Tumgik
#processamento em nuvem
Text
O futuro da programação está na Nuvem: Conheça a linguagem Go
A programação está em constante evolução e, com o crescimento da nuvem (O Netskope Cloud and Threat Report: Cloud Data Sprawl), a tendência é que cada vez mais aplicações sejam desenvolvidas nesta plataforma.
O futuro da programação está na Nuvem: Conheça a linguagem Go A programação está em constante evolução e, com o crescimento da nuvem (O Netskope Cloud and Threat Report: Cloud Data Sprawl), a tendência é que cada vez mais aplicações sejam desenvolvidas nesta plataforma. A linguagem Go é uma das principais apostas para o futuro da programação na nuvem e é fundamental conhecer suas características…
Tumblr media
View On WordPress
0 notes
hotnew-pt · 17 days
Text
'A AMD deveria encarar a situação e comprá-los' — a Intel revela uma tecnologia revolucionária para empresas, mas com o preço de suas ações no menor nível em uma década, será que é tarde demais? #ÚltimasNotícias
Hot News No recente simpósio Hot Chips 2024 em Stanford, Califórnia, a Intel destacou seus últimos avanços em tecnologia de IA, abrangendo data centers, computação em nuvem, edge e aplicativos de PC. Um momento-chave foi a introdução do primeiro chiplet de interconexão óptica de computação (OCI) totalmente integrado do setor, que foi projetado para aprimorar o processamento de dados de IA de…
Tumblr media
View On WordPress
0 notes
tradmais · 1 month
Text
Marcas Vivas: Transformando a Experiência do Cliente com IA
0 notes
tdasx · 3 years
Text
Retrospectiva Anual de 2021 da Corretora de Criptomoedas Tdasx: Progresso Contínuo e Desenvolvimento Excepcional em um Mercado Volátil
O ano de 2021 foi marcado por uma volatilidade e instabilidade sem precedentes nos mercados globais, agravando ainda mais a situação econômica de regiões já fragilizadas. Com o aumento da incerteza macroeconômica, a intensificação da inflação e a queda dos ativos tradicionais devido aos impactos da pandemia, um número crescente de pessoas ao redor do mundo voltou sua atenção para ativos cripto como o Bitcoin. Durante esse ano, o interesse dos investidores tradicionais por ativos digitais continuou a crescer, resultando em um aumento de quase 70% no número de clientes institucionais que se juntaram à plataforma de negociação Tdasx. À medida que mais pessoas e instituições começaram a ver as criptomoedas como uma opção de alocação de ativos, o mercado de criptoativos foi elevado a um novo patamar, aproximando-se cada vez mais da corrente principal.
No início do ano, a Tdasx estabeleceu parcerias estratégicas com gigantes globais da tecnologia, como IBM e Google Cloud. Essa colaboração teve como objetivo melhorar significativamente o desempenho e a segurança da plataforma Tdasx, oferecendo aos usuários uma experiência de negociação mais rápida e estável. Ao incorporar tecnologias avançadas de computação em nuvem e análise de big data, conseguimos aumentar a velocidade de processamento e a segurança dos dados da plataforma, proporcionando uma melhor experiência de serviço para nossos usuários.
Em 2021, a Tdasx manteve seu compromisso inabalável com a responsabilidade social, empenhando-se na construção de uma sociedade digital mais acolhedora. Sempre começando pelo ponto de vista dos usuários, nos dedicamos a compreender profundamente e responder às suas necessidades e expectativas. Por meio da coleta e análise sistemática de feedback dos clientes, continuamos a aprimorar e otimizar nossos produtos e serviços, garantindo uma melhoria contínua na experiência dos usuários. Essa estratégia centrada no usuário não é apenas nosso princípio fundamental, mas também a base de nossas operações diárias.
Aderimos ao conceito de "usuário em primeiro lugar", focando em oferecer a melhor experiência de serviço possível. Guiada por essa filosofia, a Tdasx lançou continuamente produtos inovadores e otimizou seus serviços. Em abril de 2021, a Tdasx foi nomeada por um renomado meio de comunicação britânico como um dos melhores lugares para comprar e vender criptomoedas online. Esta honra não só reconhece a qualidade de nossa tecnologia e serviços, mas também valida nosso compromisso contínuo com a oferta de uma experiência de usuário superior. Em maio, a Tdasx foi incluída na lista das Melhores Corretora de Criptomoedas Globais da Forbes Advisor. Este reconhecimento destacou ainda mais nossa posição de liderança na indústria e consolidou nossa excelente reputação entre os usuários globais. Esses sucessos não são apenas uma validação de nossos esforços passados, mas também nos motivam a continuar atendendo às necessidades dos usuários com serviços excepcionais e produtos inovadores no futuro.
A Tdasx continuou a crescer e se fortalecer no setor, não apenas completando uma atualização abrangente de seus produtos e sistemas de segurança, mas também se destacando no mercado ao lançar vários projetos de alta qualidade. No meio do ano, a Tdasx estabeleceu parcerias estratégicas com várias instituições de peso, incluindo a Global Capital. Essas colaborações expandiram nossos recursos e rede, oferecendo forte apoio ao nosso crescimento futuro. Através dessas parcerias estratégicas, conseguimos fornecer aos usuários uma gama mais diversificada de serviços e oportunidades de investimento mais amplas.
O mercado de derivativos de criptomoedas também experimentou um crescimento notável em 2021, fornecendo oportunidades essenciais de hedge e liquidez ao mercado. A Tdasx viu um crescimento impressionante nesse segmento, com o volume de negociação de derivativos em 24 horas atingindo novos recordes. Outro marco significativo foi o aumento no número de usuários da Tdasx; até o final do ano, o número de usuários registrados na plataforma atingiu 5 milhões, com a base de usuários continuando a crescer. Este feito não só reflete a atratividade da nossa plataforma e a confiança dos usuários, mas também demonstra nossa rápida expansão no mercado global. Em dezembro, a Tdasx entrou no top 40 do ranking de volume de negociação à vista do CoinMarketCap. Este feito destaca não apenas nosso desempenho excepcional em termos de volume de negociação, mas também nossa posição significativa no mercado global. O ano de 2021 foi um período de grandes conquistas e avanços para a Tdasx. Continuaremos dedicados à inovação tecnológica e à otimização da experiência do usuário, ansiosos para trazer mais surpresas e valor aos nossos usuários em 2022. Agradecemos a todos os nossos usuários e parceiros pelo apoio contínuo; no futuro, continuaremos a avançar juntos, enfrentando novos desafios e aproveitando novas oportunidades.
0 notes
ambientalmercantil · 2 months
Link
0 notes
miguel-artur · 2 months
Text
Miguel Artur: Insights sobre o Relatório Financeiro da Microsoft: Tendências Futuras da IA e Serviços em Nuvem
Tumblr media
No atual cenário de rápida evolução econômica e tecnológica global, os relatórios financeiros de grandes empresas de tecnologia se tornaram o foco do mercado, especialmente no que diz respeito aos investimentos e resultados na área de inteligência artificial (IA). Miguel Artur analisa profundamente o relatório financeiro do quarto trimestre da Microsoft, com atenção especial ao seu negócio de nuvem Azure impulsionado por IA. A previsão é que a receita do negócio de nuvem inteligente da Microsoft atinja 287 bilhões de dólares, mostrando um forte crescimento no mercado de computação em nuvem. Além disso, o papel da IA nos serviços de nuvem da Microsoft está se tornando cada vez mais evidente, e espera-se que impulsione os resultados da empresa nos anos fiscais de 2024/2025. Miguel Artur destaca que esse desempenho não só sublinha a posição avançada da Microsoft no campo tecnológico, mas também reflete a competitividade do mercado global de computação em nuvem.
Crescimento dos Negócios em Nuvem Impulsionados pela IA da Microsoft e seu Impacto no Mercado
Miguel Artur analisa que o negócio de nuvem da Microsoft, especialmente a plataforma Azure, está mostrando um forte impulso de crescimento com o apoio da inteligência artificial. De acordo com as previsões do último relatório financeiro, a receita da Azure compõe a maior parte dos negócios de nuvem inteligente, destacando sua competitividade no mercado empresarial. Miguel Artur aponta que, com a maturidade crescente da tecnologia de IA, a Microsoft poderá utilizar essa vantagem para capturar mais fatias de mercado de concorrentes como Google e Amazon. Além disso, Miguel Artur menciona que os investidores continuam atentos ao retorno sobre o capital investido em IA, prevendo que a Microsoft continuará a aumentar seus investimentos na área de IA nos próximos anos fiscais para manter sua posição de liderança tecnológica e competitiva no mercado.
Impacto Direto dos Investimentos em IA no Desempenho Financeiro da Microsoft
De acordo com a análise de Miguel Artur, a inteligência artificial não só trouxe inovações tecnológicas para a Microsoft, mas também teve um impacto financeiro significativo. Miguel Artur destaca que, conforme o relatório do último ano fiscal, a contribuição da IA para a Azure cresceu de 1 ponto percentual para uma proporção mais alta prevista para este ano fiscal. Esse crescimento se reflete não só nas receitas, mas também na melhoria das margens de lucro. Além disso, Miguel Artur menciona que, embora os altos investimentos em IA possam gerar preocupações entre alguns analistas, a longo prazo, esses investimentos trarão maior participação de mercado e crescimento de receita para a Microsoft.
Previsão de Tendências Futuras do Mercado de IA e Negócios em Nuvem
Miguel Artur prevê que a IA continuará a ser um dos fatores-chave que impulsionam o crescimento dos negócios em nuvem. Ele projeta que, à medida que mais empresas e setores se digitalizam, a demanda por plataformas de computação em nuvem continuará a crescer, especialmente em áreas de processamento de dados e aprendizado de máquina. Miguel Artur analisa que o investimento precoce e contínuo da Microsoft no campo da IA permitirá que ela mantenha sua liderança em um mercado altamente competitivo. Ao mesmo tempo, ele alerta que o mercado tem altas expectativas quanto ao retorno dos investimentos em tecnologia, e a Microsoft precisa continuar otimizando seus produtos e serviços de IA para atender às exigências rigorosas do mercado e às necessidades dos clientes.
Miguel Artur conclui que a estratégia de IA e negócios em nuvem da Microsoft não só demonstra a visão de futuro da empresa em termos de inovação tecnológica, mas também reflete a força do seu crescimento financeiro. No cenário global competitivo de computação em nuvem de hoje, a Microsoft, por meio de investimentos tecnológicos contínuos e expansão de mercado, assegura sua posição de liderança na indústria. Olhando para o futuro, com a maturidade e expansão das aplicações de IA, Miguel Artur acredita que a Microsoft continuará a aproveitar suas vantagens tecnológicas para impulsionar o crescimento dos negócios e proporcionar retornos contínuos para os investidores.
0 notes
vilaoperaria · 2 months
Text
Por que Blackstone? O mercado de dívida ficou aquecido com o avanço da inteligência artificial. Em uma das maiores captações nesta modalidade na história do mercado de tecnologia, a startup americana CoreWeave, que atua com computação em nuvem, anunciou a captação de US$ 7,5 bilhões com gestoras como Blackstone, Carlyle e BlackRock. A CoreWeave é uma empresa que atua com serviços de nuvem. O diferencial é um acordo com a Nvidia para obter os chips de inteligência artificial que são utilizados nas unidades de processamento gráfico que a startup possui. Assim, é possível atender as necessidades de empresas com serviços de inteligência artificial. Com sede em Nova Jersey, a CoreWeave opera atualmente em 14 data centers, mas planeja dobrar esse número até o fim deste ano – sendo dois deles fora dos EUA, no Reino Unido. O dinheiro captado nesta nova dívida deve ser usado para este objetivo, assim como o investimento em servidores e equipamentos de rede. “É um financiamento monumental em termos nominais, mas também é um financiamento monumental em termos da medida em que isso vai impulsionar a empresa”, disse Michael Intrator, CEO da CoreWeave, em entrevista ao The Wall Street Journal. O acordo com a Nvidia é importante porque a companhia