sábado, 31 de agosto de 2013

Latas Microsoft três certificações "pináculo", provocando a fúria de usuário


Ganhe um topo de gama HP Spectre laptop


Microsoft mais uma vez enfureceu alguns de seus usuários mais comprometidos, por "aposentar" o Microsoft Certified Master (MCM), Microsoft Certified Solutions Master (MCSM) e Microsoft Certified Architect (MCA) certificações.


Os três certificações tinha, até a semana passada, foi anunciado como qualificações de elite da Microsoft. MCSM, por exemplo, ganha o rótulo de "O auge da distinção profissional" aqui em Redmond de "encontrar o caminho de certificação de TI" página. A MCM é elogiado como "nível mais profundo de conhecimento do produto" da Microsoft aqui , enquanto o MCA é dito que "distinguir a sua experiência como um dos profissionais mais bem alcançando em TI."







Microsoft deixá-lo ser conhecido as três certificações será aposentado em um e-mail enviado na sexta-feira à tarde (horário dos EUA). Como este é um fim de semana de três dias nos EUA, muitos concluíram rapidamente o momento do e-mail foi uma tentativa de enterrar a notícia e reações, portanto, mudos.


As reacções são, no entanto fluindo grosso e rápido, com blogs e redes sociais iluminando como gente chateado com certificações Microsoft desabafar seus sentimentos negativos em grande parte sobre a decisão.


Um desses, o funcionário da Microsoft Neil Johnson, inclui o texto da aposentadoria e declara as mudanças "extremamente triste notícia" e diz que eles representam "tempos ruins".


Uma parte do e-mail é o seguinte:


"À medida que a tecnologia muda tão fazer certificações Microsoft e como tal, vamos continuar a desenvolver o programa de certificação Microsoft. Microsoft deixará de oferecer mestrado e rotações de formação de nível arquiteto e estará se aposentando os exames de certificação de nível de mestrado como de 1 de Outubro de 2013. A indústria de TI está mudando rapidamente e vamos continuar a avaliar as necessidades da indústria de certificação e treinamento para determinar se há uma certificação diferente necessário para o auge do nosso programa. "


O e-mail diz então titulares das três certificações que "ganhou uma das mais altas certificações disponíveis através do programa de Certificação Microsoft" e "vai continuar a manter a credencial", sem a necessidade de "recertificação sua credencial no futuro."


Aqui é o seguinte parágrafo:


"Além disso, como um Microsoft Certified Master, Microsoft Certified Solutions Mestre, ou Microsoft Certified Architect, você é um membro de uma comunidade exclusiva, altamente técnico e que você nos disse esta comunidade é um dos maiores benefícios de sua certificação. Nós encorajamos você a ficar conectado com seus pares através das principais listas de distribuição da comunidade. Embora não estará adicionando mais pessoas para esta comunidade, você continuará a ser um membro valorizado isso. Com o tempo, a Microsoft planeja transição as listas de distribuição para a comunidade e, com o seu consentimento, vai incluir suas informações de modo que possa continuar a ser um recurso valioso para as suas discussões técnicas em curso ".


Microsoft MVP e MCM Devin L. Ganger.has blog sobre a decisão, que ele diz "alienar [s] ao fim altamente treinado da Pro piscina de TI." Ele também está ligado a vários outros blogs sobre a decisão, todos os quais são mal-humorados sobre a decisão.


Nicholas Cain, um administrador de banco de dados que blogs SirSQL, escreve "Tomando esta longe realmente todos dores que tem trabalhado tão duro para obtê-lo. Aqueles que desistiram de muitas horas, e para alguns milhares de dólares. "


Húngaro Microsoft pro Janos Berke é part-way em estudos MCM e é, portanto, mais do que um pouco irritado com as mudanças, como ele escreve aqui :


"De qualquer forma, não é justo que a Microsoft está fazendo com essas certs: eu tive que voar para Londres para fazer exame de conhecimento e 2-3 semanas atrás, eles anunciaram que esse exame está disponível no meu país. Agora eles estão anunciando o fim! WTF?? Eu gastei muito dinheiro com isso. Seria ótimo da Microsoft se eles oferecem muito elevado desconto para os exames MCM e uma muito maior para aqueles que tentam retomar Eu preciso reconsiderar todos os exames futuros, eu posso gastar esse dinheiro para outra coisa ".


Jeff Guillet, que completou a MCM, diz que eu tenho investido inúmeras horas e esforço incalculável em certificações Microsoft para a minha carreira. É muito triste ver a Microsoft descontinuar este nível de certificação. "> Diz que se sente a cessação do programa" me entristece em mais maneiras do que eu posso dizer ", em parte porque" eu tenho investido inúmeras horas e esforço incalculável em certificações Microsoft para a minha carreira . É muito desanimador ver Microsoft descontinuar este nível de certificação. "


A única explicação para o cancelamento das três certificações no e-mail de Redmond é que "A indústria de TI está mudando rapidamente". Talvez um sinal de quão rapidamente é que a conferência VMworld da VMware formou vários novos membros de sua certificação VCDX, a mais alta qualificação do Virtzilla, a aclamação geral em mídias sociais.


A decisão de "retirar" as certificações vem em cima do amplamente criticada decisão de fechar o serviço da Microsoft TechNet.


O Reg pediu a Microsoft por isso que decidiu descontinuar as certificações, por isso que é o conteúdo de suas certificações de pico a ser menos rigorosos do que as qualificações "aposentada" e por que ele escolheu para anunciar as mudanças nas sombras de um longo fim de semana. Esperamos que esta última questão significa qualquer resposta não chegará rapidamente. ®



sexta-feira, 30 de agosto de 2013

China confirma planos para a primeira Lua visita ainda este ano


Ganhe um topo de gama HP Spectre laptop


China confirmou que está no caminho certo para conseguir um rover na Lua ainda este ano para correr pela superfície analisar amostras de rochas e poeira.


"Chang'e-3 entrou oficialmente sua fase de lançamento, na sequência da sua investigação e período fabricação", informa a agência de notícias oficial chinesa Xinhua.







A sonda Chang'e-3, o primeiro revelado no ano passado, é um 100 kg, rover de seis rodas que vai passar três meses percorrendo a paisagem lunar sob o controle humano. A espaçonave vai usar a gravidade da Lua a desacelerar, orbitar o satélite, e, em seguida, soft-terra usando a propulsão de foguetes.


Esta será a primeira vez que os chineses têm uma nave espacial pousou em uma superfície não-terrestre e da Chang'e-3 será um teste crucial de ambos aeronáutica chinesa e sistemas de controle de foguetes. O rover irá pavimentar o caminho para uma futura missão tripulada à Lua, e uma possível colônia espacial na superfície.


"A missão Chang'e-3 faz o melhor uso de uma infinidade de tecnologias inovadoras. É uma missão extremamente difícil, que acarreta grande risco", disse Ma Xingrui, chefe do corpo China exploração do espaço e comandante-chefe do programa lunar.


A primeira sonda Chang'e foi lançado 2007 e completou um mapa 3D da superfície da Lua, antes de ser intencionalmente colidiu com o planetóide. Chang'e 2, lançado em 2010, realizou mais de mapeamento de 100 quilômetros da superfície da Lua, antes de ser direcionado para voar a Toutatis asteróide e agora está se dirigindo para fora do Sistema Solar.


Assim como os primeiros exploradores da Nasa em Marte, a Chang'e-3 será principalmente energia solar e vai levar um radar de virada em sua barriga capaz de penetrar até 30 metros para o regolito lunar, bem como uma partícula alfa de raios-X espectrômetro e um espectrômetro infravermelho.


China planeja uma missão tripulada à superfície lunar, possivelmente, tão logo 2017 - embora as autoridades não estão estabelecendo-se um prazo Kennedyesque e dizer que eles vão quando estão prontos. Uma vez lá, no entanto, o governo chinês anunciou que planeja construir o primeiro posto avançado lunar tripulada, a NASA objetivo foi já abandonada . ®



Microsoft leva segunda corrida em nuvem plataforma


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Microsoft está tomando uma segunda corrida em nuvens de plataforma-como-um-serviço com um conjunto de recursos a serem incluídos no Windows Server 2012 R2 que pode dar algum Redmond tecnologia credível para assumir um campo nivelado com rivais.


Quando o Windows Azure lançado em 2009 muitos meios de comunicação e relatórios de analistas (El Reg excluídos) pensou que o futuro para a plataforma-como-um-serviço parece claro: o dinheiro seria feita, a Microsoft faria uma transição suave para os céus onde ele iria chover infra-estrutura de Bezos -como-um-serviço Amazon Web Services nuvem de existência e, mais uma vez, Ballmer seria o rei de software.







Não deu certo desse jeito.


Algo sobre a natureza proprietária de plataforma-como-um-serviço parecia enervar os desenvolvedores, com alguns a escolha da tecnologia ao longo de mais modificável, componentes baseados em nuvens IaaS, como AWS.


Tanto o Windows Azure e App Engine do Google fracassou, com nenhum serviço de desenho devotos suficientes para conter a ascensão da Amazon. Anos mais tarde, os dois titãs da tecnologia flip-flop em seu PaaS-primeira atitude e saiu com infraestrutura como um serviço de nuvem (Azure e Google Compute Engine).


Agora, a Microsoft está colocando as credenciais PaaS volta Azure com um foco renovado sobre a tecnologia, uma vez que aumenta a tecnologia em nuvem da versão 2012 R2 do Windows Server através do "Windows Azure bloco".


Uma das principais características do Azure para obter uma grande atualização em R2 é o recurso de Sites Web, a Microsoft anunciou na quarta-feira , o que dá aos desenvolvedores um ambiente de execução simples de usar quando hospedar um aplicativo web.


Os novos recursos incluem processos de trabalho de 64 bits para os desenvolvedores que precisam de um enorme consumo de memória para suas aplicações, suporte a IPv6 para o tráfego HTTP e HTTP encriptado e Suporte de protocolo WebSocket nativa.


Ao implementar WebSocket Suporte protocolo, a Microsoft diz que os desenvolvedores poderão criar aplicativos em torno de aplicativos que levam dados para dispositivos automaticamente (modelos "push") ao invés de aplicativos que, em vez de telefone-casa ocasionalmente (modelos "pull").


Além disso, introduz a gestão automática de dados para sites inativos, e em vez de desligar sites ociosos vai movê-los de RAM para o disco.


"Isso leva à melhora drasticamente o desempenho, reduzindo a freqüência de eventos de partida a frio, uma vez que o aplicativo pode rapidamente ser paginada para a memória do disco em vez de exigir recompilação."


Com o desenvolvimento das capacidades de PaaS do Windows Azure, a Microsoft está esperando que ele pode combinar sua TIFKAM (a interface Anteriormente conhecido como Metro) UI com as lições aprendidas a partir de seu público frente Azure cloud para dar aos desenvolvedores o seu próprio tempo de execução para instalar em sua própria engrenagem .


Mas Redmond é um pouco otimista quando se escreve "Microsoft é literalmente a única empresa que oferece esses tipos de recursos em nuvens". Nós imaginamos que a Red Hat via Empresa OpenShift e Pivotal via Cloud Foundry discordam com essa afirmação. ®



Microsoft e Google se unem para processar EUA Gov't mais transparência


Ganhe um topo de gama HP Spectre laptop


Microsoft está se unindo com o rival Google em uma ação legal contra o governo dos EUA após conversas para permitir que as empresas de dizer aos seus usuários se eles estão sendo espionados quebrou.


"Há muitos dias em que Microsoft e Google se destacam. Mas hoje as duas empresas estão juntos", disse o Redmond conselheiro geral Brad Smith em um post no blog . "Nós dois continuamos preocupados com a falta de vontade continuada do Governo para permitir-nos de publicar dados suficientes relativos ao Ato de Vigilância de Inteligência (FISA) ordens estrangeiras".







Ambos Google e Microsoft entraram com petições ao governo em junho pedindo para ser mais aberto sobre a quantidade de dados que eles foram obrigados a entregar aos investigadores do governo através de ordens judiciais secretas, cujos detalhes foram revelados por Edward Snowden. Desde então, Smith disse, a Microsoft concordou em prorrogar o prazo para a resposta do governo seis vezes, sem sucesso.


No início desta semana, o governo disse que iria começar a publicar um relatório anual indicando quantos pedidos de segurança nacional que coloca para fora todos os anos. Smith disse que este foi um bom começo, mas que não vai suficientemente longe. As duas empresas querem que o governo permitir a publicação de informações mais detalhadas, por exemplo, quando as solicitações de conteúdo de e-mail são enviados.


"Embora a decisão do governo de publicar informações agregadas sobre certos pedidos de segurança nacional é um passo na direção certa, acreditamos que ainda há muito segredo em torno desses pedidos e que é necessária uma maior abertura", um porta-voz do Google disse ao The Register em um comunicado .


"É por isso que, juntamente com muitos outros, pediram ao governo dos EUA para que possamos publicar números específicos sobre os dois pedidos NSL FISA e".


Ambas as empresas estão preocupados que a contínua incerteza sobre exatamente quais informações o governo está exigindo, e quantas vezes, está prejudicando seus negócios - mais especificamente seus serviços em nuvem. Um estudo recente descobriu que a divulgação do programa de espionagem da NSA poderia custar empresas dos EUA entre US $ 22 bilhões e US $ 35 bilhões nos próximos três anos.


"Nós nos beneficiamos de viver em um país com uma Constituição que garante a liberdade fundamental de envolver-se em liberdade de expressão, a menos que o silêncio é exigido por um interesse Governo estritamente sob medida, convincente. Acreditamos que ainda há um caminho a seguir que vai compartilhar mais informações com o público enquanto proteger a segurança nacional ", concluiu Smith. ®



Equipe de mãe / filha presa por um milhão de dólares internet namoro farsa


Ganhe um topo de gama HP Spectre laptop


A mãe ea filha foram presos por mais de uma década cada um após se declarar culpado de lavagem de dinheiro para uma internet namoro golpe que convenceu os ingênuos que eles estavam ajudando as tropas dos EUA em busca de amor.


Vasseurs

A equipe de mãe e filha muled mais de um milhão de golpistas nigerianos








Karen Vasseur, de 63 anos, e sua filha Tracy, 42 anos, faziam parte de uma quadrilha que passou três anos pesquisando sites de namoro e redes sociais para alvos prováveis. Outros colaboradores posou como membros do exército dos EUA no exterior e convenceu ingênuos para enviar-lhes dinheiro, supostamente para chamadas de telefone por satélite, taxas alfandegárias, e para viagens para que eles pudessem conhecer seus amantes imaginários.


Para pequenas quantidades de dinheiro, os golpistas convenceu as vítimas a usar Western Union ou MoneyGram, mas maiores transferências teria atraído a atenção de sistemas anti-fraude das empresas, de modo que os Vasseurs foram recrutados para configurar contas bancárias para receber os fundos.


Posando como agentes militares, os dois aceito mais de um milhão de dólares (uma vítima britânico enviou em 59 mil dólares americanos) antes de canalizar isso para os organizadores do golpe de cerca de 10 por cento da tomada.


Os dois criar 68 contas em 19 cidades diferentes, utilizando 24 aliases para lidar com a transferência de fundos e enviou a maior parte do dinheiro para as pessoas na Nigéria, que montou a operação. O dinheiro também foi ligado a endereços no Reino Unido, Equador, Índia, Emirados Árabes Unidos, e os EUA, nenhum dos quais foi recuperado.


Todas as vítimas mencionadas nos documentos judiciais eram mulheres, geralmente casadas, que tinham vindo a realizar flertes on-line com o que eles pensavam que eram soldados do sexo masculino, geralmente alegando estar estacionados no Afeganistão e com registros falsos do Exército para reforçar suas reivindicações. Muitas das mulheres enviou dezenas de milhares de dólares em um momento para ajudar esses soldados imaginários.


"Não só esta mãe e filha duo quebrar a lei, eles quebraram os corações em todo o mundo", disse o Colorado procurador-geral John Suthers em um comunicado . "É justo que eles receberam penas mais duras para os crimes abusivas cometidas em nome do amor e militares dos Estados Unidos."


Tracy Vasseur foi condenado a 15 anos de prisão por sua participação no esquema. As autoridades acrescentou mais quatro anos de seu tempo no Big House, porque ela carregava sobre a transferência de dinheiro, mesmo depois de ter sido indiciado, e também tentou influenciar um funcionário público e assumir o controle da herança de seus filhos.


Sua mãe Karen foi enviado há 12 anos, mais cinco anos de liberdade condicional. Ela também irá servir uma sentença de 10 anos por uma fraude separada na qual ela convenceu adultos em situação de risco a pagar taxas para liberar a herança nigeriana falso, mas que a sentença será servido simultaneamente.


O caso mostra que uma das mais antigas fraudes na Internet no livro ainda está forte, e que os líderes estão fugindo com ele. Os Vasseurs não estavam realmente envolvidos em enganar as vítimas, mas eram simplesmente mulas de dinheiro, e os cérebros por trás desta operação são, sem dúvida, já encontrando novas vítimas a lã. ®



Apple a aceitar iPhone trade-ins em lojas de varejo dos EUA


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Com a data de lançamento rumores do próximo iPhone rapidamente se aproximando, a Apple nesta sexta-feira começou a permitir que os proprietários do iPhone para o comércio em seus aparelhos antigos em Apple Retail Stores da empresa em os EUA.


