terça-feira, 31 de março de 2015

É o MALVINAS SÍNDROME! Fukushima MELTDOWN para causar '10, 000 Chernobyls 'no Atlântico Sul


Molten núcleos motopropulsor nucleares de Fukushima - ter queimado seu caminho através da crosta planetária e mergulhou no centro da Terra - são definidas a emergir de novo do outro lado do planeta e devastar as ilhas Malvinas, os cientistas acreditam.


Sensacional, o Register pode revelar mais detalhes sobre o desastre iminente no Atlântico Sul, apesar dos esforços em curso por ambos os governos britânico e japonês para mantê-lo em segredo.





"Geralmente é chamado de Síndrome da China", explica o Dr. Petar Glick da Federação de Cientistas Preocupados. "A idéia é que, se um núcleo do reator com sede nos EUA derretidos se tornaria tão quente que nada poderia resistir a ela, e que iria queimar o seu caminho através do planeta, até chegar a China."


"Mas, no caso de Fukushima, do outro lado do planeta é, na verdade, as Ilhas Malvinas."


É claro que é um fato estabelecido que os núcleos em Fukushima Dai'ichi reatores 1, 2 e 3 derretida através de seus blindados vasos de contenção primária precoce durante a crise de 2011 e afundou-se as bases de plantas.


A verdade terrível, muito menos conhecido, é que ninguém sabe onde eles estão agora . A radioatividade intensa nos prédios dos reatores antigos significa que é impossível verificar fisicamente, onde os núcleos acabou.


Até muito recentemente tinha sido geralmente assumido que os núcleos nucleares derretido ainda estavam presentes em fundações da planta ou em algum lugar abaixo deles.


No entanto, apenas dois meses atrás cientistas no Japão, finalmente, desenvolveu um método pelo qual os núcleos perdidos pôde ser localizado. The Japan Times informou em janeiro que uma equipe da Organização de Pesquisa do Acelerador de Alta Energia, em Tsukuba aperfeiçoou um método de utilização de raios cósmicos para ver através de concreto, pedra e terra, a fim de localizar material do núcleo nuclear.


A técnica baseia-se no fato de que os múons de raios cósmicos mudar de rumo quando passam através de elementos pesados ​​como o urânio, mas são pouco afetados pela matéria normal. Testes bem sucedidos foram realizados em janeiro em uma usina nuclear shut-down em Tokai, Prefeitura de Ibaraki.


"O sistema de medição (raios cósmicos) pode ser instalado facilmente," cientista japonês Hidekazu Kakuno disse ao Times após julgamentos de janeiro. "Estamos prontos para usá-lo no Fukushima No. 1 planta se Tepco coopera."


Schematic of the reactors at Fukushima Daiichi. Credit: JNEI

A pouco no meio: IDO



The Register entende que a empresa de energia nuclear Tepco fez cooperar. Caracteristicamente, no entanto, as autoridades Tepco eo japonês escolheu para implantar o sistema de digitalização de múons em Fukushima secretamente, temendo que, se o mundo soubesse a verdade enormes investimentos feitos por bancos e do governo em Tepco pode tornar-se inútil.


Mas, de acordo com o Dr. Glick, pesquisadores japoneses corajosos envolvidos no projeto estavam determinados a deixar seus colegas em todo o mundo sabe os resultados em nome da abertura científica. Foi assim que os cientistas preocupados tomou conhecimento dos resultados surpreendentes obtidos a partir dos scans múon inaugurais recentemente concluídos em Fukushima.


"Acontece que os núcleos estão simplesmente não existe em tudo - eles não podem ser encontradas dentro do alcance do sistema de detecção", diz Glick o Register. "Eles, obviamente, tornou-se tão quente que eles simplesmente derreteu seu caminho à direita para baixo através da crosta planetária e para o interior do planeta, estilo Síndrome da China. Isto vai um longo caminho para explicar os de outra forma puzzlingly baixos níveis de radiação nas imediações, a radiação níveis são realmente mais elevado na maior parte dos EUA do que em cidades próximas de Fukushima Dai'ichi. "


[Surpreendentemente, isto não parece ser o caso . -Ed]


Glick e seus colegas, ao saber do desaparecimento dos núcleos, trabalhou com cientistas de todo o mundo para desenvolver modelos que podem prever o caminho do combustível nuclear fundido depois de afundar fora das fundações de plantas. E o que eles descobriram foi ainda mais notável.


"A 'Síndrome da China" sempre foi pensado para ser apenas uma figura de linguagem ", explica Glick. "Obviamente, se o combustível derrete bem através da crosta terrestre que teria em seguida, quebrar, ou se não, seria presumivelmente afundar até o centro do planeta. Alguém poderia imaginar que, naturalmente, que a gravidade seria mantê-lo lá.


"Mas isso acaba por não ser o caso."


A modelagem computacional científico desenvolvido nas últimas semanas mostra que, de fato, os fundidos blobs reator de combustível são tão incrivelmente quente que até mesmo o líquido interior do planeta é frio em comparação com eles. Assim, o chamado " efeito Leidenfrost "entra em jogo, o mesmo fenômeno que faz com que uma gota de água sobre skitter em uma frigideira quente ou permita a uma pessoa a colocar a sua mão nua em nitrogênio líquido ileso.


Os núcleos são envoltos em uma camada de vapor de plasma metálico, fazendo-a deslizar quase completamente frictionlessly através do interior planetário líquido. Como os super-pesados, blobs de urânio fundidos de Fukushima caiu milhares de quilômetros sem resistência em direção ao centro da Terra, eles aceleraram a enormes velocidades.


"Nossos cálculos mostram que os núcleos caí por entre o centro da Terra em alta velocidade, tão rápido que quase impulso levou-os de volta para a crosta de novo no outro lado antes que a gravidade desacelerou-los a parar. Então eles acelerado de volta para baixo através de centro do planeta novamente, repetindo o processo ", explica o Dr. Glick.


Os modelos mostram que os núcleos fundidos têm pendulumned cima e para baixo através do centro do planeta muitas vezes desde 2011, perdendo quase nenhuma energia devido a seus envelopes sem atrito de vapor plasma superhot. Mas, ao longo de um período de anos, um efeito adicional tem de ser contabilizados.


"O planeta não é apenas girando sobre seu próprio eixo," explica Glick. "Está também em órbita ao redor do Sol que isto significa é que a cada ano os núcleos oscilantes receber um impulso para a amplitude do seu ciclo, mas sim como uma nave espacial pode ganhar velocidade ao passar através do campo de gravidade de um planeta em um chamado" estilingue " manobra.


"Nossos modelos mostram que este ano, o efeito cumulativo terá construído até o ponto onde os núcleos já não vai cair de volta antes de atingir a superfície. Quando o eixo de viagens passa através da linha da Terra ao Sol, o realce vai chute na núcleos fundidos vai subir para cima, mais uma vez, e desta vez eles vão impactar a crosta ainda viajando em alta velocidade e emergem do solo:. naturalmente, em sua linha original de viagem não na China, mas nas proximidades do. Ilhas Malvinas ".



Vai Virgin Media TITSUP, ruínas Terça à noite


Provedor de serviços de internet UK Virgin Media sofreu uma total incapacidade para apoiar o desempenho Usual (TITSUP) evento na terça-feira à noite, deixando a abundância de assinantes de banda larga sem.


A interrupção parece ter impactado clientes em todo o Reino Unido e ter deixado os aflitos, sem serviços de banda larga sem fio ou terrestres, por várias horas.





Help desks da Virgin Media derretido, deixando seu feed do Twitter para pegar a folga.


Arrasto desse recurso O 's Reg sugere a paralisação atingiu cerca de cerca de hora do jantar e persistiu até por volta de 11:00. A equipe do ISP não mencionei porque a falha ocorreu e não oferecem uma ETA para o serviço a ser restaurado.


Trocas como os apresentados a seguir são, portanto, ser encontrados em grandes números no Twitter.




A empresa não fez nenhuma declaração do The Reg pode encontrar em seus vários blogs e lojas sociais, mas, aparentemente, disse a clientes que o problema foi resolvido.


Em um (n educado) palpite, o problema parece tanto uma falha muito significativa na infra-estrutura de rede core, ou um SNAFU autenticação.


Seja qual for a causa, a abundância de apostadores estão xingando Virgin Media e sugerindo as filosofias do totem titular Beardy Branson não pode incluir coisas acontecendo titsup e fornecem apenas tweets como explicação. ®



Equipes da Netflix com AWS para lançar VHS-as-a-service


Streaming de vídeo Netflix titan vai lançar em breve uma variante de seu serviço em que os programas clássicos dos anos 1980 e conteúdo moderno, são transmitidos de uma forma que se aproxima da qualidade de vídeo incrivelmente ruim da fita de vídeo VHS.


A Reg entende Netflix tem trabalhado com a Amazon Web Services para ajustar serviço Elastic Transcoder do gigante nuvem de modo que degrada a qualidade de vídeo VHS.





A variante VHS será usado para promover um novo tesouro de conteúdo, incluindo 1980 sabonetes como Dallas e Dinastia, além de minisséries então de grande sucesso. A Reg aprendeu que essa opção vai ser marcado "Netflix Brown" e será comercializado como equivalente de TV de um renascimento do vinil. Entendemos, ainda, que os desenvolvedores Netflix usou o slogan "Netflix Brown vira ouro em sh * t" durante os testes in-house.


"Um grupo pequeno, mas influente de usuários da Netflix está reclamando o serviço não é autêntico o suficiente", disse um insider Netflix A Reg. "Este grupo se sobrepõe de forma significativa com o big-barbudo, vinil-listening, pickles artesanal e grãos antigos multidão sourdough, que está assumindo a cultura jovem. Precisamos de um serviço para que demográfica ".


"Isso não faz sentido para remasterizar os gostos de Dallas ou Dinastia", disse a nossa toupeira. "Aqueles shows só pode ser devidamente comemorado em um formato low-fi. E o público realmente merecem a chance de ver shows mais recentes, como House of Cards, em VHS, porque as performances brilhar ainda mais brilhante, se as imagens não fazer. É uma lição de agir para ver de Robin Wright Clare Underwood olhar completamente e totalmente sem derramamento de sangue, em vez de apenas gelada ".


A Reg entende o serviço parece terrível. "Graças a Netflix Brown, laranja realmente é o novo preto", a nossa fonte.


A Reg entende Netflix vai anunciar uma contagem regressiva de 41 dias para o início do serviço, a partir das 04:01 de hoje.


"Os assinantes não vai acreditar a experiência Netflix Brown", disse a nossa fonte. "O dia depois de reviver VHS, eles vão saber como eles se deixam ser enganado em comprar o material no formato de volta no dia." ®



Firefox atinge horário nobre como a versão 37 manifestos


Versão 37 do Firefox está em nós, porque vós PCs Olde e Android.


Não é lançamento revolucionário mais da Fundação Mozilla por um tiro longo, com a característica manchete sendo a inclusão de um novo recurso de feedback do usuário "Heartbeat" que "fornece em tempo real compreensão da nossa população existente do usuário Desktop" e "percepção laços usuário técnico informações para que possamos ter o seu feedback e alimentar que no futuro Firefox lança ".





Há também HTTPS para buscas Bing, a adoção de equipamento de busca russo Yandex como padrão para os usuários turcos e "proteção aprimorada contra site de representação via revogação OneCRL certificado centralizada."


Outra minúcia segurança significa que, quando o navegador encontra um servidor que suporta HTTP / 2 AltSvc, a criptografia será habilitado.


Um Lucky 13 problemas de segurança também foram reparados .


Agora disponível do navegador atualizado, por isso, se você vê-lo em logs de servidores ou encontrar uma grande quantidade de tráfego em direção a espelhos Mozilla, é por isso. Agora, para dizer a seus usuários a recuar, enquanto você se certificar que não há nenhum piolhos escondidos na pele do Fox. ®



Truque simples para excluir qualquer movimento YouTube


Bod Segurança Kamil Hismatullin revelou um método simples para eliminar qualquer vídeo do YouTube.


O desenvolvedor de software russo e hackers encontraram vídeos podem ser instantaneamente nukado enviando o número de identificação de um vídeo em um pedido de pós junto com qualquer token.





Google pagou o bug caçador US $ 5000 para o encontrar, juntamente com 1337 dólares sob sua regime de pagamento vulnerabilidade preventiva em que slings dinheiro para ajudar os pesquisadores reconhecidos acham mais erros.


"Eu queria encontrar lá algumas questões CSRF ou XSS, mas, inesperadamente, descobriu um bug lógico que deixe-me para excluir qualquer vídeo no YouTube com apenas um pedido", diz Hismatullin.


"... Esta vulnerabilidade poderia criar o caos total em questão de minutos em mãos [dos hackers] que poderia extorquir pessoas ou simplesmente interromper YouTube, eliminando grandes quantidades de vídeos em um período muito curto de tempo."


Hismatullin diz Google respondeu rapidamente quando ele relatou o bug sábado.


Ele diz que passou sete horas encontrar os bugs e resistiu ao impulso irresistível perto para "limpar o canal do Bieber".


Vulnerabilidade do Google Research Grants é descrito como dinheiro com "sem amarras" que permite bods de segurança conhecidas para se candidatar a US $ 3.133,70 para começar bugs expedições de caça.


O serviço de busca e gigante distribuiu cerca de 1,5 milhões no ano passado para os caçadores de bugs para relatar vulnerabilidades. ®



AWS falhanços out maciça D para vaporizar grandes plataformas de dados


Big data é um conceito muito bem, mas quando se encontra com o mundo real de comprar kit para executá-lo sobre as coisas podem ficar desagradável, porque o custo dos equipamentos necessários para triturar grandes quantidades de dados pode ser muito considerável.


Alguns fornecedores de dados grandes fazer uma virtude de oferecer seus próprios servidores especializados para o trabalho e os gostos da VMware oferecem maneiras de criar servidores clusters virtuais você pode girar até a fazer alguns dados esmagando quando o espírito move. Alguns operadores de nuvens e / ou provedores de serviços gerenciados combinar as duas abordagens para oferecer aluguel de equipamentos grandes de dados virtuais.





Todos esses modelos agora começar a diversão de competir com a Amazon Web Services (AWS) m, que acaba de criar um novo tipo de instância para o seu serviço de computação elástica (EC2), concebidos para "processamento de vários terabytes conjuntos de dados".


As novas instâncias D2 executados em CPUs Intel Xeon E5-2676 v3 em 2,4 GHz (estourando a 3.0GHz) e vêm em quatro tamanhos, conforme explicado na tabela abaixo.


















































Nome da Instância Contagem vCPU RAM Armazenamento de instância Desempenho da Rede Lido no Disco

(Com 2 MiB Blocks)
Linux On-Demand Preço
d2.xlarge 430,5 GiB6 TB

(3 x 2 TB)
Moderado437 MB / segundo$ 0,690
d2.2xlarge 861 GiB12 TB

(6 x 2 TB)
Alto875 MB / segundo$ 1,380
d2.4xlarge 16122 GiB24 TB

(12 x 2 TB)
Alto1.750 MB / segundo$ 2,760
d2.8xlarge 36244 GiB48 TB

(24 x 2 TB)
10 Gbps3.500 MB / segundo$ 5,520

A instância d2.8xlarge joga em Non-Uniform Memory Access (NUMA) e todos os novos tipos incluem a otimização loja bloco elástico. AWS quer que você use Linuxes mais recentes sobre estes casos, de preferência a sua própria distro, a fim de acessar as velocidades de acesso de armazenamento mais rápidos (graças a novos bits dentro Xen). As novas instâncias D2 dar grandes usuários de dados uma alternativa interessante. Não vai ser por muito tempo, é claro, antes de Google, Microsoft ou um nicho trunfos especificações desses novos sondas. Mas isso não vem ao caso, porque a mera disponibilidade de instâncias de nuvem dedicada a este tipo de aplicação define os gatos entre os pombos em mais um mercado. ®



Verizon: MULTA OK, agora você pode livrar sua vida de nossos supercookies assediador


Verizon finalmente cheguei a dar seus assinantes a opção de optar por sair de seu programa de rastreamento supercookie controversa. Os clientes podem encontrar o interruptor na sua Minhas configurações de conta Verizon, ou ligando para o número gratuito (866) 211-0874.


"Verizon Wireless oferece aos clientes a capacidade de optar por sair de nossos programas de publicidade, e temos vindo a trabalhar para expandir o opt-out para incluir o identificador cabeçalhos originais, também conhecido como um identificador", um porta-voz da empresa disse El Reg.





"Nossos sistemas foram alterados para que possamos parar automaticamente inserindo o identificador de Distribuidores exclusivos para os clientes que optam fora do nosso Relevante programa Mobile Advertising ou ativar uma linha que não é elegível para os nossos programas de publicidade."


A utilização do mecanismo de rastreamento, que injeta um token identificador Header Único (UIDH) em cada solicitação HTTP para sites através da sua rede de dados móvel, críticas drewn dos defensores da privacidade, que argumentou que a incapacidade de desativar completamente o sistema de rastreamento era uma violação da seus direitos. Os UIDHs são únicos para cada assinante, permitindo que as redes de anúncios para seguir os usuários da Verizon em torno da internet, ter uma idéia de seus interesses, e servi-los anúncios web sob medida.


Verizon vem injetando os UIDHs desde 2012 para monitorar o tráfego em execução através de sua rede móvel. As redes de anúncios estavam usando o always-on supercookies para rastrear e usuários-alvo, mesmo quando eles tinham perguntado Verizon não para controlá-los.


Verizon disse em janeiro que estaria trabalhando em um interruptor de opt-out para deixar os usuários a remover-se do programa UIDH. Usuários que estavam na empresa ou planos de serviço do governo não foram submetidas ao rastreamento UIDH. ®



Intel aumenta PCs low-end, laptops com Atom-powered SoCs 'Braswell'


Sem muito alarde, detalhes começaram a surgir sobre a mais recente linha da Intel Atom System-on-chips para PCs low-end, e laptops.


CPU Mundial relata que a Intel irá oferecer quatro novos produtos Atom baseada em sua 14 nanômetros " Braswell processo ", a ser comercializado sob o Celeron e Pentium marcas.





Cada um deles será baseada em dois ou mais "Airmont" núcleos de CPU de 64 bits - que é 14nm shrink de sua da Intel Silvermont microarquitetura de baixa potência chips Atom - juntamente com um controlador de memória DDR3-1600, uma oitava geração não especificado Intel GPU, e I / O e lógica chipset dentro do mesmo pacote.


Na extremidade inferior do lote, o Celeron N3000 e N3050 contam com dois núcleos de CPU - e porque Silvermont não suporta Hyper-threading, cada núcleo só pode lidar com um único segmento de processamento.


O N3000 slurps menos poder dos dois, a 1.04GHz com uma frequência explosão de 2.08GHz e um poder de design térmico de 4W. O N3050 tem uma velocidade de clock de 1.6GHz de base, a velocidade de aumento de 2,16 GHz, e um 6W TDP. O GPU de ambos os chips tem clock de uma base de 320MHz, com uma frequência máxima de sobrealimentação de 600MHz. Cada um tem 1MB de cache L2.


As outras duas entradas no novo grupo são o midrange Celeron N3150 e o peso pesado do conjunto (em termos relativos), o Pentium N3700. Cada um oferece quatro núcleos de CPU a uma velocidade clock base de 1.6GHz e um TDP de 6W.


As duas unidades realmente só diferem sob carga. Núcleos de CPU do N3150 tem uma frequência máxima de sobrealimentação de 2.08GHz, em comparação com 2,4 GHz para o produto com a marca Pentium. GPU do N3150 tem uma velocidade máxima de sobrealimentação de 640MHz, também, enquanto GPU do N3700 pode aumentar até 700MHz.


Todos os três SoCs marca-Celeron são declaradamente preço de 107 dólares cada, enquanto o Pentium N3700 vai para 161 dólares cada.


Intel está prevista para estrear Goldmont, o sucessor Silvermont e um micro-arquitetura Atom novo para o processo de 14nm, até o final de 2015. ®



CSC diz executivos ficar quieto em escândalo de suborno australiano


Altos executivos na CSC foi dito para não dizer nada substancial sobre o escândalo de corrupção em torno ServiceMesh, a fonte da tecnologia "agilidade" do CSC.


A polícia do estado australiano de New South Wales recentemente cobrado um ex-funcionário do Banco Commonwealth com o recebimento de pagamentos indevidos. Esses pagamentos são acusados ​​de ter vindo da Fundação ACE, entidade controlada pelo então ServiceMesh-chefe Eric Pulier, e ter sido feito em troca para a realização de um processo de licitação não competitiva para assegurar negócios com o banco para ServiceMesh. O Banco Commonwealth é bem conhecido nos círculos de serviços financeiros em todo o mundo, por isso foi um prêmio digno para ServiceMesh para ganhar. Tendo o Banco em sua lista de clientes pode ter contribuído para 2013 a aquisição da empresa pela CSC.





