segunda-feira, 31 de março de 2014

Você pode dizer a inteligência de um homem simplesmente por olhar para ele? Sim


Acesso de alto desempenho para armazenamento de arquivos


Um grupo de pesquisadores tchecos realizou um estudo em que se determinou que a inteligência dos homens percebido correlaciona fortemente com sua inteligência real - mas o mesmo não é verdade para as mulheres.


"Os homens e as mulheres eram capazes de avaliar com precisão a inteligência dos homens, exibindo fotografias faciais", escrevem os pesquisadores em um artigo publicado no on-line, jornal peer-reviewed, PLoS ONE. No entanto, "Nenhuma relação entre a inteligência eo QI percebida foi encontrada para as mulheres."







O estudo foi baseado em fotos estáticas de 40 do sexo masculino e 40 do sexo feminino estudantes de biologia da Universidade Charles, em Praga. "Os sujeitos foram instruídos a adotar um neutro, expressão não sorrindo," os detalhes de papel ", e evitar cosméticos faciais, jóias, e outras decorações. As fotos foram cortadas para colocar os olhos horizontalmente na mesma altura e deixar um comprimento padrão de pescoço visível. "


Cada um dos temas - do sexo masculino, de 19 a 34 anos; sexo feminino, 19 a 24 - também foram testados para o seu QI pela versão checa do Teste de Inteligência Estrutura 2000 R ( IST-R ).


As fotos foram então classificados para inteligência percebida por 43 mulheres e 42 homens que não tinham nenhuma ligação com o corpo docente da Universidade de Ciência, a partir do qual os sujeitos fotografados e testou-IQ foram recrutados. A diferentes 42 mulheres e 33 homens avaliado as mesmas fotos para atratividade. Cada um dos homens e mulheres AVALIAÇÃO fotos fizeram por todos 80 dos sujeitos


Men's faces perceived to be of low, average, and high perceived intelligence

Cara estreita e nariz grande? Você é percebido para ser inteligente (clique para ampliar)



Women's faces perceived to be of low, average, and high intelligence

E isso é verdade tanto para homens e mulheres (clique para ampliar)



Os resultados das avaliações foram surpreendentes. "Nossos avaliadores foram capazes de estimar a inteligência, com uma precisão maior, então oportunidade de fotografias faciais estáticas de homens, mas não a partir de fotos de mulheres", concluiu o jornal. "Ao mesmo tempo, não encontramos diferenças nas habilidades de homens e mulheres para avaliar a inteligência de fotos faciais estáticas."


Também de interesse - mas talvez menos surpreendente - foi o fato de que os pesquisadores encontraram uma correlação positiva entre inteligência percebida e atratividade percebida, mas que "Nós não encontrou nenhum efeito do QI na atratividade percebida, seja para homens ou para mulheres."


Além disso, as 80 fotos sujeitos "foram analisadas por métodos morfométricos geométricas" para determinar se existem características faciais e formas que foram correlacionados com a inteligência, seja percebida ou determinadas pelo IST-R.


Eles descobriram que, sim, existem estereótipos previsíveis para inteligência percebida. "Em ambos os sexos", escrevem eles, "um rosto mais estreito com um queixo fino e um nariz maior prolongada caracteriza o estereótipo previsto de alta inteligência, enquanto um rosto oval e bastante mais ampla, com um queixo enorme e um nariz pequeno caracteriza a previsão de baixa inteligência. "


Mas por que é a inteligência percebida de homens bem correlacionadas com a sua inteligência real, enquanto que o mesmo não é verdade para as mulheres? Os pesquisadores postulam uma série de teorias, inclusive que "as mulheres são difusamente julgados de acordo com sua atratividade."


Do ponto de vista dos pesquisadores tchecos, "O efeito halo forte de atratividade pode, assim, evitar uma avaliação precisa da inteligência das mulheres." ®



BlackBerry soca estrela de TV Ryan Seacrest em briga de patentes


Acesso de alto desempenho para armazenamento de arquivos


Troubled fabricante mobe BlackBerry recebeu um pouco de boas-vindas de boas notícias a partir de um tribunal da Califórnia, que bloqueou as vendas de um iPhone físico extra teclado a empresa diz cópias seu hardware.


Um juiz da Corte Distrital do Norte da Califórnia na segunda-feira concedeu liminar que impede a venda e importação de teclados Typo para iThings Apple.







BlackBerry alegou que os teclados de erros, que se encaixam sobre parte traseira e inferior partes do iPhone e adicionar um teclado físico para o dispositivo da Apple de outro modo touchscreen, infringir projetos protegidos do BlackBerry para seus próprios telefones teclado QWERTY. Typo tornou-se menos conhecida por seus produtos reais e mais conhecida por seu co-fundador: host American Idol Ryan Seacrest.


A empresa anteriormente conhecida como RIM foi rápido para abrir processo contra Typo em acusações de violação de patentes e que a fabricante BB OS 10 diz é uma cópia "flagrante" do seu hardware. Typo opôs que as alegações de violação de BlackBerry são inválida e sem efeito .


Em um parecer [PDF] emitida pelo juiz William Orrick, BlackBerry ofereceu provas suficientes de violação para justificar uma liminar enquanto a ação principal burburinhos sobre. Sob os termos da sentença, Typo deve abster-se de "fazer, usar, colocar à venda ou vender" seus produtos e marca em os EUA. Da mesma forma, os blocos de liminar a empresa de comercializar os produtos.


"Teclado do Typo visa diretamente o segmento dos usuários de smartphones que preferem um teclado físico, o mercado em que compete BlackBerry", escreveu o juiz Orrick.


"Na verdade, o fundador da Typo abertamente explicou que o catalisador para o teclado Typo foi a percepção de que muitas pessoas carregam dois telefones, um para digitação e correspondência (as características que impulsionam a demanda e boa vontade para o BlackBerry) e um iPhone para tudo o resto."


Typo não respondeu a um pedido de comentário sobre o assunto.


BlackBerry tem, em sua maior parte, evitou a luta interna de patentes, que tem dominado grande parte do sector móvel. Enquanto rivais como Apple e Samsung continuam a discussão sobre as alegações de violação, BlackBerry ficou fora da briga.


A falta de problemas legais é a única coisa BlackBerry tem indo para ele esses dias. A receita da companhia caiu abaixo de US $ 1 bilhão em seu último trimestre fiscal de perdas financeiras continuam a crescer e que já foi um domínio sobre o setor de smartphones se transformou em uma parte minúscula do mercado global. ®



Huawei ancinhos em £ 2 BEEELLION nos lucros


Acesso de alto desempenho para armazenamento de arquivos


História de sucesso tecnologia chinesa e alvo de espionagem da NSA Huawei tem visto os lucros salto em um terço em relação ao ano passado, para 21 bilhões de yuans (R $ 2 bilhões) na parte de trás do forte crescimento de suas empresas e do consumidor empresas.


A empresa Shenzhen-sede cimentou o seu lugar como uma das mais bem sucedidas internacionalmente fornecedores de tecnologia do Reino Médio, em 2013, a expansão das receitas em 8,5 por cento ano-a-ano para 239bn de yuans (R $ 23 bilhões), de acordo com as suas finanças anuais .







Embora a empresa ainda gera a maior parte de sua receita de fazer telecomunicações kit para as operadoras, o crescimento mais forte no ano passado, na verdade, veio de seu consumidor (17,8 por cento) e da empresa (32,4 por cento) divisões.


Por outro lado, a sua actividade transportadora cresceu apenas 4 por cento.


A continuação do crescimento da empresa neste espaço tem sido dificultada pela sua exclusão virtual a partir do mercado de operadoras EUA depois que um relatório de alto perfil dos legisladores de Capitol Hill, em 2012 a marca-lo e ZTE uma ameaça à segurança nacional.


Ainda assim, esta parte do negócio arrecadou uma receita de 166.5bn yuans (R $ 16 bilhões), em oposição a 57 bilhões de yuans (R $ 5,5 bilhões) para o seu negócio de consumo, que inclui smartphones e tablets, e 15 bilhões (R $ 1,5 bilhão) para a sua divisão empresarial .


Este último é o mais novo empreendimento da Huawei e abrange produtos e serviços em várias áreas, incluindo a infra-estrutura de rede, centros de dados baseados em nuvem, a empresa de segurança da informação e de comunicação unificada e colaboração.


Embora a empresa disse que fez 65 por cento de sua receita de fora da China em 2013, o seu sucesso em seu mercado interno certamente ajudou a reforçar as finanças impressionantes.


Vendas lá cresceu 14,2 por cento, para 84bn yuan (R $ 8 bilhões) e terá sido impulsionado pelo expansivo 4G roll-out do país. ®



Austrália propõe privacidade delito


Acesso de alto desempenho para armazenamento de arquivos


O australiano Lew Comissão de Reforma (ALRC) divulgou um documento de reflexão que angaria a idéia de um delito de invasão de privacidade para os australianos.


Disponível aqui , o documento de discussão está em busca de comentários sobre se ou não a lei de privacidade da Austrália precisa ser mudado para lidar com invasões de privacidade "cometidos intencionalmente ou por negligência, sem justificação de compensação ou defesa".







É parte de uma longa investigação em curso que começou em junho de 2013, com o novo papel de mais de 200 páginas, servindo como um complemento a um documento divulgado em outubro de 2013. As inscrições são solicitados aqui .


Junto com a idéia de que flutuando grave invasão de privacidade deve criar um delito civil, do documento de discussão também estabelece a possibilidade de que um novo princípio de Privacidade australiano poderia ser criado, permitindo que os indivíduos solicitar a exclusão de dados.


O ALRC também está em busca de comentários a respeito de se um mecanismo de take-down formal deve aplicar-se a sites ou serviços on-line, sempre que a publicação de informações é "uma invasão grave de privacidade".


Isso se aplica apenas para as organizações já sujeitos aos Princípios de Privacidade da Austrália - ou seja, as entidades virando mais de US $ AU3 milhões - e seria apoiado pelo Escritório de poder do Comissário de Informação Australian aplicar multas por violações.


O documento de discussão foi apreendido em pelo Australian Financial Review como um friso sobre usuários do Google de vidro, já que o ALRC também recomendou que a gravação de pessoas sem o seu consentimento ser uma ofensa criminal. ®



Boeing, Cupertino para 'explorar armamento de tecnologias da Apple


Acesso de alto desempenho para armazenamento de arquivos


Boeing e Apple vão trabalhar juntos para "weaponize" tecnologia da Apple, após a gigante aeroespacial encontrado técnicas de alumínio de moagem desenvolvido pela Apple para construir resultado caso do MacBook Air em um mais forte, as asas dos aviões mais versáteis do que é possível criar com a sua própria produção práticas.


"Uma das minha equipe caiu seu ar MacBook e sua tela quebrada," cabeça de Boeing de engenharia especulativa Rolf Apilo disse ao The Reg. "Muitas vezes tinha observou que o ar parecia o" bordo de fuga "da asa de um avião. Essa é a extremidade traseira da asa que, como o MacBook Air, se reduz a uma cunha fina. "







"Arrastando bordas devem suportar tensões tremendas incluindo vibração muito alta freqüência e em rápida mudança de temperatura. Assim, para uma piada decidimos testar o MacBook quebrado em uma de nossas unidades de vibração ".


"O MacBook marcou um 4.1. Essa é uma leitura que nunca tinha visto antes, em qualquer dia. ", Disse Apilo. "Foi tão bom que comprei alguns MacBook Airs mais mortas do eBay - não foram tão muitos na venda que você não acreditaria - rachou-los abertos e tentou descobrir o que a Apple faz para torná-lo tão forte."


Esse esforço fracassou.


"Tudo o que a Apple faz, a sua tecnologia além de tudo que já tinha visto antes", disse Apilo. "E sabemos muito sobre o alumínio."


Apilo aproximou Apple para aprender mais, mas foi rejeitado. "Temos desconsiderou como um blogger fanboi perguntando quando o iPhone 6 será lançado", disse Apilo. Mas, depois de informar os executivos da Boeing dos resultados do teste, adequar-to-suit comunicações resultou em reuniões entre as duas empresas.


"Eu não estava nessas reuniões, mas me disseram Jony Ive entregou Tim Cook uma nota de 100 dólares no início: eles tinham uma aposta que isso iria acontecer um dia", disse Apilo.


A Apple ainda tinha preparado o esboço de uma joint venture que Apilo disse em breve será revelado.


O Reg viu um rascunho do comunicado de imprensa anunciando o acordo. Esse documento, de 1 de Abril, diz que "Esta joint venture irá explorar o potencial das tecnologias de armamento da Apple".


"Eu descobri a Apple contratou cientistas de materiais e metalúrgicos que já trabalhou na Boeing, Airbus ... até mesmo a NASA", disse Apilo. "Parece que eles fizeram alguns avanços importantes que estamos ansiosos para levar para o mundo."


Um spokesentity a Apple disse ao jornal The Reg a parceria vai ver a propriedade intelectual da Apple share com a Boeing, sob licença. A joint venture irá ver alguns funcionários da Apple temporariamente destacado para a Boeing.


Apenas quando a parceria vai dar frutos (com o perdão do trocadilho) não é conhecida, mas Apilo disse que o projeto para o qual a tecnologia parece mais aplicável é um novo robô em armas.


"Temos certeza de que o próprio Steve Jobs ficaria encantado em saber que a tecnologia da Apple trará justiça robótica da América para o mundo", disse spokesentity da Apple. "E se nós podemos encontrar uma maneira de endurecer a placa-mãe MacBook Air para que as capacidades de ponta do Mac OS X Mavericks pode alimentar o drone, toda a nossa equipe será ainda mais orgulhoso." ®



Quando grande biz é forçado a competir: Agora, a Microsoft mais recente para reduzir os preços de nuvem


Acesso de alto desempenho para armazenamento de arquivos


Microsoft vai cortar seus preços de nuvem Azure após Amazon reduziu seus preços em resposta a AWS corte de preço nuvem do Google.


Redmond anunciou na segunda-feira que iria baixar os preços para os serviços em nuvem entre 27 e 65 por cento sobre o 03 de abril, em resposta a uma onda de reduções que lavados através indústria da nuvem após Google minar seus rivais na semana passada.







Estes preços vêm à frente de três dias Build 2014 jamboree da Microsoft para desenvolvedores que começa nesta quarta-feira em San Francisco, Califórnia.


"Você não vai nos ver subir ao palco no Construção e usar o momento de abertura para anunciar um corte de preço Não se trata de varejo;.. Assuntos de inovação eu vou cobrir preços, aqui e agora", Redmond Azure chap Steven Martin cheirou em um post de blog anunciando os cortes.


Estes novos cortes de preços significa que o custo de instâncias Azure uso intensivo de memória baseados em Windows cairão tanto quanto 27 por cento, juntamente com uma redução de preço de 65 por cento para o armazenamento redundante localmente (LRS) e 44 por cento para o armazenamento redundante-geo (GRS ). Os novos preços todos os coincidir com os custos de armazenamento Amazon Web Services ", como a Microsoft havia dito anteriormente que seria. No entanto, eles não conseguem ir tão baixo quanto o Google, que caiu seus preços de armazenamento muito abaixo seus rivais.


Um exemplo A5 padrão baseado em Linux, com 14GB de memória, dois núcleos de CPU e até 4 TB de armazenamento em disco anexado cairá de 0,320 dólares por hora para US $ 0,220 em Azure, em comparação com 0,245 dólares para uma instância AWS m2.xLarge (2 núcleos, 17.1GB de RAM e 420GB de armazenamento flash), ou 0,164 dólares por um n1-highmem-2 instância Google com dois núcleos e 13GB de RAM.


A advertência aqui é que apenas AWS oferece armazenamento de disco de estado sólido diretamente-inscritos - uma tecnologia poderosa para desenvolvedores interessados ​​em manipular grandes conjuntos de dados.


Junto com a queda de custo de armazenamento de hoje, a Microsoft criou uma nova família de servidores de uso geral "Basic". Estes terá preço de até 27 por cento menos do que os seus antepassados ​​padrão, mas não incluirá auto-equilíbrio ou a tecnologia de escala de carga.


"A Microsoft continuará a focar em trazer aos nossos clientes um serviço de classe mundial com uma experiência de usuário sem igual. Isto significa valor best-in-class enquanto continua a fornecer a experiência mais completa em nuvem no mercado. Isso significa investimentos maciços em infra-estrutura de ponta e de classe mundial de P & D. Isso significa que continua a crescer o nosso colaborador e ecossistemas de parceiros. Simplificando, isso significa dedicar a maior parte de nossos esforços para oferecer inovação e uma experiência de qualidade para os nossos clientes, desenvolvedores e parceiros ", escreveu a Microsoft em seu blog de post.


Nuvem mesa de El Reg aqui em San Francisco será escorregar para fora do escritório para o Moscone Center na cidade durante o período da Build, e terá a certeza de mergulhar profundamente em tudo o que as tecnologias Microsoft escolhe para anunciar.


Com estes preços muda a indústria está mostrando os vislumbres de verdadeira concorrência, o que será um alívio para os consumidores nublados e uma preocupação para provedores de nuvem de médio porte obrigadas a competir com essas grandes empresas. ®



Equipe CERN usa GPUs para descobrir se a antimatéria cai para cima, não para baixo


Acesso de alto desempenho para armazenamento de arquivos


GTC No próximo ano ou dois, os pesquisadores do Grande Colisor de Hádrons do CERN ( LHC ) deve ser capaz de responder a uma das questões mais fundamentais atormentam os físicos: o que é o efeito da gravidade sobre a antimatéria?


Como todos nós aprendemos no colégio, a matéria cai na Terra a uma aceleração de 9,8 metros por segundo ao quadrado, e de acordo com o princípio da equivalência fraca ( WEP ), que a aceleração é a mesma para todos os órgãos independentes do seu tamanho, massa, ou Composição - num vácuo, é claro.







Mas é o mesmo verdadeiro para antimatéria ? Ou será que caem mais rápido, mais lento - ou, possivelmente, não é "cair" para cima, para longe da força gravitacional?


Ninguém sabe - mas um grupo internacional de investigadores europeus, a colaboração Aegis - Experiência Antimatéria: gravidade, Interferometria, Espectroscopia - visa descobrir com a ajuda dos poderes de processamento paralelo das GPUs.


"O princípio da equivalência entre massa gravitacional e inercial é uma fundação da Relatividade Geral", explicou Akitaka Ariga, da Universidade de Berna, na Suíça, na conferência da semana passada GPU Tecnologia ( GTC ), em San José, Califórnia.


"Relatividade Geral é um papel muito fundamental na nossa física, inventado por Einstein", disse Ariga ", mas quando Einstein fez essa teoria, ele não sabia que a antimatéria existe no mundo."


Até agora, não houve necessidade de ajustar a teoria da relatividade geral para explicar o comportamento de antimatéria em um campo gravitacional, porque ninguém foi capaz de medir esse comportamento - e essa é a informação que Ariga ea colaboração égide visam fornecer , com o objetivo de precisão dentro de 1 por cento.


Ariga explicou que a metodologia por trás da medida é "simples" - criar antiprótons e anti-elétrons (pósitrons), combiná-los para criar átomos de anti-hidrogênio, então demiti-los em um feixe de anti-hidrogênio em um detector baseado em emulsão fotográfica, onde os átomos de anti-hidrogênio serão aniquilados por sua colisão com a matéria no detector.


"Nós então medir o quanto ele cai", disse ele, "e espera-se que ele [será no] ordem de 10 microns ele vai cair. Ou pode cair para cima. Então, se nós achamos que ela cai-se, este é uma grande surpresa e grande descoberta. "


Do ponto de vista da colaboração Aegis, essa é a parte fácil. O que é um desafio, diz Ariga, será disputa a enorme quantidade de dados produzidos pelo experimento, o que irá produzir imagens em 3D de grãos na emulsão fotográfica animado com as faixas de partículas resultantes da energia liberada pela aniquilação de matéria antimatéria.


