Quantcast
Channel: iThome
Viewing all 32129 articles
Browse latest View live

Atlassian更新產品訂價計畫,提供高級、免費和折扣等多版本

$
0
0

PaaS服務供應商Atlassian變更其雲端平臺產品定價計畫,推出4種雲端計畫的定價與套裝方案,包括雲端高級(Cloud Premium)版本、免費版本,還有為學術單位和非營利組織提供的折扣。

雲端高級版本現在適用於Jira Software與Confluence雲端服務,官方也預告,Jira Service Desk的雲端高級版本也將很快到來,該版本提供可靠的規模擴展能力、99.9的正常運作SLA、無限容量儲存以及高級支援。

而免費版本的產品會有Jira Software、Confluence、Jira Service Desk和Jira Core,預計將在數個月後釋出,Atlassian提到,這個版本將能提供小團隊一套團隊協作的基本工具,用戶將有Trello、Bitbucket和Opsgenie之外的選擇。而符合條件的學術單位和非營利組織也將獲得雲端折扣價,學術組織有50%的價格折扣,非營利組織可獲得75%的折扣。

Atlassian也宣布推出一系列企業級雲端安全與資料隱私控制,用戶將能控制雲端產品資料落地權(Data residency),用戶可以在開始使用雲端服務的時候,於全球區域選擇他們想要儲存資料的位置。另外,Atlassian最近也推出了靜態資料以及傳輸中資料加密功能,以抵抗未經用戶授權的存取,只讓經審核的授權成員和服務存取加密金鑰。

在2020年,官方也預計讓用戶能完全自定義Jira和Confluence雲端的URL,方便用戶向終端使用者提供一致的品牌與網址。


微軟:9月中修復Windows 10更新CPU利用率飆高的問題

$
0
0

在傳出Windows 10累積更新KB4512941版本造成CPU使用率飆升問題後,微軟9月5日表示,預計將在9月中釋出解決問題的更新程式。

微軟8月30日釋出KB4512941版本更新後,隨即有不少用戶反映發生Windows 桌機搜尋功能無法使用,或是Cortana行程占用4成到9成不等的CPU資源。BleepingComputer分析原因,可能是Cortana傳送查詢到Bing的功能被關閉而引起。

直到9月5日都未更新、仍是「未接獲用戶通報問題」狀態的微軟官網,9月6日終於反映最新狀況,說明接獲少數用戶通報Windows桌機搜尋(Windows Desktop Search)沒有接到回應,以及SearchUI.exe造成CPU高使用率的情形。但微軟表示,問題僅出現在關閉Windows桌機搜尋功能的裝置上。

微軟表示正在解決本項問題,預計九月中予以解決。這意謂著,9月10日的Patch Tuesday每月更新不會包含修補程式。

在此之前,暫時解法包括關閉Cortana的SearchUI.exe行程、修改機碼重新啟動BingSearch,或是移除KB4512941版本。

可高分通過8年級科學測驗的AI系統Aristo現身

$
0
0

艾倫人工智慧研究所(Allen Institute for Artificial Intelligence,AI2)近日發表了最新版的人工智慧(AI)系統Aristo,可在美國紐約8年級的科學會考中拿到超過90分的成績,展現了現代化自然語言處理(NLP)技術,已讓AI系統能夠掌控非圖表的選擇題任務。

Aristo在該科學會考中的準確率,在3年內從60%提高到超過90%,研究人員表示,雖然現在Aristo只能回答沒有圖表的選擇題,而且只能在科學領域中有所表現,但它無疑是現代AI系統在閱讀及理解能力上的里程碑。

這麼多年來AI領域一直把推理,視為以正式設計的語言來表達離散及象徵性的句子,但隨著深度學習的出現,對推理的概念發生了變化,機器可以利用神經架構而非明確表達的語言來執行具挑戰性的任務,目前研究人員還無法準確說明該變化,而只是觀察到它在回答科學問題時的驚人表現,透露出Aristo的確能夠從世界或語言中學到些什麼,也知道要如何利用該知識,儘管它既非離散也不是象徵性的。

不過,現在的Aristo距離微軟暨A12創辦人Paul Allen對於「數位Aristo」的夢想還有些遙遠,Allen想要的Aristo是個能夠完全理解教科書的機器人,而不是只能回答選擇題。

真正的Aristo應該能夠針對一個直接的問題簡短或長篇大論地回答;也能處理具建設性的任務,像是替一個假說設計實驗:或者是以自然語言來解釋它的答案,並能與使用者討論;或是可自專家身上學習並自我校正。

上述都是現階段的技術無法實現的,然而研究人員認為以目前NLP及AI技術的快速發展態勢,數位Aristo現身的日子,可能比原本的預期還要早到來。

你想要跟Aristo一較高下嗎?A12自4年級與8年級的科學會考題目中各自抽選了10題,讓使用者可在網路上與Aristo一同參加測驗,但倘若你贏了Aristo也不必太高興,因為參與此一測驗的是2016年版的Aristo,而不是已經升級的Aristo。

Exim 伺服器再傳根權限RCE漏洞

$
0
0

Exim伺服器再傳出重大漏洞,可能讓駭客以根權限遠端執行任意程式碼,影響數百萬伺服器。Exim也釋出最新版本呼籲用戶儘速升級。

Exim是開源郵件傳輸代理程式(Mail Transfer Agent, MTA),通常包含於RedHat、Debian 等Linux之中而廣泛用於全球郵件系統,市佔率將近六成,至少跑在370萬台伺服器上。Exim六月間才因出現遠端程式碼執行(RCE)漏洞並且出現攻擊程式,促使Exim維護團隊釋出4.92版。不過上周這個版本卻再傳出編號CVE-2019-15846的漏洞

Exim官網對用戶發出警告,未修補CVE-2019-15846的Exim伺服器若接受外部TLS連線就會受害;攻擊者在初始TLS交握時,傳送帶有反斜線歸零序列(backslash-null sequence)的SNI(server name indication,SNI)封包加以開採,進而得以根權限執行惡意程式碼。包括GnuTLS及OpenSSL都受本漏洞影響。

大部份包含在Linux中的Exim伺服器軟體是預設開啟TLS,因此這項漏洞也可能影響眾多企業用戶。

本漏洞的CVSS Base Score v3.0版風險分數為9.8,屬於重大風險,影響4.92.1以前的舊版Exim軟體。Exim維護團隊於今年稍早接獲名為Zerons的研究人員通報後,於上周釋出4.92.2修補漏洞,並表示之前版本皆已作廢而不應再使用。目前研究人員已製作出概念驗證攻擊程式。

美國國家標準及技術研究院(NIST)周末又指出CVE-2019-15846在首次分析漏洞後又有修改,將在進一步調查後發出最新公告。

ZDNet報導,安全社群尚未發現CVE-2019-15846的攻擊程式碼流傳,不過過去幾天來,網路上掃瞄Exim的活動有升高跡象。另一方面,雖然Exim團隊表示,關閉對TLS加密流量的支援可防止開採,但卻會導致郵件流量以明碼傳送,因此建議儘速升級到最新版本才是上策。

微軟為IntelliCode加入重構輔助功能

$
0
0

微軟為Visual Studio 2019的16.3版本中的IntelliCode,加入重構(Refactoring)輔助功能,能夠依照用戶對程式碼進行的修改,自動偵測專案中其他也需要相同修改的程式碼進行同步變更,以加速開發者的重構工作。

微軟提到,開發者重構程式碼,常需要對多個位置的程式碼,進行相同或是類似的修改,這項工作可能需要花費許多時間,而且又容易出錯,雖然開發者可以編寫正規表示式來搜尋並替換程式碼,但對於重構這項工作來說,又稍嫌花費過多時間資源。

而現在微軟讓開發工具可以支援開發者的程式碼重構工作,使用者只要使用Visual Studio 2019的16.3版本預覽版,並且在工具選項頁面的IntelliCode預覽功能區域,手動開啟C#的重構功能,再重新啟動Visual Studio 2019之後,就能開始使用。

IntelliCode會查看開發者的所有編輯內容,其使用PROSE(PROgram Synthesis by Example)來合成通用編輯腳本。當IntelliCode發現在其他程式碼,可以應用特定的腳本時,便會透過多種形式通知開發者,除了Visual Studio的提示燈泡之外,當開發者將滑鼠懸停在目標程式碼,也會出現相關的提示,而應用變更的程式碼,下方則會出現綠色波浪下底線。

微軟強調,這項功能並非單純地追蹤文字變更,IntelliCode切確知道程式碼的語法結構,而這種語法結構意識,將能夠讓IntelliCode偵測重構範例中的變數名稱變化,在基本結構相同的情況下,做出正確的變更。當然,開發者不喜歡IntelliCode的更改,也可以選擇提示燈泡上的忽略選項,除非開發者重新創建,否則即便IntelliCode檢測到相同的模式也不會發出提醒。

豐田子公司遭變臉詐騙攻擊損失40億日圓

$
0
0

日本汽車大廠豐田旗下生產汽車椅套及門內飾件的子公司豐田紡織(Toyota Boshoku),上個月遭到假冒商業郵件詐騙的變臉攻擊(Business Email Comprise,BEC),損失將近40億日圓(約合台幣11.7億元)。

豐田紡織上周五(9月6日)發佈公告指出,該公司歐洲子公司在8月14日遭惡意第三方匯款詐欺,導致公司財務損失。豐田紡識在付款後發現為詐欺行為,立即成立包括法務人員在內的應變小組並報警協助調查,力求儘可能追回被詐金額。

該公司以配合調查為由並未公佈事件細節,但估計財務損失最高可達近40億日圓,同時表示如果有必要,也將依此修改對截至2020年3月的營收報告。

冒充公司主管、合作夥伴的商業電郵詐騙又稱變臉攻擊,由於手法簡單、成功率高,近年日愈猖獗,成為企業首要資安威脅之一,連國際大廠也受害。例如曾有一名立陶宛男子Evaldas Rimasauskas冒充廣達,向臉書、Google發送此類詐騙郵件要求對方匯款,在2013到2015年間成功騙得超過1.2億美元,今年遭美國法院起訴求處30年刑期。另一方面,騙徒手法也精進到採用人工智慧(AI),今年三月一家英國能源公司執行長,在接到歹徒以AI模擬總部長官聲音的電話要求匯款給供應商後不疑有他直接照辦,而讓該公司損失22萬歐元

微軟欲關閉Wunderlist,創辦人要買回

$
0
0

去年傳出微軟將關閉雲端待辦事項排程及提醒應用程式奇妙清單(Wunderlist),不捨它結束的創辦人Christian Reber,周五向微軟表示要買回的意願。

Reber上周推文指出,儘管Wunderlist仍受歡迎也還有很多人用,但微軟依然要關掉它令他很傷心。他對微軟執行長Satya Nadella和Wunderlist所屬的部門主管Marcus Ash喊話要求讓他買回,並說微軟可以保留專門維護Microsoft To-Do的團隊,然後放Wunderlist一條生路,皆大歡喜。他還強調他的提議是認真。

微軟於2015 年買下開發這個程式的德國新創公司6Wunderkinder,公司創辦人Reber也因此加入微軟,但幾個月後就離職了。Wunderlist API是架在Amazon Web Service(AWS)上,要轉到Azure技術頗為複雜,微軟於是想砍掉重練,2017年推出了基於Azure的全新待辦事項清單程式To-Do預覽版以取代Wunderlist,令粉絲大為不滿。去年更傳出微軟計畫關掉Wunderlist,不過時程不明,可能是等待用戶將資料轉移到To-Do上,如今Wunderlist還是可以用。

微軟若真的關閉Wunderlist也不奇怪,微軟前後收購過好幾個受歡迎的應用程式如郵件app Accompli、行事曆app Sunrise等,也都在擷取其精華後融入自己的行動版Outlook將之關閉。

Google更新廣告政策,不再接受實驗中或未經證實的醫療廣告

$
0
0

Google上周更新了有關醫療保健與藥品的廣告政策,將禁止仍在實驗中或未經證實的醫療技術,如大多數的幹細胞療法、細胞療法與基因療法。

因此,該新政策將禁止銷售缺乏既定生物醫學或科學根據的醫療廣告,以及那些只基於基礎科學發現及初步臨床經驗、卻尚無足夠的正式臨床試驗,來證明可廣泛地於臨床使用的醫療廣告。

Google表示,他們知道重要的醫學發現都是始於未經證實的想法,也相信受監管的臨床試驗,是測試與證明醫學進步最可靠的方法,只是他們同時也看到愈來愈多的不良份子,企圖提供未經測試的欺騙式療法予個人,且大部份的時候這些療法可能會造成危險的結果。