Um memorando para altos executivos CSC avistado por The Register afirma que a posição da CSC sobre o assunto é para não dizer mais do que o seguinte:


"Nós levamos este assunto muito a sério e estão a cooperar plenamente com todas as autoridades competentes. CSC adquiriu ServiceMesh no final de 2013 e nós começamos nossa própria investigação sobre estas alegações. CSC se esforça para conduzir seus negócios a nível mundial com o mais alto grau de integridade e irá garantir que estas preocupações são cuidadosamente e prontamente corrigidas. "

Mesmo que a declaração anódina "é apenas para uso interno" e executivos são convidados a "utilize o critério ao se comunicar com suas equipes e clientes."


O memorando também oferece o seguinte "messaging" pessoas CSC são para usar quando se discute o assunto, dentro ou fora da empresa.


CSC está a cooperar plenamente com as autoridades relevantes e irá trabalhar com grande determinação para rapidamente e completamente chegar ao fundo desta questão - que envolve ServiceMesh, adquirida pela CSC no final de 2013. Estamos totalmente comprometidos com práticas comerciais éticas e não toleram atividades tais como as contidas nas alegações.

  • No que diz respeito a imprensa, não podemos comentar além de nossa declaração pública ou especular sobre o assunto.

  • As autoridades não explicitamente afirmar ou implicar irregularidades cometidas por CSC.

  • CSC promove e está totalmente comprometida com práticas empresariais éticas.

  • CSC adquiriu ServiceMesh no final de 2013.

  • Levamos este assunto muito a sério e, para além da nossa própria investigação, estamos a cooperar plenamente com todas as autoridades competentes.

  • Durante a sua suspensão do CSC, o Sr. Pulier não estará disponível para qualquer CSC ou atividade de negócios do cliente.

  • Esta Fundação ACE, que foi formado pelo Sr. Pulier em 2014, é uma organização não relacionados com a CSC.

  • CSC está comprometida com a agilidade, a tecnologia ServiceMesh core, e aqueles que trabalham em todos os dias. Agility continua a ser uma ferramenta valiosa para as empresas que estão se movendo para a nuvem híbrida - um que é único na indústria.

  • Agility está ajudando CSC para continuar sua transformação em um líder de TI de última geração e estrategicamente permitir aos nossos clientes migrar suas aplicações em ambientes de computação em nuvem.



Isso CSC sente a necessidade de criar tal nota sugere a empresa sabe este incidente tem o potencial de prejudicar a sua reputação, a partir de hoje, conforme o caso retorna aos tribunais australianos algumas horas a partir do momento da escrita.


O memorando oferece números de telefone pessoais para meia dúzia de altos executivos da CSC, algumas com os níveis mais altos executivos da empresa, devem os gestores desejam discutir o assunto. ®



Gajo enfrenta 25 anos de cooler para perturbador rei tailandês no Facebook


Estabelecendo um recorde para o que pode ser a sentença de prisão mais irracional já proferidas sobre um post do Facebook, um cidadão Tailândia iniciou um trecho de 25 anos atrás das grades por cinco fotos consideradas um insulto à monarquia do país.


Tiensutham Suttijitseranee, um empresário de 58 anos de idade, foi condenado em um tribunal militar fechada mais cedo hoje, de acordo com a Reuters . Seus parentes e jornalistas não foram autorizados a participar, mas seu advogado disse que ele foi dado 10 anos para cada imagem, e a sentença de 50 anos foi então reduzido pela metade, porque ele se declarou culpado.





Tiensutham postadas cinco fotos para o Facebook, e acrescentou legendas que o tribunal decidiu que eram difamatório para a família real tailandesa. Tailândia tem leis mais duras lesa-majestade do mundo, e é um crime insultar ou ameaçar o rei, rainha ou regente.


Desde o golpe militar maio 2014, o primeiro-ministro do país - anteriormente o Comandante-em-Chefe do Exército tailandês Royal - tomou uma postura agressiva contra qualquer coisa que ele sente insulta a monarquia.


"Quem quer que difame, insultos ou ameaçar o rei, a rainha, o príncipe-herdeiro ou o Regent, é punido com pena de prisão de três a 15 anos", diz a lei, embora tenha também sido interpretada como significando quase tudo ligado ao real família.


O que você tem que fazer?


Colocar uma foto de qualquer pessoa acima de uma foto do rei - mesmo em um site - é considerado um crime, como não está a pé quando o hino real é jogado em cinemas. Recentemente, vendedor Thai Ophas Chansuksei, foi dado 18 meses de prisão por escrever graffiti na parede WC que foi considerado inflamatório.


Havia cerca de cinco casos lesa-majestade a cada ano até 2005, quando o convite público de crítica do rei provocou um salto de cerca de 80 casos a cada ano. Sim, o rei pediu que as pessoas venham para a frente com as suas preocupações, e os processos seguidos.


Um golpe militar ocorreu no ano seguinte, com um caso de lesa-majestade interposto contra a catedral privilegiada na época citada como uma das razões para a aquisição - os chefes militares não estavam satisfeitos com o premier aparentemente insultar o rei.


O governo tailandês também se aplica a lei em linha, bloqueando dezenas de milhares de sites por alegados insultos contra o rei, mesmo bloquear YouTube depois que descobriu um único vídeo que ele sentia era um insulto.


Quando o comediante John Oliver correu um segmento em seu noticiário EUA na semana passada Esta noite zombando as leis do país, e mostrando parte de um vídeo caseiro do príncipe herdeiro e sua mulher de topless em uma festa de aniversário ao lado da piscina para seu animal de estimação poodle Foo Foo, chamando o príncipe um palhaço e um idiota, ele acabou de ser nomeado em um documento oficial do governo como uma ameaça à nação.


Falando da lei lesa-majestade, Oliver brincou: "Você está me dizendo que eles não são supostamente para fazer o divertimento de que Isso é armadilha?!"


Esse vídeo não está mais disponível on-line é, mas a resposta de Oliver com o documento do governo é.


Youtube Video


Apesar de o primeiro-ministro de hoje é um monarquista ardente, muitos suspeitam que a verdadeira razão para as sentenças excessivas e repressão é que o rei, de 87 anos de idade, Bhumibol Adulyadej, é com a saúde debilitada e os militares está preocupado com o que pode acontecer quando ele morre. ®



Silicon Valley recebe o seu primeiro de- composta casa 1Gbps oh, há uma grande pescaria


Silicon Valley, ou melhor, um pequeno pedaço de que, finalmente, tem gigabit banda larga em casa - e não é Google Fiber. E há um porém.


Nós muitas vezes pano na AT & T para seguir de Mountain View gigante da publicidade nos mercados, mas, neste caso, parece que a telco tem batido Google em seu próprio quintal.





A gigante de telefonia disse que vai oferecer seu serviço de internet GigaPower em Cupertino , o primeiro tal oferta na península Silicon Valley entre San Jose e San Francisco.


O serviço GigaPower internet oferece residências e pequenas empresas 1Gbps de banda larga, juntamente com a AT & T pacotes de televisão no pacote U-Verse. Os pacotes vão começar em US $ 110 por mês.


O problema é que GigaPower inclui os AT & T Internet preferências assustador, que acompanha de assinantes ao redor da internet para que ele possa servir anúncios direcionados. Desde a boa impressão :


U-verse com a AT & T GigaPower Premier oferta está disponível com acordo do cliente para participar no AT & T Internet preferências. AT & T pode usar informações a navegação na Web, como os termos de pesquisa inseridos e as páginas Web visitadas, para oferecer aos clientes com ofertas e anúncios relevantes sob medida para seus interesses.

Ele normalmente custa um extra de US $ 29 por mês, ou mais , para obter a sua privacidade de volta.


"Cupertino tem fomentado um ambiente em que a inovação pode prosperar, e estamos orgulhosos de que eles são a primeira cidade da Califórnia para obter as velocidades ultra-rápidas na rede AT & T GigaPower", disse a AT & T Califórnia presidente Ken McNeely.


"Este investimento vai ajudar a capacitar a próxima geração de empresários e pensadores criativos em Cupertino e em todo o Valley."


Início à Apple e ao próximo para o Google, Cupertino está situado no coração da região do Vale do Silício. Embora Google executa sua própria rede de fibra em seu campus, a Fábrica de Chocolate ainda não achou por bem dar os seus vizinhos um serviço gigabit internet, optando por lançar o seu serviço de alta velocidade nas cidades dispostos a dobrar para trás para acomodar um investimento livre- rede de fibra. Google no ano passado colocou a área de San Jose em sua curta lista de potenciais mercados, embora não há planos foram revelados.


AT & T também oferece seu serviço GigaPower em Austin, Dallas-Fort Worth, Kansas City e Winston-Salem, mercados em que o Google também passa a oferecer seu serviço de fibra. Cupertino será um dos poucos mercados em que Ma Bell não está jogando tagalong para a Fábrica de Chocolate. ®



TAMPONS INCANDESCÊNCIA segurar a chave para acabar com a poluição


Um papel por uma Universidade de Sheffield equipe de pesquisa, publicado terça-feira no Jornal Água e Ambiente, tem procurado responder a uma das questões eternas que a humanidade enfrenta - como feminino produtos de higiene pode ser usado para detectar descargas misconnection esgoto.


Professor de Engenharia Ambiental David Lerner disse ao The Register que era seu candidato PhD, Dave Chandler, que surgiu com a idéia de usar tampões.





"Dave estava trabalhando sobre o impacto ecológico da misconnection," Professor Lerner nos disse, explicando que a drenagem misconnected é um problema muito difícil quando se trata de qualidade de água, possivelmente afetando até um milhão de famílias do Reino Unido.


Há dois principais sistemas de esgotos no trabalho na maior parte do Reino Unido. A falta de esgoto irá transmitir as águas residuais de sanitários, banheiros e cozinhas para as obras de esgoto para tratamento, enquanto um esgoto de águas de superfície leva a água da chuva de calçadas, estradas e telhados, e transmite-o para um curso de água local.


Misconnections, no qual as águas residuais podem ser transmitidos para um curso de água local, por exemplo, pode ser muito difícil localizar e impactar severamente a qualidade da água.


"Os branqueadores ópticos em cursos d'água são uma boa maneira de localizar misconnections", disse Lerner. Os branqueadores ópticos estão presentes em muitos produtos domésticos, tais como detergentes e pasta de dentes, que se destinam a ser eliminados por no esgoto.


Chandler veio com a idéia de submergir um tampão em um rio e que lhe permita absorver o máximo possível de efluentes antes de serem inspecionadas embaixo de um (UV) luz ultravioleta.


Assim como os branqueadores em produtos para o lar vai brilhar sob a luz UV, assim também as recolhidas pelos tampões. Ao colocar seletivamente seus tampões nos cursos de água, a equipe de pesquisa foram capazes de navegar-se em tal proximidade que uma inspeção visual confirmado o problema.


"Os tampões estão sem tratamento", disse o professor Lerner. "Eles não foram expostos aos processos que afetam a maioria dos outros produtos de algodão, eles vêm em pacotes limpos e eles ainda tenho um string. Eles são os objetos ideais para isso."


O próximo passo é a criação de um projeto para examinar as águas do Bradford Beck com voluntários para rastrear problemas.


Professor Lerner nos disse que espera iniciar em maio e colocou em um pedido de financiamento como o projeto poderia ser trabalhado com as escolas. ®



Plutocratas Pop despeje FLAC em Spotify no lançamento Tidal bombástico


Estrelas pop, incluindo rapper penico de boca Jay-Zed, profissional não-smiler Kanye West e alguém chamado Madonna ter "lançado" um site de streaming de música de propriedade dos artistas.


Ele inclui um "sem perdas" qualidade de áudio FLAC camada $ 19,99 por mês, e não há nenhuma versão suportada por anúncios.


Jay-Z gastou US $ 56 milhões este ano em Aspiro, que opera duas empresas de streaming - Wimp da Noruega e Tidal - para que ele não está começando do zero. O serviço conta com cerca de 500.000 ouvintes a bordo já, incluindo 35.000 no Reino Unido.


A participação das estrelas adiciona novas ações e um monte de hype. Em um lançamento splashy, as estrelas assinou contrato para as cepas de Radiohead, "The National Anthem '. Mas será que o seu sofrimento (e nosso) valer a pena?


O empreendimento tem persuadido 16 artistas de platina globais a partir da década passada para colocar seu dinheiro onde suas bocas grandes são, principalmente Rihanna, Nicki Minaj, Beyoncé, Taylor Swift, Alicia Keys, Chris Martin (Coldplay-lo de) e Jack White. O 44KHz, formato 16-bit é de cerca de sete vezes a taxa de bits usado por streaming de assinatura do Spotify, enquanto o serviço de suporte de propaganda usa uma qualidade ainda mais baixa.


Em outras vezes isso pode ser julgado como um empreendimento vaidade, se não fosse pela reação dos artistas contra Spotify e outros serviços de streaming. No ano passado, Taylor Swift removido costas catálogo de sistemas que oferecem, um serviço de suporte de propaganda livre e lançou o álbum mais vendido do ano através de um download à la carte.


Spotify fundador Daniel Ek enfureceu artistas ainda mais com uma defesa do Spotify que mencionou pirataria ou piratas uma dúzia de vezes: "Se queremos conduzir as pessoas a pagar por música, temos de competir com acesso para obter a sua atenção, em primeiro lugar", ele escreveu.


Somando-se o descontentamento, serviços de streaming não exatamente parecem estar em uma subida de foguete-like: Spotify adicionou um milhão de usuários durante o Natal, mas eles foram atraídos por uma oferta dádiva de US $ 1 por mês.


Tidal diz que vai pagar duas vezes a taxa de fluxo de royalties que rivais como Spotify e Deezer jogar. Esta poderia ser uma atração para artistas com fanbases estabelecidos.


Billboard está otimista e ressalta que há um precedente bem sucedido de um século atrás: United Artists Studios foi fundada por Douglas Fairbanks, Charlie Chaplin, Mary Pickford e DW Griffith, e tinha um prazo de 50 anos como um dos principais independente.


Não há streaming de dúvida tem sido melhor para os três restantes grandes gravadoras com catálogos de volta profundas do que para os artistas cuja popularidade é normalmente de curta duração, mas apenas ganhar frações de centavos a partir de fluxos, em vez do dinheiro mais substancial oferecido por a la vendas de álbuns carte.


(O blog Trichordist tem um índice de per-stream year-old taxas de pagamento aqui. Os números fazem um caso convincente para convencer seus filhos a desistir de se tornar músicos e, talvez, tentar ser consultores de sustentabilidade em seu lugar.) ®



SanDisk, Netlist de ir para tribunal como problemas de patentes continuar


Depois de seu fornecedor OEM ULLtraDIMM Diablo Technologies saiu do tribunal do júri contra Netlist com um grande "não culpado" estampado em sua testa recentemente, agora é a vez da SanDisk para lutar um pouco de ação judicial Netlist.


No julgamento roubo segredos comerciais finda, Netlist estava convencido de Diablo Technologies tinha efetivamente roubado sua tecnologia ao desenvolver a pressa e parafuso chips usados ​​nos produtos MCS fornecidos à SanDisk.





Adquiriu unidade de negócios Modular Smart daquela empresa vendeu-os sobre como componentes em seu produto de flash ULLtraDIMM para fornecedores de servidores Lenovo, Huawei e SuperMicro.


Eles ofereceram servidores, com o flash mais rápido do que o PCIe aos seus clientes como resultado.


Embarques Diablo MCS foram parados enquanto o julgamento estava em andamento, mas que liminar foi levantado temporariamente por um tribunal californiano após o veredicto de inocência, em antecipação a uma remoção permanente.


No entanto, está longe de todo. Netlist tem uma ação em curso contra a SanDisk (Smart Modular). Em número de caso 4: 13-cv-05889 no Tribunal Distrital do Norte da Califórnia, Netlist alega:



  • Modular Smart aplicado para a patente US 8250295 ('295 patente), relevante para classificar multiplicação em LRDIMMs em 2004

  • Netlist fornecida uma referência técnica anterior (a "referência Takeda") to Smart Modular que não deu para o examinador de patentes com a intenção específica de enganar-lo

  • Modular Smart obtido o '295 patente em agosto de 2012 de forma desigual por deliberadamente retenção técnica anterior (que invalidaria-lo)

  • Em seguida, ele entrou com uma farsa '295 patente violação ação judicial contra Netlist e seu produto de memória HyperCloud em setembro de 2012


O caso está em curso, e, atualmente, de prosseguir através de uma fase de descoberta e Netlist quer danos agudos e um julgamento com júri, o que pode ocorrer em abril. ®



Arquiteto-chefe beepy pronto para assumir provisória do Pure algum lugar novo


Armazenamento Pure está colocando o chefe de engenharia ex-NetApp FlashRay Brian Pawlowski em um papel de arquiteto-chefe.


Pawlowski, conhecido como beepy - BP, geddit? - deixou NetApp quando seu stand-alone, revolucionário, projeto FlashRay top-of-the-AFA-pack foi rebaixado. Ele prontamente se juntou Armazenamento Pure, onde suas novas responsabilidades foram revelados.





Então, por que faz idéias arquitetônicas necessidade da Pure beepy? Lógico que ele tem novos produtos em que não estão em flash incrementais melhorias de produtos matriz simples.


Evangelista Pure Vaughn Stewart disse Pure está tomando flash em território novo e desconhecido. Isso poderia ser marketing BS, ou poderia ser literalmente verdade. O tempo dirá.


Nós ouvimos rumores de um "Skunk Works" dentro Pure, um aparelho de hiper-convergente e até mesmo um arquivador all-flash. Nossa opinião é que a matriz AFA em rede é muito mesquinho um problema resolvido.


Ok, você pode acelerar a ligação de rede (pense tecido PCIe talvez) e aumentar a densidade (pense em 3D e, em seguida, de flash TLC) e adicionar uma nuvem de volta final, mas estas são as melhorias incrementais que cada fornecedor AFA pode fazer - e terá de fazer para manter atualizado.


O burburinho do centro de dados é de cerca de aparelho de infra-estrutura (HCIA) sistemas hiper-convergente como Nutanix, SimpliVity eo EVO: gang RAIL.


Quer Pure a alargar a sua gama de produtos em que a agência e se aproximar de calcular ao mesmo tempo? An-flash de tudo, aparelho scale-out hiper-convergente? É o trabalho de Pawlowski para ajudar mergulho Pure na piscina HCIA? Assista a este space.®



UberPop concedido alívio temporário na França


Um tribunal francês se recusou a proibir app UberPop controversa de Uber, saltando a decisão de mais alto tribunal de recursos do país.


A decisão prevê um alívio para redução do serviço app custo de Uber, que efetivamente permite que os usuários de ser transportados ao redor sem uma licença profissional.





"O Tribunal de Recurso de Paris deu hoje um sinal forte, permitindo que [UberPop], modelo operacional de baixo custo da Uber, para continuar operando", disse um porta-voz da Uber.


"O tribunal também decidiu encaminhar elementos adicionais da Lei Thévenoud, que constitui a base legal deste caso, para o Tribunal Constitucional", acrescentou ela.


O app tem enviado reguladores em toda a Europa em uma pirueta. No início deste mês, um tribunal alemão colocou uma proibição nacional ao UberPop . No entanto, a empresa está recorrendo da decisão.


O serviço foi proibido em Espanha e na Holanda. Na semana passada, o Transport Inspecção holandês realizado incursões no escritório Amsterdam de Uber como investiga alegações de que a empresa de compartilhamento de passeio continua a operar seu serviço UberPop banido.


O porta-voz da Uber acrescentou: "Uber está empenhada em trabalhar com as autoridades locais para melhorar a mobilidade urbana, com opções de transporte que ajudam a reduzir a embriaguez ao volante, a poluição e os congestionamentos, enquanto uma melhor ligação áreas carentes Uber está trazendo verdadeira escolha para a mobilidade e a indústria de transporte, um. indústria que não mudou em décadas ", disse ela. ®



Huawei fole grandes receitas salto graças a rápidas 2014 as vendas de celulares


Huawei - que foi apoiada pela Grã-Bretanha , na semana passada, apesar das repetidas afirmações de que kit de rede da empresa chinesa possa pôr em perigo a segurança nacional - viu um salto no lucro líquido 33 por cento para 2014.


A empresa privada, de propriedade dos empregados gigante das telecomunicações informou seus resultados anuais, esta manhã, ao girar CEO da empresa Ken Hu apregoada "investimento pesado" da Huawei (¥ 40.8bn, ou R $ 4,4 bilhões, R & D no ano passado), em tecnologia, como 5G , computação em nuvem e big data.





Ele acrescentou: "Nós acreditamos que estamos bem posicionados para capturar as enormes oportunidades de negócios nesta época de transformação digital."


Como esperado , as vendas de celulares ajudaram a engordar as receitas para o período de 12 meses. Vendas biz consumidor da empresa subiu mais de 32 por cento.


Receita do grupo global da Huawei atingiu ¥ 288.2bn (£ 31.4bn) para o ano - um crescimento de 20,6 por cento a partir de 2013. Enquanto isso, o lucro líquido aumentou 32,7 por cento, para ¥ 27.9bn (R $ 3 bilhões) em 2014.


As margens operacionais caiu para 11,9 por cento contra 12,2 por cento um ano antes.


Huawei deriva a maior parte de suas vendas a partir de suas operações na Europa e na Ásia. No entanto, ele faz muito pouco biz em os EUA, após a fabricante de equipamentos de rede - que foi fundado pelo antigo oficial do Exército de Libertação do Povo Ren Zhengfei, em 1987 - foi considerado uma ameaça potencial para a segurança nacional da Casa Branca. ®



Snakes on a backplane: horrores cabeamento sala de servidor


Twisted Pair - Parte 2 A internet não é algo que você pode simplesmente despejar algo sobre. Não é um caminhão grande . Também não é uma série de tubos. É uma inimaginavelmente grande coleção de computadores conectados por cabos e ondas de rádio.


Os mais computadores que você tem, mais os cabos que você precisa. E isso é um problema.





Estamos entrando na era das redes definidas por software, que tem o potencial para nos ajudar a lidar com esses pesadelos. Menos hardware significa menos cabos, enquanto um melhor escalonamento e facilidade de uso significa menores custos operacionais. O pobre do geek que você enviar para descobrir por que o servidor caiu fora os riscos da rede tropeço e derrubar toda a rede cada vez que ele pisa o pé no resíduos infernais de um centro de dados mantido pelo tendões serviços de TI de Cthulhu.


Abaixo está o que um dos nossos centros de dados parecia antes de ser transferida para um novo edifício e cinco anos de amor e carinho:


Cabline desastre 1.1

E após a mudança:


Cabline disaster2

Olhe para o pedágio dos anos assumiram-lo:


Cabling disaster 3

Uptime é um dos pontos de referência primários, que a vida de um administrador de uma empresa depende. Precisando de derrubar partes da rede para atualizações incrementais carrapatos off o chefe de cabelos pontudos, e todos nós conhecemos dias, onde os funcionários foram enviados para casa porque o email foi para baixo e eles ficaram incapazes de fazer seus trabalhos.


Infelizmente, os administradores também são esticados muito fina. Nem sempre tenho tempo para fazer nossos centros de dados aspecto imaculado no topo de extinção de incêndios, planejando atualizações e manutenção da rede, tal como está, por isso, fazer o que for necessário para manter o movimento navio - como esta solução zero-U de Jim Millard:


Cabling disaster4

No mundo real, um problema, muitas vezes, surgem demandas que raciocínio rápido e cheio de recursos para resolver. Você não tem tempo para planejar uma atualização que vai resolver o problema, execute-o pela administração, comprar o equipamento, esperar por ele para chegar, instalá-lo e configurá-lo. Você precisa de uma solução que funciona com o que você tem acesso a:


Cabling disaster5a

Às vezes, isso significa que, finalmente, pôr termo a esse extremidades você tivesse saindo da parede. Infelizmente, armazenamento definido por software não atua como um pente para desembaraçar os nós.


É o seu centro de dados parecendo uma floresta de metal e plástico? Deixe-nos saber - enviar fotos para o seu centro de dados de cabeamento horrores para gavin.clarke@theregister.co.uk. ®



UE digi-chefe confrontos com robo-veep mais de geo-blocking


Gaffe propensas comissário Günther H-dot Oettinger está de volta. Em declarações à imprensa alemã (ele raramente fala com ninguém), Oetti diretamente zombou de seu chefe Andrus Ansip desejo de acabar com geo-blocking.


O ex-primeiro-ministro estoniano Ansip - conhecido como o robô de volta para casa - fez erradicação da geo-bloqueando seu objetivo principal. Na semana passada, em resposta a uma pergunta El Reg, ele mostrou um lampejo de emoção verdadeira, dizendo que "no fundo do meu coração eu realmente odeio isso".





Mas em uma entrevista com o Frankfurter Allgemeine Zeitung , Oettinger foi desconsiderado, acrescentando: "Eu odeio meu 05:00 alarme".


"Nós não devemos deitar fora o bebé com a água do banho. Portanto, vou examinar maneiras de abrir a indústria do cinema ", disse Oettinger, deixando claro que ele vê geo-bloqueio como uma forma de preservar a diversidade cultural.


Isso Oetti está cantando de folha de hino dos autores e criadores 'não é surpreendente, uma vez que ele se reuniu com alguns outros jogadores .


Esses grupos consideram que apenas as maiores empresas americanas vão sobreviver se os pequenos produtores de cinema e televisão são obrigadas a dar licenças pan-europeias.


Oettinger diz que apoia o princípio da neutralidade da rede, mas seus comentários colocá-lo diretamente em rota de colisão com Ansip - algo El Reg previu em novembro .


Como um ex-comissário de Energia, Günther Oettinger é usado para definir a sua própria agenda.


No entanto, a nova estrutura da Comissão Europeia é diferente da que é usada para Oetti. Ansip tem ultimate dizer sobre as propostas legislativas para o vasto conceito de um mercado único digital - dentro desse Oettinger é responsável apenas pela reforma dos direitos reservados. ®



Pense vulns servidor são de TI é o problema? Pense novamente


Independentemente do tipo ou tamanho do negócio que você é parte, a forma como abordamos segurança mudou para sempre.


Longe vão os dias em que uma empresa pode se sentir seguro com o seu modelo de projeto de segurança. Os ataques se tornaram mais sofisticados.





Sua organização já não deve estar pensando em "se" um ataque vai acontecer, mas estar planejando para "quando".


A questão é, portanto, como isso muda o âmbito da nossa estratégia de segurança organizacional.


Você precisa olhar para as políticas, procedimentos e ferramentas necessárias para garantir a sua resposta é rápida e correta, ao mesmo tempo que cobre as medidas que podem ser tomadas para começar a fechar as lacunas de segurança dentro da sua organização, e aprender por que as violações de segurança são inevitáveis.


Apenas recentemente nós tivemos dois exemplos de alto perfil de ataque de segurança - Sony e Anthem (este último é o segundo maior provedor de seguros de saúde os EUA).


Sony sofreu uma série de ataques que viu a empresa tem que ter sistemas core business off-line para isolar-se da intrusão exterior, embora não antes Sony sofreu uma perda embaraçosa de dados. Filmes inéditos e e-mails confidenciais vazaram para a web, e os dados dos funcionários roubado.


Anthem viu 88.800.000 registros médicos privados furtados de seus servidores, enquanto ele está surgiu a empresa recusou uma oferta do governo dos EUA para auditar sua segurança do computador.


Em ambos os casos, as melhores empresas de resposta poderia oferecer aos funcionários e clientes foi o de serviços gratuitos de proteção de identidade como um acompanhamento.


A mensagem aqui é simples: segurança precisa parte de um negócio combinado e relações públicas (PR) cartilha. A equipe de segurança dentro do seu departamento de TI não pode autônomo, e as informações de forma compartilhada com os clientes e os funcionários podem destruir a reputação de uma das organizações, se não for bem feito.


Repensar a sua abordagem e tomar medidas pode ajudar significativamente. Aqui estão algumas orientações estratégicas que podem ser usados ​​para proteger seus funcionários e clientes organizacionais.



  • Manter-se com regular de atualização e manutenção do sistema: avalia a Symantec podemos eliminar 80 por cento das vulnerabilidades apenas remendando servidores e estações de trabalho de forma rotineira. Isso inclui atualizações de qualquer coisa e tudo relacionado com o software que sua organização usa manchas que foram emitidas pelo fornecedor. Isso deixa os restantes 20 por cento das vulnerabilidades que você também pode corrigir.

  • Os controlos de segurança com testes de penetração, duas vezes por ano: verificações de roteamento que incluem testes de penetração com provedores de terceiros, você pode ajudar a encontrar brechas de segurança que precisam de resolução. Ainda mais importante, porém, não apenas sentar nesta informação. Corrigir os problemas encontrados.

  • Aposentar os sistemas legados realmente velhos: Se a sua organização está executando equipamentos antigos que não está sendo atualizada ou mantida, é hora de descobrir como conseguir que substituiu. Os sistemas legados normalmente são altamente vulneráveis ​​a ataques sofisticados de hoje.

  • Ter excelentes backups, e backups dos backups: ataques Moderno-dia pode até destruir seus backups. Por ter uma estratégia de backup sólido no lugar que pode ajudá-lo a restaurar o seu negócio, mesmo sob a pior violação de segurança. Por exemplo, malware Cryptolocker é uma parte comum de malware que tem sido capaz de destruir backups organizacionais.

  • Use mais de uma tecnologia: um único fornecedor não pode cobrir tudo e representa um elo fraco na sua cadeia de segurança.

  • PR e planejamento de negócios: Desenvolver uma cartilha com as pessoas apropriadas relações públicas e legais para que você tenha a resposta correta, se, e quando, alguma coisa acontece. Dependendo do seu tamanho, você vai ter nada de um indivíduo para um departamento e / ou recursos externos você pode desenhar.


Embora isso possa parecer como o material dos meninos grandes, pequenas e médias empresas podem cuidar de si mesmos, também. Aqui estão algumas recomendações:



  • Proteja seus PCs: Invista em um ou dois pedaços de realmente bom vírus / software de proteção contra malware para o seu e fazer varreduras de sistema regulares.

  • Se a sua hospedagem, escolheu um provedor de serviço de boa reputação: Isso significa que alguém que mantém seu sistema de back-end atualizado e oferecer-lhe a proteção mais recente e maior.

  • Bom backups de dados: Mesmo uma pequena empresa pode tomar o que é um passo simples.

  • PR e planejamento empresarial: Isso pode depender do seu tamanho. Pelo menos ter um representante legal começar essa conversa e desenvolver um plano de resposta que você pode oferecer aos clientes. Do lado da comunicação, o desenvolvimento de uma declaração formal e resposta você pode rasgar vai ajudar reputação.


Agora é a hora de dar uma olhada em você estratégia de proteção e de ramp up. Aquém da sua resposta global, e não apenas no lado da TI e cyber, poderia arriscar o futuro sucesso e reputação do seu negócio.



Dirigido biz serviços Claranet acrescenta R $ 107 milhões para fundo de guerra


Provedor de serviços gerenciados Europeia Aquisição sedentos Claranet tem martelada até R $ 107 milhões, em um acordo de refinanciamento.


Charles Nasser, Claranet Grupo fundador e CEO, disse: "Nosso financiamento agora se estende até 2020 e alcança uma maior flexibilidade para nós como nós planejamos para um maior crescimento e para o desenvolvimento de nossos produtos e serviços."





Ele acrescentou: "Temos agora um maior apoio financeiro que fortalece a nossa mão para responder à crescente consolidação do setor de serviços gerenciados na Europa."


Em 2014, Claranet fez uma série de aquisições, comprando Português hospedagem gerenciada e provedor de aplicações Echiron, especialista provedor de hospedagem francês Grita, e serviços de nuvem holandeses provedor, Novadata.


Em 2012, a empresa adquiriu Estrela negócio nuvem no Reino Unido e uma empresa de hospedagem com sede em Paris.


Seus financiadores incluem Ares e Goldman Sachs, que previa R $ 82m, e RBS, que forneceu até 25 milhões de libras.


Em junho de 2014, a receita europeia da empresa subiram 24 por cento, para € 175.8m (R $ 127.4m).


De acordo com a sua última apresentação Companies House, a receita no Reino Unido caiu em £ 400.000 para R $ 36.4m para 2013/14.


Naquele mesmo ano, ele só obteve um lucro de £ 465.000 no Reino Unido, para baixo de um lucro antes do imposto de £ 981.000 em 2011/12. ®



Ebay snuffs malwares bug de upload


Hacker Aditya Sood divulgou duas vulnerabilidades no eBay que permitem que hackers para fazer upload de arquivos para ataques drive-by-download.


A DBO de segurança (@ AdityaKSood ) disse Threatpost as falhas permitem que os atacantes para fazer o upload de conteúdo malicioso que parece ser benigno.





Uma vez carregado para o eBay, malware podem ser enviados para as vítimas usando links diretos.


"O servidor eBay não implementar a verificação de cabeçalhos seguras sobre os arquivos de imagem que estão sendo carregados no servidor", Sood, que encontrou as falhas com o colega Rohit Bansal disse o serviço ameaça Kaspersky.


"É basicamente verifica as extensões de imagem. Como resultado, é possível fazer upload de um arquivo malicioso camuflado com extensão de arquivo de imagem.


"O atacante pode fazer upload de arquivos exe malicioso camuflado como arquivos de imagem e, em seguida, usar a URL na unidade por ataques de download."


eBay não conseguiu verificar os cabeçalhos dos arquivos das imagens carregadas intencionados atacantes podem ocultar malware nos arquivos de imagem.


"[Ou], o atacante também pode ocultar executável malicioso no arquivo de imagem que pode ser ser executado no sistema do usuário final quando arquivo de imagem é aberta."


Restava saber se eBay pagou um prêmio em dinheiro no âmbito do seu bug generosidade PayPal , que parece estar offline no momento da escrita.


O gigante da web pagamentos em dezembro pagou US $ 10.000 para um cross-site request forgery falha desagradável que expôs todas as contas de seqüestro se as vítimas clicar em um link criado. ®



segunda-feira, 30 de março de 2015

Secretas helicópteros entrega Bezos operar a partir de mistério de base canadense para iludir os reguladores dos EUA


O relacionamento da Amazônia com a Federal Aviation Authority do Tio Sam tem, aparentemente, se deteriorou tanto que o varejista baseado na web fugiu sua jurisdição para o regime regulatório mais liberal da Transport Canada.


Mostrando fora suas credenciais secretas de manutenção, o Guardian relata que a Amazon tem uma localização zangão-teste não revelado no Canadá, escondido "em algum lugar, em British Columbia, apenas 2.000 metros da fronteira com os EUA, que era claramente visível a partir de onde [que] estava em uma recente visita ".





A pedido Amazon anterior para testar-fly drones entrega realmente recebido tal tarde resposta da FAA que a tecnologia foi considerado obsoleto no momento em que estava realmente autorizado a voar.


Os Sultans de Seattle são, obviamente, insatisfeito com este estado de coisas e que se infiltraram através da fronteira para testar-fly sua (provavelmente impraticável para algo mais do que um par de Mills & Boon livros de bolso) drones de entrega entre as colinas da British Columbia.


"Amazon adquiriu um terreno aberto ladeada por árvores e abetos de carvalho, onde está realizando voos experimentais frequentes com as bênçãos do governo canadense," de acordo com o Guardian, também observando sua visita foi assistido por "três paisana guardas de segurança ".


O excitável Grauniad exclusivo cita "visionários drones" fine-tuning da Amazon "as características essenciais do que eles esperam que se torne um sistema de entrega-a-zangão bem sucedido.


The Guardian testemunhou testes de "um drone híbrido que pode decolar e pousar verticalmente, bem como voar horizontalmente", e não uma capacidade inteiramente original.


Amazon quer utilizar GPS para voar autonomamente pacotes de menos de cinco libras para doorsteps dos clientes dentro de 30 minutos de pedidos online.


No entanto, questões permanecem sobre a preparação da Amazon para lidar com os desafios técnicos e regulamentares críticos. ®



Pré-Snowden grunhidos NSA queria nix telefone espionagem: relatório


Mesmo antes de Edward Snowden derramou os feijões em amplos programas de vigilância (NSA) A Agência Nacional de Segurança, os burocratas de alto nível dos Estados Unidos estavam considerando que crava o programa.


É o que diz a Associated Press, graças a fontes anônimas que disseram a agência de notícias a vigilância em massa foi decepcionante como uma estratégia de luta contra o terrorismo.





Eles afirmam que os programas de coleta de telefone perdeu a maioria das chamadas móveis, e gastou muito dinheiro Hoovering telefones fixos, acrescentando interceptações vox não fosse central para os esforços de combate ao terrorismo.


Ele voa em face de respostas públicas clichê da agência de espionagem que os programas caros e invasivos valem a pena cada centavo.


O presidente Barack Obama propôs a NSA só puxar os dados de interceptação de provedores de telecomunicações em um acordo com a necessidade, mas que ainda tem que passar Congresso.


Fontes disseram à AP que os gestores de topo tinha recebido a proposta elaborada a partir de grunhidos de nível mais baixo, mas não tinha chegado então NSA chefe general Keith Alexander, que eles dizem provavelmente teria rejeitado o relatório.


Uma força-tarefa presidencial também sugere que os programas devem ser despejado, uma vez que a coleção de discos de telefone deixa aberta a possibilidade perigosa de abuso por parte de governos futuros.


A AP diz que as revelações poderiam afetar a decisão do Congresso para renovar mandado de escutas telefónicas da NSA em junho.


Defensores das liberdades civis acusam o governo dos Estados Unidos de resolver apenas um caso de terrorismo doméstico por meio dos mecanismos de espionagem em que um motorista de táxi San Diego foi condenado por levantando US $ 15.000 para um grupo terrorista somali.


As afirmações seguem divulgações primeiros Snowden que revelaram a NSA despejado a coleta de metadados e-mail devido a resultados de análises de custo-benefício pobres. ®



Google planeja ROBÔS a fatia de abrir e cortar você


Google assinou um acordo de colaboração com a Johnson & Johnson subsidiária Ethicon para trabalhar em aplicações de robótica cirúrgicos.


A J & J declaração diz que as duas empresas vão "reunir recursos, propriedade intelectual e expertise" na construção de uma plataforma cirúrgica robótica assistida, com o tipo de frase de apoio que só pode ser trabalhada pela mão morta de relações com investidores.





Quaisquer que sejam os dois equipamentos construir será "integração de tecnologias avançadas com o objetivo de melhorar a prestação de cuidados de saúde na sala de cirurgia", diz a declaração.


Google X cercadinho da Fábrica de Chocolate vai definir sua equipe de Ciências da Vida solto para enfrentar procedimentos normalmente realizados em cirurgia aberta.


Google disse ao Wall Street Journal que quer contribuir suas capacidades de ciência da computação, de imagem e sensores em instrumentos cirúrgicos para fazer coisas como destacando vasos sanguíneos e nervos, ou manchar a borda de tumores.


Há também a questão da organização da informação: os cirurgiões muitas vezes precisam de várias telas na sala de cirurgia para que eles possam verificar imagens médicas, o olhar sobre os resultados da cirurgia anterior, e ajudar a navegar a anatomia do paciente.


J & J também observa que melhor cirurgia ajuda a minimizar tanto trauma e cicatrizes, que por sua vez ajuda a cicatrização pós-cirúrgica. ®



AMD abre kimono no chip futuro um pouco mais


A melhor maneira de proteger os segredos corporativos é anunciá-las em uma conferência de tecnologia no Japão, razão pela qual palavra está apenas chegando de fevereiro da AMD revelar de um roteiro clustering.


Consumidor e liderança de negócios comercial Junji Hayashi disse à oficina PC Cluster Consortium em Osaka que os 2.016 núcleos de CPU liberação (um ARMv8 e um AMD64) terá suporte multithreading simultânea, para sentar-se ao lado do multithreading agrupado de famílias de processadores Bulldozer da empresa.





Hayashi também disse na conferência da empresa de planejamento de um ciclo de atualização de dois anos para as Unidades de Processamento Acelerado em suas GPUs, com uma meta de desempenho em 2019 de múltiplos teraflops para aplicações HPC-alvo.


Em 2017, a empresa quer ser capaz de enviar um 200-300 W Thermal Design Power (TDP) GPU HPC, com memória de alta largura de banda, a empresa espera ser nove vezes mais rápido do que a memória GDDR5 e 128 vezes melhor do que DDR3.


A empresa também está a avançar com a sua estratégia de SkyBridge, anunciou maio 2014 , na qual ARM e x86 SoCs será pin-compatível, por isso os tomadores de placa-mãe só precisa trabalhar um único design.


Hayashi reconfirmou que primeiro "computação Ambidestro" produtos passarela da AMD vai chegar este ano.


Fonte original do Japão aqui . ®



Cisco limpa a memória da lista suscetíveis-a-Row Martelo


Cisco tem trabalhado através de centro de dados e trocar produtos que podem ter sido vulnerável à vulnerabilidade Martelo Row, e decidiu que não há nada com a marca ponte na frente isso é assunto para o bug.


Voltar no início do mês, o Google alegremente anunciou ao mundo que a escrita e memória re-escrever em DRAM poderia forçar erros de capacitores.





Martelando uma linha, o relatório constatou, poderia corromper os dados em uma linha adjacente - que se explorada corretamente poderia ter resultado em dar no nível do kernel privilégio de programas de espaço de usuário normal.


Quando pela primeira vez anunciou que estava examinando a questão, The Borg disse que apenas um "número limitado de produtos" permitiu que os usuários sem privilégios para carregar e executar binários. Estes incluíram um punhado de Nexus, segurança web e produtos de segurança de e-mail em execução vários IOS ou software ASA.


Cisco diz agora que "esta questão não pode ser explorado em dispositivos que estão equipados com ECC DDRAM e têm a ECC opções ativadas em sua BIOS verificação" - que é a configuração padrão.


Todos os produtos Cisco UCS foram cancelados se eles estão usando DIMMs Cisco, mas se os usuários tiverem instalado DIMMs não-Cisco, estas poderiam ser vulnerável. ®



Anti-gay Indiana começa retrocesso no direito odiava após pressão tecnologia


O governador de Indiana, é tranquilo e retrocedendo em uma lei que ameaça a legalizar a discriminação contra gays, lésbicas, bissexuais e transgêneros - após a crescente pressão de empresas de tecnologia.


Lista portal de negócios de Angie, que se baseia no estado, tem travado a sua expansão após a lei foi aprovada na semana passada. Seu CEO Bill Oesterle disse que sua empresa estava "extremamente desapontado" com as novas regras.





Lista de Angie se junta a uma série de outras empresas de tecnologia e CEOs de alto perfil na oposição à lei.


Eles incluem: Salesforce, que anunciou que vai limitar suas atividades no estado; Yelp, cujo CEO disse que seria "inconcebível imaginar que Yelp iria criar, manter ou expandir um negócio presença significativa em todo o estado que incentivou a discriminação"; e da Apple, cujo CEO Tim Cook escreveu um artigo de opinião, com palavras fortes no Washington Post na segunda-feira se opor a lei de Indiana e futuras leis similares na Carolina do Norte e Nevada.


O movimento também foi contestada por uma série de outras empresas, políticos e celebridades.


Governador Mike Pence adotou uma postura agressiva defensivo no fim de semana em uma entrevista com o The Indianapolis Star e mais tarde com a ABC News.


"Eu simplesmente não pode dar conta da hostilidade que tem sido dirigida para o nosso estado", disse ele ao The Star. "Eu fui pego de surpresa pelas mischaracterizations de fora do estado de Indiana sobre o que está neste projeto de lei."


Ele se levantou pela legislação, mas disse que iria trabalhar com os legisladores Indiana para "ver se há uma forma de esclarecer a intenção da lei" - algo previsto para esta semana.


O que é realmente nas novas regras?


Nesse meio tempo, os meios de comunicação em todos os EUA têm empurrado para fora artigos sobre os conteúdos da lei, a maioria escritos por juristas e a maioria concluindo que a própria redacção da legislação que não adicionar tudo o que muito a atual lei federal sobre o religioso liberdade, e observando que não há nenhuma menção de gays, lésbicas, bissexuais ou transgêneros no próprio texto.


Academics têm uma tendência a perder as realidades políticas e pressões do mundo real, no entanto, e neste caso o tenham feito de forma dramática. A lei Indiana está causando um enorme clamor tal, porque ele tem alguns elementos e / ou alterações adicionais à Liberdade Religiosa Lei de Restauração (RFRA) que foi passado pelo presidente Clinton, e tem visto muitos outros estados passar a sua própria versão. Essas mudanças são:



  • É permitir que a defesa da "liberdade religiosa" para ser usado em uma ação privada. Então, se alguém se recusa a tirar fotos de um casamento gay (como aconteceu em Fotografia Elane v. Willock) eles agora podem usar o Religious Freedom Restoration Act (RFRA) como uma defesa, se forem processados.


Em alguns estados, o RFRA pode ser usado como meio de defesa, mesmo em uma ação privada; em alguns, ele não pode. Mas a lei de Indiana escreve esta para os livros.



  • Ela se expande liberdades religiosas do indivíduo para as empresas. Assim, uma empresa seria autorizada a tomar uma decisão de não fornecer os seus serviços a pessoas ou outras empresas se sentiram suas liberdades religiosas estavam sendo invadidos.


Mais uma vez, em alguns estados, essa equivalência pessoa-corporativo já foi efetivamente introduzido, mas novamente a lei Indiana escreve nos livros.



  • Ele aumenta a força da defesa da liberdade religiosa, incluindo a linguagem que alguém era "susceptível de ser substancialmente sobrecarregados" - o "provável" é novo - ao passo que o RFRA diz simplesmente "foi substancialmente sobrecarregados".


Os juristas questionam se esta língua adicional teria um impacto real e pragmática em um caso legal. Mas a chave problema relacionado é que os cidadãos gays e lésbicas não são uma classe jurídico protegido sob a lei Indiana.


Questionado se, quando "esclarecer" a lei, os legisladores Indiana incluirá homens e lésbicas como classes protegidas gays, o governador Pence negou, dizendo simplesmente: ". Isso não está na minha agenda"


Big Picture


O retrato grande é que as leis de liberdade religiosa que está sendo criado e passado são ajustes para a legislação em vigor que foram desenvolvidos em resposta a decisões do Supremo Tribunal dos EUA de que o casamento homossexual é legal.


Legislaturas estaduais têm visto as leis que eles passaram a fazer o casamento do mesmo sexo derrubada ilegal, e por isso têm vindo a desenvolver soluções alternativas legais que permitem aos indivíduos e às empresas potencialmente reter os seus produtos e serviços.


As alterações à lei federal RFRA todos apontam nessa direção e quaisquer sugestões que empurrá-lo em outra direção são demitidos ou ignorado. Assim, mesmo que os legisladores estão afirmarem o contrário, a realidade é que as leis têm sido desenvolvidos especificamente com a jurisprudência do casamento homossexual em mente.


A razão para o enorme contra-impulso é, a fim de deixar claro que este não é um problema que pode ser legislada afastado ou empurrados para anos de lutas jurídicas complexas.


A ironia, claro, é que essa mesma abordagem - a retirada de produtos e serviços - está sendo aplicada por grandes empresas, incluindo muitas empresas de tecnologia de alto perfil, como uma forma de registrar a oposição à lei e seu sentimento.


Resumia


O argumento em sua forma mais simples é que a liberdade - religiosa ou não - é de cerca de proporcionar às pessoas com direitos, não retendo-los.


É por esta simples razão de que a lei Indiana e outros em consideração todos os Estados Unidos vão enfrentar campanhas contra eles .


Mesmo que Tim Cook não era um defensor implícita para os direitos dos homossexuais, tendo se tornado o único Fortune 500 CEO para nunca sair como gay, como CEO, ele faz com que o caso de negócio para não-discriminação. "Comunidade de negócios dos Estados Unidos reconheceu há muito tempo que a discriminação, em todas as suas formas, é ruim para os negócios", ele escreveu em seu op-ed. "Na Apple, estão no negócio para fortalecer e enriquecer a vida dos nossos clientes. Nós nos esforçamos para fazer negócios de uma forma que é justo e correto."


Qualquer coisa que fica no caminho da venda vai ter um tempo difícil obter apoio na casa do capitalismo. O mesmo é verdadeiro para fanáticos e não-fanáticos. ®



Office 365 e Dynamics ir morar na Austrália


Do Office 365 arquivos podem carregar um pouco mais rápido na Austrália hoje, depois que a Microsoft anunciou que ligou o interruptor para a versão local do serviço.


Posto de Redmond decidiu também é a hora certa para servir Dynamics CRM de seus celeiros bit australianos em Sydney e Melbourne.





Tal como a versão local do Azure, os dois aplicativos são certificados para hospedar "sensíveis" não classificados dados do governo, depois de verificados por auditores independentes registrados Programa Assessores do governo australiano.


Antes Microsoft abriu as suas celeiros bit locais, rejeitou as preocupações de latência dizendo o hop extra para Singapura ou outra região não iria fazer a diferença para a experiência do usuário dos australianos. Agora ele está dizendo, em um posto de enlatados por MD locais Pip Marlow, que "Os novos serviços, locais vão proporcionar um desempenho ainda mais rápido, oferecer back-up redundante-geo e ajudar os clientes a resolver considerações residência de dados, especialmente em sectores como a saúde, a educação , o governo e os serviços financeiros. "


É claro que outros abordou o problema antes: famoso acordo do Google com o Estado de New South Wales 'Departamento de Educação vi dados que armazenam on-shore em cerca de 2006, se a memória do seu correspondente está correto.


Vulture do Sul também ouviu um sussurro ou dois no sentido de que, enquanto a Microsoft Austrália foi preparando a versão local do Office 365, aqueles que procuram Azure por muito, muito, grandes plataformas de nuvem foi dito, gentilmente, para que pudessem ser melhor escolher outro região. Talvez isso vai mudar agora que completo da compilação. ®



Por Feed.Me.Pizza nunca vai existir: Dentro do mundo dos vetos do governo e da internet


Os governos do mundo estão revelando seus egos e prioridades ao vetar nomes de domínio curtos.


Depois de uma briga entre superintendente DNS ICANN e Estados-nação, funcionários do governo ter sido dado o direito de veto sobre os nomes de domínio de duas letras usadas com gTLDs dot-palavra.





Por exemplo, a Itália, que .it opera, não quer que ninguém compra it.pizza das pessoas que dirigem .pizza. Quem detém it.pizza poderia flog domínios de terceiro nível, como eat.it.pizza, e Itália é ter nada disso.


Há um porém: os países precisam de dizer publicamente o que eles querem direitos de veto sobre e por quê. E isso levou a algumas estranhas e divertidas respostas .


O primeiro a sair do portão foi a Espanha, que opôs formalmente para o lançamento de 'es.abogado' ('abogado "é espanhol para advogado). "Solicitamos 'es.abogado' permanece reservada para que ele só pode ser atribuída a uma pessoa, entidade ou corporação proposta ou aceite pelo Governo espanhol ... Isso nos permitiria assegurar nomes de domínio de terceiro nível representando escritórios de advocacia ou profissionais do Direito que atuam em Espanha, ter e manter as credenciais necessárias para levar a cabo esta profissão em nosso país. "


Embora um pouco de controle, o governo espanhol é, pelo menos, com a intenção de fazer uso de * .es.abogado para fornecer informações úteis - elreg.es.abogado só pode ser ensacado por The Reg se estivéssemos de fato um escritório legal de advogados espanhóis vez do que os jornalistas tecnologia de ressaca, por exemplo.


Espanha, em seguida, fornece a mesma lógica exata para pendurar um veto sobre .es.bingo * e * domínios .es.casino. Ele tem leis de jogo; também é discutível.


Mas, depois, bateu a Itália . E o nome de domínio it.pizza. A Itália está vetando a liberação de it.pizza. Eis o porquê:


TI é o código do país para a Itália e desde 2010 "pizza" é uma Especialidade Tradicional Garantida (ETG) da Itália. A combinação de nossa ccSLD [domain código do país segundo nível] com o nome de um TSG poderia levar os consumidores on-line para acreditar que eles estão comprando uma verdadeira pizza, preparada com ingredientes com características qualidades específicas e preparados seguindo a receita original, enquanto não não é garantia atual pelo Registro que essas exigências seriam cumpridas.

Aposto que você nunca sabia quando você estava encomendar uma pizza Dominos que você não estavam recebendo uma verdadeira pizza, não é? Bem, a Itália tenciona resolver essa questão com o uso de um nome de domínio. "Isso permitiria que o governo italiano para garantir nomes de domínio de terceiro nível que representam os pizzaiolos profissionais ou pizzarias e que tenham e mantenham o direito de definir o seu alimentos cozidos como verdadeira pizza para consequentemente usar o respectivo logotipo cadastrado," estamos disse.


É claro que isso não iria parar qualquer loja de pizza em todo o mundo a partir de simplesmente registrar o seu nome sob o .pizza domínio de nível superior, como elreg.pizza. O domínio seria mais curto, e não incluem um .it estranhas, e, presumivelmente, ele ainda teria permissão para exibir o logotipo oficial da pizza.


Os italianos também copiou a posição do governo espanhol sobre .it.bingo * e * .it.casino.



365 clientes do Office obter gratuitamente recursos de disputas do dispositivo


Microsoft começou a agregação gerenciamento de dispositivos móveis (MDM) de capacidades básicas com todos os comerciais do Office 365 assinaturas, como ele disse que iria na conferência TechEd Europa do ano passado.


A partir de segunda-feira, as empresas com Office 365 Business, Enterprise, EDU, ou assinaturas Governo pode gerenciar os recursos dispositivos de telefone Android, iOS e Windows sem nenhum custo adicional.





Isso inclui a capacidade de definir políticas de segurança para que somente os dispositivos compatíveis com permissão para acessar o Office 365 documentos e e-mail. Dispositivos desbloqueados podem ser bloqueados, por exemplo.


Administradores podem também gerar relatórios mostrando que teve acesso ao que de dados e de quais dispositivos, e eles podem até mesmo realizar limpezas seletivos de dispositivos dos funcionários, onde os dados do Office 365 é apagado, mas dados pessoais continua no lugar.


Redmond não é exatamente dar afastado da fazenda, no entanto. Embora o Office 365 assinaturas de oferecer esses recursos de MDM rudimentares, funções mais avançadas estão em falta - a capacidade de gerenciar PCs com Windows com qualquer granularidade sendo a omissão mais notável.


E, por enquanto, pelo menos, os recursos de gerenciamento de dispositivos de escritório 365 trabalham melhor com iPhones e iPads. De acordo com um documento do TechNet , os lotes de capacidades que funcionam no iOS não estão disponíveis no Android ou (curiosamente) Windows Phone 8.1.


Para opções mais abrangentes de gerenciamento de dispositivo, Microsoft prestativamente sugere que você se inscrever para a sua Intune serviço, que oferece gerenciamento de aplicativos móveis e melhor controle dos PCs, entre outras características.


"Isso inclui a capacidade de restringir ações, tais como cortar, copiar, colar e salvar como para aplicativos gerenciados por Intune - ajudando a manter as informações corporativas ainda mais seguro", gerente de produto do Microsoft Shobhit Sahay explicou em um post no blog .


Recursos livres do MDM do Office 365, por sua vez, começou a implantar-se em mercados selecionados na segunda-feira e estará disponível em todo o mundo nos próximos quatro a seis semanas. ®



Blokes disfarçados de mulheres invadir NSA HQ: Um morto e um ferido


Um homem é morto e outro gravemente ferido depois que bateu um carro para os portões da frente da sede da NSA em Fort Meade, Maryland.






Pouco antes de 9h de segunda-feira, horário da costa leste, os dois homens - ambos vestidos de mulher - tentou esmagar através de uma entrada para o complexo do centro de dados utilizando um roubado Ford Explorer, NBC relata . Um deles foi baleado e morto, o outro ficou gravemente ferido e levado de helicóptero para o hospital, e um guarda de segurança foi levemente ferido.


"A cena do tiro está contida e não acreditamos que ela está relacionada com o terrorismo", disse o escritório Baltimore do FBI em comunicado. "Estamos trabalhando com o Gabinete do Procurador-os EUA em Maryland para determinar se acusações federais são garantidos."



Um alto funcionário dos EUA disse que o ataque parecia ser uma "questão local criminal." A arma e uma quantidade de drogas foram supostamente encontrados no veículo roubado.


Sede monolito negro da NSA estão no site de Fort Meade , que é uma base militar dos EUA. Cerca de 11 mil soldados da Guarda cerca de 30.000 funcionários civis que trabalham no complexo - tornando-se um lugar muito insalubre para tentar algumas incursões ram.


"O incidente foi contido e está sob investigação", disse o coronel Brian Foley, Fort Meade comandante da guarnição, em uma declaração ao El Reg.


"Os residentes, membros do serviço e funcionários civis sobre a instalação são seguros. Nós continuamos a manter-se vigilante em todos os nossos pontos de controle de acesso."


Este é o segundo tumulto fora da sede da NSA este mês. Em 3 de março, um edifício NSA foi atingido por tiros, que levem à prisão do ex-agente penitenciário prisão Hong Young, 35, sobre armas de fogo acusações. ®



Dons CEO Pure uniforme de cheerleader, arengas mundo, cão


Comente diretor do Pure oficial evangelista executivo, Scott Dietzen, tem soprado trombeta de Pure sobre seu negócio de 2014.


É uma poderosa explosão: ele tem grandes pulmões e ele está cheerleading sua equipe agora 850-plus, quando ele diz que a matriz de tudo-flash (AFA) start-up, tem:



  • Recrutado uma equipe adicional de 500

  • Receita cresceu mais de 300 por cento 2013-2014, mais do que seu 160 por cento previsão

  • O aumento da base de clientes em mais de 200 por cento 2013-2014

  • Por cada $ 1 clientes gastam com Pure, eles gastam uma média de 1,20 dólares nos próximos 12 meses, sendo uma terra-e-expandir negócios

  • Satisfação do cliente da Pure medida pelo Índice de NetPromoter (NPS) tendências 40-50 pontos mais elevados do que os dos fornecedores de armazenamento de legado

  • "Pure foi ultrapassando o crescimento ajustado pela inflação de algumas empresas de crescimento bellwether, incluindo NetApp e Data Domain no armazenamento, Cisco, Arista e Riverbed em redes, e FireEye e Palo Alto Networks, em segurança"

  • "Cada FlashArray Pure elimina mais de um ano de latência acumulado a cada mês versus uma performance (oxímoro) matriz de disco - que é apenas a matemática para uma carga de trabalho típico em um Tier-1 híbrido matriz como uma VMAX EMC contra todos os flash"

  • Kit vendido em mais de 25 países

  • "Para cada 250TB Nível 1 matriz de disco você converter para armazenamento Pure, projetamos que você vai economizar R $ 500.000 e administrador metade armazenamento por ano


O que pensamos? O $ 1,20 gasto adicional mais de 12 meses ao longo de cada inicial $ 1 gasto não soa como muito. É como se eles comprar uma segunda matriz que é ligeiramente maior do que o primeiro. Isso é gratificante e constante, mas não parece dramático.


Como ele se compara ao fornecedor matriz híbrida Nimble Armazenamento taxa terra-e-expandir 's? É difícil dizer. CEO Suresh Vasudevan disse em sua última carta aos acionistas: "Nossa terra-e-expandir modelo continua a prosperar como nossos clientes normalmente gastam mais do que duplicar a sua implantação inicial no prazo de dois anos, a condução de um padrão saudável de reservas repetir."





A taxa de vitória competitivo contra o seu principal concorrente, EMC, é de 70 por cento para o POC face-offs. Nós não sabemos o que a taxa de vitória competitiva global contra EMC é, mas podemos sugerir é inferior a 70 por cento.


Dietzen admite perder vendas em POC bake-offs são decorrentes de "política e na tomada negócio criativo: agregação, manutenção perdão e brindes".


A eliminação de um ano ou mais de latência por mês é um exemplo de marketing brilhantemente inventivo. Intel poderia usar isso com upgrades de CPU: cada núcleo adicional poupa um ano de latência por CPU [unidade de inserção aqui]. Difícil de transformar esse conceito de poupança de latência em dólares de ROI, no entanto.


Dietzen também declara Pure é mais do que aparelhos hiper-convergente rentável: "Para os nossos workloads alvo de bancos de dados e máquinas virtuais, armazenamento Pure é geralmente mais baixo custo (em que ele requer menos 5-10X flash), bem como um melhor desempenho do que o abordagem hiper-convergiram de colocar SSDs baunilha em servidores ".


Seria interessante ver os números por trás disso.


Não há nenhum sinal de retardo de crescimento da Pure. Não sabemos a taxa de execução da receita anual da Pure ou o número de matrizes que vendeu. As estatísticas impressionantes que estão sendo jogados sobre são todos relativos.


EMC diz que é XtremIO empresa agora tem uma taxa de execução anual de US $ 1,2 bilhão - US $ 300 milhões por trimestre. A taxa de vitória de Pure 70 por cento POC bake-off significa que tem uma taxa de execução superior a EMC? O que um toque de trombeta da Dietzen iria explodir se ele fosse capaz de reivindicar isso. ®