Astrónomos sorprendidos con luces blancas en cráter de Ceres
Asombro ha causado a los astrónomos unas luces blancas captadas en un cráter de Ceres, el planeta enano que se halla entre Marte y Júpiter.
Asombro ha causado a los astrónomos unas luces blancas captadas en un cráter de Ceres, el planeta enano que se halla entre Marte y Júpiter.
El nuevo servicio multipantalla TV Everywhere de Turner debutó el 22 de febrero con la transmisión streaming de la ceremonia de los Premios de la Academia de Hollywood.
Kaltura (www.kaltura.com), proveedor de la plataforma de tecnología de vídeo líder, e IBM (NYSE: IBM) anunciaron hoy que fueron elegidos por Turner Broadcasting System Latin America, Inc. para motorizar un nuevo servicio on demand autenticado que se ofrecerá a través de los socios Operadores de Servicios Multimedia (MSO) de Turner en Latinoamérica y Brasil.
Un nuevo 'malware' para aparatos móviles que utilicen como sistema operativo Android permite hacer llamadas, enviar mensajes a desconocidos y hacer fotos aunque el usuario esté seguro de haber apagado su teléfono.
San José (CA), 16 de febrero de 2015.-. A10 Networks (NYSE: ATEN), líder en plataformas de aplicaciones en red, ha anunciado la integración de sus ADCs Thunder (Controladores de Entrega de Aplicaciones) con el fabric de Infraestructura Centrada en Aplicaciones de Cisco (Cisco Application Centric Infrastructure - ACI).
Ofreciendo servicios de networking de aplicación L4-L7 dinámicos, esta solución conjunta permite a las empresas ampliar el rendimiento de su centro de datos mediante el aprovisionamiento automatizado de servicios de seguridad y de entrega de aplicaciones, con un aumento significativo tanto de la velocidad como de la agilidad de negocio; y todo a un coste reducido.
"Nuestra visión para desarrollar bajo demanda, mecanismos basados en política para servicios L4-L7 dinámicos en un entorno cloud se alinea estrechamente con los ciclos de entrega de aplicaciones simplificados del marco común de políticas de Cisco ACI", afirma Raj Jalan, CTO de A10 Networks. "Mediante la combinación de los ADCs de la Serie Thunder de A10 con las soluciones ACI de Cisco somos capaces de proporcionar a las empresas capacidades de seguridad y de entrega de aplicaciones en una infraestructura compartida".
Flexibilidad de software abierto para una integración eficaz
El marco abierto de Cisco ACI permite a los partners del ecosistema de Cisco, como A10, interoperar sin problemas con el fabric de Cisco ACI.
En conjunto, Cisco ACI y las soluciones ADC A10 Thunder proporcionan un enfoque automatizado a los servicios de networking basados en políticas específicas de aplicación que permiten a las aplicaciones de centros de datos ser escaladas de forma dinámica y bajo demanda.
Además, la síntesis entre ACI y Thunder ADC permite a ambas empresas ser innovadoras y atender necesidades generalizadas de programación de la red de forma independiente. Como resultado, se obtienen ADCs y funcionalidades de seguridad mucho más avanzadas como, por ejemplo, el encadenamiento de servicios, WAF, SSLi y GSLB integrados con Cisco ACI.
"La rápida evolución de los paradigmas de aplicaciones e infraestructuras asociadas requieren la perfecta integración de los servicios de red de aplicaciones en los actuales fabrics para data center", explica Soni Jiandani, Vicepresidente Senior de Marketing de Cisco. "La integración de Cisco ACI con el rendimiento combinado de los ADCs Thunder y de las interfaces de programación del sistema operativo ACOS de A10, convierten esta escalabilidad y agilidad en una realidad".
