分类 观点 下的文章

Kubernetes 绝对是满足复杂 web 应用程序需求的最简单、最容易的方法。

 title=

在 90 年代末和 2000 年代初,在大型网站工作很有趣。我的经历让我想起了 American Greetings Interactive,在情人节那天,我们拥有了互联网上排名前 10 位之一的网站(以网络访问量衡量)。我们为 AmericanGreetings.comBlueMountain.com 等公司提供了电子贺卡,并为 MSN 和 AOL 等合作伙伴提供了电子贺卡。该组织的老员工仍然深切地记得与 Hallmark 等其它电子贺卡网站进行大战的史诗般的故事。顺便说一句,我还为 Holly Hobbie、Care Bears 和 Strawberry Shortcake 运营过大型网站。

我记得那就像是昨天发生的一样,这是我们第一次遇到真正的问题。通常,我们的前门(路由器、防火墙和负载均衡器)有大约 200Mbps 的流量进入。但是,突然之间,Multi Router Traffic Grapher(MRTG)图示突然在几分钟内飙升至 2Gbps。我疯了似地东奔西跑。我了解了我们的整个技术堆栈,从路由器、交换机、防火墙和负载平衡器,到 Linux/Apache web 服务器,到我们的 Python 堆栈(FastCGI 的元版本),以及网络文件系统(NFS)服务器。我知道所有配置文件在哪里,我可以访问所有管理界面,并且我是一位经验丰富的,打过硬仗的系统管理员,具有多年解决复杂问题的经验。

但是,我无法弄清楚发生了什么……

当你在一千个 Linux 服务器上疯狂地键入命令时,五分钟的感觉就像是永恒。我知道站点可能会在任何时候崩溃,因为当它被划分成更小的集群时,压垮上千个节点的集群是那么的容易。

我迅速跑到老板的办公桌前,解释了情况。他几乎没有从电子邮件中抬起头来,这使我感到沮丧。他抬头看了看,笑了笑,说道:“是的,市场营销可能会开展广告活动。有时会发生这种情况。”他告诉我在应用程序中设置一个特殊标志,以减轻 Akamai 的访问量。我跑回我的办公桌,在上千台 web 服务器上设置了标志,几分钟后,站点恢复正常。灾难也就被避免了。

我可以再分享 50 个类似的故事,但你脑海中可能会有一点好奇:“这种运维方式将走向何方?”

关键是,我们遇到了业务问题。当技术问题使你无法开展业务时,它们就变成了业务问题。换句话说,如果你的网站无法访问,你就不能处理客户交易。

那么,所有这些与 Kubernetes 有什么关系?一切!世界已经改变。早在 90 年代末和 00 年代初,只有大型网站才出现大型的、 规模级 web-scale 的问题。现在,有了微服务和数字化转型,每个企业都面临着一个大型的、规模级的问题——可能是多个大型的、规模级的问题。

你的企业需要能够通过许多不同的人构建的许多不同的、通常是复杂的服务来管理复杂的规模级的网站。你的网站需要动态地处理流量,并且它们必须是安全的。这些属性需要在所有层(从基础结构到应用程序层)上由 API 驱动。

进入 Kubernetes

Kubernetes 并不复杂;你的业务问题才复杂。当你想在生产环境中运行应用程序时,要满足性能(伸缩性、性能抖动等)和安全性要求,就需要最低程度的复杂性。诸如高可用性(HA)、容量要求(N+1、N+2、N+100)以及保证最终一致性的数据技术等就会成为必需。这些是每家进行数字化转型的公司的生产要求,而不仅仅是 Google、Facebook 和 Twitter 这样的大型网站。

在旧时代,我还在 American Greetings 任职时,每次我们加入一个新的服务,它看起来像这样:所有这些都是由网站运营团队来处理的,没有一个是通过订单系统转移给其他团队来处理的。这是在 DevOps 出现之前的 DevOps:

  1. 配置 DNS(通常是内部服务层和面向公众的外部)
  2. 配置负载均衡器(通常是内部服务和面向公众的)
  3. 配置对文件的共享访问(大型 NFS 服务器、群集文件系统等)
  4. 配置集群软件(数据库、服务层等)
  5. 配置 web 服务器群集(可以是 10 或 50 个服务器)

大多数配置是通过配置管理自动完成的,但是配置仍然很复杂,因为每个系统和服务都有不同的配置文件,而且格式完全不同。我们研究了像 Augeas 这样的工具来简化它,但是我们认为使用转换器来尝试和标准化一堆不同的配置文件是一种反模式。

如今,借助 Kubernetes,启动一项新服务本质上看起来如下:

  1. 配置 Kubernetes YAML/JSON。
  2. 提交给 Kubernetes API(kubectl create -f service.yaml)。

Kubernetes 大大简化了服务的启动和管理。服务所有者(无论是系统管理员、开发人员还是架构师)都可以创建 Kubernetes 格式的 YAML/JSON 文件。使用 Kubernetes,每个系统和每个用户都说相同的语言。所有用户都可以在同一 Git 存储库中提交这些文件,从而启用 GitOps。

而且,可以弃用和删除服务。从历史上看,删除 DNS 条目、负载平衡器条目和 Web 服务器的配置等是非常可怕的,因为你几乎肯定会破坏某些东西。使用 Kubernetes,所有内容都处于命名空间下,因此可以通过单个命令删除整个服务。尽管你仍然需要确保其它应用程序不使用它(微服务和函数即服务 [FaaS] 的缺点),但你可以更加确信:删除服务不会破坏基础架构环境。

构建、管理和使用 Kubernetes

太多的人专注于构建和管理 Kubernetes 而不是使用它(详见 Kubernetes 是一辆翻斗车)。

在单个节点上构建一个简单的 Kubernetes 环境并不比安装 LAMP 堆栈复杂得多,但是我们无休止地争论着构建与购买的问题。不是 Kubernetes 很难;它以高可用性大规模运行应用程序。建立一个复杂的、高可用性的 Kubernetes 集群很困难,因为要建立如此规模的任何集群都是很困难的。它需要规划和大量软件。建造一辆简单的翻斗车并不复杂,但是建造一辆可以运载 10 吨垃圾并能以 200 迈的速度稳定行驶的卡车则很复杂。

