Рейтинг
0.00

Дата-центры OVH

33 читателя, 1319 топиков

Мишель Паульс становится Генеральным директором OVH



Октав Клаба отказывается от операционных поводков своей компании. Предприниматель-инженер во главе европейского лидера в облаке OVH назначил 27 августа Мишеля Паулина на общее направление французской компании.

«Мишель Паулин, с его опытом и руководством, поможет нам ускорить реализацию нашего нового стратегического плана. Я уверен в своих человеческих качествах, чтобы развивать компанию, опираясь на сильную корпоративную культуру наших команд », — сказал Клаве в своем заявлении.

Бывший управляющий директор SFR, Neuf Cegetel и Meditel (ранее Оранжевый Марокко) будет отвечать за запуск «Smart Cloud» — нового стратегического плана, который приведет к появлению одного из немногих европейских единорогов в новом измерении и чьи подробности будет представлен 18 октября в ежегодном лейбле OVH.

Являясь знатоком телекоммуникаций и компьютерного сектора, он нашел пост-пилота через год после сложного опыта в SFR. Дуэт с Мишелем Комбсом, тогда президентом оператора, не работал, и Мишель Паулин решил оставить свой пост через пятнадцать месяцев после его назначения.

///
от редакции
в 2015 было наоборот, из совета в операционные.

New Storage servers available



Upgrade your storage capabilities with 3 new server models
We’ve just added 3 new server models to our Storage series at our UK, German and Polish data centers, allowing you to store, archive and backup huge quantities of data at the best possible price.

All 3 models include:
  • ECC RAM: Keep all your key data secure, stable and free from corruption.
  • KVM on IP: Secure access to your server via your desktop, with a click of a mouse.
  • 1Gbit/s vRack: Integrate all your OVH services as part of a fully private network.
  • Unlimited traffic: 500 Mbps bandwidth

These 3 new models also offer larger storage capacities for the same great price. What's more, these servers feature cutting-edge technologies, chosen by OVH’s experts and assembled in-house. That means more disks, enhanced security and reliability, and full RAID-10 compatibility.


www.ovh.com/world/dedicated-servers/storage/
www.ovh.ie/dedicated_servers/all_servers.xml?range=storage

Откройте для себя наш новый модельный ряд серверов MaxCores



Серверы Discover MaxCores
С помощью этой новой серии универсальных серверов, мы хотим, чтобы удовлетворить самые взыскательные потребности, по лучшей цене!

Почему этот новый диапазон?
Состоит из 5 ссылок, диапазон сервера MaxCores предназначен для размещения своих проектов и приложений, лечить все свою рабочую нагрузку и ваши вычислительные задачи, в том числе наиболее важных. Эти универсальные серверы также могут быть использованы для хранения больших и важных файлов.

В потребности виртуализации?
В MaxCores серверы также подходят для виртуализации. Такие решения, как Proxmox и XenServer позволит сократить вашу машину на несколько виртуальных платформ или развертывание виртуального решения Desktop Infrastructure для ваших сотрудников или клиентов.
www.soyoustart.com/fr/serveurs-maxcores/

OVH - L1 Terminal Fault (L1FT) / Предвидение



В рамках нашего партнерства с Intel нам сообщили об обнаружении вектора, использующего уязвимости типа «спекулятивное исполнение сторонних каналов». Эта новая уязвимость, L1 Terminal Fault (L1TF), поэтому связана с уязвимостями Spectre и Meltdown, представленными в январе и мае 2018 года.

Что такое L1TF?
Вызывается L1 Terminal Fault (L1TF) или «Foreshadow», эта уязвимость касается процессоров с технологией SMT (более известной как Hyper-Threading в Intel). Это может привести к тому, что вредоносный код работает в одном потоке для доступа к данным из кэша L1 другого потока в одном ядре.

L1FT — это уязвимость, чрезвычайно сложная для реализации, и только доказательство концепции, разработанное в лаборатории, подтвердило ее существование. Хотя нет доказательств того, что он мог быть использован, три идентификатора CVE (высокий) уже созданы:
  • L1 Terminal Fault – SGX (CVE-2018-3615) 7.9 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: L/A: N ;
  • L1 Terminal Fault – OS, SMM (CVE-2018-3620)
7.1 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N ;
  • L1 Terminal Fault – VMM (CVE-2018-3646)
7.1 High CVSS: 3.0/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N.

Как защитить себя от этой ошибки?
Уменьшение этих трех вариантов L1 Terminal Fault (L1TF) основано на двух действиях:

использование прошивки с мая (через загрузку OEFH UEFI и / или через операционную систему);
обновление операционных систем и ядер (основной редактор ОС и гипервизоров начнет распространение патча).
OVH будет применять эти исправления на своих хост-машинах, когда они будут доступны, и что мы, как обычно, будем внутренне проверять все наши нерегрессивные тесты.

Клиенты с управляемым предложением (веб-хостинг, электронные письма и т. Д.), Следовательно, не имеют никаких действий для выполнения.

Параллельно для клиентов, имеющих корневой доступ к своим инфраструктурам (выделенные серверы, VPS, Public Cloud, Private Cloud и т. Д.), Обновление операционной системы и ядер (https: // docs. ovh.com/en/dedicated/make-day-kernel-server-dedicated/) обеспечит их.

Подробная информация о варианте CVE-2018-3646
В частном случае варианта 3646 en L1FT может потребоваться некоторое время, чтобы издатели предложили исправление. Ожидая последнего, один из способов защиты от последнего — отключить Hyper-Threading. В зависимости от случая, можно отключить его непосредственно из ОС (Linux, Windows, ...). Согласно нашей информации, VMware ESXi должна предложить эту функцию в будущем обновлении.

Однако будьте осторожны, влияние этой операции с точки зрения производительности может быть очень важным. Учитывая сложность использования этого недостатка, мы рекомендуем дождаться рекомендаций из редактора ОС или гипервизора, которые использовались до отключения Hyper-Threading.

Общие рекомендации
Как всегда, мы рекомендуем нашим клиентам просто обновлять свои системы, чтобы максимально повысить эффективность введенных гарантий.

Являясь глобальным провайдером хостинга и облачных сервисов, мы тесно сотрудничаем с нашими партнерами, производителями и издателями, чтобы ежедневно повышать безопасность нашей инфраструктуры. Мы применяем исправления и исправления при обнаружении новых уязвимостей в дополнение к другим мерам внутренней защиты.

Эта уязвимость L1 Terminal Fault (L1TF) не является исключением. Но столкнувшись с освещением в средствах массовой информации своего открытия и верными ценностям прозрачности OVH, мы хотели, чтобы через это сообщение отвечали на вопросы наших клиентов.

Дополнительная информация:
travaux.ovh.net/?do=details&id=33475
software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

Ссылки на страницы издателей:
Ubuntu: wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
VMware: kb.vmware.com/s/article/55636
Microsoft: portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180018
Redhat: access.redhat.com/security/vulnerabilities/L1TF
Susa: www.suse.com/support/kb/doc/?id=7023077