Nếu muốn có một sự nghiệp thành công, hãy tìm hiểu 5 xu hướng công nghệ năm 2018 !


Nếu muốn có một sự nghiệp thành công, hãy tìm hiểu 5 xu hướng công nghệ năm 2018!

Oh hi there

Trong bài viết này, bạn sẽ nhận được sự hướng dẫn từng bước về cách bắt đầu mỗi xu hướng công nghệ. Tại sao bạn nên lắng nghe tôi? Vì tôi đã làm việc trong ngành công nghệ cao nhiều năm và từng viết rất nhiều bài viết nổi tiếng có liên quan tới công nghệ trên mạng xã hội. Hãy cùng tôi đề cập đến 5 xu hướng công nghệ trong năm 2018 nhé:

Những tiêu chí đơn giản để lựa chọn:

1. Thị trường phải có nhu cầu cao với kỹ năng đó, nó cho phép bạn nhận được một mức lương cao và lựa chọn công ty mà bạn muốn làm việc.

2. Nó phải phát triển nhanh hơn số người đã có kỹ năng thành thạo để thị trường việc làm không bị bão hòa.

3. Nó phải có tính quốc tế và cần thiết trên toàn thế giới.

4. Nó phải là một kỹ năng có thể thu được mà không cần tới trường hoặc bootcamp, thứ lấy của bạn hàng tấn tiền để có một tấm bằng.

5. Nó phải là một kỹ năng hữu ích trong nhiều năm tới.

Điều cuối cùng là khó đáp ứng nhất. Mọi người đều nghĩ họ có thể dự đoán tương lai sẽ như thế nào, nhưng thành thực mà nói điều đó hiếm khi xảy ra. Vì thế tôi – tác giả bài viết đã sắp xếp danh sách theo mức độ rủi ro từ cao nhất tới thấp nhất. Mời các bạn cùng đón đọc!

Điều quan trọng cần lưu ý: Không bao giờ có phép thuật kỳ diệu. Nếu muốn thành công, bạn phải chăm chỉ làm việc và không có khóa học nào hay cuốn sách nào có thể giúp bạn 100% những gì bạn muốn làm mà không cần sự nỗ lực. Nếu nó dễ dàng thì mọi người đã làm rồi. Sự hướng dẫn chỉ cung cấp cho bạn 20%. Phần còn lại là sự quyết tâm và nỗ lực của bạn.

1. Trở thành nhà đầu tư tiền kỹ thuật số (Cryptocurrency Investor)

 

Trở thành nhà đầu tư tiền kỹ thuật số (Cryptocurrency Investor)

 

Đây có lẽ là chủ đề hot của năm. Có nhiều người đã kiếm được số tiền lớn bằng cách đầu tư vào tiền kỹ thuật số nhưng cũng có không ít người mất hết số tiền mà họ có. Tuy nhiên, thị trường này còn khá “trẻ” và bạn có tiềm năng tạo ra lợi nhuận thực sự cao trên các khoản đầu tư nếu như có một chút kiến thức về kỹ thuật và chịu khó theo dõi tin tức thị trường hàng ngày. Mặc dù trên mạng có nhiều trò gian lận, dự án lừa đảo nhưng công nghệ là có thật và có những bộ óc hàng đầu đang làm việc trong lĩnh vực này.

Điều này cực kỳ rủi ro và cá nhân tôi không muốn trở thành một nhà đầu tư tiền kỹ thuật số toàn thời gian. Tuy nhiên, nếu bạn sẵn sàng chấp nhận rủi ro cao, đây là những thứ bạn cần làm:

  1. Đọc cuốn “Crypto Assets” (tạm dịch: “Các tài sản kỹ thuật số”);
  2. Đọc cuốn “Bitcoin white paper” (tạm dịch: “Sách trắng Bitcoin”);
  3. Đọc cuốn “Ethereum yellow paper” (tạm dịch: “Sách vàng Ethereum”);
  4. Bắt đầu đọc Bản tin về tiền kỹ thuật số hàng ngày;
  5. Có thể tự xây dựng một cấu trúc dữ liệu blockchain đơn giản;
  6. Sử dụng Cryto-sheets;
  7. Đọc các bài viết trên medium;
  8. Mở 2 tài khoản giao dịch: một để chuyển đổi tiền tại quốc gia của bạn thành bitcoin hoặc ethereum và tài khoản còn lại để giao dịch ethereum hoặc bitcoin thành các đồng tiền khác (alt coins);
  9. Mua một chiếc ví cứng: trezor hoặc ledger nano;
  10. Cầu nguyện bạn sẽ không mất hết số tiền và thay vào đó trở thành một bậc thầy đầu tư.

Bonus thêm: Đọc tất cả các hướng dẫn chi tiết tại blockgeeks.com

Nhớ rằng: Đừng bao giờ đầu tư nhiều hơn số tiền bạn sẵn sàng mất.

Xem thêm: 10 loại tiền ảo, tiền kỹ thuật số phổ biến nhất hiện nay

2. Lập trình viên blockchain

Lập trình viên blockchain

Đây là một trong những lĩnh vực thú vị sẽ phát triển nhanh chóng trong năm nay. Với những nền tảng dẫn đầu như Ethereum, ngày càng nhiều công ty cần các lập trình viên, người hiểu blockchain, hợp đồng thông minh và có thể xây dựng các ứng dụng phân tán. Thị trường này vẫn còn trẻ và những lập trình viên giỏi hiện có ít, vì thế nếu bạn có kỹ năng tốt trong lĩnh vực này sẽ không có giới hạn nào cho bạn.

Nhược điểm duy nhất là công nghệ biến chuyển rất nhanh và mọi thứ thay đổi liên tục vì thế bạn phải cập nhật và nắm bắt được các thay đổi. Đây là thứ bạn nên làm để bắt đầu trong lĩnh vực này:

  1. DAPP là gì?
  2. Tìm hiểu về mạng ngang hàng (Peer to Peer Networking).
  3. Học kiến thức Node.js cơ bản.
  4. Blockchain là gì? Xem ví dụ minh họa bockchain.
  5. Học về mật mã hóa khóa công khai (public-key cryptography).
  6. Xây dựng Blockchain sử dụng Javascript.
  7. Tiền kỹ thuật số (Cryptocurrency) là gì? Tìm hiểu về lịch sử của tiền kỹ thuật số.
  8. Tìm hiểu về Ethereum: Sách trắng Ethereum (Ethereum white paper), Sách vàng Ethereum (Ethereum yellow paper), Máy ảo Ethereum (Ethereum Virtual Machine), Lộ trình phát triển Ethereum (Ethereum Development Roadmap), Proof of Work vs Proof of Stake và Reading State vs Changing State trên Ethereum blockchain.
  9. Học về Solidity và cách viết các hợp đồng thông minh. Học về Solidity vs Javascript.
  10. Học về 3 thứ chính để chạy DAPP: Javascript VM, Ethereum Ropsten Test Network và Ethereum Main Network.
  11. Học về ABI (Application Binary Interface).
  12. Xây dựng DAPP sử dụng: RemixIDE, Metamask, Web3.js – Ethereum’s API và Truffle Framewok.
  13. Triển khai DAPP và hợp đồng thông minh trên Ethereum Main Network.

Bạn đã cảm thấy “quay cuồng” chưa? Nếu muốn một khóa học để giúp mọi thứ trở nên dễ dàng hơn, bạn có thể tham khảo khóa học trên Udemy.com:

  • Ethereum and Solidity: The Complete Developer’s Guide

3. Kỹ sư Machine Learning

Kỹ sư Machine Learning

Đây là một chủ đề hot nhưng cũng là một trong những thứ khó nhất trong danh sách này. Bạn sẽ cần một số kiến thức kỹ thuật trước khi tham gia vào lĩnh vực này. Mặc dù chúng ta còn rất xa với trí tuệ nhân tạo tổng hợp (artificial general intelligence) nhưng trong vài năm tới, lĩnh vực này sẽ tạo ra những thay đổi mạnh mẽ trong cuộc sống.

  1. Đầu tiên học ngôn ngữ lập trình Python.
  2. Bắt đầu theo dõi kênh Siraj trên Youtube.
  3. Đọc loạt bài viết trên medium.com.
  4. Bắt đầu làm việc với API machine learning như Clarifai và xây dựng một ứng dụng đơn giản.
  5. Tìm hiểu về những tiến bộ trong Machine Learning 2017.
  6. Bắt đầu sử dụng Jupyter.
  7. Bắt đầu xây dựng các mô hình của chính bạn.
  8. Tham gia khóa học Machine Learning của Andrew Ng.

Với chủ đề phức tạp như này, bạn sẽ cần các khóa học tốt để có thể hiểu các chủ đề ở danh sách phía trên. Hãy tham khảo 2 khóa học tại Udemy.com:

  • Python for Data Science and Machine Learning Bootcamp
  • Machine Learning A-Z™: Hands-On Python & R In Data Science

4. Lập trình viên phần mềm

 

Lập trình viên phần mềm

 

Đây là một ngành công nghiệp khổng lồ và là một trong những lựa chọn an toàn nhất vì có nhu cầu trên toàn thế giới. Chúng ta được bao quanh bởi phần mềm và điều này càng trở nên rõ ràng hơn mỗi năm. Đó là nghề mà tôi đã chọn và tôi tin tưởng mạnh mẽ vào tương lai của nó.

Đã có nhiều tiến bộ trong lĩnh vực này và không giống trong quá khứ, nơi các ngôn ngữ lập trình giới hạn thứ bạn có thể làm, hiện giờ với những thứ như React Native, Electron, Jonny-Five, bạn có thể xây dựng bất kỳ thứ gì trên mọi nền tảng chỉ với kiến thức về Javascript. Điều này không chỉ giới hạn với Javascript mà nó minh họa một điều: Bạn có thể học lập trình và làm nhiều thứ mình muốn.

Hơn nữa, lập trình viên phần mềm cũng là lĩnh vực giúp bạn có được những kiến thức kỹ thuật nền tảng để tham gia vào các xu hướng công nghệ mới như đầu tư tiền kỹ thuật số, machine learning, phát triển blockchain hay bất kỳ xu hướng công nghệ nào sẽ xuất hiện trong tương lai mà không cảm thấy quá tải.

Xem thêm: Hình thành cách tư duy như một lập trình viên

5. Giảng viên người có thể giải thích các chủ đề phức tạp

 

Giảng viên người có thể giải thích các chủ đề phức tạp

 

Chúng ta đang sống trong một thế giới phát triển không ngừng, nơi công nghệ là một phần của cuộc sống. Tốc độ tìm kiếm những điều mới mẻ, phương pháp mới và những tiến bộ mới đang phát triển vượt xa số lượng mà mỗi cá nhân có thể học. Ngày càng có nhiều người trở nên chuyên sâu trong lĩnh vực của họ vì họ có kiến thức chuyên sâu và tìm hiểu rất nhiều thông tin liên quan.

Xem thêm: Nên biết mỗi thứ một ít hay biết chuyên sâu về một lĩnh vực thì hơn?

Với sự gia tăng về số lượng và tốc độ của thông tin, chất lượng các nguồn tài nguyên đã giảm. Từ năm 2018 trở đi, nhu cầu về các giảng viên có thể dạy những chủ đề phức tạp cho người mới bắt đầu sẽ ngày càng tăng. Tại sao điều này lại khó? Giáo dục luôn là điều khó khăn. Mỗi người đều có khả năng và phong cách học tập khác nhau. Bên cạnh đó, công nghệ cũng thay đổi nhanh chóng, bạn luôn phải cập nhật tài liệu dạy học của mình. Điều khó nhất khi trở thành một chuyên gia là bạn quên mất học trò của mình – những người chỉ mới bắt đầu và cho rằng mọi người đã biết những gì bạn biết. Người có thể tóm tắt và giải thích mọi thứ cho những người chưa có kiến thức nền tảng sẽ mang lại giá trị lớn cho thế giới. Tôi sẽ là người bắt đầu làm điều này và tôi sẽ hướng tới việc tập trung vào các kỹ năng trong năm 2018.

Nếu yêu thích việc giảng dạy thì bạn cũng nên biết thực sự khó có thể hoàn hảo trong lĩnh vực công nghệ, nhưng có thể có những phần thưởng tài chính lớn, cũng như các phần thưởng phi vật chất như giúp đỡ những người khác thành công trong sự nghiệp của họ.

Những người có thể làm được điều đó và cung cấp cách học hiệu quả không làm sinh viên cảm thấy quá tải sẽ tìm thấy những lựa chọn nghề nghiệp tuyệt vời.

Nhớ rằng thành công có một công thức đơn giản: Tạo ra nhiều giá trị hơn là nắm giữ.

Chúc bạn may mắn. Quả thực hiện giờ mọi thứ khá lộn xộn trong biển thông tin. Tuy nhiên, đối với những người kiên trì, làm việc chăm chỉ và tập trung học một kỹ năng nhất định thì phần thưởng có thể sẽ rất tuyệt vời.

Cảm ơn bạn đã đọc đến đây. Nếu thích bài viết này hoặc muốn có sự nghiệp thành công, hãy chia sẻ và đưa ra lời nhận xét của mình ở phần bình luận bên dưới nhé!

 

Tác giả: Andrei Neagoie

Nga Bùi – Quantrimang.com.vn

Advertisements

.NEXT 2017 Product and Technology Announcement Summary


 

Nutanix-6-Node-4U-NX-1065G4

What an amazing week in Washington D.C. for Nutanix .NEXT 2017! Although much of the focus was around our partnership with Google, Nutanix Calm automation and Xi cloud services, we also made plenty of really cool advancements in core Acropolis and AHV features and functions that will be available in a forthcoming release. All off this is part of our vision and journey to the Enterprise Cloud that starts with having a Cloud OS that provides a single fabric to bridge the gap between public and private clouds. One OS, One Click. If you were unable to join us in DC, here is a link to our Chief Product and Development Officer, Sunil Potti’s keynote that ties it all together.

In general the theme of the next planned release will be “enterprise cloud,” the features and functions that will be included in the releases will serve as connection points to Calm and Xi and will round out all the fundamental features required to operate and manage a hybrid enterprise cloud. The title says “summary” but this blog is packed full of features and enhancements to make things a little easier to digest it is organized into the following categories: AOS Core Datapath, Prism, AHV, Networking, and Tooling & Technologies.

Core Data Path (CDP)m

Core data path encompasses all the foundational hyper-converged infrastructure (HCI) functionality found in Acropolis Operating System (AOS) software, including storage services, availability, and data protection. Below you will find descriptions of a few of the new CDP features currently under development that were covered during the keynotes.

Near Sync Replication

AOS has long included the capability for synchronous and asynchronous replication as part of base data protection features. The existing sync-rep features provide for a near 0 RPO but are limited by the physics of bandwidth, latency, and distance. Async-rep does not have those limitations but was limited to a 60 minute RPO.

At the show we announced a major technology improvement called near-sync, which enables 1 minute RPO configurations without restrictions on latency or distance. For near-sync, AOS is leveraging a new Light Weight Snapshot (LWS) technology. LWS reduces overhead in managing metadata and increases storage performance by reducing the high number of storage IO operations caused by long snapshot chains.

Check out this blog post by Dwayne Lessner (@dlink7) for some additional detail.

Software Data at Rest Encryption (DaRE)

Nutanix has had support for hardware based encryption based on SED drives since our 4.1 release in 2014. What we will be introducing is the ability to deliver a similar level of security via a software solution without the additional expense of the SED drives. The initial release of the new solution will still require the use of a third party key management server (KMS), but native key management support will follow soon after. This solution will still be FIPS 140-2 certified, meeting the most stringent encryption regulations.

1- and 2-Node Remote, Branch and Edge Configurations

Remote office configurations can vary greatly based on workloads and business cases being solved. Currently, a Nutanix solution has the minimum requirement of 3 physical node (servers) to create a standard cluster. This is mostly due to how the local data protection and metadata functions are delivered. Requiring three nodes caused a situation where though there was a desire for an HCI solution with the elegance of Nutanix management and data protection features it could be difficult to justify three nodes for the smaller remote or edge workloads. The hardware and resource capacity would far outweigh the need.

At .NEXT we announced a new platform with support for 1- or 2-node deployments that is better suited to the capacity and availability requirements in these remote locations. The added benefit is that the ROBO and general datacenter deployed Nutanix clusters will all be centrally managed through Prism and leverage a common set of replication and data protection features.

Prism and Prism Pro

An overarching theme of One click, One OS was heard at .NEXT and our Prism Central (PC) management is the focus of that strategy. PC provides multi-cluster management and is the aggregation point for performance and usage metrics. This makes it the ideal location for our existing and future analytics based on our patent pending X-fit machine learning technology that are included as part of the Prism Pro feature set. In this section, I’ll cover a number of important enhancements that will be released in Prism.

Prism Central 1-Click Deploy

With the importance of PC, we had to make it easier for our customers to deploy. Existing customers already have Prism Element management available on every Nutanix node as a component of our controller VM (CVM) and our next release will include 1-click deployment for PC. The new PC deployment model will allow for a distributed and scalable PC that mimics how the Nutanix scales the virtualization and storage nodes. PC can be deployed as a single VM or for higher availability and increased scale, a 3 node clustered PC instance can be deployed automatically. This is a stark contrast to other virtualization management platforms that are lacking in availability features and complex to scale.

Prism Pro Scheduled Reporting

Communication is the key to any successful enterprise. In the IT world there are many stakeholders that would benefit from operational insights from the virtualization platform. Our customers know that Prism and Prism Central provide very rich monitoring and analytics, but that information is only available via the GUI. The next release will leverage existing custom dashboards and other reports combined with the ability to schedule the creation and delivery of email based reports based on that content.

Prism Pro VM Right Sizing

Entire products have been created around solving the problems of inefficient resource allocation and usage. Who hasn’t been in the situation where an application owner insists on a large resource allocation and only later to find that the VM never used a fraction of the RAM or CPU requested or spending time hunting for those unused or zombie VMs that were decommissioned but never really deleted? This is an area where our Xfit analytics and tightly integrated HCI platform really shine.

With such granular visibility across both virtualization and storage, it will be possible to create highly accurate VM sizing recommendations. Prism Pro will report on those zombie VMs and identify both over provisioned or resource constrained VMs and provide a recommended ideal allocation based on historical and observed behavioral characteristics. This gives the operations teams and application owners a high level of confidence in the applications getting peak performance while also optimizing VM density which in the end is a cost savings.

Prism Pro Dynamic Alerting / Anomaly Detection

Traditional monitoring based on thresholds and baselines are a working solution but there are many situations it’s not enough. Consider a sudden jump or shift in a performance metric that is still below a configured threshold, no alarm would be triggered. This could be a symptom of an impending problem that an operator would prefer to address before it becomes an emergency. Its no surprise that Nutanix is introducing dynamic threshold based alerting. Operators can now be alerted when key performance indicators (KPI) deviate from the norm. This takes the guesswork out of alert/alarm configuration and filtering.

Prism Pro Scheduled Upgrades

Some features and functions are cooler than others. But even the most mundane tasks can be huge consumers of valuable staff resources. Prism Central has always been our solution for multi-cluster monitoring. In our 5.x release it also became a central location for VM management for both AHV and ESXi based VM. Each of these improvements has made multi-cluster Nutanix management simpler and more efficient. Continuing on that course we will expand on the existing ability to kick of individual cluster upgrades with schedules. By adding schedules the operators can pre-stage upgrades during planned maintenance across 1 or more clusters. The enhancement will allow granular configuration of the process that includes choice of serial vs parallel upgrades and the ability to pause further actions should the upgrades cross out of the planned window. This automation frees up operators to spend time on higher value tasks vs just babysitting an upgrade progress bar.

AHV

AHV has seen a massive number of enhancements and improvements over the last few releases. This is apparent to our customers (over 23% of nodes shipped last quarter, based on a rolling four quarter average, are running AHV) that are using it, but AHV is not just the open source KVM hypervisor with some fancy dressing. Our goal from the beginning was two fold: provide the same level of consumer grade management for virtualization that has been delighting our customers that use Prism for our HCI platform management and leverage AHV as a deeper integration point for increased visibility and performance.

AHV Turbo

During the keynote, Sunil spoke about traditional hypervisor platforms being designed for a 3-tier SAN world. What isn’t as obvious is that as we move into new storage and memory technologies, the workloads need to be as close to the data as possible. Technologies like NVMe and RDMA have higher bandwidth and lower latencies than a network can provide. Though our current platform provides superior performance using the I/O data paths inherited from its KVM roots, it was obvious that we would need to make improvements for our pending support for NVMe and RDMA based hardware. From this need, AHV Turbo (internally called FRODO) was born. AHV Turbo will replace the standard KVM single queue/thread data path that was designed to generically support multiple virtual storage options with a purpose built high performance IO interface. Much like other enhancements in the Nutanix world, using AHV Turbo is non-disruptive for the operator. The only requirement is to upgrade the AOS and AHV software and instantly have a higher performing virtualization layer. If you’re curious about the details, check out this blog post for more.

AHV vGPU

If you blinked, you may have missed this important enhancement. AHV has already proven to be the hypervisor of choice for our customers deploying Citrix XenApp and XenDesktop VDI solutions, but for some use cases AHV was lacking a key function: vGPU support. We can now say that support is officially announced and customers will be able to leverage nVidia Tesla M10 and M60 GPU cards to enable higher desktop density, better graphic performance for VDI, and support high end graphics use cases like CAD when deploying Citrix VDI on Nutanix with the AHV hypervisor.

NX-9030 (RDMA & NVMe)

With the enhancements from AHV Turbo, there had to be some cool new hardware to take advantage of. We announced our next new platform focused on tier 0/tier 1 applications, the NX-9030, that will provide support for 40Gb Ethernet, NVMe flash storage and RDMA. RDMA has particular benefit to our architecture with a CVM located on each node. Without RDMA all CVM to CVM communication must traverse the virtualization stack and then go over a standard Ethernet network to a top-of-rack (ToR) switch. I mentioned earlier to take advantage of new storage technology like NVMe and the upcoming Intel 3D Xpoint new solutions would be required. We solved a portion of that with AHV Turbo, but by leveraging RDMA, CVM to CVM communications can bypass the hypervisor and copy data directly thus allowing NDFS optimal access to the new high speed storage.

Networking (SDN)

Nutanix AHV started out with the standard virtual network constructs and some really cool IP address management features (IPAM). Continuing on our convergence journey we are now expanding our software defined networking (SDN) features. What you may not know is that we use Open vSwitch (OVS) and Open Virtual Network (OVN) as our networking core. OVS and OVN share many of the same properties and features as VMware’s NSX, both having the same creator, Martin Casado. What this means for our customers is that we have a common set of primitive functions that we can both expand on and apply our Prism management 1-click philosophy to. At .NEXT we introduced the three following networking features. This is only the beginning of our networking expansion.

Network Automation

We like to talk about all the simplification benefits of HCI with regard to compute and storage, but we all know that the glue that puts it all together is the network. HCI greatly simplifies networking, as it removes the need for separate storage networks and with Nutanix even much of the network overhead because of our data locality feature. That said, there is still plenty more we can do to make the network easier to manage. We introduced a set of APIs in our AOS 5.0 release that allows 3rd party vendors do subscribe to VM provisioning and network change events. This allows the network to react to changes on the virtual machine. For example, updating a load balancing policy or altering security rules.

We have a number of our ecosystem vendors in our Nutanix Ready program that have plans to implement this functionality. To list a few: Arista, Big Switch, Brocade, Citrix, Cumulus, F5, Lenovo, Mellanox, Palo Alto Networks, Plexxi, and vArmour. Look for more announcements and specifics soon.

Service Insertion for Network Function Virtualization (NFV)

I spoke of automation above, but a key part of that automation are the functions and services provided by those ecosystem vendors. A big part of being “software defined” is the ability to surgically insert and remove services for various workloads. For the class of services that operate on network traffic, Nutanix provides a set of APIs that allows programmatic insertion of our ecosystem partner network services and set policy for how they are chained together.

This gets really cool when tied to the automation functions above. Consider an application blueprint in Nutanix Calm that specifies not just the policies, but the 3rd party service to use for enforcement. That could be security from a Palo Alto firewall or load balancing rules for a Citrix Netscaler. From the application owner’s perspective, they just create the VMs, all the other network configuration and connection happens like magic!

Network Micro-Segmentation

Traditional perimeter firewalls are great for edge defence, but those that practice security talk about “defence in depth”. This is the concept that a true security policy needs a multi-layer strategy. A common saying was it doesn’t matter if you lock the doors if all the windows are wide open. When thinking about granular network controls at the server or VM level, many have defaulted to a host based firewall. The problem with this approach is that it becomes a management challenge at scale. Even if the server OS provides the native functionality vs installing a software agent, there is still a huge overhead of policy management.

Our solution will be two fold, we leverage the fine grain controls provide by the OVS networking and couple it with a “”1-click” policy approach that separates the network attributes from the VMs and Applications. Policy makers can group VMs and Applications into categories that policies are applied to. For example, a fence can be drawn around Test/Dev and Production and then more specific policies for databases are layered in. Removing the need to know or track network details like IP addresses simplifies policy writing and enables mobility without the worry that security may be impacted.

Tooling & Technologies

Beyond the core products Nutanix offers, we are also providing and developing tools to help customers get a quicker time to value, deploy using our best practices, and have better visibility into performance. At the conference we announced two new tools to help in this area: Xtract for migration and data transformation, and X-ray to allow benchmarking of not just Nutanix but other HCI offerings as well.

Xtract

With all of the amazing features and enhancements discussed in Nutanix Enterprise Cloud, it’s not surprising that we are frequently asked by customers “How can I migrate my VMs over?”. Xtract is one of those methods, comprising of two offerings i: Xtract for VMs, currently under development, and Xtract for DBs, already available for download at the Nutanix Portal Site. The names are fairly self explanatory with the VM product enabling project based bulk VM migration in a ‘lift-and-shift’ fashion, from VMware ESXi to AHV with minimal service disruption. Xtract for DBs’ transformational capabilities work at the application-layer, discovering and assessing Microsoft SQL Servers regardless of source platform (physical, virtual, and even public cloud based). Applying industry best practises to their configuration and performance data, a design template is created, whereby new SQL Server VMs are instantiated on Nutanix Enterprise Cloud, and DB data is migrated into these new VMs. Both VM and DB capabilities enable full cut-over control with licenses included for all PRISM users, saving businesses the cost and manual effort of migrating workloads by other means. Read further in this blog post.

X-Ray

The complexity of SAN storage led to a huge focus on performance and benchmarking. That focus created an entire body of testing tools with various approaches. To this day there is still much debate on synthetic testing vs real world observations. What is not in question is that HCI has changed the game with existing tools not being suited for an HCI test. To address this, Nutanix created X-Ray which is designed to use real world scenarios for both performance and availability (e.g. upgrades, hardware failure, etc) to create a benchmark or balanced comparison between platforms. You can read more here or download it and check it out for yourself.

Whew!

I’m hesitant to end with “Well that’s it.” as this blog covers over 15 new products and features that are part of our upcoming releases and we didn’t even get into Calm and Xi! Thanks for sticking with me to the end and I hope that we have sparked your interest in what’s to come. Looking forward to seeing all of you at .NEXT Europe in Nice in September or back in the states .NEXT year in New Orleans! Stay tuned to our twitter feed (@nutanix), website and customer forums (my.nutanix.com) for more details and updates!

Forward Looking Statements
This blog includes forward-looking statements, including but not limited to statements concerning our plans and expectations relating to product features and technology that are under development or in process and capabilities of such product features and technology and our plans to introduce product features in future releases. These forward-looking statements are not historical facts, and instead are based on our current expectations, estimates, opinions and beliefs. The accuracy of such forward-looking statements depends upon future events, and involves risks, uncertainties and other factors beyond our control that may cause these statements to be inaccurate and cause our actual results, performance or achievements to differ materially and adversely from those anticipated or implied by such statements, including, among others: failure to develop, or unexpected difficulties or delays in developing, new product features or technology on a timely or cost-effective basis; delays in or lack of customer or market acceptance of our new product features or technology; the introduction, or acceleration of adoption of, competing solutions, including public cloud infrastructure; a shift in industry or competitive dynamics or customer demand; and other risks detailed in our Form 10-Q for the fiscal quarter ended April 30, 2017, filed with the Securities and Exchange Commission. These forward-looking statements speak only as of the date of this presentation and, except as required by law, we assume no obligation to update forward-looking statements to reflect actual results or subsequent events or circumstances.

Disclaimer: This blog may contain links to external websites that are not part of Nutanix.com. Nutanix does not control these sites and disclaims all responsibility for the content or accuracy of any external site. Our decision to link to an external site should not be considered an endorsement of any content on such site.

 

© 2017 Nutanix, Inc. All rights reserved. Nutanix, the Enterprise Cloud Platform, Xi, Nutanix Calm, the Nutanix logo and other Nutanix products mentioned are registered trademarks or trademarks of Nutanix, Inc. in the United States and other countries. All other brand and product names mentioned herein are for identification purposes only and may be the trademarks of their respective holder(s).

 

Refer: https://www.nutanix.com/2017/07/12/next-2017-product-technology-announcement-summary/

 

Nutanix Takes on Microsoft, VMware in Cloud


It isn’t known how much Cisco and H-P offered, and while Mr. Pandey wouldn’t comment on the approaches, he said in an interview that he has always been focused on building his startup into a data center powerhouse as opposed to selling it to the highest bidder. “Honestly, and this might sound glib, it was really easy.” Mr. Pandey said of Nutanix’s decision to remain independent. “I think the fact that we had happy customers, a great Net Promoter score, and good growth was telling us that the best was ahead. We thought, ‘Why not try to build a larger company?’”

The Takeaway
• Turned down acquisition offers from Cisco, H-P
• Company started out challenging storage giants, now expanding focus
• Focusing on software, but rivals had earlier start

H-P’s pursuit of Nutanix, which hasn’t previously been reported, was confirmed by a person familiar with the matter. The Information reported on Cisco’s interest in Nutanix in May. A Cisco spokeswoman declined to comment.

It remains to be seen how Mr. Pandey’s aspirations will play out. Nutanix’s IPO last September was one of the best-performing in the technology industry last year. Its shares priced at $16, started trading at $26.50 and soared more than 130% to close their first day at $37. But the shares have slipped since, falling to $23.13 at the close of trading Wednesday. For its first year as a public company, Nutanix reported revenue of nearly $767 million, a 72% jump from its previous fiscal year. But Nutanix also reported a net loss of $458 million, up 171% from the previous year.

Nutanix leads the market for a type of software known as “hyper-convergence,” which lets storage and networking systems run as software on server hardware. Its customers include Toyota, Airbus, AT&T and the U.S. Department of Defense. Since its founding in 2009, Nutanix has challenged the dominant data center companies. First, it did so with software that businesses could use to avoid buying expensive storage hardware from companies like EMC and NetApp. Then Nutanix took aim at VMware by developing software that multiplies the computing power of server hardware.

David Blumberg, founder and managing partner at Blumberg Capital, Nutanix’s first investor, recalls meeting with a group of CIOs around the time of Nutanix’s founding. At the time, storage had become a major challenge for CIOs because the rate of storage demand was growing exponentially, while budgets weren’t keeping pace. Companies were buying expensive collections of storage hardware devices and switches, known as storage area networks, from EMC and others. Nutanix’s model of replacing SANs with software elicited immediate interest from the CIOs, said Mr. Blumberg.

Mr. Pandey, 42, was born in India and received his undergraduate degree from the prestigious Indian Institute of Technology in 1997. In his first year at college, he wasn’t sure about pursuing a career in computer science and thought about going into physics instead. “That was my Plan B if I didn’t get into one of the top computer science schools,” he said. Later, Mr. Pandey contemplated getting a doctorate in economics before settling on computer science. He earned a master’s in computer science at the University of Texas at Austin but dropped out before getting his Ph.D.

Mr. Pandey’s trip to the U.S. in 1997 marked the first time he had been on an airplane. Two months later, he met his future wife, who lived in Mumbai, in an online chat room. They married three and a half years later.

Mr. Pandey moved to the Bay Area in 2000 at the height of the first internet boom, where he worked at Oracle and at Aster Data Systems, a data analytics software company. There, he worked with Mohit Aron, a former staff engineer at Google, and Ajeet Singh, a former Oracle product manager. The trio left in 2009 to start Nutanix. Mr. Singh left the company in 2012, and Mr. Aron the following year.

New Products

With the IPO behind it, Nutanix is now looking to expand. It recently outlined a new product aimed at attracting large corporate customers and competing with rivals like VMware and Microsoft.

But for all its ambition, Nutanix faces numerous challenges in its quest to become a data center powerhouse. While its newer projects are promising, their ability to generate revenue and grab share from VMware and other rivals remains unproven. And Microsoft is further along in developing software that works both in public clouds and in corporate data centers. At the same time, big companies like Dell EMC, Cisco Systems and Hewlett Packard Enterprise have competing hyperconvergence products with aggressive pricing. Nutanix also faces challenges from a crop of startups touting similar technology, including Datrium, Hedvig and Maxta, among others.

Four years ago, Nutanix began targeting the market dominated by VMware, which makes software for large companies that allows a single server to handle the work of multiple servers—known as server virtualization software. Nutanix also offers management software for virtualized servers, a more lucrative product. With these offerings, which launched in 2015, Nutanix began to establish the idea that private clouds in data centers should run and be constructed in a similar way to public clouds like Amazon Web Services.

In June, Nutanix unveiled a line of services, Xi Cloud, that goes further in blurring the lines between public and private cloud storage. The first service, due to hit the market early next year, is designed to let companies move their Nutanix data center software to public clouds before disasters such as hurricanes strike, which lets them quickly restore service afterward. Nutanix hopes Xi Cloud will allow it to take business from much larger companies like Microsoft and VMware. Xi Cloud Services will be delivered from Nutanix-operated cloud infrastructure, and potentially via Google Cloud, said a Nutanix spokeswoman.

Nutanix also announced Calm, a management tool that automatically identifies the best type of cloud for a particular computing job and makes recommendations to administrators on where to move it. It is expected to hit the market by the end of the year.

‘The better way is for humans to show intent and let the machines figure it out.’

“The reason this company exists today…is not about a box,” Mr. Pandey said during the interview at Nutanix’s San Jose, Calif., headquarters. “It’s about saying computing is getting re-architected, and there are new consumption models where all the boxes are vanishing and becoming pure software, and renting and owning are coming together.”

Another way Nutanix is competing with enterprise companies is by weaving artificial intelligence into its software. Mr. Pandey said Nutanix has a team of machine-learning experts building models that power various features of its server and management software. Nutanix also employs AI for capacity planning, a tool that companies use to determine future computing needs based on past access patterns.

“If machines are not intelligent enough, humans will have to be more prescriptive and say, ‘Go from this step to that step.’ The better way is for humans to show intent and let the machines figure it out,” Mr. Pandey said.

Next Target: Public Clouds

Nutanix’s server virtualization and management software laid the groundwork for new projects and industry alliances, some of which are still in development. In June, Nutanix announced a strategic partnership with Google Cloud, in which the companies are integrating their software to let companies move computing jobs between data centers and Google’s public cloud.

Mr. Pandey said Nutanix benefits from the deal by having direct access to a public cloud, which it didn’t have before, and by increasing its support for containers, a type of software that allows multiple applications to run either on the same physical machine or to spread out across large numbers of machines.

With the new products, Nutanix is competing with VMware and Microsoft, which also make software that can run both in public cloud service and corporate data centers. AWS used to insist that all computing would eventually move to public clouds. But many big companies aren’t ready to go that far, concerned about the security of services shared with other customers. By developing public cloud-like software that runs in data centers, Nutanix is trying to position itself as the go-to choice for the data center side.

Mr. Pandey said the combination of regulatory compliance and the need for computing to be situated close to users for performance reasons gives companies like Nutanix an advantage over the public cloud providers.

Nutanix started out selling its software integrated with generic, “white-box” servers from Taiwanese manufacturers, shipping its first products in late 2011. Mr. Pandey said given that Nutanix’s technology combining server computing and storage was new to many companies, it was important to sell a physical product. “We were extremely mindful and aware of what it means to give the product a shape that people could touch and feel,” Mr. Pandey said.

In 2014, Nutanix signed an agreement with Dell to sell Nutanix’s software pre-loaded on Dell servers, which helped Nutanix gain a stronger foothold in the enterprise market. Now Nutanix also sells its software on servers from Lenovo, Cisco and HPE.

But selling its software pre-loaded on hardware has contributed to another of Nutanix’s big challenges: the high cost of configuring and testing the final product, an issue also faced by its competitors.

Mr. Pandey said this is one reason why Nutanix is promoting use of its software unbundled from hardware. “Our cost of sales will decrease considerably as we increasingly shift away from appliance-based sales and toward software-only sales,” Mr. Pandey said.

 

By Kevin McLaughlin

https://www.theinformation.com/articles/nutanix-takes-on-microsoft-vmware-in-cloud?jwt=eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhYmMuYWJjQGFiYy5jb20iLCJleHAiOjE1NDU5OTg4MDgsIm4iOiJHdWVzdCIsInNjb3BlIjpbInNoYXJlIl19.Q52ySJ1Ol2bDxS5hg-LX1y2pUSxF2R9RHr6tDLDFTG8&unlock=21afe0111cfe5e35

Một câu truyện về thế giới Hacker


Hacker người Ukraine – vũ khí lợi hại nhưng cũng là ác mộng của FBI

Câu chuyện bên dưới do trang Wired kể lại về một hacker người Ukraine đã tự nộp mình cho Mỹ, làm việc với FBI để tóm một số tin tặc khác. Nhưng rồi chàng hacker này lại quay sang tấn công AT&T và một số trang khác hòng lấy được tiền chuộc để tránh tiết lộ các thông tin mật và mã nguồn phần mềm VMWare. Câu chuyện này khá ly kì, không khác gì phim hành động, tuy hơi dài nhưng rất hấp dẫn nên anh em chịu khó xem hết. Qua đó, chúng ta cũng thấy được sự giúp đỡ tận tình của một nhân viên FBI trong quá trình giúp người hacker này thoát khỏi án nặng cả trên đất Mỹ lẫn sau khi anh quay lại Ukraine.

Đến Mỹ

Tháng 1/2001, Maksym Igor Popov, một chàng trai trẻ 20 tuổi, bước đi một cách lo lắng bên ngoài cửa Đại sứ quán Mỹ tại London. Người ta cứ tưởng anh là một sinh viên chuẩn bị xin visa đi du học, nhưng thực chất anh là một hacker, là một thành viên của một băng đảng tin tặc Đông Âu đã đột nhập và tống tiền nhiều công ty ở Mỹ. Giờ đây anh đang chuẩn bị gặp một nhân viên FBI, người sẽ đưa cho anh passport và một tấm vé tới Mỹ, đổi lại anh sẽ phải làm việc cho FBI dưới danh nghĩa là một chuyên gia bảo mật.

Popov lo lắng như cũng rất hứng thú. Anh đã bỏ lại phía sau đất nước Ukraine, bỏ lại cha mẹ và tất cả những gì thân thuộc với mình. Anh cũng là một người đang bị truy nã trên toàn thế giới, giống như hình tượng của một hacker trong những quyển tiểu thuyết mà anh thích. Giờ anh sẽ làm mới lại mình bằng cách “bán” những kiến thức về bảo mật cho chính phủ Mỹ để lấy mức lương tạm được, sau đó sẽ chuyển sang làm một startup Internet nào đó rồi trở nên giàu có. Và giờ đây, anh cùng với người nhân viên FBI đó đang trên đường sang Mỹ.

Ukraine-Hacker-FBI

Khi máy bay đáp xuống, mọi thảo thuận với Popov đã thay đổi một chút. Người nhân viên FBI từng tỏ ra thân thiện giờ đang ném Popov vào một căn phòng cách ly, sau khoảng 1 giờ thì quay lại với một công tố viên liên bang kèm theo một “đề nghị”: Popov sẽ trở thành người liên lạc của FBI, làm việc cả ngày và lừa những người bạn tội phạm của anh vào lưới FBI. Nếu từ chối, anh sẽ đi thẳng vào tù.