é a principal fabricante de chips de inteligência artificial, concentrando mais de 80% das vendas deste mercado. No último ano, as ações da Nvidia dispararam com a necessidade por seus chips. A empresa mais do que triplicou de valor de mercado. Nesta sexta-feira, 17 de maio, a companhia estava avaliada em US$ 2,3 trilhões. Até por isso, a startup já é vista como uma concorrente de peso para gigantes como Microsoft, Amazon e Google, que também atuam com serviços de computação em nuvem. “Eu acho que ninguém estava esperando que outra hyperscaler entraria neste mercado tão rapidamente”, disse Intrator. A captação por dívida acontece apenas duas semanas após a CoreWeave ter levantado US$ 1,1 bilhão em uma rodada de equity de série C que foi liderada pela Coatue e que contou com a participação de gestoras como Altimeter Capital e Fidelity, Magnetar Capital, entre outras. A startup foi avaliada em US$ 19 bilhões. Não foi a primeira vez que a companhia recorreu ao venture debt. No ano passado, a CoreWeave levantou US$ 2,3 bilhões em dívida. Blackstone, Carlyle e BlackStone estavam envolvidas na transação, assim como Magnetar Capital, Coatue e a fabricante de chips Nvidia. Fique Por Dentro Startup tem um acordo com a Nvidia, a maior fabricante de chips de IA CoreWeave já é uma concorrente para Amazon, Microsoft e Google Dinheiro deve ser usado para dobrar o número de data centers https://w3b.com.br/por-que-blackstone-carlyle-e-blackrock-emprestaram-us-75-bilhoes-para-uma-startup-de-ia/?feed_id=9151&_unique_id=66a835c59a5ae
0 notes
contadorpj · 3 months
Text
Contabilidade Tradicional vs. Contabilidade Digital: Qual é a Melhor para Você? 🌐
No mundo dinâmico dos negócios, a escolha entre contabilidade tradicional e contabilidade digital pode fazer toda a diferença. Vamos explorar as principais diferenças e ajudar você a decidir qual é a melhor opção para o seu negócio.
CONTABILIDADE TRADICIONAL
📝Características:
-Processos Manuais: Grande parte do trabalho é feita manualmente, incluindo lançamentos contábeis e reconciliações.
-Documentação Física: Uso extensivo de papel para armazenar documentos e registros financeiros.
-Interação Pessoal: Reuniões presenciais frequentes entre contador e cliente.
-Tempo de Processamento: Pode ser mais demorado devido à natureza manual dos processos.
👥Vantagens:
-Interação Humana: Relacionamento mais próximo e pessoal com o contador.
-Confiança: Muitos empresários sentem-se mais seguros com documentos físicos.
CONTABILIDADE ONLINE:
📝Características:
- Automação: Uso de tecnologias como RPA (Robotic Process Automation) para automatizar tarefas repetitivas.
- Armazenamento na Nuvem: Dados são armazenados digitalmente, garantindo segurança e acessibilidade.
- Acesso Remoto: Informações financeiras podem ser acessadas de qualquer lugar com uma conexão à internet.
- Análise de Dados: Ferramentas avançadas para análise e geração de insights financeiros.
👥Vantagens:
-Eficiência: Processos mais rápidos e precisos graças à automação.
-Segurança: Armazenamento seguro na nuvem com backups automáticos.
-Flexibilidade: Acesso a informações em tempo real, de qualquer lugar.
-Inovação: Uso de inteligência artificial e outras tecnologias para otimizar a gestão financeira.
Independente da Sua Preferência, Nós Somos a Escolha Certa! 🎯Aqui entendemos que cada negócio é único e tem suas próprias necessidades.
🔗Para mais informações, nos chame no Whatsapp (11) 3256-5680.
✨ou visite nosso Site: contratopjservicos.com.br/
#contabilidadeonline #contabilidadetradicional #contabilidade
0 notes
w3bcombr · 3 months
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Daniel Meierhans, ETH Zurique Crédito: Pixabay/CC0 Domínio Público Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.   Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados. Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados. Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação. “As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel. A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão. Projeto de smartphone à prova de escutas ajuda a encontrar lacunas A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial. No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado. Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no memória de trabalho durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão. Fator de instabilidade número um: hipervisores Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias. Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.
Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários. Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o enquadramento jurídico para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública. Isolar totalmente o hipervisor é impossível Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem. Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento. Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação. Interrupções interrompem a segurança do jogo Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”. Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso. O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos. Subproduto no caminho para o controle do usuário em telefones Por mais importante que seja encontrar lacunas na segurança dos dados sensíveis armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos. Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.   Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526 Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387 Informações do diário: arXiv   Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML Este documento está sujeito a direitos autorais.
Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
mirandascontalidade · 3 months
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Daniel Meierhans, ETH Zurique Crédito: Pixabay/CC0 Domínio Público Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.   Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados. Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados. Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação. “As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel. A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão. Projeto de smartphone à prova de escutas ajuda a encontrar lacunas A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial. No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado. Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no memória de trabalho durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão. Fator de instabilidade número um: hipervisores Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias. Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.
Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários. Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o enquadramento jurídico para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública. Isolar totalmente o hipervisor é impossível Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem. Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento. Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação. Interrupções interrompem a segurança do jogo Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”. Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso. O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos. Subproduto no caminho para o controle do usuário em telefones Por mais importante que seja encontrar lacunas na segurança dos dados sensíveis armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos. Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.   Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526 Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387 Informações do diário: arXiv   Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML Este documento está sujeito a direitos autorais.
Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
internacoesvidanova · 3 months
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Daniel Meierhans, ETH Zurique Crédito: Pixabay/CC0 Domínio Público Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.   Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados. Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados. Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação. “As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel. A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão. Projeto de smartphone à prova de escutas ajuda a encontrar lacunas A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial. No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado. Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no memória de trabalho durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão. Fator de instabilidade número um: hipervisores Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias. Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.
Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários. Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o enquadramento jurídico para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública. Isolar totalmente o hipervisor é impossível Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem. Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento. Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação. Interrupções interrompem a segurança do jogo Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”. Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso. O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos. Subproduto no caminho para o controle do usuário em telefones Por mais importante que seja encontrar lacunas na segurança dos dados sensíveis armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos. Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.   Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526 Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387 Informações do diário: arXiv   Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML Este documento está sujeito a direitos autorais.
Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
industriabigar · 3 months
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Daniel Meierhans, ETH Zurique Crédito: Pixabay/CC0 Domínio Público Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.   Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados. Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados. Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação. “As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel. A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão. Projeto de smartphone à prova de escutas ajuda a encontrar lacunas A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial. No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado. Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no memória de trabalho durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão. Fator de instabilidade número um: hipervisores Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias. Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.
Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários. Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o enquadramento jurídico para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública. Isolar totalmente o hipervisor é impossível Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem. Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento. Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação. Interrupções interrompem a segurança do jogo Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”. Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso. O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos. Subproduto no caminho para o controle do usuário em telefones Por mais importante que seja encontrar lacunas na segurança dos dados sensíveis armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos. Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.   Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526 Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387 Informações do diário: arXiv   Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML Este documento está sujeito a direitos autorais.
Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
hotnew-pt · 18 days
Text
O tamanho do mercado de tecnologia de voz na área da saúde deve atingir US$ 30,5 bilhões até 2034, com CAGR de 20,5%: Prophecy Market Insights #ÚltimasNotícias
Hot News PMI “Tecnologia de voz no mercado de saúde” de 2024-2034 com segmentos cobertos por tipo de tecnologia (soluções locais, soluções baseadas em nuvem e soluções híbridas), por recurso (aprendizado de máquina e IA, suporte multilíngue, processamento de linguagem natural (PNL) e outros), por aplicação (plataformas de desenvolvimento, comunicação paciente-provedor, biomarcadores vocais,…
Tumblr media
View On WordPress
0 notes
gwsnet · 3 months
Text
  Notas dos editores Este artigo foi revisado de acordo com a Science X's processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo: verificado pré-impressão fonte confiável revisar por Daniel Meierhans, ETH Zurique Crédito: Pixabay/CC0 Domínio Público Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.   Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados. Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados. Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação. “As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel. A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão. Projeto de smartphone à prova de escutas ajuda a encontrar lacunas A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial. No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado. Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no memória de trabalho durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão. Fator de instabilidade número um: hipervisores Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias. Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.
Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários. Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o enquadramento jurídico para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública. Isolar totalmente o hipervisor é impossível Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem. Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento. Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação. Interrupções interrompem a segurança do jogo Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”. Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso. O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos. Subproduto no caminho para o controle do usuário em telefones Por mais importante que seja encontrar lacunas na segurança dos dados sensíveis armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos. Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.   Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526 Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387 Informações do diário: arXiv   Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML Este documento está sujeito a direitos autorais.
Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.    
0 notes
uniorkadigital · 4 months
Link
0 notes
Text
how to create site to site vpn in azure
🔒🌍✨ Ganhe 3 Meses de VPN GRÁTIS - Acesso à Internet Seguro e Privado em Todo o Mundo! Clique Aqui ✨🌍🔒
how to create site to site vpn in azure
Configuração VPN Azure
Uma Configuração VPN Azure é essencial para garantir uma conexão segura entre os recursos de nuvem e a rede local de uma empresa. Através da implementação de uma VPN (Virtual Private Network) na infraestrutura da Azure, é possível estabelecer uma comunicação encriptada, protegendo os dados e informações transmitidas.
Para configurar uma VPN Azure, é necessário seguir alguns passos. Primeiramente, é preciso criar uma rede virtual na Azure e definir os endereços IP de gateway. Em seguida, deve-se configurar o gateway de VPN, escolhendo o tipo de gateway (VPN ExpressRoute) e definindo as configurações de segurança necessárias.
Após a configuração do gateway de VPN, é importante configurar os dispositivos locais que se conectarão à rede virtual da Azure. Para isso, é necessário instalar um software de cliente VPN e inserir as informações de configuração fornecidas pela Azure.
Uma vez completada a configuração, a VPN Azure estará pronta para uso, permitindo uma conexão segura e confiável entre a infraestrutura de nuvem e a rede local da empresa. Esta configuração é fundamental para garantir a proteção dos dados e a privacidade das comunicações, especialmente em ambientes empresariais onde a segurança da informação é primordial.
Em resumo, a Configuração VPN Azure é uma ferramenta poderosa para garantir a segurança e integridade dos dados transmitidos entre a nuvem e a rede local, contribuindo para um ambiente de trabalho mais seguro e confiável. É essencial contar com profissionais especializados para realizar a configuração e garantir a eficácia e confiabilidade da conexão VPN.
Conexão segura site a site Azure
Uma conexão segura site a site Azure é essencial para garantir a proteção e integridade dos dados transmitidos entre redes. Essa conexão estabelece uma ligação criptografada entre redes locais e a rede virtual do Azure, permitindo a comunicação segura e privada entre elas.
Para configurar uma conexão segura site a site Azure, é necessário definir uma rede virtual no Azure e configurar um dispositivo de rede local compatível, como um firewall ou roteador VPN. Posteriormente, são criadas e configuradas as conexões VPN, estabelecendo a comunicação segura entre as duas redes.
Ao optar por uma conexão segura site a site Azure, as organizações garantem a proteção dos dados confidenciais que são transmitidos entre suas redes, minimizando os riscos de interceptações não autorizadas. Além disso, essa conexão possibilita a extensão da rede local para o Azure, ampliando a capacidade de armazenamento e processamento de dados de forma segura e eficiente.
É crucial ressaltar a importância da configuração correta e da manutenção regular da conexão segura site a site Azure para garantir sua eficácia e segurança contínua. Investir em medidas de segurança robustas e em práticas recomendadas de proteção de dados é fundamental para manter a integridade e confidencialidade das informações transmitidas por meio dessa conexão.
Tutorial VPN Azure passo a passo
Um tutorial VPN Azure passo a passo é essencial para aqueles que buscam uma conexão segura e privada na nuvem da Microsoft. Com a crescente necessidade de proteger os dados pessoais e profissionais, o uso de uma VPN se torna cada vez mais relevante.
Para começar, é importante ter uma assinatura ativa no Microsoft Azure e acesso ao portal de gerenciamento. O primeiro passo é acessar o portal e navegar até a seção de rede virtual, onde você pode criar uma nova rede virtual.
Ao criar a rede virtual, é necessário definir o espaço de endereço IP, as sub-redes e a configuração de segurança. Em seguida, é possível adicionar um gateway de VPN e configurar o tipo de conexão desejado, como o protocolo IKEv2 ou SSTP.
Após a configuração inicial, é necessário baixar e configurar um cliente VPN compatível com o Azure, como o OpenVPN. Com as credenciais corretas e a configuração adequada, você poderá se conectar de forma segura à rede virtual da Azure de qualquer lugar do mundo.
É importante ressaltar a importância de manter a segurança e atualização constante da sua conexão VPN para garantir a proteção dos seus dados pessoais e profissionais. Com este tutorial passo a passo, você poderá desfrutar de uma conexão segura e privada na nuvem da Azure de forma rápida e prática.
VPN ponto a ponto na nuvem Azure
Um VPN ponto a ponto na nuvem Azure, conhecido como rede privada virtual, é uma solução segura e eficiente para conectar redes locais a uma infraestrutura na nuvem da Microsoft. Ao utilizar um VPN ponto a ponto na nuvem Azure, as empresas podem estabelecer uma conexão criptografada entre suas redes locais e os recursos hospedados na nuvem Azure, garantindo assim a privacidade e a segurança dos dados transmitidos.
Com a implementação de um VPN ponto a ponto na nuvem Azure, as empresas podem usufruir de diversos benefícios, tais como a expansão da infraestrutura de rede de forma escalável, a conectividade segura entre locais geograficamente dispersos, a integração com serviços e recursos na nuvem, entre outros. Além disso, o uso de um VPN ponto a ponto na nuvem Azure permite uma maior flexibilidade operacional e reduz custos com infraestrutura de rede.
Para configurar um VPN ponto a ponto na nuvem Azure, é necessário adotar as melhores práticas de segurança e seguir as diretrizes recomendadas pela Microsoft. Através da plataforma Azure, é possível criar e gerenciar facilmente conexões VPN ponto a ponto, configurar políticas de segurança, monitorar o tráfego de rede e garantir a integridade das comunicações em ambientes locais e na nuvem.
Em resumo, o uso de um VPN ponto a ponto na nuvem Azure é uma alternativa confiável e eficaz para empresas que desejam estabelecer conexões seguras entre seus ambientes locais e a infraestrutura na nuvem da Microsoft, proporcionando assim uma maior proteção aos dados e uma maior flexibilidade na gestão da rede.
Integração de redes virtuais no Azure
A integração de redes virtuais no Azure é uma prática fundamental para empresas que buscam otimizar a conectividade e segurança de suas operações na nuvem. Ao integrar redes virtuais no Azure, as empresas podem criar ambientes de rede isolados e altamente seguros, garantindo a proteção dos dados e aplicações hospedadas na plataforma.
Uma das principais vantagens da integração de redes virtuais no Azure é a possibilidade de conectar diferentes recursos e serviços de forma eficiente e escalável. Isso permite que as empresas criem arquiteturas de rede flexíveis e adaptáveis às necessidades do negócio, facilitando a comunicação entre diferentes aplicações e ambientes de TI.
Além disso, a integração de redes virtuais no Azure oferece recursos avançados de segurança, como Firewalls Virtuais e Listas de Controle de Acesso (ACLs), que permitem às empresas controlar e monitorar o tráfego de rede de maneira eficaz. Isso ajuda a proteger os dados sensíveis e prevenir possíveis ameaças cibernéticas, garantindo a conformidade com regulamentações de segurança e privacidade.
Em resumo, a integração de redes virtuais no Azure é uma prática essencial para empresas que buscam aumentar a eficiência operacional, melhorar a segurança da informação e garantir a escalabilidade de suas operações na nuvem. Ao adotar as melhores práticas de integração de redes virtuais, as empresas podem usufruir de todos os benefícios que a computação em nuvem tem a oferecer, impulsionando a inovação e o crescimento dos negócios.
0 notes