¿Hay un “triunfo” HIPAA calma represión de violación?


por MSPmentor

después de tres cerca de violaciones de la ley HIPAA para un combinado $ 11,4 millones en multas en las primeras seis semanas de 2017, las autoridades federales no han anunciado la resolución de todos los nuevos casos en siete semanas.

la fiebre hasta el inicio del año vino en los talones de un registro de 2016, durante el cual la oficina de los Estados Unidos Departamento de salud y servicios humanos de los derechos civiles (OCR) recogió $ 23,5 millones en multas, de hasta $ 6,2 millones en 2015.

recientemente – relativamente clandestino – un cambio de guardia en la oficina del Director de la OCR es elevar a preguntas sobre si el cambio de administración presidencial trajo un descanso para el ritmo de auditoría HIPAA y los acuerdos de establecimiento.

“Creo que ya hay muchas investigaciones en curso que resultará en sanciones y mayor control, pero nada más realmente nuevo,” cumplimiento de Consultor Mike Semel TechTarget, dijo en un artículo reciente.

las normas de seguridad y confidencialidad de la Health Insurance Portability y Accountability Act (HIPAA) se han convertido en cada vez más importantes para los proveedores de servicios de equipo de trabajo en vertical de salud, donde las empresas recién digitalizadas ofrecen oportunidades lucrativas.

pero servicios en la implica de sector salud un riesgo para el PSM, que puede ser responsable contratada ‘socios’ en el sistema electrónico protegido salud evento (ePHI) información se gestiona de una manera que sea incompatible con las normas de seguridad Federal.

el reemplazo en los últimos meses de la ex directora de OCR Jocelyn Samuels tuvo lugar sin siquiera un comunicado de prensa en el sitio web de la oficina.

si no está claro cuando abandonó la oficina, un 9 de enero de OCR comunicado de prensa anunciando un acuerdo de violación HIPAA contiene una cita de Samuels, mientras que versiones similares publican el 1 de febrero y 16 de febrero llevado a citas de actuar Director Robinsue Frohboese.

el mismo enfoque discreto observó el 22 de marzo, cuando el Presidente Donald Trump ha nombrado Roger Severino, cuya bio parece que se han reservado publicado en el sitio web de OCR ese día.

desde esta semana, no había ningún cuadro atado a su biografía oficial, y su filosofía y enfoque de la represión de la mala gestión de la administración previa de ePHI sigue siendo en gran parte un misterio.

la administración de Trump quiere cortar radicalmente las normas federales y no está claro si las normas de privacidad HIPAA de los datos estará entre esos Rollback.

“normas de reducción en las áreas de privacidad y seguridad cibernética no era un área que es abordado hasta el momento de declaraciones públicas o acciones por la nueva administración”, fiscal w. Hirsch Reese es citado diciendo que Bloomberg recientemente.

en 2013, Reglamento entró en vigor que se extiende la responsabilidad financiera por el incumplimiento de las normas de seguridad de datos de HIPAA más allá de los asociados de negocios de entidades – a partir de los proveedores de cuidado de la salud -, que incluye básicamente quien gestiona ePHI.

al año siguiente, la OCR ha lanzado un programa de auditorías para los asociados de negocios se dedicaban con apropiada y completados los contratos obligaciones normativas HIPAA.

casi todos los casos abordarán durante las dos último años involucrados las violaciones por las entidades cubiertas que datan de años.

teniendo en cuenta los años tiempo transcurrido desde la fecha de violaciones hasta que se completen las investigaciones y los casos resueltos, predijo que los pagos de dinero que involucran negocios designados asociados se va subiendo en los próximos años.

en el artículo de TechTarget, Semel, fundador y CEO de Semel Consulting, encontró que ya que es un año de transición presidencial, la nueva administración generalmente pone fin a las directivas anteriores todo – como control intensificado – hasta formar comentarios y establecer sus propias políticas.

, que podría significar una desaceleración en las auditorías de cumplimiento HIPAA denominado socios, MSPs.

en el largo plazo, sin embargo, se espera que como las auditorías Semel para volver a conectar con la misma voracidad como antes.

“un cambio en la casa blanca es poco probable que resolver más de 20 años del establecimiento de normas y leyes”, se cotiza como diciendo.

programa del ambicioso Presidente del dado, Semel no es lugar HIPAA esperada reforma a la atención de los legisladores en el corto plazo.

“en ningún momento lo escucho políticos hablar de HIPAA, así que no creo que sea mucha atención,” dijo.

Piratas juran remotamente limpiar el iPhone, si Apple no paga rescate por Abril 7


por MSPmentor

, un grupo de piratas que amenaza con borrar al usuario datos de iPhone, iPad, Mac y otros dispositivos pertenecientes a cientos de millones de usuarios de Apple, si la tecnología gigante paga un rescate por el 7 de abril.

el supuesto “crimen familia turca,” que en realidad se basa en Londres, sostiene que está en posesión de iCloud y ID de Apple y el correo electrónico de los usuarios las credenciales más de 300 millones, según un informe publicado en la Página Web de Motherboard, Tarjeta madre tecnología.

Vea también: piratas intentan aprovechar la vulnerabilidad crítica de Apache Struts

los delincuentes cibernéticos exigieron $100,000 en iTunes o tarjetas de regalo de $75.000 en el Bitcoin o Etereum, monedas electrónicas a cambio de la eliminación de los datos del cliente.

Apple – hasta ahora – se ha negado a pagar el rescate.

“nos estamos activamente monitorear para evitar cualquier acceso no autorizado a cuentas de usuario y trabajar con la policía para identificar a criminales,” según un comunicado de Apple que se publicó en la madre de tarjeta y otros medios de tecnología.

sitio de tecnología ZDNet, uno de varios puntos de venta a ser contactado directamente por los piratas, fue capaz de confirmar que al menos algunos de los datos robados es real.

“ZDNet obtenido un conjunto de información de identificación 54 para el grupo de piratas para verificación”, dijo el artículo. ’54 auditores eran válidos, basados en un control con la contraseña del sitio (iCloud) reset servicio.’

la publicación también llegó directamente a algunos usuarios comprometidos.

“(diez) personas en total han confirmado que las contraseñas eran correctas y ahora han cambiado,” dice el artículo. ” “Las mismas 10 personas confirmaron que habían utilizado la misma contraseña desde la apertura de su cuentas iCloud”.

Apple producido durante mucho tiempo han sido elogiados por su seguridad superior y no estaba claro de inmediato cómo los hackers obtienen datos.

“No ha habido incumplimiento de uno de la iCloud sistemas Apple y ID de Apple,” dijo el comunicado de Apple. “La supuesta lista de direcciones electrónicas y contraseñas parece haber sido obtenida de servicios de terceros ya comprometidos”.

también es imposible saber exactamente cuánto identificadores de cuenta Apple hackers tienen en realidad.

10 todas las víctimas, contactadas por ZDNet fueron basadas en el Reino Unido y tenían números de teléfono de U.K., dijo la publicación.

algunos informes especularon las credenciales es probable que se obtuvieron a través de un agujero en el 2012 de los datos de LinkedIn y ahora se utilizan para acceder a las cuentas de Apple de los clientes que han mantenido la misma información de inicio de sesión para múltiples sitios.

, pero la respuesta no es tan simple como eso.

“tres dijeron que su dirección de correo electrónico de iCloud y la contraseña eran únicos a iCloud y no fueron utilizados en otro sitio,” dijo a ZDNet, “una clave de anomalía, si es exacta, no podemos explicar.”

Motherboard, Tarjeta madre, que primero informó de la historia el 21 de marzo, también ha estado en contacto con los delincuentes cibernéticos y estaba siempre con la evidencia, incluyendo imágenes de los correos electrónicos supuestamente intercambiados entre piratas y la seguridad de los empleados de Apple.

“(nosotros)” quiero que sepas que no recompensamos a los delincuentes cibernéticos para quebrantar la ley, “leer un correo electrónico de un usuario con una dirección de @apple.com.”

en la presentación de los últimos días, funcionarios de Apple le dijo al público a tomar las precauciones apropiadas.

“para protegerse contra estos tipos de ataques, siempre recomendamos que los usuarios siempre utilizar contraseñas fuertes, no utilice las mismas contraseñas en diferentes sitios y habilitar la autenticación de dos factores,” dice la declaración.

HostingCon global 2017: últimos preparativos en marcha


global 2017 HostingCon es tan sólo una semana, y anuncios de finales y los preparativos están en marcha para la nube y líder de la industria Conferencia y feria independiente del proveedor del servicio.

el evento este año será el más grande en la historia de 13 años de HostingCon, por el número de empresas representadas, los fabricantes de la industria actual, compartiendo sus puntos de vista y amplia experiencia para los participantes – líderes de opinión.

Vea también: HostingCon participantes: cumplir con el RONRONEO en Los Angeles el 5 de abril

la seguridad es un problema importante en la industria recibe especial atención este año con su propia pista de sesión educativa y pen-test avanzado ofrece Kevin Mitnick de hacker y autor el discurso . Del mismo modo, una sesión de diversidad y género presentada por la coalición de la infraestructura de Internet explorar el poder de la licencia Parental , dar una visión práctica en un área de la industria.

cientos de empresas han confirmado su participación, incluyendo la infraestructura, hosting, conectividad, seguridad cibernética y los proveedores de servicios, así como los principales clientes, inversionistas y medios de comunicación que van con ellos.

ésos planeamiento aparcar en el centro de convenciones de Los Ángeles deben considerar reserva un lugar adelante, usando Centro de convenciones de Los Ángeles Página aplicación SpotHero hacerlo, no sólo garantiza un lugar de estacionamiento, puede ahorrar HostingCon participantes hasta la mitad del precio en la compra de un lugar en la Conferencia. Si eres nuevo en SpotHero, utilice el código de cupón DWCHC17 para un extra $ 5 en tu primera reserva.

global 2017 HostingCon se celebrará del 3 al 06 de abril de 2017 en Los Ángeles, California. registro ahora asistir a y de ver nuestro expositor oportunidades y patrocinador .

Vive la Résistance ! Lutte de Ladar Levison pour la vie privée numérique


présentée par The VAR Guy

en septembre de 2013, Ladar Levison, fondateur du service de courriel chiffrée Lavabit, assis devant une audience du Parlement européen à Bruxelles. Il a été demandé de témoigner dans le cadre d’une enquête de l’Union européenne sur la révélation que la National Security Agency se livrait à des activités de surveillance illégale sur ses propres citoyens et des nations souveraines qui se considéraient comme des alliés des Etats-Unis.  Quelques mois plus tôt, Levison avait fermé brusquement vers le bas de son réseau, refuser son près de la moitié un million d’utilisateurs l’accès à leurs comptes et la fermeture des opérations de Lavabit. Il lui a coûté son entreprise — et fait de lui un héros pour les défenseurs de la vie privée dans le monde entier.

Lavabit a été fondée avec l’intention d’éliminer de l’équation de la surveillance, le fournisseur de services. Levison n’a pas conserver les journaux sur son serveur et n’avaient pas accès aux courriels des utilisateurs sur le disque. Si quelqu’un voulait exercer une surveillance sur une cible, ils devront obtenir l’accès aux extrémités de l’expéditeur ou du destinataire. Il n’y avait aucun moyen d’accéder à un seul compte d’utilisateur protégé par mot de passe.

lorsque le Bureau fédéral d’enquêtes ont exigé un accès au compte de Snowden, il n’y avait qu’une seule façon de le faire. Le FBI exigé Levison tour sur clé SSL de Lavabit donc ils pourraient intercepter le mot de passe pour son compte et l’accès des données sur le disque avant il devenue crypté. Le problème c’est que ce n’était pas seulement les compte de Snowden qui auraient pu être compromise. Avoir la clé SSL aurait accordé leur accès à chaque compte sur les serveurs de Lavabit.

Voir aussi : gouvernement bévue expose les Snowden comme cible en 2013 Lavabit Email cas

que le FBI voulait la clé SSL était assez inquiétant, mais pire encore était l’ordre secret, elles sont imposées Levison, empêchant d’informer ses utilisateurs que le gouvernement fédéral avait accès à toute communication sur son réseau. Il combat l’ordonnance dans une Cour fédérale et a perdu. Il a conclu que le choix éthique seulement lui était d’arrêter.

J’ai été forcé de prendre une décision difficile : pour devenir complice de crimes contre le peuple américain ou à pied près de dix ans de dur labeur en arrêtant Lavabit, Levison posté sur la page d’accueil de la société. Après l’âme significative à la recherche, j’ai décidé de suspendre les opérations. … Je te sens méritent de savoir ce qui se passe — le premier amendement est censé pour me garantir la liberté de s’exprimer dans des situations comme ça. Malheureusement, le Congrès a adopté des lois qui disent le contraire.

« Je crois en la nécessité de mener des enquêtes. Mais ces enquêtes sont censés pour être difficile pour une raison. C’est censé pour être difficile d’envahir la vie privée de quelqu’un, à cause de comment intrusif, il est. À cause de perturbateurs comment c’est, » il a dit à la Cour européenne. « Si nous n’avons pas le droit à la vie privée, comment avons-nous discussions libres et ouvertes ? A quoi bon est le droit à la liberté d’expression s’il n’est pas protégé ? »

« Atteinte à la vie privée en ligne ne devrait pas exiger un doctorat en cryptologie ».

Levison nous a dit que quand il a commencé à Lavabit, il a tendu la main à plusieurs auteurs RFC Courriel originaux, ingénieurs de sécurité et des experts pour tenter de comprendre les limites de sécurité e-mail. Comme lui et son équipe ont commencé à déconstruire les protocoles de courrier électronique original, ils ont réalisé rapidement qu’email héritage était intrinsèquement inadaptée à l’utilisation de moderne-jour.

email est devenu notre mode de communication par défaut. En 2016, plus de 2,6 milliards d’entre nous utilisé email, échange de messages presque 205 milliards par jour.  Mais de sécurisation de messagerie n’a pas suivi le rythme avec son taux d’adoption. Nous utilisons essentiellement les protocoles de messagerie premiers développés dans les années 1970, quelle sécurité et confidentialité étaient des réflexions après coup au mieux. Courriel de retour puis a été conçu pour être plus semblable à une carte postale d’une lettre scellée, dit Levison. Toute personne qui s’est passé à venir à travers elle pourrait lire.

aujourd’hui, il y a de nombreux ad hoc des technologies de sécurité là-bas, y compris les solutions de chiffrement de courrier électronique tels que GPG et S/MIME. Mais ils êtes cloués sur les protocoles de courriel existante, ne pas intégrés, et la plupart d’entre eux nécessite un haut niveau d’expertise et d’effort de l’utilisateur. Ils sont encombrants et Levison dit qu’aucun fournir une protection à l’extérieur de leurs propres jardins clos, ce qui signifie une plate-forme fermée dans laquelle les fournisseurs de services contrôlent toutes les applications et le contenu. Ces deux éléments — Difficulté de l’utilisation et l’incapacité de chiffrer les communications à l’extérieur d’un réseau propre du fournisseur de service — empêcher le chiffrement de courrier électronique ne devienne une norme omniprésente, dit Levison.

« Atteinte à la vie privée en ligne ne devrait pas exiger un doctorat en cryptologie, » Levison dit.

des enseignements pour les prochaines années trois ans et demi après avoir éteint ses serveurs, Levison, avec un petit groupe de programmeurs bénévoles partageant, travaillé fiévreusement pour élaborer un nouveau protocole de courrier électronique qui permettrait d’éliminer la possibilité d’une répétition de la situation qu’il avait rencontrés à l’été 2013. Tandis que la conception originale de Lavabit entièrement crypté les données sur le réseau de Levison, il fallait utiliser la clé SSL comme un pont de toutes sortes entre les ordinateurs des utilisateurs Accueil et serveur de Lavabit afin de maintenir la compatibilité avec les protocoles de courriel hérités des années 1970. S’il voulait vraiment « prendre le fournisseur de services de l’équation », alors qu’il devait supprimer la clé SSL en option de tirer parti.

le 20 janvier, le jour aux États-Unis inaugurée Donald Trump en tant que Président, Levison relancé Lavabit, ainsi qu’un nouvel environnement de messagerie, premier environnement sombre de courrier Internet (DIME du monde). Le but ultime de l’initiative DIME est de permettre l’adoption omniprésente de chiffrement des messages électroniques de bout à bout, pour créer une nouvelle valeur par défaut standard de la vie privée inhérente. DIME est Léviathan de Levison.

cette fois, il voulait s’assurer que toutes les métadonnées sensibles associés à Courriel pourraient être crypté, donc tout le monde fouiner ne serait en mesure de voir, tout au plus, la longueur du message chiffré. Levison dit de penser à elle comme le protocole de Tor, où les données sont masquées sous plusieurs couches de virtuels qui obscurcissent le trafic de données. Et bien que nous ne pouvons pas nous débarrasser de la tout à fait clé SSL, Lavabit offre trois options différentes pour la distribution des clés : confiance, prudent et paranoïaque.

mode confiant est conçu pour s’intégrer avec le logiciel de messagerie existant, et il oblige les utilisateurs à faire confiance au serveur pour gérer le cryptage. Utilisateurs n’ont pas à se soucier des exigences techniques ou compliqué code cryptographique. Levison envisage cela comme mode d’aller-à des entreprises qui ont des exigences réglementaires, pratiques de rétention des données et unique a besoin comme touches de séquestre.

les modes le prudent et Paranoid utilisent le cryptage de bout à bout. En mode prudent, la clé de chiffrement de l’utilisateur est stockée en texte clair dans la mémoire de leur appareil personnel, chiffrée et ensuite transmise à travers un tunnel sécurisé sur les serveurs de Lavabit où il est stocké dans un espace spécifique à l’utilisateur. Car il est crypté sur le périphérique de l’utilisateur, il n’existe aucun moyen pour l’administrateur réseau pour y accéder.

mais il y a ceux, militants, journalistes, résidents des pays avec des gouvernements oppressifs — qui veulent un contrôle absolu sur leur clé de sécurité. Pour ces utilisateurs, Lavabit offre le mode paranoïaque. La clé n’est jamais transmise n’importe où, et l’utilisateur est responsable du déplacement de la clé d’un nouveau périphérique sur lequel ils veulent accéder à leur compte. Détruire l’appareil, et vous détruisez la clé. C’est ultra-sécurisé, mais il nécessite également un niveau élevé de compétences techniques.

si le compte de Edward Snowden avait été en mode paranoïaque, Lavabit aurait jamais fermer ses portes.

la liberté et la vie privée pour tous

mais rêve de Levison d’ubiquité ne viennent jamais true si Lavabit utilisateurs peuvent envoyer seulement les autres utilisateurs Lavabit. DIME ne fera beaucoup de bien, sauf si elle est utilisée par les fournisseurs de services dans le monde entier. À cette fin, il transforme les DIME code open source pour toute personne à auditer. Il ne Découvre d’autres fournisseurs de services concurrents. Levison est un vrai idéaliste qui croit en formant une communauté de partenaires travaillant à créer un avenir crypté, et il a offert code de Lavabit à quiconque tente de prendre en charge le protocole DIME.

Levison se sent qu’il a pour mandat de protéger les personnes à risque et des collectivités. Des organisations de droits de l’homme, les ONG, les militants et les journalistes ne sont pas les technologues. Ils doivent dépendre de fournisseurs de services de fournir la technologie nécessaire pour protéger leurs communications. En faisant Courriel cryptage automatique par défaut, Levison a bouclé à l’éthos de Lavabit original : pour offrir aux peuples une certaine confidentialité pour vivre et travailler.

Solicitud de corte están en Facebook en la búsqueda para rechazar datos centro diseño


diseñado para usted por el conocimiento del centro de datos

un juez en Silicon Valley la semana pasada habló en contra de la propuesta de Facebook para desestimar una demanda presentada por un generador de datacenter británico en 2015 alegando que la red social había malversado sus secretos comerciales.

los secretos en cuestión son de modelos y metodologías para la construcción modular de centros de datos. BladeRoom, una de dos empresas que presentaron la denuncia, dice Facebook y Emerson Electric (cuyos datos centro filial Emerson Network Power ya que ha sido hilada y renombrado a Vertiv), atraído y Bripco (el otro aspirante), para mostrar sus diseños y métodos entonces convertido y usado para construir un data center en Suecia por su cuenta.

Vea también: proveedores toman centro de datos de Facebook al mercado

dos compañías británicas acusan a Facebook y Emerson de “a entrenarlos para revelar sus datos centro de diseños y métodos de construcción con la adquisición y asociación promesas, sólo en la copia entonces estos diseños y métodos y pasar apagado como sus el propios,” según documentos de la corte. Además, las demandantes alegan que Facebook reveló sus secretos públicamente a través del computar abierto, su proyecto de centro de datos libre y la iniciativa de diseño de materiales.

BladeRoom el diseño y la metodología de Bripco, que posee los derechos de licencias.

A juez de la sección de San José para el norte distrito de California Estados Unidos Tribunal de distrito lanzó la mayor parte del movimiento de Facebook para despedir la queja, concluyendo que la BladeRoom y Bripco han hecho un argumento suficiente como para continuar la disputa. El Tribunal rechazar una parte en que los demandantes acusan uso de Facebook para competir con ellos en los secretos de comercio de comercio.

que han llegado Facebook por comentario y actualizaremos el post cuando oímos detrás.

Jefes de espionaje de Estados Unidos luchar contra Trump antes de le información sobre 2016 Hacks


(Bloomberg)– un día antes nos tome de las agencias de inteligencia sus argumentos sobre la piratería de la campaña de 2016 directamente a Donald Trump, jefes Spy rechazados públicamente criticado por el Presidente electo a su trabajo y se mantuvo firme los funcionarios más altos de la Rusia autorización el robo de correo electrónico y revelaciones.

“Hay una diferencia entre escepticismo y denigración,” Director de inteligencia nacional, James Clapper dijo a las fuerzas armadas Senado Comité jueves cuando le preguntaron sobre triunfo repetido cuestionamiento sobre los resultados y las agencias de inteligencia confiable. “La confianza del público y la confianza en la comunidad de inteligencia es fundamental”.

clapper, Director de la CIA John Brennan y el Director de la FBI James Comey se planea informar a la trompeta el viernes sobre la piratería y filtraciones de los correos electrónicos del liderazgo democrático y organizaciones de apoyo a su campaña de su rival Hillary Clinton. Se enfrentará a un interrogador escéptico en el Presidente electo, quien afirmó que “la piratería es una cosa muy difícil de probar”, y que las agencias han sido mal antes de la inteligencia.

pero Clapper dijo al Comité del Senado que la confianza en sus agencias de inteligencia de conclusiones ahora son ‘muy alta’ y que son “más firme” en sus conclusiones sobre la participación rusa cuando inicialmente pesaron sobre el tema públicamente el 7 de octubre. Todavía Clapper subrayó también que piratería rusa no ha cambiado el recuento de votos que hace el Presidente de Trump.

, testificó junto con el Subsecretario de defensa para inteligencia, Marcel Lettre y almirante Michael Rogers, quien dirige la Agencia de seguridad nacional y el mando cibernético de los EEUU.

la audiencia – llamada por el senador republicano John McCain de Arizona, ha puesto de relieve una grieta entre Trump y algunos de los halcones más influyentes de la política exterior de su partido en el Congreso. Trump ha elogiado reiteradamente el Presidente ruso Vladimir Putin, mientras que McCain y otros legisladores dichos que Rusia, que siempre ha negado las acusaciones de piratería, deben ser castigados por sanciones más severas.

de las rocas, guijarros no

senador republicano Lindsey Graham de Carolina del Sur dijo que “Putin está hasta ningún bueno” y «ahora es tiempo no no a tirar piedras, pero piedras.» Abordar barbas Trump contra la comunidad de inteligencia, Graham dijo: “Sr. President-Elect, al escuchar a estas personas pueden ser escépticos, pero entiendo que son los mejores entre nosotros y están tratando de protegernos”.

clapper dijo que “sería bueno” si los Estados Unidos y la Rusia podrían encontrar áreas donde los intereses del país podrían “convergen”, como ha ocurrido en el pasado, “pero hay un umbral de comportamiento es inaceptable”.

en una serie de tweets desde el 3 de enero, Trump llamó un retraso alegó en su presentación los hacks rusos “muy extraños” y continuó para citar una entrevista con el fugitivo, fundador de WikiLeaks Julian Assange, quien dijo en una opinión de Fox News mostrar esta semana que “un 14-year-old” podría ser responsable de violaciones de equipo de oficinas del partido Demócrata el año pasado. “También dijo que Rusia no le dan la información! Trump dijo en sus mensajes.

badajo y Rogers, ambos dijo Assange puso vidas en riesgo por editorial material clasificado sobre WikiLeaks en el pasado y no debe ser una fuente fiable sobre el tema de la piratería. La comunidad de inteligencia no es “un gran respeto por él”, dijo Clapper. Preguntó si Trump comentarios malos agentes morales de la inteligencia, Clapper dijo: “No creo que ayuda.”

trump empujado antes de la audiencia, comentarios en Twitter “medios deshonestos como decir que estoy de acuerdo con Julian Assange – malo. Sólo estoy diciendo lo que dice, es para que las personas a formar su propia opinión en cuanto a la verdad. Los medios de comunicación se encuentran para dar la impresión de que estoy en contra de la ‘inteligencia’ cuando en realidad, yo soy un gran fan! “

que requiere un espías más posterior

al final, aunque no confía en triunfo a juicio de las agencias de inteligencia de Rusia, necesitará su ayuda para entender otros temas de política exterior y cyber amenazas a la seguridad, incluyendo China, Irán y Corea del norte, maderas preciosas, Director Adjunto del Consejo de la iniciativa de diplomacia Cyber Atlantic en Washington dijo en una entrevista.

“‘ la conclusión de la comunidad de inteligencia, es como el escepticismo, que son en el negocio de ser escépticos,”, dijo Woods. “‘” Sin embargo, hacia fuera-de-la-mano despedir o denigrar la inteligencia escapando de sus procesos, no es necesario encontrar la verdad. “

al principio de la audiencia, McCain, Presidente de la Comisión, llamada un”ataque sin precedentes”en la democracia estadounidense de la piratería de la Rusia. Dijo que “Todos los estadounidenses deben estar alarmados” por el ataque de Rusia.

‘Principales amenaza’

en declaraciones preparadas de antemano, los funcionarios de inteligencia dijeron a Moscú “una importante amenaza” para el gobierno de los Estados Unidos, redes de infraestructura militar, diplomática, comercial y crítico. También dijeron que la Rusia ha desarrollado un “programa muy avanzada cyber ofensiva”.

‘ cyber impaciente, Ruso las operaciones probablemente se centran en los Estados Unidos para recabar información, hacer ruso, llevando a cabo operaciones de influencia para apoyar los objetivos políticos y militares rusos y preparar el entorno de cyber futura contingencia, “dijo su declaración.

badajo dijo al Senado que funcionarios del plan Comité para informar al Congreso tras puerta cerraron y fuera una versión sin clasificar de su revisión al público a principios de la próxima semana. Aunque hay algunos métodos y fuentes sensibles, dijo, que tiene la intención de “empujar el sobre tanto como puedo,” dijo.

“el público debería saber lo más posible”, dijo Clapper, quien describió a sí mismo como “apolítica”. “También vamos como podemos.”

la casa blanca ya tiene la revisión de la inteligencia, que Presidente Barack Obama ha ordenado a cumplirse hasta que deja el cargo, adjunto prensa de la casa blanca Josh Earnest dijo a los periodistas el jueves.

“los hombres y mujeres de la comunidad de inteligencia de Estados Unidos son patriotas. Son expertos. Se dedican a obtener los hechos, “dijo seriamente.

postura “Agresiva”

en los últimos años, funcionarios de la inteligencia dijeron en su comunicado, el Kremlin ha tomado más ‘ postura agresiva cyber, “dirigida a organismos gubernamentales, infraestructuras críticas, think tanks, universidades, las políticas de las organizaciones y empresas, a menudo utilizando campañas de phishing que permitan a los atacantes acceder a redes informáticas. En algunos casos, las partes interesadas han ‘enmascarados como terceras partes’ con identidades falsas en línea confundir piratería, fuente de la inteligencia rusa, dijeron.

la comunidad de inteligencia y el comando de Cyber siguen “endurecimiento” de los sistemas internos de gobierno, han indicado funcionarios. Todavía, desde el final del 2016, más de 30 países están desarrollando cyber de las capacidades de ataque ofensivo, informaron en la declaración. Grupos terroristas utilizan también internet para recopilar información y fomentar la acción, tales como el estado islámico continúa a “buscar oportunidades para destino y revelar información sensible” sobre ciudadanos americanos.

Autoproclamado inventor del libelo de $ 15 millones de archivos correo electrónico prueba contra Techdirt


Techdirt fundador Mike Masnick fue nombrado en un pleito de la difamación de $ 15 millones en Massachusetts por un representante de reclamaciones de Shiva Ayyadurai Ayyadurai no, de hecho, ha inventado por correo electrónico, según The Hollywood Reporter. Ayyadurai está representada por el abogado Charles más Hollywood, encarnando a Hulk Hogan en su pleito contra Gawker.

the Huffington Post publicó una serie de artículos en 2014 en una versión de la historia del correo electrónico, afirmando que ha inventado Ayyadurai. Los artículos aparecen han sido eliminados.

en respuesta a la serie de the Huffington Post, Masnick publicó un artículo titulado: “¿por qué The Huffington Post ejecuta una serie de varios para promover las mentiras de un hombre que pretendía inventar correo electrónico?” Masnick créditos Ray Tomlinson para jugar un mayor papel en la invención del correo electrónico mediante la introducción de la ‘ @’ símbolo en 1972, aunque indicó que Tomlinson dijo que ningún individuo no inventó el correo electrónico. Masnick se refiere también al uso de un sistema llamado “BUZÓN” en el MIT en 1965.

en los argumentos expuestos en los artículos para el Huffington Post, Masnick dijo, depende de desacreditar la validez de las referencias antes de los sistemas de correo electrónico haciendo referencia a un informe del RAND desde 1977. La referencia, sin embargo, tiene dos frases según el informe, tres páginas apartes, como consecutivas. Citando el informe con cierto detalle, Masnick señaló que el argumento de que no es que el correo no existe, pero el sistema de mensaje personal desde ‘MS’ es necesario para cumplir con todos los usuarios potenciales.

Masnick se ha referido a la historia varias veces y Ayyadurai lo acusó no sólo de difamación, pero también interferencia intencional con beneficios económicos futuros e infligir angustia emocional intencionalmente, dijo la periodista. Leigh Beadon y Floor64 Inc., empresa matriz de Techdirt, también se nombran en el traje. “

en noviembre, Ayyadurai” concluyó un acuerdo de $750,000 registrados contra Gawker para una serie de artículos para refutar sus afirmaciones han inventado por correo electrónico en 1979. Estas historias también han sido removidas de sitios Gawker y Ayyadurai llamado el establecimiento de “una victoria para la verdad”. “

Canadá espuelas extensión banda ancha Rural con $ 560 millones fondo


(Bloomberg) – comunicaciones de Canadá regulador anunció un fondo de C$ 750 millones ($ 560 millones) que las empresas como Rogers Communications Inc., BCE Inc. y Telus Corp puede escribir para subvencionar proyectos de internet banda ancha en las zonas rurales del país.

internet banda ancha debe ser considerado un servicio “básico” en todo el país, dijo la Comisión de telecomunicaciones y Radio y televisión canadiense. Los C$ 750 millones se distribuirán más de cinco años y distribuye aplicaciones basadas en portadores.

VEA TAMBIÉN: Root EN & T y de Verizon para el rescate a la banda ancha en Estados Unidos

la mayoría de los canadienses vive en ciudades como Toronto, Vancouver o Montreal y disfruta de fuertes redes de telefonía y acceso a internet de alta velocidad. Sin embargo, muchos de los que viven en zonas rurales de la lucha del país para mantener el contacto con el mundo moderno con lento servicios de internet vía satélite commuteent o desigual. Los proveedores de telecomunicaciones han evitado en gran parte de estas áreas, argumentando que el costo de construcción de infraestructura para servir a clientes tan poco no es rentable.

primer ministro Justin Trudeau ampliar el acceso a servicios digitales, una parte clave de su plan para el cambio económico de Canadá para los servicios de valor agregados.

un portavoz del BCE, dijo que la compañía estaba revisando el plan. Un vocero de Telmex no devolvió inmediatamente una solicitud de comentario.

“Aunque todavía hay muchos detalles para hacer ejercicio, nos sentimos alentados por este plan razonable para aumentar el acceso de los canadienses en áreas de difícil acceso para nuestro país,” dijo David Watt, jefe de Rogers de las relaciones de gobierno, en un e-mail.

CRTC Presidente Jean Pierre Blais hace varias paradas importantes de pro consumidor en los últimos años, incluyendo la prohibición tres años-celular contratos y obligan a los proveedores de televisión para vender canales individualmente en lugar de botas.

“el acceso a servicios de internet banda ancha es servicio esencial y básico de telecomunicaciones todos los canadienses tienen derecho a recibir”, Blais dijo en un comunicado. “La conectividad digital, confiable y de calidad es esencial para la calidad de vida de los canadienses y la prosperidad económica Canadá.”

UE aprueba planes para impulsar la banda ancha móvil por 2022


UE los legisladores aprobó los planes el jueves para completar una implementación coordinada de la banda de espectro de 700 MHz para banda ancha inalámbrica de 2022. La implementación mejorará la velocidad y la disponibilidad de servicios de internet móvil de banda ancha en la región.

se espera que los Estados miembros destinar la banda 694-790 MHz para uso de banda ancha inalámbrica de 30 de junio de 2020, con extensiones de hasta dos años para atender complicaciones de terceros vecinos o reasignación de servicios de radiodifusión.

la UE espera que la banda para coches sin conductor, atención remota y dispositivos de IoT.  La FCC ha sido trabajando en planes similares para asignar espectro para 5 G en los Estados Unidos.

LEER MÁS: informe: Asia, América del norte para provocar la adopción de 5 G hasta el 2021

la legislación fue dirigida por el Parlamento por Gunnar Hökmark, que representa a Suecia para el Partido Popular Europeo, según el anuncio. El Parlamento ahora negociará el acuerdo final con los Estados miembros, cuya aprobación hará que la propuesta de ley.

señales de 700 MHz banda se utiliza actualmente para micrófonos inalámbricos y televisión. Las señales en ese rango de frecuencia pueden pasar fácilmente a través de las paredes y cubren una amplia gama con menos infraestructura que gamas de frecuencia más altas.

“5G cambiará la lógica de nuestras economías. Lanzamiento con éxito de 5 G en la UE requerirá un uso eficiente del espectro, “dijo Hökmark.  Él también escribió en Twitter que es “un paso significativo para Europa a la cabeza”.

“El espectro es el alma de la economía móvil, así como el 5 G y 4.0 revolución industria,” Lise Fuhr, Director General de grupo de la industria de telecomunicaciones ETNO dijo en un comunicado . “Europa debe garantizar que suficiente espectro se asigna a la banda ancha móvil para atender a las necesidades de tráfico de datos futuras”. Esta meta debe ser en el corazón de la decisión final de la banda de 470-790 MHz y el código de comunicaciones electrónicas”.

Consejero delegado: Proceso de nivel 3 no afectan la estrategia revisión de centro de datos de Qwest


datacenterknowledgelogo presentado por el conocimiento de centros de datos

plan de Qwest por la adquisición de Level 3 Communications en un éxito de taquilla de $ 34 billones resolver que si granja sacudirá el mercado de la empresa de telecomunicaciones que no un impacto sustancial en la revisión continua de sus datos centro de estrategia de Qwest que puede conducir a una venta de la totalidad o parte de los activos de la empresa, centro de datos del CEO de Qwest dijo en una llamada con analistas el lunes.

negocio como enfoque en la telco de Monroe, Louisiana ofrece el teléfono por cable y servicios de internet para empresas y consumidores en los Estados Unidos, pero también opera una red global de centros de datos, donde proporciona toda colocación, cloud y servicios gestionados. Como Wired han disminuido y que se convirtió en nube y colocación de los mercados más competitivos, dominadas respectivamente por la talla de Amazon y Equinix, Qwest gestión el año pasado comenzó una revisión estratégica de sus activos de centro de datos, explicar por el deseo de reducir la cantidad de capital de las inversiones de segmento requerido.

continúa la revisión de la estrategia de centro de datos, y “Esperamos hacer nuestro proceso… en el cuarto trimestre”, dijo Glen Post, CEO de Qwest, durante la llamada que se dedica a la transacción de nivel 3.

mientras que el nivel 3 tiene muchos centros de datos alrededor del mundo – 350, según su sitio de Internet – se centran principalmente en la prestación de servicios de colocación para los operadores de red, y la mayoría de ellos no es comparable a las instalaciones de colocación de Qwest, dijo el Post.

todavía, la adquisición de la cuota de mercado del piso casi el doble de Qwest en América del norte, según Liz Cruz, Director de infraestructura del centro de datos dentro de la firma de investigación de mercado IHS Markit associates. Aquí está el desglose de IHS para el mercado norteamericano de apartamento, incluyendo un Qwest combinado: nivel 3:

CenturyLink and Level 3 IHS colo market share

la operación comenzó a gestarse cuando la compañía adquirió Savvis en 2011, repartiendo $ 2,5 billones para el actual Qwest center datos centro proveedor de datos. Allí beenexpanding su cartera de centros de datos desde entonces, especialmente después del anuncio de la revisión estratégica.

leer más: equipo de centro de datos de Qwest mantiene ojo de la pelota a pesar del futuro incierto

la empresa no tiene mucho de real estate que alberga sus centros de datos de colocación, alquiler espacio dueños de centro de datos, principalmente Digital Realty Trust, que enumera Qwest como su segundo inquilino Alquiler anualizada. La compañía telefónica unos 2,3 millones de pies cuadrados se diseminó más 51 páginas bajo contrato con digital, que es también habría sido un gran obstáculo en el proceso de transferencia de activos de centro de datos.

principios de este mes, Reuters informaron que las inversiones europeas firmes BC Partners fue el principal postor sobre centro de datos de la cartera de Qwest, citando fuentes anónimas.

el mes pasado, Qwest anunció que quería reducir el 8 por ciento de su plantilla, que asciende a unas 3.400 personas.