Quantcast
Channel: iThome
Viewing all 31473 articles
Browse latest View live

Firefox Focus瀏覽隱私保護更上一層樓,開始支援Face ID及Touch ID解鎖

$
0
0

在2015年時,Mozilla推出強調使用者隱私保護的瀏覽器Firefox Focus,功能較輕巧簡單,初期主打功能為封鎖廣告追蹤,並允許使用者刪除網頁瀏覽的足跡。而在近日Mozilla更新了該瀏覽器功能,除讓iOS、Android使用者更容易存取網頁內容外,現在BlackBerry Key2的使用者,也開始可以使用Firefox Focus進行私密瀏覽了,該款瀏覽器目前內建的搜尋引擎,有Qwant、DuckDuckGo、Google以及Twitter等選項。

在此新釋出的版本,Mozilla在瀏覽頁面的選單中,加入了「Find in page」功能,讓使用者能更快速在該網頁中,搜尋網頁中的特定字串,而「Find in Page」功能,無論是行動網頁,或者非響應式網頁都能使用。此外,該公司表示,當今許多使用者仍不習慣行動瀏覽的原因,在於許多網站所推出的行動版網頁,使用瀏覽體驗仍然欠佳,例如未採取響應式設計或將功能簡化。因此,Firefox Foucs這次釋出的新功能,只要該網站同時提供行動、桌面版本網站,使用者可以快速進行切換。

而加強瀏覽器登入時的安全性,也是Firefox Focus這次的更新重點。目前iOS的使用者,可以搭配Face ID或Touch ID指紋作為Firefox Focus的登入驗證,當該瀏覽器仍存有使用者閱讀的內容時,下次啟動時就必須靠臉部辨識或指紋資訊,才能登入。

Android平臺的使用者,如果瀏覽到第三方App的連結內容,Firefox Focus也會維持該App的布景、外觀。而要將分享瀏覽內容分享給他人,只需要長按URL,就可以將內容複製到剪貼簿,更容易與朋友進行互動。

在此新釋出的版本,Mozilla在瀏覽頁面的選單中,加入了「Find in page」功能,讓使用者能更快速在該網頁中,搜尋網頁中的特定字串,而「Find in Page」功能,無論是行動網頁,或者非響應式網頁都能使用。圖片來源:Mozilla

而加強瀏覽器登入時的安全性,也是Firefox Focus這次的更新重點。目前iOS的使用者,可以選擇Face ID或Touch ID作為Firefox Focus的登入驗證,當該瀏覽器仍存有使用者閱讀的內容時,下次啟動時就必須靠Face ID或指紋,才能登入。

 


Opera 55將可直接支援Chrome擴充程式

$
0
0

瀏覽器業者Opera於上周釋出的Opera 55測試版(Beta)中提供更直接的管道以方便用戶安裝Chrome擴充程式,Opera 55正式版則預計於今夏問世。

Opera自2013年就開始採用來自Google所建立的Chromium開源專案,也使用Google自WebKit分叉而來的Blink排版引擎,讓Opera獲得「簡單版Chrome」的稱號,當時Opera便承諾該瀏覽器將完全相容於Chrome擴充程式。

過去為了讓用戶得以使用Chrome擴充程式,Opera開發了「Install Chrome Extensions」擴充程式,安裝該擴充程式之後,當Opera用戶造訪Chrome Web Store時,就會在Chrome擴充程式的頁面上看到「Add To Opera」的選項,點選後再透過Opera擴充程式管理員安裝即可。

而在Opera 55 Beta中,只要用戶造訪Chrome Web Store,就會看到網頁上方出現一個寫著「你是否想藉由安裝『Install Chrome Extensions』來安裝Chrome擴充程式」的工具列,以更直接的方式引導用戶安裝Chrome擴充程式。

Chrome現為全球最受歡迎的瀏覽器,市佔率超過6成,其擴充程式數量亦居全球之冠,除了Opera之外,Firefox上也有諸如Chrome Store Foxified等類似的擴充程式,以利Firefox用戶安裝Chrome擴充程式。

Opera 55 Beta的另一項重要功能則是網址列上的安全標章,點選之後能夠顯示網站連結的安全性,以及該網頁所使用的憑證與cookie。

容器資安廠商Sysdig開始支援AWS Kubernetes代管服務

$
0
0

在近日才發布一波大更新,加強支援Kubernetes、Prometheus的Sysdig,近日又再下一城,宣布開始支援AWS Kubernetes代管服務EKS,而Sysdig這次發布的產品整合,同時將監控解決方案Sysdig Monitor、容器資安工具Sysdig Secure推上EKS環境。在AWS上個月正式釋出EKS正式版後,已經有一大波獨立軟體供應商宣布支援,像是New Relic、Datadog、HashiCorp、JFrog、Twistlock及Rancher等。

在Sysdig Monitor當中,總共有二個重要內建功能。首先是ContainerVision功能,在每個主機上都會部署一個代理人程式,方便使用者監控基礎架構內容器、微服務的運作情形,並且整理成Metrics。第二個功能是ServiceVision,該服務原生整合Kubernetes,可以蒐集容器調度程序所產生的中介資料,「搭配這兩項技術,可以判斷叢集現在何處效能異常必須排除,或者當下發生的資安事件。」Sysdig表示,企業用戶的EKS環境的容器、微服務會產生上千個不同的標籤資料,而該公司提供的平臺,可以將這些標籤資訊,按照虛擬化資源(如AWS EC2)、容器化資源(Kubernetes節點、Pod)分成兩大類,讓基礎架構管理員更加掌握公有雲環境發生的大小事。

要在EKS環境導入Sysdig解決方案,必須先準備容器代理程式,打包成Docker容器後進行部署,而利用Kubernetes內建的DaemonSet,系統可以確保每個執行Pod的叢集,都有部署Sysdig。當系統管理員新增了監控、資安代理節點後,系統也會自動將它們安插至叢集。

這一次產品發布,Sysdig平臺下的許多功能,現在也都推上了EKS環境。首先是在今年3月釋出的Spotlight功能,在系統完成基礎架構掃描的任務後,Spotlight會自動發布通知,在選單中顯示紅點,提醒使用者應該要注意的事項。如果使用者在基礎架構中執行許多系統服務,透過Spotlight功能,可以快速檢視目前EKS環境中執行的應用程式,是否都正常運作。

第二個功能是Explore,由於Spotlight主要是滿足快速瀏覽,想要更加深入檢視的使用者,Explore服務所提供的觀察尺度,從最大範圍上至AWS服務區,向下可再細分為叢集、Namespace、Deployment、Pod,最小可至單一容器。而CPU、硬碟、記憶體以及網路流量等資料,也都會一併呈現在儀表板中。而系統會將運作狀況異常的應用程式、服務,利用色塊標註,方便企業用戶更快鎖定問題。而視覺化功能的部分,系統可將使用者部署的服務、容器,根據系統流程,串接成拓墣圖,並且一次列出系統回應時間、網路流量、CPU使用率。

另外一個重要的新整合功能,就是Sysdig提供EKS環境的內建儀表板功能,可用來觀察Pod健康度、Kubernetes環境等。而開發者也自行修改,讓平臺只需整理符合內部需求的Metrics。目前儀表板內,總共有三個服務,分別是警報、資安事件,以及紀錄(Captures)。

對基礎架構維運者而言,監控功能在此類平臺相當重要。而Sysdig警報功能,管理員可以自行設定觸發條件,例如節點硬碟資源已耗盡、Pod故障,或者不法人士在容器中執行未授權應用,都可以觸發警報,透過Slack、電子郵件或者PagerDuty,維運人員馬上就會收到通知。

再者是資安事件功能,Sysdig會紀錄違反EKS環境部署政策的事件,像是未授權人士登入系統,嘗試閱讀機密文件時,資安團隊收到通知後,馬上就可以阻擋該存取行為,而Sysdig記錄下的事件,也可以供團隊進行後續調查。最後一項則是紀錄功能,Sysdig表示,使用者可以分析系統呼叫、IT環境數據,並且將這些數據與系統發布的警報紀錄、資安事件進行連結,拼湊出事件發生的樣貌,「即使該容器已經刪除、消失,Sysdig也可以提供使用者所需的資料。」

使用Spotlight功能,在系統完成基礎架構掃描的任務後,Spotlight會自動發布通知,在選單中顯示紅點,提醒使用者應該要注意的事項,確保基礎架構中的應用程式都正常運作。圖片來源:Sysdig

Explore服務所提供的觀察尺度,從最大範圍的上至AWS服務區,最小下至單一容器,在清單中列出CPU、硬碟、記憶體等訊息。而系統會將運作狀況異常的應用程式、服務,利用色塊標註,方便企業用戶更快鎖定問題。圖片來源:Sysdig

系統可將使用者部署的服務、容器,根據系統流程,串接成拓墣圖,並且一次列出系統回應時間、網路流量、CPU使用率。圖片來源:Sysdig

管理員可以自行設定觸發條件,例如節點硬碟資源已耗盡、Pod故障等狀況,都可以觸發警報,透過Slack、電子郵件或者PagerDuty,維運人員馬上會收到通知。圖片來源:Sysdig

使用資安事件功能,可以紀錄違反EKS環境部署政策的事件,像是未授權人士登入系統,嘗試閱讀機密文件時,資安團隊收到通知後,馬上就可以阻擋該存取行為,而留存事件資料,也可在後續調查中使用。圖片來源:Sysdig

 

以系統數據為基礎,將系統發布的警報紀錄、資安事件進行連結,系統可以拼湊出事件發生的樣貌。即便容器已經刪除、消失,Sysdig也可以提供後續資安鑑識所需資料。圖片來源:Sysdig

英雄聯盟強化遊戲防弊機制,不只偵測異常行為,還用防駭技術拉高作弊門檻

$
0
0

遊戲中的作弊行為不只破壞玩家的遊戲體驗,長期來說也傷害了遊戲的壽命,英雄聯盟遊戲開發商Riot公布了其部分遊戲防弊方法。軟體工程師Michael VanKuipers提到,他們實施了三道防弊的手段,預防、檢測與威嚇,多數遊戲工作室採用了後兩個方法,但Riot進一步提高作弊行為的進入障礙,在遊戲應用程式以加密與反程式碼分析技術,來阻止作弊程式開發。

Michael VanKuipers以前也是被遊戲工作室列在黑名單中的人,擁有十多年開發遊戲作弊程式的資歷,而今他在Riot防弊團隊工作,阻止他人在英雄聯盟中撒野。他表示,打擊作弊行為是一場軍備競賽,作弊行為的範圍以及複雜性,每年都不停的成長,他們公開的防弊措施只是其中一部份,有一些機密無法公開。

應用在英雄聯盟中的防弊措施主要有三個階段,預防、檢測與威嚇。檢測以及威嚇是多數遊戲工作室採用的策略,一般來說,他們會收集一些作弊的遊戲歷程資料,透過分析這些作弊行為特徵,來檢測異常行為,並將作弊者移出遊戲。不過,這個方法處在被動的位子,而且相對來說,這些作弊者的進入障礙也較低,玩家仍會接觸到這些作弊者。

整體而言,雖然檢測有效但並不理想,他們認為最好的方法是預防,提高進入障礙阻止作弊行為,當這個方法生效,也就代表著玩家不會接觸到作弊者。Michael VanKuipers提到,在英雄聯盟中遇到的作弊行為有兩種,主要是腳本作弊,以第三方程式插入遊戲客戶端,讀取客戶端使用的記憶體以及功能來完成其他困難或是不可能的任務,像是幫玩家躲避技能、縮放視野或是執行完美接技。

另一種則是機器人,這種通常只是一個第三方模擬器來模擬遊戲輸入,只能移動並被擊殺,有一些會進行一些隨機的行為,假裝自己是一般玩家,而機器人主要目地在於銷售遊戲帳號或是遊戲貨幣。

Michael VanKuipers認為,英雄聯盟在遊戲上做了良好的設計,本身就能防止一些作弊行為。在不需要的情況,遊戲就不會共享其他玩家的狀態,因此作弊者無法做到地圖全開,揭示地圖上所有玩家的位置的功能。伺服器也預設不相信客戶端來的資訊,因此客戶端也無法使用無敵模式或是中斷連結破解。他們還對網路通訊協定加入混淆機制,因此網路層級的機器人也很難開發。

