Folding@home Alessandro Stesi

Aiuta il progetto [email protected] con la Secure Online Desktop

Tempo di lettura: 4 min

[email protected] e’ un progetto di calcolo distribuito per simulare la dinamica delle proteine – il processo di piegatura delle proteine e i movimenti delle proteine implicati in una varieta’ di tumori e malattie, tra cui l’Alzheimer, l’Ebola e il COVID-19.

Consentendo alle persone di tutto il mondo di eseguire queste simulazioni sui propri personal computer, il progetto [email protected] mira ad aiutare gli scienziati a comprendere meglio questi processi e identificare nuove opportunità di trattamenti.

Ovviamente, puoi eseguire [email protected] come macchina virtuale anche nel Cloud della Secure Online Desktop. Il client [email protected] è disponibile nei template delle macchine virtuali, quindi tutti gli utenti del Cloud Server possono usarlo per costruire la propria macchina virtuale. Ecco una guida rapida per configurarlo.

1. Costruisci un virtual server utilizzando il template [email protected]

Per iniziare, effettua il deploy di  un server virtuale utilizzando questo modello: CentOS 7.7 x64 FoldingHome. Modifica CPU/RAM a tuo piacimento e crea il VS.

Una volta che il Virtual Server (VS) è attivo e in esecuzione, ssh/console su VS e confermare che il servizio fah è in esecuzione:

      [[email protected] ~]# /etc/init.d/FAHClient status
      fahclient is running with PID 1268

Modifica config.xml nella directory /etc/fahclient e modificalo per aggiungere la sezione <! – Remote Command Server ->, in cui possiamo dire al client il nostro indirizzo IP remoto. Oppure fai come ho fatto in questo caso e consenti l’accesso da tutti (0.0.0.0/0) ma con una password:

[[email protected] ~]# cat /etc/fahclient/config.xml



A questo punto, con la configurazione sopra aggiunta, riavvia il servizio fah:
      [[email protected] ~]# /etc/init.d/FAHClient restart
      Stopping fahclient ... OK
      Starting fahclient ... OK

 

2. Installare FAHControl

Successivamente installeremo FAHControl sul PC desktop o laptop locale. È una GUI per il controllo di uno o più client [email protected] Puoi saperne di più e ottenere l’installer da https://foldingathome.org/support/faq/installation-guides/

Una volta installato, avvia l’applicazione e dovresti vedere qualcosa di simile a questo:

folding-at-home-control

 

Ora possiamo aggiungere il nostro client in esecuzione sul VS implementato su Secure Online Desktop. Sarà necessario l’indirizzo IP pubblico del VS e verificare di poter raggiungere la porta 36330.

Fare clic sul piccolo pulsante Aggiungi nella parte inferiore del client FAHControl e fornire il nome visualizzato, il nome host/indirizzo IP e la password impostati in precedenza.

Nella sezione Configure, nella scheda Identity specifica il tuo nome e il nostro numero di Team che è 259355 come riportato di seguito:

Folding@home

Ora dovresti vedere che FAHControl è connesso e funziona.

Folding@home

Per maggiori dettagli su come funziona e altre informazioni sul progetto [email protected], visitare il sito https://foldingathome.org/.

Infine puoi controllare le statistiche del nostro team qui: https://stats.foldingathome.org/team/259355 incluso il tuo contributo.

FoldingAtHome-wus-certificate-89815448

Protein_Viewer_678x452

Vi preghiamo di notare che per aiutare il progetto [email protected] non è obbligatorio creare un VPS sul nostro Cloud, è possibile utilizzare anche il proprio PC per farlo. Il vantaggio di supportare il progetto [email protected] tramite il nostro VPS è che, diversamente dal tuo PC, puoi lasciare il processo sempre attivo e, ad esempio, puoi allocare risorse libere (come CPU e RAM) che hai incluso nel tuo abbonamento Cloud Server o SuperCloud .

 

Link utili:

Cloud servers

Datacenter in Italy

ownCloud free for Corona Virus (COVID-19) emergency

Virtual server

Windows Demo Server | Remote desktop access

Public Cloud Reggio Emilia

Azienda


Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Feed sconosciuto

RSS Full Disclosure

  • Drupal H5P Module <= 2.0.0 (isValidPackage) Zip Slip Vulnerability Dicembre 3, 2022
    Posted by Egidio Romano on Dec 03------------------------------------------------------------------ Drupal H5P Module
  • CyberDanube Security Research 20221124-0 | Authenticated Command Injection Hirschmann BAT-C2 Novembre 29, 2022
    Posted by Thomas Weber on Nov 29CyberDanube Security Research 20221124-0 -------------------------------------------------------------------------------                title| Authenticated Command Injection              product| Hirschmann (Belden) BAT-C2   vulnerable version| 8.8.1.0R8        fixed version| 09.13.01.00R04           CVE number| CVE-2022-40282               impact| High            ...
  • Exploiting an N-day vBulletin PHP Object Injection Vulnerability Novembre 29, 2022
    Posted by Egidio Romano on Nov 29Hello list, Just wanted to share with you my latest blog post: http://karmainsecurity.com/exploiting-an-nday-vbulletin-php-object-injection Best regards, /EgiX
  • Win32.Ransom.Conti / Crypto Logic Flaw Novembre 29, 2022
    Posted by malvuln on Nov 29Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/99e55ce93392068c970384ab24a0e13d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Backup media: infosec.exchange/@malvuln Threat: Win32.Ransom.Conti Vulnerability: Crypto Logic Flaw Description: Conti ransomware FAILS to encrypt non PE files that have a ".exe" in the filename. Creating specially crafted file names...
  • Ransomware Deception Tactics Part 1 Novembre 29, 2022
    Posted by malvuln on Nov 29Did you know? some Ransomware like CONTI and others will FAIL to encrypt non PE files that have a ".exe" in the filename. Test.exe.docx Test.exe.pdf Conti MD5: 9eb9197cd58f4417a27621c4e1b25a71 ATOMSILO MD5: 5559e9f5e1645f8554ea020a29a5a3ee
  • Trojan.Win32.DarkNeuron.gen / Named Pipe Null DACL Novembre 29, 2022
    Posted by malvuln on Nov 29Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/d891c9374ccb2a4cae2274170e8644d8.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Backup media: infosec.exchange/@malvuln Threat: Trojan.Win32.DarkNeuron.gen Vulnerability: Named Pipe Null DACL Family: DarkNeuron (Turla Group) Type: PE32 MD5: d891c9374ccb2a4cae2274170e8644d8 Vuln ID: MVID-2022-0661 Disclosure: 11/24/2022...
  • Backdoor.Win32.Autocrat.b / Weak Hardcoded Credentials Novembre 29, 2022
    Posted by malvuln on Nov 29Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/4262a8b52b902aa2e6bf02a156d1b8d4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Backup media: infosec.exchange/@malvuln Threat: Backdoor.Win32.Autocrat.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed with PeCompact, listens on TCP port 8536 and requires authentication. However, the password...
  • Backdoor.Win32.Serman.a / Unauthenticated Open Proxy Novembre 29, 2022
    Posted by malvuln on Nov 29Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/f312e3a436995b86b205a1a37b1bf10f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Backup media: infosec.exchange/@malvuln Threat: Backdoor.Win32.Serman.a Vulnerability: Unauthenticated Open Proxy Family: Serman Type: PE32 MD5: f312e3a436995b86b205a1a37b1bf10f Vuln ID: MVID-2022-0659 Disclosure: 11/22/2022 Description: The...
  • Open-Xchange Security Advisory 2022-11-24 Novembre 29, 2022
    Posted by Martin Heiland via Fulldisclosure on Nov 29Dear subscribers, we&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX AppSuite, Dovecot and PowerDNS at HackerOne and soon at YesWeHack. Yours sincerely, Martin Heiland, Open-Xchange […]
  • [CVE-2022-33942] Intel Data Center Manager Console <= 4.1.1.45749 ”UserMgmtHandler" Authentication Logic Error Leading to Authentication Bypass Novembre 29, 2022
    Posted by Julien Ahrens (RCE Security) on Nov 29RCE Security Advisory https://www.rcesecurity.com 1. ADVISORY INFORMATION ======================= Product: Intel Data Center Manager Vendor URL: https://www.intel.com/content/www/us/en/developer/tools/data-center-manager-console/overview.html Type: Authentication Bypass by Spoofing [CWE-290] Date found: 2022-06-01 Date published: 2022-11-23 CVSSv3 Score: 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) CVE:...

Customers

Newsletter