quarta-feira, 30 de abril de 2014

Austrália disse para seguir do Reino Unido 'Digital por padrão "estratégia


SANS - Pesquisa sobre programas de segurança de aplicativos


Austrália tem sido dito, deve adotar o do Reino Unido "Digital por padrão" estratégia e uma estratégia de "nuvem primeiro" para a TI do governo.


A nação antipodean tem dívida pública pequena pelos padrões das economias avançadas na América do Norte e Europa, mas sensibilidades políticas locais consideram os défices orçamentais desastrosas e insuportáveis. Portanto, o governo recém-eleito da Austrália criou uma Comissão de Auditoria para descobrir onde futuro gastos gastos deveria ser dirigida. Relatório colossal Essa Comissão foi lançado hoje, aqui , e inclui uma série de recomendações sobre o uso do governo da tecnologia.







O relatório sugere que a Austrália "deve fazer melhor" do que a política atual que exige Os Comissários oferecer as seguintes sugestões em vez "um compromisso para assegurar que cada interação do governo que ocorre mais de 50.000 vezes por ano podem ser realizadas on-line em 2017.":



"O Governo deve adotar uma estratégia de transformação para se tornar digitais por padrão para todas as transações. A estratégia deve especificar um objectivo de poupança explícita para impulsionar a mudança. Ele deve agir de forma decisiva para remover barreiras legislativas para transações digitais.


Deve definir metas concretas, incluindo a mudança de um acordo 'opt-in' para myGov a um default 'opt-out'.


A estratégia deve exigir que as agências para tornar os serviços disponíveis através de aplicativos móveis. Ela deve ter prazos claros e ambiciosos. Deverá ter como objectivo simplificar processos departamentais - há um valor limitado na coleta de informações eletrônico dos cidadãos para alimentar os processos manuais em departamentos ".



Há também um apelo para "consolidar o esforço do governo eletrônico por meio de uma única equipe, sob a liderança de um Digital Diretor" e "nomeação de um ministro sênior para defender a digital, agenda padrão." Ministro das Comunicações da Austrália, Malcolm Turnbull, tem atualmente transporte do esforço para criar serviços online do governo e pode não ser totalmente encantada com a sugestão de alguém precisa ser dedicado à tarefa em tempo integral!


Na nuvem, o relatório tem duas recomendações sucintas, a saber:


a introdução de uma política obrigatória 'nuvem primeiro "para todos os serviços de baixo risco, de informação genérica e tecnologia de comunicação.; e


b. que crie uma câmara fornecedor de cloud computing conjunto do governo.


A recomendação certo para levantar as sobrancelhas é a observação de que "há um potencial inexplorado para utilizar os dados anónimos e novas técnicas analíticas de dados para melhorar a eficiência ea eficácia do governo" e que a Austrália deve, portanto, "melhorar rapidamente o uso de dados no desenvolvimento de políticas, serviço . entrega e redução da fraude "Quatro ações são sugeridas:


. uma necessidade de grandes departamentos e agências para desenvolver planos para maximizar a utilização dos seus dados próprio código-fonte;


. b ampliar e acelerar a publicação de dados tornados anónimos administrativa;


c priorizar vários projetos "grandes dados" nas principais agências de prestação de serviços.; e


d. estabelecer uma estratégia de dados a ser preparado pelo estatístico australiano na qualidade, pontualidade e disponibilidade de dados que seria adequado para divulgação pública.


Recomendação 60, "A terceirização do departamento de sistema de pagamentos Serviços Humanos", será música para os ouvidos do setor de tecnologia da Austrália porque o sistema de pagamentos que descreve faz muitos milhões de transações a cada ano. Mesmo que o relatório sugere Austrália deve fazer em vez alguns pagamentos de bem-estar, este seria um show saborosa e lucrativa de ganhar e demanda nunca vai acabar.


A indústria também vai desfrutar da observação de que "há uma margem significativa para expandir usuário tarifação rodoviária", enquanto a sugestão de que "Melhorar a informação sobre os programas do governo e desempenho do setor público" parece ter o potencial de criar um monte de trabalho para gerenciamento de conteúdo e publicação na web folk.


Fornecedores para o governo pode ser menos feliz com uma recomendação para melhorar ainda mais os processos de aquisição de tecnologia do governo, como tais melhorias raramente resultam em preços mais elevados sendo pago!


Uma chamada para serviços de escritório compartilhado para trás, especialmente na esfera da contabilidade, em todo o governo também analisa a chance para alguns realmente enormes ofertas para fornecer os sistemas de grande porte que serão necessários.


Que os Arquivos Nacionais da Austrália e do Comissário de Informação Australian ambos são sugeridas como alvos de racionalização também parece ter um impacto sobre a aquisição e implantação de tecnologia, respectivamente.


Indústria também pode não apreciar a sugestão de que os Estados tornam-se responsáveis ​​pelo financiamento de toda a educação primária e secundária, e da política de educação, que reduz as chances de um único currículo tecnologia nacional que está sendo mantida. A indústria tem forte lobby para tal currículo. Nem uma recomendação para que propinas aumentar bem-vindo, como a Austrália já se esforça para produzir graduados com habilidades STEM. A abolição recomendada de todos os programas de educação profissional da Commonwealth também é provável decepcionar.


O Reg vai aprofundar os documentos de página 500-plus para oferecer análise em um futuro próximo. ®



ISPs 'Canucks roteamento de dados através de céu snoop EUA


SANS - Pesquisa sobre programas de segurança de aplicativos


Um projeto de transparência levou-Toronto University of criticou ISPs do Canadá para desnecessariamente encaminhamento de tráfego do usuário via os EUA, mesmo quando tanto a origem e destino do tráfego é dentro do Canadá.


Em um estudo que os espelhos, em parte, as preocupações europeias sobre por que o tráfego deve atravessar os EUA quando ele não precisa, o estudo transparência canadense acusa uma falta de vontade para olhar para o envio de tráfego para o alcance da NSA.







A universidade Andrew Clement e Jonathan Obar unimos o relatório , juntamente com um mapa interativo, em que eles classificam ISPs canadenses em várias características de transparência. As avaliações, diz o relatório, são baseados em quão facilmente usuários podem encontrar informações, incluindo o cumprimento de um ISP com a legislação de privacidade de dados, como relatam os pedidos de acesso a dados, como eles definem informações pessoais, informações sobre o local onde os dados do usuário são armazenados.


Contra os dez critérios utilizados na avaliação, ninguém marcou muito: o melhor foi Teksavvy, marcando apenas 3,5 estrelas de uma possível dez, seguido por Primus em três estrelas.


Nenhuma das operadoras testadas fornecer relatórios de transparência, e os pesquisadores dizem que nenhuma das 20 operadoras que examinaram estão em plena conformidade com PIPEDA (Proteção de Informações Pessoais e Documentos Eletrônicos Act) a lei de privacidade do Canadá.


Sobre o encaminhamento, o relatório afirma: "Menos de metade (8/20) das políticas de privacidade do ISP se referir ao local e jurisdição para obter as informações que eles armazenam. Apenas um (o furacão) dá uma indicação de onde ele encaminha os dados dos clientes e nenhum tornar explícito que eles podem rotear dados via os EUA, onde é sujeito a vigilância da NSA ".


"Boomerang" roteamento - onde os dados deixa Canadá, atravessa redes dos EUA (que pode optar por ignorar PIPEDA) e retorna ao Canadá - é responsável por até 25 por cento do tráfego, afirma o relatório. O relatório afirma que o tráfego que atravessa os EUA estão "quase certamente sujeito a vigilância da NSA".


A principal razão, é claro, está espiando, uma discussão que irá ressoar com ISPs menores ao redor do mundo. Se um provedor não é capaz de perscrutar o seu tráfego dentro do Canadá Torix (Toronto Internet Exchange) ou OttIX (Ottowa), pode ser necessário para enviar dados a montante através do seu fornecedor de trânsito para chegar ao seu destino.


Mapas do projeto pode ser visto aqui . O relatório completo em PDF de 61 páginas é aqui . ®



VMware diz que o Windows é uma "bola de pelo 'deve tossir para gerenciar


Principais ameaças três aplicativos móveis


O diretor de tecnologia da recém-adquirida-a-roupa VMware gerenciamento móvel AirWatch traçou os planos da Virtzilla para um console de gerenciamento para governá-los todos através de dispositivos móveis, desktops de todos os sabores, aplicações e até mesmo dados.


Kit Colbert, diretor de tecnologia da VMware para a computação do usuário final, ontem delineou os planos em um vídeo .







VMware, explica ele, deseja que os aplicativos e dados para segui-los, não importa o que os dispositivos que eles escolhem para exercer a qualquer momento. Sysdamins quer um console para gerenciar dados, aplicativos e segurança nenhum modo o dispositivo de um usuário final decide usar.


Virtzilla pensa que pode entregar apenas a tais ferramentas por fundir seus produtos existentes de gerenciamento de desktop físico Horizon Mirage, Horizon View wranglers de desktops virtuais e AirWatch. Os usuários vão ganhar "um portal e aplicação catálogo unificado com single sign-on através de desktop e móvel, e um lugar para ir para todos os seus arquivos." Colbert também sugeriu que a função de integração social é considerada, porque VMware pensa a mídia social não deve ser "um lugar que você vá", mas uma fonte de informações disponibilizadas em qualquer lugar, é útil.


"Se você pensar sobre os arquivos e dados que você pode incorporar dados sociais lá para entender quem foi usá-los, ou ter uma idéia melhor de quem colaborar com com".


"Você pode ver um fluxo social no e-mail", acrescentou. "Nós vemos uma oportunidade para incorporar social em todos os aspectos do mundo de um usuário ed em vez de ter que ser um lugar que vá."


Colbert parecia confiante essas idéias podem ser alcançados.


Oferecendo melhores ferramentas de gestão parece mais difícil, porque Colbert disse que o Windows faz com que "o gerenciamento de desktop ... extraordinariamente complexa".


"O próprio Windows é um sistema operacional complexo. Ele não tem algumas das propriedades de isolamento de contentorização e iOS.


"Eu gosto de descrever o Windows como um pouco de uma bola de pelo", acrescentou. "Quando você instala um aplicativo apenas tatuagens do sistema e instala chaves de registro e instala DLLs ... eo que ele leva a situação é esta solução de gerenciamento de imagem para administradores onde você tem que ir e instalar tudo junto para ter certeza de que ele funciona."


"Este não é escalável e não é o futuro da gestão", disse ele. Colbert planeja vez "quebrar o Windows em camadas separadas, essencialmente separar a imagem da base do Windows a partir de cada aplicativo para que os aplicativos podem então ser composto de forma dinâmica."


Colbert acha que o controle mais granular terá de ser criado para os dados do usuário, para que esta possa ser compartilhado entre diferentes plataformas.


Detalhes de apenas produtos tudo isso vai traduzir-se em, e quando pode surgir, não são discutidos no vídeo. Mas Colbert disse VMware e AirWatch pessoas estão agora trabalhando em conjunto sobre estes esforços.


Pré-visualização de direções futuras de Colbert será bem-vinda, mas também são um pouco assustador para VMware porque eles apontam que até mesmo o seu recém-lançado Horizon 6 cai muito aquém de sua visão para o que a computação do usuário final precisa entregar.


Uma outra pepita: O Reg aprendeu que dual-persona esforço smartphone da VMware, o que permitiu o Horizon Mobile para rodar em aparelhos da LG, Motorola e Sony, foi deslocado para a equipe AirWatch. ®



Vote confirma espacial luminosa será questão de moda fora do mundo da NASA


Principais ameaças três aplicativos móveis


NASA anunciou o projeto vencedor para sua nova linha de roupas espaciais depois de uma votação do público sobre os projetos concorrentes.


NASA's new Z-2 spacesuit

"Por que aquele homenzinho verde rindo de mim?"








O traje espacial é o segundo de projetos Z-Series da NASA que um dia substituir os ternos mais tradicionais utilizados no espaço hoje. NASA queria um projeto que seria otimizado para missões tripuladas a outros corpos do Sistema Solar, e não para uso durante o vôo.


"Com o laser agência focada em um caminho para Marte, o trabalho para desenvolver as tecnologias astronautas um dia vai usar para viver e trabalhar em Marte já começou", NASA disse . "Cada iteração da série Z vai avançar novas tecnologias que um dia serão usados ​​em um terno usado por os primeiros humanos a pisar no planeta vermelho."


O desenho vencedor, apelidado de "Tecnologia", tem um capacete claro que oferece 360 ​​graus de visão e um torso rígido para proteger os sistemas do terno e seu habitante carnuda, com juntas flexíveis de tecido e botas para trekking redesenhados sobre o regolito lunar ou marciana.


Manchas luminosas e fiação eletroluminescente do lado de fora do terno será usado para identificar qual é o astronauta que, substituindo o actual sistema de faixas de cores nos braços dos astronautas.


O desenho vencedor recebeu 147.354 votos, cerca de 63 por cento do total dos votos. Os outros dois projetos - "Biomimética" e "tendências na sociedade" - tem 53.057 e 33.020 votos, respectivamente.


O processo será agora descer a Johnson Space Center da NASA, em Houston para testes, incluindo despejá-la em uma câmara de vácuo para verificar se há vazamentos, mergulhando-a na enorme piscina que compõe Flutuação Neutra Lab da agência, e experimentá-lo em um ambiente marciano simulado rochoso -, mas por volta de 2030, a NASA quer astronautas a usar o terno para explorar o Planeta Vermelho em pessoa. ®



SpaceX: Nós pregamos o Falcon 9 aterragem! O vídeo, por outro lado ...


SANS - Pesquisa sobre programas de segurança de aplicativos


Empresa privada SpaceX spacefaring está à procura de alguns bons engenheiros de vídeo para ajudar a recuperar as imagens do histórico foguete Falcon 9 splashdown pouso.


A empresa disse que tinha recuperado filmagens de câmeras on-board no foguete reutilizável que serve como o primeiro estágio de propulsão para naves espaciais Dragão da empresa. O foguete lançado no início deste mês como parte de uma missão de reabastecimento para a Estação Espacial Internacional.







O vôo também marcou o primeiro para SpaceX como a empresa tentaria realizar um pouso bem-sucedido para a primeira fase do foguete Falcon 9. A empresa tem uma capacidade de longo elogiado retorno e reuseability posterior do foguete como sendo uma chave para alcançar a viagem espacial comercial rentável.


Originalmente, o plano era um ofício de recuperação para documentar a descida e pouso seguro do foguete de primeiro estágio, uma vez que pousou no oceano. Mau tempo, no entanto, deixou o barco incapaz de alcançar o Falcon 9 a tempo de pegar o pouso.


Como tal, as câmeras on-board, recuperado do ofício, fornecer a única documentação do pairando e splashdown. Infelizmente para Elon Musk e hsi empresa, quando eles tiraram as imagens das câmeras, isso era o que viram:



SpaceX Falcon 9 raw


Há um pouso em algum lugar



A empresa disse que, desde o desembarque, ele vem trabalhando para recuperar as imagens, mas até agora apenas alguns segundos preciosos da aterrissagem foram escavadas.



SpaceX Falcon 9 reparado


Não qualidade cinema bastante ...



SpaceX está pedindo aos usuários para ajudar com o processo de recuperação de vídeo. Uma cópia do vídeo bruto foi publicado para download na esperança de que um ou dois amadores (ou talvez até mesmo profissionais) techs vídeo pode recuperar as imagens e fornecer uma melhor visão de pouso suave-ish do Falcon 9. ®



Nanotechnicians Sony inventar a fita magnética que armazena 148 GB por polegada quadrada


SANS - Pesquisa sobre programas de segurança de aplicativos


Pesquisadores da Sony desenvolveu um novo tipo de fita magnética que pode armazenar 74 vezes os dados de projetos atuais, reduzindo drasticamente a quantidade de espaço necessário para as bibliotecas de backup.


A fita é fabricada utilizando um novo sistema de formação de película fina de vácuo que deposita uma cadeia de caracteres de nanocristais uniformemente orientadas numa camada de menos de cinco micrómetros de espessura. Os cristais que são usadas para gravar os dados são muito menores do que previamente criada, em média 7,7 nanómetros de diâmetro, e isso, juntamente com seu alinhamento preciso, proporciona densidades de dados de 148 Gb por polegada quadrada de fita.







"Ao otimizar as condições de pulverização catódica e desenvolver de forma independente um underlayer magnético macio com uma interface lisa, a Sony tornou possível para minimizar as disparidades de comprimento cristalina e crescimento", disse a empresa em um comunicado .


Para colocar esse número em perspectiva, a primeira fita de armazenamento magnético, usado por UNIVAC, em 1951, só foi capaz de lidar com 128 caracteres por polegada quadrada, ea LTO-6 high-end de fita LTO Ultrium usado atualmente pode gerenciar apenas 2Gb por polegada quadrada .


Sony diz que a nova técnica de fabricação é comercialmente viável e está trabalhando para desenvolvê-lo em um cartucho de dados que pode armazenar 185TB de dados não comprimidos, embora não esteja a dizer quando. A empresa também sugere que a maior densidade poderia ser conseguido através da utilização de nanocristais ainda menores.


Enquanto alguns analistas têm vindo a prever a morte de fita por algum tempo, ainda é muito popular para certos tipos de armazenamento. Cópia de segurança a longo prazo é o principal mercado nos dias de hoje, além de processos que são dados muito pesado. CERN faz amplo uso de fita para gravar os resultados do Grande Colisor de Hádrons, por exemplo.


Desde Sony pode se adaptar a técnica para produção em massa - e com um preço comercialmente viável - esta nova fita poderia colocar a sua competição em apuros. Embora as densidades de fitas têm vindo a aumentar lentamente, esse tipo de salto tecnológico poderia perturbar seriamente o mercado. ®



Especificação Facebook apoiado permite que aplicativos de ligação para outros aplicativos em mobes


Principais ameaças três aplicativos móveis


Facebook e um punhado de parceiros emprestaram o seu apoio a ligações App, um novo multi-plataforma, sistema de código aberto para a ligação de conteúdo de aplicativos móveis diretamente para outros aplicativos móveis.


Profunda ligação é fácil no ambiente de trabalho, porque cada ligação é tratado pelo browser. Mas em plataformas móveis, muitas vezes as pessoas preferem usar aplicativos específicos da plataforma para visualizar o conteúdo. Em vez de assistir a um vídeo incorporado em uma janela do navegador, por exemplo, eles preferem usar aplicativo do YouTube dedicado do seu dispositivo.







Navegadores móveis oferecem maneiras de lançar aplicativos para URLs específicas, mas até agora não houve qualquer forma consistente de lançar um aplicativo diretamente de outro. Ligações App , anunciou em conferência de desenvolvedores F8 do Facebook na quarta-feira, tem como objetivo fornecer aos desenvolvedores uma maneira fácil de fazer exatamente isso.


O Facebook e seus parceiros vêm-se com mais de um protocolo que um SDK. Algum código de referência está disponível, mas o que a especificação App Ligações faz principalmente é definir um conjunto padrão de procedimentos para descobrir e navegar para aplicativos móveis.


A especificação fornece um conjunto de tags de metadados que os desenvolvedores podem adicionar ao HTML de suas páginas na web para especificar se há um aplicativo para uma determinada plataforma móvel que pode ser usado para visualizar uma determinada peça de conteúdo.


Por exemplo, uma página pode incluir App Ligações marcas que indicam onde encontrar um aplicativo Android, um aplicativo para iPhone, e um aplicativo separado para iPads, além de outra tag que especifica um URL web fallback. Aplicativos móveis pode então usar essas informações para descobrir a maneira apropriada para ver esse conteúdo.