另外,Michael VanKuipers還揭露了3個英雄聯盟已經採用的防弊技術。他提到,遊戲客戶端通常非常脆弱,因為可以被作弊者取得,並且使用除錯或是反組譯工具進行破解,找到需要使用的遊戲功能,並Hook這些重要功能,以獲取遊戲當前的狀態,像是透過Hook粒子特效或是法術繪製功能,就能取得法術效果的位置與方向,來幫助玩家避開技能。另外,作弊者還能Hook自己開發的DLL來提供進一步的作弊行為,像是進行攻擊或是移動角色。為此他們對遊戲程式碼進行加密,來阻止遊戲客戶端被竄改。

再來,作弊者可能會使用除錯器或是二進位檢測工具來逐步檢查程式碼的執行邏輯,他們在客戶端應用程式包括遊戲本身以及啟動載入程式,都謹慎的使用反除錯技術,來提高作弊者檢測可執行檔案的難度,以增加分析的複雜度。除此之外,他們也進一步保護記憶體中的遊戲資料,諸如血量或是魔力等數值,Michael VanKuipers表示,用簡單的技術就能讓作弊者獲取這些數值變得困難,他們變更每次數值儲存的記憶體位置,這樣會使得記憶體搜尋工具運作發生問題。

目前綜合以上措施,已經能夠有效的阻止作弊行為,但這些只是他們防弊工程的一部分,Michael VanKuipers提到,還有一些部分他們必須保密,以便未來對抗人工智慧機器人。

無線廠商Ruckus揭露未來無線網路戰略新布局,不只搶攻IoT更要聚焦智慧邊緣網路

$
0
0

【首爾現場直擊】為何原本專注於無線網路市場的無線廠商Ruckus,卻在上半年發布一款主打能整合非Wi-Fi網路的IoT套件?它會這麼做不單單只是要讓企業建置IoT基礎架構更簡便,這個新產品背後還隱藏Ruckus一個更大野心,就是要切入全新的邊緣網路(Edge of The Network)服務市場,要讓Wi-Fi不再只是用來連網,而是可以變得更有智慧,能做到以前無線AP做不到的事。

2年來,經過幾番收購波折,直到去年12月,Ruckus正式併入Arris門下後才終於塵埃落定,有了它的加入也補足Arris在企業有線與無線市場的最後一塊拼圖。在併入Arris後,Ruckus 也將名稱更名為Ruckus Networks(原先是Ruckus Wireless),從公司名稱的改變,這也意味著,它不再只是一家無線廠商,未來更要成為一家企業級有線、無線網路方案服務商。

Ruckus Networks總裁Ian Whiting指出,受到影音傳輸高需求、連網IoT裝置大爆發,以及越加複雜、更高密度的網路環境等影響,促使Wi-Fi不再只是純粹連網而已,還要整合不同網路管理,以打造一個智慧化的邊緣網路環境。

而新上任的Ruckus Networks總裁Ian Whiting在今日於韓國首爾舉行的Big Dogs 2018經銷商與用戶大會上,也揭露未來公司的新戰略布局,不只要搶攻IoT,更要全力發展邊緣網路(Edge of The Network)服務。「現在是時候進場了。」這位曾擔任Ruckus商務長的Ian Whiting憑著他過去長年主導公司商業策略與發展所累積多年的商場經驗,當著檯下合作的經銷商與企業用戶的面,宣布這個新戰略布局。

Ian Whiting會這麼有把握,不是沒有原因。他觀察到幾個重要的行動趨勢正在改變無線網路的發展。包括影音傳輸高需求、連網IoT裝置大爆發,以及越加複雜、更高密度的網路環境等。「而Wi-Fi將成為這些需求的交匯點,」他說,現在無線網路不單只是連接乙太網路或一個Wi-Fi網路,更要能接上其他非Wi-Fi或IoT存取網路,包括藍牙、Zigbee、LoRa等,並且讓它能在更靠近使用者和裝置附近形成一個Edge of Network,在這個網路之上直接運算處理,因此,可以做的事就更多了。

例如透過不同感測器資料的蒐集與分析找出可用資訊,甚至是可以結合AI、機器學習演算法,讓這個網路自我學習,比如可依據不同網路流量來進行優化管理等,甚至「借助現場直接運算處理,將使得AP變更聰明,能做到更多傳統AP做不到的事。」他表示,目前與IBM及AWS皆有合作,協助用戶從大量數據中淬取出可用的資訊,幫助邊緣網路變得更智慧能自我管理。

Ian Whiting指出,以前這些數據分析幾乎都是在資料中心上處理,但他認為,未來將改由在Edge of The Network所建立的網路環境上來執行,以便能更快反應,滿足企業應用開發所須的不同網路環境的應用需求,才能夠替企業創造更大的價值。

但要能夠同時管理Wi-Fi以外的其他網路互連並不是件容易的事。「這也是我們會推出IoT Suite的原因。」Ian Whiting說:「就是為了跨出朝向Edge of The Network的第一步,」透過這個套件,讓企業能更容易集中控管Wi-Fi網路和其他IoT存取網路,才可更進一步建立屬於自己的智慧邊緣網路環境;而這種透過單一平臺集中管控,不需各別管理的方式,也能替企業降低管理成本。

Ruckus IoT Suite產品包含一個支援IoT的無線AP、可插拔Ruckus IoT模組、WLAN控制器與Ruckus IoT控制器軟體。Ruckus表示,目前Ruckus IoT模組可以透過程式支援藍牙、Zigbee兩種IoT網路的配置,預計之後也將加入對LoRa的支援。

當然,除了切進邊緣網路服務市場,Ruckus也持續加強原有Wi-Fi能力推出新產品,甚至還在會場上發布首款採用新一代無線網路技術 (802.11ax)推出的無線AP產品Ruckus R730。根據官方說明,新的AP將具備有比前一代採用11.ac產品更高效能、更快反應速度,未來將可運在極端高密度的網路環境部署上,如同時擠進數千人的體育場、公共場所或學校等,並且也適用於需要大規模部署IoT裝置的應用場合。

Ruckus這次在首爾舉行的Big Dogs活動已經是今年辦的第2場,前一場是5月在西班牙馬德里召開,不過它是亞州第一場。今年參加人數多達400人、成員來自22個國家、將近150家企業用戶、經銷商及供應商等都前來參加。

