FCC dice sistema de ataque de DDoS estrelló comentario de neutralidad de la red


un DDoS ataque y no John Oliver, causado comentario electrónico sistema de presentación (la Federal Communications Comisión ECF) estrellarse, según un comunicado el lunes.

Oliver, quien instó a los televidentes a comentar sobre el procedimiento de la neutralidad de la red en 2014, ha hecho su última semana espectadores esta noche en la noche del domingo para visitar la página de “gofccyourself.com”, que ella había comprado y sistema para redirigir a la página de comentarios a la FCC para restaurar debate de libertad de Internet para presentar observaciones en apoyo de la neutralidad de la red, un Reglamento que el Presidente de la FCC Ajit Pai propone mover el mes pasado.

según la FCC, el servicio ECF se interrumpió el lunes por la mañana, pero a diferencia de en el 2014, la ruptura fue debido a un intento de bloquear sus comentarios.

Vea también: neutralidad de red renovar a la izquierda a la FCC principal congreso visto

FCC jefe información oficial Dr. David Bray lanzó una declaración el lunes culpar del colapso de la ECF en un ataque DDoS.

“comienza en la noche del domingo a la medianoche, nuestro análisis muestra que la FCC ha sido objeto de múltiples ataques de DOS (DDoS) distribuidos. Eran intentos deliberados por actores externos para bombardear el sistema de comentario del colegio con una gran cantidad de tráfico a nuestra nube comercial de host. Estos jugadores no estaban tratando de comentar ellos mismos. En su lugar lo hicieron difícil para los interesados legítimos para el acceso y el archivo con la FCC. Mientras el sistema de comentarios se quedó todo el tiempo, estos eventos ataron hasta servidores de DDoS y evitar que personas responder tratando de hacer representaciones. “

lucha de grupo digital de derechos para el futuro es que éste era el caso, teniendo en cuenta la cronología de DDoS eventos dicen escépticos. Aquí está una declaración de lucha para la futura campaña Director de Evan Greer:

“Declaración de la FCC hoy plantea muchas preguntas, y la agencia debe actuar inmediatamente para asegurar que las voces del público no se reducen al silencio que considere una medida que afectaría a todo el mundo que utiliza Internet”, dijo. “(Il y a Deux Scénarios possibles et ILS sont Tous Deux concernant: 1) la FCC son intencionalmente engañosas y tratar de pretender que el aumento en el tráfico de un gran número de personas tratando de acceder a segmentos después de John Oliver es un ataque”DDoS”, para dejar salir el gancho esencialmente silencio de un gran número de personas sin está no un sitio funciona correctamente para recibir comentarios del público sobre un tema importante” (, o 2) realmente, alguien lo hizo sitio Colegio de DDoS a la vez correcta como segmento de John Oliver, para evitar activamente que las personas para comentar a favor de mantener la neutralidad de la red título II normas que lucharon millones de personas para 2015. “

” abrir hostilidad de datos Ajit Pai a la neutralidad de la red y larga historia astroturfing del sector de telecomunicaciones y pago de sombra a las organizaciones hacer su trabajo sucio, cualquiera de estos escenarios debe ser para cualquier persona que se preocupa por la transparencia de gobierno, libertad de expresión y el futuro de Internet, “dijo Greer. “La FCC debe liberar inmediatamente sus periódicos a una independiente o tomada de Analista de seguridad de la noticia para comprobar exactamente lo que sucedió ayer por la noche. El público merece saber, y la FCC tiene la responsabilidad de mantener un sitio Web funcional y asegúrese de que todos los miembros del público que deseen enviar un Comentario sobre la neutralidad de la red tiene la capacidad para hacerlo. Todo es menos una subversión de nuestra democracia. “

también han lanzado una campaña para inundar de la sección de comentarios con declaraciones idénticas para apoyar el intento de derogar el título II de los servicios de internet el lunes. La primera línea del texto ha sido identificada por un usuario de reddit como parte de una cita atribuida a Timothy Lee, Vicepresidente legal y asuntos públicos para el centro para la libertad individual (CFIF) en 2010.

¿Cuáles son la importancia de los backups?


vamos a hacer una pausa por un minuto y pensar en el título de este post. Alguien por ahí es sinceramente esta pregunta ahora mismo y espero que como yo, está llorando en la misma noción.

como hemos refrescado nuestra copia de seguridad hosting página esta semana, parecía ser una buena oportunidad para hablar otra vez de copias de seguridad. De hecho, nunca es mal momento para hablar de copias de seguridad.

una cosa que he aprendido desde hace casi 17 años (ulp.) a trabajar para una empresa de hosting, es que rompe cosas . No es sólo algo que se rompe, lo hará lo más creativo, imaginativo y totalmente inesperado. Esto sucederá en el peor momento posible. ¿

creo que tiene todos su patos en una fila? Creo que otra vez – sus patos no son más que una ilusión temporal de la lupulización en un espejismo como oasis de agua. Créeme, algo se va a ir mal. ¿Y cuando eso sucede, usted da vuelta a sus copias de seguridad, usted tiene derecho? ¿Tienes copias de seguridad, correctos? Por supuesto, que hacer.

por el enlace a nuestro backup de la página anterior, tenemos copias de seguridad en todos nuestros paquetes automáticamente. La mayoría de los planes está respaldada diariamente, algunos como profesional hosting está respaldada cada semana. Tómese un minuto para ir a la página anterior y volver con el paquete que usted tiene con nosotros. Las necesidades de copia de seguridad pueden ser mayores que el plan que tienes. ¿

es tan grande? ¿N ° no te olvides de este punto de la rotura de las cosas? Servidores de backup pueden fallar como servidores regulares. Por lo que puede los sistemas que utilizamos para controlarlos. No se puede por lo tanto secuencias de comandos que utilizamos para monitorear datos de copia de seguridad. Caramba, la copia de seguridad podría ser nada más que su archivo de índice de copiado y una y otra vez – por la falta de alguna manera exótica en la noche de los tiempos. Cuando se trata de copias de seguridad, confiar en nadie, ni siquiera nosotros.

la gran cantidad de datos, se trata de copia de seguridad requiere que use un proceso automatizado. Esto significa que es imposible verificar la integridad de los datos que ordenar hacia arriba en una por cada dominio. Como pasábamos nuestros días de probar copias de seguridad restauradas y los arrullos sobre imágenes de gatos en medio humorístico – simplemente no tienen tiempo. Las cosas se rompen y necesita fijación no se olvide.

antes de funcionarte para las colinas gritando de terror, lado de la hipérbole, la mayoría de usuarios será encontrar que tenemos copias de seguridad precisas para ellos disponible todo el tiempo. Pero mi punto es, por favor no tome nuestra palabra para ella. Puede usar copias de seguridad podrían ser su última opción para la suave continuidad de su sitio Web o negocio. Si no quiere tomar esta responsabilidad en su nombre, debe desea ser responsable de esto. Los backups son en última instancia, su responsabilidad y debe tomar cualquier acción para que, si sucede lo peor, está listo para él.

por esta razón ofrecemos nuestra herramienta instantánea en la mayoría de los planes. Con un simple clic, vamos a crear una instantánea de tu cuenta de todo. Que originalmente fue almacenado en su restauración de servidor hosting como y cuando usted necesita – pero también puede zip el archivo hacia arriba y descargar vía FTP también. Todo en línea, 24/7, siempre que lo necesite, puede crear y descargar una instantánea sin conexión. Incluso puede ser triplemente paranoico y almacenar su instantánea en un dispositivo conectado de Internet, no como una llave USB. Tal vez entonces cerca él firmemente en una caja de plomo y esperar, tal vez fui demasiado lejos.

en realidad no, paranoica no extra es demasiado cuando se trata de copias de seguridad. ¿Permite así que pregunto otra vez una vez, copias de seguridad lo importantes? Copias de seguridad son su última línea de defensa contra eventos que podría significar el final de su sitio web o su negocio. No puede destacarse su importancia.

Líderes de transformación digitales exceden ingresos, Dell EMC encuentra objetivos


solamente 5 por ciento de las empresas grandes están listos para transformar sus sistemas para satisfacer las necesidades de la empresa digital, a pesar de una gran mayoría (71%) están de acuerdo en que van a no ser competitivos sin él, según un estudio publicado el miércoles por Dell EMC.

Enterprise Strategy Group (ESG) encuestó a 1 000 líderes IT a grandes empresas para el 2017 Informe curva de madurez de transformación , que demuestra que el 95 por ciento de los encuestados creen que sus organizaciones corres el riesgo de caer detrás de un pequeño grupo de colegas del sector. Estos compañeros gire sus métodos, procesos e infraestructura para lograr los objetivos de la empresa digital.

las empresas líderes en la transformación digital tienen el doble de probabilidades de alcanzar ingresos empresas objetivos con menos madura practica, con 96% de los objetivos de ingresos superiores a los el año pasado, según el informe. ¿

[interesado más acerca de la transformación digital? Sigue el uno cero en el blog de VAR Guy]

“estos resultados reflejan cómo la gran mayoría de los clientes nos dice que necesitan para optimizar su infraestructura existente para aprovechar las oportunidades de la era digital”, David Goulden, Presidente de Dell EMC dijo en un comunicado. “Sin embargo, la investigación muestra que la mayoría de los encuestados es currican un elite y un pequeño conjunto de competidores que han descifrado el procesamiento de código que y están compitiendo más vigorosamente debido a esto. Como el progreso de las organizaciones en sus inversiones de IT transformación, pueden superar el conflicto entre el legado él e iniciativas digitales comerciales para alcanzar sus objetivos, tiempo de mercado y competitividad. “

el informe encontró que muchas empresas luchando para avanzar sus agendas a negocios digitales tienden a medir la demanda de ciclos en los meses o incluso años. También ha repartido ataca con rígidas arquitecturas antiguas y la infraestructura.

Vea también: Microsoft Wants MSPs Ayude a ganar en la era del híbrido Cloud y transformación Digital

el informe desata las organizaciones que respondieron al cuestionario en cuatro etapas de madurez digital. Compañías anteriores se quedan cortas en varias o todas las dimensiones de la transformación y forma 12% de los encuestados. Cuarenta y dos por ciento se clasifican como “emergentes”, y 41% son ‘evolución’, con un compromiso a ti transformación y moderado moderno despliegue de tecnologías del centro de datos y modos de entrega.

la madurez de las organizaciones se refleja en su confianza: 85% de las empresas “convertidos” creen que están en una posición ‘fuerte’ o ‘muy fuerte’ para el éxito en el mercado, en comparación con sólo el 43 por ciento de las empresas menos maduras.

el informe dijo que empresas transformadas sobre progreso en la mejora de la innovación y tiempo al mercado, automatización de procesos manuales y funciona como un centro de ganancias, en lugar de un centro de costos.

Vea también: Equinix Exec: pasamos b $17 en centros de datos, pero nubes gigantes pase mucho más

más de la mitad de los encuestados actualmente utilizar infraestructura convergente o hiper – convergente para apoyar aplicaciones (54%) y sistemas de almacenamiento escalables (58%), entonces aproximadamente la mitad se están comprometidos a la tecnología de software como una estrategia a largo plazo y comenzó a avanzar en el camino para su implementación.

transformación exitosa se asocia con el estudio de las características de autoservicio, que son 26 por ciento son ‘importantes’ o ‘establecido’, con el progreso para el usuario final este aprovisionamiento de recursos como lo harían de un proveedor de nube pública (65%) y la adopción de los principios formales de DevOps y mejores prácticas (43%). También se correlaciona con una eficaz relación entre él y la empresa, con el 36% de lo departamentos evaluaron cada mes por los ejecutivos o la Junta Directiva y el 38% evaluaron trimestralmente.

“la buena noticia es que existen ventajas en tener todo progresa a lo largo de la curva de madurez, que se puede llegar por emular el comportamiento de estas organizaciones ‘Transformado’,” dijo John McKnight, Vice Presidente, investigación y Analista de servicios de Enterprise Strategy Group.

Véase también: informe: las empresas de U.K. imperturbable por la falta de habilidades de la nube, a pesar de evidencia no ha ir lejos

Optimiser un Drupal Site pour le référencement et Google PageSpeed


un grand système de gestion de contenu (CMS), plus 1 million d’utilisateurs dans le monde ont utilisé Drupal pour construire des sites Web puissant sur l’Internet. Cependant, pour optimiser le référencement (SEO) d’un site Web construit avec un CMS comme Drupal, vous devez configurer le site avec les paramètres appropriés. Penchons-nous sur les étapes de base que vous devriez prendre pour optimiser une nouvelle installation de Drupal.

optimisation de Drupal SEO

pas très SEO friendly par défaut, Drupal exige des propriétaires de sites Web d’installer un ensemble de modules tiers pour améliorer l’optimisation de sa recherche. Afin d’optimiser Drupal pour le référencement, vous devriez :

  • commencer par URL propre et le Pathauto Module Ils vous donneront l’avantage d’être en mesure de contrôler l’utilisation des mots clés dans chaque URL basé sur le titre de la page.
  • installer et configurer le Module Metatag . vous aurez besoin pour les configurations avancées de HTML, Open Graph, carte de Twitter et Dublin Core metatags requis pour les médias sociaux et les SERPs.
  • d’utiliser Google PageSpeed pour tester le site . suivre les recommandations pour la performance de la page Web selon ce cadre pour affiner les paramètres de site Drupal.
  • utiliser le agrégation avancé le Module (AdvAgg) . ce module Substitue agrégation core de Drupal pour compresser CSS et JavaScript, fournissant plus d’options pour optimiser la vitesse de la page.

en installant ces modules et en accordant une attention particulière aux configurations de paramètres, le système variable de base de Drupal peut effectivement générer des résultats de metatag complexe pour le contenu dynamique sans avoir à entrer manuellement les informations de chaque page. En installant l’agrégation avancée de CSS et JavaScript, pages Drupal marquera systématiquement des résultats élevés sur Google PageSpeed essais.

propre URL

lors de l’installation de Drupal 7, les CMS s’exécutera automatiquement un test pour voir si le serveur prend en charge l’utilisation d’une URL propre. La principale raison pour cela est de vérifier que l’extension « mod-rewrite » pour Apache est disponible. Propre URL va supprimer les « ? q = » chaîne qui apparaît après le nom de domaine sur chaque page de Drupal et également permettre une personnalisation plus poussée des URL avec des mots clés basé sur le titre de la page en utilisant le module Pathauto. L’utilisation de mots-clés dans l’URL est considéré comme un facteur majeur de l’algorithme PageRank de Google pour catégoriser le contenu des pages de pages de résultats de search engine (SERPs).

hint : Sites qui échouent au test de l’URL propre hébergement partagé peuvent généralement corriger cela en ajoutant « RewriteBase / “ dans le fichier .htaccess. Pour plus d’informations sur ce processus, visitez la page Drupal.org propre URL.

la seule différence avec Drupal 8 est que propre URL sont activés par défaut dans le processus d’installation et il n’y a aucune section admin pour les désactiver. Pour plus d’informations sur la configuration d’un serveur web pour utiliser des URLs propres avec Drupal 8, visitez cette page de présentation sur Drupal.org. Le point important avec une URL propre, c’est qu’ils sont juste le point de départ pour maximiser la performance SEO sur un site Drupal avec Pathauto.

configuration du Pathauto Module pour SEO

le processus d’installation pour les modules Pathauto, Metatag & AdvAgg est standard : Téléchargez les fichiers depuis Drupal.org, décompresser les fichiers zip et les télécharger vers le serveur dans le dossier sites/all/modules ou utiliser Drush pour les installer avec la ligne de commande. Permettre à chaque module dans la section administration Drupal et vérifier les autorisations. (Note : Metatags exige les deux modules CTools & jeton)

hint : The Pathauto module peut également servir à organiser le contenu de la programmation de site, tels que lorsque le placement dynamique bloque sur une page selon le type de contenu.

il y a seulement quelques valeurs principales à considérer avec Pathauto, puis le module sera traduit automatiquement les titres de page de contenu Drupal SEO friendly URLs qui sont mot-clé riche pour les recherches de contenu. Accédez à la section de configuration Pathauto et vérifiez les paramètres par défaut, en remplaçant toutes les variables de programme à l’aide de mots-clés.

configuration du Module de Metatag

lorsque vous utilisez le module de Metatag avec Drupal 7 et 8, les réglages les plus importants ont trait au titre de la page, l’URL canonique et description. Ces métabalises déterminent quel Résumé Texte affichera pour chaque page dans les SERPs Google ou autres moteurs de recherche. La description de la page peut être le même pour toutes les pages sur un site ou définir individuellement pour chaque page unique. Parce que les pages avec une description unique seront plus performants dans les SERPs, il est important de configurer la description se fonder sur le teaser Sommaire.

the Metatags module intégrera avec vues et aussi permettre le réglage personnalisé des descriptions page selon le type de contenu. Il est recommandé de configurer la description de la page pour la page d’accueil et des pages de destination de menu principal manuellement, puis utilisent les variables systèmes Drupal pour auto-écriture des valeurs uniques pour le contenu dynamique. Utilisation des balises Dublin Core est considérée comme facultative. Le module permet également des icônes personnalisées et des favicons à programmer par l’intermédiaire de metatags pour applications web et mobiles.

drupal et Google PageSpeed Tests

Google PageSpeed est un excellent moyen de tester les performances de votre site Drupal et à veiller à ce que Google est satisfait de votre site. Après tout, l’optimisation pour le référencement est principalement optimiser pour Google !

exigences PageSpeed de Google sont liées à des facteurs qui vont au-delà de l’utilisation des métabalises en HTML et incluent le temps de chargement de page, affiche la quantité de texte sous le seuil de navigateur, mobile préparation des facteurs, la compression d’images et la compression de CSS et JavaScript. Dublin Core tags utilisent information sémantique avancée pour le catalogage de la bibliothèque, tandis que le nouveau metatags permet également de contrôler les icônes qui affichent le site Web sur les appareils mobiles et l’icône de favori d’une page Web dans des onglets du navigateur.

certains des problèmes avec Google PageSpeed tests concernent l’environnement serveur – par exemple, le temps de réponse du serveur DNS et l’hébergeur du site. C’est pourquoi il est toujours important de choisir un bon hébergeur drupal. InMotion Hosting est fortement recommandé comme un hôte web Drupal supérieure sur de nombreux sites d’examen.

les principaux facteurs qui teste Google PageSpeed :

  • temps de chargement de la page initial et temps de réponse du serveur
  • utilisation de la compression de HTML, CSS et JavaScript
  • hiérarchisation de contenu visible sur les appareils mobiles et web navigateurs
  • la compression d’Image (jpg/jpeg, png, gif)
  • l’utilisation de la mise en cache de navigateur sur les pages web

, vous devez également utiliser Riot pour meilleure compression d’image des images .jpg et .png , qui optimise les fichiers pour la vitesse de la page bien mieux que Photoshop lors de l’enregistrement des fichiers d’images pour le web. Pour la mise en cache de page plus avancés que fournit de base de Drupal, utilisez le module de Cache de contenu vues, Boost ou sinon une solution avec APC, Memcache et vernis.

advanced CSS et JavaScript agrégation

utilisation du module AdvAgg avec Drupal est standard et simple mais il contient un large éventail de paramètres qui peuvent être combinés pour optimiser les performances de la CMS pour Google PageSpeed. Le module AdvAgg substitue l’agrégation de CSS et JavaScript standard à base de Drupal et sont accessibles par le biais de la zone de « Performance » de la section d’administration de CMS.

les sections principales du AdvAgg Module contiennent les paramètres pour :

  • CSS et JavaScript compression
  • compression plugins
  • expérimental applications tierces

changent ces paramètres pour voir quelles combinaisons fonctionnent le mieux pour les pages du site en visitant le test Google PageSpeed à nouveau et en utilisant un processus de rétroaction pour trouver la combinaison optimale.

une autre option consiste à utiliser le module rapide pour remplacer les fichiers de base de Drupal JavaScript avec des versions compressées de façon optimale des fichiers. Speedy fonctionnera aussi bien avec le module AdvAgg, mais doit être mis à jour à chaque changement de version de base de Drupal.

Résumé & recommandations

en suivant les directives dans ce tutoriel va créer un site Drupal entièrement optimisé pour le référencement avec une grande souplesse de configuration supplémentaire. Alors que certains aspects de la vitesse de la page dépendra de l’environnement de serveur, à l’aide de la mise en cache de page avancée, correctement agrégation CSS et JavaScript de déploiement et optimisation des fichiers image améliorera sensiblement scores aux tests de Google PageSpeed. En utilisant les metatags de description de page, titres de page axée sur le mot clé dans la structure de l’URL et en utilisant les différents modules mentionnés dans cet article veillera à configuration d’optimisation de moteur de recherche optimal pour un site construit avec Drupal.

poste client par Jay Douglas de Howtogetonline.com

Imunify360 comunicados CloudLinux ayuda Web Hosts Secure Linux servidores


alojamiento desarrollador de sistema operativo de que cloudlinux anunció el miércoles el lanzamiento de un producto había automatizado de seguridad todo en uno para alojamiento Web, llamado Imunify360.

Imunify360 funciona en CentOS, Red Hat y CloudLinux OS 6 y 7 y protege Linux VPS, servidores dedicados y compartidos. Está integrado en su panel de control cPanel, DirectAdmin, Plesk y no panneau apoyan pronto con. Incluye sistemas de detección e intrusión inteligente (IDS/IPS) y protección inteligente implementación sandbox es entre las características que viene, la empresa dijo esta semana en las Jornadas mundiales de la alojamiento en Alemania.

cualquier contenido web puede beneficiarse de Imunify360 de sofisticados una amenaza, tanto por su firewall de autoaprendizaje con detección de inmunidad y su detección de motor de malware y eliminación de malware antes de ser sacado de la lista de sitios bloqueados de análisis, dijo CloudLinux. Imunify360 también ofrece rentabilidad con la automatización y una consola de gestión única y kernel patching con KernelCare directo, proporcionando actualizaciones de seguridad sin impacto en la satisfacción del cliente con reinicios.

Vea también: GoDaddy adquiere Sucuri Boost WordPress seguridad

«tipos de ataques que el objetivo de servidores de alojamiento web difieren muchísimo de las dirigidas a empresas, pero la mayoría de soluciones de seguridad se han desarrollado para la empresa”, Igor Seletskiy, Director Ejecutivo de CloudLinux dijo en un comunicado. “Los proveedores de hosting son una marca fácil para los hackers que quieren hacer dinero fácil, y queremos asegurarnos que nuestros clientes no dejan ganancias de piratas frente a las costas de sus servidores. Hemos desarrollado Imunify360 para abordar específicamente las preocupaciones de seguridad del mercado de host. “

Imunify360 actualmente elimina el 85% de falsos positivos y CloudLinux proyecta para alcanzar al menos el 95%, dijo Seletskiy.

cualquier contenido que puede ejecutar Imunify360 en sus servidores agrupados para que $5 por mes y por servidor y ofrecer VPS y dedicado hosting clientes aumentar sus ganancias. CloudLinux ofrece una prueba gratuita de 30 días de Imunify360, y se puede adquirir como una licencia, o con un descuento de 5 o más licencias antes del 30 de abril.

Zscaler dice a clientes no preocuparse por empresa de seguridad de Symantec IP búsqueda


nube Symantec y Zscaler establecen posiciones públicas y preparan argumentos para una batalla de corte posible en cuanto a las denuncias de violación de patente.

según un informe reciente de TechCrunch, Zscaler ha sido llegar a los clientes individualmente “para ellos [Symantec] traje es poco más que una táctica de intimidación que no afectará su negocio.”

en una demanda presentada el mes pasado, Symantec alega que San José desde violado 7 base de sus patentes relacionadas con el nivel de paralelismo de datos, prevención de amenazas, control de acceso, seguridad web y antivirus. Podrían impactar planes de Zscaler para hacer público este año o el siguiente.

“tenemos una obligación a nuestros clientes y nuestros accionistas para defender nuestra propiedad intelectual cuando pensamos ha sido violado, y la demanda en contra de Zscaler pretende evitar la copia de nuestras tecnologías de seguridad de red avanzada,” dijo Scott Taylor, Vicepresidente Ejecutivo, consejero general y Secretario, Symantec en un comunicado.

Symantec CEO Greg Clark, quién había sido CEO de capa azul antes de que Symantec adquirió en junio, volvió cabezas anunciando a CRN en octubre, ya había puesto en competencia lugar ‘guerra habitaciones’ a dirección, como la capa azul. También rechazó a varios competidores como “arte” al mismo tiempo.

Zscaler y capa azul eran ambas empresas en el cuadrante “líderes” del cuadrante mágico de Gartner 2016 para puertas de enlace web segura. Zscaler ha recaudado $ 148 millones en el patrimonio neto a través de tres rondas de inversión, incluyendo una serie B de $ 100 millones en 2015.

“nos enteramos de ensayo de su prensa… Symantec y en cada comienzo de evaluación de sus reclamos. «Mientras que somos incapaces de comentar sobre los méritos de su reclamo en este momento, nosotros defendernos vigorosamente contra cargos de esta naturaleza,» Zscaler legal director Robert Schlossman dijo CRN en un correo electrónico el día que se anunció el juego.

fundador Jay Chaudhry luego dirigió las acusaciones en una carta a los clientes de Zscaler en una carta reproducida por TechCrunch.

“es una lástima que muchos grandes titulares recurrirá a los litigios cuando puede innovar es más.” Tratan de utilizar para impedir la adopción rápida de crecimiento y cliente de tecnologías únicas ofrecidas por empresas jóvenes y dinámicas como Zscaler. En algunas situaciones, como es el caso, las empresas corresponde hacen estas afirmaciones sin aviso, “escribió de Chaudhry.

Jefes de espionaje de Estados Unidos luchar contra Trump antes de le información sobre 2016 Hacks


(Bloomberg)– un día antes nos tome de las agencias de inteligencia sus argumentos sobre la piratería de la campaña de 2016 directamente a Donald Trump, jefes Spy rechazados públicamente criticado por el Presidente electo a su trabajo y se mantuvo firme los funcionarios más altos de la Rusia autorización el robo de correo electrónico y revelaciones.

“Hay una diferencia entre escepticismo y denigración,” Director de inteligencia nacional, James Clapper dijo a las fuerzas armadas Senado Comité jueves cuando le preguntaron sobre triunfo repetido cuestionamiento sobre los resultados y las agencias de inteligencia confiable. “La confianza del público y la confianza en la comunidad de inteligencia es fundamental”.

clapper, Director de la CIA John Brennan y el Director de la FBI James Comey se planea informar a la trompeta el viernes sobre la piratería y filtraciones de los correos electrónicos del liderazgo democrático y organizaciones de apoyo a su campaña de su rival Hillary Clinton. Se enfrentará a un interrogador escéptico en el Presidente electo, quien afirmó que “la piratería es una cosa muy difícil de probar”, y que las agencias han sido mal antes de la inteligencia.

pero Clapper dijo al Comité del Senado que la confianza en sus agencias de inteligencia de conclusiones ahora son ‘muy alta’ y que son “más firme” en sus conclusiones sobre la participación rusa cuando inicialmente pesaron sobre el tema públicamente el 7 de octubre. Todavía Clapper subrayó también que piratería rusa no ha cambiado el recuento de votos que hace el Presidente de Trump.

, testificó junto con el Subsecretario de defensa para inteligencia, Marcel Lettre y almirante Michael Rogers, quien dirige la Agencia de seguridad nacional y el mando cibernético de los EEUU.

la audiencia – llamada por el senador republicano John McCain de Arizona, ha puesto de relieve una grieta entre Trump y algunos de los halcones más influyentes de la política exterior de su partido en el Congreso. Trump ha elogiado reiteradamente el Presidente ruso Vladimir Putin, mientras que McCain y otros legisladores dichos que Rusia, que siempre ha negado las acusaciones de piratería, deben ser castigados por sanciones más severas.

de las rocas, guijarros no

senador republicano Lindsey Graham de Carolina del Sur dijo que “Putin está hasta ningún bueno” y «ahora es tiempo no no a tirar piedras, pero piedras.» Abordar barbas Trump contra la comunidad de inteligencia, Graham dijo: “Sr. President-Elect, al escuchar a estas personas pueden ser escépticos, pero entiendo que son los mejores entre nosotros y están tratando de protegernos”.

clapper dijo que “sería bueno” si los Estados Unidos y la Rusia podrían encontrar áreas donde los intereses del país podrían “convergen”, como ha ocurrido en el pasado, “pero hay un umbral de comportamiento es inaceptable”.

en una serie de tweets desde el 3 de enero, Trump llamó un retraso alegó en su presentación los hacks rusos “muy extraños” y continuó para citar una entrevista con el fugitivo, fundador de WikiLeaks Julian Assange, quien dijo en una opinión de Fox News mostrar esta semana que “un 14-year-old” podría ser responsable de violaciones de equipo de oficinas del partido Demócrata el año pasado. “También dijo que Rusia no le dan la información! Trump dijo en sus mensajes.

badajo y Rogers, ambos dijo Assange puso vidas en riesgo por editorial material clasificado sobre WikiLeaks en el pasado y no debe ser una fuente fiable sobre el tema de la piratería. La comunidad de inteligencia no es “un gran respeto por él”, dijo Clapper. Preguntó si Trump comentarios malos agentes morales de la inteligencia, Clapper dijo: “No creo que ayuda.”

trump empujado antes de la audiencia, comentarios en Twitter “medios deshonestos como decir que estoy de acuerdo con Julian Assange – malo. Sólo estoy diciendo lo que dice, es para que las personas a formar su propia opinión en cuanto a la verdad. Los medios de comunicación se encuentran para dar la impresión de que estoy en contra de la ‘inteligencia’ cuando en realidad, yo soy un gran fan! “

que requiere un espías más posterior

al final, aunque no confía en triunfo a juicio de las agencias de inteligencia de Rusia, necesitará su ayuda para entender otros temas de política exterior y cyber amenazas a la seguridad, incluyendo China, Irán y Corea del norte, maderas preciosas, Director Adjunto del Consejo de la iniciativa de diplomacia Cyber Atlantic en Washington dijo en una entrevista.

“‘ la conclusión de la comunidad de inteligencia, es como el escepticismo, que son en el negocio de ser escépticos,”, dijo Woods. “‘” Sin embargo, hacia fuera-de-la-mano despedir o denigrar la inteligencia escapando de sus procesos, no es necesario encontrar la verdad. “

al principio de la audiencia, McCain, Presidente de la Comisión, llamada un”ataque sin precedentes”en la democracia estadounidense de la piratería de la Rusia. Dijo que “Todos los estadounidenses deben estar alarmados” por el ataque de Rusia.

‘Principales amenaza’

en declaraciones preparadas de antemano, los funcionarios de inteligencia dijeron a Moscú “una importante amenaza” para el gobierno de los Estados Unidos, redes de infraestructura militar, diplomática, comercial y crítico. También dijeron que la Rusia ha desarrollado un “programa muy avanzada cyber ofensiva”.

‘ cyber impaciente, Ruso las operaciones probablemente se centran en los Estados Unidos para recabar información, hacer ruso, llevando a cabo operaciones de influencia para apoyar los objetivos políticos y militares rusos y preparar el entorno de cyber futura contingencia, “dijo su declaración.

badajo dijo al Senado que funcionarios del plan Comité para informar al Congreso tras puerta cerraron y fuera una versión sin clasificar de su revisión al público a principios de la próxima semana. Aunque hay algunos métodos y fuentes sensibles, dijo, que tiene la intención de “empujar el sobre tanto como puedo,” dijo.

“el público debería saber lo más posible”, dijo Clapper, quien describió a sí mismo como “apolítica”. “También vamos como podemos.”

la casa blanca ya tiene la revisión de la inteligencia, que Presidente Barack Obama ha ordenado a cumplirse hasta que deja el cargo, adjunto prensa de la casa blanca Josh Earnest dijo a los periodistas el jueves.

“los hombres y mujeres de la comunidad de inteligencia de Estados Unidos son patriotas. Son expertos. Se dedican a obtener los hechos, “dijo seriamente.

postura “Agresiva”

en los últimos años, funcionarios de la inteligencia dijeron en su comunicado, el Kremlin ha tomado más ‘ postura agresiva cyber, “dirigida a organismos gubernamentales, infraestructuras críticas, think tanks, universidades, las políticas de las organizaciones y empresas, a menudo utilizando campañas de phishing que permitan a los atacantes acceder a redes informáticas. En algunos casos, las partes interesadas han ‘enmascarados como terceras partes’ con identidades falsas en línea confundir piratería, fuente de la inteligencia rusa, dijeron.

la comunidad de inteligencia y el comando de Cyber siguen “endurecimiento” de los sistemas internos de gobierno, han indicado funcionarios. Todavía, desde el final del 2016, más de 30 países están desarrollando cyber de las capacidades de ataque ofensivo, informaron en la declaración. Grupos terroristas utilizan también internet para recopilar información y fomentar la acción, tales como el estado islámico continúa a “buscar oportunidades para destino y revelar información sensible” sobre ciudadanos americanos.

Global HostingCon y centro de datos mundial se alinearán para 2017


con las noticias que HostingCon global 2017 se alinearán con el centro de datos global global 2017, sala de exposiciones se convierte en una oportunidad más para mostrar su tecnología, encontrar a nuevos clientes y desarrollar su reputación. El conjunto masivo de hall de exposición serán accesible a los participantes de estos dos eventos 5-6 abril de 2017 haciendo el público mucho más grande y aumentar el alcance de los visitantes al stand.

estos visitantes son los tomadores de decisiones, con el 65% de los participantes del último año de gestión, que representa más de 600 empresas de todos los tamaños de docenas de países en todas las regiones del mundo. Presupuestos anuales TI varían sus empresas de menos de $100,000 a más $ 10 millones.

cada año que la exposición Global de HostingCon Zumba con las empresas para llegar a socios y clientes potenciales. Algunos eligen simple, simple correo electrónico y conversación cara a cara, cara a cara para entregar su mensaje a la industria, mientras que algunos contratan participantes con presentaciones interactivas o presentaciones especiales, como los ataques de la demostración en vivo organizados por Zenedge en el evento de 2016.

la reputación y la escala establecida de HostingCon también lleva otra posibilidades piso salón de muestras, tales como los proporcionados por la presencia de los medios de la industria de tecnología.

con decenas de expositores ya inscritos, la planta muestra las cabañas para posición cerca de la entrada son escasas, pero todavía hay muchas grandes opciones en single, Península, protección tapa y cabinas de la isla. HostingCon cabinas de exhibición varían en tamaño de 10 pies cuadrados a los pies de 20 por 40 rectángulo masiva (que puede ser más cerca de aquellos que permanecen en la entrada). Todos los expositores reciben también una presencia de eBooth una vez firmado el contrato, para anunciar su presencia y empezar a dibujar de interés antes del inicio del evento.

la sala de exposiciones de HostingCon global 2017 es la mayor oportunidad para todos los proveedores de hosting y cloud, PSM, valor de los proveedores de servicio agregado de data centers y empresas para llegar a su público en un entorno independiente del proveedor. Consulte el folleto para expositores (PDF) para los detalles y el contrato de su stand.

global 2017 HostingCon se celebrará del 3 al 06 de abril de 2017 en Los Ángeles, California. registro ahora red, aprender y crecer con el hosting y Cloud, PSM, VARs proveedores, centros de datos, proveedores de telecomunicaciones, hardware y software y otros proveedores. También, Compruebe hacia fuera expositor y promotor de oportunidades .

5 cosas usted necesidad ley de vigilancia total


el Reino Unido de saber acerca del Reino Unido acto investigación de poderes (PDF), llamada la carta de los fisgones por algunos críticos, se convirtió en ley al recibir asentimiento real el martes. La controvertida legislación sustituye el expiring de retención de datos y la investigación ley de poderes de 2014 y entrará en vigor en etapas, como algunas disposiciones requieren pruebas, mientras que web medidas obligando a las empresas para recoger datos del usuario se aplicará antes de fin de 2016, informa The Guardian.

“el gobierno es claro que, en un momento de amenaza de una mayor seguridad, es esencial la aplicación de la ley y servicios de seguridad e inteligencia el poder que necesitan para proteger a las personas”, dijo de inicio Secretario ámbar Rudd. “La internet presenta nuevas oportunidades para los terroristas y debemos asegurarnos de que tenemos las capacidades para enfrentar este desafío”. “Pero también es justo que estos poderes están sujetos a estrictas medidas de seguridad y supervisión rigurosa”.

the Guardian citó a los críticos, sin embargo, que dicen que la ley es “una sentencia de muerte para el periodismo de investigación” y “una de la más extrema vigilancia leyes siempre pasadas en una democracia”.

lo que los méritos de la ley, tiene implicaciones importantes para los proveedores de servicios en la nube y la industria de alojamiento web.  Aquí están cinco de los más importantes de esas implicaciones.

1. A granel datos colección obtiene Legal respaldo

el Gobierno ha sugerido que el aumento de la transparencia es parte del objetivo del proyecto de ley. Por que los poderes de vigilancia masiva ya está en uso por las agencias gubernamentales, también hace ley, en lugar de simplemente habitual. Bajo la ley, GCHQ puede retener el tráfico de Internet de cables submarinos para “varios días” y los metadatos de seis meses, según el Open Rights Group.

2. Nuevos datos almacenamiento obligaciones del usuario

bajo la ley de servicio de los proveedores se verán obligados a almacenar “Internet conexión registro” de sus usuarios. Los registros consisten en aplicaciones web y sitios web y páginas no específicas, visitadas. Los registros entonces estaría disponibles a las agencias gubernamentales, tales como policía, los servicios de inteligencia, la oficina de fraude grave y otros, pedimos.

el proyecto de ley también compromete al Gobierno a pagar los costos para los proveedores de servicios cumplan con sus obligaciones de retención de datos nuevos.

3. Gobierno Sneak Previews para nueva tecnología

empresas recibir “registros de capacidad técnica” deberá “notificar al Gobierno de nuevos productos y servicios antes de su lanzamiento,” según un proyecto de código de práctica (PDF), actualizado en octubre, que acompaña la legislación. Esta notificación le ayudará a la U. K gobierno evaluar qué ayuda, si se requiere para tratar con el nuevo servicio.

4. Cifrado Backdoor a discreción del Ministro

esta es la forma más extrema de la ayuda mencionada. Sección 254-256 de la versión final de la ley describe el alcance de la capacidad técnica de avisos y dice que las empresas que los reciben “pueden ser” obligado a eliminar la protección electrónica de “cualquier comunicación o datos” y parece dejar en manos de un Secretario de estado (que el Ministro del interior es de 18 años) para decidir en cajas individuales.

5. Usted puede verse obligado a hackear sus clientes

“Interferencia de equipo” es el término utilizado en la ley para referirse a romperse en ordenadores y dispositivos móviles. Además de autorizar el uso de la práctica por los organismos de seguridad contra objetivos individuales oro “a granel”, también les da el poder para dar de alta los proveedores de servicios para ayudar a, por ejemplo mediante el uso de sus privilegios para instalar malware en dispositivos.

AWS VMware da las claves para su empresa Data Center del Reino


datacenterknowledgelogo presentadas por el conocimiento de centros de datos

VMware se ha asociado con Amazon Web Services para vender su software de automatización de datos del centro como un servicio en la nube de Amazon.

el movimiento, directamente destinado al mercado de negocios, es un cambio estratégico para ambas compañías, que en el pasado, el otro vio como competencia. Como el mayor proveedor de servicios de infraestructura de nube global, Amazon fue visto como una gran amenaza competitiva a la ubicuidad de los data center de VMware.

“” se convierte en la principal nube pública oferta de VMware, “estando junto a CEO Andy Jassy AWS en una conferencia de prensa de San Francisco, CEO de VMware Pat Gelsinger dijo el jueves.” “” Venderemos esto en gran parte a través de nuestro salesforce. “

noticias de la asociación se filtraron a la prensa este mes.

nube pública servicio propio VMware vCloud aire, seguirá siendo como es, dijo, explicando que la empresa tenía clientes que estaban usando las cargas de trabajo altamente especializados.

, sigue siendo exactamente el mismo, sin embargo. VMware, que es ahora la mayoría de tecnología de Dell, recientemente soldthe parte de la compañía que provee servicios en la nube a las agencias gubernamentales al proveedor de capacidad de datacenter

para la versión inicial del próximo año, nube de VMware en AWS proporcionará software plataforma define datos centro de VMware, que incluye herramientas virtuales computación, almacenamiento y redes como un servicio funcionando en los servidores de metal desnudos en datos AWS centros. Las empresas están prometiendo una perfecta integración entre entornos de VMware en centros de datos de clientes y otros entornos de VMware en nube de Amazon. Todavía podrán utilizar sus cuentas existentes de VMware para pagar el servicio en la nube.

de asociación segunda VMware con un importante proveedor de nube. En el VMworld en agosto, la compañía anunció que también dará su gama de centro de datos como un servicio en la nube de IBM.

, mientras que el período inicial de AWS de crecimiento fue impulsado por la puesta en marcha de software a la que da acceso a infraestructura hyper-echelle, nunca podrían construir ellos mismos, los ojos de la empresa siempre ha estado en el mercado. “Mientras que las empresas fueron el primer grupo de personas, espera que los gobiernos y uso la nube… que siempre espera que los mayores consumidores de AWS se realizará” Jassy dijo.

Amazon y sus competidores Microsoft, IBM y Google, entre otros – han seguido el mercado con una venganza. Muchas empresas, proveedores de hardware y software de centro de datos especialmente grande afectaron por Amazon, sostenía que el modelo híbrido de infraestructura, que hardware de terminal alojada en los centros de datos con servicios de nube pública, se convirtió en el favorito de la mayoría de las empresas.

Amazon no fue precisamente en la misma página.

el año pasado, Stephen Orban, Director de la estrategia de negocio de AWS, dijo en una conferencia que el objetivo final de la empresa reemplazar el centro de datos de negocios bastante. Híbrido de lectura Amazon cloud, la mezcla de la infraestructura en sitio público con servicios en la nube, como un mal necesario de todo tipo, un trampolín de negocios Pierre tendrá que pasar todo en cuotas para todas las nubes de la infraestructura.

en la Conferencia de prensa el jueves, Jassy argumentó que debido a su escala, AWS puede en la mayoría de los casos el costo de la infraestructura para las empresas.

la nueva alianza es una señal de reconocimiento por parte de Amazon que al menos parte del centro de datos de negocios del sitio es la que quieres en el futuro previsible. Le preguntó a cuánto tiempo VMware espera data centers para quedarse, Gelsinger dijo que el modelo híbrido será alrededor de “décadas”.

Además de cosas como regulaciones y cumplimiento, requiriendo muchas empresas almacenar los datos internos, o por lo menos dentro de las fronteras de su país, una de las razones principales no es fácil convencer a las empresas a sustituir en prem con entornos de servicios de cloud son las enormes sumas de dinero que ya han invertido en estos entornos. “Quieren utilizar el mismo hardware para ejecutar su infraestructura en los locales” y el mismo software de infraestructura para manejar, dijo de Jassy.

VMware convertir al enemigo a su amigo lo que es fácil de usar su software en Amazon AWS da el tipo de acceso a la empresa mercado nunca ha sido del centro de datos.

“la gran mayoría de las empresas en el mundo es virtualizada VMware,” dijo Jassy. “No soy” pienso que es como cualquier otra cosa nos han hecho en el mercado, o piensa hacer.”