Se um aplicativo está disponível e é instalado no dispositivo, ele pode ser lançado. Na falta deste, o URL da Web podem ser enviadas para o navegador móvel - ou, no caso de celular somente apps, o link pode falhar, se é isso que o desenvolvedor especifica.


Exatamente como funciona este processo depende da plataforma móvel. Facebook tem proporcionado uma biblioteca de códigos de referência chamado Bolts para Android e iOS, e também publicou documentação para usar App Links no Windows Phone, mas o protocolo é simples o suficiente para que os desenvolvedores não devem ter dificuldade para escrever suas próprias implementações para estes ou outras plataformas .


Além disso, o Facebook foi vasculhando a web para construir seu próprio índice, público de App Ligações metadados. Os desenvolvedores podem, opcionalmente, consultar este índice via Graph API do Facebook para encontrar metadados para URLs arbitrários, que podem ser mais rápido do que escanear o código HTML das páginas individuais para tags.


O problema, claro, é que para a App Links para se tornar a norma depende de desenvolvedores de apoio em seus apps. É muito cedo ainda para saber quantos estarão dispostos a fazê-lo, mas uma série de empresas de destaque já assinaram, incluindo Dropbox, Flixster, Hulu, Pinterest, e Spotify, entre outros - e alguns já estavam servindo marcas App HTML Links em suas páginas web a partir de quarta-feira. ®



Você já ouviu falar da internet, certo? Bem, este aqui pode ser apenas a INTERCLOUD


SANS - Pesquisa sobre programas de segurança de aplicativos


Equinix removeu um dos obstáculos mais difíceis na evolução da computação em nuvem a partir de uma alta de preços, mercado diferenciado em um dos utilitários de baixo custo -, tornando-trivial para os clientes para sugar dados de um provedor e derramá-la em outro.


O provedor de colocation anunciou seu serviço de nuvem de câmbio na quarta-feira. Ao fazê-lo, trouxe o mercado nuvem a um passo de se comportar mais como um utilitário como o de energia elétrica, reduzindo o custo de trocar dados e computar entre os prestadores.







Nuvem Exchange usa frota Globo de abrangência da Equinix de centros de dados, combinado com a enorme presença de equipamentos de última geração de grandes provedores de nuvem em suas instalações, a gin-se um sistema para dar aos clientes a opção de conectar-se com as nuvens da Amazon e Microsoft através dedicado 1Gb ou conexões de 10Gb.


Isso ocorre porque ambos os provedores têm engrenagem (e links para ele) dentro de centros de dados Equinix através do seu ExpressRoute (Microsoft) e Direct Connect esquemas (Amazônia).


"Equinix fornece um Portal e APIs que simplificam o processo de gerenciamento de conexões para vários serviços em nuvem do Exchange Nuvem", a empresa explicou em um comunicado de imprensa. "Os clientes podem usar o portal e APIs para alocar, monitorar e modificar circuitos virtuais em tempo quase real, com o provisionamento desses circuitos automatizados end-to-end da nuvem do Exchange para o prestador de serviços."


Em outras palavras, os clientes podem rapidamente criar e derrubar VLANs que envolvem não só a sua engrenagem, mas as ligações até as nuvens públicas gigantescas de Amazon e Microsoft - e outros prováveis ​​no futuro.


Isso significa que um cliente poderia, por exemplo, tem alguns servidores em uma instalação Equinix com conexões dedicadas em hardware operado por ambos Amazon e Microsoft e poderia usar nuvem do Exchange para configurar e mover dados entre eles facilmente.


O que isto faz possível é que quando um desses provedores reduz drasticamente os preços de armazenamento em sua nuvem, o cliente pode sorver imediatamente os dados de Provedor A através de uma conexão dedicada, shuttle-lo através dos servidores de propriedade, em seguida, jorrar-lo em Provider B .


Esta é uma solução muito melhor do que em toda a Internet pública para transferências intercloud, e isso faz com que seja possível para enviar grandes quantidades de dados entre os prestadores antes de ter que aceitar as realidades sombrias da física e carregá-lo em um conjunto de unidades de disco rígido e fixá-los no post a Amazon, Google ou Microsoft.


"Se você já está na nuvem do Exchange, você pode selecionar essa configuração e desmontagem de toda a infra-estrutura - e não apenas a nuvem, a rede", explicou o vice-presidente da Equinix de inovação nuvem, Chris Sharp em um bate-papo com o The Register. "Estamos tentando superar a limitação da rede e da internet."


Haverá um custo por porta e uma taxa de administração VLAN, a Sharp disse, mas não divulgou os preços. Bureau pairando nuvem de El Reg espera Equinix não é tão grosso quanto a cobrar tanto que as possibilidades de serviços públicos são mortos. Esperamos, também, Equinix traz Google para dar ao mercado uma maior concorrência e (espero) reduzir ainda mais os custos de mudança.


Nuvem de câmbio é mais um passo importante na transformação da computação em nuvem em um mercado de utilidade, e segue a Chicago Mercantile Exchange dizendo que a partir do próximo ano, os comerciantes vão poder comprar e vender contratos de coisas, também. ®



DreamWorks CEO: downloaders filme deve pagar pelo tamanho da tela


Principais ameaças três aplicativos móveis


Jeffrey Katzenberg, CEO da DreamWorks estúdio de cinema, sugeriu que Hollywood deve se mover para um novo modelo de precificação de pay-per-tela polegadas como downloads de filmes tornam-se mais popular.


Falando na Conferência Global Milken, em Los Angeles, Katzenberg disse que nos próximos dez anos, ele gostaria de ver a indústria do cinema se mudar para o novo modelo de precificação. Sob seu plano, os filmes seriam liberados para cinemas por três semanas e, em seguida, disponibilizados para download, com o preço depende do hardware usado para exibi-los.







"Esses filmes estarão disponíveis em todos os lugares e onipresente que você vai pagar para o tamanho. Uma tela de cinema será de R $ 15. Uma TV de 75 polegadas será de R $ 4,00. Um smartphone será de R $ 1,99," ele disse, Variety relata . "Essa empresa que vai existir em todo o mundo, quando isso acontece, e isso vai acontecer, ele vai reinventar a empresa de filmes."


Iniciando tal plano seria problemático, para dizer o mínimo. Os planos da Katzenberg exigiria algum tipo de identificador de hardware (e você pode apostar tela de tamanho de spoofing se tornaria popular) e amarrando filmes para um dispositivo em particular também pode exigir alguns DRM bastante intrusivo.


Mas Katzenberg disse que o modelo de precificação foi essencial para garantir que Hollywood continua a fazer muito dinheiro a partir de seus filmes, algo que ele vê cada vez mais de um problema.


"Os filmes não são um negócio em crescimento", disse ele. Com isto em mente, a DreamWorks está diversificando sua produção para produzir filmes curtos e séries destinadas à televisão e download digital, disse ele.


Com base nos últimos resultados financeiros de seu estúdio, o Sr. Katzenberg pode ter um ponto. Na terça-feira, a DreamWorks divulgou um prejuízo de US $ 42.9m para o trimestre, com a maioria dos que atribuível à sua indústria cinematográfica. Braço programação de TV DreamWorks 'relatou um pequeno lucro. ®



Google em choque não o mal, uma vez que escaninhos email ad digitalização


Principais ameaças três aplicativos móveis


Google tomou a decisão surpreendente para ficar parcialmente fiel à sua promessa de fundação depois de decidir parar a digitalização e-mails das crianças.


Até agora, o Google enraizada automaticamente através de e-mails de todos os usuários para que eles pudessem ser alvo de publicidade.







Mas agora Mountain View decidiu respeitar a sua "não seja mau" máxima e parar a verificação de e-mails dos alunos, apesar de todos os outros ainda é um jogo justo.


Bram Bout, diretor de educação, disse ao Washington Post que ele não será mais contas de e-mail de verificação utilizado por cerca de 30 milhões de professores e estudantes.


Na verdade, o Google já não coletar dados de qualquer um dos serviços oferecidos como parte do Google Apps for Education, que oferece e-mail, calendários e outras coisas úteis.


Sua decisão segue um processo judicial em que os alunos processou o Google para a digitalização de suas contas de e-mail.


Professores saudou a decisão de Mountain View.


"A comercialização se infiltra em todos os cantos da vida das crianças", disse Christine Blower, secretário-geral, da NUT.


"A segmentação de crianças com publicidade que vão desde fast food para roupas de grife é implacavelmente perseguido por empresas comerciais. Este é um movimento bem-vindo."


Mas e quanto ao resto de nós? Certamente nós não merecemos ter nossos e-mails digitalizados para que o Google pode nos mostrar publicidade?


"É, certamente, dizer que uma empresa como a Google, que é tão dependente de dados orientado a publicidade, está tomando medidas para agir sobre as preocupações das pessoas sobre a sua privacidade", disse Emma Carr, vice-diretor do Big Brother Watch.


"E-mails de digitalização é claramente intrusivo, portanto, qualquer passo para proteger as crianças é uma forma positiva. No entanto, o Google certamente poderia ir mais longe, introduzindo os mesmos controles para usuários de todas as idades e para todos os seus serviços." ®



6TB - grande? Pah! Seagate planeja retirar 8TB e 10TB MONSTERS


SANS - Pesquisa sobre programas de segurança de aplicativos


Temos todo animado sobre o mais recente da Seagate unidade 6TB , mas, realmente, nós não vimos nada ainda. Foi revelado que a empresa de fiação anoitecer está antecipando 8TB e 10TB impulsiona ainda este ano.