作出此一決定的原因是Google認為,數位廣告生態體系只有在對使用者來說安全與可靠時,才會繁榮與興盛。

相關領域的醫學專家也贊成Google的作法,國際幹細胞研究學會會長Deepak Srivastava 指出,儘管幹細胞擁有龐大的潛力,可協助理解與治療各種疾病,但大多數的幹細胞移植仍屬於實驗性的,只能藉由監管良好的臨床試驗提供給病患。

Srivastava表示,未經證實的幹細胞產品過早展開行銷與商業化,威脅了大眾的健康,也危及他們對生物醫學研究的信心,更破壞了合法新療法的發展;Google禁止投機的藥品廣告,對於遏止那些不擇手段展開行銷的幹細胞療法,是非常必要的。


VMware多雲戰略最新進展

$
0
0

今年的VMworld大會,我們的副總編輯王宏仁再度應邀前往,為了同步掌握VMware產品與技術的發展動態,我也在臺灣觀看他們線上直播的主題演講。

VMware執行長Pat Gelsinger在一開場時,就以這幾年下來一貫秉持的願景談起,也就是;支援任何雲端環境、支援任何應用程式、支援任何裝置,今年大會發表的重點,顯然落在前兩者,也就是IT基礎架構與應用系統,而在陸續介紹的解決方案當中,打頭陣的是該公司對於多雲戰略的布局,簡而言之,針對VMware、AWS、Azure、GCP、IBM Cloud等五大平臺,VMware提供應用系統的組建、執行、管理、連結、保護,總共提供5大功能。

而他們在此次大會率先發表的解決方案是VMware Tanzu,是全新的產品與技術架構,當中提供三大層面的功能,像是:組建(現代化應用程式)、執行(企業級Kubernetes)、管理(針對開發人員與IT人員提供Kubernetes),而當中對應的產品,分別是:Bitnami應用程式型錄與Pivotal Application Service,將vSphere整合原生Kubernetes的Project Pacific,以及集中管理所有Kubernetes叢集的Tanzu Mission Control。

對於多雲環境的管理、安全性、效能需求,VMware最新祭出的解決方案,則是CloudHealth、Secure State、vRealize系列。

接下來,他們介紹了多雲架構下的各大廠商合作模式。基本上,是以VMware Cloud Foundation軟體定義資料中心平臺為基礎,在這些廠商的資料中心環境上,提供整合VMware運算、儲存與網路虛擬化技術的IT基礎架構服務,就管理人力配置的角度而言,可區分為3種模式:用戶自行管理、VMware管理(VMware Cloud),以及參與VMware Cloud Service Provider的廠商管理。

而最後一種模式當中,已散布到全球128個國家,超過1萬座資料中心提供相關的服務,其中也包含了VMware與公有雲服務業者合作的方式,有AWS、Azure、GCP、IBM業者與其搭配。

以2017年推出的VMware Cloud on AWS為例,目前有15個區域提供服務,未來還會新增香港、大阪、巴林、瑞典。而今年4月底發布的Azure VMware Solutions,在美西、美東、西歐、澳洲皆已提供服務,今年將增設美西第二座、美國中南部、北歐、東南亞,2020年預計在加拿大、日本提供服務。

除此之外,VMware 和Dell Technologies也共同設計了一套整合式產品,稱為VMware Cloud on Dell EMC,它是基於Dell EMC VxRail超融合基礎架構的硬體設備,以及VMware Cloud Foundation軟體、Dell EMC Enterprise Services,可涵蓋企業內部及邊際位置的資料中心。同時,這套合作開發的產品,也是Dell Technologies Cloud代管的Data Center-as-a-Service服務核心。

談完雲端服務與應用程式平臺的進展,Pat Gelsinger闡述VMware邊緣運算的解決方案,提出新的畫分方式。

他們認為,這類技術架構主要有企業、廠區、電信等場景,若根據應用程式的擴展與資源需求的高低,可以界定為三類:薄型邊緣(Thin Edge)、中度邊緣(Medium Edge)、厚型邊緣(Thick Edge),而第一種應用主要代表產品是Pulse IT Center,以及NSX SD-WAN by VeloCloud,第二種是加上vSphere、Tanzu,第三種則是再加上vCloud NFV、VMware Cloud Foundation、VMware Cloud for Dell EMC。

由於邊緣運算的應用也跟網路密不可分,於是,VMware也透露他們發展的軟體定義網路解決方案現況。目前,NSX網路虛擬化平臺,已經囊括了交換、路由、軟體定義防火牆、服務網格(Service Mesh)、SD-WAN,而今年6月宣布併購的Avi Networks,則能夠幫NSX添加應用程式遞送控制(ADC),提供進階的負載平衡機制。

高通中高階晶片都將整合5G數據機,可望加速5G普及

$
0
0

行動晶片龍頭高通(Qualcomm)上周宣布,為了大規模加速5G全球性的商業化,明年除了高階的Snapdragon 8系列晶片之外,中階的Snapdragon 6與Snapdragon 7系列也都將整合5G技術,因此,明年只要採用這些晶片的中高階手機,都能具備1Gbps以上的5G傳輸能力,使得潛在的全球5G手機用戶將超過20億。

上述5G平台都將採用Snapdragon 5G Modem-RF System解決方案,該方案整合了5G數據機、RF收發器、RF前端、mmWave天線模組,以及可用來強化省電能力與效能的軟體框架,相關平台也都將支援所有的關鍵地區、mmWave、sub-6 GHz、TDD模式、FDD模式、5G multi-SIM、動態頻譜分享,以及獨立(SA)與非獨立(NSA)的網路架構,以實現可於全球範圍彈性部署5G的藍圖。

高通今年發表的Snapdragon 8便已支援5G,之後還會推出新一代、供應更多功能的Snapdragon 8系列5G行動平台。

至於Snapdragon 7系列的5G行動平台,也會直接將5G整合到系統單晶片上,將有AI或遊戲引擎等選項,已有12家手機製造商準備採用Snapdragon 7系列5G行動平台,包括 OPPO、realme、Redmi、Vivo、Motorola與HMD Global等,已於今年第二季送樣,其商業版預計會在第四季出爐。

Snapdragon 6系列的5G行動平台則是鎖定讓5G更為普及,以讓消費者更容易跟上全球電信業者發表5G服務的時程,基於此一平台的裝置預計會在明年下半年問世。

新勒索軟體Lilocked瞄準伺服器展開攻擊

$
0
0

資安研究人員 Michael Gillespie在今年7月下旬揭露了一款新的勒索軟體Lilocked(或Lilu)媒體的追蹤則顯示,Lilocked已感染了數千台伺服器,ZDNetFoss Bytes則說它只鎖定Linux系統。

Lilocked的名稱來自於它將檔案加密之後,把它們的副檔名全改為.lilocked,否則作者其實將它命名為Lilu。

不過,Lilocked並未攻擊系統檔案,它只加密了HTML、SHTML、JS、CSS、PHP、INI與其它影像格式,所以系統依然能運作如常。駭客向受害者索取0.03個比特幣(約325美元)的贖金,以換得解密金鑰。

迄今尚無資安業者完整分析Lilocked的感染途徑,有人說它是透過Exim攻擊程式取得伺服器權限,也有人說是因安裝了舊版的WordPress而被感染,目前只能以強大的密碼及更新應用程式來避免遭到攻擊。

受DDoS攻擊影響,歐洲與中東多國維基百科服務中斷

$
0
0

維基媒體基金會在官方網站發出公告,說明維基百科受到惡意攻擊,導致在歐洲以及中東數個國家的使用者,在存取維基百科時會遭遇間歇性中斷的情況,經維基百科的網站可靠性工程師的努力修復,目前網站已經恢復正常運作。

在9月7日早上約5點的時候,德國維基百科的推特帳號也貼出推文表示,由於維基媒體的伺服器受到大規模DDoS攻擊而陷入癱瘓,所有維基百科以及其姐妹專案也都無法使用。DDoS攻擊透過大量網路流量癱瘓目標伺服器,以破壞其對目標用戶的服務可用性。

不同國家的用戶,也在服務可用性網站Downdetector回報維基百科的服務中斷問題,網站顯示在9月7日凌晨出現大量的問題回報,主要影響的地區落在歐洲以及中東國家。在維基媒體基金會發出官方公告的時候,攻擊仍持續進行著,但是經幾個小時之後,幾乎所有國家的服務就已經恢復正常,整個事件仍在調查當中,官方並未說明事件發生細節,以及服務是否已經完全脫離DDoS攻擊的威脅。

維基媒體基金會提到,作為全球受歡迎的網站前幾名,他們不時會遭受惡意攻擊,也由於網路威脅不斷增加,維基媒體基金會與社群增加了專門的系統和人員,以監控並解決遭遇的網路攻擊威脅。

Google揭多個iOS漏洞指iPhone用戶長期受攻擊,Apple:沒這麼嚴重

$
0
0

Apple發出官方聲明,反駁Google日前揭露iOS一系列漏洞時,稱這些漏洞被用來發動有史以來針對iPhone用戶最大規模攻擊的說法,Apple表示,使用這些漏洞進行的攻擊複雜且狹隘,並經過調查,駭客主要發動攻擊的時間僅有2個月,非Google所暗示的2年。

Google在8月底揭露了iOS零時差漏洞資訊,文章提到,由於這一系列的漏洞,讓iPhone使用者深陷廣泛且長期的無差別攻擊威脅。整體攻擊的輪廓並不清楚,但受害者僅是瀏覽網站,就能被植入惡意軟體,惡意軟體可以竊取WhatsApp、Telegram、iMessage以及其他通訊軟體的訊息內容,並且即時追蹤裝置位置並竊取使用者的密碼。

Google在漏洞揭露的文章中提到他們所發現的5個iPhone攻擊鏈,時間從2016年9月Apple釋出iOS 10開始,到2019年1月iPhone Xs/Xr發表所釋出的iOS 12,共計14個漏洞,部分漏洞為零時差漏洞。雖然Apple已經在今年2月的時候修補這些漏洞,但是外國媒體TechCrunch報導,中國政府利用了這些漏洞,監控維吾爾族穆斯林的私人活動。

Apple現在發出聲明試圖澄清Google的說法,聲明主要有兩點,首先,Apple認為這些漏洞被用來發動的攻擊,是複雜且範圍狹隘,攻擊僅影響少數的維吾爾族社群的網站,並非Google所描述的「iPhone受大規模攻擊」,同時也反駁「即時監控整個人口的私人活動」的說法,Apple澄清,從來沒有這樣的案例發生。

第二,Apple表示,根據所有的證據顯示,這些網站的攻擊活動僅能短時間執行,持續時間約2個月,並非Google在文章中暗示的2年。Apple強調,他們在10天內就修補了所有漏洞,在2月完成修復,而且是在Google通報之前,他們就已經開始著手修復這些漏洞。

Apple在聲明的最後強調,iOS的安全是無與倫比的,他們對硬體以及軟體負起端到端的安全責任。

Firefox將預設啟用DNS-over-HTTPS

$
0
0

Mozilla針對DNS-over-HTTPS(DoH)的實驗已經告一個段落,接下來他們會在Firefox中,以後饋(Fallback)模式預設啟用DoH,從9月底開始於美國逐步推出,僅會先為少數用戶啟用,確定可用後才會為更多使用者部署。

DNS-over-HTTPS是一個能夠以HTTPS加密解析網域名稱的協定,足以改善使用者的隱私安全,避免受到第三方監聽與操控。Mozilla從2017年的時候開始研究DoH協定,他們進行了一系列的實驗,確保DoH提供高效能與良好的使用者體驗,而大多數用戶也的確可以受惠於加密DNS流量的保護,Mozilla提到,有部分使用者已經先行啟用DoH功能,現在他們完成最後階段的實驗,修正細節後即將對更多使用者推出。

Mozilla公布他們最新的實驗結果,了解DoH與家長控制服務供應商,還有與企業裝置政策配置之間的搭配。Mozilla表示,經過實驗他們發現,DoH可能會影響家長控制與企業原本的網路配置,因此現在Firefox會在偵測到用戶啟動家長控制服務時禁用DoH,以及在企業環境預設禁用DoH。

Mozilla將與家長控制供應商合作,為阻擋列表增加了金絲雀網域,當Firefox確認金絲雀網域被阻擋,就能確認家長控制是在網路端執行,而非在單一電腦上運作,則Firefox將自動禁用DoH。

另外,在企業中,除非管理員明確啟用DoH,否則Firefox會尊重企業配置並禁用DoH,並且也會在水平分割配置(Split Horizon Configuration)或是其他DNS問題出現,導致DNS查詢失敗後,退回到作業系統預設DNS。

由於Firefox會以後饋模式部署DoH,也就是說當使用DoH域名查詢失敗,或是觸發了啟發式操作,則Firefox轉為使用系統預設的DNS,因此用戶不用擔心因為啟用DoH,而導致DNS查詢失敗的問題,因為Firefox仍會嘗試透過系統DNS找到正確的地址。

