Monthly Archives: augustus 2012

IBM fuels up zNext mainframe for launch

20 augustus 2012
By

It looks like Big Blue is getting ready to launch its next-generation mainframe, appropriately enough nicknamed the zNext system, and that it will come to market a little bit earlier than expected.

IBM is not hosting a big press event to launch the new machine, but it is having an online webcast with System z bigwigs and a few big mainframe customers on August 28. That’s the same day that IBM’s chipheads will be at the Hot Chips 24 chip conference in Silicon Alley, talking up the new processor at the heart of the zNext system as well as the forthcoming eight-core Power7+ processors.

The company has been clear that the current zEnterprise 114 and 196 machines are getting a bit long in the tooth and that Wall Street and customers alike should expect a revamped mainframe in the second half of this year. The word on the street was that this machine would be launched sometime in late September or early October, with shipments somewhat later, but now IBM has moved the zNext launch date up to be concurrent with the Hot Chips presentation.

It also looks like IBM is ready to ship the zNext systems soon. Compuware CEO Robert Paul said on a conference call with Wall Street analysts that Compuware was experiencing pent-up demand for its products and siad that the company expected IBM to start shipping the zNext boxes in September.

During the call, Paul also discussed the company’s 18.1 per cent decline in mainframe-related software and services, to $79.9m, in its first quarter of fiscal 2013 ended in June. Compuware gets most of its margins from its mainframe tools, and profits were crunched in the quarter, down 38.4 per cent to $10.5m. In the June quarter, the mainframe products nonetheless posted income from operations of $57m, compared

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2012/08/20/ibm_preps_znext_mainframe/

6 weken en 60.000 wachtwoorden later

20 augustus 2012
By

Director Security Services EMEA

Expert van Computable voor de topics: Cloud Computing, Storage en Security

Meer

Het data breach report van dit jaar bevatte een hoop opvallende feiten, maar er was n ding dat me in het bijzonder bijbleef: 79 procent van alle aanvallen werd aangemerkt als ‘opportunistisch van aard’. In het rapport definiren we opportunistische aanvallen als volgt: ‘Het slachtoffer werd niet specifiek tot doelwit verkozen; bedrijven werden op de korrel genomen omdat ze een zwakte vertoonden waarvan de aanvallers misbruik konden maken.’



Dat zette me aan het denken. Als cybercriminelen op internet rondsnuffelen en alles aanvallen wat ook maar zwak is, moet het mogelijk zijn om deze opportunistische aanvallen te analyseren door een honeypot (loksysteem voor hackers) op te zetten. Hiervoor maakte ik gebruik van een tamelijk simpele honeypot in de vorm van een namaak ssh-server die vastlegt welke gebruikersnamen en wachtwoorden worden gebruikt voor aanmeldingspogingen door hackers. Mijn systeem werd vrijwel direct aangevallen, waarna de aanmeldingspogingen aan de lopende band bleven binnenrollen.

We zijn inmiddelszes weken verder. In deze periode is mijn honeypot vrijwel onafgebroken in de lucht geweest. Ik verzamelde SSH 63.303 wachtwoorden en gebruikersnamen die voor aanmeldingspogingen werden gebruikt. Wat deze lijst interessant maakt, is dat er sprake is van een onderscheid tussen de wachtwoorden die reguliere gebruikers en hackers hanteren.

Het eerste wat me opviel, was dat 23,4 procentvan alle wachtwoorden identiek was aan de gebruikersnaam: bob/bob, alice/alice, root/root en ga zo maar door. Ik vermoed dat dit percentage veel hoger ligt dan bij andere netwerkservices. Als mijn geheugen me niet in de steek laat, was het bij sommige Unix-varianten zo dat bij het toevoegen van een gebruiker het wachtwoord automatisch gelijk werd gesteld aan de gebruikersnaam. In plaats van een

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/opinie/security/4552167/1276896/6-weken-en-60000-wachtwoorden-later.html

Boundary punts freebie app monitoring from the clouds

17 augustus 2012
By

Application monitoring tool provider Boundary, which only peddles its wares as a service running on a cloud, is offering potential customers a freebie version of the service to scare up some business.

The company is also rolling out a 2.0 release of the eponymous app monitoring service while at the same time partnering with platform cloud provider Engine Yard to integrate Boundary into its own cloud.

Gary Read, who came on board Boundary earlier this year to be CEO, is no stranger to cloudy tools. Read was founder and CEO of Nimsoft, which created a set of cloud-based tools aimed at helping service providers manage their systems and networks.

CA Technologies, formerly known as Computer Associates, acquired Nimsoft in March 2011 for a hefty sum of $350m, and the same sort of thing could happen a few years hence if Boundary takes off.

Boundary thinks that application and system monitoring is too complex for the kinds of static tools that were used in the old dot-com days, when IT environments themselves were static, Read tells El Reg.

“Cloud means the server configuration can change at any time, software-defined networking means the network configuration can change at any time, and agile development means that the code in an application can change at any time,” explains Read. “Application monitoring is therefore an analytical problem, and you need to collect data continuously and run analytics continuously.”

The Boundary service can take in all kinds of operational data from systems through agents as well as taking in input from third party monitoring tools, provisioning tools such as Chef or Puppet, and the APIs from cloud providers such as Amazon EC2, Rackspace Cloud, SoftLayer, and Google Compute Engine.

All of this data is pulled out of the network stack from all of these devices, beamed up to the Boundary service,

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2012/08/16/boundary_app_monitoring/

IT-professionals ontberen de juiste kennis

16 augustus 2012
By

Recruiter/HR-adviseur

Expert van Computable voor het topic eHRM

Meer

Het aantal vacatures binnen de it-branche bevindt zich op een historisch dieptepunt, zo kopten enkele toonaangevende it-publicaties onlangs. Toch zijn er ook veel it-bedrijven die nog steeds nieuwe medewerkers zoeken. Er blijkt een flinke mismatch te bestaan tussen vraag en aanbod op de it-arbeidsmarkt.



Het ligt voor de hand te denken dat it-bedrijven met vacatures hun openstaande posities eenvoudig kunnen invullen. Niets is minder waar. Hoewel vacatures veelal talloze sollicitaties opleveren, blijkt het aantal daadwerkelijk geschikte kandidaten voor een functie vaak bijzonder laag. Reden daarvoor is een mismatch tussen vraag een aanbod. Er wordt momenteel voornamelijk gezocht naar hoogopgeleide it-professionals met kennis en ervaring met de nieuwste technologien. Die up-to-date kennis is iets dat veel kandidaten eenvoudigweg ontberen.

Betere afstemming

Dit is een zorgwekkende ontwikkeling, want de consequentie hiervan is dat de it-bedrijven die momenteel nieuwe medewerkers zoeken met z’n allen vissen in de bijzonder kleine vijver van mensen die wel het juiste profiel en de juiste kennis hebben. Daarnaast lopen er talloze werkeloze ict’ers rond die maar moeilijk aan de bak kunnen komen. Daarom moet de Nederlandse overheid flink gaan investeren in innovatie.

Op de eerste plaats moet er binnen het it-onderwijs veel meer aandacht komen voor de nieuwste technologische ontwikkelingen. Daarnaast moeten ook bedrijven eerder de overstap wagen naar de nieuwste ontwikkelingen en hun mensen trainen in de toepassing daarvan. Het directe gevolg als deze zaken niet gedaan worden, is dat Nederland nog verder achterop raakt als kenniseconomie en bedrijven straks gedwongen zijn om specialisten met de juiste kennis en ervaring uit het buitenland te halen.

Daarnaast zou het goed zijn als het bedrijfsleven en het onderwijs (hogescholen en universiteiten) nauwer met elkaar

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/opinie/loopbaan/4551373/1458016/itprofessionals-ontberen-de-juiste-kennis.html

GFI komt met MailArchiver

16 augustus 2012
By

GFI Software presenteert GFI MailArchiver 2012. De oplossing biedt nieuwe mogelijkheden om het lekken van gevoelige informatie, zoals creditcardgegevens, tegen te gaan. Daarnaast geeft het programma een melding als medewerkers contact hebben rondom sollicitaties en maakt hier rapportages van. De archiveringsmogelijkheden van GFI MailArchiver zijn nu ook beschikbaar voor documenten, wat het archief een waardevollere BI-bron maakt.


Door zijn eenvoudige setup, gebruiksvriendelijke interface en competitieve prijsstelling, is GFI MailArchiver eengoede oplossing voorhet mkbwereldwijd die problemen ondervinden met e-mailbeheer op Exchange Server. GFI MailArchiver biedt de mogelijkheid om een archief van alle bedrijfsmail te bewaren en de belasting op de Exchange-server te reduceren. Daarnaast kan het de afhankelijkheid van pst-bestanden beheren en reduceren en biedt het de mogelijkheid om aan een groeiend aantal wettelijk vastgestelde regels, eDiscovery en andere voorschriften te voldoen. GFI MailArchiver is nu te gebruiken op elk apparaat met Imap, waaronder Windows, Apple OS X, Linux, iOS- en Android-platformen.

De laatste versie van GFI MailArchiver bevat nieuwe features en functionaliteit die bedrijven voorzien van krachtigere business intelligence-mogelijkheden met MailInsights, GFI MailArchivers rapportagemodule. Hiernaast beschikken bedrijven over meer controle door de toevoeging van nieuwe, handmatige, regel gebaseerde mogelijkheden voor documentarchivering. Door de efficintie te verhogen, kan GFI MailArchiver de vereisten voor e-mailopslag tot 80 procent verminderen, aldus de producent.


Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/producten/business_intelligence/4550634/1277145/gfi-komt-met-mailarchiver.html

Verslaafd aan cloud computing

15 augustus 2012
By

IT Consultant

Expert van Computable voor de topics: Cloud Computing en BPM

Meer

Momenteel werk ik aan twee startups. Hierbij ontwerp en verzorg ik de datalaag. Elke applicatie of website heeft met data te maken en deze moet ergens opgeslagen worden.


Vroeger zette je ergens een database neer en zorgde je ervoor dat de website of applicatie met die database kon praten. Al sinds tijden heb ik dat principe achter mij gelaten en doe ik alle dataverwerking via webservices die in feite als een application interface (api) functioneren. Deze tussenlaag is fantastisch!

Ten eerste ben je niet meer gebonden aan bijvoorbeeld alleen een websites. Als iemand anders ook iets met de data wil kan hij met behulp van autorisatie de data raadplegen en eventueel bewerken. Zodoende kun je ook apps maken voor IOS of Android zonder dat je technisch hiervoor iets hoeft te doen. Een ander voordeel is dat je via deze webservice-api ook allemaal business rules af kunt vangen. Als je een record wilt aanmaken moet deze bijvoorbeeld aan bepaalde regels voldoen. Die regel hoeft maar n keer op een centrale plaats gemaakt te worden en kan dan meteen voor alle raadplegende websites en apps afgedwongen worden. Dit principe is zo krachtig dat ik niet eens meer anders wil denken.

Amazon, Microsoft en Google

Zo’n database en webservice opzetten is relatief eenvoudig maar er komt wel van alles bij kijken. Je moet een server inrichten, daarop een webserver plaatsen en deze configureren. Ook moet je ergens de database kwijt en daarnaast is er ook van alles nodig om de veiligheid goed voor elkaar te krijgen. Met de komst van Amazon AWS en Microsoft Azure is dit ook een non-issue geworden. Binnen enkele minuten heb

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/opinie/cloud_computing/4550584/2333364/verslaafd-aan-cloud-computing.html

GroenLinks oppert opnieuw gebruik open source

14 augustus 2012
By

GroenLinks wil dat de overheid meer gebruik gaat maken van open source software. Volgens de politieke partij biedt dit de publieke sector veel voordelen, waaronder een besparing op licentiekosten en een betere beveiliging van ict door meer softwarediversiteit. Daarnaast worden met een overstap veel problemen bij grote ict-projecten tegengegaan, omdat de sector niet langer afhankelijk is van een paar grote ict-bedrijven.


‘Jaarlijks besteedt de overheid onnodig veel geld aan ict-problemen en de gevolgen van oneerlijke marktwerking’, zegt GroenLinks-Tweede Kamerlid Arjan El Fassed. ‘Open source is financieel aantrekkelijk en biedt veel andere niet-onbelangrijke voordelen, zoals meer softwarediversiteit en betere beveiliging. Dat het met onze cyberveiligheid op dit moment wel eens misgaat, zagen we de afgelopen week met de uitbraak van het Dorifel-virus in verschillende gemeentes.’

Stimuleren innovatie

Volgens El Fassed kent de Nederlandse overheid nog altijd een monocultuur voor ict-besturingssystemen. Cybercriminelen richten zich vooral op software met het grootste marktaandeel. Meer diversiteit vermindert de kans op besmette systemen en daarmee economische schade. Het gebruik van open source software, waarbij de broncode bekend is en deze verbeterd kan worden, stimuleert volgens El Fassed bovendien innovatie.

GroenLinks vraagt de regering al sinds 2002 om open standaarden te verplichten en het gebruik van open source software te stimuleren. Tien jaar later dient volgens de partij eindelijk haast te worden gemaakt. El Fassed: ‘De regering verschuilt zich nu achter een onderzoek van de Algemene Rekenkamer naar kostenbesparingen met open source. Dat onderzoek was echter zeer beperkt. Kostenbesparingen werden slechts gezien in licentiekosten en daarmee vallen veel andere voordelen en besparingen buiten schot. Als we naar een open overheid willen, dan kan dat niet zonder open standaarden, open data en een impuls voor het gebruik van open source. Laten we daar na tien jaar duimendraaien

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/nieuws/open_source/4550497/1277105/groenlinks-oppert-opnieuw-gebruik-open-source.html

Red Hat geeft preview OpenStack-distributie vrij

14 augustus 2012
By

Open source-leverancier Red Hatgeeft de previewversie vrij van Red Hat’s OpenStack-distributie. Deze versie is gebaseerd op het open source OpenStack-framework waarmee private, publieke en hybride infrastructure as a service (IaaS)-cloudomgevingen kunnen worden gebouwd en beheerd.


Red Hat ondersteunt OpenStack met een gecertificeerd ecosysteem van hardware- en applicatieleveranciers, waardoor klanten beschikking krijgen over een betrouwbare op open source gebaseerde cloud. Deze cloud wordt door Red Hat ondersteund met professionele diensten en oplossingen. De OpenStack-distributie is gebaseerd op Red Hat Enterprise Linux 6 en per direct verkrijgbaar als download.

Self-service portal en api’s

OpenStack is opgericht om standaarden te bevorderen en wil een einde maken aan cloud lock-in. OpenStack stimuleert het gebruik van private clouds en publieke IaaS en is een aanvulling op Red Hat’s portfolio van open source cloudoplossingen. Het softwareproject stelt bedrijven in staat storage en netwerken op grote schaal te beheren via een self-service portal en api’s op standaard hardware.

Red Hat ondersteunt OpenStack al langere tijd. Tijdens de OpenStack Summit 2012 afgelopen april werd bekend dat Red Hat de derde grootste partij is die OpenStack actief ondersteunt. Samen met andere grote it-leveranciers ondersteunt Red Hat als Platinum Member de OpenStack Foundation dat het OpenStack-project leidt en cordineert. Het OpenStack-project biedt een open source-oplossing die organisaties helpt met betere prestaties, functies en functionaliteiten voor private en publieke clouds.

Open hybride cloud-portfolio

Met de nieuwe previewversie zet Red Hat stappen in het voorzien van een betrouwbare ‘enterprise ready’-distributie van OpenStack. Red Hat’s OpenStack-distributie is een uitbreiding en aanvulling op het open hybride cloud-portfolio van Red Hat dat bestaat uit Red Hat Enterprise Linux (RHEL), Red Hat Enterprise Virtualization (RHEV), Red Hat CloudForms, Red Hat Storage en Red Hat OpenShift Platform-as-a-Service.

Red Hat werkt al

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/nieuws/open_source/4550601/1277105/red-hat-geeft-preview-openstackdistributie-vrij.html

HP gears down NonStops for midrange, emerging markets

13 augustus 2012
By

Hewlett-Packard’s NonStop servers tolerate faults even though new CEO Meg Whitman and Wall Street, which is breathing down her neck, can’t. And now, in a hope to offset declines on its HP-UX Itanium server business and get its NonStop Integrity machines into emerging markets, HP has trimmed down the configurations and prices on the NonStops so they are within economic reach of more customers.

Unlike the HP Integrity and Superdome servers that run HP-UX and the OpenVMS variants of the Integrity machines, the NonStop platform that started out as Tandem and came to HP through its acquisition of Compaq more than a decade ago is one that HP absolutely controls and that Oracle can’t really do much to. As is the case on AIX and Solaris, Oracle’s 10g and 11g databases are by far the preferred databases on HP-UX and a fair amount of HP-UX business is driven by Oracle’s myriad application suites. Oracle also controls the RDB relational database for OpenVMS, too. And clustering technology from Tru64 Unix is the underpinning of Oracle’s Real Application Clusters thanks to a licensing deal with Compaq that predates the HP takeover of Compaq.

The NonStop machines use fast networking and clustering technology to make a parallel database look like a single database to applications; the software has fault tolerance, which means if you lose a server node in the network, processing continues on the remaining nodes without crashing the application.

With the NonStop line, financial services, payment processing, stock exchanges, healthcare, and telecom firms (who are often legally mandated to keep their systems up and running) generally write their own applications and are well acquainted with the NonStop Kernel operating system and the NonStop SQL database and these days are apt to be coding apps in Java, often from within Microsoft’s Visual Studio app dev

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2012/08/13/hp_nonstop_ns2100_system/

Experts: Wapen je tegen deze virusaanval

11 augustus 2012
By

De gemeenten Borssele, Den Bosch, Venlo en Weert ondervinden hinder van een computervirus dat niet door de virusscanners werd ontdekt. Computable vroeg zijn security-experts hoe systeembeheerders een besmetting moeten aanpakken en wat zij hadden kunnen doen om problemen te voorkomen.


Erik Kruijswijk (Inter Access)
Oplossen:
Om het probleem te tackelen moet je zorgen dat het gebruikte antivirus-programma zo snel mogelijk wordt gepdatet met de laatste definities en de hele infrastructuur wordt gescand. Om de getroffen Word- en Excel-bestanden terug te halen is een tool uitgebracht door Surfright.
Voorkomen: scan ook op spy- en malware. Gebruik een zogeheten HIPS (Host Based Intrusion Prevention System) om te waarschuwen bij abnormaal gedrag om de impact van een trojan te verkleinen. Voer updates van antivirus en HIPS stipt uit. Denk ook aan updates van andere software op de computer zoals Java, Adobe (denk aan de verspreiding van het Ukash-virus via een brakke Java RTE onlangs). Fox-IT raadt systeembeheerders aan om de ip-adressen 184.82.162.163 en 184.22.103.202 te blokkeren, om te voorkomen dat de malware wordt binnengehaald.

Erik Remmelzwaal (Medusoft)
Oplossen:
Totdat de infectie volledig opgeruimd is een aantal regels instellen om gedrag van de malware te blokkeren en verder infectie voorkomen:
a. Connecties naar ip-adressen 184.82.162.163, 184.22.103.202 en 76.191.104.39 blokkeren en monitoren en elke pc die daarmee verbindt direct van het netwerk halen. Deze is genfecteerd met Citadel, een Zbot/Zeus variant.
b. Uitvoeren van .scr bestanden en het aanmaken van nieuwe .exe files voorkomen.
Herstellen van de genfecteerde office-documenten door een volledige scan op alle systemen. Bijvoorbeeld de extra.dat van McAfee of anders de tool van Hitmanpro.
Netwerkconnectiviteit monitoren om ander gedrag van Citadel te herkennen. Er waart ook bij sommige gemeentes een component genaamd Sasfis rond en die stuurt e-mails

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/nieuws/security/4549364/1276896/experts-wapen-je-tegen-deze-virusaanval.html