Esta informação saiu em resultados do terceiro trimestre da empresa ganhos chamada , onde chairman, presidente e CEO Steve Luczo estava falando sobre a erosão de preços com o armazenamento near-line, unidades de 3,5 polegadas de alta capacidade:


Nearline, eu acho que foi agressivo nos últimos dois, três quartos e eu simplesmente não consigo ver essas erosões preços se sustentar, dado os pontos de capacidade que temos para oferecer ao longo do próximo ano, que cresceu de 6 8 a 10 terabytes.

Ele referiu-se a eles novamente no contexto de prazos:


... Como você chegar ao 6 e 8 e as unidades terabyte 10, o tempo de espera nessas unidades vai ser bastante significativo ou não é se houve ou não isso é relacionado com o teste relacionados com wafer. E para que você não está indo para o tipo de ser capaz de chamar e dizer, pela maneira que eu preciso um extra de 500.000 oito TBs eu esqueci a ordem, porque eles simplesmente não vão estar lá e que a indústria não pode responder que rapidamente .

Vamos especular: a unidade Capacidade 6TB Empresa pode ser acompanhado por 8TB e 10TB companheiros, ou seja, um 33,3 por cento e 66,6 por cento de aumento, respectivamente. Estes são saltos grandes, especialmente o último. Seagate poderia aumentar a capacidade de várias maneiras:



  • Magnetic Recording Shingled

  • Adicionando platters

  • Movendo-se para HAMR (Magnetic Recording Heat-Assisted)


Seagate espera shingling para aumentar a capacidade de uma unidade em até 25 por cento. Isso não é o suficiente para bater um 6TB conduzir até 8 TB de capacidade.


Adicionando platters significaria, usando a tecnologia atual, que uma unidade de 6TB de seis prato se tornaria uma unidade de 10TB de 10 prato eo gabinete não caberia no padrão compartimento de unidade de 3,5 polegadas. Isso parece improvável.







A tendência geral de pensar sobre tecnologia HAMR é que ele vai começar a ser visto em unidades de disco em 2016.


Mas, em fevereiro de 2013, que relatou : "Seagate pretende enviar maior capacidade de gravação magnética telhas (SMR) unidades de disco no final deste ano e trazer Magnetic Recording Heat-Assisted tecnologia (HAMR) no próximo ano, um total de dois anos antes do que se supunha . "


Seagate exec Rocky Pimentel, que na época era diretor de vendas e de marketing da Seagate, disse Stifel Nicolaus MD Aaron Rakers em um Tech Conference Stifel no ano passado que " podemos esperar Seagate para enviar discos Hamr em 2014. "


Bem, é de 2014 e na cabeça HAMR poderia estar caindo em cima de nós no final deste ano ...


Você pode ler informações básicas sobre tecnologia HAMR aqui.


Tem Luczo abriu kimono da Seagate e nos deu um vislumbre de sua tecnologia HAMR? Com certeza parece que para este hack salivando tecnologia. ®



PARTY TIME! MIT desliza US $ 100 para cada aluno ... em Bitcoin


Principais ameaças três aplicativos móveis


Os alunos do Instituto de Tecnologia de Massachusetts vai ser entregue a cada $ 100 do Bitcoin, numa tentativa de criar uma economia de cripto-moeda dentro da universidade.


O esquema foi sonhado por Jeremy Rubin, 19, um estudante do segundo ano, e Daniel Elitzer, um estudante de MBA na Sloan School da University of Management.







Para financiar o projeto, a dupla levantou mais de US $ 500.000, com a maioria prometidos por Alexander Morcos, que estudou no MIT e passou a uma carreira na negociação de alta frequência.


Os dois empreendedores de criptografia são grandes fãs de dinheiro engraçado digital. Rubin está trabalhando no desenvolvimento de Tidbit , um projeto de substituição da publicidade on-line com a mineração Bitcoin, enquanto Elitzer é o presidente fundador do MIT Bitcoin Clube .


Eles esperam para incentivar os alunos a se envolverem na moeda nascente, construindo as bases de um "ecossistema" Bitcoin.


"Dar aos alunos o acesso a cripto-moedas é análogo ao proporcionar-lhes acesso à internet no alvorecer da era da internet", disse Rubin .


"Isso vai desencadear novo desenvolvimento", acrescentou o Guardian. "Mesmo que os alunos simplesmente usar sua Bitcoin para comprar coisas, alguém tem que construir uma arquitetura para permitir a compra de material. E o que se compra com Bitcoin é realmente conveniente Talvez haverá uma conversão de ativos em Bitcoin".


Claro, nada vem realmente de graça. O par de bods Bitcoin quer que os jovens beneficiários de sua generosidade para realmente fazer algo interessante com o dinheiro, ao invés de mudá-lo em dólares e compra de sexta à noite bebida.


"Decidimos anunciar este projeto agora para dar aos alunos tempo de espera", acrescentou Elitzer. "Queremos lançar um desafio a algumas das mentes mais brilhantes técnicos de uma geração:." Quando você pisa no campus para esta queda, todos os seus colegas vão ter acesso a Bitcoin O que você vai construir a dar-lhes interessante maneiras de usá-lo? '"


A equipa do MIT estamos deliciados que seus alunos terão uma introdução fácil de Bitcoin.


Dennis M. Freeman, diretor ensino de graduação do MIT, disse ao jornal uni : "Ao trazer alunos e professores em conjunto para informar os membros da comunidade do MIT sobre o Bitcoin é e pesquisar seu uso, Rubin e Elitzer estão ajudando todos a compreender melhor este emergente tecnologia ". ®



Será que o pessoal do pedido do Google para 'roubar' ad web caixa das editoras? Gigante computador diz: "Não."


Principais ameaças três aplicativos móveis


Google negou com veemência as alegações feitas por um "ex-funcionário do Google" auto-intitulado - que alegou que ele foi condenado a participar de "roubo de dinheiro" de "milhares e milhares" de editores usando o Google AdSense.


De acordo com uma carta postada anonimamente em Pastebin na terça-feira, o rei disse a seus funcionários web em 2009 que começaria a contas Axing de editores on-line que estavam fazendo muito dinheiro para fora de exibir anúncios do Google em seus sites.







A empresa de Mountain View rejeitou as alegações como "ficção completa."


Entre outras coisas, o denunciante não corroboradas alegou que o "primeiro grande lote de proibições [em editores] aconteceu em 2009." O post explosivo afirmou:



Disseram-nos para começar a proibição de contas que estavam perto de seu período de pagamento (que é por conta proibições nunca ocorrer imediatamente após um payout). O objetivo era fazer com que o dinheiro devido aos editores de volta ao Google AdSense, enquanto já tendo servido os anúncios para o público. Desta forma, o anunciante [sic] não poderia alegar que não fizemos a nossa parte em entregar seus anúncios e pedir o dinheiro de volta. Assim, em certo sentido, tivemos milhares e milhares de editores fornecer anúncios que sabiam que nunca iriam ser pago por.


Google colheu os dois lados da moeda, temos dinheiro dos anunciantes, usou os editores, e não tem que pagar-lhes um único centavo.


Mantiveram-se dizendo que era necessário para a empresa, e que a maioria desses editores estavam rasgando Google fora de qualquer maneira, e que seu trem da alegria necessários para terminar. Muitos funcionários não estavam felizes com isso. Alguns resignado sobre ele. Eu não. Eu fiquei, porque eu tinha uma família para sustentar, e em segundo lugar eu queria ver até onde iria.



A alegada prática de "controle extrema qualidade" continuou por anos com o maior número de proibições que vêm em Abril de 2012, foi alegado.


O suposto insider acusou o Google de ameaçar os funcionários do Google AdSense com lay-offs, se eles não conseguiram "fazer cumprir os desejos da empresa." Toda a diversão de trabalhar em Mountain View, aparentemente, lavados com as supostas exigências.


Foi ainda alegado que as queixas de alguns editores cujo dinheiro não se concretizou "foram apagados, mesmo sem ser aberto" pelo Google.


Ação legal de outras editoras foi resolvido fora do tribunal, de acordo com o post Pastebin.


Até dezembro de 2012, o Google - alegou-se - trouxe uma nova política, apelidado de Controle de Qualidade Adsesne Códigos cor que era internamente conhecido como AQ3C. Ele supostamente agrupados editoras em diferentes categorias com base em como eles eram problemáticos para linha de fundo do Google.


Táticas do Google levou a incorporação de seus outros serviços em "ajudar o programa de" controle de qualidade "," o suposto denunciante alegou.


"O que eles vieram com ira muitos usuários quando eles descobrem. Envolveu distorcer dados no Google Analytics," de acordo com o post Pastebin .



Guru de segurança: Você não pode culpar EDWARD SNOWDEN para fazer nuvens EUA OLHE gotejante


SANS - Pesquisa sobre programas de segurança de aplicativos


Infosec 2014 Acusações de que as revelações de desonestos Agência de Segurança Nacional sysadmin denunciante Edward Snowden prejudicaram a indústria de tecnologia os EUA estão fora de lugar, de acordo com o guru de segurança Mikko Hypponen influente.


Hypponen, diretor de pesquisa da empresa de segurança F-Secure, disse que a divulgação de que tecnologia dos EUA era tanto "ou monitorados preso atobá-" pode ter tido um efeito prejudicial sobre a indústria nuvem os EUA. Mas culpar isso no Snowden estava equivocada e semelhante a "culpar Al Gore para o aquecimento global".







A ação de Snowden representou o maior vazamento de informações secretas da história. "Informações secretas Top quase nunca vaza e é por isso que o vazamento Snowden era extraordinário", de acordo com Hypponen. Toda a informação vazada por Privada Manning, pelo contrário, foi classificada secretos ou abaixo.


Durante um discurso em denúncias, Hypponen disse aos delegados à conferência Infosec que enquanto querendo acreditar que Snowden era um herói altruísta, algumas das circunstâncias do caso, o perturbaram. Por exemplo, os vazamentos iniciais foram em 5 de junho de 2013, dois dias antes de o presidente dos EUA, Barack Obama deveu-se encontrar cara a cara com o seu homólogo chinês para discutir cyber-espionagem. O tempo pode ter sido uma coincidência, mas não poderia ter vindo em um bom momento para o lado os EUA, de acordo com Hypponen.


O guru da segurança, um crítico da NSA, acrescentou: "Toda a linha do tempo dos vazamentos me incomoda."


De qualquer forma, parece que os protestos na Europa e para mais longe sobre a privacidade não teve muito efeito. Europa continua a usar serviços de tecnologia norte-americanas de nomes como Microsoft e Google, mesmo depois de revelações sobre os programas de vigilância da NSA Dragnet, e isso é porque ele não tem escolha, o especialista em segurança disse à multidão em Infosec em Londres.


A indústria europeia de tecnologia não foi capaz de produzir alternativas viáveis, afirmou. Mesmo nos casos em que uma empresa de tecnologia faz com que seja grande - como o Skype - essas empresas ser comprado pela Microsoft ou por outras gigantes da tecnologia dos EUA, Hypponen concluiu. ®



Bala de prata do Google para aterro Android: Como gigante da web espera recuperar o controle de seu sistema operacional


Principais ameaças três aplicativos móveis


Os rumores são verdadeiros: o Google está trabalhando em uma nova marca chamada Prata para apreender o controle da plataforma Android.


Os detalhes da coisa ter sido corroborada por várias fontes - e se parece com uma declaração de guerra contra a Samsung e presunçoso fabricantes gadgets de primeira linha.







Google vai projetar e subsidiar aparelhos com a marca de prata, handpick os fabricantes, e gerenciar a produção. Os dispositivos serão os primeiros na fila para atualizações do Android - fabricantes de hoje são notoriamente lento no empurrando para fora atualizações - e haverá muita ajuda publicidade dos dispositivos. O equipamento deve atender a especificações rigorosas do Google para ganhar um distintivo de prata.


Os handhelds deve executar sabor do Google Android - o-source-ish aberto OS que comprou em 2005 - mais do que personalizados, versões cheias de bloatware cozidos por alguns fabricantes de hardware. Ao todo, ele deixa pouco espaço de manobra.


"Google realmente está se transformando em suínos em Animal Farm," um contato de alto nível em uma fabricante de eletrônicos de telefone disse ao The Register, referindo-se ao livro de Orwell. "Há cada vez mais semelhança com a Microsoft na forma como ele controla a experiência de PC a cada dia. Boa sorte [no espaço prémio], o Google ganhou."


Palavra do programa de marketing surgiu pela primeira vez no início deste mês, mais no blog Android Police, e mais detalhes apareceu esta semana sobre a informação.


Slides obtidos pela Polícia Android deixar claro o Google será responsável pelo design e produção -, bem como a elaboração e subsidiar campanhas de publicidade e marketing para os dispositivos. O kit prata Android de marca vai ter tratamento preferencial quando se trata de atualizações de software, e terá acesso a um fórum de suporte exclusivo com links de vídeo ao vivo para o Google ajudantes.


O que vai acontecer a seguir?


Prata é a oferta da Google para controlar a "verdadeira" experiência Android premium. Então onde é que isso deixa fabricantes como Samsung? Com o Google projetar os dispositivos e os gostos de Foxconn construí-las, Prata relega ninguém no meio para, em função cumprimento logístico de base - colocando caixas em lojas. É difícil ver como alguém pode agregar valor nesta pequena porção.


Então Prata representa um desafio existencial, não apenas a Samsung, mas a outros níveis e um marcas de telefones Android de outrora, como Sony e HTC. Se ceder, eles podem ganhar o "concurso de beleza" Google e ser autorizados a vender telefones prata. Mas eles não irá ser capaz de diferenciar a experiência do utilizador, de forma significativa. Eles vão ficar com design da caixa e do logotipo.


Hoje, o código e os serviços da Samsung duplicar muitas funções no "estoque" Android. Mas não foi formalmente rompeu e bifurcada Android como Amazon e Nokia ter feito. Para todos os seus resmungos, os licenciados Android até agora preferiram permanecer separados, do que ficar juntos. Hoje eles devem estar pesando as suas opções - eo custo assustador de criação de uma marca concorrente conjunta para Prata, do Google.


Prata também é uma medida de quanto o Google valoriza os dados coletados por meio de dispositivos Android. Telefones modernos são spyware no seu bolso, o acompanhamento que você se encontra, onde você vai, o que você diz e até mesmo o seu estado físico. Note-se que todos os concorrentes nesta área tem algum fluxo de receita alternativa viável - Microsoft tem empresa de TI; Apple tem hardware de alta margem e receita transacional de vendas de aplicativos; Samsung e rentável vende tudo, de semicondutores para TVs.


Não só o Google não tem uma alternativa real viável para monetizar seus dados pessoais. ®



Bods antitruste da UE: Motorola, Samsung demasiado dominante para assumir pobre da Apple


SANS - Pesquisa sobre programas de segurança de aplicativos


Motorola e Samsung ter escapado com um dedo-sacudir popa da UE após o uso de padrões essenciais de patentes (SEP) para impedir a venda de aparelhos da Apple na Europa.


Divisão antitruste da Comissão Europeia disse que a tentativa de Moto para fazer cumprir uma liminar na engrenagem da Apple baseado em um setembro de smartphones era "um abuso de posição dominante", e foi proibida pelas leis anti-concorrência.







Reguladores de concorrência da CE também aceitou compromissos da Samsung que não iria tentar banir smartphones e tablets que competem com base em SEPs, desde que o licenciado potencial foi assinado até o quadro de licenciamento especificado.


"As chamadas guerras de patentes de smartphones não deve ocorrer à custa dos consumidores", disse o comissário de concorrência, Joaquín Almunia, em comunicado. "É por isso que todos os jogadores do setor deve respeitar as regras da concorrência.


"Nossa decisão em Motorola, juntamente com a decisão de hoje para aceitar compromissos da Samsung, proporciona clareza jurídica sobre as circunstâncias em que liminares para fazer valer patentes essenciais padrão pode ser anticoncorrencial.


"Embora os detentores de patentes devem ser remunerados de forma justa para o uso de sua propriedade intelectual, implementadores de tais normas também deve obter acesso à tecnologia padronizada em condições justas, razoáveis ​​e não discriminatórias. É por preservar esse equilíbrio que os consumidores continuarão a ter acesso a uma grande variedade de produtos interoperáveis ​​", acrescentou.


Embora a comissão descobriu que Moto violou o direito da UE quando se forçou alguns modelos mais antigos de iDevices fora das prateleiras de sua loja online na Alemanha depois de uma decisão em Mannheim numa setembro, conseguiu evitar uma multa. A UE não tem jurisprudência sobre a legalidade das ações sobre esse tipo de patente e "os tribunais nacionais, até agora, chegaram a conclusões divergentes", disse a comissão.


No entanto, um acordo onde a empresa Motorola, erradamente forçado a Apple a abrir mão de seu direito de contestar a validade das patentes ou se seus produtos eram de infringir ameaçando liminar também foi considerada ilegal ea comissão ordenou Moto para se livrar do "anti- cláusulas competitivos ".


Motorola, Samsung e outras empresas de telecomunicações começaram a trazer setembro em decisões judiciais como eles lutam por um lugar de longa duração no lucrativo mercado móvel. Os EUA também está investigando de usar essas patentes em batalhas judiciais ea UE abriu a sua investigação formal em Motorola no início de 2012, depois de reclamações de Apple e Microsoft.


Mais tarde no mesmo ano, começou a olhar para as tentativas da Samsung para buscar liminares sobre os produtos da Apple, com base em sua própria SEPs.


Para evitar quaisquer sanções, a Samsung se comprometeu a evitar o uso de SEPs para buscar proibições para os próximos cinco anos. Em vez disso, tribunais ou árbitros será capaz de pronunciar-se sobre os termos que são justos e razoáveis ​​para licenciar patentes Sammy em caso de uma disputa. ®



FBI flutua $ 5 MEELLION recompensa por alegada WMD fornecedor chinês


SANS - Pesquisa sobre programas de segurança de aplicativos


O Departamento de Estado dos EUA ofereceu uma recompensa de US $ 5 milhões por informações que levem à prisão do empresário chinês Li Fangwei por seu suposto papel como um importante fornecedor de tecnologia de mísseis balísticos para o Irã.


Os últimos esforços são parte de um grande esforço por parte dos serviços do Tesouro, da Justiça, do Comércio e do Estado para colocar as mãos em Li e fechar negócios que eles alegam é uma rede de empresas de fachada que têm sido usados ​​para movimentar milhões por meio de instituições financeiras norte-americanas.







Isto é uma violação da Lei de Emergência Internacional das Potências Econômicas (IEEPA) e as armas de destruição maciça proliferadores Sanções Regulamento, de acordo com o Departamento de Estado .


Ele também está sendo acusado de fraude eletrônica, fraude bancária e lavagem de dinheiro.


As autoridades norte-americanas têm tentado prender Li, também conhecido como Karl Lee, durante anos, mas com muita sabedoria, ele não se aventurou da China ou qualquer outro país com visitou tratados de extradição com os Estados Unidos.


"Quer motivados pela ganância ou de outra forma, Li Fangwei sanções supostamente ignoradas imposta pelo governo dos Estados Unidos e se escondeu atrás de empresas de fachada que ele desenvolveu para se envolver em uma série de transações ilegais, incluindo tentativas de adquirir itens de" uso duplo "em nome baseado em Irã entidades ", disse o diretor do FBI George Venizelos em um comunicado em conserva .


"IEEPA torna crime violar deliberadamente sanções dos EUA sobre os países designados como Iran. Indivíduos e empresas que fogem às sanções dos Estados Unidos e abusam nosso sistema bancário para continuar a sua actividade ilegal não só prejudicam a integridade dos nossos mercados financeiros, mas também ameaçam os interesses de segurança nacional dos Estados Unidos. "


Por sua parte, Li defendeu sua inocência , dizendo ao Wall Street Journal em 2009 que seus produtos são "vendidos em todo o mundo", e não usado para fazer armas de destruição maciça ou mísseis balísticos.


É os EUA provavelmente não colocar as mãos sobre o empresário, a menos que Pequim milagrosamente decide que gostaria que o US $ 5 milhões em oferta, mas não tem feito um mau trabalho de estrangular seus negócios.


O Departamento de Justiça alegou que já conseguiu aproveitar $ 6.89m do que alega são algumas das empresas de fachada de Li. ®



Não, não é uma boy band, é um conjunto de backup biz: Uma escavação em Druva inSync


SANS - Pesquisa sobre programas de segurança de aplicativos


Revisão Druva parece estar em uma busca agora para obter o seu nome visto por tantas pessoas quanto possível; ultimamente tenho sido bombardeado por mais Insync banners do que pode agitar uma vara em. Portanto, não foi nenhuma surpresa quando o Reg me pediu para dar uma olhada no que a cópia de segurança e gestão biz faz - e se ele é bom nisso.



A suíte inSync tem quatro componentes, cobrindo de backup endpoint, prevenção de perda de dados, compartilhamento de arquivos e governança de dados.


Este último é um conjunto de mecanismos de proteção que envolvem os outros para fornecer controles de compartilhamento, impedir que os administradores visualizem dados confidenciais e assim por diante.


Você tem a opção de licenciar o software para uma instalação no local ou usar a instalação do Druva nuvem (que, por acaso, está hospedado no serviço de cloud AWS da Amazon - que eu acabei de inventar o termo "cloud quadrado", ou talvez "nuvem em uma nuvem "ou" CinC "?) Dada a minha propensão para todas as coisas nuvem, eu fui para o último.


Configurando-o



Um segundo conjunto de teclas de ... sim, você precisa deles (clique para ampliar)



Quando a instalação é feita e você recebeu suas credenciais de administrador, você anda através do assistente de configuração. Primeiro, você será solicitado a criar uma segunda conta de administrador, que o serviço é bastante insistente é um passo importante.



Quem é você eo que você quer fazer backup? (Clique para ampliar)



Em seguida, vem a possibilidade de configurar o perfil padrão, que tem três seções. A primeira é a configuração básica, incluindo cota de disco para usuários e alguns tickboxes que ditam as coisas como se os usuários podem usar o compartilhamento de arquivos ou adicionar dispositivos ao serviço de si mesmos.


Depois, há uma seção que cobre agendamentos de backup padrão e tipos de arquivos para máquinas portáteis; e, finalmente, há um par de opções que abrange os dispositivos móveis.


Clique em "Next" e você estiver em configuração de recursos, onde você pode definir limites de largura de banda e CPU para as máquinas clientes, controlar alguns recursos de acesso de usuário e definir a política de retenção de dados salvos.


Finalmente, você está convidado a fazer backup de seu primeiro usuário final; dar-lhe o nome do usuário e e-mail e ele lança que as instruções pessoa sobre o que fazer.


Para fazer backup de um dispositivo que você vai precisar baixar o cliente apropriado. Estes estão disponíveis para Mac OS X, Windows, Ubuntu e CentOS Linux, além de Windows Mobile, Android e dispositivos móveis iOS.



Mac, costas e pilha




O cliente do Windows ... um download 45MB mais tarde



Eu tentei o Mac OS, Windows e sabores do iPhone. Os dois primeiros são de downloads 45MB, por isso demorou um pouco de tempo para baixá-los.


O cliente de backup, não importa qual a plataforma, é a própria simplicidade. A interface gráfica é clara e intuitiva (exceto, talvez, para a opção de remover a pasta a partir do conjunto de backup se, como eu, você clicou a coisa errada) e é fácil o suficiente para obter os seus conjuntos de pasta configurado e sincronizado com o servidor de backup .


Talvez a única adição que eu gostaria é de ver o tamanho total da pasta ao lado de cada item na GUI, só assim você pode ter um pouco de um teste de sanidade sobre o que você disse a ele para fazer o backup.



O que foi visto? OMG é uma coisa que se parece com um iWatch


Principais ameaças três aplicativos móveis


Apple tem sido concedida uma patente para um novo dispositivo, e por causa dos componentes listados e o esboço que acompanha a apresentação, várias fontes disseram que poderia ser o iWatch quase mítico.


À primeira vista, ele não se parece com o mais emocionante de patentes. Mas sob um preâmbulo sobre caixas velho chato para dispositivos eletrônicos vem o kicker.







Este aparelho , que foi dado o nome distintamente un-Appley de dispositivo eletrônico de 10, é um fator de forma inteiramente nova, com novos componentes.


A fabricante de Jesus-phone usado tipicamente vaga - e amplo - patente-falar, dizendo que ele poderia ser "um computador portátil, um computador tablet, um aparelho um pouco menor, como um dispositivo de relógio de pulso, dispositivo pendente, dispositivo de fone de ouvido, fone de ouvido do dispositivo, ou outro dispositivo wearable ou em miniatura, um telefone celular ou um tocador de mídia. "



O dispositivo "pode" conter circuitos sem fio, incluindo circuitos do transceptor, peças ópticas, tais como sensores de luz e câmeras, e "outros dispositivos". Outras partes potenciais incluem "guarnição da janela de câmara" e um buraco na superfície que é provável que a abertura. A coisa toda é preso em conjunto, utilizando um adesivo de cura ultravioleta luz e um adesivo hot melt, entre outras coisas pegajosa.


O olhar do "conceito" para a patente tem dado origem a rumores de que isso poderia de fato ser um dispositivo do tipo relógio - embora, como Patently Apple aponta, o iThing poderia ser muito diferente quando se trata de mercado. ®



UIT diz que a indústria de TI deve tornar-se "flexível" em face da mudança climática


Principais ameaças três aplicativos móveis


A União Internacional de Telecomunicações (UIT), a agência das Nações Unidas responsável por tecnologias da informação e comunicação, declarou as indústrias da informação e tecnologias de comunicação devem "projetar e implementar estratégias para o setor para melhor se preparar para, responder e ajustar aos impactos de curto- e manifestações climáticas de longo prazo. "


Em um novo relatório intitulado "caminhos resilientes: a adaptação do sector das TIC para a mudança climática" ( (PDF) , as sebes da UIT sobre as causas do aquecimento, mas diz que está acontecendo e tem o potencial de causar os seguintes resultados desagradáveis ​​para as TIC indústrias:



  • Acelerar a degradação dos ativos físicos e infra-estrutura de TIC,

  • Afetam o fornecimento de materiais, transporte e logística de interrupção,

  • Interromper a disponibilidade ea confiabilidade dos serviços de TIC,

  • Aumentar os custos operacionais de negócios em todo o sector, reduzir a receita, e desafiar a capacidade do setor para realizar reparos e recuperar-se dos efeitos de eventos climáticos, entre outros impactos diretos e indiretos.


Há também avisos sobre o quão difícil será para operar um centro de dados em um mundo mais quente e úmido, um aceno para trabalhar em casa como desejável se o planeta está amarrada pelo tempo que faz pendulares complicado e advertências sobre o aumento da probabilidade de edifícios subsiding - e antenas parabólicas que estão sendo jogados fora dos eixos - se o tempo fica mais úmido.


Todos esses males significa que outfits precisam desenvolver planos de "resiliência" para lidar com a mudança climática. Caminho recomendado pelo ITU para resiliência inclui uma sugestão para "Fortalecer ativos físicos do setor ou a conexão entre os ativos existentes. Isso inclui investimentos em barreiras contra inundações, sistemas de refrigeração e infra-estrutura mais resistente, entre outros ".







Outras recomendações sugerem a construção de mais redundância em tudo.


O relatório diz que a mudança climática é também uma oportunidade para o nosso setor, pelas seguintes razões:


"... A necessidade de redesenhar equipamentos e infra-estrutura de TIC para lidar com o impacto das alterações climáticas poderá constituir uma oportunidade para desenvolver e instalar mais equipamentos e infra-estrutura eficiente de energia e, portanto, reduzir as emissões de GEE. Esta oportunidade surge raramente uma vez o equipamento está instalado, e deve ser explorado. "


Lista completa do relatório de recomendações de mitigação segue:



  • Faça a rede backbone redundante para a maioria, se não todas as áreas de serviço, e resistente a todos os tipos de eventos climáticos extremos; fornecer energia de backup confiável, com fornecimento de combustível suficiente para a falta de energia da rede estendida.

  • Dissociar a infra-estrutura de comunicação de infra-estrutura de rede elétrica na medida do possível, e fazer tanto mais robusto, resistente, e redundante.

  • Minimizar os efeitos da falta de energia sobre os serviços de telecomunicações, fornecendo energia de reserva em torres de celular, como geradores, bancos de energia solar de bateria e "células sobre rodas" que pode substituir torres de deficiência. Estender a capacidade de armazenamento do combustível necessário para os geradores de backup por mais tempo.

  • Proteja-se contra quedas de aparando árvores perto de linhas eléctricas e de comunicação, mantendo suprimentos de backup de postes e fios de ser capaz de substituir expediente aqueles que estão danificados, e com tripulações de restauração de emergência pronto para ser implantado antes da chegada da tempestade.

  • Coloque os cabos de telecomunicações subterrâneo onde técnica e economicamente viável, garantindo que eles são devidamente protegidos contra a entrada de água.

  • Substitua os segmentos da rede com fios mais suscetíveis ao mau tempo (por exemplo, lamelas cliente) com soluções sem fio de baixa potência.

  • Realocar escritórios centrais que casa infra-estrutura de telecomunicações, infra-estrutura crítica em terminais remotos, torres de celular, etc, e instalações de energia de várzeas futuras, inclusive em áreas costeiras que estão cada vez mais ameaçadas pelo aumento do nível do mar combinados com tempestades costeiras.

