terça-feira, 30 de setembro de 2014

Detalhes Pesquisador desagradável falha XSS no editor web populares


Fornecer um Helpdesk segura e eficiente


Uma ferramenta que é popular entre os desenvolvedores da casa da Microsoft, o editor RadEditor HTML, contém uma vulnerabilidade perigosa cross-site scripting (XSS), diz o pesquisador GS McNamara.


O editor foi desenvolvido por Telerik e usado de confiança código in-house em muitas grandes empresas e nos produtos Redmond incluindo MSDN, CodePlex, TechNet, MCMS e como uma alternativa para o SharePoint.







McNamara de CGI Federal disse que a falha (CVE-2014-4958) era perigoso levando a impactos típicos XSS incluindo potencial roubo de informações pessoais e as sessões, e drive-by downloads.


"Você tem esses grandes sites que podem utilizar [RadEditor] que você esperaria seria executado validação de entrada boa, mas talvez alguns desses médio e pequenos sites não e só o deixou cair e fomos ao vivo", disse McNamara Vulture Sul .


"É um grande corredor para colocar scripts maliciosos em bancos de dados de conteúdo."


O XSS não foi imediatamente óbvio e foi atingido por um scanner de vulnerabilidade comercial. Telerik, disse ele, não empurrar profundo o suficiente para encontrar vulnerabilidades.


"Você pode cobrir os casos fáceis de XSS, as tags de script de abertura e fechamento marcas de script, mas você realmente precisa de ir mais fundo, olhar para casos extremos", disse ele.


Especificamente, foi uma grande falha na forma como filtros de segurança de validação de entrada existentes trabalhou em uníssono que não conseguiu cobrir vetores de ataque menos conhecidas elaborado há algum tempo atrás pelo fundador WhiteHat Security Jeremiah Grossman.


Telerik desenvolvedor de software sênior Nicodemo Lazarov detalhou a falha em um blogue e agradeceu McNamara para a sua pesquisa.


Não RadEditor não sanitie expressões CSS a partir do conteúdo da caixa no momento ... vemos que coube para adicionar uma camada extra de built-in de higienização que retira expressões CSS incondicionalmente a partir do conteúdo Editor como de Q3 2014 Desta forma, você vai ter esse recurso fora da caixa e você terá uma coisa a menos para se preocupar quando se trata de proteger contra ataques XSS.

O uso do programa de um formato estranho para os dados enviados entre os servidores era provável razão o scanner comercial não detectou a XSS, e também o que atingiu o pico curiosidade de McNamara levando alguns "obsessivos" verificações manuais.


McNamara alegada pessoal de apoio na frente da casa de Telerik rejeitou a existência da falha e disse-lhe para atualizar para um trabalho em torno de correção que só dirigida metade do vetor de ataque.


Ele respondeu com um código de exploração, e uma mensagem a um funcionário da segurança interna. Um patch foi lançado no final deste mês.


Seu blog foi batido fora de linha por um ataque distribuído de negação de serviço na noite em que publicou informações de tráfego proveniente de oito IPs em toda a Holanda, China e os EUA. É como alvo um componente de blogs WordPress que enviou link para o tráfego para outros blogs, assim esgotar mais rapidamente recursos de computação.


Não se sabe se o ataque, o primeiro de seu tipo para bater seu blog, foi em relação à sua divulgação.


"A maioria da base de usuários da empresa é provável ignorar que eles silenciosamente integrado uma vulnerabilidade de alto risco em seu site. Proprietários do sistema fora assinado com isso sem saber", disse ele em um e-mail.


"Espero que a notícia fica a palavra.


McNamara planeja testar outros editores de vulnerabilidades semelhantes. ®



DataDirect Networks enfia complicado sistema de arquivos GPFS em caixa GS2K


Controle remoto seguro para desktops convencionais e virtuais


DataDirect Networks tem incluído o seu sistema de arquivos GPFS paralelo, que utiliza a tecnologia GridScaler, em seu aparelho GS2K. O aparelho pode usar o seu armazenamento objeto WOS como uma enorme abóbada back-end, que DDN espera irá remover GPFS set-up complexidade preservando acesso padronizado NAS.


Sistemas GPFS são conhecidos por serem poderosos, mas também difícil de configurar e operar. Agrupamento-lo em um front-end aparelho, que é mais simples de configurar e executar, ao mesmo tempo dando-lhe acesso transparente a um WOS (Scaler objeto Web) objeto de armazenamento dentro de um único espaço para nome lógico carrapatos muitas caixas de acordo com DDN, sendo um de alta performance (✓), scale-out (✓), sistema paralelo de arquivos (✓) aparelho de fácil utilização (✓).







DDN espera para pegar os clientes que pensam que os sistemas tradicionais de armazenamento NAS não escala suficiente ou executar rápido o suficiente para atender às necessidades de grandes análise de dados, mas que também querem, enquanto os recursos de gerenciamento de dados corporativos com a implantação de sistema de arquivo paralelo escalável.


Aparelho DataDirect Networks GS2K

Aparelho GS2K DataDirect Networks



O GS2K tem 4U gabinetes com 60 unidades com dois destes entregar 12GB / s de largura de banda. Vários GS7Ks podem ser agrupados sobre InfiniBand para chegar a centenas de largura de banda agregada GB / seg. Em um sub-sistema de SFX, os SSDs são usados ​​para a leitura de cache de dados quentes e acelerar o desempenho do sistema de arquivos. Tipicamente, o sistema poderia ser dividida: com 15-20 por cento da capacidade de flash, com o resto sendo disco, embora quantidades maiores de um flash de ser utilizado. Ambas as unidades de disco SAS e SATA pode ser usado, com diferentes velocidades de rotação, no mesmo sistema.


Ele pode armazenar centenas de PB de dados com centenas de GB / s de largura de banda e "tem características de classe empresarial para big data, conectividade cloud, escalonamento de dados e integrado de backup. Scale-out é obtida pela adição de aparelhos que vêm com o processamento e armazenamento necessário recursos pré-carregado. "O acesso pode ser tanto por um diretos protocolos NAS Connect ou via.


O DDN não acho que NFS paralelo é popular o suficiente para torná-lo uma alternativa viável para a GPF, diretor de marketing Molly Reitor dizendo: ". Nós não vemos a necessidade no ponto tis É possível que vamos no futuro."


Ela disse que o WOS back-end desde nuvem-hierarquização de dados de taxa de acesso mais baixa, e WOS tem interfaces tanto S3 e NFS. Os dados podem ser enviados a partir do GS2K a um sistema WOS para permitir a partilha de dados mais ampla, ou mesmo a fita; é um recurso de HSM (Hierarchical Storage Management).


DDN integrou o produto de backup TSM no GS2K para que ele possa gravar dados mais antigos em fita, se necessário, vendo um requisito para armazenamento de dados a longo prazo do que normalmente seria considerada com WOS. Esta disposição back-end dual, armazenamento de objetos ou paralelos de fita Quantum com sua StorNext sistema de envio de dados mais antigos para uma loja Amplidata objeto (Lattus) ou em fita. O trade-off é bem conhecida: a fita é mais barato, mas o armazenamento de objetos mais rápido, exceto para arquivos maiores.


As características incluem GS75 instantâneos e instalações de recuperação de desastres. Gestão é pela configuração e monitoramento de utilidade DirectMON. Ele vai, ao longo do tempo, lidar com dados e gerenciamento do sistema de armazenamento. Molly Reitor disse DirectMON se tornaria oferta de armazenamento definido por software do DDN.


O fundo do mercado visto por DDN é que as empresas em áreas como petróleo e gás e serviços financeiros precisam processar conjuntos de dados cada vez maiores, o uso de aplicativos HPC-like. Estas dependem mão de ter sistemas de armazenamento de fast-suficientes que podem ser ampliadas para manter os exabytes fracionárias de dados necessários, com múltiplas exabytes no futuro, e permitem o acesso rápido a subconjuntos selecionados a partir de uma única grande loja de namespace, e depois camadas de dados fora a mais lenta de armazenamento de back-end após o processamento.


Estas empresas não querem adquirir os conhecimentos necessários para integrar GPFS ou algum outro sistema de arquivos paralelo, preferindo tê-lo pré-integrados e muitas vezes usam suas interfaces Filer existentes para os dados. O GS2K deve ser, DDN espera, um bom ajuste para estas necessidades, assinalando todas as caixas. ®



AMD e Oracle braço de ferro Hadoop para o centro de dados


Controle remoto seguro para desktops convencionais e virtuais


JavaOne AMD acredita que o futuro do centro de dados encontra-se na arquitetura do processador ARM, e está apostando que os servidores baseados em 64-bit ARMv8 será cantarolando em prateleiras perto de você, mais cedo do que o esperado.


Para provar isso, a AMD Leendert van Doorn subiu ao palco na conferência JavaOne da Oracle em San Francisco demo dois servidores baseados A57-Cortex ARM rodando Hadoop, marcando a primeira vez que tem sido feito publicamente.







Estes não foram altamente personalizados, servidores construídos de propósito, também. Eles foram carregados com duas distribuições Linux diferentes - Red Hat e OpenSuse - com duas versões diferentes do kernel do Linux e 3.x uma recente compilação de teste do Oracle padrão Java Development Kit (JDK).


Van Doorn foi acompanhado no palco por Henrik Stahl, da Oracle Java Internet das Coisas homem, que explicou que a obtenção de Java funcionando bem em servidores ARM de 64 bits era importante para a Big O, porque algo como 50 por cento de toda a carga de trabalho do servidor hoje corrida na tecnologia.


"Mesmo que a Oracle, para seus próprios produtos, tem absorção muito, muito lento - não adotar novas tecnologias muito rapidamente - estamos muito interessados ​​em capacitar parceiros que saem com as novas tecnologias para ser capaz de obter uma posição no mercado , "Stahl disse," e Java capacitação é o primeiro passo do que ".


