需求的项目。 OpenStack OpenStack之所以引人注目,部分原因在于它是VMware VSphere市场上最重要的专有虚拟化软件的开源竞争对手。对于将服务器虚拟化到一个灵活的计算资源池的基本任务来说,区别似乎在于易用性—在没有太多内部虚拟化或私有云专业知识的情况下,使用VMware更简单。 OpenStack在网络中的重要性有一个主要原因:电信部门和网络功能虚拟化(NFV),它使用企业虚拟化技术来执行以前分配给与专有软件相关的专用硬件的网络任务。电信供应商喜欢这个想法,因为它可以让他们用通用交换机和服务器取代昂贵的专有产品。此外,用于NFV的软件(如OpenStack)允许它们动态地调配工作负载,并更灵活地部署新功能。 Linux基金会负责网络和协调的总经理arpitjoshipura说,OpenStack和其他支持NFV的项目已经迅速成为电信运营的核心。 他说:“电信完全是专有的,从(无线接入网)到边缘到核心,无所不包。”在过去的五年里,电信网络已经完全依赖于开源。” Ansible 最初由Red Hat开发的Ansible是一个开源的IT自动化和配置管理工具,它提供了手动配置硬件的替代方法。这个想法是IT团队编写一个脚本来描述网络和它应该做什么,然后Ansible自动配置相关的设备。它不使用代理软件,而是通过SSH将“Ansible模块”直接推送到设备上,以便于部署。 “Ansible很重要,因为一旦你拥有了大量的机器,你就需要能够协调你的机器,”约瑟夫说您可以自己管理一台或两台或10台服务器,但部署和自动管理它们要容易得多。” Red Hat还为Ansible提供了一系列付费附加组件,包括改进的安全性、基于角色的访问控制和作业调度。Ansible提供了一种网络配置方法,允许IT人员在单个控制器上设置一次配置,并自动将配置推送到网络上的设备上。也可以将软件推送到网络上的所有设备上,或者只通过编辑到主剧本中的一个子集。可以在Git或其他版本控制系统中跟踪和识别更改。 Akraino Akraino于2019年推出,是Linux基金会LF Edge计划的产物,该计划旨在为Edge计算部署创建开放框架。Akraino是一个配置蓝图的集合,旨在为特定用例的网络和硬件配置提供免费可用的现成配方。 阿克雷诺目前包括11个蓝图家庭分组的一般使用面积和27个具体的蓝图。StarlingX Far Edge Distributed Cloud就是一个例子,它指定了硬件设置、容器化提供者和编排框架,以使应用程序能够在机场、体育场馆和商场等高密度位置运行。其他蓝图集中在AR/VR基础设施、电信无线电部署和各种类型的物联网。 StarlingX背后的理念是为供应商和成熟的最终用户提供一种简化边缘部署公共元素配置的方法。一家为特定垂直市场开发了新应用程序的公司表示,为互联工厂提供实时监控的公司可以专注于此,而无需设计底层计算基础设施。 K8s Kubernetes是一个用于各种企业工作负载的容器化平台,最初是Google工程师的产品,但在2014年作为开源发布。451研究所的一项研究显示,它已经成为一项行业标准,占企业集装箱运输使用量的71%。 一般来说,企业喜欢集装箱化,特别是Kubernetes,因为相对于单一的服务部署模型,它是一种有效的简化。Kubernetes将应用程序使用的每个进程分解到自己的容器中,并将其虚拟化,而不是单个应用程序提供一系列服务并需要专门的基础设施。 这意味着容器化工作负载可以运行在任何本地、公共云、私有云或其各种组合的地方 同时运行,就像将它们捆绑到在专用硬件上运行的单个应用程序中一样。因此,开发人员可以创建一个概述服务应该如何工作的文件,而Kubernetes自动化了从供应到故障切换到更新的一切。 据ElizabethK。Joseph是IBM的开发人员倡导者和开源专家。 她说:“很多大公司聚集在一起,共同打造这些东西,为如何运作提供了一个框架或核心。”一家小公司可以自己经营,但这实际上有点困难。这些公司投资于(这些项目)的原因是,他们知道自己可以在这个框架上销售东西,让他们不用写那些基本的、无聊的东西。” Linux 任何对企业网络非常重要的开源项目列表都必须包含Linux内核。Linux从根本上支撑了大量现代企业网络,包括这里列出的所有其他项目。红帽公司(Red Hat)2019年的一项调查显示,从外延上说,这意味着它也是90%公共云背后的基本操作系统。 即使是操作系统本身,也包含了强大的网络功能,使其易于在白盒硬件上部署。随着部署和管理网络的任务越来越基于软件,Linux技能对几乎所有网络IT专业人员来说都越来越重要。”“我认为人们认为这是理所当然的,”约..
如果您是Linux用户,那么您无疑熟悉“dock”——屏幕一侧排列的图标列,其中包括重要的应用程序、您的收藏夹。它允许您只需左键单击其中一个图标即可打开应用程序。 但你知道你可以添加或删除应用程序从你的码头,有时甚至改变码头的位置在你的屏幕上?这篇文章向您展示了如何在Ubuntu上进行这些更改。 要将应用程序添加到dock,请按常规方式启动应用程序。一旦它打开,你应该看到它被临时添加到了码头。如果你想让它呆在那里以备将来使用,只需在dock中单击它的图标,然后从打开的菜单中选择“添加到收藏夹”。在这个屏幕截图中,终端窗口被添加到dock中。 在下一个屏幕截图中,将添加设置工具。您可以使用这些设置来更改dock中图标的大小,如果需要,可以将dock移动到屏幕的底部或右侧。 下面的屏幕截图显示了选择Settings=>Appearance后您将看到的显示。“图标大小”滑块允许您放大或缩小停靠点中的图标。“屏幕上的位置”选项允许您将基座移到屏幕的底部或右侧,或者,如果需要,将其移回左侧。 要从dock中删除应用程序,您将执行与添加应用程序时相同的操作。右键单击图标并选择“从收藏夹中删除”。如果在将设置应用程序添加到dock后,您改变了主意并希望将其删除,请右键单击图标并选择“从收藏夹中删除”,如下所示。 如果您选择的收藏夹超过了屏幕上的显示范围,则可以向下滚动查看列表的底部。你也可以用鼠标左键点击一个图标,然后把它移到船坞的更高位置。 总结 通过让dock包含您经常使用的应用程序,您可以更好地利用dock。在上面的截图中,收藏夹包括Firefox浏览器、打开我的主目录内容的文件夹、Rhythbox(音乐播放器)、LibreOffice Writer、推荐你可能要安装的应用程序的Ubuntu软件应用程序、有用的桌面指南、设置,终端和用于显示已安装应用程序..
据报道,Pulse Connect安全VPN软件中的漏洞已被攻击者利用,其中一些被认为与中国有关,以危害网络。 使用Pulse-Secure移动VPN的组织应该修补据称在野外被利用的漏洞,可能是一个“中国间谍演员”。 这里提供的补丁程序被认为非常重要,以至于网络安全和基础设施安全局(CISA)给联邦机构的最后期限是4月23日。 CISA的指南指出,Pulse Connect安全VPN的联邦用户必须使用该公司的免费实用程序来确定他们的设备是否易受攻击。 如果发现该漏洞,必须立即将受影响的政府脉冲安全软件和设备与网络隔离,并提交完整报告。除了漏洞检测工具外,Pulse Secure还发布了一个替换XML配置文件,用于防止在受影响的设备上使用漏洞。 FireEye网络安全子公司Mandiant在一篇博文中写道:“组织应该检查现有的法医证据,以确定攻击者是否泄露了用户凭据。”[Pulse Secure母公司]Ivanti强烈建议重置环境中的所有密码并检查配置,以确保无法使用任何服务帐户对该漏洞进行身份验证。” Pulse Secure建议使用其在线Pulse Connect安全完整性保证工具来确定Pulse Connect安全软件是否已受到危害。 Mandiant称,已知的漏洞迫使SSL VPN身份验证系统显示凭据,并在检查这些凭据时欺骗它生成“成功登录”结果。已经使用了几种利用漏洞的技术,但结果是相同的VPN设备和远程执行的攻击代码遭到破坏。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 Pulse Secure自己的博客文章称,这些漏洞部分基于过去两年修补的三个已知问题。较新的缺陷允许攻击者绕过Pulse Secure Connect网关上的双因素身份验证并执行远程代码。利用这一漏洞显然已被多个组织用来攻击美国国防和工业网络。 Mandiant说,目前有12个单独的恶意软件家族攻击Pulse Secure VPN,多个参与者可能在野外利用这一漏洞,其中至少一个似乎与中国政府有关。 在博客文章中被称为“中国间谍演员”的APT5组织在数年的时间里,一直以美国航空航天和国防公司为目标,并攻击网络和软件公司,以达到这..
