Monthly Archives: oktober 2015

Het virtuele klaslokaal staat voor de deur

31 oktober 2015
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/opinie/telecom/5615871/1509029/het-virtuele-klaslokaal-staat-voor-de-deur.html

We are entering the data-aware infrastructure era

30 oktober 2015
By

Comment Last week, during SFD8, I got to meet with two incredibly interesting storage startups: Cohesity and Coho Data.

They do different jobs, since they target two different markets (primary and secondary storage) but both have developed one of the most compelling features you can find today on the market… And I’m sure they’ll be followed by others.

More than storing data

I usually describe modern storage systems with this slide:

Signoretti_slide_1

Differentiation and value comes from analytics while data services are table stake. Everyone has data services.

Now, after these two presentations I’ ll have to make a change because things are evolving. In practice, these vendors can run code in their systems to do operations on stored data. At the end of the day this could be considered a smart data service that can open doors to an endless number of opportunities.

All these next generation storage systems have extensive API sets, and now they can be programmed from the inside too. Part of their resources can now be used to do operations that are usually performed by other components of the stack but with more efficiency, control over data and storage system behavior.

The real advantage

Having access to programmable storage has multiple advantages. Analytics can be taken to the next level while system administration can be hugely simplified as well!

For example, think about doing an automatic search of sensitive data and a flag is raised (and an action is taken) every time a new particular file lands in your system (e.g., checking for credit card numbers not stored in an encrypted format). Or making data conversions on the fly (e.g., provide a system to normalize all the log files that are sent to a specific directory). The only problem here is the limits of your

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2015/10/30/we_are_entering_the_dataaware_infrastructure_era/

Eindgebruikers begrijpen in plaats van aanhoren

30 oktober 2015
By

Business/IT-alignment, de eindgebruiker centraal of bedrijfsprocessen ondersteunen. Welke kreet je ook gebruikt, uiteindelijk willen we allemaal hetzelfde: dat IT naadloos aansluit bij de activiteiten en doelstellingen van de organisatie. Of beter nog, dat IT wordt ingezet om toegevoegde waarde te realiseren voor de klant van de organisatie. Een mooi streven, maar daar is het één en ander voor nodig.

Want hoewel we het al jaren hebben over het bij elkaar brengen van de business en it, lijkt er maar mondjesmaat iets te veranderen. Om business en it samen te brengen, zijn er wat mij betreft niet alleen nieuwe technologieën en samenwerkingsmodellen nodig, maar moet er ook naar de basis gekeken worden: de dagelijkse werkzaamheden. Hoe ervaren eindgebruikers it binnen de organisatie en heeft de it-afdeling hier voldoende inzicht in? Hoe cliché ook, meten is weten.

Op goede voet

Uit onderzoek onder ruim duizend eindgebruikers blijkt dat 91 procent last heeft van it-problemen op kantoor en 20 procent geeft aan minimaal een uur per week kwijt te zijn aan deze problemen. Dit varieert van opstartproblemen tot vertragingen en problemen met printers. Respectievelijk zijn de grootste ergernissen de trage reactietijd van software, snelheid van het internet en internetstoringen. Allemaal vrij basic, maar van grote invloed op de effectiviteit en motivatie van werknemers. 

Tegelijkertijd blijkt ook uit het onderzoek dat de it-helpdesk het meest benaderd wordt met vragen over de traagheid van software. Daar ligt dus een mooi startpunt. Want weten we als it-afdeling wel precies wat de eindgebruiker ervaart of zijn we afhankelijk van wat de eindgebruiker vertelt? En wat betekent dat dan voor de dienstverlening

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/opinie/systeembeheer/5617964/1509029/eindgebruikers-begrijpen-in-plaats-van-aanhoren.html

Open Source

30 oktober 2015
By

Hiermee samenhangend:
Opensourcesoftware, Open source software, Openbroncode, Open broncode

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/overzicht/topics/1277105/open-source.html

ICT zonder grenzen

24 oktober 2015
By

Freelancer IT-Staffing doneert uren aan Viafrica

Ict-hulporganisatie Viafrica en detacheerder IT-Staffing starten de campagne Uurtje Factuurtje. Freelancers die via IT-Staffing werken, zowel detachering als contracthandling, kunnen iedere maand een uur, of een…

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/overzicht/community/2579244/ict-zonder-grenzen.html

Shopping mall CCTV gear commandeered to blast websites offline

23 oktober 2015
By

Crooks are hijacking CCTV cameras in shopping malls to launch denial-of-service attacks, datacenter security firm Imperva warns.

The abuse is possible because camera operators are taking a lax approach to security and failing to change default passwords on the devices.

