Posts Tagged ‘ linux ’

Amazon rolls cloud and on-prem into single sign-on service

22 oktober 2014

Adaptable System Recovery (ASR) for Linux virtual machines

Amazon has revealed plans to tie AWS to customers’ Earth-bound Microsoft IT estates and infrastructure using a directory service.

The cloud giant Wednesday unveiled the AWS Directory Service, which it said connects portions of its cloud to customers’ “existing, on-premises” directories.

Amazon didn’t name Microsoft, but it didn’t need to – Microsoft’s ActiveDirectory manages rolling estates of business PCs, servers, devices and software.

AWS Directory Service lets users re-use existing credentials like passwords for access to on-prem Windows systems to access EC2 instances running Windows.

Also, they can log into Amazon’s Workspaces, Zocalo and AWS management console.

Workspaces is Amazon’s virtual desktop running a Windows 7 “experience” supposed to free business of the drudgery of owning Windows end points.

Zocalo is the cloudy firm’s “enterprise” take on Microsoft’s OneDrive and Google’s Drive.

AWS Directory Service connects to your existing directory using something called an AD Connector directory type, which serves as a cloud proxy.

Amazon said this does away with the need for complex synchronisation technology or federated sign-in.

Communication between the AWS Cloud and an on-prem directory is via AWS Direct Connect or via a secure VPN within Amazon’s Virtual Private Cloud.

AD Connector comes in two flavours – one for up to 10,000 and the second serving up to 100,000 users, computers, groups and other objects.

For directory newbies, AWS Directory Service also comes with an open-source Samba option that runs Unix and Linux systems and connects them to the ActiveDirectory management empire.

The AWS Samba service offers most of the Active Directory features, Amazon said, including the ability to join Windows domains and manage group policies, adding that this is all via a single sign-on. ®

Adaptable System Recovery (ASR) for Linux virtual machines

Bron: The Register Lees het complete artikel hier:

UNIX greybeards threaten Debian fork over systemd plan

21 oktober 2014

Adaptable System Recovery (ASR) for Linux virtual machines

A group of “Veteran Unix Admins” reckons too much input from GNOME devs is dumbing down Debian, and in response, is floating the idea of a fork.

As the rebel greybeards put it, “… current leadership of the project is heavily influenced by GNOME developers and too much inclined to consider desktop needs as crucial to the project, despite the fact that the majority of Debian users are tech-savvy system administrators.”

The anonymous rebels’ says “Some of us are upstream developers, some professional sysadmins: we are all concerned peers interacting with Debian and derivatives on a daily basis.” Their beef is that “We don’t want to be forced to use systemd in substitution to the traditional UNIX sysvinit init, because systemd betrays the UNIX philosophy.”

“Debian today is haunted by the tendency to betray its own mandate, a base principle of the Free Software movement: put the user’s rights first,” they write at “What is happening now instead is that through a so called ‘do-ocracy’ developers and package maintainers are imposing their choices on users.”

The authors also argue that “… we see systemd being very prone to mission creep and bloat and likely to turn into a nasty hairball over the longer term.”

“We like controlling the startup of the system with shell scripts that are readable, because readability grants a certain level of power and consciousness for those among us who are literate, and we believe that centralizing control services, sockets, devices, mounts, etc., all within one daemon is a slap in the face of the UNIX philosophy.”

The group would rather not fork Debian, preferring an arrangement under which “sysvinit stays the default for now, systemd can be optional.”

The rebels point out that they’re not alone. Sites

Bron: The Register Lees het complete artikel hier:

Ex-Microsoft man takes up arms for Red Hat’s open-cloud crusade

20 oktober 2014

Adaptable System Recovery (ASR) for Linux virtual machines

“We want to be the undisputed leader in enterprise cloud,” Red Hat’s chief executive Jim Whitehurst said recently.

It’s a big target to set yourself. There’s plenty of competition from incumbents such as Microsoft (now changing its game), and new entrants such as Amazon (breaking down the doors).

One thing both have to help them is an ecosystem. Microsoft spent decades building a world of partners and developers around Windows, that it now hopes to turn into cloud developers. Nobody has mobilised devs on quite the same scale as Microsoft in personal computing.

Amazon has a strong brand and a foot in the door with AWS: it started as a developer play but has turned into a CIO-level decision.

So where does Red Hat turn? Microsoft – that’s where.

Red Hat in September hired Harry Mower as senior director, developer programs and evangelism.

Mower has been an evangelist and outreach manager for Microsoft since 2006, on media, telecoms and entertainment. His job, to expand uptake and adoption of Microsoft technologies.

You could argue that’s a sales person’s responsibility, but evangelists don’t dirty their hands with money. They’re deployed to exercise use of soft power – persuasion and diplomacy — to win hearts and minds.

Mower at Red Hat will develop messages and strategies around groups of products. He will work with the company’s product teams, determining strategies, and leading a team creating and delivering messages.

Moreover, Red Hat isn’t just hiring Mower – it’s created a new position for him. So why an ex-evangelist from the proprietary side of the tracks, and why now?

“Red Hat has reached a level growing from just Linux then adding JBoss middleware to 12 products and now it’s entering storage, virtualisation software, and cloud technology with OpenShift and OpenStack,”

Bron: The Register Lees het complete artikel hier:

Dell weet wanneer gebruiker stress heeft

20 oktober 2014

RD-afdeling ontwikkelt moodsensing computing

Ict-leverancier Dell ontwikkelt hard- en software die reageert op de gemoedstoestand van de gebruiker. In de laboratoria van het ict-bedrijf uit Texas wordt geëxperimenteerd met ‘moodsensing computing’. Sensoren die aan de systemen zijn gekoppeld leggen bijvoorbeeld hersensignalen, stemgebruik en hartslag vast. Ook de inzet van gezichtsherkenning wordt getest. ‘De systemen passen zich aan op de gemoedstoestand van de gebruiker’ vertelt het hoofd van Dell’s Research en Development-afdeling Jai Menon tijdens Dell’s Solution Summit 2014 in Brussel.

Het gaat om een koppeling van bijvoorbeeld meters voor hersenactiviteit en hartslagmeters aan hardware en software. In een testopstellingen hebben verschillende scenario’s de revue gepasseerd. Bijvoorbeeld die van een gamer die verveeld is, waarop het spel besluit om automatisch een aantal levels over te slaan. Maar er wordt ook geëxperimenteerd met zakelijke toepassingen. ‘Het systeem kan besluiten dat bij een medewerker die zeer geconcentreerd aan het werk is een inkomend telefoongesprek automatisch wordt doorgeschakeld naar voicemail.’ Menon denkt ook aan systemen die via spraakherkenning detecteren of een medewerker gestrest is.

Menon kan niet precies zeggen of en wanneer het bedrijf de moodsensing-functionaliteit gaat gebruiken. ‘Wij richten ons op technologieën en kijken daarbij twee jaar en verder vooruit. Het percentage van de door rd ontwikkelde producten, software en diensten die uiteindelijk op de markt komen, ligt bij ons rond de 70 procent. Uiteraard kan je een hoger percentage halen, maar dan zet je misschien wel te voorzichtig in op de ontwikkeling van nieuwe toepassingen’, aldus het hoofd rd die voorheen onder meer actief was voor IBM en ATT.

‘Meer innovatie’

Volgens Menon is sinds oprichter Michael Dell het bedrijf in 2013 van de beurs haalde meer ruimte gekomen voor innovatie. ‘De focus ligt minder op de kwartalen en de belangen van

Bron: Computable Lees het complete artikel hier:

Nine Important Facts About Android Malware Risks

16 oktober 2014

One in five Android-device users may be at risk of a malware attack, according to a study conducted by Kaspersky Lab in collaboration with Interpol. At the greatest risk are Android users in Russia who often pay for online services and content using Short Message Service, making them attractive targets for cyber-criminals. But Kasperksy’s “Mobile Cyber-Threats” study, based on data collected from August 2013 to July 2014, shows that users of Android devices in the United States were also at risk of attacks, but to a lesser degree than those in other countries. “While security solutions are a must, criminals will always find other victims and devices that are not so well protected,” said John Murdock, vice president of channel sales for Kaspersky. “We expect to continue to see not only individual cyber-criminals targeting the Android platform, but organized criminal groups, as well. The only thing that can stop them is wider adoption of security solutions to make it harder for them to attack and the involvement of law-enforcement organizations.” Study results were tabulated using Kaspersky’s cloud-based Security Network, which includes more than 5 million users of Android-based devices. Here are key takeaways from the study.

Bron: Linux and Unix Nieuws Lees het complete artikel hier:

IoT heeft ook de IT-manager in zijn greep

16 oktober 2014

Gaby Kroet

Senior Regional Sales Manager

Expert van Computable voor de topics: Cloud Computing, Netwerken en Mobility


Voorbij zijn de dagen dat een it-manager kon volstaan met het inplannen van drie Ethernet-poorten per werkplek. Gebruikers maken vandaag de dag niet alleen verbinding met hun zakelijke computers, maar ook met talloze persoonlijke apparaten. Daarnaast zijn straks niet alleen de voor de hand liggende devices verbonden met internet, maar ook dingen als de deur en de verlichting.

Voorbij zijn ook de dagen dat er op één werkplek wordt gewerkt. Men verwacht vandaag altijd, overal en vanaf elk apparaat verbinding te kunnen maken. Het tijdperk van het internet of things (IoT) – waarin vrijwel alles en iedereen in verbinding staat met internet – staat voor de deur en ons leven wordt mobieler en mobieler. En dat kan zorgen voor hoofdpijn: hoe identificeer je de juiste, veilige apparaten die jouw netwerk mogen binnentreden?

Geen gebakken lucht

Momenteel worden er zo’n twee miljard apparaten gebruikt die aangesloten zijn op internet. Naar verwachting stijgt dit aantal in 2020 naar 26 miljard. Deze voorspelling is niet gebaseerd op gebakken lucht: IoT neemt een steeds grotere plek in in ons leven, mede door de prijsdaling van de apparaten en de vernieuwende big data-oplossingen. Nu we ons voorbereiden op de komst van nog meer draadloze mobiliteit staan it-managers meer dan ooit voor de vraag hoe zij hun netwerk moeten beheren of inrichten met het oog op de huidige ontwikkelingen.

Het gaat hier om een lastig vraagstuk, want hoe kan een it-manager zich voorbereiden op onbekende apparaten, waarbij ook nog eens onbekend is hoeveel dat er zullen zijn en wat de vereisten zijn wat betreft de connectiviteit en

Bron: Computable Lees het complete artikel hier:

Nieuwe camera en software van Mobotix

16 oktober 2014

Mobotix heeft op de Security Essen-beurs een aantal ip-video-oplossingen geannonceerd. De belangrijkste daarvan zijn een compacte i25 hoge resolutie hemisferische ip-camera en Mxmultiviewer-videomanagementsoftware.

De Q25M heeft als basis gefungeerd voor een nieuwe hemisferische camera, de i25, die maar half zo groot is als het oorspronkelijke model. Deze ip-camera voor binnentoepassingen is gebaseerd op het 5-megapixel hardwareplatform van Mobotix en beschikt over een uitgebreid aantal functies. De i25 registreert dankzij het 180 graden-breedbandbeeld een volledige ruimte van muur tot muur zonder dode hoeken. Net als bij alle hemisferische camera’s van Mobotix vindt de virtual pan-tilt-zoom (ptz) bij livebeelden en opnamen direct via de i25-camera plaats. Dit wil zeggen dat er geen extra computer of software nodig is. De i25 is naar keuze met dag- of nachtsensor (kleuren- of zwart/wit-lens) verkrijgbaar en biedt zo ook onder moeilijke lichtomstandigheden talloze toepassingsmogelijkheden in gebouwen.


De videomanagementsoftware Mxmultiviewer is een volledig nieuwe ontwikkeling voor pc-, Mac- en Linux-systemen, waarbij de nadruk ligt op een eenvoudige en intuïtieve bediening. Schermvullende weergave met één muisklik, ondersteuning voor meerdere monitoren en een overzichtelijke weergave van gebeurtenissen en alarmberichten zijn maar een paar van de talloze voordelen van de nieuwe software. Met name de automatische configuratie van de omvangrijke Mxmultiviewer bespaart veel tijd. Alle Mobotix-componenten in een netwerk worden zelfstandig gedetecteerd en vooraf geïnitialiseerd. Zo is in een paar minuten een volledig netwerk met camera’s en deurintercoms in bedrijf te nemen. Zonder browser, zonder extra software en zonder extra kosten.

Bron: Computable Lees het complete artikel hier:

Channel News Briefs: Week of Oct. 12

16 oktober 2014

This week’s briefs include Tech Data’s cloud-focused education and enablement program, CompTIA’s free IT security assessment tool and more news.

Tech Data Unveils Cloud-Focused Program for Solution Providers

Tech Data has introduced a new cloud-focused education and enablement program available through its TDCloud business unit. As part of TDCloud Academy, Tech Data’s tiered cloud education program for solution providers, the new program offers customized education tracks for solution providers focused on launching, expanding and maximizing cloud businesses. Solution providers will learn how to create cloud-based business solutions and tiered cloud practices. Three tracks are available: “Launch Your Cloud Business,” “Expand Your Cloud Business” and “Maximize Your Cloud Business.” Tech Data will evaluate and identify the right education track for solution providers through a customized Partner Evaluation Tool, a self-scoring system that analyzes knowledge, business infrastructure and attitudes toward cloud computing.  

CompTIA Offers Free IT Security Assessment Tool

CompTIA has launched a free Web-based tool to help IT solution providers improve their customers’ data security. The IT Security Assessment Wizard, developed by the CompTIA IT Security Community, is a vendor-neutral tool that IT security providers can use to create a security profile for their customers. It identifies and assesses the tools that customers currently have in place and offers options for deploying resources in areas where security may be lacking.

