На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

На конференции Cisco Connect 2017 появится новый поток DevNet

Впервые в программу конференции Cisco Connect (пройдет 4–5 апреля в Центре международной торговли) включен поток DevNet. Информация, которой эксперты Cisco поделятся в рамках нового потока, заинтересует инженеров, занимающихся проектированием и эксплуатацией ИТ-инфраструктуры, а также всех желающих узнать больше о программируемости и автоматизации сетей и сетевых приложений.

Программа DevNet включает лекции и лабораторные работы, которые будут организованы в помещениях зала «Волга». Усложнение сетевой инфраструктуры и процедур создания и выделения ИТ-ресурсов требует непрерывного повышения квалификации сетевых инженеров для оперативного реагирования на меняющиеся условия рынка и потребности бизнеса в процессе настройки, подготовки и обслуживания сетевых решений. Поток DevNet призван ознакомить слушателей с различными программными методами автоматизации рутинных процедур и создания новых сетевых сервисов. Особое внимание будет уделено возможностям программируемости решений для корпоративной сети и инфраструктуры ЦОД, практическим аспектам использования программных интерфейсов различных продуктов.

В первый день конференции работа потока DevNet начнется с доклада, посвященного программируемости и автоматизации сетей Cisco. Помимо этого, будет рассмотрена специфика программируемости корпоративной сети с использованием Cisco APIC-EM, первого коммерчески доступного SDN-контроллера Cisco для корпоративных сетей. Завершит программу первого лекционного дня доклад об особенностях программного управления коммутаторами для ЦОД Cisco Nexus. 

Второй день лекционных занятий потока DevNet откроют доклад о создании программного решения для кросс-доменной автоматизации (DC-WAN-Campus), построенного на базе открытых API-интерфейсов различных семейств, и демонстрация действующего прототипа этого решения. Затем специалисты Cisco расскажут о возможностях программных интерфейсов инфраструктуры ЦОД, ориентированной на приложения (Cisco Application Centric Infrastructure, ACI). Используя модель политик, ориентированную на приложения, инфраструктура ACI представляет собой открытое, гибкое и безопасное решение, которое кардинальным образом меняет – упрощает, оптимизирует и ускоряет – весь цикл развертывания приложений. О том, какая платформа оптимально подходит для создания и автоматизации городских цифровых услуг, можно будет узнать из доклада, посвященного Cisco Connected Digital Platform. Это решение поддерживает все традиционные и специализированные технологии передачи и обработки данных и позволяет создавать уникальные сквозные процессы автоматизации через приложения верхнего уровня.

В рамках потока DevNet участники форума смогут выполнить одну или несколько лабораторных работ. Подготовленные слушатели получат возможность самостоятельно составить программу своих лабораторных работ и приступить к выполнению заданий на собственных ноутбуках. 

Лабораторные работы DevNet позволят на практике освоить доступный инструментарий автоматизации, применить полученные знания об API-интерфейсах различных продуктов, решить задачи по автоматизации и программированию поведения сетевой инфраструктуры – в диапазоне от программного управления сетевыми элементами до программного взаимодействия с сетевыми контроллерами на примере Cisco APIC-EM для корпоративной сети и облачными средствами для совместной работы.  

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru