Fasthosts Moves to New Backup Platform Amid Worldwide WannaCry Meltdown


U.K. web hosting provider Fasthosts has restored customer access to backups after they were disrupted by the company’s efforts to prevent infection by the WannaCry ransomware that locked hundreds of thousands of computers on Friday, The Register reports.

After the WannaCry outbreak began, Fasthosts shut down systems running Windows Server 2003, which is unsupported and therefore vulnerable to the ransomware. This left Fasthosts customers without access to backups until Tuesday or early Wednesday morning, U.S. Pacific time, according to the report.

See also: British Cyber Cops Face Biggest Test After Worldwide Cyberattack

The company confirmed to customers in an email on Tuesday that the service outage was caused by precautionary measures, and that no breach had occurred.

“As we take the security of our systems extremely seriously, we are retiring the Windows 2003 platform with immediate effect, and as a result we will be migrating your service to a new backup platform,” Fasthosts said in the email (via The Register). “As soon as the change has been made, your service will be available. You will simply need to update your backup password in your Control Panel, as well as adding the new platform IPs into your back-up scripts if necessary. We will let you know as soon as the migration of your service is complete.”

Fasthosts said on Twitter that 82 dedicated server customers were affected, though The Register reports that additional small businesses may have been affected as some of the 82 are IT service providers.

Hackers del Pentágono contratación de objetivo sensibles sistemas internos


(Bloomberg) – el Pentágono paga los hackers para poner a prueba su clave interna de sistemas para corregir las vulnerabilidades – y encuentran debilidades más pronto de lo esperado.

en un proyecto piloto el mes pasado, servicios digitales de la defensa, el Pentágono dejó alrededor de 80 investigadores de seguridad en una simulación de ‘mecanismo de transferencia de archivos’ el Departamento se basa en el envío de correos electrónicos sensibles, documentos e imágenes entre redes, incluyendo los clasificados. El esfuerzo fue lo suficientemente importante como para que personal para el nuevo Secretario de defensa James Mattis informado de cursos programa su primer día en el trabajo.

Lisa Wiswell, cuyo título DDS es ‘hacker de la burocracia’, dijo que analistas cyber Pentágono que en modo de espera después de que el programa comenzó el 11 de enero, pero agregó que nada se convertiría probablemente hacia arriba por una semana. Dentro de las horas, sin embargo, el primer informe de un hacker, destacando el riesgo ocurrido.

“Es sorprendente”, Wiswell dijo en una entrevista en su oficina en el Pentágono. “Pensé, ‘ no sé qué más bajará el Lucio si tenemos cosas que rápidamente se cae.” “

Vea también: los hackers hacen $71.” 2K dividiendo en instalaciones militares, el primer Bug Bounty del Pentágono

con las preocupaciones acerca de las vulnerabilidades de cyber en aumento dentro del gobierno de Estados Unidos, la firma de cyber que SYNACK Inc. recibió un de tres años, contrato de $ 4 millones en septiembre para llevar a cabo “bonos bug” en el Pentágono. La empresa con sede en Redwood City, California, controlados y recluta a los investigadores de seguridad de los Estados Unidos, Canadá, Australia y el Reino Unido, según Mark Kuhr, Director técnico de Synack y un ex analista de la Agencia de seguridad nacional. El ejercicio funcionó hasta el 7 de febrero, con más esperado.

por razones de seguridad, los piratas no consiguieron acceso directo a redes operacionales. En cambio, el servicio digital reproduce sistemas de transferencia de archivos en una “playa de cyber”, una especie de laboratorio digital que se asemeja al entorno original. La compañía también ha añadido capas adicionales de seguridad para asegurarse de que los opositores no comprometer los hackers de computadoras o en la playa.

“” debe presumirse que su laptop todo se ve – los rusos se sientan para laptops – cómo nos niegan acceso al desafío, “Kuhr dice”. ‘ ” ¿Cómo prevenir los acceso a las vulnerabilidades que se podrían tomar del desafío? ¿”

relacionados: son los centros de datos del Pentágono DC primero en el bloque?

convencer a altos funcionarios en el Pentágono que es un esfuerzo seguro lleva tiempo y esfuerzo, dijo el servicio de digital. Chris Lynch, Director de los CD, dijo que había informado el personal del Secretaria de la defensa Mattis su primer día en la oficina en el programa. La herramienta de transferencia de archivos es importante porque se mueve fuertemente algunos de la información más importante para las misiones del Departamento de defensa en el Pentágono, tanto en el campo.

