La nube en 2017 – que podría conseguir baches


la matriz de seguridad para su amenaza del ecosistema nube evoluciona. ¿Por qué? Hay más usuarios, muchos más datos y nuevas tecnologías que son capaces de llevar información a distancias grandes y ampliamente distribuidas. De hecho, el último informe de Cisco cloud índice nos muestra cómo la evolución sucede en las nubes y los datos plataforma centro:

  • aumentará el tráfico dentro de los centros de datos ampliados quíntuplo en 2020. Centro de datos ampliados representa 53% tráfico del centro de datos de aquí a 2020.
  • 2020, 92% de las cargas de trabajo serán manejado por los centros de datos de nube.
  • antes de 2020, 74 por ciento de la nube total gastos será SaaS.
  • cargas de trabajo negocios serán responsables de 72% de los datos total centro las cargas de trabajo de aquí a 2020.

por último, surgiendo alrededor de Ito y grandes datos tendrá un impacto como nosotros una vida digital y utilizar nuestras aplicaciones más críticas. -Considerar la Internet de las cosas, la cantidad total de datos creado (y no necesariamente almacenados)-dirigido por cualquier dispositivo llegará a 600ZB al año 2020. Datos creados son de dos órdenes de magnitud superiores a los datos almacenados.

VEA TAMBIÉN: Internet cuatro de los modelos de conectividad de cosas explicó

Esto ha creado nuevos objetivos para el proverbiales malos. Aunque la tecnología moderna ha mejorado cómo llevamos a cabo día a día, estas mismas tecnologías crean nuevos riesgos que se despliegan en el entorno de COMPUTACIÓN moderna. El pronóstico empeora cuando avanzadas tecnologías INFORMÁTICAS son desplegadas en un centro de datos de infraestructura de envejecimiento. ¿Qué sucede cuando las vulnerabilidades y amenazas moderno golpea data actuales del center entorno “ladrillo y mortero”?

los ataques no son sólo aumento en la frecuencia. son cada vez más sofisticado y más peligroso. La afluencia de ataques avanzados se ha convertido en un problema grave para cualquier busca proveedor de centro de datos moderno host IT tecnologías. Según Arbor Networks, DDoS sigue siendo un tipo comúnmente usado de ataque debido a la facilidad con que las herramientas gratuitas y baratas servicios en línea que permiten a cualquier persona con una queja y una conexión a internet para lanzar un ataque. Esto condujo a un aumento en la frecuencia, tamaño y complejidad de los ataques en los últimos años.

registró su investigación:

  • un promedio de 124 000 eventos por semana durante los últimos 18 meses.
  • un aumento de 73 por ciento del tamaño de ataque avanzado en 2015, 579Gbps.
  • 274 ataques a 100Gbps monitoreados en 1 H 2016, contra 223 total en 2015.
  • 46 ataques contra 200Gbps monitoreados en 1 H 2016, contra 16 de 2015.
  • la Francia, Gran Bretaña y los Estados Unidos son los principales objetivos de ataques sobre 10Gbps.

vamos a parar aquí y darle un poco de una actualización. En 21 de octubre de 2016, hemos experimentado el ataque de DDoS más grande sólo registro. El ataque – implementado al menos en parte usando una botnet creada por un software llamado Mirai, que desvía mal asegurado IoT de dispositivos, como cámaras y DVR – dirigido a 17 de estos sitios, según un análisis de ThousandEyes, un proveedor de servicios de supervisión de la red global. Los centros de tres datos que no fueron afectados están en Varsovia, Beijing y Shanghai.

“a la altura del ataque, cerca del 75 por ciento de nuestros puntos de vista generales enviados a las consultas que están sin contestar por los servidores de Dyn,” Nick Kephart, Director Senior de producto de marketing en ThousandEyes, escribió en un blog. “Además, la naturaleza crítica de muchos de estos servicios lleva a daño colateral, con respecto a averías y el impacto sobre el rendimiento en los sitios que son sólo tangencialmente Dyn (incluido este blog)”. ¿

así que… a lo que era ella? Dyn dijo que el ataque tenía “100.000 puntos de extremo malicioso”, y la sociedad, que todavía están investigando el ataque, dijo que había informes de un ataque de la fuerza extraordinaria de 1.2Tbps.

nube será grande; y peligroso

en la comprensión de estos tipos de ataques, es importante tener en cuenta que las amenazas y riesgos contra un Cloud Computing no entorno sólo giran en torno a la capa de aplicación. Nuevos tipos de vectores de amenaza pueden afectar el centro de datos enteros e infraestructura en la nube.

en colaboración con el entorno de Cloud Computing de hoy, existen unos puntos críticos que los administradores deben recordar. Estas consideraciones de seguridad de la nube están ayudando a las organizaciones a cerrar la brecha entre las nuevas amenazas y cómo mantenerse protegida:

  • protección contra la explotación – con tantos datos bombeados a través del centro de datos y la nube, las organizaciones deben proteger la información de vuelo y escapar. El desafío con un entorno de nube ‘legado’ es la falta de visibilidad en todas las capas en la pila de los centros de datos y cloud. Por esta razón, el robo de datos y propiedad intelectual es un asunto serio. Gobierno, servicios financieros, energía, salud y Educación de los entornos de ORDENADOR deben salir de su manera a proteger valiosos activos – propiedad intelectual y la información de usuario.
  • parada interrupción de nube – nuevos tipos de aplicaciones, la carga de trabajo-capa y mismo ataques de IoT, como DDoS, crear el caos en las nubes de hoy. Sin embargo, el verdadero avance en la prevención de DDoS vendrá por escala de centro de datos de correlación lógica y física y la asignación del usuario / dispositivo así como ataque planeado explota. Aunque puede haber una visibilidad en la pila de material y algunas de las cargas de trabajo, debemos considerar la posibilidad de un control detallado del uso y de rutas de encaminamiento. Los hackers han aprendido a aprovechar fallos de seguridad en entornos de data center y las nubes. Las organizaciones necesitarán mirar la seguridad en una perspectiva verdaderamente holística.
  • educar y apoyar a los usuarios de digitales – los usuarios son ahora digital parte de la nube. Acostúmbrate al hecho de que algunas formas no tradicionales para consumir recursos digitales ahora son la norma. Por lo tanto, debemos encontrar maneras de proteger a estos usuarios, cómo acceder a los datos; Mientras tanto – mantener productivo. Nuevos tipos de soluciones de seguridad de protección de extremo (EPP) y detección de punto final y la respuesta (EDR) estén a salvo del usuario a un nuevo reino. Ahora, TENEMOS en la seguridad y capacidad de aprendizaje incluso automática. Además, nube de seguridad permite a las empresas garantizar la transferencia de datos entre los ecosistemas de la premisa de la nube y híbrido.

avanzar, en realidad, las organizaciones tendrán que ser muy cuidadoso cuando se trata de nubes y la seguridad. En primer lugar, no hay ninguna desaceleración en uso de la nube. El futuro se construirán alrededor de “servicios en la nube” en lugar de la totalidad de la nube de sí mismo. A fortiori, micro-amenazas teniendo como objetivo estos servicios será mucho más relevantes.

sin embargo, incluso si algunos de lo paseo por la nube lleno de baches, aún está totalmente vale la pena. Para lograr un ecosistema menos turbulento de las nubes, siga estas reglas:

  • regla #1: seguir un ciclo de vida fácil para su nube de ecosistema – Plan, ejecutar y validar.
  • regla #2: nube es fácil de probar, que seguro evaluar sus necesidades y aplicar el tipo de modelo.
  • regla #3: nunca nada está escrito en piedra; Cuando se trata de la nube – estar preparados para evolucionar.

por último, no tengas miedo a trabajar con un socio de nubes que pueden orientar en la dirección correcta. La nube puede ser un lugar potente para una empresa que sabe cómo usar correctamente los servicios. En el año 2017 y más allá – seguridad alrededor de las nubes tecnologías será aún más importantes. Encontrar las herramientas adecuadas para fijar sus cargas de trabajo permitir mayores niveles de visibilidad y asegurar que su negocio siempre esté alineada.

Facebook habría sido construido en China como setos Linger filtran


(Bloomberg) – Facebook Inc. es tan ansiosos de volver a China construyó una herramienta que sería geográficamente censurar información en el país, según el New York Times.

quién puede ayudar al gobierno chino que tranquilizó con Facebook, a la sociedad no puede suceder por años, si, dadas las restricciones de licencia y otras normas que favorecen a las empresas locales. China, que ha bloqueado la red social más grande del mundo en 2009, tiene pocos incentivos para permitir que la red social in

LEER MÁS: China adopta ley de ciberseguridad pese a la oposición extranjera

CEO Mark Zuckerberg visita China con frecuencia, y sin embargo no es la sociedad a poner empleados en el centro de Beijing oficina alquiló en 2014 , según una persona familiarizada con el caso. La empresa no fue capaz de obtener una licencia a los trabajadores, incluso si están vendiendo anuncios en el exterior, no interior funcionando no una red social, dijo la persona. La labor de venta Anuncio está en Hong Kong. La persona pidió no ser identificados debates sobre asuntos privados.

“durante mucho tiempo dijimos que estamos interesados en China y pasar el tiempo y una mejor comprensión sobre el país”, dijo un portavoz de Facebook en un comunicado enviado por correo electrónico. “Sin embargo, lo hicimos no cualquier decisión acerca de nuestro enfoque en China. Nuestro objetivo ahora es ayudar a los desarrolladores y las compañías chinas expanden a nuevos mercados fuera de China utilizando nuestra plataforma de publicidad. “La empresa se negó a comentar el informe de the New York Times o sus raíces, intereses.

mientras que China representa el mayor mercado sin explotar para Facebook, acceso web y la información en el país está estrictamente controlado, que permite la red social aumenta el riesgo de que las noticias adversas y opiniones sería extendida.

él también enfrenta oposición atrincherado. WeChat de tencent Holdings Ltd. cuenta con más de 800 millones usuarios activos mensuales en servicios similares a los ofrecidos por la empresa de Zuckerberg.

China y Facebook no participan en las conversaciones sobre los términos de una vuelta, según una persona separada sabiendo perfectamente el caso, que pidió no ser identificada como el asunto es privado. Censura de los contenidos sería un requisito previo, no el factor determinante en cualquier entrada en el mercado chino, dijo la persona.

el New York Times dice Facebook herramienta bloquea el contenido que aparezca en el feed de noticias. Se ofrece a los socios chinos para ayudar a censurar el contenido, el diario informó, citando a empleados actuales y anteriores sin nombre. Zuckerberg ha apoyado y defendido la iniciativa, diciendo que era mejor que Facebook permitir la conversación en un país aunque esto no es la conversación completa, según el Times.

el software es uno de los muchos proyectos en Facebook puso en marcha y nunca puede ser implementado, ni se lo ha utilizado hasta ahora, según el Times.

Facebook ha alquilado espacio en el centro financiero de la fortuna de Beijing en el año 2014, gente familiarizada con el asunto dijo en su momento. Nombre de la empresa no aparece en el directorio de oficinas y varios miembros del personal en el edificio, dijo el miércoles que el gigante de la red social no tiene actualmente una oficina.

Felicitaciones de Keith en el paso de la formación de Red Hat.


una felicitación enorme a 34SP.com oficial Keith Hyde en aprobar sus exámenes de Red Hat. Como miembro de nuestro equipo de ingeniería y especialista en sistemas de WordPress, Keith estudió intensivamente para la calificación de proveedor de Red Hat para más de 6 meses. ¡Nos complace en felicitarlo por su merecida actuación!

Keith, ¿cómo dirías que calificación de Red Hat Certified administrador del sistema es importante para su papel en 34SP.com?

una gran parte de mi función es la administración del sistema. Averías en cliente cuentas, servidores VPS etc.. Mantenimiento general, la migración y más. Todos nuestros sistemas corriendo CentOS, que es la versión de la comunidad de Red Hat Enterprise Linux.
Red Hat certificación garantiza que tengo las habilidades para administrar sistemas de Red Hat a las normas del vendedor. Como voy a demandarme en esta área, me aplica completamente a esta formación en mi tiempo libre y estoy contento por haber pasado mi examen.

¿Cómo encontró el estudio de esta titulación?

el curso cubre una amplia gama de temas. Estudié con el libro de Sander van Vugt y video curso en línea. En su mayor parte, estudié en mis tareas diarias y practica lo que aprendí entre los dos. Quiero decir que pasé un buen mes, practicando las diferentes tareas en el libro, hasta que sé fuera de corazón o tan cerca como sea posible. Este curso consiste en una buena mezcla de temas que actualmente practico, y también me ayudó a aprender nuevos elementos de la administración del sistema. He encontrado que es beneficioso a largo plazo.

¿qué piensas hacer tus comentarios de Red Hat?

estaba petrificada! Después de tomar el tren inicialmente en Leeds, para ir a la estructura de formación Q & A allí, estaba muy nerviosa, pero feliz de ver que la persona que administra el examen era un chico muy a la tierra y me hizo descansar un poco más sobre mi inminente examen. Incluso si usted todos los días una gran parte del trabajo, una revisión es una revisión. Al igual que hablar en eventos, no a que estoy acostumbrado, pero espero que puedo hacer más cosas que me ponen nervioso, pero también más mi carrera en el futuro.

¿hubo algo específico que llevó a la formación de Red Hat y se puede aplicar a su rol?

es una pregunta difícil! El examen cubrirá Redhat Enterprise Linux 7. Como trabajo principalmente en nuestro WordPress hosting plataforma que ambas corresponden directamente como nuestro alojamiento actualmente trabaja en CentOS7. Sin embargo, tomé un montón de entrenamiento personal. Continué mi conocimiento de la configuración de los atributos y los sistemas de archivos. También tomé a bordo de la formación de sombreros de rojo en cifrado y seguridad, que tiene un valor incalculable, si usted está mirando para ser un administrador del sistema en el futuro. ¿

cualquier Consejo para nuestro futuro 34SP.com personal que tomará el examen?

conocer los objetivos y la práctica de la práctica. No tenga miedo de usar las páginas man e info, es que están ahí para! Hablar a alguien sabe que estuvo implicado con Red Hat en el pasado y que, para las personas en línea. Es un título fantástico tener y una vez más me siento orgulloso que hayan aprobado los exámenes finales. Para pensar acerca de estudiar para Red Hat, no sólo es bueno tener cualidades debajo de su correa, es bueno ser activo en el papel que desee y asegúrese de que tiene conocimiento de las prácticas actuales, sobre todo en el mundo en constante evolución de internet.

34SP.com están comprometidos a ofrecer el mejor servicio y apoyo a nuestros clientes, que significa asegurarse de que nos capacitar a nuestro personal en las últimas tecnologías. Alentamos a los miembros del personal para mejorar cualquier entrenamiento que les gustaría tener además.

Felicitaciones también Keith! Sabíamos que teníamos en ti!

– ofrece Siobhan @SiobhanLHancock

para recibir nuestro boletín mensual para recibir las últimas noticias, especiales, consejos y asesoramiento.

Weebly – sitio gratuito de profesional hosting generador


el año pasado introdujimos Weebly en nuestra plataforma de hosting profesional. Si te lo perdiste, Weebly es una herramienta de creación de sitio web de gran alcance con una sencilla interfaz de “arrastrar y soltar”, que le da el poder para crear sitios web de aspecto profesional sin tener que escribir una sola línea de código. Estamos encantados de anunciar que recientemente hemos actualizado nuestros paquetes a Weebly. Ahora todas las cuentas de hosting profesionales pueden instalar Weebly gratis, sin restricciones en el número de páginas que puede crear.