Aquí está los servicios de infraestructura, aplicaciones sus clientes están usando


Web hosting web presencia y servicios son utilizados por más de la mitad de ella decisiones, pero menos organizaciones planea utilizar este año, según un informe publicado el miércoles.

el informe de 127 páginas publicado esta semana por Microsoft y 451 investigación en conjunto con el Microsoft Cloud y acoger Cumbre, excavaciones en la perspectiva del cliente en la nube y servicios gestionados, y uso las tendencias alrededor de servicios de infraestructura y servicios de aplicaciones hospedadas.

uno de los interesante para llevar en el informe, que puede descargar en su totalidad aquí, es Qué infraestructura servicios de decisión makers planean utilizar en el próximo año en comparación con lo que estaban haciendo en el año 2016.

Vea también: Microsoft Wants para ayudar a Victoria del MSPs en la era de la hybrid Cloud y transformación Digital

el año pasado, el 66 por ciento de los encuestados han utilizado hosting de sitio Web básico, 64% utilizadas alojados en nube privada, 63% utilizaban servidores dedicados, 63% han optado por la nube pública/IaaS y bare metal servidores fueron usados 37 por ciento de los encuestados.

¿cuál es en la tienda para 2017? Se utilizará la nube privada alojada en un 66% de los encuestados, 61% utilizan servidores dedicados, 60 por ciento utilizará la nube pública/IaaS, 53 por ciento utiliza hosting de sitio Web básico y 39 por ciento utilizará desnudos metal servidores.

en el lado de las cosas de aplicaciones hospedadas, el año pasado a organizaciones de la mayoría de los encuestados utiliza almacenamiento de archivos, presencia en la web y hospedaje Web, base de datos y almacenamiento de datos, correo electrónico, colaboración y productividad y aplicaciones de CRM. Sitio web de este año y hosting presencia cae al 49 por ciento de 55 por ciento, mientras que las aplicaciones sociales y el uso de aplicaciones de e-commerce crece.

las conclusiones del informe vienen como líquido Web ha encontrado que cerca de profesionales de la web depende de 4 de los 5 espera que se convertirán en más dependientes de las tecnologías web y la nube durante los próximos cinco años.

Vea también: nube en 2017 – él podría conseguir desigual

Casa blanca de informe concluye las brechas de seguridad cibernética en las agencias federales


(Bloomberg)–pasos a pesar del gobierno de Estados Unidos para combatir las amenazas de ciberseguridad, los hackers continúan agencias federales objetivo y que han sufrido decenas de miles de incidentes el año pasado, según un informe de la casa blanca.

la administración de la trompeta ha publicado un informe anual de la oficina de gerencia y presupuesto para funcionamiento de cyber federal Congreso viernes. Agencias federales no fueron inmunes a las tendencias más amplias que afectan al público en general que 30 899 “cyber incidentes reportados” en 2016 impuesto que condujo a la “transacción de información” o funcionalidad del sistema para el Departamento de patria nos equipo emergencia preparación de equipo de seguridad, reveló el informe.

Véase también: informe: las mujeres siguen subrepresentadas en la ciberseguridad

“agencias federales mientras continuaba avanzando para fortalecer sus defensas de cyber” el año pasado, “una cantidad significativa de restos de obra para aplicar estos controles y proteger redes federales y datos” concede Schneider, jefe US oficial de seguridad de la información provisional escribió en un blog en el informe.

incluye incidentes de miles de correo electrónico de ataques de phishing; uso inadecuado, que viola las políticas aceptables por el usuario; pérdida o robo de un dispositivo informático o medios de comunicación; o un ataque ejecutado desde un sitio Web o una aplicación web, señala el informe.

autenticación Mulifactor

agencias federales tenían nuevas directrices, en el que señalaron el método de ataque y aclarar el impacto en ellos. La oficina de gerencia y presupuesto también miden su crecimiento mediante la adopción de una supervisión continua de ordenadores, servidores, sistemas de hardware y software de la Agencia; información de autenticación de múltiples factores; y defensa anti-phishing y malware.

como más y más, el gobierno se basa en la tecnología para crear, recopilar, mantener y eliminar información personal, “agencias federales deben tomar medidas para analizar y resolver los riesgos de privacidad,” dijo el informe.

de los incidentes reportados de cyber, 16 fueron “mayor”, considera que la probable dar lugar a dañar la seguridad nacional, pública confianza, libertad, política exterior o la economía. Incluye 10 violaciones flagrantes a la Federal Deposit Insurance Corporation, para la mayoría de los empleados que siguen los datos personales u otra información sensible en medios extraíbles.

tesoro, tuvo dos incidentes importantes el año pasado: un atacante intenta generar personal identificación basado en las cifras de robo de información confidencial y un empleado que se jubila ha subido un gran número de archivos en un par de claves USB. El Departamento de salud y servicios humanos – incluyendo más de 8 100 incidentes registrados el año pasado, tiene una investigación abierta después de que un gran incidente en la última semana del año de 2016, que terminó el 30 de septiembre, que implica el compromiso de datos potenciales.

Pentágono incidentes

, el informe también ofrece individuales e incidente de evaluaciones informes sobre cada agencia federal.

aunque el Ministerio de defensa ha avanzado en la lucha contra amenazas informáticas, “El DoD continúa enfrenta desafíos importantes para incrementar su capacidad global cibernética”, dijo el informe, citando mando cibernético de los EEUU. El Pentágono ha visto 1 888 incidentes el año pasado, con cientos de phishing, uso inapropiado, pérdida o robo de los incidentes de los equipos.

partes del Departamento de seguridad nacional operado 79 sin clasificar sistemas cuyos permisos han caducado.

“componentes no han no consolidado todo el tráfico de internet detrás de conexiones a internet que son aprobados por el Departamento y continuados para utilizar sistemas operativos no compatibles”, según el informe por el DHS. «En aquel momento, el Departamento no puede garantizar que sus sistemas son lo suficientemente seguros para proteger la información sensible almacenada y procesada en ellos.»

otras agencias en dirígete a 1 000 los incidentes registrados el año pasado incluyó los departamentos de estado, justicia, agricultura y veteranos, así que la administración del seguro social y Aeronáutica Nacional y administración espacial o NASA.

el Departamento de estado no tiene “un programa de toda la organización eficaz de seguridad de la información”, dice el informe.

Hackers rusos dice que buscar dinero de silencio al liberal grupos


(Bloomberg) – hackers rusos U.S. progresiva grupos en una nueva ola de ataques, para fregar los correos electrónicos de organizaciones para más detalles embarazosos y tratar de extraer dinero de silencio, según dos personas familiarizados con las puntas de prueba llevada a cabo por el FBI y privado los organismos de seguridad.

por lo menos una docena de grupos ha enfrentado intentos de extorsionar a las elecciones presidenciales de Estados Unidos, dijo a la gente, que siempre las líneas principales de la campaña. Las solicitudes de rescate están acompañadas por muestras de datos sensibles en la posesión de los piratas.

Vea también: Show fresco de Rusia Estados Unidos inteligencia comprometida más ciber-policías

en un caso, un grupo sin fines de lucro y un prominente donante liberal discuten cómo utilizar subsidios para cubrir algunos gastos a Trump contra los manifestantes. Identidades no han sido reveladas, y no se sabe si pagaron los manifestantes.

por lo menos algunos grupos han pagado rescates, aunque hay poca garantía documentos no hacerse público de todos modos. Aplicaciones que se extendieron de aproximadamente $ de 30 000 a $ 150.000, en bitcoins encontradas, según la gente familiarizada con la sonda.

acogedor oso

premio es muy difícil en un ataque informático. Los piratas han utilizado algunas de las técnicas que expertos en seguridad consideran este acogedor oso, uno de los grupos de gobierno ruso identificados como detrás del atentado del año pasado el Comité Nacional Demócrata durante las elecciones presidenciales y que informa a continuar la investigación. Acogedor oso no fue acusado de usar la extorsión en el pasado, pero separa gobierno y actores criminales en Rusia pueden ser problemáticos, como la seguridad, los expertos dicen que algunas personas tienen un pie en ambos mundos.

el Center for American Progress, think tank de Washington con estrechos vínculos con tanto Clinton y Obama y los gobiernos Arabella asesores, que guía deseosos de invertir en causas progresistas, liberales donantes debían pagar rescates, según la gente familiarizada con las puntas de prueba.

Vea también: Obama ordena investigación en elección – relacionados con Hacking

el centro para el progreso americano declinó una solicitud de pre-publicación comentario. “Ciudad del cabo tiene ninguna evidencia de que hemos sido hackeados, ningún conocimiento y ninguna razón para creer que es cierto. TAPA nunca ha sido sometida a chantaje, “Allison Preiss, una portavoz del centro, dijo en una declaración el lunes por la mañana.

no está claro si Arabella es parte de la campaña, como otros grupos de decenas, según una de las personas conocidas las puntas de prueba, pero las tácticas y el enfoque son similares.

si el ataque de Arabella vinieron de otro grupo, varios de los delincuentes podrían ser levantada una página de la Rusia de la piratería de la campaña 2016, tratando de explotar el daño reputacional que podría ser contra organizaciones políticas exponiendo sus secretos.

‘ Arabella asesores ha sido afectada por el cyber-crimen, “dijo Steve Sampson, un portavoz de la firma, que enumera los 150 empleados en cuatro oficinas. “Todos los hechos indican que fue financieramente motivado”.”

robar documentos

para la elección de hackers ruso apuntada fuertemente las cuentas de correo electrónico personal de los miembros del personal que participa en la campaña de Clinton. Una de las personas que se describe la actual campaña, dijo que en algunos casos, las cuentas de correo electrónico Web también son blanco por su uso intensivo sin ánimo de lucro.

así como correo electrónico, los hackers roban documentos del popular web aplicaciones SharePoint, que permite a las personas en diferentes lugares trabajar en archivos de Microsoft Office, una de las personas dijo.

el FBI declinó comentar sobre la cuestionada los últimos hacks. Ella sigue investigando intentos de Rusia de influir en la elección y todas las conexiones posibles a la ayuda de campaña de Trump. Funcionarios rusos han negado en repetidas ocasiones cualquier intento de influir en la elección o cualquier papel en la computadora relacionados con rotura-Assur

“Tendría cuidado a la conclusión de que tiene un apoyo, el gobierno ruso”, dijo John Hultquist, Director de análisis de ciber espionaje FireEye Inc., después de que el contorno de los ataques fue descrito le. “Pirata gobierno ruso dirigidas agresivamente los think tanks y aún oculto bajo las operaciones de ransomware de nombre, pero siempre es posible que sea un otro ‘ shakedown ‘”.

piratas de grupos de izquierda

dirigidos a grupos de izquierda – y la proyección de mensajes de correo electrónico para sensibles o información de descrédito – desencadena ataques de alarmas puede constituir una nueva ola de injerencia del gobierno ruso en el sistema político estadounidense. Los ataques podrían ser diseñados para asemejarse a una alcaparra de la penal, o podrían tener el apoyo tácito de los servicios de inteligencia rusos, dijo la gente.

agencias de inteligencia de Rusia mantienen estrechos vínculos con los hackers criminales en el país, según varias investigaciones del gobierno de los Estados Unidos.

ninguna de las posibles explicaciones para los ataques son particularmente alentadores para los grupos de víctimas, de los cuales pocos son nombres familiares, pero son parte de la Fundación de la política liberal en los Estados Unidos

algunos grupos están asociados con las causas ahora atacadas por administración de Trump. Fundador de Arabella, Eric Kessler y su gerente general, Bruce Boyd, trabajó para grupos ambientales nacionales al principio de su carrera. Arabella ha negado a poner a disposición de comentarios Kessler o Boyd.

triunfo crítico

el centro para el progreso americano es un crítico feroz de la administración de Trump y sus políticas y pidió una investigación más profunda en los contactos por círculo Trump con funcionarios rusos.

no se sabe si Trump o su personal ha sido informado de la investigación.

el presidente acusó a grupos liberales para enviar a los manifestantes a los Ayuntamientos del Congreso, burlándose de sus oponentes en un tweet el 21 de febrero. “La turba enfurecida se llama en partes de algunos republicanos, en muchos casos, planeados por activistas liberales.” “Triste!,” Trump tuiteó desde su cuenta personal.

sin importar quién está detrás de la última serie de hacks y petición de rescate, también hay indicios de los piratas patrocinados por el estado renovación un más amplio dirigido a grupos liberales en los Estados Unidos

correos electrónicos dirigidos

el día después de las elecciones, el FSB, servicio de inteligencia principal de Rusia, dirigido personales mensajes de correo electrónico a cientos de personas incluyendo expertos de seguridad nacional, militares y ex funcionarios de la casa blanca, según los datos facilitados por el espionaje de cyber de los investigadores de seguridad son los siguientes y que pidieron no ser identificados debido al riesgo de represalias. La lista fue cargada a favor de personas que han trabajado en gobiernos demócratas o están relacionados con causas liberales.

entre estos objetivos fue Kate Albright-Hanna. Trabajó para Barack Obama en su primera campaña presidencial en 2008 y luego brevemente en la casa blanca oficina de atención de la salud la reforma.

que fue hace ocho años. Desde entonces, ha trabajado en un documental sobre la corrupción en Nueva York y desarrolló una red de periodistas de investigación y de los activistas, no el objetivo más obvio de espionaje ruso.