管理 Kubernetes 可能很复杂,因为管理大型的、规模级的集群可能很复杂。有时,管理此基础架构很有意义;而有时不是。由于 Kubernetes 是一个社区驱动的开源项目,它使行业能够以多种不同方式对其进行管理。供应商可以出售托管版本,而用户可以根据需要自行决定对其进行管理。(但是你应该质疑是否确实需要。)

使用 Kubernetes 是迄今为止运行大规模网站的最简单方法。Kubernetes 正在普及运行一组大型、复杂的 Web 服务的能力——就像当年 Linux 在 Web 1.0 中所做的那样。

由于时间和金钱是一个零和游戏,因此我建议将重点放在使用 Kubernetes 上。将你的时间和金钱花费在掌握 Kubernetes 原语或处理活跃度和就绪性探针的最佳方法上(表明大型、复杂的服务很难的另一个例子)。不要专注于构建和管理 Kubernetes。(在构建和管理上)许多供应商可以为你提供帮助。

结论

我记得对无数的问题进行了故障排除,比如我在这篇文章的开头所描述的问题——当时 Linux 内核中的 NFS、我们自产的 CFEngine、仅在某些 Web 服务器上出现的重定向问题等)。开发人员无法帮助我解决所有这些问题。实际上,除非开发人员具备高级系统管理员的技能,否则他们甚至不可能进入系统并作为第二双眼睛提供帮助。没有带有图形或“可观察性”的控制台——可观察性在我和其他系统管理员的大脑中。如今,有了 Kubernetes、Prometheus、Grafana 等,一切都改变了。

关键是:

  1. 时代不一样了。现在,所有 Web 应用程序都是大型的分布式系统。就像 AmericanGreetings.com 过去一样复杂,现在每个网站都有扩展性和 HA 的要求。
  2. 运行大型的分布式系统是很困难的。绝对是。这是业务的需求,不是 Kubernetes 的问题。使用更简单的编排系统并不是解决方案。

Kubernetes 绝对是满足复杂 Web 应用程序需求的最简单,最容易的方法。这是我们生活的时代,而 Kubernetes 擅长于此。你可以讨论是否应该自己构建或管理 Kubernetes。有很多供应商可以帮助你构建和管理它,但是很难否认这是大规模运行复杂 Web 应用程序的最简单方法。


via: https://opensource.com/article/19/10/kubernetes-complex-business-problem

作者:Scott McCarty 选题:lujun9972 译者:laingke 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

在开源应用程序世界中,当社区成员希望以与其他人不同的方向来开发应用程序时, 复刻 fork 是很常见的。最新的具有新闻价值的一个复刻称为 Glimpse,旨在解决用户在使用 GNU 图像处理程序 GNU Image Manipulation Program (通常称为 GIMP)时遇到的某些问题。

为什么创建 GIMP 的复刻?

当你访问 Glimpse 应用的主页时,它表示该项目的目标是“尝试其他设计方向并修复长期存在的错误。”这听起来并不奇怪。但是,如果你开始阅读该项目的博客文章,则是另外一种印象。

根据该项目的第一篇博客文章,他们创建了这个复刻是因为他们不喜欢 GIMP 这个名称。根据该帖子,“我们中的许多人不认为该软件的名称适用于所有用户,并且在拒绝该项目的 13 年后,我们决定复刻!”

如果你想知道为什么这些人认为 GIMP 令人讨厌,他们在关于页面中回答该问题:

“如果英语不是你的母语,那么你可能没有意识到 ‘gimp’ 一词有问题。在某些国家,这被视为针对残疾人的侮辱和针对不受欢迎儿童的操场侮辱。它也可以与成年人同意的某些‘天黑后’活动联系起来。”

他们还指出,他们并没有使这一举动脱离政治正确或过于敏感。“除了可能给边缘化社区带来的痛苦外,我们当中许多人都有过倡导自由软件的故事,比如在 GNU 图像处理程序没有被专业环境中的老板或同事视为可选项这件事上。”

他们似乎在回答许多质疑,“不幸的是,我们不得不复刻整个项目来更改其名称,我们认为有关此问题的讨论陷入了僵局,而这是最积极的前进方向。 ”

看起来 Glimpse 这个名称不是确定不变的。他们的 GitHub 页面上有个关于可能选择其他名称的提案。也许他们应该放弃 GNU 这个词,我认为 IMP 这个词没有不好的含义。(LCTT 译注:反讽)

分叉之路

GIMP 2.10

GIMP 已经存在了 20 多年,因此任何形式的复刻都是一项艰巨的任务。当前,他们正在计划首先在 2019 年 9 月发布 Glimpse 0.1。这将是一个软复刻,这意味着在迁移到新身份时的更改将主要是装饰性的。(LCTT 译注:事实上到本译文发布时,该项目仍然处于蛋疼的 0.1 beta,也许 11 月,也许 12 月,才能发布 0.1 的正式版本。)

Glimpse 1.0 将是一个硬复刻,他们将积极更改代码库并将其添加到代码库中。他们想将 1.0 移植到 GTK3 并拥有自己的文档。他们估计,直到 2020 年 GIMP 3 发布之后才能做到。

除了 1.0,Glimpse 团队还计划打响自己的名声。他们计划进行“前端 UI 重写”。他们目前正在讨论改用哪种语言。D 和 Rust 似乎有很多支持者。随着时间的流逝,他们也希望“添加新功能以解决普通用户的抱怨”。

最后的思考

我过去曾经使用过一点 GIMP,但从来没有对它的名称感到困扰。老实说,我很长一段时间都不知道这意味着什么。有趣的是,当我在 Wikipedia 上搜索 GIMP 时,看到了一个 GIMP 项目的条目,这是纽约的一个现代舞蹈项目,其中包括残疾人。我想 gimp 并不是每个人视为一个贬低词汇的。

对我来说,更改名称似乎需要大量工作。似乎改写 UI 的想法会使项目看起来更有价值一些。我想知道他们是否会调整它以带来更经典的 UI,例如使用 Ctrl + S 保存到 GIMP / Glimpse。让我们拭目以待。

如果你对该项目感兴趣,可以在 Twitter 上关注他们,查看其 GitHub 帐户,或查看其 Patreon 页面

你觉得被 GIMP 名称冒犯了吗?你是否认为值得对应用程序进行复刻,以便你可以对其进行重命名?在下面的评论中让我们知道。

如果你觉得这篇文章有趣,请花一点时间在社交媒体、Hacker News 或 Reddit 上分享。


via: https://itsfoss.com/gimp-fork-glimpse/

作者:John Paul 选题:lujun9972 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

当大多数人考虑为末日后的世界做准备时,想到的第一件事就是准备食物和其他生活必需品。最近,有一个程序员觉得,在社会崩溃之后,创建一个多功能的、且可生存的操作系统同样重要。我们今天将尽我们所能地来了解一下它。

Collapse OS:当文明被掩埋在垃圾中

这里说的操作系统称为 Collapse OS(崩溃操作系统)。根据该官方网站的说法,Collapse OS 是 “z80 内核以及一系列程序、工具和文档的集合”。 它可以让你:

  • 可在最小的和临时拼凑的机器上运行。
  • 通过临时拼凑的方式(串行、键盘、显示)进行接口。
  • 可编辑文本文件。
  • 编译适用于各种 MCU 和 CPU 的汇编源代码文件。
  • 从各种存储设备读取和写入。
  • 自我复制。

其创造者 Virgil Dupras 之所以开始这个项目,是因为他认为“我们的全球供应链在我们到达 2030 年之前就会崩溃”。他是根据 巴勃罗·塞维尼 Pablo Servigne 的作品得出了这一结论的。他似乎也觉得并非所有人都会认可他的观点,“话虽如此,我认为不相信到 2030 年可能会发生崩溃也是可以理解的,所以请不要为我的信念而感到受到了冲击。”

该项目的总体目标是迅速让瓦解崩溃后的文明重新回到计算机时代。电子产品的生产取决于非常复杂的供应链。一旦供应链崩溃,人类将回到一个技术水平较低的时代。要恢复我们以前的技术水平,将需要数十年的时间。Dupras 希望通过创建一个生态系统来跨越几个步骤,该生态系统将与从各种来源搜寻到的更简单的芯片一起工作。

z80 是什么?

最初的 Collapse OS 内核是为 z80 芯片编写的。作为复古计算机历史的爱好者,我对 Zilog 和 z80 芯片很熟悉。在 1970 年代后期,Zilog 公司推出了 z80,以和 Intel 的 8080 CPU 竞争。z80 被用于许多早期的个人计算机中,例如 Sinclair ZX SpectrumTandy TRS-80。这些系统中的大多数使用了 CP/M 操作系统,这是当时最流行的操作系统。(有趣的是,Dupras 最初希望使用一个开源版本的 CP/M,但最终决定从头开始。)

在 1981 年 IBM PC 发布之后,z80 和 CP/M 的普及率开始下降。Zilog 确实发布了其它几种微处理器(Z8000 和 Z80000),但并没有获得成功。该公司将重点转移到了微控制器上。今天,更新后的 z80 后代产品可以在图形计算器、嵌入式设备和消费电子产品中找到。

Dupras 在 Reddit 上说,他为 z80 编写了 Collapse OS,因为“它已经投入生产很长时间了,并且因为它被用于许多机器上,所以拾荒者有很大的机会拿到它。”

该项目的当前状态和未来发展

Collapse OS 的起步相当不错。有足够的内存和存储空间它就可以进行自我复制。它可以在 RC2014 家用计算机或世嘉 Master System / MegaDrive(Genesis)上运行。它可以读取 SD 卡。它有一个简单的文本编辑器。其内核由用粘合代码连接起来的模块组成。这是为了使系统具有灵活性和适应性。

还有一个详细的路线图列出了该项目的方向。列出的目标包括:

  • 支持其他 CPU,例如 8080 和 6502
  • 支持临时拼凑的外围设备,例如 LCD 屏幕、电子墨水显示器和 ACIA 设备
  • 支持更多的存储方式,例如软盘、CD、SPI RAM/ROM 和 AVR MCU。
  • 使它可以在其他 z80 机器上工作,例如 TI-83+TI-84+ 图形计算器和 TRS-80s。

如果你有兴趣帮助或只是想窥视一下这个项目,请访问其 GitHub 页面

最后的思考

坦率地说,我认为 Collapse OS 与其说是一个有用的项目,倒不如说更像是一个有趣的爱好项目(对于那些喜欢构建操作系统的人来说)。当崩溃真的到来时,我认为 GitHub 也会宕机,那么 Collapse OS 将如何分发?我无法想像,得具有多少技能的人才能够从捡来的零件中创建出一个系统。到时候会有新一代的创客们,但大多数创客们会习惯于选择 Arduino 或树莓派来构建项目,而不是从头开始。

与 Dupras 相反,我最担心的是电磁脉冲炸弹(EMP) 的使用。这些东西会炸毁所有的电气系统,这意味着将没有任何构建系统的可能。如果没有发生这种事情,我想我们将能够找到过去 30 年制造的那么多的 x86 组件,以保持它们运行下去。

话虽如此,对于那些喜欢为奇奇怪怪的应用编写低级代码的人来说,Collapse OS 听起来是一个有趣且具有高度挑战性的项目。如果你是这样的人,去检出 Collapse OS 代码吧。

让我提个假设的问题:你选择的世界末日操作系统是什么?请在下面的评论中告诉我们。

如果你觉得这篇文章有趣,请花一点时间在社交媒体、Hacker News 或 Reddit 上分享。


via: https://itsfoss.com/collapse-os/

作者:John Paul 选题:lujun9972 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

是的,这是年终摘要文章之一。这是一篇很长的文章,因为就网络安全新闻来说,2019 年就是一场灾难,每周都会有一个或多个重大事件发生。

以下是按月组织的过去 10 个月安全灾难的摘要。

七月

哈萨克斯坦政府拦截了所有本地 HTTPS 流量:HTTPS 拦截工作针对 Facebook,Google,Twitter 和其他站点苹果、谷歌和 Mozilla 最终干预并禁止了用于 HTTPS 中间人攻击的证书。

黑客窃取了数百万保加利亚人的数据:一名黑客窃取了数百万保加利亚人的个人详细信息,并将窃取的数据的下载链接通过电子邮件发送给了本地新闻出版物。该数据窃取自该国国家税务局,最终在网上泄露

黑客侵入了 FSB 的承包商:黑客侵入了俄罗斯国家情报局 FSB 的承包商 SyTech,他们从那里窃取了该公司代表该机构开展的内部项目的信息,包括将 Tor 流量匿名化的信息。

iMessages 可能使你的 iPhone 变砖:该漏洞在被广泛利用之前得到了修补。

Urgent/11 安全漏洞:TCP 库中的主要错误影响了路由器、打印机、SCADA、医疗设备和许多 IoT 设备。

苹果公司的 AWDL 协议受到安全漏洞的困扰:苹果公司在五月份修补了一个错误,但学者说,其余的漏洞需要重新设计某些苹果服务。错误会启用跟踪和中间人攻击。

DHS 警告小型飞机的 CAN 总线漏洞:DHS 网络安全机构 CISA 建议这些小型飞机的所有者“尽其所能”限制对飞机的访问,以防止这个漏洞可能被用来破坏飞机。

GE 麻醉机中发现的漏洞:GE 建议设备所有者不要将脆弱的麻醉机连接到医院的主要网络。该公司否认这些漏洞可能导致患者受到伤害,但后来撤回该说法并承认这些问题可能对人类生命构成危险。

洛杉矶警方陷入数据泄露:黑客窃取了 2500 多名洛杉矶警察的个人记录。黑客直接通过电子邮件发送给该部门,并提供了一些据称是被盗信息的样本以支持他们的说法。

路易斯安那州州长在当地勒索软件爆发后宣布州紧急状态:是的。勒索软件变得非常糟糕。然后它袭击了德克萨斯州牙医办公室托管服务提供商

蓝牙漏洞利用可以跟踪和识别 iOS、微软移动设备用户:尽管存在本机操作系统保护但该漏洞可用于监视用户,它影响 Windows 10、iOS 和 macOS 计算机上的蓝牙设备。其中包括 iPhone、iPad、Apple Watch、MacBook 和微软的平板电脑和笔记本电脑。

“7-11” 日本的客户由于移动应用漏洞而损失了 50 万美元:7-11 最终关闭了该应用。

八月

SWAPGSAttack CPU 漏洞:研究人员详细介绍了该硬件漏洞,它绕过了 Windows 系统上针对 Spectre 和 Meltdown CPU 漏洞的缓解措施,并影响了所有使用自 2012 年以来制造的英特尔处理器的系统。

新的 Dragonblood 漏洞:今年四月初,两名安全研究人员披露了 WiFi 联盟最近发布的 WPA3 WiFi 安全和身份验证标准中五个漏洞(统称为 Dragonblood)的详细信息。

14 个 iOS 零日漏洞:自 2016 年 9 月以来,谷歌发现了针对 14 个 iOS 漏洞的攻击,这些漏洞分为五个漏洞利用链,并已被广泛部署。

VPN 安全漏洞:黑客对 Pulse Secure 和 Fortinet VPN 发起攻击。

Windows CTF 漏洞:Microsoft CTF 协议中的漏洞可以追溯到 Windows XP。该错误允许黑客劫持任何 Windows 应用,逃脱沙箱并获得管理员权限。

WS-Discovery 协议被滥用于 DDoS 攻击:该协议被 DDoS 租用服务所利用,已在实际攻击中使用。

Capitol One 黑客事件:一名黑客侵入了 Capitol One,从那里窃取了 1 亿用户的记录。她还入侵了其他 30 家公司

Hy-Vee 卡泄露:超市连锁店 Hy-Vee 承认其某些 PoS 系统存在安全漏洞。该数据最终被在黑客论坛上出售。

员工将核电厂连接到互联网,以便他们可以开采加密货币:乌克兰核电厂的员工为了开采比特币而承担了不必要的安全风险。他们最终被捕。

莫斯科的区块链投票系统在大选前一个月就被攻破了:法国研究人员因在基于以太坊的投票系统中发现漏洞而获得 15000 美元的奖金。

美国军方购买了价值 3280 万美元的具有已知安全风险的电子产品:国防部购买的易受攻击产品包括 Lexmark 打印机、GoPro相机和联想计算机。

AT&T 员工受贿以在公司网络上植入恶意软件:美国司法部指控巴基斯坦男子贿赂 AT&T 员工超过 100 万美元,以在该公司网络上安装恶意软件,解锁超过 200 万台设备。

Windows 恶意软件会记录用户在成人网站上的访问:新的 Varenyky 木马会记录用户浏览成人网站的桌面视频。当前仅针对法国用户。

TrickBot 木马具备协助 SIM 交换攻击的功能:TrickBot 木马可以收集 Sprint、T-Mobile 和 Verizon Wireless 帐户的凭据和 PIN 码。

战争技术:黑客可以使用包裹传递服务将黑客设备直接运送到你公司的门口。

Instagram 踢掉了广告合作伙伴 Hyp3r:Instagram 发现该广告合作伙伴收集其用户数据。

九月

Simjacker 攻击:安全研究人员详细介绍了一种基于 SMS 的攻击,该攻击可以通过滥用 SIM 卡上运行的鲜为人知的应用程序,使恶意行为者可以跟踪用户的设备。发现 29 个国家/地区的 SIM 卡受到了影响。 还发现了第二起名为 WIBAttack 的攻击。

智能电视间谍活动:两项学术论文发现,智能电视正在收集有关用户的电视观看习惯的数据。

Checkm8 iOS 越狱:针对所有运行 A5 至 A11 芯片的 iOS 设备(在 iPhone 4S 以及 iPhone 8 和 X 上)发布的新 Checkm8 越狱。过去九年来,这是第一个在硬件级别起作用的越狱漏洞。

数据库泄漏了厄瓜多尔大多数公民的数据:Elasticsearch 服务器泄漏了有关厄瓜多尔公民其家谱和孩子的个人数据,还泄漏了一些用户的财务记录和汽车登记信息。该公司高管随后被捕