開源安全測試框架Metasploit嵌入BlueKeep攻擊程式

$
0
0

由資安業者Rapid7所打造的開源安全測試框架Metasploit在上周有了新版本,新版本嵌入了鎖定外號為「BlueKeep」的CVE-2019-0708漏洞攻擊程式,以協助全球的開發人員或使用者社群來測試、驗證與延伸目標環境的可靠性。

CVE-2019-0708漏洞存在於舊版的Windows遠端桌面服務(Remote Desktop Service, RDS)中,允許未經授權的駭客透過RDP存取系統,傳送改造的呼叫,不需使用者互動即可於遠端執行任意程式碼,更是個蠕蟲式的漏洞,可讓惡意程式從一台有漏洞的電腦複製並擴散到其它電腦上。它波及Windows XP、Server 2003、Windows Server 2008/R2及Windows 7等作業系統,微軟也破例替已終止支援的Windows XP與Server 2003釋出修補程式。

Rapid7說明,Metasploit的BlueKeep攻擊程式,現階段只針對64位元的Windows 7與Windows 2008 R2,在預設上只能辨識目標作業系統的版本,以及該目標是否含有漏洞,並未支援自動鎖定,依然需要使用者在開採前手動提供目標的細節,假設相關模組在開採時被打斷,或是指定了錯誤的目標,那麼目標就會當機並出現藍屏。

在開源的測試框架中嵌入BlueKeep攻擊程式固然也可能遭到駭客利用,但貢獻該攻擊程式概念性驗證碼的zǝɹosum0x0向Bleeping Computer透露,開採BlueKeep漏洞所需的所有資訊,早就在幾周前就已流落於網路,而且至少已有十多款攻擊程式問世,而且針對此一漏洞的攻擊行動看起來會延續好幾年。

Rapid7則說,作為一個開源專案,Metasploit的指導原則之一就是「知識在共享時最強大」,讓大家都能夠平等地存取包括攻擊程式在內的駭客能力,對防禦方來說是非常重要的,特別是那些仰賴開源工具來理解及有效緩解威脅的對象。

根據BinaryEdge的掃描,網路上目前仍有高達70萬台系統含有BlueKeep漏洞,大約只比今年5月時少了30萬台。


VMware全面擁抱K8s,三大策略打造全新Tanzu產品線

$
0
0

【舊金山直擊】

終於,虛擬化技術龍頭VMware,正式發布了自己的Kubernetes(簡稱K8s)戰略。甚至,VMware執行長Pat Gelsinger在2019年度大會VMworld開場時就強調,K8s是一個能改變產業遊戲規格的技術,就像當年Java和VM技術問世一樣。

VMware年度大會第一天開場影片,就秀出「全面啟動」電影中不斷旋轉的陀螺,暗示未來的企業管理挑戰是,沒有人知道雲端應用真正在哪一臺機器上執行,以及執行到什麼程度,要等到出錯或當機時,才會意識到自己應用程式的存在。

但是,雲太深了,想要在多雲、混合雲中,尋找藏在其中的錯誤配置或程式碼,就像電影「全面啟動」中,須翻開一層又一層的潛意識來追溯軌跡,才能找到解決問題的下手處,對IT來說,這幾乎是無止盡的挑戰。

Pat Gelsinger一上場就指出,數位科技已將人們日常生活變成了數位生活,而撐起各式各樣應用場景的大量App。「2019年,全世界的App數量估計達到了3.35億個,」但是,他指出,到了2024年,預估將會達到7.92億個App。尤其,關鍵技術將是AI、5G和Edge相關技術,更會加速更多App的出現。

而且,這正是為何VMware決定,全力搶攻大規模應用部署,以及維運市場的重要因素。

K8s是整合開發和維運的關鍵技術

VMworld原有發展策略就是「任何應用,可在任何雲和任何裝置上安全的執行。」但是,隨著各種現代應用型態的出現,傳統應用、雲端原生應用、SaaS應用等類型越來越多元化,基礎架構的維運挑戰也更加複雜了,IT得要面臨私有雲、各種公有雲,再加上近兩年新興的邊緣運算環境的複合式維運考驗。

應用程式的建置,是開發者的課題,而執行和部署則是IT維運者的挑戰,「只有K8s能連結兩個世界,這是整合開發和維運的關鍵技術,K8s已經是現在的主流技術。」他坦言。

VMware決定把K8s內建到vSphere中,宣布了太平洋計畫(Project Pacific),甚至,重新架構了vSphere,來整合vSphere和K8s兩大平臺。(攝影/王宏仁)

5年前開始擁抱容器技術Docker

對VMware來說,K8s和容器技術,並不是全新的領域。2014年8月,同樣在舊金山的VMworld大會上,Pat Gelsinger就當眾宣布,VMware開始擁抱容器技術Docker。當時,VMware才剛完成了軟體定義資料中心產品布局,完成涵蓋了運算虛擬化vSphere、儲存虛擬化vSAN和網路虛擬化NSX產品線。

當時Docker才剛問世一年多,2014年6月,Docker公司剛發表了Docker 1.0正式版,8月時,VMware就宣布要在vSphere內支援Docker,還找來Docker執行長Ben Golub,到VMworld大會上站臺。那一刻我就在臺下目睹,VM龍頭CEO和容器浪潮先鋒CEO聯手宣布,VMware、Docker、Pivotal要聯手打造一個通用平臺,讓企業更容易管理和執行部署於Container內的應用程式。而這麼做的目標是:「透過這個單一平臺,企業可以管理傳統的虛擬機器、軟體貨櫃或者是安裝於虛擬機器內的容器。」Pat Gelsinger當時這樣說。

2015年自行研發容器OS

2015年,VMware更是大動作擁抱容器技術的應用,並且推出容器整合架構VIC(VMware-Integrated Container),甚至還自行打造了一套容器作業系統Photon OS,以及容器管理平臺Photon Platform,證明他們沒有在容器技術浪潮當中落後。

但是,市場一直有個質疑,容器看起來就像是VM的競爭對手,VMware要如何兼顧兩者?隔年5月,趁著Pat Gelsinger來臺之際,我在新竹往臺北的車上,對他提出了這個重大問題。

Pat Gelsinger回答,IT架構從專屬主從式伺服器世代,邁向行動-雲端(Mobile/Cloud)世代,至少需要20年才能完成這樣的轉型。「Container不會取代VM,因為我們仍然需要一個運作Container的環境,能夠提供管理、確保安全、建立網路連結,而這正是VM可以帶給Container的價值。」

VMware在2015年的容器策略是,在VM之中運作Container,同時開發新的VMware軟體層(VMware Stack),專為Container優化,也就是VIC(VMware-Integrated Container),目標是「讓企業在今日的基礎架構上運作Container。」同時VMware的Photon計畫,則是要打造一個特別為Container優化的環境,提供網路、安全性、管理性和相容性。

整合容器、用VM強化和優化容器,聽起來很熟悉,對吧?VMware的K8s策略也採取了同樣的作法,只是,容器技術換成了K8s。2017年,VMware正式投入Kubernetes市場,與Pivotal及Google聯手推出Pivotal容器服務(Pivotal Container Service,簡稱PKS)

可是,虛擬化龍頭的名聲和包袱過於巨大,儘管,VMware很早就開始卡位K8s市場,但其K8s策略和Pivotal自行開發的K8s相關產品,一直沒有獲得太多企業的青睞。

改透過併購手段布局K8s市場

VMware決定轉變策略,透過併購手段,來加速K8s市場的布局。從去年開始,先是大砸5.5億美元,買下了K8s專案兩位創辦人Joe Beda和Craig McLuckie創立的Heptio,不只取得一套跨雲K8s平臺,也擁有了K8s社群意見領袖。今年5月,則併購以K8s和容器用封裝技術著稱的Bitnami公司,尤其取得了提供130多款熱門軟體通用套件的雲端市集,以及Bitnami的自動化工具,能快速將更多軟體打包發布到雲端市集中。

同時,VMware也透過併購強化跨雲管理和雲端安全產品線。這兩年來,他們先後併購Cloud Health、Wavefront及BitFusion.io這三家廠商,取得跨雲管理和監控優化工具,同時,還拿下三家安全產品,包括無伺服器安全新創Intrinsic和網路安全新創Veriflow,以及剛大砸21億美元買下的網路安全公司Carbon Black。而就在今年VMworld舉辦前夕,VMware更突然宣布,以27億美元買回Pivotal,將3千名K8s和熟諳雲端原生開發技術的團隊,納入自家產品部門。

2019年揭露新產品線Tanzu,宣示全力擁抱K8s

即使有一連串併購行動,Pat Gelsinger表示,市場對VMware的K8s策略仍舊不甚清楚,因此,VMware決定推出全新的產品線VMware Tanzu產品線,從建置、執行和管理這三大面向,來布局K8s市場。

Tanzu這個產品名稱源於兩處,一是來自日文,意思是可移動的模組化櫥櫃(Tansu,簞笥),另一個則是出於斯瓦希裡語,具有不斷分叉的樹枝之意。

Tanzu產品線包括了三個部分,建置面(Build)、執行面(Run)和管理面的產品。執行工具主要是提供一套可用於內部、公有雲和邊緣環境的企業級K8s,而建置工具以現代化應用為主,涵蓋了傳統應用、開源應用和雲端原生應用。而管理工具的目標則要能跨多雲、多叢集和多團隊,支援開發者和IT所需的K8s。

現任VMware首席工程師也是K8s專案共同創辦人Joe Beda,正是Tanzu產品線開發團隊的負責人之一,他解釋,在建置面產品策略上,主要以Bitnami和Pivotal的技術為主,Bitnami提供了一套打包(packaging)和部署(deployment)技術,可用來打造出一個能到處部署的標準化K8s應用包,而Pivotal則有一套雲端原生開發經驗,「使用這兩家技術的開發者社群超過了500萬人,可以建立起一個龐大的ISV生態系。」

引進Pivotal團隊強化K8s開發力

為何現在決定將Pivotal買回來?Pat Gelsinger解釋,5年前,早在K8s問世之前,Pivotal團隊就開始解決雲端原生應用的問題,也經歷過重新改造自家產品來支援K8s的經驗,已經建立了一整套的雲端原生開發文化和經驗,VMware希望借鏡這個團隊的K8s轉型經驗,來加速VMware整合各項新併購的產品。「Pivotal團隊將成為Tanzu的開發主力之一。」他表示。

舉例來說,Pivotal過去持續力推的PaaS軟體Cloud Foundry,已釋出了Alpha測試版,去年也和Google、IBM、紅帽和SAP等廠商合作,開發了一個能夠跨多雲的無伺服器管理平臺Knative,「未來,這也將成為VMware發展無伺服器應用產品的關鍵。

VMware發表了一款Tanzu Mission Control工具,可用來管理私有雲、各家公有雲或邊緣運算環境中的任何K8s叢集,提供可視化、控制和各種政策管理工具。(攝影/王宏仁)

以K8s重新打造vSphere

在執行面產品策略上,VMware決定把K8s內建到vSphere中,宣布了太平洋計畫(Project Pacific)。Joe Beda指出:「VMware因此重新架構了vSphere,目標是整合vSphere和K8s兩大平臺,將vSphere經驗延伸到現代化App,也可以提供開發和維運的協作。」VMware營運長Raghu Raghuram指出。

「這不是表面上的整合而已,而是真的內建到核心,讓vSphere成為更容易執行K8s的平臺。」Joe Beda解釋,不只控制層和UI層,連虛擬化層都因此高度整合,做到ESXi可以原生執行K8s。未來,維運團隊可以透過單一介面來管理VM和K8s資源,而開發者也可以自助運用各種K8s API樣版。

整合之後,Joe Beda宣稱,初步測試顯示,在太平洋計畫的新版ESXi上執行K8s工作量的效能,可以比在傳統Linux虛擬機器上執行還要高30%。甚至,在新版ESXi上執行K8s叢集的效能,比在裸機上執行K8s叢集的效能高出一點,約8%。

透過太平洋計畫的整合,Pat Gelsinger預估,還可以將VMware現有VM生態系帶進K8s,包括了2萬家經銷商、1,100家技術夥伴和4千家服務供應商,以及50萬家VMware企業顧客。他透露,太平洋計畫的成果,也就是內建K8s的vSphere新版,將於今年底前釋出Beta測試版,先提供給現有企業用戶測試。

Tanzu產品線的第三類工具,是推出新的跨雲管理工具。對此,VMware發表了名為Tanzu Mission Control的工具,可用來管理大規模K8s叢集,提供可視化和控制功能。

這套產品的目標,是要能支援多團隊、多雲和多叢集,Joe Beda強調,可以管理任何環境中的K8s,包括AWS、Azure、GCP、IBM雲,以及VMware自家雲端服務,都可以支援。