“tenemos una absoluta necesidad para ser capaces de transmitir una orden, confía en que lleguen a un destino e interpretar esto y luego hacer lo que él dice”, dijo Lynch en una entrevista. “Si hay cualquier elemento cuando no tenga ninguna confianza en una cañería, que socava mucho de cómo funciona el Departamento”.

digital servicio instó a los piratas para intentar eludir las protecciones de transferencia de archivos; extraer datos de una red que no debían haber consultado; y “la caja”, o tomar el control del sistema. Funcionarios no especifican las diferencias que se han descubierto, pero los expertos dicen que ciber Departamento ahora son resolver los problemas.

Vea también: detención de contratista NSA renueva enfocan el riesgo planteado por los iniciados

, el programa viene de los proyectos previamente por el servicio digital, que es parte del servicio Digital de los Estados Unidos de la casa blanca, iniciado por la administración de Obama y conservado hasta ahora bajo el Presidente Donald Trump. El año pasado, el servicio se lleva a cabo ‘Hackear el Pentágono’ donde los extranjeros buscan errores en los sitios Web públicos del Ministerio de defensa. Ejercicio de transferencia de archivo marcó el primer intento de la reserva de talento para las redes internas de la piratería.

hackear el Pentágono, programadores se animó a presumir sus conclusiones públicamente y a compartir sus identidades. Pero en la última iniciativa, el selecto grupo de hacking está prohibido legalmente revelar su investigación. Sólo Synack sabe sus nombres que los piratas eran anónimos funcionarios del Pentágono también.

Synack, hacían programas hacking personalizados similares en los bancos y compañías de tarjetas de crédito, también ha hecho los piratas, dependiendo de la severidad del problema han descubierto. La mayor recompensa ascendió a $30.000 en el reciente concurso.

la experiencia es en el Ministerio de defensa de los retos en el tratamiento de la seguridad cibernética. El Departamento admite gastar en capacidad y experiencia para construir mejores defensas de cyber, pero durante la prueba, misiones comando combatiente crítica aún están amenazadas por los actores del Estado-nación avanzado, según el informe anual de la prueba de Pentágono del Director, publicado en enero.

“ciberataques son claramente una parte de la guerra moderna, y redes de DOD están constantemente bajo ataque,” dice el informe. “Sin embargo, el personal de DOD a menudo trata red de defensa en función de la administración, no una capacidad de combate,” y hasta el enfoque de cambios, el Departamento “seguirá luchando defender adecuadamente sus sistemas y redes del arte de ataques cibernéticos.

Además, la necesidad de “equipos rojos” — expertos cibernéticos que comprobar si los sistemas y redes de Departamento pueden resistir intrusiones – es más del doble en los últimos años. Pero un número significativo han dejado al sector privado, encontrar mejores salarios y más relajados entornos de trabajo. Como resultado, resto rojo equipos “son incapaces de satisfacer la demanda actual de DOD”, dijo el Director de la prueba.

digital servicio dijo que otras partes del Pentágono han expresado su interés para hacer hacking proyectos personalizados, incluyendo alrededor de la seguridad de los sistemas de mando y control sobre el terreno y portales de recursos humanos internos similares. A veces es más simple grietas encontradas los expertos de cyber más desestabilizadores de las redes.

“un oponente no tenía que gastar millones de dólares, con un enfoque en defectos más graves y complicadas”, dijo el Wiswell. “Cuando hacemos estúpidas cosas a la base le están apostando que el oponente prefiere utilizar este vector en nuestras redes porque es más barato, hemos bajado la barrera de entrada.”

Eliminar spam con estos email mejor practica


Spam, spam, huevos, chips y spam

, nos preguntan a menudo cómo los clientes pueden obtener el máximo provecho de su filtro de spam, y por el contrario, cómo pueden evitar las trampas de los mensajes que envían va a carpetas de correo no deseado. Estos son algunos consejos que le ayudarán a sacar el máximo provecho de su correo electrónico no deseado filtrado y mejorar la distribución del correo.

protección de correo no deseado entrar en

está destinada principalmente para nuestra plataforma de mensajería de mercurio. Si usted está en nuestro antiguo sistema de Atmail, en contacto con nosotros si desea enviar vía. Mover a todos los clientes más tiempo, pero sería más que feliz de pasar de las áreas individuales temprano bajo petición. Distribuidor tiene problemas con el spam en contacto con nosotros para obtener directamente de los consejos específicos del sistema de Plesk.

listas de rechazo transitorio

la primera vez que se recibe un mensaje desde un servidor, le pedirá que volver después de un breve retraso. Virus que secuestran los buzones no tienen ningún concepto de espera, así que no sé cómo manejar la demanda para volver a hacer cola. Ten en cuenta que dependiendo de la configuración del servidor de envío, esto puede causar retrasos de correo sin embargo, como debe ser devuelto con un mínimo de 5 minutos entre el primer y segundo intento. Algunos administradores configuración sus servidores lo intentes otra vez durante varias horas.

después de recibir un correo electrónico verificado desde un servidor que se añadirán a una lista blanca, y pasará a través de futuros mensajes desde este servidor a un cliente sin demora. Como se trata de un gran volumen de correo electrónico, es muy probable que cualquier servidor legítimo de envío ya está en nuestra lista blanca.  Listas de rechazo transitorio pueden habilitarse o deshabilitarse mediante el registro en account.34sp.com > Administrar sitios > zona > correo electrónico y usted verá el botón cambia a la parte inferior derecha de esta página.  Recomendamos dejar activo transitorio.

protección de spam SPF

un campo que publica un registro SPF en sus registros DNS muestra los servidores que tienen permitidos enviar mensajes en nombre de esta zona, que aumenta la probabilidad de usurpado mensajes cayó. Es útil publicar un registro SPF, si recibe rebotes a los mensajes no enviados (es decir, se usurpan) como cualquier servidor de recepción cae mensajes desde los servidores no están en su lista ‘permitido’ si publica esta grabación.

tenga en cuenta que si usas MailChimp o cualquier servicio externo que envía un mensaje en nombre de su dominio debe agregar sus servidores a tu registro SPF – póngase en contacto con su proveedor de correo electrónico (otros) para saber lo que es.

un número creciente de proveedores comprobar dominios registros SPF antes de aceptar mensajes desde hoy, y aumentará la puntuación del correo no deseado de todas las áreas que no publica un registro. Para permitir que el SPF con un conjunto de registros por defecto que permiten a los servidores de 34SP.com enviar su nombre de dominio, inicie sesión en account.34SP.com > Administrar sitios > zona > DNS > registros SPF > Agregar registro SPF (necesita para gestionar su DNS para que esta opción esté disponible).

de DKIM DKIM es un método de autenticación electrónica por el correo electrónico está firmado digitalmente en una base de campo. Habilitar esta sobre saliente correo proporciona la integridad del mensaje end-to-end, es decir, puede verificarse que un e-mail no se ha cambiado en tránsito.

otra vez, las áreas que firman digitalmente sus mensajes de correo electrónico son menos propensas a haber anotado como mensajes spam. Para activar esta opción en la historia de account.34sp.com > Administrar sitios > zona > Avanzado > correo identificaron por claves de dominio y se puede activar aquí.

puntuación de spam SpamAssassin base (vía webmail) SpamAssassin considerará los componentes de un mensaje como el contenido y el lugar de origen y dar a cada mensaje una puntuación que se compone de todo añadir éxitos individuales, por ejemplo, él podría anotar 1.2 a un correo electrónico nativo de una región o la IP conocida para enviar un montón de spam y la mención de la palabra ‘juego’ 0.6 (estos no son los números reales aparecen sólo) por poner un ejemplo). Esto daría un mensaje de una calificación de 1,8.

cuanto mayor sea la puntuación, el mensaje debe ser spam. Usted puede hacer filtros más agresivos con los mensajes para que marcaron como * SPAM * reducir el número en la sección de filtrado de spam webmail. Recuerde – no somos después de filtrar cada mensaje, queremos tener la mayoría de ellos, así que si usted encuentra que han reducido la calificación y spam está por venir a través, usted puede simplemente soltar un poco más.

Si desea echar un vistazo a esta partitura cualquier mensaje de spam dado recibe por lo que se puede comparar a su nivel de rechazo, echa un vistazo en el encabezado de uno de estos mensajes spam. Debe ver una línea que ofrece tanto la puntuación, el mensaje recibido y Qué puntuación habría reportado a. por ejemplo,

X-Spam-Status: sí, anotar = 105.0 necesaria = 9.0
, que indica un mensaje que ha sido etiquetado como spam porque anotó 105, y la puntuación requerida por lo que puede ser etiquetado es 9.0.

X-Spam-Status: no, anotar = 0,1 necesaria = 9.0
, que indica un mensaje que ha pasado el correo electrónico no deseado filtrado porque anotó solamente 0.1.

para ajustar el nivel de filtrado de spam, conecte a http://mail.34sp.com > Configuración > Spam > configuración General. Recuerde que, de forma predeterminada, se establece en 11 que efectivamente está deshabilitado. Una disminución en el número de hacer filtrado más agresivo.

webmail

de filtrado bayesiano este sistema aprende de tus acciones! Utilizando el botón de ‘Spam’ en la parte superior de la interfaz webmail para marcar un email como lo spam moverá a la carpeta de Spam (usando el botón correo electrónico no deseado de ‘correo No deseado’ mover la bandeja de entrada principal). A partir de ahí, el sistema comienza a aprender lo que se siente, es spam.

tarda varios cientos mensajes para empezar a aprender los modelos correctos, pero los mensajes que se marca con este botón, irá a predecir lo que es y no es spam a tu cuenta.

protección contra el spam hacia fuera

que hemos visto un aumento en el número de mensajes de gmail y hotmail enviar a carpeta de spam de estos últimos meses. Nosotros estamos actualmente informando a los usuarios que si no usan que nosotros mismos por correo electrónico los proveedores para agregar registros SPF y DKIM ya que reducirá significativamente la probabilidad de que lo que está sucediendo.

consejos

  • no publicaron tu dirección de correo electrónico en sitios Web. La búsqueda sin escrúpulos su dirección de correo electrónico enviar scripts automatizados (bots) que las páginas web de búsqueda para cualquier cosa que se parece a una dirección de correo electrónico. Si contiene un punto y el símbolo de @, lo más probable es es una dirección de correo electrónico y que quieren.
  • que es peor aún para publicar un enlace que abre un mensaje directamente en programas de correo electrónico populares. Mejor práctica sería utilizar un formulario de contacto (preferiblemente con protección ReCAPTCHA para que deje ser spam también) y si realmente tienes que poner tu dirección, disfrazar su formato – por ejemplo ayuda en 34SP dot com
  • no una obviedad, pero no capitalizar oraciones completas. Añaden énfasis, pero también añaden una gran cantidad a la de calificación de spam de un mensaje.
  • mundo en e ideal (o al menos en un mundo ideal, desde el punto de vista del servidor de correo electrónico) nunca enviaría un mensaje a un destinatario a la vez. Si no desea enviar a varios usuarios, evitar el uso de la CC y CCO-una vez más, estos son métodos de características de los spammers para conseguir su mensaje a tantos como puedan, después de todo, sólo toma cientos para responder a su mensaje a sido útil.

limitamos CC y CCO a 50 destinatarios por mensaje como un método para reducir el impacto de que la contraseña del buzón de correo está comprometida, pero lo mejor sería no no utilizarlo en absoluto.

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

El almacenamiento en la nube firme cierra abajo Bitcasa


presentado por Talkin ‘ Cloud

nube de almacenamiento barato ha cobrado otra víctima. Bitcasa, una empresa de almacenamiento de nube fundada en 2011, pidió se cierra inesperadamente.

en un blog en el sitio web de Bitcasa críptico, CEO Brian Taptich sonido confirmó la noticia.

“Bitcasa no es más, y esto no es una mala noticia. Gracias al trabajo muy duro, generosidad y la persistencia de un número de personas – de los empleados, inversores y asesores – Bitcasa y su plataforma se han convertido en una parte de algo mucho, mucho más grande.

duda nosotros no que Bitcasa ha encontrado la casa perfecta para una misión que ha llevado a la empresa desde sus inicios 2011 – eliminar almacenamiento y cálculo de los límites de los dispositivos conectados, sin embargo pequeño, en la más segura y más eficaz manera posible. Seguimos siendo optimistas que, poco después (y aunque usted no se dé cuenta), Bitcasa tecnología todavía contribuir en gran medida el cumplimiento de esta misión. “

la noticia de la detención viene después de VentureBeat falso que Intel adquirió Bitcasa. TechCrunch dijo el viernes que no era el caso.

el año pasado, Taptich habló Talkin ‘ cloud ‘ la victoria patente de Bitcasa por su deduplicación y técnicas de almacenamiento en caché inteligentes, que también abarca la manera en que los datos se cifraron con Bitcasa. Es posible que esta patente es lo que Taptich se refiere cuando dice que la empresa sigue siendo optimista “que antes de mucho (y aunque usted no se dé cuenta), Bitcasa tecnología todavía contribuir en gran medida el cumplimiento de esta misión.” O, como sugiere TechCrunch , una compañía que no sea Intel podría han adquirido y a callar sobre él.

Taptich reconoce que Bitcasa tuvo una carrera bastante agitada en su tiempo, cambio de modelos de negocio de su oferta inicial de $10 por almacenamiento mes infinito para quitar almacenamiento nube consumidor completamente su plataforma de negocio se centran en la primavera de 2016. La empresa parecía no encontrar su punto de dulce en la nube muy competitiva dominada por Dropbox, box y Google mercado de almacenamiento de información.

Taptich escribió: “retrospectiva , parece imposible facilitar una experiencia de Bitcasa que sentía a veces tan complicada.” Si sólo viven unos cuatro años, Bitcasa vio muchos ups y muchos: TechCrunch interrumpir y almacenamiento infinito (y entonces algo menos de almacenamiento infinito) para los consumidores, CloudFS para los desarrolladores y la economía del aparato… de vista a la montaña a San Mateo, San Bruno… en toda la América del norte y Asia, Europa y Oriente medio-que parecía incluso para una startup en Silicon Valley, bien financiada, desproporcionadamente más accesible y más dramáticos son típicos.

nuestra esperanza es que todos los miembros de la familia extendida de Bitcasa – incluidos nuestros socios y usuarios finales – se siente como si han cosechado algunos beneficios, sin embargo pequeños, de esta notable e intensa experiencia. “

Google abre programa de temprana adoptar unidades de equipo, adquiere Qwiklabs


talkincloud presentado por Talkin ‘ Cloud

Google va a hace lo más fácil para las empresas con su almacenamiento en la nube con más funciones de medio ambiente del equipo. Además, esta semana, Google anunció la adquisición de Qwiklabs, una empresa que ofrece aprendizaje entornos de manos en laboratorio para plataformas en nube.

las unidades de equipo según el anuncio hecho el lunes, Google actualmente acepta solicitudes para su programa de adoptador temprana (EAP) para la función de unidades de equipo en Google Reader, que anunció en septiembre. El protocolo EAP está abierto sólo para clientes de negocios Suite G y educación.

Google dice las unidades de equipo son áreas comunes donde los equipos pueden almacenar archivos y el trabajo del equipo colectivamente, lo que significa que si el creador de un documento se mueve fuera del equipo, el documento no va con ellos. Este tipo de funcionalidad es importante si Google va a seguir en sus clientes de la empresa de cloud.

equipo de impulsión ayuda también con incorporaciones, porque cualquier persona que se agrega a la formación de un equipo tiene acceso instantáneo a los documentos.

controles de acceso avanzados evitar equipo miembros accidentalmente borrarán o eliminar archivos que otros necesitan, dijo Google.

Qwiklabs

para estimular la formación de su plataforma en la nube, Google anunció esta semana que ha adquirido Qwiklabs. La empresa, con sede en 2012, “ofrece instrucciones detalladas para aprender un servicio popular, prueba los casos de uso diferentes y capacitar a su personal para convertirse en expertos de nube”, dijo Google. Los términos del acuerdo no fueron revelados.

la parte sólo curiosa del caso es el hecho de que Qwiklabs actualmente no ofrece ningún entrenamiento para Google en la nube, pero destaca un lote de material educativo para su competidor AWS.

“con Qwiklabs, que son las habilidades del boquete de la IP en la nube”. Más de 1 millón de usuarios colectivamente pasaron más de 5 millones horas aprendiendo con éxito desplegar y gestionar varias nubes a través de la plataforma de Qwiklabs tecnologías, “dijo Jason Martin, Director de la nube de Google, los servicios profesionales. “Nos centramos en la más completa oferta, eficaz y agradable manera de entrenar y gente a bordo en todos nuestros productos en la nube de Google, como plataforma en la nube de Google y Suite de G.”

‘ queremos ayudar a las empresas a aprovechar al máximo su inversión en la nube y con Qwiklabs, le dará a los usuarios un lugar para aprender y desarrollar sus habilidades de nube para ofrecer más innovación más características y mayor eficiencia a sus clientes. “

Características y seguridad servidores


Hints for Exceptional Web Hosting Service

ofrecen servidores dedicados una máquina física y uso exclusivo de JaguarPC, recomendamos los sitios de alto tráfico o cuando se necesita mayor seguridad. Este tipo de servidor normalmente es arrendado o alquilado con una determinada cantidad de memoria, espacio en disco y ancho de banda dedicado a un solo cliente. Numerosos servicios de hosting ofrecen paquetes completos dedicados con nombres de dominio, correo electrónico y servicios FTP y generalmente un cPanel para permitir servicios y aplicaciones de administración de usuario único.

dedicado características del servidor
Cuando usted alquila un servidor dedicado, usted tiene todos los recursos a su alcance sin la molestia de administrar su propio material. Recursos y servicios son privados, y usted tiene control total sobre una plataforma segura para su proyecto web. La seguridad está garantizada, y JaguarPC sugiere para elegir un host confiable y certificado. Otras características que debe buscar son recursos flexibles.

elección de sistema operativo
• Acceso a la raíz
• Custom núcleo aplicación
• Plataformas de desarrollo
• Acceso rápido a datos
• Opción de

seguridad
dedicado servidores ofrecen una verdadera web de seguridad y protección DdoS y software proporcionado por su anfitrión, sus datos están seguros. Con un servidor dedicado, usted tiene la posibilidad de añadir sus propias medidas de seguridad, y anfitriones la mayoría proporcionan aplicaciones de escaneo para la protección contra virus, hackers y otros peligros de la red. Expertos en seguridad vigilar las redes host contra intrusos y molestos invasores en sus sistemas.

server Management
Con servidores dedicados, usted decide el nivel de gestión desea o no desea, y puede decidir actualizar o downgradear tu paquete cuando es necesario. Hosting empresas plus ofrece cPanel para mayor comodidad, y elegir el software que desea instalar. Paquetes no administrados se pone a cargo del mantenimiento, parches y actualizaciones, y la línea de comandos está disponible con altos niveles de seguridad de su elección para los administradores.

paquetes de servidor
Los paquetes están disponibles para servidores dedicados incluyen hardware, ram y disco duro, necesita en diferentes incrementos, pero le sugerimos que encontrar un tamaño de paquete que permite el crecimiento. Algunos anfitriones de Web ofrecen principios pequeños paquetes que incorpora todas las características que necesita para convertirlo. Sin importar el tamaño del paquete que usted necesita, servidores dedicados le ofrecen un ambiente seguro y seguro para el desarrollo y alojamiento web.

El viernes cinco: un puñado de títulos de tecnología usted puede haber perdido, el 19 de Feb


que nos movemos hacia el final de la semana hay todavía este sentimiento que usted puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Esta columna semanal pretende envolver las noticias que tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. ¡ Queremos escucharte!

  1. yahoo forma Comité para examinar la oferta potencial

sucede: es Yahoo se mueve para reparar su promesa de explorar opciones estratégicas. Esto es algo que vamos a ver de cerca a ver que emerge como un comprador interesado. Más en ZDNet.

2. que parece el proceso de £ 3,5 millones en la nube de Google

se parece bastante freaking cool. Kalev Leetaru, fundador del proyecto GDELT, a través de los cinco pasos principales que tomó en la pulga “Google BigQuery un conjunto de datos público masivo de metadatos para 3,5 millones digitalizados libros de idioma inglés que se remonta más de dos siglos (1800-2015) ‘, así como el texto completo de 1 millón de estos libros.” ” Siga leyendo para obtener todos los detalles.

3. Jefe de Panel de Senado decide contra Plan a negocios que descifrar mensajes cifrados

a menos que usted ha estado bajo una roca esta semana, Lea sobre la historia de Apple vs FBI. Pero, ¿has visto esto? Según el Wall Street Journal, el Presidente de la Comisión de inteligencia del Senado Richard Burr (R, Carolina del norte) ha decidido contra una propuesta para introducir sanciones penales para aquellos que se niegan a cumplir órdenes del Tribunal para descifrar comunicaciones encriptadas.

4. OneApp lanza v4.2, anuncia nueva dirección para la industria de cloud hosting

OneApp ha lanzado su última versión, que presenta la recuperación de productos de acelerador nuevo y contenido en un solo clic a la plataforma de nube OneApp, según un comunicado de prensa de la compañía.