Limin PDF 泄露事件:九月中旬,超过 2430 万 Lumin PDF 的用户详细信息在黑客论坛上被分享。该公司在第二天承认这次泄露。

Heyyo 约会应用程序泄漏事件:他们泄漏了除私人消息以外的几乎所有内容。

vBulletin 零日漏洞和随后的黑客攻击:一位匿名安全研究人员发布了 vBulletin 论坛软件中的零日漏洞。该漏洞立即被黑客用于入侵一系列论坛。

大量的帐户劫持事件袭击了 YouTube 创作者:汽车社区的 YouTube 创作者遭受了鱼叉式网络钓鱼攻击,这些攻击可以绕过 2FA,从而使黑客可以接管其 Google 和 YouTube 帐户。

Lilocked(Lilu)勒索软件:成千上万的 Linux 服务器感染了新的 Lilocked(Lilu)勒索软件。

超过 47,000 台超微服务器正在互联网上暴露了其 BMC 端口:研究人员在超微服务器上发现了一个新的远程攻击方式,发现它在互联网上暴露了其 BMC 端口。

勒索软件事件给公司造成了高达 9500 万美元的损失:丹麦制造助听器 Demant 的勒索软件事件造成了近 9500 万美元的损失,这是迄今为止最昂贵的事件之一。

Exim 漏洞(CVE-2019-15846):数百万的 Exim 服务器容易受到一个安全漏洞的攻击,利用该漏洞可以使攻击者能够以 root 特权运行恶意代码。

十月

Avast 黑客事件:这家捷克的杀毒软件制造商在 2017 年遭受攻击之后,披露了其受到了第二次攻击,旨在破坏 CCleaner 版本。该公司表示,黑客通过受损的 VPN 配置文件破坏了该公司。

被广泛利用的 Android 零日漏洞:Google Project Zero 研究人员发现了被广泛利用的 Android 零日漏洞,影响了 Pixel、三星、华为、小米设备。

Alexa 和 Google Home 设备再次被利用来网络钓鱼和窃听用户:亚马逊、Google 在首次报告后一年多未能解决 Alexa 和 Home 设备中的安全漏洞。

捷克当局拆除了据称是俄罗斯的网络间谍网络:捷克官员说,俄罗斯特工利用当地公司对外国目标发起网络攻击。官员们表示,运营得到了俄罗斯国家情报局 FSB 的支持以及当地大使馆的财政帮助。

约翰内斯堡被黑客团伙勒索赎金:一个名为“Shadow Kill Hackers”的组织正在向当地官员索要 4 枚比特币,否则他们将在线发布该城市数据。这是在七月遭到勒索软件攻击之后对约翰内斯堡的第二次重大袭击,当时导致一些当地居民断电

CPDoS 攻击事件:CloudFront、Cloudflare、Fastly、Akamai 等受到新的 CPDoS Web 缓存中毒攻击的影响。

被广泛利用的 PHP7 RCE:新的 PHP7 错误 CVE-2019-11043 甚至可以使非技术攻击者接管运行 PHP-FPM 模块的 Nginx 服务器。

遭受 DDoS 攻击的 macOS 系统:多达 4 万个 macOS 系统在线暴露了一个特定的端口,该端口可能被滥用于相当大的 DDoS 攻击。

是的,这是年终摘要文章之一。这是一篇很长的文章,因为就网络安全新闻来说,2019 年就是一场灾难,每周都会有一个或多个重大事件发生。

以下是按月组织的过去 10 个月安全灾难的摘要。

一月

Apple FaceTime 中的严重漏洞:Apple FaceTime 应用程序中的一个错误使攻击者可以在不与被呼叫者进行任何用户交互的情况下呼叫并自行应答 FaceTime 呼叫,从而为进行秘密监视打开了大门。

在通过 Skype 面试后,朝鲜黑客渗透到智利的 ATM 网络:该文章的标题不言而喻,值得你花时间阅读该故事。

黑客破坏并窃取了韩国国防部的数据:首尔政府表示,黑客破坏了 30 台计算机并窃取了 10 台计算机中的数据。被黑客入侵的计算机存储了有关武器和弹药采购的数据。

有人入侵了 PHP PEAR 网站:我们仍然不知道发生了什么,但是一些黑客侵入了 PHP PEAR 存储库,并给某个版本的 PHP PEAR 软件包管理器添加了后门。

26 种低端加密货币中发现的安全漏洞:该报告显示了一些低端的不著名的加密货币的危险性,以及黑客如何随时窃取大量资金。

俄克拉荷马州政府数据泄漏暴露了联邦调查局的调查记录:俄克拉荷马州证券部的服务器允许任何人下载政府文件,例如内部文件,甚至是联邦调查局的调查。

被怀疑参与了全球 DNS 劫持活动的伊朗黑客:FireEye 和 Cisco Talos 先后披露了由伊朗黑客发起的全球劫持活动,伊朗黑客通过其伊朗服务器重定向了来自全球各地公司的流量,并记录了公司的凭据以备将来攻击。他们在域名注册商处入侵了 DNS 管理帐户,以执行 DNS 劫持攻击。这些黑客也入侵了希腊的顶级域名注册商

存在了 36 年之久的 SCP 软件安全漏洞:自 1983 年以来,过去 36 年中的所有 SCP(安全复制协议)软件版本均受到了四个安全漏洞的影响,这些漏洞允许恶意的 SCP 服务器对客户(用户)的系统进行未经授权的更改,并在终端隐藏其恶意操作。

年度 LTE 安全漏洞:今年发现了两组新的 LTE 安全漏洞。一组影响 3G、4G 和 5G,另一组 36 个漏洞在韩国安全研究人员进行的一项模糊项目之后被发现。

网站可以通过浏览器扩展 API 窃取浏览器数据:研究人员发现有将近 200 个 Chrome、Firefox 和 Opera 扩展容易受到恶意站点的攻击。

WiFi 固件错误会影响笔记本电脑、智能手机、路由器、游戏设备:Marvell Avastar 芯片组中发现的重大安全漏洞。受影响的设备列表包括 PS4、Xbox One、三星 Chromebook 和微软 Surface 设备。

