Tencent bielas AI nube con el poder de Nvidia GPU más potente todavía


presentado por el conocimiento de centros de datos

nube chino Tencent gigante oferta para convertirse en una fuerza a tener en cuenta con la inteligencia artificial estará equipado con avanzada Nvidia GPU dentro de sus centros de datos.

tipo de aprendizaje profundo, el más ampliamente utilizado de AI, nos permite mejorar los servicios que compiten americano y chino Tencent nube de gigantes como Google, Microsoft, Baidu y Alibaba. La empresa ha sido incrementando la inversión en inteligencia artificial a lo grande; Mi Huateng, fundador y Presidente, vistas tienen la innovación como un asunto de vida o muerte para la empresa.

en el centro de datos, GPU Nvidia Tesla, arquitectura basada en Pascal de la fabricante de chips, actualmente son material de profundo aprendizaje de técnica. Nube gigantes pack hasta ocho de estas unidades de alta potencia en una placa base del servidor y procesadores de Intel, utilizando ordenadores para hacer cosas como predecir los resultados de la investigación, identificación de objetos de cuadros y servir anuncios de enseñar.

Véase también: Google lanza Bare – Metal nube GPU para aprendizaje automático

la cantidad de nubes gigantes recursos invertida en inteligencia artificial están provocando un aumento en la demanda de equipos como Nvidia. “Hemos trabajado con un montón de la hiper-echelles – todo hyper-echelles – en centros de datos grandes,” Rob Ober, arquitecto de plataforma principal de NVIDIA Tesla, tiene conocimiento del centro de datos en una entrevista este mes.

estas empresas también utilizan la GPU para proporcionar servicios en la nube AI mejoraron a sus clientes de la empresa, y algunos de ellos permiten a los clientes alquilar “bare metal” GPU de la misma manera que se alquilan máquinas virtuales en la nube para ejecutar su propio aprendizaje profundo de las cargas de trabajo.

“Tencent ofrece Cloud GPUS con plataforma de aprendizaje profundo Nvidia ayudará a empresas en China rápidamente integrar funciones de tener en sus productos y servicios,” Tencent nube VP Sam Xie dijo en un comunicado.

despliegue de Tencent de Tesla P100 y profunda enseñanza de software P40 GPU y Nvidia se basa principalmente en estos servicios en la nube empresarial. Los empresa China oferta servicios en la nube corriendo en la generación de GPU Tesla antes, M40 desde diciembre. Se espera integrar servidores de nube con hasta ocho GPUs en cada semestre.

ISP, proveedores regocijan como un voto en el Senado para derogar banda ancha privacidad reglas


el senado votó esta semana a favor de la derogación de regulación que requieren proveedores obtener el consentimiento de los consumidores antes de utilizar la geolocalización, financiero e información sobre la salud y para los fines de la historia de la navegación para la publicidad de la web, según un informe publicado el jueves por Reuters .

la votación fue dividida por grupo de la línea, con 50 republicanos con la aprobación de la medida y 48 demócratas, despedir, informes de Reuters , dos republicanos restantes estuvieron ausentes y no un voto. Bill se mueve a la cámara de representantes antes de se supone que ser firmado por el Presidente Donald Trump. ¿

Vea también: quiere su ISP al respeto de su privacidad? Puede venir a un costo

Según Bloomberg , “los legisladores esperan republicano Donald Trump, que ha prometido” slash reglamentos innecesarios “, a firmar la autorización de muerte de la regla de privacidad, tal y como firmó otras medidas normas de inversión aprobada por el final de la Presidencia de su predecesor demócrata, Barack Obama”. Los legisladores están invocando un procedimiento llamado la ley sobre el control del Congreso, que ha sido poco utilizado hasta ahora. “

la ley sobre el control del Congreso Congreso matar Reglamento recientemente aprobado por una mayoría en ambas cámaras y firmado por el Presidente, dijo Bloomberg . Requiere de la regulación, que fue aprobada en octubre, algunos proveedores de banda ancha ‘ pregunte clientes antes de utilizar la navegación por la web y aplicación usan historia para anuncios. Muchos clientes, cuando se le preguntó, declinan. “

FAI y comercialización de oficios han aplaudido la medida del Senado, como defensores de consumidores anima a los usuarios llamar a sus legisladores para comprobar que no pasa de la casa.

Victoria es una “gran victoria” para los proveedores de internet como Comcast, Verizon y AT & T, que “trató de deshacerse de estas normas que día fueron aprobadas,” Consumers Union abogado principal político Jonathan Schwantes dice Consumer Reports . ”

‘ ISP sirven como guardianes a Internet, dándoles acceso increíble a los registros de lo que haces en línea. “No deben aprovecharse de información sobre lo que buscas, Lee todo, compra y mucho más sin su consentimiento,” dijo Electronic Frontier Foundation (EFF).

cuando las reglas se propuso por primera vez el año pasado, la Asociación Nacional de publicistas (ANA) dijo que eran innecesarios, y que “la privacidad de autorregulación existente programas tales como los realizados por la Alianza de trabajo publicidad digital bien y proporcionan transparencia para el consumidor, aviso y elección para la publicidad basada en intereses”.

hosting proveedores y registro de dominio entra en la categoría de “proveedores de borde” – no los proveedores de banda ancha Internet acceso servicio (diagonal) – por lo que las normas de privacidad no se aplica. En una declaración en mayo de este año, i2Coalition dice que “sesgo de proveedores no pueden utilizar esta información para propósitos no relacionados con la prestación de sesgo, a menos que el cliente consiente expresamente a otros usos a través de un formulario ‘ para ir pulg’ proveedores de sesgo no utilizará esta información para ganar un concurso u otros inconveniente ventaja sobre panel de proveedores que los usuarios interactúan con como parte de la experiencia de» el Internet. “

, usted puede leer la declaración de i2Coalition completo aquí.

Trabajo comienza a tour histórico Filadelfia Linode oficinas


ha sido más de un año desde que el proveedor de cloud hosting Linode compró un edificio en la ciudad vieja de Filadelfia para convertir en pies – espacio de oficinas de sqaure – 15 000, y ahora más detalles alrededor del edificio han sido liberados por su estudio de arquitectura.

Ballinger, el Linode firma seleccionada el año pasado para restaurar el edificio, que fue construido en 1902 como Banco, realizó un recorrido por el edificio para los miembros de la tripulación (mujeres de bienes raíces comerciales) Filadelfia este mes y compartieron algunas fotos del espacio histórico.

el edificio de tres pisos ha sido el Banco Unión de Filadelfia y luego trigos Hall Girard National Bank y Trust Company, Ballinger, dijo. Más recientemente, el edificio ha sido la serie del del mundo MTV Real: Philadelphia en el año 2004.

el edificio se enumera en el registro de lugares históricos nacionales y locales, y “colosales características afectaron columnas de piedra caliza y granito escalinata de madera, bronce y vidrio corredera pocket.”

según Linode, el edificio albergará oficinas que se acomodaran a 85 empleados existentes, así como salón para unos 75 empleados adicionales. En las tecnologías emergentes del centro de Philadelphia, localizado en la esquina de las calles 3ª y arcos, el edificio se llama N3RD Street.

director de preservación histórica battle Fon Wang dijo, “nos sentimos honrados de trabajar en un edificio con este rico patrimonio arquitectónico. Los beneficios de la reutilización son económica, ecológica y cultural. Una empresa de alta tecnología con sede en un edificio histórico es una Unión única, con beneficios para el Linode y Philadelphia. “

más fotos de lo edificio se pueden ver aquí.

Los participantes HostingCon: responder el RONRONEO en Los Angeles el 5 de abril!


Si vas a estar en Los Ángeles durante la primera semana de abril para el Mundial 2017 HostingCon, usted puede haber oído acerca de nuestro evento que se llevará a cabo el miércoles. 05 de abril de 2017. Estamos encantados de traer una vez más nuestro evento firma zumbido en HostingCon, y queremos verte ahí!

unirse por favor el 5 de abril de 7-22:00 y Lucky Strike no olvidemos a usar o traer su identificación de la Conferencia de HostingCon para la entrada fácil.

es siempre un evento popular, por lo que mi consejo es para confirmar su presencia en línea y contar sus colegas tan pronto como sea posible.

por último, recuerde que una tarjeta de visita! Te ofrecemos un montón de precios de nuestros patrocinadores, Lenovo Rack911, Huawei, Acronis, Ecwid, Infomart Data Centers, centros de datos, Sabey, pagos internacionales EVO, Plesk, Radware y Telia del portador y su tarjeta entra el sorteo la suerte.

para más detalles sobre el evento y confirmar su asistencia, vaya a la página del evento aquí. ¿

todavía necesita recoger su pase HostingCon? ¡Utiliza nuestro codigo HC36 para ahorrar $150 en su registro de HostingCon All-Access viaj hoy!



Estima nuevo sitio Takedown consumidor protección normas


servicio de proveedores de pronto pueden ser necesarios para bloquear contenido o sitios web que estafa a los consumidores, según el proyecto aprobado por el mercado interno y el Comité para la protección del consumidor del Parlamento Europeo el martes.

la legislación crearía normas uniformes para tomar abajo de sitios de ecommerce, refiriéndose a una propuesta de la Comisión Europea como parte de su estrategia de mercado digital.

para que la legislación seguir adelante, su texto definitivo tendría que ser aprobada por el Consejo Europeo y el Parlamento. Se pretende llenar los vacíos creados por diferentes protocolos de aplicación nacional para sitios Web. En 2014 la Comisión Europea ha encontrado que sitios de 37 por ciento de e-commerce y reserva de viajes, entretenimiento, ropa, electrónica y servicios de crédito al consumo se habían roto las leyes del consumidor.

Vea también: cumplimiento GRDP presenta la oportunidad de negocio empresas proactiva nube

algunas autoridades en la aplicación de la Unión Europea pueden tomar actualmente sitios web que contengan estafas en anticipación de la conclusión de la investigación, entre otras limitaciones. El proyecto de ley otorgaría nuevos poderes a las autoridades nacionales para verificar geoblocking en sitios de comercio electrónico, localizar “rogue traders” y finalmente pedir sitios para parar.

“la regulación tiene gran potencial para fortalecer considerablemente la cooperación transfronteriza entre las autoridades en el ámbito de aplicación de las leyes de protección al consumidor. Como los minoristas el ejercicio más en el mercado interno, necesitamos mecanismos eficaces cuando algo sale mal, “dijo mercado interno y el Comité para la protección del Relator de los consumidores Olga Sehnalová (S & D, CZ). “La piedra angular de la normativa revisada consiste en un conjunto de poderes de investigación y ejecución a las autoridades competentes en todos los Estados miembros, con la posibilidad de reparación para los consumidores. Pedimos también mejor implicación de todas las entidades con un interés legítimo en la protección de los consumidores, en particular las organizaciones de consumidores, en abordar violaciones. “

Parlamento Europeo portavoz Isabel Nadkarni explicó a Bloomberg BNA que el texto original del proyecto ha sido polémico, pero un reporte (a través de la BNA) las”enmiendas de transacción”permite a los funcionarios para un sitio web a dejado de ser o un dominio eliminado sólo como último recurso.

Aquí está los servicios de infraestructura, aplicaciones sus clientes están usando


Web hosting web presencia y servicios son utilizados por más de la mitad de ella decisiones, pero menos organizaciones planea utilizar este año, según un informe publicado el miércoles.

el informe de 127 páginas publicado esta semana por Microsoft y 451 investigación en conjunto con el Microsoft Cloud y acoger Cumbre, excavaciones en la perspectiva del cliente en la nube y servicios gestionados, y uso las tendencias alrededor de servicios de infraestructura y servicios de aplicaciones hospedadas.

uno de los interesante para llevar en el informe, que puede descargar en su totalidad aquí, es Qué infraestructura servicios de decisión makers planean utilizar en el próximo año en comparación con lo que estaban haciendo en el año 2016.

Vea también: Microsoft Wants para ayudar a Victoria del MSPs en la era de la hybrid Cloud y transformación Digital

el año pasado, el 66 por ciento de los encuestados han utilizado hosting de sitio Web básico, 64% utilizadas alojados en nube privada, 63% utilizaban servidores dedicados, 63% han optado por la nube pública/IaaS y bare metal servidores fueron usados 37 por ciento de los encuestados.

¿cuál es en la tienda para 2017? Se utilizará la nube privada alojada en un 66% de los encuestados, 61% utilizan servidores dedicados, 60 por ciento utilizará la nube pública/IaaS, 53 por ciento utiliza hosting de sitio Web básico y 39 por ciento utilizará desnudos metal servidores.

en el lado de las cosas de aplicaciones hospedadas, el año pasado a organizaciones de la mayoría de los encuestados utiliza almacenamiento de archivos, presencia en la web y hospedaje Web, base de datos y almacenamiento de datos, correo electrónico, colaboración y productividad y aplicaciones de CRM. Sitio web de este año y hosting presencia cae al 49 por ciento de 55 por ciento, mientras que las aplicaciones sociales y el uso de aplicaciones de e-commerce crece.

las conclusiones del informe vienen como líquido Web ha encontrado que cerca de profesionales de la web depende de 4 de los 5 espera que se convertirán en más dependientes de las tecnologías web y la nube durante los próximos cinco años.

Vea también: nube en 2017 – él podría conseguir desigual

Google invierte en probado, un almacenamiento de datos centro sobrealimentador


traído por el conocimiento del centro de datos

¿por qué gastar en centro de almacenamiento de datos flash cuando usted puede hacer su clúster de almacenamiento de disco se comportan como flash?

es la pregunta retórica Avere aplicación de sistemas a clientes potenciales. Su dispositivo y el software, cuando se ponen ‘cara’ de un depósito de almacenamiento de disco masivo en el centro de los datos del cliente o en la nube, acelera la entrega de datos a y desde aplicaciones para emparejar a casi la velocidad de flash que se encuentra en el mismo centro de datos como los recursos informáticos.

esta semana, la compañía con sede en Pittsburgh, anunció el financiamiento de la serie E $ 14 millones alrededor de cinco inversores existentes y un nuevo: Google. Resulta que algunos de la nube de Google clientes empresariales pueden acelerar el rendimiento de sus servidores en nube usado en combinación con el almacenamiento limitado localmente flash data center de Google.

en particular, la inversión no SGS, el brazo de capital de riesgo de la empresa matriz alfabeto de Google, pero Google sí mismo. Resulta que es un socio importante en los esfuerzos de Google para atraer a otras empresas en sus centros de datos.

Véase también: Google abre un nuevo frente en guerra de precios de nube

Ronald Bianchini, cofundador resultado que sirve como su Presidente y CEO, describe la función principal de la tecnología como ‘latencia ocultar’ y un grupo de centro de datos de empresas de almacenamiento o en una nube pública. Su software también funciona con servicios Web de Amazon y Azure de Microsoft.

Bianchini es profesor en la Universidad Carnegie Mellon, uno de los principales colegios en el área de sistemas de archivos, que ha sido una fuente confiable de ingeniería talento para su empresa.

antes de la salida se desempeñó como Vicepresidente en el almacenaje de empresa NetApp gigante, a quien vendió su empresa anterior, redes de Spinnaker.

el ciclo de financiación más reciente, que incluye también el Menlo Ventures, Norwest Venture Partners, Lightspeed Venture Partners, Capital de Tenaya y Western Digital Capital, trae el total dinero de $ 97 millones resultó y Bianchini cree que este será el último de la empresa. “Del dinero que pasa a la rentabilidad,” él dijo en una entrevista con el conocimiento del centro de datos.

nube empresarial atrae hacia arriba con en-Prem

demostrado comenzó a vender su dispositivo de gateway, que es realmente bueno en la identificación y almacenamiento en caché de datos, aplicaciones de usan en su propio espacio de almacenamiento flash y servir estos datos para las aplicaciones. Últimamente, sin embargo, ella hizo más negocios en la nube, donde las empresas utilizan el software para acelerar la nube de forma de trabajo de VMs con almacenamiento en la nube.

recientemente, ha llegado a un punto donde la mitad de sus ingresos proviene de implementaciones de nube, que están creciendo mucho más rápido que su centro de datos sobre las actividades del sitio. “Resultó es una empresa de centro de datos cuya tecnología es muy aplicable a la nube”, dijo Bianchini. “Para que las empresas a adoptar las nubes, eliminando esta latencia es esencial”.

las obras de la pasarela para el despliegue de nube híbrida del modelo, cuando un cliente implementa el dispositivo entre sus máquinas virtuales de la nube pública y almacenamiento de datos en el centro de prem.

también puede usar el dispositivo para la recuperación; Puede enviar copias de un repositorio de almacenamiento de sitios múltiples o varios proveedores de nube. Algunos clientes usan su masa de giro local para una copia y la nube pública, dijo Bianchini. Esta característica puede utilizarse para evitar bajar cuando un proveedor grande nube sufre un fallo importante como un AWS sufrido en febrero.

Vea también: Cómo sobrevivir a un colapso de la nube

Guetzli JPEG codificar


este mes VI test de velocidad Google Google lanza nuevo codificador JPEG de código abierto llamado Guetzli. Google afirman su algoritmo crea alta calidad JPEG imágenes con archivos de tamaños 35% menor que los métodos actuales disponibles. Ser tipos curiosos, tenemos el nuevo software de Google para la prueba con algunos de los codificadores JPEG más establecidos, para ver si vive hasta el bombo.

primeros pasos con Guetzli

antes de empezar, necesitamos instalar Guetzli. A diferencia de muchos codificadores JPEG, Guetzli es una herramienta de línea de comandos. Si el pensamiento de los comandos de terminal es un poco intimidante, no se deje inmediatamente: tarda 2 minutos para instalarlo.

en primer lugar, tener página de Github de Guetzli de Google.

entonces necesita instalar Guetzli usando un gestor de paquetes. Sólo tienes que seguir las siguientes instrucciones; ((

1) instalación windows Visual Studio 2015 y vcpkg
2) instalar libpng y gflags mediante vcpkg:

3) causan los paquetes disponibles para el todo el sistema:

si no lo hace, consulte la documentación de vcpkg. (
4) Abra el proyecto de Visual Studio en el repositorio y construir. (

en macOS

1) abre un Terminal.
2) Install Homebrew using the following command:

3) Install Guetzli using the comando:

una vez completado el proceso de instalación, está listo para comenzar a comprimir las imágenes.

sólo tiene que utilizar el siguiente comando para comprimir su primera imagen: guetzli
[-Q de calidad] [-verbose] original.png output.jpg

la primera vez que utilizas Guetzli, te darás cuenta que no va a ganar un concurso de velocidad. Debido a la enorme cantidad de cálculos implicados con su algoritmo de compresión, Google recomienda mantener 300 MB de RAM libre antes de comenzar a comprimir una imagen.

codificación JPEG, una comparación lado a lado

, pensamos que sería una buena idea para probar los resultados de Google Guetzli contra algunos de los codificadores JPEG más establecidos. Así como una comparación nos va imagen Guetzli, Adobe Photoshop (uso de guardar para Web – configuración de alta calidad en Photoshop CC 2017) y basada en web 2 codificadores; JPEG.io y TinyJPG.com.

1 º ronda – la foto reflex


cuadro tomado de una cámara réflex digital (Canon 7 d)

para nuestra primera prueba, tomamos una fotografía única, filmada en una cámara réflex digital (Canon 7D). Hemos reducido el tamaño de la imagen al 50% para acelerar el tratamiento, luego recorrió la imagen nuestros codificadores elegidos. Los resultados de nuestra primera imagen varían algo en términos de tamaño del archivo. Aquí es un desglose de cómo cada uno realiza.

no sólo estamos interesados en el tamaño del archivo, el formato JPEG es fotos después de todo. Así que vamos a echar un vistazo a la calidad de las imágenes comprimidas cuando nos zoom x 500. Haga clic en las imágenes para verlas en tamaño completo.

Torre 2 – la fotografía móvil


cuadro tomado en un teléfono móvil (Google OnePlus 3)

para la segunda prueba, se ser la codificación una fotografía tomada en un teléfono móvil (Google OnePlus 3). Sin embargo una vez más, se llevó la imagen a través de los codificadores y los resultados.

para una guía visual, zoom 500 x para comprobar la calidad de la imagen. Haga clic en las imágenes para verlas en tamaño completo.

vuelta 3 – fotografía de Stock


imagen tomada de Unsplash.com

tratamos entonces de exactamente el mismo proceso con una imagen de la web, nuestro sitio favorito de fotografía, Unsplash. A diferencia de las SLR o las imágenes en movimiento, que probamos en 2 vueltas, no sabemos que tratamiento o compresión fue hecha en esta foto.

cuando perdimos esta imagen a través de nuestros seleccionados de codificadores, estos son los resultados.

para una guía visual, zoom 500 x para comprobar la calidad de la imagen. Haga clic en las imágenes para verlas en tamaño completo.

la calidad de imagen, me doy cuenta de nuestra comparación es apenas científica (e incluso si nos dicen ser expertos en compresión de imagen), pero después de un montón de entrecerrar los ojos, hemos hecho algunos juicios basados en la calidad de las imágenes. Nuestras observaciones son las siguientes:

Photoshop
imágenes de establecimientos tienen un color específico, pero por falta de claridad. Las imágenes son más borrosos que la original, contiene artefactos más y algunos detalles se pierden. Calidad de imagen 3/5.

JPEG.io
nos hemos realmente impresionado por la calidad de las imágenes de JPEG.io. Los colores seguía siendo fiel a la original y la calidad es buena también, con menos borrosa que Photoshop. Calidad de imagen 4/5.

TinyJPG.com
las imágenes de TinyJPG.com eran la calidad pobre de los que hemos probado, que no es una gran sorpresa dado que siempre fueron el archivo de tamaño más pequeño también. Imágenes tienden a ser ligeramente más oscuro con un gran número de artefactos, aunque sentimos las imágenes menos tenue que Photoshop. Calidad de imagen 2/5.

Google Guetzli
Guetzli una calidad de imagen era muy impresionante. Similar a la imagen de JPEG.io, los colores son exactos y no hay ningún avituallamiento. Artefactos se mantiene a un absoluto mínimo también. Calidad de la imagen 5/5.

es otra vez, a nuestras observaciones. Si usted piensa diferente, háganoslo saber en los comentarios.

conclusión

no hay duda en nuestra mente que Guetzli de Google trae algo diferente sobre el mundo de la codificación JPEG. ¿Cuál es la mejor opción por ahí? Depende en lo que se utiliza para obtener nuestras pruebas rápidas, fueron ciertamente impresionados, a pesar de cualquiera de nuestras pruebas, dadas la reducción de tamaño de archivo 35% extra Google dijo (al menos en comparación con las comparaciones que hicimos).

, llegamos a la siguiente conclusión.

mejor película:

Google Guetzli
Guetzli imágenes fueron mejor y más fiel a la imagen de la fuente que todos los otros que hemos probado. Sin embargo, hay un retén: Guetzli de Google toma algún tiempo para comprimir cada imagen, las imágenes más grandes particually. Puede ser recurso intensivo en su máquina y muy lento en máquinas antiguas.

perfecto para el tamaño del archivo:

TinyJPG.com
TinyJPG seguramente vive hasta su nombre. Sus cuadros no sería limpiamos comparado con Guetzli, pero son mucho menores. Presentar tamaños pequeños es la opción perfecta si la velocidad de la página es su principal preocupación.

el mejor todo-terreno:

JPEG.io
un gran equilibrio entre imagen calidad y tamaño del archivo, nos quedamos impresionados por el fuerte con colores precisos de imágenes JPEG.io. Los archivos son generalmente más pequeños que las producidas por Guetzli y han sido procesados más rápido así.

Cientos de modelo de switch Cisco vulnerable a Hack de la CIA divulgados por Wikileaks


presentado por datos del centro de conocimiento

más de 300 modelos de Cisco los interruptores son vulnerables a un fallo en la mina de oro de CIA presunto hacking herramientas WikiLeaks difundido este mes.

cisco ha revelado la vulnerabilidad en un aviso publicado el viernes, registro principalmente productos de sus gamas de catalizador y Ethernet industrial. La lista incluye no Nexus datos centro interruptores.

Vea también: WikiLeaks Ayude a empresas de tecnología de parche las vulnerabilidades

es vulnerabilidades en IOS de Cisco y Cisco IOS XE forma sistemas operativos tratan código de protocolo de administración de Cluster. CMP se utiliza para administrar los grupos de interruptores y utilizar el protocolo Telnet para la comunicación entre los switches en un clúster.

según Cisco, opciones específicas a la CMP no se limitan a comunicaciones internas, locales entre los miembros del clúster y no hay vulnerabilidad. Un conmutador compatible con Telnet puede accederse en cualquier conexión Telnet.

el segundo factor que hace que los interruptores vulnerables es “opciones de tratamiento para Telnet CMP específico incorrecto incorrecto.»

“un atacante podría aprovechar esta vulnerabilidad enviando malformados CMP Telnet opciones específicas estableciendo una sesión Telnet con un dispositivo de Cisco afectado configurado para aceptar conexiones de Telnet”, dice Asesor de Cisco. «Una hazaña podría permitir a un atacante ejecutar código arbitrario y conseguir el control total de la unidad o causar una recarga del dispositivo afectado.»

Vea también: piratas intentan aprovechar la vulnerabilidad crítica Apache Struts

no hay actualmente ningún software de desbloqueo fija, Cisco dijo, recomendando que los usuarios desactivar el protocolo Telnet para las conexiones entrantes prevenir la vulnerabilidad de explotación en sus redes.

descubierta vulnerabilidad cisco al analizar documentos llamados revelaciones 7 bóveda de WikiLeaks. No hay ningún indicio de que la vulnerabilidad ha sido utilizada por la CIA o alguien fuera de la Agencia.

WikiLeaks reclama la liberación de bóveda 7 es “el más grande siempre la publicación de documentos confidenciales de la Agencia.” El primer lote de documentos, ha publicado, llamado “Año cero” contiene 8 761 los documentos y archivos “una red aislada, máxima seguridad situado en el centro de la CIA para ciber inteligencia en Langley, Virginia.

la organización se dice que han recibido la “colección” de un “ex piratas del gobierno de Estados Unidos y empresarios”, entre los cuales él había sido distribuido de manera no autorizada.

Casa blanca de informe concluye las brechas de seguridad cibernética en las agencias federales


(Bloomberg)–pasos a pesar del gobierno de Estados Unidos para combatir las amenazas de ciberseguridad, los hackers continúan agencias federales objetivo y que han sufrido decenas de miles de incidentes el año pasado, según un informe de la casa blanca.

la administración de la trompeta ha publicado un informe anual de la oficina de gerencia y presupuesto para funcionamiento de cyber federal Congreso viernes. Agencias federales no fueron inmunes a las tendencias más amplias que afectan al público en general que 30 899 “cyber incidentes reportados” en 2016 impuesto que condujo a la “transacción de información” o funcionalidad del sistema para el Departamento de patria nos equipo emergencia preparación de equipo de seguridad, reveló el informe.

Véase también: informe: las mujeres siguen subrepresentadas en la ciberseguridad

“agencias federales mientras continuaba avanzando para fortalecer sus defensas de cyber” el año pasado, “una cantidad significativa de restos de obra para aplicar estos controles y proteger redes federales y datos” concede Schneider, jefe US oficial de seguridad de la información provisional escribió en un blog en el informe.

incluye incidentes de miles de correo electrónico de ataques de phishing; uso inadecuado, que viola las políticas aceptables por el usuario; pérdida o robo de un dispositivo informático o medios de comunicación; o un ataque ejecutado desde un sitio Web o una aplicación web, señala el informe.

autenticación Mulifactor

agencias federales tenían nuevas directrices, en el que señalaron el método de ataque y aclarar el impacto en ellos. La oficina de gerencia y presupuesto también miden su crecimiento mediante la adopción de una supervisión continua de ordenadores, servidores, sistemas de hardware y software de la Agencia; información de autenticación de múltiples factores; y defensa anti-phishing y malware.

como más y más, el gobierno se basa en la tecnología para crear, recopilar, mantener y eliminar información personal, “agencias federales deben tomar medidas para analizar y resolver los riesgos de privacidad,” dijo el informe.

de los incidentes reportados de cyber, 16 fueron “mayor”, considera que la probable dar lugar a dañar la seguridad nacional, pública confianza, libertad, política exterior o la economía. Incluye 10 violaciones flagrantes a la Federal Deposit Insurance Corporation, para la mayoría de los empleados que siguen los datos personales u otra información sensible en medios extraíbles.

tesoro, tuvo dos incidentes importantes el año pasado: un atacante intenta generar personal identificación basado en las cifras de robo de información confidencial y un empleado que se jubila ha subido un gran número de archivos en un par de claves USB. El Departamento de salud y servicios humanos – incluyendo más de 8 100 incidentes registrados el año pasado, tiene una investigación abierta después de que un gran incidente en la última semana del año de 2016, que terminó el 30 de septiembre, que implica el compromiso de datos potenciales.

Pentágono incidentes

, el informe también ofrece individuales e incidente de evaluaciones informes sobre cada agencia federal.

aunque el Ministerio de defensa ha avanzado en la lucha contra amenazas informáticas, “El DoD continúa enfrenta desafíos importantes para incrementar su capacidad global cibernética”, dijo el informe, citando mando cibernético de los EEUU. El Pentágono ha visto 1 888 incidentes el año pasado, con cientos de phishing, uso inapropiado, pérdida o robo de los incidentes de los equipos.

partes del Departamento de seguridad nacional operado 79 sin clasificar sistemas cuyos permisos han caducado.

“componentes no han no consolidado todo el tráfico de internet detrás de conexiones a internet que son aprobados por el Departamento y continuados para utilizar sistemas operativos no compatibles”, según el informe por el DHS. «En aquel momento, el Departamento no puede garantizar que sus sistemas son lo suficientemente seguros para proteger la información sensible almacenada y procesada en ellos.»

otras agencias en dirígete a 1 000 los incidentes registrados el año pasado incluyó los departamentos de estado, justicia, agricultura y veteranos, así que la administración del seguro social y Aeronáutica Nacional y administración espacial o NASA.

el Departamento de estado no tiene “un programa de toda la organización eficaz de seguridad de la información”, dice el informe.