值得一提的是,今年也有來自臺灣的原住民族委員會代表到場,親自分享他們如何打造一個能覆蓋全村Wi-Fi網路的成功經驗,而不受到高山地形以及處在偏遠地區的影響。負責這項計畫的計畫協同主持人黃綉玲表示,目前全臺共有737個部落,從2014年布建無線AP到今年,現在幾乎每3個部落就有一個已經部署了Wi-Fi網路,讓居民可以免費使用。她也提到明年將更進一步結合IoT,蒐集資料運用在其他應用上,如遠距照護、農業行銷、觀光推廣等。

假新聞引發暴力事件不斷,臉書研擬移除不實資訊

$
0
0

因應近來多起與暴力衝突相關的假新聞流傳,臉書(Facebook)本周宣佈未來幾個月內將著手移除導致暴力行為的不實資訊。

紐約時報引述臉書人員指出,該公司得知某些國家流傳的一些假新聞可能引發緊張關係及現實世界的實質傷害。臉書認為,臉書有責任不只是減少,還要完全移除這類內容。臉書對媒體指出,該公司正在變更內容管理政策,以便能撤下這些內容,計畫幾個月後開始實施新政策。

臉書因為充斥暴力內容及假新聞助長仇恨已飽受批評。雪上加霜的是,最近緬甸、斯里蘭卡及印度等地再傳臉書上資訊引發暴力,包括假新聞造成緬甸穆斯林和羅興亞人、斯里蘭卡的佛教和穆斯林之間的暴力衝突事件,另外印度、墨西哥也有無辜民眾因為不實的社群媒體消息散佈而被殺害。

不過臉書最新宣佈剛好本周該公司執行長祖克柏(Mark Zuckerberg)關於猶太人屠殺內容的看法相反。他在接受Recode記者訪問時提及,否認猶太人滅絕論人士的論調雖然冒犯他人,但並不是以假新聞製造衝突,因此不會移除這些言論。祖克柏的說法引發極大爭議,但他隨後澄清,他個人覺得否認猶太人滅絕論相當冒犯人,他「絕對不會試圖為否認人士的意圖做出辯護」。

VirtualLink聯盟發表新規格,要以單一USB Type-C纜線統一VR頭戴裝置的連結規格

$
0
0

由微軟、Nvidia、AMD、Valve及Oculus共組的VirtualLink聯盟於本周發表了VirtualLink規格,這是該聯盟針對VR頭戴裝置所制定的開放規格,只要藉由一條USB Type-C纜線就能連結VR頭戴裝置與PC,取代多條纜線及轉接器,以期降低市場採用VR的門檻。

VirtualLink是專為VR所設計的USB-C替代模式(Alternate Mode of USB-C),在延遲與頻寬方面都針對VR的需求進行了最佳化,可於單一的USB Type-C纜線上提供VR頭戴裝置所需的電力、影像與資料。由於只需要單一纜線,將可大幅減少VR頭戴裝置的設定流程與時間。

VirtualLink支援高解析度顯示器的4通道HBR3 DisplayPort,也支援頭戴攝影機與感應器的USB3.1 Gen2 SuperSpeed ,最高供電功率為27瓦特。

目前VirtualLink的正式規格尚未出爐,該聯盟計畫廣邀業界參與以共同制定VirtualLink 1.0版。

商用Kubernetes應用程式進駐Google雲端市集

$
0
0

Google周三(7/18)宣布將Google Cloud Platform上的市集名稱從Cloud Launcher更名為Google Cloud Platform Marketplace(GCP Marketplace),同時宣布引進開源與商用的Kubernetes應用程式,成為全球首個直接於市集中提供商用Kubernetes程式的雲端服務供應商,得以簡化應用程式的部署、帳單與第三方的授權。

GCP Marketplace提供可於GCP上運作的軟體,標榜就算使用者不熟悉Compute Engine或Cloud Storage等雲端服務,也能輕易啟用熟悉的軟體套件而不需手動配置軟體、虛擬機器實體、儲存或網路,且所使用的軟體會直接整併在GCP的帳單中。

GCP產品經理Anil Dhawan表示,當Google發表Kubernetes開源專案時,企業首個面臨的問題就是管理,Google所代管的Kubernetes Engine可負責處理叢集的調度與管理,但要讓應用程式於Kubernetes叢集上運作則是必須手動且耗時的程序,藉由GCP Marketplace則能方便發現及部署應用程式。

所有陳列在GCP Marketplace上的Kubernetes程式都已經過Google的審核與測試,包含漏洞的掃描,以及在維護與支援上的合作協議,Google亦與開源的「特殊興趣小組」(Special Interest Groups,SIG)共同建立了Kubernetes程式的標準,與企業分享開源社群的知識。

此外,GCP Marketplace上的Kubernetes程式除了可快速部署於GCP及Kubernetes Engine上運作的Kubernetes叢集之外,也能部署在就地部署或其它公有雲的Kubernetes叢集上。

目前在GCP Marketplace已陳列涵蓋安全、資料庫、開發工具、儲存、機器學習與監控等各領域的Kubernetes商用解決方案,也有許多熱門的Kubernetes開源解決方案,諸如WordPress、influxdb、RabiitMQ、Nginx或Spark等。


Docker 18.06社群版釋出,未來要放慢發布速度,延長專案維護時間

$
0
0

現今容器市場的焦點多半聚焦在Kubernetes生態系的發展,相較之下掀起容器熱潮的Docker,昔日光環已褪色不少。在6月DockerCon上,該公司的產品發布,主要以企業版Docker為核心,邁向多雲整合、異質IT環境架構整合。而在近日,該公司終於發布Docker社群版的消息,推出了Docker 18.06社群版(Community Edition,CE)

除了發布新產品,該公司也公告,未來Docker社群版發布將有新規則。第一條新規則,未來Docker社群穩定版本,將要改為一年兩次的發布周期,此次釋出的Docker 18.06社群版,是最後一個維護生命周期為4個月之版本,未來版本如Docker 18.09、Docker 19.03社群版開始,就會開始適用新發布周期規則,並且將支援時間拉長至7個月。

Docker表示,將發布周期從每季發布,放慢至每半年發布,開發團隊可以針對不同作業系統,製作不同的打包檔案,「讓每個新版本作業系統上都可以執行Docker」,而未來釋出預先版本前,Docker也會推出公開測試版。

第二條規則,則是取消Docker社群版的Edge選項。原先Docker在2017年時,讓使用社群版的開發者可以選擇Edge選項,該版本每月都會釋出更新,可以搶先測試新功能。在社群版新規則發布後,該公司已經不再支援Docker CE Edge。未來想要搶先用新功能的開發者,現在Docker CE Edge已經被整合至Docker社群版中的Nightly Build Channel。不過Docker表示,桌面版Docker,如Docker for Mac、Docker for Windows,仍然保有Edge選項,該公司會持續每個月發布新功能。

IBM更新公有雲服務,SAP HANA裸機伺服器可用Intel Xeon Scalable處理器

$
0
0

在2017年時,IBM推出經SAP認證的HANA伺服器,讓企業用戶可在IBM公有雲上執行SAP工作負載,最高可以擴充至8TB記憶體、192個處理器核心。不過IBM表示,部分企業用戶的應用規模,不需這些規格的伺服器就能應付,因此在近日,該雲端服務的SAP HANA裸機伺服器服務,開始支援Intel Xeon Scalable處理器,並且搭配3種新記憶體規格,讓使用者有更多部署選擇。

這一次IBM新釋出的裸機規格,記憶體分別有192GB、384GB及768GB這三種選擇,而這三款裸機伺服器,同樣都搭配兩顆Intel Xeon Gold 6140(也稱Intel Skylake SP 6140)。目前在此服務已經在IBM部署在全球57個雲端資料中心上線,已經可以支援SAP HANA旗下所有的產品,包含記憶體式ERP產品SAP S/4HANA、資料倉儲應用SAP BW/4HANA。為了吸引更多企業用戶將SAP HANA工作負載搬上IBM公有雲,IBM也祭出了大折扣方案。從今日開始,只要企業用戶選購該解決方案,前6個月內的使用費用打5折。

現在IBM提供的SAP代管服務,總共有二大選項。第一個選項是選擇IBM公有雲為SAP工作負載執行環境。第二則是使用該公司推出的容器雲平臺IBM Cloud Private,這款容器私有雲是以Kubernetes作為調度核心。在此容器私有雲上執行SAP負載的企業用戶,IBM預先將SAP解決方案打包,再交付給IBM Cloud Private,部署在企業IT環境的防火牆後執行。

大數據即服務公司BlueData推出Bluek8s開源專案,加速Stateful應用程式部署

$
0
0

雲端原生運算基金會成員之一的大數據即服務廠商BlueData,近日也加碼押寶Kubernetes,推出了開源專案BlueK8s。而在此專案中第一個即將釋出的專案是KubeDirector,讓有態應用(Stateful)在Kubernetes平臺運作時,能更容易部署、管理。

當今Kubernetes已經可說是容器調度平臺的同義詞,不過BlueData表示,當企業想部署機器學習、大數據、人工智慧應用在Kubernetes執行時,仍會碰到許多挑戰。相對之下,以容器技術為基礎的微服務架構,就沒有持久儲存的需要,而雲端原生網頁應用,本身HTTP協定就是Stateless,與本地容器儲存更沒有存在相依性之問題。而BlueData表示,執行有態應用當中一個大挑戰,源自於大數據平臺生態系的複雜性,像是Hadoop、Spark、Kafka或TensorFlow等分散式框架,BlueData認為,Kubernetes還不足作為這些有態應用的執行平臺,因為這些服務執行,都非常仰賴持久儲存。

而BlueData共同創辦人兼首席架構師Tom Phelan表示,因應在Kubernetes平臺部署這些框架的痛點,該公司開始要釋出BlueK8s專案。而第一波要推出的就是KubeDirector,該專案是以Kubernetes自資源定義(Cutsom Resource Definition,CRD)功能為基礎,而KubeDirector的功用,可以將大數據、AI應用的打包、部署及管理流程,一併串接及簡化。

在具體功能面上,KubeDirector導入Kubernetes原生的API延伸套件,減低開發者的新學習門檻,而此專案,利用YAML格式,就可以保存應用程式的組態設定及狀態資料。目前KubeDirector所支援的大數據、深度學習框架,包含Spark、Kafka、Hadoop、Cassandra、TensorFlow等。此外,Tom Phelan表示,企業用戶也不需要刻意將既有應用程式,拆解成微服務架構。

成立於2012年的BlueData,其核心產品是BlueData Epic軟體平臺,以Docker容器技術為基礎,讓企業可以更快擁抱大數據、AI應用。而該解決方案可以同時部署在混合雲、公有雲或私有雲架構上執行。

KubeDirector導入Kubernetes原生的API延伸套件,而利用YAML格式,KubeDirector就可以保存應用程式的組態設定及狀態資料。目前KubeDirector所支援的大數據、深度學習框架,包含Spark、Kafka、Hadoop、Cassandra、TensorFlow。圖片來源:BlueData

P2P行動支付程式Venmo預設公開用戶行為,致2億筆交易資訊曝光

$
0
0

一名27歲的德國程式設計師與隱私研究人員Do Thi Duc在本周踢爆,PayPal旗下的行動支付程式Venmo將用戶行為的預設值設為「公開」(Public),導致任何人都能查詢用戶的交易紀錄,Duc則利用Public Venmo API下載了2017年的所有交易紀錄,總數超過2億筆。

2009年發表的Venmo是個Peer to Peer的行動支付工具,利用手機上的程式就能轉帳給友人,雖然只在美國市場推出,但每月也有700萬用戶數。

Duc可存取的交易紀錄包括寄款與收款方的姓名、個人檔案照片、交易時間、交易訊息及交易型態等,還根據所下載的交易紀錄描繪出幾個Venmo用戶的生活,例如他發現加州有個大麻的賣家去年透過Venmo執行了920次交易;或是在加州大學賣玉米的攤販去年收取了逾8000次的款項,也知道該攤最熱門的食品;也會在這些紀錄中發現情侶的互動。

Duc認為,這些人們每天所使用的程式理應保障使用者的隱私,但Venmo的預設值卻讓這些個人資訊可公開分享,而且還跟應有更高隱私級別的金錢有關。

Venmo用戶可以透過隱私設定將交易行為的分享設定成只限友人或是私人,也可追溯至過去的歷史交易。至於Venmo並未正面回應Duc的研究,只說該平台與其它社交網路一樣,都允許用戶選擇所要分享的內容。

量子技術即將進入青黃不接的階段,Google釋出NISQ演算法框架Cirq適應過渡期

$
0
0

Google人工智慧量子團隊在第一屆量子軟體和量子機器學習國際研討會(QSML)上,發表了Cirq公開測試版,這是一個用於雜訊中等規模量子(Noisy Intermediate Scale Quantum,NISQ)電腦的開源框架,Cirq能讓研究人員在特定的量子處理器上開發量子演算法。該團隊也將Cirq用在Google的Bristlecone處理器上,而接下來他們還計畫在雲端提供該處理器。

NISQ是近期才由美國理論物理學家,同時也是加州理工學院理論物理學教授John Preskill提出的名詞,他在論文中提到,NISQ技術將在不久的未來實現,具有50到100量子位元的量子電腦,在理論上已經可以超過當前傳統數位電腦運算能力解決問題,但是在量子閘中的雜訊,將會限制能夠可靠執行的量子電路大小。

也就是說,程式在超過50量子位元的裝置上執行,很快的就難以在傳統的電腦上模擬,因此這些運算必須擺上量子電腦中計算,來完成傳統電腦無法完成的工作。目前這仍處在理論驗證階段,是一個高度抽象的工作,而且還無法應用在任何實際的用途。

不過,一旦人類到達了這個階段,我們就會處在NISQ的尷尬時期,因為我們的量子技術已經可以完成傳統電腦無法完成的事,卻無法提供演算法足夠的容錯能力,由於沒有足夠的量子位元來做錯誤糾正,所以無可避免的受雜訊干擾,以致於必須直接在物理層級使用不完美的量子位元。

因此現在電腦科學家要解決的問題,就是如何在這些不完美的NISQ處理器上開發量子演算法,並能善用受限的硬體優勢。這包括使用資料來解決問題中最困難的部分,而非糾結在演算法與硬體間的映射問題,另外,部分量子處理器存在複雜的幾何限制與其他細微差異,當開發者忽略這些細節,將會造成錯誤的量子計算。

Google人工智慧量子團隊為此在QSML上發表了Cirq公開Alpha測試版,這是一個專用於NISQ電腦的開源框架,能夠幫助研究人員了解NISQ電腦用於解決實務計算性問題的能力。Cirq在安裝後,就能讓研究人員在特定的量子處理器上撰寫量子演算法,該框架提供了精確的量子電路控制方法,像是使用原生量子閘指定量子閘行為、在裝置上放置適當的量子閘,或是在量子硬體的限制中,排成這些量子閘的時序。

Google提到,Cirq使用的資料結構經過最佳化,可以用於編寫或是編譯這些量子電路,以允許開發者充分利用NISQ架構。Cirq能夠支援在模擬器中執行這些演算法,同時也能整合未來量子硬體或更大的雲端模擬器。

Google同時宣布釋出OpenFermion-Cirq,OpenFermion是一個用來開發化學問題的量子演算法平臺,而OpenFermion-Cirq則是使用Cirq框架,來開發實現近期演算法的應用程式範例,編譯量子模擬演算法的開源函式庫,能將量子化學問題建構為低深度量子演算法,使研究人員可以把化學問題的細節,轉成高度最佳化的訂製量子電路,並在特定的硬體上運作,執行像是模擬分子或是複雜材料的特性等工作。

量子運算將會需要跨產業以及學界的合作,Google人工智慧量子團隊在建構Cirq時,就與包括劍橋與NASA在內的不同機構合作,以獲取演算法設計的回饋與意見。該團隊提到,他們正將Cirq應用在Google的Bristlecone處理器上,在不久的將來,也會在雲端服務提供該處理器,屆時Cirq將成為開發人員在該處理器上編寫程式的介面。現在Cirq以Apache 2授權在GitHub上公開,研究人員已經可以加入NISQ演算法開發。

AWS S3配置不當又一樁,數十萬美國選民的個資曝光

$
0
0

Kromtech Security的安全研究人員Bob Diachenko本周再度發現配置不當的AWS S3儲存貯體,這次的始作俑者是美國專門提供政治競選活動電話語音行銷服務的Robocent,Diachenko在Robocent的AWS S3儲存貯體中找到了數十萬筆的美國選民資料。

Amazon S3的全名為Amazon Simple Storage Service,允許客戶透過Web介面來存放及擷取各種類型的資料,並根據所使用的空間、流量與請求數量來計費,但近來頻傳Amazon S3因不當的配置而造成資料外洩的意外。

Diachenko是利用免費的GrayhatWarfare來搜尋Amazon S3的公開資料庫,以「voters」為關鍵字找到了Robocent的儲存貯體,該儲存空間存放了2,594個檔案,包含各種政治行銷的語音檔,以及選民資料,包括選民的全名、電話號碼、住家地址、政治傾向、年紀、性別或教育程度等。

從去年迄今,因Amazon S3配置不當而造成資料外洩的意外已不勝枚舉,諸如2億美國選民資料、600萬Verizon用戶資料、400萬時代華納用戶資料,還有隸屬於美國國防部的網路監控資料機密資訊

安全專家分析,最常見的Amazon S3配置疏失為存取控制名單(Access Control Lists)的設定,把AuthenticatedUsers選項誤以為是具備嚴格限制的存取政策,但事實上該選項卻是允許全球所有具備AWS帳號的使用都能存取該儲存貯體。

另一個值得注意的是代號為GrayhatWarfare的軟體工程師在今年7月所設立的同名網站,該站列出了Amazon S3上所有公開的儲存貯體,而且還搭配了搜尋功能,這些公開的儲存貯體有些可能是故意公開,有些則是因配置錯誤才曝光。

GrayhatWarfare說,過去他經常建置各種能夠大規模掃描漏洞的工具,只是為了確認是否可行,卻從未公諸於世,讓他覺得自己是在浪費時間,這次他決定透過GrayhatWarfare展現自己的成果。