La tecnología Cisco ACI ofrece la posibilidad de configurar servicios de Capa 4 a Capa 7 dentro del Controlador de Infraestructura de Políticas de Aplicaciones de Cisco —Application Policy Infrastructure Controller (APIC)— a través de definiciones simplificadas. El paquete de dispositivo APIC de A10 automatiza el encadenamiento de servicios ACI y la inserción de los appliances A10 Thunder, tanto físicos, virtuales como híbridos.
El paquete de software que permite la integración ha sido probado rigurosamente por A10 Networks en entornos Cisco ACI para ofrecer servicios de aplicación de red L4-L7 y plantillas, así como servicios de optimización de tráfico HTTP para el fabric ACI de Cisco. El paquete de dispositivo de A10 utiliza APIs abiertas y scripts que permiten a Cisco APIC configurar la automatización y orquestación de servicios ADC dentro del fabric requerido para desplegar aplicaciones de forma rápida, y con total seguridad y confiabilidad.
Beneficios de la integración de los ADCs Thunder de A10 y el fabric Cisco ACI
Para más detalles y soluciones adicionales, por favor, visite:
De acuerdo con los resultados de un estudio realizado por Kaspersky Lab y B2B International, un ataque de denegación de servicio (DDoS) a los recursos en línea de una compañía podría causar pérdidas considerables - con un promedio de cifras que van desde $52,000 a $444,000 en función del tamaño de la empresa. Para muchas organizaciones, estos gastos tienen un grave impacto en el balance general, además de perjudicar la reputación de la empresa como consecuencia a la perdida de acceso a los recursos en línea para los socios y clientes.
Los costos totales reflejan varios problemas. Según e
Los usuarios de Facebook tienen tres veces más posibilidades de encontrarse con enlaces maliciosos o sospechosos que en Twitter.
ESET, compañía líder en detección proactiva de amenazas, presenta nueva versión de ESET Social Media Scanner. Se trata de una solución para redes sociales totalmente gratuita con una interfaz gráfica totalmente renovada y detección mejorada, que aporta una capa extra de protección a las soluciones de seguridad que ofrece ESET. Esta aplicación ya se encuentra disponible en https://socialmediascanner.eset.com/#/profiles.
Un grupo de galaxias que se ven como una cara feliz fue detectado por el telescopio espacial Hubble de la Nasa, en la constelación de la Osa Mayor.
Piratas informáticos relacionados con el grupo terrorista Estado Islámico de Iraq y el Levante (EIIL) hackearon este martes la cuenta Twitter de la revista Newsweek, donde insertaron amenazas contra la familia del presidente estadounidense, Barack Hussein Obama.
Amy Goodman, con la colaboración de Denis Moynihan
En enero del año 2011, miles de personas se congregaron en la plaza Tahrir de El Cairo, desafiando por primera vez a la dictadura del presidente egipcio Hosni Mubarak, que llevaba 30 años en el poder. Tanto en las calles, como a través de Internet, se comenzaba a gestar una salida a las décadas de represión y censura de todo intento de oposición al régimen. Seis meses antes, en Alejandría, el joven Khaled Saeed, de 28 años de edad, fue retirado de un cibercafé y golpeado hasta la muerte por la policía. Las fotos de su cadáver, publicadas por su familia, se volvieron un fenómeno viral en Internet, fomentando el descontento. Wael Ghonim, ingeniero informático y activista de Internet, creó una página de Facebook, “Todos somos Khaled Said”, que sirvió como plataforma de organización para cientos de miles de personas.
Debido al uso extendido de la aplicación, ESET recomienda seguir ciertas pautas de seguridad.
Recientemente WhatsApp anunció que tiene más de 700 millones de miembros activos que envían más de 30 mil millones de mensajes de forma mensual. Esto representa un enorme volumen de información personal en circulación y, a pesar de que WhatsApp cifra todos los mensajes y los datos, se recomienda seguir algunos consejos de seguridad adicionales. Por este motivo, el equipo de ESET da a conocer cuáles son las medidas de seguridad que se deben tener en cuenta para el uso de esta popular aplicación: