Violación de seguridad Tumblr de credenciales de usuario 2013 presentaciones 65 millones: informe


perteneciente a la plataforma de Tumblr blog Yahoo anunció este mes que 2013 seguridad violenta reveló direcciones de correo electrónico los usuarios y contraseñas, pero no reveló cuántos usuarios afectados por la violación. Ahora, un investigador de seguridad ha vinculado este número a más de 65 millones.

según el investigador de seguridad Troy Hunt, en una entrevista con la placa base, conjunto de datos expuesto incluido 65,469,298 único correo electrónico y contraseña. Tumblr no ha confirmado los datos.

Vea también: temor por seguridad solicita casa para bloquear Google servicios de Cloud de Yahoo

, 12 de mayo, Tumblr le dijo a los usuarios que le “aprendido recientemente que una tercera persona había ganado acceso a un conjunto de direcciones de correo electrónico usuario Tumblr… desde principios de 2013, antes de la adquisición de Yahoo Tumblr’-tal vez una aclaración importante como Yahoo es someterse a una revisión estratégica para vender su negocio.

“nuestro análisis sólo nos no da ninguna razón para creer que esta información se utilizó para acceder a las cuentas de Tumblr” Tumblr dijo. “Como medida de precaución, sin embargo, nos exigirá importantes usuarios de Tumblr establecer una nueva contraseña.

Hunt dijo que la violación de seguridad Tumblr es parte de un conjunto de violaciones masivas recientemente que salió a la luz después de años pasaron, refiriéndose a la violación de LinkedIn sucedió en 2012; «[t] sus datos ha sido mentira latentes (o por lo menos fuera de la vista pública) durante largos periodos de tiempo, «él dice».

según el informe, porque las contraseñas hash y saladas, son “muy difíciles para los hackers a romper”. El hacker por la venta del conjunto de datos de la web oscura fue capaz de obtener $150 para él porque los datos eran esencialmente “una lista de correos electrónicos.

¿Eventos de Networking de zumbido agrega parada Las Vegas: RSVP hoy


LAS VEGAS - MARCH 24:  A general view of the Fabulous Las Vegas sign on Las Vegas Boulevard on March 24, 2010 in Las Vegas, Nevada.  (Photo by Bruce Bennett/Getty Images)

para que sepas lo que pasa en Vegas se queda en Vegas, derecho? ¿Bueno, estaría sorprendido de saber que un evento de networking de zumbido nunca llegó a Las Vegas? Creemos que es hora de cambiar eso!

gracias a nuestros patrocinadores LiquidWeb increíble y Lenovo el RONRONEO está en camino a Las Vegas mes siguiente en 16 de marzo de 2016. Todavía están finalizando la ubicación pero se actualizará este post tan pronto como hemos confirmado la próxima semana.

RSVP ahora a su reclamo de punto

, nuestros eventos son una gran manera de conocer la industria con gente, hacer nuevas relaciones comerciales y divertirse. Con el apoyo de nuestros patrocinadores, somos capaces de ofrecer bebidas y aperitivos, así como la oportunidad de ganar fantásticos premios. Lo que necesitas es una tarjeta de presentación para entrar en el sorteo.

va a ser un buen momento para estar en Las Vegas con la Conferencia del centro de datos funcionando en 14-18 de marzo de 2016 Mandala Bay también. ¿Por qué no hacer de su viaje a las Vegas doblemente valioso tomar el tiempo para los dos?

como siempre, RSVP para evento zumbido es libre, pero sugerimos hacer tan rápidamente el evento es sólo 19 días y las manchas se llenarán pronto!

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

Acceso a nosotros sería datos no hacen nada para detener la disponibilidad de cifrado: informe


propuestas de los legisladores forzar a las empresas estadounidenses proporcionar organismos gubernamentales con las puertas traseras a las figuras los pondría en una situación de desventaja, sin reducir la disponibilidad general de encriptación, según un informe publicado el jueves por el investigador en la Universidad de Harvard Bruce Schneier. Mientras destacando que los resultados no son un catálogo completo, pero algo más de una investigación, Schneier y su equipo realizaron una encuesta a nivel mundial de productos de encriptación y 865 dispositivos encontrados o programas incorporando encriptación de 56 países, con un tercio de los productos procedentes de los Estados Unidos.

Schneier, quien es un investigador en el centro Berkman para Internet & sociedad, así como sus colegas investigadores Kathleen Seidel y Saranya Vijayakumar, reproduce un estudio realizado en 1999 por investigadores de la Universidad George Washington. El estudio original ha procurado al catálogo de productos de encriptación U.S. y encontraron más de 800 productos de hardware y software de 35 países.

Estados Unidos y Presidente de la Comisión de asuntos jurídicos Richard Burr (R – N. C.), con la ayuda de la Senadora Dianne Feinstein (D-California) , ha desarrollado la legislación para proporcionar puertas traseras en el cifrado con garantiza. Burr también ha patrocinado el polémico ciber información compartir ley de seguridad , que es aprobada por el Senado en octubre.

“el potencial de un NSA instalado puerta trasera en los productos de cifrado de Estados Unidos se menciona raramente en el material de marketing para cifrado los productos fabricados en el extranjero,” dicen los investigadores en el informe. “Es, por supuesto, eso podría cambiar si cambia la política de los Estados Unidos.”

los investigadores tenga en cuenta que ninguna diferencia en anunció fuerza basada en criterios geográficos, ‘ ágil ‘ empresas y productos simplemente dejan un país de origen que se aplica a una situación de desventaja competitiva. diario punto señaló que U.S. encriptadas comunicaciones empresa círculo silencio se convirtió en una empresa Suiza en 2014 para evitar espionaje de gobierno, o sus ramificaciones marketing.

mientras que otros países son teniendo en cuenta las limitaciones de cifrado, como el Francia, el Parlamento holandés ha adoptado el enfoque opuesto , y la nueva investigación indica claramente que iba no muchos países, evitando puertas traseras para socavar la industria en los Estados Unidos, así como los esfuerzos en la aplicación de la ley a seguir potencialmente todas comunicaciones digitales entre las personas y entidades.

defensores de cifrado de Google nos encriptará , al mismo tiempo, continuar alentando a las empresas y los consumidores para utilizar el cifrado de una manera más coherente. la cámara de representantes ha votado a reinar en la vigilancia injustificada backdoors en junio de 2014.

Video para tener en cuenta para la mayoría del tráfico de datos móviles en 2020: Cisco


la explosión del tráfico de datos de uso móvil aumentará ocho veces en los próximos cinco años, según un informe publicado el miércoles por Cisco. El Visual Networking Index (VNI) de Cisco Global móvil datos tráfico prediccion (2015-2020) dice que 70 por ciento de la población mundial, o 5,5 billones de personas, serán los usuarios de móviles en 2020.

ahora hay cuatro veces más usuarios móviles como en 2000, cuando se presentó el primer teléfono de la cámara, según Cisco. Más usuarios, más periféricos, 4 G y especialmente redes de vídeo móvil crecen ahora un aumento aún mayor en los datos. En el año 2020, video conforman las tres cuartas partes del tráfico de datos móviles y parte de conectividad 4G debe exceder 3G.

“con miles de millones de personas y cosas que actualmente están conectadas, la movilidad es la forma predominante que permite la transformación de la exploración global de hoy,” dijo Doug Webster, Vicepresidente de marketing de Cisco servicios. “Innovaciones móviles celulares, futuro, como 5 G y Wi – Fi soluciones será necesarias para satisfacer mejor las necesidades de la amplia nuevos problemas de seguridad y las peticiones de los usuarios. Los avances de la IoT seguirá los beneficios tangibles de combustible para personas, empresas y corporaciones. “

IPv6 tráfico que consiste en sólo el 13% del tráfico móvil en 2015, pero llegará a 54 por ciento en 2020, a medida que aumenta el número de dispositivos compatibles con IPv6 de 36% a 66%. Conexiones máquina a máquina, dispositivos portátiles y voice-over-Wi-Fi son espera que contribuya al crecimiento del tráfico, así.

mientras que el pronóstico se ve aumenta el tráfico de datos en todas las regiones, hay una gama geográfica significativa en las tasas de crecimiento esperado. América del norte y Europa al oeste del tráfico de datos deben aumentar seis veces, mientras que el Oriente Medio y África deben generar tráfico de datos 15 veces más en cinco años.

cisco ofrece velocidades de conexión también incremento de 2 Mbit/s de 6.5 Mbps antes de 2020, con el usuario promedio tomar ventaja de la transferencia de 3,3 GB por mes, un poco menos de la mitad de un concierto en el año 2015 como máximo.

Gartner destacó los retos y oportunidades para los proveedores de servicio en el rápido crecimiento de vídeo móvil en un informe de julio.

Azur batería Descripción técnica incluye imágenes canónicas de Ubuntu


escuchar la primera técnica de pila azul será en viva el viernes, Microsoft anunció el martes, con declaraciones de “Negrita” a ser nube híbrido verdadero sólo a la plataforma de alta potencia. Quizás más sorprendente que las nobles ambiciones para aprovechar privado y híbrido es la inclusión de imágenes de Ubuntu válido suministrado por Canonical.

azure soporta Ubuntu, Debian y Red Hat Enterprise Linux y Microsoft anunció en septiembre había construido el centro del sistema operativo de red Azur con una base Linux. Ahora, que la coherencia de la plataforma como un elemento diferenciador, Microsoft liberará la batería de azul en la vista previa técnica con la compatibilidad de aplicaciones de código abierto.

“Microsoft cumple con la siguiente fase de su estrategia de nube híbrida con la primera descripción técnica de pila de Microsoft Azure – plataforma de nube híbrida única que es compatible con una nube pública principal. Nacido de azul, pila azul ayuda a las empresas proporcionar servicios Azure desde su propio datacenter, dijo Microsoft V de Enterprise Cloud Mike Neil en un blog.

características de azul pila “escribir una vez, implementar en la pila azul o azul” enfoque para maximizar la productividad de los desarrolladores de aplicaciones. Permite a los profesionales a utilizar el mismo manejo de herramientas de automatización que Microsoft utiliza para funcionar Azure para desplegar los recursos locales en Azure IaaS y PaaS servicios bajo supervisión. Todas herramientas DevOps arquitectura es consistente de azul a Celeste de la pila, dijo Microsoft.

OS imágenes y modelos azul Resource Manager aparecerá en avances más técnicos, así como otros servicios y contenidos, y servicios azules pila correspondiente a cientos de aplicaciones Azure y componentes disponibles en GitHub gradualmente liberado así.

innovación adicional Azure y Ubuntu se anunció más tarde en el año, según un artículo de blog canónica. «Ubuntu constituirá una parte integral de la azure pila ofrece, dio 70 por ciento de la nube de cargas de trabajo más popular en Ubuntu, dijo canónico Vicepresidente de alianzas globales, desarrollo de negocios y plataforma en la nube John Zannos. “Los usuarios de Azure batería correrá el mismo software que se ejecuta en el azul de nube pública”.

en & T anunció que Canonical proporcionará el sistema operativo Ubuntu y el apoyo para sus aplicaciones de nube y de la empresa en enero.

¿103 herramientas altamente eficaces para ayudar a ejecutar su negocio


usted es un trabajador? Le trabajamos su trabajo todos de 8-5 días y nunca llegar a un punto donde dices que: “me gustaría que había una manera más fácil de hacerlo! Puede llegar allí en un proyecto que fue fácil, pero luego como pasa la semana, el proyecto pasaría a ser más complejo con más miembros del equipo de y trabajo. Y luego te encuentras trabajó tan duro que no puede permitirse trabajar “inteligente”. Pierde efectividad y creo que las largas horas y tiempo perdido, había para comer son los síntomas del éxito. Tal vez estén. Pero en la actualidad, significan que apenas está haciendo la fecha límite y perder su salud mental para iniciar.

un sitio Web es la realización de su idea. No vivimos en una época donde es necesario pedir permiso, solicitar un permiso, encontrar una compañía de financiamiento o localizar una Junta de inversores para tu idea antes de empezar su viaje para llevar una idea personificada.

inMotion Hosting incluye que todas las empresas están buscando eficiencia durante el inicio. La mayoría son tan ocupada para hacer lo que puedan vender para mantenerse a flote que se organizan, o una más eficaz toma de decisiones está lejos de ser la disponibilidad para llevar a cabo en este preciso momento. ¡ Entendemos, porque somos las imágenes gratis premium del negocio de web en la red, y sabemos que comerciales!

inMotion Hosting ha compilado una lista de recursos y herramientas para pequeñas empresas, emprendedores, empresas y autónomos. Incluso si no tienes ninguna de estas cosas, sabemos que va a tener el valor de estas herramientas que incluyen datos científicos para los cursos de negocios, herramientas de Email Marketing, negocios online, herramientas de gestión de proyectos, fotografía gratis en bolsa y mucho más! El acceso a estas herramientas requiere nada más que hacer clic en el botón de abajo. Te pedimos nada, salvo que usted tenga éxito en sus esfuerzos. ¡Buena suerte!

bundles-small-bus-thumbnail

Equinix, AT & T, Verizon Únete Facebook proyecto de centro de datos de fuente abierta


datacenterknowledgelogo traído a usted por el centro de datos conocimiento

y sus redes se convierten cada vez más virtualizadas, oficinas de empresa de telecomunicaciones se funcionan y se parecen más a los centros de datos, las empresas están buscando las formas modernas más eficaces y de bajo costo construir esta nueva infraestructura.

ayuda, algunas de las empresas de telecomunicaciones más grande del mundo se han convertido en el proyecto abierto de computar, basada en el Facebook abierto fuente datos centro y hardware diseño iniciativa. EN & T, Verizon, Deutsche Telekom, EE y SK Telecom son todos unirse a OCP, la organización anunció hoy. También están la firma de tecnología de comunicaciones finlandesa Nokia, centro de datos, interconexión Equinix gigante y Nexius, un proveedor de tecnología de red y soluciones para operadores de redes y empresas.

leer más: ¿por qué debería datos centro los operadores se preocupan por Open Source?

Facebook afirma haber ahorrado miles de millones por diseñar su propio custom hardware y datos centro infraestructura de ti. Ha diseñado sus propios servidores de almacenamiento y cálculo, y más tarde cambia su propia red. La compañía hizo mucho de las especificaciones y documentos de disposición al público del mismo modo que los desarrolladores compartan software de código abierto.

hasta ahora, sin embargo, OCP se ha limitado al ámbito de la escala de la web y centros de datos de grandes empresas. El anuncio de hoy marca una importante expansión de su importancia y la influencia, con una nueva industria a bordo cuya infraestructura está pasando por cambios fundamentales.

leer más: Wall Street replanteamiento de datos centro de Hardware

«AT & T virtualizará el 75 por ciento de sus funciones de red en 2020 y hacer que necesitamos pasar a un modelo sofisticado software se ejecuta en hardware de los productos básicos,”André Fuetsch, Vicepresidente de arquitectura y diseño en & t, dijo en un comunicado. “Estamos convirtiendo en un software y redes empresa. Como resultado, nuestras oficinas centrales van a mirar mucho más a los centros de datos como evolucionamos nuestra infraestructura de red.

la organización ha creado un nuevo proyecto de telecomunicaciones de OCP para centrarse específicamente en las necesidades de telecomunicaciones.

Equinix se une como parte del proyecto de telecomunicaciones de OCP. Muchos de sus clientes son proveedores de la red – unos 1.100 de ellos – y quiere participar en el desarrollo de las tecnologías de interconexión de nueva generación. “Que también nos permite aprovechar recursos formidables de la industria y poder del cerebro y compartir nuestro propio centro de datos y conocimientos de interconexión,” Equinix CTO Ihab Tarazi dijo en un comunicado.

artículo original aparecido aquí: Equinix, AT & T, abrir fuente de datos proyecto Verizon Únete Facebook centro

Nueva versión de NGINX Plus añade entrega, operación de aplicaciones Web mejoras


NGINX R8 más, la última versión de la plataforma de entrega de aplicaciones de NGINX, fue lanzado esta semana debutó el primer soporte para la autenticación OAuth y otras características para mejorar la prestación y operación de aplicaciones web complejas y de alto rendimiento.

OAuth-Based autenticación escuchar

autenticación OAuth existe en vista previa en el modo de NGINX y R8. Su funcionamiento es que NGINX es sentado frente a la aplicación como un balanceador de proxy y la carga inversa que se extiende desde el proceso de OAuth de servidores de aplicaciones, para simplificar el desarrollo de aplicaciones y descarga de tareas complejas de autenticación.

autenticación OAuth se ha convertido en autorización y autenticación estándar de la industria y proporciona capacidades para solo firman – en para aplicaciones, así como el acceso a los controles de la API. También permite a los usuarios más fácilmente utilizar las credenciales existentes para una autorización de servidor como Facebook o Google.

HTTP/2 soporte

también incluye préstamos a la producción soporte HTTP/2 pocos meses después de que el protocolo ha sido ratificado. NGINX es ya #1 servidor web HTTP/2, y los últimos movimientos hacia una implementación listo y endurecen la producción de la nueva web HTTP/2 estándar que mejora el rendimiento de los sitios Web de hasta un 30%. NGINX R8 más permite a las organizaciones añadir soporte para HTTP/2 a sus sitios nuevos y existentes sin modificación de su aplicación.

configuración actualizaciones sin reiniciar

es también una reconfiguración del API persistente on the fly que permite a las organizaciones añadir y quitar servidores de aguas arriba, modificar la configuración de equilibrio de carga y prioridades sin reiniciar NGINX más. Cambios sobre la marcha persisten a través de una recarga de configuración o reiniciar el sistema. Esto permite a los clientes modificar el balanceo en el grupo de aplicaciones, que es particularmente relevante para el servicio de descubrimiento y escalado automático de carga.

escalable de almacenamiento en caché de archivos de videos grandes

NGINX R8 más aumentar la caché de contenido escalable puede administrar grandes archivos de vídeo como vídeo HTML5 por romper los archivos en trozos más pequeños y luego almacenamiento en caché de estos fragmentos en lugar de almacenar el video entero como una entrada de caché único. Esto permite para reducir la latencia del usuario y el tráfico de red a y desde servidores de origen.

Además, hay algunos refinamientos como la salud más flexible para aplicaciones complejas y la capacidad para especificar otro puerto para un servicio determinado, si no un puerto.

esta última versión es importante para NGINX, que forman en 2011 y se ha convertido en los Álbumes web de servidor para los de 100 000 sitios en 2015. NGINX más, su primer producto comercial, lanzado sólo en 2013. Se utilizarán las tecnologías que incorpora algunos de los más grandes sitios web y aplicaciones.

Las vulnerabilidades de seguridad más conocidos dispositivos de funcionamiento de Internet: Cisco Informe reguladores



e investigadores esperan a las empresas para gestionar la exposición al riesgo en 2016, pero dirigentes no están seguros de que ellos son el reto, según el informe anual de seguridad Cisco 2016, publicados el martes. Vulnerabilidades de la infraestructura de envejecimiento, las PYMES en la cadena de suministro para la empresa y una brecha entre los equipos de seguridad y los expertos DNS contribuyen a las dificultades para adaptarse al paisaje actual de la amenaza.

, luego que el 92 por ciento de los ejecutivos encuestados informó de que los reguladores y los investigadores esperan para que empresas gestionar los riesgos de seguridad cibernética, sólo 45% confía en la eficacia de su postura de seguridad. El informe señala, aumentar la transparencia y el nivel de preocupación, que son susceptibles de beneficiarse de la seguridad a largo plazo de la empresa, pero que el informe parece sobre todo mayor ansiedad. Los cínicos de la seguridad de la empresa a decir que esta ansiedad es esperada.

mantenimiento de la infraestructura deficiente es un problema creciente, como Cisco indica que 92% de los dispositivos de Internet realizar vulnerabilidades conocidas, 31 por ciento ya no son compatibles o mantenido por el vendedor y el número de organizaciones que consideran su seguridad para actualizar infraestructura ha disminuido un 10 por ciento entre 2014 y 2015.

leer más : ex cliente demanda a Trustwave sobre investigación de seguridad de “Inadecuada”

el informe también encontró que los atacantes usando comprometidos servidores, como los utilizados por las plataformas de medios sociales y contenido lanzar ataques. Dominios WordPress utilizados por los delincuentes aumentaron 221% de febrero a octubre de 2015. Ransomware sólo ataques ahora generan $ 34 millones anuales procede del crimen. Violaciones de las extensiones de navegador que afectaron el 85 por ciento de las organizaciones, y más del 90% del malware “mal entendido” utiliza DNS como una capacidad clave, según el informe.

“Temple seguridad por diseño, privacidad en mente y confianza en la transparencia,” dice John N. Stewart, Vicepresidente, gerente general de confianza y seguridad, Cisco. “Con Ito y exploración en cada empresa, capacidad tecnológica debe ser construido, adquirido y operado con cada uno de estos elementos en mente. No podemos crear más deuda. En cambio, nos enfrentamos al reto hoy en la cabeza. “

el informe no es todo son malas noticias. Mientras que el número de PYMEs con seguridad web ha caído por más del 10 por ciento de 2014 y 2015, outsourcing de seguridad SMB saltó del 14 al 23 por ciento, proporcionando una seguridad más sólida para quienes implementan de la misma. La tendencia del outsourcing se extiende también a todos los tamaños de empresas. A pesar de las estimaciones de largo tiempo de detección de rotura, Cisco redujeron su tiempo de detección de 46 a 17.5 horas desde su informe semestral de 2015 Cisco seguridad, según la empresa.

cisco adquirió OpenDNS en junio para ayudar a tratar la seguridad DNS “brecha.”