Lancope Announces Partner Program

Lancope is launching a global partner program to cultivate new and existing partnerships with networking and security industry leaders. Companies that have already signed up for the program include Palo Alto Networks, Barracuda Networks, Gigamon and Ziften.

Lancope’s StealthWatch System collects and analyzes network infrastructure data to detect known and unknown attacks. Lancope’s partners can use this security intelligence to help their customers protect against advanced persistent threats, zero-day malware, insider threats and distributed denial-of-service attacks.

Zyme Adds Channel App on Salesforce AppExchange


Bron: Linux and Unix Nieuws Lees het complete artikel hier:

Hacken Sony en Apple is goede leerschool

15 oktober 2014

Rene Oskam

Director Sales

Expert van Computable voor de topics: Security, Netwerken en Infrastructuur


Binnen korte tijd kwamen twee grote namen in het nieuws vanwege security-issues rondom hun gebruikersnetwerken: Sony en Apple. Hoewel de achtergrond sterk verschilt, is er wel een aantal lessen te leren. Zowel voor bedrijven die vergelijkbare netwerken bieden, als voor de gebruikers ervan.

Sony’s Playstation Network (PSN) werd platgelegd door een DDoS-aanval. Dat hebben we in 2011 al eens eerder gezien; toen lag de data van 77 miljoen gebruikers voor het grijpen. Nu ging het om een groepering genaamd Lizard Squad die zich specifiek op Sony richtte. Vervelend voor het bedrijf, lastig voor de gebruikers, maar erg grote (persoonlijke) schade bleef gelukkig uit.

Dat is anders bij Apple. De iCloud-accounts van enkele bekende acteurs en zangeressen zijn gekraakt, wat mede leidde tot het rondstrooien van wat naaktfoto’s van enkele van die personen. Hier speelt dus reputatieschade een rol, zowel voor Apple als de personen in kwestie. Apple claimde al snel dat het niet ging om een hack van hun netwerk, maar dat de bekendheden slachtoffer zijn geworden van goed giswerk, malware en social engineering. Kortom, het zou vooral aan de slachtoffers zelf liggen. Cru, maar mogelijk wel waar.


De vraag is nu ‘wat leren we hiervan?’. Ten eerste dat bedrijven met grote netwerken en databestanden een meerlaagse beveiliging moeten hebben. Dit helpt tegen de grootschalige en veelzijdige aanvallen en on-premise kwetsbaarheden om de rand van het netwerk te beschermen. Denk hierbij aan firewalls en intrusion prevention systemen. Ten tweede dat mensen voorzichtiger moeten zijn met wat ze in de cloud zetten, en dat two-factor verificatie de beveiliging een stuk

Bron: Computable Lees het complete artikel hier:

Keuze juiste thin client is niet zo moeilijk

15 oktober 2014

Edwin de Ron

Commercieel (adjunct) directeur

Expert van Computable voor de topics: Cloud Computing, Virtualisatie en Netwerkbeheer


Dat thin clients een interessant alternatief zijn voor gewone pc’s is inmiddels onbetwist, helemaal in deze tijden van toenemende virtualisatie en cloud computing. Maar welk thin-clientconcept past het beste bij jouw it-strategie en de manier waarop de gebruikers werken? Kies je voor zero clients, multiprotocol of software thin clients? En welke rol speelt het clientbeheer? Enkele praktische richtlijnen die de keuze vereenvoudigen.

Stel, je hebt je back-officeleverancier voor de langere termijn gekozen: je platform is Citrix, VMWare of Microsoft en dat blijft het in de komende jaren ook. Daarop maak je gebruik van standaardtoepassingen en -randapparatuur. In dit geval ligt een keuze voor zero clients voor de hand. Een zero client heeft een lage aanschafprijs, laat zich eenvoudig aansluiten door enkele kabels in te pluggen en vergt minimaal beheer. Je zult de gebruikers ook niet horen klagen over de opstarttijd, binnen enkele seconden is hun client ‘up and running’.

Een beperking van zero clients is echter dat ze geoptimaliseerd zijn voor één platform en één protocol. Overstappen op een ander platform betekent dus in principe dat je zero clients bij het grof vuil kunnen. Gelukkig is dat niet altijd zo. Er zijn ook zero clients die je in een later stadium kunt upgraden naar multiprotocol thin clients. Zo profiteer je initieel van de voordelen van zero clients, terwijl je flexibel blijft in de platformkeuze voor de toekomst.

Linux of Windows

Houd je liever vanaf het begin de platformopties open? Multiprotocol thin clients zijn geschikt voor diverse omgevingen en toepassingen, ook in de cloud. Je hebt de keuze uit thin clients met

Bron: Computable Lees het complete artikel hier: