Inversionistas chinos enfocar atención en centros de datos, cables submarinos


presentado por el centro de datos conocimiento

los Fundamentos físicos de la Internet, los centros de datos y cables submarinos, se convierten en más y más atención de los inversores chinos, que buscan nuevas oportunidades como la inmobiliaria tradicional en el mercado chino se vuelve más difícil.

moneda China alimentado varias recientes datos centro ofertas, incluyendo un mundial y, como el Wall Street Journal divulgado esta semana, uno de los mayores proyectos de construcción de cable submarino.

cable Pacífico Light, la red de cable que conectará Los Ángeles a Hong Kong y enviar tráfico a Google y Facebook, va a ser propiedad mayoritaria de comunicaciones de datos de Pacífico Light, una empresa propiedad de la Junkang Wei, un prominente promotor chino que hizo una primera fortuna en la industria siderúrgica del país.

Vea también: aquí es los cables submarinos apoyados por nubes gigantes

su hijo, Eric Wei, es la punta de lanza la construcción del cable por $ 500 millones. Empresa Wei tendrá 60% del cable, que vienen en línea el año próximo, mientras que Google y Facebook llevarán a cabo 20% cada uno, Eric Wei, que creció en California, dijo al diario.

en diciembre, un consorcio de empresas de China y Singapur compró una participación de 49 por ciento en Global Londres, proveedor mundial de centro de datos de los multimillonarios famoso, grandes dentro del Reino Unido David y Simon Reuben para £ 2,4 billones.

Vea también: aquí están los 10 datos más grande centro de proveedores en el mundo

el consorcio, llaman Jubileo elegante, fue elaborados por Li Qiang, telecomunicaciones chino y empresario de internet que posee una participación en el Beijing Daily Tech chino proveedor de centro de datos. Los inversores del consorcio son acero de propiedad de la empresa privada China de mayor, Gerente de fortune Group, con sede en Singapur de Jiangsu Sha acero AVIC confianza, como bien como inversionistas financieros, esencia y Ping un grupo.

a principios de este año, el Banco de China participa en Global, a un grupo de bancos europeos en el suministro de la compañía data center con una línea de crédito de £ 425 millones.

en un caso más reciente, esta vez dentro de las fronteras de China, un grupo de inversionistas chinos ha adquirido la actividad de proveedor de datos de centro de ChinaCache CDN, para aproximadamente $ 32,1 millones.

Eliminar spam con estos email mejor practica


Spam, spam, huevos, chips y spam

, nos preguntan a menudo cómo los clientes pueden obtener el máximo provecho de su filtro de spam, y por el contrario, cómo pueden evitar las trampas de los mensajes que envían va a carpetas de correo no deseado. Estos son algunos consejos que le ayudarán a sacar el máximo provecho de su correo electrónico no deseado filtrado y mejorar la distribución del correo.

protección de correo no deseado entrar en

está destinada principalmente para nuestra plataforma de mensajería de mercurio. Si usted está en nuestro antiguo sistema de Atmail, en contacto con nosotros si desea enviar vía. Mover a todos los clientes más tiempo, pero sería más que feliz de pasar de las áreas individuales temprano bajo petición. Distribuidor tiene problemas con el spam en contacto con nosotros para obtener directamente de los consejos específicos del sistema de Plesk.

listas de rechazo transitorio

la primera vez que se recibe un mensaje desde un servidor, le pedirá que volver después de un breve retraso. Virus que secuestran los buzones no tienen ningún concepto de espera, así que no sé cómo manejar la demanda para volver a hacer cola. Ten en cuenta que dependiendo de la configuración del servidor de envío, esto puede causar retrasos de correo sin embargo, como debe ser devuelto con un mínimo de 5 minutos entre el primer y segundo intento. Algunos administradores configuración sus servidores lo intentes otra vez durante varias horas.

después de recibir un correo electrónico verificado desde un servidor que se añadirán a una lista blanca, y pasará a través de futuros mensajes desde este servidor a un cliente sin demora. Como se trata de un gran volumen de correo electrónico, es muy probable que cualquier servidor legítimo de envío ya está en nuestra lista blanca.  Listas de rechazo transitorio pueden habilitarse o deshabilitarse mediante el registro en account.34sp.com > Administrar sitios > zona > correo electrónico y usted verá el botón cambia a la parte inferior derecha de esta página.  Recomendamos dejar activo transitorio.

protección de spam SPF

un campo que publica un registro SPF en sus registros DNS muestra los servidores que tienen permitidos enviar mensajes en nombre de esta zona, que aumenta la probabilidad de usurpado mensajes cayó. Es útil publicar un registro SPF, si recibe rebotes a los mensajes no enviados (es decir, se usurpan) como cualquier servidor de recepción cae mensajes desde los servidores no están en su lista ‘permitido’ si publica esta grabación.

tenga en cuenta que si usas MailChimp o cualquier servicio externo que envía un mensaje en nombre de su dominio debe agregar sus servidores a tu registro SPF – póngase en contacto con su proveedor de correo electrónico (otros) para saber lo que es.

un número creciente de proveedores comprobar dominios registros SPF antes de aceptar mensajes desde hoy, y aumentará la puntuación del correo no deseado de todas las áreas que no publica un registro. Para permitir que el SPF con un conjunto de registros por defecto que permiten a los servidores de 34SP.com enviar su nombre de dominio, inicie sesión en account.34SP.com > Administrar sitios > zona > DNS > registros SPF > Agregar registro SPF (necesita para gestionar su DNS para que esta opción esté disponible).

de DKIM DKIM es un método de autenticación electrónica por el correo electrónico está firmado digitalmente en una base de campo. Habilitar esta sobre saliente correo proporciona la integridad del mensaje end-to-end, es decir, puede verificarse que un e-mail no se ha cambiado en tránsito.

otra vez, las áreas que firman digitalmente sus mensajes de correo electrónico son menos propensas a haber anotado como mensajes spam. Para activar esta opción en la historia de account.34sp.com > Administrar sitios > zona > Avanzado > correo identificaron por claves de dominio y se puede activar aquí.

puntuación de spam SpamAssassin base (vía webmail) SpamAssassin considerará los componentes de un mensaje como el contenido y el lugar de origen y dar a cada mensaje una puntuación que se compone de todo añadir éxitos individuales, por ejemplo, él podría anotar 1.2 a un correo electrónico nativo de una región o la IP conocida para enviar un montón de spam y la mención de la palabra ‘juego’ 0.6 (estos no son los números reales aparecen sólo) por poner un ejemplo). Esto daría un mensaje de una calificación de 1,8.

cuanto mayor sea la puntuación, el mensaje debe ser spam. Usted puede hacer filtros más agresivos con los mensajes para que marcaron como * SPAM * reducir el número en la sección de filtrado de spam webmail. Recuerde – no somos después de filtrar cada mensaje, queremos tener la mayoría de ellos, así que si usted encuentra que han reducido la calificación y spam está por venir a través, usted puede simplemente soltar un poco más.

Si desea echar un vistazo a esta partitura cualquier mensaje de spam dado recibe por lo que se puede comparar a su nivel de rechazo, echa un vistazo en el encabezado de uno de estos mensajes spam. Debe ver una línea que ofrece tanto la puntuación, el mensaje recibido y Qué puntuación habría reportado a. por ejemplo,

X-Spam-Status: sí, anotar = 105.0 necesaria = 9.0
, que indica un mensaje que ha sido etiquetado como spam porque anotó 105, y la puntuación requerida por lo que puede ser etiquetado es 9.0.

X-Spam-Status: no, anotar = 0,1 necesaria = 9.0
, que indica un mensaje que ha pasado el correo electrónico no deseado filtrado porque anotó solamente 0.1.

para ajustar el nivel de filtrado de spam, conecte a http://mail.34sp.com > Configuración > Spam > configuración General. Recuerde que, de forma predeterminada, se establece en 11 que efectivamente está deshabilitado. Una disminución en el número de hacer filtrado más agresivo.

webmail

de filtrado bayesiano este sistema aprende de tus acciones! Utilizando el botón de ‘Spam’ en la parte superior de la interfaz webmail para marcar un email como lo spam moverá a la carpeta de Spam (usando el botón correo electrónico no deseado de ‘correo No deseado’ mover la bandeja de entrada principal). A partir de ahí, el sistema comienza a aprender lo que se siente, es spam.

tarda varios cientos mensajes para empezar a aprender los modelos correctos, pero los mensajes que se marca con este botón, irá a predecir lo que es y no es spam a tu cuenta.

protección contra el spam hacia fuera

que hemos visto un aumento en el número de mensajes de gmail y hotmail enviar a carpeta de spam de estos últimos meses. Nosotros estamos actualmente informando a los usuarios que si no usan que nosotros mismos por correo electrónico los proveedores para agregar registros SPF y DKIM ya que reducirá significativamente la probabilidad de que lo que está sucediendo.

consejos

  • no publicaron tu dirección de correo electrónico en sitios Web. La búsqueda sin escrúpulos su dirección de correo electrónico enviar scripts automatizados (bots) que las páginas web de búsqueda para cualquier cosa que se parece a una dirección de correo electrónico. Si contiene un punto y el símbolo de @, lo más probable es es una dirección de correo electrónico y que quieren.
  • que es peor aún para publicar un enlace que abre un mensaje directamente en programas de correo electrónico populares. Mejor práctica sería utilizar un formulario de contacto (preferiblemente con protección ReCAPTCHA para que deje ser spam también) y si realmente tienes que poner tu dirección, disfrazar su formato – por ejemplo ayuda en 34SP dot com
  • no una obviedad, pero no capitalizar oraciones completas. Añaden énfasis, pero también añaden una gran cantidad a la de calificación de spam de un mensaje.
  • mundo en e ideal (o al menos en un mundo ideal, desde el punto de vista del servidor de correo electrónico) nunca enviaría un mensaje a un destinatario a la vez. Si no desea enviar a varios usuarios, evitar el uso de la CC y CCO-una vez más, estos son métodos de características de los spammers para conseguir su mensaje a tantos como puedan, después de todo, sólo toma cientos para responder a su mensaje a sido útil.

limitamos CC y CCO a 50 destinatarios por mensaje como un método para reducir el impacto de que la contraseña del buzón de correo está comprometida, pero lo mejor sería no no utilizarlo en absoluto.

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

A Cloud for the Artificial Mind: This Data Center is Designed for Deep Learning


Brought to you by Data Center Knowledge

While we mostly hear about Artificial Intelligence systems like IBM’s Watson, which won Jeopardy! six years ago, Google’s AlphaGo, which won a game of Go in a match with the ancient Chinese game’s human world champion last year, or Carnegie Mellon’s Libratus, which last month beat one of the world’s top poker players, many computer scientists around the world are working on AI systems that will never appear in the news.

Over the last five years or so, Machine Learning, a type of AI, has been a quickly rising tide that’s now starting to permeate nearly every corner of technology. From self-driving cars to online advertising, cybersecurity, and video surveillance, companies are training computers to do many of the things human workers have been doing but better, or at least cheaper.

Neural networks, computer systems that aim to simulate the way neurons are interconnected in the human brain, are trained to do these tasks the same way babies learn about the world – by observation, repetition, trial, and error, assisted instead of parents by computer scientists – although babies are still much, much better at it. A neural net learns to understand spoken language, for example, by listening to a lot of recorded speech, such as movie dialogue; it learns to identify objects by looking at tons of images. When it makes an error, that data is fed back into the net, which makes fewer and fewer errors with every cycle.

Training is the most resource-intensive computing workload in the machine learning development process. The explosion of deep learning software development (deep learning is the most widespread machine learning technique) is driving a growing need for specialized computing infrastructure, geared for the types of workloads required to train neural nets. These computers are similar to high-performance computing (HPC) systems scientists use and as such require lots of power and cooling capacity from the data centers that host them.

The Artificial Mind is Power-Hungry

Seeing a business opportunity in this trend, a Poway, California-based company called Cirrascale recently pivoted from being a high-performance hardware vendor and cloud service provider to being a specialist in designing and hosting compute infrastructure for deep learning. In addition to selling the high-octane hardware, the company uses its data center outside of San Diego to provide this infrastructure as a service, somewhat similar to the way Amazon Web Services provides its cloud servers but with a few key differences.

“These types of boxes are very powerful,” David Driggers, the company’s CEO and founder, said in an interview with Data Center Knowledge. Because they have a lot of computing muscle, they are extremely power-hungry. Unlike AWS, which provides virtual server instances, Cirrascale’s deep learning cloud is a bare-metal cloud service. You get a dedicated high-performance box (or several) to run whatever software you need on it.

Driggers said many of his customers doing machine learning development work are new to the world of high-performance computing. It’s not trivial to set up, manage, and cool an HPC cluster, and they are happy to offload that problem to someone who understands it.

Cirrascale’s data center is designed to provide power densities north of 30 kW per rack (power density in an ordinary enterprise data center is 3 to 5 kW per rack, rarely exceeding 10 kW). “That’s a lot of wattage,” Driggers said. “Doing that part of it is hard, and we’re not charging a huge premium for that.”

<– A cabinet housing Cirrascale’s bare-metal cloud platform in the company’s data center outside of San Diego (Photo: Cirrascale)

To cool that kind of density, the data center uses a proprietary liquid cooling system developed by ScaleMatrix, which owns and operates the Cirrascale data center. Instead of cool air traveling from front to back of the IT equipment (as it does in most data centers), the system pushes air with extremely high velocity from bottom to top, exhausting warm air at the top of the server cabinet. Each cabinet is a closed environment and has its own water supply and air circulation system, which ensures neighboring cabinets don’t affect each other’s temperature.

After many years of building high-performance computing systems, Cirrascale – whose previous incarnation was Verari Systems, the HPC hardware and data center container vendor that went bust in 2009 – has felt at home in the deep learning space, which it entered two years ago. “We’ve been doing 30 kW for well over 10 years, so we’re comfortable with standing up high-performance computing,” Driggers said.

Linking the Virtual Neurons

HPC systems and systems used to train deep neural networks are built using fairly similar architectures. Driggers believes that as the latter matures and starts to scale, its architecture is going to look more and more like that of the former.

The workhorse in this architecture is the GPU, or, more accurately, a group of GPUs networked together, computing in parallel. A single Cirrascale server for deep learning packs up to eight Tesla GPUs by NVIDIA (currently the GPU leader in deep learning), working in concert with an Intel Xeon CPU. Its most powerful cloud system has eight dual-GPU accelerators, being in effect a 16-GPU server, which you can rent for about $7,500 per month.

Cirrascale’s GX8 Series server with eight of NVIDIA’s Tesla GPUs, a deep learning workhorse (Photo: Cirrascale)

Cirrascale’s single most important innovation, its technological crown jewel, is a special way of interconnecting GPUs in a single system. Called PCIe Switch Riser, it enables any GPU to talk directly to any other GPU on the motherboard at maximum bandwidth, helping both performance and scalability.

DGX-1, NVIDIA’s own supercomputer designed specifically for deep learning, is configured in a similar way, Driggers said. The chipmaker’s GPU interconnection technology is called NVLink. He conceded that if you need “absolute cutting edge,” you should go with the NVIDIA box. But, if you can tolerate 15 percent lower performance while paying half the price, Cirrascale has a comparable system with the same NVIDIA P100 GPUs, he said. It sells the DGX-1 as well.

A look inside NVIDIA’s DGX-1 supercomputer, the “absolute cutting edge” in deep learning hardware (Photo: Yevgeniy Sverdlik)

Startup Solving for Common Sense

While a lot is written about deep learning today, few companies are actually using the technology in production. Hyperscale cloud operators like Google and Facebook are applying it in many of their user-facing features, but most of the companies working in the field are still in development stages, and that’s true for the majority of Cirrascale’s cloud customers, who are writing algorithms and learning to scale their deep learning applications to handle larger data sets.

Today, each of these customers is taking a handful of nodes, a small subset of what Driggers believes they will eventually need. As they grow and their applications mature, he anticipates the preferred infrastructure model will be hybrid, combining private and public cloud.

One customer already using a hybrid set-up is Twenty Billion Neurons, or twentybn. The Berlin-based startup with a research lab in Toronto was founded a years ago by a group of academics who believe that the dominant neural-net training technique for some of the most promising applications, such as self-driving cars, is flawed and already ripe for disruption.

Instead of using still images to train neural nets to identify objects, the dominant approach, twentybn uses video. “Our mission is to teach machines to perceive and understand the world,” Roland Memisevic, the company’s chief scientist and one of its co-founders, said in an interview. Memisevic is a professor at the influential Montreal Institute of Learning Algorithms and a former doctorate student of Geoffrey Hinton, a key figure in the development of deep learning as we know it today.

That the world is three-dimensional; that there’s gravity; that an object has permanent features and can get from point A to point B only by moving – concepts a human being has a firm grasp of by the time she reaches three – are things that are extremely difficult for a machine to understand by looking at still images, Memisevic explained, adding that there’s strong scientific reason to believe that the only way it can gain that understanding is through video.

Twentybn has paid an army of internet users to shoot more than 60,000 short video clips of themselves doing simple things like throwing objects against walls, dropping objects, or picking them up, videos “generated to reflect things that we want the network to learn,” he said. The company is using these and synthesized videos to train its neural networks with the goal of selling custom AI solutions for autonomous vehicles and video surveillance.

Twentybn uses Cirrascale’s GPU-packed bare-metal cloud servers to train its neural nets but also keeps its own computing cluster in-house, at its lab in Toronto, to handle the massive amount of synthesized video it generates.

A Post-GPU Future?

Memisevic believes technologies that improve communication between GPUs, like the cloud provider’s Switch Riser, are going to be indispensable in the future, as neural networks get bigger and bigger. However, it’s unclear at the moment what the best way to harness a lot of GPUs will be over time; today there are several approaches.

Because what we’re witnessing is just the beginning of what is expected to drive the next technological revolution, there is still a lot of unknowns about the kind of computing and data center infrastructure machine learning or other types of AI will ultimately require. “We looked around for every company like mine that has to find a way to harness GPUs to train networks, and we have been and are still exploring multiple directions toward using those GPUs,” Memisevic said.

Using hybrid cloud was a strategic decision twentybn made precisely because of the uncertainty of what its future computing needs may be. It’s putting two ponies in the race, and one of them is a rental. Even GPUs themselves may eventually be replaced by something that simulates neural nets better and more efficiently, he said. Today’s brute-force approach to making these networks more powerful by plugging in more GPUs is farm from ideal.

In fact, he is convinced there will be a better alternative. After all, the human brain is a lot more powerful than a GPU cluster while using a tiny fraction of energy and occupying a tiny fraction of space than the cluster does. “Right now we’re scaling, scaling, scaling; and that’s going to grow,” he said. “Demand for high-power computation on GPUs is unfortunately going to grow over the years. GPUs, as compared to brains, use ridiculously large amounts of electricity; there could be something so much better that uses so much less power.”

Mayer sufre otro golpe a Yahoo a la privacidad correo electrónico reputación


(Bloomberg) – CEO almenada Yahoo! Inc., Marissa Mayer, quien el mes pasado reveló un hack que expuestos al menos 500 millones de cuentas, se enfrenta a un nuevo conjunto de preguntas acerca de la protección de la empresa después de un informe que dejó el gobierno de los Estados Unidos secretamente escanear cientos de millones de correos electrónicos al usuario.

“su equidad de marca va de mal en peor,” dice Sameet Sinha, un analista de B. Riley. “Tiene usted los nombres de marca más débiles de Internet. Desconexión de la gente – ahora que acelerará la desconexión. “

el miércoles, Yahoo en Sunnyvale, California, disputa un informe de Reuters en un día anterior que dijo que la compañía construyó el software para analizar mensajes de correo electrónico entrantes de los clientes para servicios de inteligencia de Estados Unidos, diciendo que la historia era”engañosa”y que”el análisis de los mensajes descritos en el artículo no existe en nuestros sistemas”.

leer más:

este es un momento delicado para Yahoo, que en julio, ha acordado vender sus negocios de la web de Verizon Communications Inc. por $ 4,8 billones después de años de tratar de revivir el crecimiento de las ventas. Aunque los consumidores y los anunciantes habían estado reuniéndose frente a nuevos rivales como Google y Facebook Inc., la empresa contaba con más de 1 billón de usuarios – muchos de ellos en sistemas de correo de Yahoo. Cuando las empresas anunciaron el acuerdo, que se envuelva en principios del próximo año, Mayer dice una prioridad “para ver la oferta a través de cierre y para proteger el valor de nuestra cartera de empresas”.

según el informe de Reuters el martes, Yahoo el cumplimiento de las órdenes del gobierno estadounidense para realizar un barrido de cientos de millones de cuentas de correo de Yahoo bajo el liderazgo de la Agencia de seguridad nacional o la Oficina Federal de investigaciones. Funcionarios de inteligencia querían Yahoo para buscar un conjunto de caracteres, y eso podría significar una frase en un correo electrónico o un archivo adjunto de correo electrónico, según la leyenda, citando fuentes anónimas. Reuters informaron el miércoles que el regulador europeo líder en temas de privacidad para la Comisión para la protección de los datos de Irlanda, Yahoo, planea traer información sobre saber si los datos de ciudadanos de la UE habían sido comprometidos.

“que interpreta estrechamente cada solicitud del gobierno de los datos del usuario para minimizar la divulgación”, dijo Yahoo en su respuesta.

aplicaciones de gobierno

el informe el martes atrajo fuerte reprimenda de los críticos, que dijeron que el gobierno exigió mucha información – y si Yahoo hecho lo suficiente para resistir la solicitud.

“Después de este informe, orden a Yahoo parece ser inconstitucional y sin precedentes”, Patrick Toomey, abogada de la Unión Americana de libertades civiles, dijo en una declaración el martes. “Es profundamente decepcionante que Yahoo se negó a desafiar este orden vigilancia panorámica, ya que los clientes confían en las empresas de tecnología para hacer frente a las nuevas exigencias de software espía en la corte”.

tras el informe, rival de email Yahoo alfabeto Inc., dueño de Google y su popular programa de Gmail, nunca recibió una solicitud, pero si lo no hizo, yo diría, ‘ningún caso’.

Verizon declinó comentar sobre el último informe. Después de la noticia del hack en 2014 fue confirmada el mes pasado, Verizon al tiempo dijo “evaluar la investigación continúa a través del prisma de los intereses generales de Verizon.”

“si yo fuera ellos, decir, OK, me da una lista de todas las cosas que no era el último de tres, cuatro, cinco años”, dijo Sinha. «Verizon sabe que va a ser algún tipo de mantequera, pero quiere controlar la tasa de churn.

bombardeado en 2013 después de que el trabajador de contrato NSA Edward Snowden ha revelado documentos describiendo la vigilancia del gobierno de Estados Unidos, incluyendo algunos programas de Internet y Telecomunicaciones empresas organizaciones ayudándoles a recoger datos de los ciudadanos privados de empresas de tecnología.

nueva declaración de yahoo usa palabras cuidadosamente elegidas, dijo Jeff Pollard, Analista de Forrester Research. Dijo que yahoo podría haber sido más audaz en su afirmación.

“en lugar de decir lo que otras empresas de tecnología hecho gran – no que no han recibido dicha solicitud, diría que si lo hicieron, así como a luchar – Yahoo ha optado por centrarse en la opción gramática y palabra mayor transparencia”, dijo Pollard en un correo electrónico. “” ” Es una lástima que Yahoo parece haber perdido que no hay obligaciones jurídicas, éticas y morales que vienen con ser un participante en la economía de la vigilancia. “

todavía, Avivah Litan, Analista de Gartner, dijo que creía que Yahoo afirman que hizo una cantidad mínima de”extra”análisis solicitado por el gobierno.

“” es fácil señalar con el dedo después de una violación, pero por lo que he visto la mayoría de las empresas tiene vulnerabilidades de seguridad en su red, algunos más que otros, “Litan dijo.” ‘ ” Pero es muy difícil comparar a menos empresas abren su sistema público de controles y comparaciones. “

Cuota de mercado gana NGINX en agosto agosto Netcraft Web Server Survey


2016 Netcraft Web Server Survey, lanzado esta semana, muestra la pérdida significativa cuota de mercado para Apache, NGINX aumente mientras que su cuota de mercado casi todos los niveles.

parte del pulsador para NGINX viene desde el servidor de web Tengine poderes para el comercio electrónico chino Taobao gigante, que ganó más de 200.000 sitios de activos entre ellos en la última encuesta de Netcraft Web Server.

Microsoft ha hecho logros significativos en el número total de sitios sirve, mientras que el Apache cayó en el número total de sitios que sirven como sitios activos y equipos web orientado.

sitios activos con Tengine aumentado en 120 000 (7.3%) y ganado NGINX 80 000 (0.2%). NGINX también ganó el mayor número de equipos web orientado para el mes, con 24.000, mientras que Apache perdido 107 000 (3.8%), a pesar de ganar con el hosts, en gran parte debido a la disminución en el número de consumidores red adjunta de almacenamiento (NAS) en utilizar dispositivos de.

el lanzamiento de código abierto, centrado en NGINX más salida seguridad 10 esta semana podría estimular más participación de mercado de la empresa. La versión R10 viene con un firewall de aplicaciones ModSecurity (WAF), entre otras nuevas características. Mientras que el proyecto NGINX fue lanzado en 2002, NGINX Inc. solo vende productos de 2013. R10 marca la tercera versión del servidor de este año para la empresa.

“en el entorno digital de hoy, una brecha de seguridad es increíblemente cara para todas las organizaciones – tanto en pérdida de ingresos y la reputación dañada. “Los consumidores esperan que las organizaciones a proteger su información y simplemente no se dejan ser sensibles a los incidentes de seguridad,” Gus Robertson, gerente general de NGINX es dijo en un comunicado. “Con el apoyo de la aplicación funciones de Firewall y seguridad añadido en NGINX, que nos proporcionan herramientas adicionales para ayudar a los clientes a mantener sus aplicaciones y los datos protegidos”.

base de clientes de NGINX ha duplicado año pasado a unos 1.000 clientes comerciales, informes de noticias de la pila, pero la empresa pretende convertirse en una empresa miles de millones de dólares en los próximos 8 a 10 años. NGINX se centra en el crecimiento de su participación en el mercado de las empresas y de gama media con sitios estratégicos después de recibir una inversión de $ 8 millones en abril.

más de 11 000 páginas ya usan Microsoft IIS 10.0, según Netcraft y casi todos utilizan Windows Server 2016, aunque el lanzamiento del servidor oficial está previsto para la Conferencia encender en septiembre.

NGINX supera 28 por ciento de los sitios más frecuentados alto millones el mes pasado, mientras que Apache, Microsoft, Google y todo perdido.

GitHub advierte a los usuarios no autorizados acceder a


LONDON, ENGLAND - DECEMBER 02:  A staff member stands in a projection of live data feeds from (L-R) Twitter, Instagram and Transport for London by data visualisation studio Tekja at the Big Bang Data exhibition at Somerset House on December 2, 2015 in London, England. The show highlights the data explosion that's radically transforming our lives. It opens on December 3, 2015 and runs until February 28, 2016 at Somerset House.  (Photo by Peter Macdiarmid/Getty Images for Somerset House)

GitHub reveló en un breve blog el jueves que es el último sitio para sufrir un ataque de contraseña reutilización. El ataque, que fue detectado el martes por la tarde PST, comprometidos nombres de usuario y contraseñas de un número no especifican de las cuentas y posiblemente otra información personal. Investigación de GitHub del accidente está en marcha.

se han reiniciado las contraseñas de las cuentas afectadas y GitHub es enviar notificaciones individuales a los titulares de cuentas.

GiHub se dio cuenta de un gran número de intentos no autorizados de acceder a las cuentas, al parecer por un atacante con violaciones de diplomas en otros sitios, según el post del blog.

inmediatamente empezamos a investigar y encontré que el atacante había sido capaz de conectarse a múltiples cuentas de GitHub, el blog dice.”»” GitHub no ha sido hackeado o comprometida.

se invitan a todos los usuarios ‘ a la práctica de la autenticación de dos factores de higiene y habilitar contraseña buena. ”

mientras que la atención de los medios de comunicación se centró recientemente en una violación de LinkedIn en 2012 después de que las cuentas de medios sociales pertenecientes al fundador de Facebook Mark Zuckerberg han sido desviadas, GitHub nombrar no es una fuente de violación y utiliza el plural en el anuncio. Una violación de Tumblr en 2013 fieltro recientemente han implicado 65 millones de cuentas.

GitHub experimentó un ataque de DDoS apoyado en 2015, supuestamente originarios de China.

las discusiones del foro

fue sobre el autor

Find me on Google+

Chris Burt es un escritor de ficción y no ficción y colaborador de zumbido. Se pueden encontrar en Twitter @afakechrisburt.

La compañía Rackspace lanza gestiona entornos de Magento en AWS


Rackspace lanzó entornos gestionados por Magento en Amazon Web Services y el apoyo en muchos niveles y opciones de servicio para aplicaciones administradas, anunció el martes.

ambientes de Magento son prefabricadas Magento de arquitecturas basadas en infraestructura optimizada de AWS. Incluye opciones de personalización de la base de datos Magento infraestructura de aplicación server admin, Redis y Memcached, con el despliegue de un solo clic.

Rackspace también saldrá Cloud gestionado para Magento “dentro de algunos meses” para entregar el mismo Magento sobre entornos AWS mediante una aplicación de software para clientes, desarrolladores de Magento e integradores de sistemas que se utilizan.

leer más: CEO de Rackspace: Q1 2016 crecimiento conducido por administrado opciones de la aplicación

extendido de servicios en la nube de servicios de implementación administrada las opciones de soporte para aplicaciones de misión crítica: Magento; Hybris de SAP; Experiencia en plataforma Sitecore; Oracle de comercio; Experiencia de Manager de Adobe; y aplicaciones Java y. net. Soporte de la aplicación puede adquirirse en la herramientas y conocimientos de monitoreo automático, ‘alertas y respuesta’ para la gestión proactiva de Rackspace y “Servicios de aplicación críticos” para la consulta de expertos sobre el entorno de diseño de aplicaciones y rendimiento.

“todas estas adiciones al portafolio digital de Rackspace ofrecen a nuestros clientes nuevas formas de eliminar la carga de la arquitectura y entornos digitales gestores optimizado, lo que les permite centrarse en la provisión de experiencias de cliente,” dijo producto del Director de Rackspace para digital práctica Brant Jones en un blog.

ver también: rack lanza servicios todo en uno digital de prácticas

servicios administrados fueron el segmento de mayor crecimiento de Rackspace en el último trimestre.

Magento es la plataforma líder para el comercio electrónico con una cuota de mercado del 29%, informó en marzo de aheadWorks. Magento logrado, por lo tanto, es un gran mercado potencial de Rackspace y PayPal y Ipsos pronosticó en noviembre que el mercado global para el comercio electrónico debe exceder $ 661 billones en 2017. La adición de Magento logró el lanzamiento continuo de AWS de apoyo de Rackspace para AWS en octubre.

Canal estratégico de Alianza: una alianza emergente tipo en el canal


Datapipe y Equinix éxito

como asociaciones del canal siguen a profundizar y crecer, vemos el continuo de los tipos de sociedades desarrollar. Hace años podríamos delinear claramente un socio de alianza estratégica. Hoy en día, estas líneas están difuminando. DataPipe y Equinix representan un ejemplo clásico de esto.

que comenzó hace 16 años como una relación cliente y proveedor entre Datapipe y Equinix se ha convertido en una asociación verdadera canal-Alianza. DataPipe, hosting gestionado y proveedor de servicios de nube, es necesario extender sus actividades a través de múltiples geografías. Equinix, una empresa de centro de datos junto con una presencia global, también ha ido creciendo a un ritmo rápido.

«no entrar nosotros asociaciones ligeramente,», dijo Rich Dolan, Vicepresidente de Marketing de Datapipe. “Nosotros que aseguramos que nuestros socios innovadores y similares puntos de vista y nos ayudan a proveer de clientes la confiabilidad, seguridad, servicios gestionados y soluciones personalizadas más fuerte”.

Datapipe es también popular como socio estratégico de Equinix y fue una de las primeras empresas a unirse a su programa de Partners de canal global 2015. “Al trabajar con ellos sobre los años, hemos sido capaces de trabajar con empresas de todo el mundo para eliminar muchos común para obstáculos de adopción de la nube. DataPipe set y Equinix ayudará a las empresas a proporcionar y mantener la nube escalable y dinámica de soluciones, incluyendo la infraestructura como una plataforma y un servicio como centros de datos altamente segura y confiable para satisfacer todas las necesidades, dijo Chris Rajiah, Vicepresidente de canales de todo el mundo y alianzas en Equinix.

se encuentran las dos empresas, permitiendo a los clientes empresas y el gobierno nacional y mundial la escala tradicional y soluciones de las Américas, Asia-Pacífico y Europa gracias a su colaboración en la nube. Juntos, también adoptaron una serie de alianza estratégica de las prácticas que ahora descansan en el ADN de dos empresas:

alineación del ejecutivo: la alianza promueve una relación estrecha entre la gestión de la empresa en dos equipos. Esta relación permite rápido Compro a partir de la parte superior de las nuevas estrategias, clientes, implementaciones y asociaciones y ayuda a asegurar el éxito de la Alianza.

alineación con nuevas oportunidades de mercado: Datapipe y Equinix reconocido temprano en la transición de lo tradicional a nube hibrida que pasa dentro de su base de clientes. La alianza establecida con Equinix habilitado Datapipe ofrecer a los clientes un híbrido de la nube; que hoy sigue estando entre las más importantes oportunidades de crecimiento en el mundo de los proveedores de servicios para ofrecer a la empresa.

crecimiento práctico basado en las oportunidades de cliente real y desarrollar un enfoque de mercado vertical: Datapipe depende de nuevas ofertas y nuevas áreas geográficas según la petición. La alianza con Equinix permite Datapipe rápidamente responder a y aplicaciones para clientes en todo el país. Pueden activar nuevos servicios y permitir rápidamente a los clientes conquistar nuevas zonas geográficas.

la compañía también tiene un enfoque vertical, adquirido recientemente para acelerar su éxito en el mercado federal de Estados Unidos. Esta adquisición ha permitido Datapipe y Equinix ampliar su presencia en los mercados militares y civiles del gobierno.

generación marketing, co-branding y solicitud de colaboración: Datapipe Equinix copatrocinar eventos marketing e industria y mutuamente invertir activamente en el generación de cables y co-marketing. Que realizan el común piensa, liderazgo y marketing de eventos en las ciudades del país, producen buena garantía y hojas de datos de negocio ofrece y publicar historias de éxito conjunto. Ambos creen que el cliente real historias de éxito en una amplia gama de mercados verticales y soluciones de aplicaciones son esenciales para ayudar a otros clientes a entender el valor. También, Charlie Colletti, Gerente de Marketing de canal Datapipe, compartían las ganancias a una tarifa normal de llamadas con el Equinix equipo de marketing para impulsar iniciativas innovadoras y ejecutar programas que son claves para el éxito de estas dos empresas.

