vrijdag 30 januari 2015

Scammers Steal $11 Million in Bitcoins Over Four Years: Study





At least $11 million price of bitcoins are taken via scams within the last four years, in step with researchers from Southern Methodist University. the particular total price of bitcoins scammed is probably going so much higher, because it counts solely those scams that the researchers were able to track the revenue of.


Cybersecurity researchers Marie Vasek and Tyler Moore authored the study “There’s No gift, Even exploitation Bitcoin: chase the recognition and Profits of Virtual Currency Scams,” (PDF) that counted thirteen,000 victims of forty one totally different scams from 2011 to 2014. it had been partially funded by the Cyber Security Division of the USA Department of state Security’s Science and Technology board of directors, the govt. of Australia, and SPAWAR Systems Center Pacific.


The researchers ran AN SQL information dump of bitcoin transactions, and analyzed bitcoin addresses. They conferred their findings at the International money Cryptography and information Security Conference in city, Puerto RICO Act on.


The study divides all bitcoin scams into high-yield investment programs, or Ponzi schemes, mining investment scams, scam wallets, and exchange scams. Ponzi schemes took within the most far and away, and therefore the scams truly came back $4 million as they capitalized on greed and therefore the problem of determinative the legitimacy of internet services.


The most in scams take most of their revenue from simply a couple of of their victims, the researchers aforementioned.


“Bitcoin scams cause a haul for over the victims World Health Organization directly lose cash,” Moore aforementioned during a Phys.org report. “They threaten to undermine trust during this promising technology, and solid a chilling result on those curious about making an attempt out new services. By mining the general public record for dishonest transactions, we tend to hope to discourage would-be scammers and assist enforcement in cracking down on the dangerous actors.”


Bitcoin adoption is growing quickly, however the technology continues to own security problems. European exchange Bitstamp was forced to suspend commercialism earlier this month owing to a security drawback, and Blockchain.info lost AN calculable 250 bitcoins owing to a key generation issue in Dec.


A hacker scarf the same variety of bitcoins in August by hijacking miners’ traffic, a way of stealing that isn’t enclosed within the study.




Scammers Steal $11 Million in Bitcoins Over Four Years: Study

Aantal DDoS-aanvallen stijgt met 90 procent in vierde kwartaal





In de laatste drie maanden van 2014 zijn het aantal DDoS-aanvallen flink gestegen ten opzichte van het vorige kwartaal en het laatste kwartaal van vorig jaar. Dit blijkt vrijdag uit een rapport van het webinfrastructuurbedrijf Akamai.


De hoeveelheid DDoS-aanvallen, cyberaanvallen die de server overspoelen met grote hoeveelheden dataverkeer, steeg met 57 procent ten opzichte van een jaar eerder en zelfs met 90 procent ten opzichte van het derde kwartaal van 2014.


De bandbreedte die een gemiddelde DDoS-aanval gebruikt steeg ook fors ten opzichte van vorig jaar, al lag het niveau in het derde kwartaal van 2014 nog hoger. Zo waren in dat kwartaal meer “mega-aanvallen” die een bandbreedte van ruim 100Gbps verbruikten.


Vooral in de laatste weken van het jaar ging het aantal aanvallen scherp omhoog, want de gamenetwerken Xbox Live en Playstaion Network gingen offline door grote aanvallen van de groep Lizard Squad. Zo werd in het vierde kwartaal de gamingsector met 35 procent van alle cyberaanvallen het zwaarst getroffen, gevolgd door software- en technologiebedrijven met 27 procent.


Ruim drie op de tien aanvallen is afkomstig uit de VS, gevolgd door China met bijna 18 procent van de DDoS-aanvallen. Ook Mexico en Duitsland zijn goed voor ruim 10 procent van de aanvallen.




Aantal DDoS-aanvallen stijgt met 90 procent in vierde kwartaal

China’s Internet Crackdown Continues with VPN Blocks and New Regulations





Many Chinese voters believe virtual personal networks (VPNs) to avoid censorship in China by making a tunnel to the skin world. That tenuous lifeline is being inhibited by the Chinese government as many VPN corporations like StrongVPN, Astrill and Golden Frog reported service disruptions in the week.


According to a report by the big apple Times, “[a] senior official for the primary time acknowledged its hand within the attacks and implicitly secure additional of constant.”


“China’s semipermanent goal is to form the net act like Associate in Nursing computer network, setting apart access to any or all encrypted sites, in order that government bureaucrats will faucet into something that anyone is locution, at any time,” one foreign IT government United Nations agency needed to stay anonymous told the Washington Post.


Regarding the newest efforts to dam VPN use, a co-founder of Greatfire.org aforementioned that the govt should have determined raised use among everyday voters needed action. “This is simply an extra, logical step,” the Greatfire.org co-founder told the big apple Times, United Nations agency requested namelessness to avoid government scrutiny. “The authorities area unit hellbent on establishing cyber-sovereignty in China. If you cross-check what has taken place since last summer it’s quite astounding.”


The organization conjointly told the Washington Post in Associate in Nursing email, “Last year’s crushing has been the foremost aggressive within the history of Chinese censorship on the net. The authorities not just about target public data sharing (Facebook, Twitter, YouTube, etc.) they aim personal communications in addition (Gmail, Outlook, IMs, etc).”


Recent efforts of Chinese censorship have enclosed attacks on Outlook users and interference the utilization of Gmail.


In addition to additional aggressive censorship, policies proscribing foreign technology area unit in situ making further challenges for technology corporations.


The big apple Times suggests that though the new rules may result from security issues, it may even be a “cover for building the Chineses school business.” “The Chinese laws go so much on the far side measures taken by most different countries, disposition some believability to business claims that they’re advocate.”


For example, new rules concerning banking say that seventy five p.c of technology merchandise employed by banks should be classified as “secure and controllable” by 2019. (Although the definition is somewhat ambiguous the big apple Times has obtained a chart that shows that ASCII text file for computing and networking instrumentality should be turned over to the govt.)


Obviously some foreign corporations wouldn’t wish to try and do this for multiple reasons, which might forestall them from mercantilism to the massive and growing Chinese market. presently foreign technology corporations do billions of bucks of business in China. ought to corporations attempt to precede Chinese business instead of expose property by sharing ASCII text file, it may end in a devastating quantity of injury to revenue.


According to a study by IDC in late 2014, China is anticipated to pay $465 billion in 2015 on data and engineering. The Chinese market can account for forty three p.c of the worldwide school sector growth.


Groups together with the U.S. Chamber of Commerce sent a letter on weekday to the Communist Party committee on cybersecurity objecting to the new laws.




China’s Internet Crackdown Continues with VPN Blocks and New Regulations

Europese ministers willen dat internetbedrijven extremisme aanpakken





Steeds meer internetbedrijven moeten gaan optreden tegen de verspreiding van extremistisch gedachtegoed. Want als het aan de ministers van Binnenlandse Zaken van de Europese Unie ligt, gaan de veiligheidsdiensten nauwer samenwerken met de sector. Zo moeten bedrijven aangemoedigd worden om terroristische en extremistische inhoud van hun kanalen te wissen.


Dat meldden de ministers donderdagavond na hun vergadering in de Letse hoofdstad Riga. Terrorisme en radicalisering stonden drie weken na de terreuraanvallen in Frankrijk hoog op de agenda.




Europese ministers willen dat internetbedrijven extremisme aanpakken

donderdag 29 januari 2015

Dropbox Buys Creative Collaboration Startup Pixelapse





Cloud storage supplier Dropbox has bought Pixelapse, a startup that gives version management and collaboration work flow for style comes that it calls “the definitive version management and collaboration platform for creatives”. The terms of the deal haven’t been disclosed.


The integration of Pixelapse may facilitate create Dropbox a platform that produces it easier for groups to collaborate on comes – and challenge hosted productivity apps like Google Apps and workplace 365, and even cooperative cloud services like Evernote.


Pixelapse noted during a diary post that it’ll “work towards delivery constant varieties of collaboration and work flow experiences that you’re wont to in Pixelapse over to the core Dropbox product.”


The company same that the standalone Pixelapse product can still be accessible and supported for at this year which it’s still acceptive new signups. Eventually, however, it’ll provide a migration arrange for Pixelapse to maneuver over to Dropbox.


While straightforward cloud-based file storage and synchronization could are enough of a attract the past, Dropbox has been steady adding enterprise-friendly options to its platform to contend during a apace gathering market.


Just last week, Dropbox bought CloudOn, a startup targeted on facultative document sharing and collaboration on varied platforms. Last year, in a trial to bolster mobile security for enterprises, it nonheritable Mobilespan that permits mobile devices to access company networks while not compromising security. It conjointly created a partnership with Microsoft so as to additional integrate workplace and Dropbox for higher document collaboration.


Meanwhile, one in every of Dropbox’s biggest competitors, Box, launched a really made Initial Public giving last week.


However, in line with IDG figures, Dropbox has the lead within the file synchronization and sharing market with twenty seven % of all business, whereas Microsoft has seventeen %, and Box has fourteen %. however it appears that Dropbox can got to regularly evolve, because it has been doing, so as to remain within the lead.




Dropbox Buys Creative Collaboration Startup Pixelapse

"Afgeslankte versie The Pirate Bay dit weekend online"





Dit weekend komt er een afgeslankte versie van The Pirate Bay online en werken oud-medewerkers aan een eigen versie van de website, dit bericht TorrentFreak. Zo hebben diverse anonieme bronnen aan TorrentFreak laten weten dat The Pirate Bay 1 februari een doorstart zal maken, want de download-website werd 9 december offline gehaald bij een politie-inval. Zo wezen diverse hints al op de website op een herintroductie op 1 februari, maar anonieme bronnen bevestigen dit nu ook.


Beheerders


Echter zou het dus wel om een afgeslankte versie van de originele The Pirate Bay, want zo worden alle moderators en beheerders aan de kant gezet. Dat betekent dus dat er geen menselijke controle van de torrentbestanden meer is.


De beheerders controleerden de hele website op neptorrents, malware en spam. Zo zullen de nieuwe beheerders zouden dit zonder menselijke tussenkomst willen filteren, maar dat is nog niet duidelijk. Zo hebben de oud-medewerkers van The Pirate Bay volgens TorrentFreak verbolgen op het plan gereageerd. Zo zouden veel beheerders al ruim tien jaar actief zijn bij de website.


Eigen versie


Zo is het chatkanaal dat dat door The Pirate Bay-medewerkers werd beheerd om ondersteuning te geven aan bezoekers van The Pirate Bay inmiddels gesloten. Een ex-medewerker laat weten dat ze geen ondersteuning wilt geven voor een website, waar ze geen controle over heeft. Daarnaast waarschuwt diegene ook toekomstige bezoekers voor mogelijke malware. De ex-medewerkers hebben zich inmiddels verenigd en werken aan een eigen versie van The Pirate Bay. Naar eigen zeggen hebben ze een backup in handen die ze zullen gebruiken.




"Afgeslankte versie The Pirate Bay dit weekend online"

GHOST Vulnerability Poses Threat to Most Linux Systems





Cloud security and compliance company Qualys discovered a high severity vulnerability within the UNIX wildebeest C Library (or “glibc”) that might enable attackers to remotely execute code and gain management of UNIX systems.


The CVE-2015-0235 vulnerability or “GHOST” (since it uses the _gethostbyname perform) involves associate degree overflow of the heap-based buffer in glibc’s __nss_hostname_digits_dots perform mistreatment the _gethostbyname function. this enables associate degree aggressor to feature discretionary code into the system’s memory.


This affects UNIX systems that use glibc version a pair of.2 to 2.17, that spans nearly fifteen years of UNIX distributions.


“GHOST poses a distant code execution risk that creates it improbably straightforward for associate degree aggressor to use a machine. for instance, associate degree aggressor may send a straightforward email on a Linux-based system and mechanically get complete access to it machine,” Qualys CTO Wolfgang Kandek same in an exceedingly statement. “Given the sheer variety of systems supported glibc, we have a tendency to believe this can be a high severity vulnerability and may be self-addressed instantly. the most effective course of action to mitigate the danger is to use a patch from your UNIX seller.”


While glibc version a pair of.18 (released might twenty one, 2013) patched this vulnerability, several stable and long-term-support UNIX distributions ar still exposed like Debian seven, RHEL six and seven, CentOS six and seven, and Ubuntu twelve.04. this can be consistent with a Qualys security consultative announce Tuesday.


Fedora versions twenty and twenty one embrace a minimum of the glibc a pair of.18 packages, and ar thus secure.


Since the vulnerability was disclosed, Red Hat has free a patch for RHEL five likewise as RHEL six and seven, associate degreed Debian conjointly free an update addressing the vulnerability. Patches from different UNIX distributions ar expected to be extra shortly.


As Threat Post notes, “while the bug might are dormant since 2000, there’s no thanks to tell if criminals or government-sponsored hackers are exploiting this vulnerability.” And currently that it’s move into the open, fixture package are going to be vitally necessary to stay attackers unfree.




GHOST Vulnerability Poses Threat to Most Linux Systems

"DDoS-aanval kost bedrijven 46.000 tot 390.000 euro"





Uit onderzoek van Kaspersky is gebleken dat een DDoS-aanval kleine tot middelgrote gemiddeld 46.000 kost en bij grote bedrijven kan het zelfs oplopen tot 390.000 euro. Het onderzoek is uitgevoerd onder 3900 bedrijven uit 27 landen die te maken gehad hebben met DDoS-aanvallen. Zo zijn er in Nederland 186 bedrijven ondervraagd.


Zo kunnen de kosten van een DDoS-aanval waarbij servers met een grote hoeveelheid verkeer bestookt worden en daardoor offline gaan, kunnen snel oplopen. De meeste bedrijven, ongeveer 65 procent, hebben aangegeven dat ze na een aanval ICT-consultants inhuren. Daarnaast heeft 61 procent laten weten dat er kostbare informatie verloren gaat en bijna de helft van de bedrijven kosten moet maken om de infrastructuur te verbeteren of te herstellen.


Op de lange termijn duiken ook nog kosten op voor voor bijvoorbeeld lagere waardering of reputatieverlies. Daarnaast gaan vaak ook nog de verzekeringspremies omhoog.


Bekendmaken


Van alle onderzochte bedrijven geeft 72 procent aan dat ze bekend hebben gemaakt dat er een aanval heeft plaatsgevonden. Dat kan bijvoorbeeld bij toezichthouders zijn. Minder dan de helft van de getroffen bedrijven heeft hun klanten specifiek geïnformeerd.




"DDoS-aanval kost bedrijven 46.000 tot 390.000 euro"

woensdag 28 januari 2015

Lenovo Launches Partner Program for Cloud and Managed Service Providers





Lenovo has launched a replacement partner program on weekday for cloud and managed service suppliers. The program is that the results of the transition of the IBM System x server business to Lenovo, that Lenovo noninheritable from IBM as a part of the $2.3 billion IBM x86 dealing last Gregorian calendar month.


In October, IBM System x become a part of Lenovo, and therefore the ThinkServer whole and System X square measure currently a district of the Lenovo Enterprise Server cluster.


The partner program can provide service suppliers access to discounted systems directly from distributors, business development funds which will be used for certifications to enhance technical skills, and funding plans that facilitate service suppliers improve profit and income, Lenovo aforesaid.


The program is presently offered to partners in North America, however Lenovo aforesaid it plans to roll out the program worldwide within the returning months.


“Managed services defrayal is predicted to triple within the next few years, and with the recent integration of the IBM System x portfolio, Lenovo is well positioned to supply useful programs to new and existing suppliers,” Lenovo Enterprise Business cluster vp and chief Brian Hamel aforesaid. “This new program can give approved service suppliers with an easy, economical and profitable suggests that to deliver high-value services to customers.”


With Lenovo’s Kickstart program, service suppliers will defer payments for up to a hundred and twenty days, and therefore the Rent & Grow program mirrors IT payments to usage. there’s conjointly a holding program offered.




Lenovo Launches Partner Program for Cloud and Managed Service Providers

Nederland mag hacker Drinkman uitleveren aan VS





Nederland mag de Russische hacker Vladimir Drinkman uitleveren aan de Verenigde Staten, dit heeft de rechter in Den Haag dinsdag bepaald. De VS heeft namelijk laten weten dat het de hacker wilt berechten voor de betrokkenheid bij een van de grootste datadiefstallen ooit. Hierbij zijn de gegevens van vrijwel 160 miljoen creditcards gestolen en ook zou Drinkman toegang gehad hebben tot gevoelige Amerikaanse veiligheidsinformatie. De hacks troffen onder meer Nasdaq, Dow Jones, Citibank, 7-Eleven en Carrefour. In totaal zouden honderden miljoenen dollars zijn buitgemaakt.


Gezinsleven


De hacker Drinkman had de beslissing van minister Ivo Opstelten aangevochten om hem aan de VS uit te leveren. Drinkman had aangegeven dat hij liever naar zijn eigen vaderland wilde, waar hij een jong kind heeft. Rusland heeft Nederland dan ook gevraagd hem over te dragen om hem te kunnen berechten voor zijn hackpraktijken.


Volgens de rechter is het gerechtvaardigd inbreuk te maken op zijn gezinsleven vanwege de ernst van de verdenking tegen Drinkman. Volgens zijn eigen advocaat heeft de rechter het argument dat Drinkmans mensenrechten zijn geschonden echter te makkelijk van tafel geveegd.


In de VS vreest Drinkman dan ook “wisselgeld” te zijn voor Edward Snowden, zo zei zijn advocaat eerder al. De hacker werd in 2012 gearresteerd in Amsterdam. Er hangt in de VS een hoge gevangenisstraf boven het hoofd voor de hacker. Drinkmans advocaat Bart Stapert heeft gezegd dat Nederland bijdraagt aan het verder oplopen van de spanningen tussen Rusland en het Westen, als zijn cliënt wordt uitgeleverd aan de VS.




Nederland mag hacker Drinkman uitleveren aan VS

WikiLeaks Wants Answers After Google Handed Over Staff Emails to US DOJ





Lawyers for defendants within the WikiLeaks undercover work case sent associate degree missive to Google on Monday demanding answers when Google educated 3 WikiLeaks workers on weekday that their info had been handed to the North American nation Department of Justice to fits a hunt warrant in Apr 2012.


Lawyers for the middle for Constitutional Rights enclosed the letter, that was then revealed to WikiLeaks, asking the explanation for the long delay in notifying the 3 WikiLeaks journalists of the warrants.


“We are amazed and disturbed that Google waited over 2 and a 0.5 years to give notice its subscribers that a hunt warrant was issued for his or her records,” the letter says.


The letter additionally includes a transcript of a speech between WikiLeaks co-defendant national leader Assange and Google chief executive officer Eric statesman, within which Assange asks that Google argue de jure that WikiLeaks ought to learn of subpoenas for on-line records.


The speech was spurred by Twitter’s insistence that it’s allowed to give notice WikiLeaks affiliates that their records were being provided to enforcement.


The letter concludes by asking a series of queries of Google. WikiLeaks lawyers invite info regarding the judicial writ and what materials were provided to enforcement, why Google didn’t give notice the defendants regarding the warrant or their compliance with it, whether or not Google challenged the warrants or their secrecy, and what alternative info has been shared with enforcement.


In a Sept transparency report Google noted a rise in enforcement requests for info, and referred to as on the federal government to pass the USA Freedom Act, which might strengthen transparency protections and limit bulk knowledge assortment.


However, at now Google might not be keen to own a give-and-take regarding the need of prompt speech act practices. Google was referred to as out by Microsoft earlier in January for business the small print of a zero-day Windows vulnerability despite Microsoft informing it that the patch was simply days away.


If Google thought-about prompt speech act necessary in this case, however not during this one, public perception of Google’s company priorities may shift during a approach not meant by statesman and company.




WikiLeaks Wants Answers After Google Handed Over Staff Emails to US DOJ

"Spionage-malware Regin is het werk van de NSA"





De NSA zit vermoedelijk achter de geavanceerde malware Regin. Zo blijkt het virus sinds 2008 gebruikt om bedrijven, overheden en burgers te bespioneren. Dit heeft de onderzoeksdirecteur Costin Raiu van het Russische anti-virusbedrijf Kaspersky Lab op zijn blog gepubliceerd. Eerder heeft het Nederlandse beveiligingsbedrijf Fox-IT al laten weten dat de kans groot is dat de Britse inlichtingendienst GCHQ of NSA achter de malware zit.


Kapersky onderzoekers  hebben een stuk code, wat gelekt werd door klokkenluider Snowden, vergeleken met een stuk code wat ze zelf op besmette computer tegengekomen zijn. Hierdoor hebben ze ontdekt dat de door Snowden gelekte code onderdeel uitmaakt van het Regin-virus. Het zou om een ‘keylogger’ gaan, een programmaatje wat bijhoudt welke toetsten er ingetoetst wordt.


Raiu heeft laten weten de hij de kans klein acht dat de code door andere hacks nagebootst zal worden, want het Regin-platform zou hiervoor te complex zijn en daardoor lijkt het onwaarschijnlijk dat de code gekopieerd kan worden zonder toegang te hebben tot de broncode. Onderzoekers concluderen daarom ook dat “de ontwikkelaars van de keylogger-malware en de Regin-ontwikkelaars dezelfde zijn, of hebben samengewerkt.”


Massasurveillance


Het Regin-virus werd eind 2014 door beveiligingsbedrijf Symantek ontdekt en het bestaan daarvan werd zondag bekend gemaakt. Zo is de malware bij uitstek geschikt voor massasurveillance en wordt mogelijk al sinds 2008 gebruikt. Met malware kan er ongemerkt informatie afgeluisterd worden, omdat het zich kan vermommen als legitieme Microsoft-software.


Snowden onthulde in 2013 dat Britse inlichtingendienst GCHQ in samenwerking met het Amerikaanse NSA zowel de EU als Belgisch telefoonbedrijf Belgacom had bespioneerd. Daar werd vermoedelijk de geavanceerde malware Regin bij gebruikt.




"Spionage-malware Regin is het werk van de NSA"

dinsdag 27 januari 2015

How to compare server processors (CPU)





Unlike shared hosting and virtual servers, hosted dedicated servers offer you management over your selection of processor (CPU). Here’s some data to assist you compare processors once shopping for dedicated servers.


How to compare server processors (CPU)


Processor options


The Central process Unit (CPU) in your server, additionally noted merely because the processor, is what interprets and executes directions, process knowledge and acting tasks like serving websites, running info queries and corporal punishment different program and computing commands. The additional processors in a very server, the quicker and additional expeditiously the server is capable of operating, and therefore the additional directions is dead in a very shorter house of your time.


How fast a processor works depends part on the clock speed, that is that the speed at that the processor executes directions. The quicker the clock, the additional directions the C.P.U. will execute per second. it’s the processor speed, measured in hertz (GHz).


But as processors progress, enhancements in chip design mean that regardless of the clock speed, a processor will execute additional directions at the same time, because of things like multiple cores, multiple threading, subcycling, redoubled knowledge outturn and reduced latency.


Most modern hosted servers provide multi-core, multithreaded processors, which implies that one superb processor might perform additional tasks, additional expeditiously and quicker than 2 or additional lesser or older processors, notwithstanding the latter have a quicker clock speed.


Multi-core means a server truly has quite one processor core operating to finish the tasks demanded by its users. though a 4-core processor won’t essentially be 4x quicker than a single-core processor, it’ll still be ready to execute directions notwithstanding one or additional of the cores is being totally utilised, instead of obstruction. Multithreading additional improves performance by permitting multiple threads of code, or multiple elements of a method to be dead at the same time.


Another necessary specification of a processor is that the cache memory, memory that reduces the time required to access knowledge from the most memory of the server. The cache memory permits the processor to store and access oft needed knowledge far more quickly. the upper the cache memory, the broader the range of knowledge that may be control in cache, dashing up the performance of the processor.


Beyond these employment multipliers, every generation of processor chipsets brings with it enhancements in chip design designed to extend the speed and capability of performance, by reducing latency and increasing outturn at varied stages of the computing method.


According to Intel, their latest Xeon E5 chipset v3 “Haswell” version provides a 3x performance improvement over its forerunner, and a 12x improvement over its 4-year recent counterpart, the corporate citing a range of subject enhancements throughout its launch.


Intel Xeon E5 v3 dual-socket servers support up to thirty six cores and square measure among the few processors that square measure compatible with the new DDR4 RAM version that uses immensely reduced power consumption and provides superior knowledge transfer speed.


Look on the far side the processor


Remember that once selecting an avid server hosting supplier, there’s far more to server performance, to not mention service performance, than the processor alone.


For example, a high processor clock speed can cause bottlenecks unless the server’s bus clock speed is equivalently high, therefore you wish to be assured that the servers square measure well built to urge the most performance from every component of the hardware.


All of the hardware parts in a very server square measure mutually beneficial, and exploitation the foremost powerful processor obtainable might not be the optimum resolution if your employment needs higher levels of RAM, the improved disk performance of Solid State Drives (SSD), or the redundancy of RAID technology.


Choosing a processor


Optimizing the cost-benefit of processor performance, similarly as that of the extent of RAM, and therefore the sort and size of storage and RAID in your server, depends entirely on however you propose to use the server. It depends on the intensity and therefore the nature of the server’s employment.




How to compare server processors (CPU)

KPN en Vodafone beboet voor schenden netneutraliteit





KPN en Vodafone krijgen van de Autoriteit Consument & Markt (ACM) een boete voor het schenden van de Nederlandse netneutraliteit. Zo moet KPN 250.000 euro betalen en voor Vodafone ligt er een boetebedrag klaar van 200.000, meldt het ACM maandag. Op de wifi-hotspots van KPN werden bepaalde diensten zoals internetbellen geblokkeerd en dit mag volgens de Nederlandse wet niet.


Vodafone heeft geen diensten geblokkeerd, maar bood wel abonnementen aan waarbij de betaalzender HBO gekeken kon worden zonder dat de verbruikte data uit de bundel verdween. Het ACM ziet dit als het sturen van de manier waarop klanten het internet gebruiken en dit is dus in overtreding van de wet.


Keuzevrijheid


“Alle data moeten tegen dezelfde voorwaarden doorgegeven worden”, zegt bestuurslid Henk Don van de ACM. “Dat is het idee achter netneutraliteit en dat is wat wij nu handhaven. Zo voorkomt ACM dat de consument uiteindelijk minder keuzevrijheid heeft op internet.”


“We zijn het eens dat er sprake is geweest van een overtreding”, zegt woordvoerder Maurice Piek van KPN. Volgens hem is de blokkade van internetbellen “een klein deel dat we over het hoofd hebben gezien”, toen de Nederlandse regels voor netneutraliteit op 1 januari 2013 van kracht werden.


Volgens Maurice Piek hebben vrijwel alle gebruikers van KPN nooit geprobeerd via het internet te bellen en hebben hierdoor dus geen last gehad van de blokkade. KPN maakt echter geen bezwaar tegen de boete en Vodafone wilt niet inhoudelijk op de boete reageren. “We bestuderen het besluit en bekijken onze mogelijkheden”, is het enige dat een woordvoerder kwijt wil.




KPN en Vodafone beboet voor schenden netneutraliteit

Everything you have to know about DDoS-attacks





Every time somebody disagrees with what somebody else has aforesaid on the web. Most of those folks leave AN angry response or acculturation on a comment thread then promptly ignore it.


However, a minority take it abundant additional and use technology to attack websites and different on-line presences of companies and organisations that they don’t trust, creating them briefly inaccessible. No host, server or web site is proof against these massive scale Distributed Denial of Service (DDoS) attacks, and that they are apace increasing in magnitude and frequency in recent times.


What is a DDoS attack?


If you’re explaining a DDoS attack to your customers, this link is absolutely handy for easy, clear data ordered go in each video and text form: Understanding DDoS. It’s difficult to induce the proper balance; you don’t need to stirrer, however you furthermore mght need to be honest and justify that everybody is within the same boat; it’s nothing anyone anyplace within the customer-reseller-web host-data centre chain has done wrong, neither is it a drag with the servers or networks.


In real-world terms, it’s reminiscent of a flood or tidal wave. you’ll be able to build sturdy defences to counteract the force of the water, and lots of the time it provides the mandatory protection against the weather. however if the force of the water is powerful enough, the defences are going to be penetrated. In hosting terms, this is often once websites become inaccessible as servers can’t address the number of pretend traffic being sent.


Web hosts all over have all types of advanced security measures in situ to mitigate attacks, and most makes an attempt ne’er have a bearing on servers. however over the past few months, they’ve big very apace in each size and frequency; in several cases, the net is seeing attacks that ar over ninetieth stronger than before. all types of firms and websites everywhere the globe are taken down by DDoS attacks within the past year or so: Microsoft and Sony, Bank of America and JPMorgan Chase, PayPal, Reddit, and numberless others. Anyone are often a target for any reason: political, cultural, or ‘just because’.


What does one do once a DDoS attack is happening?


DDoS attacks ar treated equally to the other quite period of time (see What happens throughout period of time and what causes it? for a lot of data on that). we’ve multiple security groups in several locations still as system directors and engineers World Health Organization work around the clock to prevent the attack and cut back its impact as quickly and effectively as potential. Our security infrastructure and protocol implies that our engineers and directors ar already engaged on mitigating it before you’ve detected it happening. Once it’s resolved, it then takes your time for all the websites to come back back on-line.


During the period of time, you’ll notice your services and our web site inaccessible. All service updates are going to be denote on our system standing page , though this could take a couple of minutes longer than usual. If an oversized scale DDoS attack happens, the matter can presumably be reported then marked as with success resolved with no additional updates in between. this is often strictly attributable to the character of the difficulty and the way it’s addressed, and isn’t a cause for concern.


Like any problems moving our platform, we tend to focus the maximum amount resource and intelligence on returning your services to traditional as quickly as potential, thus please rest assured that we’ve the industry’s best operating towards a resolution as quickly and effectively as we are able to. the most effective factor you’ll be able to do throughout now is remain, check the standing page for news, and watch for your services to come back back on-line. You don’t have to be compelled to worry concerning it moving information or files as it’s a strictly external attack instead of websites being hacked into.


What steps ar you taking to prevent it happening?


This is far and away the foremost tough question to answer, as a result of we’re caught between a rock and a tough place. If we tend to describe our methods, the steps we’ve taken, and our plans moving forward, we tend to provide potential attackers data they’ll use to their advantage. If we tend to don’t offer any details, it ends up in pissed off customers World Health Organization question whether or not something is being done in the least.


All we are able to do is raise you to trust USA. it’ll continually be a challenge of staying one step ahead, ANd it’ll be an in progress battle, however it’s one we’ve ne’er taken gently. We’ve endowed time, resources and intelligence to prevent a major variety of enormous scale attacks, and our solutions so far have allowed USA to resist makes an attempt on servers at a way higher level. we’ve concrete plans in situ to implement additional changes to form our infrastructure even a lot of resilient and USAe the resources accessible to us to maximise stability moving forward.


Talking concerning DDoS attacks publically is very tough for any company, that is why they have a tendency to avoid it. It gets dangerous press. It doubtless provides attackers AN unwanted insight. It will cause scaremongering and also the unfold of info concerning security. however equally, feigning that the matter doesn’t exist doesn’t build it escape, not least as a result of it’s a worldwide challenge for everybody with any links to the net. Last year I secure a lot of transparency and communication from USA to you, and that we owe it to you to produce the resources and tools to assist you justify DDoS attacks and their potential impact to your guests and customers.




Everything you have to know about DDoS-attacks

Facebook, Instagram en Tinder bijna uur offline





Dinsdagochtend waren zowel Instagram, Tinder als Facebook een uur offline, maar sinds 8:10 werkt alles weer. Alle websites gingen rond 7:10 offline vanwege een nog onbekende oorzaak. Zo heeft Facebook zelf de problemen erkend, maar wilt nog niets over de exacte oorzaak zeggen. Het noodweer wat nu momenteel de oostkust van de Verenigde Staten teistert zou het probleem kunnen zijn, maar ook een technische oorzaak is nog niet door Facebook uitgesloten.


Echter een andere mogelijkheid is ook een DDoS-aanval, waarbij de servers bestookt zijn met verkeer. Zo plaatste de hackersgroep Lizard Squad aan het begin van de storing een tweet dat de websites offline waren met een verwijzing naar zichzelf. De groep heeft de aanval echter niet opgeëist en een website van het formaat van Facebook offline halen is echt een enorme klus. De Lizard Squad wist wel in december de Xbox Live en Playstation Network lange tijd offline te halen met een soortgelijke DDoS-aanval. Gizmodo meldt dat de website IPViking een enorme hoeveelheid DDoS-verkeer heeft gemeten naar IP-adressen in de Verenigde Staten.


Instagram en Tinder


Ook de website van Instagram was ook offline, omdat het sociale netwerk eigendom is van Facebook. Echter WhatsApp wat ook onder de vleugels van het bedrijf valt, werd niet getroffen. De dating-app Tinder is geen eigendom van Facebook, maar werd wel getroffen en dit waarschijnlijk de verplichte Facebook-login.


 


 




Facebook, Instagram en Tinder bijna uur offline

maandag 26 januari 2015

Sub Domain or Sub Directory?





There has continuously been plenty of speak around victimisation subdomains or subdirectories once making new pages on people’s websites. Thus before we tend to step into the war between Sub Domains and Sub Directories, let’s get to understand them initial.


The name System (DNS) features a tree structure or hierarchy, with every node on the tree being a website name. A subdomain may be a domain that’s a part of a bigger domain; the sole domain that’s not additionally a sub-domain is that the root domain. These sub domains facilitate mostly in organizing your web site and creating on-the-spot navigation a lot of easier. as an example, in www.wordpress.com, .com is that the prime level domain whereas wordpress within the second level domain. once you produce Associate in Nursing account and maintain a diary at the web site, it provides you a ‘sub domain’ to the web site normally referred to as ‘Username’. Hence, yourwebsite.wordpress.com may be a complete net address consisting of a prime level domain, second level domain furthermore as ‘yourwebsite’ because the ‘sub domain’. Since your diary will be of all and any subjects, it becomes easier for a user to search out you supported however you name your sub domain. If we’re clear with Sub Domain, let’s see what ‘Sub Directories’ area unit all regarding.


Subdirectories could discuss with folders placed directly at intervals a folder, furthermore as folders that area unit hold on in different folders at intervals a folder. for instance, the most directory of a classification system is that the root directory. Therefore, all different folders area unit subdirectories of the foundation folder. whereas hosting websites or pictures etc. on the net, Sub Directories mostly facilitate in making sub folders underneath domains to host content. Hence, sub directories area unit helpful for novice net enthusiasts WHO aim to stay things straightforward for themselves. for instance, www.ilovepromocodes.com may be a net address. And, www.ilovepromocodes.com/about/ may be a net address along side ‘about’ as a directory which may be accustomed host any content in terms of images, text, media files etc.


Now, Sub domains or Sub directories is that the question!


A decision to use either subdomains or subdirectories could arise you/your company is trying to implement and integrate a diary to their website. you’d be during a quandary over diary.yourdomain.com or yourdomain.com/blog. each area unit terribly completely different|completely different} and treated terribly different.


Blog placed in Subdomain:


Advantages:


  • usually shorter universal resource locator than directory

  • will pass some link price back to the foundation domain through cross-linking at intervals guide and articles.

  • can do a better level of SERP saturation as search engines will rank quite the normal two listings per website – multiple pages from your root domain furthermore as your subdomain.

Disadvantages:


  • Subdomains don’t continuously inherit any or all of the positive metrics and ranking ability of their root domain (i.e. link equity, ranking equity, age advantages, etc).

  • Some subdomains get zero like the foundation domain they’re on (ex: sites like WordPress.com wherever anyone will produce their own subdomain and start blogging).

  • If you get arriving links to the directory of the diary, it’ll build equity for the directory. However, since it’s technically a special website, it’ll not inherently pass that juice back to the foundation domain.

  • harder to form and manage from a server perspective.

Blog placed in Subdirectory:


Advantages:


  • Subdirectories tend to inherent a number of the ranking advantages of the foundation domain.

  • arriving links coming back into the diary directory and/or its diary posts will build additional ranking price, page authority, and link juice for the foundation domain.

  • Utilizing the diary as a directory, you’ll use diary posts to raised enhance the foundation domain’s authority (and ranking ability) for a given topic by building hubs of content around that topic and cross-linking to key pages on the foundation.

  • Any social sharing equity is passed back to root domain.

  • Easier to prepare content at intervals the diary

  • Easier to form and manage from a server perspective.

Disadvantages:


  • Usually longer universal resource locator than subdomains

  • Authority and link equity could diminish as your get deeper into a directory structure – farther aloof from the foundation (ex: yourdomain.com/blog/seo/google)

  • Won’t have the power to attain as high A level of SERP saturation as you’d with subdomains.


Sub Domain or Sub Directory?

"Website Malaysia Airlines gehackt"





Maandag blijkt de website van de luchtvaartmaatschappij Malaysia Airlines gehackt te zijn. Achter de hack zouden aanhangers van de Islamitische Staat zitten, die zichzelf het CyberCaliphate noemen. Zo was op de website van Malaysia Airlines in sommige delen van de wereld een foto te zien waarop een vliegtuig van Malaysia Airlines stond met de tekst “404-Vliegtuig Niet Gevonden”. Ook zou er op de website van Malaysia Airlines de tekst “Gehackt door het CyberCaliphate” te zien zijn geweest. Op het tabblad in de browser stond “ISIS zal overheersen”.


Dit is niet de eerste keer dat het CyberCaliphate bezig is met hacken. Zo werden eerder al het YouTube-kanaal en Twitteraccount van de Amerikaans centrale strijdkrachten al gehackt door de groep. Malaysia Airlines wilde nog niet reageren op de hack.


 


 


 




"Website Malaysia Airlines gehackt"

Introduction to Cloud Storage: Understanding Your Options





Cloud storage resolution is rising as an alternate to the in-house information storage and backup. it’s a growing trade wherever information storage resolution is obtainable through third-party managed platforms – generally over the net. Data, folders and files is shared and hold on during a multi-tenant, resource pool that’s accessible from anyplace.


Several forms of cloud storage solutions area unit out there for private also as business usage. as an example – one among the primary and in style cloud storage services were Google Docs and Spreadsheets offered by the computer programme large. they need contend a polar role in popularizing cloud storage in each business and private level.


In a cloud storage surroundings, company and private information is accessed from anyplace and on any net enabled device if it’s integrated to the cloud. Cloud storage solutions have allowed organizations to free areas earlier occupied by in-house information storage.


By adopting cloud storage solutions organizations have benefited in additional than a method. It offers them a ascendible surroundings wherever the storage capability is adjusted as per the degree of knowledge and accessibility necessities. These is automatic so the storage capability expands and contracts with amendment in demand.


It is versatile and offers anytime, anyplace accessibility. Cloud information storage has liberated businesses from the confinement of desktops and helped them go mobile. Organizations adapting BYOD surroundings area unit facilitating info storage and transfer through cloud storing solutions.


Cloud storage will take issue in terms of the services offered by them like – storing file, emails or photos. Others might supply storing solutions to all or any reasonably digital information.


Normally, cloud storage spans over many datacenters situated at completely different geographical locations. it’s technically referred to as redundancy. As a result, they provide quicker access to hold on info and at constant time higher backup resolution. Cloud backup will resolve problems with information lost by restoring information quicker. This information hold on on-line is replicated for obligation so if one thing happens to the shopper finish ADPS data is remodeled from the backup with no time loss.


Depending upon your necessities and budget you’ll be able to pick public or personal storage solutions. Normally, firms with stronger IT infrastructure might plan to build their personal cloud storage for obligation mission-critical info.


Hybrid cloud storage is finding wider acceptance with several giant organizations. Hybrid cloud storage offers the simplest of 2 worlds. The mission-critical information is hold on within the confined and secured surroundings and therefore the rest hosted in ascendible, multi-tenant platforms of cloud hosting service suppliers.




Introduction to Cloud Storage: Understanding Your Options

Google overhandigde e-mails Wikileaks-medewerkers aan VS





Google heeft in 2012 e-mails en andere digitale gegevens van drie Wikileaks-medewerkers overhandigd aan de Amerikaans overheid, omdat een rechter hiertoe opdracht gaf. Ook is de informatie al bijna drie jaar geleden overhandigd werd, zijn de betrokken medewerkers van Wikileaks hier pas op Kerstavond 2014 over geïnformeerd, aldus The Guardian maandag.


Zo blijkt dat onder andere informatie over het Britse hoofd van de onderzoekstak van Wikileaks, Sarah Harrison ingezien is. “Het maakt me ziek te weten dat de FBI de woorden heeft gelezen die ik aan mijn moeder schreef om haar te troosten na een sterfgeval in de familie”, zegt ze tegen de Britse krant. “Noch Google noch de Amerikaanse overheid houdt zich aan hun eigen wetten of retoriek als het gaat om privacy of bescherming van de pers.”


Bezwaar


Verhalen gaan dat het geheime zoekbevel zo breed zou zijn geweest, dat vrijwel alle gegevens over de drie personen door Google overhandigd moesten worden. Echter heeft Google niet verteld welke documenten er precies aan de Amerikaans overheid gegeven zijn.


“Als we een dagvaarding of gerechtelijk bevel krijgen, kijken we of deze zowel aan de tekst en geest van de wet voldoet”, stelt Google in een verklaring aan The Guardian. “Als dat niet het geval is kunnen we bezwaar maken of vragen dat een verzoek wordt ingeperkt. We hebben een historie van opkomen voor onze gebruikers.” Vermoedelijk was de dataverzameling onderdeel van een strafrechtelijk onderzoek naar Wikileaks, dat is gestart nadat duizenden geheime ambassadeberichten door de site werden geopenbaard.




Google overhandigde e-mails Wikileaks-medewerkers aan VS

vrijdag 23 januari 2015

Earthlink Adds Private Cloud Hosting Service





EarthLink’s new non-public Cloud Hosting services permits businesses to maneuver on-premises hardware or virtualized environments to the cloud, whereas holding management via one interface with the flexibility to manage security and privacy policies.


Private Cloud Hosting also will support quantifiability for larger numbers of Virtual Machines (VMs) with EarthLink providing the dedicated resources.


Besides reduced IT prices and quality, purchasers additionally receive integral business continuity and disaster recovery protection with N+1 redundancy, automatic server failover, high-availability SAN storage, hosting in geographically numerous SSAE sixteen SOC2 certified knowledge centers, and a nationwide non-public MPLS network.


Michael D. Toplisek, EarthLink govt vice chairman of Sales and promoting adds: “In our discussions with IT leaders regarding what they have, several specific a typical want to require advantage of the unimaginable efficiencies inherent in Cloud virtualization, however still wish to keep up visibility and management over their IT infrastructure. non-public Cloud Hosting offers active management for organizations that wish and wish that surroundings to raised manage growth, management security and knowledge privacy and meet compliance needs.”




Earthlink Adds Private Cloud Hosting Service

"Internetbedrijven moeten encryptiesleutels inleveren bij EU"





Een adviseur van de Europese Unie heeft laten weten dat het wilt dat internetbedrijven verplicht zijn de encryptiesleutels van gebruikers in zal moeten leveren. Dit allemaal om inlichtingendiensten te helpen met de strijd tegen terrorisme. Dit zegt Gilles de Kerchove, coördinator terrorismebestrijding bij de Europese Unie. in een gelekt document wat door de burgerrechtengroep Statewatch gepubliceerd is.


Steeds meer internetbedrijven beginnen de communicatie en informatie van gebruikers te versleutelen. Dit kan via een algemene versleuteling waar de aanbieder de sleutel van heeft, zoals Facebook dat heeft met zijn Messenger-dienst. Zo is een andere manier een end-to-end encryptie waarbij alleen de ontvanger de sleutel heeft om een bericht te ontsleutelen. Onder andere WhatsApp heeft recentelijk end-to-end-encryptie aan zijn Android-app toegevoegd, waardoor een bericht alleen door de ontvanger in te zien is.


Volgens De Kerchove zouden dergelijke internetbedrijven verplicht de encryptiesleutels moeten inleveren om communicatie voor de politie en inlichtingendiensten inzichtelijk te maken. Dit zou volgens de adviseur helpen bij het bestrijden van terrorisme.


End-to-end-encryptie


Het nadeel van die plan is dat veel internetbedrijven die gebruik maken van de end-to-end-encryptie helemaal geen toegang hebben tot de encryptiesleutels van gebruikers, want deze worden vaak lokaal op het apparaat van gebruiker opgeslagen. Het is echter nog wel onduidelijk hoe De Kerchove internetbedrijven wil verplichten om deze sleutels in te leveren.


“Sinds de onthullingen door Snowden zijn internetbedrijven begonnen met het gebruik van encryptie, wat het voor de autoriteiten technisch moeilijk en soms zelfs onmogelijk maakt om berichten te onderscheppen”, zo schrijft De Kerchove in het document. “De Europese Commissie zou moeten onderzoeken of het internetbedrijven kan verplichten om in sommige situaties toegang tot de communicatie te geven.”


De Kerchove ontmoet volgende week verschillende ministers om het plan te bespreken, dat is aangewakkerd door de aanslagen in Parijs. De Europese Commissie wil volgens PC World vooralsnog niet op het voorstel van De Kerchove reageren.


Controversieel


Het voorstel is dan ook allerminst controversieel te noemen, omdat internetbedrijven de communicatie van haar gebruikers juist versleutelen om de massa-surveillance van inlichtingendiensten tegen te gaan. Eerder zei de Britse premier David Cameron dat apps die versleuteld berichten versturen verboden kunnen worden in het Verenigd Koninkrijk. Cameron wil daarvoor nieuwe wetgeving introduceren, als hij in mei van dit jaar de parlementsverkiezingen wint.




"Internetbedrijven moeten encryptiesleutels inleveren bij EU"

UK Web Host Easy Internet Partners with SpamExperts





Easy web Solutions commerce as FreeVirtualServers has enforced outgoing filtering solutions from SpamExperts to avoid wasting human resources and keep a information of happy customers by preventing the IPs from being blacklisted. moreover, the native Cloud readying permits the online hosting company to proportion resources any time once required, while not increasing mail server load.


“Since implementing SpamExperts, we’ve seen a big call our server blacklisting problems, that has generated a lift in our productivity, as we have a tendency to don’t have the trouble of finding and fixing the abusing accounts. Our shoppers ar happier with the reduction of spam landing in their Inbox too, therefore overall we’ve seen an excellent improvement”, says Mark Esho, decision maker of FreeVirtualServers.


FreeVirtualServers is extremely happy with however the Outgoing Filter has thus far helped them scale back outward spam and blacklisting, however conjointly with the support of the SpamExperts technical team.


“We ar very happy to possess another valuable Hosting Partner accessorial to our list. it’s rewardable for US that our outgoing email filtering solutions ar serving to the directors of FreeVirtualServers dedicate less time on calibration and adjusting their own spam filters, as there’s no additional serious outgoing spam,” aforementioned guided missile Renkema, SpamExperts chief operating officer.




UK Web Host Easy Internet Partners with SpamExperts

Clouddienst Box 1,67 miljard dollar waard bij beursgang





De cloudopslagdienst Box is van plan om vrijdag naar de beurs te gaan met een waarde van 1,67 miljard dollar, ongeveer 1,47 miljard euro, dit meldt Reuters vrijdag. Zo zal een Box-aandeel ongeveer 14 dollar kosten en dat is iets hoger dan de verwachte 11 tot 13 dollar. Box verwacht de verkoop van de aandelen ongeveer 175 miljoen dollar op te halen. De aandelen worden verhandeld op de beurs in New York die om 15:30 Nederlandse tijd zijn deuren gaat openen.


Zakelijk


Box kun je vergelijken met een dropbox omdat dit ook een cloudopslagdienst is. Zo bestaat het al sinds 2005, maar is het minder bekend om Box zich vooral richt op de zakelijke gebruikers. Je ontvangt 10GB opslag gratis, echter mogen de bestanden niet groter zijn dan 250MB. Daarnaast kunnen de bestanden niet teruggezet worden naar een oudere versie zonder te betalen en bij een betaald abonnement worden ook specifieke deelmogelijkheden toegevoegd.


Waardering


Box is het zoveelste techbedrijf dat de afgelopen maanden wordt gewaardeerd boven de 1 miljard dollar. Onlangs was de eer nog aan Shazam, een app waarmee muziek herkend kan worden. De waarde van het bedrijf wordt na een investering van 30 miljoen dollar geschat op ruim 1 miljard. Spotify is 4 miljard dollar waard terwijl Dropbox al een waarde heeft van 10 miljard dollar. In 2014 werd voor een recordbedrag in startups geïnvesteerd.




Clouddienst Box 1,67 miljard dollar waard bij beursgang

donderdag 22 januari 2015

Cloud computing gains traction in UAE





EMC survey shows ninety fifth of enterprises have already enforced or decide to implement a cloud computing model.


Dubai


Reduction or improvement of prices, gracefulness and cut risks square measure fuelling the adoption of cloud computing within the UAE. it’s already moved from ballyhoo to the thought as businesses and governments square measure moving farther and quicker.


According to study conducted by Dun & Anne Dudley Bradstreet and commissioned by IT solutions and services supplier EMC, ninety five per cent of enterprises surveyed have already enforced or decide to implement a cloud computing model.


“IT organisations square measure attempt to rework to deliver services that support the ever-changing desires of their customers. Today, IT should leverage personal cloud as a result of it’s sure, controlled and reliable as a result of public cloud is straightforward, low price and versatile,” aforementioned Mohammed Ameen, senior vice-president and regional manager for Turkey, japanese Europe, Africa, and geographical region at EMC Corporation.


Cloud computing is once firms and people use shared, remote computing resources rather than native servers.


The UAE government has planned and launched multiple formidable mega comes that square measure expected to own a major positive impact on the country’s IT services market.


The study showed that forty nine per cent of enterprises expressed to own presently enforced a non-public cloud model whereas thirty five per cent think about their atmosphere to be a public cloud.


Public cloud services square measure run over the net and square measure accessible to the final public like Gmail, Office365 and Dropbox whereas personal cloud is due and is run from inside a company firewall, driven by issues around security and compliance.


Ameen aforementioned that personal cloud adopters cited a transparent target security and management once creating a call a couple of cloud computing model.


46 per cent of organisations cited the maximised management and security as being a primary issue for choosing personal cloud whereas thirty one per cent aforementioned that they chose the personal cloud for the universal network access with seamless property to public cloud resources and twelve per cent cited the power to satisfy native hosting laws as a primary reason.


Ameen aforementioned the study highlights the growing interest in adopting advanced hybrid cloud models to make an ideal mix of the 2 worlds.


The hybrid cloud is that the combination of public and personal cloud.


The study expressed that twenty three per cent of respondents have plans to implement a sophisticated hybrid cloud model.


Megha Kumar, computer code analysis manager at International knowledge Corporation (IDC), aforementioned that public cloud services like infrastructure as a service (IaaS) and computer code as a service (SaaS) can begin to cannibalise and disrupt ancient computer code and repair base as competition intensifies from Tier a pair of players.


IaaS may be a model during which associate degree organisation outsources the instrumentation required to support operations whereas paying on a per-use basis. SaaS may be a model that permits organisations to realize access to computer code and it’s hosted remotely whereas paying on a per-use basis.


The UAE and Asian country square measure set to spearhead IaaS adoption within the geographical region and also the outlay can reach $280 million (Dh1.03 billion) with a year-on-year growth of thirty three per cent.


She aforementioned that the uptake of SaaS can rise on non-critical business operations like sales, marketing, client relationship management, and talent management and also the outlay can reach $324 million with a year-on-year growth of twenty nine per cent.




Cloud computing gains traction in UAE

"Google wil telecomprovider worden"





Google blijkt plannen te hebben om telecomprovider te worden en abonnementen aan consumenten te verkopen. Dit heeft het doorgaans betrouwbare The Information op basis van bronnen die bekend zijn met de plannen van Google laten weten.


Zo zou Google onder andere in gesprek zijn met T-Mobile en de Amerikaanse provider Sprint om hun telefoon- en datanetwerk te gebruiken voor zijn eigen abonnementen. Google zal deze naar verluidt voor zeer lage prijzen gaan aanbieden. Daarnaast zou Google naast het aanbieden van abonnementen ook nieuwe communicatie-apps aan het ontwikkelen zijn die gekoppeld zijn aan de nieuwe telecomdienst.


 




"Google wil telecomprovider worden"

Virtual Private Server: The New Revolution Of Contemporary Age





Inside the speedy technological improvement of your society, time consumption and multitasking has innovated the thought of server Virtualization’. Digital Personal server exemplifies web hosting program and is logically a virtual targeted server that is usually equipped at less expensive worth.


Net hosting suppliers square measure preponderantly of 3 sorts. It consists of Shared hosting, devoted net hosting, and Digital hosting. In Shared net hosting your internet diary is hosted employing a shared server that at the same time runs variety of alternative websites. The shopper shares all of the resources of your server which has RAM, Disk room, processor and even the price of server maintenance. Customers with substantial company dealings desires committed hosting server for maintaining the uncontrollable visitor’s drive of their websites. an entire server is allotted to you and maintained but your prudence.


Digital personal Server net hosting is absolutely the simplest way among committed net hosting and shared hosting. It seems for the person as being a targeted server however actually it actually is put in within a laptop computer serving multiple net websites. VPS hosting finds its root in virtualization style the place sole server is segregated in such a way that seems as variety of server.


VPS net hosting delivers your electronic computer system} with its individual RAM and disc space however share identical processing capability or processor that features a amount of alternative websites. Distinct suppliers provide distinct deals of corporations as an example server levels customization and varied assist stages. Pre-installation of antithetical sever level laptop code can also be allowed. Some service suppliers enrich their knowledgeable services by manufacturing provision for Burstable memory’, which may be pool of RAM reserved for outstanding events. At things you’ll have myriad amount of guests by victimisation your website. ‘Burstable storage assists anticipate such conditions by utilizing the reserved, shared reminiscence to the unforeseen high targeted traffic drive.


Each digital personal server will run its distinctive operating program with freelance rebooting. This operating method shares the assets with the physical server associate degreed employs an emulated and virtualized established of hardware. the particular physical server runs a hyper version that creates, releases, and manages the software of the virtual server. These hyper variations square measure changed to judge, translate, frame and convert the request within the operative method into correct helpful resource request of the host. Digital exclusive server will build the employment of net hosting software’s like internet Server program, a Record Switch Protocol, Mail server code and conjointly alternative explicit exercise homeward-bound apps.


Digital non-public server is perhaps the foremost in style and widespread code at intervals the server hosting engineering towards the subsequent facets:


VPS hosting is accepted by majority of modest enterprise in need for associate degree organized computing device however square measure hindered by the upper worth of committed server hosting.


It assures higher protection as a result of it solely makes use of a shared process however explicit person servers square measure classified from the opposite.


The company will run its heritage utility from the newer applications on victimisation the older model of associate degree operative technique.


A sole subscriber will retain variety of digital servers


An individual with substantial organization aspiration, sometimes maintaining varied websites with substantial level datarmation} files and vivacious info, considers VPS adaption most fitted for added enterprise augmentation.




Virtual Private Server: The New Revolution Of Contemporary Age

Kim Dotcom lanceert beveiligde Skype-concurrent Megachat





Kim Dotcom, die de man is achter de offline gehaalde website Megaupload.com, heeft een versleutelde Skype-concurrent gelanceerd. Dotcom had al eerder de dienst aangekondigd, maar vanaf donderdag is de dienst nu dan ook echt te gebruiken. Echter is het programma nog niet helemaal af, maar zal het stap voor stap uit gaan breiden, meldt Dotcom op Twitter.


Met het programma is het momenteel alleen nog maar mogelijk om videogesprekken te voeren en bestanden te delen. Later zal de chatfunctie en conference calls ondersteund worden. Dotcom belooft verder dat Megachat echt alles versleuteld en ziet Megachat dan ook als een beveiligde concurrent van Skype.


Browserextensie


De gebruiker hoeven echter geen software te downloaden, maar kunnen een browserextensie voor Chrome of Firefox installeren. De extensies zijn op dit moment nog niet beschikbaar, maar zullen later op de dag online gezet worden.


Techcrunch kon de dienst al even uitproberen en merkt op dat er verbindingsproblemen waren en de notificaties nog niet goed werken. De kwaliteit van de videogesprekken was volgens Techcrunch vergelijkbaar met die van Skype.


Versleuteling


Megachat geeft gebruikers een eigen digitale sleutel voor het delen van versleutelde bestanden. Een gebruiker kan deze dan met een vriend delen zodat de vriend een bestand kan openen. Op deze manier zouden dus andere mensen en inlichtingendiensten nooit kunnen zien wat er verstuurd wordt.


Wanneer de dienst verder wordt uitgebreid is niet bekend. Dotcom heeft bekendgemaakt dat als mensen een lek in Megachat vinden zij een beloning zullen krijgen. De beveiligde clouddienst Mega werd in 2013 al eens gekraakt door een beveiligingsonderzoeker.


Megaupload


Dotcom was de oprichter en directeur van Megaupload.com waar veel auteursrechtelijk beschermd materiaal werd gedeeld. Een rechtszaak tegen onder meer Dotcom loopt nog. De internetondernemer stelt dat zijn site gebruikers alleen maar bestanden met elkaar liet delen en niet specifieke bedoelt was voor het delen van films en muziek. Na het offline halen van de website begin 2012 startte Dotcom in 2014 een nieuwe clouddienst met de naam Mega.




Kim Dotcom lanceert beveiligde Skype-concurrent Megachat

woensdag 21 januari 2015

Bitcoinhandelaar krijgt vier jaar cel om handelen op Silk Road





Robert Faiella, de 55-jarige man die op de online zwarte markt Silk Road in Bitcoins handelde, is veroordeeld tot 4 jaar cel. Dit berichten verschillende Amerikaanse media woensdag. Robert Faiella bood op Silk Road Bitcoins aan in ruil voor geld. Zo zou hij tussen december 2011 en oktober 2013 voor ruim 1 miljoen dollar aan Bitcoins verhandeld hebben. Robert Faiella bekende ruim een jaar geleden al schuld.


Robert Faiella zou voor zijn activiteiten als Bitcoinhandelaar veroordeeld worden voor belastingfraude en vindt de rechter een zware straf op zijn plaats. De advocaten van Robert Faiella stellen dat de man alleen ging handelen in Bitcoins uit geldnood.


Silk Road werd medio 2013 opgerold. Via de online zwarte markt werd gehandeld in bijvoorbeeld drugs. Betalingen gingen voornamelijk in bitcoin omdat daarbij de persoon achter de transactie niet of nauwelijks is te achterhalen.


Ross Ulbricht


De uitspraak werd gedaan tijdens de rechtszaak tegen Silk Road-oprichter Ross Ulbricht. Volgens advocaten van Ulbright is hij wel de oprichter van het platform, maar had hij niet de leiding over de website. Hij zou er door de echte leiders worden ingesluisd. Ulbricht staat terecht voor zeven misdrijven waaronder handel in drugs.




Bitcoinhandelaar krijgt vier jaar cel om handelen op Silk Road

Facebook to become leader in online ads market





The social networking web site Facebook is anticipated to overtake Yahoo for the most important share of the American on-line show advertising market, in keeping with a replacement EMarketer study.


This year, Facebook can receive nearly $2.2 billion in on-line ads, accounting for seventeen.7 % of the market, with Yahoo capturing thirteen.1 percent. With over five hundred million users, Facebook’s show ad revenue has over doubled within the past 2 years and inflated by eighty one % this year, in keeping with the study.


“Facebook’s supreme quality – each in terms of numbers of individuals and quantity of your time they pay there – creates a excessiveness of show ad impressions, primarily for its distinctive variety of banners”. same David Hallerman, associate degree EMarketer analyst. “That quality is additionally boosting what advertisers can pay”.


Other findings from the study purpose to Google increasing its show ads by thirty four % this year and can account for nine.3 % of the market.


More folks ar exploitation Facebook for his or her on-line looking desires. in keeping with the 2011 Social looking Study of over one,000 customers by PowerReviews and also the e-tailing cluster, common fraction of respondents use social media for his or her analysis, together with Facebook to look for deals on-line.




Facebook to become leader in online ads market

7 Simple Steps to Secure Your Online Presence





In this day and age numerous aspects of our lives have stirred on-line and whole new industries are engineered as a result of the increase of the digital house. We tend to look otherwise, network otherwise, communicate electronically and share our life events rather more in public.


In this regard we want to be aware of data – what we tend to share, however we tend to share, UN agency we tend to share it with, however the knowledge is employed and most significantly however we tend to shield the knowledge we tend to share. Hackers area unit a giant threat to all or any folks – they are doing not ought to physically steal one thing currently to impact your personal security, they’ll determine your secret to your on-line banking, use software package to urge your full personal info permitting them to clone your profile on-line and use it to their advantage.


How to secure web PresenceIn this post we’ll cowl off the simplest ways that to secure your on-line presence so you’re now not in danger from individuals wanting to use your info for his or her own functions.


Quality Anti-virus Software: Install a decent security program AKA anti virus software package that is employed to find, stop and take away malware such as: laptop viruses, hackers, ransomware, keyloggers, trojan horses, worms, fraud tools, adware and spyware. it’s not simply a case of putting in it and forgetting it, you wish to form certain you are doing not click ignore anytime that it asks to update, this is often vital because it makes certain it’s forever awake to the new sorts of tools wont to access your device.


Updated OS: like antivirus software package, it’s equally as vital to stay your device updated with the newest OS. Most systems have associate automobile update feature that you simply will set however you’ll forever be created awake to the updates. This ensures that your device receives the manufacturer’s counseled settings all the time.


Strong Passwords: From router settings, local area network access, network access, email, social networks and on-line banking – all of those factors need passwords if not multiple passwords and one thing you must do for of these things is to update it as frequently as doable. This doesn’t mean victimization a similar secret for all of the accounts however springing up with distinctive passwords for every.


When making a secret you must avoid birth-dates, QWERTY, 1234567 and victimization your name or info that’s promptly obtainable. What you must do although is ensure your secret is a minimum of seven characters long and will embrace a minimum of one variety, one upper case and an emblem in a very not thus obvious order. Finding it onerous to stay up with all of your passwords? don’t keep a listing in your case as this might give anyone UN agency scarf it, access to over simply your money and credit cards. If you completely should keep a listing, ensure that the list is written some form of code that solely you’ll perceive.


How to produce robust passwords


Firewall: study your firewall and use it. Most of your network enabled devices can have firewall capabilities. A firewall may be a security system that analyses traffic on your network and determines whether or not bound information packets ought to be allowed through or not. On your device you must be able to access the settings for the firewall and make pointers around what and what to not settle for through. you’ll learn over time concerning things that ought to be allowed through.


Trusted Software: mind, not all software package is safe. ensure you transfer any new software package from a sure supply, ensure it’s the from the corporate UN agency created the software package or from your devices default software package store/market place. you will usually see ads on the net through pop-ups and simply on your sites you browse that provide competition and then you can not believe area unit true, the case is, your gut feeling was right, most things like that area unit too sensible to be true and that they area unit simply there to gather info or install malware on your device. If doubtful, trust your gut .


Avoid Public local area network: Be terribly cautious of free and public WiFi. Some suppliers will track and spy on your web activity thus if you actually ought to connect, make bound you follow certain rules. put off sharing practicality, don’t mechanically connect with the network, attempt to see wherever that network belongs to 1st, don’t access any sensitive info on public networks like banking. most significantly don’t forget your physical surroundings – be paranoid and awake to anyone observant your activity.


Conclusion


If hackers putting your all into to urge at your info, you must place the maximum amount effort into stopping them from having access to it. you’ll understand that the time you pay fashioning some protection is such a lot higher than the potential grief you’ll have if they get at your info. Keep yourself updated and you’ll forever be one step earlier than the hackers and you’ll be able to sleep in the digital age worry free.




7 Simple Steps to Secure Your Online Presence

"Bijna alle wapensystemen VS kwetsbaar voor cyberaanval"





Bijna elk Amerikaans wapenprogramma dat in 2014 getest werd heeft ‚significate kwetsbaarheden” die cyberaanvallen mogelijk maken. Dit blijkt uit het rapport van de belangrijkste wapentester van het Pentagon, meldt persbureau Reuters woensdag.


“Cybertegenstanders zijn net zo’n serieuze dreiging geworden voor Amerikaanse militairen als de dreigingen te land, ter zee en in de lucht waar al decennia tegen wordt getest”, schreef Michael Gilmore in zijn rapport.


Kwaadwillende kunnen waarschijnlijk met geavanceerde technologie in de meeste netwerken van het ministerie van Defensie kunnen infiltreren en invloed uitoefenen op missies, aldus het rapport.


In totaal werden problemen aangetroffen bij meer dan 40 verschillende wapens. Volgens Gilmore moeten zijn tests worden opgevolgd met tests waarin hackers zich voordoen als vijanden die de systemen proberen te kraken. Hij waarschuwt dat er onvoldoende personeel is binnen het Amerikaanse leger om cyberdreigingen te weerstaan.




"Bijna alle wapensystemen VS kwetsbaar voor cyberaanval"

dinsdag 20 januari 2015

Google blijft "recht vergeten te worden" enkel Europees toepassen





Google heeft laten weten dat het niet van plan is zoekresultaten te verwijderen die volgens het Europese recht vergeten te worden ook van zijn internationale pagina’s te verwijderen. Dit heeft David Drummond, hoofd juridische zaken bij Google laten weten tijdens een bijeenkomst met de Europese Commissie in Brussel.


De Europese regelgevers zien dan ook graag dat Google de zoekresultaten zowel van google.nl en google.de verwijdert, ook van google.com weert. De zoekgigant vindt dat het ‘recht om vergeten te worden’ enkel op Europese pagina’s van toepassing moet zijn.


Recht om vergeten te worden


In mei 2014 besloot het Europees Hof dat zoekmachines resultaten die niet meer relevant of schadelijk zijn moeten verwijderen als de betreffende persoon daarom vraagt.


De Artikel-29-werkgroep, waarin Europese privacyorganisaties zijn verenigd, oordeelde in november dat het te makkelijk is om van een Europese versie naar de internationale pagina Google.com te wisselen. Google zou zoekresultaten volgens hen daarom totaal moeten verwijderen, ook voor bezoekers van buiten Europa.


Europees concept


Volgens Drummond is de benadering van het recht om vergeten te worden sinds november niet veranderd bij Google. “We hebben een basale benadering, die volgen wij, en zo verwijderen we zaken binnen Europa maar niet daar buiten”, aldus Drummond.


Een adviesraad bestaande uit onder meer voormalig Duitse minister van justitie Sabine Leutheusser-Schnarrenberger en Wikipedia-oprichter Jimmy Wales komt na een rondgang over het onderwerp binnenkort met een rapport.


Google zegt dat rapport en de bevindingen van de Artikel-29-werkgroep te bekijken, en zo eventueel zijn benadering van de wet aanpassen. “Het is onze mening dat we het concept op een bepaalde manier moeten beperken, omdat het om een Europees concept gaat”, zegt Drummond.


Google heeft sinds het ingaan van de wet in mei 2014 ruim 200.000 verzoeken voor verwijdering van zoekresultaten gekregen. Daarop zijn ruim 700.000 urls uit Europese zoekresultaten verwijderd, zo is te zien in het transparantierapport van Google.




Google blijft "recht vergeten te worden" enkel Europees toepassen

maandag 19 januari 2015

Groot-Brittanniƫ en VS gaan meer samenwerken tegen cybercrime





Groot-Brittanië en de Verenigde Staten zullen meer samen gaan werken tegen cybercrime. Dit willen ze doen door meer samenwerking met beide overheden en de private sector. Zo spreekt Barack Obama ook over een steeds grotere rol voor technologiebedrijven in de economieën zowel van de Verenigde Staten als in Europa en daarom is cyberveiligheid van groot belang, aldus Obama.


“Iedere dag proberen overheden, criminelen en hackers binnen te komen bij overheden of bedrijven,” aldus Obama. “Zonder dat probleem aan te pakken, zal het alleen maar groter worden in de toekomst.” 


Het eerste project waarin de landen gaan samenwerking zal gericht zijn op de financiële sector.


Parijs


Daarnaast sprak Obama ook over de aanslagen in Parijs. “We zullen naast onze Franse vrienden blijven staan om op zoek te gaan naar gerechtigheid.” Hij sprak zich uit voor meer samenwerking tussen veiligheidsdiensten om dit soort aanslagen beter te kunnen voorkomen.




Groot-Brittannië en VS gaan meer samenwerken tegen cybercrime

WordPress 4.2 Will Enable Pretty Permalinks as Standard





The forthcoming WordPress version 4.2 can add new practicality that mechanically sets pretty permalinks by default. Of course, WordPress can initial of all ensure these area unit supported by your net server.


Before we tend to get in slightly a lot of detail regarding this news, we area unit going to concisely justify what Pretty Permalinks are. primarily, the URLs of the posts and pages on your website area unit referred to as the Permalinks. These area unit the URLs that you simply would enter into the browser window so as to go to the desired website, and per se area unit the URLs that area unit wont to link to your website or pages. For obvious reasons, permalinks area unit extraordinarily necessary and integral a part of the web.


The proposal to vary the default settings to Pretty Permalinks was initial created seven years past, once Denis-de-Bernardy projected some code that might implement it. The discussion has been long with some users stating that it mustn’t be forced on the user, et al. expressing surprise as long as 2 years past that the proposal had not been enforced.


Of course, the implementation of Pretty Permalinks goes a lot of additional than switch the default setting, and user otto4242 on Reddit gave an excellent outline of why. In essence Otto 4242 explained that for pretty permalinks to figure the net server a lot of be able to write to the .htaccess to figure, and for one thing to be enforced in WordPress it should not break sites or cause errors. as an example Nginx has its own set of rules that area unit more durable to mechanically tack together.


Pretty Permalinks are smart for SEO


As Joost de Valk mentioned, usability and memorability is one in all the key things once it involves selecting your Permalink Structure. however from a elementary perspective, Google itself has confirmed that Pretty Permalinks area unit necessary for SEO in their computer programme optimisation begin Guide, the relevant elements area unit summarized below:


  • Using descriptive classes and filenames on your web site won’t solely guarantee higher organization, however may improve the travel of your website by the search engines.

  • It is easier and a lot of friendlier for folks to link to your content, that is nice for SEO.

  • Visitors could also be intimidated by long and cryptic urls that make few recognizable words, and that they would notice it laborious to return the location from memory and so less possible to make a backlink from it. additionally, the link could also be simply broken if users leave elements of it out, particularly if the link contains several parameters.

  • Some users can use the universal resource locator of the page as AN anchor text. If the universal resource locator contains relevant words it provides the reader with a lot of info and will increase the CTR.


WordPress 4.2 Will Enable Pretty Permalinks as Standard