Cinco preguntas para potencial nube proveedores


elegir buen vendedor es una parte esencial de cualquier proyecto exitoso de nube. El problema con un proveedor de plataforma puede poner en peligro el tiempo de proyecto, aumentan los costos y, en el peor de los casos, llevar al fracaso del proyecto.

plataformas nublan entrada ser hace una década, el término ‘nube’ tenía un significado técnico bien definido. Durante los años transcurridos, este nombre ha sido cooptado por los vendedores de capacidades muy diferentes. Cada uno de los proveedores de hosting compartidos para los clientes del servidor privado virtual mediante el host de servidor dedicado tradicional (bare metal nubes ahora) han asumido el manto de la nube. Y dentro de lo que llamamos el espacio tradicional de la nube, existe una brecha considerable de capacidad técnica y de servicios.

me gustaría sugerir a clientes anticipados de la nube de cinco preguntas pueden poner proveedores de plataforma en la nube para establecer que son un buen partido. Estos no son los únicos temas que te estás preguntando, y no son el sólo preguntas que debe hacer, pero son lo suficientemente importantes que pidiéndoles a cada proveedor de infraestructura de nube.

1. ¿Que la industria certificaciones tienen?

en la industria del hosting una infraestructura moderna, puede ser difícil de distinguir las aplicaciones técnicas de comercialización bombo. Esto es cierto en todas las áreas de preocupación, la seguridad a la disponibilidad y el rendimiento.

la mejor manera de estar seguro de que un vendedor particular tiene sus bases cubiertas, auditoría externa. ¿Es el centro de datos certificado de SSAE 16? ¿Sociedad sido verificado externamente como PCI compatible?

hacer un esfuerzo para entender las necesidades de su proyecto y las certificaciones de la industria interesada antes de aplicar a un vendedor.

2. ¿Su plataforma está diseñada para una alta disponibilidad?

en Resumen, alta disponibilidad significa multiplicar redundante. Algunos proveedores de cloud construcción plataformas que son inherentemente alta disponibilidad, y algunos confían en el cliente para el arquitecto de sistemas redundantes con los bloques de construcción que proporcionan.

debe comprender que de ellos se aplica a su plataforma de nube de vendedor. El resultado de incomprensión puede ser catastrófico. Si usted cree el vendedor hace múltiples copias redundantes de los datos y no lo son, cuando una nube de nodo fallado que sus datos pueden ir con él.

3. ¿Servicios de gestión de lo que ofrecen?

esta es otra área en la que hay un boquete grande entre los proveedores de cloud. Algunos de los más grandes proveedores de cloud ofrecen esencialmente no hay administración de servicio. Llegar a la plataforma y capacidades: para cualquier otra cosa, estás por tu cuenta.

que puede ser exactamente lo que buscas, pero muchas empresas no tienen la experiencia para hacer más de una plataforma de nube o prefieren subcontratar una gran parte de la gestión de sus servicios. Una nube con proveedor de servicios de gestión integral puede ayudar a estas empresas son un uso más eficaz y seguro de la nube.

4. ¿Ofrecen una completa API?

A API completa es un importante factor diferenciador entre hosts VPS de nube plataformas verdadera y simple. Una de las ventajas de utilizar una plataforma en la nube es que puede ser automatizada y controlada con el código. Para nube de implementaciones de infraestructura muy pequeña, no es demasiado grave, pero la flexibilidad de las implementaciones más grandes puede ser limitada si todos deben ser gestionados mediante una interfaz web.

5. ¿Entiende usted lo que necesitamos?

, si una empresa esta preguntada de un vendedor depende de sus necesidades específicas. Algunas empresas prefieren un proveedor automático que proporciona la infraestructura y herramientas que necesitan y nada más. Muchas empresas, sin embargo, prefieren optar por un proveedor que entienda sus casos de uso específico y puede ofrecer una gestión y servicios para ayudar a la empresa alcanzar sus objetivos de apoyo.

si la empresa cae en este último grupo, asegúrese de que el vendedor entiende lo que quiere lograr y es capaz de ofrecer apoyo para ayudar a llegar allí.

como dije al principio de este artículo, las cinco preguntas que he discutido en ningún caso representan todo lo que necesitas saber sobre tu proveedor de la nube, pero tenga en mente le ayudará a una empresa a elegir un proveedor de nube apropiada, confiable y de apoyo, facilitar el éxito de proyectos de infraestructura de nube.

fue sobre el autor

Justin Blanchard ha sido responsable de liderar las iniciativas que aumentan la visibilidad de la marca, el crecimiento de ventas y participación de la comunidad de B2B. Él ha estado en el corazón del desarrollo de sistemas, herramientas y procesos que coinciden específicamente con servidor manía las necesidades del cliente.

GOP dice hacia ‘Unenforceable’ versión de la red neutralidad


(Bloomberg) – propuesta republicana A cancelar las reglas de Obama era de neutralidad de la responsabilidad neta de la mano para evitar abusos de los proveedores de internet por una agencia que los críticos dicen que falta de potencia adecuada.

Estados Unidos Federal Presidente de la Comisión de comunicaciones Ajit Pai se supone que es una propuesta que tira de su agencia de fuerte autoridad sobre banda ancha y dejar el trato justo de la Policía Federal Trade Commission de planificación de tráfico web. Dos personas familiarizadas con el PAI encuentro describió el plan en una reunión el 4 de abril con los grupos comerciales de banda ancha, dijo el viernes. La gente pidió anonimato porque la propuesta aún no ha sido hecha pública.

Vea también: FCC vuelve a la normativa ‘Ligera’, Presidente Pai Says

“incentivos y la capacidad de los proveedores de banda ancha afecta la apertura de internet, todos los estadounidenses deberían ser extremadamente preocupados,” Mignon Clyburn, demócrata sólo entre los tres comisionados de la FCC, dijo en un comunicado por correo electrónico. “Informes de prensa sugieren que el enfoque de esta administración a la neutralidad de la red será simplemente solicitar compromisos inaplicables en lugar de buscar los mejores intereses de los consumidores y competidores.”

la FCC puede establecer reglas claras, mientras que el FTC reacciona cuando las compañías debajo de promesas a los consumidores, dijo Gigi Sohn, miembro de la Directiva de grupo Open Society Foundations, que ayudó a elaborar las reglas de la neutralidad de red mientras un colaborador del ex Presidente de la FCC Tom Wheeler.

las empresas simplemente podrían cambiar sus términos de servicio para evadir la aplicación de la FTC, dijo Sohn.

“Términos de servicio pueden cambiar en cualquier momento,” dijo el ventilador. “En el mejor, es una promesa temporal”.

Véase también: voto de FCC promedio pequeño ISP ya no está limitado por reglas de transparencia neutralidad de la red

en cuestión son las reglas de neutralidad de red adoptado por los demócratas en la CFC en el año 2015 que los proveedores de servicios de internet de bloquear o frenar el tráfico de la web de la barra. La Agencia ha elegido a la base de sus normas a la autoridad legal fuerte llamado título II – la tierra misma que permite a familiares de la regulación de los proveedores de teléfono.

Pai, un republicano, dijo que favorece una internet abierta y se opone al título II. Terminando que autoridad elimina la posibilidad de la FCC podría regular tarifas de banda ancha – un poder que los demócratas que la regla dice se negaron a hacerlo.

reclamar título bajo el FCC II, internet proveedores de servicios portadores comunes de la autoridad de la Junta de comercio. Si la demanda ha caído, la FCC tal vez no es capaz de hacer cumplir sus reglas y la FTC podría caminar pulg

partidarios dicen que la FTC es hasta policías de tráfico web práctica.

la agencia, que promueve la competencia, podría ejercer su poder si los proveedores de banda ancha están abusando de su posición, Maureen Ohlhausen, actuando Presidente de la Comisión Federal de comercio, dijo en un artículo en enero en Colorado Technology Law Journal.

“los partidarios de la neutralidad de la red fácilmente despiden antimonopolio”, escribió Ohlhausen. «Antitrust es a la par».

“discriminación contraria a la competencia sería la excepción sino la norma, y cuando se materializa, la aplicación de la ley antimonopolio está pendiente,” escribió Ohlhausen.

en & T Inc. y Comcast Corp. led proveedores banda ancha la neutralidad de la norma FCC se disputa el año pasado y perdió en un Tribunal Federal de apelación.

grupos en la reunión con incluido Pai NCTA – la Asociación de Internet y la televisión, que representa a los operadores de cable; CTIA, representando a los proveedores de servicios inalámbricos; y USTelecom, representando en & T y Verizon Communications Inc., dos gente familiarizada con la reunión.

el plan puede estar condicionado a una votación en una reunión de la FCC el 18 de mayo, dijo una persona familiarizada con la discusión. Mark Wigfield, portavoz de la FCC, se negó a comentar.

Hackers rusos dice que buscar dinero de silencio al liberal grupos


(Bloomberg) – hackers rusos U.S. progresiva grupos en una nueva ola de ataques, para fregar los correos electrónicos de organizaciones para más detalles embarazosos y tratar de extraer dinero de silencio, según dos personas familiarizados con las puntas de prueba llevada a cabo por el FBI y privado los organismos de seguridad.

por lo menos una docena de grupos ha enfrentado intentos de extorsionar a las elecciones presidenciales de Estados Unidos, dijo a la gente, que siempre las líneas principales de la campaña. Las solicitudes de rescate están acompañadas por muestras de datos sensibles en la posesión de los piratas.

Vea también: Show fresco de Rusia Estados Unidos inteligencia comprometida más ciber-policías

en un caso, un grupo sin fines de lucro y un prominente donante liberal discuten cómo utilizar subsidios para cubrir algunos gastos a Trump contra los manifestantes. Identidades no han sido reveladas, y no se sabe si pagaron los manifestantes.

por lo menos algunos grupos han pagado rescates, aunque hay poca garantía documentos no hacerse público de todos modos. Aplicaciones que se extendieron de aproximadamente $ de 30 000 a $ 150.000, en bitcoins encontradas, según la gente familiarizada con la sonda.

acogedor oso

premio es muy difícil en un ataque informático. Los piratas han utilizado algunas de las técnicas que expertos en seguridad consideran este acogedor oso, uno de los grupos de gobierno ruso identificados como detrás del atentado del año pasado el Comité Nacional Demócrata durante las elecciones presidenciales y que informa a continuar la investigación. Acogedor oso no fue acusado de usar la extorsión en el pasado, pero separa gobierno y actores criminales en Rusia pueden ser problemáticos, como la seguridad, los expertos dicen que algunas personas tienen un pie en ambos mundos.

el Center for American Progress, think tank de Washington con estrechos vínculos con tanto Clinton y Obama y los gobiernos Arabella asesores, que guía deseosos de invertir en causas progresistas, liberales donantes debían pagar rescates, según la gente familiarizada con las puntas de prueba.

Vea también: Obama ordena investigación en elección – relacionados con Hacking

el centro para el progreso americano declinó una solicitud de pre-publicación comentario. “Ciudad del cabo tiene ninguna evidencia de que hemos sido hackeados, ningún conocimiento y ninguna razón para creer que es cierto. TAPA nunca ha sido sometida a chantaje, “Allison Preiss, una portavoz del centro, dijo en una declaración el lunes por la mañana.

no está claro si Arabella es parte de la campaña, como otros grupos de decenas, según una de las personas conocidas las puntas de prueba, pero las tácticas y el enfoque son similares.

si el ataque de Arabella vinieron de otro grupo, varios de los delincuentes podrían ser levantada una página de la Rusia de la piratería de la campaña 2016, tratando de explotar el daño reputacional que podría ser contra organizaciones políticas exponiendo sus secretos.

‘ Arabella asesores ha sido afectada por el cyber-crimen, “dijo Steve Sampson, un portavoz de la firma, que enumera los 150 empleados en cuatro oficinas. “Todos los hechos indican que fue financieramente motivado”.”

robar documentos

para la elección de hackers ruso apuntada fuertemente las cuentas de correo electrónico personal de los miembros del personal que participa en la campaña de Clinton. Una de las personas que se describe la actual campaña, dijo que en algunos casos, las cuentas de correo electrónico Web también son blanco por su uso intensivo sin ánimo de lucro.

así como correo electrónico, los hackers roban documentos del popular web aplicaciones SharePoint, que permite a las personas en diferentes lugares trabajar en archivos de Microsoft Office, una de las personas dijo.

el FBI declinó comentar sobre la cuestionada los últimos hacks. Ella sigue investigando intentos de Rusia de influir en la elección y todas las conexiones posibles a la ayuda de campaña de Trump. Funcionarios rusos han negado en repetidas ocasiones cualquier intento de influir en la elección o cualquier papel en la computadora relacionados con rotura-Assur

“Tendría cuidado a la conclusión de que tiene un apoyo, el gobierno ruso”, dijo John Hultquist, Director de análisis de ciber espionaje FireEye Inc., después de que el contorno de los ataques fue descrito le. “Pirata gobierno ruso dirigidas agresivamente los think tanks y aún oculto bajo las operaciones de ransomware de nombre, pero siempre es posible que sea un otro ‘ shakedown ‘”.

piratas de grupos de izquierda

dirigidos a grupos de izquierda – y la proyección de mensajes de correo electrónico para sensibles o información de descrédito – desencadena ataques de alarmas puede constituir una nueva ola de injerencia del gobierno ruso en el sistema político estadounidense. Los ataques podrían ser diseñados para asemejarse a una alcaparra de la penal, o podrían tener el apoyo tácito de los servicios de inteligencia rusos, dijo la gente.

agencias de inteligencia de Rusia mantienen estrechos vínculos con los hackers criminales en el país, según varias investigaciones del gobierno de los Estados Unidos.

ninguna de las posibles explicaciones para los ataques son particularmente alentadores para los grupos de víctimas, de los cuales pocos son nombres familiares, pero son parte de la Fundación de la política liberal en los Estados Unidos

algunos grupos están asociados con las causas ahora atacadas por administración de Trump. Fundador de Arabella, Eric Kessler y su gerente general, Bruce Boyd, trabajó para grupos ambientales nacionales al principio de su carrera. Arabella ha negado a poner a disposición de comentarios Kessler o Boyd.

triunfo crítico

el centro para el progreso americano es un crítico feroz de la administración de Trump y sus políticas y pidió una investigación más profunda en los contactos por círculo Trump con funcionarios rusos.

no se sabe si Trump o su personal ha sido informado de la investigación.

el presidente acusó a grupos liberales para enviar a los manifestantes a los Ayuntamientos del Congreso, burlándose de sus oponentes en un tweet el 21 de febrero. “La turba enfurecida se llama en partes de algunos republicanos, en muchos casos, planeados por activistas liberales.” “Triste!,” Trump tuiteó desde su cuenta personal.

sin importar quién está detrás de la última serie de hacks y petición de rescate, también hay indicios de los piratas patrocinados por el estado renovación un más amplio dirigido a grupos liberales en los Estados Unidos

correos electrónicos dirigidos

el día después de las elecciones, el FSB, servicio de inteligencia principal de Rusia, dirigido personales mensajes de correo electrónico a cientos de personas incluyendo expertos de seguridad nacional, militares y ex funcionarios de la casa blanca, según los datos facilitados por el espionaje de cyber de los investigadores de seguridad son los siguientes y que pidieron no ser identificados debido al riesgo de represalias. La lista fue cargada a favor de personas que han trabajado en gobiernos demócratas o están relacionados con causas liberales.

entre estos objetivos fue Kate Albright-Hanna. Trabajó para Barack Obama en su primera campaña presidencial en 2008 y luego brevemente en la casa blanca oficina de atención de la salud la reforma.

que fue hace ocho años. Desde entonces, ha trabajado en un documental sobre la corrupción en Nueva York y desarrolló una red de periodistas de investigación y de los activistas, no el objetivo más obvio de espionaje ruso.

“No tengo idea por qué quiero ser objetivo,” dijo Albright-Hanna, quien ahora vive en Nueva York. “Es súper raro”.

¿Kevin Scott de Microsoft aprovecha LinkedIn como nuevo director técnico


presentado por ti Pro Windows

lo importante es LinkedIn a Microsoft en el futuro? Un signo interesante es que Ejecutivo Satya Nadella acaba de Kevin Scott, Vicepresidente de infraestructura de LinkedIn, a la cabeza de la tecnología – Microsoft.

“nos emociona que Kevin dará Microsoft su experiencia profesional única en el desarrollo de plataformas y servicios que permiten a individuos y organizaciones”, Satya Nadella, dijo en un comunicado. «Primer centro de interés de Kevin juntos es red profesional más grande del mundo y nube profesional.»

papel de CTO es de reciente creación, pero su mandato es claro: ayuda hacer la fusión de Microsoft y LinkedIn no sólo ir en dulzor, pero hacer conexiones funcionamiento profundo.

una de las salidas principales de Microsoft personalizado bajo Nahon da un montón de responsabilidades a los empleados relativamente nuevo para la empresa – una gran diferencia de los años de Gates y Ballmer, que a menudo coloca la lealtad y la longevidad por encima de todo. El cambio de estilo tiene molestos a algunos tradicionalistas, pero también ayudó a Microsoft a aprovechar unos talento clave en lugares inesperados, tales como Novell.

sobre las discusiones en el foro

Host.NET blanco Vertical de salud HIPAA Compliance paquete


Host.net lanzó un servicio de ordenador compatible con HIPAA para negocios de cuidado de la salud, según un anuncio hecho el jueves, para hospitales, médicos y otros proveedores de cuidado de la salud para proteger la privacidad de los pacientes y responder a requerimientos regulatorios complejos.

paquete de cumplimiento HIPAA Host.net ofrece una variedad híbrida de colocación y nube de opciones de configuraciones. Su tecnología permite que los registros médicos electrónicos transferir rápidamente a las prácticas de salud en múltiples ubicaciones, garantizando la seguridad de los datos de los pacientes y empleados. Host.NET trabaja con organizaciones más grandes que necesitan almacenamiento compatible con HIPAA y soluciones de archiving.

cuando organizaciones de salud no son compatible con HIPAA, les pueden costar. Recientemente, una cadena de salud Illinois pagaría $475 000 fina en violación de la violación de la ley HIPAA regla de notificación. 

ver también: 5 estándares de cumplimiento de la nube, usted necesita saber como un mediados de – grandes empresas

“‘ Host.net ha visto una mayor demanda de servicios de atención sanitaria y proveedores de soluciones de ti salud compatibles que aseguran sus sistemas críticos y la infraestructura siguen siendo altamente disponible y seguro” Host.net CEO Jason Katz dijo en un comunicado. ” «Host.net es ágil y tiene una amplia experiencia para satisfacer las necesidades de respeto por nuestros clientes, permitiéndoles enfocarse en su core business, mientras gestionamos la infraestructura y lidiar con el cumplimiento complejo y paisaje en evolución.»

prioridad de los clientes Host.net ambulancia subraya la necesidad de uptime máximo para servicios de distribución de 911 y dijo que confía en la solución de la hostia de .net para obtener el máximo rendimiento y disponibilidad. Además de HIPAA, Host.net servicios se ajustan a la PCI, SOC y requisitos de visado y la empresa ofrece recuperación ante desastres como servicio (DraaS) para reducir al mínimo tiempo de inactividad en caso de fallo.

Skyhigh redes CEO Rajiv Gupta dijo el zumbido que importantes multas por infracciones HIPAA en 2016 contribuirá a un mayor énfasis en el cumplimiento de las normas de alojamiento en 2017.

¿Era Edward Snowden un espía? La respuesta está clasificada


[]

(Bloomberg View) 19459003 – puesto que el contratista anterior de nacional seguridad Agencia Edward Snowden se refugiaron en Hong Kong y se ha recuperado de unidades de disco duros llenos de documentos altamente confidenciales a los reporteros Glenn Greenwald y Laura Poitras, hubo especulación desenfrenada sobre si él era realmente un agente externo.

la historia oficial es bien conocida. Snowden con el tiempo creció frustrado con excesiva vigilancia doméstica el gobierno de Estados Unidos. En un acto de coraje cívico, huyó la evidencia a los periodistas de the Guardian y the Washington Post. Cuando intentaba viajar a América del sur en mayo de 2013, el Departamento de estado retiró su pasaporte. Desde entonces, Snowden ha sido asesinado en Rusia.

mucha gente que nunca ha comprado. El escritor Epstein, por ejemplo, sostuvo que el ámbito de los documentos que robó de Snowden, que trata con el ejército americano e inteligencia capacidades de la mayoría y no a la colección de datos del teléfono de dragnet, ciudadanos sugieren que era parte de una operación de espionaje. Mike Rogers, el ex Presidente de la Comisión de inteligencia de la casa, acusó a Snowden a trabajar en estrecha colaboración con Moscú.

VEA TAMBIÉN: Snowden fugas “de daños considerables”, Panel de la casa dice

crees que finalmente, después de más de tres años, un nuevo informe sin clasificar sobre Snowden de la ex Comisión de Rogers podría iluminarnos sobre este asunto. Por desgracia, el informe publicado por el jueves de la Comisión hace nada.

sobre el tema vital saber si Snowden trabajó con una potencia extranjera cuando tomó los documentos que eventualmente se hundiría, la investigación de la casa es un tease. Hay una sección titulada “Influencia extranjera”. Sin embargo, todos sino dos de sus sentencias, incluyendo el soporte de las notas, están escondidos.

las dos frases que se pueden leer no nos dice mucho. Citamos un fragmento de una entrevista de NPR con Klintsevich Frants, miembro del Comité de defensa y seguridad de la Duma rusa. Snowden compartido inteligencia, dijera. Snowden se escribió en Twitter que, en su transcripción de la entrevista, NPR excluidos Klintsevich oposición que estaba especulando sobre el tema.

la frase parece más atractiva. “Desde la llegada de Snowden en Moscú, ha tenido y continúa con, ponerse en contacto con los servicios de inteligencia rusos,” él dijo. Esta sería la razón. Después de todo, Snowden tendría información valiosa sobre el funcionamiento interno de la recogida de información de la señal americana. Por supuesto los oficiales de inteligencia rusos hablaría con él.

LEER MÁS: propuesta explosiones de Snowden de las leyes de Rusia contra el terrorismo

en el momento, sin embargo, esta solicitud debe ser tratada como especulación. El informe no proporciona ninguna evidencia para apoyarlo. Snowden niega que exista “complicidad con intel ruso.” El informe también confirma que Snowden hizo no en Moscú con las unidades de los documentos que proporcionó a los periodistas.

si bien es cierto que Snowden ha estado en contacto con espías rusos, no hace nada para disipar o apoya la central cuestión actuó como witting o agente involuntario, extranjero para volver en 2013. Cuando le pregunté por el jueves, funcionarios que sabían no censurada del informe dijeron que sigue siendo una incógnita. Tal vez esto. Pero el registro público cuenta una historia diferente.

adjunto Chris Inglis, que era el Director de la NSA al fuga de Snowden documentos primero, a principios de este año, dijo, “Creo que es el trabajo de los chinos o los rusos, no veo ninguna evidencia para apoyar.” También dijo que creía que Snowden había tenido la intención de ir a América Latina, después de que él ha dado los discos duros a Greenwald y Poitras, y su plan parece tramado sobre la marcha. La versión de Inglis de eventos es apoyada por otros altos funcionarios. El actual jefe de la NSA, Almirante Michael Rogers, dijo las noticias de defensa en 2014 es posible Snowden fue un agente externo, pero probablemente fue ‘no’.

a la luz de toda esta confusión, la comunidad de inteligencia de Estados Unidos debe desclasificar una sección del nuevo informe sobre la influencia extranjera. Si realmente es una pregunta abierta, los americanos tienen derecho a ver todas las pruebas. Si él era un espía, eso significaría que nuestra contrainteligencia profesional han sido frustrado otra vez por Rusia, tal como estaban con los topos Aldrich Ames y Robert Hanssen. Snowden es realmente dice ser, esto también debe ser conocimiento público.

en cambio, la comunidad de inteligencia de Estados Unidos ha añadido a la confusión del público al negarse a desclasificar la información. Por lo tanto, la sección censurada del informe del Comité de inteligencia de la cámara sobre la influencia extranjera es una clase de insinuaciones. El público no puede ver evidencia, pero confía en nosotros, allí es algo.

todo esto es irónico. Como Director de inteligencia nacional, James Clapper me en 2014, fue un error mantener el programa de la NSA para recuperar metadatos de teléfono ciudadanos de los Estados Unidos un secreto durante tanto tiempo. Es la sustancia de la revelación original de Snowden para el Washington Post y el guardián.

porque los Bush y Barack Obama acorazado administraciones este programa al público, Snowden fue capaz de presentarse como un “denunciante”, aunque él también Hundió resmas de información que no tenía nada que ver con los derechos de la privacidad de los ciudadanos estadounidenses, incluyendo detalles sobre cómo la NSA había hackeado ordenadores en China.

en este sentido, proteger un secreto inútil permitido la divulgación masiva de secretos necesarios. El informe del Comité de inteligencia de la cámara de Snowden muestra que el gobierno estadounidense aún tiene que aprender esta lección.

Aumenta la muestra de informe de Akamai en IPv6, banda ancha de tercer trimestre velocidad


Akamai, 2016 encuentra informe de Internet Estado de adopción parece estar acelerando, aunque algo desigual dependiendo donde usted mira en el mundo IPv6.

Bélgica mantiene su claro liderazgo en la adopción global de IPv6, con peticiones de contenido que asciende a 3,3 por ciento en el trimestre a 39 por ciento. La Grecia y la Alemania seguía siendo segundo y tercero, respectivamente, pero alentando a los Estados Unidos aumentó 13% a 21% en las aplicaciones móviles de la fuerza, particularmente Verizon Wireless y T-Mobile.

redes inalámbricas de los Estados Unidos superaron la adopción de IPv6 del 50% en julio, dijo el informe. El número de IPv4 direcciones de conexión única a Akamai subieron 0,7%.

LEER MÁS: velocidad de conexión promedio global hasta 23 por ciento en el 4 º trimestre 2015

el informe también considera el aumento en el acceso a banda ancha de alta velocidad, que contribuyó a las velocidades de conexión a internet hasta 2.3% en el tercer trimestre a 6,3 Mbps, un salto del año de 21 por ciento.

la métrica 25 de Mbit/s fue medida por primera vez por Akamai en el informe de la Q2, en respuesta a la redefinición de la FCC “Banda ancha” a principios de año.

‘ tiempo partes sirve como una de las pruebas verdadero del consumidor conectividad a Internet activar dispositivos conectados en el mismo tiempo maoeoeuvres y más familias están Inicio colectivamente impulsando su capacidad de banda ancha hasta el límite, “dijo David Belson, editor del informe Estado del Internet, que también escribió en su blog acerca de los resultados. “La buena noticia es que estos límites se convierten en más altos que hemos seguido ver un tendencias positivas a largo plazo en dos velocidades de conexión punta mediana y promedio en el mundo. Mientras que las “pilas no incluidas” aún pueden causar sorpresas, somos optimistas de que velocidad de conexión no se echan a perder las vacaciones este año. “

en Corea del sur continuó teniendo la mayor velocidad promedio de conexión, y Singapur tiene mayor en la velocidad de conexión máxima promedio del distrito.

la mayor velocidad media de conexión móvil fue 23,7 Mbps en el Reino Unido, mientras que el más bajo fue 2,2 Mbps a la Venezuela.

Akamai informes mostraron velocidades de conexión aumentan a un ritmo de crecimiento en los adolescentes o 20s de bajo de los últimos dos años.

#MyWapuu ganador WordCamp Manchester anunció


, tenía un buen rato en WordCamp Manchester 2016 (usted puede leer sobre ello aquí) y se complace en anunciar el ganador de nuestro concurso #MyWapuu WCMCR!

con una serie de edición limitada de etiquetas engomadas inspirado en la cultura pop de Manchester (fabulosos ilustraciones proporcionadas por nuestro especialista en WordPress Kayleigh), el concurso de pegatinas #MyWapuu dio participantes WordCamp Manchester la oportunidad de crear su propia etiqueta con la mascota no oficial del WordCamp, Wapuu.

hemos visto muchos diseños de gran etiqueta y nos gustó. Proporcionamos un gracias muy grande a todos los que han compartido sus diseños en el hashtag # #MyWapuu.

y el ganador es…

Felicitaciones a @ottomancer! Nos gustó su etiqueta engomada para un buen £50 Amazonas esperar a llegar a su bandeja de entrada en cualquier momento!

una vez más gracias por todas sus grandes entradas, esperamos que te diviertes como mucho diseñar sus etiquetas, como lo hizo juzgar. Aquí están algunos de nuestros favoritos.

para recibir nuestro boletín mensual para recibir las últimas noticias, especiales ofertas, consejos y asesoramiento.

DYN: Ataque de DDoS implicado “10s de millones de IP direcciones”


el viernes, Dyn fue golpeado por el ataque DDoS que ha interrumpido el servicio a través de muchos sitios Web, incluyendo Twitter, Spotify, Reddit y The New York Times.

las investigaciones de ataques DDoS toman tiempo, mucho sigue siendo desconocido sobre los detalles de cómo sucedió el ataque y quién tiene la culpa, y Dyn confirmaron el sábado que “ataque sofisticado,” distribuidos a gran escala implicó más de 10s de millones de direcciones IP.

la empresa también fue capaz de confirmar, con ayuda desde el punto de relámpago y Akamai, que “una fuente de tráfico de ataques era los dispositivos infectados por botnets Mirai”. El lunes, un fabricante chino de cámaras dijo que sus aviones habían sido infectados por el malware Mirai y que sus productos “Antes de septiembre de 2015 son vulnerables porque corrieron en más viejo firmware.”

aquí es la declaración completa de Dyn, publicada en su blog el sábado de Dyn Kyle York estrategia Director:

, es probable que en este punto has visto algunas de las muchas nuevas cuentas del ataque de denegación distribuida de servicio (DDoS) Dyn sostuvo contra nuestra infraestructura DNS gestionado este pasado el viernes 21 de octubre. Nos gustaría aprovechar esta oportunidad para compartir más detalles y antecedentes sobre el ataque. En el momento de escribir este artículo, revisamos cuidadosamente para cualquier ataque. Tenga en cuenta que nuestra investigación sobre la causa sigue y será el tema de las actualizaciones futuras. Cabe señalar que es probables que compartir todos los detalles del ataque y nuestros esfuerzos de mitigación para preservar las defensas futuras.

también, no quiero entrar demasiado en este post sin:

  1. reconociendo los esfuerzos de las operaciones y soporte de equipos en la guerra con lo que es probable ser considerado como un ataque histórico dyn.
  2. reconociendo el gran apoyo para los clientes de Dyn, que muchos a apoyar nuestra mitigación incluso donde han visto afectados. Nuestro servicio al cliente es siempre nuestra prioridad número uno, y apreciamos su comprensión que este compromiso significa que dyn es a menudo la primera respuesta de internet.
  3. gracias a nuestros socios en la comunidad de la tecnología, los equipos de operaciones de la parte superior de la página de internet global, en la aplicación de la ley y de la comunidad de las normas de nuestra competencia y proveedores, nos sentimos honrados y agradecidos por la efusión de apoyo.

atacar la línea de tiempo
, comenzando en cerca de las 7:00 ET, Dyn comenzó a experimentar un ataque de DDoS. Si no es raro que el equipo del centro de operaciones de red (NOC) Dyn mitigar ataques DDoS, rápidamente se hizo evidente que este ataque era diferente (más en eso más adelante). Unas dos horas más tarde, el equipo del HQ fue capaz de mitigar la crisis y restaurar el servicio a los clientes. Lamentablemente, durante este tiempo, los usuarios de internet a los servidores de Dyn en el lado es los Estados Unidos no han enviar algunos sitios de nuestros clientes, incluyendo algunas de las marcas reconocidas de internet. Debemos señalar que Dyn no ha experimentado una falla de todo el sistema en cualquier momento – por ejemplo, los usuarios acceden a estos sitios en la costa oeste tendría éxito.

después de restaurar el servicio, Dyn ha experimentado una segunda oleada de ataques poco antes de mediodía. Esta segunda ola fue más global en la naturaleza (y no limitarse a nuestro pop del lado es), pero ha sido atenuado un poco más de una hora. servicio fue restaurado a cerca de 1:00 et. Sin embargo, en cualquier momento hubo un fracaso de toda la red, aunque algunos clientes han visto retrasos de latencia durante este período.

una tercera ola de ataque, noticias de informes han sido verificados por Dyn según la información. Mientras que un tercer ataque intentado, hemos sido capaces de mitigar exitosamente sin afectar al cliente.

equipos de seguridad y operaciones iniciaron dyn nuestro proceso de comunicación para la mitigación y el cliente a través de nuestro sistema de gestión de incidencias. Practicar nosotros y prepararse para escenarios como éste sobre una base regular, y apuntan a la guías en constante cambio y colaborar con socios en mitigación para escenarios como estos.

lo que sabemos
en este punto, sabemos, es un sofisticado ataque distribuido a gran escala que 10s de millones de direcciones IP. Hacemos una causa completa y un análisis forense y presentará un informe a lo que responsablemente. La naturaleza y la fuente del ataque están ofender, pero era un sofisticado en diversos vectores de ataque y atacan los sitios Web. Podemos confirmar, con la ayuda de análisis de punto de inflamación y Akamai, una fuente de tráfico para los ataques fueron infectados por los dispositivos de Mirai de botnet. Observamos que 10s de millones de la botnet Mirai asociados separe las direcciones IP que fueron parte del ataque.

gracias comunidad de Internet
en nombre de Dyn, me gustaría extender nuestro agradecimiento y gratitud a toda la infraestructura de internet para su exhibición en apoyo. Estamos orgullosos de la manera que el equipo de Dyn y la comunidad de internet de la que formamos parte se reunieron para desafiar ayer. Dyn trabaja en estrecha colaboración con la policía de la comunidad, los proveedores de servicios y miembros de la comunidad de internet que ayudó a. El número y el tipo de ataques, la duración, la magnitud y la complejidad de estos ataques están todos en el lugar. Como sociedad, tenemos para años trabajó de cerca con la comunidad de internet para ayudar a mientras que otros ataques como estos y continuarán a hacerlo.

se dice que la vigilancia eterna es el precio de la libertad. Como empresa y personas, apostamos por una internet libre y abierto que ha sido la fuente de innovación tanto. Debemos seguir trabajando juntos para hacer de internet un lugar más resistente para trabajar, jugar y comunicarse. Es nuestra visión de negocio como empresa y nuestra misión colectiva como una comunidad de infraestructura de internet. Gracias.

Kyle York
Director estrategia