A cultura de asociación incrustado en el ADN: Datapipe tiene una cultura que premia alianzas exitosas a través de la gestión de ventas, marketing y administración. Las dos empresas tienen culturas muy diferentes y trabajan juntos en disco y mantienen la alineación en el ejecutivo nivel, ventas y marketing para mantener a la sociedad en el buen camino. Además, Equinix ambos socios de canal Datapipe pueden aprovechar la Alianza y soluciones para sus clientes. Hay clara alineación de objetivos y equipos de ambas empresas para alcanzar estos objetivos.

formación de la OTAN: Datapipe Equinix conducción del campo campos de arranque, webinars continuadas y educación para los equipos de ventas de las empresas y socios de canal. Equipos creen seguir a reforzar los mensajes clave de asociación e historias de éxito para equipos de ventas y socios para replicar.

los procesos que sirven como base para la Alianza: Datapipe y Equinix medir el éxito de todos los cables para las dos empresas a través de su proceso de flujo de plomo en Salesforce. Las dos empresas mutuamente pista y sobre un juego completo de cables a través del proceso de salida de plomo, aplicando este lazo los nuevo nos trae a los respectivos socios que forman parte. Tiene tres objetivos: da una medida exacta para el progreso, asegura Datapipe y Equinix se alinean y ofrece oportunidades para socios y lleva su responsabilidad en el proceso.

la Asociación Datapipe y Equinix realmente representa un ejemplo de una relación que en primer lugar, creció una relación con el cliente, a continuación, un socio y ahora una alianza verdadera canal estratégico funcionado por los socios de las dos empresas en el mercado.

este artículo es presentado a usted por HostingCon, la nube y el caso de que el ecosistema de proveedores de servicios. Únase a nosotros en Nueva Orleans (Luisiana), 24-27 julio de 2016 escuchar Thérèse y otros líderes de opinión sobre temas y tendencias en el ecosistema de cloud, hosting y proveedor de servicios. Ahorre $100 en su suscripción de HostingCon con código de cupón: H1279

Individual and Systemic Trust: Keys to Next Generation Partner Ecosystems


What is the number one ingredient for successful partnerships? Trust; both individual and systemic.

What is the number one reason alliances and acquisitions (the deepest type of partnerships) fail? Inability to integrate cultures; trust is the number one ingredient underpinning culture.

Individual Trust is defined as congruence between what is said and what is done. Trust is an attitude that allows people to rely on, have confidence in, and feel sure about other people in the organization.

In a recent article for HostingCon, Dave Gilbert, former CEO of SimpleSignal, talked about the lack of trust in IT organizations as a barrier to growth. “I believe the difference between companies that execute well and those that don’t make it is the leadership’s ability to build trust over time,” said Gilbert. “Companies with a high trust culture experience a far lower churn rate and much higher employee engagement with the enterprise.”

Systemic trust is the ability of individuals in one or more organizations to trust another organization, for example a group of different types of channel partners, alliances, and a developer community to trust and want to grow with a vendor. It is the degree to which individuals and groups in an organization have the confidence to sustain a partnership with the organization and the personnel in the organization.a

Both forms, individual and systemic trust, are fundamental for the success of long term partnerships. Systemic trust is critical when multiple individuals in a company are partnered with another company’s teams – and everyone is unable to know and trust every other individual in the organization. The individuals then must rely on their sense of systemic trust.

At HostingCon in July we will share successful partnership use cases to determine the key factors underpinning them. Trust is a basic need just like water to every human partnership. It is one of the top 10 challenges explicitly stated in the HostingCon State of the Cloud and Service Provider Ecosystem survey; and a sub topic in three others: building effective communication among vendors and partners, balancing channel conflict with both direct and indirect and competitive partners and aligning partnership goals.

So, how do we build individual trust in our channel partnerships and ecosystems?

Trust building is focused on both the present and future cooperation of two people. In order to create trust, people must believe you are trustworthy. This can be a short or long process. However, it can be destroyed in a minute often if earning trust is viewed as a means to an end versus a long term relationship.

Building trust must be perceived as authentic or people will not believe you are trustworthy and want to engage with you. Express yourself authentically, speak carefully, accurately, clearly, and honestly to gain and sustain a full and accurate common understanding.

Trust relies on engagement with individuals and continued reciprocal relations (or relationship building) to earning long term trust. To create trust:

  • Don’t promise more than you can deliver.
  • Describe your doubts, risks, and events beyond your control.
  • Don’t over commit.

Trust and values are linked; it’s important to understand others’ values and align those in a partnership when possible.

Trust breaks down when:

  • People perceive authority versus a relationship
  • There are continuous conflicts with individuals
  • Continued uncertainty in a partnership
  • An inability of a person to communicate or manage risk

Specific tips on creating trust in business partnerships:

  • Work transparently, keeping others up-to-date on progress and problems
  • Allow others to observe the progress of your work
  • Involve others from the partner in key decisions
  • Expose hidden agendas and personal interests of both sides when needed
  • Understand what is being proposed, described, and discussed
  • Be clear on the expectations of others, problems you might encounter, the risks involved, changes that may occur, what you are agreeing to, others you may need to rely on, and your preparation and ability to meet commitments
  • Establish and maintain clear expectations.
  • Make and keep promises, do what you say and deliver results.
  • Hold yourself and others you depend on accountable
  • Go beyond what you promised when you can
  • Proceed in stages, and commit only as much as you can foresee

Systemic trust is also critical for sustained partnerships and for a vendor to maintain a robust, strong and growth oriented partner ecosystem. In addition, systemic trust is a fundamental ingredient for innovation.

One of the biggest ways organizations drive innovation and differentiation with their partnerships and channels is through collaboration. Collaboration is also based on trust. To drive collaborative partnerships, the product, services or solution vendor must value partnering and building high levels of trust with partners at the senior levels of the organization.

Rigorous standards for maintaining that trust must be built into the company culture, the processes, communications, and the technology.

Examples include:

  • Company culture: Senior executives and the CEO of a company articulate the importance of partnering internally to the employees, to the partner channel, and to customers on a regular basis through customer briefings, investor calls, and industry analyst conversations.
  • The company lives by a model that rewards partnerships who bring value to the company.
  • Company process: An example of a strong company rule and process would be that no employee from a partner is hired unless the partner has been communicated with by a VP in the company; or the delivery to a joint customer base of a blended partner/vendor value proposition.
  • Technology enabler: An example of a technology enabling collaboration tool for developer partnerships is SLACK, this tool is enabling incredible collaboration across individuals and companies; and the ability to track history and learn from the collaboration initiative over a period of time.
  • Corporate governance: Corporate governance with partnerships and channel is another measure to foster systemic trust and collaboration. Examples include Global Advisory Councils, Partner level attainment and reward, and Annual Business planning and quarterly business reviews.

In a relationship, people have “free will” and use it to choose whether they will give trust to another person. However, in some cases it’s important for both the vendor and the partner executive sponsor to dictate the goals and expectations for the systemic trust in the partnership. This will then pave the way for individual trust to expand within the two organizations.

Last, one of the most critical relationships for a sustained successful partnership is the executive to executive sponsorship for the relationship.

What does this mean?

  • Sponsors talk straight and honestly with one another, and confront the reality of the partnership or the situation as needed.
  • They clarify expectations on a sustained and regular basis, review progress, and enforce achievement of the teams’ mutual key objectives.
  • They create transparency by listening first, showing loyalty, and fixing something that went wrong.
  • They keep commitments and ensure both teams deliver results.
  • They take the time to continue deepening that individual executive relationship.

Trust is at the core of our own personal success with partnerships. It’s at the core of individual vendor and partner sales and technical teams’ revenue growth. It’s at the core of executive’s partnering results.

Trust is at the core of virtually every aspect of our vendor and partner success.

This article is brought to you by HostingCon, the Cloud and Service Provider Ecosystem event. Join us in New Orleans, Louisiana July 24-27, 2016 to hear Theresa and other thought leaders talk about issues and trends in the cloud, hosting and service provider ecosystem.

 

La mano del mercado de Etsy se mete en negocios Web Hosting


Etsy ha lanzado una plataforma para la construcción de sitio Web el martes para permitir que sus vendedores crean una experiencia más personalizada. El nuevo servicio del vendedor se llama modelo de Etsy, e incluye alojamiento web, herramientas de personalización e integración automática con el vendedor tienda de Etsy por $15 por mes.

servicio semi-blanc-labeled se ejecuta en el dominio de la tienda y actualmente ofrece cinco modelos a usuarios profesionales que Etsy puede personalizar y rellenarlo con los datos del bien desde su página de Etsy. Etsy vende actualmente productos de las tiendas activadas aproximadamente 1,6 millones, y la investigación de la compañía indicó que una tercera parte de sus proveedores están interesados para lanzar un sitio separado, pero retos asociados con el proceso son un obstáculo para muchos.

Etsy es una sociedad anónima desde abril de 2015, y acciones han estado en fuerte descenso. Según un informe de cuarzo, las acciones son un 77% a $8,32 desde su pico de $35,74. Parte del reto ha sido un crecimiento más lento, los retos de la expansión en el extranjero y la competencia con la mano en el Amazonas, que fue presentada en octubre exclusivamente para los minoristas que venden productos hechos a mano en Amazon.

comportamiento podría ayudar a traer ingresos recurrentes en su segmento de servicio del vendedor, que era un rayo de esperanza para Etsy, 54 por ciento más en plus-annee y la mitad de la facturación. Servicio proveedor es “obtiene sus proveedores 1,6 millones para promover sus anuncios, procesar pagos y generar carga de etiquetas, de envío de dinero”, dice el cuarzo.

, modelado Etsy de vendedores deben todavía establecer su propio dominio, pero luego punto y haga clic para configurar plantillas como su propio ecommerce almacenable. El almacén modelo construido se importar e integrar la tienda y anuncios de contenido analíticos e inventario y órdenes de Etsy y utilizar el mismo cajón y las herramientas de envío.

relacionado con: Cómo Etsy optimizada eficiencia de infraestructura datacenter

creemos modelo ofrecerá una calidad especial de la experiencia de compra, una comercio electrónico moderno y profesional calidad de sitio con marca exclusiva de esta tienda, dijo Etsy por favor del producto en un blog.”. Modelo de los sitios tiene páginas Web sensibles que les en cualquier tamaño, en cualquier dispositivo. Y, con marca compartida checkout de Etsy, compradores estarán seguros de que su compra es segura y confiable. “

el modelo es el cuarto servicio de vendedor de Etsy, su primero en expandirse más allá de su mercado principal y el primero con un modelo de suscripción mensual.” Etsy ofrece una prueba gratis durante 30 días de modelo para ayudar a construir una base de usuarios.

Además de constructores de sitio Web Wix y Squarespace, que han sido agresivamente comercialización sus servicios, el patrón es en competencia con la mano en el Amazonas, que fue presentada en octubre exclusivamente para los minoristas que venden productos hechos a mano en Amazon. WiX presentó integración de Etsy para sus clientes en 2014.