AEgIS experiment: detection of particles created by antimatter-matter annihilation

Os pesquisadores égide postular que a antimatéria será desviado para baixo pela gravidade - mas pode 'cair' up



Detectores de emulsão fotográfica tem uma história longa e bem sucedida, Ariga explicou, tendo sido empregada com sucesso, tanto para trás como a descoberta do físico francês Antoine Henri Becquerel de radioatividade natural em 1896. A natureza 3D do experimento égide, no entanto, juntamente com a alta resolução dos detectores fotográficos de emulsão usados, cria conjuntos de dados da ordem dos 10 terabytes para um alvo de 50 mícrons de espessura de 10 cm, por 10 centímetros 3D .


"E, geralmente usamos mais do que um metro quadrado de detectores", disse ele, "e isso é um monte de dados - geralmente excede um petabyte."



Novos nomes CEO da Microsoft, Nadella seu top Xbox, tenentes nuvem


Acesso de alto desempenho para armazenamento de arquivos


Novo CEO da Microsoft, Satya Nadella tem feito uma série de importante ainda que as nomeações esperadas para sua equipe executiva.


O queijo grande anunciou na segunda-feira que sua empresa irá remover o "interino" do papel de Scott Guthrie como vice-presidente executivo interino da nuvem e da empresa. Phil Spencer, o chefe de in-house jogos desenvolvedor Microsoft Studios, foi promovido para supervisionar todo o Xbox, Xbox Live e Microsoft Studios shebang. Como chefe do Xbox, ele se reportará a sistemas operacionais vice-presidente executivo Terry Myerson.







O movimento segue a partida de oficial principal produto da consola de jogos Marc Whitten, que deixou para assumir um cargo executivo na Sonos em março, e sua cabeça anterior Don Mattrick em julho do ano passado .


"A combinação de todos os nossos ativos de software, jogos e conteúdo para toda a equipe Xbox sob um único líder e alinhando com o (Sistemas Operacionais Group) equipe vai ajudar a garantir que continuamos a fazer um excelente trabalho em toda a empresa Xbox, e trazer mais da magia do Xbox a todos os fatores de forma, incluindo tablets, PCs e telefones ", disse Nadella das promoções.


Guthrie, disse ser "geek de um geek", foi feita uma veep interino da asa grande-biz-cash rubor em fevereiro, embora seja entendido galvanização esse papel sempre foi sobre os cartões.


Guthrie foi elevada para conduzir nuvem e da empresa de Redmond divisão quando Nadella desocupado a posição em sua ascensão ao gabinete da presidência, substituindo CEO de longa data Steve Ballmer no mês passado .


Enquanto isso, a empresa decidiu dar um novo título sobre ex-chefe Nokia Stephen Elop, após a aquisição da fabricante de celulares: Elop se reportará diretamente ao Nadella como vice-presidente executivo do Grupo de Dispositivos da Microsoft, e irá liderar uma equipe de ex-funcionários da Nokia em a operação de mobilidade da Microsoft. Nadella disse que a Nokia Devore está a caminho de fechar formalmente no final de abril.


"Os recursos de operações de móveis, experiência de design de hardware e de fabricação de classe mundial e da cadeia de suprimentos que trazem nos ajudará a conduzir inovações em aparelhos para encantar nossos clientes", disse Nadella da aquisição.


"Stephen fará parceria estreita com Phil e Terry no Xbox e vai reunir muitos dos principais líderes de sua dispositivos e serviços Nokia organização existente, bem como os atuais líderes dos dispositivos e equipe Studios." ®



Não toque meu baú! Intel é de US $ 740m mais leve depois de Cloudera tiro dinheiro


Acesso de alto desempenho para armazenamento de arquivos


Intel tem pá $ 740m em companhia Hadoop Cloudera, dando a fabricante de chips de uma participação de 18 por cento na empresa de análise de dados.


O financiamento mamute foi anunciada na segunda-feira na sequência da notícia na semana passada de uma importante parceria estratégica entre a goliath x86 eo novo-rico software, que se seguiu uma rodada de financiamento separada de $ 160m de empresas, incluindo Google Ventures.







Quando um executivo da Intel nos disse na semana passada que os US $ 90 milhões em financiamento de rumores que tinha dado Cloudera era um "subestimar" nos perguntamos por quanto - agora sabemos que a figura estava fora por um $ 650m surpreendente.


A participação da Intel valoriza a empresa em US $ 4.070bn Hadoop.


"Estes investimentos nos dar recursos financeiros significativos para acelerar o crescimento e gerar valor sustentável a longo prazo para nossos clientes e parceiros", disse o diretor financeiro da Cloudera, Jim Frankola, numa declaração em conserva .


A grande quantidade de dinheiro será usado para desenvolver novas tecnologias, incluindo uma equipe para ajudar próprios patches Hadoop pastor da Intel no código-fonte do Cloudera; expandir suas equipes de vendas para a Europa, Ásia e China, e crescer suas equipes de engenharia de campo e de apoio.



Cloudera tem sido considerada um alvo de compra principal para uma empresa de TI da empresa incumbente como SAP ou Oracle ou IBM.


Mas com a posse significativa da Intel uma compra pode ser difícil. Além disso, ele seria "estranho" para uma empresa não-x86 para disputar uma cadeira no conselho da violinista dados, o chefe executivo da Cloudera disse El Reg na semana passada.


Cloudera não retornou pedidos de informações, no momento da escrita. O acordo de financiamento deve fechar no segundo trimestre de 2014. ®



Snowden arquivos mais recente: NSA e GCHQ alvo satcomms alemães


Acesso de alto desempenho para armazenamento de arquivos


A NSA ea GCHQ invadiu os sistemas de três provedores de comunicação via satélite alemão, de acordo com os mais recentes vazamentos a partir dos arquivos de Edward Snowden, fugitivo sysadmin ex-NSA.


Der Spiegel relata que GCHQ eo NSA tentaram infiltrar redes internas dirigidas por Comuns empresas de satélite Stellar, Cetel e IABG.







Stellar prestação de serviços de internet e telefone para locais difíceis de alcançar, como plataformas de perfuração de petróleo, campos de refugiados e postos avançados estrangeiros de empresas multinacionais. GCHQ alvejado 16 funcionários, incluindo o chefe executivo Christian Steffen, bem como seus clientes e parceiros mais importantes. A operação de espionagem foi executado a partir de uma estação de escuta ANS / GCHQ operado conjuntamente com base no Reino Unido.


Os documentos vazados (que estavam sem data) relatam que os fantasmas foram capazes de criar uma lista abrangente de clientes depois de ganhar acesso aos servidores do rival comunicadores satélite empresa Cetel. Os clientes da empresa incluem as organizações não-governamentais, bem como um "país do norte da Europa que usa Cetel para conectar seus postos diplomáticos para a internet", relata Der Spiegel, acrescentando que a maioria dos clientes da Cetel estão no Oriente Médio e na África.


Embora possa haver alguma lógica anti-terrorista em invadir as redes de Stellar e Cetel e batendo em suas comunicações de fibra óptica de backhaul, a justificação para as táticas similares contra IABG olhar muito mais como espionagem económica. IABG "operado a instalação de testes para Transrapid super-trem maglev de alta velocidade da Alemanha e também realizou testes no Airbus A380 super jumbo jet eo foguete Ariane", bem como a prestação de serviços Comuns para a Bundeswehr, as forças armadas da Alemanha.


Vazamentos anteriores revelaram como a NSA realizada a vigilância em massa sobre as comunicações de milhões de alemães, bem como a famosa visando o telefone celular da chanceler alemã Angela Merkel.


Os últimos vazamentos no fim de semana revelam que a NSA apontado como muitos como 122 líderes mundiais para a vigilância. Funcionários do governo e altos cargos políticos na China, Rússia, Ucrânia, Brasil, México, Venezuela, Iêmen, Sudão, Guatemala, Bósnia e Japão destaque na lista de desejos, a interceptação relata .


Os últimos vazamentos mostram que Angela Merkel foi colocada na chamada "Target Knowledge Database" (TKB), o banco de dados central de alvos de alto perfil individuais. Um tribunal ‪ Foreign Intelligence Surveillance Act ‬ (FISA) aprovou a espionar Merkel e outros. Já em dezembro presidente dos EUA, Barack Obama prometeu Merkel que os EUA já não teria como alvo dela para a fiscalização. Um porta-voz da Casa Branca confirmou a promessa hands-off para um dos principais aliados dos EUA na Europa, sem comentar sobre as operações de espionagem anteriores.


Da Síria, Bashar al-Assad, da Bielorrússia Alexander Lukashenko, e Yulia Tymoshenko (ex-primeiro-ministro da Ucrânia) virou candidato presidencial pró-ocidental também apresentam no Alvo Conhecimento Banco de Dados. ®


Nota Wiretap


Merkel usa dois celulares, surgiu na semana passada. A chanceler alemã usa um BlackBerry Z10, equipado com um chip de criptografia por Secusmart, para os negócios do Estado. Mas ela também usa um slide Nokia 6260 por questões partidárias. E foi este Nokia Series 40-powered Kanzler-Handy (chanceler móvel) foi obteve pwned pelo NSA, The Guardian relata .


Não está claro se as outras quatro nações supostamente bisbilhotar o chefe alemã de móveis do estado também tinha aproveitado para o mesmo telefone, mas (se assim for) é uma maravilha que ainda era útil como um dispositivo para realmente fazer chamadas.



Juízes da Suprema Corte dos EUA ouve argumentos no caso de IP software para mudar o jogo


Acesso de alto desempenho para armazenamento de arquivos


A Suprema Corte dos EUA ouve argumentos hoje, em um caso que pode ajudar a definir um novo padrão para quando o software é elegível para protecção de patentes.


Os nove juízes são devidos a ouvir uma hora de discussão oral sobre a Alice Corp caso v Banco CLS, um processo de patente sobre software financeiro, cuja decisão poderia vir a afetar os negócios na área da saúde, TI, telecomunicações e outras indústrias.







Google, Dell, Microsoft, Red Hat e HP são apenas algumas das empresas de tecnologia que tenham apresentado documentos legais sobre o assunto, na esperança de balançar o tribunal quer apertar ou afrouxar as regras de patentes para software. Grupos de defesa, incluindo o Electronic Frontier Foundation e da American Civil Liberties Union também apresentaram arquivamentos.


O caso passou em recurso para o Supremo Tribunal depois de um tribunal de primeira instância decidiu que as patentes da Alice Corp para um programa de computador usado em transações financeiras eram inválidos. CLS Bank, com sede em Nova York, argumentou que todas as patentes fez foi descrever uma maneira de mover o conceito de custódia em um computador, para que eles não eram elegíveis para a proteção de patentes.


Os argumentos fizeram o cerne da questão apenas como descobrir quando o software é inovador e inventivo e merece proteção IP. Empresas como a Google prefere ver uma definição mais rigorosa de inovação e menos programas de software a receber proteção, mas outros defensores dizem que, se o Banco CLS ganha, os desenvolvedores de software poderia perder em proteções necessárias para suas invenções.


Google disse em seu amicus ao tribunal que "patentes abstratas" não deve ser protegido.


"As reivindicações de patentes que simplesmente descrevem uma idéia abstrata, como a intermediação financeira e genericamente recitar o uso de computador convencional ou outro equipamento de processamento de dados para realizar essa idéia não são patenteáveis", disse a empresa. "Em vez disso, a reclamação deve divulgar e limitar-se a um modo específico de implementar a idéia.


"A indústria de software desenvolvido e floresceu sem patentes abstratas antes de mudanças na jurisprudência do Circuito Federal levaram a uma enxurrada deles. Longe de promover a inovação, as patentes de software abstratas têm prejudicado ti pela concessão de direitos exclusivos sobre as idéias de alto nível e bloqueando assim os outros de compromisso a tarefa verdadeiramente inovador de desenvolvimento de aplicações específicas. "


Mas empresas como a IBM pesado patente alertaram contra ir longe demais na outra direção.


"O fato de que o tribunal está agora a considerar activamente uma pergunta tão básica como se invenções implementadas por computador, como o software são ainda elegíveis para a proteção de patentes é profundamente preocupante", disse em seu próprio depósito.


"A tecnologia permitiu uma diminuição surpreendente da interface homem-máquina, mas não apagou a necessidade de que a interface e, como resultado, mesmo o programa de computador mais problemático será significativamente diferente e mais estreito do que a idéia abstrata associado . "


Empresas de tecnologia e os advogados de patentes estavam esperando que o tribunal poderia chegar a algum tipo de norma legal, quando o Tribunal de Apelações ouviu o mesmo caso no ano passado, mas em vez de dez juízes liberados cerca de 120 páginas inteiras de opiniões que não conseguiram fazer nada de mais claro.


A decisão do Supremo Tribunal Federal é esperada para o final de junho. ®



Policiais do Reino Unido: Mantenha yer dobrões de ouro, ad popular. Sites Yon pertencem PIRATAS ta


Acesso de alto desempenho para armazenamento de arquivos


A polícia britânica lançou um quem é quem dos sites de pirataria em uma tentativa de parar de anunciantes de gastar dinheiro com sites considerados ilegais.


A lista de sites que violam está esperando para cortar sites de quebra de copyright na altura dos joelhos, parando a sua principal fonte de receita: a publicidade.







O banco de dados estará disponível para as marcas e empresas que compram anúncios para que eles possam escolher evitar sites que foram "comprovados e verificados", como ilegal pela Cidade de Polícia Propriedade Intelectual Unidade de Crime de Londres (PIPCU).


"Se um anúncio de uma marca estabelecida aparece em um site infrator, não só emprestam ao local uma aparência de legitimidade, mas, inadvertidamente, a marca eo anunciante estão financiando o crime on-line", a cabeça de PIPCU, detetive inspetor-chefe Andy Fyfe, disse em um declaração enlatada.


"Por isso, a lista também serve como uma ferramenta de segurança, garantindo a reputação de anunciantes e as marcas não estão desacreditados através da associação com sites ilegais."


A polícia disse que a publicidade era uma importante fonte de recursos para sites que infringem direitos autorais, com um relatório do grupo de direitos dos tomadores de 'Citizens Aliança Digital estimar que os sites de pirataria tem US $ 227 milhões em publicidade de caixa no ano passado.


A lista foi criada em colaboração com os titulares de direitos de autor, incluindo o da Indústria Britânica Gravado Música (BPI), a Federation Against Direitos de autor Theft (FACT), a Federação Internacional da Indústria Fonográfica (IFPI), The Publishers Association, o Internet Advertising Bureau Reino Unido (IAB UK), a Sociedade Incorporated da British Anunciantes (ISBA) e do Instituto de Profissionais em Publicidade (IPA).


Para fazê-lo na lista, os sites serão "identificados pelas indústrias criativas" e, em seguida, verificado por PIPCU. A polícia disse que um julgamento da lista de três meses levou a uma redução de 12 por cento em publicidade de marcas domésticas.


"É essencial que proteger nossas indústrias criativas de pessoas arrancando o seu conteúdo on-line", disse o ministro da Cultura Ed Vaizey. "Perturbar o dinheiro sites ilegais de fazer publicidade poderia fazer uma diferença real na luta contra a violação de direitos autorais. Ele é um excelente exemplo do que pode ser alcançado através da indústria, Governo e aplicação da lei a trabalhar juntos." ®



Dish e DirecTV negócio: Dane-se se eles se fundem, dane-se se não o fizerem


Acesso de alto desempenho para armazenamento de arquivos


Análise Quase como uma reação tardia, a notícia de que a rede do prato tinha sido cortejando ativamente DirecTV mais uma vez em os EUA tem impulsionado os preços das ações de ambas as empresas, provocadas pelo negócio Comcast, Time Warner Cable.


Os movimentos do preço das acções deveria ter acontecido no dia do acordo Comcast TWC foi debatido, mas foram só surgiu após a notícia concreta do presidente da Dish cortejando DirecTV.







Então tivemos uma troca de e-mail frenético com o nosso velho amigo finanças analista Gerard Hallaren em Janco Partners sobre a possibilidade de um acordo. Ele tem sido debatido por muitos anos, e vai para a direita o caminho de volta para a louça a ser frustrado em sua tentativa de comprar DirecTV no momento em que o controle do mesmo foi para a então News Corp


Desde então, tem sido lutou partir da News Corp Rupert Murdoch por John Malone, e adicionado ao seu império Liberty Media, com algumas peripécias financeiras inteligentes que totalizou uma ameaça para comprar ações suficientes na News Corp para desestabilizar o controle da família Murdoch.


Presidente da Dish Charlie Ergen se ressentia de que a intervenção do Departamento de Justiça e da força posterior que trouxe a DirecTV 2002. Ela floresceu sob Murdoch que tem impérios DTH em todo o mundo, da Austrália e da China pela Europa, e ele muito sabe como tirar o melhor proveito desse negócio. Malone continuou de onde parou, com ganhos prodigiosos da América Latina.


Então agora Dish seria o sócio minoritário em qualquer coisa, em vez de o proprietário imediato, teria sido em 2002.


Dish traz para essa equação o tesouro espectro que ele construiu o que pode, um dia, talvez, com a Sprint como um parceiro, fornecem o caminho de retorno para transformar o negócio em um quad ou triple play - a venda de banda larga e sem fio de voz.


Olhando para o futuro, podemos ver o Departamento de Justiça okaying um acordo entre Prato e Sprint, não há problema, mas não temos tanta certeza de que okaying um acordo entre um prato recém-fundidas e DirecTV com a Sprint.


Então Hallaren fez a observação de que, talvez, esse acordo foi concebido para jogar uma luz crua sobre o negócio Comcast TWC e mostrar o Departamento de Justiça o tipo de mundo que está criando se ele permite que uma fusão Comcast TWC. Como é que pode permitir uma fusão que leva a 35 milhões de lares por cabo, um negócio que afeta vários mercados - TV, voz e banda larga - e depois não permitir que um semelhante fusão de 35 milhões de casa em DTH puro? Ele não podia.


E, dado o precedente da fusão DirecTV Dish não sendo permitido há 12 anos, o Departamento de Justiça não iria querer esse negócio de re-emergir.


Então, se o Departamento de Justiça pretende dizer não à fusão DTH de iguais, ele pode sentir que não pode começar as coisas, permitindo que o negócio do cabo. E se esse acordo se desfaz, estranhamente, que coloca a Time Warner Cable para trás no quadro para uma fusão com a Carta, que, claro, está sendo conduzida agora por acionista John Malone. O que nos traz círculo completo para onde veio dentro


É do interesse tanto do Ergen e Malone de matar esse negócio. É em ambos os seus interesses para fundir agora, mas apenas se o negócio não pode ser morto, por isso é melhor para acordar os termos e têm um preço maior participação por um tempo, a fim de descobrir o caminho que o Departamento de Justiça se inclina. Hallaren ressalta que, historicamente, na presidência-segundo mandato casos antitruste são evitados, o que pode apontar para ambos os negócios que estão sendo permitidas. Tudo o que criaria uma carnificina na compra de conteúdo, concentração da banda larga e do alcance da mídia.


Copyright © 2014, Faultline


Faultline é publicado pela Rethink Research, uma publicação e empresa de consultoria com sede em Londres. Este boletim semanal é uma avaliação do impacto dos eventos da semana no mundo da mídia digital. Faultline é onde a mídia encontra a tecnologia. Detalhes subscrição aqui .



Não faz o tase me Pro: WD traz nova unidade externa Thunderbolted


Acesso de alto desempenho para armazenamento de arquivos


WD comprou um Thunderbolted Pro My Passport rígido externo com alimentação fornecida através do cabo de dados rápida.


WD My Passport Pro

WD My Passport Thunderbolt Pro








Ele vem em 2 TB e 4 TB capacidades utilizando duas unidades de 2,5 polegadas, com ou RAID 0 (striping) ou RAID 1 (espelhamento) para usuários de MAC.


RAID 0 oferece até 233MB/sec largura de banda com a unidade de 2TB mas 230MB/sec com a unidade de 4 TB, usando o integrado Thunderbolt cabo. WD diz que é cerca de duas vezes mais rápido que USB 3.0 com suporte para RAID 0 set, quando a transferência de um arquivo de vídeo de alta definição 22GB.


O gabinete parece mais ou menos como uma espessa My Passport Ultra, que vai até uma capacidade de 2 TB, e as unidades podem ser 2TB WD Verdes.


WD diz o Pro My Passport, que ela afirma é o primeiro dual-drive-powered Thunderbolt portátil, é para profissionais criativos e "entusiastas".


WD EVP para produtos de marca e vendas em todo o mundo, Jim Welsh, falou de "fotógrafos, cinegrafistas e músicos a designers gráficos e arquitetos, pessoas que dependem de armazenamento portátil para sua subsistência." Eles podem gerar e processar arquivos grandes de digitais fora do estúdio mais rápido do que antes.


Este My Passport Pro já está disponível na Apple e as grandes lojas de eletrônicos de consumo e varejistas on-line, bem como on-line em www.wdstore.co.uk . O preço sugerido para o My Passport 2TB Pro é £ 239,00 e £ 349,00 para o modelo de 4 TB. ®



domingo, 30 de março de 2014

Selfies são OVER: Bem-vindo à era da "Sleeveface"


Acesso de alto desempenho para armazenamento de arquivos


Quando 'selfie' conseguiu entrar no Dicionário de Inglês Oxford , e foi então ungido palavra do ano , ficou claro que os próprios selfies eram uma espécie de um grande negócio em 2013.


Como uma organização voltada para o futuro, o Reg está sempre procurando a próxima grande coisa trivial e está disposto a ponta que 2014 verá a ascensão, ascensão, e grosseiro excesso de uso de ... "Sleeveface".







Estamos fazendo essa previsão porque Sleeveface é a intersecção perfeita de selfiedom narcisista e renascimento do vinil moderno.


Veja como Sleeveface funciona.


Passo 1: encontrar um disco de vinil velho, de preferência um que caracteriza a cara do artista como o motivo dominante visuais.


Passo 2: Pose-se para o rosto do artista obscurece o seu próprio.


Passo 3: Para mais representar a si mesmo para que seu corpo se estende e / ou ironicamente contrasta o rosto do artista.


Passo 4: Lucros Publicar e aquecer inteligência e vitalidade!.


Há, inevitavelmente, um aplicativo para isso e uma para Android também . Um sítio e piscina flickr .


Há até este vídeo instrutivo mostrando alguns exemplos dignos de Sleeveface.



Certamente tudo que está entre Sleeveface e dominar o mundo é a aprovação de lexicógrafos. Esses boffins última fizeram seus pronunciamentos em agosto. Aguardamos sua decisão para este ano. ®



Artistas instalar Monty Python pé bobo sinais na cidade norueguesa


Acesso de alto desempenho para armazenamento de arquivos


A cidade norueguesa lembrou habitantes que uma marcha normal é preferível a um estranho, um após revolucionários suecos instalado um par de sinais bobos pé.


Um grupo de arte colocar duas placas de rua inspirados pelo Ministério da Silly Walks de Monty Python em cada lado de uma passadeira.



"É apenas para se divertir. Não há nenhuma profundo pensou por trás disso", Reidar Johannes Søby do grupo de arte Kreativiteket disse . "As pessoas vivem em suas vidas comuns e quando vêem este sinal, talvez eles possam ter um pouco de sorriso em seu rosto. Isso é tudo."


Apparatchiks do norueguês Estradas Públicas Administração não estavam satisfeitos com o melhor além de mobiliário urbano da cidade.







"Eles não estão muito felizes com isso", disse Søby. "Eles não parecem ter um senso de humor.


"Não se deve usar sinais que podem ser confundidos com sinais públicos", chefe de seção Elisabeth Bechmann se irritou.


Youtube Video


Só podemos supor que o coringa será um ex-artista se a multidão estrada começar suas mãos sobre ele. ®



Google confirma 'interceptado' seu serviço de DNS ISPs turcos


Acesso de alto desempenho para armazenamento de arquivos


Google confirmou no fim de semana que o seu serviço de Domain Name System (DNS) foi "interceptada" por ISPs turcos após ordens do governo para bloquear Twitter .


Engenheiro de software Steve Carstensen revelado em um breve post no blog que a gigante da web tinha confirmado com as suas próprias pesquisas anteriores relatórios sobre a proibição Twitter que começou no dia 20 de março.







Servidores de DNS do Google tinha sido usado pelos internautas nos primeiros dias da proibição de contornar a censura de nível ISP, com o seu endereço de 8.8.8.8 e 8.8.4.4 mesmo graffittied em edifícios públicos e pintadas em cartazes eleitorais por manifestantes turcos para espalhar a mensagem.


Essa avenida foi logo encerrada, no entanto, como explica Carstensen:



Um servidor DNS diz ao seu computador o endereço de um servidor que está procurando, da mesma forma que você pode procurar um número de telefone em uma lista telefônica ...


Mas imagine se alguém tivesse mudado o seu livro de telefone com um outro, que parece praticamente o mesmo de antes, exceto que as listas para algumas pessoas mostrou que o número de telefone errado. Isso é essencialmente o que aconteceu: ISPs turcos criaram servidores que se mascaram como o serviço de DNS do Google.



Fãs do Twitter na república logo assumiu a VPNs, TOR e outras soluções alternativas para chegar até o seu site favorito, enquanto a própria empresa postou-se conselhos sobre como tuitar via SMS.


Tudo o que fez com que a proibição, e que de YouTube que se seguiu na semana passada, muito ineficaz.


Na verdade, houve relatos de um aumento 138 por cento no uso do Twitter na Turquia no dia após a proibição entrou em vigor.


Tudo pode ser um ponto discutível agora de qualquer maneira, depois de um tribunal de Ancara, na semana passada ordenou ao governo proibição de ser levantado .


Isto foi em resposta a reclamações por jornalistas e advogados que infringiram a sua "liberdade de informação e comunicação". ®



Painel Intergovernamental sobre Mudança do Clima oferece 5 relatório


Acesso de alto desempenho para armazenamento de arquivos


Debate sobre a mudança climática está prestes a ... err ... aquecer novamente, depois de o Painel Intergovernamental sobre Mudanças Climáticas (IPCC) emitiu o seu Quinto Relatório de Avaliação , conhecido como "WGII AR5".


O Sumário para Formuladores de Políticas (PDF) e Relatório completo está on-line para o seu prazer de leitura.







O IPCC diz que ambos foram compilados usando "uma base de conhecimento substancialmente maior da literatura científica, técnica e socioeconômica relevante", acrescentando que "O aumento da literatura facilitou avaliação abrangente através de um conjunto mais amplo de temas e sectores, com cobertura expandida de sistemas humanos, adaptação , e para o oceano. "


O documento reconhece que a mudança climática está ocorrendo e em vários lugares aponta para a atividade humana como o tipo de coisa que parece provável conseguir a mudança climática. É importante ressaltar, no entanto, o relatório usa a seguinte definição:


"Mudança de temperatura refere-se a uma mudança no estado do clima, que pode ser identificada (por exemplo, por meio de testes estatísticos) por mudanças na média e / ou a variação das suas propriedades, e que persiste durante um longo período de tempo, tipicamente de décadas ou mais. A mudança climática pode ser devido a processos internos naturais ou forças externas, como modulações dos ciclos solares, erupções vulcânicas, e as mudanças antropogênicas persistentes na composição da atmosfera ou no uso da terra. "


O IPCC aponta que a sua definição é bastante diferente da utilizada pela Convenção Quadro das Nações Unidas sobre Mudança do Clima, que define o termo como "uma mudança de clima que é atribuída direta ou indiretamente à atividade humana que altera a composição da atmosfera global e que é, além de variabilidade climática natural observada ao longo de períodos comparáveis ​​".


Este não é, portanto, um relatório tentando provar ou refutar as teorias de mudanças climáticas antropogênicas. Em vez disso, é tudo sobre como o mundo reage ao clima inconstante nos encontramos dentro


O Sumário para Formuladores de Políticas sozinho tem 44 páginas e contém o relatório completo de 1552, por isso é necessário ser bastante breve neste relatório inicial sobre os documentos recém-liberados. Análises posteriores é o lugar para ir mais fundo. Vamos começar com a avaliação do Resumo da "impactos observados, vulnerabilidade e adaptação" às mudanças climáticas.



















































Nível de ConfiançaFenômeno observado resultantes das alterações climáticas
Muito AltaAs diferenças na vulnerabilidade e exposição surgem de fatores não-climáticos e de desigualdades multidimensionais, muitas vezes produzidos por processos de desenvolvimento desigual
Muito AltaOs impactos das recentes extremos relacionados com o clima, como ondas de calor, secas, inundações, ciclones e incêndios florestais, revelam significativa vulnerabilidade ea exposição de alguns ecossistemas e muitos sistemas humanos à variabilidade climática atual
AltoAdaptação e mitigação opções no curto prazo irá afetar os riscos da mudança climática ao longo do século 21
AltoAdaptação está acumulando experiência em todas as regiões no setor público e privado e nas comunidades
AltoAdaptação é tornar-se incorporado em alguns processos de planejamento, com a implementação mais limitado de respostas
AltoCom base em muitos estudos que abrangem uma ampla gama de regiões e culturas, os impactos negativos das mudanças climáticas sobre a produção agrícola têm sido mais comuns do que os impactos positivos
AltoRiscos relacionados ao clima exacerbar outros estressores, muitas vezes com resultados negativos para os meios de vida, especialmente para as pessoas que vivem na pobreza
AltoMuitos, de água doce e espécies marinhas terrestres mudaram suas escalas geográficas, actividades sazonais, padrões de migração, abundância e interações entre espécies em resposta às mudanças climáticas em curso
AltoRespondendo aos riscos relacionados com o clima envolve a tomada de decisões em um mundo em mudança, com a incerteza contínua sobre a gravidade eo tempo de mudanças climáticas e impactos com limites para a eficácia da adaptação
AltoIncertezas sobre vulnerabilidade futuro, exposição e respostas dos sistemas humanos e naturais interligados são grandes
MédioEm muitas regiões, a mudança precipitação ou derretimento de neve e gelo estão alterando sistemas hidrológicos, afetando os recursos hídricos em termos de quantidade e qualidade

O resumo, em seguida, apresenta as seguintes oito "principais riscos" que o IPCC se sente "são identificados com alto grau de confiança, os setores de envergadura e regiões".


Os riscos são:



  1. Risco de morte, ferimentos, problemas de saúde ou a subsistência interrompidas em zonas costeiras de baixa altitude e os pequenos Estados insulares em desenvolvimento e outras pequenas ilhas, devido aos temporais, inundações costeiras e aumento do nível do mar

  2. Risco de graves problemas de subsistência e saúde interrompidas para grandes populações urbanas, devido a inundações em algumas regiões do interior.

  3. Os riscos sistêmicos devido a eventos climáticos extremos que levam à desagregação das redes de infra-estrutura e serviços essenciais como energia elétrica, abastecimento de água e serviços de saúde e de emergência

  4. Risco de mortalidade e morbidade durante os períodos de calor extremo, especialmente para as populações urbanas vulneráveis ​​e aqueles que trabalham ao ar livre em áreas urbanas ou rurais.

  5. Risco de insegurança alimentar e repartição dos sistemas alimentares ligados ao aquecimento, secas, inundações, e precipitação variabilidade e extremos, especialmente para as populações mais pobres em áreas urbanas e rurais.

  6. Risco de perda de meios de subsistência rurais e renda, devido ao acesso insuficiente para beber e para irrigação de água e redução da produtividade agrícola, especialmente para os agricultores e pecuaristas com mínimo de capital em regiões semi-áridas.

  7. O risco de perda dos ecossistemas marinhos e costeiros, a biodiversidade, e os bens ambientais, funções e serviços que prestam para a subsistência costeiros, especialmente para as comunidades pesqueiras nos trópicos eo Ártico.

  8. Risco de perda de ecossistemas terrestres e fluviais de água, a biodiversidade, e os bens ambientais, funções e serviços que prestam para a subsistência.


O Resumo eventualmente considera "abordagens que se sobrepõem" a "adaptação" que ajudarão a humanidade a amenizar a mudança climática. Muitos tipos de adaptação são sugeridas, que vão desde melhores leis de ordenamento do território para a criação de "títulos de catástrofe".


O Resumo também oferece aos leitores Reg algumas pistas sobre como as mudanças climáticas podem afetar-los em seus quintais. Eis algumas seleções de relatório do Resumo dos impactos das mudanças climáticas:




  • Mudança de mortalidade relacionadas com o frio a mortalidade relacionada com o calor na Inglaterra e País de Gales melhorado a produtividade das culturas no norte da Europa, graças em parte à tecnologia e um pouco devido às alterações climáticas

  • Espécies de plantas e peixes invasores para fazer melhor na Europa

  • Menos água na primavera camada de neve em toda a América do Norte mais vida selvagem nas florestas subantárticas de peixes América do Norte América do Norte para migrar para o norte

  • Mais de branqueamento de corais da Austrália na Grande Barreira de Corais geleiras da Nova Zelândia para recuar e neve profundidade em estâncias de esqui já medíocres da Austrália para diminuir



E aqui está o pior impacto australiano de tudo: Uvas para vinho olhar provável que amadurecem mais tarde no ano. Qualquer outra coisa que você acha deste relatório ou da mudança do clima, em geral, todo mundo pode se identificar com maturação mais lenta das uvas para vinho como uma questão no valor de enfrentar! ®



Certificado de criptografia Hardwired FALHA tijolos kit roteador Juniper


Acesso de alto desempenho para armazenamento de arquivos


Sysadmins com mais velho kit Juniper Networks foram deixados lutando para manter suas redes correndo atrás de uma expiração de certificado de segurança emparedada seus boxen.


A questão tem vindo a manter listas de discussão como AusNOG e J-NSP ocupado como usuários tentaram descobrir se era uma estratégia deliberada para forçar as pessoas para fora da engrenagem EOL - e se há uma solução alternativa.







Os usuários do kit EOL como J2300 e J4300 roteadores Juniper Networks descobriram que usou um hard-coded X.509 certificado de criptografia nos sistemas - e que cert, que é usado para conectar com segurança a Juniper para verificar licença de software do cliente para o roteador é até até à data, já expirou.


Com uma versão antiga do sistema operacional instalado, bem como (antes JUNOS 12.1), o roteador não pode verificar a identidade dos sistemas da Juniper como o certificado SSL é agora inválido. Isto significa que, em última análise trata o software instalado como sem licença, e pára de funcionar.


De acordo com um Q & A lançada por AusNOG de Eintelligo Skeeve Stevens aqui , a Juniper está ciente do problema. Os usuários com uma corrente Juniper Networks suporte técnico de login são aconselhados a verificar a base de conhecimento para TSB16366 (login necessário).


Enquanto Juniper Junos 11.4 diz que as novas versões "terá o respectivo certificado adicionado como parte da imagem", parece que as versões mais antigas do sistema operacional - como 9,6 - tem que ser atualizado, porque eles são EOL. ®



VMware revela mais nós VSAN


Acesso de alto desempenho para armazenamento de arquivos


VMware lançou a sua rede virtual de área de armazenamento (VSAN) de volta em 6 de março e prometeu parceiros de hardware iria revelar seus "VSAN Pronto Nodes" dentro de 30 dias.


Na época, Virtzilla anunciou Cisco, Dell, Fujitsu, IBM e Supermicro seriam todos em sua lista de fornecedores aprovados.







Quase quatro semanas depois e só Dell, Fujitsu e Cisco realmente revelou um nó, deixando a Big Blue e Supermicro à margem por enquanto. 06 de abril é um domingo, então você tem uma semana, pessoal!


Como esperado, a Dell lançou seu PowerEdge 620 e 720 na mistura. O primeiro é um $ US1, 699 besta com 14 slots de disco e dois soquetes de processador. Este último é uma máquina de 2U capaz de manter 16 unidades de 2,5 "ou 3,5-inchers oito, a partir de 1.689 dólares.


De nível de entrada opção nó VSAN da Cisco é o rack de servidor C220 M3 oferece oito slots de disco para 2397 dólares. Netzilla também cozinhou o 24 disco, 2U C240 a partir de $ 2,584.


Esforço da Fujitsu é o PRIMERGY RX300 S8 , uma unidade de 16-disco, 2U não preços online.


Nós brinquei com Cisco e ferramentas de configuração on-line da Dell e sentir que a configuração dos servidores listados acima para o serviço como um dos três nós necessários para começar a trabalhar VSAN atingirá cerca de US $ 30.000 por nó (um pouco menos para o C220 porque tem menos slots de disco ). Além disso, US $ 2.500 por servidor para uma licença VSAN.


Isso significa que cerca de US $ 90.000 a construir uma pequena SAN com capacidade para algumas dezenas de terabytes, um preço que não vai ter fornecedores de matriz convencionais perder grandes quantidades de sono. No entanto, um olhar para as listas de preços dos fornecedores da matriz ( aqui está a NetApp é para o Estado de Nova York e aqui está um da EMC como um PDF) . À primeira vista, o custo de um totalmente preenchida, gaveta de novo, disco não está longe de ser o custo de um novo nó VSAN. E o último é um servidor que você pode usar para outras coisas.


Game on! ®



Google diz pesquisador hacks contra notícias orgs em ascensão


Acesso de alto desempenho para armazenamento de arquivos


A maioria das organizações de notícias são agora os alvos de ataques patrocinados pelo Estado sobre a sua segurança, de acordo com o pesquisador de segurança do Google Shane Huntley.


Segundo a Reuters, Huntley disse na conferência Black Hat Cingapura em 28 de março que a sua pesquisa, realizada em parceria com a Citizen Labs Morgan Marquis-Boire, ataques contra 21 dos 25 principais órgãos de imprensa do mundo revelado.







Huntley não revelou quantos desses ataques Google acreditava ter sido bem sucedido, mas organizações de notícias que se sabe terem sido infiltrada, de alguma forma incluir Forbes , o Financial Times eo New York Times . Os dois primeiros deles foram reivindicados pelo Exército Eletrônico da Síria, enquanto o ataque do New York Times é atribuída a China.


Os ataques que atingem o público, no entanto, a ponta do iceberg de clichê, com Marquis-Boire observando que houve uma campanha de um ano contra jornalistas e blogueiros seguinte questões de direitos humanos no Vietnã.


Segundo a Reuters, Huntley acredita que um ataque bem sucedido recente contra uma organização sem nome ocidental notícia envolveu um questionário falso e-mail para seus funcionários. Isso se encaixa no padrão geral de phishing, ou via e-mail ou links maliciosos em mensagens de mídia social, sendo o ataque de primeira instância para a maioria dos hacks de alto nível dos últimos tempos.


O resumo da palestra de de Huntley e Marquis-Boire diz organizações noticiosas são direcionados usando "documentos 0 dias de suporte e regando ataques buraco-spear phishing [e] implantes tanto costume Estado-nação projetado e comercial orientada".


Huntley disse à Reuters: "Se você é um jornalista ou uma organização jornalística veremos segmentação patrocinada pelo Estado e nós vemos isso acontecendo, independentemente da região." ®



Vale do Silício caso conluio salário vai para o tribunal


Acesso de alto desempenho para armazenamento de arquivos


Empresas do Vale do Silício estarão alinhando na frente do juiz Lucy Koh para se defender sobre os seus acordos anti-caça furtiva notórios no final de maio, depois que o juiz negou a sua tentativa de ter o caso jogado fora.


Juiz Koh deu um tapa para baixo a tentativa da Apple, Google, Intel e Adobe buscando julgamento sumário no caso, em decisão postado aqui no Scribd.







O juiz observa que os autores "apresentaram provas suficientes de que tende a excluir a possibilidade de que os réus agiram de forma independente", independentemente de haver ou não existe "uma razão plausível e justificável por sua conduta que é consistente com as práticas comerciais adequadas".


Na decisão, a juíza Koh observa que os acordos alcançados na medida em que a Pixar e Lucasfilm, enquanto o "Google manteve uma lista do-não-frio-chamada explícita que agrupou a Apple, Intel, Intuit e juntos".


Revestimento isolador de casa conluio para executivos como Eric Schmidt eo falecido Steve Jobs, Koh enumera uma série de incidentes, incluindo Schmidt terminando um recrutador "dentro de uma hora" para chamar um engenheiro da Apple e Jobs chamando de Intuit Bill Campbell ", puto que ainda estamos recrutando sua cara browser ".


A decisão também descreve evidências de que as empresas compartilhado informações confidenciais sobre as tabelas salariais para os engenheiros, o que ajudaria a lidar com a maneira que o Google, em particular, foi visto como elevando os salários do Vale do Silício.


Nem todos participaram do acordo de não contratar: na semana passada, do Facebook Sheryl Sandberg disse a rede social rejeitou abordagens do Google.


"As semelhanças entre os vários acordos, o pequeno número de executivos de alto nível de entrelaçamento que celebraram e aplicadas nos acordos, o conhecimento dos réus sobre os outros acordos, o compartilhamento e avaliação comparativa de informações confidenciais compensação entre Réus e até mesmo entre as empresas que não têm acordos bilaterais anti-solicitação, juntamente com a expansão dos Réus e tentativa de expansão dos acordos anti-solicitação constitui evidência, visto sob a luz mais favorável à parte demandante, que tende a excluir a possibilidade de que os réus agiram de forma independente, de modo que a questão de saber se houve uma conspiração abrangente deve ser resolvido por um júri, "os estados de decisão.


A decisão da juíza Koh significa que o processo deve começar em 27 de maio. ®



Um comunicado de imprensa de armazenamento do futuro


Acesso de alto desempenho para armazenamento de arquivos


Storagebod "Evian armazenamento - Armazenamento de modo Pure é como uma torrente de água glacial - anunciou hoje o fim do All-Flash-matriz com o anúncio de seu StupendoStore 20000 baseado em torno do dispositivo de armazenamento HyperboleHype.


"Nossa pesquisa mostra que as matrizes de todos os flash estão a abrandar as empresas em sua mudança para atender aos novos paradigmas de negócios trazidas pela computação em escala quântica. Suas arquiteturas simplesmente não pode manter-se e armazenamento é mais uma vez o gargalo e ainda dimensionamento econômico também parece ser além deles.







Os clientes viram-se presos em uma arquitetura que prometeu não mais atualizações de fork-lift, mas entregou a tecnologia lock-in e toda a agilidade de um hipopótamo dançando. Esqueça empilhadeiras, estamos falando guindastes!


"Felizmente a experiência da nossa equipe na entrega de matrizes híbridas em empresas como EMC, HDS, NetApp e outros fornecedores nos permitiu tirar partido da mais recente tecnologia no bloco, mas também aproveitar as economias de Flash e de fato a enorme capacidade e escala de magnético disco.


Sabemos que os dados devem viver no lugar certo e apesar de admitir que nossas matrizes pode não ser tão rápido as matrizes mais puros ... Eu tenho certeza que não somos os únicos que preferem o seu combustível de foguete com um pouco de misturador ... "


Sim, esta é uma escavação para os jogadores de todos os flash ... mas não importa quão grande a sua tecnologia é hoje. Sempre haverá algo mais novo e mais rápido na esquina. Como um cliente, vale lembrar que o futuro está sempre mais próximo do que você pensa: um único ciclo de depreciação ou tecnologia atualizar distância. O desafio para os fornecedores está entregando um modelo e um conjunto de produtos sustentáveis.


No único produto irá satisfazer todas as suas necessidades ... não importa o que o vendedor lhe diz. ®



sexta-feira, 28 de março de 2014

Da Palm Jeff Hawkins está a construir um cérebro AI-like. Ele nos disse por que ele acha que o trabalho de sua vida é certo


Avaliando o custo de um ataque DDoS


Característica Jeff Hawkins apostou sua reputação, fortuna, e toda a vida intelectual em uma idéia: a de que ele entende o cérebro bem o suficiente para criar máquinas com uma inteligência que reconhecemos como a nossa.


Se a aposta estiver correta, o Palm Pilot inventor vontade pai de uma nova tecnologia, que torna-se o cadinho em que uma inteligência artificial geral é de um dia forjados. Se a sua aposta é errado, então Hawkins vai ter desperdiçado sua vida. Aos 56 anos de idade que pode doer um pouco.







"Eu quero trazer máquinas inteligentes, a inteligência da máquina, muito acelerado de onde estava para acontecer e eu não quero ser consumida - Eu quero sair na outra extremidade, como uma pessoa normal com a minha sanidade", Hawkins disse ao The Register. "Minha missão, a missão de Numenta, é ser um catalisador para a inteligência da máquina."


Um catalisador, diz ele, olhando fixamente para o seu correspondente, "é algo que acelera uma reação por mil ou dez mil ou um milhão de vezes, e não se consumido no processo."


Seu objetivo é ambicioso, para dizer o mínimo.


Antes de escavar profundamente em abordagem idiossincrática Hawkins à inteligência artificial, vale a pena traçar o estado da pesquisa atual AI, por que seus críticos têm o direito de ser cético em relação a suas pretensões grandiosas, e como a sua abordagem é diferente da que está sendo elogiado por consumidor gigantes da web, como o Google.


Jeff Hawkins

AI pesquisador Jeff Hawkins



O caminho para um quadro bem sucedida, amplamente implementável para uma mente artificial é cheio de esquemas fracassados, impasses e armadilhas. Ninguém veio para o fim de tudo, ainda. Mas, enquanto as grandes empresas como Google e Facebook, e pequenas empresas como Vicarious , estão caminhando em caminhos bem-vestida, Hawkins acredita que ele está tomando uma nova abordagem que poderia levá-lo e seus colegas da sua empresa, Numenta , todo o caminho.


Por mais de uma década, Hawkins tem derramado sua energia para acumular conhecimento suficiente sobre o cérebro e sobre como programá-lo em software. Agora, ele acredita que está à beira de um grande período de invenção que pode render alguma tecnologia muito poderosa.


Algumas pessoas acreditam nele, outros duvidam dele, e alguns acadêmicos El Reg falou com desconfiam de suas idéias.


Uma coisa que nós estabelecemos é que a obra a que Hawkins tem dedicado sua vida tornou-se um marco influente dentro da moderna indústria inteligência artificial em brasa. Seu livro de 2004, com inteligência, parece ter sido lido por e inspirou muitas das figuras mais proeminentes da AI, ea tecnologia está criando Numenta pode trucidar outros esforços comerciais por empresas muito maiores, como o Google, Facebook e Microsoft.


"Eu acho que Jeff é em grande parte a razão no que ele escreveu em On Intelligence", explica o ex-colega de Hawkins Dileep George (agora gerir a sua própria startup AI, Vicarious, que recentemente recebeu US $ 40 milhões em financiamento de Mark Zuckerberg, o espaço pioneiro Elon Musk, e ator que virou VC Ashton Kutcher). "Os sistemas hierárquicos, memória associativa, tempo e atenção - eu acho que todas essas idéias estão corretas."


Um dos especialistas AI mais proeminentes do Google concorda: "Jeff Hawkins ... tem servido de inspiração para inúmeros pesquisadores de IA, para que eu lhe dou muito crédito", explica o ex-rei do Google cérebro e atual Stanford Professor Andrew Ng.


Algumas organizações têm tido idéias de Hawkins e furtivamente correr com eles, com os esquemas já em curso em empresas como IBM e organizações federais como DARPA para implementar suas idéias em silício, abrindo o caminho para processadores neuromórficos que processam as informações em tempo quase real, desenvolver representações de padrões, e fazer previsões. Se for bem sucedido, esses chips fará "neuromórficos" da Qualcomm processadores Zero parecem brinquedos.


Ele também inspirou adaptações de software de sua obra, como a CEPT , que construiu uma intrigante mecanismo de processamento de linguagem natural, em parte, fora das idéias de Hawkins.


Como pensamos: tempo e hierarquia


Idéia 'Hawkins é que para construir sistemas que se comportam como o cérebro, você tem que ser capaz de tomar em um fluxo de mudança de informações, reconhecer padrões nele sem saber nada sobre a fonte de entrada, fazer previsões, e reagir de acordo. O único contexto que você tem para esta análise é a capacidade de observar como o fluxo de dados muda com o tempo.


Embora isso soa semelhante a alguns dos sistemas de processamento de dados que estão sendo trabalhados por pesquisadores da Google, Microsoft e Facebook, tem algumas diferenças sutis.


Parte do problema é herança - Hawkins traça suas idéias de volta para seu próprio entendimento de como funciona o nosso neocórtex com base em uma síntese de milhares de trabalhos acadêmicos, Bate-papo com os pesquisadores, e seu próprio trabalho em duas de suas empresas de tecnologia anteriores, palma e Handspring, ao passo que a inspiração para a maioria das outras abordagens são redes neurais baseadas na tecnologia dos anos 80, que por sua vez foi refinado de um 1940 de papel [PDF] , "Um cálculo lógico das idéias imanente na atividade do sistema nervoso".


"Isso pode ser a coisa certa a fazer, mas não é a maneira como o cérebro funciona e não é os princípios de inteligência e não vai levar a um sistema que pode explorar o mundo ou sistemas que podem ter comportamento", Hawkins diz-nos.


Até agora ele traçou as idéias para essa abordagem em seu influente No Intelligence, além de um documento publicado em 2011, um conjunto de algoritmos de código aberto chamado NuPIC com base em sua abordagem hierárquica Temporal de memória, e centenas de palestras em universidades e em empresas que vão desde o Google para pequenas startups.



Microsoft: Vamos ser claros, não vamos bisbilhotar em seu e-mail -, mas a polícia vai


4 razões para terceirizar seu DNS


Microsoft tem realizado hoje outra reviravolta no escândalo digitalização Hotmail, e desta vez parece sério.


Houve tumulto após a gigante do software revelou que tinha vasculhou Hotmail caixa de entrada do blogger para apanhar um empregado que supostamente vazaram de pré-lançamento do software Windows 8.







Microsoft Hotmail funciona como parte de sua linha Windows Live coletiva, e bisbilhotando caixa de entrada de um usuário era perfeitamente legal, nos termos e condições do serviço. Mas os seus clientes eram bastante irritado que detetives da empresa foram autorizados a nariz através de mensagens privada das pessoas e entregar os dados para os federais.


"Ao entrar no Hotmail sem mandado e virar alguns dos conteúdos para a polícia que realmente desafiou as expectativas de seus usuários sobre o nível de privacidade que eles iam sair da Microsoft," Electronic Frontier Foundation (EFF) advogado sênior Kurt Opsahl disse ao The Register, esta tarde, hora da costa oeste dos EUA.


"Apesar de muitos outros serviços têm reivindicações para reservar o direito de olhar embora materiais em várias circunstâncias, há uma diferença entre abstratamente reivindicando o direito e realmente fazê-lo."


Microsoft anunciou uma mudança de política , logo após a notícia, no final de semana, dizendo que uma equipe separada irá considerar as implicações legais de busca conta de e-mail de alguém, e que a pesquisa só procederia se havia provas suficientes de irregularidades para justificar uma ordem judicial.


Hoje conselheiro geral da Microsoft Brad Smith anunciou Microsoft mudou sua política de novo. A partir de agora, o pessoal de Redmond não vai sondar as caixas de entrada de e-mail de seus clientes, mas vai terceirizar o trabalho para a aplicação da lei. Além disso a Microsoft está tomando um outro olhar para o T & Cs.


"Entrámos numa" pós-Snowden era ", na qual as pessoas se concentram justamente sobre as formas outros usam suas informações pessoais", escreveu ele. "Como uma empresa que já participou ativamente das discussões públicas sobre o equilíbrio entre os direitos de privacidade dos cidadãos e os poderes do governo. Nós temos defendido que os governos devem contar com processos legais formais e do Estado de direito para as atividades de vigilância. "


Microsoft se aproximou da FEP e do Centro para Democracia e Tecnologia ( CDT ) para conduzir uma revisão completa dos termos e condições de seus serviços de nuvem. Ambas as organizações têm credenciais sólidas sobre privacidade, e disse que estava feliz em ajudar.


Justin Brookman, diretor de privacidade do consumidor no CDT, deu crédito Microsoft para tentar resolver o problema, dizendo Redmond havia chegado a eles para obter feedback sobre como fazer com que suas práticas de privacidade mais-consciente, e disse que outras empresas são bem-vindos a tomar parte na revisão também.


"As empresas estão fora de si sobre este assunto hoje em dia, após o vazamento da NSA," disse ele ao The Register. "Ninguém realmente tem pensado sobre isso por muito tempo que começamos a usar e-mail em nuvem na década de 1990, mas as empresas passaram a reconhecer isso é uma questão de mercado para eles." ®



Incêndios FTC aviso tiro em fabricantes de aplicativos: Do SSL corretamente OU ENTÃO


Avaliando o custo de um ataque DDoS


A Comissão Federal de Comércio dos EUA (FTC) forjou ofertas de liquidação, com um par de empresas acusadas de botching sua criptografia SSL e deixando as pessoas vulneráveis ​​a ladrões de identidade.


De acordo com o cão de guarda, Fandango e Credit Karma não conseguiu implementar salvaguardas básicas ao enviar informações pessoais altamente sensível através da internet a partir de seus aplicativos iOS e Android. Embora o software tentou estabelecer uma ligação segura para enviar os dados, ele afirmou que a autenticidade de certificados SSL das empresas não foram verificados pelo código - o que significa que qualquer um poderia interceptar as transmissões, mascarada como o desenvolvedor do aplicativo, e escutar as transferências, nas circunstâncias certas.







Entende-filme-ticket reserva app Fandango enviou números de cartões bancários e datas de validade, códigos de segurança, códigos postais e senhas por canais criptografados sem validar quem exatamente foi Quentinha os dados.


O programa de verificação de classificação de crédito do Credit Karma semelhante enviou números de segurança social, nomes, datas de nascimento, endereços residenciais, números de telefone, endereços de email e senhas, nomes e saldos de contas bancárias e outros detalhes do registro de crédito.


Tudo o que um tesouro de informações para ladrões de identidade com o know-how para retirar ataques man-in-the-middle. Vampira hotspots Wi-Fi em aeroportos ou cafés, por exemplo, poderia explorar as deficiências na concepção dos apps.


A FTC alega ambas as empresas assegurou clientes que suas informações seriam recolhidos e transmitidos de forma segura.


"Ao substituir o processo de validação padrão, Fandango minou a segurança de compras de passagens feitas por meio de seu aplicativo iOS", o cão de guarda alegou . "Da mesma forma, os aplicativos do Credit Karma para iOS e Android desativado o processo de validação padrão."


A comissão disse Fandango e Credit Karma deve melhorar suas práticas de segurança , e vai submetê-las a auditorias externas em uma base regular ao longo dos próximos 20 anos, as duas empresas devem sobreviver tanto tempo.


Em flagrante do acordo, a FTC disse que espera o acordo de hoje será uma chamada wake-up para os programadores que escrevem software que lida com informações pessoais.


"Os consumidores estão cada vez mais utilizando aplicativos móveis para transações sensíveis. Entanto, a pesquisa sugere que muitas empresas, como o Fandango e Credit Karma, não conseguiram implementar corretamente a criptografia SSL", disse o presidente da FTC Edith Ramirez.


"Nossos casos contra Fandango e Credit Karma deve lembrar os desenvolvedores de aplicativos para a necessidade de fazer a segurança de dados central, a forma como eles projetam seus apps."


Fandango disse que abordou a falha de segurança em questão, e tem melhorado suas práticas desde então. "Em março de 2013, abordamos um possível problema de segurança com os nossos aplicativos iOS", disse a empresa em um comunicado em conserva.


"Não temos conhecimento de todos os clientes que foram afetados e não têm nenhuma evidência de que as informações pessoais de ninguém nunca foi comprometida."


Da mesma forma, o Credit Karma disse que tinha muito tempo que abordou a questão, e estava tomando as recomendações FTC para o coração. "Esta edição foi limitada a aplicações móveis que operam apenas em redes não seguras, e desde então tem sido abordado", disse um porta-voz.


"Não existem indivíduos conhecidos que foram afetados como resultado, ea queixa FTC não cobra nenhum tipo de perda de dados confidenciais."


Felizmente, os assentamentos irá servir como um alerta para outros desenvolvedores móveis; plena implementação SSL não é apenas uma sugestão, é essencial para a salvaguarda da informação crucial dos seus clientes. ®



Empresas Tesla fundos quentes: armadura TITANIUM agora aparafusado ao Modelo S e-carros


Acesso de alto desempenho para armazenamento de arquivos


Tesla é a adição de um escudo de três níveis, de alumínio e de titânio para o lado de baixo do seu modelo e-S carro para eliminar a possibilidade de as chamas da bateria e apaziguar autoridades de segurança dos EUA.


Em acidentes separados, dois dos passeios elétricos pegou fogo logo após atropelamento detritos na estrada: em cada caso, o que eles hit perfurado o compartimento da bateria e provocou um incêndio. Os motoristas escapou ileso, mas colheu montes Tesla da má imprensa, e levou a Administração Nacional de Segurança do Tráfego Rodoviário dos EUA (NHTSA) para dar uma olhada no 'veículos leccy.







Em um post de blog publicado hoje, Tesla CEO Elon Musk disse que sua empresa está adicionando uma barra de alumínio na parte inferior da frente do carro, quer desviar objetos, ou forçá-los para dentro da carroçaria longe das baterias.


O segundo protetor add-on é, dizem-nos, uma placa de titânio para proteger inferior do compartimento da bateria, e Tesla também está adicionando uma placa de deflexão de alumínio de modo que, se o objeto que está sendo atropelado é excepcionalmente sólido, o carro vai andar por cima lo.


Tesla Model S armor crushes concrete

Nova armadura de Tesla esmaga concreto com facilidade



"Os escudos de proteção inferiores não são necessários para um alto nível de segurança", disse Musk.


"No entanto, existe um valor significativo para minimizar os inconvenientes proprietário em caso de um impacto e abordar qualquer equívoco público persistente sobre a segurança do veículo eléctrico. Com um histórico de zero mortes ou graves lesões permanentes, uma vez que os nossos veículos entrou em produção há seis anos, não há nenhum carro mais seguro na estrada do que um Tesla. "


Todos os modelos de Tesla fabricados após 06 de março terá a nova armadura, e os carros existentes serão adaptados gratuitamente no seu próximo serviço programado. Tesla também tem empurrado para fora uma atualização de software para tornar seus veículos andar superior ao dirigir em alta velocidade na estrada.


As mudanças não de outra forma fazer muita diferença para o carro, disse Musk. Engenheiros Tesla estimar o peso extra vai custar 0,1 por cento do intervalo do carro e não vai mudar a manipulação ou corning do Modelo S.


Mas eles fizeram a diferença para a atitude do NHTSA. No seu relatório sobre os dois fogos de Tesla, a agência disse que, em ambos os casos, o veículo foi capaz de percorrer uma milha ou assim após o impacto e sistema de gerenciamento eletrônico do carro advertiu ambos os condutores de sair do veículo, bem antes de um incêndio.


"Revisão de Tesla de altura do passeio do veículo e além do aumento da protecção inferior deve reduzir tanto a frequência dos ataques de arcos eo risco de incêndio resultante. Uma tendência defeito não foi identificada. Assim, a investigação está fechado", informou a NHTSA .


As ações da Tesla subiu 4 por cento sobre a notícia. ®