Новости партнеров

  • В большинстве случаев экономия на покупке лицензионного ПО влечет за собой потерю денег и времени. Это обусловлено тем, что в пиратском программном обеспечении вероятность наличия вредоносного кода или вирусов составляет 68-76%.  53% обычных пользователей и 28% кампаний не производят регулярное обновление модулей безопасности. Группа кампании "ТОНК" разработала первый на рынке России, ПК полностью защищенный от атак и кибер угроз.
     
  • PC Magazine/RE один из крупных журналов России о компьютерной индустрии, на протяжении месяца тестировали новинку кампании ТОНК LXBOX 3. После окончания тестирования в лаборатории эксперты дали наивысшую оценку LXBOX 3 . Особо отметили универсальность устройства, аппаратную платформу, полный набор предустановленного ПО, доступность цены. Рекомендовано как "отличное решение" для офисного ПК.

    Подробнее...

  • С февраля 2014 стартовали продажи современного, бесшумного, защищенного от вирусных атак ПК LXBOX с установленной операционной системой Linux Mint. В продажу поступили две версии LXBOX 2 - оптимально подходит как для офиса так и для домашнего использования и LXBOX 3 - полнофункциональный ПК.  Для работы в LXBOX изначально предустановлено ПО для всех задач, а также к LXBOX 3 идет в комплекте пульт ДУ и HDMI кабель.
     

Новости виртуализации

В инкубатор Apache принята система удалённого доступа к рабочему столу Guacamole

Организация Apache Software Foundation приняла под своё крыло проект Guacamole, в рамках которого развивается ПО для обеспечения удалённого доступа к рабочему столу с использованием в качестве клиента обычного web-браузера. Лицензия на код изменена с MIT на Apache 2.0 (новые версии будут выходить только под лицензией Apache, но старый код остаётся под MIT).

Подробнее...


Oracle приобретает Opower

В корпорации рассчитывают, что покупка сделает ее крупнейшим поставщиком критически важных облачных сервисов для отрасли энергетики и ЖКХ.

Корпорация Oracle объявила о заключении окончательного соглашения о приобретении компании Opower — поставщика облачных сервисов для взаимодействий с клиентами и повышения энергоэффективности в отрасли энергетики и ЖКХ. Стоимость сделки оценивается в 532 млн долл. за вычетом денежных средств Opower.

Решения Opower для современных цифровых сред обслуживания клиентов используют более 100 предприятий энергетики и ЖКХ по всему миру, включая PG&E, Exelon и National Grid. Платформа Opower для работы с Большими Данными хранит и анализирует более 600 млрд показаний приборов учета от 60 млн конечных потребителей, позволяя энергетики и ЖКХ своевременно выполнять требования регулирующих органов, сокращать затраты на обслуживание и повышать удовлетворенность клиентов. Объединившись, Oracle Utilities и Opower станут крупнейшим поставщиком критически важных облачных сервисов для отрасли энергетики и ЖКХ, говорится в сообщении Oracle.

Сделка была единогласно одобрена советом директоров Opower. Для ее завершения требуется продажа акционерами Opower большинства находящихся в обращении акций и производных ценных бумаг Opower в рамках предложения о приобретении акций, а также одобрение регулирующими органами и выполнение других стандартных условий заключения подобных сделок. Процедуру приобретения планируется завершить до конца 2016 года.


QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA

В развиваемом проектом QEMU модуле VGA, эмулирующем работу простого графического адаптера, выявлена уязвимость (CVE-2016-3710), потенциально позволяющая осуществить из гостевой системы атаку, которая приведёт к выполнению кода на стороне хост-системы с правами процесса-обработчика QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Уязвимость проявляется в Xen (в режиме HVM c указанной в настройках видеокартой "stdvga"), KVM (qemu-kvm) и других системах виртуализации, использующих компоненты QEMU.

Уязвимости присвоено кодовое имя "Dark Portal". Проблема обусловлена выходом за границы буфера из-за ошибки в реализации кода работы с портами ввода/вывода в режиме эмуляции VGA c поддержкой VESA BIOS Extensions (VBE). В частности, через запись в регистр VBE_DISPI_INDEX_BANK, хранящий смещение адреса текущего банка видеопамяти, возможно обращение к областям памяти, выходящим за границы буфера, так как предлагаемые банки видеопамяти адресуются с использованием типа "byte" (uint8_t *), а обрабатываются как тип "word" (uint32_t *).

Исправление доступно в виде патча. Обновления пакетов с устранением уязвимости выпущены для RHEL 7CentOS 7Fedora и Debian (обновление выпущено только для jessie, для wheezy исправления не будет). Оценить появление обновлений в других дистрибутивах можно на следующих страницах: UbuntuopenSUSESLESSlackwareGentooFreeBSDNetBSD. В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU. В качестве обходного пути защиты для пользователей Xen рекомендуется использовать виртуальную видеокарту "cirrus" (в настройках stdvga=0, vga="cirrus"). 


Релиз Proxmox VE 4.2, дистрибутива для организации работы виртуальных серверов

Состоялся релиз Proxmox Virtual Environment 4.2, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix XenServer. Размер установочного iso-образа 699 Мб.

Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса : поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

В новом выпуске:

Подробнее...


Рост продаж облачных сервисов SAP превысил ожидания

Компания объявила предварительные результаты первого квартала 2016 финансового года.

Одним из ключевых успехов в компании считают огромный рост в сфере облачных технологий, который превысил ожидаемые среднеквартальные показатели. В первом квартале объем выручки за подписку на облачные сервисы и за поддержку облачных решений по неаудированным данным вырос на 33% в сравнении с прошлым годом (на 33% в твердой валюте) и достиг 0,68 млрд евро. Объем новых заказов на облачные сервисы за первый квартал вырос на 22% (на 25% в твердой валюте) и составил 0,14 млрд евро.

Подробнее...


Статьи о виртуализации

OpenStack трансформирует центры обработки данных

OpenStack обладает масштабируемостью, гибкостью и экономичностью, которые так необходимы центрам обработки данных.
Энни Лай (Anni Lai), департамент ИТ-продуктов (решения ЦОД), Huawei Technologies

Возможность виртуализации центров обработки данных (ЦОД) на базе ПО с открытым исходным кодом, а именно облачной платформы OpenStack, позволяет решать самые сложные на сегодняшний день ИТ-задачи — от обработки «Больших данных» (Big Data) до «Интернета вещей» (IoT, Internet of Things). Многие предприятия и поставщики услуг рассчитывают, что OpenStack поможет им преобразовать свои ЦОДы в масштабируемые автоматизированные матрицы физических ресурсов и виртуализированных услуг. Эти разнородные ЦОДы, управляемые с помощью интерфейсов автоматизации и прикладного программирования API, поддерживают применение модели DevOps при поставке ПО для инновационных приложений поддержки мобильности, социальных сетей и множества других типов приложений, основанных на виртуализации сетевых функций NFV (Network Function Virtualization).

Подробнее...


Внедрение OpenStack и куда двигаться дальше?

Рассмотрев разницу в дизайнерских подходах в традиционных системах и облачных платформах OpenStack, мы можем перейти к разнице в подходах построения приложений и надежной и высокодоступной инфраструктуры.OpenStack был создан для того, чтобы обеспечить массовый запуск сотен,тысяч и даже десятков тысяч однотипных (как правило) виртуальных серверовдля хостинга приложений с собственными средствами обеспечения отказоустойчивости. Сама платформа не предлагает высокой доступности отдельно взятого виртуального сервера.

Подробнее...


Тенденции развития облачных дата-центров

В технологическом развитии облачных дата-центров (Cloud DC) можно выделить три этапа: 

  1. DC 1.0 — этап консолидации, т. е. переход от автономных, разрозненных дата-центров к облачным распределённым.
  2. DC 2.0 — современный этап, характеризующийся фундаментальным сдвигом в системном дизайне и развёртывании дата-центров, когда благодаря виртуализации ресурсов и динамической оркестрации услуг DSO (Dynamic Service Orchestration) значительно возросли коэффициент загрузки ресурсов и гибкость их распределения.
  3. DC 3.0 — следующий этап развития, вызванный быстрорастущими потребностями в ИКТ-услугах, а также ростом объёмов данных в сетях крупных интернет-компаний. Пока большинство технологий DC 3.0 находится в зачаточном состоянии, и дальнейшие пути их развития недостаточно ясны.

    Подробнее...


    Преимущества концепции облака OpenStack и его отличие от традиционной архитектуры

    Сегодня затраты на ИТ являются существенной частью бюджетов, и, как следствие — компании любых размеров заинтересованы в их сокращении. Ожидается, что ИТ будут приносить больше пользы при меньших затратах. При этом по мере развития все современные компании сталкиваются с вопросом увеличения потребностей в ИТ-ресурсах. В такой ситуации следует обратить внимание на облачные технологии, которые дают возможность модернизации подходов к управлению ИТ-инфраструктурой за счет использования новейших технологий, высокого уровня стандартизации, гибкости внедряемых решений и простоты масштабирования. OpenStack же является одним из самых распространенных решений для организации облачных сред типа Infrastructure as a Service (IaaS).

    Подробнее...


    Получаем доступ к облаку XenServer через доступ к одной виртуальной машине

    овсем скоро, 11 марта, стартует online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2016! В преддверии этого публикуем разбор одного из заданий «очной ставки» NeoQUEST-2015. Это задание под названием «Истина где-то рядом» было направлено на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке! Такой хак осуществим с помощью специального апплета, ранее используемого XenServer, позволяющего получить доступ по VNC к виртуальной машине.

    Под катом опишем исходные данные для задания и расскажем, как можно было пройти это задание двумя способами:

    Подробнее...