Popov bị sốc. Anh được đưa về một căn nhà ở Fair Lakes, Virginia với sự canh giữ 24 tiếng liên tục bởi FBI. Anh được hướng dẫn là hãy nói chuyện với những người bạn của mình bằng tiếng Nga, trong lúc đó FBI sẽ thu lại tất cả. Nhưng Popov có mánh riêng của mình. Anh giả vờ như hợp tác trong khi vẫn sử dụng các thuật ngữ Nga để cảnh báo đồng bọn của mình rằng anh đã nằm trong tay chính phủ Mỹ. Khi sự việc bị phát hiện 3 tháng sau đó, FBI đã giận dữ lôi anh khỏi căn nhà an toàn của mình và đưa vào một nhà tù nhỏ để chuẩn bị đối mặt với các cáo trạng về việc tống tiền lúc trước. Miệng thì anh chửi thề nhưng anh thật sự lo sợ. Hàng loạt công tố viên đang xếp hàng chờ để đưa anh vào tù.

Ngay lúc đó, một nhân viên FBI khác ở Santa Ana, California, và một đặc vụ tên Ernest “E. J.” Hilbert lại tin rằng chính phủ Mỹ đang cần Popov hơn bao giờ hết.

Đánh vào Western Union đòi tiền chuộc

Hilbert nhận ra Mỹ đang ở một thời khắc quan trọng về chiến tranh mạng. Trong những năm 1990, hack chủ yếu là để cho vui. Nhưng tới năm 2000, các nước Đông Âu bắt đầu ngập tràn thư rác, thư lừa đảo, trang web bị hack, trộm thẻ tín dụng… Việc hack khi đó đã dính dáng tới những tổ chức vì lợi nhuận. Năm 2001, hacker tại Ukraine và Nga đã mở trang web CarderPlanet chuyên bán thông tin cá nhân đã trộm được cũng như thông tin thẻ trên đó. CarderPlanet cho thấy một hiểm họa nổi lên với nền công nghệ toàn cầu: các vụ hack sẽ có khả năng mở rộng, không phải bình thường mà là rất nhanh.

Quay trở lại với Popov, anh lớn lên tại một thị trấn ở Ukraine nằm cách thủ đô Kiev 2km về phía tây. Anh bắt đầu tiếp xúc với máy tính năm 15 tuổi, khi đó cha của anh mang về một chiếc PC và một cái modem để lên mạng. Nó là một chiếc Poisk-I, bản sao chép do Ukraine làm dựa trên mẫu IBM XT. Khi được xem bộ phim Hackers (1995), Popov biết rằng anh sẽ là một hacker nằm ngoài vòng pháp luật, và anh sẽ kiếm tiền từ việc đó.

Popov không thiên về kĩ thuật như những người bạn của mình, nhưng anh lại có tài quản lý, thuyết phục người khác và khả năng thiên bẩm về ngôn ngữ. Anh bắt đầu kiếm tiền bằng cách xài những thẻ tín dụng trộm được, kèm theo khả năng tiếng Anh cực kì lưu loát để gọi điện và mua những thứ anh muốn. Cũng trong thời gian đó, các nhóm gangstar bắt đầu biết về những cú lừa đảo trực tuyến của Popov và bắt đầu xuất hiện tại nhà của anh để bàn chuyện “làm ăn”. Popov quyết định sẽ thử kiếm tiền bằng cách mạnh tay hơn. Anh sẽ trộm dữ liệu khách hàng của các công ty, sau đó liên hệ với công ty và cung cấp dịch vụ “tư vấn bảo mật” để thông tin của vụ trộm không bị lộ ra ngoài, đổi lại công ty phải trả tiền cho Popov.

Tháng 7/2000, nhóm của Popov hack vào E-Money, một dịch vụ thanh toán ở Mỹ (nay đã giải thể) và trộm dữ liệu của 38.000 khách hàng. Họ cũng tấn công vào trang web của Western Union để lấy thêm 16.000 dòng dữ liệu về tên, địa chỉ, password và thông tin thẻ tín dụng. Popov tiếp cận những công ty này và đưa ra lời hứa hẹn sẽ ngừng tấn công, đồng thời im hơi lặng tiếng để đổi lại khoản tiền 50.000$ đến 500.000$.

Kết quả không như anh mong đợi. E-Money giả vờ thỏa thuận với anh trong khi vẫn liên lạc với FBI, Western Union thì thông báo rộng rãi về lỗ hổng này. Vậy nên Popov không thể lấy được tiền. Trong lúc đó, căng thẳng của anh với các tên gangster khác đang lên cao. Anh đang bị kẹt tại quê nhà của mình, giữa bộn bề những vụ lừa đảo và bạo lực. Anh nghĩ tới việc nộp mình cho Mỹ, để thoát khỏi Ukraine và “reboot” lại bản thân.

Giờ thì anh lại thấy mình đang ở trong một nhà tù gần văn phòng của Western Union, thật trớ trêu. Ít nhất là cho đến khi đặc vụ Hilbert tìm thấy anh.

Hilbert có kinh nghiệm giải quyết những tên hacker và các vụ án liên quan đến máy tính. Nói cách khác, Hilbert hiểu hacker nghĩ gì và muốn gì. Hilbert biết rằng với khả năng tiếng Nga và kinh nghiệm về bảo mật của Popov, anh ta có thể thâm nhập vào những nơi mà FBI không thể tới gần. Cụ thể, đó sẽ là những phòng chat ngầm, các bảng tin bị ẩn, các mối quan hệ, và đưa những thông tin quý giá đó cho FBI xử lý. Vấn đề ở đây là phải làm sao quản lý Popov thật kĩ lưỡng, đè lại cái tôi của anh ta và cho thấy FBI đang cần kĩ năng của anh.

Hilbert thảo luận kế hoạch của anh với một công tố viên ở Los Angeles, người đang thụ lý một vụ án của Popov, và sau đó hai người ngồi lại với Popov và luật sư của mình. Bốn người đồng ý với một bản thỏa thuận. Popov sẽ chỉ phải chịu một vụ án, những vụ còn lại sẽ được xóa nếu Popov dành thời gian làm gián điệp ngầm cho FBI. Lần này, anh phải đi nói chuyện với một nhóm người lạ, những người không hề tin tưởng Popov. Hilbert gọi đây là nhiệm vụ thu thập thông tin tình báo, giống như những gì James Bond làm. “Tôi thật sự rất xem trọng kĩ năng của anh” – Hilbert nói. Tháng 3/2002, Popov kí vào bản thỏa thuận và Hilbert có được một chú chuột chũi của mình.

Bắt đầu làm việc

Sau chuyến bay dài, Hilbert dẫn Popov vào một căn phòng trong ngày làm việc đầu tiên. Ở đây có một cái ghế, một cái bàn và rất nhiều máy tính Windows thu được từ những vụ đột nhập. Hilbert còng cùi chỏ của Popov vào bàn.

Họ gọi nhiệm vụ này là “Ant City”. Giờ Popov đã online trở lại, anh sử dụng một danh tính mới và bắt đầu thâm nhập vào các phòng chat ngầm cũng như đăng thông tin lên CarderPlanet. Anh đóng giả là một tên lừa đảo người Ukraine đang đi săn thông tin thẻ tín dụng bị đánh cắp. Mục tiêu của anh bây giờ là bắt được một trong những người đứng đầu của CarderPlanet, người được biết tới với nickname Script. Popov bắt đầu liên hệ vào đầu tháng 9, cả hai bắt đầu chat riêng qua phần mềm ICQ vốn được ưa chuộng ở Châu Âu. Hai tuần sau, Popov quyết định mua 400$ dữ liệu thẻ tín dụng. Khi gửi dữ liệu này cho Popov ở California, Script đã phạm một tội liên bang ở Mỹ. Bằng chứng của Hilbert sau đó giúp cảnh sát Ukraine bắt được Script, tuy nhiên 6 tháng sau hacker này đã được thả.

Việc thu thập bằng chứng như thế này là một thứ quan trọng và chiến lược với Hilbert. Bằng cách rải một ít tiền để Popov tạo dựng mối quan hệ, họ sẽ có được một số thông tin thẻ. Dựa vào đây, Hilbert có thể làm việc với các đơn vị phát hành để xác định nguồn gốc của thẻ và nguyên nhân rò rỉ.