7月上旬時GrayhatWarfare網站所陳列的S3公開儲存貯體有7萬個,現在則只剩4.8萬個,想必該服務提醒了不少Amazon S3用戶。

Google雲端服務更新帳號管理政策,避免再次錯停用戶帳號

$
0
0

在6月時,有GCP用戶在部落格抱怨,他們建構在Google雲端平臺的服務被無預警關閉,Google工程支援區域負責人Brian Bender出面道歉,並且承諾改善帳戶審查機制。而今GCP公開了更新後的帳戶管理政策,其中包括不會以自動偵測機制暫停離線付款的既存客戶,即便是線上客戶,也會延遲暫停帳戶的時程,另外,還增加7x24的對話客服服務。

新的帳號管理政策重點擺在更謹慎的對待帳戶審查過程,並且減少或是減緩帳戶暫停的動作。Google提到,針對離線付款的既存客戶,他們取消以自動詐騙審查暫停帳戶的機制,當GCP客戶遵守可接受使用政策(Acceptable Use Policy,AUP)等法令,並且具有離線合約、發票收據或是與銷售團隊存在活躍關係,則不受自動詐騙審查暫停帳戶的約束。

而對於符合法規的線上客戶,在Google發現其帳戶有詐騙或是帳戶受到入侵的情況,用戶會預先收到暫停通知,並且有5天的治癒時間。至於其他客戶,Google在暫停帳戶之前,都會經過第二次的人工審查。他們還調整了員工停止帳戶活動的權限,並重新培訓該團隊。

在之前受影響GCP用戶的抱怨文章中提到,他們找不到直接聯絡Google支援團隊的方法,為此GCP也增加了7x24對話支援服務,並預期在9月時,對所有客戶都能提供該服務。而該GCP用戶還提到,Google威脅3天內就要刪除他們的帳戶,Google這次也一併澄清,這是用戶誤會了,他們在刪除帳戶前30天就會寄發通知信件,不過為了不再讓用戶錯誤理解訊息,他們已經重新設計用詞,並且也全面檢查措辭系統,確保傳遞精準訊息。

另外,Google也鼓勵用戶提供可驗證的電話號碼、電子郵件或是其他聯絡管道,以便他們偵測到帳戶異常行為時,能夠快速地聯絡用戶。Google提到,為了維護帳戶安全,他們有責任在發生異常狀況時暫停帳戶,因此他們提供給用戶預驗證的方法,用戶只要願意,在註冊時或是往後的各時間點都可以預先驗證帳戶。

這些程序確保監控電子郵件能夠發送到付款與結帳的聯絡人,必免錯過重要提醒。用戶可以提供有效的電話號碼,當帳戶有異常活動發生時,讓Google能夠即時聯絡,並且為帳戶提供多個結帳管理員,提供第二付款方式,以防主要付款方法發生問題,可以的話,主動聯繫銷售團隊,詢問取得發票結算的資格,不要僅依賴信用卡付款。

這些帳戶管理政策立即生效,Google也承諾,他們會根據用戶回饋,不斷地更新與最佳化用戶體驗。


Alphabet執行長Larry Page投資的第二家飛天車公司曝光

$
0
0

加州飛行車新創公司Opener周四宣佈公司背後金主是Alphabet執行長Larry Page,使這位科技億萬富豪投資的飛行車公司又多了一家。

在此之前,最為知名的是一家紐西蘭公司Kitty Hawk,該公司發展了兩人座的飛天計程車Cora及飛天快艇Flyer。

Opener上周發表其創業代表作單人飛機BlackFly,號稱是全球第一款超輕量級全電動定翼式垂直起降飛機(VTLO)。當時並未說明資源來源,但被媒體查出和Page有關,這家新創公司才於昨日鬆口承認。The Verge報導,Opener前身是2011年創立於加拿大的小公司SkyKar,2014年被Page出資1000萬美元買下,去年改名為Opener並搬到矽谷。

Opener單人飛機BlackFly介紹影片:

 

根據Opener網站,BlackFly為8旋翼的單人飛機,具有備援引擎、電池及升降副翼,此外還有三模組容錯控制(Triple Modular Redundancy System,TMR)系統,還具備自動降落及安全返航、地理圍柵、低動力滑翔模式等安全功能。此外它提供直覺式控制搖桿,降低操作難度。該公司宣稱迄今載重飛行測試距離已超過2萬公里。

The Verge指出,透過投資這二家公司,名列全球排名第8富豪的Page得以控制了當今最尖端的三個飛行載具專案,實現許多人眼中未來的交通工具。目前已有不少人都投入了飛天汽車的研發,包括Uber、空中巴士、中國的億航等以及眾多新創公司,其中「億航184」已在杜拜政府開始測試。

中國製掃地機器人Diqee 360被爆含有安全漏洞

$
0
0

資安業者Positive Technologies本周指出,由中國業者締奇(Diqee)所生產的360掃地機器人含有兩個安全漏洞,成功地開採將允許駭客自遠端控制掃地機器人,甚至是攔截掃地機器所處Wi-Fi網路上所傳送的資料。

360掃地機器人除了具備自動吸塵、掃地與拖地功能之外,還配備視訊攝影機以提供遠端監控能力,售價為2999元人民幣(約13,750元新台幣)。

Positive在360掃地機器人上發現的第一個安全漏洞為CVE-2018-10987,該漏洞存在於 REQUEST_SET_WIFIPASSWD功能中,它是一個UDP(User Datagram Protocol)命令,駭客可藉由掃地機器人的MAC位址在網路上找到該裝置,並傳送一個UDP請求,就能以Superuser權限自遠端執行命令。成功的開採還必須登入該裝置,不過,許多360掃地機器人用戶並未變更其預設名稱與密碼,而讓攻擊變得更簡單。

此一漏洞允許駭客從遠端控制360掃地機器人,包括讓它移動或觀看掃地機器人所拍攝的影像,也能用它來執行分散式阻斷服務攻擊或挖礦。

第二個CVE-2018-10988漏洞則是藏匿在掃地機器人的更新機制中,不過駭客必須實際接觸360掃地機器人,把惡意程式嵌入microSD卡中的更新文件夾,根據所植入的惡意程式控制掃地機器人,甚至能攔截掃地機器人所處Wi-Fi網路上所傳遞的任何資訊。

