quinta-feira, 31 de julho de 2014

FISTING regular é bom para sua saúde, diz agrimensor respeitado


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


No século 21, parece que há mais formas de apertar a mão do que há Facebook categorias de gênero (que número 56, se você está se perguntando). Então o que é um inglês que fazer quando confrontados com esta quebra de decoro tradicional?


Boffins da Universidade de Aberystwyth ter sugerido que você faz como Ali G e dominar a arte da colisão do punho, que envolve bater seu punho fechado contra um amigo do. É mais saudável, aparentemente, e ajuda a evitar a propagação de bactérias transmitidas por luva, como E. coli.







Infelizmente, porém, nova investigação dos bods pesquisa de YouGov revelou que povo britânico não tenha tomado a mão-golpes. Apenas dois por cento dos moradores de Blighty empregar esta forma novíssima de saudação, em comparação com sete por cento dos norte-americanos.



As pessoas mais jovens (os Suínos imundas) são mais propensos ao punho do que os adultos, com apenas 65 por cento com apertos de mão tradicionais em comparação com 85 por cento dos mais de 60 anos-.


A popularidade de saudações à base de socos foi impulsionada quando Barack e Michelle Obama agarrou publicamente o outro.


YouGov explicou: "A colisão do punho tornou-se politizada nos Estados Unidos, onde o presidente Barack Obama, um democrata, fez com que a colisão do punho parte de sua marca pessoal caracterização de um âncora de TV do gesto do presidente como um" jab punho terrorista "era. famosamente satirizado na capa da revista The New Yorker ".


Os republicanos estão particularmente oposição ao punho da ebulição, com apenas três por cento de usá-lo contra nove por cento dos democratas.


Última utilização deste correspondente da técnica fistbump veio quando ele disse a um trabalhador cafeteria sobre sua propensão para um gênero de música eletrônica britânica agressivo chamado sujeira.


"Isso é doentio", disse o trabalhador com sua luva erguida sugestivamente. "Você não parece um homem sujeira."


Seu escriba então sem jeito, ainda carinhosamente, agarrou o pobre homem na frente de todos os seus colegas.


O El Reg não gostam de citar o Khmer Vermelho em fraldas Wikipedia, mas enquanto o editor está olhando para o outro lado, gostaríamos de chamar a atenção para a sua página dedicada ao punho-golpes.


"A colisão do punho também é chamado DAP, libra, libra punho, brofist, donsafe, spudding, fo 'knucks, caixa, Busto, libra dogg, adereços, ossos, respeitam juntas, batendo na rocha, ou junta mastigada", seu mob crowdsourced escreveu.


"Ali G é regularmente visto dando a saudação, que é popular entre os amantes do Reino Unido da cultura hip-hop, onde também é apelidado de 'cutucando' e 'spudding'."


Então agora você sabe. ®



Os varejistas dispararam pelo PoS raspagem força bruta canhão


O Guia Essencial para Transformação de TI


A Equipe de Resposta EUA Computer Emergency alertou de um novo ponto de venda de malware que tem como alvo os varejistas.


O malware é um RAM-raspador do tipo feito infame pela violação alvo que viu wares atacantes plantas em terminais para prender cartões de crédito, enquanto eles estavam temporariamente sem criptografia.







Este ataque usa uma nova ferramenta fornecida através de uma cada vez mais comum vetor; Atacantes implantado o malware apelidado BackOff no ponto de venda (PDV) de diversos varejistas sem nome por ataques de força bruta que protegem os canais Remote Desktop Protocol.


"Recentes investigações revelaram que os atores mal-intencionados estão usando ferramentas disponíveis publicamente para localizar empresas que utilizam aplicativos de desktop remoto," US-CERT alertou em um alerta.


"Depois de ganhar acesso ao que foi muitas vezes de administrador ou contas de acesso privilegiados, os suspeitos foram capazes de implantar o malware PoS e, posteriormente, exfiltrate dados de pagamento do consumidor através de uma solicitação POST criptografada."


Ele foi flagrado em três investigações forenses datam outubro do ano passado que encontraram poderia desfazer dados de faixa de cartões de memória PoS, combinações de teclas de registro e manter a persistência batendo em explorer.exe.


Violações de cartões de crédito

Image: Slava Gomzin



O malware e seus parentes são uma enorme ameaça para os varejistas de todos os matizes, porque há pouco as empresas podem fazer para evitar cartões sendo fraudado sem revisar significativamente a infra-estrutura, a HP tecnólogo Slava Gomzin avisado.


O hacker PoS veterano considerado o Payment Card Industry Data Security Standard (PCI DSS), mas tudo besteira e disse que pouco fez para evitar o roubo de cartão de crédito.


A única maneira as empresas poderiam evitar ataques Carder era desembolsar e pagar por ponto-a-ponto de criptografia (P2PE).


"Implantando P2PE para grandes varejistas é muito realista, mas requer uma grande quantidade de recursos financeiros e de alterações de hardware. Ele é a principal razão pela qual a maioria dos varejistas não tem isso ainda", disse Gomzin The Register.


"Ponto a Ponto criptografia exige uma série de mudanças para o back-end".


Controles de segurança incluídos ou semelhante ao PCI DSS ainda eram obrigados dentro de centros de dados, onde os dados de cartão de crédito foi descriptografado para aplicativos de servidor, mas P2PE era geralmente um meio muito mais seguras de proteger transações.


A tecnologia em si provou durante a violação Target, Gomzin disse, onde lojas norte-americanas que não tinham P2PE no lugar teve 40 milhões de cartões roubados por ladrões, enquanto a cadeia Canadá, que tinha implantado o crypto estava intacto.


Vetores de ataque PoS

Image: Slava Gomzin



Ele disse que havia sinais de que os varejistas estavam se movendo para ponto a ponto a criptografia, mas não tem números de quantos haviam adotado a tecnologia desde a cereja Target. A maioria das grandes empresas estavam cientes da necessidade de, no entanto, mas não estavam interessados ​​em de frente para o rompimento.


Consultor de segurança Neohapsis Joe Schumacher disse que as organizações devem verificar seus pontos de acesso remoto para fracos.


"Para limitar o risco de comprometimento com [BackOff], as organizações devem educar os funcionários e proporcionar um método aprovado para acesso remoto", disse Schumacher.


"As empresas devem também realizar varreduras de rede para ver se os sistemas têm portas específicas habilitados a prestar os serviços de acesso remoto, depois seguir para desligar o serviço. Se uma pequena organização deve contar com um terceiro para os serviços de acesso remoto, em seguida, confiar na indústria deve ser analisado juntamente com os recursos de segurança que podem ser habilitados para a proteção ". ®



CIA super-espião espiões tão tristes espionado PCs tortura escrutínio do Senado


O Guia Essencial para Transformação de TI


Diretor da CIA John Brennan pediu desculpas após sua equipe snooped em computadores utilizados pelo Senado dos EUA, durante uma investigação sobre o uso da tortura 'espiões. Brennan estava falando em uma reunião fechada com senadores na quinta-feira.


Os computadores estavam em uma rede segura conhecida como RDINet, que foi criada pela CIA para lojas documentos classificados para o pessoal do Senado para fiscalizar. Os documentos referem-se ao uso da tortura "interrogatório reforçado" de suspeitos de terrorismo pela CIA após o 11 de Setembro. Esses métodos questionáveis ​​foram proibidos pelo presidente Barack Obama em 2009, o que levou o estudo Senado.







Mas em março deste ano, a senadora Dianne Feinstein (D-CA) - normalmente um dos maiores líderes de torcida da comunidade de inteligência - levou ao plenário do Senado para reclamar que a CIA se infiltraram computadores RDINet que deveriam ser hands-off para o g- homens.


Alguns dos 6,2 milhões de documentos armazenados no sistema relacionada com uma investigação interna por parte da CIA, e Feinstein os descreveu como mostrando "irregularidade significativa CIA." Mas, então, esses documentos misteriosamente começaram a desaparecer da vista 'do Senado funcionários.


A CIA ofereceu uma variedade de bodes expiatórios para os arquivos ausentes, inclusive alegando que os empreiteiros de TI deve ter perdido eles e que a Casa Branca havia pedido para que eles sejam removidos. Histórias vazaram para a imprensa alegando funcionários do Congresso haviam sido intrometidos com o sistema.


Mas as alegações de Feinstein desencadeou uma sonda de improbidade liderado pela CIA Inspector General David Buckley. Seu relatório constatou que o pessoal de espionagem haviam criado contas falsas para acessar as partes da rede, e depois monitoraram os funcionários do Senado sobre os computadores e ler os seus e-mails.


"O inquérito confirmou o que eu disse no plenário do Senado em março - o pessoal da CIA inadequadamente procurou computadores do Comitê de Inteligência do Senado, em violação de um acordo que tinha chegado, e eu acredito em violação da separação constitucional dos poderes", disse Feinstein em um comunicado divulgado hoje .


"Diretor Brennan pediu desculpas por estas ações e apresentou o relatório de IG a uma placa de prestação de contas. Estes são os primeiros passos positivos. Este relatório IG corrige o registro e é o meu entendimento de que um relatório desclassificado será disponibilizado ao público em breve."


Brennan, que na época ponto branco que sua equipe não teve nada a ver com isso negado, pediu desculpas aos senadores em causa. Uma revisão interna do incidente será realizado e poderá recomendar medidas disciplinares, mas isso não é suficiente para alguns membros do Senado.


"Depois de ser informado sobre o relatório da CIA Inspector Geral hoje, eu não tenho escolha a não ser pedir a demissão do diretor da CIA, John Brennan," disse o senador Mark Udall (D-CO).


"A CIA tem de reconhecer sua transgressão e corrigir o registro público, em tempo hábil, sem rodeios - e isso simplesmente não ocorreu sob a liderança de John Brennan Tal reconhecimento é necessário, se estamos falando de espionagem em computadores do Senado ou sobre. corrigindo informações enganosas e imprecisas sobre a detenção da CIA e um programa de interrogatórios. Uma CIA Review Board responsabilização interna não é suficiente ". ®



Twitter: os governos estão bisbilhotando seus dados mais do que nunca


O Guia Essencial para Transformação de TI


Twitter tem visto as solicitações do governo para informações do usuário subir quase 50 por cento nos últimos seis meses.


A empresa disse em sua semi-anual relatório de transparência que, ao longo do primeiro semestre de 2014, os governos de 54 países fizeram pedidos de informações da conta. Oito desses países estavam solicitando dados pela primeira vez na história.







No geral, o Twitter recebeu 2.058 pedidos de informação no prazo de seis meses, um aumento de 46 por cento em relação ao segundo semestre de 2013.


A empresa disse que um total de 3.131 contas foram afetadas, o que foi de 48 por cento mais do que em seu último relatório. Twitter acabou fornecendo algumas ou todas as informações solicitadas no 52 por cento dos casos.


"O aumento continuado pode ser atribuída à contínua expansão internacional do Twitter, mas também parece seguir a tendência da indústria", explica o relatório. "Como sempre, vamos continuar a lutar para fornecer um aviso para os usuários afetados quando não estamos de outra forma proibido."


Os EUA foi de longe o maior sugador de dados do Twitter. Autoridades nos Estados Unidos foram responsáveis ​​por 61 por cento de todas as solicitações de dados do governo. Autoridades norte-americanas também foram mais bem sucedidos em receber dados, com 72 por cento dos pedidos, resultando em Twitter fornecendo algumas ou todas as informações solicitadas.


O Japão foi um distante segundo lugar, respondendo por 9 por cento dos pedidos de informação, ou 192 no total. A Arábia Saudita foi o terceiro com 189 pedidos. Autoridades do Reino Unido emitiu 78 pedidos, buscando dados sobre contas de usuário 220 com uma taxa de sucesso de 46 por cento.


O relatório do Twitter vem na esteira de uma decisão legal que provavelmente vai dar agências de aplicação da lei ainda mais poder para forçar as empresas a entregar dados do usuário. Um juiz dos EUA decidiu que a Microsoft deve abrir sua fábrica de dados da Irlanda para os investigadores, que, se não anulada em recurso, provavelmente permitirá que os tribunais para forçar outros fabricantes a abrir suas instalações estrangeiras para investigadores norte-americanos. ®



Ah ha, mon amour violeta ... Ilíada francês tenta mordiscar T-Mobile EUA


O Guia Essencial para Transformação de TI


Telco francesa Ilíada fez uma oferta surpresa para adquirir uma participação majoritária na operadora de celular T-Mobile EUA, embora a licitação já pode ter sido derrubado.


Após vários relatos da imprensa, Ilíada confirmou que estava realmente fazendo uma oferta para comprar uma participação de 56,6 por cento em T-Mob EUA.







"O mercado de telefonia móvel dos EUA é grande e atraente", o provedor de banda larga e serviço móvel francês disse [PDF].


"T-Mobile EUA estabeleceu com sucesso uma posição de ruptura, o que, em muitos aspectos, é semelhante à Ilíada foi construído na França."


De acordo com a Ilíada, a oferta de aquisição totaliza US $ 15 bilhões em dinheiro por uma participação controladora. A empresa pagaria US $ 33 por ação. Estoque T-Mobile EUA foi negociado a 32,94 dólares quinta-feira à tarde, até seis dólares seguinte último relatório trimestral da empresa.


A companhia francesa disse que vai garantir os recursos para o negócio de financiadores através de uma combinação de "dívida e capital."


T-Mobile EUA tem sido associado a vários rumores de fusões e aquisições nos últimos tempos. Mais notavelmente, a empresa estava ligada a uma aquisição por operadora de telefonia móvel Sprint rival. A oferta de outra empresa poderia ser visto como preferível pelos acionistas cansados ​​que os reguladores dos EUA iria derrubar uma fusão Sprint consolidação do mercado móvel dos EUA.


Segundo relatos, no entanto, a oferta ambiciosa da Ilíada para T-Mobile EUA pode estar morto antes mesmo de sair do chão. The New York Times citou fontes em acionista majoritário Deutsche Telekom em dizer que a empresa já recusou a oferta.


Palavra da oferta Ilíada vem como T-Mobile dos EUA informou crescimento contínuo em sua base de assinantes com a força da campanha promocional "Uncarrier". CEO John Legere informou que a empresa adicionou 1,5 milhões de novos assinantes no último trimestre fiscal, inflando base total de clientes da empresa para 50,5 milhões de pessoas. ®



EMC promessas "lotes" de notícias sobre computação convergiram na VMworld


O Guia Essencial para Transformação de TI


Rumores de "Marvin" produto infraestrutura convergente da VMware tem despertado o interesse da comunidade de virtualização, porque, apesar de ganhar uma marca registrada para "O hardware para virtualização", a empresa insiste que está no negócio de software.


Muita especulação tem sugerido desde MARVIN é provavelmente algo um pouco como um clone Nutanix. Ou talvez até mesmo uma sigla, talvez pela enorme variedade de Redundant virtualizados Nodes Infraestrutura.







Agora EMC veep e diretor de tecnologia John Roese contou um Fórum EMC em Sydney que algo está acontecendo. Durante seu discurso, Roese explicou o modo comum de conectar um aplicativo a uma rede de área de armazenamento e, em seguida, para uma matriz está mudando. Durante sua discussão sobre essas mudanças ele explorou práticas emergentes que vêem partes de computação e armazenamento do mesmo hardware e prometeu "lotes" de notícias nesta frente no VMworld, que começa em 24 de agosto.


Isso pode ser notícia de rumores de hiper-convergente da EMC projeto Mística . Ou talvez seja o Marvin.


Seja qual for Roese estava se referindo, de Maish Saidel-Keesing Technodrone blog foi descoberto um outro indício de uma oferta de hiper convereged na programação VMworld.


A sessão é intitulada Empresa Grau Elastic IaaS Cloud with VMware Infrastructure Hyper-Convergente: Um mergulho profundo e preocupações algo chamado de "solução de infraestrutura convergente VMware potência (VMCI) que une hardware e componentes de software sob um único guarda-chuva de virtualização para oferecer um único ponto de entrada para um Software Definir Data Center (SDDC). "


Ele também menciona produtos de infraestrutura convergentes que oferecem "um pacote pré-integrado e otimizado de hardware e software em toda a rede, servidores de computação e armazenamento tipicamente combinada com virtualização, gerenciamento e outros softwares".


A descrição da sessão também promete se concentrar em "Infrastructure-as-a-Service (IaaS) e fornece uma descrição detalhada de uma abordagem simplificada e automatizada para IaaS provisionamento e implantação de carga de trabalho usando VMCI".


Saidel-Keesing observa que VMware Infraestrutura Convergente poderia entregar um acrônimo de VMCI e isso VMware realmente oferecer algo com esse nome, mas que é usado atualmente para "Virtual Machine Interface Comunicação" .


Não há nenhuma ligação direta com MARVIN insinuada na descrição da sessão, mas a descrição da sessão tem muita sobreposição entre VMCI e Marvin. E com observações Sydney Roese 'no mix, apostando em algum tipo de anúncio sobre a infra-estrutura convergente na VMworld parece cada vez mais seguro. ®



Hackers Black Hat finalmente dirigir um caminhão através escancarado buraco na segurança firmware USB


O Guia Essencial para Transformação de TI


Os pesquisadores dizem que eles conseguiram reprogramar o firmware dentro de algumas unidades de flash com código malicioso - código executado por micro-controlador do gadget para finalmente instalar malware em um PC ou redirecionar o tráfego da rede, sem a vítima saber.


Karsten Nohl e Jakob Lell, de skunkworks segurança alemãs SR Labs, passou meses analisando o software e micro-controladores embutidos em determinados dispositivos USB, e disse que eles descobriram que poderia se esconder de forma confiável, no flash ROM, malware que é indetectável para ferramentas antivírus de hoje - e é muito, muito eficaz.







Estamos informados de seu software desagradável, que eles chamam BadUSB, pode ser instalado não só em certos pen drives, mas em nada ostentando um micro-controlador suportados ou compatíveis. É impossível remover o dispositivo, a menos que você também tem ferramentas e habilidades para reprogramar o firmware.


Pen drives USB são tipicamente um bloco de memória flash com um micro-controlador ligado a ele; este chip controlador tem seu próprio bloco de RAM zero, e um pequeno sistema operacional no firmware dizendo-lhe como fazer a interface do flash com o mundo externo via USB. Este firmware pode ser reprogramado para fazer coisas não intencional - se você já trabalhou fora como fazê-lo.


Por alguns anos agora , este tipo de ataque tem sido conhecido por ser possível: tipos infosec mesmo apelidado de dispositivos USB maliciosos como "plug and presa."


Agora nos dizem que é uma realidade.


"Não há defesas eficazes contra ataques USB são conhecidos", afirmou SR Labs.


"Scanners de malware não pode acessar o firmware rodando em dispositivos USB. Firewalls USB que bloqueiam certas classes de dispositivo não estão (ainda) não existe. E detecção de comportamento é difícil, uma vez que o comportamento de um dispositivo BadUSB quando ele muda sua personalidade parece que um usuário simplesmente ligado em um novo dispositivo. "


Como é suposto para trabalhar


Os dois, que irá apresentar uma palestra técnica completa e código de prova de conceito na conferência Black Hat da próxima semana em Las Vegas, projetado BadUSB para convencer o computador de destino que um pen drive USB é também um teclado USB - que se alimenta de forma rápida uma string de caracteres para o computador como se tivesse digitado pelo usuário.


Esta cadeia pode, no Windows, abrir uma caixa de cmd.exe, executar um arquivo executável no flash drive que instala mais malware, ou abrir uma janela do Internet Explorer e navegar para um site que explora uma vulnerabilidade no IE ou Adobe Flash para injetar malware. As unidades também podem ser configurados para representar uma placa de rede e redirecionar o tráfego.


Tudo isso é possível porque os dispositivos USB podem ser multi-função : quando conectado a um computador, eles anunciam para o sistema operacional, através do protocolo USB, que tipo de dispositivo são para que os drivers corretos estão carregados eo gadget é utilizável .


Normalmente, um pen drive se anuncia como armazenamento em massa. Se ele também se anuncia como um teclado, sistemas operacionais de desktop de hoje jogar junto e anexá-lo como uma outra fonte de teclado para causar dano.


Antes de começar a entrar em pânico e jogando fora os seus periféricos, existem algumas ressalvas para a pesquisa.


1. Nem todos os chips USB


Em primeiro lugar, este ataque não vai funcionar em todos os chips USB automaticamente - parece ser um fornecedor específico, e enquanto há um número limitado de fornecedores de silício USB, ainda há um monte de modelos de chips para atacar. Cada fabricante de chips projeta seus controladores de forma diferente.


Para Black Hat, dizem os três dispositivos de ataque seguintes será demonstrado; esses aparelhos usam chips feitos por Phison, que normalmente usam 8.051 micro-controladores:



  • Um pen drive USB que injeta rapidamente as teclas pressionadas para baixar e executar software malicioso antes que o usuário pode pará-lo. Este é accionado através da ligação do dispositivo para o PC.

  • Um pen drive USB que inicializa o PC, mexe com a instalação do sistema operacional para causar mais miséria e, em seguida, inicia a máquina adequada.

  • Um pen drive USB que se anuncia como uma placa de rede, permitindo que reconfigurar as configurações de DNS da máquina para redirecionar o tráfego da Internet nas mãos dos hackers.


No início deste ano, em Shmoocon 2014, Richard Harmamn fez uma apresentação sobre sua pesquisa sobre análise de micro-controladores USB e estudar suas características de firmware e de segurança. Phison, ressaltou ele, tem uma ferramenta chamada MPAll que permite firmware para ser reescrita - embora seja um trabalho árduo a elaboração de uma firmware desonestos trabalhando como os internos de chips não são documentados.


2. Segurança versus custo


Em segundo lugar, pode ser possível para os fabricantes de dispositivos para lidar com estes problemas em si. Controladores podem ser projetados para aceitar somente um novo firmware que é criptograficamente provado ser legítimo, por exemplo, mas que iria aumentar a complexidade eo custo desses baratos-como-centavos fichas.


Há, porém, espaço para uma maior segurança, dizem.


"As especificações USB suportam recursos adicionais para a segurança, mas os fabricantes de equipamentos originais (OEMs) decidir se deve ou não implementar esses recursos em seus produtos. OEMs desenvolver produtos com base na demanda do consumidor", um porta-voz do Fórum de Implementadores USB disse El Reg em um e-mail.


"Maiores capacidades de qualquer produto prováveis ​​resultados em preços mais elevados e os consumidores a escolher em uma base diária que eles estão dispostos a pagar para receber certos benefícios. Se a demanda dos consumidores por produtos USB com recursos adicionais de segurança cresce, seria de esperar que os OEMs para atender a essa demanda ".


No momento em que é pouco provável que os fabricantes vão fazer qualquer coisa que possa elevar o preço de dispositivos USB. (Desenvolvedores do sistema operacional poderia, é claro, rejeitar a combinações de função USB bizarros.)


Se alguém desenvolver malware que infectou computadores de pen drives e depois silenciosamente reprogramado outros pen drives conectados a se espalhar novamente, é improvável que alguém vai reclamar de pagar alguns centavos mais por algo que está trancado. ®



Chame o pelotão de fuzilamento: subvenções HP suspensão da execução para OpenVMS


O Guia Essencial para Transformação de TI


Em um movimento surpresa, HP OpenVMS concedeu um novo sopro de vida, efetivamente revertendo decisão do ano passado para o sistema operacional do servidor naftalina venerável.


HP não mudou sua mente sobre o seu mais recente OpenVMS roteiro , o que tem que acabar com suporte padrão para algumas versões do sistema operacional no próximo ano e puxar o plugue completamente até 2020. Pelo contrário, tenha concedido uma licença exclusiva para outra empresa, VMS Software Inc . (VSI), para assumir depois de seus próprios fins de apoio.







Isso não significa apenas a prestação de cuidados paliativos para os servidores geriátricas, também. VSI diz que planeja produzir novas construções de OpenVMS para arquiteturas de hardware mais recentes, começando com os mais recentes chips Intel Itanium e, eventualmente, atravessar para a arquitetura x86.


"Estamos gratos e felizes que a HP nos concedeu mordomia sobre o futuro deste sistema operacional marquise", disse o CEO da VSI Duane Harris em um comunicado de imprensa . "Nossa paixão por tomar OpenVMS em décadas futuras só é igualada por muitos desenvolvedores e clientes que confiaram nele para executar fielmente as suas aplicações de missão crítica ao longo dos últimos 30 anos."


O movimento vem poucos dias depois de um grupo de usuários OpenVMS francesa publicou uma carta aberta a HP instando-o a reconsiderar a sua decisão de abandonar o sistema operacional, que começou a vida como VAX / VMS em 1977 e tem sobrevivido de uma forma ou outra desde então.


"É impossível pensar que a HP não poderia manter ativamente suporte para sistemas confiáveis ​​que são uma parte tão importante do seu portfólio", dizia a carta, que foi escrita por Gérard Calliet de HP-Interex França. "OpenVMS é um de seus sistemas mais importantes em termos de qualidade e impacto industrial. Assim como outros grandes players de TI, a HP deve adaptar-se a diferentes velocidades e diferentes políticas entre grandes mercados, fast-paced e mercados especializados, de ritmo mais lento."


Sob o novo acordo, os clientes atuais continuarão a receber apoio para OpenVMS 8.4 e anteriores da HP, conforme especificado no roteiro da empresa.


Suporte de hardware New faturados


O VSI não planejam oferecer suporte estendido para essas versões, uma vez o apoio da HP expirar. Em vez disso, ele irá usar o código-fonte OpenVMS licenciada da HP para produzir novas versões do sistema operacional. Estes também incluem suporte para hardwares mais novos, começando com os servidores HP Integrity i4 baseados nos processadores Intel Itanium 9500 "Poulson".


O próximo " Kittson "Itaniums será o próximo na lista de VSI, seguida, em algum momento por uma versão de processadores x86, que VSI apelidou OpenVMS v.Next. VSI tem o compromisso de fornecer suporte padrão para cada nova versão OpenVMS para um mínimo de cinco anos.


Nenhuma data de lançamento foi dada para qualquer um desses constrói, você mente, mas VSI publicou uma preliminar " roadmap evolutivo "[PDF] explicando seus planos, que ele diz que vai atualizar a cada três meses.


VSI foi fundada pelos princípios da Nemonix Engenharia , empresa que presta serviços de apoio para os sistemas OpenVMS nos últimos 30 anos. A empresa, que tem sede em Bolton, Massachusetts, diz que montou "uma equipe em terra de OpenVMS desenvolvedores veteranos", muitos dos quais ele diz ter experiência que remonta aos dias Digital Equipment Corporation.


Ao anunciar a parceria, Ric Lewis, vice-presidente e gerente geral da unidade de negócios da HP servidor da empresa, disse que os clientes agora têm "uma solução completa de longo prazo" para os seus servidores OpenVMS.


"Os clientes que gostariam de implantar OpenVMS em tecnologias da HP atuais e futuros têm agora opções adicionais, e aqueles que optam por ficar em sua plataforma OpenVMS existente será protegida pelos serviços de suporte da HP estendidos anunciadas anteriormente, sem interrupção ou mudança de processo", Lewis disse. ®



Viagem vigoroso do Veeam vindica virtudes de backup servidores virty '


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Ve ter vays de fazer enormes somas de loot! Isso é o backup do servidor virtual e inicialização de proteção de dados Veeam para você, relatando 30 por cento o crescimento da receita no primeiro semestre de 2014, e uma contagem cliente passando 111.500.


A empresa disse que o segundo trimestre do ano fiscal de 2014 foi o 26 º um em uma linha com crescimento de dois dígitos em uma base de ano-a-ano.







CEO Ratmir Timoshev disse em um comentário preparado: "O segundo trimestre tampado um primeiro semestre sólido do ano para Veeam com forte crescimento de receita, vários anúncios de novos produtos, e um crescimento consistente do nosso ecossistema de parceiros À medida que entramos no segundo semestre de 2014,. prevemos uma trajetória de crescimento contínuo. "


Ele avalia: "A [vindo] Veeam disponibilidade Suite [v8.0] irá aumentar ainda mais a capacidade de nossos clientes para alcançar uma completa moderno centro de dados e garantir que suas aplicações críticas de permanecer sempre a partir de qualquer lugar, a qualquer momento, em qualquer dispositivo . "


Este software estará disponível no quarto trimestre e deve fornecer muita funcionalidade mote:



  • Recuperação mais rápida



    • Recuperação instantânea VM

    • File Recovery Nível instantâneo

    • v8 Veeam Explorer for Microsoft Exchange, SharePoint, SQL Server, Active Directory

    • v8 Veeam Explorer for Snapshots Armazenamento (HP e NetApp)



  • Os centros de investigação mais curtos que significa, Veeam diz. melhor evitar a perda de dados



    • Objetivos de ponto de recuperação (RPO) menos de 15 minutos

    • 2-em-1: backup e replicação

    • Built-in Aceleração WAN

    • Apoio fita Native

    • v8 backup de snapshots de Armazenamento (HP e NetApp)

    • Aumente v8 EMC Data Domain

    • v8 Veeam Cloud Connect

    • v8 criptografia end-to-end

    • Melhoramentos da replicação v8



  • Proteção verificado através de backup automatizado e teste de recuperação de desastres

  • Mais visibilidade proteção por meio de monitoramento e ferramentas improv3ed alerta



    • Visibilidade completa da infraestrutura de backup Veeam </ il>

    • vSphere Client Web Plug-in

    • integração Director vCloud

    • Gestão centralizada




tinha mais de 100 mil clientes no final de março para que ele se parece com um valor nominal de 1.500 novos clientes passaram a bordo nos últimos três meses, o que parece ser uma continuação em sua vertiginosa taxa de crescimento dos clientes :



  • Q2 2014 -> 111.500, 11,500

  • Q1 2014 -> 100.000. 8500

  • Q4 2013 -> 91500>, 11500 / li>

  • Q3 2013 -> 80.000, 7000

  • Q2 2013 -> 73.000.


Se o backup é um mercado de reposição destes dias depois Veeam está substituindo um inferno de um lote de produtos de backup legados. Poderia ser visto como um alvo de compra privilegiada por fornecedores de backup legados sentindo o calor de suas chamas. ®



Microsoft deve deixar federais norte-americanas em seus servidores no exterior, diz corte dos EUA


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Microsoft perdeu o primeiro round em sua luta para impedir que as autoridades norte-americanas de apreensão de dados de clientes armazenados em seus centros de dados no exterior.


Após uma audiência de duas horas antes de o Tribunal Distrital dos EUA para o Distrito Sul de Nova York na quinta-feira, o juiz distrital Loretta Preska determinou que um mandado EUA encomendar Microsoft para entregar e-mails de seus clientes e outros dados era válida, embora os dados questão foi armazenado em servidores em Dublin, na Irlanda.







Redmond havia argumentado que, porque os dados foi gerido por uma de suas subsidiárias no exterior, a lei local e lei dos EUA não deve aplicar-se. Juiz Preska discordou.


"É uma questão de controle, e não uma questão da localização dessa informação", disse ela.


Entre as empresas de tecnologia dos Estados Unidos, a Microsoft tem sido um dos mais vocal na oposição pedidos do governo dos EUA para a informação do cliente, especialmente quando esses pedidos são acompanhados por ordens da mordaça impedindo Redmond de discuti-las com os clientes em questão.


Em maio, a gigante do software revelou que tinha com sucesso desafiou a chamada Carta de Segurança Nacional emitida pelo FBI, e ele prometeu que iria continuar a desafiar qualquer futuro tais cartas de dados sobre a sua empresa e clientes governamentais exigentes.


Audiência de quinta-feira envolveu um caso em que a Microsoft recebeu um mandado de busca que procuram acesso a um dos e-mails de seus clientes europeus como parte de uma investigação de narcóticos. Qual agência emitiu o mandado é desconhecida, porque todos os documentos relacionados com o assunto são selados.


Durante a audiência, Redmond argumentou que, sob a lei dos EUA um mandado não pode chegar além das costas dos Estados Unidos, e que a desrespeitam essa exigência para as comunicações electrónicas abriria um precedente perigoso.


"Se o governo dos EUA prevalece em chegar em centros de dados de outros países, outros governos a certeza de seguir", escreveu o conselheiro geral da Microsoft, Brad Smith, em um editorial no Wall Street Journal na terça-feira.


"Um já está. No início deste mês, o governo britânico aprovou uma lei declarando o seu direito de exigir que as empresas de tecnologia para produzir e-mails armazenados em qualquer lugar do mundo. Isto inclui e-mails armazenados em os EUA por americanos que nunca foram para o Reino Unido "


Mas os advogados do Departamento de Justiça dos EUA argumentou com sucesso nesta quinta-feira que a lei dos EUA já reconhece mandados de certos tipos de informação estrangeiros detidos, como registros financeiros armazenados no exterior por bancos norte-americanos. Como a Microsoft é uma empresa dos EUA e "controles" os dados existentes em seus servidores no exterior, eles fundamentado, aplicar as mesmas regras.


Redmond, por outro lado, sustentou que e-mails são de propriedade exclusiva de seus destinatários, como cartas postais, e que, como tal, merecem maior proteção à privacidade do que os registros de negócios - um argumento que, aparentemente, não conseguiu convencer o juiz Preska.


Da Microsoft Smith emitiu uma breve declaração após decisão de quinta-feira, dizendo: "O único problema que tinha certeza esta manhã foi que a decisão do Tribunal de Distrito não representaria o passo final neste processo. Vamos apelar prontamente e continuar a defender que o email das pessoas merece forte proteção da privacidade em os EUA e ao redor do mundo. "


Juiz Preska já concordou em suspender a sua decisão até que a Microsoft desafia-lo na Segunda EUA Circuit Court of Appeals. ®



Tesla e Panasonic para construir não-tão-secreto GigaFactory nos EUA


Aumentar a visibilidade de TI e de negócios valor


Tesla assinou um acordo com a Panasonic, que vai ver as duas empresas colaborar na construção de uma das maiores fábricas de baterias do mundo.


O GigaFactory, como tem sido chamado, vai construir baterias de lítio-íon para satisfazer um crescimento antecipado na demanda por veículos elétricos. Tesla espera que o GigaFactory não só irá permitir à empresa para fazer mais baterias do que a concorrência, mas reduzir seu custo.







Sob os termos do novo acordo , Tesla irá fornecer e gerenciar a fábrica e suas instalações, enquanto a Panasonic vai fornecer o maquinário para fazer as baterias.


Nesse meio tempo, Tesla vai continuar a comprar baterias das instalações da Panasonic no Japão, enquanto eles trabalhar os detalhes mais delicados do processo de produção.


Metade do espaço no Gigafactory será dedicado à produção de baterias da Panasonic, enquanto o restante será entregue a instalações de montagem de Tesla.


JB Straubel, diretor técnico e co-fundador da Tesla Motors, disse: "O Gigafactory representa uma mudança fundamental na forma de produção de baterias de grande escala pode ser realizada não só a permitir Gigafactory capacidade necessária para o Modelo 3, mas ele define o. caminho para uma redução drástica no custo de armazenamento de energia através de uma ampla gama de aplicações ".


Atualmente, os países asiáticos estão liderando o caminho na produção de baterias. Mas Tesla avalia sua Gigafactory pode acabar produzindo mais baterias em um local do que todas as outras empresas de gestão em todas as suas instalações, uma reivindicação que tenha feito o backup com o gráfico seguinte.



Yoshihiko Yamada, vice-presidente executivo da Panasonic, acrescentou:. "Nós já envolvida em vários projectos de colaboração com Tesla para a popularização dos veículos elétricos células de bateria de íon de lítio da Panasonic combinar as características exigidas para os veículos eléctricos, tais como alta capacidade, durabilidade e custo desempenho. E eu acredito que uma vez que somos capazes de fabricar células de bateria de lítio-íon no Gigafactory, seremos capazes de acelerar a expansão do mercado de veículos elétricos. "


Tudo somado, o Gigafactory é planejado para produzir 35GWh de células e 50GWh de baterias por ano até 2020, empregando cerca de 6.500 pessoas.


O Gigafactory foi na forja já há algum tempo, com Tesla anteriormente indicando que seria necessário US $ 4 bilhões para US $ 5 bilhões para construir, com US $ 1,6 bilhão levantado por uma emissão de obrigações. ®



Overland Storage e BDT acabar briga de patentes de quatro anos de duração


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Overland Storage e BDT ter terminado seu processo de quatro anos em que Overland processou BDT por supostamente usar a sua propriedade intelectual de forma ilegal.


Fornecedor de produtos de automação de fita Overland iniciou a sua acção contra o alemão fornecedor de automação de fitas BDT sobre mídia de fita de manipulação em bibliotecas de fitas. Fê-lo em uma vitória / nenhuma taxa base com os advogados Hotshot DLA Piper LLP.







Na época Eric Kelly, Overland do presidente e CEO, disse aos acionistas: "O acordo com a DLA Piper garante que esta ação legal não envolverá qualquer desembolso de caixa para Overland Storage, e, portanto, maximiza o retorno para a nossa empresa e seus investidores."


Overland perdeu um caso comércio violação contra BDT em 2012, que foi ouvido antes de os EUA Comissão de Comércio Internacional, mas duas das patentes da Overland, que o caso tinha posto em causa, foram acolhidos.


Nessa base Overland, um regularmente deficitária e angustiado fornecedor de automação de fita, que nunca recuperou a sua capacidade de transformar um lucro depois de quase ser expulsa da NASDAQ em 2009 (e novamente em 2010 ), iniciou-se os casos de violação de patentes contra a Quantum, Venture Corp, Spectra Logic, PivotStor, Qualstar, Tandberg Data GmbH e Tandberg Data Corp, em Julho de 2012.


Desde então Overland tem comprado Tandberg , para que esses casos caiu.


Overland também está se fundindo com sede no Canadá Sphere3D , dos quais Overland CEO Eric Kelly é o presidente - um emaranhado está sendo tecida aqui. Chamado microvisor de Sphere3D é reivindicada para proporcionar funcionalidade completa de hardware de um servidor, sistemas operacionais e aplicativos por meio da nuvem para qualquer dispositivo.


Agora Overland e BDT se tornaram os melhores amigos, com Overland dizendo que tem resolvido todas as reivindicações em seu processo por violação de patente depositado contra BDT Mídia Automation GmbH. Um acordo entre os dois inclui um acordo de licenciamento cruzado de patentes e um investimento estratégico na Overland Storage por BDT.


Overland também concordou em descartar com prejuízo seu caso contra PivotStor, ou seja, ele está impedido de processar PivotStor no futuro sobre esta matéria. Isso deixa os processos contra Quantum, Venture Corp, Spectra Logic e Qualstar. Pedimos Overland sobre o status desses casos e irá atualizar esta história quando descobrimos.


Overland CEO Eric Kelly disse: "Estamos satisfeitos que nós somos capazes de resolver o litígio e seguir em frente como parceiros Nós podemos agora concentrar no crescimento de nossa posição de mercado no segmento de automação de fita e em colaboração com a BDT e proporcionar ainda mais opções para o nosso. clientes. "


Presumivelmente, os honorários do DLA Piper tem pago bem.


Investidores Overland não pensei muito da notícia; preço das ações da empresa despencaram 11 por cento para US $ 2,99, antes cambaleando de volta para $ 3,10 no dia após a notícia foi anunciada. ®



BT biz consumidor economiza dia: Grr, se não fosse por essa intromissão Ofcom


Aumentar a visibilidade de TI e de negócios valor


O ex-monopólio estatal de telecomunicações BT informou linha superior diminui em toda a maioria das operações para a abertura de três meses de seu novo exercício apenas com a biz consumidor - impulsionado pela demanda de banda larga - contrariando a tendência.


Vendas para Q1 terminou junho foram dois por cento à deriva das receitas no mesmo período um ano atrás, em £ 638m, mas ainda acima das previsões de consenso analista que deram origem a um mini pequeno aumento no preço da ação.







Mais uma vez, BT Wholesale foi o maior empecilho para as vendas , uma queda de uma bolada de 18 por cento a £ 525m ano-a-ano na parte de trás de um mergulho íngreme em soluções gerenciadas, banda larga e chamadas clássicas, linhas e receitas circuitos. A entrada de pedidos foi de £ 264m contra 509m £ um ano atrás.


BT gritou que " estreita Market Review da Ofcom ea migração de serviços fora de um contrato previamente denunciado novamente impactado "os números.


A unidade Openreach não fez nenhum progresso ano-a-ano, com volume de negócios estável em R $ 1.24bn. BT calcula o preço revamp regulamentar custou £ 40 milhões e espera que o impacto seja mais acentuada no Q2 como os restantes fixos controles de Acesso ao Mercado revisão entram em jogo.


Durante o trimestre, a empresa passou mais de 20 milhões de instalações com fibra de instalação da banda larga, 341K conexões de fibra rede (até 29 por cento), tendo o número total de casas e empresas ligadas a mais de três milhões, 15 por cento das pessoas que passaram . DSL de banda larga e fibra de adições líquidas totais caiu de 14 por cento para 163k.


Em seguida nas estacas vergonha vendas foi de Global Services, que caiu seis por cento a £ 1.64bn como o crescimento na Ásia-Pacífico, América Latina e no Oriente Médio e na África "compensar declínios em outros lugares, incluindo o sector público do Reino Unido".


A divisão foi "impactado negativamente", no montante de £ 68m devido ao câmbio malabarismo, a entrada de pedidos caiu 38 por cento a £ 1,1 bilhão.


Volume de negócios no braço de negócios, que inclui as operações de revenda, caiu três por cento a £ 762m; volumes de chamadas e linhas biz caiu oito por cento em parte devido à mudança para VoIP; dados corporativos e PME e vendas de redes veio em plana; e serviços de TI caiu dois por cento e foi marcado um "desempenho decepcionante".


Os custos operacionais caíram cinco por cento e os "recursos de trabalho", também conhecido como balas de canhão humana foram disparados em direção à fila de Dole, com uma queda de nove por cento no número de funcionários.


E assim foi deixado para o sub do Consumidor para fazer número da BT relativamente respeitável, com crescimento de dez por cento a £ 1.046bn, impulsionado por um aumento de 26 por cento em banda larga e TV receitas.


As perdas na linha do Consumidor de 69k eram 46 por cento melhor do que no ano passado, e BT trazido a bordo 104K apostadores de banda larga no varejo, cerca de 64 por cento dos DSL e do mercado de banda larga de fibra adições líquidas no trimestre. BT disse que se inscreveu 26k cliente fibra de varejo, um aumento de 15 por cento, elevando o total para mais de 2,3 milhões.


Alguns 40k clientes de TV BT ingressou no trimestre, mas a empresa retirou 35 mil clientes inativos no período, em um movimento para expurgar set-top boxes de legado, que como esperado resultou na "perda de clientes".


O lucro operacional do Grupo cruzou a linha de um aumento de 12 por cento a £ 739m. ®



ICANN não pode entregar internet do Irã, vítimas de bombas disse


O Guia Essencial para Transformação de TI


Não é possível entregar internet do Irã, pois não possuí-la, um tribunal de Washington DC foi contada em uma submissão incompreensível às vítimas de terrorismo.


Os advogados de nove cidadãos norte-americanos feridos em um bombardeio do Irã-financiada em Jerusalém em 1997 se voltaram para a internet em um esforço para recuperar milhões de dólares concedidos a eles contra o governo do Irã mais de uma década atrás.







Após ter tentado e não conseguiu aproveitar as contas bancárias dos Estados Unidos, bem como valiosas esculturas realizadas em universidades de Harvard e Chicago, o caso bem financiada de Jenny Rubin et al (assim como uma série de casos semelhantes) virou os olhos para o nome de domínio sistema.


E ele quer internet superintendente ICANN para entregar o controle de todo o espaço internet dot-ir do Irã como parte de pagamento.


No mês passado, o Tribunal Distrital DC intimado ICANN para fornecer informações sobre o código do país de domínio de nível superior (ccTLD) e apresentou um "mandado de penhora" que ligaria namespace internet do país a vários processos judiciais pendentes dos EUA que encontrou o Irã culpa governo de financiamento do terrorismo e assim responsável por centenas de milhões de dólares em danos.


Sem surpresa, a ICANN - uma empresa com sede nos EUA, na Califórnia - é resistir à solicitação, até porque ele jogaria toda a internet mundial em desordem.


Mas a principal razão legal que dá para por que ele não pode entregar dot-ir é complicado: porque namespace internet do Irã não existe como propriedade e ninguém é o dono - nem mesmo Iran.


Depois de uma longa tradição de tentar evitar a responsabilidade, argumentando que a internet é tão amorfo que ninguém pode colocar reivindicação a ele, ICANN argumenta que "um ccTLD não pode ser realizada fisicamente ... e tem nenhum valor intrínseco" e por isso não é propriedade.


Além disso, mesmo se o espaço internet do Irã foi levado para ser propriedade, "não é de propriedade dos réus - não mais do que uma cidade ou bairro" possui "o seu código postal."


Esse argumento é pouco provável que faça o governo iraniano muito feliz - ou as 530.000 pessoas que têm nomes de domínio terminados em "ir"..


Ironicamente, na tentativa de evitar a internet do Irã fosse entregue em uma batalha judicial EUA, a ICANN está alimentando os mesmos medos que as nações têm sobre a forma como a internet é actualmente regida: que é tudo de alguma forma, por empréstimo do governo dos Estados Unidos.


Apenas os Estados Unidos podem transferir NameSpa iraniano ... o quê?


Ainda mais preocupante para os Estados-nação, a ICANN argumenta que não pode transferir mais de namespace do Irã ... porque só o governo dos EUA tem autoridade para fazê-lo.


ICANN realiza um contrato (Internet Assigned Numbers Authority contrato), conferido a ele pelo governo dos EUA, mas o governo dos EUA tem a palavra final sobre as mudanças. Para aumentar a confusão, essa situação pode mudar em breve - possivelmente em favor dos litigantes.


No início deste ano, o Departamento de Comércio pediu ICANN para descobrir como a autoridade para fazer mudanças no nível superior da internet poderia ser dado a outra pessoa. ICANN deve decidir que, hum, deve ser dado esse direito e ser concedida a própria autoridade que atualmente reivindica a impede de entregar internet iraniana.


Quanto ao argumento da propriedade apresentada pelo ICANN - ele tem alguns problemas significativos. Noções semelhantes foram apresentadas (e ganhou) pelo proprietário do dot-com domínio de nível superior no final dos anos 90 - alguns dos quais ICANN cita como defesa legal. Mas que a jurisprudência foi explodido depois de uma luta épica entre dois pretensos proprietários sobre Sex.com, onde foi decidido que os nomes de domínio que, de fato, representam bens incorpóreos (dizendo que está sujeita ao direito de propriedade estatal) .


Lembre-se Sex.com?


Reivindicações semelhantes às apresentadas pela ICANN em sua apresentação nesta semana já foram redondamente demitido no caso Sex.com. Que o sistema de nome de domínio se baseia em registros eletrônicos, em vez de os físicos, por exemplo, decidiu-se ser "imaterial" de volta no caso Aex.com 2004.


Outro argumento apresentado pela ICANN para por que não pode entregar o domínio de nível superior dot-ir do Irã - porque não está fisicamente localizado nos Estados Unidos - também é incerto.


Há 13 operadores de servidores-raiz na internet, 10 dos quais estão sujeitas à lei dos EUA. ICANN corre um deles. Os servidores raiz agir como o nível superior da internet, especificamente identificando onde código de país domínios de nível superior podem ser localizados on-line.


Que essas informações são armazenadas em vários lugares, em vez de apenas um foi demitido no caso Sex.com, com o julgamento notando que que "uma parte do estoque, por exemplo, pode ser evidenciada por mais de um documento". Assim, a capacidade de alterar o local onde dot-ri está localizado on-line em todo tende a torná-lo sujeito à lei dos EUA.


Assine aqui - e pagar!


Em seguida, a ICANN afirma que porque nem o governo do Irã de o gerente do domínio de nível superior que tenha pago qualquer dinheiro que ele não tem um contrato com eles. Esta tese é apoiada pela decisão Sex.com. No entanto, a ICANN mina as reivindicações através do seu próprio comportamento. No passado, a ICANN pressionado ativamente administradores de ccTLDs para assinar contratos e até hoje ele continua a pedir pagamentos a partir deles.


ICANN tem alguns contratos com alguns gerentes de ccTLDs, e elabora os contratos de todos os outros registros de internet. Leva taxas regulares para o trabalho que ele faz. E, embora argumentando que não existe um valor intrínseco em um domínio de nível superior, é atualmente leiloando novos namespaces internet sem registros atuais para o maior lance e por milhões de dólares.


Isso deixa dois argumentos legais para por internet do Irã não pode ser entregue às vítimas de bombas.


Uma delas é que o tribunal não tem jurisdição sobre o caso. A segunda é que, ao redelegating o ccTLD, qualquer valor em que seria perdido.


O argumento de jurisdição se resume ao fato de que a ICANN "está ciente de nenhuma evidência" de que o registro de ponto-ir é "usado para uma atividade comercial nos Estados Unidos" - algo que parece fácil de provar, graças à grande população iraniana em Estados Unidos, as centenas de milhares de nomes de domínio dot-ri, ea natureza global da internet.


O argumento final é talvez a mais realista. Ele observa que a ICANN não tem a lista de todos os domínios dot-ri: ele só é capaz de apontar para onde eles podem ser encontrados.


Como tal, se ele entregou o controle de ponto-ir, a menos que o operador atual no Irã concordou em trabalhar com os "novos donos", todo o namespace seria efetivamente desaparecer. Em outras palavras, a maior parte do "valor" dos bens desapareceria imediatamente assim que eles foram entregues. O tribunal pode, é claro, argumentar que isso não é sua preocupação.


Claro que há quase nenhuma chance de que dot-ir do Irã namespace vai realmente ser entregue em um processo civil, em grande parte porque o governo dos EUA nunca permitiria isso.


Quando os advogados do mesmo caso tentou aproveitar artefatos detidos por museus e universidades dos Estados Unidos, ele acabou se tornando uma questão jurídica abstrata que a Suprema Corte dos EUA pediu ao Procurador-Geral para apresentar um parecer sobre. Os demandantes se afastou de mãos vazias.


Com o olhar de todo o mundo sobre o governo dos EUA se o caso que, em última análise se chegar à Suprema Corte, ele nunca permitiria que a confiança na internet global a ser prejudicada por uma garra de ativos. E isso é independentemente de os técnicos que mantêm o funcionamento internet sequer aceitar a decisão e fazer as mudanças necessárias ou fazer o que a internet é tão bom e simplesmente rota em torno do problema.


O que o caso faz destaque, no entanto, é que as discussões acaloradas sobre a governação da Internet - especialmente porque o governo e as empresas que operam sob as leis dos EUA Estados Unidos têm muito controle sobre ele - existe por uma boa razão.


ICANN pode achar que a sua própria ação judicial em última instância ruínas seu claro desejo de assumir o controle de arquivo de zona de raiz da internet.


Você pode ler a apresentação (cuidado - PDF 289-page/3.67MB) aqui . ®



Disk WD pai pratos mais unidades, mas os lucros mergulho de qualquer maneira


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Por seu último trimestre fiscal de 2014 receitas WD ficaram estáveis ​​em US $ 3,7 bilhões, mas os lucros diminuíram apesar de a empresa ter vendido um número maior de unidades de disco. SSD vendas diminuíram em comparação com os dois trimestres anteriores.


O aumento da demanda de carro veio de PCs, dispositivos de jogos e notebooks, mas, infelizmente, discos de jogos e notebooks têm margens mais baixas.







As receitas para o trimestre foram estáveis ​​em relação tanto ao trimestre anterior e ao trimestre do ano. Os lucros de $ 317m foram menores do que no trimestre anterior, de US $ 375 milhões e do ano passado trimestre, de US $ 416m a. Na verdade, lamentavelmente, os lucros diminuíram ao longo do ano:



  • 1 º trimestre - $ 495m

  • 2 º trimestre - $ 430m

  • 3 º trimestre - $ 375m

  • 4 º trimestre - $ 317m


Não é uma tendência que queremos ver continuar.


As receitas do ano fiscal foi de US $ 15.1bn, descendo um smidge relação ao ano anterior, de US $ 15.35bn, enquanto os lucros foram de US $ 1,6 bilhão, uma queda de um smidge semelhante a partir do ano passado $ 1.66bn.


WD fy2014

Mais detalhe foi revelado no da WD Earnings chamada em que o declínio ales empresa SSD foi explicado pelo CEO e presidente Stephen Milligan: "Nos últimos dois quartos, que havia indicado que estávamos em uma situação de fonte única Esse cliente tem agora multi-. origem ... Então, nós estamos vendo nossa receita ... normalizada, como resultado de que vamos -. nós esperamos ver a expansão da receita em uma base trimestre a trimestre como nós nos movemos com a metade de trás deste ano, e, obviamente, em 2015, como bem. "


WD SSD Q4

As receitas trimestrais WD empresa SSD



Assim, um cliente ferrou os resultados aqui? Este é o segundo trimestre de SSD queda de receita para o WD. Algo precisa ser feito para corrigir isso.


Seis discussão unidade terabyte


Milligan falou sobre dois produtos da unidade 6 TB da WD: a unidade WD Red NAS e ele 6 disco cheio de hélio de HGST. Respondendo a uma pergunta sobre a densidade de área que continha uma suposição falado que a unidade de 6TB Vermelho era uma unidade de telhas, ele preferiu não comentar sobre esse ponto diretamente: "O produto de seis terabyte, que foi recentemente introduzido, cinco prato, que é claramente líder areal ponto de densidade, é orientada para o mercado NAS Portanto, não é -. só para esclarecer, e não está orientada para o mercado corporativo, mas mais para o mercado de NAS ".


Checamos com WD para ver se ele está usando telhas tecnologia de gravação magnética ea resposta foi um enfático não.


Virando-se para a unidade de hélio HGST 6TB, ele disse que isso é para a empresa (leia-se - não SMB NAS) de mercado. Foi bem recebido e vendas expectativas de volume da WD foram cumpridos.


Em seguida, ele revelou que não se tratava de um produto "real":.. "O produto 6 terabyte que introduzimos era principalmente, eu vou chamá-lo, uma demonstração da tecnologia e que não é um produto real Eu não quero dar a entender que, mas nós - do ponto de vista do cliente, queremos dizer: "olha, isso é uma plataforma que estamos introduzindo que nós queremos que você se sentir confortável com.


"Vamos continuar a introduzir follow-on produtos a partir de uma perspectiva cheio de hélio que acreditamos que vai ser muito competitivo no mercado, e também acreditamos irá conduzir novos aumentos de uma perspectiva de volume. Assim, o produto 6 terabyte não era um fim- todos [ou] ser-tudo, por assim dizer. "


Fadiga Tablet


Ele disse que viu WD melhoria demanda rígido do PC por causa de "melhorar o perfil da demanda no espaço comercial, o que, sem dúvida, tem a ver com um ciclo de atualização do Windows lá" e "sinais iniciais de força no espaço do consumidor ou talvez o início de um pouco de força".


Ele acrescentou: ". Indiscutivelmente, pode haver - não há um monte de PCs lá fora que não foram atualizados por um tempo e as pessoas, em vez de, digamos, chamar-lhe comprimidos fadiga ou o que você tem, eles estão desviando dólares que podem ter anteriormente ido a outros dispositivos para finalmente atualizar seus PCs ".


Milligan disse WD teve um bom produtos flash PCIe roteiro com tecnologias adquiridas com o STEC, Virident e Velobit compra ser integrados. Podemos esperar anúncios de produtos então.


Seagate_WD_quarterly_revenues

Comparando WD e as receitas trimestrais da Seagate, este trimestre viu um fosso cada vez maior entre os dois como receitas Seagate encolheu enquanto WD de ficaram estáveis. WD tem aplicado a um regulador chinês, MOFCOM, para ser autorizado a integrar seu Western Digital e HGST conduzir operações de fabricação. Se este for concedido, então os custos de produção deve ir para baixo com um impacto benéfico sobre os lucros.


As coisas estão bem, para além de na frente do flash SSD. No entanto receitas PCIe deve subir com novos produtos esperados e se, como esperamos, as suas vendas e canais de SSD tanto crescer. ®



Securobods afirmam impressões digitais dos govts Oriente Médio em todo o malware arremessados ​​em journos


O Guia Essencial para Transformação de TI


Pesquisadores de Toronto Citizen Lab ter derrubado desmentidos pela Síria, Bahrein e os Emirados Árabes Unidos sobre os ataques contra ativistas, jornalistas e dissidentes, rotulando alguns dos assaltos como incompetente.


A equipe reuniu dezenas de milhares de documentos e arquivos detalhando os ataques de engenharia de malware e sociais recolhidos de inteligência de código aberto e fornecidos pela alvos no país.







Recusas de ataques por parte dos governos foram rubbished pela equipe do Citizen Lab, que detalhou evidências técnicas de que eles descreveram como campanhas patrocinadas pelo Estado.


Eles encontraram os ataques não eram novos e ferramentas muitas vezes emprestados do subterrâneo cibercrime para espionar alvos.


Alguns foram tão mal executado, tendo "vários erros graves" relativas à execução criptografia e segurança operacional lamentável em binários e servidores de comando e controle, que só contramedidas básicas - incluindo aplicação de patches - foram necessários para expulsa-los.


"Muitas vezes encontramos erros amadores em tecnologia ou operações do atacante, indicando que a energia gasta combater estas ameaças podem obter benefícios significativos", escreveram os pesquisadores no jornal Quando Governos Corte Oponentes: Um olhar sobre Atores e Tecnologia [PDF] .


"Nós desenvolvemos uma forte evidência de amarrar ataques aos patrocinadores do governo e fornecedores corporativos, negações contrariando, por vezes enérgica e às vezes indireta, de tal envolvimento, em contraste com a negação ou reivindicações de uma corporativa 'supervisão' board. Nossa varredura sugere uso de" interceptação legal ' trojans por 11 países adicionais considerado governado por "regimes autoritários".


Os pesquisadores afirmaram que tinha provas de que tinha atirado o Bahrain adaptado pelo governo FinSpy Tróia a partir de abril de 2012 às cinco jornalistas que cobrem o país a partir de escritórios em os EUA eo Reino Unido. Eles disseram que estes Trojans tinham tentado roubar conversas do Skype, tirar screenshots e exfiltrate senhas para servidores de comando e controle.


Bahrain espionagem

Bahrain espionagem



Citizen Lab também enviou links para IPSpy em uma tentativa de capturar os endereços IP de ativistas e um sindicato japonês que operam no país.


Os pesquisadores afirmaram Síria era mais econômico em seu uso de acesso remoto alternativas de Tróia cibercrime, que possuem a maior parte das capacidades de ferramentas como FinSpy sem a etiqueta de preço. O jornal alegou que a maior parte de bronze do rebelde sírio eram "familiar" com ataques digitais da pressão sírio Bashar Assad.


Citizen Lab reivindicou os Emirados Árabes Unidos tinha implantado uma mistura de especialista e troianos comuns para atingir ativistas e jornalistas que incluíram Sistema de Controle Remoto, SpyNet e XtremeRAT.


Pesquisadores William R Marczak, John Scott-Railton, Morgan Marquis-Boire e Vern Paxson disseram esperar que seu trabalho iria inspirar uma análise mais aprofundada em ataques por governos autoritários contra ativistas e jornalistas. ®



Navios de extensão aplicativo senha diabolicamente complexos para iOS 8


O Guia Essencial para Transformação de TI


AgileBits quer mais aplicativos para usar senhas fortes do 1Password, e lançou uma extensão no github para esse fim.


A idéia é que os desenvolvedores de aplicativos pode pegar a extensão, escrever algumas linhas de código em seus aplicativos, e permitem que seus usuários app para criar senhas fortes durante o registo.







Naturalmente, isso também levaria os usuários para 1Password, uma vez que irá oferecer o armazenamento das senhas geradas para usuários registrados, e empurrá-los de volta para formulários web, conforme necessário.


Tudo que é necessário do desenvolvedor do aplicativo é que eles incluem dois arquivos - OnePasswordExtension.h e OnePassWordExtension.hh - em seus projetos, adicione o botão correspondente ao seu ponto de vista, e definir o botão para chamar o método de extensão.


"Esteja avisado, no entanto, que não há muito código para se sujar com. Se você estava procurando um SDK para passar dias de sua vida, você vai ser muito decepcionado ", escrevem os autores.


Esta extensão é para iOS 8, ​​e há um vídeo de demonstração abaixo. ®




Tem Europa à deriva cortar o Reino Unido sobre a protecção de dados?


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Comentário Em 1805, William Pitt, o Jovem, em audiência da vitória de Napoleão na batalha de Austerlitz, é relatado para ter dito: "Arregace esse mapa (da Europa) - não vai ser querido nestes 10 anos". Bem, eu já participou de duas reuniões que sugerem que a União Europeia já lançou a sua Proteção de Dados Mapa da Europa por isso exclui o Reino Unido.


A principal razão para isso? Antecipação de uma retirada Unido provável de União Europeia após a próxima eleição geral.







Na conferência de imprensa do Comissário da Informação para lançar seu mais recente relatório anual (15 de Julho), ele informou que no Grupo de Trabalho 29, era difícil obter a visão pragmática britânico de diâmetro -, independentemente dos argumentos. Esta não foi porque o Reino Unido estava falando em runas e enigmas, foi até a presunção de que o Reino Unido poderia facilmente sair da União Europeia e, portanto, o que ele tinha a dizer pouco peso transportado.


Na verdade, talvez tenha sido esse tipo de sentimento que impediu a Informação do Reino Unido Comissário de se tornar chefe do Comitê WP29 das Autoridades de Protecção de Dados. Se o Reino Unido está a debater saída da União Europeia (UE), segue-se que você não pode ter o Comissário Reino Unido ter um papel fundamental em uma comissão da UE, como líder.


Em uma reunião na segunda-feira 28 de julho realizada sob regras de Chatham House, um alto funcionário de proteção de dados da Comissão Europeia disse que o Reino Unido foi "perdido" para a Europa. O resultado é que os pontos de vista do Reino Unido sobre o regulamento podem ser vistos como uma postura política e parte da do Reino Unido / out debate. Em suma, uma vez que o Reino Unido pode sair da UE, as opiniões do Governo também carregava pouco peso.


Eu já relatado neste blog que o governo do Reino Unido é amplamente visto como bloqueando o progresso sobre o Regulamento de Protecção de Dados (Viviane Reding, Comissária responsável pela regulamentação, foi noticiado na imprensa alemã dizendo que as discussões com a Grã-Bretanha ea Irlanda foram "não é importante "acrescentando que ela só tinha tempo para" conversas construtivas "identificando essas discussões com a Grã-Bretanha como um desperdício de esforço e" desnecessário ").


Também é bem conhecido que o presente regulamento foi topo da "lista de bater" de regulamentações burocráticas na reunião dos Chefes de Estados em outubro de 2013 do Primeiro-Ministro A posição do Reino Unido ainda é que ele quer uma nova Directiva de Protecção de Dados.; Devo acrescentar que me disseram na segunda-feira que a Comissão considera que o Reino Unido está agora isolado a este respeito e que um regulamento vai certamente aparecer em 2015.


Um pedaço da história de protecção de dados


A noção europeia que o Reino Unido não realmente se preocupam com a protecção de dados não é nova; tem sido em torno de mais de duas décadas e desenvolvido durante as prolongadas negociações sobre a Directiva 95/46/CE, onde o Reino Unido foi fundamental como atrasando acordo sobre a directiva por cinco anos.


Rumores dizem que, em 1995, o chanceler Kohl eo Presidente Mitterrand, para evitar mais demora, decidiu ceder às exigências britânicas e acordou uma directiva que incluía enormes carve-outs para os Estados-Membros (por exemplo, arquivos manuais, um calendário de execução que poderia estender a 2008 ).


Foi essa decisão que resultou em diversas aplicação da Directiva 95/46/CE pelos Estados-Membros e da consequente necessidade de o actual regulamento para estabelecer regras consistentes de proteção de dados para todos os Estados-Membros. Note-se que durante estas negociações Regulamentos prolongadas, a vista é também que o Reino Unido está muito ansioso para causar atrasos, a fim minimizar o impacto no negócio.


Essa visão se reflete em um desenho animado (PDF) usados ​​em apresentações sobre Reguladores de Protecção de Dados na época (em 2006) . Esta representado Reguladores como cães de proteger um bloco de dados pessoais. O regulador espanhol foi descrito como um Rottweiler, enquanto o Reino Unido foi descrito como um poodle fofo que poderia ser facilmente rolou (ver referências para o desenho animado).


Não se sabe se o advento do Edital de penalidade monetária mudou essa visão, dada a resistência do governo do Reino Unido para implementar um elemento de prisão para o crime S.55.


Conseqüências de protecção de dados, se o Reino Unido deixa a UE


Em primeiro lugar, eu poderia fazer algumas observações políticas?



  • Se Escócia vota pela independência, então as chances de retirada da UE aumenta para o resto do Reino Unido. A razão é que qualquer maioria conservadora no próximo Parlamento vai derivar sua legitimidade a partir de círculos eleitorais não-escoceses; realmente há aquela velha piada que há mais pandas na Escócia do que escocesa Conservador MPs.

  • Se os conservadores são devolvidos ao poder após a próxima eleição geral, em seguida, ele vai estar em uma agenda euro-cético como o partido tende a apresentar um manifesto eurocéptico explícita na tentativa de reduzir a voto UKIP.

  • Quaisquer negociações UK-Euro frescas não vai resultar em muita mudança em substância, se o ponto de vista europeu é que o Reino Unido já tem um pé na porta de saída; na verdade, eu espero que a Comissão a elaborar planos de contingência para a saída do Reino Unido.

  • Se houver um referendo "in / out", em seguida, a imprensa tablóide popular e broadsheets apoio conservadores provavelmente exortar seus leitores para um "fora" votar, independentemente do que o Reino Unido negocia com a Europa. Este referendo é provável que ocorra ao mesmo tempo que qualquer novo regulamento terá início (ou seja, em 2017).

  • Qualquer compromisso conservador a retirar-se da Convenção Europeia dos Direitos Humanos não será compreendido por países europeus, cuja história recente é caracterizada por uma história de regra por um regime totalitário ou ditador (por exemplo, Alemanha Oriental, o bloco "cortina de ferro", Espanha, Grécia e Portugal).


Se, então, assumir que não existe tal coisa como uma separação "amigável", agora podemos postular o que acontece no contexto da protecção de dados, se os votos do Reino Unido para sair da UE:



  • O Reino Unido vai ser fora do EEE e as regras de transferência de qualquer novo Regulamento de Protecção de Dados se aplica a transferências de dados pessoais para o Reino Unido.

  • A Comissão Europeia já determinou que Lei de Protecção de Dados do Reino Unido não é uma aplicação adequada da Directiva 95/46/CE (ver referências); que é suposto estar a pensar em implementar "em curso" um processo de infração (esta é a principal razão pela qual os meus pedidos FOI até agora não conseguiu confirmar a natureza dessas deficiências).

  • As dúvidas que cercam a transferência de dados pessoais para os EUA por causa das revelações Snowden se aplicará a transferências para o Reino Unido por causa de GCHQ (ea legislação DRIP emergência que amplia a gama de dados de comunicações que estão sujeitos a regras de retenção de massa). Estas dúvidas seria melhorada se um futuro governo do Reino Unido não estava comprometido com o texto do artigo 8 º da Convenção de Direitos Humanos.


Em outras palavras, há um risco real de que a UE pode achar que o Reino Unido não oferece "um nível adequado de proteção" (mesmo dentro das regras atuais de proteção de dados). Estou certo de que os centros financeiros da Alemanha e Paris pode flutuar a idéia fora de seus respectivos e, presumivelmente, receptivos políticos.


Em 1982, o então primeiro-ministro britânico Margaret Thatcher decidiu que os riscos para um bloco de transferências de dados pessoais para a cidade de Londres eram tais que o Data Protection Act 1984 tiveram de ser implementadas.


Seria estranho se um futuro governo conservador chegou à conclusão oposta e que a sua política de retirada da União Europeia, realizada há riscos para as transferências de dados pessoais para o Reino Unido.


Referências


Comissária Europeia para a Justiça, Viviane Reding, comenta sobre a abordagem do Reino Unido para discussões Regulamento


O discurso de Cameron coloca adesão do Reino Unido para qualquer Regulamento de Protecção de Dados e da Directiva em dúvida


A história da abordagem do Reino Unido para a protecção de dados sendo mais um custo para as empresas e menos de uma proteção do indivíduo


Por Data Protection Act do Reino Unido é uma implementação deficiente da Directiva 95/46/CE


Esta história foi publicada originalmente em HAWKTALK , o blog de ​​Amberhawk Formação Ltd.



quarta-feira, 30 de julho de 2014

Gravação de ação judicial tem como alvo Ford, GM no carro gravadores de CD


O Guia Essencial para Transformação de TI


A indústria fonográfica tem visto outro alvo potencial do imposto-a-ação: a indústria automobilística, para media players no carro.


Em uma reclamação disponível no Scribd, a Aliança dos Artistas e gravadoras (AARC) Nomes General Motors, Ford e fornecedores de componentes Denso e Clarion como o fornecimento de gravadores que não cumpram Áudio Home Recording Act dos Estados Unidos (AHRA).







As violações específicas do AHRA citadas pela AARC são de que os gravadores não são registrados com os EUA Escritório de Direitos Autorais, as empresas não estão pagando os royalties estatutários, e os dispositivos não incluem a proteção de cópia requerida pelo ato.


O AHRA é o compromisso dos anos 90 da era entre a indústria da música e da indústria de tecnologia, que entre outras coisas ajudou a limitar a Digital Audio Tape (DAT) O sucesso de formato no mercado de consumo.


Ao contrário dos dispositivos em PCs, da Ford Jukebox (a partir de Clarion) e dispositivo de disco rígido da GM (desde Denso) são explicitamente comercializada como kit de gravação de CD. Ambos os fabricantes de automóveis oferecem 10 GB, o mercado de dispositivos como o armazenamento de música, e as interfaces de design que automatizam a decisão do usuário sobre a possibilidade de ripar um CD para um ou escolha simples "sim" "não" - que, a queixa diz , trazer os dispositivos sob a alçada do AHRA.