  • Continuar a desenvolver opções de carregamento do telefone celular de backup no final do cliente, tais como carregadores de carro, e criar uma interface de carregamento padronizada que permite que qualquer telefone para ser recarregada por um carregador.

  • Avaliar, desenvolver e expandir as tecnologias de telecomunicações alternativos se eles prometem aumentar a redundância e / ou confiabilidade, incluindo óptica de espaço livre (que transmite dados com a luz em vez de conexões físicas), comunicações de linha de energia (que transmite os dados através de linhas de energia elétrica), telefones por satélite e rádio amador.

  • Reavaliar padrões de desempenho da indústria, combinados com adequada regulamentação, mais uniforme em todos os tipos de serviços de telecomunicações, e uniformemente cumprir os regulamentos, incluindo o obrigatório em vez de relatório de interrupção parcial voluntária para as agências reguladoras.

  • Desenvolver a banda larga de alta velocidade e serviços de telefonia móvel em áreas rurais de baixa densidade para aumentar a redundância e diversidade em regiões remotas vulneráveis.

  • Realizar uma avaliação abrangente da resiliência atual de todo o sector das telecomunicações para os perigos de alterações climáticas existentes, em todas as suas complexidades. Estender esta avaliação para futuras projeções climáticas e avanços tecnológicos que podem existir no sector das telecomunicações. Isso inclui a avaliação da co-dependência entre as telecomunicações e vulnerabilidades relativos setores de energia '.

  • Oferecer opções e incentivos para dissociar um do outro, melhorando a resiliência de cada um.

  • Implementar medidas para melhorar a segurança pública e continuidade dos serviços de comunicação durante eventos extremos.


O relatório também sugere que o sector das TIC é provável que seja uma parte importante da resposta do mundo à mudança climática e, como tal, precisa levá-la e medidas de reforço da capacidade de resistência pró-ativas a sério. ®



terça-feira, 29 de abril de 2014

Japão, Europa para apertar as mãos na China-dissuadir ofertas de tecnologia


Principais ameaças três aplicativos móveis


Japão parece pronto para assinar uma série de acordos com os aliados ocidentais, nas próximas semanas, no que parece ser uma série de movimentos destinados a manter a China sob controle militar e no espaço cibernético.


Um oficial de Tóquio nesta terça-feira que o PM Shinzo Abe está planejando para finalizar um acordo com o presidente da França, François Hollande, na próxima semana, que vai ver os dois países cooperarem na construção de submersíveis não tripulados de vigilância, de acordo com a Kyodo .







Os dois países já concordaram em juntar-se no desenvolvimento de tecnologias de defesa, mas o Japão é, aparentemente olhando para manobrar o acordo para que a França não pode vender em qualquer um que o equipamento a terceiros.


China tem sido, aparentemente, farejando após Xi Jinping se reuniu Hollande em Paris no mês passado.


Tóquio reservou ¥ 500.000.000 (£ 2.9m) para o ano fiscal em curso para desenvolver os drones subaquáticas, o relatório afirmou.


Na mesma turnê para a Europa - que terá na Alemanha, Reino Unido, Espanha, Portugal e França - Abe também está planejando se reunir com líderes da UE em Bruxelas, numa tentativa de rampa até a cooperação em questões relacionadas à segurança cibernética.


Um projecto de declaração a ser emitida após a reunião e visto por Kyodo também aponta para uma reunião inaugural Diálogo Japão-UE Política Espacial, em Tóquio, no segundo semestre do ano.


Uma breve exercem tinha o seguinte:



Enfrentando os riscos mais graves, generalizadas e globalizados circundantes é necessário ciberespaço ... proteção de um ciberespaço seguro, aberto e seguro ... Afirmamos a importância da segurança, segurança e sustentabilidade das atividades espaciais.



Hawkish Abe não fez segredo de seu desejo de se envolver de forma mais proativa com a comunidade internacional sobre segurança cibernética e assuntos militares, em uma tentativa de combater o crescente domínio da China na Ásia e no cenário mundial.


Seu governo já discutido planos para criar uma agência DARPA estilo de pesquisa, desenvolver e adaptar tecnologias de ponta para um possível uso militar.


Ele também está fazendo há muito necessárias melhorias às defesas cibernéticas do governo e fez a segurança da informação de uma pedra angular da sua Estratégia de Segurança Nacional, aprovada em dezembro passado. ®



Boffins construir bilhão de sinapse, três watt 'cérebro'


SANS - Pesquisa sobre programas de segurança de aplicativos


A top-notch supercomputador pode bater os seres humanos em muitas coisas, mas eles também são consumidores de energia - o que é uma razão muito trabalho entra em simulação neural como base para computadores. Agora, os cientistas de Stanford demonstraram uma simulação neural que dizem que tem um milhão de neurônios, as conexões de sinapses vários bilhões - e é executado em apenas três watts.


O não-para-o-pão-duro $ US40, 000 protótipo bordo Neurogrid criado por um grupo liderado pelo professor de bioengenharia Kwabena Boahen ainda não está pronto para assumir Watson da IBM ao longo de um tabuleiro de xadrez. Para começar, ele diz, "você tem que saber como o cérebro funciona para programar um desses".







A longo prazo, o objetivo é criar um compilador adequado, para que as pessoas acostumadas a programação em linguagens mais convencionais pode escrever para o conselho Neurogrid.


A outra grande ambição do projeto é fazer com que o preço para baixo. Na universidade lançamento , Boahen diz acreditar que a mudança dos 15 anos de idade, tecnologias de fabricação utilizadas em sua pesquisa para o silício moderno deve render uma melhoria da eficiência cem vezes - o que significa que Neurogrid poderia ser construído em um muito mais razoável US $ 400.


O conselho Neurogrid é baseado em 16 chips, apelidado Neurocore, cada um dos quais tem 65.536 neurônios. A partilha de circuitos elétricos no Neurocore é o que cria os bilhões de conexões sinápticas.


Stanford diz que a abordagem de Boahen é 100.000 vezes mais eficiente do que um computador pessoal para a simulação de um milhão de neurônios.


O tipo de aplicações Boahen imagina por suas pesquisas incluem robôs humanóides de controle, até controlar próteses. Como um controlador de prótese, diz ele, que espera que um chip neural poderia fornecer respostas rápidas sem estar vinculado a uma fonte de alimentação externa.


O trabalho foi publicado pelo IEEE, resumo aqui . ®


Youtube Video



Vá em frente e un-instalar. Net, mas você vai ALEIJADO do Windows Server 2012


Principais ameaças três aplicativos móveis


Microsoft postou alguns incomum conselho para aqueles que consideram a remoção do Net Framework. partir do Windows Server.


O conselho é notável porque os autores dizem que os efeitos colaterais da remoção. Líquido tornaram-se "uma questão que nós estamos vendo cada vez mais está sendo relatado em seu apoio."







Os efeitos colaterais tendem a ser grave, porque, como as notas de aconselhamento, "Windows Explorer (Graphical Shell), Server Manager, o Windows PowerShell, IIS, ASP. NET, o Hyper-V, etc, são todos dependentes. NET Framework. "


Assim, sem. Net você pode esquecer sobre máquinas virtuais, uma GUI e muito mais.


Não é de admirar a Microsoft diz que "Não é recomendado para desinstalar. NET Framework. Em algumas circunstâncias dadas, não pode ser um requisito para remover / re-instalar o Net Framework. No Windows Server 2012/2012 R2 ".


Uh? Não removê-lo, mas você pode ter que removê-lo?


Isso é um conselho estranho!


A questões mais amplas a considerar é que a Microsoft integrou. Net com tanta força com o Windows Server 2012 que os usuários interessados ​​em alternativas não têm escolha a não ser correr. Líquido. Aqueles que não usar algumas de suas características e preferem não ocupar CPUs de seus servidores ou consumir sua RAM também parecem ter pouca escolha a não ser continuar. Corrida líquido.


Há também questões legais para a Microsoft a considerar: Redmond viu-se anteriormente em muitos problemas ao vender pacotes de produtos difíceis de desfazer.


Por enquanto, esta parece uma curiosidade para os profissionais de TI em vez de algo provável conseguir os advogados salivando sobre um novo e muito longa série de ensaios.


E pelo menos um profissional de TI, a nossa própria Trevor Pott, encontra o artigo um pouco perturbador:



®



Imigração Dept: não temos idéia de quantas pessoas viram dados requerente de asilo


Principais ameaças três aplicativos móveis


Aqui está o porquê do governo da Austrália quer indústria de telecomunicações para fazer sua coleção de metadados para ele: ele não pode ler os seus próprios syslogs.


Depois de uma surpreendente pau-up no início deste ano, em que o Departamento de Imigração publicou os dados privados de milhares de requerentes de asilo em uma publicação estatística destinado somente a liberar dados agregados, The Guardian Austrália fez uma FOI pedido para descobrir a resposta do departamento para o violação de privacidade.







A correspondência inclui o conselho de ministro da Imigração Scott Morrison que "O departamento não é capaz de identificar quantas pessoas podem ter baixado a informação."


Em outras palavras, os logs do sistema do Departamento de site baseado em Microsoft de Imigração aparentemente não coletar dados sobre visitas em publicações individuais no site. O melhor que o departamento poderia dizer o ministro é que havia "398 exibições de página, que incluiu um link para o relatório".


Demonstrando que "nos devolver nosso documento" A demanda do departamento (feito a ativista e jornalista Asher Wolfe em fevereiro) não foi uma aberração, o ministro também disse que, embora o documento agressor havia sido excluído do site ", o departamento acredita que, se uma pessoa tiver baixado ou salvou o relatório, eles ainda podem acessar as informações pessoais ".


