Quantcast
Channel: iThome
Viewing all 31427 articles
Browse latest View live

傳Google將以過濾版搜尋服務重回中國市場

$
0
0

《The Intercept》周三引述一份祕密文件及消息人士來源報導,Google將提供過濾特定網站及關鍵字的搜尋服務,以符合中國政府的需要。

根據The Intercept取得的文件顯示,Google執行長Sundar Pichai和中國一位極高層官員2017年春天啟動一項名為「Dragonfly(蜻蜓)」的合作專案,到去年12月開始加速進行。

在這項合作中,Google已開發出一款搜尋用的Android app,名稱可能是「maotai」或「longfei」。這款app已經向中國官員展示過了,目前正在等待中國政府的核准,最終版可能在6到9個月內推出。

根據這份被列為「Google Confidential」的文件,這款App可以自動辨識及過濾中國長城(Great Wall)防火牆設定封鎖的網站。一旦中國境內有人利用這款app搜尋到這些網站,Google會自己先過濾掉不讓它出現在搜尋頁的第一頁,同時顯示「有些搜尋結果基於法令要求已經被移除」。文件舉例的網站包括英國BBC及維基百科。

此外,針對中國當局禁止的搜尋字詞,這款app也會以黑名單過濾、以便用戶輸入關鍵字時不會出現在搜尋結果頁。文件還指出,這些規則也將應用到圖片搜尋、拼字校正及搜尋建議等功能,確保中國官方禁止的資訊及圖片不會出現在中國用戶面前。

報導引述消息人士指出,本專案在Google以極為機密方式進行,在Google 8.8萬員工中,只有數百人參與專案。Google是否還會推出桌機版本的中國專屬Google搜尋app則不得而知。

中國政府對網路資訊嚴格管制,嚴密封鎖包括大膽性愛、同性戀、批評政府或是社會抗爭以及「天安門」等等被視為動搖共產黨統治合法性的言論及新聞。為此,包括美國網路服務Google、臉書、推特或是媒體如紐約時報、華爾街日報等皆遭到中國長城防火牆的封鎖。

如若Google的app一旦闖關成功,將是這家搜尋巨人自2010年退出中國市場以來重返該市場的里程碑。同時也將比同遭封鎖的臉書領先一步。2016年底臉書被爆也正在開發符合可過濾字詞的工具,以換取重返中國市場。上個月底有媒體發現臉書成功在7月中設立杭州子公司,不料一周後消息曝光,中國主管機關網站已找不到臉書子公司的紀錄,顯示中國政府可能撤回執照。


Reddit員工帳號遭駭,疑似是基於簡訊的雙因素驗證惹的禍

$
0
0

社交新聞網站Reddit本周坦承遭到駭客入侵,駭客取得了幾名Reddit員工登入雲端及原始碼代管服務供應商的憑證,進而存取了該站在2007年的資料庫備份。引起關注的是,駭客的主要攻擊管道是攔截了員工的簡訊,破解了相關登入系統的雙因素驗證機制。

Reddit說明,駭客是在今年6月14日與18日之間入侵了幾名員工登入該站的雲端與原始碼代管服務供應商的憑證,儘管這些服務的登入都要求雙因素驗證,但Reddit卻發現基於簡訊(SMS)的驗證機制並不如預期中的安全且主要的攻擊是攔截了員工的簡訊,因而提醒所有人最好都改採基於認證載具(Token)的雙因素驗證機制(Two Factor Authentication,2FA)。

在這次的資料外洩事件中,駭客存取了Reddit存放備份資料、原始碼與其它紀錄的系統,但未取得Reddit系統的寫入權限。與用戶有關的資料之一是該站在2007年的備份資料庫,內含自2005年至2007年的所有Reddit用戶資料,包括使用者名稱、加盬的雜湊密碼(Salted Hashes)、電子郵件位址,以及所張貼的內容。其次則是Reddit在今年6月3日到17日之間寄給用戶的內容摘要電子郵件,曝光的則是用戶的使用者名稱與電子郵件位址。

因此,在2007年之後才成為Reddit會員,而且也未訂閱Reddit內容摘要的用戶將完全不受此一資料外洩事件的影響。

除了用戶的資料外,Reddit的原始碼、內部紀錄、配置檔案與其它的工作文件都遭到駭客存取。Reddit已經鎖住並更換所有的機密與API金鑰,也已強化登入與監控系統。

目前Reddit已與執法機關合作展開調查,也通知受影響的用戶變更密碼,由於懷疑基於簡訊的雙因素驗證是造成此一意外的主因,已強制要求員工採用基於Token的雙因素驗證。

採用密碼+簡訊的雙因素驗證因為相對方便,因此成為不少使用者的2FA首選,但駭客卻可藉由劫持他人SIM卡以攔截通訊內容,繼之取得使用者的憑證。美國國家標準技術研究所(NIST)早在2016年發表的《數位身分認證指南》(Digital Authentication Guideline)中,就不再建議採用基於簡訊或電話語音的雙因素驗證方式;臉書旗下的Instagram也正在開發非簡訊的雙因素認證服務;日前美國警方則逮捕了一名透過SIM卡劫持,盜領價值數百萬美元加密貨幣的20歲大學生,再加上Reddit的意外,在在都顯示出SIM卡劫持與簡訊驗證的安全風險已日趨嚴重。

傳因俄羅斯介入美國選舉與高層不合,臉書資安長離職

$
0
0

加入臉書三年的資安長Alex Stamos周三宣佈將在8月中離開公司。外界認為可能與臉書平台上俄羅斯介入選舉的行為有關。

Stamos指出,加入臉書三年以來,和一些安全領域專家合作,一起為用戶資料新增防護、改善數十億用戶使用的產品安全、推出規模空前的加密及隱私防護,並對付全球最艱險的對手。雖然他很喜歡這份工作,但已經到了揮別臉書資安長一職的時刻。從九月起,他將全職投入史丹佛大學教職及研究者的工作。

