domingo, 30 de novembro de 2014

Junto aos rios da Babilônia, onde o Mecanismo Antikythera previstas


Top 5 razões para implantar VMware com Tegile


Uma nova análise do Mecanismo de Antikythera, o intrigante malha engrenagens dispositivo rebocado do mar Egeu, em 1900, sugere que pode ser de origem babilônica.


O mecanismo é gravada em grego e é amplamente pensado para ter sido capaz de acompanhar o ciclo da Lua e dos dois eclipses solares e lunares, entre outros fenômenos naturais. Alguns têm sugerido que o dispositivo pode ter sido obra de Arquimedes , como a de Siracusa era conhecido por ser uma mão dab com engrenagens e uma multa matemático.







Nada como o Mecanismo foi encontrado uma vez que, apesar de tentativas recentes . Nenhum artefato exibindo sofisticação semelhante é conhecido por ter sido fabricado por cerca de mil anos depois da suposta criação do Mecanismo, por isso, continua a ser um objeto de intenso interesse.


Insira este trabalho , intitulado "Sobre a época do mecanismo de Antikythera e sua preditor eclipse" da revista Archive for História da Ciência Exata.


Os autores do papel - James Evans, professor de física na Universidade de Puget Sound, e Christian Carman, história do professor de ciência da Universidade de Quilmes, Argentina - sugerem que o funcionamento do mecanismo de ponta a matemática babilônica informando a sua construção.


Isso não é nem um pouco notável: quem assistiu mesmo a versão doggrel da história em oferta em 300 sabe houve contato entre as duas regiões bem antes da data de 200 aC em que o Mecanismo é apesar de ter sido feito. Que as duas civilizações deve pedir um do outro é também completamente anódina: 200 aC por grande parte do Mediterrâneo e que hoje chamamos de Oriente Médio foi governada por monarcas Hellenic alegando conexão ao império de Alexandre, o Grande. Essas nações antigas compartilhou uma linguagem e do pensamento em si mesmos como companheiros gregos (ou macedônios), mesmo quando em guerra. Cultural - Intercâmbio na região era, portanto, normal.


O estudo observa que as folhas de análise dos autores abrir muitas, muitas, temas para posterior conjectura. Que o mecanismo foi encontrado em águas gregas e ursos inscrições gregas se insinuar origens gregas.


Em outras palavras, o mecanismo é, talvez, agora um pouco mais misterioso, como suas origens podem agora ser ainda mais complexo do que o primeiro imaginado. ®



Canal Previsão do tempo: Bleak, com prolongada XSS


Internet Security Threat Report 2014


The Weather Channel represou um aguaceiro de vulnerabilidades cross-site-scripting que embebidas três quartos dos links no site popular, diz bod segurança Wang Jin.


O site recebeu um tsunami de tráfego com mais de um bilhão de visitantes únicos verificar em cada mês de acordo com Drupal , que observou que era o "site Drupal maior traficadas na existência".







Wang Jin, um estudante de doutorado na Universidade Tecnológica de Nanyang, relatou as condições precárias para os administradores do site que fecharam os buracos básicos que afetam dezenas de milhares de ligações final de novembro.


Jin disse que os atacantes poderiam ter chicoteado até uma tempestade scripting contra os visitantes.


"Quase todos os links sob o domínio weather.com são (eram) vulnerável a ataques XSS", disse Jin em um comunicado.


"Os invasores só precisa adicionar script no final de URLs do Tempo do Canal [e] em seguida, os scripts serão executados.


"A razão de (sic) esta vulnerabilidade é que Weather Channel usa URLs para construir suas marcas sem filtrar códigos script malicioso."


Jin disse que 76,3 por cento das ligações foram encontrados vulneráveis ​​usando sua ferramenta de segurança homebrew.


Cross-Site Scripting falhas permitem que os scripts para ser injetado em aplicações web onde a validação é frouxa. Ele foi o terceiro mais comum falha app web e um dos pilares da OWASP Top Ten . ®



IETF leva rifle fora da parede, pega colarinho RC4 da cifra, vai atrás de galpão


Arrays de armazenamento Flash Inteligente


A IETF está se preparando para finalmente matar a cifra RC4 venerável, mas vulnerável.


O grupo emitiu uma última chamada para comentários antes de cantarolar sobre uma proposta que clientes e servidores padrão da Internet precisa parar de usar RC4 em Transaction Layer Security (TLS).







É uma mudança bastante simples, mas no vasto mundo da Internet, vai levar tempo para se propagar: os clientes devem parar listagem RC4 na mensagem ClientHello, enquanto os servidores não deve selecionar RC4 em pedidos de clientes. Como o documento refere, se o cliente insiste em RC4, o servidor TLS deve encerrar o aperto de mão, e pode enviar o "insufficient_security" alerta fatal de volta ao cliente.


O RC4 cifra-suite tem sido considerada arriscada por algum tempo. No ano passado, a Microsoft ea Cisco aconselhou os clientes a evitá-lo. RC4 também foi uma das cifras usadas em SSL 3.0, que caiu para o POODLE bug, mas como Google escreveu em sua análise do vuln, POODLE atacou uma cifra diferente.


Como a proposta IETF, de autoria de Andrei Popov da Microsoft, notas, ataques teóricos recentes contra RC4 "estão à beira de se tornar praticamente explorável." Atualmente, esses ataques requerem 2 26 sessões ou 13x2 30 criptografias, por isso "RC4 não pode mais ser visto como proporcionar um nível suficiente de segurança para sessões TLS ".


Aqueles que desejam comentar antes da adopção do projecto têm até 10 de dezembro para fazer isso. ®



Austrália dumbs down: Chief Scientist diz desempenho investigação fica o mundo


Arrays de armazenamento Flash Inteligente


Austrália gosta de bajular-se que é bom em ciências: cientistas da nação que, afinal, inventar WiFi e um monte de outras coisas úteis. Mas, quando a nação se olha no espelho deve ser honesto e e admitir que está definhando, diz um novo relatório do cientista-chefe da nação.


Em um relatório apresentado ao Conselho de Ciência Commonwealth, Cientista Chefe Professor Ian Chubb diz hábito de comparar-se ao resto do mundo, da Austrália é de "apenas um valor marginal".







Ao invés de dar tapinhas nas nossas costas e distrair-nos de melhoria do país STEM (ciência, tecnologia, engenharia e matemática) desempenho, o relatório diz que a Austrália é uma sub-performer em muitos aspectos quando comparado a outros países avançados.


Quando comparado com os 11 países da Europa Ocidental, juntamente com os EUA e Canadá, o relatório diz que o perfil de patentes da Austrália está perto do fundo (o único outro país para mostrar declínio patentes internacionais na última década é o Reino Unido), como é o nosso nível de colaboração entre pesquisadores e empresas.


Desinteresse das empresas em investigação é particularmente preocupante, pois, como Professor Chubb contou com a colaboração Sydney Morning Herald, negócios / investigação mais do que triplica a probabilidade de crescimento da produtividade do negócio.


Em termos de citações, apenas a Austrália tem um bom desempenho em "ciências da terra, ciências físicas, ciências matemáticas e das ciências da saúde biomédicos e clínicos sub-grupo", afirma o relatório.


Desempenho educacional STEM da Austrália também apanha um saque, com o desempenho dos alunos de escolas em testes científicos internacionais a diminuir drasticamente entre 2003 e 2012. Em 2003, apenas três países superaram os alunos da escola da Austrália em testes internacionais, aumentando para sete países em 2012.


Há também pelo menos uma sugestão de que a Austrália não está recebendo o valor para o dinheiro em como ele aloca financiamento da investigação. Embora na Europa, apenas a Alemanha, França e Reino Unido gastam mais em P & D do que a Austrália, Suíça, Dinamarca, Finlândia, Suécia, Áustria e Bélgica alcançar taxas de citação mais altos - ou seja, mais influência - do que fazer para o seu R & dólar D. ®



Autor multado em US $ 500 mil no primeiro spyware convicção EUA


Internet Security Threat Report 2014


Um homem norte-americano foi entregue uma multa de US $ 500.000 por vender o malware StealthGenie no primeiro julgamento de um defletor spyware móvel.


Polícia colarinho Hammad Akbar, 31, em setembro, depois que ele supostamente vendeu o malware a um agente disfarçado em 2012.







Akbar um cidadão dinamarquês, vendeu o StealthGenie de malware capaz de interceptar chamadas, textos e mídia e rastreamento de localização na Apple, Android e Blackberry telefones para mais de 100.000 clientes ", de acordo com um promocional YouTube video .


FBI diretor assistente encarregado Andrew McCabe disse em uma declaração Akbar foi a primeira pessoa a policial para a venda de spyware.


"Este spyware ilegal proporciona aos indivíduos uma opção para acompanhar de uma pessoa a cada movimento sem o seu conhecimento", disse McCabe. "À medida que a tecnologia evolui, o FBI vai continuar a evoluir para proteger os consumidores de quem vende spyware ilegal."


Akbar foi condenado a tempo de serviço, multa de meio milhão de dólares e ordenou a entregar o código fonte StealthGenie.


O app apareceu para tentar erradicar os telefones Android e foi detectada em pelo menos alguns aplicativos anti-vírus.


StealthGenie necessário acesso a telefone da vítima, a fim de instalar o aplicativo e executá-lo como um serviço de fundo. ®



Detalhes NBN Co fibra / cobre divide em novo plano de rollout


Escolhendo uma nuvem de hospedagem parceiro com confiança


NBN Co reconfirmou o que tem sido conhecida desde a eleição 2013: fiber-to-do estabelecimento comercial, os (FTTP) compilações são mais ou menos congelado, e todos os novos constrói estará sob seu modelo de multi-tecnologia.


Duas semanas depois de seu plano empresarial revisto tampado experimento da Austrália com fiber-to-do estabelecimento comercial, os, o construtor rede publicou um cronograma de construção para 2016, que ele diz que vai adicionar 1,9 milhões de instalações à sua rede em 400 locais - quase todos eles baseada em fibra-para-a-nó.







Adicionado aos 553.000 instalações atualmente reparadas, o documento rollout sugere que até 2016 a rede terá atingido 2.453.000 instalações, muito aquém dos "todas as instalações para receber um mínimo de 25 Mbps" da eleição do então oposição promessa .


O mais recente anúncio da NBN Co lista os subúrbios a ser ligado. Os leitores que querem saber qual a tecnologia que vai ter pode encontrar o FTTP e multi-tecnologia-modelo (MTM) planos de implantação aqui .


Os anúncios atuais compilação excluir instalações a serem atendidos pela HFC (uma vez que as negociações sobre essa rede estão em curso) e do serviço de satélite de longo prazo.


Declaração enlatados da NBN Co CEO Bill Morrow oferece uma platitude no sentido de que "Naturalmente, algumas pessoas vão ficar desapontado que eles não estão incluídas na programação de hoje, mas em última análise, ninguém perde-se como a NBN será disponibilizado para cada família australiana e de negócios por 2020. "


Ele também deu a si mesmo alguns margem de manobra, dizendo: "É claro que, quanto mais tempo a previsão, maior será a probabilidade de que as mudanças ocorrerão. Isso é de se esperar em um projeto dessa magnitude."


Portanto, não podemos dizer que não foi avisado se as coisas correrem em forma de pêra. ®



Será que hackers Nork paralisar rede Sony Pictures '? Sonda em andamento - relatório


Arrays de armazenamento Flash Inteligente


Sony Pictures já teria começado a investigar possíveis ligações de hacking para a Coreia do Norte, na sequência de um ataque selvagem em sua rede no início desta semana.


De acordo com a Re / code , que cita insiders, a empresa ainda era determinar se os hackers Nork, possivelmente operando a partir de dentro da China, estavam por trás do ataque.







As The Register anteriormente relatado , a resposta oficial da Sony Pictures, foi conciso, com o formador de filme lutando apenas confirmando que estava sondando a violação de seus sistemas de segurança.


No início desta semana, a equipe da Sony Pictures foram orientados a desligar seus computadores e dispositivos pessoais de rede da empresa, após o ataque.


Um bando de malfeitores rotulagem próprios Guardiões da Paz reivindicou a responsabilidade por violar a segurança do sistema de computador da Sony Pictures, e vandalizar sua intranet.


Na sexta-feira, foi ele relatou que o pessoal da firma foram forçados a fazer o seu trabalho com caneta e papel e que a confusão pode levar até três semanas para ser limpo.


Re / code observou que o ataque corte coincidiu com o lançamento de The Interview, estrelado por Seth Rogen e James Franco.


Aqui está a sinopse para esse filme tirado de IMDb :



Dave Skylark e seu produtor Aaron Rapoport executar o popular programa de TV de celebridades tablóide "Skylark Tonight". Quando eles descobrem que o ditador norte-coreano Kim Jong-un é um fã do show, eles pousam uma entrevista com ele em uma tentativa de legitimar-se como jornalistas. Como Dave e Aaron se preparam para viajar a Pyongyang, seus planos mudam quando a CIA recruta-los, talvez os dois homens menos qualificados que se possa imaginar, para assassinar Kim Jong-un.



Rogen promoveu o filme em sua conta no Twitter no dia em que a Sony Pictures foi hackeado.



®



Trevor contempla engrenagem do Consumidor Netgear. Mas será que passar no teste do cabelo do gato?


Internet Security Threat Report 2014


Blog Sysadmin é equipamento de rede consumidor realmente porcaria? Como tecnólogos, que tendem a ter um chip em nosso ombro sobre isso, porque ele não pode fazer todas as coisas que a última e melhor material a empresa pode fazer, mas será que isso realmente importa? As capacidades de artes consumidor têm vindo a aumentar e, talvez, alguns dos nossos ire é injustificada.


Netgear é famoso por fazer coisas para as casas, mas tem feito incursões no espaço SMB e mid-market que são dignos de nota. Para os últimos dois anos, tive a oportunidade de trabalhar com alguns equipamentos Netgear, e estou impressionado.







A maioria dos equipamentos que tenho a mão está desatualizado. Um modelo mais antigo ProSafe Wireless Access Point. A datados ReadyNAS . Um número virtualmente ilimitado de WNDR 3700 V2 routers. (Com OpenWRT instalado, eles são dispositivos absolutamente mágicos.)


Eu também tenho um UTM150 que ainda é vendido hoje, bem como um 8-port XS708E interruptor 10GbE.


Recentemente, tive a oportunidade de trabalhar em alguns sites com as versões da próxima geração desses produtos. Estou vendo ReadyNASes moderno, negócio e roteadores Wi-Fi pessoais e um número cada vez maior de Netgear 10GbE alterna nos diversos SMBs que sirvo.


Netgear me serviu bem por um tempo, e dada a sua prevalência crescente nas empresas, é hora de dar-lhe um-over uma vez.


O hardware


Hardware da Netgear tende a ser mais ou menos o mesmo que todos os outros. Um switch 10GbE Netgear é um caso típico Broadcom-chipset. Meus Supermicro e Dell interruptores são hardware muito semelhante, apenas com um sistema operacional diferente arremessando os pacotes de cerca. Não há absolutamente nada de especial sobre os dispositivos de armazenamento ReadyNAS, roteadores Netgear, pontos de acesso, UTM, VPNs etc ... pelo menos do ponto de vista de hardware.


E isso é uma coisa boa. Ao trabalhar com componentes bem conhecidos Netgear pode aprender o máximo de seus concorrentes como formar seus próprios testes. Thermals, sensibilidade à interferência de rádio, mesmo design da antena - todas essas empresas aprender uns com os outros, bem como inovar por conta própria.


O resultado de usar o que equivale a equipamentos de caixa-branca é que o foco passa a ser o de software, características e - espero - a segurança. Dependendo se o ReadyNAS é alimentado por um processador ARM ou x86, por exemplo, há uma série de aplicativos que você pode instalar nele.


Até agora, tudo o que eu já trabalhei com da Netgear se mostrou confiável para além das faixas de temperatura indicadas. Eles todos manipulados níveis absurdos de pêlo de gato, cabos puxados em ângulos estranhos, e assim por diante; eles sobrevivem vida real.


Software para executar um cluster de casa


O software em equipamentos Netgear é um saco misturado. Eu realmente gosto do interruptor XS708E. Para um switch 10GbE 1,000 dólares sub-, eu acho que ele joga bem. Ele certamente não tem o tipo de cheia que algo como meus interruptores Supermicro ou Dell possuem conjunto de recursos, muito menos um Cisco ou a Juniper, mas isso realmente não importa.


A esmagadora maioria das pessoas que utilizam interruptores Netgear nunca irá registrar para eles e criar uma VLAN, muito menos tentar qualquer coisas realmente complicadas. A maioria das pessoas só vai criar camada plana 2 redes, e com isso, Netgear provou fornecer uma gama de opções confiáveis.


Em uma base bastante regular eu ligar os quatro nós de meu cluster de césio até o XS708E e criar um servidor SAN. Eu ter empurrado todos os nós de seus limites e tinha zero problemas com essa opção. Já corri algumas muito intenso trabalho prático multicast através dele usando Caringo e ela foi entregue de forma confiável.


Como os outros interruptores Netgear que eu trabalhei no passado, é simples, mas funciona. O mesmo vale para os ReadyNases e os pontos de acesso. Eles são simples, e eles trabalham. Você pode executá-los na linha de vermelho durante todo o dia e eles vão fazer bem.


Mas nerds nunca estão felizes com "bom o suficiente." Aqui é onde eu gosto bastante roteadores Netgear Wi-Fi. Eu ter implantado em vez de um grande número de roteadores WNDR3700V2 porque eles são realmente excelente quando OpenWRT é instalado neles . OpenWRT e seu concorrente DD-WRT trabalhar bem em um número de roteadores Netgear incluindo o 802.11ac engrenagem.


Isso é importante, já que o software de ações é muito mole para os padrões modernos. É certamente nada tão horrível como, por exemplo, o tipo de tripe bloqueado que você vai ter fornecido a você com rebadged ZyXEL ou Actiontech router do ISP, mas ainda longe de ser tão capaz quanto algo como um Microtik dispositivo. Sistemas operacionais de terceiros são uma ótima maneira de preencher a lacuna.



sábado, 29 de novembro de 2014

Santo sh * t! Amsterdam homem em pop-up banheiro público choque horror


Controle remoto seguro para desktops convencionais e virtuais


RoTM Um homem em Amsterdam sofreu ferimentos leves na noite passada depois de um banheiro que emerge da terra virou um ciclomotor para o ar, o que, em seguida, atingiu a vítima.


UriLift loos foram instalados no maluco baccy cidade holandesa em um esforço para parar caras tomando uma barra nas ruas.


Como este vid mostra, os banheiros parecem levantar-se do chão muito lentamente. Mas, em seguida, um ciclomotor que viaja à velocidade poderia facilmente levar uma pancada nas máquinas de fazer xixi.


Youtube Video


Um homem twittou uma foto mostrando os danos causados ​​pelo loo emergente, que foi relatado pela BBC .



A Beeb acrescentou que o assunto estava a ser investigado pelas autoridades na cidade. Assumimos esta sonda não se estenderá a um teste de urina.


A ponta da tampa holandês para os vários leitores Reg que entrou em contato para nos dizer sobre este conto RoTM wee-manchada. ®



Blackout Sábado: website da Oracle morre após mamute binge compras US


Top 5 razões para implantar VMware com Tegile


Website da Oracle caíram das interwebs na última hora, mas a causa da interrupção permanece obscuro.


A gigante de tecnologia ainda estava para responder ao pedido do 's Register para comentar o assunto no momento da escrita.







Uma mensagem estática na companhia de Redwood City, Califórnia-baseado local lê:



Este site está passando por dificuldade técnica. Estamos cientes do problema e estamos trabalhando o mais rápido possível para corrigir o problema.


Pedimos desculpas por qualquer inconveniente que isso possa ter causado.



A Oracle aconselhou os clientes a entrar em contato com o vendedor por telefone enquanto ele classifica a bagunça.



No entanto, a empresa ainda era explicar por que seu site havia desmoronado. Nós vamos atualizar esta história, se a Oracle não entrar em contato. ®



Olhos Vodafone até Liberty Global - relatório


Internet Security Threat Report 2014


Gigante móvel Vodafone teria sido remoendo uma série de planos de aquisição, incluindo a possibilidade de escavar-se empresa de cabo Liberty Global - proprietário da Virgin Media.


De acordo com a Reuters , que cita cinco fontes anônimas próximas ao assunto, Vodafone podia ver operações européias da Liberty Global como um ajuste natural para o seu negócio em um movimento para reforçar as ambições de banda larga da empresa.







Cowboy Cable John Malone comprou UK ISP Virgin Media no início de 2013.


A agência de notícias acrescentou que Voda tinha abordado Liberty Global para discutir um possível acordo de tinta no início deste ano, mas aparentemente foi sabotado por diferenças sobre o preço.


Também foi alegado que a Vodafone tem considerado se instalando em telco orçamento TalkTalk. Mas tal buyout seria visto como uma opção menos atraente, dada a sua dependência de infra-estrutura da BT. ®



TalkTalk email vai titsup por dias. Cheapo telco avisa: Alterando a senha não vai resolver isso


Arrays de armazenamento Flash Inteligente


Um número desconhecido de clientes TalkTalk tenham sido travados de suas contas de e-mail para os dias, mas o orçamento ISP advertiu esta manhã que o seu serviço ainda estava lutando para voltar ao normal.


De acordo com relatos no Twitter, sistema de e-mail do TalkTalk foi primeiro titsup na quinta-feira.







A empresa estava reivindicando na sexta-feira de manhã que o snafu técnico tinha sido fixada. No entanto, os assinantes continuou a acumular-se com queixas sobre o serviço de e-mail.


Às 9:45 da manhã de hoje, TalkTalk foi forçado a emitir uma atualização para seus clientes.



Estamos, infelizmente, ainda experimentando altos volumes de tráfego através de nossa plataforma de e-mail seguinte edições anteriores, o que está fazendo com que alguns clientes ainda experimentar problemas para acessar e-mails através de dispositivos móveis e de webmail no entanto nós aumentamos a capacidade de nossa plataforma de e-mail para ajudar a resolver este aumento demanda.


O desempenho do nosso serviço de e-mail está sendo acompanhada de perto e vamos mantê-lo atualizado à medida que trabalhamos para restaurar o serviço completo.



Apostadores TalkTalk tinha reclamou vendo uma "caixa de correio está indisponível no momento" mensagem de erro, ao tentar acessar suas mensagens via webmail, dispositivos móveis e serviços de correio cliente. Pior ainda, eles eram constantemente incomodava a digitar sua senha de e-mail.


Embarrassingly, o ISP tinha avisado:



Parece que alguns cliente ter visto esta questão está tentando alterar sua senha de e-mail para ajudar a resolver o problema. Por favor, note que você não precisa mudar sua senha se afetados por esse problema, pois não irá resolver o problema acessar seus e-mails.



Irritado clientes, entretanto, continuou a reclamar o mau serviço.




Gorjeta de chapéu para leitor Reg Mike por nos informar sobre email asneira da TalkTalk. ®



sexta-feira, 28 de novembro de 2014

Sony equipe face 'semanas de caneta e papel' após corte rede incapacitante


Escolhendo uma nuvem de hospedagem parceiro com confiança


Sony Pictures ainda não se recuperou de um ataque global sobre as suas redes de computadores - e os funcionários foram reduzidos a fazer o seu trabalho com a mão - de acordo com especialistas.








A infiltração de hackers deixou os funcionários da Sony "sentados em suas mesas tentando fazer o seu trabalho com uma caneta e papel", um funcionário disse The Times. "É a mesma coisa em todo o mundo."


Bosses ter dito a suas equipes que poderia levar três semanas para limpar a bagunça e as coisas voltem ao normal. Sony Pictures, que tem escritórios em todo o mundo, é mais conhecido por seu Spider-Man, Homens de Preto e filmes de James Bond.


No início desta semana , canalhas que se autodenominam os Guardiães da Paz reivindicou a responsabilidade por invadir sistemas de computadores e vandalismo a intranet da Sony Pictures - uma intrusão que deixou computadores da empresa e contas do Twitter de promoção de filmes sob o controle do lado de fora.


O grupo também é pinga-alimentação fraudado documentos internos para o mundo online. Não está claro se eles vieram de PCs do indivíduo dentro Sony, ou se os hackers entraram em servidores corporativos protegidos. Esses arquivos aparentemente incluem verificações de passaporte para os atores Jonah Hill, Cameron Diaz e Angelina Jolie.


Um porta-voz do goliath mídia disse que seus técnicos estão "investigando um assunto de TI", e não quis comentar mais sobre a violação de segurança.


O problema da Sony pode valer a pena trazer a próxima vez que seus gerentes de questionar o orçamento da equipe de segurança de TI. Salvando tostões vai tornar as empresas parecem muito, muito bobo quando a conta vem depois de um saque abrangente de sistemas por chapéus pretos. ®



Japão interrompe bombardeio no asteróide - ainda nenhuma palavra de Bruce Willis?


Top 5 razões para implantar VMware com Tegile


A agência espacial japonesa (JAXA) cancelou o lançamento de sua missão Hayabusa2 Asteroid-mining. O plano é enviar uma sonda a um space rock mais distantes, explodir um buraco no meio, pegar algum material, e devolvê-lo para a Terra.


Em vez disso, o mau tempo em nosso mundo de origem adiou o lançamento da expedição corajosa para o próximo mês.







Hayabusa2

Segunda vez sorte para Hayabusa2, JAXA espera



"O lançamento do H-IIA Launch Vehicle No. 26 (H-IIA F26) com 'Hayabusa2' o Asteroid Explorador onboard foi remarcado como nuvens, incluindo uma camada de congelamento que excede as restrições para o tempo adequado estão previstas para ser gerado em torno de o tempo de lançamento agendada para 30 de novembro de 2014 ", disse JAXA em um comunicado .


Não se preocupe - isso não é um caso de estilo Armageddon, estrelado por Bruce Willis. A missão Hayabusa2 é o segundo tiro do Japão no sentido de conseguir peças de um asteróide para a Terra.


Se tudo correr como planejado, a sonda espacial vai decolar no próximo mês e voar para asteróide 1999JU3 por meados de 2018 utilizando motores iônicos. A nave irá orbitar a rocha antes de deixar cair uma bomba sobre a superfície.


A explosão resultante deve deixar um buraco do asteróide. A sonda então desembarcar e cavar em torno de escombros para o material abaixo da superfície usando um "chifre amostrador". A sonda então decolar novamente e voltam para casa levando seu espólio, e deve voltar em 2020 ou um pouco mais tarde.


Hayabusa2 gives asteroid asteroid 1999JU3 the horn

Hayabusa2 dá asteróide asteróide 1999JU3 o chifre



A missão é uma reprise do primeiro Hayabusa da JAXA, que foi lançado em 2003. Essa missão foi cheia de dificuldades técnicas e, quando atingiu o asteróide alvo, pensa-se o mecanismo de disparo - o que era para quebrar a superfície da rocha com rolamentos de esferas - não funcionou.


Em seu caminho de volta, os motores químicos da sonda foram paralisadas por um vazamento de combustível e que a embarcação teve de contar com seus propulsores de íons de fazer um progresso lento . Ele desembarcou em 2010, mas as únicas amostras recuperadas foram uma pequena quantidade de poeira.


Desde que a primeira missão, a nave teve componentes chave redesenhado, utilizando as lições da tentativa inicial, há 11 anos. Boffins JAXA estão confiantes de que as amostras desta vez maiores serão devolvidos à Terra e eles estão esperando por sinais de minerais orgânicos ou hidratado. ®



Procurando por um tip-top array de armazenamento high-end (e quem não é?) Gartner nomes favorito


Controle remoto para desktops virtualizados


Últimas capacidades críticas do Gartner para General-Purpose, relatório de High End Armazenamento Arrays diz HDS limpa a placa com o seu leque VSP enquanto Fujitsu brilha pra OLTP.


O relatório classifica uma dúzia de arrays de armazenamento high-end contra uma variedade de casos de uso e, em seguida, fornece uma classificação geral. HDS, que é o principal fornecedor do relatório, providenciou o balcão de armazenamento El Reg uma cópia do dossiê. Aqui está um gráfico da classificação geral:


Gartner_CC_Overall

Os artilheiros comuns são o G1000 HDS VSP e XP7 da HP. HP diz que recebe a tecnologia para sua caixa de mãe da HDS Hitachi.


Em terceiro lugar, e agradavelmente para a HP, é o high-end 3PAR StoreServe 10000, que relega VMAX da EMC para o quarto lugar. Isso deve ter trouxe um sorriso ao rosto de cabeça de armazenamento HP David Scott - e uma carranca para seus equivalentes de a EMC, Guy Churchward.







FAS8000 da NetApp é o número cinco no ranking, com da Fujitsu ETERNUS DX8700 S2 à frente do sétimo colocado do IBM DS8870, que agora está ficando um pouco longo no dente. É um desempenho meritório pela Fujitsu.


Então nós temos a matriz HDS HUS VM, seguido pelo da Huawei OceanStor 18000 e, ficando um pouco, XIV, da IBM.


Na posição de número 11 é recém-anunciada da Oracle FS1-2 seguido por, surpresa, surpresa, SFA12K da DataDirect Rede provenientes de terras HPC.


O posicionamento geral não muda muito entre os diversos casos de uso individuais, com HDS / HP dominante, até que olhamos para OLTP. Há Gartner tem Fujitsu pulando no ranking, ultrapassando NetApp, EMC e HP:


Gartner_CC_OLTP

Ainda não HDS e HP bem feito? Fujitsu também. EMC e NetApp são como o esperado, além de HP pipping EMC, mas a IBM não brilhar tanto assim; especialmente considerando que FS1-2 da Oracle não está muito atrás da matriz XIV. Se DDN adiciona mais software, então ele poderia olhar a subir no ranking do próximo ano.


A posição da HP faz o backup CEO alegação de Meg Whitman que o armazenamento HP está bem posicionada para o crescimento.


23 páginas capacidades críticas do Gartner para General-Purpose, High-End relatório Matrizes de armazenamento custa cerca de US $ 2.000. ®



Isso sub- $ 100 laje Android que você tem na Black Friday? Cheio de buracos, dizem bods infosec


Internet Security Threat Report 2014


Aqueles que lutam através de hordas de companheiros junkies barganha enlouquecidos esta sexta-feira negra deve evitar alguns dos tablets Android cheapo em oferta.


Pesquisadores de segurança da Bluebox Labs comprou uma dúzia de fondleslabs Android, cada uma custando menos de US $ 100, e testou-os para a má aplicação de patches, instalação desertor OS, e práticas de segurança desleixado - e encontrou quase todos eles eram vulneráveis.







"Nem todos os dispositivos de segurança são iguais. Bluebox Labs rotineiramente vê um monte de segurança abaixo da média para barganhar dispositivos Android", disse Andrew Blaich, analista de segurança vantagem aos Bluebox, em um post no blog .


"Recomendamos evitar estes se você puder, caso contrário, só usá-los para atividades de baixo risco como jogos simples, entretenimento de mídia, e navegação na web pública Recomendamos que você evite a realização de serviços bancários online, fazendo compras ou armazenar dados sensíveis sobre esses dispositivos -. se você fizer isso, você estará colocando seus dados em risco. "



Falhas tablet Android


The Dirty Dozen (clique para ampliar)



O fondleslab pior desempenho, dizem-nos, foi um Zeki 7 "handheld Android de Kohl, ao preço de 50 dólares menos um cêntimo. O tablet roda o Android 4.1.1 e é vulnerável a quatro grandes vulnerabilidades 'droid de segurança, tem de depuração USB ativado por padrão, é assinado pela chave de teste Projeto de Código Aberto Android que torna a vida mais fácil para os trojans para infectar, e não inclui Google Play - o que significa que os usuários podem ser mais propensos a usar lojas de aplicativos de terceiros cheias de malware.


Nem o Zeki, nem os $ 50 Polaroid tablet da Walgreens, estão corrigidos contra Heartbleed, e todos, mas dois dos doze eram vulneráveis ​​à falha Fake ID que permite que o malware impersonate confiável e aplicativos assinados-off.


Antes todo mundo entra em pânico e corre para baixo para as lojas de tentar obter o seu dinheiro de volta (boa sorte com isso, por sinal) não há nenhuma sugestão estes comprimidos estão sendo enviados com malware instalado. Em vez disso, os problemas são em grande parte para instalações malfeita de versões mais antigas do Android e uma falta de correções de bugs de segurança.


Em contraste, a equipe BlueBox Lab gastou US $ 400 em uma nova aba Nexus 9 e marcou marcas perfeitas, o que não é surpreendente, considerando que é mais recente fondleslab carro-chefe da Google. A única sub- $ 100 tablet inocentado de problemas foi o Samsung Galaxy Tab 3 Lite, sugerindo maiores empresas, mais ricas tomar sua instalação firmware mais a sério.


Muitos desses problemas podem ser corrigidos se o Google encorajou os fabricantes a empurrar para fora atualizações para o Android mais rápido. A última versão Lollipop, versão 5.0, corrige muitos dos problemas encontrados, mas vários dispositivos capazes de executar o novo sistema operacional (incluindo todos os que são testados aqui) não tem ainda.


Parte disso é culpa dos fabricantes, e se você está comprando um fondleslab barato, é provável que o fornecedor vai ser menos bom em apoiar o hardware do que um jogador estabelecido. Mas o Google também precisa fazer mais para resolver este problema a longo prazo dos ciclos de atualização fraturados se Android é perder sua reputação de ser o sistema operativo do escritor malware móvel de escolha. ®



Dropbox vê-pilhas de arquivos rivais apenas como pontos no espelho retrovisor


Controle remoto para desktops virtualizados


Um relatório biz-pesquisa diz que nublados Pilha-O-arquivos Dropbox está indo embora com o sync empresa 'n' market share.


O relatório (obrigatório 451 subscrição) mostra um gráfico que descreve o domínio Dropbox ':







Dropbox_451

Imprecisão Screengrab não pode fazer dominância Dropbox indistinta



A organização 451 entrevistou 1.000 usuários e encontrou Dropbox liderou com cerca de 44 por cento, seguido pelo da Microsoft OneDrive com cerca de 25 por cento e da movimentação do Google foi o número três ranhura com algo como 20 por cento. O vociferante Box arrastou em quarto lugar, com 15 por cento.


Egnyte foi o décimo com 3 por cento e Syncplicity da EMC realizou o slot 13 com 2,5 por cento. Surpreendentemente, menos de um quinto da base de pesquisa paga por seus serviços de sincronização de arquivos e compartilhar - e não há correlação entre o tamanho base de usuários e receita. O relatório da pesquisa autor espera que os fornecedores corporativos, como a EMC, com seu produto Syncplicity, para fazer mais progressos nos próximos 18 meses.


A 20 de novembro relatório ChangeWave de 451 disse:


"Dropbox (44 por cento) continua a ser o principal fornecedor para o compartilhamento e sincronização de serviços de arquivo móvel pagos. Microsoft OneDrive (27 por cento) vem em segundo, seguido de perto pelo Google Drive (24 por cento)." ®



Como chegar à frente em TI: Troque os totó fala para a planilha


Arrays de armazenamento Flash Inteligente


Cada vez mais, estamos disse, tipos de TI que "entendem" negócio da sua organização pode ajudar os seus negócios e chegar à frente. Mas o que significa "compreender" o negócio realmente significa? Por que isso importa e como é que um ambicioso profissional de TI obter o mix de habilidades necessárias para atingir esse entendimento e também atingiu a via rápida?


O mercado de recrutamento de TI está voando, ter pego a uma alta pós-recessão. Como IT recrutadores batalha para preencher as vagas, a concorrência para as melhores pessoas levou a um mercado frenético, com o direito dos candidatos que estão sendo oferecidos empregos na fase de entrevista e os mais procurados habilidades comandando salários até 10 por cento sobre o ano passado.







Apesar do dinamismo do mercado, as empresas ainda se queixam da escassez de competências como a busca de uma nova geração de negócios com foco em profissionais de TI intensifica um ritmo. E, embora a tentação pode ser para funções técnicas para impressionar os chefes prospectivos com jargões e listas de certificações técnicas, muitos papéis hoje incentivá-lo a estacionar o geek-falar.


De programador para gerente de projeto, independentemente das complexidades técnicas do seu papel "empregadores favorecem cada vez mais bem-arredondado trabalhadores de TI com uma mistura de soft skills, tino comercial e os conhecimentos técnicos sobre techies unidimensionais," Tom Reilly, vice-presidente da CompTIA Aprender, disse ao The Reg. Tal é a necessidade de pessoas que pode abranger ambos os negócios e de TI que as empresas estão recorrendo a movimentação de pessoas de negócios tecnicamente espírito para ela, em seu desespero para conseguir esse blend.



O departamento de TI é cada vez mais visto como um lucro, em vez de um centro de custo com os orçamentos de TI geralmente divididos entre manter as luzes acesas e gastar em inovação e projetos de geração de receita.



"Historicamente era sobre como manter a infra-estrutura de funcionamento e não houve verdadeira compreensão fora disso, mas os dias de ser trancado em um porão estão mudando gradualmente", disse o diretor-gerente do recrutador Primavera Tecnologia Richard Protherough.


A evolução não deve vir como uma surpresa: o departamento de TI é cada vez mais visto como um lucro, em vez de um centro de custo com os orçamentos de TI geralmente divididos entre manter as luzes acesas e gastar em inovação e projetos de geração de receita. Também estamos vendo muito mais CIOs no conselho em vez de comunicar para o CFO ou diretor de recursos.


Rob White, uma tecnologia e consultor de recrutamento projeto especialista em Venn Group, tem notado a crescente demanda por papéis que pode abranger negócio e competências de TI. Os gerentes de projeto têm sido na demanda, mas agora o papel do gerente de produto é uma cada vez mais na demanda entre tecnologia start-ups em particular, diz White. "Eles não precisa escrever o código, mas eles precisam entender a tecnologia para entregar o projeto o mais rápido possível", acrescenta.



Você não é tão estúpidos quanto você está à procura de repolho: Treine-se e você pode bater os MBAs em seu próprio jogo



E ainda um relatório recente da Confiança do príncipe revelou que mais de 40 por cento das empresas estão experimentando as lacunas de competências dentro de suas empresas, o que levou a Academia Real de Engenharia, no início deste ano para lançar um novo programa através da sua Empresa Hub para ajudar as empresas em crescimento superar sua lacunas de competências.


Caminhos para o Crescimento convida PME para se candidatar a até £ 20.000 para fornecer treinamento e apoio em qualquer área que irá ajudá-los a crescer o seu negócio. "Desde a primeira fase de candidaturas, vimos que estas organizações, especialmente, têm sido à procura de apoio para desenvolver as competências do pessoal em vendas, marketing, networking e design", diz Arnoud Jullens, chefe da empresa na Royal Academy of Engineering.


Não espere que seu chefe


Para aquelas empresas quebrando a cabeça sobre a melhor maneira de conseguir isso mix de competências, Protherough diz que as empresas têm de aceitar que eles vão ter que assumir um monte de a responsabilidade pela formação de pessoal. "Você vai ter que crescer o seu próprio. É sobre cross-training, engajando o negócio em TI e recebendo departamentos para colaborar em projetos.


Para os indivíduos ambiciosos, é mais importante do que nunca que eles podem mostrar-se, seja através de seus currículos, presença na mídia social ou durante o processo de entrevista, como estando na posse das habilidades necessárias para interagir com os vários departamentos de negócio de uma forma atraente e acessível .


Em vez de contar com o seu chefe para lhe enviar em um curso de formação, os funcionários com um plano de jogo carreira precisam assumir a responsabilidade pelo seu próprio desenvolvimento e nutrir as habilidades de negócios tão procurados pela indústria. Fundamentalmente trata-se de estarem interessados, de acordo com Protherough.



Mal que nos TERRORISTAS gigantes da web escudo? SPIES mal na net PLOT liberdade paixão?


Internet Security Threat Report 2014


Empresas de Internet Análise Mal dos EUA estão protegendo terroristas traçando nossa destruição! Woo! Bastardos Tory maus estão usando o Relatório Woolwich como uma desculpa para uma nova ofensiva na Internet, muçulmanos e colunistas ultra-esquerdistas da Guarda. * Woo!


Ou, talvez, nenhuma das opções acima? Toda a gritaria é baseado na inteligência parlamentar e do relatório da Comissão de Segurança, olhando para a questão de saber se as agências de inteligência britânicas poderia ter evitado o assassinato de Fuzileiro Rigby por extremistas muçulmanos em Woolwish ano passado.







O relatório de Woolwich (disponível aqui) certamente usa a linguagem provavelmente desagradar US empresas de Internet, mas um pouco do que ele diz é verdade, e todo o relatório apresenta uma imagem muito mais nuances do que a arrogância de alguns políticos e de alguns jornais ranting poderia sugerir.



Será que alguém realmente ler este?



Aqui está parte da declaração emitida pelos autores Comitê de Publicação do relatório:


Examinamos se os [inteligência britânica] Agências poderia ter descoberto essa inteligência antes do ataque, se tivessem tido motivos para fazê-lo: é altamente improvável. O que está claro é que a um partido que poderia ter feito a diferença foi a empresa em cujo sistema a troca ocorreu. No entanto, esta empresa não se consideram sob qualquer obrigação de garantir que eles identificam tais ameaças, ou para relatá-los às autoridades. Encontramos esse inaceitável: mesmo que não intencionalmente, eles estão fornecendo um refúgio seguro para os terroristas.

Nosso Relatório considera a relação mais ampla entre as autoridades policiais e Provedores de Serviços de Comunicações. Nenhuma das grandes empresas norte-americanas nos aproximamos monitorar proativamente e revisão de conteúdo suspeito em seus sistemas, baseado essencialmente em usuários para notificá-los de conteúdo ofensivo ou suspeito. Nós também achamos que nenhum deles se consideram obrigados a cumprir mandados de Reino Unido obtidos nos termos do regulamento de investigação Powers Act 2000.


Portanto, mesmo que o MI5 tinha procurado informações - sob um mandado - antes do ataque, a empresa pode não ter respondido. Eles parecem aceitar qualquer responsabilidade pelos serviços que prestam. Esta é uma preocupação muito séria: a capacidade de as agências a aceder às comunicações de suas metas é essencial para a sua capacidade de detectar e prevenir ameaças terroristas no Reino Unido.



Isso poderia ter sido mais tato colocar, mas não é totalmente absurdo. A empresa em questão não é nomeado no relatório, mas é geralmente entendida como Facebook. Por brevidade vamos nos referir a ele como isso. Em dezembro de 2012 um dos assassinos, Michael Adebowale, foi envolvido em uma troca on-line onde ele expressou "nos termos mais gráficas" sua intenção de assassinar um soldado. Se os serviços de segurança tido conhecimento desta no momento o seu estatuto como um baixo nível SoI (Assunto de Interesse) teria sido escalado de forma dramática e não teria havido "uma possibilidade significativa de que MI5 teria sido capaz de impedir o ataque."


O que parece perfeitamente razoável. No entanto, é razoável concluir que as empresas norte-americanas, web ou CSPs (Provedores de Serviços de Comunicações, como os estilos de relatório-los) são totalmente OK sobre terroristas rastejando todo os seus sistemas de plotagem jihad. Muito pelo contrário - que, sem dúvida, fazer sediar diversas e variadas ensopados de vilania, mas isso não é totalmente bom para o negócio (ou relações com os governos). Conteúdo terrorista é uma das razões pelas quais eles matam contas (pelo menos quatro das contas do Adebowale foram desativados pela empresa por motivos relacionados com o terrorismo) e hey, se você pode imagens aleatoriamente zap de mulheres a amamentar, então você pode stuff também zap que, pelo menos, sons como ele pode ser um pouco mais perigoso.


Mas parece que você não pode sempre zap os corretos de todos os tempos. A troca particular em questão parece não ter sido relatado ou para ter disparado os gatilhos automáticos e Facebook só achei que após o evento. Adebowale teve um total de 11 contas, sete deles desabilitados pelo Facebook e uma por si mesmo, mas não está claro se o Facebook sabiam sobre suas várias contas antes do ataque.


Não manchar a "matar um soldado" de câmbio foi, sem dúvida, uma falha por parte do Facebook, mas foi uma merda acontece tipo de falha, o tipo que o Facebook é, sem dúvida, vai estar olhando para ver se seus sistemas podem ser melhorados. Como dizemos, esse tipo de coisa é ruim para os negócios, e é absolutamente no interesse da CSPs dos EUA para obter algum tipo de tampa sobre ela.


Isso significa que eles devem "monitorar proativamente e rever conteúdo suspeito em seus sistemas"?


Bem, o bit de forma pró-ativa é uma grande peça e eu não tenho certeza que é o que o ISC está realmente pedindo. Precisão e eficácia esmaga um grande número de mensagens antes de entrar ao vivo simplesmente não é possível. Usando sistemas automatizados para marcar mensagens suspeitas é uma espécie de possível, mas essa configuração para que você não se afogar em falsos positivos é complicado, e, em seguida, o que você faz com as informações depois que você pegar um post como Adebowale é não é tão simples como o seu honesto Diário escritor líder Correio imagina.



High Court: Você já fez a nossa lista T SH * - corked sites piratas de casal em um dia


Controle remoto seguro para desktops convencionais e virtuais


O número de sites de torrent proibidos dobrou na Grã-Bretanha depois que o Supremo Tribunal bloqueou um número recorde de webpages piratas.


Seis melhores ISPs Blighty foram intimados a impedir o acesso a 53 serviços de torrent, elevando o número total de páginas proibidas até 93.







Novos sites na lista incluem BitSoup, IP Torrents, Isohunt, SumoTorrent, Torrentdb Torrentfunk e Rapid Moviez.


Você pode se surpreender ao ver Isohunt na lista, porque era suposto para encerrar em outubro passado. O site de indexação torrente perdeu um processo judicial contra o The Motion Picture Association of America e ficou com uma absurda $ 110m danos conta.


"Protegendo ordens judiciais que exijam ISPs [provedores de serviços de internet] para bloquear o acesso a sites ilegais é uma medida aceita e legítimo para combater violação de direitos autorais online", disse Chris Marcich, presidente da divisão europeia da Motion Picture Association.


"Destina-se cuidadosamente sites cujo único objectivo é ganhar dinheiro com a parte de trás do conteúdo de outras pessoas ao pagar nada para trás na economia legítima."


Pode parecer como se as águas em torno da Grã-Bretanha tornaram-se demasiado para os piratas para sobreviver infestado de tubarões, mas ainda há muitos, muitos sites de torrent lá fora.


Assim como torrents, piratas concertadas também estão usando serviços vestiários nuvem, que muitas vezes são totalmente fora do alcance da polícia de direitos autorais.


Estes funcionam de forma semelhante ao Dropbox e permitir que piratas para fazer upload de conteúdo para a nuvem. O endereço é compartilhada então em fóruns, permitindo que um grande número de pessoas para fazer o download do conteúdo antes de proprietários do site estão cientes de que o conteúdo ilegal está sendo armazenado em seus servidores.


Alguns serviços de cloud vestiários são suspeitos de conluio ativamente com os piratas e desnatar off receita de publicidade, os policiais de direitos autorais, uma vez disse-nos. ®



Além do genoma: Você já foi decodificado, de novo


Controle remoto seguro para desktops convencionais e virtuais


A maioria das pessoas já ouviu falar do projeto do genoma humano (HGP) poucos têm ainda ouviu falar do projeto proteoma humano (HPP), mas ele vai transformar a sua vida de uma forma muito mais fundamental do que o HGP nunca o fez.


O projeto do genoma humano foi concluída em abril de 2003 - Atualmente, somos a única espécie conhecida de ter decifrado o seu próprio código. Nosso genoma é o código que nos define. Em certo sentido, todos nós compartilhamos o genoma humano, mas cada um de nós tem a sua própria versão original (que é o que nos indivíduos e não faz clones) e uma cópia pode ser encontrada em todas as células do nosso corpo.







Tecnicamente, o genoma é realizada no núcleo da célula e nem todas as células têm um núcleo (células vermelhas do sangue não o fazem, por exemplo), de modo que é mais correto para se referir a "todas as células nucleadas de nossos corpos". Além disso, gêmeos idênticos genomas partes para que o genoma não é único para cada indivíduo único.


O HGP foi um esforço enorme, excelentemente documentado pelo prêmio Nobel John Sulston e Georgina Ferry em O traço comum: Uma História da Ciência, Política, Ética e do genoma humano.



Genes são simplesmente o modelo do corpo, por isso, quando você ficar doente, o modelo não é afetado, mas suas proteínas são. Drogas que tomamos para curar doenças ou melhorar os sintomas não trabalhar em seus genes, eles interferem (no bom sentido) com suas proteínas



I, e muitas outras pessoas, consideram o HGP como um dos grandes pináculos de realização científica. Os caras que fizeram isso estavam trabalhando direito na vanguarda do que poderia ser alcançado na época - tanto em termos de biologia e de computação. Não só isso, garantiram que os direitos sobre o genoma humano pertence a todos nós, e não a uma corporação (que era uma coisa correr perto, mas li o livro para mais informações.)


O HGP também foi anunciado como o trabalho que mudaria para sempre a medicina, abrindo as comportas para uma nova gama de medicamentos e tratamentos. Então, porque não tem isso aconteceu ainda? A resposta simples é que a maioria das doenças não atacam o genoma, eles atacam o proteoma.


Qual é o proteoma? Bem, é a soma total de todas as proteínas em seu corpo. Então, quando você olha para mim que você vê não é o proteoma do genoma. Podemos também dizer que o proteoma é a expressão do genoma porque nossos genes dizer o nosso corpo o que proteínas de fazer e proteínas são as moléculas funcionais em um corpo humano.



O genoma não é único para cada indivíduo (gêmeos), mas ainda é o código que nos define



O teu cabelo e músculos são proteínas; mais importante das enzimas que catalisam as reações do seu corpo são proteínas. Os genes são simplesmente o projeto do corpo por isso, quando você ficar doente, o modelo não é afetado, mas suas proteínas são. Drogas que tomamos para curar doenças ou melhorar os sintomas não trabalhar em seus genes, eles interferem (no bom sentido) com suas proteínas.


Conheça genoma, proteoma sei que meu


Você pode pensar que, se sabemos o seu genoma saberíamos seu proteoma mas acontece (inevitavelmente) para ser mais complexa do que isso. Por exemplo, as células do nariz têm o mesmo genoma como as células do fígado, mas os dois órgãos parecem e funcionam de forma muito diferente. Por quê? Cada uma das células do corpo tem os mesmos 25.000 genes) (ish, mas em qualquer uma célula, em qualquer momento, apenas cerca de 17.000 (ish) destes genes estão a ser lidas em proteínas.


Como muitas permutações de 17.000 pode ser feita a partir de 25.000? Não, eu não sei o número exato, mas podemos concordar com segurança em "lotes" e é aí que a diversidade do proteoma origina. E fica melhor (ou pior, dependendo do seu ponto de vista), pois o proteoma de uma célula individual pode variar ao longo do tempo e com as condições existentes - o que você come, quando você dorme, e assim por diante.



A Resolução do Glorioso: Festa seus olhos sobre 5 laptops HiDPI


Controle remoto para desktops virtualizados


Produto round-up Primeiro foi slimline Ultrabooks, então era conversíveis. Agora, o último pedaço de alta tecnologia que os fabricantes de PC estão oscilando diante de nós em uma tentativa de aumentar as suas vendas de sinalização é o laptop de alta DPI.


As informações fornecidas pela Microsoft para desenvolvedores refere-se a alta DPI exibe como tendo uma resolução de mais de 120 dpi, mas no uso geral, o termo muitas vezes tende a referir-se a monitores que vão além da resolução de 1920x1080 de uma tela convencional HD.







Apple - surpresa, surpresa - seria provavelmente afirmam ter pioneira nesta categoria com o Retina Display de seus modelos MacBook Pro volta de 2012. Mas, enquanto da Apple Retina exibe ainda máximo para fora em resolução 2880x1800, seus rivais do Windows tomaram a dianteira e ido brincar em frente - uma tendência que recentemente nos trouxe P50T-B laptop da Toshiba, que fornece uma tela de 15,6 polegadas com resolução de 3840x2160 full 4K.


Claro que, para a maioria das pessoas esse tipo de exibição é um luxo desnecessário - a menos que você está planejando para construir-se realmente uma grande planilha, ou quer assistir House of Cards em 4K no Netflix. Existem aplicações reais para alta DPI monitores, é claro, incluindo high-def foto e de edição de vídeo, mas para a maioria de nós um display 4K é realmente apenas olho-doce para seu próprio bem.


E não há nada de errado com isso - ele é vendido a abundância de MacBook Pros para a Apple, depois de tudo - mas de alta DPI monitores têm os seus inconvenientes. A principal delas é que alguns aplicativos de terceiros são projetados para suportar a alta DPI monitores, e você pode encontrar-se ter que baixar a resolução do seu laptop caro para ler menus de aplicativo ou exibir ícones da barra de ferramentas pequenas que nunca foram projetados para escalar a estas resoluções ultra-altas.


Esses de alta DPI displays podem causar estragos com a vida da bateria também, com laptop da Toshiba 4K esmorecimento em torno da marca de três horas. Mas com a Apple acrescentando recentemente uma exposição 5K para o iMac é claro que a alta DPI está aqui para ficar, então aqui está o nosso roundup de alguns dos principais jogadores nesta nova categoria de laptop.


Apple MacBook Pro com Retina Display (13 ", Mid-2014)


RH Numbers

Com nenhuma atualização para o seu display Retina, nos últimos anos, a resolução 2560x1600 de 13 polegadas MacBook Pro agora parece relativamente modesto em comparação com o 3K e 4K exibe oferecidos por alguns de seus rivais do Windows.



Apple MacBook Pro com Retina Display (13 ", Mid-2014)



Mesmo assim, ele ainda funciona um deleite, com um painel IPS que é vividamente brilhante e colorido, e proporciona excelentes ângulos de visão. A Apple também lida com os problemas de escala de alta DPI mostra melhor do que a maioria de seus rivais do Windows, graças à "parece" opção que pode escalar texto e gráficos para simular resoluções mais baixas, a fim de melhorar a visibilidade.



Cop um eyeful (clique para ampliar)



E, tão importante quanto, o que o MacBook Pro falta em pixels torna-se para na vida da bateria. Nossos 13 polegadas do MacBook Pro conseguiu durar por um total de sete horas e 25 minutos durante a execução do PCMark intensivo 8 benchtests, por isso é certamente bom para o trabalho de um dia inteiro quando você está fora do escritório.




Os preços para o modelo de 13 polegadas começam em £ 999,00, embora nós testamos a configuração top-of-the-range que custa R $ 1.399,00, com 8GB de memória e 512GB de armazenamento em estado sólido. Isso produz dezenas de 2444 e 2812 em casa e suites do trabalho no PCMark 8, que são respeitáveis, em vez de tirar o fôlego. No entanto, a vida útil da bateria impressionante e um peso de apenas 1,6 kg significa que ele realmente vai ganhar seu sustento quando você está em movimento.



Preço £ 1.399

Mais informações a Apple




UK museu computing começa reinicialização de 65-year-old EDSAC


Escolhendo uma nuvem de hospedagem parceiro com confiança


Museu Nacional de Computação do Reino Unido iniciou o processo de reinicialização do Delay armazenamento calculadora automática Eletrônico - aka EDSAC - um computador encomendado em 1949.


As The Reg anteriormente detalhado , EDSAC tem um lugar de destaque na história da computação porque seu design influenciado a de LEO, um esforço de computação empresarial britânica que foi, provavelmente, superior ao S do IBM / 360.







Tarefas iniciais do EDSAC estavam ajudando os cientistas, um papel que ele cumpriu bem o suficiente para que o Museu diz que ajudou na conquista de pelo menos um Prêmio Nobel.


A máquina era, é claro, risível pelos padrões de hoje. EDSAC correu em 500kHz, poderia processar 650 instruções por segundo e contava com dois kilobytes inteiras de RAM. Linhas de atraso Mercury serviu como memória.


O Museu diz que hardware "durou mais de dois metros de altura e ocupava uma área de terreno de quatro metros por cinco metros."


A Universidade de Cambridge registra que a programação EDSAC necessário o uso de um "5-track fita de papel teletipo através de um leitor de fita eletromecânica rodando a 6 2/3 caracteres por segundo." Output "foi entregue através de um teletipo em 6 2/3 de char / sec . "


The EDSAC Gallery at the UK National Museum of Computing

O novo EDSAC Gallery no Museu Nacional de Computação UK



Restaurando EDSAC até o ponto em que poderia ser revelado a público e seu relógio reiniciado, como aconteceu ontem, necessária "dois anos de pesquisa e re-engenharia por uma equipe de cerca de 20 voluntários." O trabalho de um outro ano será necessário para concluir a restauração.


A cerimônia de reinicialização foi, portanto, realmente sobre a abertura de uma galeria no Parque Museu Bletchley dedicado EDSAC. Se você prefere não visitar e, em vez sujar as mãos, Cambridge hospeda um manual EDSAC aqui e da Universidade de Warwick oferece simuladores e software aqui. ®



quinta-feira, 27 de novembro de 2014

Melhor detecção de ameaças do mundo pwned por HOBBIT


Escolhendo uma nuvem de hospedagem parceiro com confiança


Algumas das melhores plataformas de detecção de ameaças do mundo foram ignorados por malware personalizado em uma demonstração da falibilidade de segurança de defesa única.


Cinco top-nomeado un avançada de ameaças de detecção de produtos foram testados contra quatro amostras de malware personalizado escrito por pesquisadores da Crysys Lab, Hungria.







O mais capaz das amostras de malware, BAB0 apelidado (ou 'Hobbit' na língua nativa dos pesquisadores), passou por cada produto ter infectado através de esteganografia imagem, um feito dentro das capacidades de criminosos experientes.


"Ele foi projetado para ser o mais furtivo possível, e utiliza vários métodos para evitar a detecção", escreveu sete pesquisadores do laboratório em um estudo intitulado Um teste independente de aparelhos de detecção de ataques APT .


"Na verdade, este caso de teste simula atacantes com recursos moderados e alguma compreensão das ferramentas de detecção de state-of-the-art e como avançado trabalho malware.


"Por exemplo, este pode simular criminosos organizados quando atacar alvos de alto valor."


BAB0 foi escrito em C ++ com um lado do servidor em PHP e nunca apareceu em claro no tráfego de rede, devido ao uso de esteganografia. Scripts puxou o executável a partir da imagem depois que os usuários clicado. O malware então abaixou caixas de areia com HTML ofuscado e código JavaScript.


Um programa de chamariz foi apresentada à vítima enquanto o hobbit saiu correndo de comando e controle de tráfego escondendo no trânsito HTML aparecendo como usuário clica.


Tipos de comandos enviados para BAB0 incluído passagem de diretório, transferência de arquivos e execução de comandos.


Outra oferta de malware menos sofisticado contornado três das plataformas sem nome, enquanto as ofertas básicas foram pegos de todos os cinco.


"A mensagem principal deste trabalho é que as ferramentas anti-APT novos pode ser contornado com esforço moderado", dizia o relatório.


"Se fomos capazes de desenvolver as amostras que não foram detectadas por essas ferramentas sem realmente ter acesso a qualquer um dos produtos testados durante a fase de desenvolvimento, então atacantes engenhosos que podem ser capazes de comprar estes produtos também será capaz de desenvolver amostras semelhantes, ou aqueles ainda melhor ".


Atacantes mais preguiçosos muito poderia sair para BAB0 a ser publicado em data posterior, um movimento destinado a ajudar a reforçar a tecnologia de segurança em empresas interessadas.


Os pesquisadores agora estavam ponderando um framework de testes para explorações do navegador de dia zero. ®



DNA sobrevive calor ardente de re-entrada no foguete de teste


Guia do Iniciante para certificados SSL


Foguetes-sonda são naves espaciais sub-orbital usado para testar tecnologias de foguetes e para executar outras experiências. Lançamentos de tais embarcações são bastante comuns e mais escapar atenção: o Texus-49 lançou missão da Suécia no dia 29 de março de 2011, e agora nem sequer produzir um hit limpo no Google.


Mas a missão agora é de interesse bastante considerável, porque, como este Plos.One papel explica, "DNA artificial plasmídeo carregando um marcador fluorescente ... foi anexado em diferentes posições de foguete exterior".







A trajetória do foguete vi isso subir a uma altitude de cerca de 270 km e experimentar seis minutos de microgravidade. No caminho, as coisas ficaram mais dura: o jornal diz que "As medições de temperatura mostrou dois grandes picos a 118 e 130 ° C durante os 780 segundo voo no interior do módulo de recuperação duradoura, enquanto as temperaturas de gás exterior de mais de 1000 ° C foram estimados com os locais de aplicação da amostra. "


No entanto, o DNA a bordo não só sobreviveu, mas mais tarde foi capaz de se reproduzir após os testes elaborados envolvendo placas de petri, agar, bactérias e muita agitação tudo sobre ele.


"Nós fomos capazes de demonstrar experimentalmente que DNA plasmídeo ligado à superfície exterior da carga de um foguete de sondagem pode suportar um período de residência no espaço e as condições de re-entrada na atmosfera da Terra, bem como o desembarque, e permanece intacta e activo na sua função como portador da informação genética ", o texto relata.


Mas o jornal não chega a dizer que os resultados apresentados são uma grande tick para a "vida chegou em meteoritos" teoria, como os autores apontam que eles só testou uma parte do que a teoria. Se microrganismos ou DNA poderia sobreviver a muitas outras exigências que enfrentariam em uma viagem interestelar permanece desconhecida. ®



Chefe NICTA fecha sobre o futuro aba estrutura com placa


Guia do Iniciante para certificados SSL


Casa pesquisa australiana Research casa National ICT Australia (NICTA) anunciou a demissão inesperada de CEO Professor Hugh Durrant-Whyte.


A declaração enlatados diz "Professor Durrant-Whyte e do Conselho de NICTA tinha diferenças de opinião sobre as estratégias e estruturas de governança necessários para garantir o futuro de médio e longo prazo da organização."







"Essas diferenças não eram susceptíveis de ser resolvido", acrescenta o comunicado, e "... centrada no papel do CEO e do Conselho para determinar alternativas para o futuro da organização, além de Junho de 2016."


Isso é uma abreviação para "NICTA vai receber menos dinheiro do governo e precisa descobrir como financiar-se no futuro."


Todo mundo é terrivelmente triste, isso chegou a isso e está agradecendo Durrant-Branca por suas contribuições, como é a forma de tais coisas.


Mas NICTA não está chorando em suas cervejas sexta à tarde, uma vez que já alinhou um substituto interino na pessoa de Duane Zitzner.


Zitner é um ex-Veep HP e tem trabalhado com NICTA por sete anos como membro do Grupo Consultivo Internacional de Negócios do equipamento. ®



Edward Snowden: melhor ... segurança ... educador ... SEMPRE!


Escolhendo uma nuvem de hospedagem parceiro com confiança


Uma boa parte do povo consciente da NSA leaker Edward Snowden melhoraram a segurança de sua atividade on-line depois de saber de suas façanhas, uma grande pesquisa descobriu.


Pesquisadores do think tank The Centre for International Governance Innovation coletadas as respostas de 23.376 usuários, entre outubro e novembro e encontrou 60 por cento tinham ouvido falar de Snowden.







entre os entrevistados, 39 por cento "tomaram medidas para proteger a sua privacidade e segurança online, como resultado das revelações do [Snowden]." 43 por cento têm "agora evitar determinados sites e aplicações e 39% agora alterar suas senhas regularmente," a pesquisa descobriu.


Cerca de 1000 usuários responderam a partir de cada um dos 24 países pesquisados.


Pouco mais da metade de responder australianos sabia de Snowden, muito atrás dos três quartos dos britânicos e quase todos os alemães.


Cerca de um quarto de Antipodeans tinha feito algo para tornar o trabalho da Direcção Sinais australianos mais difícil, em comparação com cerca de um terço das pessoas no Reino Unido e EUA.



Você já ouviu falar de Ed?



Educação de Segurança é um show difícil: A Reg foi ouvir o "melhor tecnologia vem de pessoas, processos e tecnologia" mantra durante mais de uma década. Recitação sem fim de que a mensagem, e educação campanhas em abundância, por vezes, parecem não ter muito efeito já que senhas fracas permanecem lamentavelmente prevalente e scams proliferam diariamente.


Snowden levando quatro em cada dez dos entrevistados - e mais em lugares como Índia, México e China - para levar mais a sério a segurança é, portanto, uma grande vitória.


A pesquisa também falou sobre a governação da Internet, relatando que ninguém confia em ninguém para executar a internet, embora uma coleção confortável de ONGs, empresas de tecnologia e engenheiros recebeu 57 por cento dos votos. Cerca de um terço disse que os EUA deveriam desempenhar um papel importante, mas destes cerca de três por cento dos apostadores nos países ocidentais tinham fé completa em os EUA. Mesmo patriotas só conseguiu reunir oito por cento da votação total confiança.


Os leitores podem ler os resultados completos com uma correção de dados brutos em linha . ®



Triturador Cryptocurrency manivelas constelação número primo


Controle remoto seguro para desktops convencionais e virtuais


Bitcoin mineração, nosso próprio Simon Rockman escreveu em janeiro passado , "é essencialmente um ataque de força bruta contra o algoritmo de geração".


"Bitcoin, e todas as outras moedas-alt, é a formação de um conjunto de habilidades para a construção de hardware de quebra de senha que é poderoso e portátil", escreveu ele.







Parece que cryptocurrencies também estão ajudando a detectar alguns números primos úteis, de acordo com as pessoas por trás Riecoin.


Riecoin é um fork do Bitcoin, mas usa distribuído contribuições, em vez de oferecer a oportunidade para a mineração autônomo. Participando de gestação de moeda também tem um subproduto de sêxtuplos primos altamente verificadas. Como o povo Riecoin nota , há um US $ 1 milhão prêmio em disputa para quem pode provar A Hipótese de Riemann sugestão "que os números primos ocorrer em algum tipo de padrão.


Como os números primos são bastante útil quando a criptografia de dados, há algum valor em saber mais sobre eles. Leitores Reg detalhista vai, até agora, têm notado que "Riecoin" e "Hipótese de Riemann" são bastante semelhantes: não é por acaso, como a moeda é nomeado em homenagem ao matemático.


Riecoin alega que o seu conjunto de coiners distribuídos têm, em novembro, duas vezes quebrado o recorde mundial para a criação de um sextuplet privilegiada, uma coleção de seis números primos embalados em conjunto com toda a força possível.


Em 17 de novembro o enxame Riecoin dobrado para fora um sextuplet em 70 minutos. Uma semana depois, ele bater esse recorde e produzido primos mais longos ao fazê-lo. Não há mais detalhes sobre Riecoin e a matemática por trás dele neste FAQ .


Riecoin também um cryptocurrency e é negociado em diversas bolsas de valores , em um valor de aboiut 0.0000175 bitcoin. ®



Arquivos de log sírias vazaram revelam tentativas para morrer de fome rebeldes de informação


Controle remoto seguro para desktops convencionais e virtuais


Regime levou-Assad Bashar al da Síria bloqueou dezenas de serviços legítimos e regiões inteiras de rede em sua oferta para esfregar o acesso a sites como o Reddit, Google e Skype, a primeira análise de filtragem web do país revela.


Uma pesquisa feita por três pesquisadores de Sydney dos National ICT Australia (NICTA), juntamente com três colegas franceses e britânicos, examinou 600Gbs da Blue Coat logs de filtro do sistema vazaram em 2011 que dizem revelar furtivos e direcionados censura por parte do regime de Assad.







Terence Chen, Arik Friedman e Mohamed Ali Kaafar de NICTA juntamente com Abdelberi Chaabane e Mathieu Cunche de INRIA Lyon, na França, e Emiliano De Cristofaro, da Universidade College London descobriram danos colaterais do esforço de filtragem da Síria.


"Nós achamos que o tráfego filtrado de várias maneiras: usando os endereços IP e nomes de domínio para bloquear sub-redes ou websites e palavras-chave ou categorias para direcionar conteúdo específico", escreveu a equipe no papel Censura na Wild: Analisar Internet Filtering na Síria .


"Nós mostramos que a censura baseada em palavras produz alguns danos colaterais como muitos pedidos são bloqueados, mesmo se eles não se relacionam com conteúdo sensível. Nós também descobrimos que Instant Messaging é fortemente censurado, enquanto a filtragem de mídia social está limitada a páginas específicas.


"Finalmente, vamos mostrar que os usuários sírios tentam escapar da censura usando web / meias proxies, Tor, VPNs, e BitTorrent."



O grupo analisou registros roubados por ativistas Telecomix de sete Blue Coat proxies SG-9000 filtragem de tráfego web sírio durante nove dias, entre julho e agosto de 2011.


Desde então a Síria já investiu US $ 500.000 em equipamentos de vigilância que significa as capacidades do país poderá exceder esse estudado.


A análise ofereceu um "instantâneo detalhado" de filtragem não é possível através externo sondagem, relatando filtragem foi amplamente baseado em URLs, palavras-chave, endereços IP de destino e categorias personalizadas.


Sub-redes israelenses inteiras foram bloqueadas, juntamente com anúncios ostentando a palavra "proxy" e barras de ferramentas VPN.


Bashar Al Assad permaneceu Facebook-friendly no entanto, com exceção de grupos associados a grupos Exército Sírio Livre, e foi a menos de um tirano filtro de contrapartes na China e no Irã permitindo a maioria das 28 redes sociais através. Rebeldes visitam grupos no Facebook anti-governamentais poderiam ser redirecionados para páginas pró-Assad, os pesquisadores argumentaram, mas não encontrou.


Em vez disso, a auto-censura preencheu as lacunas por parte dos cidadãos que desejam evitar a prisão, a equipe encontrou.


A censura atingiu o pico devido à alta demanda para bloqueadas wares mensagens instantâneas como o Skype, disseram os pesquisadores. ®