Nove NVIDIA Quadro grafičke karte

04. 07. 2014 | uredio | hardware

Jul
04

Kompanija Nvidia predstavila je novu liniju baziranih NVIDIA Quadro profesionalnih grafičkih karti

Novi proizvodi kreirani su na ultra efikasnoj osnovi NVIDIA Kepler arhitekture, a to su model NVIDIA Quadro K4000, grafičku kartu visoke sa 3 GB memorije i podrškom za više monitora, NVIDIA Quadro K2000, koja pripada srednjoj klasi, a dolazi sa 2GB, NVIDIA Quadro K2000D – varijanta Quadro K2000 karte sa “native” podrškom za dva dual link DVI konektora i NVIDIA Quadro K600, osnovni model opremljen sa 1 GB memorije.

Quadro_K4000

“NVIDIA Quadro karte sa Kepler arhitekturom nude bezkompromisno obrzanje rada korisnicima koji imaju velike zahteve po pitanju računarske grafike”, izjavio je Sandeep Gupte, viši direktor grupe profesionalnih rešenja u kompaniji NVIDIA. “Kepler nudi GPU rešenje koje je spremno za budućnost bilo da profesionalci žele više realističnosti i fizike u svojim proizvodnim procesima ili rade sa kompleksnim zahtevima kao što je 4K sadržaj za film ili televiziju”.
Proizvođači radnih stanica i opreme kao što su HP, Lenovo, Dell i Fujitsu, i sistem integratori kao što su BOXX Technologies i Supermicro će ponuditi nove Quadro sisteme, navodi se u zvaničnom saopštenju kompanije NVIDIA.

5 tipičnih web napada čiji su cilj vaši podaci

02. 07. 2014 | uredio | software

Jul
02

Symantec skreće pažnju na pet tipičnih vrsta napada na web siteove koji i dalje predstavljaju velik sigurnosni izazov za većinu firmi
Kako se veliki deo poslovanja danas obavlja preko Interneta, web siteovi glavne su mete za cyberkriminalce. Premda su upotrebljeni web napadi često relativno dobro poznati, zaštita od njih za mnoge je kompanije i dalje nedohvatljiva pa su oni još uvek uobičajeni izvor kompromitacije siteova.
Složenost weba, pojačana nedostacima u postojećoj infrastrukturi, čini mnoge siteove ranjivima, a opasnost se svakim danom samo povećava. Prema zadnjem Symantecovom Internet Security Threat Reportu za 2013., bilo je otkriveno 6787 ranjivosti. Za uporedbu, 2012. ih je bilo 5291. Ono što još više zabrinjava jeste činjenica da je svaki osmi site imao poznate kritične, ali i nezakrpane ranjivosti, dok se 67% siteova iskorištenih za širenje zloćudnog softvera identifikovalo kao legitimno, ali je pritom bilo kompromitovano.
U nekoliko zadnjih godina, broj zloćudnih programa na webu porastao je dramatično, a najveći broj se pojavio zbog automatizacije i dostupnosti kompleta za iskorištavanje sigurnosnih ‘rupa’. Hakeri upotrebljavaju softverske komplete koji sadrže hiljade zloćudnih programa i exploita da bi izvršili automatizovane ‘usputne’ napade koji šire zloćudni softver i tako zaraze daljnje računare. S tim kompletima exploita, cyberkriminalci mogu lako povećati opseg napada i pokušavati s raznim taktikama upada koje probaju iskoristiti poznate ranjivosti.
Raširenost ovih kompleta se može videti po prosečnom broju zloćudnih siteova blokiranih svakog dana. Sve veća popularnost exploit kompleta ne samo da snižava letvicu za ulazak napadača na ovo područje nego i podiže letvicu kompanijama koje žele zaštiti svoju infrastrukturu na webu.
Cyberkriminalci mogu kompromitovati svaki site te ga potom upotrebiti za napad na vaše podatke. Skrećemo pažnju na pet najuobičajenijih metoda napada koje su i dalje problem za mnoge siteove, pri čemu zahvaljujemo Open Web Application Security Projectu (OWASP) za detaljne opise:

Symantec-logo

1. SQL Injection

SQL Injection je tehnika umetanja koda koja unosi zloćudne SQL izjave i naredbe u polje unosa za izvršavanje što dovodi do toga da web server šalje, odnosno vraća informaciju koje ne bi smeo vratiti. Kao rezultat, web server omogućava pristup informacijama koje bi trebale biti sigurne i izvan dohvata. Na primer, takvi su podaci korisnička imena i lozinke.

2. Cross Site Scripting (XSS)

Cross Site Scripting najrašireniji je sigurnosni propust u web aplikacijama, a događa se kad aplikacija prihvati neproverene podatke i pošalje ih browseru bez prave provere ili označavanja kraja. To napadačima omogućava da izvršavaju skripte u browseru žrtve kada ona poseti site, čime se pak može preuzeti kontrolu nad korisničkom sesijom, vandalizovati site ili preusmeriti korisnika na zloćudne siteove.

3. CSRF (Cross-Site Request Forgery)

CSRF napad krade žrtvin sesijski kolačić (cookie) i druge autentifikacijske informacije koje se koriste za prijavu na ranjivi site. Kad se to izvrši, napadač može onda preuzeti kontrolu nad žrtvinom sesijom, na primer na siteu banke te tako dobiti potpunu kontrolu nad računom. Međutim, kako site veruje da je prijavljen legitimni korisnik, jako je teško otkriti kad je ovakav napad uspeo.

4. Korištenje komponenti s poznatim ranjivostima

Komponente – kao što su biblioteke koda, okviri i drugi softverski moduli – koje imaju poznate ranjivosti postale su napadačima vrlo lako dostupno voće. Međutim, kako smo videli kod nedavnog Heartbleed buga, efektivno upravljanje zakrpama i sigurno kodiranje mogu biti teški, pogotovo za složene web aplikacije. Aplikacije koje koriste komponente s poznatim ranjivostima mogu potkopati obranu aplikacije i omogućiti čitav niz mogućih napada i uticaja.

5. Posrednik (Man in The Middle)

Napad poznat pod imenom “posrednik” (Man in The Middle) presreće komunikaciju između dva sistema. Na primer, u http transakciji (komunikaciji web servera i klijenta), meta je TCP veza između klijenta i servera. U nekim smo okolnostima videli kako siteovi pritom šalju osetljive informacije bez dovoljno jake enkripcije.
Ove uobičajene ranjivosti na webu postoje uglavnom zbog nedostatka zaštite unutar samog koda web aplikacije. U teoriji to znači da ih se uvelike može sprečiti implementacijom najbolje sigurnosne prakse tokom životnog ciklusa razvoja softvera. Međutim, brzina promena i zahtevna priroda poslovnih potreba dovode do toga da se mnoge organizacije teško nose s implementacijom sigurnosti u svoj ciklus razvoja softvera, sve dok ne bude prekasno.
Mnogim poduzećima sigurnost je i dalje reaktivna, često primenjena kada je već prekasno odnosno tek nakon što su napadači već napravili štetu. S naše strane, preduzećima preporučujemo da sigurnost unesu u sam razvojni proces, tako da bude ugrađena u njihovu web aplikaciju od početka. Cena potencijalno sporijeg razvoja koji će proizvesti sigurni kod preteže rizik čekanja da dospete u naslove kao žrtva napredne kampanje čija su meta vaši poverljivi podaci.
Štaviše, preporučuje se da se i razvojni i produkcijski okoliš prate zbog pojave spoljnih pretnji. Većina uobičajenih napada ima poznate IDS/IPS potpise, što Symantecovim Upravljanim sigurnosnim servisima (Managed Security Services) čini otkrivanje lakim pa će vas o njima uvek obavestiti i dati brzo rješenje.

Stranice 3 od 3123