Ukraine-Hacker-FBI-2

Một số ngày thì ngắn, một vài ngày thì dài đến 10 tiếng làm việc. Tuy nhiên, mặc cho Popov có thành công đến đâu thì tới cuối ngày, anh vẫn quay trở lại tù, còn Hilbert thì về nhà với gia đình. Nhưng vào ngày lễ tạ ơn, Hilbert đã chuẩn bị một món quà bất ngờ cho Popov. Hôm đó, khi Popov tới chỗ làm, anh thấy một cái projector đã được dựng sẵn và đang chĩa vào tường. Hilbert nhấn một vài phím trên laptop và bộ phim “The Fellowship of the Ring” bắt đầu được chiếu lên. Bữa trưa, Hilbert đem đầy đủ các món Tạ Ơn: gà tây, sốt cranberry, khoai lang, thậm chí có cả bánh bí đỏ. Popov cảm thấy cảm động vì Hilbert đã chọn dành thời gian của ngày lễ này với anh thay vì với gia đình.

Vụ án 200.000$

Khi thông tin về Ant City bắt đầu lan rộng, Hilbert nhận được yêu cầu giúp đỡ từ các văn phòng FBI khác để tìm hiểu về một số vụ hack đang diễn ra. Tháng 2 năm 2003, có một vụ lớn chưa từng có: một kẻ nào đó đã xâm nhập vào Data Processing International (DPI) – một đơn vị xử lý thanh toán, để trộm thông tin của 8 triệu thẻ. Popov bắt đầu hỏi về DPI và có một sinh viên 21 tuổi ở Nga với nickname là RES, biết về 3 hacker chịu trách nhiệm của vụ án này.

Popov nói anh muốn mua hết 8 triệu thẻ đó với 200.000$, tuy nhiên anh cần một mẫu thử nghiệm nhỏ trước. Mẫu nhỏ này sẽ giúp anh xác định xem thẻ có thật sự đến từ vụ rò rỉ của DPI hay không. RES không tin Popov có đủ tiền để chi trả vì từ trước đến giờ anh chỉ thực hiện các thương vụ nhỏ.

Hilbert nghĩ ra một giải pháp. Hilbert, Popov và một số nhân viên FBI khác đi tới một ngân hàng gần đó. Ngân hàng đã đồng ý giúp đỡ bằng cách lấy tiền từ trong két ra và để trên bàn. Hilbert tháo còng cho Popov và quay một video cảnh Popov đang cầm tiền. “Hãy nhìn vào đống tiền này đi. Chúng rất thật (chửi tục), không có gì giả cả (chửi tục). Tôi sẽ chuyển nó vào tài khoản của mình”.

Ukraine-Hacker-FBI-3

Đoạn video đã làm cho nhóm hacker Nga hài lòng. Việc xác định ra RES còn dễ dàng hơn. Popov nói với hacker này rằng số tiền của anh đến từ công việc ở một công ty thẻ tín dụng tên là HermesPlast. Popov gợi ý RES hãy nộp đơn xin việc làm vào đây, gửi cho hắn ta trang web công ty và chia sẻ email của “ông sếp”, “Anatoly Feldman”.

RES gửi cho Feldman hồ sơ vào cùng ngày hôm đó, kèm theo là chứng minh nhân dân Nga của hắn. Tất nhiên, HermesPlast là công ty giả của Hilbert và Popov. Giờ FBI(web.com) đã có tên thật của RES, ngày sinh và địa chỉ. Và thật ngạc nhiên khi mánh này có thể được dùng đi dùng lại. Có một sự thật mà Popov luôn biết chắc về những hacker Đông Âu: họ thật sự muốn có một công việc.

Lần này, FBI là mục tiêu

28 tháng sau khi đến Mỹ, Popov được trả tự do ở hạt Orange, California, cách Disneyland 8 dặm. Tuy nhiên, anh không có giấy tờ nhập cư rõ ràng nên khó xin việc. Hilbert sắp xếp để FBI thuê cho Popov một căn hộ và trả lương 1000$/tháng cho anh. Nhưng Popov không thể quen được với cuộc sống này. Với sự cho phép của tòa, Popov được phép về lại Ukraine với điều kiện anh sẽ quay trở lại Mỹ sau khi đã hoàn thành án phạt của mình. Hilbert chở anh ra sân bay và biết rằng sẽ không bao giờ gặp lại Popov nữa.

Chương trình Ant City cũng đóng cửa. Theo thống kê của Hilbert, chiến dịch đã tránh cho 400.000 tài khoản thẻ tín dụng không bị phát tán ra thị trường chợ đen, đồng thời cảnh báo cho 700 công ty rằng họ đang hoặc đã bị tấn công bởi các hacker. 10 nghi phạm đã bị kết án, trong đó có Script, nhưng không có tên nào được giao cho Mỹ.

Khi về lại Ukraine, Popov lập một công ty về bảo mật của riêng mình tên là Cybercrime Monitoring Systems, gọi tắt là Cycmos. Cycmos chuyên thâm nhập vào các chợ ngầm và thông báo cho các công ty đang trở thành mục tiêu. Hilbert đồng ý. Có vẻ như anh đang biến kĩ năng mình học được từ Ant City thành một doanh nghiệp hoàn toàn đúng pháp luật.

Đến giao thừa năm 2004, điện thoại của Hilbert reo lên. Là Popov gọi. “Anh biết không, tôi có tin mới đây”. Đã có một vụ tấn công lớn, lần này FBI chính là nạn nhân. Popov đang theo dõi một nhóm hacker sử dụng công nghệ tên là X.25, nó được dùng để vận hành các mạng ở thập niên 70 và 80. Tới năm 2004, X.25 đã rất cũ nhưng vẫn còn nhiều doanh nghiệp và đơn vị chính phủ kết nối vào.

Dựa vào lỗ hổng của X.25, nhóm hacker đã đánh vào được một data center (trung tâm dữ liệu) của AT&T ở New Jersey, đây là nơi đặt mail server của rất nhiều cơ quan chính phủ Mỹ. Một trong số đó có FBI, và nhóm người Nga này đã có quyền truy cập vào địa chỉ của mọi nhân viên FBI.

Hilbert nhanh chóng gọi cho sếp của mình và dẫn đầu một cuộc điều tra. Hilbert đồng ý trả cho Cycmos 10.000$ để mua bất kì tài liệu nào bị rò rỉ cũng như biết danh tính của các hacker. Popov đến và đưa ra 2 tài liệu, một trong số đó liên quan tới CarderPlanet và một tài liệu khác về bảo mật. Tất cả đều được đánh dấu là tài liệu mật và không được chuyển qua Internet. Một số trang còn ghi danh tính của hơn 100 hacker đang trong tầm ngắm, nhiều người được đánh dấu là “mục tiêu ưu tiên cao” hoặc “đang phối hợp với chính phủ”. Nhà Trắng cũng được cảnh báo, đưa vụ việc lên tầm cao hơn.

Sau đó, Popov đưa Hilbert vào một phòng chat ngầm và tìm thấy gã lãnh đạo người Nga của nhóm X.25. Rất nhanh chóng, Hilbert bắt đầu nói chuyện với Leonid “Eadle” Sokolov, một sinh viên kĩ thuật ở Saint Petersburg, Nga. Khi được hỏi, Sokolov thừa nhận mình là người đã đột nhập vào AT&T và trộm tài liệu. Vậy là Hilbert đã có được hắn. Đây là vụ án lớn nhất trong sự nghiệp của Hilbert.

Nhưng rồi có một vấn đề nhỏ. Vào ngày 10/2/2005, Hilbert được gọi vào một cuộc họp, ở đó có 5 giám sát viên và một người công tố đang giận dữ qua điện thoại. Hóa ra, cũng có nhiều doanh nghiệp khác bị ảnh hưởng từ vụ X.25, trong số đó có EMC và mã nguồn của phần mềm ảo hóa nổi tiếng VMWare đã bị khai thác. Nếu mã nguồn này lộ ra, hacker từ khắp mọi nơi có thể dò lỗ hổng của nó. Trong trường hợp xấu nhất, hacker có thể thoát ra khỏi máy ảo và đánh vào hạ tầng thật bên dưới.

