Google abre un nuevo frente en la guerra de precios Cloud


presentado por datos centro conocimiento

en los últimos tres años, que Google ha gastado aproximadamente $ 10 billones al año en centros de datos si no lo hace.

por la magnitud de su centro de datos de infraestructura en constante crecimiento, nubes gigantes son capaces de seguir bajar los precios de sus servicios en su lucha por la cuota de mercado de la empresa en la nube. Durante la próxima Conferencia de Google nube este mes en Google en San Francisco, inició el ataque más reciente en esta batalla, que tiene una buena oportunidad para tener éxito al menos por ahora.

Además de la módica suma de cinco a ocho por ciento de caída en nube VMs (aunque como un todo bastante escala dejará de ser modesto), la empresa anunció el nuevo supuestos empleados utilizan comentarios, que pueden reducir el coste de la infraestructura para servicios hasta 55 por ciento a cambio de un compromiso de uno a tres años por el cliente en la nube.

lo que es importante, estos nuevos descuentos para nube media a largo plazo de los usuarios de Google ahora pueden ser menos costosos para los usuarios que Amazon Web Services, el líder en el espacio, la capacidad de cálculo representa el 90 por ciento de los núcleos de CPU en el mundo, las máquinas virtuales para los clientes, también conocido como el infraestructura-como-servicio.

que está de acuerdo con Michael Warrilow, VP en la firma de investigación Gartner. La mayor parte del 10% restante de los núcleos de cálculo es en centros de datos de la nube de Microsoft, dijo Warrilow de Google todo lo compartir que se queda con algunos otros jugadores. “Pero no va a ser difícil para conseguir [Google]”, agregó. “La demanda está ahí.”

y los nuevos descuentos son propensos a ayudar a Google a aumentar, a menos que por supuesto AWS y Windows Azure responder rápidamente con el menor nuevos precios y descuentos que propia es, que es muy probable, dada la historia de las guerras de precio de nube. ¿

Véase también: Google puede atraer a otras empresas dentro de sus centros de datos?

vs costo elasticidad: venta por mayor compromiso de la nube de Amazon

tomó similares reducciones iniciales compromisos a largo plazo por algún tiempo. De hecho, fue la única manera que un usuario AWS podría conseguir precios competitivos desde el proveedor más grande de la nube del mundo, dijo Warrilow. El usuario debe pagar tres años de anticipación, y el acuerdo especificará el tipo de equipos virtuales de la nube que usará durante tres años. Esto es que Google ha decidido hacer su movimiento.

el alfabeto filial no tiene un pago inicial, y no se pide especificar qué tipo de nube VMs que usará durante esos tres años. Comprar corazones de cálculo y mayor memoria, Urs Hölzle, vicepresidente sénior de infraestructura técnica de Google, por lo tanto dice siguiente. Y obtendrá un descuento para la compra a granel y por firmar un año o de un contrato de tres años. Cómo utilizar estos recursos a granel durante este tiempo pertenece a usted. Puede cambiar el tamaño de la computadora en cualquier momento, según sus necesidades. “Sólo están participando en el volumen global y no los detalles,” dijo Hölzle.

Urs Hölzle, vicepresidente sénior de infraestructura técnica de Google, dirigió al Comité en la Conferencia Google i/o 2014 en San Francisco. (Foto por Stephen Lam/Getty Images)

AWS ha añadido flexibilidad de configuración a sus instancias reservadas en septiembre pasado, permitiendo a los usuarios cambiar la familia de nubes VMs usan pero sólo si el virtual que máquinas que va a tener el mismo precio. Esta categoría se llama RIs Convertible, pero este requisito de la equivalencia de costes lejos de la convertibilidad.

modelos como Amazon (no tiene el nombre de Amazonas, pero la referencia era clara) Hölzle, “forzarle a predecir perfectamente el futuro”, dijo. “Como en las instalaciones, nos vemos obligados a comprar servidores de tamaños fijos”. Este enfoque disminuye la promesa de la nube de la elasticidad de la infraestructura a cambio de un costo más bajo.

según Warrilow, el escenario será algo bueno para Google, que ha dicho que separa la posibilidad de obtener un descuento en el uso de la nube de cómo precisamente se utilizan “es una ventaja competitiva para ellos”.

análisis demuestra Google puede ganar la elasticidad de premio

, del tamaño de Google descuentos ofertas para estas compras de nube a granel pueden poner Google adelante en coste de Amazon solo. El descuento para un compromiso de un año es 37 por ciento, y el descuento para un compromiso de tres años es 55 por ciento.

RightScale, una empresa de gestión de la nube que hace un montón de investigación sobre cómo las empresas utilizan servicios en la nube, decidió medir lo que significa en términos de costo, y cómo compara con el costo de la AWS. RightScale utiliza nube histórica del uso de una empresa real (que él no mencionó su nombre), para hacer la comparación y encontró nubes que Google sería 28% menos costoso para esta empresa como reservados instancias AWS con un compromiso por un año y 35% menos costoso que AWS Convertible RIs con un compromiso de tres años:

gráfica : RightScale

Google “descuentos de empleados-uso será bienvenida”Warrilow dijo.” Mientras que la empresa aún tiene un largo camino por recorrer para alcanzar a sus competidores en términos de hacerse más “negocios”, toma todos los pasos correctos, tales como ampliación de su programa de socios y reforzar para arriba de su base de datos de clientes importantes casos de uso, dijo. “Todavía hay un montón de dinero en todo esto, aun con las batallas de precio que ayudó a”.

Véase también: Google amplía los planes de centro de datos Cloud dice Hardware, conectividad de liderazgo

Equilibradores de carga de DigitalOcean de cargas de trabajo ayudar a los usuarios manejar complejos Cloud


DigitalOcean lanzó la loadbalancers el martes, uno de los más populares nuevos productos entre los clientes de la compañía de los desarrolladores y las pequeñas empresas.

equilibradores de carga garantizan performance y disponibilidad mediante la distribución de tráfico a sanos “gotitas”, que permite a los clientes aplicaciones DigitalOcean horizontalmente, según el anuncio de la empresa.

“rápidamente ampliamos nuestras capacidades cloud para aplicaciones de escala grandes,” Julia Austin, CTO de DigitalOcean dijo en un comunicado. “Con equilibrio de carga, ofrecemos los desarrolladores y las empresas un servicio simple para maximizar la disponibilidad y confiabilidad de aplicaciones sin interrumpir la experiencia del usuario final. Balanceadores de carga es el primer producto importante DigitalOcean publicado este año. En el año que viene, nos vemos seguir liberar un número de productos importantes y características de nuestra alta disponibilidad de los clientes, almacenamiento de datos, seguridad y necesidades de red. “

Vea también: programa acelerador de inicio de DigitalOcean Portilla

la lanza nuevo producto soporta cargas de trabajo de TCP, HTTP y HTTPS y proporciona la opción de terminación de empleo o de passthrough modo HTTPS SSL. Uso de balanceadores de carga es seguida con gráficos métricas e integradas para ayudar a resolver los problemas. Los clientes pueden elegir un algoritmo de balanceo y personalizar los controles de salud o usar valores predeterminados de DigitalOcean.

DigitalOcean balanceo de carga puede resultar fácilmente desde el Panel de Control o API sin instalación adicional o configuración, de acuerdo con la empresa. Están disponibles en todas las regiones y cuesta $20 al mes sin gastos de ancho de banda adicional.

Vea también: DigitalOcean para agregar 60 nuevos puestos de trabajo en Cambridge

una solución de supervisión, soporte para IPv6 e integración encriptamos la disposición y la implementación de TLS certificados son todos “muy pronto,” según un blog de empresa, como es el soporte para los balanceadores de carga en el cliente de línea de comandos DigitalOcean doctl y sus librerías de Ruby y Go.

Eliminar spam con estos email mejor practica


Spam, spam, huevos, chips y spam

, nos preguntan a menudo cómo los clientes pueden obtener el máximo provecho de su filtro de spam, y por el contrario, cómo pueden evitar las trampas de los mensajes que envían va a carpetas de correo no deseado. Estos son algunos consejos que le ayudarán a sacar el máximo provecho de su correo electrónico no deseado filtrado y mejorar la distribución del correo.

protección de correo no deseado entrar en

está destinada principalmente para nuestra plataforma de mensajería de mercurio. Si usted está en nuestro antiguo sistema de Atmail, en contacto con nosotros si desea enviar vía. Mover a todos los clientes más tiempo, pero sería más que feliz de pasar de las áreas individuales temprano bajo petición. Distribuidor tiene problemas con el spam en contacto con nosotros para obtener directamente de los consejos específicos del sistema de Plesk.

listas de rechazo transitorio

la primera vez que se recibe un mensaje desde un servidor, le pedirá que volver después de un breve retraso. Virus que secuestran los buzones no tienen ningún concepto de espera, así que no sé cómo manejar la demanda para volver a hacer cola. Ten en cuenta que dependiendo de la configuración del servidor de envío, esto puede causar retrasos de correo sin embargo, como debe ser devuelto con un mínimo de 5 minutos entre el primer y segundo intento. Algunos administradores configuración sus servidores lo intentes otra vez durante varias horas.

después de recibir un correo electrónico verificado desde un servidor que se añadirán a una lista blanca, y pasará a través de futuros mensajes desde este servidor a un cliente sin demora. Como se trata de un gran volumen de correo electrónico, es muy probable que cualquier servidor legítimo de envío ya está en nuestra lista blanca.  Listas de rechazo transitorio pueden habilitarse o deshabilitarse mediante el registro en account.34sp.com > Administrar sitios > zona > correo electrónico y usted verá el botón cambia a la parte inferior derecha de esta página.  Recomendamos dejar activo transitorio.

protección de spam SPF

un campo que publica un registro SPF en sus registros DNS muestra los servidores que tienen permitidos enviar mensajes en nombre de esta zona, que aumenta la probabilidad de usurpado mensajes cayó. Es útil publicar un registro SPF, si recibe rebotes a los mensajes no enviados (es decir, se usurpan) como cualquier servidor de recepción cae mensajes desde los servidores no están en su lista ‘permitido’ si publica esta grabación.

tenga en cuenta que si usas MailChimp o cualquier servicio externo que envía un mensaje en nombre de su dominio debe agregar sus servidores a tu registro SPF – póngase en contacto con su proveedor de correo electrónico (otros) para saber lo que es.

un número creciente de proveedores comprobar dominios registros SPF antes de aceptar mensajes desde hoy, y aumentará la puntuación del correo no deseado de todas las áreas que no publica un registro. Para permitir que el SPF con un conjunto de registros por defecto que permiten a los servidores de 34SP.com enviar su nombre de dominio, inicie sesión en account.34SP.com > Administrar sitios > zona > DNS > registros SPF > Agregar registro SPF (necesita para gestionar su DNS para que esta opción esté disponible).

de DKIM DKIM es un método de autenticación electrónica por el correo electrónico está firmado digitalmente en una base de campo. Habilitar esta sobre saliente correo proporciona la integridad del mensaje end-to-end, es decir, puede verificarse que un e-mail no se ha cambiado en tránsito.

otra vez, las áreas que firman digitalmente sus mensajes de correo electrónico son menos propensas a haber anotado como mensajes spam. Para activar esta opción en la historia de account.34sp.com > Administrar sitios > zona > Avanzado > correo identificaron por claves de dominio y se puede activar aquí.

puntuación de spam SpamAssassin base (vía webmail) SpamAssassin considerará los componentes de un mensaje como el contenido y el lugar de origen y dar a cada mensaje una puntuación que se compone de todo añadir éxitos individuales, por ejemplo, él podría anotar 1.2 a un correo electrónico nativo de una región o la IP conocida para enviar un montón de spam y la mención de la palabra ‘juego’ 0.6 (estos no son los números reales aparecen sólo) por poner un ejemplo). Esto daría un mensaje de una calificación de 1,8.

cuanto mayor sea la puntuación, el mensaje debe ser spam. Usted puede hacer filtros más agresivos con los mensajes para que marcaron como * SPAM * reducir el número en la sección de filtrado de spam webmail. Recuerde – no somos después de filtrar cada mensaje, queremos tener la mayoría de ellos, así que si usted encuentra que han reducido la calificación y spam está por venir a través, usted puede simplemente soltar un poco más.

Si desea echar un vistazo a esta partitura cualquier mensaje de spam dado recibe por lo que se puede comparar a su nivel de rechazo, echa un vistazo en el encabezado de uno de estos mensajes spam. Debe ver una línea que ofrece tanto la puntuación, el mensaje recibido y Qué puntuación habría reportado a. por ejemplo,

X-Spam-Status: sí, anotar = 105.0 necesaria = 9.0
, que indica un mensaje que ha sido etiquetado como spam porque anotó 105, y la puntuación requerida por lo que puede ser etiquetado es 9.0.

X-Spam-Status: no, anotar = 0,1 necesaria = 9.0
, que indica un mensaje que ha pasado el correo electrónico no deseado filtrado porque anotó solamente 0.1.

para ajustar el nivel de filtrado de spam, conecte a http://mail.34sp.com > Configuración > Spam > configuración General. Recuerde que, de forma predeterminada, se establece en 11 que efectivamente está deshabilitado. Una disminución en el número de hacer filtrado más agresivo.

webmail

de filtrado bayesiano este sistema aprende de tus acciones! Utilizando el botón de ‘Spam’ en la parte superior de la interfaz webmail para marcar un email como lo spam moverá a la carpeta de Spam (usando el botón correo electrónico no deseado de ‘correo No deseado’ mover la bandeja de entrada principal). A partir de ahí, el sistema comienza a aprender lo que se siente, es spam.

tarda varios cientos mensajes para empezar a aprender los modelos correctos, pero los mensajes que se marca con este botón, irá a predecir lo que es y no es spam a tu cuenta.

protección contra el spam hacia fuera

que hemos visto un aumento en el número de mensajes de gmail y hotmail enviar a carpeta de spam de estos últimos meses. Nosotros estamos actualmente informando a los usuarios que si no usan que nosotros mismos por correo electrónico los proveedores para agregar registros SPF y DKIM ya que reducirá significativamente la probabilidad de que lo que está sucediendo.

consejos

  • no publicaron tu dirección de correo electrónico en sitios Web. La búsqueda sin escrúpulos su dirección de correo electrónico enviar scripts automatizados (bots) que las páginas web de búsqueda para cualquier cosa que se parece a una dirección de correo electrónico. Si contiene un punto y el símbolo de @, lo más probable es es una dirección de correo electrónico y que quieren.
  • que es peor aún para publicar un enlace que abre un mensaje directamente en programas de correo electrónico populares. Mejor práctica sería utilizar un formulario de contacto (preferiblemente con protección ReCAPTCHA para que deje ser spam también) y si realmente tienes que poner tu dirección, disfrazar su formato – por ejemplo ayuda en 34SP dot com
  • no una obviedad, pero no capitalizar oraciones completas. Añaden énfasis, pero también añaden una gran cantidad a la de calificación de spam de un mensaje.
  • mundo en e ideal (o al menos en un mundo ideal, desde el punto de vista del servidor de correo electrónico) nunca enviaría un mensaje a un destinatario a la vez. Si no desea enviar a varios usuarios, evitar el uso de la CC y CCO-una vez más, estos son métodos de características de los spammers para conseguir su mensaje a tantos como puedan, después de todo, sólo toma cientos para responder a su mensaje a sido útil.

limitamos CC y CCO a 50 destinatarios por mensaje como un método para reducir el impacto de que la contraseña del buzón de correo está comprometida, pero lo mejor sería no no utilizarlo en absoluto.

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

Rally de Bitcoin sobrescribe cualquier otra moneda en el año 2016. He aquí por qué


(Bloomberg)–Bitcoin , esta moneda digital nebulosa comercios en el ciberespacio, que es “producido” por código de computadoras, se ha convertido en una apuesta mejor este año que todo el intercambio comercial importante, índice de acciones y contrato de bienes.

la moneda electrónica comercios y se regula como aceite y oro aumentaron 79 por ciento desde el comienzo de $2016 a 778, su nivel más alto desde principios de 2014, datos compilados por Bloomberg muestran. Es cuatro veces la ganancia real de Brasil y publicada por Rublo Ruso dos principales monedas del mundo.

después de sus inicios de 2008, los aficionados dio la bienvenida a bitcoin como la próxima gran cosa en los mercados de cambio y una evidente evolución monetaria en un mundo cada vez más digital. Pero para el 2014, su valor cayó 58 por ciento mientras los gobiernos se agrietó abajo en su uso y una gran donación a fondo perdido del titular de la cuenta.

hay un número de razones, la moneda de duro de pista es escenificando una vuelta ahora a controles de capital en lugares como China a los rumores dicen aislacionista en el Reino Unido y los Estados Unidos, así como los partidarios de bitcoin, adopción por parte de empresas y consumidores.

“Bitcoin es entrando a sus el propios,” dice Tim Draper, un capitalista de riesgo que compraron miles de monedas de los años. “Se están empezando a ser utiliza por los consumidores de bitcoin, y si la gente tiene preocupaciones acerca de su propia moneda fiat – Rupia, por ejemplo – huyen a bitcoin como moneda alternativa.”

el razonamiento detrás de la bitcoin auges y Bustos pueden ser difíciles de identificar, pero aquí es lo que podría ser responsable de la oleada estelar de la cryptocurrency este año:

1. Capital controles

restricciones globales en moneda soberana juegan un papel importante en la conducción de bitcoin mayor solicitud. El gobierno chino, por ejemplo, hizo más difícil para las personas mover la moneda del país y en el extranjero, lo gastan líder atrapado en la trampa de la liquidez. Hecho de bitcoin, que no es controlado por un gobierno o Banco Central más atractivo.

2. Una reducción planificada de políticas aislacionistas

de remesas

de algunos gobiernos para restringir las remesas empuje consumidores en bitcoin, así. Designado por el Presidente de Estados Unidos Donald Trump dijo durante su campaña que sería limitar o detener las remesas al México hasta que la nación latinoamericana se compromete a pagar por un muro de frontera entre los dos países.

3. Desaceleración del crecimiento para proporcionar

la explosión del crecimiento masivo de bitcoin se ralentiza, con los menores llamados obtiene menos componentes electrónicos a cambio de salir de la red para usar su poder de computación. El pago a los propietarios de equipos que verifican transacciones bitcoin y la inscripción en un registro público llamado el blockchain cayó a la mitad en medio de este año.

4. Aumenta aceptación

son más consumidores usando bitcoins y más empresas a aceptar como pago. El uso de bitcoins por inversionistas y compradores en línea está creciendo a un ritmo constante, con más de 1,1 millones de cuentas llamadas carteras en el tercer trimestre, incluso con el segundo trimestre, contra 1,2 millones un año antes, dijo CoinDesk.

5. Represión de la corrupción y la guerra contra el terrorismo

la India y Venezuela prohibida sus facturas más grandes colado Banco a fin de hacer más difícil para sobornos y comprar contrabando efectivo. Los gobiernos de todo el mundo están reforzando la declaración de normas de activos en el exterior y asignan más recursos para determinar cómo y dónde dinero sucio se está moviendo alrededor. Es parte de los esfuerzos para combatir el financiamiento del terrorismo y la corrupción después de los escándalos de corrupción en Europa al Brasil. Que estimula la demanda de personas que quieren recibir y enviar dinero sin ningún tipo de control.

entrar en 2017, Marco Krohn menor ve más de lo mismo. Muchos de los factores que han empujado a bitcoin este año continuará.

“mis expectativas personales que bitcoin ganará al menos otros 100 por ciento,” dijo Krohn, director financiero de Hong Kong-basado Génesis minera, que despliega las granjas para la moneda de la mina.

¿Puede matar el tiempo espacio de nube?


datacenterknowledgelogo presentado por el conocimiento de centros de datos

el año pasado, cuando él aprendió sobre el potencial de un fuerte pulso electromagnético del cielo haciendo verdadero daño a la infraestructura eléctrica, Rich Banta parado lo que entonces era un proyecto de su salida de la empresa hacía el centro de datos. El diseño era completo y construcción estaba a punto de comenzar.

Banta pero ahora quería para el rediseño de la instalación para protegerla de un PGA (en la jerga de la comunidad del pulso electromagnético), causado por el clima espacial o criminales de humanos. Nuevo diseño añade alrededor del 60% de los costos del proyecto y extendido su cronología de unos 12 meses. “No es un juego”, dijo.

peligro arriba

la comunidad PMC es no grande, pero consiste de científicos, funcionarios, funcionarios, funcionarios elegida y personas privadas interesadas que una tormenta geomagnética como la que en 1921 podría dañar la infraestructura del país si llegara a suceder hoy. Para poner las cosas en perspectiva, esta tormenta fue diez veces más fuerte que la tormenta geomagnética de 1989 que hizo 6 millones en Quebec sin energía.

, dependemos mucho más electricidad que hicimos en 1921, por supuesto, y todas las capas sociales de infraestructura de clave están más interconectadas que nunca. En un estudio financiado por la NASA, un grupo de investigadores predijo que una tormenta de similares corrientes de magnitud podría llevar a cogeneración en su totalidad en el noroeste del Pacífico, casi todos de la costa y gran parte del medio oeste. Apagones podrían rápidamente interrumpir suministro de agua, destruir todos los suministros de evacuación perecedero alimentos y medicamentos, calefacción y aire acondicionado, aguas residuales, abastecimiento de combustible, etc.

“la noción de interdependencia es evidente en la falta de agua debido a una falla de electricidad a largo plazo – y no ha podido reiniciar un generador sin agua en el sitio. que escriben.

otra gran cosa que dependen probablemente descendería demasiado: la nube. Algunos de los más grandes grupos de centros de datos de servicios Web de Amazon, Microsoft y Google se encuentran en dos “zonas de colapso del sistema eléctrico probable” descritas por los investigadores:

emp map nasa

, usted puede pasar mucho tiempo, argumentando que estos centros de datos de nubes se deben considerar las infraestructuras críticas, pero incluso si usted no cree que debe los centros de datos que soportan los servicios de emergencia, hospitales, servicios públicos, instalaciones de defensa y grandes instituciones financieras son sin lugar a dudas críticas. ¿

para aprender más sobre la amenaza potencial de EMP en la industria de centro de datos y posteriormente nos esfuerzos legislativos para resolver? Profundizar en esta cuestión con un panel de expertos, entre ellos el senador de Texas Bob Hall, en la Conferencia Mundial en septiembre en el centro de datos de Nueva Orleans y Banta.

registro hoy para centro de datos mundial!

Además EMP causados por el clima espacial, cuando el viento solar o una eyección de masa coronal del sol alcanzó e interrumpe la magnetosfera terrestre, ahora es posible que un Estado-nación que es hostil a implementar un ataque de EMP dirigido en una o varias piezas de las infraestructuras críticas. No hay ningún caso de este tipo de ataques, pero son técnicamente posibles. Algunos argumentan, sin embargo, que un ataque cibernético es una forma mucho más fácil para un país para desbaratar la infraestructura enemiga, es poco probable un ataque de EMP.

lifeline Taking Chances con EMP

es casi imposible actualizar una instalación existente para protegerlo de la EMP, Banta dijo, tipo de línea de vida, una compañía que él co-fundó, la construcción de centros de datos de un centro de datos en Fort Wayne (Indiana), que será protegido desde el suelo hacia arriba.

hay dos características principales que protegerán: el conjunto del edificio, así como su copia de seguridad generadores y HVAC sistemas serán envueltas en metal, y líneas de energía entrante habrán especializado filtros, especialmente diseñado para soportar el tipo de aumento rápido que puede producir una EMP.

, servicios de salvavidas Banta se especializa en el centro de datos para clientes con altos requisitos de seguridad y el cumplimiento, tales como agencias federales e instituciones médicas, que explica la disposición a gastar más en la protección de las nuevas instalaciones de un PMC. “nuestro nicho es la gente con un costo muy alto de tiempo de inactividad”, dijo. ¿

Gobierno tomará más en serio amenaza de EMP?

Banta colabora regularmente con un grupo de personas para presionar al gobierno federal que haga más para proteger la red nacional de EMP nosotros. Un proyecto de ley del Senado introdujo el año pasado, llamado la ley de protección de infraestructuras críticas, puede ser un comienzo, ya que aborda la amenaza de la EMP, pero que muy vagamente, dice. Un proyecto de ley que modifica la ley de seguridad nacional de 2002, señaló simplemente que la EMP es algo que debe ser objeto de más investigaciones, dijo Banta.

Comisión del Senado recomienda el proyecto de ley (art. 1846) a considerar más la habitación completa hace un año, y no ha habido ninguna legislación sobre este tema desde entonces. Banta espero ciertas formulaciones más específicas de EMP es incluido como él hizo su manera a través del proceso legislativo.

, conoció a unos moderados en cuanto a si el EMP es una seria amenaza – gente en el gobierno es totalmente apática o en impulsar el tema, dijo. No tome su aliento para muchos un apoyo entusiasta del gobierno en esta etapa, así que su misión hoy es simplemente para informar.

, ‘piensan que toparás con hoja envuelta alrededor de nuestras cabezas,’ dice sobre tipos apáticos. “Esto no es el caso. No somos tipo de hoja de lata [sombrero] de chico. Somos bastante pragmáticos. ¿”

para aprender más sobre la amenaza potencial de EMP en la industria de centro de datos y posteriormente nos esfuerzos legislativos para resolver? Profundizar en esta cuestión con un panel de expertos, entre ellos el senador de Texas Bob Hall, en la Conferencia Mundial en septiembre en el centro de datos de Nueva Orleans y Banta.

El viernes cinco: un puñado de titulares de tecnología usted puede haber perdido, el 19 de agosto


que nos movemos hacia el final de la semana esta molesta sensación que usted puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Este artículo tiene como objetivo concluir la noticia no tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. Queremos oír de usted.

3 cosas que se mantienen los gerentes es que la mayor parte de su nube

LogicWorks informe publicado a comienzos de esta semana, concluyó que aunque las organizaciones adoptar cloud computing, que son los principales errores mantengan para optimizar estos recursos. Talkin ‘ nube tiene más. 

tiene sin fines de lucro su último superordenador de ¿por qué Nvidia dotado Elon Musk

Nvidia quiere que el mundo vea como el principal fabricante de procesador para la inteligencia artificial y la mejor posición como para tener su material en un equipo que está en la parte superior de su campo de investigación en manos de un AI? Conozca más sobre nuestro conocimiento del sitio del centro de datos.

Dropbox nombres Ajay Vashee CFO

Dropbox CFO Vanessa Wittman se retiró por razones de salud, y la empresa de almacenamiento de nube ha nombrado Ajay Vashee su sucesor. Lea lo que CEO de Dropbox Drew Houston tiene que decir acerca de la cita en el Talkin ‘ Cloud ‘. ¿

las mejores herramientas para la planificación y gestión de costes

nube con clientes preguntas sobre herramientas para predecir la costos de computación en nube? Sitio de zumbido hermana Pro, tiene una guía súper útil que rompe la parte superior de la página de herramientas.

fuga de NSA Hacking herramientas plantea interrogantes de quién lo hizo y por qué

hackear la NSA ha estado dirigido a noticias toda la semana. Aquí están las respuestas a algunas preguntas comunes.

una cosa mas…

Si quiere ser reconocido como un aspecto de proveedor de servicios de nube (CSP) no más lejos de los 100 de nube Talkin ‘! Miércoles cierre de aplicaciones. El 24 de agosto, así que asegúrese de enviar la solicitud hoy a tener en cuenta en la lista.

El viernes cinco: un puñado de títulos de la tecnología puede haber faltado, 27 de mayo


que nos movemos hacia el final de la semana esta molesta sensación que usted puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Esta columna semanal pretende envolver las noticias que tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. Queremos oír de usted.

Dropbox quiere tener acceso a la PC y núcleos de Mac a pesar de la indignación del desarrollador

resulta que los desarrolladores tal vez no es demasiado afilado en nuevo proyecto infinita de la Dropbox. Según un informe de The Inquirer, “el software de la nube de capa de base de equipo es una medida bastante fuerte como cualquier error introducido que nivel puede bork máquinas.” También se abre una capa de control de los hackers que podría tener acceso a la máquina si entran en una cuenta de usuario de Dropbox. “

la aplicación de mensajería más popular en cada país

¿Cuáles son las aplicaciones que utilizan para comunicarse?” Aplicaciones de mensajería más populares varían por país, según una encuesta de SimilarWeb. WhatsApp es la mensajería popular en solicitud de 109 países o 55,6% del mundo.

Google gana Oracle sobre derecho de autor, derrotando a la reclamación de $ 9 billones

Google vs Oracle llegaron a una conclusión con jurados argumentar en favor de Google hace un uso justo del código bajo derecho de autor. El resultado registrado busca gigante $ 9 billones. ¿

servicios, no hay precio, mover la aguja en la cuota de mercado del proveedor de nube

recordar hace unos años cuando parecía que habían nubes de precios más bajos por todas partes donde habeis mirado? Bueno, resulta que esto tal vez no el mejor tiro tenía poco impacto en la cuota de mercado de las nubes, concluye un nuevo informe de investigación 451.

Microsoft, Facebook construir un cable submarino para Internet más rápido

toma agua alrededor del 71% de la superficie terrestre, por lo que es lógico que las compañías de Internet utilizaría de espacio para ampliar su alcance. Microsoft y Facebook están construyendo un submarino de cable en el océano Atlántico será operado por Telixus.

Microsoft Sues DOJ: Aquí es lo que usted necesita saber


SYDNEY, AUSTRALIA - NOVEMBER 12:  Crowds at the opening of Microsoft's first Australian store at Westfield Sydney on November 12, 2015 in Sydney, Australia. It is the first flagship store outside of North America.  (Photo by Christopher Pearce/Getty Images)

a menos que usted durmió debajo de una roca (que parece realmente agradable como nos pulgadas hacia el fin de semana) Usted probablemente ha escuchado de la nueva prueba de Microsoft contra el Departamento de justicia. Si eres como yo, y sospecho que en este caso que estoy como mucha gente, odio realmente leyendo documentos de la corte. Son largos y llenos de legalize, que no es divertido para nadie, especialmente no viernes. Pero usted realmente necesita saber acerca de este caso porque podría tener un impacto enorme en la nube de todos los proveedores de servicio de las clases. ((

Afortunadamente para mí, mis colegas ya han hecho un trabajo excelente explicando a) Cuál es el caso, y b) por qué es importante que proveedores como usted en la nube. ¿

ver estos enlaces e informe: creo que Microsoft contra el Ministerio de justicia? ¿Qué espera el posible impacto que una nube como la suya? Déjame saber lo que piensas en los comentarios.

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

WordPress, jQuery Joomla ataques que inyectar falsificación indetectable por los visitantes al sitio Web


ciberseguridad proveedor Avast notifica a los usuarios de WordPress y Joomla en la reciente popularidad de la inyección de scripts jQuery ataca a false en la sección head de sitios Web. jQuery es popular entre los desarrolladores como una biblioteca de herramientas para ejecutar código JavaScript en diferentes navegadores, y Avast dice: se ha convertido en popular para otros usos menos benignas.

los ciberdelincuentes pueden inyectar el script falso cambiando una sola “var base =” línea para que apunte a un sitio hackeado, que es la fuente de los maliciosos “/ js/jquery.min.php” secuencia de comandos, según un blog sobre el artículo del sitio Web de Avast. La empresa dice que el número de áreas de pirata es “anormalmente”, dando por resultado ataques 4,5 millones de usuarios registrados por Avast en ataques diarios desde noviembre. Casi 70 millones de archivos únicos fueron encontrados por un código malicioso en sitios piratas.

un visitante normal que no está buscando en el código fuente de notar ninguna diferencia en el sitio, ya que el script se encuentra antes de la etiqueta . ¿

leer más: WordPress administrado tendrá derecho para usted?

Avast recomienda medidas de seguridad estándar, insta a los usuarios de WordPress y Joomla no borra archivos del sistema y recuerda que la actualización a versiones más recientes tiende a ofrecer una mejor seguridad. También devuelve los operadores de sitios Web a sus anfitriones.

“usted puede pensar, ¿por qué yo?” Pero podría haber más sitios con el mismo problema, especialmente si utiliza un hosting compartido. Debe consulte a su proveedor de hosting. Es muy común que cualquier contenido que ejecute algún foro de la comunidad, así como sus servicios. Estos foros son la mejor manera de compartir sus problemas y experiencias. Esto también puede ser la manera más rápida de resolver un problema porque más personas pueden participantes, “dijo Avast investigador Alexej Savčin en el blog. “Su proveedor de hosting puede también ser capaces de confirmar si un truco es un hack real o pérdida del servicio.”

leer más: organismos pretenden pasar más tiempo y dinero en proyectos de WordPress en 2016

Zero Day también pone de relieve un paralelismo con el ransomware KimcilWare, que fue desarrollado de una herramienta pedagógica y recientemente ha comenzado a ser utilizado contra sitios correr Magento.

plugin para jQuery FancyBox se ha utilizado para atacar sitios de WordPress el año pasado.