“No tengo idea por qué quiero ser objetivo,” dijo Albright-Hanna, quien ahora vive en Nueva York. “Es súper raro”.

Preparación de PHP7 en plataforma WordPress


la plataforma de WordPress 34SP.com se actualiza para PHP7 en enero de 2017.  No tienes que hacer nada, pero le recomendamos que revise su código para PHP7 compatibilidad.

la plataforma WordPress utiliza actualmente PHP5.6 y una de las características más solicitadas en los últimos meses ha estado en este nivel para PHP7.

PHP7 trae un anfitrión de nuevas características, pero la principal razón de la emoción es la balsa de los aumentos de rendimiento. En algunos casos PHP7 pretende para ofrecer a la mejora de la velocidad del 25% sobre la ejecución de código que no está demasiado mal! Durante la prueba, hemos visto bastante de estos niveles, pero hay un aumento significativo en el rendimiento.

desde enero 2016 equipo han estado siguiendo y pruebas PHP7, seguido de las extensiones comunes utilizan por nuestros clientes para garantizar un equivalente y el General compatibilidad de plugins y temas.

el equipo define ciertos requisitos básicos antes de considerar una actualización en toda la plataforma.

  • estabilidad de PHP7
  • compatibilidad con el núcleo de WordPress, plugins y themes
  • compatibilidad con extensiones

PHP7 cuando salió, el equipo simplemente no considera producción listo.  No estábamos solos; incluso dentro de la comunidad PHP, se sugirió que grandes errores fueron en circulación, por lo que una elección se hizo durante la plataforma beta cuando comenzamos oficialmente en el WordCamp en Londres en abril de 2016, lo haríamos si utilizas PHP versión 5.6.

el verano de 2016 ha habido mejoras significativas.  Ahora PHP5.6 la mayoría de las extensiones tienen un equivalente de PHP7 con la notable excepción de memcached. Era parte de las razones para la mudanza de nuestra caché de objetos en Redis.

mientras que el núcleo de WordPress ya había trabajado duro asegurar que era compatible cuando PHP7, era no el verdadero popular muchos temas y plugins. En enero de 2016, la mayoría de los contenedores en la plataforma habría topado con problemas con PHP7.  A diciembre de 2016, este número es < 5% y a pesar de las advertencias del código en lugar de errores.

Si usted ha tenido un nuevo contenedor desde principios de enero, trabajó PHP7 desde sus inicios.

hoy en día, estamos encantados de anunciar que usted puede mejorar sus contenedores existentes en PHP7.

de todos los sitios han sido automáticamente actualizado para utilizar PHP7, así que si tienes un sitio de ensayo, funciona ahora PHP7. Si no tienes un sitio de ensayo, puede activar uno por ir a su panel de control de cliente, seleccione el sitio que desea utilizar la puesta en escena, entonces abriendo la puesta en escena de la ficha y la activación de la zona. Tenemos una guía para la creación de un sitio de WordPress ensayo en nuestra base de conocimientos.

puedes encontrar posibles problemas, usted podría enfrentarse con la actualización de PHP7 accediendo a su archivo/periódicos/ACFE vía SSH y al mirar el archivo PHP7.log.  Esto te muestra los errores y advertencias relacionadas con la actualización de PHP7. Sólo porque una advertencia está aquí, no significa que su sitio no funciona; un montón de plugins y temas tienen código diseñado para trabajar sólo en versiones antiguas de PHP y estas se caracterizará por el auditor de PHP7.

cuando esté listo para actualizar sus sitios a PHP7, entrar en su Panel de Control del cliente haga clic en el nombre del contenedor que desea actualizar. Esto le llevará a la advertencia final y un botón para empujar. Una vez empujado en un par de minutos php7 estará en vivo en su contenedor.

es un viaje de ida o vuelta al envase, y una vez actualizado para PHP7 no puede volver a PHP5.6.

finalmente en la semana del 20 de febrero, tenemos automáticamente se mejora de todos los contenedores en PHP7, y luego la plataforma ejecutará sólo PHP7 (hasta PHP8!).

Si usted tiene cualesquiera preocupaciones o inquietudes, por favor, ponerse en contacto con nuestro equipo de soporte que estará encantado de responder a sus preguntas.

