Подтверждена совместимость СУБД Jatoba с процессорами Baikal

Подтверждена совместимость СУБД Jatoba с процессорами Baikal

Газинформсервис и Байкал Электроникс успешно завершили серию проверок совместимости продуктов собственной разработки. Успешно завершена серия испытаний на корректность совместного функционирования системы управления базами данных (СУБД) Jatoba, разработанной компанией «Газинформсервис», и процессора BE-M1000 производства АО «Байкал Электроникс».

СУБД Jatoba — защищенная СУБД, в которой реализованы кластерные решения, обеспечивающие высокий уровень ее отказоустойчивости и производительности. Продукт позволяет организовать круглосуточную безопасную работу с данными.

BE-M1000 — это современный энергоэффективный процессор для широкого спектра устройств, предназначенных для частных пользователей, бизнеса и госсектора. Продукт создан на базе архитектуры Armv8-A и оснащен восемью ядрами Arm Cortex™-A57. В качестве его ключевых характеристик производитель выделяет рабочую частоту до 1,5 ГГц, наличие графического процессора Arm Mali™-T628 с 8 ядрами, двух каналов памяти DDR4-2400, более 15 интегрированных высокоскоростных интерфейсов, технологический процесс 28 нм и потребляемую мощность менее 35 Вт. Решение подходит для применения в моноблоках, системных блоках ПК, минисерверах, межсетевых экранах, платежных терминалах, системах хранения данных, видеонаблюдения и множестве других устройств.

«Сейчас одна из наиболее актуальных тем в сфере как программного, так и аппаратного обеспечения – это импортозамещение. Сегодня это необходимость, с которой сталкиваются в том числе пользователи иностранных СУБД. Мы будем продолжать расширять линейки совместимостей СУБД Jatoba с продуктами отечественной разработки», — прокомментировал результаты тестирования менеджер по продукту СУБД Jatoba Константин Семенчук.

«Российским ИТ-вендорам сейчас крайне важно развивать сотрудничество, чтобы конечные пользователи даже в сегодняшних реалиях имели доступ к широкому стеку совместимых востребованных программных и аппаратных средств. Мы благодарны коллегам из компании «Газинформсервис» за конструктивное и эффективное взаимодействие. Благодаря этой кооперации мы можем гарантировать, что устройства на базе BE-M1000 поддерживают СУБД Jatoba, один из наиболее востребованных инфраструктурных продуктов», — прокомментировал Виталий Богданов, директор по развитию АО «Байкал Электроникс».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru