Folding@home Alessandro Stesi

Aiuta il progetto Folding@home con la Secure Online Desktop

Tempo di lettura: 4 min

Folding@home e’ un progetto di calcolo distribuito per simulare la dinamica delle proteine – il processo di piegatura delle proteine e i movimenti delle proteine implicati in una varieta’ di tumori e malattie, tra cui l’Alzheimer, l’Ebola e il COVID-19.

Consentendo alle persone di tutto il mondo di eseguire queste simulazioni sui propri personal computer, il progetto Folding@home mira ad aiutare gli scienziati a comprendere meglio questi processi e identificare nuove opportunità di trattamenti.

Ovviamente, puoi eseguire Folding@home come macchina virtuale anche nel Cloud della Secure Online Desktop. Il client Folding@home è disponibile nei template delle macchine virtuali, quindi tutti gli utenti del Cloud Server possono usarlo per costruire la propria macchina virtuale. Ecco una guida rapida per configurarlo.

1. Costruisci un virtual server utilizzando il template Folding@home

Per iniziare, effettua il deploy di  un server virtuale utilizzando questo modello: CentOS 7.7 x64 FoldingHome. Modifica CPU/RAM a tuo piacimento e crea il VS.

Una volta che il Virtual Server (VS) è attivo e in esecuzione, ssh/console su VS e confermare che il servizio fah è in esecuzione:

      [root@folding ~]# /etc/init.d/FAHClient status
      fahclient is running with PID 1268

Modifica config.xml nella directory /etc/fahclient e modificalo per aggiungere la sezione <! – Remote Command Server ->, in cui possiamo dire al client il nostro indirizzo IP remoto. Oppure fai come ho fatto in questo caso e consenti l’accesso da tutti (0.0.0.0/0) ma con una password:

[root@folding ~]# cat /etc/fahclient/config.xml



A questo punto, con la configurazione sopra aggiunta, riavvia il servizio fah:
      [root@folding ~]# /etc/init.d/FAHClient restart
      Stopping fahclient ... OK
      Starting fahclient ... OK

 

2. Installare FAHControl

Successivamente installeremo FAHControl sul PC desktop o laptop locale. È una GUI per il controllo di uno o più client Folding@home. Puoi saperne di più e ottenere l’installer da https://foldingathome.org/support/faq/installation-guides/

Una volta installato, avvia l’applicazione e dovresti vedere qualcosa di simile a questo:

folding-at-home-control

 

Ora possiamo aggiungere il nostro client in esecuzione sul VS implementato su Secure Online Desktop. Sarà necessario l’indirizzo IP pubblico del VS e verificare di poter raggiungere la porta 36330.

Fare clic sul piccolo pulsante Aggiungi nella parte inferiore del client FAHControl e fornire il nome visualizzato, il nome host/indirizzo IP e la password impostati in precedenza.

Nella sezione Configure, nella scheda Identity specifica il tuo nome e il nostro numero di Team che è 259355 come riportato di seguito:

Folding@home

Ora dovresti vedere che FAHControl è connesso e funziona.

Folding@home

Per maggiori dettagli su come funziona e altre informazioni sul progetto Folding@home, visitare il sito https://foldingathome.org/.

Infine puoi controllare le statistiche del nostro team qui: https://stats.foldingathome.org/team/259355 incluso il tuo contributo.

FoldingAtHome-wus-certificate-89815448

Protein_Viewer_678x452

Vi preghiamo di notare che per aiutare il progetto Folding@home non è obbligatorio creare un VPS sul nostro Cloud, è possibile utilizzare anche il proprio PC per farlo. Il vantaggio di supportare il progetto Folding@home tramite il nostro VPS è che, diversamente dal tuo PC, puoi lasciare il processo sempre attivo e, ad esempio, puoi allocare risorse libere (come CPU e RAM) che hai incluso nel tuo abbonamento Cloud Server o SuperCloud .

 

Link utili:

Cloud servers

Datacenter in Italy

ownCloud free for Corona Virus (COVID-19) emergency

Virtual server

Windows Demo Server | Remote desktop access

Public Cloud Reggio Emilia

Azienda


Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • Tiki Wiki CMS Groupware <= 28.3 Two Server-Side Template Injection Vulnerabilities Luglio 10, 2025
    Posted by Egidio Romano on Jul 09---------------------------------------------------------------------------------- Tiki Wiki CMS Groupware
  • KL-001-2025-011: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-011: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Title: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Server-Side Request Forgery Advisory ID: KL-001-2025-011 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-011.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected...
  • KL-001-2025-010: Schneider Electric EcoStruxure IT Data Center Expert Privilege Escalation Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-010: Schneider Electric EcoStruxure IT Data Center Expert Privilege Escalation Title: Schneider Electric EcoStruxure IT Data Center Expert Privilege Escalation Advisory ID: KL-001-2025-010 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-010.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected Product: EcoStruxure IT Data Center Expert...
  • KL-001-2025-009: Schneider Electric EcoStruxure IT Data Center Expert Remote Command Execution Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-009: Schneider Electric EcoStruxure IT Data Center Expert Remote Command Execution Title: Schneider Electric EcoStruxure IT Data Center Expert Remote Command Execution Advisory ID: KL-001-2025-009 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-009.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected Product: EcoStruxure IT Data Center...
  • KL-001-2025-008: Schneider Electric EcoStruxure IT Data Center Expert Root Password Discovery Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-008: Schneider Electric EcoStruxure IT Data Center Expert Root Password Discovery Title: Schneider Electric EcoStruxure IT Data Center Expert Root Password Discovery Advisory ID: KL-001-2025-008 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-008.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected Product: EcoStruxure IT Data Center...
  • KL-001-2025-007: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Remote Code Execution Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-007: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Remote Code Execution Title: Schneider Electric EcoStruxure IT Data Center Expert Unauthenticated Remote Code Execution Advisory ID: KL-001-2025-007 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-007.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected Product:...
  • KL-001-2025-006: Schneider Electric EcoStruxure IT Data Center Expert XML External Entities Injection Luglio 9, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Jul 09KL-001-2025-006: Schneider Electric EcoStruxure IT Data Center Expert XML External Entities Injection Title: Schneider Electric EcoStruxure IT Data Center Expert XML External Entities Injection Advisory ID: KL-001-2025-006 Publication Date: 2025-07-09 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-006.txt 1. Vulnerability Details      Affected Vendor: Schneider Electric      Affected Product: EcoStruxure IT...
  • eSIM security research (GSMA eUICC compromise and certificate theft) Luglio 9, 2025
    Posted by Security Explorations on Jul 09Dear All, We broke security of Kigen eUICC card with GSMA consumer certificates installed into it. The eUICC card makes it possible to install the so called eSIM profiles into target chip. eSIM profiles are software representations of mobile subscriptions. For many years such mobile subscriptions had a form […]
  • Directory Traversal "Site Title" - bluditv3.16.2 Luglio 8, 2025
    Posted by Andrey Stoykov on Jul 07# Exploit Title: Directory Traversal "Site Title" - bluditv3.16.2 # Date: 07/2025 # Exploit Author: Andrey Stoykov # Version: 3.16.2 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Directory Traversal "Site Title" #1: Steps to Reproduce: 1. Login with admin account and "General" > "General" 2. Set the "Site […]
  • XSS via SVG File Uploa - bluditv3.16.2 Luglio 8, 2025
    Posted by Andrey Stoykov on Jul 07# Exploit Title: XSS via SVG File Upload - bluditv3.16.2 # Date: 07/2025 # Exploit Author: Andrey Stoykov # Version: 3.16.2 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ XSS via SVG File Upload #1: Steps to Reproduce: 1. Login with admin account and click on "General" > "Logo"

Customers

Newsletter

{subscription_form_2}