Aruba Certified Switching Associate Exam (inactive on December 16, 2024)

八月 31, 2024 by · Leave a Comment
Filed under: killtest 

Aruba Certified Switching Associate Exam:hpe6-a72
該考試測試考生在中小型企業網路解決方案中使用 HPE Aruba Networking OS-CX 路由和交換技術配置和管理基於開放標準的現代網路解決方案所需的基本技能。

您需要HPE 學習者 ID以及 Pearson VUE 登入名稱和密碼。

測試現場不允許有任何參考材料。本考試可能包含用於實驗目的的 Beta 測試項目。

考試期間,您可以對考試題目發表評論。我們歡迎這些意見,並將其作為我們持續改進流程的一部分。
概括:
考試編號:HPE6-A72
考試類型:監考
考試時間:1小時30分鐘
考試長度:60 個問題
及格分數:75%
交付語言:英語、日語、拉丁美洲西班牙語
細節
理想人選
剛開始部署基於 HPE Aruba Networking 產品和技術的 SMB 解決方案的 IT 專業人員,包括 HPE Aruba Networking 經銷商系統工程師、客戶 IT 員工、HPE Aruba Networking 系統工程師以及 HPE 服務現場和呼叫中心支援工程師。

考試內容
本次考試有 60 題。

幫助您參加考試的建議
在參加考試之前完成培訓並查看所有課程材料和文件。
考試項目是基於從工作經驗中獲得的預期知識、行業標準知識的預期水平或其他先決條件(活動、補充材料等)。
僅成功完成課程並不能確保您通過考試。
請閱讀本 HPE 考試準備指南並遵循其建議。
請造訪 HPE… Continue reading

CKS (Certified Kubernetes Security Specialist)概述

八月 30, 2024 by · Leave a Comment
Filed under: killtest 

獲得CKS認證的Kubernetes安全專家在建置、部署和運行時確保基於容器的應用程式和Kubernetes平台的安全及最佳實踐。 CKS現有以下兩種考試方式可供選擇: 英文監考官–線上考試(考試編號:CKS),中文監考官–線上考試(考試編號:CKS-CN)。
概述
取得CKS憑證證明考生具備在建置、部署和運行期間確保基於容器的應用程式和Kubernetes平台安全的技能、知識和能力。

作為一個有成就的Kubernetes從業者,獲得認證的CKS安全專家在建置、部署和運行時期間,證明了其在保護基於容器的應用程式和Kubernetes平台的廣泛最佳實踐方面的能力。在參加CKS考試之前,考生必須已經通過CKA認證考試,在獲得CKA證書之後才可以預約CKS考試。

CKS是一項基於效能的認證考試,在模擬的真實環境中測試考生對Kubernetes和雲端安全的知識。取得CKS證書表明學員具備在建置、部署和運行時保護基於容器的應用程式和Kubernetes平台的必要能力,並有資格在專業環境中執行這些任務。

CKS考試(包括重考)必須在CKA認證的有效期限內才可以預約。

請注意:註冊CKS認證考試的考生將有2 次機會(每次註冊的考試)到 Killer.sh 參加模擬考試。預約方式請參考幫助中心->認證常見問題第10條。

考生需於購買考試後的一個月內註冊考試券,註冊成功後獲得的考試資格在12個月內有效。通過認證考試的考生將獲得PDF認證證書。

認證一覽
考試模式:線上考試

考試時間:2小時

認證有效期限:2年

軟體版本: Kubernetes v1.30

有效期限:考試資格自考試碼註冊日起12個月內有效

重考政策:可接受1次重考

經驗水平:中級
領域和能力

CKS認證考試包括這些一般領域及其在考試中的權重:

集群安裝:10% 集群強化:15% 系統強化:15%
微服務漏洞最小化:20%
供應鏈安全:20% 監控、日誌記錄和運行時安全:20%

詳細內容:

集群安裝:10%

使用網路安全策略來限制叢集級別的訪問

使用CIS基準檢查Kubernetes元件(etcd, kubelet, kubedns, kubeapi)的安全配置

正確設定帶有安全控制的Ingress對象

保護節點元資料和端點

最小化GUI元素的使用與存取

在部署之前驗證平台二進位文件… Continue reading

思科有關於AI方向的認證嗎

八月 24, 2024 by · Leave a Comment
Filed under: killtest 

目前思科還沒有專門針對AI方向的認證,但在一些認證中已經開始涉及AI相關的知識和技能:

## CCNP Security (Cisco Certified Network Professional – Security)

CCNP Security 認證中的一些考試內容涉及利用AI技術來增強網絡安全,包括:

– 使用AI驅動的軟件來分析網絡、安全、應用和業務中的大量數據,獲取差異化洞察[2]
– 利用思科安全雲的全面AI技術,有效抵禦不斷演變的網絡攻擊[2]
– 思科擴展檢測與響應 (XDR) 和 Splunk 企業安全解決方案利用AI提升安全性和可觀察性[2]

## 思科AI助手

思科還推出了AI助手,將生成式AI技術與思科廣泛的數據相結合,以負責任的方式提供相關信息,指導日常決策[1]。

## 未來發展

思科已宣布投資10億美元用於開發安全可靠的可信任AI解決方案[2],並與NVIDIA合作推出Nexus HyperFabric人工智慧叢集,簡化生成式AI應用程式部署[4]。

這表明思科正在AI領域進行大量投入,未來可能會推出專門的AI認證。目前思科的認證中已經開始涉及AI相關知識,對於想要在網絡安全和AI方向發展的人來說,CCNP Security 是一個不錯的選擇。

思科AI助理(Cisco AI Assistant)是一款利用生成式AI技術的智慧工具,旨在提升網路安全管理的效率和準確性。以下是其主要特點和功能的詳細介紹:

## 主要功能

1. **生成式AI整合**
思科AI助理將生成式AI與思科的廣泛數據結合,能夠提供基於AI的安全洞察,幫助使用者全面了解設備、應用、安全狀況及網路環境。這種整合使得用戶能夠更快速地獲取資訊並做出決策。

2. **自然語言處理**
使用者可以透過自然語言與AI助理互動。例如,在防火牆管理中心,使用者可以詢問目前的防火牆規則或要求新增規則。 AI助理能夠理解這些請求,並提供具體的建議和操作選項,使得複雜的安全管理變得更加簡單。

3. **自動化任務處理**
AI助理能夠自動執行複雜的任務,例如設定和維護防火牆規則。使用者只需透過簡單的指令,AI助理便能快速回應並執行對應的操作,減少了手動配置的時間和錯誤風險。

4. **安全性策略優化**
AI助理不僅能幫助使用者建立新規則,還能分析現有的防火牆規則,識別重複或冗餘的規則,並提供最佳化建議。這使得網路安全策略更加有效率和清晰。… Continue reading

什麼是 Perplexity AI?Perplexity AI的主要功能有哪些?

八月 22, 2024 by · Leave a Comment
Filed under: killtest 

Warning: Division by zero in /var/www/html/wwwroot/itrenzheng.hk/wp-content/themes/code-blue_20/functions.php on line 16

Warning: Division by zero in /var/www/html/wwwroot/itrenzheng.hk/wp-content/themes/code-blue_20/functions.php on line 16

Warning: Division by zero in /var/www/html/wwwroot/itrenzheng.hk/wp-content/themes/code-blue_20/functions.php on line 16

Perplexity AI 是一種創新的會話搜尋引擎,旨在透過自然語言處理技術解鎖知識的力量,實現資訊的發現與分享。它結合了傳統搜尋引擎的強大功能與聊天機器人互動的優勢,允許用戶以自然語言提出問題,並透過生成式AI從各種來源獲取資訊並提供答案[1][2][3]。

### 核心功能

1. **聊天對話搜尋**:使用者可以像與真人對話一樣提問,Perplexity AI 能夠理解使用者的意圖並給出直接答案,而不僅僅是連結列表[1][2]。

2. **標註來源出處**:在提供答案時,Perplexity AI 會明確標註資訊來源,增強了資訊的準確性與可靠性[2][4]。

3. **多功能支援**:Perplexity AI 不僅適用於一般查詢,還支援文件管理、文字產生等功能,適合研究人員、作家等多種職業背景的使用者[1][2]。

4. **無廣告介面**:與許多傳統搜尋引擎不同,Perplexity AI 提供無廣告的清爽體驗,用戶無需註冊即可使用大部分功能[2][4]。

### 技術與應用

Perplexity AI 透過即時存取網路並分析最新文章,提供準確、及時的答案。其技術架構使其能夠處理模糊或抽象的查詢,提升了資訊檢索的效率[3][5]。此外,Perplexity AI 的設計允許用戶進行多輪對話,這使得資訊獲取過程更加自然和高效[4][6]。

總的來說,Perplexity AI 是一個功能強大的工具,適合需要快速、準確地獲取資訊的用戶,尤其在學術研究和內容創作領域表現突出。
Perplexity AI的主要功能有哪些
Perplexity AI 具備多項核心功能,使其成為一個獨特且強大的搜尋引擎。以下是其主要功能:
聊天對話搜尋:使用者可以以自然語言提出問題,Perplexity AI 能夠理解使用者意圖並提供直接的答案,而不僅僅是連結清單。這種對話式的搜尋體驗使得資訊獲取更加直覺和有效率。
標註來源出處:回答使用者問題時,Perplexity AI 會明確標註資訊來源,確保資訊的準確性與可靠性。這項功能使用戶能夠追溯資訊的來源,增強了信任度。
多功能支援:Perplexity AI 不僅可以回答事實性問題,還能提供意見、建議和教學等多種類型的內容,適用於不同職業背景的用戶,如研究人員和創作者。
智慧型文件管理:使用者可以上傳和管理文檔,Perplexity AI 能根據文件內容產生摘要、關鍵字和目錄,幫助使用者快速尋找並理解文件內容。
文字產生系統:使用者可以輸入主題或開頭句子,Perplexity AI 將自動產生相關文本,支援多種文本類型的創作,如部落格文章和行銷文案。
使用者友善的介面:Perplexity AI 的介面設計簡潔,無需註冊即可使用,提升了使用者體驗。
總的來說,Perplexity AI 透過結合對話式搜尋和豐富的功能,為用戶提供了一個高效、準確的資訊獲取平台。

Citations:
[1] https://blog.csdn.net/gapapp/article/details/136415120… Continue reading

CrowdStrike事件的綜合背景分析與對中國產業的啟示

八月 17, 2024 by · Leave a Comment
Filed under: killtest 

以下文章来源于心智观察所 ,作者心智观察所
「藍屏事件」突然爆發後,引起全球震動,更深刻的警醒和反思仍在持續之中。心智觀察所就此次大規模藍屏事件背後的發生機制,國產操作系統自主可控等一系列問題,和安天董事長、首席技術架構師肖新光先生進行了深入交流和對話
心智觀察所:CrowdStrike是一家甚麼樣背景的企業,是怎麼實現快速崛起,在全球擁有龐大裝機規模的?

肖新光:CrowdStrike是一家以雲端和終端運算環境為主要防護目標場景、以威脅偵測對抗為基礎能力、以主機系統側安全為產品形態、以安全託管服務為先進運行模式的企業。綜合來看,CrowdStrike的崛起是自身進取、IT發展趨勢、資本佈局和美國政府旋轉門運作的綜合結果:

1)CrowdStrike在技術結構設計、運作理念和技術能力上的先進性是根本內因。 CrowdStrike的創業家曾在Big AV(註:即超級防毒軟體企業,是業界對卡巴斯基、賽門鐵克、麥克菲這批老牌防毒企業的統稱)防毒體系中經歷了多年的浸潤與搏殺,深度理解主機系統安全的運作機制和威脅對抗的基礎邏輯,同時又精確把握了先進運算架構的安全需求,把握了安全基石回歸主機系統和工作負載的機會窗口,前瞻性地選擇了以安全託管訂閱為核心運作模式的企業運作方式。其安全能力側聚焦主機場景,建構了下一代防毒、智慧主防和偵測反應、週邊管控、主機防火牆四大關鍵能力,並依托情報和惡意程式碼分析能力作為服務延展,強化綜合安全營運能力,技術規劃和演進路徑非常清晰,在威脅對抗中響應敏捷。這些都成為其崛起的內因;

2)先進運算環境的安全需求和系統側安全的回歸為CrowdStrike的崛起提供了歷史機會。在過去20年間,運算結構發生的一個重大變化是資產體係由原有的IDC伺服器-終端體系進入了以雲端運算為主導的先進運算結構,虛擬化、容器等新的工作負載承載形式不斷迭代。因應新興運算場景的安全需求,沒有Big AV時代的系統側安全底蘊則難以承載,但單純套用傳統防毒軟體的模式並不足以應付需求。同時,在資產雲化、泛在存取、通訊協定普遍加密的背景下,以防火牆等網關設備為代表的安全邊界的價值全面衰減,安全的基礎基石重回主機和工作負載一側,安全預算的結構也發生變化;加之美國整個的IT基礎場景相對集約化,提供了相對統一、集約的運行環境和場景,使CrowdStrike可以將研發資源聚焦在先進產品架構、威脅感知捕獲、威脅檢測獵殺和運行模式等價值主閉環上,加之矽谷本身包容創新的基本環境,這是其崛起的客觀條件;

3)CrowdStrike的崛起離不開美國產業和金融資本的全力助推。在美國網路空間安全的產業體系演進過程中,在個人運算革命的周期中,誕生了賽門鐵克、麥克菲、趨勢等為代表的面向端點的老牌殺毒企業;在資訊高速公路建設的周期中,興起了Netscreen、Fortinet、Palo Alto Networks等網關側的創業明星,系統側和網關側,形成了安全基礎能力的兩大陣營。在運算結構改變、威脅情勢快速演進的背景下,老牌防毒企業開始表現出技術架構落後、威脅反應的敏感度和銳利度下降的問題,而網關側企業又很難在短時間內快速彌補系統側安全基因的缺失,無論是大場景需求,或是產業能力完善、資本概念的需求,都迫切需要打造出一個具有新銳性的系統側安全明星企業,在此過程中Bit9、Cylance、Carbon Black也一度被資本追捧,但最終由CrowdStrike奪頭。這結果離不開強而有力的資本持續助力。身為CrowdStrike主要投資者的華平資本時任董事長曾擔任美國財政部部長,也是著名的反華政客。

產業和金融資本一直是美國全球產業競爭的超級後援團。例如在上世紀防毒產品的最初競爭格局中,美國企業產品能力並不在最高水平,歐洲軍團才是產品能力(特別是偵測能力)的翹楚。在這個過程中,美國透過壟斷資本的利益逐漸化解了歐洲的安全產品體系,如:在資本操盤下,由麥克菲收購了當時歐洲最大的防毒企業Dr Soloman。後來英國代表性的安全企業Sophos也被美國產業資本併購。

4)CrowdStrike的崛起亦有美國政商旋轉門的背景,與美國全球霸權佈局高度相關。 CrowdStrike有鮮明的旋轉門企業特點,其創業團隊成員和多位高管都有美國情報機構任職履歷,在其發展中,透過多次炮製抹黑中國的技術報告,為美國軍方和情報機構交上了“投名狀”,而美國政府也“投桃報李”,將CrowdStrike列為其在“向前防禦”戰略和對外產品輸出的一個重點層次,幫助其在國際市場快速崛起。

5)CrowdStrike沒有出現強力的國際挑戰競爭者,也與美政府直接打壓國際競爭者有關。

在商業競爭中,美政府相關部門反覆下場打壓其主要國際競爭者已經屢見不鮮。特別是對中俄廠商的干擾打壓尤為突出。

美情報機構NSA 從2010年制定的「拱形計畫」(CamberDaDa),陸續圈定了重點關注的全球23家可能發現和影響其情報活動的網路安全企業,其中約70%的企業在歐洲(17家),26%的企業在亞洲(6家),但沒有任何一家美國及「五眼聯盟」國家的網路安全企業上榜。