"IPhones possuem um grande valor", disse um porta-voz da Apple disse à agência de notícias AFP. "Então, Apple Retail Stores estão lançando um novo programa para ajudar os clientes que desejam trazer em seu iPhone da geração anterior para reutilização ou reciclagem."







Lojas próprias da Apple não são os primeiros a aceitar trade-ins de iPhones antigos em os EUA. Outros varejistas, incluindo Best Buy, Radio Shack, e Walmart oferecem programas semelhantes.


Até mesmo operadoras de telefonia móvel estão entrando em ação. Em julho, a operadora quarto classificado T-Mobile lançou o Jump! programa , que permite aos clientes a trocar seus aparelhos por novos até duas vezes por ano. AT & T e Verizon rapidamente seguiu o exemplo com ofertas concorrentes.


Interesse em tal trade-in programas deverá ser alta neste outono, uma vez que Cupertino é esperado para anunciar seu próximo iPhone - e, possivelmente, um segundo modelo, de baixo custo - em um evento para a imprensa no dia 10 de setembro.


O iPhone rumores 5S - nome do modelo real, como ainda desconhecido - é pensado para incluir um snappier, processador de 64 bits, mais espaço de armazenamento, e uma câmera muito melhor, e alguns dizem que ainda vai estar disponível em ouro . Outros acreditam que os fofoqueiros 5S será acompanhado por um menos caro, multi-colorido iPhone 5C , mas, como é normalmente o caso, antes de lança principal produto da Apple, detalhes precisos têm sido difíceis de encontrar.


A porta-voz da Apple se recusou a dizer quanto Cupertino estaria disposto a pagar por um iPhone usado em suas lojas de varejo, mas a Apple já oferece um trade-in ou programa de reciclagem via seu website . No âmbito deste programa, um iPhone 4S 16GB em bom estado pode pescá-lo a 221 dólares a Apple Gift Card.


Screenshot of Apple's online iPhone trade-in program

Dependendo do modelo e sua condição, seu iPhone antigo poderia trazer-lhe uma boa quantidade de dinheiro



In-store comércios podem ter um senão. Forbes relatórios que comercializa em Apple Retail Stores só serão aceitos se o cliente também compra um iPhone novo e se inscrever para um contrato sem fio nova ou ampliada, ao mesmo tempo.


Também não é imediatamente claro se a Apple planeja expandir sua loja de varejo comércio no programa para incluir outros iDevices, além de iPhones, ou quando o comércio no programa pode estar disponível em lojas de fora os EUA. ®



Fandroids explodir $ 200,000 no botão PANIC segredo para seus smartmobes


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


O gadget Pressy inteligentemente concebido cai na tomada de fone de ouvido em qualquer aparelho Android, adicionando um botão que pode ser ligado a qualquer ação.


Enquanto a Apple pode gastar o seu tempo a erradicação botões e telas sensíveis ao toque permanecer sabor da década, controles físicos têm vantagens e não raramente são o suficiente deles. Enquanto isso, a tomada de fone de ouvido é geralmente vazia e usar o espaço caso valioso, por isso o Pressy sugere preenchendo esse espaço com um botão adicional.


Aqui está ele em ação:


O projeto sobe 0,7 milímetro da tomada, e pode ser removido quando fones de ouvido tem que ser ligado (com a ação de comutação para o switch de ouvido, se houver). Há ainda um tubo de armazenamento que se encaixa em um chaveiro para manter o Pressy seguro enquanto fones de ouvido estão ocupando o socket.


A idéia é inteligente, e em retrospectiva óbvio, razão pela qual o $ 40,000 desenvolvedores esperava arrecadar através de doações Kickstarter foi triplicada até 24 horas após o projeto ser anunciado - agora, é até 206.000 dólares (£ 133K) que não garantir que o Pressy será construído, ou custar a $ 17 está atualmente listada no, mas ele deve fornecer os inventores um incentivo importante para torná-lo real.


Projetos Kickstarter ainda são investimentos especulativos, como aqueles que jogaram dinheiro no Google Vidro predecessor Eyez e jogo de tabuleiro The Doom que Veio Para Atlantic City irá atestar - ambos criados centenas de milhares de dólares e não conseguiu entregar.


Mas Pressy é uma boa idéia, e parece eminentemente prático, e ser como eles estão nadando em dinheiro estamos ansiosos para vê-lo progredir em um produto real - após o fim de semana, uma vez que os inventores sóbrio. ®



Sinofsky flogs cérebros Ex-chefe do Windows para o Vale startups


Ganhe um topo de gama HP Spectre laptop


Ex-chefe do Windows Steven Sinofsky da Microsoft é re-inventar-se no Vale do Silício como um investidor e mentor de inicialização.


Em seu papel como um novato no Vale do Silício, empresa de venture capital Andreessen Horowitz, Sinofsky é agora assessor Box serviço de compartilhamento de arquivos. Co-fundador e presidente-executivo Aaron Levie blog que Sinofsky vai "emprestar a sua experiência e conhecimentos como nós levamos o produto da caixa e as estratégias e organizações da plataforma para o próximo nível."







Levie continua:



Steven passou boa parte de sua carreira a pensar em transformações tecnológicas, navegando eles, e - em muitos casos - ajudando a levá-los. Estamos muito entusiasmados por tê-lo aconselhando-nos como nós esperamos trazer a próxima geração de ferramentas para o próximo bilhão de trabalhadores.



A nomeação vem sete dias após Sinofsky anunciou que ele estava ramificação em capital de risco como um parceiro de bordo com Andreessen Horowitz.


Sinofsky escreveu: "Eu sou relativamente novo para o mundo VC e tem um monte de aprender a fazer - e eu estou muito animado para fazer o que eu não consigo pensar em um lugar melhor para fazer isso.".


Uma metade de Andreesen Horowitz é, evidentemente, o inventor Netscape e um tempo de navegador wunderkind Marc Andreessen. Venerado no Vale do Silício, a empresa de Andreessen alcançou notoriedade por ter puxado um truque mental Jedi em out-going Microsoft presidente-executivo Steve Ballmer, persuadindo-o a comprar sua deficitária Skype investimento para um cool $ 8,2 bilhões contra nenhum outro licitantes.


Também foi relatada a ser de ajuda para inflar bolhas em valorizações das ações de tecnologia, algo que tem negado .


Sinofsky diz que vai representar Andreessen Horowitz no quadro de propriedades de investimento, mas ressaltou que ele não é um membro de tempo integral da equipe do Vale do Silício. Sua primeira empresa é Local Motion .


A passagem para o Vale do Silício e investimentos vê Sinofsky quebrar capa de seu passatempo dos blogs no comprimento e trabalhando como executivo em residência na Harvard Business School - embora ele não cavou tanto trabalho. Pegou tanto logo após Microsoft.


Sinofsky vem com um histórico considerável.


Ele é considerado um modelo de eficiência na obtenção do produto para fora da porta - ele fez um rápido trabalho de desenvolvimento e transporte horários de Microsoft Office e Windows. No entanto, o chefe do Windows também desenvolveu uma reputação de rígido controle e alienou muitos dentro da Microsoft durante o seu mandato.


Sinofsky deixou a Microsoft de forma abrupta e sem explicação no meio do caminho através do lançamento de seus próprios produtos grandes, o Windows 8 eo tablet PC de superfície, em novembro de 2012.


Desde então, o Windows 8 tem sido especialmente por sua capacidade de matar as vendas de PCs, enquanto a Microsoft vendas sobre-estimada de Superfície RT por um tal grau que ficou com uma baixa contábil de US $ 1 bilhão. Isso, em parte, Steve Ballmer custar seu emprego. ®



China animais pano na boca de biz-rumor anel web


Ganhe um topo de gama HP Spectre laptop


A repressão chinesa no on-line rumor-traficantes já rendeu 27 funcionários Shui junho Shi Wan, uma empresa que é especializada em semear histórias em toda a sua rede de microblogging de 220 milhões de seguidores.


Espalhar boatos falsos é ilegal na China, mas foi um grande negócio para empresas como Shui junho Shi Wan, que contratou a sua Sina Weibo (Twitter equivalente) contas para empresas que queriam ver um pouco mais negatividade na blogosfera - presumivelmente sobre seus concorrentes . Essas contas tinha adquirido 220 milhões de seguidores, permitindo que a empresa teria para oferecer muita negatividade para uma taxa razoável.







As 27 prisões ocorreram na semana passada, após a observação da polícia e um ataque, pondo fim a meses de investigação. A Wuhan Evening News relata os detalhes (e estamos gratos a tecnologia da Ásia para a tradução), mas as filas de usuários de computador postando mensagens de mesas parecia totalmente surpreso ao ser invadida e preso, aparentemente sem saber que twittar pode ser ilegal.


A operação é típico da forma como as empresas Chines têm explorado a internet de uma forma que faria corar Gordon Gekko.


Várias empresas, por exemplo, irá remover postagens negativas a partir de micro-blogs e fóruns para uma taxa. Inicialmente, que só envolveu fazer uma reclamação, mas agora técnicos ou de gestão do meio pode supostamente ser subornados para apagar o conteúdo. Se isso falhar, então queixas oficiais de políticos, aparentemente, pode ser forjado, qualquer coisa é possível para o dinheiro certo, dizem especialistas.


Recente repressão da China no rumor-traficantes foi alvo de algumas críticas afiada, com alguns argumentando que torna a discussão especulativa impossível e os meios de comunicação estatais, insistindo que os departamentos governamentais ser igualmente responsável pela publicação de informações falsas.


Esta manhã, policiais chineses foram forçados a pedir desculpas para prender e deter, durante cinco dias, um blogueiro que reivindicou 16 pessoas tinham morrido em um acidente de trânsito - o número real de mortos era de apenas 10. Yu Heyu foi realizada após twittar (no Weibo) o número de mortos imprecisas -, mas também, e talvez mais pertinente, queixando-se que as autoridades haviam proibido a fotografia no local.


Sociedades ao redor do mundo estão lutando com perguntas sobre o que é aceitável online. Os chineses estão apenas fazendo isso de uma forma extraordinariamente pesado. Deliberadamente espalhando informações falsas sobre um concorrente é claramente errado, ao fazer um erro honesto em números é claramente forgiveable. O problema é que todas as coisas entre os dois. ®



Bilionário fundador do Google divide com a mulher, supostamente camas Google Vidro sirigaita


Ganhe um topo de gama HP Spectre laptop


Google Vidro gerente de marketing e "mulher real" Amanda Rosenberg , 26 anos, é declaradamente novo aperto do Google co-fundador Sergey Brin.


O bilionário super-nerd tem dividido a partir de sua esposa de seis anos - e agora aparentemente está desfrutando de uma relação confortável com o seu colega tecno-óculos-divulgando.







All Things Digital revelou que Brin estava vivendo separadamente, mas ainda tem de divórcio, a bióloga Anne Wojcicki, com quem se casou em 2007. O blog se recusou a revelar o nome da suposta nova namorada de Brin.


Valleywag , os independentes e vários outros obrigados, no entanto, afirmando que Rosenberg já estava indo para lá de vidro para vidro com Brin.


Em novas revelações, Rosenberg - que viveu em Londres, antes de se mudar para San Francisco para trabalhar os óculos informatizados - foi transferido de seu papel de PR de vidro, que tinha seu trabalho intensamente com Brin, os New York Post afirma .



Amanda Rosenberg (pic da conta do Google+ público)



Grande parte desse trabalho parecia envolver um foxy Rosenberg tentando fazer de vidro olhar sexy em revistas brilhantes - e, em algumas dessas fotos ela posou ao lado do homem Google, levando a especulações sobre um possível conflito de interesses na empresa. Desenvolvimento de Vidro em um produto para as massas é um dos projetos favoritos de Brin.


Para adicionar outro toque para a saga cheia de vapor, Rosenberg também é relatado para ter datado top Android wonk Hugo Barra, embora El Reg não podia confirmar isso.


Ainda esta semana, Barra renunciou de seu posto no Google para um trabalho com Xiaomi com base na China. All Things D informou que sua saída estava ligada a uma "situação pessoal espinhoso recente relacionado com o fim de um relacionamento amoroso que teve com outro Googler" .


Você quer ainda mais excitação, não é? Que tal este glorioso Kate Middleton ângulo : Rosenberg foi para a mesma escola que a realeza. Ela se formou na £ 31.000 por ano Marlborough College, em Wiltshire, na Inglaterra, que a princesa Beatrice ea duquesa de Cambridge ambos participaram.


Google tem mantido um silêncio vítreo sobre o relacionamento relatado de Brin com Rosenberg. Ele confirmou que o Google Brainiac, que tem uma fortuna estimada de US $ 22.8bn de acordo com a Forbes, foi viver para além de sua esposa há vários meses. Ele tem dois filhos com Wojcicki. ®



O namorado de Snowden journo "tinha chave de criptografia para arquivos thumb drive escritas '- polícia


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Jornalistas e seus associados envolvidos no Edward Snowden NSA caso vazamentos seguido práticas de segurança quase inacreditavelmente pobres durante a manipulação de arquivos ultra-secretos do governo, de acordo com uma declaração feita no tribunal por um oficial britânico hoje.


A audiência estava olhando para o caso de David Miranda, o parceiro do jornalista Glenn Greenwald, para quem acredita fugitivo NSA sysadmin Snowden ter vazado grandes quantidades de dados altamente confidenciais. Miranda foi detido e mantido no aeroporto londrino de Heathrow em 18 de agosto, enquanto a caminho da Alemanha para o seu e casa de Greenwald no Brasil: a polícia apreendeu pen drives e outros itens capazes de armazenar os dados dele, e interrogou-o por 9 horas - o tempo máximo que ele poderia ser realizada sem ser preso sob Unido leis anti-terroristas - antes de deixá-lo seguir o seu caminho.







The Guardian, posteriormente, admitiu que tinha pago para os voos de Miranda. Parecia que ele estava carregando informações confidenciais de Greenwald colaboradora Laura Poitras na Alemanha, com quem tinha ficado, a sua parceira no Brasil. Guardião editor Alan Rusbridger, posteriormente, disse que os jornalistas e seus associados estavam fazendo muitos voos tais em trabalhar no Snowden vazamentos, aparentemente devido a preocupações sobre suas comunicações electrónicas espiados pela NSA e organizações aliadas, como GCHQ da Grã-Bretanha.


Ela havia sido amplamente divulgado que Miranda revelou algumas senhas para a polícia no aeroporto de Heathrow, sob ameaça de prisão, mas muitos analistas concluíram que estes eram apenas aqueles de suas contas de redes sociais e afins, o que seria plausível afirmar que ele não fez sei. Naturalmente, foi considerada improvável que ele sequer sabe as chaves para todos os dados criptografados ultra-secretos que ele poderia estar transportando - esta foi a posição assumida pelo guru da segurança Bruce Schneier, por exemplo.


Mas agora, em um comunicado tribunal fez esta manhã e twittou ao vivo pelo Telegraph correspondente David Barrett, o governo diz que Miranda estava realmente carregando um pedaço de papel com uma senha de decodificação escrito nele. Isto permitiu que a polícia de ler pelo menos alguns dos arquivos que ele estava carregando. Estes incluíram cerca de 58.000 "documentos de inteligência Reino Unido altamente confidenciais".


Na opinião do governo este demonstrou "muito pobre prática de segurança da informação" por parte de Greenwald e The Guardian.


De acordo com o oficial Gabinete de fazer a declaração, foi a preocupação com esta postura de segurança aparentemente incrivelmente negligente pelo Guardian, que já havia levado o governo a insistir na destruição de quaisquer arquivos Snowden que detinha, em território britânico, pelo menos.


"The Guardian apareceu a aceitar a nossa avaliação de que sua posse continuada da informação era insustentável", o tribunal foi informado hoje. Isto levou ao esmagamento up de alguns computadores sob supervisão GCHQ em escritórios de Londres do papel, que Graun aparentemente concordaram em manter em sigilo - mas então ", publicado de forma unilateral", a história do episódio no início deste mês.


No julgamento do governo as enormes quantidades de dados colhidos por Snowden devem ser assumidas como nas mãos de governos estrangeiros, no mínimo (por exemplo, o da Rússia, onde Snowden agora é ficar) e, possivelmente, que também chegou a "outro atores não estatais ". Também foi afirmado que a informação que Miranda estava carregando permitiria que as identidades de pessoal de inteligência do Reino Unido, alguns deles servindo no exterior, para ser desmascarado. O governo argumentou que não era possível para Greenwald ou qualquer outro jornalista para determinar que informação pode ser liberado sem prejudicar a segurança nacional britânica.


Audiência de hoje surgiu porque os advogados britânicos do Sr. Miranda havia procurado a polícia para impedir que examinar os dados que haviam tomado dele. A partir de hoje de manhã essa tentativa parece ter sido abandonada, com o juiz parabenizando as partes em chegar a um acordo.


A polícia metropolitana, cujos agentes Miranda detido no aeroporto de Heathrow, emitiu um comunicado hoje dizendo:



Estamos satisfeitos que o Requerente tenha retirado sua tentativa de restringir nosso acesso contínuo e uso de, material que foi apreendido com ele no aeroporto de Heathrow, no domingo 18 de agosto, 2013 em Programação 7.


O exame deste material é necessário para os fins de uma investigação criminal em curso e para proteger a segurança pública.


Uma análise inicial do material apreendido foi identificado material altamente sensível dentro de milhares de documentos secretos classificados. Como dito anteriormente, o Metropolitan Police Service Contra Terrorismo de comando agora é a realização de uma investigação criminal, que está em um estágio inicial.



O Comando Antiterrorista hoje em dia tem como parte de seu portfólio as funções do ex-Met polícia Divisão Especial, que foi encarregado de trabalhar com a inteligência e serviços de segurança em casos de espionagem entre outras coisas.


Ele não vai escapar 'consideração que, enquanto o Guardian' leitores Reg segurança s pode ter sido pobre, era regimes de segurança "dos EUA e do Reino Unido governos que permitiram a informação escapar em primeiro lugar. ®



Facebook apanha números de telefones celulares -, mas não vou dizer por que


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Facebook está sugando números de telemóvel dos seus usuários, sem explicar o porquê, ele emergiu.


Em uma próxima revisão de política de uso de dados da rede social, o Facebook disse que tinha feito uma série de novidades sobre as informações que recebe sobre os indivíduos que usam a rede ad conteúdo gratuito.







Ele inclui a simplificação da linguagem que ele usa para explicar o que é a informação que recebe dos usuários sempre que eles estão usando ou "correr" no Facebook. Ele disse que também foi esclarecendo que algumas dessas informações revela detalhes sobre o dispositivo em si, como um endereço IP, sistema operacional ou - surpreendentemente - um número de telefone celular.


The Register pediu Facebook para esclarecer este ponto, uma vez que não está claro a partir do texto da política revista se um número de celular é pegou sem o conhecimento de um indivíduo ou como resultado de ele ser previamente submetidos por essa pessoa para acessar alguns dos serviços da empresa. Importante, Facebookers não são obrigados a desembolsar seu número de telemóvel ao se registrar no serviço. No momento da escrita, Facebook ainda estava para responder com comentários.


A empresa listadas na NASDAQ anunciou ontem que mais uma vez planejava rejigger suas políticas de usuários, em parte em resposta a uma solução legal EUA US $ 20 milhões .


Facebook concordou em explicar como ele usa um nome, foto do perfil, o conteúdo e as informações em conexão com os anúncios depois que entrou água quente sobre a sua função Sponsored Stories, que - sem o consentimento prévio - anúncios serviu para Facebookers com os rostos e nomes de pessoas que tinha "Gostei" um determinado produto.


O Mark Zuckerberg roupa de gerência agora afirma que não vai mais assumir a responsabilidade pela forma como os anúncios são servidos, porque os usuários concordaram em que o uso em se inscrever para a rede. Os usuários existentes também deverão simplesmente cumprir com os novos termos, ou então abandonar o Facebook em protesto contra a forma como os seus dados estão sendo readaptadas:



Nosso objetivo é oferecer publicidade e outro conteúdo comercial ou patrocinado, que é valiosa para nossos usuários e anunciantes. A fim de nos ajudar a fazer isso, você concorda com o seguinte:


Você dá-nos permissão para usar seu nome, foto do perfil, conteúdo e informações em conexão com o comercial, patrocinado, ou conteúdo relacionado (como uma marca que você gosta) serviu ou aumentado por nós.


Isso significa, por exemplo, que você permitir que uma empresa ou outra entidade que nos pagar para exibir o seu nome e / ou imagem no perfil com o seu conteúdo ou informação, sem qualquer compensação para você. Se você tiver selecionado um público específico para o seu conteúdo ou informação, vamos respeitar a sua escolha quando usá-lo.


Se você está sob a idade de dezoito (18), ou sob qualquer outra idade aplicável a maioridade, você declara que pelo menos um de seus pais ou responsáveis ​​legais também concordou com os termos desta seção (e do uso de seu nome, foto de perfil, conteúdo e informações) em seu nome.


Nós não damos o seu conteúdo ou informações para anunciantes sem seu consentimento.


Você entende que nós não podemos sempre identificar serviços pagos e comunicações como tal.



Facebook também deixou claro que a empresa pode usar o software de reconhecimento de fotos para identificar corretamente as pessoas na rede. Ele disse:



Somos capazes de sugerir que seu amigo marcar você em uma foto fazendo a varredura e comparando fotos de seu amigo para informações reunimos de suas fotos de perfil e as outras fotos em que você foi marcado.



Facebook acrescentou que as pessoas podem controlar essa função de marcação por encontrar a configuração adequada (neste caso: "Timeline e Tagging") para ativar o reconhecimento de fotos off.


É também ter de dizer às pessoas que quando estão casualmente navegando na rede ad conteúdo gratuito em dispositivos móveis, eles estão pagando operadores para todos os dados que eles usam ", incluindo conteúdo patrocinado ou comercial".


E, para os poucos dentre nós que ainda acreditam que a presunção de que o Facebook é primeiro e acima de tudo sobre como conectar pessoas em todo o mundo , a empresa declarou que havia "disposições especiais aplicáveis ​​a usuários fora dos Estados Unidos".


Ele continuou:



Fizemos [ele] claro que você não tem permissão para usar o Facebook, se você está proibido de receber produtos ou serviços dos Estados Unidos.



A rede é, naturalmente, comprimido com anúncios. Assim, presumivelmente, um país como Cuba, por exemplo, deixarão de ser concedido o acesso ao Facebook, uma vez que os EUA mantêm um embargo econômico contra o país sul-americano desde 1960.


Afinal de contas, o Facebook não pode fazer dinheiro de anúncios de cubanos que não conseguem acesso a bens e serviços oferecidos por empresas norte-americanas.


As mudanças na política será aplicada até o final da próxima semana e vem menos de um ano desde que o Facebook último mexido suas configurações de "privacidade". ®



Armazenamento Pure hoovers até US $ 150 milhões em financiamento, contrata CEO Domínio ex-Data


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Flash variedade arrivista Pure Armazenamento pretende sair do rebanho e retirar a Data Domain, tendo assegurado US $ 150 milhões no E-rodada de financiamento e contratou o ex-Data Domain chefão Frank Slootman, que se junta a sua diretoria como um "consultor estratégico".


Pure diz a US $ 150 milhões é "o maior financiamento privado na história da indústria de armazenamento da empresa." Leva o seu financiamento total de US $ 245m e coloca-lo no caminho certo, diz, para um IPO.







O dinheiro será usado para acelerar as operações européias e asiáticas, aumentar as vendas, apoio e equipes de marketing a nível mundial, e aumentar os esforços de pesquisa e desenvolvimento.


Um problema Pure vai estar atento é o risco de diluir sua cultura startup com uma enorme infusão de novos trabalhadores. Sem dúvida, haverá novos cursos de introdução de funcionários para purificá-los.


É claro que Pure quer ultrapassar o pacote de todos os flash fornecedores matriz ea experiência da reprise Data Domain de se tornar o fornecedor dominante na sua área de armazenamento, backup de deduping para arrays de disco, no caso do Data Domain. Conseguir alguma magia Slootman a bordo é um indicativo de que, Slootman ser o CEO que assumiu o Data Domain para a glória com a compra EMC.


Pure pode fazê-lo? Tem dois grupos de concorrentes, a matriz de fornecedores tradicionais e as partidas da matriz todo-de flash. Quais são os desafios com que se defronta, com seu software flash-consciente e hardware baseado em flash SSD, de seus concorrentes enquanto tenta superar-los? Em primeiro lugar, a partir dos fornecedores principais:



  • Dell - versões totalmente em flash de matrizes Compellent com software modificado

  • EMC - todas as versões Flash do VNX / VMAX mais próximos comprados em XtremIO matrizes

  • Fujitsu - versões totalmente em flash de matrizes Eternus baseados em disco

  • HDS - in-house desenvolvidos hardware controlador de flash e tudo-flash matrizes

  • HP - all-Flash matrizes 3PAR com software modded

  • IBM - à espera de adquirir hardware TMS base de desenvolvimento com o controlador SVC procurando potente

  • NetApp - in-house desenvolvidos FlashRay conjunto todo-flash que vem além de todo-flash E-Series com software baseado em disco

  • A Oracle - in-house desenvolveu matrizes all-flash como parte de seus sistemas de engenharia


EMC está fazendo muito barulho sobre sua breve-a-ser-lançado caixa XtremIO e HDS parece estar se tornando um forte concorrente. NetApp é uma quantidade desconhecida, enquanto a HP rejeitou a nova opção de gama todo-flash com o seu todo-flash 3PAR 7450 dizendo que o ASIC e software poderia usar armazenamento em flash também. Estamos, basicamente, à espera de ver como as caixas da matriz todo-Flash dos fornecedores tradicionais irá executar. Além da Oracle, eles estão todos em modo de catch-up, e até mesmo a Oracle realmente não vender matrizes de flash stand-alone - para que toda a gente é muito grato.


Em segundo lugar, como sobre as startups matriz todo-de flash?



  • Fusion-io - um Johnny-chegada em matrizes de todos os de flash com a sua compra Nexgen mas o progresso retardado por OEM interrupções canal. Nós estamos esperando para ver o que acontece com este produto.

  • Nimbus Dados - auto-financiada e fazer um punho mais do que digno de acompanhar o desempenho conjunto de flash e capacidade. No entanto, Pure pode gastar mais do que isso dramaticamente

  • Skyera - o líder em potencial no desempenho conjunto flash e capacidade com sua variedade skyEagle vinda e forte concorrência potencial

  • Solidfire - centrou-se exclusivamente aos prestadores de serviços em nuvem e muito forte nesse nicho de mercado

  • Whiptail - expandindo rapidamente, mas ele tem a propriedade intelectual sólida o suficiente por si só. Poderíamos pensar em Whiptail como uma espécie de Dados Nimbus com financiamento VC?

  • Memória Violin - indo para um IPO e não usando o fator de forma SSD. Tem um portfólio de software crescendo, mas à espera de FalconStor para alguns deles. Pode precisar de desduplicação para ter custo / GB paridade


Os concorrentes mais fortes aqui parecem ser Nimbus, Violino e Whiptail. Pure pode gastar mais do que Nimbus por ordens de magnitude e desenvolver o seu software mais rápido do que o violino; idem Whiptail quem mesa armazenamento El Reg 's pensa que poderia gastar mais também. Mas Skyera parece ter uma vantagem tecnológica e Solidfire um nicho de mercado foco principal.


A coisa com Pure é que ele está agora tão bem financiada que possa desenvolver suas operações de suporte de hardware e software do produto, sua infra-estrutura de canal, e suas vendas, marketing e coletivamente mais rápido do que outro fornecedor startup conjunto todo-flash poderia desenvolver qualquer um destes funções. Ela pode até mesmo ser capaz de gastar mais do que próprios esforços dos fornecedores principais da matriz de todos os de flash.


Esta rodada de financiamento aumentou substancialmente os riscos para essas startups e seus financiadores, que podem ter que pensar em aumentar seu próprio poder de fogo financeiro. No todo-flash variedade de poker game Pure Armazenamento apenas levantou as estacas para um novo nível. Assim, os concorrentes - o dobro ou sai? ®



HMRC nabs 5 após R $ 500k "ataque cibernético" sobre os regimes fiscais


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Sistemas de computadores operados pela autoridade fiscal do Reino Unido ter sido submetido a um ataque cibernético em uma tentativa de golpe de imposto, ele disse.


HMRC disse que suspeita de cinco homens, presos de usar "dados pessoais obtidos ilegalmente de terceiros" para configurar contas de auto-avaliação on-line fiscais falsas em uma tentativa de "roubar grandes somas de descontos fiscais falsas".







Ele disse que o valor da tentativa de fraude teria sido de £ 500,000.


HMRC disse ter detido um homem no Aeroporto de Stansted sob a acusação de "enganar a Receita". O suspeito ainda está sob custódia, acrescentou.


A mais quatro pessoas foram presas antes de serem liberados sob fiança até novas investigações.


Investigadores italianos cibercrime ajudou a autoridade fiscal para identificar e prender o indivíduo acusado quando ele desembarcou de um vôo da Itália no sábado, disse.


"Os sistemas on-line do HMRC mostrou-se extremamente resistente a esses ataques - eles corretamente identificados e impediu a grande maioria das falsas tentativas de reembolso, desde o início," Andrew Sackey, diretor-assistente da investigação criminal em HMRC, disse. "Estas detenções demonstram claramente que pudermos, e, apreender os suspeitos de tentar enganar contribuintes do Reino Unido por fraudar HMRC, com a ajuda internacional, se necessário."


Copyright © 2013, Out-Law.com


Out-Law.com faz parte do escritório de advocacia Pinsent Masons internacionais.



quinta-feira, 29 de agosto de 2013

WTF é ... protocolo de roteamento para redes de baixa potência e com perdas?


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Se você considerar a Internet das Coisas (todo o caminho até a Internet of Everything) para ser o caminho do futuro TM ou apenas Buzzword deste Ano ® algo de exagero, há uma boa chance de que alguns de vocês vai correr em algumas de suas manifestações do mundo real em um futuro próximo.


Afinal de contas, o prédio em que trabalha já está conectado com sensores e, agora, eles estão usando protocolos proprietários que tornam difícil a fio em aplicações. Visão fornecedor da indústria a longo prazo é que estas criaturas em breve tudo estar falando IP para fazer a conexão mais fácil e mais útil.







Sensores existentes também será acompanhado por muitos, muitos, outros milhões, de modo que nada vale de medição pode ser medido ... e, em seguida, conseguiu.


Para fazer isso, e outra acontecer, os boffins encarregados de criar um mundo de coisas baseadas em sensores usando IP para se comunicar tiveram que repensar a conectividade praticamente de baixo para cima.


Com a ajuda de Cisco distinto engenheiro Jeff Apcar, The Register deu um mergulho sob a pele do protocolo IPv6 Roteamento de baixa potência e com perdas Networks (RPL, pronunciado como "ripple"), uma chave emergente padrão IETF para Internet of Everything roteamento mensagens.


Algumas partes do hipotético Internet das Coisas / Internet of Everything - para o resto deste artigo vamos furar a OIE - não fica muito diferente de qualquer cliente Internet. Ter um carro ligado, por exemplo. Dê-lhe uma interface IP de algum tipo, dar-lhe conectividade móvel, e voilá! o carro está conectado à Internet (com os riscos inerentes que podem envolver, mas isso é outra história).


As coleções futuro imaginado de sensores são diferentes. Poder de computação é barato, e por isso são são interfaces do "mundo real", como microfones, acelerômetros, giroscópios, termômetros e assim por diante.


Conectividade, ao que parece, pode ser não-trivial, graças a vários padrões sem fio.


Mas as mensagens de encaminhamento de um grande número de dispositivos é muito complexo, razão pela qual equipamentos como Cisco estão trabalhando novos protocolos de roteamento para servir a Internet baseada em sensor.


Para entender a necessidade de novas técnicas de roteamento, considere uma cidade em toda a rede de sensores de som. Essa rede é posto como ser capaz de identificar o perfil do ruído de um acidente de carro nas proximidades para uma ambulância pode ser despachado antes dos drivers pararam de discutir e chamou a polícia. Centros de gestão de tráfego também pode começar a re-rotear carros segundos depois os sons de amortecedor marcante e vidro pista batendo são registrados.


O modelo só funciona se você tiver um monte de sensores ao redor, e que coloca problemas práticos, porque não vale a pena coletar esses dados, se você tem que substituir os sensores a cada poucas semanas. Portanto, modelos de sensores imaginar dispositivos que são completamente autônomos, comunicar sem fios e pode passar anos entre as substituições da bateria (ou dispositivos "classe tesouro" que funcionam com energia solar ou eólica). Modelos de sensores deste tipo significa que você pode simplesmente apor-los para um objeto sólido acessível e esquecê-los, ter que conectar a alimentação para cada dispositivo destruiria qualquer caso de negócios como uma rede de sensores poderia suportar.



'Kim Jong-un executa nork ex-descobrindo e amigos para o amor polígono pele filme'


Ganhe um topo de gama HP Spectre laptop


Coréia do Norte Tubby tirano Kim Jong-un teria tido sua ex-amante executada publicamente por uma metralhadora em punho pelotão de fuzilamento depois de acusá-la de fazer uma fita de sexo em grupo.


Sua ex-namorada Hyon Song-wol - também Unhasu Orchestra vocalista do estado eremita - foi preso juntamente com o chefe de orquestra Mun Kyong-jin e um grupo de outros músicos, por supostamente violar as leis contra a pornografia Nork.







Estavam todos baleado três dias depois, ele é acusado.


Falando ao jornal sul-coreano The Chosun Ilbo, uma fonte chinesa afirmou: "Eles foram executados com metralhadoras, enquanto os principais membros da Orquestra Unhasu, Wangjaesan Luz Moranbong Band e Banda, bem como as famílias das vítimas observavam."


Os relatórios Ilbo baseados em Seul que o grupo foram acusados ​​de filmar-se ter relações sexuais e vender os filmes na Coreia do Norte e China. Em uma torção estranha, os músicos também foram acusados ​​de ter bíblias em sua posse, aparentemente um crime hediondo no paraíso comunista ateu agressivamente.


Kim Jong-un and former lover Hyon Song-wol

Kim Jong-un e Hyon Song-wol em Nork televisão. ScreenCap via The Chosun Ilbo



Após a execução, as famílias das vítimas foram levados para campos de prisioneiros famosos do país secreto, onde um prisioneiro escapou informou recentemente que a mãe foi obrigada a se afogar seu próprio filho recém-nascido sob as ordens de um guarda de campo de sádico.


A esposa de Kim Jong-un também foi membro da Orquestra Unhasu antes de se casar com o ditador gordinho. Não está claro se ela tinha algum contributo para a execução do ex-aperto de seu marido, que ele parou de ver cerca de dez anos atrás - embora o megalomaníaco rotundo só terminou o relacionamento depois de ser condenada a pelo pai.


O South China Morning Post relata que Hyon - que passou a se casar com um soldado - foi rumores ficaram mais do que amigos com Kim. ®


Bootnote


Os leitores regulares Reg vai se lembrar do sancionada estado girl band já relatado em maio. Enquanto as meninas de que o vídeo não estava no Orchestra Unhasu, parece que, como membros da Banda Moranbong eles foram obrigados a assistir à execução de seus companheiros.



Microsoft engorda Taxas de caixas de correio on-line para 50GB


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Serviço online do Microsoft Exchange agora vem com caixas de correio maiores.


Redmond foi deixá-lo ser conhecido que caixas de correio on-line a partir de agora Taxas vai oferecer 50 gigabytes de capacidade, acima dos 25. Caixas de correio Quiosque ir de um a dois gigabytes. Caixas de correio compartilhadas e dos Recursos agora tem 10GB para brincar, mais de duas vezes sua capacidade anterior.







Coloque no seu melhor voz advertorial agora e pergunte a si mesmo o quanto você esperaria pagar por tudo o que o armazenamento extra? Se você disse que o dobro do preço que você está errado. Redmond não vai cobrar um centavo / rupia / yen vermelho para o armazenamento extra. Nem um.


Microsoft diz que a sua generosidade é "parte de nossa promessa de fornecer continuamente valor aos nossos clientes do Office 365".


Seria indelicado sugerir outra interpretação dessa linha é "Parte da nossa forma de competir com o Google é superar o de 30GB que oferece Aplicativos clientes?" De fato, a Microsoft está agora a fazer Google olhar um pouco miserável, como o de 25GB que oferece agora SkyDrive Pro usuários em cima da caixa de correio 50GB significa que é mais do que duplicou a alocação de dados oferecido pelo The Chocolate Factory.


Vamos também refletir sobre o quão Microsoft é capaz de aumentar a capacidade oferecida para o SkyDrive Pro and Exchange Online clientes na mesma semana. Dinheiro Vulture do Sul está em uma nova plataforma de armazenamento de entrar em produção em algum lugar na rede de centros de dados de Redmond, talvez com alguma capacidade ociosa para lidar com todas as inscrições para serviços online do Windows 8.1 é a certeza de gerar. ®



BYOD é chato Por que não trazer um console para trabalhar?


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Alguns reclamam que o seu próprio dispositivo conceito (BYOD) merece ser chamado de gastar seu próprio dinheiro em reconhecimento do custo da prestação de um computador batendo trabalhadores bolsos do quadril em vez de empregadores.


Tais resmunga pode ser menos sustentável agora que US $ US299 SHIELD consola de jogos portátil da NVIDIA pode executar aplicações do Windows.







Recursos do Windows do escudo vêm de NVIDIA GRID, a plataforma de jogos-como-um-serviço que a empresa oferece para os editores de jogos que lhes permite oferecer aos seus jogos em uma variedade de dispositivos, incluindo a SHIELD Android. Na VMworld 2013 A Reg viu jogos do Windows em execução no SHIELD e conversou com NVIDIA popular que apontou GRID também é uma forma da empresa para entregar aplicativos para os thin clients agora vende. De fato, da grade e NVIDIA thin clients são oferecidos como uma boa maneira de entregar aplicativos gráficos ricos para thin clients, por isso mesmo CAD-wielders pode trabalhar em desktops de baixo custo e fácil de administrar, em vez de estações de trabalho.


Não há nenhuma sugestão de GRID é destinado a fornecedores-as-a-service software. No entanto, com a HP, Dell e IBM se inscreveram para vender os servidores da rede, não há nada para impedir os prestadores de serviços testando as águas. Isso XenDesktop da Citrix, VMWareHorizon View e do Microsoft Windows Server 2012 com o RemoteFX podem jogar bem com louças da NVIDIA mostrar que há pouco estava no caminho de entrega de aplicativos, mesmo que o escudo não foi imaginado como um alvo.


Se o console foi imaginado como um cliente para nada, mas jogos, a capacidade do dispositivo para se conectar com periféricos Bluetooth significa que ele poderia lidar com um teclado e um mouse, um requisito importante para a maioria dos trabalhadores. Saída HDMI do dispositivo significa que os monitores não vai ser difícil de encontrar, enquanto o seu Tegra 4 Quad Core Mobile e 2GB de RAM vai fazer alguns thin clients rivais olhar covarde. Deite na capacidade do dispositivo para desviar algum poder de processamento de GPUs NVIDIA em PCs próximos e parece haver pouca razão para duvidar do console poderia lidar com mais do que um aplicativo corporativo pode atirar nele.


Aqui no Sul Vulture, nós trazemos nossa própria SHIELD para o escritório, sem um momento de pausa e difícil argumentar que é muito mais barato do que o laptop que estamos escrevendo esta história em. E muito mais divertido, também, quando estamos sozinhos. ®



NSA: Nós não poderia ter parado Snowden - ele era um administrador de sistema


Ganhe um topo de gama HP Spectre laptop


A Agência de Segurança Nacional dos EUA pode ter alguns dos programas cyber-vigilância mais sofisticados do mundo, mas era trivial para o ex-empreiteiro NSA Edward Snowden para andar fora com dados sensíveis, fontes dizem que, devido à antiquada segurança interna da agência.


"O [Departamento de Defesa] e, especialmente, NSA são conhecidos pela segurança incrível cyber, mas isso parece um pouco fora de lugar", ex-oficial de segurança EUA Jason Healey disse à NBC News na quinta-feira. "Eles são grandes em algumas tarefas sofisticadas, mas estranhamente ruim em muitos dos mais simples."







Enquanto algumas fontes afirmaram que era o gênio de Snowden para se infiltrar sistemas eletrônicos que lhe permitiu tornar-se com um arsenal de pelo menos 20 mil documentos - "Todos os dias, eles estão aprendendo brilhante [Snowden] estava", disse um ex-funcionário dos EUA disse - outros fontes sugeriram que tudo o que ele precisava era de um pouco de determinação e do cartão de negócio certo.


"É de 2013," uma fonte disse à NBC ", ea NSA está preso em tecnologia de 2003."


Por exemplo, a política NSA impede que um trabalhador típico de fazer coisas como copiar arquivos para drives USB ou outro armazenamento externo. Mas Snowden tinha uma maneira fácil de contornar essas restrições, pelo simples fato de ser classificado como um "administrador de sistemas."


Com esse privilégio, Snowden teria sido capaz de mover arquivos à vontade, fontes afirmam. Se maior ups nunca questionou ele sobre isso, ele poderia ter alegou que ele estava fazendo isso, a fim de reparar uma unidade corrompido ou alguma outra operação de manutenção.


Conta de administrador do Snowden também lhe deu a capacidade de entrar em contas de outros usuários de sistemas de computador NSAnet da agência - alguns dos quais tinham maior certificado de segurança que o próprio Snowden fez.


Em essência, Snowden era capaz de representar os funcionários da NSA para ter acesso a documentos altamente sensíveis, que ele foi então capaz de copiar para pen drives. Isso foi tão fácil de fazer que uma fonte descreveu-o como um "usuário fantasma" de NSAnet, cujas atividades não podem ser facilmente rastreados.


A NSA é declaradamente só agora reunindo as etapas exatas Snowden levou para se infiltrar em seus sistemas, incluindo a identificação de usuários específicos cujas contas ele usado para acessar documentos. Mas não há nenhum rastro de papel claro - os pesquisadores dizem estar à procura de discrepâncias bandeira vermelha, como contas que foram acessados, enquanto seus donos estavam de férias.


Depois que ele começou a coletar documentos, Snowden foi certamente também encorajado pelo fato de que, como um empreiteiro que trabalha para Booz Allen Hamilton no Havaí, ele nunca precisava de pôr o pé na sede NSA. Em vez disso, ele pode acessar os arquivos que ele queria de um terminal de computador a cerca de 5.000 quilômetros de distância.


A NSA supostamente emprega cerca de 40.000 pessoas, cerca de 1.000 dos quais são administradores de sistemas. Como Snowden, a maioria dos administradores de sistemas são contratados - ou eram, pelo menos.


No início deste mês, NSA diretor geral Keith Alexander anunciou que a agência pretende reduzir o número total de administradores em 90 por cento, especificamente para reduzir o número de funcionários que têm acesso a informações secretas.


Tais medidas vêm tarde demais para reduzir o impacto dos vazamentos de Snowden, no entanto. Como um ex-funcionário da inteligência descritos no rescaldo das revelações do Snowden a NBC News, "O dano, em uma escala de 1 a 10, é a 12." ®



Olhe ARM, Intel, aqui vem MIPS - mais uma vez


Ganhe um topo de gama HP Spectre laptop


Imagination Technologies, mais conhecido por seus projetos gráficos-core PowerVR usados ​​por uma série de system-on-chip (SoC) fornecedores da Apple para Intel, quer + mundo cão em saber que ele se dedica a pegar um pedaço grande da computação principal mercado, com seus projetos baseados em MIPS decorrentes de sua aquisição dessa empresa venerável, concluída em fevereiro deste ano.


"Nós não adquirir MIPS para o inferno dele," Imagination CEO Hossein Yassaie disse a um grupo de repórteres e analistas na quarta-feira. "Você sabe, uma centena de milhões de dólares é bastante dinheiro para uma empresa de IP para gastar em um negócio."







MIPS projetos de computação de núcleo pode ter feito a sua marca em sistemas embarcados, mas os planos de Yassaie é mais abrangente do que isso. "A razão para a aquisição de MIPS é porque queremos ter certeza de que tem uma arquitetura que podemos tomar para cada mercado que exige uma CPU", disse ele.


"Estamos com o objetivo de ter 25 por cento do mercado IP CPU mercado. Que estamos tentando fazer é obter MIPS de volta aos seus dias de glória."


Yassaie disse que a imaginação está ganhando mais vitórias projeto em mercados existentes da MIPS, como a tão apregoada "Internet of Things", redes, multimídia em casa, e assim por diante, mas que há muitos mais lugares onde a baixa potência do MIPS, pequenas pegada, baseado em RISC, 64 - e 32-bit IP pode encontrar uma casa.


Imagination Technologies range of IP products

Imaginação pode ser conhecida por seus núcleos gráficos, mas também oferece um SoC cheio de IP



Um mercado em que MIPS núcleos seria bem adequada é o mercado emergente de "computação vestível", onde o tamanho eo poder são críticos. Imaginação gráficos IP já encontrou o seu caminho para tais produtos de mercados emergentes como o Google de vidro, por exemplo, eo trabalho está em curso com outros produtos novos no mercado. "Se você olhar para produtos novos funky, há uma boa chance de que estamos lá," A imaginação de marketing chefe Tony King-Smith disse à assembléia.


Para MIPS núcleos para conseguir um quarto de todas as vendas de CPU, no entanto, Imaginação vai ter que fazer mais do que movê-los em novos mercados. Ele vai ter que quebrar os mercados existentes, bem como - e esse é o plano. "O mercado móvel é uma área-chave para nós", Yassaie disse, "e, finalmente, o mercado de servidores é uma área-chave para nós", competindo com Intel e ARM no espaço denso servidor em ascensão.


Chave para o sucesso no espaço móvel será o fato de que o Android é executado em dispositivos MIPS, que os apps Android compilados para MIPS já pode ser baixado a partir do Google Play, e que o legado aplicativos Android - um bom número deles, pelo menos - pode ser feita para rodar em dispositivos MIPS usando o MagicCode conversor de tempo de execução.


Quanto servidores, Yassaie apontou para os MIPS Series5 " Guerreiro "computação núcleos anunciados em junho deste ano. "Você vai ver a gente falando sobre os produtos em que a família em breve - eu não vou dar uma data exata, mas em breve", disse ele.


Imagination Technologies 'Warrior' computer core

'Warrior' será a primeira geração de MIPS núcleos a ser lançado sob a marca Imaginação



Guerreiro não é voltado apenas para os servidores, no entanto. "Até o final do ano que vem teremos concluído toda a entrega do produto", Yassaie disse, "e nesse tipo de linha do tempo, eu não espero que qualquer segmento de mercado que não teríamos uma solução para".


O negócio de IP, é claro, exige não só a realização de projetos de IP, mas também trabalhando com parceiros para incorporar esses projetos, otimizá-los, em seguida, transformá-los em silício trabalhar em alto volume. Tal desenvolvimento do produto leva tempo. Falando de chips para servidores, Yassaie admitiu: "Para nós, ser um jogador importante nesse segmento, vai demorar vários anos."


Se o mercado de servidor, por esse tempo, já estar saturado com chips de 64 bits baseados em ARM da AMD e, possivelmente, outros, juntamente com chips Atom de baixo consumo da Intel, e se o mercado de telefonia móvel não vai continuar a ser dominado por SoCs ARM não aparece para a fase Yassaie e seus companheiros Imagineers.


Como King-Smith disse: "MIPS é um plano de longo prazo para nós - nós não fazemos nenhuma ilusão sobre isso .... Somos uma empresa paciente Estávamos falando de GPUs indo on-chip 10 anos, antes de começar We.. sabe o que é preciso para interromper as indústrias, e nós somos muito bons nisso. "


"Paciente", no entanto, não equivale a "inativo" para a imaginação. Ainda esta semana, a empresa anunciou uma parceria ampliada com a automação de projeto eletrônico ( EDA ) pesados ​​Mentor Graphics , o trabalho com a Taiwan Semiconductor Manufacturing Company ( TSMC ) em bibliotecas de IP e projetos de sistemas de referência para a TSMC 28 nanômetros high-k metal gate "de alto desempenho para aplicações móveis "( HPM ) e 16nm FinFET tecnologias de chip de cozimento, novas ferramentas para celular GPU compute devs, e um novo SoC com base na do Imagination PowerVR GPUs e MIPS CPUs co-anunciado com a Índia Ineda Sistemas que inova acronymic: WPU - "unidade de processamento wearable". ®



GovCloud dica atualização da Amazon em cloud CIA tecnologia


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Amazon trouxe sua implantação aplicação automática e provisionamento tecnologia ao seu serviço em nuvem do governo.


O lançamento do CloudFormation em GovCloud foi anunciada na quarta-feira, e significa que os clientes que utilizam o Tráfico Internacional de Armas Regulamentos (ITAR) serviço de nuvem compatível já pode acessar ferramentas CloudFormation da Amazônia.







A tecnologia CloudFormation foi lançado pela Amazon em fevereiro de 2011 , e como acontece com outros produtos foi lentamente desenrolado em toda a rede global da Amazon antes de finalmente chegar ao serviço GovCloud.


Ele permite que desenvolvedores e administradores de sistemas a utilizar modelos de amostra ou criar seu próprio para provisionar automaticamente recursos de nuvem da AWS e executar aplicações. Alguns dos modelos de amostra incluem WordPress, Drupal e Joomla.


GovCloud foi lançado em agosto de 2011, como Amazon ramp-up sua empresa-alvo tecnologias em uma tentativa de levar as cargas de trabalho de operadores tradicionais de TI, como IBM, HP, Dell e outros.


Com a adição de CloudFormation, a GovCloud agora contém cerca de 18 diferentes serviços da AWS, incluindo produtos esteio como EC2 instâncias de computação e tecnologias mais obscuros, como Workflow Service simples da Amazônia.


O lançamento da tecnologia em GovCloud vem como IBM e Amazon briga nos tribunais para a importância estratégica US $ 600 milhões CIA nuvem on-premise.


As tecnologias em GovCloud dar uma idéia de como Amazon pode construir uma pilha no local para uma organização governamental similar. Nos documentos de licitação, a Amazon já se ofereceu para executar trabalhos de Hadoop para a CIA, através do seu serviço Amazon Elastic MapReduce (EMR), que também está presente em GovCloud. Da mesma forma, oferece básico de computação e serviços de armazenamento.


Apesar de não ser mencionado explicitamente, o contrato CIA também implica o armazenamento de longo prazo de dados em um formato de baixo custo, que é o caso de uso ideal para "Glacier" serviço de arquivo da Amazon.


Glacier ainda não está em GovCloud, mas dadas as suas características inerentes gov-friendly, nós consideramos que poderia estar fazendo seu caminho em breve. ®