אינטל הכריזה על 'המעבד המהיר בעולם' – Core i9-12900KS.
כמו בכל דור מעבדים בעידנים האחרונים, הכריזה אתמול אינטל (Intel) על מעבד Core i9 במהדורה מיוחדת עם סיומת KS, וכמו בכל דור היא טוענת לכתר המעבד השולחני המהיר ביותר בעולם. הפעם מדובר ב-Core i9-12900KS שגולת הכותרת שלו, מעבר לכך שהוא פתוח כמובן להמהרה, זו מהירות הטורבו הטבעית שלו שמגיעה ל-5.5 גיגה-הרץ ועבר עד שתי ליבות במקביל – וזה מעבד הדגל השולחני נכון לעכשיו במשפחת ה-Alder Lake.
מדובר למעשה במעבד שמציג באופן עקרוני את אותה התצורה של Core i9-12900K וזה אומר 8 ליבות ביצועים לצד 8 ליבות יעילות ובסך הכל 24 נימי עבודה. יש גם 30 מגה-בייט זיכרון מטמון L3. ההבדל בין המעבדים הוא צריכת הכוח מרבית שלו. בעוד ה-12900K, שמגיע במהירות המרבית ל-5.2 גיגה-הרץ בליבה אחת, פועל על בסיס כוח של 125 וואט, עבור ה-12900KS הגדילה אינטל את בסיס הכוח ל-150 וואט.
לאחרונה פרסמו Vedere Labs ו-CyberMDX (מבית Forescout) מחקר לגבי פגיעויות בתוכנת גישה מרחוק אשר עיקר השימוש בה במגזר הרפואי. מומלץ לבחון ולהתקין את הגרסאות העדכניות בהקדם האפשרי.
פרטים זוהו 7 פגיעויות ברכיבים שונים של התוכנה. אוסף הפגיעויות קיבל את הכינוי Access:7. 3 הפגיעויות החמורות ביותר עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE) על הציוד.
הגרסאות הפגיעות: Axeda agent: All versions Axeda Desktop Server for Windows: All versions
דרכי התמודדות: מומלץ לבחון ולהתקין את הגרסאות העדכניות בהקדם האפשרי. הגרסאות העדכניות של Axeda Agent הן: version 6.9.1 build 1046 version 6.9.2 build 1049 version 6.9.3 build 1051 מומלץ להגביל הגישה לממשק התוכנה לכתובות השייכות למנהלנים מורשים של הארגון. את רשימת הציוד המזוהה או חשוד כעושה שימוש בתוכנה ניתן למצוא בקישור השני בסעיף "מקורות". ארגון שברשותו פריטי ציוד המוזכרים ברשימה, מומלץ לפנות ליצרן או לספק על מנת לברר זמינות העדכונים.
מיקרוסופט מדווחת על קמפיין פישינג שמופץ במאות ארגוניםבעולם המשתמשים בoffice365.
התוקפים שולחים לינק לOAuth ל"מותקף" , כאשר התוקף לוחץ על הלינק הוא מקבל בקשה להרשאה (consent Grant), במידה ו"המותקף" אישר את הבקשה – התוקפים מקבלים אפשרות גישה לשימוש, קריאה וכתיבה בתיבת הדוא"ל.
ההמלצות:
1. מומלץ להימנע מלתת לעובדים את האפשרות לתת הרשאה מסוג זה. 2. מומלץ להפיץ מייל זה לכלל העובדים בחברה על מנת ליידע אותם בקמפיין זה.
תושב קרית אתא תבע חברת תקשורת סלולרית, שאיפסה את המכשיר ומחקה את המידע. שופטת קיבלה חלקית את התביעה, שעמדה על 15 אלף שקל. "לתובע אשם תורם מאחר שלא גיבה את המידע לפני התיקון"
התובע, תושב קרית אתא, מסר את מכשיר הטלפון הנייד שלו לתיקון בחברת סאני תקשורת סלולרית בע"מ, לאחר שהובטח לו, לטענתו, שזיכרונותיו לא ימחקו. אולם הטלפון אופס, והתקלה במסך הטלפון הוחמרה. השבוע קבע בית המשפט לתביעות קטנות בקריות כי על החברה לפצות אותו ב-4,500 שקל, לאחר הפחתה של אשם תורם.
מכונה וירטואלית היא קובץ מחשב, המכונה בדרך כלל תמונה, שהוא העתק למכונה בפועל. הוא נוצר בסביבת מחשוב המכונה מארח. באמצעות מכונה וירטואלית אתה יוצר מחשב בתוך מחשב.
אנו יכולים גם להגדיר מכונות וירטואליות כמחשבי תוכנה המספקים פונקציונליות זהה למחשבים פיזיים. בדיוק כמו מכונות פיזיות, מכונות וירטואליות מריצות אפליקציות ומערכת הפעלה.
מכונות וירטואליות מפותחות לביצוע משימות ספציפיות אשר מסוכן לבצע במכונה מארחת. הם עשויים להיות משימות כגון גישה לנתונים נגועים בווירוס או בדיקת מערכות הפעלה. מכונות וירטואליות יכולות להיות בסיסיות גם במטרות הגשה כגון וירטואליזציה של שרתים.
מהי וירטואליזציה?
לפני שנוכל להעמיק במרכזי נתונים ומכונות וירטואליות, עלינו להבין מהי וירטואליזציה.
וירטואליזציה מאפשרת ליצור מספר מכונות וירטואליות, כאשר לכל אחת ממכונות אלה יש מערכת ההפעלה והיישומים שלה במכשיר פיזי יחיד.
מכונה וירטואלית אינה יכולה לתקשר ישירות עם מחשב פיזי. כדי לפעול, הוא זקוק לשכבת תוכנה קלה המכונה hypervisor , שמתאם בינו לבין החומרה הפיזית הבסיסית.
עבודתו של ה- hypervisor היא להקצות משאבי מחשוב פיזיים – כגון זיכרון, מעבדים, אחסון וכו ', לכל מכונה וירטואלית. זה שומר על VMs נפרדים כדי שלא יפריעו זה לזה.
איך עובדת וירטואליזציה?
כאשר משתמשים ב- hypervisor במחשב פיזי או בשרת. זה מאפשר למחשב הפיזי להפריד בין מערכת ההפעלה שלו ליישומים לבין החומרה שלו. לאחר מכן הוא מחלק את עצמו למספר מכונות וירטואליות עצמאיות.
כל אחת ממכונות וירטואליות אלה יכולה להריץ מערכות הפעלה ויישומים משלהן באופן עצמאי, תוך שיתוף המשאבים העיקריים משרת המתכת החשופה, המנוהל על ידי ה- hypervisor שלי. אנחנו מדברים על משאבים כמו זיכרון, זיכרון RAM, אחסון וכל השאר.
כיצד לאלץ את הפסקת המילה ב- Mac מבלי לאבד עבודה ה- Hypervisor יפעל לכוון ולהקצות משאבי מתכת חשופה לכל אחת מהמכונות הווירטואליות החדשות, ובכך להבטיח שהן לא ישבשו זו את זו.
סוגי Hypervisors ישנם שני סוגים עיקריים של hypervisors
סוג 1 Hypervisor טיפוס 1 hypervisor
סוגים אלה של hypervisors פועלים ישירות על החומרה הפיזית – שהיא בדרך כלל שרת ותופסת את מקומה של מערכת ההפעלה. בדרך כלל, הם משתמשים במוצר תוכנה נפרד כדי ליצור ולתפעל את מחשבי ה- VM ב- Hypervisor.
אתה יכול להשתמש ב- VM כתבנית עבור אחרים, ולשכפל אותו כדי ליצור חדשים. זה יהיה תלוי בעיקר בצרכים שלך. ייתכן שיהיה עליך ליצור מספר תבניות VM למטרות שונות, כגון בדיקות תוכנה, מאגרי ייצור וסביבות פיתוח.
סוג 2 Hypervisor סוג 2 Hypervisor
סוגים אלה של hypervisors פועלים כיישום בתוך מארח. בדרך כלל הם מכוונים לפלטפורמות שולחן עבודה או מחשב נייד למשתמש יחיד. עם hypervisors מסוג 2, תוכלו ליצור באופן ידני VM ואז להתקין בו מערכת הפעלה אורחת.
לאחר מכן תוכל להשתמש ב- hypervisor להקצאת משאבים פיזיים ל- VM שלך. פעולה זו תדרוש ממך להגדיר ידנית את מספר ליבות המעבד והזיכרון בו הוא יכול להשתמש.
אם אתם מחפשים עזרה נוספת, כמו גם, טיפים וטריקים למקסימום יעילות הDATA CENTER שלכם, צרו קשר: 03-3752888 סימפליפיי. מחשוב עסקי. פשוט.
הרבה חומר כבר נכתב ברשתות החברתיות. Log4j זה לא החולשה עצמה,
Log4j היא שמה של ספריית קוד פתוח שפותחה ב-Java (היא נכתבה גם בשפות אחרות כמו Ruby, C, C++, Python וכו') על ידי Apache Software Foundation .
הודות לו, מפתחי תוכנה יכולים ליישם הודעות LOG בזמן ריצה.
La החולשה CVE-2021-44228 ששוחרר לאחרונה, משפיעה על Apache Log4j 2.x. הפגיעות נקראה Log4Shell או LogJam, והיא התגלתה ב-9 בדצמבר על ידי מהנדס אבטחת סייבר שקורא לעצמו p0rz9 ברשת.
חולשת אבטחה זו של Log4j מאפשרת לנצל אימות קלט שגוי ל-LDAP, מה שמאפשר ביצוע קוד מרחוק (RCE), ופגיעה בשרת (סודיות, שלמות הנתונים וזמינות המערכת). בנוסף, הבעיה או החשיבות של פגיעות זו נעוצה במספר האפליקציות והשרתים שמשתמשים בה, לרבות תוכנות עסקיות ושירותי ענן כגון Apple iCloud, Steam, או משחקי וידאו פופולריים כגון Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash, ו-long וכו'.
בגלל השכיחות של הסיפריה והמערכות הקריטיות שמשתמשות בה, פושעי סייבר רבים עשויים לנצל אותה כדי להפיץ את תוכנת הכופר שלהם. בעוד שאחרים מנסים להמציא פתרונות, כמו פלוריאן רוט מ-Nextron Systems, ששיתף כמה חוקי YARA כדי לזהות ניסיונות לנצל את הפגיעות Log4j.
Apache Foundation גם מיהרה לתקן את זה, ושחררה תיקון לפגיעות זו. לכן, זה חיוני וחשוב לעדכן לגרסה 4 של Log2.15.0j כעת, אם יש לך שרת או מערכת מושפעים.
למידע נוסף על איך לעשות את זה, לחץ כאן קישור להורדה ועם מידע על כך.
מספר המחשבים שנמכרו ברבעון השלישי עמד על 206 אלף – מחצית מהמכירות בשיא המגיפה; המותג המוביל – לנובו.
שוק המחשבים הישראלי מעולם לא היה עצום בהיקף המכירות שלו. אך נתוני המכירות של הרבעון השלישי מראים שגם הגידול ברכישות המחשבים בשנתיים האחרונות בחסות הקורונה בעיקר מעידים שזה נגמר. אם בשיא הקורונה – הרבעון האחרון של 2020 והראשון של 2021 – הצליחו חברות המחשבים למכור בין 420 ל-435 אלף יחידות (ניידים ונייחים, לפרטיים וארגונים) לעומת ממוצע של כ-220 אלף יחידות ברבעון רגיל. ברבעון השלישי של 2021 המספר ירד ל-206 אלף יחידות כך לפי נתוני IDC.