事實上,早在今年三月就有他欲掛冠求去的傳言。起因則是俄羅斯介入美國選舉。他從2016年中即調查俄羅斯利用假消息及政治廣告介入美國總統大選,並力促臉書向外界公開調查結果,然而卻遭到其他臉書高層的反對,而且在此事逐漸曝光後,將臉書遭輿論砲轟的結果歸咎予他。

紐約時報報導,Stamos去年就萌生辭意,但臉書希望他留到八月完成交接後再走。

紐時並報導,Stamos走後臉書不會再任命新的安全長。原有120人的安全團隊將一分為二,其中負責安全的員工將更偏重強化產品安全,而工程團隊則負責維護全公司的基礎架構及用戶資料安全。

Stamos也是最新一位異動的臉書高層。臉書法務長Colin Stretch、政策與溝通主管Elliot Schrage皆在今年上半相繼宣佈去職,二人的動作都是和俄羅斯操控選舉有關。WhatsApp共同創辦人Jan Koum則因為臉書未維護WhatsApp的用戶隱私信念求去

美國逮捕並起訴3名隸屬於FIN7集團的烏克蘭駭客

$
0
0

美國司法部本周宣布,已逮捕並起訴3名隸屬於FIN7集團的烏克蘭駭客,FIN7集團主要開採銷售終端系統(Point-of-Sale,POS),曾駭進全美逾100家企業的3,600個連鎖門市,盜走超過1,500萬張客戶支付卡資料,是近十年最活躍的駭客組織之一。

這3名烏克蘭籍的駭客分別是44歲的Dmytro Fedorov、33歲的Fedir Hladyr,以及30歲的Andrii Kolpakov,他們在全球警方的通力合作下,分別於波蘭、德國與西班牙被逮捕。

當中,精通駭客技術的Fedorov為FIN7集團的經理,負責監督其它成員的駭客行動;Hladyr則是集團內的系統管理員,主要維護集團成員所使用的伺服器與通訊管道,還擔任分派任務及指導作案的角色;Kolpakov亦為管理人員。

FIN7又名為Carbanak集團,自2015年起就展開行動,他們鎖定超過100家的美國企業發動惡意程式攻擊,從餐廳、遊戲到旅館業,至少駭進了數千個電腦系統,盜走逾1,500萬張的信用卡與現金卡號碼,再出售牟利。

根據調查,FIN7集團網羅了多達數十名的駭客,他們利用偽裝成合法公司員工的電子郵件來夾帶惡意檔案,以於受害者電腦上植入Carbanak惡意程式與其它工具,藉以竊取企業的客戶支付卡資訊。

為了招攬高手,該集團還成立了Combi Security的公司,對外宣稱總部設於俄羅斯及以色列,提供各種安全服務,諷刺的是,Combi Security官網上所陳列的客戶有不少都是遭到FIN7集團攻擊的受駭企業。

除了美國企業之外,FIN7集團也攻擊了英國、澳洲與法國的企業。這3名駭客都被指控26項的罪名,包括電信詐欺、電腦入侵、存取裝置詐騙,以及身分竊盜等。

別太沈迷社交網路,臉書與IG新增時間管理工具

$
0
0

臉書(Facebook)在周三(8/1)宣布,將於Facebook及Instagram(IG)程式中新增活動儀表板,以讓用戶能夠管理他們使用這些社交網路服務的時間,還能在需要專注的時候停送通知。

未來臉書用戶在程式的設定中可看到「Your Time on Facebook」的選項,點選後就能檢視每天使用該程式的平均時間,還能設定使用時間的提醒功能,例如在使用45分鐘之後跳出提醒;Instagram用戶則能在程式的設定中找到「Your Activity」,同樣能檢視每日的平均使用時間與設定提醒。

不管是臉書或Instagram程式也都新增了「Mute Push Notifications」功能,可在用戶需要專心於某些事時關閉通知,可限時15分鐘、1小時或8小時。

臉書表示,這些工具是與心理健康專家及學者合作,再加上臉書的研究及社群的意見所建立,他們希望用戶花在臉書與Instagram上的時間是有意識、積極且具啟發性的,因此希望利用工具讓人們能加以控制他們使用這些平台的時間,同時促進家長與青少年之間對於網路使用習慣的交流。

來自Google與臉書等科技巨頭的前員工曾於今年初成立「人文科技中心」( Center for Humane Technology),同時發起「科技真相」(Truth About Tech)的活動以對抗「數位成癮」(digital addiction),該組織認為各式社交網站已陷入爭取用戶關注的競爭,並利用各種技巧來創造用戶黏度,衍生了許多負面的影響,像是重新定義兒童衡量友誼的標準、侵蝕自我價值、創造對立的社群,或是剝奪人們的睡眠等,打算督促業者打造不那麼容易上癮的產品。

臉書與Instagram則決定採用自律的方式來緩和上述問題,但也要用戶願意自律才行。新的時間管理功能將率先於美國市場上線,未來幾周即會部署至全球市場。

Twitter聘請專家量測社群交流的健康度,試圖從線上減少線下的歧視與偏見

$
0
0

推特(Twitter)為了提高社群公開貼文的品質,減少謾罵、騷擾以及其他形式的惡意扭曲等行為,特別向外界發出提案需求,希望由外部專家來協助訂定量測框架,目前已經有兩個提案受到採用,分別是量測迴聲室效應與不文明的話語,另外則是用來量測推特上交流的健康程度,以減少人們的偏見和歧視。

社交軟體帶來了許多言論問題,社交平臺也都教盡腦汁的要將負面影響降到最低,像是臉書剛宣布,他們從臉書與Instagram上移除了32個散布不實消息的頁面以及帳號。而推特也面臨了相同的問題,他們為了想促進平臺用戶的對話健康、開放以及文明風氣,減少使用者受到謾罵以及騷擾,除了併購Smyte來幫助打擊垃圾訊息外,他們還對外向專家徵求提案,來幫助推特制定量測框架。

推特持續收到許多提案,從3月以來已經審查了超過230份的提案。為了深入研究這些提案,推特組成了一個審核委員會,成員來自推特的各部門,包括工程、產品、機器學習、資料科學、信任與安全、法律和研究單位,在第一階段中,每一份提案都會經過兩個人進行審核評分,而後有50個提案進入第二輪審核,接下來每個提案則由4個人進行審核,最後剩下16個提案進入半決選。由小型專家委員會仔細審核,經過深入的研究所有提案後,推特最後選出了兩個提案進入實際研究階段。

第一個提案是由萊頓大學政治學助理教授Rebekah Tromble為首的研究團隊所提出,目的是開發兩套指標,評估推特社群如何形成政治討論,以及隨著討論發展可能出現的挑戰。Rebekah Tromble提到,由於現在政治呈現兩極化,再加上錯誤信息的傳播,不禮貌和無法寬容的言論增加的背景下,社交平臺必須有效的評估以及提出解決方法。

他們所提出的專案,主要挑戰的課題是迴聲室效應和不文明的話語。當討論僅限於有共同觀點的人時,會使得這些人對其他沒有相同想法的人產生敵意以及憎恨情緒,因此第一套指標將用來評估人們在推特上,認知並參與各種觀點的程度。

第二組指標將側重於推特對話中不禮貌和無法容忍的言論,研究團隊提到,雖然不禮貌的言論可能會有問題,但是在政治對話中發揮重要的角色,反而是仇恨言論、種族主義和仇外心理等這些無法容忍的言論,對於民主社會是嚴重威脅,研究團隊會開發用於辨識這兩類言論的演算法。

而第二個提案是由牛津大學教授Miles Hewstone為首的研究團隊提出,他們將研究人們使用推特的方法,以及如何適當的向人們暴露觀點和背景知識,以減少偏見與歧視。Miles Hewstone提到,社會心理學證明,來自不同背景的人之間的交流,是減少偏見和歧視的最佳方式之一。因此Miles Hewstone團隊將研究量測推特上對話的健康程度,並積極的透過線上互動影響線下世界。

推特提到,想要改進某些現象,必須要先能夠對該現象進行量測,他們會確保有周全和完整的指標,來量測推特上對話的健康程度,這對於改善用戶品直至關重要。

Google在新加坡打造第三座資料中心,採用機器學習降低耗能

$
0
0

Google正在積極拓展全球基礎建設的建置,於7月時,才宣布將建置橫跨大西洋,連接美國與法國的私有海底光纖電纜Dunant,在新加坡建立第三座資料中心,以因應東南亞地區不斷成長的網路需求。

根據Google官網,這座位於新加坡的新資料中心將採用機器學習技術,來降低能源消耗。同時,Google也會利用再循環水,以達到環保效果。

而Google在新加坡建立第一座資料中心的時間要回溯至2011年,同時,這也是Google在東南亞的第一座資料中心。到了2015年,因為東南亞的網路使用者和使用量大幅增長,於是Google在新加坡又建立了第二座資料中心。

時隔三年,也就是從2015年至2018年間,Google預估,在東南亞地區首次上網的人數就超過了7千萬人,到了2018年,東南亞的網路使用者總人數已超過了3.3億人,幾乎占東南亞總人口數的一半。

另外,Google在2017年,於新加坡地區開放Google雲端平臺(GCP)服務,而在新加坡的GCP用戶包含了新加坡航空(Singapore Airlines)、Ninjavan、Wego、Go-Jek和Carousell。

因此,Google為了提供更好且更快速的服務,在新加坡著手建置第三座資料中心。Google表示,此座資料中心將坐落於新加坡的裕廊西(Jurong West),且Google將為這次資料中心的擴建投資8.5億美元。

 

NetApp與Nvidia聯手,推出ONTAP AI加強人工智慧布局

$
0
0

近日儲存設備大廠NetApp宣布與Nvidia聯手,以自家儲存平臺ONTAP 9為基礎,搭配人工智慧超級電腦Nvidia DGX,以及NetApp的全快閃儲存陣列AFF A800,推出ONTAP AI。

NetApp表示,這次的產品布局是要讓企業能更快串接位在雲端、內部資料中心及邊緣環境的數據。NetApp ONTAP作業系統資深事業群副總裁Octavian Tanase認為,導入AI應用時,許多企業仍低估龐大資料管理的重要性。他表示,目前NetApp所專注的AI領域,包含數位醫療、自動駕駛以及消費電子產品。

ONTAP AI所搭載的硬體設備相當豪華,每臺深度學習機櫃搭配5個Nvidia DGX-1伺服器作為運算核心,每臺DGX-1總共內建8個Tesla V100 GPU,可以支援市面上重要的深度學習框架,包含Caffe2、TensorFlow、MXNet等。再者,儲存設備選配NetApp的A800,該平臺可以支援100GbE的乙太網路連線設備,而在ONTAP AI此產品中,NetApp搭配了48顆1.92TB的NVMe SSD,讓儲存容量來到92.16TB。同時,該設備也使用兩個思科乙太交換器Nexus 3232C作為連網設備。

而該設備所支援的軟體平臺,以NetApp ONTAP 9.4版為基礎,ONTAP AI可以支援的Docker容器為18.03社群版,而Nvidia DGX-1執行的作業系統為Ubuntu 16.04 LTS,預先搭載TensorFlow 1.7.0版作為深度學習框架。同時,ONTAP AI也整合NetApp自家的容器儲存調度工具Trident,可以支援Kubernetes外,也能讓企業將雲端環境運作的NGC容器映像檔(Nvidia GPU Cloud),轉移至NetApp儲存設備。

Octavian Tanase表示,其中一家開始使用NetApp ONTAP AI的企業是劍橋顧問(Cambridge Consultants),該公司開始實驗將感測器置入氣喘吸入器,結合氣象、空氣品質等資料,可以提前預警,避免病患氣喘發作。該公司整合了雲端、邊緣及本地資料中心的數據,作為驅動深度學習應用的燃料。

首先,智慧設備協助企業蒐集端點裝置資料,而這些數據彙整至本地資料中心後,系統就能開始結合新資料,進行訓練。最後將訓練完成的模型部署於雲端,系統再結合天氣數據、空氣品質資料,判定是否要觸發警報。

其中一家開始使用NetApp ONTAP AI的企業是劍橋顧問(Cambridge Consultants),該公司開始實驗將感測器置入氣喘吸入器,結合氣象、空氣品質等資料,可以提前預警,避免病患氣喘發作。該公司整合了雲端、邊緣及本地資料中心的數據,作為驅動深度學習應用的燃料。圖片來源:Cambridge Consultants


企業級Kafka平臺Confluent釋出5.0版

$
0
0

在2011年被LinkedIn開源釋出的分散式串流分析平臺Kafka,而在2014年,LinkedIn離職員工另起爐灶,創辦提供企業級Kafka串流服務的Confluent。在近日,該公司釋出了Confluent Platform 5.0版,讓用戶可以更快整理分散各處資料源,彙整至單一來源。Confluent表示,這次釋出新版本有許多重要功能,像是提高基礎架構的安全性、可靠度,以及加強應用程式串流分析的能力。

第一重點加強層面是提升該平臺的安全、可靠度。Confluent表示,這次版本利用新LDAP authorizer套件,設定Kafka的存取權限,而管理員可以連結使用群組及LDAP伺服器,進行權限控管。而LDAP authorizer套件與其他安全協定結合後,管理員亦能用個人或者群組為單位,進行存取控制。同時,Confluent也加強控制中心的功能,包含Schemas、KSQL、Topic等內容,都可以利用存取控制機制加強安全。

至於串流平臺的穩定性,此平臺也搭配了Confluent Replicator,縮短災難復原的時間,協助維運人員,將災難復原的每個步驟自動化。當企業IT環境故障,客戶端應用程式要轉移至次叢集運作時,Replicator利用Kafka內建容錯機制Consumer group,讓應用程式搬遷至新叢集運作時,可以從延續既有節點的工作進度,Confluent表示:「不僅縮短重新處理Consumer需求的時間,也不會遺失新收到的訊息。」為了避免故障轉移時,系統重複複製訊息,在Replicator的設計機制中,系統會確保從甲地複製,傳送至乙地的訊息,不會重新拷貝一份至甲地,反之亦然。

再者,Confluent控制中心的監控、管理功能也有加強。以監控功能為例,系統管理員在選單中,可以觀察多個Kafka叢集中個別Kafka伺服器組態設定,確保每個Kafka Broker都配有正確組態設定,避免出現資安問題。

同時,系統管理員在控制中心也能即時觀看個別應用程式的效能表現,並且設定觸發警報條件,加強平臺穩定度。在此版當中推出的新功能Consumer lag,使用者可以觀察Consumer端的效能表現,提前準備確保平臺維持高效運轉。

除了加強平臺安全、降低維運工作,第二個重要特色就是加強平臺串流分析的能力。而Confluent總共從兩個層面,強化平臺運算力。

首先讓開發者透過控制中心,能更加了解串流資料的特性。在數據收集被歸類到Topics後,使用者可以檢視每一筆訊息中的標頭檔、Key等資訊。再者,現在Confluent開發的Schema儲存庫(Schema Registry)已經和控制中心整合,使用者可以直接瀏覽Topics內資料的鍵值資訊。同時,在控制中心的管理選單中,該平臺也提供開發者,比對新舊Schema的設計。第二個層面則是加強整合KSQL。Confluent表示,在4.1版時就推出Web介面實驗功能,讓開發者可以在網頁介面執行KSQL。現在控制中心已經整合了KSQL,開發者能直接利用Kafka Topics,建立資料流(Stream)及資料表(Table)。

現在Confluent也開始加強布局物聯網應用,該公司表示,Confluent推出了MQTT Proxy,能相容標準的MQTT 3.1.1版協定,讓企業用戶可以更快整合物聯網應用,藉由原生的MQTT Proxy,用戶可以淘汰第三方廠商的MQTT Broker。該公司表示,自家原生的MQTT Proxy也支援了TLS協定,加強連網設備的安全。

系統管理員在選單中,可以觀察多個Kafka叢集中個別Kafka伺服器組態設定,確保每個Kafka Broker都配有正確組態設定,避免出現資安問題。圖片來源:Confluent

 

系統管理員在控制中心也能即時觀看個別應用程式的效能表現,並且設定觸發警報條件,加強平臺穩定度。在此版當中推出的新功能Consumer lag,使用者可以觀察Consumer端的效能表現,提前準備確保平臺維持高效運轉。圖片來源:Confluent

 開發者透過控制中心,能更加了解串流資料的特性。在數據收集被歸類到Topics後,使用者可以檢視每一筆訊息中的標頭檔、Key等資訊。圖片來源:Confluent

 

開發者可以比對新舊Schema的設計,比對後,Confluent會自動列出前後版本差異的地方。圖片來源:Confluent

現在控制中心已經整合了KSQL,開發者能利用Kafka Topics,建立資料流(Stream)及資料表(Table) 。圖片來源:Confluent

9月起法國將禁止15歲以下學生在校使用手機

$
0
0

法新社(AFP)於本周報導,法國政府已於本周一(7/30)通過一項法令,將禁止15歲以下的學生在校使用手機,預計於今年9月的新學年正式實施。

此一禁令限制了各種連網裝置,包括手機與平板電腦在內 ,就算可攜帶這些裝置到學校,也規定不得開機,目的是為了避免青少年罹患數位上癮症,也可維持課堂上的秩序。

推動此一禁令的法國教育部長Jean-Michel Blanquer向CNN透露,手機的不良使用造就了螢幕成癮的現象,教育的目的是為了保護兒童與青少年,此法即實現了教育的基本功能。

不過,該法令還是有些例外,例如課外活動或是作為殘疾人士的輔助工具時,且高中也能採用較為寬鬆的連網裝置使用規定。根據當地的統計,12到17歲的法國青少年中,有高達9成的比例擁有智慧型手機。

不只是針對學校,法國去年1月還實施了另一項數位禁令,允許法國員工在下班後擁有斷線的權利,以保障員工的私人生活。

Uber開源內部使用的通用網頁開發框架Fusion.js

$
0
0

Uber開源其內部使用的網頁框架Fusion.js,該框架能夠簡化網頁開發並產出輕量高性能的應用程式,支援React和Redux等熱門函式庫,也提供熱模組重載、資料感知伺服器端渲染與綑綁拆分等先進功能。而且用Fusion.js開發的應用程式為通用架構,具單一入口檔案,且可以在伺服器與瀏覽器上重複使用程式碼。

Uber開發了數百個網頁應用程式,其中許多是用於內部管理業務的,而部分是對外面向公眾的,為了讓數百名工程師都能在同樣的技術基礎上,開發最佳實踐應用程式,Uber網頁平臺團隊建構了Fusion.js,除了提供高品質的框架與先進功能外,也可以同時保持網頁平臺的動態特性,簡化開發並產生高效能網頁應用程式。

官方提到,Fusion.js適合那些想要尋找開源樣板來建置現代與非平凡(Non-trivial)網頁應用程式的開發者。除了提供預先配置好的最佳化樣板外,Fusion.js提供基於套件的靈活架構,同樣適用於依賴複雜服務層的單一頁面或是網頁應用程式,可以建置像是追蹤日誌、量測儀表板等監控應用,以及單元測試等功能。

由於Fusion.js應用程式是通用架構,因此應用程式具有單一入口檔案,並且能夠在伺服器與瀏覽器上重複使用程式碼。在通用的應用程式中,React元件也能提取資料並在伺服器上渲染成HTML,以減少瀏覽器載入頁面的時間,避免JavaScript DOM API造成的額外成本。

單一入口架構使得Fusion.js的插件本身也具有通用性,但並非是指程式碼執行的環境,而是允許套件開發者對共同使用的函式庫程式碼片段定位。另外,套件可以透過中介軟體存取HTTP請求生命週期,也可以存取React Tree以新增Provider元件。

Uber提到,他們近幾年遇到的其中一個開發挑戰,便是在熱門的HTTP伺服器函式庫Express中的API,其存在缺點使得複雜的回應轉換難以封裝與測試。對於Uber以前的架構,應用程式開發者經常需要以猴子修補法,臨時維護Express的請求與回應物件,久而久之,程式碼越來越凌亂,複雜相互影響的子系統,讓測試變得困難。

Uber現在採用了中介軟體Koa來解決這個問題,以補足Fusion.js的設計不足,使其擁有更加友善的Context-based API單元測試方法。Koa為React Provider元件提供了邏輯整合點,上游與下游抽象與React伺服器渲染的內容生命週期同步,網路帶來的副作用與應用程式脫勾後,增加了可測試性。

除了支援Jest、Enzyme和Puppeteer等JavaScript現代測試工具外,Fusion.js也為開發人員提供了測試套件的工具,fusion-test-util軟體包允許模擬伺服器,因此開發者可以快速的模擬套件與模擬器間任意的組合。

AndroidX移至Android開源專案,讓社群能參與開發

$
0
0

為新的Android平臺API提供向後相容性,用來取代Android支援函式庫的AndroidX,現在由於Google內部的工作已經完成,因此整個專案將被推送到Android開源專案(Android Open Source Project,AOSP)。此外,Google也擴展了函式庫功能,像是能簡單的開發使用者介面的AppCompat等函式庫。

從兩年前開始,Google開始進行將AndroidX從Android平臺拆分的工作,也就是要將這兩個專案轉換成獨立建置的狀態。這之中包含了大量的工作,Google將他們建置工具從make搬移到Gradle,以及將API追蹤工具與文件產生程序移出平臺建置。也因為這項工作到了一段落,因此他們能夠對外公開AndroidX專案,並讓開發者在Android Studio中開啟,並使用公開SDK和Android Gradle套件進行建置。

雖然Android開發者社群一直想要參與開發AndroidX,但由於這些原因,Google難以公開專案,但現階段AndroidX開發移往AOSP,也就代表接下來主要功能開發與錯誤修復,將在公開透明的情況下完成,並需要使用r.android.com Gerrit審查工具,所有改變都將能在aosp/androidx-master-dev中被查看。

Google提到,由於AndroidX的開發與平臺緊密相關,因此所有開發工作都在Google內部分支完成,並且連同平臺和AndroidX會一併被移往AOSP上。而在這個流程中,只有當內部和AOSP分支被關閉時,外部貢獻者才有短暫的貢獻時間,而且外部要進行貢獻的門檻也很高,開發者要先下載超過40GB完整Android平臺程式碼。

另外,AndroidX的功能也受到擴展,其中包括新增AppCompat函式庫能簡單的開發使用者介面,Room可用作資料庫管理,WorkManager則能支援後臺工作。大部分這些函式庫都為高階抽象實作,並且與Android平臺的版本關聯性低,Google在設計初期,就考慮到了向後相容性,例如RecyclerView和Fragment,單純是AndroidX端實作,與平臺關聯不大。

GitLab開源資料分析解決方案Meltano

$
0
0

程式碼託管服務GitLab釋出資料科學團隊的解決方案Meltano,可用於處理資料的提取、載入和轉換等工作。Meltano並沒有與GitLab原本的服務綑綁在一起,而是成為一個單獨產品,目的在於填補通用資料應用在不同部門間的鴻溝,讓企業達成客戶支援、產品團隊、銷售與行銷等工作。

GitLab提到,他們遇到跟大多數企業一樣的問題,在工程部門擁有大量的資料,但是要將這些資料應用在實際解決業務問題,仍有一大段距離。於是GitLab開發了Meltano來克服這個難題,Meltano解決方案提供建模、提取、載入、轉換、分析、筆記本與協作等功能,也就是說整個資料科學的生命週期,都是Meltano的支援範圍。

GitLab資料分析團隊從外部資源取得了大量資料,並轉換成可用格式,提供給公司內的其他業務部門使用者,並最終根據資料進行結果預測。GitLab表示,與多數資料團隊相同,他們目前還是透過一系列的步驟與各自獨立的工具來完成這個目標,整個流程並不順暢也沒有達到足夠穩定的水準。

他們希望可以使用最佳實踐的方法,來進行資料分析的工作,所有工作都使用開源工具,並能夠進行版本控制,還可以對資料到視覺化的分析工作管線進行追蹤。GitLab提到,Meltano的最終目標就是要讓企業內每個人都可以輕易上手,並著手進行資料分析,而不僅是資料科學家。

GitLab資料分析師Emilie Burke提到,許多中小型企業無法進行資料分析的工作,是因為他們團隊中缺乏工程師,只能透過現存的工具產生報告,但是在依賴這些孤立的資料時,也就代表無法進行跨功能的分析。他舉例,像是店家進行促銷活動,接收到了許多帳號申請的郵件,但是卻無法與Shopify的資料交叉比對,知道那些申請者有在Shopify購買商品,除非後端的資料能夠串接起來。

Meltano作為一個開源工具,企業不需要投入太多的資源來建立資料分析團隊。目前Meltano還只支援Postgres,而Snowflake正在開發中,但是Meltano需要能夠支援更多資料庫類型,因此GitLab團隊邀請有意願的貢獻者可以加入開發Meltano的行列。
 

 

平板電腦出貨量跌跌不休,已連續15季下滑,Q2再降13.5%

$
0
0

市場研究機構IDC本周公布今年第二季的全球平板電腦市場調查報告,指出該季平板電腦出貨量為3,300萬台,比去年同期下滑13.5%,也是該市場連續第15季的下滑。

算起來全球平板電腦出貨量是從2014年的第四季開始出現下滑趨勢,距離蘋果於2010年4月發表iPad、引領全球平板電腦風潮的時間不到5年。

今年第二季全球平板電腦的前五大製造商依序是蘋果(34.9%)、三星(15.1%)、華為(10.3%)、聯想(6.0%)與Amazon(4.9%),當中除了蘋果與華為的平板出貨量分別成長0.9%與7.7%之外,其它製造商的出貨量皆呈下滑。

IDC在2016年時曾說平板電腦市場的高峰已過,但預測會在可拆卸式機種的帶領下,於2018年重回成長局面,只是如今仍看不見該市場的回溫徵兆。

今年第二季傳統平板(Slate tablet)的出貨量為2,840萬台,仍佔整體出貨量的86%,可拆卸平板(Detachable Tablet)則只佔14%,而且雙雙下滑幅度都超過兩位數。

IDC分析師Jitesh Ubrani指出,可拆卸平板正處於關鍵階段,該類別主要由微軟與蘋果的高階機種帶動,儘管不論是消費者或企業都對可拆卸的功能有興趣,但對於預算緊絀的潛在買家而言,可拆卸平板的選擇性非常少,使得他們只好轉向傳統的PC。

不過,Ubrani還是看好Surface Go、基於Chrome OS的可拆卸平板,以及更低價的iPad Pro能夠替未來的平板電腦市場帶來活力。

政府偷偷存取用戶資訊,Google將通知企業客戶

$
0
0

Google周四宣佈一項新服務,如果你是G Suite用戶,Google會在發現政府存取貴公司某人資訊時通知你。

Google自2012年即會在政府支援的駭客駭入用戶Google帳號時直接通知用戶,這次則是將服務推向企業用戶。自今天起,最遲15天內新功能將部署到所有G Suite用戶。它預設是關閉的,但如果企業G Suite管理員開啟本功能,則在Google判斷有政府資助的攻擊者試圖利用網釣郵件、惡意程式或其他方法存取某用戶的帳號或電腦時,就會觸發電子郵件通知企業管理員。當然,這不代表用戶帳號一定被駭,或是政府大規模駭入公司網路。

企業管理員可以選擇開啟或關閉這項功能。本功能開啟後,預設是以電子郵件通知G Suite網域的超級管理員(super admin),他也可以設定誰接獲通知。最後他也可以決定是否通知被鎖定的用戶,以及採取何種因應措施,例如重設密碼、增加雙因素(兩步驟)驗證,或是安裝防止密碼重覆使用的Chrome Password Alert外掛、採用進階防護方案、或防網釣的USB驗證硬體金鑰等等。

最新方案是繼上周Google Cloud Next18,Google宣佈自有身份驗證安全金鑰後,最新一項針對企業的安全服務。同時,也展現全美國現階段視俄羅斯政府為洪水猛獸的備戰氣氛。


F-Secure:垃圾郵件再度成為惡意程式的最佳感染途徑

$
0
0

資安業者F-Secure本周指出,在沈寂了數年之後,垃圾郵件(Spam)再度成為惡意程式的最佳感染途徑,且垃圾郵件所夾帶的惡意附加檔案中,光是.ZIP、.DOC、.XLS、.PDF與 .7Z等5種檔案格式就佔了85%。

垃圾郵件最早出現在1978年,曾是惡意程式的最佳感染途徑,但隨著電子郵件供應商持續強化過濾機制,攔截了絕大多數的垃圾郵件,使得駭客轉向開採軟體漏洞及採用軟體攻擊程式,然而,「兵來將擋,水來土掩」作業系統業者也改善了系統的安全性來防禦這些攻擊程式,再加上其它攻擊媒介(如Flash)的式微,垃圾郵件最近幾年再度成為駭客入侵使用者系統的最佳媒介。

在F-Secure今年春天所蒐集的垃圾郵件樣本中,有46%為約會詐騙郵件,23%內含惡意附加檔案,並有31%含有惡意網站連結。在所有的惡意附加檔案中,有85%是由5種檔案格式所構成,包括.ZIP、.DOC、.XLS、.PDF與 .7Z,至於附加檔案被植入的惡意程式則主要是專門竊取資訊的木馬程式,如遠端存取木馬或金融木馬。

垃圾郵件之所以能夠重新登上熱門媒介的關鍵因素之一為它是個有效的攻擊途徑,垃圾郵件的開信率從去年下半年的13.4%成長到今年上半年的14.2%,而且駭客對於社交工程愈來愈熟稔,基於使用者的心理來改善垃圾郵件的設計,例如讓信件看起來看是來自認識的對象,有正確的主題且暗示是個緊急郵件之類的。

此外,其它攻擊手法的效率也愈來愈不如垃圾郵件,例如過去攻擊套件多數含有針對Adobe Flash的攻擊程式,但在Flash式微之後,這些攻擊套件的成效已不若已往。

F-Secure則說,在防毒軟體幾乎可杜絕大部份威脅的今日,駭客顯然已被困在垃圾郵件中。另也建議使用者最好直接造訪郵件中所提及的品牌網站,避免點選郵件中的連結或附加檔案,企業則應封鎖ZIP檔案或禁止郵件中的Office檔案執行巨集。

超過17萬台MikroTik路由器淪為駭客挖礦攻擊的跳板

$
0
0

資安業者 Trustwave本周揭露一起大規模的挖擴程式惡意行動,駭客先入侵了受到ISP業者與企業青睞的MikroTik高階路由器,再以這些路由器為跳板,在每個透過該路由器所造訪的網頁上植入CoinHive挖礦程式,利用使用者的瀏覽器與電腦資源幫他們挖礦,估計已有超過17萬台路由器遭到滲透,且危害區域正從巴西向全球擴散。

根據Trustwave的安全研究人員Simon Kenin的說明,駭客所開採的是MikroTik已於今年4月23日所修補的漏洞,而且是在漏洞發現的同一天就修補了,但坊間已出現該漏洞的攻擊程式,此一攻擊程式鎖定MikroTik的Winbox圖形使用介面,允許遠端駭客取得該路由器的管理員權限。

然而,駭客在入侵MikroTik路由器之後,為的並非是在路由器上注入惡意程式,反而是利用路由器的功能,在使用者透過該路由器所造訪的每個網頁上植入CoinHive挖礦程式。Kenin說,目前他們並不知道駭客是怎麼辦到這件事的,只能確定駭客非常了解MikroTik路由器的功能,由於所有遭駭路由器都被嵌入了同樣的CoinHive網站公鑰(Sitekey),因此判斷為同一駭客集團所為。

駭客建立了一個客製化的錯誤頁面,同時於該頁面植入CoinHive挖礦程式,因此當使用者藉由這些被入侵的路由器造訪網頁時,就會率先跳出這個錯誤頁面,並開始替駭客挖礦。

Kenin指出,這是個非常聰明的駭客,他沒有選擇入侵使用者電腦或網站,而是直接駭進了ISP等級的路由器,這些受到ISP或企業青睞的路由器每天大概會服務數十個或數百個使用者,而且不論他們造訪什麼網站,都會跳出含有挖礦程式的錯誤頁面。

該波攻擊最初現身於巴西,也讓巴西成為目前最大的受災區域,在17萬台遭到駭客掌控的路由器中,就有7萬台位於巴西,而Trustwave也觀察到該攻擊行動正迅速於全球擴散中。

另一名安全研究人員Troy Mursch則發現,有另一起鎖定同樣漏洞的挖礦程式攻擊行動已入侵了逾過2.5萬台MikroTik路由器,但駭客所採用的CoinHive Sitekey與Trustwave所揭露的不同,也許是同一駭客集團採用了不同的Sitekey,或者是已經引來了模仿者。

代管硬碟搬遷服務登上Azure Portal,點擊就能用

$
0
0

微軟公有雲的代管硬碟(Managed Disks)搬遷服務,現在企業用戶可以直接在Azure Portal點選就能使用。微軟表示,只需要在Azure Portal點擊就能執行搬遷工作,不需要額外使用PowerShell或命令列。

如目前企業用戶的VM是搭配未代管硬碟服務,登入Azure Portal,系統自動會跳出該發布提示。點選之後,該服務會引導使用者進行搬遷工作。當任務完成後,系統會在Azure資源群組,列出該虛擬機掛載的硬碟、作業系統等資訊。

現在代管硬碟的服務,在單一虛擬機擴充集(VMSS),可以建立1,000個虛擬機實例,以利企業用戶部署大規模叢集,在擴充應用程式時,儲存容量不會受到單一Azure儲存帳號的限制。而該服務的高可用性設計,同時會複製三個副本。如果單一副本故障,其餘兩份仍可做備援使用,提高資料穩定度。此外,微軟也結合Azure RBAC機制,加強了使用者雲端硬碟、快照及映像檔的安全性。

而代管硬碟服務有分成標準版、進階版這兩種等級。在標準版中,單一硬碟容量最高支援至4TB,不過IOPS、吞吐量都固定,可用於部署效能較不吃緊的工作負載、存取不頻繁的數據。而進階版服務中,微軟也有提供7種不同容量的硬碟,從32GB至4TB,IOPS、吞吐量根據容量有所區隔。該公司表示,進階等級服務適合執行SQL Server、MySQL或甲骨文這些高工作負載的應用程式。

目前企業用戶的VM是搭配未代管硬碟,登入Azure Portal就會看見系統發布的提示。點選之後,該服務會引導使用者進行搬遷工作。圖片來源:微軟

進階版服務中,微軟也有提供7種不同容量的硬碟,從32GB至4TB,IOPS、吞吐量根據容量有所區隔。微軟表示,進階等級服務適合執行SQL Server、MySQL或甲骨文這些高工作負載的應用程式。圖片來源:微軟

AWS IoT Device Defender服務上線,加強連網設備安全

$
0
0

物聯網時代下,連線裝置數量急遽成長,設備安全性成一大隱憂,不時傳出不法人士利用企業終端裝置漏洞,竊取機密資料的事件。而較早開始布局物聯網市場的公雲服務商AWS,在去年AWS re:Invent上,釋出了AWS IoT Device Defender服務,因應物聯網設備帶來的資安挑戰。在近日,AWS也宣布該服務上線,除了美國、德國、倫敦資料中心外,位在亞洲的東京、新加坡及首爾資料中心,即日起也開始能用該服務了。AWS首席傳教士Jeff Barr表示,此服務可以偵測裝置是否有異常行為,若出現異常狀況,系統也會建議用戶如何減輕損害。

在具體功能面上,首先,AWS IoT Device Defender服務會查核物聯網裝置的設定組態,是否符合常規的最佳設定,而使用者可以自行設定系統定期自動稽核,或者隨需進行檢查皆可。例如,在查核任務中,系統會檢查設備是否使用過期、已撤銷的憑證。或者設備的IoT管理原則設置是否過於寬鬆。在稽核工作發現上述事項時,系統會自動發送通知到AWS IoT管理主控臺,監控中心Cloud Watch、SNS。

除了稽核工作,另外一個重要功能就是主動偵測,每個部署於IoT設備上的代理程式,會主動蒐集數據,定期將數據回傳至AWS IoT Device Defender。Jeff Barr表示,AWS IoT Device Defender會檢查網路連線狀況、外出封包、目的IP位址等資訊。而系統管理員可以主動設定資安管理政策,或是蒐集IP位址,建立白名單、黑名單。一旦出現違規行為,系統便會留下歷史紀錄。在該歷史清單中,AWS IoT Device Defender會紀錄違規行為出現的時間、是否已預警,以及傳送封包大小等細節。同時,裝置管理員可以選擇不同時間級距,瀏覽過往的違規紀錄。

在稽核使用清單中,裝置管理員可以點選哪一些項目必須列入檢查,像是裝置憑證共享、憑證是否過期、管理政策過於寬鬆、裝置是否仍使用已撤銷憑證等。圖片來源:AWS

設定稽核項目後,AWS可以設定稽核周期,目前AWS IoT Device Defender服務所提供選項,包含單次稽核,或者每日、每周等選澤。圖片來源:AWS

除了從綜觀的角度看過往的稽核歷史紀錄,使用者也可點選細節資訊,搭配稽核項目,系統會列出目前裝置通過的比例等。圖片來源:AWS

提供管理員自訂資安管理原則也是AWS IoT Device Defender的重要功能。在AWS的示範案例中,使用者設定了該裝置每一小時,只能接收、送出各100K的流量,管理員也可以串接SNS通知,當裝置出現違反規則行為,系統會自動發布警告。當管理政策設定完後,該服務會將規則部署、套用至物聯網裝置。圖片來源:AWS

一旦出現違規行為,系統便會留下歷史紀錄。在該歷史清單中,AWS IoT Device Defender會紀錄違規行為出現的時間、是否已預警,以及傳送封包大小等細節。同時,裝置管理員可以選擇不同時間級距,瀏覽過往的違規紀錄。圖片來源:AWS

Arm釋出物聯網管理平臺Pelion整合複雜的技術生態

$
0
0

為推動物聯網戰略,串聯物聯網裝置IP、Kigen、Mbed OS與PSA,Arm推出了物聯網管理平臺Pelion,其主打統一的安全模型以及單一控制臺,提供高安全性且簡易的管理平臺。Arm聲稱這是業界第一個混合環境的端到端物聯網連接、資料與管理平臺。

數十億物聯網裝置提供了龐大的潛在資料,但Arm提到,多數的資料都還卡在這些裝置中,大規模部署的物聯網解決方案,需要支援不同技術和供應商的複雜性以及多樣性,但目前為止,這些都還是處在願景階段。而Arm便透過物聯網管理平臺Pelion,試圖解決這樣的困境。

Arm表示,Pelion是業界第一個混合環境的端到端物聯網連接、資料與管理平臺,幫助企業整合分散的物聯網部署,從資料中獲取真正的商業價值。該平臺是基於Arm最近收購的Treasure Data和Stream技術建構,提供用戶在應用物聯網裝置和資料時,所需要的靈活性、安全性以及效率。

端到端Pelion物聯網平臺主打安全性,其統一的安全模型整合進裝置與資料的整個生命週期,涵蓋從裝置生產開始,到上線使用傳輸資料直到裝置淘汰。另外,面對不同的裝置與資料來源,Pelion提供了單一控制臺設計,可以全面連接物聯網的環境,供營運商高效率的根據資料作出決策。統一視圖功能則顯示了所有連結、裝置使用以及成本,提供簡化管理與計費的便利性。

除了高階的統一資訊界面,使用者也可以針對不同的裝置與連結,切換不同的管理視角進行細部控制。Pelion還會利用連結服務,為控制資料介面最佳化資料傳輸。而其對於通用平臺抽象化的設計,能夠在許多混合的環境中部署。

Arm提到,物聯網管理平臺Pelion與Arm物聯網裝置IP、Kigen、Mbed OS與PSA,為業界第一個可以安全解決裝置與資料等所有物聯網部分的解決方案。而Pelion提供用戶更快速的部署、連接和更新裝置的能力,並提高獲取物聯網資料的可用與可信度。

Viewing all 31427 articles
Browse latest View live