terça-feira, 31 de dezembro de 2013

Chegando em 2014: super-soldado ternos exoesqueleto assustador de os militares dos EUA


2014 previsões: tendências de tecnologia Top


O Exército dos EUA está a acelerar seu programa para construir um Tactical Operador Luz assalto Suit (TALOS) - um sistema de computador montado no exoesqueleto para o soldado de amanhã.


"[A] exigência é uma família completa de sistemas em um terno de armadura de combate, onde reunimos um exoesqueleto com armadura inovador, displays para monitoramento de energia, vigilância da saúde, integrando uma arma em que - um monte de coisas que o Exército dos EUA Pesquisa, Desenvolvimento e Engenharia Command (RDECOM) está jogando pesado na ", disse o tenente-coronel do Exército Carlos Borjes, assessor científico do comando.







"É armadura avançada. Isso aí comunicações, antenas. Seu desempenho cognitivo. É sensores, circuitos do tipo miniatura."


Em setembro os Estados Unidos Comando de Operações Especiais (USSOCOM) anunciou o programa TALOS e pediu parceiros na indústria para ajudá-los a construir. Na terça-feira USSOCOM anunciou que teve 80 representações da indústria, bem como 10 universidades e quatro laboratórios nacionais.


Até agora, a equipe TALOS tem vindo a experimentar sistemas exoesqueleto comerciais, armadura líquida que se transforma duro impacto, fontes de alimentação de alta tecnologia e sistemas de micro-geração para alimentar a coisa toda quando longe de uma tomada. Mas USSOCOM decidiu tomar uma abordagem invulgar hands-on porque quer acelerar o processo.


"Por causa dos desafios técnicos e linha do tempo comprimido, vamos ter mais posse ao lado do governo do que normalmente levam", disse Michael Fieldson, gerente de projeto TALOS do USSOCOM.


"Nós estamos realmente mudando o processo. A razão por que estão fazendo isso é para tentar agilizar o esforço global e reduzir o custo eo cronograma. Dessa forma, temos o melhor equipamento possível para a nossa força o mais rápido possível."


Escala de tempo dos militares é certamente otimista. Fieldson quer obter um protótipo TALOS lá fora no próximo ano e ter a armadura de batalha pronto para implantação em qualquer guerra os EUA vai estar lutando em 2018. ®



HP: Nós estamos cortando 29.000 trabalhadores? Adicionar 5,000 a outra que


5 perguntas para responder sobre o seu plano de DR


HP vai despedir mais 5.000 trabalhadores do que os 29 mil cargos destinados a redundância em julho.


O aumento é mencionado em um Hewlett-Packard 10-K arquivamento de cão de guarda financeiro dos EUA à SEC. A papelada afirma na página 118:


Em 31 de julho de 2013 HP estima que eliminaria aproximadamente 29.000 posições em conexão com o Plano de 2012 até o ano fiscal de 2014 ... Devido às pressões do mercado e de negócios continuados, a partir de 31 de outubro de 2013, a HP espera eliminar uma de 15 por cento adicional dos 29 mil posições, ou um total de aproximadamente 34.000 posições, e para gravar um adicional de 15 por cento do que US $ 3,6 bilhões em custos totais, ou cerca de US $ 4,1 bilhões em encargos totais.

O "mercado continuou e pressões comerciais" refere-se à incapacidade da HP para vender mais de seus produtos. Seus últimos resultados financeiros trimestrais sugeriu a empresa computador levou-Meg-Whitman tinha virado a esquina em seus esforços de recuperação. Mas tem algum caminho a percorrer antes que possa aumentar as receitas para os lucros dos bancos superiores a 4 por cento ou assim fora de vendas.


O arquivamento 10-K menciona que a receita líquida da HP caiu 6,7 por cento (queda de 5,5 por cento em uma base constante da moeda) no ano fiscal de 2013 em comparação ao ano fiscal de 2012 - e isso é devido a quedas de receita de cerca de 10 por cento, 8 por cento, 5 por cento e 3 por cento em seus Sistemas Pessoais, Enterprise Services, Enterprise Group e segmentos de impressão, respectivamente.







A tecnologia titan culpou estes queda nas vendas em:



  • A contração significativa no mercado global de PC, que atingiu Sistemas Pessoais;

  • Fraco gastos do setor público e empresarial demanda de TI, particularmente na Europa, que afetou os braços empresariais do biz;

  • Pressões de preços competitivos nos mercados corporativos e PC, que impactaram o Grupo de Empresas e segmentos de sistemas pessoais;

  • Câmbio desfavorável e quedas de volume no abastecimento, o que afetou o segmento de impressão.


A margem bruta da HP diminuiu em 0,1 pontos percentuais em 2013 fiscal em relação ao ano anterior, devido "principalmente para ambientes de preços competitivos nos mercados de Enterprise Group e produtos de sistemas pessoais e diminuição da receita e quedas de preços contratuais para Enterprise Services".


Parece inevitável que algumas das posições 5000 a ser eliminados será na Europa. A empresa advertiu sobre possíveis demissões no início de 2014, em uma carta de pré-Natal ao pessoal . ®



A culpa do Vale do Silício para gole de dados da NSA ... eo que fazer sobre isso


Entrega Email: Ódio de phishing e-mails? Você vai adorar DMARC


Análise ridículo generalizada saudou o anúncio de que oito empresas de tecnologia gigantes liderado pelo Google, incluindo Facebook e LinkedIn iriam nos salvar da NSA.


O ridículo é completamente justificado, por confiar em corporações gigantes - cujos modelos de negócios dependem de vender a sua identidade para os anunciantes - para salvaguardar a sua privacidade é como contratar um cleptomaníaco para proteger a loja de doces.







Trinta anos após o Khmer Rouge declarou guerra ao "Jardim do indivíduo", o Vale do Silício foi louvando a "mente da colmeia" coletivo enquanto furtivamente desmantelamento dos direitos que protegem o indivíduo.


Ambos praticamente e filosoficamente, as corporações gigantes da web de hoje são incapazes de defender você - e como podem, quando realmente não aceitar que o indivíduo realmente existe? No Vale do Silício, o indivíduo é apenas um fantasma: uma coleção de padrões, ou um nó secretoras de dados em uma de suas fábricas de processamento analítico gigantes.


Antes que possamos entender por que as empresas de tecnologia / mídia não pode proteger o indivíduo, e por suas "soluções" estão nos empobrecer, vamos nos lembrar do que aconteceu. Precisamos ver como cúmplice o negócio de dados estava com o comportamento das agências de inteligência.


Ação fantasmagórica à distância


As revelações de Edward Snowden confirmou que 20 anos após a sua abertura ao público para acesso comercial, a internet está sujeita à mesma vigilância sem mandado casual como a rede telefónica de comutação de circuitos. Fantasias que a internet iria colocar-nos fora do alcance dos fantasmas acabou por ser apenas isso: fantasias. Apenas uma fração do material de Snowden foi lançado, e muito do que é banal: espiões espionar potências estrangeiras, por exemplo. Mas o material que confirme que a infra-estrutura física de comunicação de pacotes está completamente comprometida, e backdoors de segurança são, aparentemente banal.


Este divulgações de semana em Der Spiegel , confirmou a falta de proteção. Spiegel não desenhou a partir do cache Snowden no seu relatório, que detalha supostas capacidades ofensivas do Escritório do NSA de Operações de Acesso Adaptados (TAO).


De acordo com o relatório do jornal, suas operações variam de Q-Filial hardware personalizado ao estilo de hacks dirigidas contra supostos indivíduos, redes e infra-estrutura. Seria ingênuo pensar que isso já não ir, dadas as capacidades de russos e chineses equipes guerra cibernética contra alvos políticos e industriais. O malware Stuxnet sofisticado foi construído para desativar sistemas de controle industrial (SCADA).


No entanto, pelo menos, a NSA está sujeita a controlo democrático. As empresas de tecnologia não são. O escrutínio da NSA pode ter sido supina e ineficaz, graças a senadores, incluindo Democrata grandee e presidente do Comitê de Inteligência do Senado Diane Feinstein - mas a estrutura está ali para proporcionar uma melhor supervisão.


A Grande Dados Slurp


O que eu acho muito mais perturbador do que qualquer coisa no cache do Snowden é o fato de que as empresas de internet do Vale do Silício têm sido cúmplices em desnudar os cidadãos da privacidade de um indivíduo necessita para ser um indivíduo.


Em primeiro lugar, essas empresas são uma indústria de aquisição de dados. Eles contrataram os melhores engenheiros e matemáticos de sua geração e colocá-las sobre a criação de uma espécie de bolha derivados do comportamento humano inferido. Os aparelhos enigmático nós caracterizamos - telefones Android e Google Glasses - são simplesmente subsidiado dispositivos de captura de dados. Estou em dúvida há tanto valor em dados como os hypesters querem nos fazer crer - porque os economistas sempre colocar mais loja por "preferências reveladas" - o que você realmente gastar em um bom - que pela segunda adivinhar o que você pode gastar.


Longe de ser ousado e "perturbador", Google e Facebook parecem ser empresas profundamente conservadoras que parecem detestar a desviar-se de suas zonas de conforto. Eles prosperar de ajudar outras indústrias construir mercados baseados em transações, o que faz as análises inferral menos importante do que as habilidades de negócios tradicionais. Por que não ir lá? Talvez os nerds que administram essas empresas de web temem ser pequenos peixes de uma lagoa maior.


Sim, eu gosto de vídeos de gatos. O que é isso para você?


No entanto, se não valor em dados que capturar, então estamos dando-a muito mais barata. Novas elites prosperar na parte de trás disto. Isso levou Jaron Lanier para sugerir que carregá-los para ele, recebendo um micropagamento quando um anúncio é clicado. Há dois inconvenientes na sugestão de Lanier. Uma delas é que ele se baseia em micropagamentos, que só já trabalham em valores agregados - micropagamentos discretos são caros demais para processar. A segunda vez maior problema, é que não há dinheiro suficiente lá em primeiro lugar.


Assim, em vez de conduzir um negócio transacional real, ou ajudar outras pessoas a fazer as eficiências operacionais de TI, eles criaram um mundo fantasma de seu próprio lugar, em que nós somos o produto. Isso exigiu um esforço de relações públicas para tentar convencer-nos que não temos quaisquer direitos de propriedade sobre os nossos dados, de qualquer maneira.


Enquanto você estava fora lutando SOPA, deixamos-lhe esta nota


Um dos pontos turísticos mais irônicas de 2013 estava vendo o fugitivo Snowden abrir um laptop estampada com adesivos para a EFF, Electronic Frontier Foundation. O FEP é apenas um dos muitos grupos que recebe dinheiro da indústria de tecnologia - com Google liderando as apostilas - travando uma guerra incessante sobre os direitos digitais do indivíduo, ao reivindicar para defendê-los.


Esses grupos também em voz alta a pretensão de ser cães de guarda de privacidade - ainda voltaram sua protesto manso em uma atividade de financiamento. E adivinha quem está fazendo o financiamento? Quando o Google e Facebook liquidado seus respectivos processos de privacidade do Buzz e Beacon, os maiores beneficiários não eram indivíduos, mas "organizações que estão atualmente pagos pela [réu] para fazer lobby a favor ou para consultar para a empresa", graças a um truque chamado cy-près . A EFF e ACLU cada ensacado US $ 1 milhão da liquidação, o que para o FEP era mais do que ele levantou em doações. E tem alguns doadores muito ricos.


Assim, os caçadores furtivos estão pagando os gamekeepers.


Os gigantes da web também abriram o caminho para a NSA, dirigindo um ônibus através de brechas legais. Por exemplo, The Washington Post relatou como a NSA justificou as suas interceptações de infra-estrutura, argumentando que não estava realmente fazendo interceptação.


A distinção é entre "dados em repouso" e "dados em tempo real." A NSA ea GCHQ não invadir as contas de usuário que são armazenados nos computadores do Yahoo e do Google. Eles interceptar a informação à medida que viaja através de cabos de fibra óptica de um centro de dados para outro.

Isso soa familiar?


Ele deve fazer, uma vez que foi o mesmo argumento usado Google quando lançou o Gmail em 2004. Google estava lendo seu e-mail porque ele queria injetar anúncios com base na sua comunicação privada. Assim, procurou-se redefinir "leitura" como "não é realmente de ler". Aqui está o que o especialista em segurança Mark Rasch previsto na época.


Google provavelmente vão argumentar que seus computadores não são "pessoas" e, portanto, a empresa não 'aprender o significado "da comunicação. É aí que temos de ter cuidado. Devemos beliscar este argumento sem sentido pela raiz antes que seja levado longe demais, e que o governo federal segue ...

Imagine se o governo fosse para colocar um filtro de conteúdo de estilo Echelon em roteadores e ISPs, onde examina bilhões de comunicações e "bandeiras" Apenas uma pequena fração (com base, por exemplo, indícios de atividade terrorista). Mesmo se os filtros são perfeitos e apontar o dedo só pessoas completamente culpados, esta atividade ainda invade os direitos de privacidade dos milhares de milhões de pessoas inocentes cujas comunicações passar o filtro. Simplificando, se um computador programado por pessoas aprende o conteúdo de uma comunicação, e entra em ação com base no que ele aprende, ela invade a privacidade.



Então o que está a ser feito?



segunda-feira, 30 de dezembro de 2013

Vazou catálogo armas NSA: Spies vai cortar o seu PC, roteador e disco rígido "na velocidade da luz"


2014 previsões: tendências de tecnologia Top


Análise A vazou NSA catálogo cyberarms mostra que os serviços de inteligência dos Estados Unidos e do Reino Unido pode entrar em hardware e software comum de alguns dos maiores nomes da TI automaticamente e gerenciar ataques man-in-the-middle, que o software de segurança convencional não tem chance de parar .


O documento ultra-secreto de 50 páginas, escrito pela divisão NSA chamado ANT, é parte de um depósito de informações enviadas para a revista alemã Der Spiegel e expôs sobre Jacob Appelbaum pelo jornalista em seu discurso para o 30 º Chaos Communication Congress, na Alemanha na segunda-feira. Você pode assistir a um Appelbaum claramente furioso no vídeo abaixo.


Vídeo do Youtube de Jacob Applebaum em 30c3


O dossiê dá a visão mais nítida ainda do que a NSA e as agências de inteligência associados podem fazer com seus dados, e como eles conseguem isso. Aqui está um ajuntamento fácil de digerir do que foi discutido.


As comunicações por satélite e de fibra óptica armazenados


Segundo Appelbaum, a NSA está executando uma operação de dois estágios arrastão dados. A primeira fase é tumulto, que recolhe o tráfego de dados via satélite passivamente e torneiras de comunicação e armazena - em alguns casos, para até 15 anos - para referência futura. O NSA não considerar esta vigilância porque nenhum operador humano está envolvido, apenas a sistemas automáticos.


Appelbaum deu o exemplo do SEA-ME-WE-4 sistema de cabo submarino, que vai da Europa para a África do Norte, em seguida, para o Golfo afirma ao Paquistão e na Índia antes de terminar no Extremo Oriente. Os documentos mostram que, em 13 de fevereiro deste ano uma torneira foi instalada na linha pela NSA que deu camada de duas acesso ao tráfego de internet que flui através dessa rota - essencialmente, tudo isso.


No entanto, esta capacidade passiva é apoiada por turbina, o lado intervenção ativa da ANS, dirigida por seu Tailored operações de acesso (TAO) hackear plantel. Usando uma seleção de ferramentas de hardware e software, para não mencionar medidas físicas, como veremos mais tarde, a ANS promete que os dados podem ser cortado "à velocidade da luz", e os funcionários em Maryland ainda teve tempo para construir uma LOLcats imagem destacando a capacidade de:


NSA LOLcat

Claro que eles possuem, mas olhar para o pequeno gatinho Crédito:. NSA



"Operações de acesso sob medida é um patrimônio nacional único que é na linha de frente de permitir NSA para defender a nação e seus aliados", disse a NSA em um comunicado sobre o relatório, acrescentando que "o trabalho de TAO é centrado na exploração de rede de computadores em apoio da coleta de inteligência estrangeira. "


Relatórios do Windows acidente benção para espiões


Quanto aos sistemas operacionais, Appelbaum disse que os documentos alegou ter encontrado as técnicas de subversão contra o Windows, Linux e Solaris. No caso da Microsoft, a NSA está monitorando relatórios de falhas de software para obter insights sobre as vulnerabilidades em um sistema de destino e explorá-los para seus próprios fins.


"Os clientes que optam por usar os relatórios de erro enviar informações limitadas sobre, por exemplo, o processo, aplicativo ou driver de dispositivo, que pode ter encontrado um problema", um porta-voz da Microsoft disse El Reg em um comunicado respondendo ao relatório do Der Spiegel.


"Os relatórios são então analisados ​​e utilizados para melhorar a experiência dos clientes. Microsoft não fornece qualquer governo com acesso directo ou irrestrito aos dados de nossos clientes. Teríamos preocupações significativas se as alegações sobre as ações do governo são verdadeiras."


NSA adquire-se falhas de segurança para atacar vulnerabilidades


Quando se trata de penetração ativa, a equipe do GAT tem um sistema apelidado de Teoria Quântica, um arsenal de zero-day explora que tem ou viu-se ou comprado no mercado aberto, que pode ser usado para entrar em sistemas. Uma vez dentro, software SEASONEDMOTH apelidado é inserido automaticamente e utilizado para colher toda a atividade pelo usuário final, por um período de 30 dias.


Para computadores e redes que têm firewalls e outros sistemas de segurança no local, a NSA usa QUANTUMNATION, uma ferramenta que irá verificar o sistema de destino para as defesas de segurança usando software apelidado VALIDATOR, encontrar qualquer buraco explorável, e, em seguida, usá-lo para tomar o controle usando o código apelidado COMMENDEER.


Um sistema apelidado QUANTUMCOPPER também dá a NSA a capacidade de interferir com conexões TCP / IP e perturbar de downloads a partir de qualquer local para injetar código malicioso ou simplesmente danificar arquivos buscados. Appelbaum disse que tal sistema poderia ser usado para derrubar sistemas de anonimato, como Tor, forçando uma série infinita de reinicializações e faz com que os designers do Grande Firewall da China parecer amadores.


O site que você está visitando não é realmente o site que você deseja


Mas é um esquema apelidado QUANTUM INSERT que Appelbaum disse foi particularmente preocupante. Os documentos mostram que, se um alvo tenta fazer logon em servidores Yahoo!, Um roteador local subvertida pode interceptar a solicitação antes de atingir os servidores da Meyer & Co e redirecioná-lo para um site espelho NSA hospedado onde toda a atividade pode ser monitorado e registrado.


QUANTUM inserção também pode ser configurado para atacar automaticamente um computador tentando acessar determinados sites. O código é predominantemente utilizado para sites religiosos ou de terrorismo, mas também foi flagrada locais de monitoramento, como LinkedIn e CNN.com e vai trabalhar com roteadores de grande maioria fabricante.


No catálogo, firewalls de hardware da Cisco, como o PIX e séries ASA e Juniper Netscreen e ISG 1000 produtos, podem ter backdoors instalados em seu firmware para monitorar o tráfego fluindo para dentro e para fora das pequenas empresas e centros de dados corporativos. A ROM de inicialização desagradável existe para os firewalls Huawei Eudemon, somos informados; Huawei sendo o gigantesco fabricante telcoms chineses eletrônica. Outro malware nível do BIOS está disponível para Juniper e routers e Hauawei, de acordo com o dossiê.


"Neste momento, nós não sabemos de novas vulnerabilidades de produtos, e vai continuar a perseguir todos os caminhos para determinar se precisamos resolver quaisquer novas questões. Se aprendermos de uma falha de segurança em algum dos nossos produtos, vamos resolver imediatamente isso ", disse a Cisco em um post de blog .


"Como já dissemos antes, e comunicadas à Der Spiegel, nós não trabalhamos com qualquer governo para enfraquecer nossos produtos para fins de exploração, nem para implementar qualquer chamada segurança 'portas dos fundos' em nossos produtos."



LG trazer webOS da Palm de volta dos mortos em TVs na próxima semana - relatório


Guia rápido para a recuperação de desastres na nuvem


Sul-coreano gigante de eletrônicos LG planeja estrear sua primeira TV inteligente baseado no sistema operacional webOS, na próxima semana, especialistas do setor afirmam.


Citando uma fonte não identificada, o Wall Street Journal relata que o tubo de boob webOS potência será revelada no 2014 Consumer Electronics Show (CES) em Las Vegas, devido a correr a partir de Janeiro de 7 a 10.







LG comprou os direitos para a plataforma webOS em fevereiro de HP, que tinha lutado para encontrar um uso para a tecnologia desde o desembarque-lo como parte de seu 2010 aquisição da Palm por US $ 1,2 bilhão.


Palma desenvolveu o sistema operacional para uso em smartphones e fondleslabs, mas os dispositivos que ele trouxe para o mercado se reuniu com recepção morna entre os consumidores e desenvolvedores de aplicativos também. Follow-on tablet TouchPad da HP mal teve a chance de provar a si mesmo antes de o então CEO Léo Apotheker binned toda a linha de produtos.


Por um tempo, HP webOS fingiu ainda tinha um futuro ousado na empresa, indo tão longe a ponto de afirmar a tecnologia seria lançado como uma interface do usuário para cada PC e impressora da marca HP. Mas esses planos nunca chegaram a ser concretizadas, e logo ficou claro que os esforços webOS da HP eram essencialmente natimorto.


Digite LG. O chaebol coreano anunciou em fevereiro que tinha gasto uma quantia não revelada para adquirir não apenas o código-fonte, documentação e direitos de propriedade intelectual para o webOS, mas também a equipe de engenheiros da HP, que tinha vindo a trabalhar na plataforma.


O problema foi que, ao contrário das suposições, a LG disse que não estava interessado em webOS para seus smartphones, que até agora foram executados Google Android OS. Em vez disso, que planeja usar a tecnologia para renovar a interface do usuário em sua linha de TVs inteligentes.


"A tecnologia webOS aberto e transparente oferece uma experiência de usuário convincente que, quando combinado com a nossa própria tecnologia, abrirá o caminho para as futuras inovações utilizando as mais recentes tecnologias da Web", disse Skott Ahn CTO LG em um comunicado na época.


Aqui no Vulture anexo em San Francisco, não podemos ajudar, mas acho que o movimento poderia ser um passo na direção certa. Smart TV ainda é um mercado relativamente jovem, e nós ainda temos que ver uma interface de usuário para um desses dispositivos que nós descrevemos como user-friendly.


De acordo com fontes do WSJ, a LG planeja manter "cartões" abordagem UI do webOS, que foi um dos aspectos mais populares de smartphones dos últimos dias da Palm.


Então, novamente, talvez LG deve se preocupar menos com a "experiência do usuário" de seus dispositivos e fazer mais sobre a fixação dos aspectos ocultos, invasivos de suas TVs inteligentes. Relatórios recentes têm revelado que a LG TVs regularmente "phone home" para informar sobre hábitos de visualização do usuário - um fato que a LG já teria comercializado para parceiros de publicidade.


LG tem prometido desativar alguns desses "recursos" em suas TVs existentes com atualizações de firmware. Quais são os dados que pretende cobrar de seus jogos baseados em webOS, no entanto, continua a ser visto. ®



BlackBerry CEO John Chen: Olhe para tudo que eu fiz em dois meses


5 perguntas para responder sobre o seu plano de DR


CEO BlackBerry interino John Chen diz que os críticos deveriam parar de me deter sobre erros passados ​​a snakebit do vendedor de smartphones e olhar em vez de o que a empresa pretende fazer amanhã.


Em um editorial publicado pela CNBC na segunda-feira, Chen disse que ele criou uma nova estratégia para a empresa canadense que deixa "bem posicionado para o futuro", acrescentando que o levou menos de dois meses para fazê-lo.







"Esta não é a primeira vez que eu segurava as rédeas de uma empresa de tecnologia voltada para circunstâncias difíceis", escreveu Chen - a referência a seu tempo como CEO da Sybase, que voltou à lucratividade após uma quebra acentuada no final dos anos 1990.


Chen elogiou gestão de topo do BlackBerry como "uma talentosa equipe de líderes da indústria", evitando o fato de que ele sacado vários executivos da empresa logo após a sua nomeação, eliminando alguns cargos executivos no processo.


Daqui para frente, ele disse, BlackBerry vai operar com uma nova estrutura que compreende quatro unidades operacionais distintas: Enterprise Services, Mensagens, QNX incorporados e dispositivos.


Chen disse que grupo Enterprise Services do BlackBerry, que passará a ser gerida por ex-executivo da SAP John Sims , continua a ser o líder na indústria de gerenciamento de dispositivos móveis.


"Com uma base de clientes superior a empresa global de 80.000, temos três vezes o número de clientes em relação ao bem, AirWatch e MobileIron combinado", escreveu ele.


Ele também observou que BlackBerry é a única tal fornecedor para receber do Departamento de Autoridade cobiçado da Defesa para Operar (ATO) EUA de certificação , e que sua tecnologia é o favorito de governos preocupados com a segurança de todo o mundo.


Na frente de Mensagens, Chen disse que o BlackBerry Messenger (BBM) é um sucesso entre os usuários de smartphones em todos os lugares, embora a empresa ainda não faz nenhum dinheiro com isso. Mais de 40 milhões de Android e iOS usuários não instalou o serviço desde BlackBerry abri-lo para plataformas fora em outubro, ele disse, e ele espera transformar essa base em um fluxo de receita "nos próximos anos."


Quanto incorporado ", QNX sempre foi uma de nossas tecnologias mais emocionantes", escreveu Chen - e por "sempre", assumimos que ele quer dizer, desde 2010, ano BlackBerry adquiriu a empresa que inventou.


Embora grande parte do foco da tarde foi sobre como QNX é a base da plataforma BlackBerry 10 smartphone, o sistema operacional em tempo real original continua a vender bem para aplicações máquina-a-máquina, Chen disse, e BlackBerry planeja revelar "novos recursos e nuvem serviços ", no Consumer Electronics Show (CES), em janeiro.


Isso deixa o que é talvez a mais controversa divisão de negócios do BlackBerry, o aparelho Dispositivos. Vários analistas têm instado a empresa canadense para abandonar seus negócios de smartphones completamente na esteira da desastrosas baixas contábeis sobre estoques não vendidos de seus modelos mais recentes, mas Chen tem sido firme em -poohing pooh essa idéia.


Em sua missiva segunda-feira, Chen disse BlackBerry simplificou seu modelo de negócios de dispositivos - que já teria abandonou alguns modelos de consumo previstas a favor de se concentrar no mercado corporativo - e que a parceria de fabricação de cinco anos que assinou com a Foxconn irá ajudar a manter os custos baixos e reduzir o tempo de colocação no mercado de novos produtos.


"Com um parceiro dedicado ao nosso hardware, BlackBerry possa se concentrar no que fazemos de melhor - design icónico, a segurança de classe mundial, desenvolvimento de software e gestão empresarial de mobilidade", escreveu Chen.


A prova, é claro, será no pudim. Durante mais recente chamada ganhos da BlackBerry com analistas financeiros em 20 de dezembro, Chen disse que espera que o primeiro produto da empresa a ser produzido pela Foxconn para estrear no mercado indonésio em março ou abril de 2014. ®



Sim, a BBC ainda usa FTP. E sim, um bandido russo cortou o servidor


2014 previsões: tendências de tecnologia Top


A ftp.bbc.co.uk servidor FTP BBC foi comprometida por um hacker russo eo acesso a ela apresentado on-line, dizem pesquisadores de segurança do computador.


O canalha por trás do ataque no armazenamento de arquivos voltados para a internet tentou vender o acesso ao sistema invadido para outros crims no dia de Natal, nos é dito. Segure Segurança - que este ano ajudou a notícia quebra de roubos de dados na Adobe e uma empresa de limusines de alto vôo - viu alguém tentando vender acesso a ftp.bbc.co.uk, segundo a Reuters .







FTP é um protocolo de 1970 do vintage para a transferência de informação em massa através da internet, seu uso não é recomendado, porque nomes de usuário e senhas para fazer login em contas são enviados pela rede sem criptografia, embora existem maneiras para estabelecer conexões seguras.


O serviço cortado foi usado por jornalistas para apresentar o material do campo, e pelos anunciantes para upload de vídeo para os canais BBC Worldwide. O computador invadido foi limpo no fim de semana.


Neste momento, o sistema parece estar funcionando ProFTPD 1.3.3g no Solaris, mas não há nada que indique que foi o software vulnerável. No entanto, as versões do ProFTPD antes 1.3.3g sofre de um bug uso após livre ( CVE-2011-4130 ) que permite a um invasor executar código remotamente na máquina que hospeda o servidor, uma falha que tem sido conhecida desde 2011.


"A única informação que eu posso oferecer é que o hacker estava oferecendo uma imagem provando que ele tinha acesso administrativo ao servidor BBC," Alex Holden, diretor de segurança da informação-chefe espera de Segurança, disse à BBC News.


Não está claro o quão profundo o hacker conseguiu penetrar Tia: especificamente, se o meliante obtido apenas um administrador conta de login FTP, ganhou o controle da conta do usuário que executa o daemon FTP, ou controle total ganhou da máquina executando o servidor de transferência de arquivos . Não se esqueça, um computador comprometido poderia ter agido como um trampolim para outros sistemas dentro da rede do Beeb.


Segure Segurança não encontraram qualquer evidência pago para acesso ao servidor. Um porta-voz da BBC recusou comentar, embora sua equipe de notícias publicou um relatório sobre o arrombamento. ®



Gay super-herói boffin Turing 'pode ter sido assassinado por MI5'


2014 previsões: tendências de tecnologia Top


Legendary código-breaker e computação boffin Alan Turing - visto por muitos como o pai da computação moderna e creditado com uma enorme contribuição para a vitória dos Aliados na Segunda Guerra Mundial - pode ter sido assassinado pelos serviços de segurança britânicos, que tem sido afirmado.


"O governo deveria abrir um novo inquérito sobre a morte de gay em tempo de guerra código-breaker, gênio matemático e pioneiro da computação Alan Turing, incluindo uma investigação sobre a possibilidade de que ele foi assassinado pelos serviços de segurança," ativista LGBT *-Peter Tatchell direitos afirmou na semana passada em um comunicado de imprensa .







A declaração continua:



Embora não haja nenhuma evidência de que Turing foi assassinado por agentes do Estado, o fato de que esta possibilidade nunca foi investigado é uma grande falha. O inquérito original em sua morte foi superficial e inadequada. Embora se diga que ele morreu de comer uma maçã com cianureto, a maçã, alegadamente fatal nunca foi testado por cianeto. Um novo inquérito está muito atrasada, mesmo que apenas para dissipar quaisquer dúvidas sobre a verdadeira causa da sua morte.


Turing foi considerado como um alto risco de segurança por causa de sua homossexualidade e seu conhecimento especializado de código-quebra, matemática avançada e ciência da computação. No momento da sua morte, a Grã-Bretanha foi tomada por um MacCarthyite estilo anti-homossexual caça às bruxas. Os gays estavam sendo expulsos das forças armadas e os serviços civis e estrangeiros.


Neste ambiente homofóbico frenético, todos os homens homossexuais eram considerados como riscos de segurança - abertos a chantagear num momento em que a homossexualidade era ilegal e punível com prisão perpétua. As dúvidas foram rotineiramente lançada sobre sua lealdade e patriotismo. Turing teria caído sob suspeita.



Sr. Tatchell sugere que os "serviços de segurança" teria medo de que Turing pode passar informações críticas para os soviéticos, e teria procurado matá-lo por ser homossexual e, portanto, um risco de segurança sujeitos a chantagem. A referência a "serviços de segurança" e contra-espionagem sugere que ele tem especificamente em mente o próprio serviço de segurança, também conhecido como MI5 - ou, talvez, o Serviço Secreto de Inteligência (aka MI6), apesar de que a organização é mais focado na realização de espionagem no exterior em vez de preveni-la em casa.


A idéia de que agentes de inteligência britânicos podem ou não deliberadamente a intenção de assassinar cidadãos britânicos com sanção oficial parece ser mal suportado, exceto no caso de certas operações militares durante o conflito na Irlanda do Norte. Mesmo aqueles último normalmente teria sido caracterizada pelo registro como operações de combate ao invés de assassinatos seletivos. No entanto, tais acusações são muitas vezes feitas: por exemplo, biz chefão Mohamed al-Fayed, que alega que o MI6 orquestrou o acidente de carro em que seu filho Dodi ea princesa Diana foram mortos.


Ironicamente, talvez, no momento em que o Sr. Tatchell especula que MI5 pode ter sido assassinado Alan Turing por ser gay e possivelmente um agente soviético, a própria MI5 realmente tinha sido infiltrada em alto nível por um anel de agentes soviéticos, alguns dos quais eram, de fato, gay.


Alan Turing recentemente recebeu um perdão real póstumo por sua condenação sob a acusação de atentado violento ao pudor (a carga utilizada contra a atividade sexual masculina gay naquela época) em 1952. ®


* Lésbicas, Gays, Bissexuais, Trans e Intersexo



Google e Apple no DRAG RACE: É fanboi Mercs VS fandroid Audis


Guia rápido para a recuperação de desastres na nuvem


CES 2014 Apple e Google estão se preparando para competir em mais uma frente. Eles supostamente planeja competir entre si para criar o mais poderoso painel do carro inteligente do mundo.


Na Consumer Electronics Show 2014, na próxima semana, o Google está esperado para anunciar uma nova aliança com a Audi, o que vai ver Mountain View ajuda a projetar um sistema de computador do carro em baseado em Android.







O Google também está programado para revelar mais colaborações com outros fabricantes de automóveis para permitir que motoristas e passageiros para acessar os tipos de entretenimento, música ou aplicativos de navegação tão familiares para fandroids todo o mundo.


No entanto, a Apple já está na pole position no espaço automóvel e está trabalhando com a Honda, BMW, Mercedes-Benz e Daimler. A empresa frutado também ajudou a produzir base para iPod mais caro do mundo na forma de um Volkswagen iBeetle . "IOS no carro" sistema de Cupertino foi introduzido em junho de 2013 e usa Siri para permitir o acesso mãos-livres para iMessages, mapas e iTunes.


"O carro está se tornando o dispositivo móvel final", disse Thilo Koslowski, um analista do Gartner, que é um especialista em eletrônica. "Apple e Google vê isso e está tentando alinhar aliados para trazer sua tecnologia dentro do veículo."


Bêbados pode estar satisfeito por notar que tanto Audi e Ford são esperados para demonstrar carros de auto-condução na Consumer Electronics Show, apesar de taxistas pode ser inferior a encantada. ®



SpectraLogic pede escritório de patentes dos EUA para investigar patente Overland


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Fornecedor biblioteca de fita SpectraLogic pediu à dos Estados Unidos Patent and Trademark Office para rever uma das patentes que está no coração de um processo por violação de IP que tem lutado desde 2012.


Titular da patente, Overland Storage, é uma biblioteca de fitas angustiado e scale-out fornecedor de armazenamento de matriz de disco atualmente com o objetivo de fundir-se com / assumir Tandberg Data em sua busca para se tornar um fornecedor não-perda de tomada - depois de muitos anos de tinta vermelha.







Na ação de 2012, Overland acusado SpectraLogic de infringir sua patente - 6328766 , a patente de partição da biblioteca de armazenamento - e, especificamente, de violar . Seção 337 do Tariff Act de 1930 Jogando um seção 337 para alguém, se você tiver sucesso, potencialmente permite obter "uma ordem de exclusão que direciona Customs para parar de infringir as importações de entrar nos Estados Unidos." Mas a ITC pode não dinheiro indemnização - o tribunal da Califórnia, onde o processo foi introduzido teria que decidir isso.


Agora Teste de Patentes do USPTO e Recurso Board disse que há motivos para investigar a validade da patente, embora observa que "não fez uma decisão final sobre a patenteabilidade de qualquer reclamação desafiado". O juiz patente administrativo determinou que há uma "probabilidade razoável de que Spectra Logic iria prevalecer no estabelecimento não patenteabilidade das reivindicações 1-11 da patente '766".


'766 É uma das duas patentes - o outro tinha a ver com a inserção ou remoção de cartuchos de fita através de uma fenda sem interromper as operações da biblioteca - usado por Overland em ações judiciais de violação de IP contra vários adversários. Lançou essas ações contra vários fornecedores de biblioteca de fita em torno do mesmo tempo que o terno SpectraLogic, em meados de 2012 .


Na época, a validade de ambas as patentes só tinha sido confirmada por os EUA Comissão de Comércio Internacional, após prévia run-in da Overland com Dell, IBM e BDT (tinha processou ambos os vendedores eo fabricante, por violação das mesmas patentes) . Enquanto a Dell ea IBM se estabeleceram, a ITC concluiu que BDT não violou a seção 337. No entanto, crucialmente, a Comissão se manter a validade das patentes .


Conselheiro geral da Spectra Logic, Brett Huston, disse: "Spectra Logic pode dar uma olhada de perto se o seu portfólio de patentes abrange os produtos da Overland."


Overland não está pagando pelo seu processo, seus advogados trabalhando em um no-win, base de nenhuma taxa. Nós estaremos observando de perto este.


Pedimos Overland para comentar o assunto, mas não tinha conseguido de volta para nós, no momento da publicação. ®



A Apple perde molho, BlackBerry esmagado e Microsoft, er, WinsPhones (da Nokia)


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Ano em Revista Foi um ano em que a Apple slurped baixo enormes lucros, mas perdeu um pouco de sua credibilidade sangramento de ponta-tech rua, enquanto a Samsung marchou inexoravelmente diante. Mas, nos bastidores havia muito mais acontecendo. Aqui estão as tendências do ano colocam através do liquidificador.


Maçã


A estratégia da Apple é muito simples: em vez de fazer produtos de países em desenvolvimento podem pagar, ele vai esperar até que o mundo em desenvolvimento fica rico o suficiente para pagar os preços da Apple. Dois terços dos smartphones vendidos no mundo custam menos de US $ 150, e muitos custo inferior a US $ 100: modelos nunca vemos na Europa Ocidental. A Apple não vai lá.


Essa é uma decisão muito racional - mas enquanto o arrivista que jogou a indústria de telefonia na era moderna, há seis anos acumula o dinheiro, ele perdeu muito de seu brilho, e isso é mais fortemente sentida fora da bolha de tecnologia do blog.







"A Microsoft não deu em nada já que Bill Gates deu-se a responsabilidade operacional, e agora está em declínio a longo prazo", escreveu do Telegraph guru de negócios Jeremy Warner este mês. "Da mesma forma com a Apple ... a empresa nunca foi mais forte financeiramente, mas é claramente já vivem em glórias passadas."


Como seu correspondente apontou aqui recentemente : "Certamente, ninguém - nem mesmo o mais ávido fanboi - agora acredita que Jobs deixou 'quatro anos de novos produtos" no pipeline ", como seu biógrafo tinha prometido em 2011. Onde pode ser encontrado esse gasoduto? Está começando a olhar mítico.


2013 viu nenhuma caixa integrado set-top e produto TV - e não Apple (i) Watch, também. Apple poderia ter explorado sua expertise em design e marca incrível em fazer alguns periféricos sensuais - mas nem sequer fazer isso.


Apple parece paralisado sobre o que fazer a seguir. Seu sucesso veio de três produtos eo mercado atraente que construiu em torno deles - o dispositivo de ser o ponto final de uma cadeia de fornecimento de terceiros. Revistas, instrumentos digitais musicais, música ... Apple realmente não se importam, e os seus dispositivos eram um meio para um fim. Mas hoje parece muito com medo de repetir o truque, e com muito medo de tentar outra coisa.



Designers zombar o novo iOS 7 "paleta" Crédito:. Johnny Waterman



A Apple também teve um tropeço incomum. Você nunca associar a palavra "amador" com a Apple, mesmo durante o seu ponto mais baixo, antes do retorno de Jobs. Mas a reforma iOS7 era infantil. Muitas pessoas, ofereceu o antigo look-and-feel com o novo painel de controle e gestos, dizem que de bom grado trocar.


É Amaaaa-zon


O maior Negativo em 2013 foi a decisão bizarra de Juiz Cote, no caso de fixação de preços de ebooks, que entregou Amazônia um monopólio de varejo: que lhe permite vender livros abaixo do custo, ao amarrar as mãos da Apple. Esquisito, porque o dano não foi demonstrado - preços em todo o mercado continuou a cair - ea longo prazo consequência é uma indústria do livro menos competitivo. Espere-o a olhar muito mais como Hollywood a cada ano. E não em um bom caminho.


Ainda assim, o efeito de rede garante que a Apple permanece no banco catbird. Com o melhor dos ecossistemas, a melhor marca eo melhor design e engenharia de talentos, que certamente irá continuar a amontoar-se o dinheiro, mesmo sem definir os corações dos fanbois uma vibração - e esse é o problema.


Olhe para fora: resmungos sobre da Apple contratos violentas como a maciçamente promovido, mas as 5C continua a entupir os canais.



domingo, 29 de dezembro de 2013

O ano em que o Google fez TAPE esfriar de novo ...


Auto-avaliação do nível de proteção de recuperação de desastres


Ano em Revista fita foi praticamente resgatado no ano passado por revelações de que o Google ea Amazon estavam usando bibliotecas de fitas para os dados de arquivamento purposes.If estes glamourosa, sangramento de ponta on-line das empresas prestadoras de serviços em nuvem usada chato fita legado de idade, então, hey, o coisas ainda devem realmente ser útil.


Era um quadro misto embora. Fita para uso arquivo fortalecido, enquanto o uso de fita para backup recusado um pouco mais.







No final do ano, o Grupo Santa Clara Consulting revela que o declínio nas vendas de mídia de fita tinha abrandado significativamente. SpectraLogic anunciou sua tecnologia Black Pearl para ter dados de objetos armazenados em fita, o primeiro grande avanço protocolo de acesso para a fita em anos. Até este ponto, o armazenamento de objetos, com seu viés de mídia de disco, tinha sido visto como mais um ataque em fita.


Empresas de armazenamento continuou introdução de produtos baseados em disco para backup, atacar os restos do mercado de backup de fita pequeno negócio. Lutando fornecedores de sistemas de fita, como Quantum e Overland Storage continuou lutando como suas receitas baseadas em fita continuou encolhendo.


Aqui está uma lista das notícias fita tivemos nos últimos 12 meses: -



  • Véspera de Natal 2012 - Lutando Imation bulks até fita biz mídia através da compra startup disk array Nexsan.

  • Janeiro de 2013 - O Google revelou o Oracle 8500 StreamLine bibliotecas de fitas em seu centro de dados de Lenoir.


  • Google Lenoir datacenter com bibliotecas de fitas do Oracle

    Clique na foto para reproduzir o vídeo




  • Fevereiro de 2013 - HP lança LTO-6 produtos de unidade de fita e intros StoreEver marca de produtos de fita.

  • Fevereiro de 2013 - Quantum atualizado sua biblioteca de fitas Scalar i6000 high-end.

  • Março de 2013 - SpectraLogic instalado 550PB de fita em seis meses.

  • Maio de 2013 - Quantum receitas para baixo para sexto ano consecutivo dado para desenrolar receitas de produtos de fita.

  • Junho de 2013 - A HP apresentou o seu StoreEver biblioteca de fita MSL6480 e atualizado a biblioteca G3 ESL maior.

  • Maio 2013 - o negócio da introdução de backup Arkeia da WD aparelho de backup deduping para atacar pequena fita de backup biz.

  • Maio 2013 - Quantum terceiriza sua fabricação biblioteca de fitas.

  • Setembro de 2013 - O lendário TDK sai fita de fabricação da mídia.

  • Setembro de 2013 - A Oracle introduz mundo unidade de fita de maior capacidade e formato, StorageTek T10000D, 8,5 terabytes brutos.

  • Setembro de 2013 - SpectraLogic acrescenta nTier Verde matriz de disco ao lado de seus produtos de fita.

  • Outubro 2013 - fornecedor do produto Fita SpectraLogic mensagens 16 por cento aumento de receita trimestral e seu Black Pearl tecnologia para armazenamento de dados de objeto em fita.

  • Novembro 2013 - Cray oferece um nível de armazenamento dos dados do arquivo de fita.

  • Dezembro 2013 - Santa Clara Consulting Group mídia de fita trimestral números de vendas mostram queda fita diminuindo significativamente.


  • Backup de vendas de mídia de fita para Q3 2013



Em geral, o mercado de backup de fita ainda está em declínio, com os vendedores ativos buscando estratégias defensivas. Lutando sistema de fita fornecedores Overland Storage e Tandberg Data, tanto para a frente empurrando na venda de produtos baseados em disco, estão se fundindo em uma tentativa de ganhar massa crítica e estável negócio de receitas rentáveis.


Quantum ainda tem um grande negócio de fita e está a gerir o seu declínio e esperando um negócio rentável acabará por surgir. SpectraLogic emergiu como um campeão fita de arquivamento e um dos líderes da área de tecnologia de fita, certamente o mais visionário com a tecnologia Black Pearl.


A Oracle lançou o seu formato T10000D de maior capacidade e IBM está pressionando unidade de fita e encaminha capacidade da mídia, indo além de uma fita capacidade 100TB.


Arquivo-sábio, fita parece ter custo / TB e resistência classificações substanciais e duradouras muito além do disco. No entanto, nós vamos ter que ver como capacidade de 4 6TB serviços de arquivo baseados em disco girou para baixo, como LTS2 da EVault, executar. Eles podem causar uma divisão no mercado de arquivo entre o que poderíamos chamar baseado em disco nearline arquivamento e arquivos off-line de longo prazo baseados em fita.


Ainda não podemos dizer que a fita está na saúde rude, mas não há nenhum cadáver fita eo negócio fita de arquivamento não é certamente na enfermaria de cuidados intensivos. Mas, se perscrutar a longo prazo ala assistência ao paciente do hospital, não podemos ver o paciente a fita de backup. Ela nunca pode emergir plenamente. ®



sábado, 28 de dezembro de 2013

JAILBREAK! EUA rei smut de spam Kilbride foge da prisão de segurança mínima


5 perguntas para responder sobre o seu plano de DR


A caçada está em andamento na Califórnia após a fuga do condenado spammer pornô Jeffrey Kilbride a partir de um campo de segurança mínimo de prisão no Complexo Correção Lompoc Federal.


Kilbride e seu sócio James Schaffer foram presos em 2007 em uma variedade de acusações relacionadas ao seu negócio e-mail de longa duração, incluindo fraude, lavagem de dinheiro, o envio de e-mail não solicitado, e distribuição de materiais obscenos. Ambos os homens eram 41 na época.







Juiz David Campbell, que presidiu o caso, deu um tapa Kilbride com a pena máxima permitida - 72 meses de prisão - tendo decidido que Kilbride tinha tentado evitar uma testemunha do governo de depor.


De acordo com funcionários da prisão, data de lançamento projetada de Kilbride foi 11 de dezembro de 2015 a partir de sexta-feira, mas ele foi dado como desaparecido a partir da instalação de segurança mínima, onde ele estava sendo mantido em 01:30 nesse dia.


Jeffrey Kilbride

Você já viu este homem? Condenado spammer

Jeffrey Kilbride é em fuga



Locais e estaduais a polícia, o FBI e US Marshals foram todas notificadas e uma busca por Kilbride está agora em andamento. A polícia diz que ele foi visto pela última vez fugindo em um branco, de quatro portas sedan.


Durante o período de dois anos que o seu negócio de spam estava em operação, Kilbride e Schaffer são pensados ​​para ter trazido uma receita de mais de US $ 1 milhão, por isso é possível Kilbride ainda pode ter acesso a fundos significativos.


Kilbride é descrito como branco, 5'11 "(180cm) de altura, e pesando cerca de 180 libras (82 kg). Ele tem cabelos castanhos e olhos azuis e não é pensado para ser violento. Qualquer pessoa que ele vê é instado a contatar a polícia imediatamente. ®



El Reg engenhocas no.5 confessional: O Sinclair Soberano


O business case para um multi-tenant, solução Recovery-como-um-serviço baseado em nuvem


Cache no Tempo Attic foi quando se tem uma calculadora sentia sobre como oi-tech como possuir smartphones faz nos dias de hoje. Lester Haines revive a experiência quando esses pequenos objetos de desejo não eram apenas sobre fazer os números, mas foram ainda tidos como símbolos de status.


Sinclair Soberano


Tendo arriscou a vida dos membros da equipe de especialista encarregado de penetrar imponente lixo montanha do meu sótão em busca de kit vintage, fiquei muito feliz que - depois de várias horas de trabalho com adereços pit e canários engaiolados - que emergiu triunfante com um pouco da história do design Brit .


Provocando uma vez formato fino, elegante do Sinclair Soberano, lembrei-me que o seu corpo de aço pressionado representado uma vez o pináculo da pirâmide calculadora de luxo.







Lançado em 1976, o soberano era campo de Sinclair na extremidade superior do mercado de cálculos numéricos. A empresa já havia feito a sua marca com o seu 1972 "Executivo" e 1973 modelos "Cambridge", tornando Clive Sinclair - para mentes britânicas, pelo menos - o inventor da calculadora de bolso.


Sinclair Sovereign calculator

Fase Centre é original Sinclair Soberano de Lester



Meu colecionável cálculo é o modelo preto básico, (ver foto) embalou em seu forrado de rebanho decididamente retro caixa de plástico. Não me lembro o quanto eu perplexo para ele caminho de volta, em seguida, mas Sinclair também bateu para fora uma versão cromada em £ 30, ou para o verdadeiramente flush, uma maravilha banhado a ouro no £ 60 (também na foto).


Se uma pesquisa rápida na net história da calculadora é para ser acreditado, um casal de sorte homens-que-tinha-tudo encontrou a Liz II edição 1977 do jubileu de prata banhado a prata em suas meias de Natal. Diz a lenda que dois soberanos de ouro maciço, também foram produzidos. Presumivelmente, estes ainda estão sentados nas mesas de vilões de Bond de estilo, onde há quase 40 anos, eles têm sido usados ​​para impressionar lacaios e calcular o orçamento de construção de tocas vulcânicas.


O Soberano garantiu um Prêmio Design Council 1977 por John Pemberton, o homem responsável por suas linhas elegantes, embora tecnologicamente foi em uma caminhada para lugar nenhum.


A calculadora ostentava um display LCD de 8 dígitos bateria de fome, num momento em que as telas LCD estavam em ascensão. Dois 1.35V pilhas-botão de mercúrio, desde que o suco - uma oferta muito lamentável se bem me lembro. Enquanto as baterias se aguentar, você tem que aproveitar porcentagem, memória, raiz quadrada e funções quadrados acessados ​​através de botões de plástico minscule do soberano.


Desde as células originais não são fáceis de encontrar por estas partes, eu bodged um par de equivalentes modernos sobre o caso, na esperança de que eu poderia ser capaz de trazer aos leitores uma visão da tela inspiradora.


Infelizmente, não era para ser. Embora a calculadora de 30 e poucos anos trabalhou para um par de minutos, os LEDs rapidamente desapareceu antes que eu pudesse apertar o botão do obturador. Assim, eu tenho abandonado as tentativas de obter o trabalho soberano, e decidiu se divertir fazendo o que sempre fez de melhor: olhar sexy. ®



sexta-feira, 27 de dezembro de 2013

Viciados Snapchat picante exposto como código de exploração vai à loucura


5 maneiras de reduzir a latência da rede de publicidade


Há quatro meses Gibson de Segurança, um grupo de pesquisadores de vulnerabilidades freelance, notificou Snapchat de falhas graves em seus sistemas de segurança e privacidade. Depois de ter ouvido nada de volta, o grupo já lançou os detalhes, e limitou o código de exploração para picar alguns desses buracos.


"Tendo em conta que tem sido em torno de quatro meses desde o nosso último lançamento Snapchat, achamos que faria uma atualização sobre a versão mais recente, e ver qual das façanhas liberados tinham sido fixados (divulgação completa: nenhum deles)", disse o grupo em uma véspera de Natal missiva para a comunidade de segurança.







Gibson estudou de Snapchat aplicativo Android e encontrou falhas no manuseio API que poderia permitir que um invasor gravar material enviado, mensagens de rastreamento de volta para nomes e números de telefone e, em seguida, escalar privilégios para entrar em outras contas de redes sociais do alvo. Ataques de negação de serviço-também são possíveis ela afirma.


"Fomos capazes de triturar através de 10 mil números de telefone (uma sub-faixa inteira no formato de número americano (XXX) YYY-ZZZZ - fizemos a Z 's) em cerca de 7 minutos em uma linha de gigabit em um servidor virtual", o relatório estados.


"Dadas algumas otimizações assíncronos, acreditamos que você poderia triturar através de que muitos em menos de um minuto e meio (ou, como um pior caso, a dois minutos). Isto significa que você estaria trilhos através de tantos quantos 6666 telefone números de um minuto (ou, no nosso pior das hipóteses, 5000!) "


A publicação do código de exploração para colher estes números de telefone, e uma parte separada para construir várias contas falsas, vai ter significado equipe de software do Snapchat teve um Natal infeliz under the gun para separá-los. Não houve nenhuma palavra da empresa sobre o assunto até o momento, o que pode ser preocupante para a base de clientes da empresa.


Snapchat do aplicativo permite que sua base de usuários, predominantemente jovem para enviar até 10 segundo vista para fotos antes de serem excluídos permanentemente. Dada a moda atual para sexting, eo pânico moral que se seguiu ele inspirou, o serviço tem uma base significativa entre aqueles que desejam enviar petiscos excitantes para um amante.


Este mercado adulto jovem fundamental teve VCs valorizando a empresa em US $ 800 milhões em junho, apesar de Evan Spiegel, 23 anos de idade, co-fundador da Snapchat e CEO teria recusado uma oferta de US $ 3 bilhões do Facebook e US $ 4 bilhões contra-oferta da chinesa e -commerce conglomerado Tencent Holdings.


A audiência de Snapchat pode ser jovem e valioso, mas eles também são inconstantes, e se o malware começa a usar os dados recém-divulgados em seguida, os tipos de figuras de avaliação pode evaporar como a névoa de verão. ®



Ex-funcionários da HTC acusado de fraude, vazamento de segredos da empresa


5 perguntas para responder sobre o seu plano de DR


Cinco ex-funcionários da HTC, incluindo um ex-executivo, foram acusados ​​em um tribunal de Taiwan com vazar segredos corporativos, aceitando propinas ilegais e falsificação de despesas.


De acordo com o Wall Street Journal, Thomas Chien, ex-vice-presidente de design de produto no HTC, foi carregada com detalhes vazamento de um projeto futuro interface de smartphone, que se acredita ser a versão 6.0 do software Sense da empresa para o Android.







Além disso, os promotores alegam que Chien e seus colaboradores lucrou com a melodia de 33,6 milhões de novos dólares de Taiwan ($ 1.12m), aceitando propinas de fornecedores e cobrar despesas falsas de volta a HTC.


Chien foi preso em agosto, juntamente com os outros dois, mas os últimos relatórios dizem que um total de cinco ex-funcionários da HTC foram acusados, bem como três empregados da HTC fornecedores que participaram do esquema. Os fornecedores não foram nomeados.


Cada carga de vazamento de segredos e traição da confiança pode levar uma pena máxima de 10 anos de prisão, dizem os promotores.


O incidente acontece em um momento delicado para a HTC. As vendas de smartphones da empresa de Taiwan estão em queda e um desfile constante de seus principais executivos procuraram pastos mais verdes ao longo de 2013. Ele também sofreu derrotas prejudiciais em processos de patentes trazidas pela Nokia em ambos o EUA eo Reino Unido .


Em outubro, o CEO HTC Peter Chou disse que iria descarregar alguns de seus deveres para com os subordinados para que ele pudesse se concentrar mais na produção de produtos inovadores.


Por enquanto, no entanto, muito depende do próximo lançamento do sucessor do HTC flagship smartphone Android, o HTC One. Esse dispositivo, apelidado de HTC One Two, por falta de um apelido oficial, é esperado para lançar em algum momento no primeiro trimestre de 2014, e HTC precisa muito que ele seja um sucesso.


HTC não quis comentar as acusações apresentadas contra Chien e seus asseclas, oferecendo apenas uma repetição da mesma declaração que deu no início deste ano, no sentido de que ele não tolera qualquer violação das suas políticas. ®



Snowden vazar vazamentos journo próximo vazamento: NSA, GCHQ morrendo de vontade de bisbilhotar em seu pleno vôo aparelhos


5 perguntas para responder sobre o seu plano de DR


Documentos ultra-secretos que vazaram pela NSA denunciante Edward Snowden foram rebocados em nossas telas e front-páginas por mês por Glenn Greenwald e sua equipe.


E na sexta-feira o jornalista não poderia deixar vazar alguns detalhes sobre a próxima onda de novas revelações a respeito de operações de vigilância em massa dos governos dos EUA e Reino Unido.







Em um discurso para este ano o Chaos Communication Congress , em Hamburgo, na Alemanha, Greenwald afirmou NSA e analistas GCHQ estão furiosos que eles não podem facilmente espionar smartphones dos passageiros aéreos e outros aparelhos eletrônicos em pleno vôo - o que significa que pode estar prestes a mudar.


Convenientemente, comunicadores dos EUA watchdog a FCC deu um polegar para cima em voo para a banda larga móvel, e da Agência Europeia de Segurança da Aviação é relaxar suas regras sobre o uso da eletrônica, antes e durante os voos.


Dirigindo-se a conferência de hackers via Skype a partir de sua casa, em São Paulo, Greenwald - que costumava quebrar suas histórias NSA no Reino Unido jornal diário The Guardian, mas, desde então, mudou-se - passou a maior parte de sua hora alocado elogiando Snowden e condenando gigantes da mídia corporativa.


Greenwald, em seguida, voltou sua ira para a NSA e busca de longa duração do GCHQ para consciência total das redes de comunicação de todo o mundo:



A NSA ea GCHQ ... estão obcecados com a busca de qualquer pequena fenda pequena no planeta onde algumas formas de comunicação pode estar ocorrendo sem que eles sejam capazes de invadi-lo.


Uma das histórias que estamos trabalhando agora - Eu costumava ficar em apuros no Guardian para a pré-anunciar as minhas histórias, mas eu não estou no Guardian, então eu só vou fazê-lo de qualquer maneira - a NSA ea GCHQ estão sendo levados à loucura por essa idéia de que você pode ir em um avião e utilizar determinados dispositivos de telefonia celular e serviços de internet e estar longe de seus olhos curiosos por algumas horas de cada vez.


Eles são obcecados por encontrar maneiras de invadir os sistemas de linha, a bordo de serviços de internet e serviços de telefonia móvel, pois a própria idéia de que os seres humanos podem se comunicar, mesmo por alguns momentos sem que eles sejam capazes de coletar e armazenar e analisar e monitorar o que é que nós estamos dizendo é simplesmente intolerável.



Enquanto isso, a análise de programas de espionagem da NSA pela Suprema Corte dos EUA se aproximou da realidade hoje, depois de um juiz federal decidiu registros telefônicos arrastão da agência é legal, apesar de outro batendo-o como " quase orwelliana ". Enquanto apenas horas atrás Juiz Distrital dos EUA William Pauley disse que as operações da NSA havia frustrado ataques a bomba em solo dos EUA, o juiz Richard Leon J comentou este mês que ele não estava convencido de que os bancos de dados da agência sobre os americanos poderiam ser usados ​​para swoop rapidamente em terroristas.


Continuando seu discurso esta noite, disse Greenwald "target toda forma de comunicação que possam, eventualmente, ter em suas mãos." Blighty GCHQ e NSA do Tio Sam


"E se você pensar sobre o que a privacidade individual faz por nós, como seres humanos, e muito menos o que ele faz para nós a nível político, é realmente a única coisa que nos permite explorar os limites e se envolver em criatividade e utilizar os mecanismos de dissidência sem medo ", disse à conferência dos hackers, agora em seu 30 º ano.


"Um estado de vigilância gera conformidade, porque se os seres humanos sabem que são suscetíveis a ser vigiado, mesmo que eles não estão sendo observados, eles se apegam muito mais de perto para a ortodoxia."


Greenwald fica no assunto das companhias aéreas sobre 39 minutos de seu discurso, que foi gravado e publicado on-line aqui:


"NSA realiza todas as suas atividades de acordo com as leis, regulamentos e políticas - e afirmações em contrário fazer um grave desserviço à nação, seus aliados e parceiros, e os homens e mulheres que compõem a Agência de Segurança Nacional", a ANS afirmou durante o auge deste ano Snowden-origem revelações.


"Os terroristas, proliferação de armas e outros alvos de inteligência estrangeiros válidos fazer uso da infra-estrutura comercial e de serviços. Quando um alvo validado inteligência estrangeira usa um desses meios para enviar ou receber suas comunicações, trabalhamos para encontrar, coletar e reportar sobre a comunicação . " ®



Apple quer proibir as vendas em smartphones Samsung ninguém está vendendo


5 maneiras de reduzir a latência da rede de publicidade


Lave de vitórias recentes do tribunal, a Apple está mais uma vez pedindo a proibição de vendas de mais de 20 smartphones Samsung em os EUA - apesar de nenhum dos produtos em questão estão sendo mais vendido.


Bloomberg relata que Cupertino entrou com um novo movimento no Tribunal Distrital dos EUA de San Jose, Califórnia, pedindo-lhe para bloquear as vendas de todos os telefones Samsung que foram encontrados para infringir patentes da Apple em seu marco 2012 veredicto .







Distrito juiz Lucy Koh rejeitou primeira solicitação da Apple, dizendo que a empresa frutado não conseguiu demonstrar que ele estava sofrendo "danos irreparáveis" com as vendas em curso de produtos da Samsung.


Mas, em uma nova decisão em 18 de novembro, o Circuito Superior Tribunal de Justiça constatou que, embora a decisão do juiz foi correta Koh onde veio a concepção e trade dress patentes da Apple, ela estava errado negar pedido da Apple no que diz respeito às suas patentes de utilidade.


Armado com essa decisão, a Apple está mais uma vez pedindo ao tribunal para impedir a venda de uma longa lista de smartphones da Samsung. A ironia é que, com esta guerra de patentes aparentemente interminável de ter se arrastou por tanto tempo, a Samsung já parou de vender todos os modelos listados. Mas a Apple diz que não importa.


"Alegação da Samsung que descontinuou a venda dos modelos particulares verificado que violam ou projeto em torno de patentes da Apple em nada diminui necessidade da Apple de medida cautelar," estados de depósito judicial da Apple. "Porque Samsung freqüentemente traz novos produtos para o mercado, uma liminar é importante para proporcionar o alívio da Apple de que necessita para combater qualquer violação futura pela Samsung através de produtos não mais do que colorably diferentes daqueles já encontrado a infringir."


Em outras palavras, a Apple está à procura de uma decisão judicial que proíbe produtos antigos da Samsung para usar como munição para um novo ataque sobre os produtos mais recentes da empresa sul-coreana. Se Cupertino pode convencer um júri de que um Galaxy S III "não é mais do que colorably diferente" de um Galaxy S II, por exemplo, a proibição de o aparelho mais velho poderia ser alargado para incluir o mais recente.


Mas isso seria apenas uma flecha no tremor da Apple. Leitores Reg cujos olhos não completamente vidrados pode recordar que Cupertino já entrou com um segundo processo de violação de patentes contra a Samsung, desta vez nomeando novos modelos, incluindo o Galaxy S III eo Galaxy Nota. Esse fato está pronto para ir a julgamento em março, então prepare-se para mais um longo ano no drama de tribunal que nunca termina. ®



Slurp distância, NSA: a coleta de dados do telefone de massa é legal, as regras juiz federal


Entrega Email: Ódio de phishing e-mails? Você vai adorar DMARC


Um juiz federal dos EUA decidiu que a NSA está dentro de seus direitos para colher milhões de registros de chamadas de telefone americanos inocentes "nos termos do Artigo 215 da Lei Patriota - e que o arrastão é bom sob a Quarta Emenda, uma vez que os dados foram coletados por uma terceira telco partido, não o governo.


A decisão começa o debate sobre a legalidade das operações de vigilância em massa controversos da agência de inteligência mais perto do Supremo Tribunal Federal.







"Discussões robustas estão em andamento em todo o país, no Congresso e na Casa Branca, a questão para este tribunal é se o programa de metadados telefonia em massa do governo é legal. Este tribunal considera que é", disse o Juiz Distrital dos EUA William Pauley em sua decisão hoje.


O processo judicial foi arquivado por ativistas de direitos civis ACLU, em junho, menos de uma semana após o primeiro documento divulgado pela NSA denunciante Edward Snowden mostrou que a Verizon foi fornecer metadados em chamadas de telefone celular dos EUA. Como os assinantes da Verizon, a ACLU processou para começar o snooping parou com uma liminar.


"Estamos extremamente desapontados com esta decisão, que interpreta as leis pertinentes, subestima as implicações de privacidade de vigilância do governo e aplica mal um precedente estreita e ultrapassada para ler longe proteções constitucionais fundamentais", disse o diretor jurídico da ACLU deputado Jameel Jaffer.


"Como outro juiz federal e próprio grupo de análise do presidente concluiu na semana passada, coleta a granel a Agência Nacional de Segurança dos dados de telefonia constitui uma invasão grave da privacidade dos americanos. Pretendemos apelar e estamos ansiosos para fazer o nosso caso no Segundo Circuito."


Em sua decisão o juiz Pauley disse que técnicas de vigilância, como os implantados pela NSA foram necessárias para acabar com o terrorismo, citando três casos em que tais dados foram usados ​​para parar os ataques a bomba contra o sistema de metrô de Nova York, bolsa de valores, e outros alvos.


"Tal como a Comissão 911 observadas: a escolha entre liberdade e segurança é falsa, como nada é mais apto a colocar em risco as liberdades civis do que o sucesso de um ataque terrorista em solo americano", escreveu ele.


"Dever solene de um tribunal é" a rejeitar como falsos, reclamações em nome da liberdade civil, que, se concedido, seria paralisar ou prejudicar autoridade para defender [a] existência de nossa sociedade, e rejeitar como falsos, reclamações, em nome de segurança o que prejudicaria as nossas liberdades e abrir o caminho para a opressão. "


Raciocínio do juiz Pauley contrasta fortemente com a decisão de 16 de dezembro Distrito de Columbia juiz Richard Leon J, também sobre a legalidade do gole de dados Verizon. O juiz descreveu sistemas da NSA como " quase orwelliana ", e disse que não estava convencido sobre as alegações do governo de que tais dados foram necessários para a rápida resposta anti-terrorismo. Juiz Leon estava governando em uma ação movida contra a administração Obama pelo advogado Larry Klayman e outros defensores da privacidade.


Em ambos os casos, os juízes deram deixar de apelar, e agora parece certo que o Supremo Tribunal Federal terá que se pronunciar sobre o assunto. A rapidez com que o faz é em grande parte até o próprio painel de nove pessoas, mas parece provável que o tribunal vai governar mais cedo ou mais tarde. ®