維運人員可以直接使用Mission Control來調度K8s叢集,可以建立關於存取、備份、安全等政策。目前,Tanzu Mission Control已經釋出第一個測試版,提供給少數顧客試用。

Tanzu產品線可以提供K8s叢集的全生命週期管理機制,也將能整合到Bitnami應用程式市集,快速部署預先打包的K8s應用,並且透過Sonobuoy來驗證和控制所部署的K8s配置,確保部署的正確性。而VMware的跨雲管理產品vRealize,也可以透過Tanzu來管理到多雲上的K8s叢集。

透過Tanzu Mission Control,還可整合VMware自家跨雲效能監控平臺,也就是CloudHealth,來進行優化,能將K8s叢集資訊,結合VMware雲端監控服務Wavefront,提供一站式的視覺化監控管理。目前,這套系統也可搭配Heptio的備份或備援工具Velero,或結合Heptio的ingress控制器contour,來進行大規模K8s叢集的存取控制。

「VMware真的很認真要擁抱K8s。」Pat Gelsinger強調,過去半年來,不少大型企業告訴他,例如FedEx,想要一套K8s發展策略,而這也更加強了VMware整合K8s的決心,「未來幾季,就會看到Tanzu等新產品線的整體樣貌。VMware希望成為K8s的領導廠商。」Pat Gelsinger喊出了給自己的新目標。

 相關報導  VMware的K8s逆襲 

【觀點:Kubernetes共同創辦人Craig McLuckie】VMware為何要用K8s重新打造vSphere?

$
0
0

5年前,當時在Google任職的Craig McLuckie,仿照Google自家管理全球資料中心運算資源的Borg系統,和兩位同事Joe Beda和Brendan Burns,一起打造了這個現在影響全球雲端和IT基礎架構技術的Kubernetes專案。

「當年打造K8s專案的野心是,打通雲和雲之間的壁壘,建立一套一致的管理能力。」現為VMware研發副總裁的Craig McLuckie這麼說。

他和另一位創辦人合開的公司Heptio,被VMware買下後,兩人也跟著進入了VMware,開始負責重新改造VMware關鍵產品的任務。而另一名創辦人Brendan Burns也早就離開Google,成了微軟Azure的產品開發大將。

Craig McLuckie指出,回顧容器發展,容器是一個令人印象深刻的資源隔離框架,可以將實體資源切成非常微小的一份,也能提供了豐富的控制機制。可是,他話鋒一轉,「從安全角度來看則不佳,使用容器時,單靠Linux作業系統來提供使用者和Linux核心的抽象隔離,還缺少了一個更好的資安隔離框架設計。」

儘管已有不少方法可以強化容器的安全,但Craig McLuckie認為,目前沒有其他資安隔離方式,可以做得比VM更好。「VM的邊界,仍是最穩固的資安邊界。」所以,他解釋:「將K8s內建到vSphere的太平洋計畫,目的就是要提供隔離,利用VM來隔離容器實例。」另一個好處則是,可以讓擁有大量「當代應用」的企業,直接使用K8s。「我不喜歡用老舊應用這個詞,來形容企業重度倚賴的現有系統。」他說。

事實上,太平洋計畫的願景,第一是提供最好的環境,來執行現代化雲端應用工作量(Workload),「一旦把K8s帶vSphere,不是提供K8s服務,而是提供了新的維運選擇」,可以將傳統工作量和雲端原生工作的管理合而為一,不用分別管理;而該計畫的第二個目的,是要徹底改變vSphere的操作體驗,整合vSphere和K8s的介面,讓維運團隊也能運用到更敏捷、宣告式的IT管理經驗。

除此之外,Craig McLuckie指出,K8s利用分散式系統架構,成功建立了這一套管理機制,但也帶來了新的挑戰。「基礎架構維運應該越單純、越無聊越好。可是,不論是上雲或在企業內部使用K8s,仍需要執行很多管理任務。」

目前,多數企業使用K8s的方式,是,先建立叢集,再來部署應用程式。也因此,「企業須依叢集管理需求,來組織他們的工作,而非按應用程式的需求,來管理叢集。」他觀察。

「這就產生了全然不同的管理挑戰,」Craig McLuckie指出,管1個K8s叢集容易,但要管到十個、百個K8s叢集時,就變得非常困難。目前已有大型企業,例如,電信,製造或零售業者,實際要管理到上千個K8s叢集。因此,許多團隊開始研究多雲、多叢集的關鍵應用需求。

「對我而言,K8s不只基礎架構的技術問題,還需要考慮使用技術的人,讓打造和執行應用程式的人,都容易取用這些技術。」而Tanzu Mission Control的機制,就是Craig認為,可以用來管理數十、數百個叢集的關鍵,它能夠讓ISV產業將自家應用帶進雲上,也能夠用來定義各種可能的未來雲端應用的模樣。

未來,這個機制,還可以延伸到無伺服器、函數化應用的發展上。

 相關報導  VMware的K8s逆襲 

下一代vSphere全新K8s管理畫面搶先看

$
0
0

「太平洋計畫就是下一代的vSphere。」VMware研發副總裁也是K8s專案創辦人Craig McLuckie直言,這就是vSphere的未來發展。VMware決定全力擁抱K8s,而且直接改以K8s為底層,重新打造了新版vSphere。在太平洋計畫中,VMware將vSphere的核心ESXi,換成了一個超級K8s叢集,將K8s API整合到vSphere的API中,讓企業維運團隊,可以像ESXi管理VM那樣,來運用K8S的能力,而vSphere也將變成了一款K8s原生產品。

現有的vSphere需搭配Pivotal的PKS來建置K8s叢集,但未來,新版vSphere能直接建置和部署K8s叢集。這個整合的另一個新特色是,同時將K8s的宣告式基礎架構管理能力,帶進了VM世界,K8s慣用的YAML配置檔,現在也可以用來配置VM。不只容器,連VM的基礎架構資源都可以程式碼化了。

新發表的Tanzu Mission Control則是VMware在K8s布局的另一個關鍵,這是大規模管理不同環境下K8s叢集的關鍵技術。VMware宣稱,可以支援任何環境中部署的標準K8s,包括主流公有雲AWS的EKS、Azure的AKS、GCP的GKE、IBM雲的IKS,也可支援企業內部部署的K8s環境,如紅帽的OpenShift。目前Tanzu Mission Control仍是SaaS服務,已釋出第一個測試版,但VMware預告,未來將推出企業內部部署版。而太平洋計畫成果,也就是內建K8s的新版vSphere,則將於今年底前釋出Beta測試版。