CCTV equipment are common Internet-of-Things (IoT) device. Imperva first warned about CCTV botnets in March, 2014. In this latest attack, Imperva uncovered that a CCTV botnet in a shopping centre just five minutes from their offices (in the Tel Aviv area of Israel) was partly to blame for cyber-mischief that its security researchers had stumbled upon.

The otherwise run-of-the-mill assault consisted of HTTP GET floods that peaked at around 20,000 requests per second, with its traffic originating from roughly 900 CCTV cameras spread around the globe. The target of the resulting packet flood was a rarely-used asset of a large cloud service, catering to millions of users worldwide. Imperva is not naming the firm targeted.

The attack itself was nothing out of the ordinary. The surprise came later when, upon combing through the list of attacking IP addresses, Imperva discovered that some of the originating devices were located down the road.

A blog post (extract below) by Imperva explains the mechanism of the attack in more depth.

All compromised devices were running embedded Linux with BusyBox – a package of stripped-down common Unix utilities bundled into a small executable, designed for systems with limited resources.

The malware we found inside them was an ELF binary for ARM named (.btce), a variant of the ELF_BASHLITE (AKA Lightaidra and GayFgt) malware that scans for network devices running on BusyBox, looking for open Telnet/SSH services that are susceptible to brute force dictionary attacks.

The compromised cameras monitored by Imperva were logged into from multiple locations in almost every case. This suggests that multiple hackers were abusing the same easily

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2015/10/22/botnet_cctv_tracked_to_local_mall/

Shopping mall CCTV systems abused to flood websites offline

22 oktober 2015
By

Crooks are hijacking CCTV cameras in shopping malls to launch denial-of=service attacks, datacenter security firm Imperva warns.

The abuse is possible because camera operators are taking a lax approach to security and failing to change default passwords on the devices.

CCTV equipment are common Internet-of-Things (IoT) device. Imperva first warned about CCTV botnets in March, 2014. In this latest attack, Imperva uncovered that a CCTV botnet in a shopping centre just five minutes from their offices (in the Tel Aviv area of Israel) was partly to blame for cyber-mischief that its security researchers had stumbled upon.

The otherwise run-of-the-mill assault consisted of HTTP GET floods that peaked at around 20,000 requests per second, with its traffic originating from roughly 900 CCTV cameras spread around the globe. The target of the resulting packet flood was a rarely-used asset of a large cloud service, catering to millions of users worldwide. Imperva is not naming the firm targeted.

The attack itself was nothing out of the ordinary. The surprise came later when, upon combing through the list of attacking IP addresses, Imperva discovered that some of the originating devices were located down the road.

A blog post (extract below) by Imperva explains the mechanism of the attack in more depth.

All compromised devices were running embedded Linux with BusyBox – a package of stripped-down common Unix utilities bundled into a small executable, designed for systems with limited resources.

The malware we found inside them was an ELF binary for ARM named (.btce), a variant of the ELF_BASHLITE (AKA Lightaidra and GayFgt) malware that scans for network devices running on BusyBox, looking for open Telnet/SSH services that are susceptible to brute force dictionary attacks.

The compromised cameras monitored by Imperva were logged into from multiple locations in almost every case. This suggests that multiple hackers were abusing the same easily

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2015/10/22/botnet_cctv_tracked_to_local_mall/

Hoe krijgen we onze online anonimiteit weer terug?

22 oktober 2015
By

Eric Vanderburg, information security executive

Anonimiteit is altijd een belangrijk kenmerk van het internet geweest, maar tegenwoordig kun je er eigenlijk niet meer van uitgaan dat je online activiteiten anoniem zijn. Er wordt namelijk een enorme hoeveelheid informatie verzameld als je het internet gebruikt. De vraag is: zijn we anno nog wel in staat om onze online anonimiteit weer terug te winnen?

Dr. Eric Vanderburg is een informatie-beveiligingsexpert, auteur en getuige-deskundige. Vanderburg wordt ook wel de ‘Sheriff van het internet’ genoemd, die bedrijven tegen cyberdreigingen beschermt. Hij studeerde af aan de Kent State University met een Bachelor of Science in Technology en een Master of Business Administration met een specialisatie in informatiesystemen. Vanderburg ontving verschillende prijzen en heeft meer dan 30 certificeringen. In 2010 kreeg hij een eredoctoraat van Vatterott College voor zijn werk in informatiebeveiliging.
Tijdens zijn carrière werkte hij als consultant, gespecialiseerd in de ontwikkeling en het onderhoud van informatiemanagement en netwerkbeveiligingssystemen voor bedrijven, advocatenkantoren en overheidsinstanties. Hij leidt momenteel meerdere business units waaronder Cyber ​​Security, eDiscovery, Computer Forensics, software ontwikkeling, IT en Litigation Support bij JURINNOV, een technologie-consultancy.



Anonimiteit is op internet is uiterst beperkt. Zoekmachines bewaren bijvoorbeeld alle zoektermen en de pagina’s die je bezoekt. Browsers slaan de webgeschiedenis op, die vervolgens weer in de cloud opgeslagen kan worden, en de bezochte websites slaan ook nog allerlei informatie op over je activiteiten. Ten slotte bevat je IP-adres informatie over je locatie, en daarnaast zijn er nog heel veel toepassingen die uw locatiegegevens kunnen volgen op basis van uw adres of gps.
Het terugwinnen van je online anonimiteit vergt daarom een flinke inspanning. Anonimiteit moeten namelijk van begin tot eind beschermd worden, van het besturingssysteem tot je netwerkadres, de browser en de zoekmachine.

Besturingssysteem

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/content/dell_artikel/5625601/5184130/hoe-krijgen-we-onze-online-anonimiteit-weer-terug.html

About that IBM hardware revenues dive: Blame storage, says CFO

20 oktober 2015
By

IBM’s storage hardware revenues declined by 19 per cent year-on-year in its third 2015 quarter, continuing a four-and-a-half year fall.

IBM_Storage_HW_revs_to_Q3fy2015

IBM Storage hardware revenues to Q3 2015.

IBM CFO Martin Schroeter put IBM’s revenue declines in the context of IBM switching from declining businesses to growing ones: “As we transform our business, we invest where we see higher value over the longer term. We drive growth in the areas where we’re investing, while other areas decline as we shift the business. And we expect to expand margins in our move to higher value. This is how we transform from one era to the next.”

Specifically about storage he said two things in his prepared remarks:

  • “Our storage disk business was weaker, as more of the demand moves to our flash.”
  • “In our Systems business … we had strong performance in our z Systems, and Power once again grew as we capture both the UNIX and Linux opportunity. The hardware decline was driven by storage, which continues to be a tough market. “

IBM_Storage_Q_revs_to_Q3cy2015

Mapping each quarter’s year-on-year revenue decline curves in IBM’s system storage business

It appears, judging by the results pattern, that storage hardware is a business IBM is shifting away from. Revenues for system storage were $501 million, a decrease of 19 per cent year-on-year, or down 14 per cent adjusting for currency.

IBM recently updated its high-end DS8000 array to the DS8880 product, and it has bought object storage supplier Cleversafe for its cloud business. The import of Schroeter’s remarks is that system storage revenues will continue their decline. We might ask ourselves if IBM will buy its way into the hyper-converged systems space as

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2015/10/20/ibm_storage_hardware_revenues_decline/

Temperature of Hell drops a few degrees – Microsoft emits SSH-for-Windows source code

20 oktober 2015
By

Microsoft has published early source code for its OpenSSH-for-Windows port for developers to pick apart and improve.

In a blog post on Monday, Steve Lee – the PowerShell team’s principal software engineer manager – said Redmond has finished early work on a Windows port of OpenSSH 7.1, built in a joint-effort with remote-access developer NoMachine.

“We will continue to partner with NoMachine on development in this public repository,” Lee said. “Please note that this code is still very early and should be treated as a developer preview and is not supported for use in production.”

Microsoft said back in June that it will integrate OpenSSH support into its Windows PowerShell tool, allowing admins to securely log into Windows boxes and remote-control them using the command line and scripts – just like they can with Linux, BSD and other Unix-y operating systems.

“Back in June, we announced our intentions to bring SSH to Windows by supporting and contributing to the OpenSSH community,” Lee explained.

“Our objective was to not only port OpenSSH so that it worked well on Windows, but to openly contribute those changes back into the portable version of OpenSSH. Of the many options available, one clearly stood out: the previous work that NoMachine had already published in bringing OpenSSH to Windows.

“The NoMachine port was based on OpenSSH 5.9, so we’ve spent the time since our initial announcement working with NoMachine to bring this port in sync with OpenSSH 7.1.”

Here’s Redmond’s rough road map for the OpenSSH port:

  1. Update NoMachine port to OpenSSH 7.1 [Done]
  2. Leverage Windows crypto api’s instead of OpenSSL/LibreSSL and run as Windows Service
  3. Address POSIX compatibility concerns
  4. Stabilize the code and address reported issues
  5. Production quality release

Lee said that the OpenSSH 7.1 port was the first in a five-step process leading up to production release of OpenSSH in Windows. Microsoft

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2015/10/19/microsoft_openssh_code_release/

Archief