5. compañía del Reino Unido ha de transportador 3 en choque – escala de ad-block de red

británico está trabajando en un plan que controlar que anuncios de cliente que sufren en sus dispositivos móviles. Reino Unido tres tiene 8,8 millones de abonados, según el Register.

Juniper compra la empresa de interconexión de datos centro BTI


datacenterknowledgelogo presentado por el conocimiento de centros de datos

adquirido de Juniper Networks, uno de centro más importante del mundo de telecomunicaciones y datos, redes de proveedores, sistemas de BTI, una empresa canadiense que se especializa en el óptica interconexión tecnología data center y el metro.

plataformas interconnexion Datacenter son la columna vertebral de hoy centros de datos cada vez más interconectados convertirse en entornos agrupados. Los operadores se utilizan para conectar a las empresas a los proveedores de servicios en la nube o los operadores de redes o para interconectar los distintos prestadores de servicios que son socios.

cosas como el comercio en la nube, donde el centro de datos de un cliente puede comprar y desplegar desde múltiples servicios en la nube de una lista de proveedores a través de un portal único, también se activan por el centro de datos para plataformas de interconexión a partir del BTI. Metro de interconexiones centros de enlace de datos múltiples en un área metropolitana, esencialmente creando un único data center virtual.

leer más: tecnología de interconexión de centros de datos de Next-Gen permite video en línea y servicios Cloud explosión

enebro, con sede en Silicon Valley, planes para integrar las soluciones de BTI basado en Ottawa con su controlador de software definidos redes llaman NorthStar, Jonathan Davidson, Vice Presidente Ejecutivo y director general de desarrollo e innovación de enebro escribió en un blog. El controlador de la SDN, alimentado por el proveedor del sistema operativo de Junos, automatizado de optimización de tráfico sobre redes WAN.

los términos de la transacción no fueron revelados. Según Davison, que “no se consideraron pertinentes a datos financieros de Juniper,” Davidson escribió.

BTI clientes incluyen servicio de los proveedores de datos de CyrusOne, Equinix, Interxion y Rackspace centro, así como la gigante red social rusa VKontakte.

artículo original fue publicado aquí: Juniper compra datos centro interconexión empresa BTI

Zuckerberg Facebook CEO bajo escrutinio de la India Debate neutralidad Net


una carta abierta dirigida al CEO de Facebook Mark Zuckerberg registró en el sitio de redes sociales el miércoles por 30 grupos, expresando preocupación por sus esfuerzos para influir en la revisión de conceptos básicos libre por autoridad reguladora India (TRAI) por motivos de neutralidad de la red. Zuckerberg publicó un editorial en tiempos de la India a finales de diciembre instando a los indios para expresar apoyan gratis nociones básicas para la TRAI.

los 30 grupos consisten en global, regional y nacional sin fines de lucro y grupos de defensa de Internet, cinco de los cuales son de la India. Dice en la carta que argumento de Zuckerberg contiene reclamaciones presentadas como hechos pero sin citar fuentes y tergiversa a oponentes básico gratuito con argumentos de paja.

no menciona preguntas cargadas o evidencia anecdótica, aunque después de describir un granjero indio llamado éxito de Ganesh usando básico gratis, Zuckerberg pregunta: “¿qué razón existe para negar a las personas acceso a los servicios vitales para la comunicación, educación, salud, empleo, agricultura y derechos de las mujeres? ¿Cómo Ganesh poder atender mejor sus cultivos lastima internet?”

los autores de la carta abierta alabó los cambios realizados como el servicio fue adoptando el nombre de ‘Gratis lo básico’, pero sostienen que más bien que mejorar el acceso general a Internet, con lo básico gratis “servicios de Facebook y sus socios gratis fundamentos son gratis, mientras que todo lo demás sigue siendo pagado. A lo más, pobres del mundo acceso parcial a internet. “Si crees que acceso a internet es un derecho como el acceso al agua potable limpiado y atención médica, entonces Facebook debería apoyar un acceso asequible a internet todo para todos, no sólo a aquellos servicios Facebook accede o sus socios consideren aceptables.

los grupos también expresan preocupación de que Zuckerberg puede crear la impresión de un movimiento de la neutralidad de la red de base, que luego podría ser utilizada por Telecom a empujar hacia atrás contra nuevas regulaciones diseñadas para proteger las libertades de Internet.