The Guardian também observa: "Um pedido FoI separado confirma que o serviço analítico do departamento, IBM Digital Analytics, não foi dada a tarefa de medir os downloads de todos os tipos de arquivo no site, o que significa que o número total de downloads do documento nunca poderá ser conhecido. "®



Twitter investidores chiar como o crescimento do usuário, o resultado decepciona novamente


Principais ameaças três aplicativos móveis


Twitter relatados no primeiro trimestre o crescimento da receita de 119 por cento em relação ao período do ano passado, mas a rentabilidade continua a iludir a rede de microblogging e ainda não está ganhando novos usuários tão rápido quanto os investidores gostariam.


Receitas por três meses encerrados em 31 de março foram de US $ 250.49m, mais do que o dobro do que eles eram para o mesmo período um ano atrás. As receitas de publicidade representaram 90,4 por cento desse valor, e 80 por cento do total das verbas de publicidade do Twitter veio de publicidade móvel - um sinal saudável no mercado de hoje.







Mas por outro lado, o Twitter registrou um prejuízo líquido de US $ 132.36m, que era cerca de cinco vezes mais do que perdeu no mesmo trimestre do ano anterior.


É certo que este número leva em conta de US $ 126m de despesas de remuneração baseada em ações. Mas, mesmo excluindo os custos e os efeitos de impostos e despesas de depreciação e amortização, o lucro líquido do Twitter para o trimestre foi de apenas 183.000 dólares, uma soma que não cobriria alugar uma semana em sua 295 mil metros quadrados, art deco sede em San Francisco.


Como resultado, o Twitter registrou lucro de US $ 0.00 - nada - por ação diluída, o que realmente superaram as estimativas dos analistas um pouco, mas agradou a ninguém.


Durante uma chamada de ganhos com analistas financeiros, CEO Dick Costolo anotado sobre os valores em dólares para tout ganhos recentes do Twitter em usuários ativos mensais, e durante toda a chamada, ele repetiu que as métricas da empresa mostram que novos usuários estão tão envolvidos com o serviço como os estabelecidos .


Usuários ativos mensais atingiu 255 milhões no trimestre, um aumento de 25 por cento a partir de 1 º trimestre de 2013, o que estava de acordo com o crescimento sequencial de 5,5 por cento. Totalmente 78 por cento desses usuários estavam acessando o Twitter a partir de um dispositivo móvel, para um total de 198 milhões de usuários ativos móveis, um aumento de 31 por cento ano-a-ano.


Costolo disse que o tráfego do Twitter continuou a beneficiar de eventos pontuais durante o trimestre, como os Jogos Olímpicos de Inverno. Como exemplo, ele disse, o local serviu-se 3,3 bilhões de visualizações de os tweets em 48 horas após as recentes Oscar transmissão sozinho. Favoritos e retweets também subiram 26 por cento.


Mais importante ainda, visualizações Linha do Tempo - um Twitter métrica usa para medir o envolvimento dos usuários - subiu para 157 bilhões durante o trimestre, um aumento de 15 por cento ano a ano e de 6,1 por cento em relação ao trimestre anterior.


Enquanto tudo isso parece bom, no entanto, a relação de pontos de vista de linha de tempo para usuários ativos realmente caiu 8 por cento em relação ao trimestre do ano anterior, o que indica que, em média, cada usuário ativo está vendo cronogramas com menos frequência do que antes.


Costolo disse que alguns isso foi devido ao redesenho do site. Em particular, ele disse, o Twitter mudou a forma como ele exibe as conversas, de modo que os usuários não precisam clicar em torno de diferentes linhas de tempo para ver todos os lados da discussão.


Mas os acionistas parecia convencido de que o Twitter tem a sua renda e estratégia de crescimento do usuário em ordem, e eles golpeado suas ações como resultado. Preço das ações da empresa caiu mais de 10 por cento em negociações after-hours, para pousar em uma nova baixa de pós-IPO. ®



FCC pede US $ 48K multa de motorista-jamming telemóvel


Principais ameaças três aplicativos móveis


A Comissão Federal de Comunicações dos EUA (FCC) está pedindo uma multa de US $ 48.000 a ser cobrado contra um homem que supostamente mantinha um jammer do telefone em seu carro.


A FCC disse que iria estar a tentar impor três acusações de uma penalidade $ 16.000 contra Flórida residente Jason Humphreys para operar ilegalmente um dispositivo de telefone móvel de bloqueio e causando interferência intencional.







De acordo com a queixa FCC (PDF) , Humphreys manteve o jammer em caminhão e ativado durante seu trajeto diário, a fim de evitar que outros motoristas usem seus dispositivos móveis ao volante. O resultado, dizem as autoridades, foi a criação de interferência ao longo de um período de Interstate 4 fora da cidade de Tampa, enquanto viajava.


A interferência chamou a atenção da Metro PCS operadores de rede em Tampa que relataram o problema aos agentes da FCC locais. Em maio do ano passado, Humphreys foi parado por deputados do xerife que observou que jammer do caminhão também interferiu com seus rádios bidirecionais.


A FCC observa que, além do efeito desejado de manter outros motoristas fora de seus telefones, Humphreys também criou um risco de segurança através de atendimento telefônico potencialmente incapacitante para aqueles que tentam chamar a equipe de emergência na área. A comissão observou que, como bloqueadores de celulares interferir com comunicações de rádio, eles não são certificados para uso pelos consumidores e são todos considerados ilegais para possuir e operar.


"Jammers são projetados para impedir as comunicações autorizadas, interferindo, assim, com os direitos dos utilizadores do espectro públicas e legítimas gerais", diz o FCC na sua denúncia.


"Eles também podem perturbar as comunicações de emergência críticas entre socorristas, tais como segurança pública, aplicação da lei, de emergência médica e pessoal de resposta de emergência."


O caso não é o primeiro em que a FCC chegou em alguém para o uso de um jammer do telefone móvel. No início deste ano, a empresa propôs uma multa $ 29.000 contra uma empresa de fabricação que usou um dispositivo de bloqueio para manter os trabalhadores de fazer chamadas durante o trabalho e agosto do ano passado um motorista de caminhão de Nova Jersey foi detido e golpeado com uma multa de 32.000 dólares para operar um jammer móvel em seu veículo. ®



Nova versão do Firefox oferece Chrome-clone UI redesign para o mundo + cão


SANS - Pesquisa sobre programas de segurança de aplicativos


Firefox 29 beta deixou para se tornar a última versão estável para PCs desktop e dispositivos Android, trazendo consigo uma reforma há muito prometida UI, novas opções de personalização, e um recurso de sincronização de dados melhorada.


Em um post no blog em seu site pessoal na segunda-feira, Mozilla experiência do usuário senior designer de Jennifer Morrow comparou o velho Firefox UI para um navio afundando e disse se poderia pensar na reformulação como "um novo casco."







"Não é um ajuste de interface ou ajustar", escreveu Morrow. "Não é uma correção de bug. É uma re-Prevendo completo da experiência do usuário do Firefox, e ele foi se formando ao longo dos últimos cinco anos."


Longa história curta, "do navegador da Mozilla Australis "redesign significa que agora é praticamente uma campainha inoperante para o Chrome, do Google, embora ele oferece algumas características únicas, se você olhar além da superfície.


Foi-se o menu do Firefox laranja familiar no canto superior esquerdo da janela do navegador desktop. Em seu lugar é um novo menu à direita da barra de URL (como o Chrome) que é ativado clicando em um ícone de três linhas empilhados em cima uns dos outros (assim como o Chrome).


Screenshot of Firefox 29's new home screen

Algumas coisas velhas, algumas coisas novas ... e algumas coisas emprestadas, também (clique para ampliar)



Ao contrário do Chrome, no entanto, onde o cardápio é um tradicional suspenso composto principalmente de texto, o novo Firefox tem nos dado um menu de estilo paladar cheio de ícones que você clica para navegar pelas várias opções. A página inicial do Firefox padrão também inclui agora ícones similares que fornecem acesso fácil a muitas das mesmas funções.


Outra novidade Chrome-like é único clique bookmarking através de um ícone de estrela (assim como o Chrome), que vem emparelhado com um novo ícone para o menu Favoritos.


Firefox 29 também marca a estréia oficial da melhorado recurso de sincronização , que é alimentado por novas contas do Firefox da Mozilla - ainda um outro conceito Chrome-ish. O novo serviço é agora incluído tanto no ambiente de trabalho e versões do Android do navegador.


No geral, se você estivesse satisfeito com as decisões de design feitas com o Google Chrome, você vai ficar feliz com a nova direção do Firefox, Mozilla, que diz que foi concebido "para refletir como você usa a Web de hoje." Se, por outro lado, você preferia como você usou a web ontem, que você pode se decepcionar.


Uma coisa Firefox orgulha-se de, no entanto, é o seu alto grau de personalização. Se você não gostar dos novos padrões, o Firefox 29 ainda suporta mais de 300.000 Aspecto disponível add-ons, incluindo os chamados temas completos que podem mudar a aparência do navegador radicalmente.


Screenshot of Firefox 29's new customization mode

A, novo console drag-and-drop torna mais fácil de personalizar o Firefox (clique para ampliar)



A nova versão também introduz um modo de personalização reinventados significativamente, o que permite que os usuários para reconfigurar menus e barras de ferramentas através de uma interface única, drag-and-drop que substitui os métodos de personalização inconsistentes de versões anteriores.


Uma coisa que o Firefox 29 não incluem, no entanto, é um modo de touch-centric para o Windows 8 tela Iniciar. Desenvolvedores da Mozilla estava trabalhando em tal recurso e fora por anos, mas em março a decisão foi tomada para cancelar o projeto com base em um interesse limitado de testadores - embora o código ainda está disponível para qualquer um dedicado o suficiente para construí-lo por conta própria.


Firefox 29 está disponível para download a partir de agora a página de Mozilla e do Google Play Store para dispositivos Android, e ele vai começar a rolar para os usuários atuais através de recurso de atualização embutido do navegador ao longo dos próximos dias. ®