這個計畫最重要針對目標就是俄羅斯著名安全廠商卡巴斯基。卡巴斯基歷史悠久,技術長期領先,國際業務規模較大,品牌知名度很高。 2017年,美國國土安全部就以國家安全為由,發布指令要求「從所有聯邦資訊系統中刪除和停止使用卡巴斯基產品」;今年6月20日,美國商務部工業和安全局(BIS)宣布全面禁止卡巴​​斯基實驗室及其所有附屬公司、子公司和母公司在美國提供任何產品或服務,該禁令已於7月20日起正式生效。

我所工作的安天也對這種打壓幹擾有深刻的體會。安天是上榜CamberDaDa計畫中的唯一中國廠商,受此影響,我們在2013年後只能逐步停止了對美國安全企業的引擎授權業務。另外,因長期分析美方情報機構的攻擊活動,2022年我司被美國國會有關「中國網路安全能力」聽證會報告點名,致使我們進一步失去了相關亞洲國家市場。

心智觀察所:據分析,發生藍屏的主要功能模組CSAgent.sys帶有CrowdStrike和微軟的雙重數位簽章。微軟第一時間撇開關係,包括網路安全和基礎設施安全局主管也站出來給微軟月台。怎麼理解CrowdStrike和微軟在這次事件中各自該承擔的責任?

蕭新光:安天在《CrowdStrike導致大規模系統崩潰事件的技術分析》這篇報告中對本次藍屏事件進行了詳細分析,問題發生的機制是:CrowdStrike主防的核心驅動CSAgent.sys的模組在讀取、解析相關的設定策略檔案時發生異常,進而導致Windows系統藍屏崩潰且重新啟動後繼續藍屏的嚴重後果。這與CrowdStrike公佈的原因是一致的。 CSAgent.sys之所以帶有CrowdStrike和微軟文件雙簽,主要來自微軟對Windows的強制性核心模組和驅動的簽名需求。通常來看,軟體應用程式都可以去各個機構申請軟體證書,以形成可信任認證鏈,驗證軟體模組與發布側的一致性,對抗攻擊者對產品的竄改。但如果出現大量的攻擊者申請證書或入侵軟體開發者係統,竊取簽名證書,簽發惡意程式碼的情況,這些惡意程式可以作為有簽名的驅動和內核模組來加載。針對此,微軟形成了一套自身的憑證簽發管理機制。強制要求驅動和核心模組同時需要微軟的簽名才能在引導鏈上載入。這可以視為一個「雙保險」機制。

但這個機製核心解決的還是確保引導鏈載入的均為可信對象,但並不能解決簽章驅動本身的穩定性、可靠性和安全性問題。客觀來說,就這次事件而言,微軟的責任較小,主要責任應由CrowdStrike承擔。

心智觀察所:如果模組的穩定性對系統核心會有直接影響,Windows將相關權限外放給網路安全產品是否明智?相較於Mac OS等競品,Windows引發藍屏保護的情況較為頻繁,一直被用戶詬病,怎麼理解這種情況?

肖新光:微軟和蘋果在營運模式上有巨大差異。微軟崛起,源自於上世紀80年代由IBM確定了IBM -PC的體系結構,形成了由英特爾提供X86架構的CPU、微軟提供作業系統、IBM輸出PC主機標準的這樣一套框架,使個人運算革命走入了大生態支撐的加速運動。這個背景決定了從MS-DOS到Windows系統的運作方式是廣泛相容於各種硬外設件、支撐開放式軟體生態。驅動底層介面不僅是為安全廠商開放,而是支援大量闆卡、外設硬件,因此必須開放相關的驅動標準。

而Mac OS的硬體選用是在一個相對封閉的供應鏈體系結構內進行的,其CPU、闆卡、顯示卡、包括屏幕外設等都是基於嚴格的自我供給或緻密合作的供應鏈體系,其硬體擴展整體上是在外部設定層面,而不是闆卡層面,其軟體應用也是基於單一的軟體市場Apple Store來進行閉環運營的。蘋果系統本身要承載的硬體相容性和軟體穩定性壓力都相對較小。 Apple Store是蘋果系統取得應用程式的主要來源管道,因此形成了較強的來源管控,這項機制降低了蘋果用戶下載和運行惡意程式碼的機率(當然,在歷史上Apple Store被穿透的事件也屢見不鮮)。

由於 Windows的「初始設定」就是允許使用者開放式地下載、安裝、使用各類應用,這不僅增加了被攻擊的風險,也使其無法對軟體生態進行收斂的品控。因此微軟需要的是更強有力的安全生態,而不能拋棄其本身的開放式和硬體相容的傳統優勢,來片面地學習蘋果的營運經驗。微軟也有部分的閉合營運生態,但Surface平板並不是Windows用戶的主品選擇;微軟推出了自己的應用程式商店Windows Store,但用戶的主流習慣還是從網路下載。這次事件也並不能根本改變微軟的運作模式。

要站在這些大的背景下,看待Windows系統和Mac OS的穩定性差異。同時,這也給我們信創資訊系統如何走好供應鏈和軟體生態,提供了兩種差異化參考樣板。

心智觀察所:CrowdStrike包含更早的Palantir等企業,慣於透過炒作中俄威脅博取流量,拉升估值,也深度融入美國情報界,根據您的觀察,這些企業除了防禦之外,是否也是美國賽博戰各類APT的幕後供應商?

肖新光:目前沒有證據可以作這樣的判斷。從美國網路安全產業機構來看,其有對應的分工模式。為美國情報機構供給攻擊能力、甚至直接下場作業的廠商,多為情報承包商或軍工承包商,而像CrowdStrike這樣的資本寵兒,其能力輸出主要還是在防禦側。雖然CrowdStrike在支撐美國網空霸權的過程中,頻繁地交納抹黑他國的網路安全問題的報告,作為“投名狀”,但從利益立場來講,其背後的資本還是需要強化其作為國際化產品企設,對資本利益來說,需要這些產品來建構面向全球用戶的信任。從美國情報機構來看,其產品的廣泛分佈,本身就構成了廣泛的感知價值,讓這些企業參與攻擊作業或能力供給,是得不償失的。… Continue reading

怎麼學習Python?

八月 14, 2024 by · Leave a Comment
Filed under: killtest 

Python從零基礎入門到精通需要學習的知識可以歸納為以下幾個階段:
一、Python基礎語法
1. 變數與資料型
整數、小數、複數

字串、位元組串

列表、元組、字典、集合

布林值(True/False)

None類型

2. 運算子與表達式
算術運算子、比較運算子、邏輯運算符

賦值運算子、位元運算子、成員運算子等

3. 流程控制
if條件判斷

while循環

for迴圈

break和continue語句

4. 函數
函數的定義與調用

函數的參數傳遞

函數的回傳值

匿名函數(lambda表達式)

二、Python進階知識
1. 文件處理
文件的開啟與關閉

文件的讀寫操作

文件的例外處理

2. 異常處理
try-except結構

自訂異常

拋出例外

3. 物件導向編程
類別的定義與實例化

類別的繼承與多型

類別的封裝與存取控制

特殊方法(如__init__、__str__等)

4. 模組與包… Continue reading

AI 編碼:人類工程師比以住任何時候都重要

八月 10, 2024 by · Leave a Comment
Filed under: killtest 

原创 为开发者服务的 21CTO
導讀:人工智慧雖然可以產生程式碼,但也會時常犯錯,開發者仍需對程式碼安全、效能優化和使用者體驗負整體責任。
當我們讀完這句話的時間裡,人工智慧編碼助理已經可以能產生 100 多行工作代碼了。

這對人類程式設計師來說很可怕嗎?可以確定的說,一點也不。

正因為生產力飛躍的原因,而讓人類工程師變得越來越重要。而人工智慧顛覆編碼,對開發人員來說正是福音。
微信图片_20240810105959
軟體開發之格局演變

在過去的一年半中,我嘗試了結合大型語言模型 (LLM) 的編碼工作流程,用於程式碼產生和基於聊天的助理。

我們目睹的最深刻變化是透過自然語言描述創建程式碼的效率提高了。

開發人員現在可以向 LLM 描述他們想要的功能,而不用透過輸入程式碼手動實現它。這種轉變在將 LLM 整合到開發環境中的工具中尤其明顯,這些工具擴展了 VS Code、Jetbrains等IDE,將人類語言做為軟體開發過程的主要輸入。

例如,GitHub Copilot 是一個擴展助手,可以幫助自動完成你正在編輯的程式碼並提供基於聊天式的幫助,而從一開始就設計了一類全新的工具,使開發人員能夠討論程式碼並透過聊天請求編輯和更新。

軟體開發的細節正逐漸淡出人們的視線。開發者不再需要花費數小時仔細研究庫文件、費力地使用命令列標誌或與 CSS 框架搏鬥才能開始工作。

相反,這個過程正在演變為開發人員和 LLM 之間的反覆對話。比如:

透過人工智慧輔助腦力激盪進行初步架構與功能定義。

快速程式碼產生和手動審查和回饋週期。

持續引導人工智慧與整體願景和目標保持一致。

在本地和預覽環境中定期測試和驗證。

這種新的工作流程使經驗豐富的開發者能夠專注於高級設計和解決問題,同時使用 AI 來處理實作細節。

然而,這並不意味著就不再需要程式設計技能。

雖然人工智慧可以產生程式碼片段,但也會犯錯,開發者仍然要負責一些關鍵方面,例如確保程式碼安全、優化效能、驗證功能和打造出色的使用者體驗等「靈魂級」層面。

鋼鐵人悖論:人工智慧是增強劑,而非替代品… Continue reading

什么是思科 ACI

八月 6, 2024 by · Leave a Comment
Filed under: killtest 

原创 Luke 网工笔记本
和大學同學在聊天時候發現,即使大家都是從網路工程專業畢業,有著相似的背景,不過由於工作經驗差別較大,在討論問題時候時常也會先問一些基礎的問題,比如說:什麼是思科ACI ?

之前寫過不少關於 ACI 的技術分享,不過確實是忘了寫這個基礎的資訊介紹。為了更好的解釋 ACI,我整理了一些資訊僅供大家參考。

中英文對照,看不懂中文時候,讀英文文件反而比較容易理解。

(hardware based) SDN
Cisco Application Centric。 a holistic architecture with centralized automation and policy-driven application profiles.

思科以應用程式為中心的基礎架構 (ACI) 是思科以資料中心為導向的軟體定義網路 (SDN) 解決方案。市場定位是「簡化、最佳化和加速在高度可擴展和敏捷的網路環境中部署和管理應用程式」。

ACI 透過提供具有集中自動化 (centralized automation) 和策略驅動型應用程式 (policy-driven application profiles) 設定檔的整體架構來實現這一目標。

思科 ACI 的亮點:
Centralized Management and Automation:

集中管理與自動化:

ACI uses the Application Policy Infrastructure Controller (APIC) as the centralized management console… Continue reading

CVE-2024-3094:XZ工具中新發現的後門

八月 1, 2024 by · Leave a Comment
Filed under: killtest 

原创 岱军 云云众生s
xz-utils 是一款流行的壓縮工具,在 Linux 系統中廣泛使用,這表明了它在軟體生態系統中的關鍵作用。 2024 年 3 月 29 日發現的 xz-utils 後門使系統面臨潛在的後門存取和遠端程式碼執行風險。它特別針對使用 glibc、systemd 和已修補 OpenSSH 的系統上的 xz-utils 5.6.0 和 5.6.1 版本。 …

譯自CVE-2024-3094: Newly Discovered Backdoor in XZ tools,作者 Ona Blanchette; Aqua Team。

哪些系統容易受到攻擊?
使用 glibc 以及 xz 或 liblzma 版本 5.6.0 或 5.6.1 的系統,尤其是那些具有 systemd 和已修補 OpenSSH 的系統,容易受到攻擊。這包括使用易受攻擊元件的 Linux 發行版系統,如下所示:

在雲端中,在面向公眾的服務上運行受影響版本的執行個體會放大風險,因此需要立即更新以減輕漏洞。

雲端提供者可能擁有底層系統或基於這些易受攻擊版本提供服務,因此雲端用戶必須驗證和更新其實例或諮詢其提供者的建議至關重要。

從去混淆的腳本中可以看出,只有 Linux x86_64 的某些版本容易受到攻擊,因為該腳本旨在「決定」是否修改建置過程,如下所示:… Continue reading