Henrik Stahl and Leendert van Doorn

Da esquerda para a direita: da Oracle Henrik Stahl e da AMD Leendert van Doorn



Stahl disse Java da Oracle para ARM está atualmente em beta privado, mas uma versão de acesso antecipado público será lançado ainda este ano, com o objetivo de atingir a disponibilidade geral no primeiro semestre de 2015 Embora ainda haja algumas peças que faltam, segundo ele, a mudança para ARM deve ser transparente para os desenvolvedores Java.


"Eu não vejo nenhuma razão para que um desenvolvedor utilizando este veria nada diferente da execução de um sistema x86", disse Stahl.


Ele acrescentou que a Oracle tem vindo a trabalhar com a AMD, Microsystems Aplicadas e Cavium chegar Java em execução em seus sistemas em chips ARM (SOCs) e que tem "não tinha problemas" com o hardware AMD teve acesso a pelo últimos dois meses.


Ajustando o silício para o software


Mas o que realmente faz ARM interessante para o mercado de servidores, van Doorn disse, é a perspectiva de servidores otimizados para aplicações, onde o seu hardware inclui "aceleradores" para cargas de trabalho específicas, algo que não tem sido economicamente viável no passado.


Estes aceleradores podem incluir silício especial projetado para acelerar a criptografia, redes, processamento de imagem, ou qualquer número de funções, disse van Doorn - e modelo da ARM torna fáceis de integrar.


"O ecossistema ARM, porque eles têm uma arquitetura de barramento aberto e uma infra-estrutura aberta, é muito fácil para eles para escolher estes aceleradores-se", acrescentou. "Eu realmente espero que haverá um grande número de startups fazendo aceleradores de função fixas em torno de todos os tipos de cargas de trabalho, e alguns deles vão ser muito interessante de integrar em um SoC."


Um dos tipos mais comuns de acelerador é um GPU, van Doorn disse, que é realmente apenas uma unidade de processamento vetorial. Para ilustrar como o software pode ser ajustado para trabalhar com aceleradores, ele apontou para o trabalho da AMD em HadoopCL, que alivia um pouco o processamento de consultas Hadoop para a GPU via OpenCL.


A Arquitetura de Sistema Heterogêneo (HSA ) consórcio - de que a AMD, ARM, e Oracle são todos membros - está trabalhando para tornar mais fácil para os fabricantes de chips para adotar mais tipos de aceleradores, disse van Doorn. E porque determinadas cargas de trabalho - como a busca - tornaram-se tão importante para as empresas que operam os centros de dados enorme escala, acrescentou, o silício resultante será rentável.


"Não são apenas as tendências de negócios que estão a conduzir lá, há também as tendências da tecnologia," van Doorn observou, notando que simplesmente produzir processadores de uso geral mais rápido e mais rápido não é tão fácil como era antes. "O custo de realmente produzir mais denso e mais denso do silício está indo para cima, em vez de ir para baixo." ®



Procurador Geral dos EUA mais recente para assar a Apple, Google criptografia mobe


Escolhendo uma nuvem de hospedagem parceiro com confiança


No entanto, outro funcionário dos EUA tem desempenhado o "pensar nas crianças" cartão, levando a Apple ea Google a tarefa de implementar as políticas de criptografia mais fortes em suas plataformas móveis.


Outgoing titular procurador-geral Eric disse que os predadores criança poderia usar as configurações de criptografia em plataformas móveis para iludir as autoridades e ocultar imagens e conteúdos ilegais em seus dispositivos de aplicação da lei.







Holder, que não lista quaisquer empresas pelo nome, disse que as novas políticas de criptografia eram "preocupantes" para a aplicação da lei. Falando a uma reunião da Conferência Aliança Global Contra o Abuso Sexual Infantil online, suporte reforçou a idéia de desligar refúgios para predadores de crianças.


"Esperamos que as empresas de tecnologia estariam dispostos a trabalhar conosco para garantir que a aplicação da lei mantém a capacidade, com corte de autorização, para obter informações legalmente no curso de uma investigação, como a captura de sequestradores e predadores sexuais", disse Holder .


"É totalmente possível para permitir a aplicação da lei para fazer o seu trabalho ao mesmo tempo proteger adequadamente a privacidade pessoal. Quando uma criança está em perigo, a aplicação da lei precisa ser capaz de tomar todas as medidas legais disponíveis para localizar rapidamente e proteger a criança e para parar os que as crianças de abuso ".


Titular não é o primeiro funcionário para chamar construtores sistema operacional móvel para assar criptografia em seus dispositivos por padrão. Na semana passada, o diretor do FBI criticou a prática , afirmando que as políticas permitido criminosos para ser "acima da lei".


Como já foi observado, no entanto, são as intrusões do governo particularmente graves para a privacidade dos cidadãos que estimulou os vendedores para instituir as políticas, em vez de tornar-se acessórios para possíveis violações dos direitos civis. Os especialistas também apontaram que as autoridades provavelmente pode usar outros meios de força desbloquear um telefone para acessar os dados armazenados em caso de necessidade. ®



Google promete mais chocolate para esmagar insetos Chrome


Fornecer um Helpdesk segura e eficiente


O Google anunciou um pequeno aumento para o que ele vai pagar por erros do Chrome, no âmbito do seu programa de recompensas bug.


Esbarrando topo publicado pagamento do Fábrica de Chocolate sob a recompensa de US $ 15.000 (embora salientando que para bugs particularmente espetaculares que é conhecido por pagar tanto como US $ 30.000 de acordo com as regras antigas). O preço inicial para um erro verificado é US $ 500.







Como bod segurança Chrome Tim Willis explica , erros decidiram uma razão do Google valem mais é que depois de alguns anos de generosidade, os erros são mais difíceis de encontrar: "como Chrome se tornou mais seguro, que ficou ainda mais difícil de encontrar e explorar falhas de segurança ", ele escreve.


Willis aponta para este documento , que define a escala de pagamentos. Escapes Sandbox atrair o maior prêmio, tornar a execução remota de código e cross-site scripting valem até US $ US7,500, enquanto o vazamento de informações atingiu US $ 4,000 na escala.


Como Willis também observa, os maiores pagamentos são reservados para erros que vêm com um exploit prova-de-conceito que demonstra "um caminho de ataque específico contra os nossos usuários". No entanto, o relatório de bug e explorar não tem que chegam simultaneamente; Google oferece a opção para os pesquisadores a submeter os erros agora, e seguir com a explorar mais tarde. Isso também significa segurança Oompa Loompas-pode começar a trabalhar de codificação uma correção, enquanto o pesquisador não perder a chance de a recompensa quando um exploit está pronto.


Google tem efeitos retroativos a nova tabela salarial a 1 de Julho, 2014 ®



OpenVPN aberto Bash para pré-auth Shellshock bug - investigador


Fornecer um Helpdesk segura e eficiente


O bug Shellshock Bash, o dom que só continua a tomar, também pode picar usuários OpenVPN, segundo o pesquisador Fredrick Stromberg.


Vetores de pré-autenticação afetar a comunicação através da plataforma VPN popular e ex-seguro, diz ele.







Shellshock afetou o Bash fundamental e onipresente * nix componente até e incluindo a versão 4.3.


Diretor de tecnologia Mullvad Stromberg descreveu a falha em um post no fórum durante a noite, acrescentando que ele revelou a vulnerabilidade OpenVPN em algum momento na semana passada.


"Os servidores OpenVPN são vulneráveis ​​a Shellshock sob certas configurações", disse Stromberg.


"OpenVPN tem uma série de opções de configuração que podem chamar comandos personalizados durante diferentes fases do túnel sessão. Muitos destes comandos são chamados de variáveis ​​ambientais estabelecidos, alguns dos quais podem ser controlados pelo cliente.


"Uma opção utilizada para nome de usuário + senha de autenticação auth-user-pass-verificar. Se o script chamado utiliza um escudo vulnerável, o cliente simplesmente entrega o exploit e payload, definindo o nome do usuário. Este vetor de ataque é pré-auth".


A prova de conceito para o exploit já surgiu on-line .


Aqueles que utilizam OpenVPN pode esquivar Shellshock, impedindo Bash de execução de scripts.


Do OpenVPN Gert Doering disse Threat Publicar OpenVPN era vulnerável apenas em sistemas onde o / bin / sh pontos para / bin / bash, ou quando scripts rodando o bash como intérprete foram chamados explicitamente.


"O que você quer fazer do ponto de vista do OpenVPN é garantir que você não está usando uma versão 2.2.x mais, e que você simplesmente não executar seus scripts usando o bash (# / bin / bash), mas usar um shell que é mais adequado para o uso de script, como cinza / dash ", Doering disse à publicação.


"Além disso, sempre usar certificados de cliente, como o script de verificação de nome de usuário que é o vetor de ataque aqui é chamado apenas após verificação bem-sucedida de um certificado de cliente."


Vendedores lançaram patches de sólidos e Borked para o bug Shellshock ao longo da última semana que a falha foi revelada.


O patch solicitado privacidade watchdog Blighty para exortar as organizações atualizam seus casos Bash


A Apple lançou um patch para o menor subconjunto de usuários afetados, enquanto F5 mudou-se para parar de buracos em sua linha de produtos BIG-IP, incluindo a ARX, Enterprise Manager e sistemas BIG-QI, mas não sistemas de proxy FirePass ou LineRate.


Stromberg em abril identificou a susceptibilidade de OpenVPN para a vulnerabilidade HeartBleed. ®



Oracle vai "matar o MySQL 'e roubar seus usuários? Ha ha, haha, ha. Sério, não vamos - Oracle exec


Fornecer um Helpdesk segura e eficiente


OpenWorld Se você acha que o único objetivo da Oracle quando ele ganhou o controle do MySQL foi a miná-lo, a Oracle tem uma mensagem para você: Supere isso.


Falando na conferência anual OpenWorld em San Francisco na segunda-feira, a Oracle arquiteto corporativo chefe Edward Screven disse que nunca houve qualquer dúvida sobre o banco de dados MySQL não-utilização gigante.







"Algumas pessoas sentiram que, se a Oracle adquiriu a Sun, que adquiriu o MySQL, a Oracle não é, efectivamente continuar MySQL - que não se aplicam os recursos de engenharia necessárias para mantê-la, que iria tentar matá-lo, que nós vamos tentar levar o base de clientes MySQL e empurrá-los em todo o banco de dados Oracle ", disse Screven. "Este era um conceito muito misterioso para nós."


De acordo com Screven, a Oracle vê a base de clientes do MySQL como sendo um grupo muito diferente do que os clientes do banco de dados da Oracle, com necessidades diferentes.


"No Oracle, se você falar com a gente, nós vamos dizer-lhe que realmente acreditamos na construção de pilhas completas de hardware e software que são projetados juntos", disse Screven. "Agora, isso não quer dizer que queremos uma única tecnologia em todos os níveis da pilha. Significa que nós queremos resolver todos os problemas que os nossos clientes têm em cada nível da pilha. E no espaço de banco de dados, MySQL foi uma forma importante que nós estendemos a nossa sustentação no nível de banco de dados ".


Screven disse Oracle tem sido investido em MySQL já que adquiri-lo - e por "investimento", disse ele, que ele queria dizer folha de pagamento. A Oracle tem o dobro do tamanho das equipes de engenharia e suporte do MySQL ao longo dos últimos cinco anos, disse ele, e triplicou o tamanho da equipe de QA.


Oracle chief corporate architect Edward Screven

O que, nos matar MySQL? Pereça o pensamento, diz Oracle Edward Screven



Essa força desenvolvimento reforçou-up tem sido duro no trabalho de polimento a base de código do MySQL, Screven disse, melhorando a sua modularidade, refatoração seus componentes principais, e aumentando a sua escalabilidade, com um olhar especial para o desempenho web escala.


"Francamente, quando entrou em MySQL Oracle, MySQL foi um pouco de confusão", disse Screven.


Screven foi acompanhado no palco por Tomas Ulin, vice-presidente de desenvolvimento do MySQL pela Oracle, que disse que o banco de dados, o que sempre foi conhecido por sua velocidade, é mais rápido do que nunca em suas versões mais recentes.


Com a mais recente MySQL 5.7 Desenvolvimento Milestone Release, disse Ulin - que foi lançado em 25 de setembro - o banco de dados de código aberto agora pode processar 645 mil consultas SQL por segundo e mais de 1 milhão de NoSQL consultas por segundo. Ele também pode lidar com 67 mil conexões por segundo, um benefício para aplicações web de conexão-feliz.


Da mesma forma, segundo ele, o primeiro Desenvolvimento Milestone Lançamento do MySQL Cluster 7.4 melhora o desempenho em até 50 por cento, "dependendo do que você está olhando."


Oracle também adicionou suporte para MySQL para seu console do Oracle Enterprise Manager, que permite que os administradores auto-descobrir servidores MySQL, configurá-los e monitorar seu desempenho e disponibilidade do mesmo instrumento que eles usam para gerenciar bancos de dados Oracle.


Ao todo, Screven disse, os negativistas que pensavam que a Oracle iria torpedo MySQL precisa olhar mais longe do que a versão mais recente do banco de dados para ver que eles estavam errados.


"Se você olhar para o que temos conseguido ao longo dos últimos cinco anos, em termos de lançamentos de produtos, a funcionalidade do produto e qualidade do produto, acho que os últimos anos de MySQL tem sido, de longe, a mais produtiva em toda a sua vida", Screven disse.


É importante notar, entretanto, que, embora MySQL permanece incrivelmente popular, que os navios não mais por padrão em muitas distribuições Linux, como já fez. Porque acompanha o Red Hat Enterprise Linux, até mesmo a última versão do Oracle Linux padrão para MariaDB, o fork do MySQL fundada por seu criador, Monty Widenius; os pacotes do MySQL são encontrados no diretório "Extras". ®



Assista Microsoft revelar novas do Windows 10 - após sete comeu Nine


Guia do Iniciante para certificados SSL


Vídeo e fotos Microsoft hoje exibiu seu novo sistema operacional Windows 10, divulgando-o como uma mistura de Windows 7 e 8.


Redmond acha que o software é tão revolucionário, ele pulou a versão 9 e foi direto para a casa dos dois dígitos.







"Vamos levar adiante tudo que é bom no Windows", Terry Myerson, vice-presidente executivo do grupo de sistemas operacionais, disse em uma conferência de imprensa em San Francisco nesta manhã.


"Porque nós não estamos construindo um produto incremental, o novo nome será o Windows 10", disse ele, brincando que tinha pensado sobre como redefinir o Windows One, mas Bill Gates chegou lá pela primeira vez em mais de duas décadas atrás.


A construção muito cedo mostrado fora por Myerson, e Joe Belfiore, vice-presidente corporativo do grupo OS, vai ser um único sistema operacional que será executado em tudo, desde as maiores telas - 80 polegadas de tamanho - até dispositivos embarcados tais como sistemas de suporte de vida. Esse é o sonho de qualquer jeito.


Como para suporte de hardware, o sistema operacional será executado em "a grande maioria dos sistemas Windows lá fora", Myerson prometido, embora tenha reconhecido que os telefones podem ser uma proposta mais complicado do que PCs e tablets. A data de lançamento será após a conferência Construir desenvolvedor devido em algum momento na próxima primavera, mas em 1 de Outubro um "preview técnico" para máquinas x86 será aberto para todos.


Os desenvolvedores serão capazes de criar aplicativos que são "escreva uma vez e rodar em qualquer plataforma Windows 10", um mantra que ouvi pela primeira vez, nos primeiros dias de introdução da interface Metro - quando o software Win 8 deveria correr confortavelmente em desktops, tablets touchscreen e telefones de bolso.


Desde quarta-feira, a Microsoft vai iniciar um programa Insider Windows, onde usuários conhecedores de tecnologia pode obter um código muito cedo, comentá-lo, e discutir as mudanças que são necessárias em fóruns.


"Estamos planejando para compartilhar mais do que nunca de antes e, francamente, mais cedo do que nunca antes", disse Myerson.


"Nossas intenções são bastante simples. Acreditamos que, em conjunto, com o feedback que você nos fornece, podemos construir um produto que todos os nossos clientes vão adorar. O Windows 10 será nosso, projeto colaborativo OS mais aberto que nunca."


Olhe e sinta



Botão do Windows 10 Iniciar


A tela Iniciar mistura o antigo eo (relativamente) indesejado (clique para ampliar)



Provavelmente, a principal razão pela qual as empresas evitaram Windows 8 é que a interface é muito diferente, e seus departamentos de TI estão sendo inundados com chamadas de usuários frustrados. Com o Windows 10, a Microsoft está tentando construir uma interface de usuário que os usuários mais básicos do Windows vai reconhecer, mas que premia o operador mais espertos.


O Windows 10 vai ser instantaneamente reconhecível para usuários do Windows 7 com base na versão preliminar mostrado fora na terça-feira. Não é a mesma barra de tarefas na parte inferior da tela com um botão Iniciar, mas quando você clica em que a entrada do Windows 8 se torna aparente.



Além de ter programas instalados listados no menu Iniciar (cujo tamanho pode ser personalizado), há também uma seleção de Metro-ish telhas que podem ser usados ​​para iniciar o software. Microsoft prometeu que praticamente todas as aplicações atuais do Windows serão suportados pelo novo sistema operacional.


Haverá uma barra de tarefas para que os usuários podem alternar entre páginas e navegadores sem problemas e sair de programas indesejados, semelhante ao OS X da Apple Expor ou sistema de visualização app Android. Características como a "pressão para se ajustar" janelas de aplicativos na versão 7 foram adicionadas para permitir que aplicativos para obter o máximo de área disponível sem sobreposição.



Prompt de comando do Windows 10


Clique para caber janelas são agradáveis ​​e prompt de comando tem um upgrade (clique para ampliar)



Todos os atalhos de teclado antigos ainda funcionarão, a Microsoft disse, mais uma vez, em um aceno para o mouse e teclado usuários que ainda constituem a grande maioria dos usuários do Windows. Mas a Microsoft também melhorou a interface de linha de comando para usuários avançados na esperança de obter profundamente no sistema operacional, Belfiore prometido.



Mantendo o BOFH doce


Myerson insistiu que os administradores vão adorar o Windows 10, e tentou explicar o porquê.


Em primeiro lugar, a Microsoft vai permitir que seu software de gerenciamento de dispositivos móveis para rodar em todas as plataformas, do desktop para o smartphone. Haverá um painel de controle único para todos que as artes, e uma série de novos recursos para tornar a vida mais fácil para os administradores de TI incomodado.


Segurança vai ser um grande foco, disse ele, mas não quis dar muito em termos de detalhe que não quer dizer que haverá um nível extra de proteção de dados, melhor suporte para limpar e bloqueio remoto e acesso personalizado para Windows Loja para as empresas que só permite aplicativos whitelisted para ser baixado e instalado.


Estas ferramentas de segurança também irá proteger os dados em trânsito, Redmond afirmou, e se o dispositivo Windows for perdido ou roubado, a capacidade para que outros acessem seus dados armazenados serão severamente restringida.


