В Гарварде создали постоянно работающий квантовый вычислитель

В Гарварде создали постоянно работающий квантовый вычислитель

В Гарварде создали постоянно работающий квантовый вычислитель

Установка, созданная физиками Гарвардского университета, проработала два часа без перезапуска и, по оценкам учёных, в перспективе сможет работать бесконечно. Ранее квантовые вычислители сохраняли стабильность не более нескольких секунд.

Об этом сообщило издание The Harvard Crimson со ссылкой на группу исследователей под руководством профессора Михаила Лукина.

В сентябре учёные добились устойчивой работы квантового компьютера в течение двух часов — это абсолютный рекорд. До этого момента никому не удавалось заставить подобную систему стабильно функционировать дольше 13 секунд.

«Нам предстоит ещё долгий путь, чтобы масштабировать достигнутый результат. Однако направления дальнейшей работы после нашего прорыва теперь полностью ясны», — заявил участник проекта Тут Ван.

Команде удалось решить одну из ключевых проблем квантовых вычислений — так называемую «потерю атомов». Во время работы квантовые вычислители постепенно теряют кубиты — основные единицы информации, из-за чего процесс расчётов становится нестабильным. Исследователи из Гарварда устранили эту проблему, применив оптические инструменты для впрыска около 300 тысяч атомов, поддерживающих стабильность системы.

На решение проблемы «потери атомов» у группы под руководством Михаила Лукина, возглавляющего лабораторию квантовых вычислений Гарварда, ушло пять лет. Проект реализовывался в сотрудничестве с исследователем Массачусетского технологического института Владаном Вулетичем.

По словам Владана Вулетича, в течение ближайших двух-трёх лет учёные смогут создать установку, способную работать непрерывно.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru