На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

Впервые в программу конференции Cisco Connect (пройдет 4–5 апреля в Центре международной торговли) включен поток DevNet. Информация, которой эксперты Cisco поделятся в рамках нового потока, заинтересует инженеров, занимающихся проектированием и эксплуатацией ИТ-инфраструктуры, а также всех желающих узнать больше о программируемости и автоматизации сетей и сетевых приложений.

Программа DevNet включает лекции и лабораторные работы, которые будут организованы в помещениях зала «Волга». Усложнение сетевой инфраструктуры и процедур создания и выделения ИТ-ресурсов требует непрерывного повышения квалификации сетевых инженеров для оперативного реагирования на меняющиеся условия рынка и потребности бизнеса в процессе настройки, подготовки и обслуживания сетевых решений. Поток DevNet призван ознакомить слушателей с различными программными методами автоматизации рутинных процедур и создания новых сетевых сервисов. Особое внимание будет уделено возможностям программируемости решений для корпоративной сети и инфраструктуры ЦОД, практическим аспектам использования программных интерфейсов различных продуктов.

В первый день конференции работа потока DevNet начнется с доклада, посвященного программируемости и автоматизации сетей Cisco. Помимо этого, будет рассмотрена специфика программируемости корпоративной сети с использованием Cisco APIC-EM, первого коммерчески доступного SDN-контроллера Cisco для корпоративных сетей. Завершит программу первого лекционного дня доклад об особенностях программного управления коммутаторами для ЦОД Cisco Nexus. 

Второй день лекционных занятий потока DevNet откроют доклад о создании программного решения для кросс-доменной автоматизации (DC-WAN-Campus), построенного на базе открытых API-интерфейсов различных семейств, и демонстрация действующего прототипа этого решения. Затем специалисты Cisco расскажут о возможностях программных интерфейсов инфраструктуры ЦОД, ориентированной на приложения (Cisco Application Centric Infrastructure, ACI). Используя модель политик, ориентированную на приложения, инфраструктура ACI представляет собой открытое, гибкое и безопасное решение, которое кардинальным образом меняет – упрощает, оптимизирует и ускоряет – весь цикл развертывания приложений. О том, какая платформа оптимально подходит для создания и автоматизации городских цифровых услуг, можно будет узнать из доклада, посвященного Cisco Connected Digital Platform. Это решение поддерживает все традиционные и специализированные технологии передачи и обработки данных и позволяет создавать уникальные сквозные процессы автоматизации через приложения верхнего уровня.

В рамках потока DevNet участники форума смогут выполнить одну или несколько лабораторных работ. Подготовленные слушатели получат возможность самостоятельно составить программу своих лабораторных работ и приступить к выполнению заданий на собственных ноутбуках. 

Лабораторные работы DevNet позволят на практике освоить доступный инструментарий автоматизации, применить полученные знания об API-интерфейсах различных продуктов, решить задачи по автоматизации и программированию поведения сетевой инфраструктуры – в диапазоне от программного управления сетевыми элементами до программного взаимодействия с сетевыми контроллерами на примере Cisco APIC-EM для корпоративной сети и облачными средствами для совместной работы.  

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru