FCC espera que nuevas etiquetas traen transparencia a Internet contratos


fcclabel

las nuevas etiquetas utilice el formato de la etiqueta de nutrición.

los proveedores de servicios de Internet de Estados Unidos deben proporcionar a los consumidores información precisa acerca de sus planes bajo las normas de transparencia de Internet abiertas. Ahora la FCC con banda ancha ‘ nutritivas ‘ como una forma de ISPs cumplir con la información necesaria. El formato de la etiqueta no será mandato, pero ofrecen negocios de ‘puerto seguro’.

los elementos de la etiqueta requerida son precio, asignaciones de datos y rendimiento. Información de precios debe incluir artículos precio y gastos varios que han causado confusión entre los consumidores, incluyendo el excedente, equipo, cancelación anticipada y gastos administrativos. Rendimiento incluye “banda ancha de velocidad y otras medidas de rendimiento.

FCC Comité Consultivo de los consumidores, que incluye varios proveedores de servicio de Internet, así como el vestíbulo de la gran industria cable National Cable & Telecommunications Association, aprobó por unanimidad las nuevas etiquetas. Oficialmente se proporcionan refugio después de la aprobación final por la oficina de gerencia y presupuesto.

leer más: nuevas reglas de privacidad de FCC delinear responsabilidades ISP alrededor de los datos del cliente

“los consumidores tienen derecho a saber antes de que debe, con una información clara y original sobre los precios, los riesgos y los términos del acuerdo,” consumo Director de la oficina de protección financiera Richard Cordray dijo en un comunicado. “Banda ancha se está convirtiendo en una parte necesaria de la vida cotidiana para millones de consumidores. Felicito a Presidente Wheeler y la FCC para poner nueva transparencia en el mercado de banda ancha, que ayude a la gente comprender lo que están recibiendo hasta que él firmó en la parte superior. “

la FCC dijo que recibió más de 2.000 quejas al año por cargos de sorpresa para servicios de Internet, y espera las etiquetas propuestas le cobra y planear claramente detalles a más consumidores por presentar de tal manera que ya se utilizan para la lectura.

grupo de la industria inalámbrica CTIA, sin embargo, es escéptico ayuda etiquetas.

“Si bien apreciamos que estas etiquetas servirá como un ‘puerto seguro’ según la normativa de transparencia abre Internet, miembros CTIA proporcionan para divulgación y transparencia en el contexto del código de consumo para servicio Wireless», Vicepresidente de asuntos regulatorios Scott Bergmann dijo del grupo. “La naturaleza competitiva del mercado wireless más para los consumidores que Reglamento puede esperar conseguir. ”

Servicio de Google se traslada a los dominios. Google


MOUNTAIN VIEW, CA - SEPTEMBER 02:  The new Google logo is displayed at the Google headquarters on September 2, 2015 in Mountain View, California.  Google has made the most dramatic change to their logo since 1999 and have replaced their signature serif font with a new typeface called Product Sans.  (Photo by Justin Sullivan/Getty Images)

Google lanzó la beta de su sitio de Web de dominios a su propio dominio de nivel superior (TLD) esta semana, así que domains.google.com y google.com/domains directamente en domains.google. Tranquilamente, pequeños negocios Google anunciaron el martes el cambio con una invitación a visitar los nuevos TLDs disponibles.

el sitio .google original fue nic.google, que la compañía lanzó a redirigir a la página del registro en el 2014, y en septiembre esta página de registro se ha movido sin alardes a registry.google, informa VentureBeat. La página del registro proporciona información sobre el campo de actividad de Google, incluyendo su intención de ser el registro para. app. Cómo e incluso. Es el propio lugar en Google TLD cerrado también parece sugerir que .google en última instancia será que el dominio de Google servicios de mayoría, o tal vez todos,

áreas Google ha comenzado a ofrecer aplicaciones para el trabajo y direcciones personalizadas de correo electrónico, así como 90 nuevos gTLD, en octubre. Google también revocó su página principal en com.google de abril día de los inocentes el año pasado. Desconocimiento público y falta de nivel de confort bajo con nuevos TLDs han sido obstáculos para la adopción de las nuevas extensiones, y poco a poco su propia hacia sus propios servicios de dominio puede ser una manera de Google para acabar con ellos.

proporciona un estudio recientemente publicado por un investigador de la Universidad de Cambridge sugiere que la adopción de nuevos gTLD puede crecer rápidamente para satisfacer la demanda reprimida por el agotamiento de la primera Internet ‘sector inmobiliario’ con la extensión com.

hilos de foro

fue sobre el autor

Find me on Google+

Chris Burt es un escritor de ficción y no ficción y colaborador de zumbido. Se pueden encontrar en Twitter @afakechrisburt.

Consideraciones al crear un seguro nube entorno


Businessman Standing in a Conference Room

hay un cambio definitivo en el mundo de la seguridad en la nube. Organizaciones de implementación múltiples plataformas en nube para apoyar una creciente base de usuarios. Sin embargo, la gran pregunta gira en torno a la seguridad – y cómo proteger los datos críticos puntos.

comienza aquí – en los últimos meses, ha habido más DDoS ataca más infraestructura en todo el mundo. Estos ataques han evolucionado de ataques simples y volumétricos a algo mucho más sofisticado. Ahora, los atacantes utilizan HTTP ataques contra ciertos objetivos dentro de una organización y aplicación de la capa. Considere esto – DDoS los ataques son más grandes que nunca. Arbor Networks 10 Informe anual de seguridad de infraestructura en todo el mundo ilustra este punto muy claramente.

  • el ataque más grande en el 2014 fue 400Gbps, con otros grandes eventos registrados a 300, 200 y 170Gbps con otros seis participantes se relacionan con hechos más allá del umbral de 100Gbps. A la edad de diez, fue el ataque más grande 8 Gbps.
  • firewalls y dispositivos IPS siguen siendo el blanco de los atacantes. Según el informe, más de un tercio de las organizaciones tenía dispositivos de falta IPS o firewall o contribuir a un corte de energía durante un ataque de DDoS.
  • los incidentes de seguridad estén en su lugar, pero las compañías no están completamente preparadas para responder. El informe destaca que un poco más de un tercio de los encuestados indicaron un aumento de incidentes de seguridad este año, con aproximadamente la mitad indicando niveles similares al año pasado. 40 por ciento de los encuestados se ha sentido razonablemente o incluso preparados para un incidente de seguridad, con 10 por ciento sienten completamente preparado para responder a un incidente.

entonces ¿cómo pueden asegurar sus máquinas virtuales críticas? ¿Qué puede hacer para crear una seguridad multicapa de su enfoque de la plataforma de nube privada? El secreto de seguridad podría dar vuelta alrededor de su hypervisor – la puerta de entrada a una nube privada.

  • nube de seguridad y a la altura de la máquina virtual. Imagina la digitalización de la implantación de la máquina virtual en su hipervisor malicioso, malware, virus y otras vulnerabilidades de seguridad. Ahora, imagine sin realmente implementar a cualquier cliente. La seguridad a nivel de VM significa integración directa en la capa de hipervisor. Además, puede aumentar el rendimiento de sus máquinas virtuales sin tener que sacrificar los niveles de seguridad. En el nivel muy básico – ahora crear una nube muy de gran alcance del método de seguridad permitiendo que las máquinas virtuales que se integran directamente con su solución de seguridad. Cuando se trabaja con nube – Asegúrese de que sus puntos de datos y de red son todos seguros. A nivel de la máquina virtual, puede crear acceso a políticas de control de equilibrio entre sistemas de premisa y nube.
  • nube significa servicios, usuario y gestión de experiencias. Recuerde que nube significa también estar dispuesta a altos niveles de compartido. Su infraestructura virtual debe soportar un gran número de usuarios de la distribución de recursos. Por esta razón cuando se trata de seguridad, máquina virtual y el aislamiento de los recursos en la nube y el control es crítico. Basado en las políticas y las plantillas de configuración – puede segmentar su hypervisor como VMs para controlar mejor el flujo de información a través de su nube. Además, puede controlar la entrega de datos y QoS basado en la clasificación de la carga de trabajo. Este nivel de flexibilidad también crea una seguridad integrada que le permite manejar mejor una gran variedad de conjuntos de datos y aplicaciones. El punto más crítico a recordar que aquí es que la seguridad en la nube no es una solución unilateral. Seguridad en la nube efectiva es más bien una colección de herramientas de seguridad que afectan a diferentes nube casos de uso.
  • aplicación de la conformidad y la seguridad de su nube. ¿Qué sucede si se aplica el PCI – DSS, HIPAA y Sarbanes-Oxley cumplimiento de una gestión plan – todo para su propio entorno de Cloud Computing? Ahora puede integrar recursos en principio con un ecosistema de nube respectivos. Sin embargo, hacer que su nube proveedor es a la par cuando se trata de cargas de trabajo de cumplimiento hosting y regulación. Por ejemplo, los proveedores específicos acuerdos de su asociado de negocios (BBA) para poder manejar la información de salud protegida (PHI). Otros han creado plataformas para comercio electrónico potente gateway para cargas de trabajo PCI compatibles. Cumplimiento, su nube requerirá niveles avanzados de seguridad y gestión. Tecnologías de seguridad son capaces de controlar las máquinas virtuales, aplicaciones y los atributos de seguridad de los recursos y redes virtuales que utilizan. Esto se traduce en un gran número de control granular – todos de un plan de manejo.

cuando se trata de desplegar una nube, el hipervisor consolida recursos, Virtualiza los componentes críticos y ofrece potentes funciones para la máquina virtual. Entonces ¿por qué no integrar seguridad de la plataforma directamente la capa hypervisor? Una gran manera de proporcionar seguridad para seguir adelante es implementar un modelo de seguridad de última generación directamente en su arquitectura de nube. Con este tipo de integración, usted obtiene los beneficios de rendimiento, una mayor visibilidad en la premisa de como entorno de nube. Especialmente, consigue la gestión de la seguridad para todos los hosts. En definitiva, obtienes administración proactiva alrededor de su importante arquitectura de nube.

las discusiones del foro

fue sobre el autor

Bill Kleyman es un técnico veterano, entusiasta con experiencia en el diseño de centro de datos, gestión e implementación. Su obra arquitectónica incluye despliegues de virtualización y nube y empresa de diseño de red y aplicación. Actualmente, Bill trabajó como Vicepresidente de estrategia e innovación en MTM Technologies, Stamford, CT según la firma.

Guía para el Departamento de defensa de requisitos de seguridad que nube actualiza


el Departamento de defensa ha actualizado sus requisitos de la guía (SRG) de seguridad para servicios en la nube, que proporciona el estándar de seguridad para servicios y cargas de trabajo de clasificar hasta la clasificación de “secreto”. DoD CIO John Hickey emitió la actualización, que incluye docenas de cambios en las definiciones para aclarar, para evitar las imprecisiones y contradicciones, a través de la Agencia de defensa de sistemas de información (DISA).

el SIG fue lanzado en enero de 2015 a política de seguridad clara de poder para empleados del DoD y proveedores de servicios de nube que utilizan. Experiencia y los comentarios recibidos desde luego ha dado lugar a una versión más detallada 1.2.

leer más: lanzamiento de defensa Departamento nuevo requisitos de seguridad

“este período de consulta pública permanente permitirá a nuestros socios de la misión de ofrecer cambios tan pronto como sean necesarias” la computación en nube, Robert Vietmeyer, Director para el equipo de desarrollo de cloud y ágil en la oficina del Presidente en ejercicio DOD dijo asociado. “Esto es en apoyo directo de la visión de la DOD CIO ‘desarrollo ágil político.'” “

la oficina del Presidente y DISA son DoD busca comentarios sobre guía actualizada y una historia de las revisiones y una matriz de observación fueron publicados junto a la v.1.2 GIS para facilitar el proceso.

relacionado con: DoD está bajo el asedio de los piratas – y está considerando pagar

marco técnico DoD secure Cloud Computing arquitectura (SCCA) también fue lanzado en marzo para guiar la prestación de servicios de nube comercial seguro, con énfasis en la “red de sistema de información de DoD (DISÑO) límite, enclave de propietario de misión y defensas por el propietario de punto final de la misión.”

una auditoría Publicada en 2015 finales, Informe demostró que la adopción de cloud DoD no suficientemente organizó a si está ahorrando dinero, que a lo largo de la cantidad, debido a los problemas de definición y seguimiento de servicios en la nube.

Maximizan la experiencia sesiones interactivas educativas HostingCon


sesiones educativas a HostingCon global toman varias formas diferentes. Mientras que usted puede escuchar un discurso de un miembro prominente de la Internet de una comunidad de silla en público, usted también puede discutir alojamiento y servicio en la forma de las perspectivas de la mesa redonda de velocidad de las nubes o hacer preguntas a los ponentes uno-a-uno.

estas sesiones «Preguntas de expertos» son después de ser presentado el año pasado para exigir talleres generales y profundidad se ofrecerá otra vez para ayudar a los proveedores de servicio velocidad en temas de vanguardia.

hay cuatro títulos de tema que forman la función de sesiones sobre tecnología, temas y tendencias, ventas y Marketing y administración en una conferencia tradicional, pero también ‘Lightning Talks’ y el ‘ Inicio de sesión de negocios interactivo sesiones. ”

‘ realmente cavé las sesiones educativas. Los actores tenían materiales de calidad. También aprendí lo que es nuevo, ” Peer 1 Product Manager Christian Moya dijo HostingCon.

foco en el intercambio interactivo se ha perfeccionado con el tiempo, pero la calidad de las sesiones educativas de HostingCon es uno de los motivos principales de su estado como una cita obligada para las empresas en el ecosistema web hosting y cloud. Inscríbase hoy para tomar ventaja de las economías de madrugadores y evitar problemas!

Las soluciones líderes en defensa de DDoS mitigan solamente 80 por ciento de la aplicación capa ataques


productos de defensa DDoS es mucho más eficaz contra la volumétrica y Protocolo de ataques y contra ataques de capa de aplicación, según un estudio de NSS Labs.

él probó la eficacia de seis soluciones, sus costos, la estabilidad de los sistemas de protección y el impacto en su rendimiento para producir una serie de la tarjeta del valor de seguridad y el informe comparativo. Los resultados muestran una amplia gama de la eficacia y el costo de los diferentes productos de protección DDoS, llevando NSS para recomendar tres de los seis productos probados.

las soluciones probadas fueron:

  • Arbor Networks APS 2800 v5.8.1
  • Corero SmartWall v8.10.248
  • F5 BIG – IP 10250v v4.1.10 de Fortinet FortiDDoS 2000b
  • v12.0.0
  • Huawei AntiDDoS8030 V500R001C00SPC600
  • NSS de Radware DefensePro 1006 v6.12.01

encontrado que ellos mitigación aproximadamente el 95 por ciento de la volumétrica y ataca a protocolo promedio , pero sólo el 80 por ciento de la aplicación de ataques de la capa. Resultados de eficacia global entre 48% y un poco más de 90 por ciento. Arbor Networks anotaron un 100 por ciento perfecta contra ataques de capa de aplicación, llevando a una eficacia de la seguridad a través de la más alta puntuación más del 90%.

leer más: seguridad, Cloud Computing siguen siendo prioridades para presupuesto COI: informe

el impacto de la media de desempeño fue 11 por ciento, pero las soluciones de impacto varía entre 0.4% y 40.5% probado, y el impacto en el rendimiento de un protocolo se observó en más del 90 por ciento de ataque de mitigación. Costo total de propiedad (TCO) se midió usando “calle precio,” incluyendo los aranceles de 12 a 42% para soluciones y 13 a 50 por ciento para el equipo. Costo total de propiedad protegida megabit por segundo de proveedores desde $ 4 a $ 84, con un promedio de $21.

el mercado de protección DDoS vale $ 481 millones anuales y crece 13% CAGR. El mercado puede ser más competitivo con la entrada de nuevos proveedores como Zenedge, que ha recibido inversión de serie B de $ 4 millones en noviembre.

“los ataques DDoS son una preocupación principal para grandes empresas y siempre instó a incluir soluciones de prevención de DDoS en nuestra hoja de ruta del grupo de prueba,” dijo Mike Spanbauer, Vicepresidente seguridad prueba y asesoramiento de NSS Labs. “Fue nuestra primera prueba pública de estas soluciones y la intuición de que ahora somos capaces de ofrecer a nuestros clientes va a mejorar significativamente su capacidad para seleccionar e implementar las mejores soluciones para sus ambientes.

resultados de la encuesta publicada este mes por Corero también indican aumento de retos planteados no sólo por ataques a gran escala, pero también por sigilo, ataques de DDoS más pequeños.