Với danh nghĩa “Denis Pinhaus”, Popov đã tiếp cận EMC và cảnh báo về vấn đề này. Với mức giá đúng, Popov hứa sẽ không để mã nguồn lọt ra ngoài và cung cấp thông tin kĩ thuật cho EMC về lỗ hổng. Để đảm bảo, anh ta đưa ra liên hệ của E. J. Hilbert để làm tin. EMC khi đó xem lời chào hàng này như là một nỗ lực chống lại luật và đã báo cáo cho văn phòng luật sư. Vụ việc tới tay của Stephen Heymann, một công tố viên “cứng cựa”, người cũng đã thụ lý vụ án Aaron Swartz. Giờ đây, đặc vụ Hilbert đang bị điều tra bởi Bộ tư pháp.

Heymann muốn biết người tên Pinhaus này là ai, và muốn tên thật của hắn để dẫn độ từ Ukraine về Mỹ. Hilbert nói rằng Heymann có thể thoải mái lục tìm hồ sơ của FBI để tìm ra tên thật của Pinhaus, ông cũng có thể thoải mái soạn thảo các đơn kiện với cái tên Pinhaus, nhưng ông sẽ không lấy được thông tin đó từ Hilbert. Rõ ràng, Heymann không hài lòng. Trước đó ông đã từng bỏ tù một nhân viên FBI khác khi cố gắng bảo vệ một kẻ sát nhân để giữ cho hắn ta tiếp tục làm người liên lạc.

Một người giám sát yêu cầu Hilbert rời khỏi phòng. Anh đi tới máy tính của mình và nhắn tin cho Popov. “Anh phải dẹp vụ này ngay, được không? Điều này rất quan rọng. Mọi người đang theo dõi vụ này”.

Sau đó, Hilbert quay trở lại với vụ AT&T. Sokolov bị buộc tội và cảnh báo đã được gửi tới Interpol. Khi Sokolov rời nước Nga và đến nước nào có hiệp định dẫn độ với mình, hắn ta sẽ bị bắt ngay lập tức. Popov được trả tiền và được gửi một bức thư cảm ơn từ FBI để gắn lên website của mình. Tất cả mọi thứ nhanh chóng chìm vào quá khứ.

4 tháng sau, FBI yêu cầu Hilbert cắt mọi liên lạc với Popov và giao nộp 600 trang dữ liệu chat giữa hai người trong vòng 18 tháng qua. Hilbert cũng không còn công tác tại bộ phận tội phạm mạng nữa mà chuyển sang bộ phận chống khủng bố.

Hilbert dần dần nhận ra có gì đó không ổn. Đồng nghiệp ngừng nói chuyện với anh, khi anh nộp đơn vào vị trí giám sát ở Los Angeles thì bị đưa ra khỏi danh sách và được thông báo là không nộp đơn lại. Lúc này, Hilbert mới biết mình đang bị điều tra trong cả năm qua vì tội âm mưa lừa đảo chính phủ, tiết lộ thông tin mật cho bên ngoài (là khi anh nói cho Popov về vụ EMC).

Hilbert cảm thấy tuyệt vọng. FBI là công việc mơ ước của anh, nhưng vụ việc đã chấm dứt tất cả. Anh còn có 2 đứa con ở nhà và một đứa thứ 3 sắp ra đời. Anh dần dần tìm việc ở các công ty tư nhân và đến tháng 2/2007, anh chính thức nghỉ việc ở FBI.

Ukraine-Hacker-FBI-4

Mọi chuyện kết thúc…

Khi Popov gọi lại cho Hilbert, lúc đó anh đang làm ở vị trí tư vấn viên. Trong hơn 6 năm kể từ lần cuối họ nói chuyện, Hilbert mới nhận lại được cuộc gọi từ một người “quen”. Lần này, Popov không có thông tin rò rỉ hay bất kì thứ gì khác, anh chỉ nói lời cảm ơn. “Anh ấy gọi tên để cảm ơn về cách tôi đối xử với ảnh trong thời gian ở tù. Giờ anh ấy đã về nhà, thay đổi cuộc sống, lập gia đình. Anh ấy nợ tôi tất cả”.

Vụ điều tra lúc đó vẫn chưa kết thúc. Đã có lúc các nhà điều tra đến tận văn phòng anh để đặt câu hỏi. Năm 2009, Hilbert được tuyên miễn tội khi Bộ tư pháp hủy các cáo buộc.

Nhưng có một thông tin mà sau này người ta mới biết, đó là EMC đã âm thầm trả cho Popov 30.000$ để lấy thông tin về lỗ hổng, đồng thời hứa trả thêm 40.000$ nữa trong vòng 4 năm sau nếu mã nguồn không bị phát tán. Popov giữ đúng lời hứa, nhưng khi yêu cầu EMC trả số tiền còn lại thì EMC đã vờ như không có gì xảy ra.

Vậy là Popov quyết định trả thù. Popov tạo một danh tính online mới là “Hardcore Charlie” và ngày 23/4/2012, 520 dòng code đầu tiên của VMWare xuất hiện. Nhiều chức năng của nó vẫn còn xuất hiện trong các sản phẩm VMWare đến tận ngày nay. Lúc này, EMC mới đi thuê tất cả những chuyên gia bảo mật mà họ có thể tìm được để vá hết các lỗ hổng. 10 ngày sau đó, bản cập nhật đầu tiên được phát hành. Khi Popov đưa ra một số lượng code lớn hơn vào tháng 11/2012 thì tất cả lỗ hổng quan trọng đều đã được bít lại.

Popov cũng thừa nhận rằng anh chính là người đứng sau vụ X.25 cùng với Sokolov. Ban đầu, cả hai chỉ định đòi 150.000$ từ AT&T để giữ bí mật về vụ việc nhằm tránh ảnh hưởng tới các hợp đồng với chính phủ. Chỉ khi AT&T từ chối trả tiền thì Popov mới gọi cho FBI. Popov nói anh không cố ý để Hilbert dính vào vụ lừa này. Anh ấy vẫn nhớ về ngày lễ tạ ơn năm 2002, về con gà tây, về bộ phim. “Anh ấy là người bạn duy nhất mà tôi có. Tôi vẫn quý anh ấy, ngay cả khi giờ đây anh ấy không còn ở gần tôi nữa. Tôi vẫn là một hacker mũ đen, và tôi không bao giờ thay đổi. Nhưng ai quan tâm chứ? Tôi vẫn quý anh ấy.” – Popov nói về Hilbert.

 

Nguồn: Wired

https://www.topitworks.com/blogs/hacker-nguoi-ukraine-vu-khi-loi-hai-nhung-cung-la-ac-mong-cua-fbi/

Azure – PowerShell in Azure Cloud Shell — Manjunath Rao


Today we are looking into PowerShell in Azure Cloud Shell. This is still in public preview as of this writing. If you are wondering why Microsoft would introduce a PowerShell console inside the Azure Cloud Shell, then have a look at the below features: Features Browser-based shell experience Cloud Shell enables access to a browser-based […]

via Azure – PowerShell in Azure Cloud Shell — Manjunath Rao

Introduction To Azure Data Lake — Deepak Kaushik’s


Background In this blog, we will walk through Azure Data Lake Store feature. Azure Data Lake Store is ‘Generally Available’ from Nov 2016 and is among the fastest emerging Azure Service. Introduction In my past Azure articles, we have learned about how to create virtual machines, Data Warehouse and Azure app Service as a platform-as-a-service […]

via Introduction To Azure Data Lake — Deepak Kaushik’s

System Centre Operations Manager 2012 R2 – Evaluation Notes — Paul Brewer


The Microsoft Partner Network (MPN) provides licenses to run software, such as Windows Server and System Centre 2012 R2 Standard Edition (SCOM), to independent consultants. Membership entitles you to “internal-use software to run your business, develop applications, and test new solutions”. This article is basically a list of notes taken while learning and evaluating SCOM at home […]

via System Centre Operations Manager 2012 R2 – Evaluation Notes — Paul Brewer

CLOUD GIANTS RACE :AWS vs AZURE vs GOOGLE CLOUD


The more we travel in time, towards future, cloud computing keeps on captivating us with its mysterious enticing.The competition is heating up in the public cloud space as vendors regularly drop prices and offer new features.I will shine a light on the competition between the three giants of the cloud:Amazon Web Services (AWS), Google Cloud […]

via CLOUD GIANTS RACE :AWS vs AZURE vs GOOGLE CLOUD —