不過,在今年VMworld上,VMware也展示了新版vSphere和Tanzu Mission Control最新的管理畫面,例如新增加了新的管理單位Namespaces,可對K8s和VM套用同一個政策。

從這些展示畫面中,可以看到vSphere如何整合K8s叢集的管理介面,一窺VMwarer心目中,未來橫跨VM世界和K8s世界的新管理方式。

工作量管理單位Namesapce

新版vSphere將增加Namespaces(目前暫訂名稱)的管理單位,例如圖中的work-auth,可建立統一政策來管理K8s叢集、VM和原生Pod。(圖片來源/VMware)

K8s可套用原有SSO驗證

在新版vSphere中,可用現有的vSphere SSO身分驗證機制,來設定K8s群組權限,針對不同團隊、角色,來設定Namespaces的可用權限。(圖片來源/VMware)

統一管理VM和K8s資源

不論是VM或是K8s,都將套用同一份Namespaces的資源管理政策,可限定一個Namespaces能使用的CPU資源、記憶體、儲存容量上限等。(圖片來源/VMware)

內建K8s叢集管理功能

在新版vSphere中,可以直接檢視一個K8s叢集的詳細資料,例如資源池中有多少Pod,使用了多少VM等,甚至可以直接修改配置、權限等。(圖片來源/VMware)

直接檢視K8s事件資訊

在新版vSphere中,不只可以檢視K8s叢集資訊,在Namespaces監控頁面下,能直接瀏覽每一個K8s叢集的Log事件,來了解K8s叢集最新的運作狀態。(圖片來源/VMware)

自助式K8s部署包

在新版vSphere中建立K8s叢集時,會自動產生一個自助式K8s部署網頁,提供K8s CLI工具包下載,方便開發者在vSphere中部署K8s叢集。(圖片來源/VMware)

可用YAML來部署K8s和VM

新版vSphere內建了完整K8s API,不只可以用YAML來部署K8s叢集,甚至連VM的部署,現在也可以用YAML來宣告,提供基礎架構程式碼化的能力。(圖片來源/VMware)

遠端配置K8s叢集

新版vSphere搭配另一個Tanzu Mission Control工具,可以用來建立和配置不同公有雲上的K8s叢集,也可指定是開發環境用或正式環境用。(圖片來源/VMware)

可調度公雲和私雲K8s叢集

Tanzu Mission Control是大規模管理K8s叢集的關鍵,可支援主流公雲如EKS、GKE、AKS,也可調度企業內部私雲,如vSphere或OpenShift的K8s叢集。(圖片來源/VMware)

 相關報導  VMware的K8s逆襲 

VMware的K8s逆襲

$
0
0

5年前開始擁抱容器,3年前大舉投入Kubernetes開發,但眾人仍不清楚,VMware如何面對K8s席捲IT產業的浪潮。今年,VMware做了一個更大膽的決定,重新改造核心主力產品vSphere

 

Google正式發布具有Lens功能的Google Go App

$
0
0

Google現在於Google Go應用程式中加入Google Lens文字辨識功能,除了能夠翻譯照片中的文字之外,還可以將翻譯的文字朗讀出來,提供無法讀寫或是文字語言不通的人們,有效獲取文本資訊的方法。擁有Lens功能的新版Google Go已經正式推出,使用者可以開始試用這些新功能。

過去Google Go僅在Android Go裝置以及特定市場的Google Play商店,直到最近Google Go才開始在全球Google Play商店上架。不過,Google Go要加入Lens功能,裝置必須要能夠擷取高解析度的圖像,Google提到,要在入門級的裝置上處理高解析度圖像並不簡單,比起旗艦級的手機有更多的限制。

因此Google Go採用了Android支援函式庫中,一個稱為CameraX的新圖像函式庫,CameraX是Android Camera2 API的抽象層,可以解決裝置相容性,開發者不再需要為各種裝置編寫特別的程式碼,就能夠以最小延遲且可靠地捕捉高品質的圖像。

使用CameraX的Google Go,在高階裝置與低階裝置採取不同的策略,高階裝置可以持續捕捉高解析度影格,但Google提到,在低階裝置上串流影格,可能會導致影像出現嚴重延遲,因此會在用戶點擊拍攝按鈕時,才會產生單一高解析度的圖像。

接著要為捕捉到的照片進行文字辨識,Google Go會將照片縮小並傳送到Lens伺服器,以OCR技術偵測字符的包圍矩形(Bounding Box)並合併成行(下圖),以進行文字辨識。Google提到,由於Google Go捕捉到的圖像可能包含了招牌、手寫和文件等各式來源,文字可能有獨特風格之外,影像還可能是模糊的,這些問題都可導致OCR引擎辨識錯誤,因此Lens功能會利用單字附近的內容,自動校正錯誤,並且利用知識圖(Knowledge Graph),判斷專有名詞而不進行翻譯。

翻譯出單詞後,接下來的工作是要把這些單詞組合在一起,像是報紙有標題、文章和廣告,公車時刻表有起始地、目的地和時間,每種文本有其結構,Google利用卷積神經網路(Convolutional Neural Networks,CNN)透過判列、顏色或是樣式等資訊,以檢測連貫的文字塊,並在同一個文字塊中,以文字對齊、語言和段落等訊號,判斷最終閱讀順序。而使用者拍攝照片會影響檢測文件結構難易度,當照片視角扭曲時,系統便無法反推軸對齊包圍矩形(Axis Aligned Box),Google提到,他們需要持續改進Lens功能,加強對失真的處理能力。

Google Go的Lens功能,使用了Google翻譯的神經機器翻譯(Neural Machine Translation,NMT)演算法,一次翻譯一整個句子,而為了使翻譯結果更實用,Lens會在影像畫面上,直接以翻譯文字覆蓋影像,像對ATM按鈕的翻譯,Google Lens會直接在按鈕上覆蓋經翻譯的文字,而且考慮到呈現的結果,系統還會調整字型大小以及顯示的背景顏色等要素,盡可能無縫地與圖像疊加。

最後一個階段是以語音朗讀翻譯文本,其使用了Google文字轉語音服務(Text-to-Speech,TTS),並使用DeepMind的WaveNet技術,將文字轉成逼真的人聲語音。在發音的時候,螢幕上的文字也會出現伴唱機的歌詞效果,指示語音與相對應的文字。

Viewing all 32129 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>