HPE-Server mit Supercomputer-Technik für 32 CPUs und 48 TByte RAM

15.11.2017 - Hewlett Packard Enterprise stellt einen skalierbaren Server mit Intel-CPUs vor, der vor allem Big-Data-Anwendungen beschleunigen soll. Die Shared-Memory-Technik dafür stammt von SGI.

HPE aktualisiert seine Superdome-Serverreihe für kritische Geschäftsanwendungen, insbesondere für In-Memory-Datenbanken wie SAP HANA. Die neue Variante Superdome Flex beherbergt in einem fünf Höheneinheiten großen Chassis bis zu vier Fassungen (Sockets) mit Intels aktuellen Xeon-Scalable-CPUs (alias Skylake-SP, Platinum und Gold). Mit Erweiterungs-Chassis mit jeweils vier weiteren Xeons lassen sich Server mit bis zu 32 Prozessoren und 48 TByte RAM aufbauen.

Der US-amerikanische Hersteller nutzt für den Chipsatz die weiterentwickelte Technik des 2016 übernommenen Unternehmens SGI. Das hatte ein System für verteilten Shared-Memory entwickelt (NUMAlink) und in einer Server-Produktreihe unter den Bezeichnungen Altix und Ultra Violet auf den Markt gebracht. In einem Superdome-Flex-Chassis lassen sich 48 DDR4-Speichermodule unterbringen (12 pro CPU). In acht gekoppelten Chassis mit 32 Xeons stehen also 384 DDR4-DIMM-Slots für Module mit bis zu 128 GByte Kapazität bereit, daraus ergeben sich maximal 48 TByte RAM. Ein Superdome-Flex-Chassis enthält außerdem 12 oder 16 PCIe-Slots, vier Einschübe für Massenspeicher sowie je zwei 1-Gigabit- und 10-Gigabit-Netzanschlüsse. Als Betriebssystem sind die Enterprise-Linux-Distributionen von Red Hat, SUSE und Oracle vorgesehen. Weitere Details zum Superdome Flex stehen in einem QuickSpec-Dokument (PDF).

Quelle: heise.de

Sichere Anwendungsautorisierung: ownCloud führt OAuth 2.0 ein

11.11.2017 - Die Cloud-Software ownCloud setzt künftig auf das OAuth-2.0-Protokoll, um Geräten und Anwendungen den tokenbasierten Zugriff auf Nutzerdaten zu ermöglichen.

ownCloud, eine freie Cloud-Software für das Filehosting auf eigenen Servern, unterstützt jetzt die Verwendung des offenen Authentifizierungsprotokolls OAuth in der Version 2.0. Das geht aus einem Blogeintrag auf der Webseite des ownCloud-Projekts hervor. Mittels OAuth können Nutzer Geräte und Anwendungen zum Zugriff auf geschützte Ressourcen autorisieren, die auf einem Server verwaltet werden. Die Übermittlung von Login-Daten ist hierzu nicht erforderlich; stattdessen kommen serverseitig generierte Tokens zum Einsatz, die die Autorisierung durch den Nutzer repräsentieren.

Erfahren Sie mehr dazu bei heise.de

BadRabbit - ein neuer Kryptotrojaner schleicht durch das Internet

25.10.2017 -  Die russische Nachrichtenagentur Interfax ist am Dienstag durch einen Hackerangriff lahmgelegt worden. Fast alle Server seien betroffen, sagte der stellvertretende Generaldirektor Alexej Gorschkow. Es sei unklar, wann das Problem behoben werden könne.

Die russische Nachrichtenagentur Interfax ist offenbar Opfer eines Kryptotrojaners geworden. Wie die Nachrichtenagentur Tass berichtet, konnte Interfax am Dienstag keine Meldungen an die Kunden übermitteln. "Wir wurden von einem eher massiven Virusangriff getroffen", zitiert Tass Alexej Gorschkow von Interfax. Die Mitarbeiter würden daran arbeiten, die Systeme wieder herzustellen, aber es sei schwer, vorherzusagen, wann man wieder zur normalen Arbeit zurückkehren könne. Den Sicherheitsforschern der Group-IB zufolge wurde die Nachrichtenagentur Opfer eines Kryptotrojaners namens "BadRabbit".

Details dazu finden Sie bei heise.de

Google Transparenzbericht: HTTPS-Traffic nimmt weltweit zu

Read more: Google Transparenzbericht: HTTPS-Traffic nimmt weltweit zu

25.10.2017 - Verschlüsselte Verbindungen sind im Kommen: Bereits 71 der 100 meistbesuchten Webseiten setzen laut Google auf HTTPS. Gegenüber dem Vorjahr bedeutet das einen Anstieg um fast 50 Prozent.

Der Anteil an HTTPS-verschlüsseltem Traffic hat 2017 gegenüber dem Vorjahr weltweit stark zugenommen. Das geht aus Googles aktuellem Transparenzbericht (Transparency Report) hervor. Nach eigenen Angaben ermittelt das Unternehmen das Verhältnis zwischen herkömmlichen HTTP- und sicheren HTTPS-Verbindungen bereits seit 2015 auf Basis von Nutzungsstatistiken, die von Chrome-Anwendern übermittelt werden.

Anteil steigt auf 71%

Dem Report ist unter anderem zu entnehmen, dass aktuell 71 der 100 meistbesuchten Webseiten weltweit standardmäßig HTTPS nutzen. Vor einem Jahr sollen es noch 37 gewesen sein. Betrachtet man den Anteil verschlüsselter Verbindungen an der Gesamtzahl der mit Chrome aufgerufenen Webseiten, so liegt dieser laut Statistik im Oktober dieses Jahres für macOS und Chrome OS bei 75 beziehungsweise 80 Prozent. Windows liegt mit knapp 70 Prozent leicht dahinter. Im Vergleich zum Oktober des Vorjahres konnten alle drei Betriebssysteme eine HTTPS-Zunahme um 10 bis 15 Prozent verzeichnen.

Am deutlichsten fiel der Anstieg von knapp 42 auf jetzt etwa 65 Prozent auf Android-Systemen aus. Linux hatte gegenüber dem Vorjahr einen leichten Anstieg um etwa fünf Prozentpunkte auf jetzt 61 Prozent zu verzeichnen. Bei der Betrachtung nach Ländern führen die USA das Feld laut Report im Oktober mit einem HTTPS-Anteil von etwa 74 Prozent an; Deutschland liegt bei 71 Prozent.

"Nicht sicher"-Warnung begünstigt den Trend

Als einen der möglichen Gründe für die aktuelle Entwicklung nennt Googles Product Managerin Emily Schlechter den Hinweis auf "nicht sichere" Verbindungen in der Chrome-Adressleiste, der Anfang des Jahres mit der Chrome-Version 56 eingeführt wurde. Auch von Google gesponserte Initiativen wie die Zertifizierungsstelle Let's Encrypt, die kostenlose SSL/TLS-Zertifikate anbieten, würden den Trend begünstigen.

Google selbst hat außerdem im September dieses Jahres begonnen, einige seiner eigenen Top-Level-Domains standardmäßig mit dem Sicherheitsmechanismus HTTP Strict Transport Security (HSTS) auszustatten. Dieser lässt ausschließlich HTTPS-Verbindungen zu.

Quelle: heise.de

IoT_reaper - Neues BotNetz mit mehr als 2 Mio Geräten

Read more: IoT_reaper - Neues BotNetz mit mehr als 2 Mio Geräten

23.10.2017 -  IoT_reaper oder IoTroop nennt sich ein neues Botnetz, das sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat. Die Spezialisten gehen von zwei Millionen Infektionen aus.

Ein Jahr nach dem Botnetz Mirai greift ein Verwandter um sich: Ein neues Botnetz soll Teile des Mirai-Quellcodes verwenden. Sicherheitsforscher nennen das neue Netz "IoT_reaper" beziehungsweise "IoTroop". Es nimmt vornehmlich IoT-Geräte ins Visier: Überwachungskameras, NAS-Systeme sowie Videorecorder. Die Geräte stammen den Angaben zufolge vor allem von Netgear, D-Link, Linksys, GoAhead, JAWS, Vacron, AVTECH, MicroTik, TP-Link und Synology.

Anders als Mirai versucht das neue Botnetz nicht, die Systeme über bekannte Standard-Passwörter zu kapern. Es nutzt stattdessen bekannte, aber noch nicht gepatchte Lücken aus.

Sicherheitsforschern zufolge kämpft der Autor des Botnetzes noch damit, die rund zwei Millionen bislang gekaperten Systeme unter Kontrolle zu bringen. Eine von dem Botnetz ausgehende DDOS-Attacke konnten sie noch nicht beobachten. Dennoch gehen sie davon aus, dass von IoT_reaper/IoTroop eine große Gefahr ausgehen wird: Konnten Anwender sich gegen Mirai noch mit dem Ändern von Passwörtern schützen, ist das dieses Mal nicht möglich. Schutz versprechen nur Firmware-Updates – und die liefert kaum ein Hersteller billiger IoT-Geräte

Quelle: heise.de

 

 

https://www.heise.de/security/meldung/Neues-Botnetz-ueber-IoT-Geraete-3867237.html

DNSSEC: ICANN verschiebt Schlüsselwechsel in der Root-Zone

2.10.2017 - Trotz langer Vorbereitung muss der Tausch des kryptografischen Schlüssels, der das weltweite Domain Name System schützt, verschoben werden. Andernfalls könnte für jeden vierten Nutzer der Internet-Dienst weitgehend ausfallen.

Am 11. Oktober 2017 sollte der DNSSEC-Hauptschlüssel, der das Domain Name System (DNS) gegen Manipulation schützt, planmäßig ausgewechselt werden. Die Internet Corporation for Assigned Names and Numbers (ICANN) teilt nun mit, dass sie den Tausch vorerst auf das erste Quartal 2018 verschoben hat. Möglicherweise wird sogar eine weitere Verschiebung erforderlich, denn die ICANN will unbedingt einen für möglichst alle Nutzer störungsfreien DNS-Betrieb gewährleisten.

Der Schritt kommt für manche Beobachter unerwartet, denn die ICANN, die die obersten DNS-Server verwaltet (DNS-Root-Zone), hatte den Schlüsseltausch minutiös und von langer Hand vorbereitet. Doch offenbar spielt ein erheblicher Teil der Provider nicht mit und hat den Schlüssel bisher nicht aktualisiert. Würde der Schlüssel planmäßig am 11. Oktober getauscht werden, wäre danach der DNS-Dienst für zu viele Internetnutzer gestört, sodass sich beispielsweise Webseiten nicht mehr öffnen lassen. ICANN will die Verschiebung nun nutzen, um die Provider anzusprechen, die den Tausch noch nicht vollzogen haben.

Der neue Schlüssel ist seit dem 11. Juli für Jedermann öffentlich erhältlich (Key Signing Key der Root-Zone). Aktuelle DNS-Resolver teilen den Root-Servern bei üblichen DNS-Anfragen mit, welchen Schlüssel sie nutzen und die ICANN wertet die Logs der DNS-Root-Server auf diese Information hin aus. Den Ergebnissen zufolge könnte der DNS-Dienst bei weltweit jedem vierten Internet-Nutzer ausfallen, weil der DNS-Resolver seines Providers keinen aktuellen Root-KSK verwendet. Die ICANN spricht von 750 Millionen potenziell Betroffenen.

Es gibt verschiedene Gründe, weshalb die Aktualisierung nicht bei allen Resolver-Betreibern klappt. Denkbar ist, dass manche die Software nicht wie erforderlich konfiguriert haben, denn eigentlich können viele DNS-Resolver den neuen Schlüssel automatisch beziehen. Ein Resolver tut das laut Angaben der ICANN zurzeit nicht. Die Ursache ist noch unklar; die ICANN nennt den betreffenden Resolver bisher nicht namentlich. Von älteren Unbound-Versionen, die nach dem 11. Juli neu installiert worden sind, ist bekannt, dass sie bei der automatischen Aktualisierung scheiterten. Das Problem ist in der aktuellen Unbound-Version aber behoben.

Quelle: heise.de