Embora a Microsoft tenha prometido a compatibilidade de software, ainda vai ser um monte de aplicativos legados que os gerentes de TI vão se preocupar, assim Redmond está incluindo ferramentas fáceis de usar que lhe permite compatibilidade teste de gestores à frente do tempo, apenas no caso.


Dois se tornam um


Neste ano, a Intel Developer Forum, houve uma enorme quantidade de hype para dispositivos dois-em-um; laptops com telas destacáveis ​​que se transformam em tablets.


Belfiore disse que a Microsoft está apostando que esses tipos de sistemas serão a próxima grande coisa no mercado de laptop eo Windows 10 será construído para resolver esta forma de hardware especificamente. Quando a tela é destacada para se tornar um tablet, um aviso aparece perguntando ao usuário se ele quer mudar para o modo tablet.


Youtube Video


Se escolhido, a interface do usuário muda para uma interface mais amigável ao toque que é mais familiar para o Windows 8 usuários. Clique na tela de volta na caixa, e você terá uma outra caixa de aviso para trocar de volta para a área de trabalho do Windows mais amigável ao teclado.


Falando do Windows 8, a barra Charms também está sendo fortemente retrabalhadas, em parte devido ao feedback do usuário, disse Belfiore. Passando pela direita da tela ainda traz um menu, mas de acordo com a configuração mostrada hoje, os ícones mostrados são para coisas mais úteis, como o acesso a redes Wi-Fi. Isso pode mudar antes do lançamento, alertou.


Veredicto inicial de El Reg


É muito cedo ainda, eo que temos visto até agora é apenas uma pequena faceta do que está por vir para o Windows 10 e seu foco aparente no setor empresarial. Mais recursos de consumo serão anunciados nos próximos meses, mas, com base no sneak peek, este novo sistema operacional da Microsoft pode obter de volta os bons livros de compradores corporativos.


Sentado na apresentação, o pensamento esmagadora em mente o seu humilde de corte foi: "Isso é o que a Microsoft deveria ter feito há dois anos com o Windows 8" Em vez de Ballmer e Sinofsky tentando intimidar os usuários do Windows a aceitar um sistema operacional orientado a toque, sistema operacional do Satya Nadella primeiro parece querer seduzir o usuário com uma mudança mais gradual no ritmo e design. É como assistir alguém jogar mau policial, bom policial.


Tendo brincava ao redor com o ambiente de trabalho somente OS construir no show, a abordagem poderia muito bem trabalhar. Os usuários ainda podem obter uma interface de usuário familiar, mas a Microsoft ainda tem a vantagem de ser capaz de usar o sistema operacional através de uma ampla gama de dispositivos - em teoria; se as promessas de software multi-plataforma verdade são verdadeiras, os desenvolvedores devem gostar do novo sistema, também.


Dito isto, há muitos um deslizamento 'twixt a taça e os lábios, como minha avó costumava dizer, e Redmond ainda tem a possibilidade de sujar até um presente. Mas em um primeiro olhar muito básico, o Windows 10 parece promissor, de fato. ®



PEAK IPV4? Tráfego global IPv6 está crescendo, DDoS morrendo, diz Akamai


Guia do Iniciante para certificados SSL


Banda Larga e IPv6 estão quentes - e distribuídos ataques de negação de serviço e IPv4 não são. Bem, isso é de acordo com a Akamai.


O cache-and-carry-on biz disse em seu mais recente relatório do Estado da Internet que, pela primeira vez, a velocidade média de conexão para os internautas é mais do que 4 Mbps, o que significa o seu apostador médio tem um serviço de "banda larga".







Claro, essa é a velocidade da Akamai é capaz de monitorar; é a taxa de tráfego de bater a sua rede de servidores que arremessam para fora em cache de vídeo, artigos e assim por diante. Assim, sua milhagem pode variar.


Coreia do Sul mantém redes mais rápidas do mundo, de acordo com a Akamai, com uma velocidade média de 24.6Mbps. Hong Kong era um distante segundo lugar com 15.7Mbps em média, seguido pela Suíça e Japão, tanto em 14.9Mbps. Os EUA classifica 14 do mundo, com 11,4 Mbps, enquanto o Canadá foi 19, com uma velocidade média de 10,4 Mbps.


Na Europa, o Reino Unido foi 11 º na região e 16 no geral, ostentando uma velocidade média de conexão de 11.1Mbps. Seis países europeus (Suíça, Holanda, Suécia, Irlanda, República Checa e Roménia) estão entre as 10 melhores nações de banda larga no mundo.


Companhias europeias também estão entre os principais contribuintes de IPv6 tráfego. Da Bélgica Telenet, a alemã Kabel Deutschland, e XS4ALL da Holanda estavam entre os que transportam as maiores taxas de tráfego IPv6. Verizon Wireless em os EUA levaram todas as transportadoras com 50 por cento do seu tráfego sendo IPv6.


Crescimento em IPv6 foi creditado com a condução da primeira queda trimestral já global em endereços IPv4, um sinal de que a adoção do IPv6 finalmente está pegando. Os endereços IPv4 disponíveis estão se esgotando , enquanto que há grande quantidade de endereço IPv6 pronto para usar.


Akamai também observou uma tendência positiva na frente da segurança, como o número de jogadores conectados distribuído de negação de serviço-(DDoS) caiu, em relação ao trimestre anterior, para o segundo relatório consecutivo. A rede registrados 270 ataques no período de três meses até junho, ante 283 no trimestre anterior e 346 no quarto trimestre de 2013.


China continua a ser a principal fonte de ataques, embora o número se refere apenas aos computadores infectados usados ​​nos ataques, e não a localização da pessoa por trás dos ataques. Os atacantes tendem a recrutar grandes redes internacionais de computadores infectados para realizar operações de DDoS - alguém em uma quitinete Moscou pode arquitetar um exército de PCs comprometidos no Brasil, por exemplo.


De acordo com a Akamai, 43 por cento do tráfego DDoS veio da China. Talvez não por coincidência, a China também tem sido encontrado para ter alguns dos mais altos números de máquinas com sistemas operacionais mais antigos que não possuem as proteções de segurança modernos.


A Indonésia foi o segundo maior contribuinte tráfego de ataque em 15 por cento, seguido por os EUA, com 13 por cento, Taiwan com 3,7 por cento e Índia, com 2,1 por cento. Os três primeiros países são responsáveis ​​por 71 por cento de todo o tráfego de ataque e os 10 alegação 84 por cento. ®



Anna Wintour, Karl Lagerfeld e um cara da Apple assistir chamativo lançamento do iPhone 6 Paris


Segurança para data centers virtualizados


Pics Tim Cook fez uma tentativa de colonizar os pulsos de fashionistas em todo lugar, mantendo uma série de eventos promocionais para o Apple Assista na cidade mais famosa do mundo.


Infelizmente, ele não conseguiu obter um lugar em Londres e teve que se contentar com Paris vez.







A Apple abandonou a "prefeitura" abordagem usual de seu lançamento do produto e, em vez exibiu seu novo computador wearable com a máfia legal na Paris Fashion Week.


Mostrou-se atrás de um vidro em uma loja chamada Colette , embora alguns dos illuminati comércio de pano foram supostamente permitido tocar as coisas.


O que é mais impressionante do que o da Apple Watch? Claramente o que quer mística força está mantendo alemão arco-fashionista Karl Lagerfeld respiração. Ele estava no evento junto com a bruxa má do West Village, editora da Vogue US Anna Wintour - ela da carranca, franja e óculos escuros - e de aparência cansada guru do design industrial Marc Newson, que parece que ele só beliscou para baixo de sua quarto de hotel.


Tim Cook twittou a seguinte imagem do evento. A primeira coisa que você pode perceber é que, apesar das afirmações do fashionista da Apple, ninguém no evento parece particularmente elegante.



Não está claro se Cozinhe tirei essa foto de uma escada, ou se ele é realmente 20 pés de altura. Ele também pode ter sido tomada por um pargo freelance, mas isso é longe de ser tão divertido imaginar.


No caso de você estiver em dúvida, Jony Ive usava uma camisa azul clara e terno azul pálido igualmente para o evento.


Ele agora deve se tornar tão importante para o mundo da moda, como, por exemplo, a meia elástica. E para isso, Sr. Ive, nós o saudamos.


Não se esqueça de seus verdadeiros fãs são um bando de fanbois nerd que se deleitam em sneaking em lojas da Apple para iPhones dobrar . O que não é muito quadril, última vez que verifiquei.


Aqui está o que um fanboi realmente se parece, como retratado na fila para o iPhone 5 em Londres, em seu lançamento:


iPhone 5 fila de Londres, o crédito The Register

Não tão na moda agora, não é da Apple? ®



Ice, ice talvez: evidência de atividade glacial visto em Marte


Guia do Iniciante para certificados SSL


Boffins ter encontrado evidências que sugerem uma geleira antigo maio já estava no fundo de um enorme abismo conhecido como o Grand Canyon de Marte.


Há muito que se especula que a ação glacial formaram a enorme Valles Marineris, que se estende por cerca de 4.000 km (2.500 milhas) ao longo da superfície do planeta vermelho.







Mas esta teoria provou controverso e não comprovada.


Uma equipe do Bryn Mawr College, na Pensilvânia ea Freie Universitat em Berlim alegou que tinha visto o jarosita mineral sulfato dentro do canyon.


Este é formado, quando enxofre atmosférico é preso dentro de gelo e, em seguida, aquecida pelo sol, deixando para trás um sulfato de potássio e de ferro.


Os boffins alegaram que avistou o meio caminho jarosita um 4,8 km (3 milhas) de altura penhasco no extremo oeste do abismo.


Um processo semelhante foi observado aqui na Terra dentro de geleiras no Svalbard, um arquipélago norueguês no Oceano Ártico.


Se for verdade, isso pode significar que a maior parte da superfície de Marte foi esculpido pelo movimento lento das geleiras.


Um artigo sobre a pesquisa foi publicado na revista Geology. ®



Hey contribuintes Brit. Você só gastou £ 4m na "inovação parque 'Central London


Guia do Iniciante para certificados SSL


O Reino Unido confirmou sua liderança mundial na florescente indústria da Inovação Consultoria, com a abertura de um "Centro Catapult Digital" em Kings Cross, em Londres.



O Catapult Digital em Cruz do rei








O local £ 4m custo financiado pelo contribuinte, nos é dito, e tem como objetivo "destravar quatro grandes desafios na cadeia de valor de dados, ajudando as pequenas inovadores de dados acelerar novas idéias para o mercado." O centro é gerido pela quango Inovar Reino Unido, que é o novo nome para o Technology Strategy Board. Desde que mudou seu nome em 2009, ele passou R $ 3 bilhões.


O quango diz que o centro é "projetado para destacar a fusão entre criatividade e tecnologia, oferecendo espaço para os tecnólogos, criativos, empresas e academia para apresentar produtos, conectar e colaborar. Inclui soluções state-of-the-art de colaboração, inovações laboratórios, espaços de desenvolvimento mais uma Esfera de Dados e vitrine para inovações de dados mais emocionantes do Reino Unido ".


Como você pode ver, a partir de esboços desses arquitetos:



Os inovadores digitais pode se envolver na transferência de conhecimento dentro de uma Podule colaboração, como este:




Inovação Digital significa muito tempo é gasto olhando para fora da janela - a catapulta ajuda aqui, com janelas de corpo inteiro



Mas por que é um edifício público pródiga necessário quando tanto o trabalho colaborativo pode ser feito on-line? Banda larga significa mais trabalho em rede, colaboração, compartilhamento de conhecimento e "mostruário" já tem lugar na internet. No entanto, os homens com os Launchpads e as catapultas parecem interessados ​​em fazer declarações públicas grandiosas. O " Catapult Transporte "em Milton Keynes, recém-equipado, se estende por vários andares, e ocupa 35 mil metros quadrados. Enquanto isso, o Future Cities Catapult vai engolir 24 mil metros quadrados de Clerkenwell Verde, ao virar da esquina da El Reg.


(The Catapult Transporte não é apenas um "centro de inovação", é um "Centro Imovation". Geddit?)


O Catapult nos disse isso para o campo de jogos digitais, "ao longo dos próximos cinco anos, a meta é ter significativamente envolvidos com 10.000 inovadores e pequenas e médias empresas".


Mais tais centros estão previstas para as regiões. Procure um Catapult perto de você. ®



Universal crise de crédito: NAVIOS Howard Shiplee fora do top trabalho


Guia do Iniciante para certificados SSL


O Departamento de profundamente perturbado projeto de Crédito Universal Trabalho e Pensões 'perdeu mais um chefe, depois de Howard Shiplee sair do papel na segunda-feira.


Sua decisão de caminhar é um grande golpe para o secretário de Estado Iain Duncan Smith, que tem assistido a uma porta giratória de chefes de UC já que o governante revelou seus one-dole-a-regra-them-todos os planos em 2010.







O projeto tem sido marcada por problemas desde o início. Até à data, os requerentes apenas 26.000 'benefícios no Reino Unido têm, aparentemente, aplicado para a Universal Credit.


Na primavera, The Register informou que o DWP estava procurando um substituto para Shiplee. Mas estávamos certos no momento em que a caça do trabalho estava sendo realizado um ano antes de o contrato de Shiplee foi criado para acabar com maio 2015 para permitir "uma transição suave" à frente da eleição geral.


Mas um novo líder UC foi elaborado no início. Experiente homem centro de emprego Neil Couling será a sétima pessoa para dirigir o projeto. Pedimos o DWP para explicar por que Shiplee tinha terminado seus compromissos de UC mais cedo do que o planejado.


O departamento de Duncan Smith disse-nos:



Como nosso secretário de Estado disse, "Howard sempre foi claro que, como o programa se move para entrega nacional, o programa deve ser liderado por alguém com forte experiência operacional."


Em maio deste ano, dissemos que estávamos procurando para iniciar a busca por um substituto para liderar o programa para assegurar uma transição suave antes da próxima eleição geral. Howard Shiplee recomendado Neil Couling para fazer avançar a próxima fase da implantação, incluindo a implementação de Jobcentres em todo o país.


É certo que Neil está no local para levar isso adiante com sua expertise operacional e estão atualmente em processo de entrega. Howard vai continuar a apoiar Crédito Universal em um papel consultivo.



Em junho, o Partido Trabalhista prometeu que iria fazer uma pausa no projeto de reforma do bem-estar lumpen por três meses se fica no governo no próximo ano. ®



Supercomputadores: The Next Generation - Cray coloca tecnologia tampão estourar, Intel Haswell dentro


Guia do Iniciante para certificados SSL


Cray tem novos XC40 e CS400 SuperDuper computadores que utilizam processadores Haswell e DataWarp tecnologia tampão estourar para manter o Haswell núcleos repleto de dados a serem processados.


O XC40 vai duas vezes a velocidade do XC30 existente, cortesia de seu v3 Intel Xeon E5-2600 ("Haswell") do processador, escalando passado um milhão de núcleos. A arquitetura implementa dois motores de processadores por nó de computação, com quatro nós de computação por blade. Blades empilhar em oito pares (16) a um chassi, e cada gabinete pode ser preenchido com até três chassis, ou seja, 384 tomadas por gabinete.







Este oferece até 6.144 núcleos e permite 226 teraflops de desempenho por gabinete. Cray diz que "futuros upgrades de processador vai aumentar freqüência de clock e bata com o número de núcleos de embutidos, acelerando o desempenho geral do sistema."


DataWarp é uma aplicação acelerador IO usando memória flash diretamente ligado aos nós de computação XC40 - flash de caching PCIe basicamente. Ela recebe os dados de armazenamento e alimenta-lo rápido para os Haswells famintos, Cray afirma isso significa que ele atende "o pior caso de dados I / O surto precisa".


DataWarp PCIe-connect lâminas de E / S com SSDs são inseridos em bancos XC40 de lâminas de computação e todos conectados através da interconexão de Áries HPC. Cray diz: "Alta largura de banda pode ser entregue com praticamente nenhum impacto sobre outro I / O em execução no sistema, garantindo a qualidade do serviço e largura de banda sustentada para aplicações específicas."


Gary Grider, o Líder Divisão de Computação de Alto Desempenho em Los Alamos National Lab, disse: "O sistema Cray XC40 Trinity irá fornecer o primeiro multi-petabyte, multi-terabyte por segundo-tratamento intermitente capacidade de sempre."


Ambas as redes DataDirect e EMC têm vindo a trabalhar em tecnologia de buffer estourar em Los Alamos e parece que Cray tem salto-desmanchei-los.


Os sistemas XC40 e CS400 estarão disponíveis com NVIDIA Tesla aceleradores de GPU e co-processadores Intel Xeon Phi para fornecer ainda mais energia de processamento.


Cray_XC40

Cray XC40



Outras características incluem XC40:



  • Interconexão sistema baseado em ASIC Carneiro da Intel para a computação e nós I / O no lâminas de base XC40 usando uma interface host PCIe Gen3

  • Topologia da rede Dragonfly Aries ', com o qual todos os processadores estão ligados a todos os outros processadores (com não mais de cinco saltos entre quaisquer dois)

  • Um sistema de arrefecimento melhor

  • Ambiente de programação otimizados para HPC


Os CS400 agrupado supercomputadores usam construção servidor blocos padrão da indústria - lâminas ou de montagem em rack - e vêm com ar ou em sistemas -lc CS400-AC e, respectivamente, de arrefecimento líquido. Eles escalar passado 11 mil nós de computação e 40 petaflops de pico.


Cray CS400-AC

Cray CS400-AC



Cray diz que os XC400s "pode ​​ser adaptado para vários fins - de um para todos os fins cluster HPC massivamente paralelo, para um adequado para tarefas paralelas de memória compartilhada, a um conjunto otimizado para computação híbrida e cargas de trabalho intensivas de dados."


Eles são integrados com pilha de software HPC da Cray e incluem ferramentas compatíveis com a maioria de código aberto e compiladores comerciais, programadores, e bibliotecas. Avançado Cluster Engine da Cray (CACE) é um conjunto de software de gestão, fornecendo capacidades de rede, servidor, cluster e gerenciamento de armazenamento.


Cray_HPC_SW_Stack

Pilha de software Cray HPC



Cray ganhou um contrato para fornecer um supercomputador XC40 ao Centro Nacional Suíço de Supercomputação (CSCS), em Lugano.


Obter um folheto CS400-AC aqui (PDF) e brochura sistema de refrigeração líquida correspondente aqui (PDF) . Ainda com fome de informações? Obter um folheto DataWarp aqui (PDF) .


Os sistemas Cray XC40 e CS400 estão disponíveis agora, provavelmente com preços na casa das dezenas de milhões. Vamos atualizar se tivermos clareza sobre os preços. O que há alguns milhões entre amigos, certo? ®



UE investiga Google Android omertà novamente: falar agora, ou então


Guia do Iniciante para certificados SSL


Exclusivo reguladores frustrados Bruxelas ter ordenado os decisores mobe para derramar o feijão sobre contratos secretos Android do Google - ou enfrentar uma multa.


Autoridade da Concorrência da Comissão Europeia, o Director-Geral da Concorrência (DG-COMP) está preocupada com vários aspectos das relações fabricantes de celulares "com o Google, e escreveu para eles no verão. Android domina o mercado mundial de smartphones, com uma quota de mais de 80 por cento do mercado, eo Google quer colocá-lo em dispositivos ao redor da casa, também.