A ação pede que o Tribunal Distrital dos EUA de Columbia para uma liminar impedindo que as quatro empresas que vendem os aparelhos até que entrem em conformidade com a AHRA (incluindo o pagamento de royalties). Ele também afirma EUA US $ 2.500 para cada dispositivo já vendido como royalties não pagos durante três anos, incluindo uma redução de 50 por cento em danos. ®



Oracle: Essa BUG na nossa opção In-Memory será corrigido em outubro


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Depois de muito vai-e-vem em blogs, Twitter e fóruns on-line, a Oracle, admitiu que há um bug que pode causar a sua nova opção de banco de dados na memória para ser relatado como estando em uso, quando não é, embora o risco real que poses permanece obscuro.


Como relatado pelo The Register, na semana passada, banco de dados pro Kevin Closson foi o primeiro a perceber que a execução de um simples conjunto de comandos PL / SQL podem aparentemente ativar o Oracle 12c da In-Memory característica , mesmo quando isso não deveria ser possível.







Na quarta-feira, o gerente de produto da Oracle Maria Colgan reconheceu que os resultados de Closson pode ser reproduzida, de que ele tinha de fato localizado um erro, e que vai ser corrigido em breve. Mas o que isso realmente significa para os clientes?


Aqui está um resumo do assunto, tão brevemente quanto podemos colocá-lo. Com instalado a versão corrigida do Oracle 12.1.0.2, opção de configuração do banco de dados INMEMORY_QUERY é ativado por padrão, assim como todos os novos recursos desde Oracle 11g foram habilitadas por padrão. Mas o parâmetro INMEMORY_SIZE está definido para zero, ou seja, nenhum espaço foi alocada para armazenar as novas tabelas na memória.


De acordo com a Oracle, quando está configurado assim, a opção In-Memory é considerado deficiente, porque não é realmente utilizável. As tabelas na memória realmente não pode ser criado porque não há lugar para colocá-los. Além do mais, a alteração do parâmetro INMEMORY_SIZE a qualquer coisa diferente de zero requer a reinicialização da instância de banco de dados, o que torna extremamente improvável que um DBA pode ativar o recurso acidentalmente.


Mas não é isso que Closson encontrado. Em seus testes , tudo o que ele precisava fazer era criar uma nova tabela especificando a propriedade InMemory e seu banco de dados informou que a opção In-Memory havia sido habilitado e estava em uso, embora INMEMORY_SIZE ainda foi definido para o padrão de zero.


Screenshot showing Oracle 12c's In-Memory database feature being activated

Closson habilitado a opção In-Memory com um par de consultas SQL simples ... ou não é? (Clique para ampliar)



Além do mais, Closson observou que apenas definindo INMEMORY_SIZE para uma certa quantidade de memória não é suficiente para fazer o relatório característica In-Memory como estando em uso. Você tem que atribuir a propriedade InMemory a uma mesa - e isso, aparentemente, marca o recurso como "em uso", independentemente do valor de INMEMORY_SIZE.


Isso é ruim, figuras Closson, porque a opção In-Memory não é livre; longe disso. E em supostos US $ 23.000 por CPU Sparc ", permitindo que" por acidente poderia ser um erro grave.


Série de posts sobre o assunto do Closson desencadeou uma verdadeira tempestade de comentário on-line ao longo dos próximos dias, com a Oracle negando principalmente suas alegações. Mas quando um outro usuário do Oracle conseguiu reproduzir os resultados da Closson, desta vez com um comando ALTER TABLE, Colgan finalmente admitiu que o comportamento observado não foi correta.


"Gravação de que a opção In-Memory está em uso, neste caso, é um erro e vamos corrigi-lo na primeira atualização patchset chegando em outubro", escreveu Colgan em um comentário ao seu próprio blog na quarta-feira.


Note-se, no entanto, que ela não disse que havia um bug que permitia o recurso In-Memory para ser ativado por engano. Ela simplesmente disse que quando um DBA realiza série de etapas de Closson, para o banco de dados para registrar que o recurso In-Memory está em uso é considerado um bug.


Isso significa que a opção In-Memory não é realmente em uso, mesmo quando você repetir o procedimento de Closson. E se a Oracle realmente tentar cobrar um cliente para a opção In-Memory baseada nessa informação errônea é sempre uma incógnita. Oracle não iria responder ao pedido El Reg para esclarecimentos sobre o assunto.


Se você tem um contrato de suporte Oracle, no entanto, você pode acompanhar o andamento do patch no banco de dados da empresa bug, onde é arquivado como Bug # 19308780. E esperar que fix para chegar em outubro. ®



BitTorrent lança aplicativo de chat crypto-cados descentralizada


O Guia Essencial para Transformação de TI


BitTorrent juntou-se o mercado de pós-Snowden cada vez mais lotados por anônimos serviços de bate-papo on-line com "Bleep", uma plataforma de comunicação descentralizada de voz e texto.


A plataforma utiliza a rede BitTorrent para difundir a voz dos usuários e texto através de nós, em vez de um servidor centralizado.







Cabeça Projeto Farid Fadaie ( @ ffadaie ) disse que a plataforma foi construída em um motor totalmente distribuído servidor Session Initiation Protocol e um e-enhanced-voz bate-papo aplicativo que será continuamente atualizado.


"O BitTorrent não rastrear ou armazenamento de informações sobre quem está se comunicando com quem, ou quando as comunicações acontecer", disse Fade in a pós .


"Nós não estamos ainda armazenar dados temporariamente em servidores e, em seguida, excluí-lo. Nunca temos os dados de meta em primeiro lugar.


"A pessoa acha Pessoa B através de outros nós na rede. Nós nunca rastrear ou armazenar quem está à procura de quem."


Um pedido para encontrar um usuário poderia ser devolvida através de nós até que o destinatário foi encontrado. BitTorrent não lista as possíveis falhas de segurança ou privacidade, incluindo, se os atacantes poderiam falsificar nós para interceptar ou redirecionar comunicações.


BitTorrent Bleep

BitTorrent Bleep



A re-trabalhado e re-badged BitTorrent chat aplicativo utilizado plataformas de chaves públicas, incluindo curve25519, ed25519 e poly1305 para criptografia de ponta a ponta, que ele disse que "deve ser o novo normal na era pós-Snowden".


BitTorrent armou o aplicativo gratuito Bleep para uso por usuários em geral, jornalistas e fontes, e empresariais e governamentais bods.


Os usuários podem se inscrever para a lista de espera para o Windows 7 e 8 só julgamento beta.


Aplicativos de mensagens instantâneas e (infelizmente) projetos personalizados de criptografia surgiram grosso e rápido na esteira das revelações NSA de espionagem de Edward Snowden.


Um dos mais promissores deles foi o planejado plataforma de chat Invisible.IM que usar a rede Tor para distribuir conversa envolto em criptografia OTR com chaves descartáveis ​​e rapidamente limpo.


Aplicações de chat anônimos faria interceptação mais difícil, mas os usuários não devem considerá-las como NSA-busters apesar das manchetes ofegantes. Qualquer consumidor on-line especificamente orientadas por um adversário muito bem recursos devem todos, mas se consideram brinde. ®



Multipath TCP acelera a Internet tanto que quebras de segurança


O Guia Essencial para Transformação de TI


O Multipath crescente TCP (mptcp) promessas padrão para acelerar a internet, mas também vai quebrar soluções de segurança, incluindo detecção de intrusão e prevenção de vazamento de dados, diz o pesquisador de segurança Catherine Pearce.


Mptcp tecnologia é uma atualização para a espinha dorsal de comunicações do núcleo de internet que permitirá que o Protocolo de Controle de Transmissão de usar vários caminhos e provedores de rede para melhorar a velocidade, redundância e utilização de recursos.







Como El Reg hackear Richard Chirgwin detalhado em outubro passado , mptcp foi já utilizado por Siri da Apple para iOS, mas não seria mais amplamente implantado em celulares em breve, porque ele quebrou projetos de rede atuais, poderia levar a contas de dados caros e podem ser torpedeado por transportadoras preocupadas que disparar mais dados do usuário sobre wi-fi poderia morrer de fome linhas de fundo.


Agora, juntamente com o colega Neohapsis segurança pró Patrick Thomas ( @ coffeetocode ), Pearce ( @ secvalve ) descobriu a tecnologia iria quebrar sistemas de segurança atuais.


"Eu posso usar mptcp para quebrar o seu sistema de detecção de intrusão, prevenção de perda de dados, e muitos dispositivos de segurança de camada de aplicação hoje", escreveu Pearce em uma pré-visualização de Black Hat conversa da dupla a ser dado neste fim de semana.


MPTCP

O casal não tinha encontrado nenhum sistemas de inspeção de tráfego que poderiam se correlacionam e remontar dados da forma necessária para analisar mptcp, e disse que a tecnologia quebrou confiança modelos organizações colocados em provedores de rede individuais.


"Com mptcp torna-se muito mais difícil para um único provedor de rede para undetectably (sic) alterar ou farejar o tráfego, a menos que colaborar com os outros [provedores] que você está usando para essa conexão", disse ela.


Também criou ambiguidade quanto as conexões de entrada e saída que significa firewalls mptcp-confuso pode pensar ligações recebidas eram de saída.


Em setembro do ano passado, a Cisco observou mptcp poderia criar perturbações no serviço a produtos de inspeção de protocolo, incluindo firewalls e sistemas de prevenção de intrusão.


E um mês antes, Michigan State University e IBM pesquisadores descobriram falhas inerentes de design de canal lateral em mptcp poderia permitir que provedores de serviços de internet para inferir dados sensíveis sobre os concorrentes, incluindo o congestionamento do tráfego, end-to-end TCP rendimento, perda de pacotes e atraso na rede.


"Especificamente, um atacante pode inferir a taxa de transferência de caminhos não monitoradas com até 90 por cento de precisão e dentro de medições intervalo de menos de dois minutos de exploração de acoplamento entre os sub-fluxos mptcp", quatro pesquisadores escreveram no jornal Cross-Path Ataques inferência sobre Multipath TCP [ PDF] .


"... Estes ataques são fundamentais para mptcp e pode constituir uma barreira à sua adoção em larga escala." ®