恶意软件被发现预装在 Android 设备上:在 2019 年发生了两次。首先,在一月份,研究人员在预安装在阿尔卡特智能手机上的阿尔卡特应用程序中发现了恶意软件。其次,在六月,德国的网络安全机构在四种中国智能手机型号中发现了后门

二月

重大 WinRAR 错误暴露:Check Point 研究人员发现了一个 WinRAR 错误,该错误影响了自 2000 年以来发行的所有 WinRAR 版本。超过 5 亿个 WinRAR 用户面临风险。这些漏洞最终被网络罪犯和国家黑客广泛使用。

新的 WinPot 恶意软件可以使 ATM 吐出现金:WinPot 自 2018 年 3 月以来一直在地下论坛上出售。

从 Tor 流量检测单个 Android 应用程序的准确性为 97%:新的机器学习算法可以通过 Tor 检测 Tor 用户何时使用了特定的应用程序,例如 YouTube、Instagram、Spotify 等。

黑客抹除了电子邮件提供商 VFEmail 的美国服务器:黑客没有要求赎金。VFEmail 将事件描述为“攻击并摧毁”。

Thunderclap 漏洞:该安全漏洞影响 Windows、Mac、Linux 处理 Thunderbolt 外围设备的方式。它们允许创建可能从操作系统内存中窃取数据的高度危险的恶意外围设备。

PDF 协议攻击:一组德国学者发现了一种在 PDF 文档中伪造签名的方法,并在今年晚些时候找到了一种破解 PDF 加密的方法

使用 CPU 隐藏恶意软件:学者们已经找到了在使用推测执行英特尔 SGX 安全区系统的计算机上隐藏恶意软件的方法。

三月

黑客在大风暴发生前将龙卷风警报器离线:是的,就是为了作恶。

华硕供应链黑客事件:黑客劫持了华硕 Live Update 实用程序,以便在用户系统上部署恶意软件。黑客攻击发生在 2018 年,但在今年 3 月被披露。据信已经影响了超过一百万台 PC。

GitHub 帐户环推广了 300 多个带后门的应用程序:该 GitHub 账户环由 89 个帐户组成,推广了 73 个仓库,其中包含 300 多个带有后门的 Windows、Mac 和 Linux 应用程序。

Bithumb 加密货币交易所在两年内第三次被黑客入侵:据信黑客已经赚了近 2000 万美元的 EOS 和瑞波加密货币。在这一点上,Bithumb 似乎放弃挣扎了。

Chrome 零日漏洞正受到活跃攻击:CVE-2019-5786(Chrome 的 FileReader API 中的一个错误)被广泛利用以从用户计算机中读取内容。谷歌表示,该漏洞是由一个国家攻击者与 Windows 7 零日漏洞一起使用的。

新的英特尔 CPU 错误:研究人员发现了新的 Intel VISA(内部信号架构可视化)调试技术。

法国加油站的黑客事件:加油站忘记更换加油站油泵的 PIN 之后,犯罪集团从巴黎附近的道达尔加油站偷走了 12 万升燃油。

Citrix 数据泄露:Citrix 从 FBI 获悉了本次黑客攻击。黑客偷走了商业文件。Citrix 的许多客户都是政府机构和财富 500 强公司。

智能手机解锁问题:我们今年遇到了一些这样的案例,但第一起案例是在三月份报道的,当时用户发现三星 Galaxy S10 面部识别可能被手机所有者的视频所欺骗。一个月后,用户发现他可以用一包口香糖解锁诺基亚 9 智能手机的指纹扫描仪。然后在十月,用户发现可以在闭着眼睛时解锁 Pixel 4 的面部解锁技术;一对夫妇发现,如果该设备由硅保护套保护,他们可以使用任何用户的手指解锁使用指纹保护的 Samsung S10 设备。实际上,绕过面部识别的问题非常普遍。去年,一家荷兰非营利组织进行的一项研究发现,攻击者可以在测试的 110 部智能手机中的 42 部中绕过面部解锁类的功能。

四月

美国联合航空公司盖上了座席摄像头:该航空公司坚称这些摄像头尚未投入使用;但是,客户首先仍然对该摄像头的存在感到非常不安和烦恼。

由于未修复的 API,研究人员在数百个 GPS 手表的地图上显示 “PWNED!” :超过 20 种型号的 GPS 手表允许恶意行为者跟踪设备所有者,并修改手表功能。

成千上万辆汽车因使用硬编码的密码而暴露于小偷视野之中:二月中以来,MyCar 发布的 Android 和 iOS 应用程序的安全更新已删除了硬编码的密码。

被勒索软件感染后,“天气”频道的播出空缺了 90 分钟:10 月对法国电视台 M6 的类似攻击未成功。

Facebook 承认存储了数百万个 Instagram 用户的明文密码:该事件发生的一个月前,Facebook 也承认存储了 Facebook 帐户的明文密码

Telegram 上泄露了伊朗网络间谍工具的源代码:每天都有恶意软件开发人员使用这些工具,从而使更多用户受到攻击。五月六月发生了第二次和第三次伊朗黑客工具泄漏。

印度政府机构保留的数百万孕妇的详细信息暴露在线上:超过 1250 万孕妇医学记录被暴露。三个多星期后,泄漏的服务器中删除了记录。

超过 13000 个 iSCSI 存储群集暴露在网上而没有密码:新的攻击方式在企业磁盘存储阵列和人们的 NAS 设备内部打开了后门。

Gnosticplayers 的黑客事件:几个月之内,一个被称为 Gnosticplayers 的黑客在网上放出了超过 10 亿条用户记录。

黑客组织已经在 D-Link 路由器上劫持了 DNS 流量达三个月:他们还针对了其他路由器型号进行了劫持,例如 ARG、DSLink、Secutech 和 TOTOLINK。这些攻击在巴西尤其活跃

五月

黑客擦除了 Git 存储库,并要求赎金:成千上万的存储库受到了影响,但几乎所有项目都已恢复。

对现代 CPU 的新 MDS 攻击:研究人员和学者详细介绍了新的微体系结构数据采样(MDS)攻击,例如 Zombieload、Fallout 和 RIDL。

Thrangrycat 漏洞:Thrangrycat 漏洞使攻击者可以在 Cisco 设备上植入持久的后门。据信大多数 Cisco 设备都会受到影响。没有广泛检测到攻击。

BlueKeep 漏洞:五月中旬,微软警告了一个新的 “可用作蠕虫的” RDP 漏洞,该漏洞后来被称为 BlueKeep。后来在八月披露了两个新的类似 BlueKeep 的可用做蠕虫的漏洞(DejaBlue)。经过数月的迫切等待之后,九月公开发布了一种概念验证攻击

不安全的服务器公开了 85% 巴拿马公民的的数据:该服务器包含患者数据,但没有公开医疗记录,仅公开了个人身份信息(PII)。

软件更新导致荷兰警察的脚踝监控器崩溃:有问题的更新阻止了脚踝监控器将数据发送回警察控制室。导致需要找到一些嫌疑人并送回监狱。

以色列对空袭哈马斯的黑客首次作出回应:以色列军方称轰炸了住着哈马斯网络部队的房屋。

Google 替换了有问题的 Titan 安全密钥:蓝牙配对协议中的漏洞迫使 Google 替换了在美国销售的 Titan 密钥。微软后来被迫发布了一个特殊修复程序以解决该问题。

Canva 黑客事件:Gnosticplayers 的受害者之一。该公司被黑客窃取了 1.39 亿条用户记录。

StackOverflow 黑客事件:Stack Overflow 表示黑客破坏了生产系统,而黑客发现已经活动了一周以上

Flipboard 黑客事件:黑客入侵的程度尚不得而知,但 Flipboard 表示,黑客已经访问其系统将近九个月的时间。

伦敦地铁开始通过 Wi-Fi 热点跟踪乘客:伦敦交通局(TfL)表示,计划在未来几个月内推出一种系统,以利用伦敦地铁上的公共 Wi-Fi 热点跟踪通勤者。

安全浏览器的主要错误:移动版 Chrome、Safari 和 Firefox 一年多都未能显示网络钓鱼警告。

六月

黑客攻击了 10 家电信供应商:Cybereason 的研究人员说,一个由国家支持的情报机构已经破坏了至少 10 家全球电信公司:在某种程度上,攻击者运行着“事实上的影子 IT 部门”。

新的 Silex 恶意软件使成千上万的 IoT 设备变砖:攻击持续了数天,但黑客最终停止并撤回了 Silex 恶意软件代码。

NASA 因未经授权的树莓派连接到其网络而被黑客入侵:NASA 将该黑客攻击描述为“高级持续威胁(APT)”,该术语通常用于国家黑客组织,但未提供其他详细信息。

流行的 Facebook 悲伤支持页面被黑客入侵:Facebok 数周都无视了该黑客攻击。

Google Nest 的摄像头可以允许前拥有者监视新拥有者:Google 最终推出了更新解决这个问题。

两个 Firefox 零日漏洞:Mozilla 修复了两个 Firefox 零日漏洞[12] ,它们被用于攻击 Coinbase 员工。

AMCA 数据泄露:去年,美国医疗保健计费供应商被黑客入侵,黑客将患者数据在线出售。该漏洞影响了多家医疗保健提供商,最终数量超过了 2000 万。

CBP 说,黑客窃取了车牌和旅行者的照片:CBP 说,分包商未经授权将照片存储在其内部服务器上,然后遭到黑客攻击。

HSM 重大漏洞影响着银行、云提供商、政府:两名安全研究人员透露,可以远程利用这些漏洞来检索存储在称为 HSM(硬件安全模块)的特殊计算机组件中的敏感数据。

SIM 交换攻击浪潮袭击了美国加密货币用户:六月的一周,数十名美国加密货币用户认为他们是 SIM 交换攻击的受害者。

从业计算机行业以来,我接触过很多计算机硬件厂商,不知自何时开始,从我们的身边的个人电脑到企业级的服务器和存储设备,越来越多的见到了戴尔的身影。就在我前两天参加的戴尔科技峰会的一个媒体群访会上,戴尔科技集团全球副总裁、大中华区数据中心销售总经理孔大勇先生就笑言,“在座的诸位中有 15 台笔记本电脑,其中 9 台是戴尔的”。更别说如浩如烟海般充斥在数据中心的各式戴尔设备。

可能在很多人眼里,戴尔还是那个生产、销售硬件服务器的戴尔,但是很多人不知道的是,戴尔已经在云计算领域布局多年。

云计算这个 IT 时髦词虽然已经提出很久了,但是令人有些意外的是,这个时髦词居然历久弥新,在 IT 领域这么变化日新月异的行业中,还能不断焕发新的变化。从早期的分布式计算、虚拟技术,到现在的容器技术,从公有云、私有云,到混合云、多云,不经意间,一篇篇新的技术篇章掀过,我们所面临的已经是一个崭新的云时代。

这次有幸参加戴尔科技峰会 2019,让我恍若置身一场云原生大会,除了很多的新技术突破和硬件新品发布,戴尔也在云计算领域取得了长足的发展。由于我们长期以来一直关注云技术的发展,所以我专门着眼于观察戴尔在云计算方面的新变化,下面就让我来给大家介绍一下本次大会中我的感受。

戴尔的云端之路

自 2010 年戴尔发布 高效企业生态系统 Efficient Enterprise Ecosystem (E3)的云计算战略以后,就开始不断布局云计算生态,将戴尔从一个传统的计算机硬件企业,转变成为一个软硬件两把抓的云计算强企。

得益于多年企业级硬件的产品与设备,戴尔从一开始就为其在企业级场景下的硬件设施打好了基础,而近年来,戴尔也不断并购了一些企业,并以此为契机,增加了自己在云计算领域的能力。

近年来,戴尔收购了 EMC,从而掌握了虚拟化领域巨头 VMWare,又在其后收购了Pivotal (后者是顶尖的云计算平台公司,我们所熟悉的 12306 的架构中,就有一大部分在使用 Pivotal 的产品),不断增强自己在云计算领域的能力,并借助于自己在传统硬件领域的强项,去改变企业、政府对于云计算的认识,协助他们完成数字化转型。同时,可能会令很多人意外的是,戴尔也是 Kubernetes 项目代码贡献度全球第二的企业,拥有丰富的 Kubernetes 开发人才。

和我们所熟悉的很多公有云厂商不同,他们很多是从开始做云的时候,就决定要做公有云,希望去服务尽可能多的用户,服务更多的中长尾用户。戴尔则是更关注于企业级市场,关注企业用户的需求。当然,这也是源自于戴尔在服务器等企业级市场的深耕,能够精确把握企业对于云计算的需求。

源自不同认识的混合云

在不断服务企业级客户的过程中,戴尔收集到了大量的用户反馈,企业级用户往往不同于个人用户,将自己的所有业务都集中在一个平台上,企业级客户会同时使用两家甚至是更多的云平台,以确保自己的业务不会因为某一家的云服务出现问题而整体业务崩盘。单一平台所构建的信息孤岛对于企业级用户来说,是一个很大的风险,这也是为什么近些年来,我们看到 Kubernetes 的不断发展。企业面临着信息孤岛的问题而不知如何解决,Kubernetes 是一个标准化的云计算解决方案,帮助他们提升产品和能力的可迁移性,而戴尔则对该问题提供了更进一步的解决方案。

前面我们提到,VMWare 目前是属于戴尔公司的,而 VMWare 本身,是目前全球用量最大的云计算虚拟化平台,你所知道或不知道的云计算平台,他们的背后运转的很多都是 VMWare 计算平台。得益于 VMWare 多年的积累,戴尔拥有丰富的私有云建设经验,可以在企业现有的基础设施上快速构建起一套能力强大的私有云体系。同时,因为不少云计算平台使用的也是 VMWare,使得企业自行构建的私有云能够更加轻松的与使用了 VMWare 的公有云结合,构建出一体化体验的云计算平台,让用户可以在一个平台上调度和管理多个不同的云计算平台,在这个平台上做计算、做数据挖掘、做资源调度,帮助企业更加简单的构建私有云。

这样构建出的私有云,拥有真正意义上的“混合”云的能力,而不再是仅仅与某一家云计算厂商提供的能力所结合,它可以让你同时和多个不同的云计算平台对接,还可以和你自己企业内部构建的私有云所结合,让不同云计算平台的业务可以通过戴尔所提供的服务和产品无缝对接,让业务正常运转。

VCF 如何解决问题

由我们所熟悉的一些云计算公司,诸如 AWS、Azure、Google ,以及全球 4000 多家 VCPP(VMware Cloud Provider Program)项目成员所组成的VCF(VMware Cloud Foundation)建立起一套云计算基础设施的标准,都采用统一的 VCF 作为其标准,构建自己的云计算服务。而基于VMware最佳实践来搭建的软件定义的数据中心,其中所有的云都是基于同一个标准、同一个架构,其中的产品也就可以随意的在不同的云计算平台中任意迁移。

对于企业来说,VCF 的存在大大降低了其产品在不同服务商之间切换的成本,企业可以根据自己的需求,随意的在其所使用的几个云服务商之间进行切换,甚至是切换到私有云上!相比于我们熟悉的 Kubernetes,VCF 在易用性上的投入,更是让企业可以简单的实现业务需求,支撑业务的整体运转。

SDDC 的未来

SDDC 是 VCF 的一个产品组件,想来这个词去描述戴尔的混合云战略真是再准确不过了。

什么是 SDDC?和我们所熟悉的 SDN( 软件定义网络 Software-defined Network )类似,SDDC 就是 软件定义的数据中心 Software-Defined DataCenter ,以软件的方式来定义数据中心。而能够做到这些,源自于戴尔自己多年制作企业级服务器和其所收购的 VMWare 多年来在虚拟化领域的投入。VMware 目前是全球私有云环境里面市场占有率体量也是最大的。和其他云计算厂商相比,戴尔拥有业界体量最大、份额最高、方案最全、价值最高的方案,可以满足用户的不同场景下的需求。

在戴尔看来,未来企业级云计算的市场会逐渐归一,所有的公有云也好、私有云也好,终将会回归到混合云的模式,因为企业不可能将所有的核心数据都交付给云计算厂商,他们需要一个私有云,帮助承载和处理企业内部的一些机密数据。而私有云和公有云的对接,就会逐渐成为一个大的问题。做虚拟化出身的 VMWare 帮助戴尔解决了自己的问题,提出了 SDDC 的方式,来完成这个业务需求,并基于 VMWare 多年的积累,为 SDDC 加入大量云计算企业的支持,为客户拉了一针强心剂。

在中国,为中国

在过去的数年里,戴尔不但在技术研究方面深入到云计算行业,也将自己的云计算产品推向市场,接受市场的考验。

比如说,戴尔近几年借助于区域服务商,将其云计算的产品铺设到政府和企业场景中,帮助他们完成信息化、数字化。

很多企业和部门内部的基础设施虽然投入昂贵,但是,由于维护和管理不善,从而导致大量的病毒、木马潜伏在服务器内,占用了设备性能,并造成了数据泄露和安全隐患。此外,也因为基础设施维护的不完善,没有办法有效利用基础设施资源,更谈不上数据的共享。同时导致了各部门都需要自行建设基础设施,造成了大量的基础设施和资源的浪费,数据中心建设标准参差不齐,无法保证数据的安全和业务的稳定,为服务埋下了隐患。

引入戴尔的混合云方案以后,机构对机房进行统一,建设一个主数据中心,从而完成管理集群、高性能集群、vSAN 集群等,帮助他们构建了一套性能良好、基础设施完备的内部云方案,同时,得益于 VMWare 本身基础设施建设的能力,还引入了 vSAN,借助其拓展能力,实现了双活的副数据中心的构建,以确保数据的安全和业务的运转。

借助不断推动企业、政府的数字化、信息化,戴尔实现了自己在几年前定下的诺言,“在中国、为中国”,帮助中国变得越来越好。

结语

这一次的戴尔科技峰会让我大开眼界,过去那个只做硬件的戴尔,如今不仅做了云,还做取得了长足的发展,站在了云计算技术的前沿,不知道未来,戴尔还能够为我们带来什么更加亮眼的产品?