研究人員認為,這兩個安全漏洞可能也影響其它與360掃地機器人採用同樣視頻模組的IoT裝置,包含戶外監視器、數位錄影機(DVR)與智慧門鈴,或是其它由締奇代工的掃地機器人。

駭客搶銀行! 俄羅斯銀行因老舊路由器被盜走92萬美元

$
0
0

專門防範高科技犯罪的Group-IB本周指出,金融駭客集團MoneyTaker今年再度藉由老舊的路由器入侵了俄羅斯的PIR銀行,保守估計至少自該銀行盜走了92萬美元。

駭客是在今年5月入侵了PIR某家分行的老舊路由器,該路由器擁有允許駭客進入銀行網路的通道,再於PIR網路中伺機存取俄羅斯中央銀行類似SWIFT結算系統的自動化工作站客戶端(AWS CBR),接著產生支付命令,並在7月3日將款項匯至駭客所掌控的17個帳號中。

銀行行員在7月4日傍晚發覺未經授權的大筆轉帳交易之後,要求主管機關阻止相關的AWS CBR數位簽章金鑰,不過大多數的金額已被盜轉且當天就從ATM被領走,實際金額尚不確定,保守估計PIR銀行至少損失了92萬美元。

Group-IB鑑識後認為MoneyTaker集團涉有重嫌,因為該攻擊行動使用了許多MoneyTaker過往攻擊曾使用的特定工具,也有同樣的IP位址與C&C伺服器,都是藉由路由器入侵,且其掩蓋犯罪蹤跡的手法亦與MoneyTaker如出一轍。

Group-IB在去年12月曾公開揭露MoneyTaker的行徑,指出當時暗中運作已超過一年半的金融駭客集團已針對美國及俄羅斯銀行執行21起攻擊行動,得手金額超過1,400萬美元,堪稱是全球銀行最大的威脅,也建議銀行業者應該及時更新路由器韌體,測試系統的暴力破解漏洞,以及定期檢查路由器配置。

蘋果沒說的事! 新款MacBook Pro鍵盤內建防塵膜

$
0
0

MacRumors本周報導,根據蘋果提供給授權維修中心的文件,上周才更新的MacBook Pro系列的鍵盤其實新增了防塵膜的設計,DIY教學網站iFixit的拆機報告也證實了防塵膜的存在,至於報導蘋果沒有修補鍵盤卡住問題的CNET則可能是因為美國版的維修指南並沒有直接提到防塵膜。

事實上,蘋果於官方新聞稿中只說新版MacBook Pro的鍵盤更安靜了,並未提及防塵膜。

不過,在蘋果提供給歐洲與加拿大維修中心的MacBook Pro維修指南中,於鍵盤與鍵帽的部份說明了鍵帽下方含有一層薄膜,以預防碎屑進入蝶式架構。至於提供給美國維修中心的MacBook Pro維修指南則必須連結到另一個內部文件才有相關的描述,並額外提醒維修中心別撕下該薄膜,否則就得更換Top case。

另一方面,iFixit在拆卸2018年款MacBook Pro時也證實了防塵膜的存在。

iFixit更以彩色粉末來測試前後代MacBook Pro鍵盤的防塵能力,發現沒有防塵膜的舊版鍵盤一下就被粉末淹沒,但在2018年的MacBook Pro鍵盤上測試時,這些粉末都被擋在防塵膜的周圍。

iFixit認為防塵膜的確能夠有效防止灰塵或碎屑破壞鍵盤能力,但也覺得這些粉末還是有可能隨著時間與鍵盤的使用滲透到蝶式架構中,仍然需要時間來驗證它的保護能力。

SUSE容器服務平臺第3版開始支援CRI-O

$
0
0

日前SUSE釋出自家容器服務平臺第三版(SUSE CaaS Platform 3),新版提供了更多容器叢集最佳化的配置選項,可以讓開發者對SUSE自家容器專用作業系統MicroOS,提供更精細的調整。而在近日該公司也宣布,現在SUSE CaaS平臺已開始將CRI-O列入開發者可選用的容器Runtime。

SUSE表示,現在SUSE CaaS平臺登入的組態設定選單中,開發者就可以自行選擇,使用CRI-O或者Docke開源引擎作為容器Runtime。雖然當前系統仍然預設使用Docker,不過SUSE的未來布局,是計畫先透過此技術預覽功能,蒐集使用者回饋後,並且預計在下個新版本SUSE CaaS平臺第4版,正式支援CRI-O。

CRI-O這個Runtime格式,同時相容Kubernetes Runtime Interface、開放容器標準(Open Container Initiative,OCI),SUSE也認為,相比其他容器Runtime,CRI-O是個更輕量的替代方案,還可以加強容器環境的安全性、穩定性。身為CRI-O開發社群SUSE表示,最初Kubernetes快速改版革新、各家Container格式不一,讓此專案穩定性遭受挑戰,這也催生出Kubernetes專用的CRI-O,一舉減少程式碼數量,讓潛在攻擊面縮小,同時也更容易維護。除了設計理念不同,「Docker的目的是要支援多使用情境,反之,CRI-O則鎖定支援Kubernetes。」SUSE表示。

SUSE解釋,Kubelet透過gRPC遠端程序呼叫CRI-O,接著CRI-O便會開始建立Kubernetes CRI運作所需的元件、服務,像是建置系統服務,串接容器映像檔下載、上傳的工作,或者設定好容器網路,讓容器、Pod可以互相連線。相比功能豐富的Docker Daemon,「CRI-O的功能則輕薄了許多。」

開發者就可以自行選擇,使用CRI-O或者Docke開源引擎作為容器Runtime。目前SUSE CaaS平臺雖預設使用Docker,不過SUSE的未來布局,是計畫先透過此技術預覽功能,蒐集使用者回饋後,並且預計在下個新版本SUSE CaaS平臺第4版,正式支援CRI-O。圖片來源:SUSE

Kubelet透過gRPC遠端程序呼叫CRI-O,接著CRI-O便會開始建立Kubernetes CRI運作所需的元件、服務,像是建置系統服務,串接容器映像檔下載、上傳的工作,或者設定好容器網路,讓容器、Pod可以互相連線。圖片來源:SUSE

Viewing all 31473 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>