Felicitaciones de Keith en el paso de la formación de Red Hat.


una felicitación enorme a 34SP.com oficial Keith Hyde en aprobar sus exámenes de Red Hat. Como miembro de nuestro equipo de ingeniería y especialista en sistemas de WordPress, Keith estudió intensivamente para la calificación de proveedor de Red Hat para más de 6 meses. ¡Nos complace en felicitarlo por su merecida actuación!

Keith, ¿cómo dirías que calificación de Red Hat Certified administrador del sistema es importante para su papel en 34SP.com?

una gran parte de mi función es la administración del sistema. Averías en cliente cuentas, servidores VPS etc.. Mantenimiento general, la migración y más. Todos nuestros sistemas corriendo CentOS, que es la versión de la comunidad de Red Hat Enterprise Linux.
Red Hat certificación garantiza que tengo las habilidades para administrar sistemas de Red Hat a las normas del vendedor. Como voy a demandarme en esta área, me aplica completamente a esta formación en mi tiempo libre y estoy contento por haber pasado mi examen.

¿Cómo encontró el estudio de esta titulación?

el curso cubre una amplia gama de temas. Estudié con el libro de Sander van Vugt y video curso en línea. En su mayor parte, estudié en mis tareas diarias y practica lo que aprendí entre los dos. Quiero decir que pasé un buen mes, practicando las diferentes tareas en el libro, hasta que sé fuera de corazón o tan cerca como sea posible. Este curso consiste en una buena mezcla de temas que actualmente practico, y también me ayudó a aprender nuevos elementos de la administración del sistema. He encontrado que es beneficioso a largo plazo.

¿qué piensas hacer tus comentarios de Red Hat?

estaba petrificada! Después de tomar el tren inicialmente en Leeds, para ir a la estructura de formación Q & A allí, estaba muy nerviosa, pero feliz de ver que la persona que administra el examen era un chico muy a la tierra y me hizo descansar un poco más sobre mi inminente examen. Incluso si usted todos los días una gran parte del trabajo, una revisión es una revisión. Al igual que hablar en eventos, no a que estoy acostumbrado, pero espero que puedo hacer más cosas que me ponen nervioso, pero también más mi carrera en el futuro.

¿hubo algo específico que llevó a la formación de Red Hat y se puede aplicar a su rol?

es una pregunta difícil! El examen cubrirá Redhat Enterprise Linux 7. Como trabajo principalmente en nuestro WordPress hosting plataforma que ambas corresponden directamente como nuestro alojamiento actualmente trabaja en CentOS7. Sin embargo, tomé un montón de entrenamiento personal. Continué mi conocimiento de la configuración de los atributos y los sistemas de archivos. También tomé a bordo de la formación de sombreros de rojo en cifrado y seguridad, que tiene un valor incalculable, si usted está mirando para ser un administrador del sistema en el futuro. ¿

cualquier Consejo para nuestro futuro 34SP.com personal que tomará el examen?

conocer los objetivos y la práctica de la práctica. No tenga miedo de usar las páginas man e info, es que están ahí para! Hablar a alguien sabe que estuvo implicado con Red Hat en el pasado y que, para las personas en línea. Es un título fantástico tener y una vez más me siento orgulloso que hayan aprobado los exámenes finales. Para pensar acerca de estudiar para Red Hat, no sólo es bueno tener cualidades debajo de su correa, es bueno ser activo en el papel que desee y asegúrese de que tiene conocimiento de las prácticas actuales, sobre todo en el mundo en constante evolución de internet.

34SP.com están comprometidos a ofrecer el mejor servicio y apoyo a nuestros clientes, que significa asegurarse de que nos capacitar a nuestro personal en las últimas tecnologías. Alentamos a los miembros del personal para mejorar cualquier entrenamiento que les gustaría tener además.

Felicitaciones también Keith! Sabíamos que teníamos en ti!

– ofrece Siobhan @SiobhanLHancock

para recibir nuestro boletín mensual para recibir las últimas noticias, especiales, consejos y asesoramiento.

WordCamp Belfast y 34SP.com


WordCamp Belfast tendrá lugar el 1 y 2 de octubre de 2016 a la Peter Froggatt centro, Universidad de Queen, Belfast. Es en el primer WordCamp que se celebrará en el Irlanda del norte. Otro WordCamp es tentativamente para mediados-2017 en Dublín, también. Registro comenzará a las 8:00 con el primer día en 17:45 (después partido a seguir). Día 2 contará con cuatro sesiones y termina en 15:30

el equipo de 34SP.com participará en este evento inaugural de WordCamp como el nivel superior (nivel administrador) para patrocinar y demostrar nuestro WordPress gestionado plataforma de alojamiento. Nos estarán regalando 34SP.com diversos productos a todos los participantes de la marca WordCamp Belfast. Nuestro grupo será los clientes reunión y ayuda de WordPress actuales y futuros de nuestro stand en la Conferencia y el patrocinador.

WordCamp Belfast también contará con una barra de felicidad también. Este aspecto recurrente de WordCamps es un esfuerzo para coincidir con aquellos que necesitan ayuda para cualquier tipo de solicitud de expertos en WordPress WordPress.

no te olvides de buscar el tema de juego de tronos en WordCamp de Belfast. La mayoría de lo disparo GOT viene de un estudio en Belfast, con localizaciones adicionales en la Irlanda del norte. Hay una mascota “Wapuu North” del evento, con una espada que fue hecha de acero de Valyrian auténtico.

también será un partido después asociado a WordCamp Belfast en Belfast de Brewbot. Brewbot comenzó su vida como una de 30 días en campaña de Kickstarter para crear una aplicación de precisión para la elaboración de la cerveza cerveza. Inicialmente el apoyo de sólo 381 personas, Brewbot ha logrado éxito por cerveza muy fácil para cualquier persona.

el equipo de WordCamp Belfast mantener su sitio Web en: 2016.belfast.wordcamp.org y Twitter @WCBelfast. (https://twitter.com/WCBelfast) Puede etiquetar relacionadas a WordCamp Belfast tweets con #WCBelfast.

34SP.com atrapados con Mark Smallman, el dueño de MacGraphic y organizador del plomo para WordPress a Irlanda del norte y WordCamp Belfast para aprender un poco más sobre los orígenes del evento y lo que está sucediendo en el backstage.

34SP.com: ¿Qué te hizo decidir organizar el primer WordCamp en Belfast?

“cuando inicialmente creé el grupo Meetup WPNI (Irlanda del norte WordPress), entré en contacto con los organizadores del grupo Dublín, su respuesta inmediata ha sido” cuando “Estamos llevando a cabo un WordCamp?”. Desde entonces, es para ver cómo han progresado los dos grupos y que miden tanto la demanda en el norte y el sur de la Irlanda. Dos grupos con un número de miembros, pensamos que había llegado el momento de organizar un WordCamp. Contamos con un número de voluntarios que se basan en Dublín viajando hasta ayuda WCBelfast, y se espera que en el tiempo, tenemos también voluntad poder organizar un WordCamp Dublín en los años venideros. Creemos que, aunque ya hay una comunidad pequeña pero buena basada en Irlanda (norte y sur), WordCamp ayudará a mejorar el conocimiento de la comunidad en ambos lados de la frontera. “

34SP.com: ¿hay actividades o aspectos de la WordCamp Belfast que son particularmente únicos para su evento?

“mientras que la mayoría de las WordCamps felicidad abrió las conversaciones de su bar, optamos por la toma en el segundo día”. El segundo día en el WordCamp Belfast también verán una gama de eventos, dos talleres y dos mesas redondas. Además, también tenemos el área contribuyente y también un hackathon de do_action caridad, fueron esperamos ayudar a las organizaciones con presupuestos pequeños mediante la creación de sitios de WordPress para ellos. Por supuesto, se recomienda también en contacto con 34SP.com para organizar el alojamiento para sus sitios. “

34SP.com: ¿la respuesta fue la comunidad de WordPress en el primero alguna vez WordCamp Belfast?

“en general, la respuesta ha sido muy buena. Mucha gente todavía no sabe ocurre, si nos esforzamos para que todos sepan a través de difusión y medios de comunicación social. Todo el que no sabe, y que vienen a lo largo es realmente feliz de finalmente ver un WordCamp en Irlanda del norte. Y muchos no saben incluso que no era un WordCamp! Así que espero que este será el primero de los muchos eventos de WordCamp en la isla de Irlanda. ¿”

34SP.com: hay entradas para el evento? Si es así, ¿cuál es la mejor manera de conseguirlos?

“un número limitado de entradas todavía disponibles. Sugieren que las personas en el sitio de WordCamp, ver la gama de charlas y eventos que se alinearon y luego reservar sus lugares. El calendario puede verse aquí y aquí se pueden comprar entradas. Y puesto que todo el mundo le encanta una ganga, los lectores del blog de 34SP.com también pueden utilizar el cupón código wcb779n2 para ahorrar en el precio de su billete. Sólo £22 por dos días de awesome WordPress en Belfast por primera vez! Estamos realmente muy contentos y agradecemos apoyo 34SP.com y tan generosamente patrocina nuestro WordCamp. Esperamos a todos de a través del mar estrecho. “

WordCamp Brighton 2016 Resumen


34SP.com quisiera decir gracias al equipo organizador de Brighton primer WordCamp. El evento se celebró en el Colegio de la ciudad, a pasos de la playa soleado y muelle de Brighton.

como los miembros del personal, todos estábamos ansiosos por asistir a partir del tiempo cuando se anunció el evento. Siete de nosotros y Wapuu hizo el largo viaje a Brighton, como recién nombrado 34SP.com WordPress, Keith Hyde y Kayleigh Thorpe especialistas. El evento fue un éxito y por supuesto un bar relanceur para otros eventos similares.  34SP.com han sido muy orgulloso de ser un patrocinador del pabellón. Puedes ver unas excelentes fotos del evento aquí.

1600WapuuBrighton
Selfie con Wapuu

los pequeños detalles…

WordCamps se componen de grandes entrevistas, buen ambiente, buena comida, verdaderos discípulos de WordPress y WordCamp Brighton no fue ninguna decepción. Destacados de algunos de nuestro propio equipo fueron los siguientes.

Nina, soporte técnico:

‘ me gustó particularmente hablando Ross Wintle, “Eres creativo”. La gran cosa sobre ella es que no era todo WordPress específicas. “Ha traído altos puntos que nunca habría considerado por ejemplo problemas de soporte técnico es un proceso creativo… que pensé que era una gran manera de ver las cosas.

Keith, WordPress & Specialist Systems:

‘ viaje al héroe Tamsin Urquhart fue un gran comienzo al evento demasiado. ” Un discurso emotivo que me imagino podría relacionarse con el por todos nosotros. Sin duda tomé mucho de ella. Ahora tengo que pensar acerca de quién soy, quién quiero ser y lo que quiero lograr. “

por último,” cómo y por qué poner su audiencia en el corazón de los contenidos de su sitio de WordPress “de Lana Burgess fue genial. Encontré muy que interesante Lana pensamiento procesos, en particular dirigido a su contenido por la relevancia de la mejor investigación contextual y comprensión de las motivaciones y las necesidades de los clientes potenciales.

“Cómo mantener contentos a sus clientes” con Barbara Saúl me recordó sobre las técnicas adecuadas para ayudar a mantener a nuestros clientes felices y bien informado. Basado en sus propias experiencias y con su propia entrega de estilo de placer. “

TimWordCampBrighton TimTalkBrighton

visitarnos… Somos un grupo amable!”

WordCamps son el lugar perfecto para mejorar tus conocimientos de WordPress sí mismo, sino también para conocer gente en un ambiente informal. Si su meta es la red o simplemente para mejorar, le recomendamos Averigüe usted donde realiza su grupo de usuarios local de WordCamp y WordPress. Nos complació con tantas nuevas caras en Brighton y también con muchos de nuestros clientes existentes. Gracias a todos los que vinieron a nuestro stand a saludar, fue un placer conocerte.

si nos hiciste conocer, probablemente debería agarrar a algunos de nuestro gran botín. Nos hemos estado distribuyendo nuestras camisetas de eventos WordPress impresionante este año, un trío de diseños únicos para desarrolladores, escritores y comerciantes. También generalmente tenemos unos grandes cuadernos y bolígrafos y pegatinas sobre los acontecimientos del tema Wapuu también. Si una parada en nuestro stand o saludar a NWB de nuestro equipo que tenemos generalmente algunos códigos de regalo de promoción de alojamiento también, no seas tímido!

el próximo WordCamp evento ocurre en Belfast los días 1 y 2 de octubre, pronto seguido por WordCamp Manchester, nuestra ciudad natal el 22 de octubre y 23. Estaremos allí, y usted debe también!

JuliaWordCampBrighton

No tan rápido: Microsoft Azure podría superar la AWS además de la nube pública utilizado por 2019


Microsoft Azure podría superar los Amazon Web Services como el más ampliamente utilizado cloud público en 2019, según una encuesta de CIO de Morgan Stanley.

2016 del informe Estado COI dijo que el número de empresas sin servicio público IaaS cayera en 43.8 por ciento, de un 55% menos del 10%, con AWS y lucha de Azur en el primer lugar con alrededor del 30% de cada uno, según NetworkWorld.

mientras que la encuesta indica que AWS tiene actualmente dos veces como muchos clientes Azure (más del 20% frente al 10 por ciento, respectivamente), 8.7% de estos encuestados planea añadir servicios AWS durante los próximos tres años, mientras intenciones de 19.9 por ciento a adoptar Azure.

leer más: Johnson & Johnson quiere llevar el 85 por ciento de sus aplicaciones en la nube en 2018

se muestra en el estudio azul ya es led AWS en PaaS, 18 a 16 por ciento (por GeekWire) y se espera que aumente su ventaja. SaaS gastos también deben mantenerse estables o aumentar al 95% de las empresas, liderados por aplicaciones de marketing.

uso de nube pública generalmente espera que aumente las solicitudes de 14 por ciento a 30 por ciento a finales de 2017. Mientras que el crecimiento del presupuesto de TI se espera que desde el año pasado 4.8 a 3.7 por ciento este año, nube CIO superior las prioridades de gasto, avanzar en seguridad y business intelligence/analytics.

los resultados de la encuesta también son malas noticias para VMware, a pesar del crecimiento esperado de la nube pública de 2,9% en los próximos tres años. La cuota total de lo presupuestos se reducirá 10 por ciento, y Oracle, EMC, Dell y Cisco se esperan perder parte importante del presupuesto.

el único proveedor de IaaS CIOs menos espera utilizar es Qwest, que ha evolucionado de los centros de datos y servicios gestionados. Su cuota de mercado reducida entre los encuestados es tomado por Virtustream.

Morgan Stanley encuestó a CIOs en Europa y los Estados Unidos por el informe, mientras que los resultados no necesariamente necesitan ser asumidos para aplicar a todas las regiones.

Primera expansión ciberseguridad ley obtiene



la Unión Europea

Lock. Internet Security

por Jonathan Stearns

(Bloomberg) – de la Unión Europea ha aprobado su primera regulación en materia de ciberseguridad, obligando a las empresas a reforzar las defensas y compañías como Google Inc. y Amazon.com Inc. a ataques Informe.

el Parlamento Europeo aprobó la legislación que va a imponer la seguridad y la obligación de informar a los operadores de servicios en sectores como banca, energía, transporte y salud y a los operadores numéricos tales como motores de la investigación y los mercados en línea. La ley, aprobada el miércoles en Estrasburgo, Francia, también requiere que los gobiernos nacionales de la UE a cooperar en el campo de la seguridad de la red.

Vea también: ciberseguridad Reino Unido presupuestos no más amenazas además de partido: informe

las reglas “ayudará a prevenir ataques contra infraestructura interconectado principales de Europa,” dijo Andreas Schwab, miembro alemán del Parlamento 28 países europeos que las medidas a través de la Asamblea. Gobiernos de la UE ya han apoyado la legislación.

los incidentes de seguridad de la red causados por errores humanos, fallos técnicos o cyber ataques causa pérdidas anuales de 260 billones de euros ($ 288 billones) 340 billones de euros, el Parlamento Europeo dijo, citando las estimaciones por el bloque quebequense para la seguridad de redes e información de la Agencia.

leer más: Europa y Brexit: como generalmente

en cuanto a las discusiones del foro

Recursos humanos puede ser su mayor arma ciberseguridad


cuando se piensa en su estrategia de seguridad cibernética, es fácil dejar de lado el ser humano, incluso si el elemento en muchos casos, este es el componente más crítico a la hora correcta con el fin de garantizar realmente su organización.

es particularmente importante que más de un cuarto violaciones (31.5%) son atribuibles a los iniciados malévolos y 23.5 por ciento debido a los errores de información privilegiada o el incumplimiento de los procedimientos y las medidas, a las violaciones de datos accidentalmente o revelaciones, según la reciente IBM 2015 ciberseguridad datos del índice de inteligencia.

vamos a explorar 5 maneras de recursos humanos son esenciales para la protección de sus datos, y cómo empresas de mitigación planes más fuerte ciberseguridad implica HR desde el principio.

  1. Cybersecurity Onboarding y formación

un informe reciente de IBM encontró que 57 por ciento de gerentes de recursos humanos han rodado sobre la formación de seguridad cibernética para los empleados.

el entrenamiento es fundamental para mitigar incidentes de seguridad cibernética y debería llegar durante el nuevo empleado en el embarque.

desde los primeros días para unirse a una organización, los empleados deben aprender las expectativas de la sociedad en la protección de información confidencial y las infraestructuras críticas, preferiblemente en una conversación cara a cara con un miembro de la dirección, según un informe del Asesor al Interior.

integración debe incluir: explicaciones detalladas de todas las políticas que rigen el acceso de los empleados a información confidencial, supervisión u otras políticas que pueden implicar la privacidad del empleado y un proceso de selección para no asegurarse de contratar nuevos no trajeron ninguna otra información confidencial de la compañía.

leer más: como blanco de ataques de ingeniería social Web hosting personal de apoyo

  1. aplicación de las estrategias

durante la integración del proceso lo es también importante para los recursos humanos para aclarar todo disciplinariamente a los empleados que no cumplen con la compañía alrededor de políticas de ciberseguridad y cómo se aplican, hasta e incluyendo la terminación, el informe de ejecutivos asegurando la función IBM.

es seguido parte de las estrategias de aplicación, y los empleadores deben seguir un enfoque de “confiar, pero verificar” por el que ellos están activamente sistemas de supervisión y empleados que exhiben algunas características de la amenaza de los iniciados, dentro de los límites legales del país en que opera, dentro de asesor de dijo.

los administradores deben ser capaces de identificar a empleados descontentos y evaluar el nivel de riesgo asociado con el empleado para el acceso a la información confidencial y las infraestructuras críticas, según el informe.

leer más: Careless y los iniciados mayor seguridad cibernética amenaza a agencias federales: informe

  1. fomentar respeto

en muchos casos, seguridad de los datos causado por incidentes de información privilegiada son perpetrados para obtener beneficios económicos o personales.

, “es imprescindible que los mecanismos políticos y a favor de la compensación para reforzar y motivar el cumplimiento de procedimientos de seguridad cibernética y, si es posible, que las sanciones por la violación,” consejos para el Interior. Como mínimo, los documentos pertinentes deben restringir a los iniciados, en la medida permitida, reclamar compensación y beneficios después de un incumplimiento de sus obligaciones en seguridad cibernética y la confidencialidad de la empresa y en su caso, proporcione para la recuperación de la compensación y beneficios ya pagados.”

  1. protección de datos sensibles

Esto puede parecer obvio, pero es importante: recursos humanos deben tener la protección de manejo de la información sensible empleado y el negocio de proceso y mantenimiento de estos datos, IBM dijo en su nuevo informe sobre seguridad en la C-suite.

parte de esta cada vez más participa en las actividades de gestión de seguridad cibernética amenaza tanto como 60 por ciento del jefe recursos humanos (CHRO) de oficial oficial, CFOs y CMOs sienta menos dedicadas a estas actividades, sin embargo, son los custodios de los datos más objetivo de los ciberdelincuentes.

  1. fuera empleados

así como la integración es un proceso crítico para asegurar el cumplimiento de la seguridad cibernética, los empleadores deben desarrollar políticas y procedimientos para minimizar el riesgo de fugas de datos independiente.

cuando un empleado renuncia, el empleador puede decidir retirar o restringir el acceso a la información confidencial. Si un trabajador es despedido, el empleador puede decidir reducir el acceso de antes de empleados o al mismo tiempo informar al empleado el despido. Por supuesto, es importante cumplir con las leyes y empleo contratos.

interior Consejo recomienda también realizar entrevistas con la salida de los empleados, que pueden ayudar a los empleadores a desalentar fechoría e identificar problema empleados.

Nueva herramienta AWS ofrece certificados SSL gratis la


cloudsecurity

Amazon Web Services ofrece gratis certificados SSL con su nueva herramienta, las licencias de jefe de AWS, que también reduce el tiempo y esfuerzo que se necesita para administrar y provisión de certificados de seguridad.

según el gigante de la nube, la herramienta está diseñada para simplificar y automatizar muchas tareas manuales típicamente asociadas con la gestión de certificados SSL/TLS. Certificados de ACM son verificados por la CA de Amazon, Amazon Trust Services.

como seguridad se ha convertido en un tema más atractivo entre las empresas y los usuarios finales, así que también tengo certificados SSL; Sin embargo, como cualquier solución de seguridad, no son 100% perfecto. Por ejemplo, el año pasado una vulnerabilidad conocida como ataque FREAK permitió los atacantes interceptar las conexiones HTTPS entre clientes y servidores. Sin embargo, el bajo costo y alta disponibilidad amplia de certificados SSL hace un buen punto de partida para la seguridad en línea.

leer más : las compañías tienen problemas de confianza con las claves de cifrado, certificados SSL: estudio

según un artículo en el blog por AWS, ACM permite a los usuarios empezar a utilizar SSL en pocos minutos, y la herramienta admite renovaciones periódicas automáticamente.

ACM está disponible en la costa de la región (norte de Virginia) es con varias regiones en los trabajos. AWS ha dicho que planea añadir soporte para otros servicios AWS y otros tipos de validación de ambas áreas. Actualmente los usuarios de servicios de equilibradores de carga elástica y Amazon CloudFront pueden acceder a certificados SSL gratis.

recientemente, DreamHost lanzó apoyo de proyecto integrado que nos encriptará a sus clientes de hosting gestionados ofreciendo una protección libre de HTTPS-to-end.

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

Empresa de seguridad cibernética ISIGHT FireEye agarra $ 200 millones acuerdo


ciberseguridad proveedor FireEye anunció esta semana que ha adquirido una iSight para $ 200 millones que planea añadir nuevos modelos a la inteligencia de suscripción equipado con servicios en mercados verticales específicos.

la transacción, que cerró el 14 de enero de 2016, traerá “un valor inmediato” a los clientes de FireEye gracias a una mejor protección de la iSIGHT, qué desarrollo de amenaza inteligencia red global cyber monitores y minas y miles de actores de la amenaza, según el anuncio.

compra de iSIGHT inspiró otras adquisiciones de FireEye, incluyendo la compra de $ 1 billón de Mandiant principios de 2014. FireEye actualmente cuenta con más de 4.000 clientes, incluyendo a más de 650 Forbes Global 2000.

la creación de estrategias para la ciberseguridad a medida para mercados verticales específicos, tales como la salud o por menor ventas, podría pagar como amenazas de seguridad más sofisticadas y dirigidas. Las consecuencias financieras de las filtraciones de datos confidenciales con la organización promedio alcanzaron a $ 1,9 millones, según un informe reciente de la Elastica de capa azul.

leer más: FireEye adquiere empresa de análisis forenses nPulse tecnologías para 70 millones

“esta adquisición extiende liderazgo en inteligencia de FireEye con ofrenda puede coincidir con nadie en la industria,” dijo David DeWalt, FireEye, CEO y Presidente de la Junta de directores. “El mayor error que la mayoría de las personas es pensar amenaza la inteligencia es una colección de definiciones de virus en una base de datos compartidos”. Los organismos de seguridad de cara al futuro, desde los gobiernos al sector privado – saben amenaza de inteligencia es la clave para establecer una postura de seguridad robusta para las amenazas dirigidas a cada organización. Como cyber operaciones están integrando con el físico, competitivo y conflicto geopolítico, un enfoque basado en la inteligencia de la seguridad será clave para detectar las amenazas más sofisticadas y responder rápida y eficazmente. “

iSIGHT cuenta con aproximadamente 350 empleados dedicados, 250 de ellos son cyber información sobre amenazas expertos difundido a través de 17 países y FireEye, cubriendo 29 idiomas, dijo.

leer más: ex cliente demanda a Trustwave sobre la investigación de seguridad de “Inadecuada”

“hasta ahora, sólo los gobiernos y grandes empresas han sido capaces de alcanzar la inteligencia de la seguridad, pero con recursos combinados FireEye, Mandiant y iSIGHT, podemos traer los beneficios de la inteligencia de seguridad disponible para una amplia gama de organizaciones dijo John Watters, fundador y CEO de la iSIGHT antes de la adquisición. “Traemos a la iSIGHT, así como los equipos de inteligencia dentro de FireEye y mendigo que están entre los mejores en la industria de inteligencia centrado en la víctima de la fusión de ideas centrado en adelante, sobre-el-horizonte derivado el ecosistema global de la amenaza cibernética de iSIGHT. Cuando se junta con la tecnología y servicios de FireEye y Mandiant, esta capacidad de la inteligencia es un cambiador de juego de la industria y permite un modelo de inteligencia de seguridad otras empresas de seguridad será duros para replicar”.

después de horas de negociación el miércoles, acción de FireEye rosa 6.52% a $15,84 después de que acciones han tomado una paliza en los últimos meses, sumergiendo bajo $15 como resultado de FireEye ‘ facturación de noviembre consejos de corte y un fracaso del mercado “, según la investigación de la alfa.

Interxion expone de violación de seguridad cliente contactos


datacenterknowledgelogo presentado por el conocimiento de centros de datos

servicios de Datacenter europeo gigante que Interxion ha sufrido una brecha de seguridad en diciembre, que ha expuesto los detalles de 23 200 existentes y las perspectivas.

la violación del sistema CRM Interxion, que la empresa dice que se ha corregido, no afectan la información financiera de sus clientes, tales como tarjeta de crédito o casa de las empresas de infraestructura en los centros de datos del proveedor.

notificado Interxion seguridad para el cliente por correo electrónico, copia del cual fue obtenido por The Register.

“la información de contacto profesional que se tuvo acceso, compuesta por los nombres, títulos y datos de contacto (empresa) como direcciones de correo electrónico (negocios) y números de teléfono,” lee el correo electrónico.

“no financieras u otros datos sensibles se ha visitado o se almacena en este sistema. ” Estrés nos que este incidente solo ha afectado sistema CRM Interxion y no afectan o implican a cualquiera de los centros de datos o servicios que proporciona de Interxion.

la empresa afirma en su página web que cuenta con 40 centros de datos en 11 países en toda Europa y atiende a más de 1.500 clientes. Es el proveedor de centro de datos en segundo lugar en la región.

Equinix se espera convertirse en el proveedor más grande de Europa si cierra con éxito la adquisición de otro TelecityGroup gigante europeo.

informe original publicado aquí: violación de la seguridad de Interxion expone el contacto con el cliente

Nube y alojado tecnologías vienen hacia fuera fuerte en CES


para consumidor servicios en la nube como almacenamiento de archivos ha jugado gran parte de la conciencia más amplia de servicios en la nube crece e incluso adopción de conducción de la empresa. Consumer Electronics Show este año en Las Vegas, examinamos algunas de las tecnologías y tendencias en las tecnologías de consumo y cómo pudiera afectar a más amplias tendencias en el cloud computing y web hosting.

vídeo

mientras que los últimos televisores son un elemento básico del SCE, la tecnología de vídeo fue al menos tan importante que fluye.

ondas hechas Netflix esta semana con el lanzamiento de su video streaming servicio en 130 países – con la notable excepción de China.

un sitio de noticias que cubre las VPNs, creación de VPN, señaló que la expansión de Netflix podría reducir la dependencia de VPN utilizada para saltar bloques geoestratégicos en los países donde el Netflix no. Por otro lado, VPNS son populares en China para acceder al contenido filtrado por la gran muralla y otros países, los usuarios tenderá a elegir una VPN para acceso a contenido no está disponible en Netflix en su país porque lo que está disponible varía de nación a nación.

una vez más, video streaming, Cisco presenta su suite de soluciones de video cloud organizado y gestionado llamado infinito video, dirigido a los proveedores de servicios y video de over-the-top. Con tecnología provenientes principalmente de la adquisición de octubre de 1 ofertas infinito video Mainstream que un blanco la etiqueta UI en iPads, dispositivos basados en Android, Apple TV cajas OTT, como arroyos de optimizar la capacidad y la nube-DVR para grabar varios canales simultáneamente.

cisco anunció también debe proporcionar su plataforma de VideoGuard en todas partes a Sky TV para garantizar la seguridad para su nube streaming y descarga de video servicio Q cielo. También utilizará la plataforma de Cisco red finalmente entregar cielo p.

Cisco ha hecho la corte este video streaming mercado durante algún tiempo con gran éxito. El año pasado, Cisco asociado con el mayor operador de cable Kabel Deutschland Alemania para proporcionar su servicio de vídeo bajo petición. En los Estados Unidos, Cisco ha sido contratada para proporcionar la tecnología para streaming de vídeo de la plataforma de comunicaciones de la carta.

conexión Ito y nube

conexión de dispositivos de Internet de las cosas a la nube fue también un tema importante de estos este año.

Beaconix ha sido avanzar su visión de las etiquetas inteligentes que transmiten información de ubicación, pero también nube conectado via Bluetooth Smart Mesh. Estos dispositivos también funcionan con protocolos de etiquetas diferentes que existen hoy en día, incluyendo Apple iBeacon, Google Eddystone, Beaconix 2WAY y tiempo localizando sistemas (RTLS) real. Varios posibles usos de digital Mostrar sistemas de punto de venta.

nubes personales

han muchos dispositivos de almacenamiento de nube individual que dispositivos de Network-Attached Storage.

por ejemplo, laboratorios de monumento de la Turquía dio a conocer un dispositivo de 99 dólares que almacena y compartir fotos a través de llaves USB y una conexión a Internet.

promesa tecnología ha dado a conocer su primer producto electrónico de consumo, el Banco de almacenamiento de Apolo, que permite a un privado los miembros del grupo, tienda y parte del valor de 4TBs de fotos, videos y otros datos desde cualquier lugar donde exista una conexión a internet.

trabajar en forma remota

en el campo de la 3DPrinterOS de la Estonia acaba de lanzar su nuevo grip en la nube de la impresión al liberar a un marco de código abierto que puede conectarse con prácticamente cualquier impresora 3d a la nube, permitiendo a individuos hacer los prototipos 3D, donde quiera que estén.

gestionar la complejidad de la mayor conectividad

es una tendencia de estas organizaciones grandes este año ayuda administrar las complejidades que acompañan a otras empresas de tecnología de conectividad.

IBM anunció que varios nuevos clientes estaban usando su servicio de inteligencia artificial, Watson, en sus negocios. Watson está detrás de la dirección técnica de aplicación de Under Armour, alertas de azúcar en la sangre por Medtronic para los diabéticos y los cerebros detrás de la compañera social pimienta robot. Bañera de hidromasaje también utiliza a Watson para ordenar los datos en sus aparatos conectados para encontrar defectos en sus líneas de fabricación. Como una nota del artículo de Forbes, sin embargo, esta área de servicios en la nube es difícil rentabilizar porque el valor puede no ser fácil de calcular algo así como la transición del alojamiento en sitio de hosting que puede ser considerada como “fruta madura” en comparación con las nubes.

servicios complejos basan en ofertas de nube pública

mientras que no hay nada nuevo sobre el uso de servicios de nube pública licitación más complejo (piénsese en Heroku, que se basa en AWS), pero hay más nubes de servicios basándose en las nubes públicas y el uso de la familiaridad de estas nubes a su ventaja.

desarrollador de software de Silicon Valley Ambrella demostró un motor de procesamiento de la aplicación que se ejecuta en instancia AWS privada del usuario. Está actualmente disponible en el mercado de Amazon AWS.

¿qué has encontrado más interesante de éstos de una nube y la perspectiva de hospedaje web? Por favor, háganoslo saber en los comentarios.