Monthly Archives: februari 2016

GitHubber wants to revive the first Unix in a PDP-7 emulator

29 februari 2016
By

An IT lecturer from the Australian state of Queensland wants to revive the very first Unix – the version written by Ken Thompson on a Digital Equipment Corporation PDP-7.

While the PDP-11 is probably the most famous of the series – a genuine watershed in computer history, and a successful system that sold 600,000 units in its 20-year life on the market – the PDP-7 has its own place in history.

Its most enduring contribution to the life of the sysadmin: it was the machine that then Bell Labs engineer Ken Thompson wrote the first Unix on, in assembly language, in 1969. As the Linux Information Project notes, it was also DEC’s first system to use a mass-storage-based operating system.

That’s what Warren Toomey is working to re-create in this project.

The challenges are formidable: the original assembly language code at the Unix Archive isn’t machine readable, the emulator needs an assembler and filesystem creation tool, and he writes that a shell will have to be written from scratch.

The Computer History Simulation Project noted back in 2007 that there was no known copy of PDP-7 Unix available, so Thompson is working on an important piece of computer history. ®

Thompson's Unix assembly code

Not quote machine readable: Thompson’s PDP-7 Unix assembly code,

which Toomey wants to recreate in an emulator

Sponsored:

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2016/02/29/githubber_wants_to_revive_the_first_unix_in_a_pdp7_emulator/

Spoelstra spreekt: Boycot Apple

26 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/columns/security/5708674/1509086/spoelstra-spreekt-boycot-apple.html

Wegwerpsoftware is zo gek nog niet

24 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/blogs/development/5693468/5260614/wegwerpsoftware-is-zo-gek-nog-niet.html

‘Cybercrime grootste bedreiging voor elk bedrijf’

23 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/opinie/discussie/5706552/5213713/cybercrime-grootste-bedreiging-voor-elk-bedrijf.html

Layered protection

18 februari 2016
By

Thirteen days. A mere heartbeat in the pulse of a lifetime and yet hundreds of thousands, if not millions, of dollars were lost to cybercrime in that short timeframe. All these incidents (and many more that have gone unreported) took place from 25 September 2014 to 8 October 2014. This is the scary reality of having your business on the Internet today.

Some examples of security breaches this paper looks at:

› Active exploit of Bash Shellshock Flaw, 500 million Unix and Linux machines affected › Japan Airlines confirms compromise of 750 thousand customers › Trip Advisor’s website Viator confirms 1.4 million payment card holder breach › JP Morgan Chase security breach affects 76 million households and 7 million businesses › Australian Broadcasting Corporation hit with Ransomware disrupts 24-hour news program

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://whitepapers.theregister.co.uk/paper/view/4403/rmit-wp-layeredprotection-thirteendaysofcybercrime?td=atomfeed

Nieuwe OpenGL biedt meer grafisch vermogen

18 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/technologie/5705067/5182002/opvolger-opengl-herbergt-groot-grafisch-vermogen.html

Five Tips for Keeping Security Costs Down

16 februari 2016
By

Managed service providers can expand their client base by working out ways of limiting costs without sacrificing service. Here are guidelines for doing so.

By John Peterson

With the ever-increasing dependency on cyber-security insurance, more and more small and midsize businesses must ensure they have an adequate plan for security. In theory, this could well mean a doubling up of line items on security products. Part of the attraction of managed services providers is the ability to keep costs to a minimum while maximizing security as part of their overall IT strategy.

There is an opportunity here for managed service providers to expand their client base by working out ways of limiting costs without sacrificing service. Here are five requirements for keeping security costs down.

No. 1: Build an integrated remote monitoring and management solution. RMM solutions allow managed service providers to efficiently and cost-effectively provide IT services to their customers. Why are they necessary?

Security platforms at businesses of all sizes continue to be applied piecemeal. Various solutions, including end-point device protection managers, antivirus applications, threat analysis and protection solutions are implemented from multiple vendors. As a result, businesses are experiencing increased costs associated with managing more IT vendor point products, rather than taking a consolidated approach to RMMs and security platforms.

No. 2. A unified system is needed for monitoring, managing and securing endpoint devices. RMM solutions capable of integrating a robust, end-to-end security platform will allow managed service providers to drive down costs for their customers, remove the complexity of application and vendor management, and ultimately drive more revenue back to the managed service provider.

How can managed service providers create ways to cut costs for their customers? Rather than piecemeal security applications and policies from several disparate vendors, look to vendors that can provide a complete RMM platform addressing all facets of a

Bron: Linux and Unix Nieuws Lees het complete artikel hier: http://www.channelinsider.com/security/five-tips-for-keeping-security-costs-down.html/

Overheid tempert gebruik open source

16 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/nieuws/open-source/5703793/250449/overheid-tempert-gebruik-open-source.html

IBM geeft kijkje in nieuwe z13s-mainframe

16 februari 2016
By

IBM gaat met de introductie van zijn nieuwe z13s-mainframe de strijd aan met cyberaanvallers. Een opvallend stap, omdat mainframes van origine al flink secure zijn. Door de opkomst van cloud computing, en dan specifiek hybride clouds, was een nieuwe beveiligingsstap in mainframes voor IBM noodzakelijk. In een interview met Computable legt Hans Deketele, verantwoordelijk voor het mainframeplatform bij IBM Benelux, uit hoe hardware en software in de z13s samenkomen.

Potentiële frauduleuze handelingen

Bovenop de inherente security van het z Systems-platform biedt IBM een set van IBM Security-oplossingen aan waaronder het nieuw aangekondigde ‘Cyber Security Analytics beta offering’, dat gedragingen van gebruikers analyseert en potentiële frauduleuze handelingen detecteert. Nieuw is ook Multi-Factor Authentication voor zOS. Deze software laat toe om voor bijvoorbeeld administrators sterkere gebruikersauthenticatie te gebruiken. Dit kan bijvoorbeeld door een extra pin of token te gebruiken bovenop user-id/wachtwoord.

Naast deze nieuwe oplossingen heeft IBM Security nog oplossingen voor enterprise-wide security intelligence met QRadar, priviliged identity management met Identity Governance and Intelligence en bescherming van sensitive data met IBM Guardium Data Activity Monitor. Daarnaast biedt IBM Software natuurlijk ook nog het volledige z Systems Software-portfolio aan met een grote hoeveelheid aan IBM-middleware voor z Systems.

Hybride clouds

De introductie van de z13s roept ook vragen op met betrekking tot cloud computing, en dan specifiek hybride clouds. Deketele zag de vraag aankomen: ‘Klanten willen vandaag gebruikmaken van het meest geschikte systeem voor een bepaalde workload. De workloads worden echter steeds complexer en niet alles wil men in een public cloud hijsen omwille van security en/of performance-redenen. Dit is waar het hybride cloudmodel om de hoek komt kijken. IBM z Systems zijn ideale systemen voor het opzetten van een secure private cloud, die dan in

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/security/5703265/1444691/ibm-geeft-kijkje-in-nieuwe-z13s-mainframe.html

Softwarecontainers zijn duidelijk in trek

15 februari 2016
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/blogs/virtualisatie/5702174/5260614/softwarecontainers-zijn-duidelijk-in-trek.html