子网和创建子网掩码通常外包给顾问,但自己动手既有挑战性又有回报。 在IT界,特别是在网络方面,没有多少方面比创建子网络的行为子网化更令人费解。 子网是由IP地址类别和子网掩码定义的现有网络的逻辑分区。通常情况下,咨询师会为新兴企业提供网络设计服务,以帮助建立一个符合他们当时需求的网络。但随着业务的增长或需求的变化,可能会有一段时间,最初的网络结构不再起作用。 我目前正在做一个项目,符合一个T恤的描述。这个网络是在没有那么多设备和用户可供容纳的情况下由顾问构思的。随着业务需求的增长,一个最多可容纳254台主机的/24子网显然已经远远不够了。因此,我正在构建一个新的网络结构,可以容纳我们目前拥有的所有设备,按设备类型划分,并有增长空间。 这意味着为每组设备(如打印机、服务器、工作站、接入点等)提供一个单独的子网和相应的VLAN。这允许每组有尽可能多的空间,同时保持网络的逻辑组织。 有趣的是,许多经验丰富的it专业人士仍然对子网有点恐惧,因为他们不想为实现子网而烦恼。我们需要多少地址?我们将使用什么IP方案?DHCP将提供多少个地址,以及 静态分配?我们是将设备的类型分开,还是简单地将它们放在范围的某个部分(例如将所有服务器放在范围的前50个地址中)? 因此,一旦建立了一个网络,它通常不会被重新创建或彻底改变。但我们的网络没有其他选择,因为我是一个贪吃的惩罚,我决定自己承担这项任务,而不是走顾问路线。要做到这一点,我必须吹掉一段时间以来不必使用的子网知识的灰尘,重新熟悉主机的计算。以下是我理解的子网的基本知识,以及最后要考虑的一些事情。 如何创建子网 要正确地划分子网,您需要对以下主题有基本的了解:二进制(base-2)数和分类网络。分类网络的基本思想是将IPv4地址分成四个八位字节(八个二进制位部分),然后根据它们要容纳的主机数量将它们分类。尽管在今天的公共互联网中不再使用分类网络概念,而是使用无分类域间路由,但是将IP地址分为网络部分和主机部分以切断网络的概念仍然与子网一起使用。在大多数内部网络中,有三个主要的专用IP范围:A类、B类和C类。 这些类中的每一个都使用一定数量的位作为地址的网络部分,其余的位作为主机部分,如下图所示: 网络位和主机位的细分显示了IP地址的哪些部分在给定的网络中不会改变。在a级范围为10.0.0.0的示例中,IP地址的最后三个八位字节将随着通过DHCP发出或分配而依次更改,但第一个八位字节永远不会更改。这是因为这些是定义网络的网络位,使得最后一个地址在10.255.255.255范围内。 子网掩码的重要性 子网化时,您使用子网掩码从地址的主机部分窃取位,并将其添加到网络部分,以调整您可以容纳的主机数。子网掩码是与IP地址类似的32位数字,但其目的不是用于主机寻址,而是通信网络地址的网络/子网位部分和主机位部分。通过将所有主机位设置为0,将所有网络/子网位设置为1来构造子网掩码。 因为在一个IPv4地址中总共有32位(四个八位位元中的每一个八位位元有8位),所以要找到一个特定掩码所容纳的主机地址的数量,您可以从32中减去网络位和子网位的数量,然后将2提高到差值的幂。例如,对于a/22网络,主机地址的数量将是32–22=10,210=1024个地址。此图表显示与不同掩码关联的主机地址数: 一旦你决定了你需要多少个主机地址,把每个八位字节的网络部分和子网部分的二进制位分别相加,你就得到了你的子网掩码。 正确的子网数目和大小 当将一个网络划分为子网时,很容易想到,因为您的网络上有x个设备,所以您只需要选择一个IP范围和子网,该范围和子网具有足够的地址来容纳所有设备,但这将忽略一些关键的考虑。通过创建一个巨型子网,比如说有16777216个地址的a/8,你开始遇到网络拥塞问题。因为每个子网都是自己的广播域,所以每当交换机发送ARP广播或机器正在广播其他内容时,广播域中的每个设备都会得到它。因此,网络上的广播数据包可能会淹没实际的非广播流量。 当您谈论256-1024个或更少的地址时,广播流量是可以管理的,但是如果地址更大,您会遇到严重的问题,这取决于您的设备有多吵。最佳实践通常是将网络上的一些主要设备类别划分为它们自己的子网或带有VLAN的广播域。通过使用某种第3层设备在子网之间路由通信,您仍然可以拥有所需的地址,但网络噪声是可控的。 实现一个新的子网方案会因环境的不同而有很大的不同,但最好是循序渐进。先抓住低挂的水果来测试这个概念,让路线正常工作,在拥挤的/24小时里给你的逃生留出一些喘息的空间。在处理IPv6寻址时,也应用了许多相同的原则,尽管存在一些显著的差异。它使用由16个字符组成的十六进制表示法,而不是仅由两个字符组成的二进制表示法,而且每个内部地址也是一个外部地址。但这是另一天..
下面是五个Linux命令,它们可以验证连接速度、分析延迟以及测试是否可以访问其他系统。 有很多工具可以帮助您在Linux命令行上测试连接性。在本文中,我们将研究一系列命令,这些命令有助于估计连接速度、测试是否可以访问其他系统、分析连接延迟以及确定特定服务是否可用。 发出砰的声响 ping命令是执行基本连接测试的最简单和最常用的命令。它发出的数据包称为echo requests,是请求响应的数据包。该命令查找响应并显示响应以及每个响应所用的时间,然后报告响应的请求百分比。 响应时间在很大程度上取决于请求需要穿越多少路由器,以及您的网络是否拥塞。ping本地系统可能是这样的。请注意,每个响应所需的毫秒数很小,数据包丢失率为0%。 在Linux系统上,ping将继续,直到您键入^c停止它们。包括Windows在内的一些系统发出四次ping,然后自行停止。远程系统需要相当长的时间来响应。零数据包丢失始终是一个好迹象,即使在ping远程系统时,除非出现问题,否则通常情况下也应该看到。 ping命令提供了检查家庭网络的网络连接的简单方法。将请求发送到可公开访问的系统,您应该预期0%的数据包丢失。 如果遇到问题,ping命令可能会显示严重的数据包丢失。 示踪路线 Traceroute是一个复杂得多的命令,因为它运行一系列检查来查看路由器之间的每个跃点需要多长时间,并将其报告回来。如果整个检查需要很长时间,可能是一个或两个跃点拥挤。如果报告的结果降为星号序列,则到达的最后一个路由器无法响应所使用的数据包类型(Linux系统上默认为UDP)。 traceroute命令使用了一种聪明的技术来计时每个跃点。它使用一个生存时间(TTL)设置,该设置随每个跃点递减,以确保路由上的每个路由器在某个时刻都会发回错误消息。这允许traceroute 报告每一跳之间的持续时间。 下面是一个使用traceroute访问本地系统的示例(单跳和快速响应): 下一个traceroute命令试图到达远程系统,但无法报告每个跃点(显示星号的跃点),因为某些跃点的路由器不响应所使用的数据包类型。这并不罕见。 traceroute的默认最大跃点数为30。请注意,此设置显示在输出的第一行中。可以使用-m参数(例如traceroute-m 50 distance.org)更改它。 ncat ncat命令是一个多功能的网络实用程序 从命令行跨网络写入数据,但按如下所示的形式,允许您简单地确定是否可以连接到特定服务。它最初是为nmap编写的 (网络映射器)。 通过向远程系统上的特定端口发送零字节(z设置),我们可以确定相关服务是否可用,而无需实际使用连接。 上面的命令告诉我们ssh正在指定的系统上响应,但不尝试登录或运行远程命令。检查同一系统上的网站会发现端口80的情况正好相反(即没有运行web服务器)。 当我们查看亚马逊网站时,我们得到了一个可以预见的不同反应: 正如您可能注意到的,可以使用nc或ncat调用ncat命令。 速度测试 speedtest工具测试您与Internet提供商的连接速度。本指南中的FCC建议12-25mbit/s大约是家庭使用的平均值。 请注意,上传速度比下载速度慢很多并不少见。互联网提供商明白,大多数人下载的数据比上传的要多得多。速度测试 工具将突出显示任何差异。在下面的测试中,下载速度几乎是上传速度的9倍。 命令结果在不同的测试中会有所不同。 您也可以通过浏览器使用speedtest,方法是 speedtest.net(注:下载的免费speedtest副本仅供个人非商业用途。有关详细信息,请参阅EULA(使用协议) 快速的 您还可以安装一个名为fast的工具,它会多次检查您的下载速度,然后报告平均值。它只显示下载速度并使用Netflix速度测试服务。 可以使用以下命令安装fast工具: 网猪 nethogs命令采用了与上述命令完全不同的方法。它按进程对带宽使用情况进行分组,以帮助您确定可能导致网络流量减慢的特定进程。换句话说,它可以帮助你精确定位“网猪”,所以它的名字很贴切。 在显示的输出中,使用大部分带宽的过程非常明显。 总结 有许多工具可用于在Linux系统上测试连接性和连接速度。这篇文章中提到的只是其中的一部分,但是代表了一系列既易于使用又信息丰富..
正常运行时间研究所(Uptime Institute)的数据显示,电源问题不太可能导致重大IT服务中断,而IT配置和网络问题正变得越来越常见。 正常运行时间研究所(Uptime Institute)的一项新调查发现,对于数据中心运营商来说,电源问题已不再是什么问题,但网络和软件问题正逐渐成为一个越来越大的问题。 正常运行时间研究所(Uptime Institute)的第三份年度停机分析报告指出,虽然技术和可用性有所改进,但停机仍然是行业、客户和监管部门的一个主要问题。 报告还显示,停机的总体影响以及直接和间接成本继续增长。当被问及最近的一次重大停电时,超过一半的受访者表示在过去三年内发生过停电,估计停电成本超过10万美元;在这些答复者中,近三分之一的人报告的费用为100万美元或以上。 进一步了解数据中心技术 数据中心培训需要改变以满足人员需求 人工智能如何创建自动驾驶数据中心 4个基本边缘计算用例 无服务器计算:准备好了吗? COVID-19数据中心运营商最佳实践 这种趋势是很自然的。在过去,数据中心是您的IT基础设施。现在添加云服务提供商和SaaS。如果outlook365发生中断,那么您就发生了中断。如果AWS有一个中断,那么您就有一个中断。 “在提供商业服务时,弹性仍然是管理层最优先考虑的问题,”正常运行时间研究所(Uptime Institute)研究执行主任安迪•劳伦斯(Andy Lawrence)在一份声明中表示总的来说,停电的原因正在改变;软件和IT配置问题正变得越来越普遍,而电源问题现在不太可能导致重大IT服务中断。” 正常运行时间注意到,尽管金融交易、政府服务、互联网和电信受到严重干扰,但在2020年成为头条新闻的停机往往是关于对消费者和家庭工人的影响,包括Microsoft Exchange和Team、Zoom、fitness trackers等应用程序的中断。 正常运行时间2020年调查的一些发现包括: 近一半(44%)的受访数据中心运营商认为,过去12个月来,对数据中心/任务关键型IT恢复能力的担忧有所增加。 严重和严重的停机不太常见(六分之一的人报告在过去三年中发生过一次),但可能会给利益相关者带来灾难性的后果。警惕和投资是必要的。 在使用第三方数据服务的所有组织中,超过一半(56%)的组织在过去三年中经历了由提供商引起的中度或严重的IT服务中断。 网络和配置问题正在成为导致服务质量下降的两个更常见的原因,而停电的问题也变得不那么严重了。电力问题历来是由不间断电源、转换开关和发电机故障引起的。 虽然技术失败的罪魁祸首很多,但人的因素也必须考虑在内。人因失误的严重程度很难衡量。在Uptime的2021年数据中心恢复力调查中,42%的受访者表示,他们在过去三年中经历过人为错误导致的停机。 其中,57%的人认为数据中心员工执行(未能遵守程序)是根本原因,44%的人认为员工流程/程序不正确是根本原因。从研究中可以明显看出,更好地关注管理和培训将产生更好的服务提..