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

VP de Amazonia: equipos de la red se convierte en economía comoditizado


datacenterknowledgelogo presentado por el conocimiento del centro de datos

participar Amazon Web Services re: inventar la Conferencia en Las Vegas final sus cenas temprano por lo que puede volver a la escena, sólo para oír la empresa celebra VP y distinguido ingeniero, James Hamilton , escupir ideas en lo que sería un monólogo de la corriente de sentido si no fueron por la presencia de guiar suavemente el portaobjetos.  En un discurso sesión martes noche, Hamilton introdujo a los participantes su encargo red de routers, explicando que no único proveedor de equipos de red integradas verticalmente es capaz de satisfacer los problemas de la arquitectura de red en un período es menos de seis meses.

la solución, dijo, fue para que los ingenieros a colaborar con múltiples fabricantes que compiten, los equipos de red a lo largo de un montón de tecnologías débilmente acopladas de Amazon.  Estas tecnologías permiten routers personalizados de productos Amazon más simple, más flexible, adhiriéndose a las normas de su propio – menos aún aceptado universalmente quienes, como 25 GB/s Ethernet en vez de concierto 10 GB o 40.

dejar hablar de Hamilton al principio los participantes podrían haber llegado en pensar que él aconsejó para construir imperios globales de retail de propio, para dar el impulso que necesitaban para llevar a cabo las negociaciones con el Broadcoms y Marvells del mundo.

, pero por el momento, Hamilton sugiere algo potencialmente profundo: la Amazonía ASICs ordenó al poder sus enrutadores personalizados se convierten en buenos mercados.  Su bajo precio permite a la orden a granel.  Y con estas redes de los proveedores competidores pila productos cada vez más abierta, tal vez no debe ser una amazona para construir un centro de datos más moderada con equipo de red personalizados.

“verticalmente integrado equipos de red, en ASIC, hardware, estas pilas de protocolos [ ] proporcionado por empresas de únicas, es [ como ] forma el mainframe utilizada para dominar a los servidores,” dijo Hamilton. ”

“si nos fijamos en dónde está la red mundial, es un poco donde el servidor fue 20 o 30 años.  Empezó con, comprar un mainframe… y eso es todo.  Y es un conjunto de la sociedad.  La red global está en el mismo lugar.  Y sabemos lo que sucedió en el mundo del servidor: tan pronto como te pique estas chimeneas verticales, tiene empresas de puertas en cada capa y están innovando juntos y están todos en competencia.  Usted puede conseguir grandes cosas. “

para cualquier tamaño de servidor determinado, explicó Hamilton, la sobrecarga de las redes necesarias para mantener este nodo está en aumento.  Esto no era el caso, dijo, al tiempo que el equipo de la red ha sido artificialmente caro.  En una economía más basada en los productos básicos, esto puede ser ya no es el caso.

enrutadores personalizados Amazonas se construyen con la ayuda del desarrollo del protocolo del equipo de negocios, dijo.  Este hecho es responsable de que Hamilton ha caracterizado como una reducción de costes.  Cuando un proveedor está obligado a apoyar el protocolo de una gran pluralidad de necesidades, argumentó, la complejidad del producto resultante hace que su fiabilidad en la práctica, difíciles de manejar.

“Y saldrá la siguiente versión, y ponen a prueba todo lo que piden algunas cosas que gente como yo, porque nadie la utiliza de todos modos,” el Vicepresidente de la AWS ha continuado.  ¡Y no funciona!  ¡Lo hace solo! “

en comparación, protocolos de Amazon sólo debe satisfacer las necesidades de la Amazonia.  Esta es la otra cara del argumento a favor de normas que, en la vieja economía, fueron vitales para asegurar la interoperabilidad.  En algunas facetas de la red amazónica, normas deben absolutamente nada.  De hecho, Hamilton argumentó, aplicaciones sobre protocolos estándar son tan altas que terminan trabajando en la escala de los clientes de Amazon.

más adelante, Hamilton dio a conocer una de las ASICs de AWS de elección: una costumbre de Broadcom Tomahawk.  Porque la pila de red vertical está rompiendo flojos los lazos que unen, dijo, ASICs de encargo se convierten en un mercado.  Y que los costos promedio, para todo el mundo.

“estos monstruos absolutas!” dijo.  «Esta es una parte de 3.2 – terabit.»  ¿Qué significa eso?  Es 128 puertos 25 – concierto.  Todos los puertos pueden funcionar duros, con no de bloqueo.  Se hundirá a 3,2 terabits al mismo tiempo… ¿Por qué soy así?  Bloqueo no es un lugar maravilloso, pero la verdadera razón que me gusta es que es un ecosistema saludable.  Cavium, Mellanox, Broadcom, Marvell, descalzo y Innovium son parte del edificio.  Son 6 partes de terabit y 13-terabit por venir.  Y sobre el mismo precio, de la misma manera que el servidor. “

Hamilton describió un ambiente de networking engranaje cuya situación era similar al mundo brillante y hermoso que Intel ha traído de nuevo, cuando la ley de Moore estaba en su apogeo.  (Yo lo llamaría una batería nueva, pero esta frase fue tomada).

Tecnología teme a lo desconocido con un Presidente triunfo


(Bloomberg) – la carrera presidencial de 2016 fue una poderosa ilustración de la influencia que los servicios de internet de la forma del debate político nacional. Sin embargo, al final, muchas personas involucradas en la tecnología hicieron no lo que querían: una Presidencia de Hillary Clinton. En su lugar, Donald Trump despedido una hermosa sorpresa para convertirse en el 45 º Presidente de los Estados Unidos.

votos fueron contados el martes por la noche, la atmósfera entre personalidades de Silicon Valley es oscurezca. “Esto se siente como lo peor que puede pasar en mi vida. “Creo que vamos a llegar, pero por supuesto no se siente de esa manera ahora,” Sam Altman, Presidente de la incubadora de inicio de Y Combinator, escribió en Twitter.

en una elección de partido por brigada, muestra un inicio del movimiento de votantes en San Francisco, decenas de personas de izquierda antes de la elección fue llamada, muchas lágrimas. Aquellos que permanecieron parecía más borracho que el malestar.

VEA TAMBIÉN: cuando se trata de la seguridad cibernética, ambos candidatos se decepciona en el primer debate presidencial

“-¿Cómo fue cuando la gente primero se dio cuenta de hitler podría realmente tomar el poder?” Twitter Zynga fundador Mark Pincus. Shervin Pishevar, uno de los fundadores de Hyperloop, había sugerido eso fractura de California.

victoria de trump es el último giro en una carrera surrealista que resultó en el núcleo de la tecnología en un papel político más firme. Sus críticos más vocales no estaban hablando de sus negocios – sus preocupaciones eran más existenciales – pero su Presidencia dejaría U.S. la posición incierta tecnología industria mala incómodo.

total de las contribuciones a la industria de internet campaña de Clinton es estudiante nivel 114 veces hicieron de triunfo, según las estadísticas compiladas por el centro para la política responsiva. CEO de Facebook Mark Zuckerberg dio una fuerte reprimenda a vistas de triunfo sobre la inmigración en la Conferencia de desarrolladores de la compañía en abril, aunque él nunca lo llamó por su nombre.

más tarde, Dustin Moskovitz, quien hizo su fortuna como cofundador de Facebook, se comprometieron $ 20 millones a grupos democráticos de oposición triunfo. Otras destacadas figuras en Silicon Valley como CEO de Salesforce, Marc Benioff y Reid Hoffman, Presidente de LinkedIn, también ha tomado estrofas contra Trump inusualmente públicas.

la excepción notable fue Peter Thiel, el multimillonario de PayPal y no convencionales de financiador de los residentes del valle.

“Felicitaciones para el Presidente electo de Donald Trump,” Thiel dijo en una declaración a Business Insider. “Él tiene una tarea increíblemente difícil, puesto que ya es hora de afrontar los problemas de nuestro país. Necesitamos todas las manos en cubierta. “

como la votación llevó a cabo el martes, personas en la industria se sienten relativamente seguros y discutiendo privado como los inicios de un Clinton buscaría Presidencia. Dada la vuelta dura que había tomado la discusión sobre el comercio en campaña, estrategas están listos para empujar el Presidente Barack Obama para completar el Acuerdo Transpacífico de asociación antes del final de su mandato. Clinton había dicho que quería argumentar para barrer una reforma migratoria en los primeros días de su Presidencia.

si nada más, Clinton fue una cantidad conocida. En junio, ha publicado el programa detallado para su enfoque de política tecnológica. Las palabras de 7 000 documento establecidas planes para deducciones específicas, se han comprometido a continuar las políticas de Obama a la neutralidad de la red y una Comisión sobre seguridad digital y cifrado. Ella fue recibida con aprobación amplia de una industria que ha florecido durante los años de Obama.

aquellos que tratan siempre de la actitud de triunfo divina no es una guía así de fácil. Tuvieron que aprender lo que pueden de una serie de observaciones impertinente. En uno de los temas más polémicos, cifrado, rechazado los llamamientos para un enfoque equilibrado. En febrero, él atacó a Apple por negarse a ayudar al FBI para desbloquear el teléfono móvil de uno de los sospechosos en la balacera de San Bernardino. ¿”Quienes piensan que son? No, debe estar abierto, “dijo en una entrevista en Fox y amigos. Trump también llamado para detener la web y una vez en broma pidieron ataques contra los Estados Unidos para buscar mensajes de correo electrónico asociadas a servidor privado de Clinton a Rusia.

después de la campaña presidencial más controversial en la historia moderna, Silicon Valley tal vez está ansioso de oír una visión más coherente de la política.

Caja promueve el desarrollo que empresarial con la aprobación de la BCR


la caja ha recibido la aprobación para su global enlace corporativo reglas (BCRS) como un procesador de datos y controlador de los datos personales de la Unión Europea, que extiende la protección de datos certificada a clientes y empleados de la zona económica europea de la caja. La compañía anunció el martes que ha completado el proceso de aprobación después de una revisión de la política de protección de datos y las prácticas de su empresa familiar por el Comisario para la oficina de información del Reino Unido (ICO) y las autoridades de protección de datos (DPA) de la España y la Polonia.

compañías multinacionales pueden solicitar la certificación del BCR para transferir datos dentro de su grupo corporativo como controladores o tratamiento de datos personales de los clientes en otras regiones como son los procesadores y la caja se une a un puñado de empresas de software certificadas. RCO asegurar las prácticas de datos coherente más allá de las empresas y las fronteras geográficas y dijo la protección de la caja que ahora es una de las pocas empresas en el mundo con las reglas de confidencialidad de frontera a través de certificación APEC y BCR.

Vea también: caja, asociada para mejorar Google Google Cloud

“Es un gran paso internacional continuar centrándose en ofrecer lo que creemos ser la plataforma más segura en todo el mundo de la empresa de gestión de contenidos”, dijo Joel Benavides, SR. Director jurídico y apoyo global en la caja. “Aprobación del acuerdo de paz de la RCO permite a las empresas implementar un entorno de nube validado de acuerdo con los más altos estándares de protección de datos disponibles en la actualidad en toda Europa”.

en un blog, Benavides mencionó también la importancia de la certificación en el cuadro de ‘ esfuerzos a nivel internacional, sugiriendo muestra la ventana de una ventaja sobre el competidor plataformas en la nube. ”

leer más: box ofrece almacenamiento en la nube localizadas para Australia, Canadá

‘ las reglas corporativas vinculantes (BCRS) han sido desarrollados por el partido de la Unión Europea artículo 29 para permitir que las empresas multinacionales y organizaciones internacionales para tener un marco coherente y consistente para Intraorganizacionales cesiones de datos a través de la frontera en cumplimiento de la ley de protección de datos de la UE “. “práctica de seguridad europea de Duncan Brown, Director de investigación, IDC EMEA, señaló. “RCO proporciona el más alto nivel de respeto, responsabilidad y seguros para las organizaciones internacionales. Tiene muy pocas empresas con global BCR aprobó y la caja es uno de los proveedores de servicios en la nube para obtener esta aprobación. “

caja recibido ISO 27018 certificación de conformidad con las normas relacionadas con la protección de la información de identificación personal en la nube en agosto, ampliaron sus áreas de almacenamiento local. Él también introdujo actualizaciones, la herramienta de automatización de flujo de caja de relé y la integración con Google Docs y trampolín a principios de este mes gira un énfasis de almacenamiento contenido hacia una colaboración empresarial.

Squarespace ayuda usuarios Haz encontrado con la integración de Noticias Apple


Squarespace ha lanzado una nueva característica esta semana que permite a sus clientes publicar contenido en el formato Apple noticias directamente en su blog de Squarespace.

según Squarespace, formato Noticias Apple permite a los editores crear el contenido de la firma de Apple automáticamente optimizado para iPhone y iPad noticias.

Vea también: propósito de Wix lleva a Squarespace con basada en tener creativo de sitios web

integración con noticias de Apple está disponible para todos los clientes, y Squarespace dice: los clientes pueden crear su propio canal nuevo de Apple que es detectable en la aplicación

como alojamiento se convierte en un panorama más competitivo, como la integración de las capacidades que ayudan a los clientes sitios web mentiras puede ser un punto de venta para un usuario individual o empresas pequeñas o medianas.

Squarespace dice que es la primera de las integraciones sobre próximas noticias de Apple. Inicialmente, los usuarios pueden publicar imágenes y galerías, videos, texto, audio, Twitter y Instagram integrado de contenido y un enlace a su sitio de Squarespace.

en abril, Squarespace lanza Squarespace áreas como una forma de ofrecer 200 dominios a los usuarios, en competencia con otros proveedores enfocados en las PYMES.

Datos puede ser clave en LinkedIn Microsoft, dice Vestager



de la Unión Europea

por Peter Levring y Stephanie Bodoni

(Bloomberg) — cualquier sonda en adquisición de Microsoft Corp. de red social profesional LinkedIn Corp. es probable que se centran en el lazo – potencial para aprovechar grandes cantidades de datos de usuario de arriba, jefe antimonopolio de la Unión Europea dijo el viernes.

la Comisión Europea si miraba “los datos en comprar la oferta tiene una duración muy larga y podría constituir una barrera para otros, o si puede replicarse por lo que otros tienen posibilidades para entrar en el mercado,” Margrethe Vestager, dijo.

relacionado con: acuerdo de LinkedIn significa Microsoft más en centros de datos de Digital Realty

“Que hemos hecho ese tipo de análisis en el pasado y es algo generalmente estamos prestando mucha atención a”, ella dijo en una entrevista en Copenhague el viernes.

el danés, quien asumió el cargo a finales de 2014, ha indicado un deseo de profundizar más en cómo fusionar compañías aprovechar el tesoro de datos a su disposición. Datos fue una de las consideraciones claves en la revisión de la adquisición de Facebook Inc. de servicio de mensajería WhatsApp Inc., a pesar de que su predecesor al final concluyó que había preocupaciones de datos-uso nº.

sin problemas sin embargo

Vestager advirtió este año que a pesar de que el regulador no ha encontrado problemas de competencia de datos sin embargo, “esto no significa que nunca será.”

James Cakmak, Analista de Monness Crespi Hardt & Co., dijo que desde un punto de vista de datos, la compra de WhatsApp “justifica un mayor escrutinio” que el acuerdo de LinkedIn.

“LinkedIn tiene aproximadamente 100 millones miembros en Europa, en comparación con aproximadamente 350 millones usuarios de Facebook en Europa,” dijo. “La trayectoria de crecimiento de WhatsApp fue significativamente diferente a la de LinkedIn”.

Microsoft adquirirá LinkedIn para acerca de $ 26,2 billones, una de la más grande industria de la tecnología ocupa en disco, como el fabricante de Windows y software de Office intenta situarse en el centro de negocios personas. El trato es una forma de Microsoft, que perdido en gran parte el auge de la web de consumo dominado por los gustos de Google y Facebook, al sprint por delante en las herramientas sociales – en este caso, para los profesionales.

leer más: Microsoft para adquirir LinkedIn: lo que necesitas saber

cuando anunció el acuerdo, Microsoft se describe una visión en que Perfil de LinkedIn de la persona reside en el centro de otras partes de su vida de trabajo, conexión con Windows, Outlook, Skype, oficina, herramientas de productividad como Excel y PowerPoint y otros productos de Microsoft.

Microsoft dijo el 13 de junio su oferta para LinkedIn requerirá aprobación regulatoria en la UE, Estados Unidos, Canadá y Brasil y que está seguro de cerrar la transacción antes de fin de año. Oficina de prensa de la compañía tenía Nº más cómo el viernes.

Análisis de LinkedIn ayudará a herramientas de datos de Microsoft Dynamics, que compite con Salesforce.com Inc. en ayudar a las empresas a gestionar las relaciones con sus clientes.

Salesforce.com fue un licitante potencial rival para LinkedIn en el proceso que conduce a la adquisición por Microsoft, según la gente familiarizada con el asunto.

Cogeco Peer1 recupera falla Atlanta Data Center


datacenterknowledgelogo había presentado por conocimientos de Data Center

Cogeco Peer1 en centro de datos de Atlanta experimentado un apagón parcial del jueves por la tarde, tocando algunos de los invitados.

datos centro corte comenzado alrededor 13:30 hora local, el portavoz de la compañía, Shawna Gee, dijo. Actualizaciones periódicas, la compañía informó en su cuenta de Twitter durante el apagón, y en un tweet de 18:30 oriental informó de que el poder ha sido restaurado para la instalación.

“Hubo una interrupción en la potencia de la instalación”, dijo Gee. “Lo ha sido parcialmente afectando ciertas áreas de la instalación.”

del jueves por la noche, la primera causa de la falla de energía o la razón, instalación de sistemas no recoja la carga de energía de emergencia tenía no se ha determinado, dijo.

“todo ha sido restaurado. Entregan a clientes en línea. “

como con cualquier avería del centro de datos principal, algunos de los clientes de Peer1 llevaron a Twitter para expresar su frustración:

otro fenómeno común es un competidor intenta atraer la falta de clientes enojados proveedor:

Artículo Original fue publicado aquí: Cogeco Peer1 recupera falta Atlanta Data Center