sexta-feira, 28 de fevereiro de 2014

RSA reservado de TV Stephen Colbert para fazer o discurso final. Isto é o que aconteceu em seguida


Dez maneiras de transformar o seu negócio em uma economia digital


RSA 2014 comediante Stephen Colbert fechou a conferência RSA 2014, em San Francisco na sexta-feira com uma torrefação caracteristicamente inteligente ainda sarcástico para seus anfitriões, a NSA, e Edward Snowden.


"RSA desenvolveu esta conferência, em 1991, como um fórum de criptógrafos para reunir e conversar loja, e eu assumo raça com o outro. Claro oficialmente que é chamado de troca de chaves privadas", brincou.







Colbert disse que havia sido convidado para não vir e falar na conferência após alegações de que RSA cooperaram em empurrar duff crypto com a NSA. Isso foi estranho, disse ele, porque ele geralmente pediu para não aparecer novamente depois que ele deu um discurso. Mas ele decidiu vir por três razões.


"Em primeiro lugar, como um amante da liberdade que eu não participar de boicotes,. Eu comer damascos iranianos, fumar charutos cubanos, e bufar meth norte-coreano Dois Eu olhei para as assinaturas na petição e, em seguida, olhou para a minha assinatura no contrato para o meu aparição aqui então minha consciência está limpa, enquanto o cheque limpa. Embora eles não me deram um cheque, mas um estoque de Bitcoins do Monte Gox ", ele brincou.


"Mas isso não teria sido justo para me boicotar a conferência, porque, quando se trata de empresas acusadas de jogar Footsie com a NSA não há espaço debaixo da mesa mais por causa de todas as feetsies".


Houve alguma nervuras suave dos organizadores para a sua escolha de palestrantes. Convidando Scott Charney da Microsoft era como reserva de um alto-falante de uma distopia de Orwell, disse ele, eo diretor do FBI, James Comey foi uma escolha estranha. Ele observou que Comey havia dito que uma boa segurança reforçada liberdade.


"Bem, disse o diretor," Colbert comentou. "Tenho certeza de que, sob reforçada liberdade que você pode ter toda a privacidade que você deseja, assim como sob interrogação aumentada você pode respirar toda a água que você quer."


Os americanos não têm desejo de privacidade de qualquer maneira, disse ele. Afinal, eles tinham votado para as pessoas que votaram no Patriot Act, e que tinha renovado duas vezes. Os americanos também gostam de ter sua ação toda gravada, como mostra o programa de TV The Bachelor.


Quanto à NSA, ele disse que a agência mostrou que se você deu uma organização orçamentos ilimitados e sem supervisão, os resultados foram sempre fantástico. O NSA tinha construído uma organização incrivelmente poderoso e sofisticado que poderia ser completamente pwned por uma de 29 anos de idade com um pen drive.


"Ele tomou topo inteligência secreta para a China e depois para a Rússia - foi Mordor não aceitar pedidos de asilo?" Colbert observou. "Eu vejo os noruegueses deram Snowden 30 indicações ao Prêmio Nobel O cara é praticamente um criminoso de guerra -. Eu não entendo como eles poderiam colocá-lo para o mesmo prêmio que uma vez deu a Henry Kissinger".


Enquanto campanha vigilância sucesso da NSA tinha salvado vidas de zero, segundo ele, se estivesse fazendo nada de errado você não tem nada a esconder. E uma vez que nada pode ser escondido do NSA, nada está incomodando.


Colbert disse que enquanto ele estava feliz Snowden tinha vazado detalhes de espionar americanos pela NSA, ele também revelou o quanto os EUA estavam espionando o resto do mundo, o que não foi útil.


Ele disse que Snowden devem voltar para os EUA, talvez depois de um perdão semelhante ao que limpou Vietnã projetos de trapaceiros, e se ele infringiu a lei, ele deve ser processado para que houvesse uma investigação completa sobre o que vinha acontecendo.


Colbert brincou dizendo que ele mesmo tinha começado a sua própria empresa de computadores, chamada Cloudfog, que usou um dado de 20 lados como um gerador de números aleatórios. Ele também alegou ter conseguido um sistema de destruição de dados infalível que ele apelidou de "uma fogueira."


Excepcionalmente para um palestrante RSA, Colbert passado 20 minutos respondendo a questões do público. Durante o Q & A, ele revelou um profundo amor pelas obras de Tolkien, que ele conscientemente se livrou de seu sotaque Carolina do Sul para evitar ser estereotipado como estúpido, e que ele não entendia Bitcoin.


"Eu acho que Bitcoin é bom", disse ele. "Afinal de contas, eu não entendo o ouro. Ouro nunca perde o seu valor, porque é brilhante? Quando o apocalipse vem eu não vou estar investindo em Bitcoin ou ouro. Vou investir em ovinos, água potável, e as mulheres negociáveis . " ®



Como um post no Facebook pela filha mouthy custar seus pais 80,000 dólares


4 razões para terceirizar seu DNS


Um pai Flórida é 80 mil dólares mais pobre depois que sua filha entrou no Facebook para se gabar um acordo judicial que recebeu - e perdeu-lhe o muito.


Patrick Snay é o ex-diretor da Gulliver Preparatory School, em Miami, e em 2011 ele lançou uma ação legal contra seus antigos empregadores depois que seu contrato não foi renovado. Snay alegou que foi demitida por causa de sua idade, e processou a escola por US $ 10.000 em salários atrasados, 80 mil dólares para o preconceito de idade, e US $ 60.000 para os honorários do seu advogado.







No entanto, como parte de uma subseqüente $ 80k out-of-court negócio de liquidação com a escola, Snay teve de assinar um acordo de confidencialidade prometendo que não iria revelar os termos do pacote de compensação. Infelizmente para ele, ele disse à sua família e sua filha Dana não podia esperar para chegar no Facebook com a notícia.


"Mamãe e Papai Snay ganhou o processo contra Gulliver. Gulliver está pagando agora oficialmente para as minhas férias para a Europa neste verão. SUG TI", ela escreveu em seu perfil no Facebook, compartilhando-o com mais de 1.200 amigos, incluindo alunos atuais e antigos do escola.


O advogado de Gulliver provavelmente estourou uma garrafa de champanhe em ver o post, e prontamente foi à Justiça para bloquear os R $ 80.000 (£ 48,000) liquidação. Agora, depois de dois anos de disputas judiciais, o Tribunal Distrital Terceiro Flórida de Recurso decidiu a favor da escola e jovem Dana não vai ter a cisne em torno de Londres, Paris e Roma, no livro de cheques da escola preparatória como planejado.


"Com base na linguagem clara e inequívoca das partes 'acordo e testemunho de Snay confirmando sua violação de seus termos, podemos inverter a ordem de entrada abaixo concessão dos Snays' movimento para fazer cumprir o acordo", o tribunal determinou esta semana.


O amor de uma mãe por seu filho é geralmente um dos laços mais fortes que existe, mas El Reg se pergunta se alguém vai ser no degrau impertinente por algum tempo para vir. ®



Serviço secreto investiga possível vazamento de dados-ataque corte na Sears - relatório


Dez maneiras de transformar o seu negócio em uma economia digital


O Serviço Secreto dos EUA está ajudando a caçar para a evidência de uma possível falha de segurança no computador gigante do varejo Sears, alegou-se hoje.


Bloomberg citou fontes familiarizadas com o assunto na reportagem que a empresa estava trabalhando com o G-homens e forenses digitais especialistas do Tio Sam no Verizon para sondar uma possível infiltração de rede.







Sears, no entanto, diz que não encontrou nenhuma indicação de que ele sofreu o mesmo destino como companheiros de redes de varejo do alvo e Neiman Marcus , que no ano passado saqueadas por hackers que fraudado milhões de dados de cartão de crédito sensíveis dos clientes.


"Houve rumores e relatórios de todo o setor de varejo de incidentes de segurança em vários varejistas, e estamos revisando ativamente os nossos sistemas para determinar se foi vítima de uma violação", disse controladora Sears Holdings, em um comunicado divulgado sexta-feira.


"Nós não encontramos nenhuma informação com base em nossa revisão dos nossos sistemas, até à data, indicando uma violação."


Alvo atraiu manchetes nacionais quando se descobriu ter sido vítima de uma grande falha de segurança que permitia que os atacantes para colher 40 milhões de cartões de crédito de clientes durante a temporada de férias.


A cadeia já foi forçado a oferecer serviços de monitoramento de fraudes livre para seus clientes, eo varejista alertou os investidores de que as consequências da violação baterá seus relatórios de ganhos nos próximos meses.


Os ataques já foram rastreados para um pacote de malware comercial construído para invadir sistemas (POS) de ponto-de-venda, e os atacantes foram pensados ​​para ter entrado na rede do alvo em primeiro violar um pequeno empreiteiro manutenção frigorífico.


Enquanto isso, Nieman Marcus disse ter experimentado uma menor, mas ainda caro, quebra no qual os detalhes de 1,1 milhões de cartões bancários foram divulgados. Como a falha Target, os atacantes foram encontrados para ter comprometido sistemas POS e ao longo de várias semanas colhidas e transmitidas informações de cartão de crédito do cliente para um atacante fora que depois vendeu os detalhes do cartão de fraudadores. ®



Investidores da Apple caem para produto de apresentação brincadeira do CEO Cozinhe


Avaliando o custo de um ataque DDoS


Reuniões anuais com investidores da Apple estão bem roteirizado, assuntos maçante-as-dishwater cheios de métricas de desempenho e alusões vagas de glórias futuras, por isso talvez CEO Tim Cook achou prudente canalizar sua comediante interior e adicionar um pouquinho de excentricidade ao processo de sexta-feira.


Em seu discurso preparado, ele disse aos participantes que seus asseclas estão focadas no crescimento, e que para provar isso ele estava indo para anunciar alguns novos produtos, naquele momento, ali mesmo.







"Uma pausa grávida pairava no ar," The Wall Street Journal relata . "O público, acostumado a novos produtos da Apple descortinando em eventos cuidadosamente orquestradas, suspirou e aplaudiu."


Mas não, os moneymen enchendo o auditório não estavam prestes a ser tratado a uma colher. "Eu estou apenas brincando", disse Cook, esvaziando a sala. "Eu tenho que ter um pouco de diversão."


Humor: não é algo que deve ser deixado para amadores. Investidores: não um grupo a ser feito para se sentir como tolos.


Além de que pouco de frivolidade, no entanto, Cook se fornecer algumas notícias durante o evento orquestrado: o Apple TV - considerado um "hobby" Cupertinian tanto por Steve Jobs e por Cook - teve um bom ano em 2013 fiscal, somando mais de US $ 1 bilhão ao fluxo de receita da Apple.


Mas não dividir US $ 1 bilhão por preço do Apple TV $ 99 e assumir que Cook & Co. moveu 10.101.010 das caixas-pretas Li'l durante o ano - que quantidade de dólar inclui tanto hardware e programação adquiridos através do dispositivo, o WSJ relata.


A notícia Apple TV pode ter feito isso para apresentação de Cook, porque ele queria aumentar a conscientização sobre a serpentina de 1080p, vendo como a Apple começou uma promo para o dispositivo na sexta-feira que agrupa um iTunes gift card de $ 25 com o Apple TV quando comprados tanto no A empresa de tijolo e argamassa ou lojas on-line através de 5 de março - o dispositivo é amplamente esperado para receber uma atualização em breve, assim que sair estoque existente seria útil.


Promo from Apple website, bundling $25 iTunes gift card with $99 Apple TV

Nós não sabíamos que a Apple vendeu pipoca em sua loja iTunes, mas mais uma vez que não visitá-lo, que muitas vezes



Mas aqueles participantes que esperavam informações sólidas em vez de promessas vagas sobre produtos futuros foi embora desapontado. Compromisso da Apple com o seu costume de longa data de não pré-anunciar suas ofertas vão continuar, Cook disse, porque ele não quer derrubar a mão aos concorrentes desde que a Apple está "sendo roubados esquerda, direita, e para os lados."


Tudo o que ele diz é que "não há uma tonelada de coisas acontecendo", que algumas delas são "extensões do que já estamos fazendo", e também existem produtos que estão sendo desenvolvidos que são "coisas que você não pode ver . "


Cook também mostrou um pouco de seu lado feistier ao discutir as condições de trabalho no sweatshops fábricas de alguns fornecedores no exterior da Apple, que têm sido alvos de críticas. "Eu não acho que haja qualquer CEO que fala sobre os direitos humanos mais do que eu", ABC News relata que ele disse a investidores. "Eu recebo um monte de lanças para isso, mas eu não dou a mínima."


Para aqueles investidores que estão preocupados apenas com o retorno do investimento [ROI] e não com o trabalho, do meio ambiente, ou as preocupações de direitos humanos, Cook foi contundente. "Se você quiser me para tomar decisões sobre ROI só", disse ele, "você deve sair do estoque."


Esse último comentário irritou o think tank conservador, O Centro Nacional de Pesquisa de Políticas Públicas , o suficiente para que ele seja acionado imediatamente fora de uma raiva de 1.200 palavra press release intitulado "Tim Cook da Apple para os investidores: Drop Dead". ®



Bases de dados hospitalares excremento próxima mina de ouro para os ciber-criminosos, assassinos dizer botnets da Microsoft


Avaliando o custo de um ataque DDoS


RSA 2014, os baixos níveis de segurança nos sistemas de TI de saúde, eo alto valor dos seus dados, vai tornar o setor o próximo grande alvo para os golpistas, de acordo com a equipe da Microsoft apoiado pelos EUA que leva para baixo botnets.


"Saúde é realmente em um lugar desfavorecido em cyber-segurança", disse Patrick Peterson, CEO da empresa de segurança Agari, que trabalhou no botnet takedown Citadel com Unidade de Crimes Digitais da Microsoft.







"Estudamos a partir de um ponto de vista estatístico que as indústrias estão fazendo o máximo para lidar com malware. Bancos e sites de mídia social estão no topo, enquanto dezenas de saúde perto de uma incompleta."


Agari vem monitorando mercados criminais on-line, e Peterson disse que o preço vai para um cartão de crédito roubado válido era apenas um par de dólares. Mas os registros médicos de um paciente eram muito mais valioso, e foram ao preço de cerca de US $ 60 por pessoa.


"Os registros médicos, se você sabe como burlar pessoas, permite uma infinidade de opções de fraudes", disse Richard Boscovich, conselheiro geral assistente para Crimes Digitais Unit da Microsoft.


"Com isso, você pode passar por alguém para entrar em sua conta bancária, você pode obter tudo, até a cor de seus cabelos e olhos, e se você sabe como projetar socialmente um banco ou uma loja ou de um cartão de crédito, então o céu é o limite . Esses caras são bons, temos visto isso acontecer. "


Das empresas de saúde entrevistados pela Agari, só Aetna e Saúde do Sul tinha feito algum progresso na criação de sistemas de modo que os usuários podem verificar a autenticidade das mensagens oficiais de e-mail. Agari estima que são cinco vezes mais propensos a receber um e-mail malicioso alegando ser de uma empresa de saúde como você é de um banco.


Boscovich disse quedas botnet estavam dirigindo os criminosos on-line em novas áreas como a saúde, porque os fraudadores procuravam alvos de maior valor, a fim de compensar o aumento das medidas de segurança que estavam tendo de tomar. Tanto a Microsoft quanto Agari estão olhando para novos exércitos de botnets para assumir, a fim de tornar a vida mais difícil para os pastores. ®



Apple para manter liderança lucro telefone através de anos de "enorme transição" - relatório


10 maneiras de transformar o seu negócio em uma Economia Digital


Alguns observadores disseram que o partido-alto lucro é superior para o iPhone da Apple, agora que o mercado mundial de smartphones está se tornando saturado, mas os pesquisadores de mercado da IDC imploraria para discordar.


IDC projections of smartphone average selling prices through 2018 – graph

Há de baixo custo telefones Android e caros -, mas, em média, eles são baratos (fonte: IDC)








Sim, o mercado de smartphones está começando a planalto, com uma taxa de ano-a-ano crescimento de 19,3 por cento previstos para 2014, caindo para 8,3 em 2017 e 6,2 em 2018, analistas da IDC escrever em um relatório publicado nesta semana. Mas esse encolhimento não vai forçar a Apple a deixar cair os seus preços médios de venda (ASPs), eles concluem.


"A Apple tem mantido um foco apertado na parte alta do mercado com os seus dispositivos mais atuais, uma tendência que esperamos ver continuar no futuro", escrevem eles. "Isso pode manter iOS de realizar maiores volumes nos mercados emergentes, mas as vendas em mercados maduros vai compensar grande parte da diferença."


IDC prevê o iPhone da Apple ASP para ser $ 649 este ano, e deslizar para 610 dólares em 2018 - uma queda de 1,2 por cento. Eles projetam que ASPs de smartphones baseados no Android, no entanto, vai afundar de $ 247 a $ 202, uma queda de 6,1 por cento.


IDC projections of smartphone average selling prices through 2018 – detail

Dos quatro grandes, os preços de todos vai cair - mas a Apple é a menor de todas (fonte: IDC)



Celulares com Android têm o maior mundial de smartphones marketshare por uma larga margem, a IDC projeta que 950.500 mil celulares com Android serão vendidos este ano, subindo para cerca de 1,3 bilhões até 2018. Que 2014-a-2018 taxa composta de crescimento anual (CAGR) de 10,7 por cento, no entanto, é apenas marginalmente superior ao CAGR da Apple para o mesmo período de 10,2 por cento.


O grande vencedor, a IDC prevê, será o Windows Phone, com um CAGR 2014-a-2018 de 29,5 por cento. O grande perdedor? Adivinha. Sim, você tem razão: "A IDC tem tomado uma postura conservadora sobre o futuro do BlackBerry", escrevem eles, ter previsto que os Canucks sitiados ter uma CAGR negativo de -22,6 por cento até 2018, terminando com uma quota de mercado de um mísero 0,3 por cento.


IDC predictions of smartphone unit sales by operating system through 2018

Lookout, gente, aqui vem de baixo custo aparelhos Windows Phone (fonte: IDC - clique para ampliar)



IDC projeta que os baixos ASPs são o futuro - para a maioria dos sistemas operacionais de smartphones, pelo menos. "No ano passado vimos um total de 322,5 milhões de unidades de smartphones navio por menos de $ 150 e esse número continuará a crescer daqui para frente", escreve o analista da IDC Ramon Llamas. "Nós já vimos vários anúncios de smartphones voltadas para esta priceband este ano, com cerca de um preço tão baixo quanto $ 25."


A média mundial ASP foi de US $ 335 em 2013, relatam, e deverá cair para US $ 260 em 2018. Android vai correr para o fundo com o seu partido de "tanto uma quota de mercado dominante, bem como preços abaixo da média do setor", afirma o relatório, e Windows Phone serão beneficiados com novos parceiros em mercados emergentes.


IDC vê a Apple, por outro lado, continuando a reunir ASPs de mais de três vezes os de ambos Android e dispositivos Windows Phone em 2018 ao perder apenas 0,5 por cento de quota de mercado para queda de 2,9 por cento do Android.


Dois modelos de negócios diferentes: pequenas margens na squillions de vendas, e grandes margens em um número muito menor. Mas, como um recente relatório mostra Canaccord Genuity pelo modelo da Apple está fazendo muito bem para eles, proporcionando uma maior parcela dos lucros de smartphones do que qualquer outro fornecedor.


Se esse modelo vai continuar a colher os mesmos benefícios em um mercado de smartphone que diz IDC está passando por uma "enorme transição" continua a ser visto. Se suas projeções estiverem corretas, no entanto, a linha de smartphones da Apple irá desfrutar firme - e de forma constante rentável - dias adiante.


Dito isso, Wall Street exige crescimento surra de mercado, não chato estabilidade ol '. Se as previsões da IDC estão corretas, Cook & Co. terá que viver de acordo com o seu CEO previsões de "alguns realmente uma grande coisa" em "novas categorias" este ano para manter o moneymen de afiançar neles e espalhando seu dinheiro em torno de entre, por exemplo, , o aumento do Windows fornecedores do telefone. ®



Quem ganha '$ 7.000 por mês ", mas não pode beber legalmente? Um estagiário tecnologia!


10 maneiras de transformar o seu negócio em uma Economia Digital


Estagiários empresa de tecnologia são pagos até US $ 7.000 por mês, tornando-as abelhas operárias estagiário mais bem remunerados nos Estados Unidos, foi afirmado hoje.


Surpreendentemente altos salários dos jovens foram publicados hoje pela revisão do trabalho site Glassdoor, que elaborou uma lista das 25 empresas mais bem pagos para estagiários.







Anti-terror-tech biz Palantir pagou a seus formandos uma média de $ 7012 por mês, foi alegado. Chegando perto segunda foi VMware com $ 6.996 por mês, e Twitter, com 6.791 dólares, de acordo com Glassdoor.


As grandes empresas de tecnologia justificar os salários generosos eles prato fora, apontando que é muito difícil para eles para contratar pessoas com as competências adequadas - e por isso eles têm de competir com seus rivais para obter os melhores estagiários, empurrando para cima os salários.


Eles também tendem a notar que o custo de vida no Vale do Silício são muito, muito alto em relação a outras partes os EUA.


Em comparação, a renda familiar média em os EUA é $ 53046 por ano, ou 4.420 dólares por mês, com destaque para o abismo em oportunidades entre os trabalhadores típicos, e aqueles com as habilidades que grande, indiferente demanda mãos invisível de Adam Smith.


Algumas pessoas podem argumentar que estes estagiários são geralmente estudantes universitários que têm enormes contas universitárias para pagar. Embora isto seja verdade, gostaríamos de salientar que conselheiros abuso de substâncias - que normalmente exigem um grau de Bacharel em Ciência - pode esperar para fazer cerca de US $ 40.000 por ano, de acordo com o Glassdoor , e os psicólogos totalmente qualificados (um trabalho que normalmente exige um Master of Science e, por vezes, um PhD em uma de CV) têm uma renda mediana de cerca de 60.000 dólares em os EUA.


Enquanto isso, mais perto de casa, um administrador de sistemas Reino Unido pode esperar para puxar um salário médio de cerca de 50.000 dólares americanos (£ 30.000) por ano, em Londres, ou mais reivindicações Glassdoor.


Das 25 maiores empresas por pay estagiário, apenas seis não eram tradicionais empresas de tecnologia, dizem. Além do salário, alguns dos outros motivadores principais para um estagiário para trabalhar em uma empresa particular, foi a oportunidade de crescimento na carreira. ®



A Apple bate off troll em briga de patentes alemão


10 maneiras de transformar o seu negócio em uma Economia Digital


Um tribunal de Mannheim, na Alemanha, decidiu em favor da Apple em um processo de infração de patente trazida por trolls de patentes entidade não-praticantes IPCom de Munique.


As patentes em questão eram patente europeia EP1841268 e patente alemã DE19910239 , ambos adquiridos pela IPCom da Bosch em 2007, juntamente com centenas de outros, e ambos relacionados com a determinação da prioridade de chamadas em redes móveis, Bloomberg relata .







IPCom exigiu € 1.57bn ($ 2.17bn) em danos "parciais" por violação de patentes em iPhones só na Alemanha. Não que uma mordida de dois bilhões teria danificado a Apple tanto assim - a partir de seu mais recente relatório financeiro que tinha US $ 159bn em caixa e títulos - mas afinal de contas, era o princípio da coisa.


IPCom também tinha afirmado DE19910239 de patente contra a HTC, mas perdeu nesse caso, na mesma decisão sexta-feira também. "A história de IPCom chegou ao fim", disse o advogado HTC Martin Chakraborty.


Dificilmente. "Estamos mais do que surpreso com a demissão, especialmente porque este tribunal, assim como outros tribunais na Alemanha e no Reino Unido, descobriu uma infinidade de violações da patente 100A", diretor do IPC Bernhard Frohwitter disse Bloomberg, referindo-se a patente europeia. Frohwitter disse que sua empresa vai recorrer da decisão.


IPCom, como uma entidade não-praticantes, não cria quaisquer produtos ou serviços - além litígios de patentes. De acordo com seu site, que possui mais de 1.000 patentes registadas na Europa, os EUA e Ásia relacionados às comunicações móveis, e foi fundada em 2007, "para estabelecer uma ponte entre os desenvolvedores e usuários de patentes de patentes."


Com um portfolio que grande, esperar IPCom para atravessar essa ponte ao tribunal muitas mais vezes no futuro. ®



Fanbois a Apple negou: Mac Pro entregas paralisadas até abril


4 razões para terceirizar seu DNS


É a área de trabalho high-end que tem sido comparado a lixeira de Darth Vader. Mas nem mesmo a Força pode ajudar fanbois colocar as mãos em um Mac Pro - porque a Apple tem mais uma vez adiada a data de entrega.


Nós já revelou como alguém que ordenou a Pro teria de esperar até abril para começar suas mãos em um, mas agora parece que até os madrugadores estão sendo deixados para esperar.







A Apple tem sido entrar em contato com as pessoas que ordenaram novos Mac Pros em dezembro e janeiro para lhes dizer que não vai ter o seu novo computador este mês.


Uma Register leitor entrou em contato conosco a chorar sobre a ausência de seu computador novinho em folha.


"Eu pedi a minha no início de janeiro e foi dado um" Navios em fevereiro "data, mas eu acabei de receber um telefonema da Apple na Irlanda dizendo que não vai agora ser entregue até o início de março", disse ele.


"A página web de status do pedido a Apple também está retornando um erro, então eu estou supondo que há uma grande atualização em lote de novas datas de envio acontecendo."


Outros clientes resmungou para o site Mac Rumours sobre o mesmo problema. Sua fanboi disse que também tinha animadamente comprou um novo Mac Pro de volta em janeiro, depois do que foi dado um prazo de entrega de Fevereiro. No entanto, ele foi informado recentemente que ele não estaria vendo o Pro até as primeiras semanas de março.


O Mac Pro é um computador profissional de ponta voltado para pessoas que gostam de fazer mais com suas máquinas do que apenas olhar pornografia e bate-papo no Facebook.


Ele vem sem monitor e começa em £ 2.499 para o modelo básico, com um processador de 3.7GHz Quad-Core Intel Xeon E5.


Para comprar uma máquina ninja totalmente carregado com 1 TB de armazenamento, um processador de 12 núcleos e 64 GB de memória RAM custa um mamute £ 7.779, o que soa mais como executivo de nível profissional.


Você está à espera de receber da Apple lixo atrasado? Deixe-nos saber. ®



Anti Gmail processo de mineração de dados atinge possível tropeço


Avere leva Edge-Core para a nuvem


Um juiz dos EUA lançou um pouco de uma chave inglesa nos trabalhos de uma ação movida contra o Google por supostamente indevidamente mineração de dados de e-mails para o lucro.


Juiz Lucy Koh disse em uma audiência de ontem que o processo pode ser difícil de seguir como um caso de ação de classe, o que permite que autores de processar em um grupo e lhes dá um tiro em um assentamento muito maior, informou a Reuters.







A ação alega que o Google quebrou várias leis, incluindo a legislação anti-escutas federais, por desnatação e-mails enviados e recebidos, foi fielding através do seu serviço Google Apps for Education "para várias finalidades não revelados e para o lucro".


"Através do Google Apps for Education, os contratos do Google com organizações educacionais em todo os Estados Unidos para atender contas de e-mail para os alunos, professores, funcionários, alunos e membros dessas organizações. serviços Google estes Google Apps EDU contas com o Gmail", afirma reclamação originais.


"Em contraste com os usuários regulares do Gmail, no entanto, o Google não serve de publicidade baseada em conteúdo direcionado para usuários do Google Apps EDU. Google, no entanto, extrai o conteúdo e significado de mensagens enviadas e recebidas por e-mail dos Requerentes e usa esse conteúdo para diversos fins e para o lucro . "


Os primeiros queixosos quer levar o caso como uma ação coletiva que representa não apenas os usuários do Gmail, mas também não-usuários do Gmail, cujos e-mails recebidos foram desnatado. Os usuários não-Gmail são potencialmente crucial para o caso, já que a sua incapacidade de concordar com as práticas do Google é parte da razão pela qual o caso está indo adiante .


Google argumentou que a identidade dos usuários não-Gmail só pode ser encontrada se alguém passa por todos os não-usuários do Gmail cujos endereços estão no arquivo em seus sistemas e, em seguida, peneira através das respostas - uma tarefa de Sísifo que seria totalmente inviável .


Koh ainda tem que emitir uma decisão formal sobre se o caso pode avançar como uma ação de classe. ®



Bitcoin ou busto: arquivos MtGox de proteção contra falência


10 maneiras de transformar o seu negócio em uma Economia Digital


Afligir o Bitcoin troca MtGox entrou com pedido de proteção contra falência, depois de admitir que, de fato, "perder" 750.000 de Bitcoins de seus clientes, juntamente com 1000.000 próprio - juntamente vale cerca de £ 283m.


Os advogados do traficante dinheiro engraçado digitais contou Tribunal Distrital de Tóquio que MtGox tinha uma dívida de ¥ 6,5 bilhões de ienes (£ 38.1m, 63.8m $).







MtGox fundador Mark Karpeles apareceu em pessoa e fez uma reverência, que tem um significado um pouco diferente no Japão do que no Reino Unido. A perda de todos os Bitcoins era "devido a deficiências no sistema", disse ele.


A troca desabou esta semana, com os clientes deixaram de olhar para um site em branco.


Algumas declarações filtrada lentamente para fora, mas os mineiros Bitcoin, comerciantes e colecionadores ainda não tem certeza quando e se eles terão a sua grana digitais de volta.


Uma coisa é clara: Bitcoin nunca mais será a mesma novamente.


Alistair Cotton, comerciante corporativo em Moedas direta, um corretor de câmbio baseada no Reino Unido, disse: "Este é o começo do fim do Bitcoin na sua forma actual. Trata-se de dores de crescimento como moeda evolui na frente de nossos olhos ea falência MtGox é parte disso.


"Amateur hora é agora acabou. Há um investimento maciço em indústrias e Bitcoin Bitcoin-se por muito algumas empresas sérias que não têm o hábito de perder dinheiro e vai querer salvaguardar a sua participação na moeda ". ®



PayPal linha aquece como presidente eBay chama Icahn reivindicações dos falsa e enganosa "


10 maneiras de transformar o seu negócio em uma Economia Digital


presidente do eBay, Pierre Omidyar, já disse que os comentários do investidor Carl Icahn sobre a empresa são "falsas e enganosas", como a polêmica sobre o destino do PayPal esquenta.


Em uma de suas cartas abertas notórios aos acionistas , Icahn acusou o conselho do eBay de ter conflitos de interesse que haviam afetado sua decisão de não desmembrar PayPal, como o investidor tinha sugerido.







Mas bilionário fundador e presidente do conselho Omidyar disse que seus "ataques" eram "falsas e enganosas".


"Um novo acionista, Carl Icahn, está fazendo alegações infundadas sobre a nossa empresa - e deliberadamente impugnar a integridade de nossos diretores", disse ele em um comunicado.


"Em vez de ter uma discussão honesta sobre uma pergunta razoável, o Sr. Icahn decidiu atacar a integridade dos dois conselheiros altamente respeitados e qualificados, Scott Cook e Marc Andreessen. Ele também atacou a integridade de nosso CEO John Donahoe."


Icahn sugeriu que Cook, que é o fundador da empresa de software financeiro Intuit, tinha um conflito de interesses quando se tratava de transferências bancárias.


"EBay já declarou anteriormente que a empresa do Sr. Cook, Intuit ... e PayPal não são concorrentes. Contudo, afirmar que eles não são concorrentes é um absurdo", Icahn afirmou.


"Tanto o PayPal e Intuit declararam publicamente a importância crescente eo desejo de expandir dentro de processamento de pagamentos a longo prazo. Ambas as empresas têm ofertas de produtos idênticos, como" PayPal Here 'e' GoPayment ', entre muitos outros.


"Em nossa opinião, tendo Sr. Cook na placa, enquanto o planejamento futuro do PayPal é semelhante a ter Pete Carroll, o técnico do Seattle Seahawks, sentado em quando o Denver Broncos estavam construindo seu plano de jogo para o Super Bowl (em seguida, novamente, talvez ele fez ). "


Icahn também alegou que Andreessen estava sentado no conselho de "nada menos que cinco concorrentes" para o PayPal e acusou-o de um conflito anterior de juros a bordo do eBay para arrancar. Icahn disse que o eBay estava planejando colocar o Skype para um IPO quando ele era dono da empresa, mas Andreessen e seu grupo de investidores comprou-o em vez de 70 por cento menos do que o eBay pagou por ele.


"Se eBay vendeu o Skype para a Microsoft no preço pago ao grupo do Sr. Andreessen, os acionistas do eBay teria sido, pelo menos, US $ 4 bilhões mais rico com a venda. Grupo do Sr. Andreessen lucrou cerca de US $ 4 bilhões em apenas um ano e meio. Este é um fato incontestável ", disse ele.


Ele exigiu que o chefe eBay John Donahoe mão sobre os registros das deliberações do eBay sobre o que fazer com o Skype.


Omidyar disse que o eBay tinha um "conselho de classe mundial" e que Cook e Andreessen eram "diretores de classe mundial com credenciais impecáveis."


"Durante todo o processo do conselho de desinvestimento Skype, Marc Andreessen recused-se de todas as deliberações sobre a transacção, incluindo todas as discussões, negociações e decisões", disse ele. "EBay e seus acionistas se beneficiaram da alienação de Skype e sua venda final para a Microsoft. As transações foram amplamente visto como um resultado excelente para a empresa.


"As reivindicações do Sr. Icahn sobre Scott Cook também são infundadas. Como fundador da Intuit e presidente da comissão executiva da empresa, Scott tem um histórico excepcional de criação de valor e inovação. Ele tem sido um trunfo enorme para a diretoria da eBay por muitos anos. A sobreposição entre Intuit e eBay é pequeno para ambas as empresas. "


Omidyar não respondeu à oferta de Icahn para debater publicamente as questões na CNBC. ®



É uma BLOCKBUSTER: Minecraft vai para a tela de prata


Avaliando o custo de um ataque DDoS


Os criadores do jogo hit Minecraft confirmaram rumores de que o jogo blocktastic será transformado em um filme de estúdio de Hollywood Warner Brothers.


Warner Brothers comprou os direitos de Minecraft e Roy Lee, diretor do recente filme Lego, é espalhado boatos para estar à frente.







O jogo já vendeu mais de 35 milhões de cópias, o que significa um sucesso cinematográfico é mais ou menos inevitável.


Markus Persson, criador do jogo, twittou:



No início deste ano, Persson encerrar um projeto de $ 600.000 Kickstarter


para fazer um filme Minecraft.


Talvez por essa fase, ele já tinha colocado os blocos de construção para um filme próprio. ®



Franceses raposas prata usar Grandroid da Fujitsu mobes ... para enviar uns aos outros selfies


4 razões para terceirizar seu DNS


Uma das características do telefone Fujitsu Stylistic, um dispositivo voltado para o mercado francês mais velho e vendido pela Orange France, é a sua rede social dedicada. Os telefones Raku-Raku Fujitsu vende no Japão tem um recurso semelhante, e os beta testers de cabelos de prata da er, francófono, em breve será a usá-lo para obter amigável com os avós asiáticos.


No Mobile World Congress, a Fujitsu anunciou o experimento social em que ligaria clientes estilística e Raku-Raku nos dois países. O recurso rede social acabou por ser muito popular entre os mais de 80 por cento dos clientes que estão actualmente a testá-lo na França.







Postagem em um só lugar será traduzido e publicado no site do outro país. Vai ser interessante ver o que as pessoas discutem temas. Os beta testers franceses parecem ter concentrado em alimentos. Olhando para postagens - eles também oferecem um serviço para o Inglês - é muito claro que o texto foi traduzido máquina. Há um cheiro de hovercraft e enguias, mas o sentido traduz melhor do que as palavras e há algo muito charmoso sobre folclórica cinza de diferentes lados do mundo discutindo queijo.


Há também um serviço de compartilhamento de imagem para ir com ele. Fujitsu tem sido muito surpreso com o quão popular o compartilhamento de fotos tem sido, não apenas na rede social, mas entre os clientes e suas famílias.


A empresa tinha previsto que os clientes estilísticas iria tirar uma foto de seus netos e usá-lo como papel de parede ou tela de bloqueio, mas tiveram o prazer de ver que a câmera do telefone recebe uso bastante pesado, com os clientes a tomar selfies e usá-los em córregos de conversa com seus familiares e amigos.


A estilística tem sido bem sucedida para Orange na França, que pilotou-o em 100 lojas e desde então tem expandido que a 250. O telefone tem todos os tipos de características que o tornam mais fácil para os usuários mais velhos de operar, como a exigência de uma imprensa definitiva sobre a tela sensível ao toque e recursos de áudio inteligente para aqueles com problemas de audição.


É um de uma onda de telefones Grandroid que incluem a sueca Doro 810 e novo EmporiaSmart austríaca. ®



John Lewis descompacta mega-pacote de ERP da Oracle


Avaliando o custo de um ataque DDoS


Exclusivo varejista Flagship britânico John Lewis está começando um lançamento maciço em ERP Oracle como parte de um projeto de transformação de negócios em andamento.


John Lewis escolheu a Oracle sobre SAP e sem nome "outros" candidatos em um projeto de quatro anos para modernizar os seus sistemas de inventário e de clientes, o Reg aprendeu.







Oracle vai substituir 50 sistemas legados utilizados em diferentes aspectos do negócio John Lewis, como varejo e sites, bem como verticais, tais como moda, que têm crescido ao longo do tempo.


O preço do sistema Oracle não foi revelado.


John Lewis disse ao The Reg é actualmente na fase de elaboração do projeto Oracle e ainda tem que selecionar os servidores que o seu novo sistema será executado.


John Lewis CIO Paul Coby exclusivamente disse ao The Register um único sistema iria ajudar o varejista competir com rivais no alto da rua e online.


Oracle vai ajudar a dar John Lewis uma "visão única" de seu cliente em loja, web, móvel e centro de chamadas, disse ele.


"Ser absolutamente no controle de seu inventário e flexibilidade em todos os canais é algo que você precisa", disse Coby.


"Em termos de escala da nossa ambição e crescimento dos negócios e em termos de ser capaz de se mover mais rapidamente, agora é a hora que você quer modernizar esses sistemas centrais", disse ao jornal The Coby Reg.


"Você pode chegar tão longe com o legado: em muitos aspectos, o legado é uma grande coisa - que você pagou por ele e os bugs foram removidos -, mas o negócio está mudando."


A atualização de ERP Oracle é parte do que Coby disse ao The Reg tem sido um "investimento em infraestrutura substancial".


Isso inclui um site novo motor de comércio no ano passado - ATG, comprada pela Oracle em novembro de 2010. Além disso, John Lewis nos últimos dois anos da década de 1990 substituiu um sistema EPOS envelhecimento em suas 40 lojas em todo o país.


A notícia do projeto de ERP veio depois de John Lewis foi nomeado um dos Natal 2013 histórias de sucesso do varejo britânico, com crescimento em segundo negócio on-line apenas para a de seguida.


Em seguida fez tanto dinheiro de compras de Natal on-line e em suas lojas que declarou um dividendo £ 0,50 one-off para os acionistas.


O projeto Oracle John Lewis é uma aposta ousada: implementações de ERP têm-se revelado difícil de acertar no passado, com projetos em andamento tarde, sobre o orçamento ou se cancelada.


Quando eles foram errado, eles feriram realmente prejudicar o negócio que era suposto para ajudar.


Além disso, John Lewis está indo contra o conselho da Jarreteira, cuja analistas declarou recentemente a era dos lançamentos e sistemas ERP big bang tinha acabado.


Em vez disso, o Gartner acredita que o futuro próximo de ERP é uma mistura de sistemas em nuvem baseados em pontos e um pequeno núcleo de funções de ERP no local, tais como um sistema financeiro. ®



Francês olhos oceano dominação com flutuante, Bond móvel vilão covil


Avere leva Edge-Core para a nuvem


Um plano para a dominação francesa oceânica é moldar-se muito bem com a notícia de que a construção está prestes a começar no navio SeaOrbiter já em Primavera de 2014.


Artist's impression of the SeaOrbiter

SeaOrbiter: Ahoy dominação Oceanic



Descrito como "a única embarcação do mundo, permitindo uma exploração 24h/24 em missões de longo prazo para o mar aberto e no abismo", o SeaOrbiter é uma criação do arquiteto Jacques Rougerie.


Subindo 27 metros acima da linha de água, e com um calado máximo de 31 metros, o navio apresenta-abraçando whale-geração de energia tecnologia, espaço para cerca de 20 biólogos marinhos e tripulantes, além de uma "cabine VIP" - temptingly abaixo da linha de água para dignitários a agir fora cenas de Dr. No contra um pano de fundo aquático.




quinta-feira, 27 de fevereiro de 2014

Steelie Neelie come corvo, recebe apenas € 1 bilhão de euros de fundos de banda larga


4 razões para terceirizar seu DNS


Um ano depois de Neelie Kroes manifestou desagrado severo de cortes no orçamento, que reduziu o financiamento para o projeto de Mecanismo Interligar a Europa a partir de € 9,2 bilhões para € 1 bilhão, o vice-presidente da Comissão Europeia para a Agenda Digital tem recebido alocação formal da quantia menor.


O Mecanismo Interligar a Europa esperava gastar o dinheiro em "investimento em banda larga e serviços públicos digitais pan-europeus" para obter o continente pronto para todos os tipos de serviços de entrega em electronicall. Como informamos no link acima, a € 9,2 bilhões para € 1 bilhão em financiamento mergulho surgiu em grande parte por causa das preocupações do Reino Unido sobre a adequação do projeto.







O orçamento menor foi assinado esta semana e Kroes conseguiu entusiasmar sobre esse marco, dizendo que "Vindo em cima de um acordo político sobre o nosso regulamento e-Identificação e propostas para reduzir o custo de implantação da banda larga, esta é uma grande semana para a Europa da Agenda Digital "na declaração enlatados sobre a decisão .


"Dar prioridade aos" serviços de blocos de construção "que são reutilizáveis ​​em todos os sectores, tais como a identificação electrónica, eSignature, eInvoicing e Automated Translation, CEF Digital irá gradualmente construir uma eco-sistema digital no apoio de um verdadeiro mercado único digital sem barreiras digitais ", acrescenta ela.


Kroes blogue , geralmente uma fonte de entusiasmo, está em silêncio sobre o tema, no momento da escrita. ®



Booze e do bacon sarnies: Uma receita para a imortalidade?


Avere leva Edge-Core para a nuvem


No início desta semana, um arrepiante e relatório extremamente interessante estabelecer uma ligação entre carne frita e doença de Alzheimer.


"Bacon é particularmente problemático", doomwatched o Daily Mail, um defensor notável da "se é saborosa que vai matá-lo" escola de killjoyery científica.


Maciço sarnie toucinho de Neil Cardy de um café na A90

Bacon : Deadly



E fica ainda pior. Os cientistas indicaram que o bacon também reduz a fertilidade , enquanto que um consumo diário de mais de 20g de carne processada em geral - "equivalente a uma fatia fina de bacon magro" - é um atalho infalível para o futuro.


Ou então eles teriam que você acredita. Entre os poderes incríveis de bacon é sua capacidade de curar ressacas . Os efeitos negativos do consumo excessivo de álcool são bem conhecidos - impotência, cirrose do fígado, reflexões sentimentais bar, gravidez na adolescência movidos a alcopop, a redução de sábado à noite do centro das cidades britânicas warzones vomitar-respingado, e assim por diante -, mas a bebida também tem propriedades extraordinárias.


Homem em centro da cidade motim

Warm-up típica para um sábado à noite em Newcastle



Na verdade, beneficia a saúde cardiovascular , combate a asma , fornece imunidade a Mike Tyson e, criticamente, afasta de demência e faz você inteligente .


Então, aqui está a coisa: se o bacon pode ser usado para combater os efeitos negativos do álcool, enquanto o álcool pode evitar a perda de seus mármores, como resultado usando bacon para contrariar a desvantagem de álcool (algo que já apelidado de "Baco-Booze Harmonioso feedback Loop "), então você está em uma posição para explorar o aumento confere álcool inteligência.


Teoricamente, você estava a consumir bacon e bebida suficiente, seu QI subiria para um nível tal que você acabaria por ter a capacidade mental para resolver qualquer problema, inclusive o de como conquistar doenças e envelhecimento, conseguindo assim a imortalidade.


Cerveja, bacon e Grim Reaper

Imortalidade? Sim, muito obrigado



O ideal é que o avanço em direção à iluminação total seria alimentado por um consumo simultâneo de álcool e bacon SUPERDIET, e já testei isso durante a nossa Bauernfrühstück v toucinho sarnie pós-pub comer deathmatch .


Nosso velho amigo José María Pita voluntariamente se ofereceram para obter o seu equipamento de rir em torno de alguns de porco frita enquanto quaffing cerveja, e depois de uma hora ou assim relatou "maior consciência da natureza do universo e do sentido da existência humana."


Fernando e José María Pita apresentar o bacon sarnie

A maior conscientização: Jose María Pita testa a SUPERDIET bacon bebida



Isso é bom o suficiente para nós. Recentemente, apresentamos as nossas conclusões ao topo boffins do Reino Unido, mas notavelmente, eles unanimemente nos disse para eff direita fora.


Destemido, vamos continuar nossa pesquisa que é, acreditamos, vital para a sobrevivência a longo prazo da raça humana. ®



Cadeira Fed lança dúvidas sobre a regulação Bitcoin em os EUA


4 razões para terceirizar seu DNS


O chefe da Reserva Federal dos EUA, disse que seu escritório não irá impor controles regulatórios e restrições ao cryptocurrency Bitcoin.


Presidente Janet Yellen disse a um comitê do Congresso que a reserva não tem autoridade para impor as regulamentações sobre Bitcoin e ela lançar dúvidas sobre a capacidade de outras agências financeiras do governo para reprimir a plataforma.







"Para o melhor de meu conhecimento, não há intersecção em tudo de qualquer maneira entre Bitcoin e bancos de que a Reserva Federal tem a capacidade de supervisionar e regular", Yellen disse a uma comissão que incluía o senador crítico Bitcoin John Manchin (D-WV).


"O Federal Reserve simplesmente não tem autoridade para supervisionar ou regular Bitcoin de qualquer forma."


Os comentários de Yellen vem na esteira de uma carta aberta do escritório de Manchin emitido, que pediu Yellen e outros reguladores financeiros do governo para impor controles sobre Bitcoin.


Além de limpar seu próprio escritório da tarefa, Yellen notou que, mesmo com a intervenção direta por legisladores impondo regulamentos em cryptocurrencies vai ser difícil.


"Certamente seria apropriado para o congresso para pedir busca sobre whst a infra-estrutura correta seria", disse Yellen.


"Não é tão fácil de regular o Bitcoin, porque não há emissor central ou operador de rede para regular, este é descentralizada."


Manchin disse que ele poderia procurar tais controles governamentais. O senador citou os esforços de repressão na China e na Tailândia como liderando o caminho na aplicação da legislação sobre Bitcoin. Manchin alegou que a moeda é cúmplice em atividades criminosas, servindo como um método anônimo para os indivíduos para transmitir o dinheiro em negócios de droga e outras transações ilegais.


Em uma carta aberta do seu próprio, a Fundação Bitcoin tem desafiado as afirmações de Manchin. O grupo disse que espera estabelecer um ambiente regulatório "segura e saudável" e que os temores de Manchin da moeda como ferramenta criminosa eram exageradas.


"Há riscos, mas estamos confiantes de que eles não são tão terrível quanto a sua carta sugere. Porque Bitcoin é um livro público, os registros de transação são publicados e disponíveis on-line para todos os tempos. Este é um sistema muito mais transparente do que serviços financeiros convencionais e pagamentos, em que a grande maioria das transações são escondidas ", escreveu fundação conselho geral Patrick Murck.


"De fato, um desafio para a adoção Bitcoin é ter certeza de que as operações que respeitam a lei das pessoas não exponha a sua informação financeira privada."



Acadêmicos de Stanford desencadear Quasar aglomerado malabarista em celeiros de mega bits


4 razões para terceirizar seu DNS


Exclusivo Para todos os seus corredores ordenadas de servidores piscando e o zumbido reconfortante de dezenas de milhares de unidades giratórias, os data centers são lugares terrivelmente turbulento.


O truque é para esconder a briga de bar constante entre as aplicações e os recursos de TI subjacentes, com camadas e camadas de software, e uma das melhores maneiras de fazer isso é com um programador e de recursos do sistema eficiente atribuição de trabalho. Agora, um par de pesquisadores de Stanford têm revelado um sistema que lida com este problema, desencadeando ainda maiores níveis de utilização de recursos dentro de centros de dados.







A tecnologia "Quasar" deverá ser apresentado em um papel - Quasar: Resource-Eficiente e QoS-Aware Gerenciamento de Cluster - na conferência ASPLOS em Salt Lake City, Utah, na próxima semana.


Quasar é projetado para agendar e atribuir recursos às aplicações, e destina-se a ligar-de tecnologias de gerenciamento de cluster de mamute, que vão do Google e de propriedade da Microsoft Omega / Borg e sistemas de piloto automático , a do Twitter Apache open source projeto 'mesos', a partes do sistema de gestão OpenStack.


"Toda a abordagem é inspirada em algum sentido do trabalho que fiz na Microsoft e mais tarde no Google uso de análise de recursos," professor de Stanford Christos Kozyrakis e co-autor da pesquisa diz El Reg.


Quasar é uma nova abordagem para a afectação de recursos para tarefas específicas que promete ser muito mais eficiente, evitando o problema bit celeiro padrão de milhões e milhões de dólares de equipamentos de informática em posição de sentido à espera de empregos que nunca vai chegar.


Quasar aborda este problema através do emprego de algumas técnicas de classificação da carga de trabalho com base na abordagem Netflix usa para as suas recomendações de filmes personalizados.


Quasar

Quasar pode dar aplicações nunca antes visto as características de desempenho ideal



"Como eu posso aprender tudo o que precisa sobre o programa sem ter que executá-lo 1.000 vezes? Tentamos usar a técnica de aprendizado de máquina para ser capaz de aprender tudo sobre o programa", explica Kozyrakis.


Isto significa que o sistema pode demorar alguns bits de dados de um aplicativo, em seguida, mesclar os em um grande grupo de dados de desempenho amalgamados, e trabalhar mais ou menos o que os recursos precisam ser postas de lado para ele alcançar um ótimo desempenho.


A tecnologia "usa técnicas de classificação rápidas para determinar o impacto de diferentes alocações de recursos e atribuições sobre o desempenho da carga de trabalho", eles escrevem.


O que isto significa é que leva algumas amostras de uma nova aplicação, em seguida, interrompe o aplicativo, compara as amostras contra outros aplicativos executados anteriormente, e faz suposições de atribuição de recursos com base nessa representação combinado. Leva estas amostras em quatro vetores - scale-up, scale-out, de interferência e de heterogeneidade, e passa a saída para um programador.


"Você pode imaginar que precisamos 1000 números para descrever o comportamento do programa e só tem uma ou duas. A nossa forma de obter o outro 998 está usando classificação. Nós usamos o modelo da mesma forma a ser capaz de recomendar livros ou filmes, "Kozyrakis nos diz.


O sistema global pode lidar com cargas de trabalho dinâmicas, permitindo-lhe atribuir novos recursos como uma aplicação cresce (ou diminui). "O objetivo do programador é alocar o mínimo de recursos necessários para satisfazer a meta de desempenho de uma carga de trabalho", escrevem eles.


A abordagem "melhora a utilização do servidor no status estável em 47 por cento, em média, a carga elevada no cluster de 200 servidores, ao mesmo tempo, melhorar o desempenho de cargas de trabalho individuais em comparação com os esquemas alternativos", escrevem eles.


Atualmente ele suporta estruturas distribuídas Analytics, armazenamentos de dados NoSQL, as cargas de trabalho em lote de nó simples e aplicativos de servir web.


No futuro, os pesquisadores planejam fundir a classificação Quasar e algoritmos de programação no quadro de gerenciamento de cluster de como OpenStack ou mesos, eles escrevem.


Quasar é mais um exemplo do ritmo febril de desenvolvimento em gerenciamento de cluster de grande escala, e provavelmente tem semelhanças com as-ainda esquemas secretos curso no Google, Amazon e Microsoft. O aumento da virtualização deu a indústria de TI um indulto gastos, aumentando a utilização do hardware e, agora, sistemas como o conjunto olhar Quasar para deixar admins economizar ainda mais dinheiro. ®



RSA TrustyCon conferência rebelde vende para fora, apesar de 'truques sujos'


Avaliando o custo de um ataque DDoS


A convenção de segurança TrustyCon em São Francisco hoje teve um primeiro show-venda para fora - o que gerou um cheque de US $ 20.000 para a Electronic Frontier Foundation.


TrustyCon foi organizada na sequência da decisão por Mikko Hyppönen da F-Secure para retirar da conferência anual RSA em protesto contra a empresa aparente cumplicidade no uso de um algoritmo de criptografia a mando da NSA - um algoritmo que acabou por ser irremediavelmente danificada. Depois de mais falantes saiu do encontro RSA de 2014, foi tomada a decisão de realizar uma conferência de segurança alternativa discutindo como garantir a confiança na tecnologia.







"Para mim, foi uma decisão muito pessoal. As revelações da cooperação de uma empresa de segurança com uma agência de inteligência em relação à segurança enfraquecimento são a definição de perder a confiança. Se os nossos usuários não confiam em nós perdemos", disse Hyppönen.


"Eu realmente não estava esperando esse boicote da mina para mudar qualquer coisa ou qualquer outra pessoa para cancelar. Em particular, eu não estava esperando por qualquer um dos oradores americanos para cancelar. Estou muito feliz de ver um número considerável de alto-falantes, os com bolas, se cancelar. "


Outros oradores incluíram guru segurança Bruce Schneier, pessoal da FEP e ACLU, fundador DEFCON Jeff Moss e Princeton professor de ciência da computação Ed Felton. Além do Google e YouTube contribuiu com uma equipe de filmagem e sistema de streaming para colocar todas as apresentações em conferências online.


Os 400 bilhetes, ao preço de US $ 50 o pop, se esgotaram rapidamente e os organizadores disseram que havia uma lista de espera de 300 pessoas que não puderam ser acomodados. Em comparação com as 25 mil pessoas presentes RSA 2014, que não é muito, mas dado o prazo de entrega curto, o vocalista Alex Stamos conferência, co-fundador da iSEC Partners, disse que estava muito feliz com a participação.


Dito isto, Stamos alegou que tinha havido problemas: alguns locais de conferência se recusou a sediar o evento, enquanto outros disseram que teria que verificar com RSA primeiro, Stamos disse El Reg.


Ainda mais sinistro, o local AMC Metreon que aceitou a reserva conferência recebeu um telefonema nesta manhã avisando que o site foi anfitrião de uma "conferência de protesto", e advertiu o local para reforçar a segurança para o show.


Os organizadores da conferência disse que, neste momento, o plano é realizar outra chacrinha próximo ano, mas que a decisão final será tomada mais perto do tempo. ®



Bate da Apple fecharam dez orifícios de execução de código no QuickTime no Windows


Avaliando o custo de um ataque DDoS


A Apple corrigiu vulnerabilidades de segurança na versão para Windows do seu media player QuickTime que permitiu que os arquivos de vídeo maliciosos para executar código arbitrário.


A goliath entretenimento disse que a versão 7.7.5 do QuickTime irá corrigir 10 bugs sérios que podem ser exploradas para travar o software ou retirar-execução remota de código no Windows 7, Vista e XP PCs. Os buracos foram relatados por pesquisadores da Microsoft, iDefense VCP, Tencent Equipe de Segurança e outros através de Zero Day Initiative da HP.







Segundo a Apple, os erros são:



  1. Uma questão ponteiro não inicializado existia na manipulação de listas de faixas.

  2. Um buffer overflow existia na manipulação de arquivos de filme H.264 codificados.

  3. Um fora de questão limites byte troca existia na manipulação de descrições de imagem QuickTime.

  4. Um problema de assinatura existia na manipulação de átomos 'stsz'.

  5. Um buffer overflow existia na manipulação de átomos 'ftab'.

  6. Um problema de corrupção de memória existente na manipulação de átomos 'DREF'.

  7. Um buffer overflow existia na manipulação de átomos 'ldat'.

  8. Um buffer overflow existia na manipulação de imagens PSD.

  9. Um fora de questão limites byte troca existia na manipulação de 'ttfo "elementos.

  10. Um buffer overflow existia na manipulação de átomos 'clef'.


Malware pode acabar em uma máquina vulnerável se o usuário visitar um site drive-by-downloads que hospeda um filme especialmente criado, o jogador QT iria abrir o arquivo, provocando um erro e executar código para instalar sujeiras de software.


As atualizações podem ser obtidas através da ferramenta Apple Software Update ou de segurança da empresa de downloads da página. A Apple não informou nenhum ataque na natureza visando as falhas.


A gigante de Cupertino também lançou uma atualização para seu aplicativo iTunes no Windows. Os remédios 11.1.5 liberar um problema de estabilidade que poderia causar um acidente quando os dispositivos estão conectados à máquina, e corrige uma falha na manipulação de texto em japonês na loja iTunes.


As atualizações só se aplica a usuários do Windows, a Apple já ter dado proprietários OS X abundância de patches para instalar já.


No início desta semana a empresa respondeu ao clamor público por sair correndo uma correção para uma falha de alto perfil em uma biblioteca OS X Mavericks SSL que tornou algumas conexões criptografadas, incluindo aqueles no Mail eo navegador web Safari, vulnerável a um man-in- the-middle cenário de ataque na qual as informações podem ser interceptadas e decodificadas por um terceiro.


Para piorar as coisas, a falha de segurança só veio à tona depois que a Apple abordou pela primeira vez o mesmo erro em uma atualização para o iOS plataforma móvel dias anteriores. ®



Megabrain da IBM Watson para fazer aplicativos mobe, laje mais inteligente? Não tão rápido


Avaliando o custo de um ataque DDoS


Análise IBM quer que os desenvolvedores criem aplicativos de smartphones que usam Jeopardy inteligente da Big Blue! Batendo software Watson.


Mas aproveitando silício cérebro da estrela de TV vai exigir mais do que apenas invocando algumas chamadas de API com JSON: os programadores de aplicativos terá que fazer um monte pesado levantando-se para treinar Watson.







O Developer Challenge Watson Mobile foi afofou pela IBM em um comunicado à imprensa na quarta-feira e durante um discurso do presidente-executivo Virginia Rometty no Mobile World Congress.


Ele dá aos programadores a chance de competir ao longo dos próximos três meses para vir acima com idéias para aplicações de "computação cognitiva" que utilizam as capacidades do Watson, e os bem-sucedidos serão emparelhados com experiência interativa Group da IBM para ajudá-los a desenvolver um produto comercial viável.


Por enquanto, vamos deixar de lado o fato de que a maioria das outras competições app envolver o vencedor recebendo dinheiro vivo - Salesforce desembolsou $ 1 milhão, por exemplo. Em vez disso, vamos investigar algumas das questões técnicas que vão fazer para o desenvolvimento de Watson uma experiência nova e às vezes frustrante.


IBM afirma que Watson "processa a informação semelhante à forma como as pessoas pensam." Esta é a metade direita - Watson constrói um modelo interno a partir dos dados que você jogue com ele para entender, mas o treinamento Watson para lidar com essa informação leva um longo tempo, e ainda é bastante frágil.


Tecnologia fundamental de Watson é um motor de decisão que é capaz de analisar e responder a perguntas sobre os dados carregados para ele, como o que os sintomas podem ser indicativos de certos tipos de câncer, ou o produto financeiro correta para recomendar a alguém dado a sua situação. É uma tecnologia imensamente poderosa e representa anos de pesquisa da IBM e acadêmicos.


O problema, como destacado por El Reg , é que esta abordagem exige que os desenvolvedores de carregar uma grande quantidade de dados em Watson Hadoop subjacente e baseado em UIMA Apache "DeepQA" mecanismo de análise. Watson, em seguida, precisa ser treinado sobre os dados que lhe permita desenvolver um modelo mental adequada das informações. Isso leva tempo, e limita a gama de aplicativos que podem ser construídos no sistema.


"A forma que o treinamento ocorre é através de um processo iterativo, muito parecido com a escola", explicou o IBM Watson veep Stephen Ouro, em um bate-papo com El Reg.


"Quanto tempo leva é um subproduto do caso de uso real. Se eu estou ensinando aritmética básica, o processo move-se muito rapidamente e eu posso responder a perguntas em um período muito curto de tempo. Se eu quiser que o sistema seja capaz de realizar equações diferenciais avançadas, eu sei que eu preciso para construir através de um avançado conjunto de aprendizagens ".


"Nós não temos um monte de parceiros que querem ferver o oceano"


Apesar de novos conjuntos de dados demorar um pouco para integrar, uma vez que este está completo, material relacionado podem ser adicionados em um prazo mais curto: quando Watson foi o primeiro colocado para trabalhar analisando câncer, ele levou um ano para integrar plenamente as informações envolvendo o câncer de pulmão, mas, em seguida, levou apenas seis meses para adicionar câncer de mama, e três meses para adicionar no câncer de cólon, Ouro explicou.


Então, quando a IBM disse que espera os desenvolvedores vão criar aplicativos para Watson, é importante ressaltar que, se a IBM não tenha armazenado os dados exatos que os desenvolvedores gostariam de perfurar, os desenvolvedores terão de trabalhar com a IBM para obter esse conhecimento em Watson .


Isso pode demorar "entre semanas e meses", disse Dourado, antes de ressaltar que "a maioria dos aplicativos que vemos não são quase tão complexo como o câncer. Maioria deles tem uma informação finito eles estão trabalhando com [como] manuais de produtos . "


No curto prazo, Watson provavelmente será uma incrível tecnologia para aplicativos que exigem uma capacidade de tomada de decisão, mas estamos um longo caminho, desde os tipos de modelos de inteligência geral, que iria transformar Watson de um sofisticado ovo Fabergé em uma tecnologia utilidade de largo.


"Para chegar a uma aplicação geral, o que você tem a fazer é ter experiência e tempo para treinar Watson em todas as coisas possíveis suficiente", explicou Dourado. "O que descobrimos com os aplicativos, eles são muito proposital no problema [especial] que eles estão tentando resolver. Nós não temos um monte de parceiros que querem ferver o oceano."


Watson vai "continuar a ficar mais esperto", disse ele, mas, como a IBM tenta integrar mais e mais dados em um único modelo que começará a correr para um problema que mesmo os adultos humanos têm dificuldade em resolver - lidar com a contradição de dados.


"Não é tanto sobre o volume [de dados]", explicou Dourado. "Se a veracidade é alta de que as informações e é incontestável, ele poderia ser um terabyte e você poderia treinar Watson rapidamente, mas onde a veracidade está em questão ou fontes de evidências são contraditórias, Watson precisa para percorrer não só a formação, mas também o uso ... há muito mais o que fazer não é tanto com o número de fontes de dados, é a quantidade de dados que está sendo coletado está em conflito consigo mesmo. "


Por exemplo, se Watson tinha sido alimentado um conjunto de dados completo de 1400 que declarou de forma inequívoca o mundo era plano, que levaria algum tempo para adaptar-se a novos dados que vem em que afirma que o mundo era redondo, mas ajustá-lo seria. Isto é fundamentalmente diferente de como os computadores atuais funcionam e é um pouco louvável, fascinante da tecnologia. Não é, no entanto, fácil ou simples ou trivial, para que os desenvolvedores interessados ​​em desenvolver aplicativos Watson terá de ser muito específico em primeiro lugar sobre os tipos de dados que eles querem desenhar. Desejamos-lhes a melhor sorte em lidar com Big Brain da Big Blue. ®



Europa: Apple. Google. Sim, você. Obter aqui. É sobre essas contas no aplicativo


4 razões para terceirizar seu DNS


A Comissão Europeia (CE) pediu a Apple eo Google para enviar mais alguns executivos para reuniões esta semana na reforma dos sistemas de pagamento in-app.


A CE quer sacudir a prática de in-game compras por desenvolvedores, que têm no passado enganado usuários, contas de inflados, e contornadas controlos parentais em aplicações destinadas a crianças. Vendo como a Apple eo Google executar o on-line App Store and Play Store, respectivamente, o órgão executivo da União Europeia quer uma palavra.







"A indústria aplicativo da Europa tem um enorme potencial, tanto para gerar empregos e crescimento ... enganosa consumidores é claramente o modelo de negócio errado e também vai contra o espírito das regras da UE em matéria de protecção do consumidor", Vice-Presidente Viviane Reding, Comissária da Justiça da UE, disse hoje. "A Comissão Europeia espera que respostas muito concretas da indústria do aplicativo para as preocupações levantadas por cidadãos e organizações nacionais de consumidores."


A comissão disse que as reuniões não têm a intenção de ser um confronto formal ou audição, mas sim a oportunidade de sentar-se com os fabricantes de software e operadores de loja de aplicativos e elaborar diretrizes e estabelecer as bases para as regras sobre como in-app compras são gerenciados e apresentados para os usuários. Vários corpos estão convidados incluindo o Office do Reino Unido of Fair Trading e The Interactive Software Federation of Europe.


A chamada para uma conversa acolhedora vem depois de os países membros da UE emitiram relatórios [PDF] condenando as práticas alguns desenvolvedores móveis usados ​​com seu "freemium" e sistemas de compras no aplicativo, como amarrar os principais recursos do jogo para compras ou dirigidas às crianças para fazer compras sem notificação dos pais ou permissão.


"Os consumidores e, em especial, as crianças precisam de uma melhor protecção contra custos inesperados de compras in-app", Comissário Europeu da política dos consumidores Neven Mimica adicionado hoje.


"As autoridades nacionais responsáveis ​​pela aplicação e da Comissão Europeia estão discutindo com a indústria como para resolver este problema que não só causa prejuízos financeiros aos consumidores, mas também pode colocar em risco a credibilidade deste mercado muito promissor."


A Apple já teve suas próprias relações com o governo dos EUA sobre preocupações semelhantes. No início deste ano, a empresa concordou em pagar mais de US $ 32 milhões em reembolsos para os pais cujos filhos já colecionava encargos inesperados em seus dispositivos iOS.


Esse acordo, intermediado pela FTC, alegou que a empresa não explicou claramente o seu sistema de controlo parental para os clientes, permitindo que as crianças a soprar cartões de crédito de seus pais em gemas virtuais e tat semelhante nos jogos. Alguns itens inúteis custar até US $ 99 por pop.


A CE disse que tais controles, juntamente com outras questões, devem ser apertados para ajudar a evitar compras indesejadas ou não autorizadas em jogos no-app freemium e modelados. ®



Burocratas australianos a jornalista: 'Devolvam nossas bits'


4 razões para terceirizar seu DNS


Da Austrália Departamento de Imigração e Proteção de Fronteiras tem escrito a um jornalista que pede a devolução de documentos baixados da Internet.


O pedido decorre do jornalista freelance, Asher Wolf, descobrindo que a publicação do departamento de estatísticas requerente de asilo continha campos, não visíveis a um observador casual do documento, que forneceu informações altamente detalhadas e sensível sobre os requerentes de asilo no sistema de detenção de imigrantes controverso da Austrália.







As informações assim vazou incluiu nomes, locais (que centros de detenção ou, se o refugiado é na comunidade, endereço) e outros dados que poderiam ser usados ​​para encontrar ou identificar os requerentes de asilo. Como muitos já fugiram da perseguição, sendo tais informações amplamente disponíveis é problemática.


Ministro Federal da imigração Scott Morrison, emitiu esta declaração , que anuncia um inquérito a ser conduzido pela KPMG sobre como a violação de privacidade ocorreu. Privacidade comissário da Austrália Tim Peregrino também está investigando.


Agora, via operação australiana do Guardian (que publicou a história original), nós aprendemos o departamento tem escrito para Ms Lobo exigindo que ela: "retornar imediatamente todas as cópias duros ou moles da informação, incluindo cópias em qualquer dispositivo de armazenamento em sua posse ou controle ".


Exatamente como uma seqüência de bits puderem ser "devolvida" à sua fonte, o registo não é capaz de explicar. Também não sabemos se um "usado" bit é útil uma vez devolvidos. Os burocratas, sem dúvida, tem as respostas.


Fontes disseram The Register que os esforços do departamento para esfregar os documentos de caches de terceiros não foram uniformemente bem sucedido. The Register não tentou replicar os seus esforços. ®



Bem feito em ação judicial privacidade. Agora NSA vai manter seus registros telefônicos INDEFINIDAMENTE


Avere leva Edge-Core para a nuvem


O governo dos EUA está considerando estender as coleções controversos de registros telefônicos dos cidadãos norte-americanos para um período ainda mais longo, a fim de evitar jogar evidência potencial em ações judiciais destinadas a reduzir o programa de vigilância.


Processos voltados para parar a coleta indiscriminada, não segmentados de registos de chamadas de telefone significa que os registros podem ser mantidos ainda mais do que os cinco anos que foram anteriormente detidos por.







Os advogados do governo calculam as regras de tribunais federais significar a agência deveria suspender a surra que reúne de registros mais antigos, o Wall Street Journal relata . ®



Fanbois rosto momento XP como Snow Leopard é deixado para morrer


4 razões para terceirizar seu DNS


Quase um em cada cinco fanbois ter sido deixado vulnerável depois que a Apple anunciou o fim do suporte para o Mac OS X Snow Leopard.


O sistema operacional só foi lançado cerca de quatro anos e meio atrás e ainda é invocada por cerca de 20 por cento da população da Apple-loving do mundo.







A empresa frutado lançou um patch para a versão mais recente da OSX, Mavericks (10,9), ontem - juntamente com correções para Mountain Lion (10.8) e Lion (10.7). Estes conectado 21 falhas de segurança.


No entanto, não oferecem o mesmo para o Snow Leopard (10.6), o que é uma clara indicação de que a Apple está feliz para permitir que ele se extinguir. Estes 21 buracos são presumivelmente ainda abrir nos sistemas dos veteranos.


"Vamos enfrentá-lo, a Apple não sair de seu caminho para garantir que os usuários estão cientes de quando os produtos vão fim da vida", disse Andrew Storms, diretor de DevOps em CloudPassage empresa de segurança.


Então fanbois: é hora de começar com os tempos. Afinal, Mavericks é gratuito. O que você está esperando? ®



Tesla quer US $ 1,6 bilhão para ajudar a financiar US $ 5 bilhões TOP SECRET Gigafactory


4 razões para terceirizar seu DNS


Tesla Motors lançou um punhado de detalhes sobre sua bateria planejado "Gigafactory", embora tenha sido mal os em profundidade o anúncio pessoas estavam esperando.


Montadora elétrica de Elon Musk disse a planta maciça estaria recebendo US $ 4 bilhões para US $ 5 bilhões de investimentos nos próximos seis anos, cerca de US $ 2 bilhões dos quais em si Tesla está esperando que desembolsar.







Pelo menos parte desse dinheiro será financiado por uma emissão de obrigações, a empresa anunciou, que espera venha a arrecadar US $ 1,6 bilhão.


Tudo que o dinheiro irá para tornar o Gigafactory produzir mais baterias de íon de lítio por ano até 2020 do que foram produzidos em todo o mundo em 2013, enquanto reduz o custo por kWh de bateria da Tesla por mais de 30 por cento.


A empresa Elon Musk de propriedade entregues apenas cinco lâminas em seu blogue para preencher os espaços em branco essa visão ambiciosa. De acordo com a apresentação fino, Tesla está esperando que sua planta-mega-bateria estará produzindo a energia da bateria para até 500.000 veículos em 2020, que será a fabricação de matérias-primas.


Uma lâmina foi quase inteiramente tomado com uma prestação bastante amador da fábrica em um local desértico como ainda não definido, o que a empresa disse que poderia ser Arizona, Nevada, Novo México ou Texas, cercado por fontes de energia renováveis, como solar e eólica . Musk poderia ter uma fazenda solar no barato, uma vez que uma de suas outras empresas é o equipamento de energia solar SolarCity.


A fábrica não seria de esperar para iniciar a produção até 2017, no mínimo, após a qual as baterias da planta pode ir diretamente para a linha de montagem de veículos da Tesla na Califórnia a uma taxa de 50GkWh por ano até 2020.


Se o código de cores dos slides é qualquer coisa ir por diante, Tesla já teve suas "discussões parceiros", mas embora o projeto menciona esses US $ 3 bilhões parceiros, não nomeou nenhum deles. Panasonic é quase certamente na lista, uma vez que já fornece a empresa com baterias e tem sido supostamente em torno de compras para os investidores na planta no Japão.


Há também a possibilidade de que a Apple está planejando participar da diversão Gigafactory. De acordo com alguma matemática pelo site do motor verdes Reports carro eco-friendly, a Apple é provável que tenha tido o consumo de bateria no ano fiscal de 2013, de cerca de 3MWh, com base em suas vendas reportadas de 71 milhões de iPads e 150 milhões de iPhones e alguns arredondamento para uso portátil. Carros da Tesla sugado um pouco mais de metade desse número em 1.75GWh, por isso, tal como está, a Apple provavelmente gostaria baterias na torneira em casa em os EUA tanto quanto - se não mais - Tesla.


Há também aquelas reuniões secretas semana passada entre Elon Musk e Apple, o que poderia muito bem ter sido as discussões sobre o Gigafactory. ®



Segurança tão pobre empresas de energia ', as seguradoras se recusam a tomar o seu dinheiro


Avaliando o custo de um ataque DDoS


Underwriters já estariam se recusando a segurar as empresas de energia, porque os controles de segurança pobres estão deixando-os abertos a ataques de hackers e infestações por malware.


Lloyd de Londres, disse à BBC que tinham visto um aumento nos pedidos de seguro de empresas do setor de energia, mas os resultados dos testes pobres dos avaliadores de riscos de segurança significa que as seguradoras estão se voltando para baixo potencial de vários milhões de contratos de libra.







"No último ano, temos visto um grande aumento na demanda de empresas de energia e utilities", disse Laila Khudari, um segurador no Kiln Syndicate, que oferece cobertura através de Lloyd de Londres, disse a Beeb. "Eles estão todos preocupados com a sua dependência de sistemas de computador e como eles podem compensar isso com o seguro."


Infosec especialistas chamados para rever os sistemas do setor de energia voltar com comentários negativos. E isso significa oferecer "rede de segurança" seguro contra violações não é viável como uma proposta de negócio.


"Nós não queremos que o seguro seja um substituto para a segurança", explicou Khudari.


Lloyd opera um mercado de renome mundial que oferece um meio para obter o seguro comercial para qualquer coisa de navios porta-contentores de grandes projetos de desenvolvimento. As empresas de seguros têm vindo a oferecer seguro de violação de dados, pelo menos desde 2009, se não antes.


A lista de clientes da empresa de seguro Especialista Beazley inclui 30 por cento das 200 maiores empresas do mundo de petróleo e gás, bem como instituições bancárias e financeiras importantes. Em dezembro passado a empresa anunciou que tinha ajudado os seus clientes se recuperar de um total combinado de 1.000 violações de segurança ao longo dos anos. A maioria dos serviços de Beazley concentrar em resposta a incidentes.


Separadamente, a Allianz Global Corporate & Specialty revelou recentemente um conjunto de produtos para proteger as empresas contra problemas que podem surgir a partir de um ataque cibernético grave ou violação de dados.


Plantas controle industriais em concessionárias de energia e outras empresas do setor de energia, como em outros lugares, contam com a tecnologia SCADA (Aquisição de Dados e Controle Supervisório). Estes sistemas legados são cada vez mais conectado à internet, essencialmente, para torná-los mais fáceis de gerenciar remotamente. Ao mesmo tempo, mais e mais problemas de segurança estão sendo descobertos por pesquisadores de segurança que investigam a segurança da planta industrial, na esteira do worm Stuxnet infame, que fez pesquisas sobre o tema anteriormente negligenciados "sexy".


Mais e mais problemas estão sendo descobertos em sistemas cruciais que raramente são corrigidas e isso cria uma receita para o desastre.


Jonathan Roach, principal consultor de segurança em Contexto de Segurança da Informação, disse El Reg: "Os sistemas SCADA não foram corrigidos em anos, por várias razões: isolamento de redes SCADA tornando o processo de patching estranho, falta de motivação para realizar o que às vezes é visto como um processo arriscado para um componente crítico da planta; termos de contratos de suporte de software ".


Com tudo isso em mente, não é nenhuma grande surpresa para encontrar empresas de energia recusar contratos de seguro do setor energético.


Chris McIntosh, exec chefe da ViaSat Reino Unido, que fornece comunicações de segurança e seguros para os clientes, incluindo empresas de energia dos Estados Unidos, disse que problemas na obtenção de seguros são um sintoma de um mal-estar em geral.


"As empresas de energia em busca de seguro contra ciberataques mostra a vulnerabilidade da nossa infra-estrutura crítica está finalmente bater em casa", disse McIntosh. "De acordo com um recente estudo Zpryme Research, metade dos fornecedores de infra-estrutura em os EUA acreditavam redes elétricas foram inseguro. Enquanto anteriormente, atacando a infra-estrutura de energia ou recurso nacional teria envolvido comprometer redes de comunicação dedicados, a modernização destas redes os fez parte da internet e assim mais vulnerável do que nunca.


"No entanto, o seguro é apenas um emplastro sobre estas fraquezas subjacentes. Organizações precisam agir agora para proteger suas redes e abordar a natureza única de sistemas de controle em tempo real interligados. Criptografia de dados em trânsito e protocolos de autenticação rigorosos, por exemplo, deve tornar-se de rigueur ", disse McIntosh.


"A menos que as empresas de energia demonstram que eles estão tomando as precauções necessárias, as seguradoras vão mantê-los no comprimento do braço, a confiança pública cairá, ea resiliência da infra-estrutura nacional crítica do país, inevitavelmente, sofrer como resultado", acrescentou.


Thales Reino Unido mantém os sistemas de controle para plantas de energia britânico no Reino Unido e também estão envolvidos na construção da central nuclear de Hinkley Point B.


Tony Burton, líder de negócios críticos nacional de protecção de infra-estruturas no Reino Unido, disse Thales sistemas legados envelhecimento em usinas precisam ser protegidos de uma forma de outra. Ele sugeriu a posição das empresas de seguros "tem o potencial de servir como uma chamada wake-up muito necessária.


"Os sistemas legados, muitas vezes, construídas antes da existência da Internet, simplesmente não foram projetados com os níveis de interconexão e de ameaça de segurança que vemos hoje", disse Burton. "Mesmo os sistemas que se mantiveram isolados da internet e sistemas de TI empresariais são vulneráveis ​​a ameaças que podem" saltar o air-gap 'via processo, as pessoas e física (por exemplo, stick USB) vetores.


"As empresas de energia e outras áreas da infra-estrutura nacional crítica estão começando a enfrentar este desafio e estão cada vez mais reconhecendo que uma boa segurança é um bom negócio."


"A questão do seguro e de contingência participações são excelentes exemplos de como uma boa segurança pode ter um efeito positivo sobre os resultados finais dessas empresas", continuou Burton. "No entanto, a segurança dessas operações não é um desafio simples e é isso que as seguradoras estão começando a reconhecer". ®