Motivo de preocupação para as autoridades de concorrência é a agregação de tudo-ou-nada do Google de telefonia móvel, os requisitos de exclusividade que pode proibir fabricantes de produzirem rivais, telefones não-Google, e detalhes de pressão do Google para atrasar ou cancelar esses dispositivos não-Googly.


Mas OEMs aterrorizados estão ficando mudo - e da DG-COMP não estavam felizes com o que receberam. No início deste mês, emitiu um pedido mais detalhado. O último pedido de informação, visto pelo The Register, faz exigências abrangentes para ver não apenas os contratos, mas os documentos comprovativos dos OEMs, como e-mails.


OEMs que não conseguem responder enfrentar uma multa de um por cento do volume de negócios anual, voltando cinco anos.


A denúncia foi formalmente apresentado a DG-COMP no ano passado pelo FairSearch, um grupo apoiado pela Nokia, Microsoft e Oracle.


Então, o que DG-COMP quer saber?


Grande parte da sonda incide sobre a natureza arbitrária da compatibilidade Android, que o Google impõe para evitar a fragmentação da plataforma. Em 2010, um gerente Google se gabava em particular que "estamos usando a compatibilidade como um clube para que façam coisas que nós queremos".



Quem define a fragmentação, e isso é justo?



Embora o Google terceiriza a testes para centros de teste de terceiros, que fez passar o contingente teste sobre integrando o seu proprietário "blob" binário, GMS, na pilha - como um OEM nos disse aqui . O blob impede os fabricantes de celulares de escolher o que consideram ser os melhores serviços para seus clientes - se eles querem um serviço do Google, eles devem levá-los a todos.


Isso está contido altamente confidencial "MADA" do Google (Acordo Mobile Distribuição de Aplicativos) e sua AFA, ou Acordo Anti-fragmentação.



Essas questões sugerem os fabricantes de celulares precisava Google Play App Store - mas o Google obrigou-os a levar tudo



Alguns fabricantes optaram por ignorar os testes e "garfo" Android, construindo sobre a base AOSP de código aberto, para fazer os dispositivos não-Googly - dispositivos que executam quase todos os binários do Android. Mas só Amazon persistir com esta rota. Microsoft cancelou recentemente gama de produtos da Nokia não Googly Android, a série X.



Será que os dispositivos de atraso do Google que não gostou?



DG-COMP também quer saber o que os aplicativos caseiros fabricantes de celulares queria incluir, mas foram pressionados pelo Google não incluir.


O Google também encena um concurso de beleza para construir seus dispositivos Nexus de marca própria - e da DG-COMP quer saber o processo de licitação para isso. Ele também está sondando Projeto Ara , projeto de dispositivo modular do Google. Um exemplo de Ara é Phonebloks , o qual é suportado pela Motorola.


Bruxelas também quer quaisquer relações comerciais não-Android uma fabricante de celulares pode ter com o Google revelou.


É uma lista exaustiva, e sugere que a autoridade da concorrência quer saber se Google exerceu pressão sobre os fabricantes de celulares para levar seus serviços. Embora a Europa não tem fabricantes de celulares propriedade de europeus significativos mais, é um importante mercado para os serviços que são prejudicados pelos jogadores dominantes agregação estratégias.


O processo atual é parte de uma investigação preliminar sobre o Android. O Google também está sob pressão de editoras e empresas de serviços para parar favorecendo suas próprias ofertas em seus resultados de busca orgânica - embora a tentativa do Comissário de Concorrência da saída para chegar a um acordo de bastidores privado que frustrar uma investigação formal entrou em colapso.


Para o seu lugar está enfrentando chamadas para quebrar Google na Europa , forçando os seus serviços e plataformas divisões a operar independentemente. ®



Vodafone para estocar BlackBerry Passaporte - amanhã venda


Segurança para data centers virtualizados


O novo, interessante e realmente bastante bom Blackberry Passaporte em breve estará disponível para os britânicos na Vodafone. Isso quer dizer que a "vontade" em vez de "é" como a Vodafone não está a aceitar pré-encomendas para o dispositivo, que estará à venda amanhã, e atualmente não há informações sobre preços.


Duas tentativas de ordenação de um upgrade - on-line e por telefone - como um cliente empresarial Vodafone foram infrutíferas. O bate-papo on-line sugeriu que entrar amanhã. A linha de atualização alegou que ainda era objeto de negociação entre a Vodafone ea BlackBerry. Este não parece ser o caso e é claro que o negócio foi feito.







Como uma indicação do preço, o varejista online Expansys, que é propriedade da 'Den' Dragões s Peter Jones , tem o Blackberry Passaporte em estoque em £ 530, o mesmo preço que Selfridges "exclusivo". Você também vai encontrar os dispositivos para pré-encomenda a partir de Carphone Warehouse Dixons Carphone para entrega em 20 de outubro de € 30 por mês.


Apesar da queda geral nos destinos da empresa anteriormente conhecida como RIM, Vodafone tem abastecido todos os telefones BlackBerry recentes, muito apreciado pelos tipos corporativos de TI para suas classificações de segurança, por isso é nenhuma surpresa ao encontrá-lo na carteira. O que é uma boa surpresa é que não há muito entusiasmo sobre o novo telefone canadense e em um ambiente onde todo mundo é apenas um pouco cansado de Samsungs incrementais e iPhones, o passaporte pode ser indo a lugares.


Vamos atualizar o preço, se e quando Vodafone recebe de volta para nós. ®



É Cleversafe o armazenamento de objetos de afeto da HP?


Guia do Iniciante para certificados SSL


HP é espalhado boatos para estar em conversações com Cleversafe para vender o seu armazenamento de objetos ao lado a própria oferta da HP StoreAll objeto de armazenamento. HP diz que pode de fato revender produtos de terceiros, mas está sem citar nomes.


StoreAll é baseado na tecnologia IBRIX adquirida, emprega servidores ProLiant, escalas para 1024 nós e 16PB de capacidade. Protocolos de acesso suportados incluem NFS, CIFS e SMB, NDMP, HTTP e HTTPS, WebDAV, FTP e FTPS, a API do Arquivo Modo de Compatibilidade StoreAll REST e modo de objeto.







Cleversafe com dsNet é o fornecedor líder de armazenamento de objetos de acordo com a IDC, e assim mostrado em seu diagrama MarketScape. A HP não aparecer nesse diagrama.


Os outros principais fornecedores de armazenamento de objetos independentes, com quem HP pode fazer um acordo, são Scality, Amplidata e Caringo.


IDC MarketScape armazenamento de objetos

Pontual Cleversafe e procurar em vão por HP



Um porta-voz da HP disse: "Quando a HP oferece uma solução de armazenamento estratégico, um elemento fundamental é o fornecimento de hardware e software de suporte end-to-end, que nós entregamos para o armazenamento baseado em objetos com o armazenamento HP StoreAll hoje Embora produtos alternativos podem, de fato. ser revendidos pela HP para completamente diferentes casos de uso, eles não constituem uma solução de armazenamento estratégico uma vez que estes não têm geralmente end-to-end hardware HP e suporte de software. "


Questionado sobre um acordo com a HP, CEO Cleversafe John Morris disse: "Não podemos comentar sobre isso."


HP é no objeto de armazenamento Alliance, formada para promover a indústria de armazenamento de objetos. Cleversafe acaba de entrar para essa organização.


Entendemos que Cleversafe vem tentando criar um OEM ou revenda de acordo com a HP por um tempo. Ele certificou seu software dsNet com Gen 8 da HP servidores ProLiant em março deste ano.


Na época, Yogi Barman, Diretor de Alianças Estratégicas para servidores HP, disse: "Os servidores HP ProLiant SL4540 e DL360p Gen8 combinados com a tecnologia de armazenamento baseada em objetos dsNet de Cleversafe permite que os clientes para atender às suas crescentes desafios de dados com uma solução altamente confiável, que pode facilmente escalar para atender a demanda de dados Petabyte escala sem afetar o desempenho. "


No entanto HP não é, obviamente, prontos ou dispostos a ir mais longe em qualquer relacionamento com um fornecedor de armazenamento de objetos de terceiros - ainda não, pelo menos. ®



Gaming gasm Reino Unido: ombro a ombro com lendas e iniciantes


Segurança para data centers virtualizados


EGX 2014 Após uma semana de bater furões com o meu novo Gauntlet inflável perna de frango promocional e morrendo demasiadas vezes em multiplayer ambientado no disco, ele acabou me ocorre: "Lucy precisa de luz do dia". Evidentemente, eu não era ao ar livre por muito tempo como o meu empreendimento para fora da casa levou-me a EGX, anteriormente Eurogamer Expo e, aparentemente, maior evento de games do Reino Unido dedicada ao maravilhoso mundo dos jogos de vídeo e jogos em geral.


EGX show floor

Cidade de jogos: show de chão EGX








Todos os grandes títulos estavam presentes: o evento é visto como uma oportunidade para os jogadores para jogar as próximas PC e consola de jogos antes de bater as lojas. Depois de pegar um chapéu novo Pikachu ao tentar evitar Gamers para Jesus, que era hora de atravessar as criptas de Terror em Little Big Planet 3 e confira os três novos personagens a pagar.


De vez em quando eu ouvi um rugido da multidão e olhou para cima para ver FIFA 15 vai por um prazer nas telas grandes, mas eu mal percebi como eu estava ocupado demais jogando SingStar Ultimate Party no meu novo iPhone 6.


Bohemia Interactive: DayZ

DayZ zumbi faz conhecido de Lucy



Os sinais são de que a Sony está ganhando a guerra dos consoles com o PlayStation 4 superando o XBox One, ea enorme variedade de produtos de jogos a empresa tinha para oferecer, sem dúvida, reforçar amplo apelo da plataforma.


De repente, fui levado para o andar de cima do ônibus Razer, conseguindo evitar ser comido por um zumbi cosplay na escada, que era hora de ter meu próprio para trás com alguns DayZ . Eu teria gostado de ter visto alguma evidência de Projeto Christine, seu protótipo PC Modular , mas para ser justo era tão escuro dentro do ônibus poderia ter sido escondido em algum lugar.


Bethesda Games: The Evil Within

Bethesda Games: The Evil Within - você sabe que está escondido em algum lugar



Depois de um litro de Aspall de aço para a minha constituição, era hora de ir para a área de mais de 18 anos certamente cheia de terrores indescritíveis. The Evil Within foi a minha primeira incursão no pós bacias hidrográficas gameplay e tinha me vagando pelos corredores de uma casa senhorial agredidas por fantasmas antes cambaleando em um sósia de Leatherface de The Texas Chainsaw Massacre , que conseguiu acabar comigo.


Square Enix: Nosgoth

Square Enix: Nosgoth - vamping-lo



A nova equipe de base de jogo multiplayer Nosgoth da Square Enix é uma batalha épica entre o homem eo vampiro ambientado no mundo de fantasia escura do Legacy of Kain série. Eu particularmente gostava de jogar o sencial que me deu a capacidade de empalar pessoas em minhas asas. No geral, o jogo parecia muito polido e geralmente livre de bugs - com alguns gráficos impressionantes.


The Creative Assembly: Alien Isolation

A Creative Assembly: Isolamento Alien - sentir a queimadura



O Creative Assembly Isolamento estrangeiro escorria atmosfera como ectoplasma que eu tenho que admitir para acabar escondendo em um dos armários da Nostromo, movimento rastreador firmemente na mão, depois de mortos várias vezes em modo de sobrevivência, incapaz de completar os diversos desafios.


A jogabilidade mais visualmente impressionante do dia eu testemunhei foi durante o desenvolvedor vitrine de The Witcher 3: The Wild Hunt . Renomada por algumas cenas de sexo desonestos, é seguro dizer Witcher parece ter encontrado é lado feminino (sem spoilers). Infelizmente, não havia cópias jogáveis, mas observando uma batalha espetacular com um lobisomem, eu estou começando a sentir-se já impaciente para o seu lançamento.



Na era da computação ... O seu centro de dados para os próximos 25 anos


Guia do Iniciante para certificados SSL


Cadastre-se agora para assistir a transmissão ao vivo de hoje na otimização de seu ambiente de TI para a próxima onda de infraestrutura convergente.


Assista ao vivo esta hoje às 11:00 BST - se você não pode fazer isso, basta se inscrever e nós lhe enviaremos quando a gravação está disponível.


Sinopse útil para você







Infraestrutura convergente, o centro de dados definidos por software e computação em nuvem permitem otimizar o hardware para o seu trabalho, mas isso é apenas o começo dessa história. Nosso Regcast leva você para o próximo passo: um centro de dados construído de uma arquitetura modular comum de pools de servidores, armazenamento e rede, em que o software define como elas se combinam, para fornecer recursos de computação de aplicações específicas que são gerenciados como serviços automatizados.


Isto é o que a HP chamou de "Compute Era", e eles acham que vai definir o centro de dados para o próximo quarto de século. É realista? Martin Riley da HP e da Intel Malcom Hay penso assim. Eles explicam as melhorias tecnológicas que significa a "era de computação", promete uma ordem de magnitude melhor desempenho para muitas aplicações, poupança de energia dramática ou um novo nível de automação. Eles também descrevem como sua arquitetura e decisões de compra de hoje vai influenciar a forma como rapidamente você pode entrar na nova era. Freeform Dynamics 'Dale Vile compara onde estamos indo para onde estamos agora, e O Reg' s Tim Phillips mantém seus pés no chão e recebe respostas para suas perguntas.


Bootnote


Fazer check-out do canal YouTube O "s Register , que abriga a maioria dos nossos webcasts sob demanda.



Grooveshark preso numa rede de sua própria autoria


Internet Security Threat Report 2014


Serviço de streaming de música Grooveshark tornou-se a mais recente vítima da lei de copyright, cortesia de executivos que tentam aumentar o seu catálogo em seus dias iniciais.


Em uma decisão sumária que decide um caso iniciado em 2011, The New York Times relata , juiz do distrito federal de Manhattan Thomas Griesa entrou em uma apresentação de violação directa contra a empresa.







O serviço Grooveshark permite que os assinantes upload de músicas, contando com anúncios de sua receita. O streamer contava com o Digital Millennium Copyright Act como a sua defesa. Desde que cumpridas avisos take-down, ele argumentou, suas atividades foram protegidos.


O que não foi protegido sob o DMCA, o juiz considerou, foram os uploads colocados no serviço por próprios executivos da empresa, Samuel Tarantino (CEO) e Joshua Greenberg (CTO), que entre eles caiu cerca de 6.000 músicas no serviço.


Essas atividades foram violações diretas ao invés das ações de terceiros, de modo que as disposições de admissibilidade do DMCA não se aplicam.


Juiz Griesa também criticou a companhia destruir provas, o NYT diz, incluindo listas de arquivos que os dois tinham enviados.


Segundo a Reuters, provas contra os executivos incluiu um memorando de 2007, em que pediu aos funcionários para carregar o máximo de coisas que podiam, enquanto fora do escritório, para ajudar o serviço de crescer em seus primeiros dias.


"Ao abertamente instruindo seus funcionários para fazer o upload de vários arquivos como possível Grooveshark como condição de seu emprego, Fuja envolvido em conduta proposital com uma intenção manifesta de fomentar violação de direitos autorais através do serviço Grooveshark", disse o juiz.


Os demandantes no caso eram Arista Música, Arista Records, gravando Atlantic, Elektra Entertainment Group, LaFace Records, Sony Music Entertainment, UMG Recording, Warner Brothers Records e Zomba gravação.


Danos será decidida em uma data futura, e os dois lados do caso tem 21 dias para propor injunções permanentes para pôr fim a novas violações.


Os advogados do Grooveshark também disseram à Reuters que iria considerar um apelo. ®



segunda-feira, 29 de setembro de 2014

OpenDaylight flutua 2.0 release 'Hélio'


Guia do Iniciante para certificados SSL


A fundação OpenDaylight abriu a válvula e deixar Hélio escapar para a atmosfera de redes definidas por software (SDN).


A plataforma combinada SDN e função de rede de virtualização (NFV) implementa o contêiner Apache Karaf, e reivindica uma melhor integração com o meio ambiente OpenStack, e com o projeto de integração de banco de dados aberto vSwitch.







Este alinha com o lançamento de Juno OpenStack, com vencimento em outubro de 2014.


Há também previews de recursos OpenStack como grupos de segurança, um roteador virtual distribuído, e balanceamento de carga como-um-serviço. Um casal de novos protocolos - OpenFlow Tabela padrões tipo e multimídia PacketCable - também foram adicionados.


Hélio - ou, se preferir números de revisão, OpenDaylight 2.0 - também fica melhor cluster para failover e reivindicações recursos avançados de segurança e autorização. A nova infra-estrutura de rede segura Bootstrapping - SNBI - permite aos usuários definir e inicializar um conjunto seguro de controladores e dispositivos de rede.


Federação controlador Cruz usando BGP é executado sob a SDNi - interface de rede definida software - projeto.


Depois de um início lento, OpenDaylight vem ganhando força por meio de fornecedores pulando a bordo. O último a dar o salto foi de HP, enquanto apoiante de longa data Brocade é o primeiro a tomar uma respiração profunda de hélio no seu recente Vyatta release.


A Fundação OpenDaylight descreve o Hélio como disponível para download agora, mas na hora de escrever a transferência ainda foi listado como "aprovação final pendente". ®



Mina de bitcoins com lápis e papel


Guia do Iniciante para certificados SSL


Engenheiro do Google Ken Condestável minou Bitcoins com nada mais do que um papel e lápis.


Enquanto ele diz que o processo é de cerca de um quintilhões de vezes mais ou menos do que do que um equipamento de mineração de Bitcoin mais lento, o algoritmo foi fácil o suficiente para triturar.







Condestável completou uma rodada de SHA-256 em 16 minutos e 45 segundos em que classificam um bloco de Bitcoin completo levaria cerca de um dia e meio, menos, com mais prática, disse ele.


"O algoritmo SHA-256 é surpreendentemente simples de fazer à mão", disse Condestável.


"Em comparação, hardware atual mineração Bitcoin faz várias terahashes por segundo, cerca de vezes mais rápido do que o meu quintilhões de hashing manual.


Mineração Bitcoin. Quando Sudoku é apenas um furo: Condestável

Mineração Bitcoin. Quando Sudoku é apenas um furo: Condestável



"Não surpreendentemente, o processo é extremamente lento em comparação com a mineração hardware e é totalmente impraticável."


Foi uma boa maneira de entender como Bitcoin trabalhou, no entanto.


Mineiros executar hashing criptográfico contra blockchains em busca de valores de hash raras. O protocolo é projetado para a tarefa se torna mais difícil ao longo do tempo. Grupos de mineração correr hardware avançado e em constante atualização para obter o próximo "hit" no algoritmo.


Condestável descreveu o processo de hash em detalhes em seu blog que os geeks de criptografia e apostadores Bitcoin pode seguir, para aprender a garimpar moedas no deslocamento diário ou enquanto espera na pista do aeroporto.


"Uma função hash de criptografia leva um bloco de dados de entrada e cria uma produção menor, imprevisível A função hash é projetado de modo que não há 'atalho' para obter o resultado desejado -. Você apenas tem que manter hash blocos até encontrar um por brute força que funciona. Para Bitcoin, a função hash é uma função chamada SHA-256. Para fornecer segurança adicional, Bitcoin aplica a função SHA-256 duas vezes, um processo conhecido como double-SHA-256. "

Ele criou um vídeo demonstrando a primeira rodada de hash para extrair um bloco. ®



Canberra equipe zangão dança um samba no Outback Desafio


Guia do Iniciante para certificados SSL


CSIRO tem, pela primeira vez, mergulhado em seu bolso e paga para os tomadores de drones que concluíram com sucesso o seu desafio anual UAV.


Para cada um dos últimos oito anos, o corpo da ciência ofereceu prêmios de até US $ AU50,000 para quem pode localizar o seu "bushwalker falta" (apelidado de "Outback Joe") e soltar a água para o alvo. O manequim foi sempre dentro de 4 km do aeroporto de Kingaroy, Queensland, onde o desafio teve lugar, e os participantes receberam um 2,5 km por 1,5 km espaço da área de pesquisa para indicar onde Joe estava.







Equipe vencedora deste ano, Canberra UAV , teve uma medida de sucesso no passado. Em 2012, o grupo localizado a atuação manequim como alvo desafio, mas que vez, a garrafa de água aterrou 1.000 metros Joe.


Desta vez, o grupo não perca um truque. Operador "Gang Gang" de Canberra UAV localizado Joe, e sua gota de água-garrafa desembarcou apenas 2,6 metros de distância do alvo. O grupo também foi o segundo mais rápido a conseguir a queda, levando 41 minutos. Trovão da equipe, outra equipe australiana, localizada Joe em 34 minutos, mas a sua queda deu errado, caindo 68 metros de distância.


Canberra equipe UAV

A equipe UAV Canberra, a partir traseira esquerda: Stephen Dade, Andrew Tridgell de Samba fama,


Chris Gough, Matt Ridley, Grant Morphett. Na frente estão Jack Pittar, Jono Parrott, Greg Oakes e Joe.



Bem como a precisão, Gang Gang arrecadou os pontos executando autônomo decolagem e pouso sob controle do computador, sem intervenção manual. Gang Gang é uma unidade de off-the-shelf de Robótica 3D, uma unidade de 14 kg, com envergadura de 2,6 metros, fortemente modificada pela equipe UAV Canberra.


Canberra UAV repelir concorrentes de 16 equipes, com participantes internacionais a partir de os EUA, Canadá, Holanda, Suíça, Polônia, França e Colômbia. ®



Alca-Lu spinoff Nuage conecta no Oracle SDN


Guia do Iniciante para certificados SSL


Networking Nuage software definido empreendimento da Alcatel-Lucent (SDN) anunciou que está adicionando o Oracle OpenStack para a integração do Oracle Linux para o seu stack.


Nuage, que ficou fora da Alca-Lu, em abril de 2013, com o objetivo de dividir a SDN e função de rede de virtualização (NFV) trabalho da tirania da base instalada. A sua plataforma de serviços virtualizados (VSP) é concebido como uma camada de abstração para centros de dados multi-tenant com Layer 2, 3 e 4 serviços.







Sua primeira versão foi, no entanto, alinhado com o kit Alcatel-Lucent OmniSwitch Ethernet.


Com a integração do Oracle OpenStack, o transporte como um plugin para o ambiente Nuage, a empresa calcula que a oferta "estabelece as bases para uma estrutura de rede do centro de dados aberta e controlada de forma dinâmica para acelerar a programação de aplicação, facilitar a mobilidade irrestrita, e maximizar a eficiência de computação" para nuvem operações.


O que é algo de uma chamada fria, já que é praticamente a declaração de missão da SDN e NFV.


No entanto, também reúne duas empresas que são membros da Fundação OpenDaylight, mas que têm sido relativamente calma sobre seus planos em que plataforma. A Oracle armou seu chapéu em que o anel em http://ift.tt/1xZZGiY junho, mas no momento em que disse apenas que a sua intenção era a de "garantir a compatibilidade com OpenStack Neutron e OpenDaylight SDN para permitir que os clientes implementem aplicações em instâncias de máquinas virtuais do Oracle Solaris altamente disponíveis, seguras e flexíveis ".


Nuage diz o plugin SDN está pronto para uso agora e foi testado contra plataformas da Oracle. ®



Atlas conectado: Facebook conecta anúncios para perfis, espalha-los pela web


Escolhendo uma nuvem de hospedagem parceiro com confiança


Facebook acaba de relançar sua rede de publicidade Atlas para assumir ad-lançador-chefe do Google.


A rede social disse que sua plataforma renovada permitirá que as empresas para monitorar como seus anúncios estão transformando - ou não virar - em vendas reais através de dispositivos. Normalmente, as faixas Facebook logado pessoas em toda a web, detectando quando e onde eles são servidos como botões em páginas (e "beacons" semelhantes), observa-se o tipo de sites que eles olham, e serve anúncios relacionados com o seu histórico de navegação na Facebook.com e em seus apps.







Atlas leva isso um passo além: ele vai servir anúncios relevantes para você sempre que você é, e não apenas no Facebook. Um site pode utilizar Atlas para servir anúncios para as pessoas, e os anunciantes podem colocar anúncios por ele, sabendo que vai acabar com a pessoa certa. Se você visitar um monte de ciclismo fóruns, e como material de ciclismo no FB, imaginar os anúncios de coisas que você vai ser servido em outros sites: capacetes, spandex, quadros, e assim por diante.


Rede de anúncios do Instagram e Omnicron estão entre as primeiras redes para transportar anúncios Atlas. A política é tudo o que há em o T & Cs :


Quando temos parcerias com anunciantes e editores, às vezes direcionar anúncios ou realizar a análise estatística de acordo com certas categorias de interesse geral ou de segmentos demográficos que inferimos com base em:

a) as páginas visitadas, links que você clique ao usar sites e serviços que pertencem a nossos parceiros de publicidade,


b) os termos de busca que você digita quando usar os serviços de busca na internet,


c) características dos contatos que você mais frequentemente interagir com através de comunicações ou serviços de redes sociais,


d) Os dados demográficos ou de interesse, incluindo alguns que você pode ter fornecido ao criar uma conta com um dos nossos afiliados ou parceiros (por exemplo, idade, CEP ou código postal e sexo),


e) informação contextual associada com suas atividades em sites parceiros;


f) a localização geográfica geral derivada do seu endereço IP, e / ou


g) demográficos ou de interesse adquiridos dados de parceiros e outras empresas (como a população ou outras características da área onde você mora).



Atlas também avalia sua rede - que opera em cargas de sites, não apenas Facebook - será capaz de medir com mais precisão como cliques em anúncios e pontos de vista estão sendo direcionados para os usuários e convertidos em vendas.


"Atlas oferece baseada em pessoas de marketing, ajudando os comerciantes atingir pessoas reais através de dispositivos, plataformas e editores", disse o chefe Atlas Erik Johnson .


"Ao fazer isso, os comerciantes podem facilmente resolver o problema entre dispositivos através de um direcionamento, de servir e de medição em todos os dispositivos."


A plataforma Atlas vai olhar para desenhar negócios longe DoubleClick plataforma de gerenciamento de anúncios do Google. A Fábrica de Chocolate informou que sua rede de parceiros de publicidade bancados $ 3.42bn em receita no trimestre passado sozinho.


O que isso vai significar para os usuários já cansado de rastreamento do Facebook e as políticas de anúncios direcionados, no entanto, continua a ser visto. Não temos certeza de navegação com links para perfis - depois vender esses dados fora - vai fazer muito para a confiança na rede social.


Facebook adquiriu Atlas da Microsoft, na primavera de 2013, com desenhos em transformar a plataforma em uma gestão e métricas de publicidade multi-canal de serviço, um lançamento que a empresa está divulgando.


Antes da aquisição pela Câmara dos Zuck, Atlas foi parte da Suite aQuantive que a Microsoft adquiriu por US $ 6,2 bilhões em uma aquisição não que culminou com a fragmentada sell-off de Atlas e outras propriedades. ®



Apple finalmente corrige o 'não se preocupe' Bash Shellshock vuln


Guia do Iniciante para certificados SSL


Apple e F5 são os últimos fornecedores de grandes nomes para postar respostas à vulnerabilidade "Shellshock" em Bash.


Poucos dias depois de dizer "a grande maioria dos usuários de OS X não estão em risco", Cupertino postou correções festança para OS X Lion , Mountain Lion , e Mavericks .







A correção já está disponível na Atualização de Software usuários OS X '. Seria, talvez, também pode ser útil se o da Apple Knowledge Base artigo ligada à atualização também foram atualizados para mencionar a atualização Bash. Isso, no entanto, provavelmente indica que Cupertino está na disputa tanto quanto o resto do setor de tecnologia.


F5 publicou sua lista vulnerabilidade Shellshock aqui , e isso é deprimente.


A vulnerabilidade afeta um monte de seus produtos BIG-IP, o ARX, Enterprise Manager e sistemas BIG-IQ, mas não sistemas de proxy FirePass ou LineRate da F5.


Porque há relativamente poucas correções de fornecedores de F5, a empresa atualmente recomenda limitar o acesso ao seu BIG-IP utilitário de configuração para proteger redes e usuários confiáveis, de modo a manter fora de obter acesso ao shell. Os usuários também podem aplicar regras em BIG-IP, LineRate e produtos ASM como uma estratégia de mitigação interino.


Enquanto isso, CVEs continuam a surgir e ser remendado. A mais recente, descrita aqui , aborda CVEs que surgiram desde 27 de setembro como um posto no Rapid7 notas em uma atualização para o seu posto de monitoramento erros relacionados com o Shellshock: "Se você aplicar os patches relacionados ao ShellShock antes de sábado, 27 de setembro, você provavelmente necessidade para aplicar este novo patch ". ®