Mostrando postagens com marcador Dicas. Mostrar todas as postagens
Mostrando postagens com marcador Dicas. Mostrar todas as postagens

quarta-feira, 15 de abril de 2015

Chambers chefe da Cisco: É a nossa reforma visto H-1B culpa está lutando


CEO da Cisco, John Chambers diz que o mundo da tecnologia tem de conquistar o público americano se ele quer que o governo dos Estados Unidos a emitir milhares de H-1B vistos de trabalho para estrangeiros nerds.


Vistos H-1B são como os bilhetes dourados de Willy Wonka: cerca de 85 mil por ano são concedidos aos estrangeiros qualificados - como engenheiros de software e outros técnicos - o que lhes permite viver e trabalhar nos Estados Unidos por um par de anos ou possivelmente mais. Em 2015, cerca de um quarto de milhão de pessoas tentou candidatar-se a um no espaço de sete dias .





Falando hoje, durante um painel de discussão realizada por Washington DC incubadora startup 1776, Chambers sugeriu que os esforços para ampliar o programa H-1B estão se perdendo no debate maior e mais controversa em os EUA sobre a imigração.


Se goliaths tecnologia foram capazes de colocar toda a "fatos" sobre uma expansão do sistema H-1B de uma forma que não retratá-lo como simplesmente abrindo as fronteiras, Chambers disse, cidadãos norte-americanos estariam mais dispostos a aceitá-la. E se isso acontecesse, os formuladores de políticas do governo vai acompanhar também, aparentemente.


"Temos que ser realistas. Parte da razão não estavam recebendo através de é que ele está sendo refém de um projeto de lei de imigração maior. Este é o lugar onde temos de ser eficazes sobre como podemos criar uma win-win", disse Chambers. "Como é que vamos educar o povo americano, que eu acho que são realmente roupas uma vez que você dar-lhes os fatos em tomar a decisão certa."


Os comentários vêm como empresas de tecnologia de consumo da empresa e continuar a empurrar em Washington DC para uma expansão de vistos de trabalho H-1B. STEM tem sido uma área particularmente alta demanda por trabalhadores H-1B como empresas afirmam US universidades simplesmente não estão produzindo quadros qualificados suficientes.


O déficit está prejudicando sua capacidade de ampliar e proporcionar empregos para os americanos em outras áreas, é reivindicado. O cínico entre nós sugerem estrangeiros estão mais do que dispostos a trabalhar em os EUA sobre os salários mais baixos do que os cidadãos vão aceitar, cortando americanos fora dos postos de trabalho e economizando patrões um centavo bonita.


Painelista Fellow John Doerr, da casa VC Kleiner Perkins Caulfield Byers, acredita que o limite deve ser tudo, mas abolido.


"Staple um cartão verde para o diploma de cada cidadão estrangeiro que os diplomados com um curso técnico", disse Doerr. "A estratégia nacional foi acolher essas pessoas para nossas grandes universidades e, em seguida, eles têm que ir para trás. Que tipo de estratégia é que? Ele está com morte cerebral." ®



O que está Meg Whitman agitação sobre: ​​O destino da HP ... ou a fonte em um novo logotipo DISRUPTIVE?


Pic Meg Whitman, que assumirá as rédeas como CEO da Hewlett Packard Empresa no final deste ano, revelou o sistema de identidade visual para a empresa prestes a ser criada, e é tão sem graça e sem vida quanto qualquer um poderia ter antecipado.


Hewlett Packard Enterprise logo

O novo logotipo Hewlett Packard Enterprise é curto na Razzle-Dazzle ... mas manter seus olhos sobre esses t de



Em um raro post , Whitman descreveu o novo logotipo - que caracteriza o texto preto sem adornos em dois pesos caráter, inexplicavelmente, acompanhados por um retângulo verde-pinho - como sendo "como transformadora, flexível e ágil como estamos nos tornando, ao estar fora do as malas. "


Tudo sobre o design é intencional, disse ela, incluindo o tom de verde no retângulo. O que nós estamos destinados a inferir que não é claro.


Mas, enquanto o nosso próprio senso estético não está totalmente em sincronia com Whitman, o projeto faz marcar o retorno do nome Hewlett Packard a marca da empresa. Recentemente, o logotipo da HP clássico tem simplesmente usou as letras minúsculas "hp" em azul, e quando a PCs e impressoras divisão divide até o final deste ano, a empresa será conhecida simplesmente como HP Inc.


Talvez tomando uma página do CEO do Yahoo Marissa Mayer - que em 2013 teria montado uma equipe para bater para fora do palácio roxo logotipo revista em um fim de semana - Whitman mesmo também vêm com uma história de fundo para as escolhas de design do novo logotipo.


Olhe atentamente para o nome "Hewlett" na primeira linha. Veja como as barras transversais sobre os dois T de minúsculas são presos juntos? De acordo com Whitman, esta é a primeira vez na história da HP para os quais este foi o caso.


"Essa conexão é simbólico da parceria vamos forjar com os nossos clientes, parceiros e funcionários - o que vamos fazer juntos para ajudar a conduzir o seu negócio para a frente", Whitman, que presidiu HP por três anos consecutivos de declínio das receitas e múltipla rodadas de demissões, escreveu.


Hewlett Packard Enterprise's new branding system

Retângulos, retângulos, retângulos: equipe de design da HP já está trabalhando em um sistema de marca completa para acompanhar o logotipo



Whitman disse anteriormente que a HP deve concluir a sua divisão em duas empresas em novembro. Nesse ponto, ela vai acelerar para ser o primeiro de sempre CEO da Hewlett Packard Empresa, enquanto PC e impressora chefão Dion Weisler será nomeado CEO da nova HP ® Inc.



Grunhidos Oracle, caretas, empurra-98 falha lote patch de segurança


A Oracle corrigiu cerca de 100 falhas de segurança no Java, Fusion Middleware, Banco de Dados, MySQL e outros produtos.


Para Java SE, a atualização corrige 14 bugs listados-CVE . Todas as falhas podem ser exploradas remotamente sem autenticação para comprometer computador da vítima, e três receberam notas de avaliação de risco de 10 de 10. (Psst ... assim deficientes plugins Java por padrão no Chrome.)





O patch do Oracle Database, enquanto isso, corrige quatro falhas de segurança listados-CVE , incluindo vulnerabilidades no Java VM e XML Banco de Dados. Nenhum dos quatro falhas é acreditado para ser explorado remotamente.


A atualização Fusion Middleware irá corrigir 17 falhas CVE , 12 dos quais podem ser exploradas remotamente sem autenticação.


MySQL, por sua vez, recebe uma atualização para corrigir 26 falhas de segurança , incluindo quatro que poderiam ser alvo remotamente por um invasor sem autorização.


Outros produtos da Oracle que necessitam de correções incluem Enterprise Manager, Hyperion, JD Edwards / PeopleSoft, Retail Industry Suite, e Ciências da Saúde Applications Suite. A Oracle publicou uma lista completa dos produtos atualizados para o seu site de suporte.


As atualizações de segurança da Oracle, que chega geralmente três vezes por ano, vem na esteira da Patch Tuesday lançamentos deste mês da Microsoft e Adobe . Para as empresas e usuários que executam o software de todos os três fornecedores, será uma semana agitada ou mês teste passou e sistemas de aplicação de patches. ®



Primeiros snaps COR de Plutão e Caronte irradiada para a Terra pela sonda New Horizons '


New Horizons nave espacial da NASA Pic enviou de volta os primeiros verdadeiros fotos coloridas de Plutão e sua maior lua Charon como ele acelera em direção ao planeta anão em quatro quilômetros por segundo (8950MPH).


As fotos foram tiradas a partir de cerca de 115 milhões de quilômetros (71 milhões milhas) de distância e por isso são um pouco blobby para dizer o mínimo. Eles foram levados por seis centímetros telescópio da sonda, chamado Ralph após o Sr. Kramden em The Honeymooners ameaçando-cônjuge; o sensor é um banco de sete dispositivos de carga acoplada para obter fotos de cor dos objetos.





"A literatura científica está repleta de artigos sobre as características de Plutão e suas luas de solo com base e da Terra orbitando observações espaciais, mas nunca estudou Pluto de perto e pessoal", disse John Grunsfeld, administrador associado da Diretoria de Missões NASA Science.


"Em um sobrevôo sem precedentes em julho deste ano, o nosso conhecimento do que o sistema de Plutão é realmente como vai se expandir de forma exponencial e eu não tenho nenhuma dúvida de que haverá descobertas excitantes."


A sonda New Horizons partiu há nove anos (quando Plutão ainda era classificado como um planeta), e até agora tem viajado mais de três bilhões de quilômetros para chegar em posição de tomar o tiro. O artesanato é o objeto feito pelo homem mais rápido para sair da órbita da Terra, e pegou velocidade graças extra para um sobrevôo gravidade auxiliar de Júpiter. Ele vai whiz passado Plutão em 14 de julho deste ano.


"Esta é a exploração pura;! Vamos transformar pontos de luz em um planeta e um sistema de luas diante de seus olhos", disse Alan Stern, o investigador principal New Horizons do Southwest Research Institute em Texas "Este encontro século 21. vai ser uma bonança exploração sem precedentes na expectativa desde as missões célebres da Voyager nos anos 1980 ".


Como a sonda voa, o telescópio Ralph deve ser capaz de pegar recursos terrestres em Plutão e Caronte, assim como outros quatro luas do planeta anão. A sonda também tem uma câmara monocromática para maior detalhe, bem como espectrómetros, um analisador de iões, e uma unidade de análise de pó.


A sonda também realizou uma peça mais incomum de carga - restos humanos. Plutão foi descoberto pelo astrônomo americano Clyde Tombaugh em 1930, e New Horizons vai levar uma onça de suas cinzas após sua descoberta, e saiu para o resto do universo.


Podemos esperar obter muito melhores imagens de Plutão, com a aproximação da sonda, apesar de fazê-los de volta à Terra é um processo lento e árduo. Devido às grandes distâncias envolvidas, a sonda só pode enviar dados a uma sobre 1kbps, e o sinal leva mais de quatro horas para voltar para a Terra.


Uma vez passado Plutão, a sonda irá explorar o resto do Cinturão de Kuiper. NASA está usando o telescópio Hubble que explorar uma possível rota para outros objetos de interesse, e que a embarcação deve ser capaz de enviar dados de volta por até uma década. ®



Paus e pedras podem quebrar meus DRONES - mas eu sou valor de US $ 10 bilhões, ri da China 'gigante helicóptero


Chinese zangão empresa DJI poderia se tornar mais valioso não tripulado biz veículo aéreo do mundo, após uma rodada de captação de recursos, disse para colocar o valor do fabricante em um cool $ 10 bilhões (R $ 6,7 bilhões), de acordo com relatórios.


A fabricante chinesa de "quadcopters" de controle remoto está procurando levantar dinheiro de empresas de risco do Vale do Silício Accel Partners e Kleiner Perkins Caufield & Byer, Forbes primeiro relatou.





DJI confirmou a Forbes que está em negociações com os investidores, mas não quis fazer mais comentários.


De acordo com o The Wall Street Journal , DJI já se tornou o maior consumidor zangão-maker do mundo em receita, vendendo milhares de seus dispositivos de 2,8 quilos para cerca de US $ 1.000 (£ 600 +).


No Reino Unido, a indústria zangão comercial é estimado em R $ 7 bilhões por ano ao longo dos próximos anos, de acordo com um relatório da consultoria aeroespacial e defesa empresa Teal Group.


Rivais mais próximos da empresa estão com sede na Califórnia 3D Robotics Inc e empresa francesa Parrot SA.


No mês passado, um drone DJI foi utilizado na primeira tentativa de contrabandear drogas em uma prisão britânica. No entanto, os esforços para voar a substância contrabando terminou em fracasso quando o UAV se enroscou no fio .


Com sede em benefícios Shenzhen, DJI de "acesso direto aos fornecedores, matérias-primas, eo jovem criativo piscina, o talento necessário para o sucesso sustentado", de acordo com o seu próprio website.


O acordo é o mais recente rodada de captação de recursos de mega para uma empresa chinesa de tecnologia. Em dezembro de fabricante chinesa Xiaomi mobe levantou US $ 1,1 bilhão (R ​​$ 750 milhões) em uma valorização de US $ 45 bilhões (R $ 30 bilhões). ®



Zend ea Microsoft fumar fora ferramentas dos devs verdadeira nuvem


Bondade, não todos querem mostrar que somos uma empresa de "cloud desenvolvedor" nos dias de hoje? Se não é ferramentas de migração para a nuvem para o centro de dados, então é ferramentas nuvem nativas existentes na nuvem, para a nuvem e de a nuvem.


O problema é que ainda não temos a certeza de que a nuvem é totalmente na ultrapassagem em termos de programação. Um host (sem trocadilhos) de vendedores estão falando em nuvem e de programação de software na mesma frase, mas quantos deles estão mostrando sangue e tripas cru?


Nuvem wannabees desenvolvedor


Os espertalhões Developer Cloud falar em torno do assunto quase como se eles não tem certeza de si mesmos. Devemos adotar uma base de código unificado para consumo no local e nuvem como nós arquiteto de soluções híbridas que atravessam as duas coisas? Devemos seguir em frente do estabelecimento comercial arquiteturas para refletir nuvem constrói mais de perto agora, ou vamos ficar pronto para mais profundo código re-factoring mais tarde?


Como cerca de identidade? Isso é uma grande mudança em nuvem ou seja, tudo se conecta por um tubo e parâmetros de entrada / saída será, consequentemente, muito diferentes. Armazenamento (ea alocação dinâmica de recursos) é diferente na nuvem também; quem teria imaginado essa parte?





Tendo em conta que há uma enorme batalha para tal nuvem entre as gigantes de nuvem, você não iria esperar que os fornecedores iria começar detalhando a mecânica dos instrumentos em questão de forma mais clara nesta fase?


Estas reflexões sairão em parte devido a um pedaço de notícias que emana esta semana de Zend ea Microsoft. As duas empresas se aconchegar em uma parceria para tentar mudar nuvem produtividade do desenvolvedor através da tecnologia da Zend Z-Ray com Azure App Service da Microsoft.


Uma barra de ferramentas do navegador, não um plugin


Então o que é, realmente? Z-Ray é uma barra de ferramentas do navegador que exibe todos os detalhes sob o capô de uma solicitação de página, em todos os scripts PHP (a coisa mais favorita do Zend) envolvidas na construção da página. Isto é suposto para fornecer informações sobre os aplicativos baseados em PHP, como WordPress, Drupal, Magento e Joomla. Mas Z-Ray não é um plugin para o navegador, por isso é completamente independente do browser.


"Estamos muito animado que a Microsoft escolheu a nossa tecnologia Z-Ray inovador como um diferenciador chave para a sua oferta de nuvem", disse Andi Gutmans, CEO e co-fundador da Zend.


Fora das amigável-prima declarações backslapping, Gutmans disse ao The Register que os desenvolvedores de nuvem vai ver Z-Ray "injetado na resposta" vindo de um app PHP e mostrado à direita no navegador que está sendo usado para o desenvolvimento. "Você fica muito maior introspecção, sem alterar o seu fluxo de trabalho de desenvolvimento", disse ele.


Microsoft ainda está prometendo empenho para a nova versão open source de si mesmo. "Estamos empenhados em oferecer a melhor experiência do desenvolvedor na nuvem para desenvolvedores de PHP, bem como qualquer pessoa que constrói aplicativos usando Java, .NET, Node.js, Python e outros frameworks de código aberto populares", disse Bill Staples, veep corp para app serviços, Microsoft Azure.


"Z-Ray é uma adição chave para a nossa oferta de serviços App e nosso trabalho com Zend também demonstra nosso compromisso contínuo para a comunidade open source", lascado no Staples. Então, se Z-Ray para o Azure é uma coisa PHP tecnologia produtividade totalmente integrado com Azure App Service, é uma ferramenta de desenvolvimento de nuvem real? Ele pode ser ligado (ou desligado) com o toque de um botão, o que é bastante nuvem não é? Z-Ray inerentemente apóia o desenvolvimento móvel e API com o seu Z- Ray Live! Tecnologia, de modo que é muito centrada em nuvem também.


O fator "capacidade de conexão"


Com plataforma de cloud adoção agora em um ponto de inflexão para os programadores não tenho certeza que velocidade eles vão conduzir novos aplicativos de nuvem em direção ao centro de dados, fatores como a arquitectura "capacidade de conexão" (o que facilita customisability e extensibilidade) será crucial.


Produtividade também é importante e é isso que Zend pendurou as bandeiras para fora para aqui. Será que o desenvolvimento das nuvens apenas ficar mais fácil? Talvez não, mas ele faz ficar melhor clareza do fluxo de trabalho com este tipo de produto - e isso é o mais perto caramba certo, não é? ®



DDN revela caixas Filer para todas as ocasiões na NAB 2015


DDN lançou dois novos servidores de dados: o MEDIAScaler para fluxos de trabalho de mídia e um GRIDScaler revigorado para cargas de trabalho de estilo HPC.


Ambos foram lançados na NAB 2015, a Associação Nacional de Radiodifusão Show, em Las Vegas, onde os participantes usuário irá normalmente trabalham com grandes conjuntos de arquivos de vídeo, muitas vezes multi-componente e precisam de acesso rápido a grandes quantidades de conteúdo para processamento. É um ímã para fetichistas desempenho arquivador.





Two_DDN_Filers

As duas novas unidades de armazenamento scale-out. (A caixa relativa escalas podem não ser precisos.)



O MEDIAScaler é reivindicada para suportar mais de 10 mil usuários simultâneos e sustentar o seu desempenho com mais de 90 por cento dos recursos do sistema utilizado. Ele é configurado como um cluster de nós compartilhando um único namespace arquivo. com software ciente de carga certificando-se o nó disponível mais alto desempenho é atribuído ao trabalho de entrada.


Há instalações de replicação otimizado de largura de banda, instantâneos e expansão de capacidade online. DDN diz que é um turnkey-media convergentes plataforma de armazenamento e suporta:



  • Arquivo e objeto de armazenamento com o cliente carga de trabalho paralelo

  • Cache de SSD

  • SSD e disco tiers com offload para arquivar, na nuvem e fita camadas ativas com, hierarquização e de carácter político automatizado

  • SSDS mistos, discos SATA e SAS no mesmo gabinete

  • CIFS (SMB 1.0, 2.0 e 2.1), NFS v3 e DDN mídia acesso de cliente sobre 10/40/100 Gbit Ethernet

  • Fibre Channel e opções InfiniBand

  • Velocidades InfiniBand para para nós do sistema de arquivos paralelos e media paralelas de acesso de cliente

  • Amazon S3 e OpenStack SWIFT

  • Escalas de capacidade de 80TB / 4U para racks de 6PB-plus e sobre a 100s de petabytes

  • 4 GB por segundo de desempenho de fluxo único, com um único bloco de construção fornecer até 35 simultâneos descompactados 4K streams


DDN afirma Quantum (StorNext) e NetApp suportam apenas cerca de 8 concorrente descompactado 4K córregos com Isilon suportando até 1. Quantum e NetApp reivindicação até 1,6 GB por segundo de largura de banda, em comparação com 4 GB do MEDIAScaler por segundo, com Isilon fazendo menos de 1 GB por seg.


DDN diz a matriz MEDIAScalar pode suportar várias cargas de trabalho de mídia, como ingerir dados, edição, transcodificação, distribuição, colaboração e arquivamento, e é comercializá-lo como uma plataforma de workflow media end-to-end. Nós de alto desempenho fazer o ingest, edição e transcodificação de trabalho. Nuvem de nós cuidar de colaboração, distribuição e de alta disponibilidade / Recuperação de Desastres. Dados frio é enviado para opor e / ou à base de fita chamado arquivos activas.


Os usuários podem visualizar os arquivos archive do armazenamento de alto desempenho como Cloud (NFS) o ponto de montagem.


MEDIAScaler_graphic

MEDIAScaler gráfico



GRIDScaler


O GRIDScaler sistema GPFS-usando foi atualizado para v3.0, que tem:



  • (Unidades de auto-encriptação e gerenciador de chaves) criptografia nativa e instalações de apagamento seguro

  • -Maior desempenho Misturei / O

  • Conector Hadoop para análise

  • Snapshots, sincronização e replicação assíncrona

  • Integrado back-up com o Tivoli Storage Manager


GRIDScaler tem, DDN diz, uma ordem de magnitude maior desempenho do que NAS scale-out, que chega a até alguns GB por segundo e com a qual os clientes só pode ver um servidor NAS de cada vez, ao invés de muitos visto em sistemas paralelos tais como GPFS.


O dispositivo de armazenamento GS7K , que GRIDScaler usa, já está sendo distribuído como um produto turnkey.


Produtos MEDIAScaler e GRIDScaler 3.0 do DDN estão disponíveis hoje. Confira um MEDIAScaler datasheet aqui . ®



Hey, você quer ajudar a administrar a internet? Esta reestruturação poder é para VOCÊ


Infogasm A organização que supervisiona o nível superior da internet, ICANN, será reestruturada em uma verdadeira organização controlada por adesão no âmbito dos planos elaborados nesta semana. Isso é importante porque ICANN, agora, tem as chaves para a web, e o mais que pode ser feito para mantê-lo a prestar contas, o melhor .


Um caminho para o processo que foi produzido em um slideshow [PDF] entregue a um grupo de especialistas olhando como melhorar a organização sem fins lucrativos da Califórnia organização.





Os slides da assessoria jurídica independente do grupo também veio com uma recomendação: "Em suma, a organização 'membro' fornece o caminho mais claro para a comunidade ICANN para exercer os mecanismos e poderes em consideração."


A equipe legal foi dado um conjunto de objectivos pela equipe, que se concentrou em dar a comunidade internet mais a dizer sobre a forma como ICANN é executado. Esses objectivos incluem: remoção de membros da diretoria; que aprova alterações estatutárias; bloquear a ação do conselho; segurando as revisões periódicas; e aprovação do orçamento.


A equipe jurídica olhou para três possíveis alterações estruturais ICANN para tornar esses objectivos possíveis: introduzir "designadores de" que escolhem os membros do conselho; introduzir "membros" corporativos que se encaixam dentro do quadro legal para as empresas sem fins lucrativos; e criar um quadro muito maior, com uma "diretoria" a realização de trabalhos mais da corporação.


Sua análise levou a concluir que uma organização membro foi melhor equipado para fornecer esses golos do que uma abordagem "designador", uma vez sob a última construção, que não iria realizar um veto sobre a placa; o bloqueio de um orçamento ou plano estratégico exigiria algumas manobras jurídico complexo; e comentários seria mais difícil de introduzir.


Dos oito objetivos, todos os oito são possíveis através de uma reestruturação "membro", mas apenas três com designadores (cinco com alguns finessing legal).


Ch ... ch ... ch ... alterações


ICANN está realmente estruturada como uma organização voltada para o membro, mas ele não tem quaisquer membros: a situação que deu o pessoal da organização e placa enorme discrição sobre sua direção e ações.


Movendo-se para um modelo controlado-membro, as notas de assessoria jurídica, exigiria apenas algumas alterações estatutárias; que ICANN de "comités consultivos" existente e "organizações de apoio" tomar "as medidas mínimas necessárias para qualificar como sociedades sem personalidade jurídica no âmbito do direito California"; e que haja um acordo contratual para recordar os membros do conselho selecionados. Em outras palavras, a solução não é muito difícil, e é muito possível.


A abordagem também se encaixaria com chamadas voltando quase uma década para que a organização tem muitos membros, a fim de parar o poder concentrado nas mãos de poucos.



O que a análise jurídica não cavar o é os benefícios ou desvantagens de ter uma placa muito maior combinada com membros reais.


Isto não é talvez surpreendente, pois até agora houve pouco esforço para identificar as falhas culturais dentro ICANN que levaram a oito avaliações de prestação de contas em dez anos.


Apesar de uma placa maior viria com preocupações óbvias de exigências burocráticas e organizacionais adicionais, muitos dos problemas associados com a ICANN e sua comunidade unida ter se originado a partir de uma falta de visibilidade no que o pessoal recomenda, e como a placa chega às suas decisões .


Uma placa de tamanho limitado que cobre uma comunidade tão grande e diversificada também criou uma cultura altamente politizado e orientado para o estado que está em desacordo com o propósito declarado da organização de correr de nomes na internet e sistemas de numeração de interesse público mais amplo.


Apresentação dos consultores jurídicos descreve como tal abordagem board executivo iria funcionar. O conselho executivo seriam selecionados pelo conselho maior, e responsabilizados a ele. A diretoria se reunirá com mais freqüência, mas em última análise, todas as suas decisões seriam levadas às reuniões maior, ea placa maior seria capaz de tomar decisões de distância do conselho executivo.


Essa abordagem, embora aparentemente mais complexa, pode, de fato, finalmente, trazer uma medida fiel a prestação de contas ao ICANN, que por muito tempo se baseou em reuniões a portas fechadas e realizada em estreita colaboração informações para tomar suas decisões. ®



O que o Google faz tão errado para obter um Bitchslap da UE?


Análise Google fez a internet um pouco mais baixa qualidade e muito menos diversificada, quebrando seus próprios votos ao longo do caminho. Isso é o que a divisão de concorrência da UE declarou mais cedo hoje, em uma declaração formal de objecções. Então, qual é a sua carne?


Se você tem uma memória longa, você vai encontrar misteriosos paralelos com o comportamento da Microsoft na década de 1990. Naquela época, a Microsoft arrastão na Top Charts Baixar 10 utilitárias para a inspiração, beliscou as melhores idéias, então copiado-los em seu monopólio plataforma Windows - terminando as perspectivas de desenvolvedores independentes de software capitalizando sobre sua inovação. Compressão de disco? Nós vamos ter que. Browser? Nós vamos ter isso também.





Assim, também, com o Google, que correu para uma posição de monopólio em vários mercados e que tem alavancado a excluir a concorrência, a Comissão Europeia alegou hoje cedo . O engraçado é que isto não é como os fundadores do Google pensou que o mundo deve trabalhar - pelo menos, que o que é que não pensei há muito tempo.


Não faça o mal. Para um pouco


Para co-fundador e CEO Larry Page, o sucesso inicial da Google estava para baixo a não ser um portal, uma editora verticalmente integrada. Quando conheci os executivos em 2000, era uma empresa privada lucrativa, que disse que não tinha necessidade de comprometer os seus princípios por receita publicitária ou tornar-se algo mais que um simples indexador de páginas da web. A própria publicidade foi fatalmente corruptor para um motor de busca, os fundadores da empresa se acreditava.


Escrevendo em seu papel de PhD em 1998, Larry Page e Sergey Brin descreveu a publicidade paga como "insidiosa", porque "muitas vezes fornece um incentivo para fornecer resultados de pesquisa de má qualidade". Portanto, eles criam um novo motor de busca - Google - já que "é crucial ter um motor de busca competitiva que é transparente e, no âmbito acadêmico".


Em 2004, já não era possível para os fundadores do Google para kid-se a publicidade não era parte do negócio do Google. Mas eles ainda brincou-se que estavam a ser justo e fazer do mundo um lugar melhor. Página disse à revista Playboy em 2004:


A maioria dos portais de mostrar seu próprio conteúdo acima conteúdo em outro lugar na web. Nós sentimos que é um conflito de interesses, semelhante a tirar dinheiro para resultados de pesquisa. O seu motor de busca não proporciona necessariamente os melhores resultados; fornece resultados do portal. Google conscientemente tenta ficar longe disso. Queremos tirar você da Google e para o lugar certo o mais rápido possível. É um modelo muito diferente.

Cinco anos depois, muito do esforço de desenvolvimento de produtos da Google foi dedicada a manter os usuários dentro do Google - uma estratégia formalizada com o lançamento do Google+, a "rede social" que você nunca pediu para participar , e que você nunca pode sair.


"Você tem as pessoas a usar os serviços com entusiasmo, tornando-os atraentes e incrível e fácil de usar. Você não levar as pessoas a usar com entusiasmo seus serviços, forçando-os a", vociferou Star Trek ator Will Wheaton em 2012.


Segurem-se, não todo mundo ama Google?


O direito da concorrência é diferente em cada jurisdição, mas amplamente consagra um princípio comum: um cartel ou uma única empresa aproveita sua posição dominante no mercado para aumentar os preços ou impedir a concorrência. Beneficiando de uma posição de monopólio em um mercado não é considerado prejudicial, por si só, e não invocar o direito da concorrência. Também não colhendo lucros monopolistas.


A lei não entrar em jogo se o abuso, a alavancagem, é considerada ter ocorrido para impedir o funcionamento normal do mercado. Aqui, as interpretações americanas recentes e interpretações europeus diferem na sua interoperação de "dano".


Desde 2001, os tribunais e órgãos reguladores norte-americanos exigiram que o prejuízo ao consumidor ser invocado, por exemplo, ao mostrar que os preços subiram. Europa tem uma visão diferente: se a concorrência foi sufocado, então, por inferência, os consumidores perderam. No entanto, em cada caso, uma regra empírica do polegar pode ser usado para nos dar alguma clareza. O que é: se durante o período de alegado abuso, os novos operadores entrar no mercado para desafiar o monopólio?


A economia clássica nos diz que quando um jogador dominante colhe lucros monopolistas, este é um grande incentivo para os rivais para tentar batê-lo fora de seu poleiro. Rivals inundar o mercado, oferecendo para fazer exatamente isso. É por isso que os puristas odeiam a lei antitruste, argumentando que, se você esperar muito tempo, o mercado vai fazer o seu trabalho, e mexer nesse meio tempo faz mais mal do que bem.


Nem a plataforma Windows, da Microsoft, nem busca o monopólio da Google parecem passar este teste cheiro particular. Rivals não inundar o mercado. Ninguém entrou no mercado pago OS a partir de meados da década de 1990 , e do Google o que os concorrentes verticais Google tem, estão pendurados com as unhas.


"Foi o cão que não latiu", diz David Wood, advogado do consórcio ICOMP que está perseguindo Google.



Do Google Rachel Whetstone respondeu a relatos de comportamento anticoncorrencial por postar um GIF de um bebê .



Lib Dem manifesto: Spook Slapdown, proibição de repelente de adolescentes Mosquitos


Eleição 2015 dos Liberais Democratas publicaram seu manifesto eleitoral hoje, prometendo proteções mais fortes para a liberdade de expressão e que reivindica ser a festa empurrando de volta contra a vigilância do estado de massa.


Embora muitas das promessas tecnologia ecoou os dos dois partidos maiores, a principal diferença para os Lib Dems parece ser um pushback na vigilância.





"A liberdade de expressão tem sido recentemente renovada sob ataque, e as vozes de sereia chamar para nós a sacrificar a liberdade para ganhar segurança ilusória", dizia o manifesto.


"Liberais Democratas rejeitam essa falsa escolha: a verdadeira segurança para os indivíduos e para a nossa nação deve ser construída sobre uma plataforma de igualdade de direitos e liberdades civis", disse o documento.


Ele também reiterou os apelos para uma Bill Digital de Direitos .


"On-line, as pessoas já não têm receio de que o governo está monitorando seus todas as teclas:. Princípios duradouros um Bill Digital de Direitos terão consagrados de privacidade e ajudou a manter a internet aberta"


Entre suas outras promessas, o partido quer proibir dispositivos mosquito "que discriminam os jovens" explodindo-os com um som alto - uma tarefa que poderia revelar-se problemática .


Em outra parte ele listado promessas similares aos partidos maiores: obter 99,8 por cento da população urbana e rural em banda larga de alta velocidade; mais clusters Tech University; a promoção das disciplinas STEM nas escolas; e mais serviços públicos e pessoal de atendimento online.


Ele também quer estender o princípio como-ainda-a-ser-visto do digital-by-default para o governo local.


O partido diz que quer continuar a divulgar conjuntos de dados do governo, e estender leis de Liberdade de Informação para cobrir as empresas privadas que prestam serviços públicos.


O Lib Dems ganhou 57 assentos na eleição de 2010, e com nenhum partido ter uma maioria absoluta, ele se juntou a um governo de coalizão com o conservador Party.®



Google: "Nós respeitosamente, mas discordo totalmente com smackdown UE»


Google agora tem 10 semanas para responder à conclusão preliminar de Bruxelas que a maior corretora de anúncios do mundo abusou da sua posição dominante no mercado de buscas na Europa.


No entanto, a empresa foi rápido para atacar a decisão do comissário de concorrência Margrethe Vestager para emitir uma comunicação de objecções contra o Google hoje.





Mountain View, em um post no blog que ele defendeu fortemente suas táticas de negócios, disse:



Nós respeitosamente, mas discordo totalmente com a necessidade de emitir uma comunicação de objecções e estamos ansiosos para fazer o nosso caso nas próximas semanas.



É provável que a poderosa multinacional terá sido aliviado ao ouvir que a Comissão Europeia (CE), não haverá mudanças para o algoritmo do Google exigente.


Vestager alegou que tal movimento seria ruim para a inovação. Ela disse durante uma conferência de imprensa em Bruxelas na hora do almoço:



É muito difícil para supervisionar o algoritmo ... é muito importante para encontrar algo que é guiado pelo princípio, que basicamente deixa o algoritmo e do design de tela para o Google.



Google sem surpresa bigged o seu próprio ponto de vista da inovação na Europa, destacando os serviços que estão sendo construído por jogadores rivais. Ele disse:



Qualquer economista diria que você normalmente não vê uma tonelada de inovação, os novos operadores ou o investimento em sectores em que a concorrência está a estagnar - ou dominado por um jogador.


Mas isso é exatamente o que está acontecendo em nosso mundo. Zalando, o site de compras alemão, veio a público em 2014, em um dos maiores IPOs nunca tecnologia da Europa. Empresas como Facebook, Pinterest e Amazon têm vindo a investir em seu próprio serviços de busca e motores de busca como Quixey, DuckDuckGo e Qwant têm atraído novos financiamentos.


Estamos vendo a inovação na busca por voz e da ascensão de assistentes de pesquisa - com ainda mais por vir.



A gigante do anúncio também afirmou que não havia muita concorrência no mercado de compras online na UE.


"Embora o Google pode ser o motor de busca mais utilizado, as pessoas podem agora encontrar e acessar informações de várias maneiras diferentes - e as alegações de danos, para os consumidores e concorrentes, provaram ser bem longe do alvo", afirmou o Google busca veep Armit Singhal - que, aparentemente, escreveu o post do blog.


A reação antecipada


Site de comparação de preços baseada no Reino Unido Foundem, que foi o autor da denúncia original, no caso de cinco anos de competição longa, saudou a decisão do comissário para enviar um SO para o Google. Chefe da empresa Shivaun Raff disse:



O anúncio de hoje não é sobre o tamanho potencial de qualquer eventual multa; trata-se de acabar com a capacidade do Google de manipular seu poder sem precedentes para seus próprios fins financeiros e em detrimento dos consumidores e inovação.



Microsoft-backed grupo lobista ICOMP - que tem nosily reclamou alegado abuso de posição dominante do Google no mercado de buscas por anos - levados seus assessores jurídicos David Wood. Ele disse:



Um SO não pode ser descartada como uma mera etapa preliminar - é o produto de investigação considerável, a análise detalhada de grandes quantidades de evidência factual, e intenso debate interno. Um SO quase sempre leva a mudanças significativas nas práticas de negócios do réu.



Enquanto isso, FairSearch Europa - cujos membros incluem sites de comparação de preços de viagens TripAdvisor e Expedia - se perguntou se a preliminar SO oferecido um trampolim para ala de concorrência da UE para então prosseguir com mais encargos para baixo da linha:



Em [o] Microsoft [caso antitruste], a Comissão Europeia prosseguiu uma instância de subordinação, e recusou-se a buscar outras questões de amarrando até que eles tinham estabelecido um precedente. Uma vez que o precedente tinha sido estabelecida e confirmada pelos tribunais, a Comissão prosseguiu a outras instâncias de subordinação.


Aqui, a Comissão Europeia pode estar adotando uma abordagem semelhante, perseguindo abusos relacionados com compras on-line, a fim de limitar o tamanho e complexidade do caso, assim que a Comissão poderá levar a uma conclusão mais rapidamente. Então, se um precedente encontrar uma queixa é finalmente estabelecido, a Comissão pode aplicá-lo a outras instâncias de conduta anti-competitiva da Google.



Google tem 10 semanas para responder às alegações da CE. Ele também pode solicitar uma audição oral em que a empresa pode apresentar o seu argumento para funcionários de Bruxelas.


Enquanto isso, o escritório de Vestager continua a sondar Google em outras três áreas de preocupação que foram pela primeira vez destacados pelo predecessor do comissário Joaquin Almunia de volta em 2012 .


Na época, o presidente do Google, Eric Schmidt disse The Register "discordamos estamos em violação".



®



O recurso de resolução de problemas em roteadores Cisco está aberta ao abuso-gole de dados


Infiltrar em um recurso padrão de roteadores Cisco podem ser facilmente abusado para coletar dados, os pesquisadores de segurança advertem.


Captura Packet incorporado ( EPC ) foi concebido pela Cisco como uma ferramenta de solução de problemas e rastreamento. O recurso permite que os administradores de rede para capturar os pacotes de dados que fluem através de um roteador Cisco.





Pesquisadores de segurança brasileiro Joaquim Espinhara e Rafael Silva foram capazes de abusar do recurso e construir um sistema de hoover-se grandes volumes de dados.


Silva disse El Reg que o hack foi possível através da exploração do recurso de EPC, em vez de tirar proveito de uma vulnerabilidade como tal. Ambos Cisco e os pesquisadores concordam que o abuso do recurso seria necessário acesso privilegiado do usuário (ou seja, o controle admin), um obstáculo que pretensos agressores teriam de superar, através de algum outro ataque ou ardil engenharia social.


No entanto, porque o recurso de solução de problemas é habilitado por padrão, ele apresenta um risco, de acordo com Silva.


"Não há modo de desactivação para este recurso. Como esse recurso é comumente usado para solucionar problemas de rede", explicou Silva. "A Cisco tem que implementar algumas características que iria parar ou [fazer] difícil essa abordagem para abusar de EPC."


Tirando o ataque requer "conhecimento médio", mas dado que e em torno de US $ 10 mil em dinheiro "a construir o seu mini-NSA para coletar e usar o Framework Mimosa", de acordo com Silva. A principal limitação é que os futuros atacantes precisam ter plena (Enable Mode) o acesso ao roteador ou roteadores.


Um hack prova-de-conceito desenvolvido pelos pesquisadores usa vários roteadores Cisco configurados com contas padrão para enviar o tráfego de dados (entrada, saída ou ambos) para um repositório. Pacotes de dados brutos capturados dessa maneira pode ser consultado para extrair o tipo de informação que os hackers são tipicamente interessado, tais como as credenciais do usuário, chaves pré-compartilhadas e outras informações sensíveis. Os pesquisadores planejam ampliar sua pesquisa para desenvolver outros ataques.


Cisco disse El Reg que tinha conhecimento da pesquisa e pronto para agir, se necessário.


Estamos conscientes da apresentação relacionadas com captura Packet incorporado na próxima conferência de segurança. Nós já estendeu a mão para os apresentadores para entender mais sobre as suas implicações de investigação e que, eventualmente, tem para os nossos clientes. Nós não temos nenhuma razão para acreditar que uma nova vulnerabilidade de segurança será divulgado, mas estamos prontos para prestar assessoria aos clientes, de acordo com a nossa Política de Divulgação de Segurança .

EPC é vista pela Cisco como "uma série de comandos bem documentados que requerem acesso de usuário privilegiado ... Por essa razão, o nosso melhor conselho para os clientes é garantir controles de acesso do usuário adequado estão no lugar", um porta-voz.


Orientação detalhada da Cisco sobre a utilização do recurso pode ser encontrada aqui .


A pesquisa - que será apresentado e demonstrado pela primeira vez no Infiltrado conferência de segurança em Miami na quinta-feira (16 de Abril) - é mais relevante para testadores de penetração. Os pesquisadores acompanharam a apresentação com a liberação do código fonte Mimosa 1.0 Framework, uma estrutura de exploração kit de rede que pode ser usado para executar ataques baseados tanto vulnerabilidades conhecidas exploradas ou senhas fracas-obrigando bruta (pense Metaspolit para kit de rede).


Silva disse: "Com Mimosa, você pode controlar uma enorme lista de roteadores iniciar a captura, parar a captura exportar as capturas e fazer alguns ataques básicos, como a força bruta e explorar CVEs idade..."


Configuração de roteadores para coletar dados e construir um banco de dados enorme é o tipo de característica susceptível de ser de interesse para as agências de inteligência de sinais, os contínuos vazamentos Edward Snowden (pelo menos) poderia sugerir.


Cisco introduziu o recurso de cerca de seis anos atrás. Silva não tem conhecimento ou não as pessoas poderiam ter abusado do recurso para a colheita e, posteriormente, analisar os dados. "Eu acho que a NSA tem melhores técnicas para fazer isso", brincou.


"Outros vendedores talvez tenham o mesmo recurso para capturar e exportar os pacotes para um local remoto," de acordo com Silva, mas essas deficiências possíveis está fora do escopo da pesquisa de Espinhara e Silva.


Infiltrado é uma conferência de dois dias que está focado exclusivamente na segurança ofensiva. Possui cuidadosamente escolhidos palestras técnicas sobre as últimas façanhas e técnicas. ®



Avere afaga Google, continua com a Amazônia. Rótulo que sob 'É complicado'


É o dobro seu tempo datas: Avere evoluiu seu acelerador arquivador FXT front-end em um gateway de armazenamento em nuvem, primeiro com Amazon e agora com o Google.


No local as cargas de trabalho e conjuntos de dados pode ser bombeado para fora de um NAS matriz no local através da Borda Filer FXT para Cloud Platform, do Google.





A Fábrica de Chocolate foi conferir substância à sua nuvem com o Nearline Glacier-surra capacidade, uma série de serviços como DNS e VPN , um app Android console de nuvem e as ligações com vCloud da VMware Air serviço.


Avere disse que, com os seus servidores de dados de Borda FXT, os usuários podem "implantar e compute escala no Google Compute Engine usando ambos e ou recursos no local / Google Cloud Storage. É a única solução no mercado hoje, que permite que as empresas finalmente ligar os pontos entre a computação em nuvem e armazenamento no local ".


Google_Avere_Cloud_Chocolate

Avere e Cloud Platform Google esquemático. FlashMove envia dados sobre local NAS para o Google Cloud Storage.



Patrick McGregor, chumbo gerenciamento de produtos da Plataforma de nuvem do Google, publicou uma citação em lata: "Ao colaborar com Avere, temos desbloqueado novas oportunidades de computação em nuvem para empresas inovadoras ... Nossos clientes podem flexivelmente rodar aplicativos na nuvem e armazenar dados em qualquer lugar exigente sem sacrificar o desempenho. "


Avere está oferecendo uma Borda Virtual Filer para o Google Compute Engine e FlashCloud para Google Cloud Storage ao lado de seus no local FXT filers. FlashMove bombas de dados no local NAS para a nuvem.


Aplicativos existentes executado no local e acessar o NAS no local ou os dados no Google Cloud Storage. Novas aplicações podem ser construídas para ser executado no do Google Compute Engine e acessar dados no Google Cloud Storage através de uma instância FXT virtual na nuvem Compute Engine.


Google e Avere disse que a joint nuvem set-up Avere-Google pode ser usado para renderização, simulação e composição e pode se estender por vários centros de dados em um projeto de nuvem híbrida.


Engenheiros Avere e plataforma de nuvem Google estão demonstrando sua integração Cloud Platform Google no estande SL10227 em 2015 National Association of Broadcasters (NAB) exposição em Las Vegas, que vai de abril 13-16. ®



IWF tirou mais de 31.000 crianças URLs de abuso sexual em 2014


No ano passado, um aumento de imagens de abuso infantil identificados e posteriormente removido 136 por cento, de acordo com um relatório recém-lançado da Internet Watch Foundation (IWF).


No seu relatório anual para 2014, o órgão revelou que sua nova capacidade de procurar activamente conteúdo criminoso tem sido eficaz no que lhe permite identificar mais material do que nunca.





A IWF, uma instituição de caridade e watchdog financiada pela indústria, tem sido hotline do Reino Unido para relatar imagens de abuso sexual infantil on-line desde 1996, e tenta ativamente para minimizar a disponibilidade de imagens de abuso infantil.


Historicamente, funcionou por receber notificações de suspeitas de imagens de abuso infantil por parte do público e investigar o próprio material, a emissão de um aviso de queda para a empresa de hospedagem se o pessoal IWF avaliou o material como ilegal.


Ele também manteve uma lista negra confidencial para ISPs para se inscrever para.


Enquanto os serviços de lista negra e hotline ainda estão disponíveis, e continuará a ser uma parte importante do trabalho da IWF, a caridade agora procura pro-ativamente na web para imagens de abuso sexual infantil, a sua missão de ter escalado depois de uma reunião de cúpula junho 2013 organizado pelo então Cultura Secretário Maria Miller.


No rescaldo dos assassinatos de crianças Tia afiadas e abril de Jones, um memorando de entendimento entre o Crown Prosecution Service (CPS) e da Associação dos Diretores de Polícia (ACPO), relativa seção 46 das Ofensas Sexuais Lei de 2003 foi revisto para incluir a papel proativo da IWF procura de tal material.


"[Nosso] analistas passar por um processo de recrutamento longo e detalhado, recebem treinamento de alto nível e apoio psicológico através de sessões de aconselhamento individual e sessões de grupo mensais trimestrais", um porta-voz da IWF disse ao The Register.


A IWF disse que ajudou a remover 31.266 URLs que contenham pornografia infantil durante 2014, em comparação com 13.182 em 2013, por activamente à procura de imagens e vídeos usando táticas com base em inteligência.


A IWF conta remoções por URLs, o que explica podem conter apenas um, ou muitos, muitos, imagens e vídeos.


O relatório observou: "Menos de 0,3 por cento (95 URLs) do imaginário identificado no ano passado foi hospedado no Reino Unido (enquanto em 1996, 18 por cento foi UK-hospedado) e 95 por cento foi removido dentro de um dia, muitas vezes dentro duas horas. No ano passado, a maioria do material foi hospedado na América do Norte (56 por cento) e na Europa, incluindo a Rússia (41 por cento) ".


A IWF explica que as suas observações desmontáveis ​​foram mais bem sucedidos também como imagens das vítimas também estavam sendo removidos em um ritmo muito mais rápido, ou seja, imagens que haviam sido identificadas globalmente teve um curto período de vida online.


Uma quantidade crescente de as imagens de abuso sexual de crianças identificadas foram localizados em serviços e cyberlockers imagem de hospedagem, onde o acesso pode ser compartilhado entre usuários, sem expor as imagens às autoridades vigilantes.


A IWF foi alvo de críticas pela exploração de uma lista negra que ISPs menores sentiram pressionados a subscrever, e que é de uso questionável na prevenção de acesso a pornografia infantil.


O porta-voz da IWF disse ao The Register:. "A maneira mais eficaz para interromper a disponibilidade de material de abuso sexual de crianças é a remoção na fonte Consideramos a filtragem da criança conhecida imagens de abuso sexual com base na nossa lista de URL como um importante, ainda que temporária, enquanto medir aguardando remoção na fonte. " ®



Veeam lobs bombas de backup, com a Cisco acendendo o pavio


Veeam de fazer ondas de novo, com duas novas iniciativas a certeza de obter os rivais de software de backup - e tomadores de estanho - um pouco irritada.


Rivais de software tem que descobrir como lidar com a nova ferramenta de backup endpoint livre a empresa sinalizado outubro do ano passado e divulgado hoje.





A ferramenta está campal em quem quer fazer backup de um PC com Windows, mas muitos desses usuários vão encontrar o exagero produto porque ele pode direcionar repositórios Veeam. Isso vai ser útil em Veeam-usando empresas e um irritante para os rivais que tentam cobrar por cópia de segurança endpoint. O lance em nível de arquivo de volume e / ou backups baseados em imagens, programação e opções para a recuperação bare-metal (em "hardware diferente" se necessário) ou de volume e de nível de arquivo restaurações e um preço de US $ 0,00 e é uma mais- than-decente pacote.


Veeam do faturamento lo como um "presente ao pro comunidade de TI". Eles não podem estar errados: vai ser uma coisa útil para mencionar durante as negociações de licenciamento se nada mais.


O segundo ataque da empresa tem sido feito com a Cisco, como o par juntos flutuar a idéia de que os servidores UCS pode ser uma boa maneira de construir um equipamento de backup em disco.


O Borg deixar Veeamer Rick Vanover postar em seu blog de ​​salientar que a UCS C3160 faz RAID, tem capacidade para até 60 unidades de disco e, graças a UCS Fabric Interconnect estar presente em praticamente todas as plataformas de servidor UCS, tem abundância de conectividade. Isso significa que ele não vai ser um problema colossal, em teoria, para desviar de dados em execução em outros servidores UCS a um conjunto 3160 reservado para funções de backup. E, claro, Veeam está feliz em jogar sua compressão e desduplicação na mistura para fazer deste um arranjo muito moderno.


Os servidores com DAS-Imediatas estão de volta em voga, graças ao advento de matrizes virtuais eo gosto atual para garantir que cargas sensíveis à latência com "afinidade de computação" são poupados a tarefa de abrangendo uma rede de área de armazenamento. Então, a idéia de de Veeam e Cisco pode ser replicado com qualquer número de outros servidores e também representam uma espécie de meio-termo entre um servidor / SAN equipamento tradicional e um storver hyperconverged.


O simples fato de que eles estão dispostos a correr a idéia até o mastro, no entanto, sugere que ambos estão interessados ​​em ideias de backup que mantêm estanho decisores dedicados fora do circuito. E justo: ele não pode ser sempre fácil para Veeam para obter o seu pé na porta de ofertas de armazenamento de rede e Cisco do que desejam fazer UCS o mais atraente possível. Jogue no fato de que a Cisco e EMC dificilmente são os melhores amigos nos dias de hoje, e vender algumas C3160s como SAN ou NAS supplanters parece uma fina pouco de diversão. ®



terça-feira, 14 de abril de 2015

Não coletar insetos, investir em fly-pulverização diz operador bug recompensa


Kate diz Moussouris defensores de segurança deve gastar dinheiro para adquirir e construir as ferramentas do comércio de caça bug em vez de distribuir dinheiro para corpos quentes ou interminável dia zero.


O responsável pela política de chefe para bug generosidade outfit Hacker One e ex-boffin segurança Microsoft diz em novas pesquisas que os defensores precisam apanhar em Bounty hackers com ferramentas melhores e nunca terá bolsos profundos o suficiente para comprar as importantes zero dias a partir do branco e cinza hat hackers mercados.





Nem mesmo os governos , já compradores prolíficos de exploits, poderia fazer isso, diz ela.


"A criação de incentivos para ferramentas e técnicas que suportam a descoberta de vulnerabilidades é uma forma mais eficiente para os defensores para drenar o estoque delito de vulnerabilidades de dia zero", Moussouris diz em uma prévia de sua palestra na RSA San Francisco.


"Incentivando os mais olhos para olhar para bugs de segurança vai ajudar a drenar o estoque de ofensa, o que é verdade, especialmente em software menos maduro ... no entanto, se uma organização que opera a céu aberto, e focado na defesa, ofereceu seis números somas de vulnerabilidades, independentemente de se os prémios são para software maduro ou não, isso ... criar incentivos perversos, especialmente para software menos maduro.


"A chave para dar uma vantagem para a defesa não é apenas para encontrar e corrigir tantos erros quanto possível, mas especificamente para aumentar a colisões de bugs em encontrar as mesmas vulnerabilidades como os pesquisadores descobriram ofensivas e consertá-los."


Imagem Correlação Modelo descoberta de vulnerabilidades do Cyber

Vulnerabilidade do Cyber ​​Descoberta Correlação Modelo



Um exemplo "fantástico" de sua abordagem é a iniciativa do Google Project Zero, que é, em poucas palavras uma blitzkrieg internet bug.


A pesquisa constata que é melhor para comprar e oferecer dinheiro para o desenvolvimento da descoberta de vulnerabilidades automatizado e ferramentas de fuzzing do que investir em corpos Boffin segurança mais quentes, ou na oferta de maços de dinheiro para comprar zero day onde quer que ele surgiu.


Para este fim, o Hacker Um Internet Bug recompensa será ampliada para oferecer dinheiro para aqueles que desenvolvem ferramentas de descoberta vulnerabilidade inteligentes e úteis automáticas para ajudar os defensores pegar até caçadores de bugs qualificados. http://ift.tt/1J0co7N


Uma indústria que derrama muito dinheiro sobre bugs seria esvaziar a piscina defesa da segurança como hackers optou por bug caça às duas semanas à beira da piscina de um ano, em vez de moagem para 40 semanas e tantos em um cubículo.


Orçamentos falidas veria os mercados criminais e ofensa arrematando os erros mais caros sob Moussouris e perspectivas distópica do co.


Ela e os pesquisadores Dr. Michael Siegel, James Houghton, e Dr. Ryan Ellis de universidades MIT e de Harvard desenvolveram 'primeiro mundo' modelo da dinâmica do sistema a ser apresentado na conferência RSA próxima semana.


O grupo afirma que as melhores ferramentas são necessárias para ajudar os defensores encontrar zero day fazer seus dólares de recompensa bug esticar ainda mais no "high stakes" raça vulnerabilidade que começa quando um produto é lançado.


Em poucas palavras, é melhor investir no Security Development Lifecycle do que puramente generosidades de bugs, eles dizem. ®



Verizon, NetFlix, KFC ad-homens pagam contras de trânsito $ 500ka mês


Gergő Varga avalia Verizon, Fedex, e Smirnoff está sendo roubado de meio milhão de dólares por mês por scammers publicidade.


O boffin risco e fundador da empresa de segurança equipamento de publicidade Enbrite.ly diz o telco, transporte e bebida alcoólica trio que também inclui Netflix e KFC estão pagando pelos cliques nos anúncios fraudulentos.





"Um esquema de fraude relativamente simples no vídeo RTB (lance em tempo real) ecossistema está custando anunciantes, como Verizon, Netflix, Fedex, KFC e Smirnoff, entre outros até US $ 500.000 por mês", Varga diz .


"Enquanto eles podem acreditar que seus anúncios estão alcançando inventário premium, na verdade, eles estão aparecendo em compartilhamento de arquivos, pirataria e sites pornográficos através deste esquema de arbitragem.


"Então, basicamente o que temos aqui é uma forma muito lucrativa de fraude e lavagem de impressão de tráfego."


Sistemas de licitação em tempo real flog anúncios por impressão nos milésimos de segundo antes de carregar as páginas web. É sinos AcuityAds uma "força revolucionária" para ad-men on-line, graças aos seus "focalização e eficiência de custos de oportunidades".


Mas fraudadores sem escrúpulos estão pilhando essas oportunidades por servir anúncios em sites de pirataria e pornografia.


Outros sites segmentados incluem um que contém nada além de definições infantis de animais e tem uma taxa de tráfego de expectativa do próximo-a-nada.


Mas o lixo web está puxando algo entre US $ 100.000 e US $ 500.000 por mês a partir de anunciantes grande campanha, enroscando com o tráfego referrer puxado de seus próprios anúncios colocados em sites de torrent e armários cibernéticos.


descrição


"Ele fica afastado com a charada usando múltiplos redirecionamentos para forçar a referência, então a verdadeira fonte do tráfego permanece oculto", diz Varga.


Os scripts de publicidade no site pingar das redes RTB até uma impressão ganha um lance.


Varga diz outro site, lavishcar.com, está a ter um sucesso semelhante e tem relatado tanto para os compradores de publicidade.


Ele diz que a fraude poderia ser morto com os procedimentos de due diligence apropriados por redes RTB ou com códigos de controle da bandeira (que, segundo ele, para a divulgação completa sua empresa vende).


O golpe segue de perto as pegadas de uma campanha de Março atirando o Flash explora através de redes RTB em um esforço para prender as vítimas de ransomware.


Na hora de escrever mais de 1700 pedidos de publicidade maliciosos foram detectados levando a arquivos Flash maliciosos que estavam sendo baixados ao longo de centenas de sites sem nome. ®



A Apple Safari splats falha que afecte uma BEELLION iThings


Jouko Pynnönen, um camarada de segurança com empresa finlandesa Oy Klikki, encontrou um bug desde remendado ele diz pode afetar um bilhão de iDevices da Apple.


Pynnönensays a vulnerabilidade cross-domain em esquemas de transferência de arquivos de URL do Safari permite que atacantes para modificar cookies HTTP site e ter documentos carregados a partir de sites maliciosos.





"Um invasor pode criar conteúdo web que, quando visto por um usuário alvo, ignora algumas das restrições de domínio cruzado normais para acessar ou modificar cookies HTTP pertencentes a qualquer website", diz Pynnönen em um comunicado .


"A maioria dos sites que permitem que os logins de usuários armazenar suas informações de autenticação (normalmente as chaves de sessão) em cookies. O acesso a esses bolinhos permitiria sessões autenticadas seqüestro.


"Tudo testado versões do Safari no iOS, OS X e Windows eram vulneráveis. O número de dispositivos afetados podem ser da ordem de um bilhão."


Pynnönen diz que a falha afeta o Safari no iOS 8.1, 6.1.6, o antigo iPhone 3GS, e as versões 7.0.4 e 5.1.7 no Mac OS X 10.9.3 e Windows 8.1, respectivamente.


Os links na forma de "ftp: // usuário: senha @ host / caminho" são problemáticos quando os campos de usuário ou senha incluem codificado caracteres especiais. Atacantes pode manipular o URL para causar documentos para ser carregado a partir de seus sites.


Pynnönen usa o exemplo URL 'ftp: //user%40attacker.com%2Fexploit.html%23 (at) apple (dot) com [email escondido] / "para mostrar que, enquanto navegadores remendados puxaria um documento da Apple, versões vulneráveis decodificação 'ftp: // usuário (at) atacante (dot) com [email escondido] /exploit.html#apple.com/' para puxar a partir attacker.com.


O ataque que requer JavaScript pode ser puxado para fora usando iFrames embutidos em páginas web benignos, diz ele.


A vulnerabilidade ( CVE-2015-1126 ) é corrigida com melhor decodificação de URL para o manuseio Webkit credencial. ®



30 - conte-os - 30 orgs inscrever para Cumulus no kit de rede Dell


Janeiro de 2014, a Dell anunciou que iria torná-lo possível para executar o sistema operacional Cumulus Networks em seu trem de networking.


15 meses depois, 30 organizações fizeram. Como em um de três seguido por um zero. No Mundo Todo.





É o que diz John McCloskey, diretor executivo de soluções corporativas na Dell Austrália e Nova Zelândia. McCloskey não está preocupado: ele acha rede definida por software é um mercado fase muito precoce. Em conversa com o Reg ontem ele comparou a virtualização no início de 2000, uma época em que a tecnologia foi reconhecida como uma coisa boa e útil, mas ainda estava para decolar.


Uma comparação justa o suficiente, exceto pelo fato de que no início de 2000 toda a indústria não estava declarando o futuro seria virtualizado. Não foi até 2008 que a Microsoft realmente levou a sério a virtualização, e, portanto, fez um mercado competitivo em x86, com o lançamento do Hyper-V junto com o Windows Server 2008.


Então é Dell em um buraco de rede definida por software?


VMware anunciou que ganhou 400 clientes em todo o mundo VSAN, dificilmente um sinal de que o armazenamento definido por software está batendo fora do negócio array. Mas a virtualização de rede está fazendo tudo certo para Virtzilla, que diz que é rachado a marca de 100 clientes para NSX e transformou-o em um negócio de US $ 100 milhões.


Cisco, por sua vez, diz que tem mais de 1.700 clientes para seu esforço SDN, ACI, e que o registro de adeptos está crescendo rapidamente.


Talvez alguns dos 30 compromissos da Dell são baleias, considerando milhares de dispositivos de rede definida por software. Ou, talvez, a idéia de executar sistemas operacionais de terceiros em switches está caindo plana. Neste último caso, McCloskey não se importa: ele diz que o relacionamento Cumulus é tanto sobre dando aos clientes escolha como qualquer outra coisa, mas é também a certeza de que definido por software tudo em breve tornar-se mais popular. ®



Pontos Microsoft no Skype, Lync: Vocês dois, no meu escritório - agora


Microsoft confirmou que vai este rolo mês fora Skype for Business em toda a sua baseado em assinatura Office 365 em nuvem.


Ao fazê-lo, Redmond tem empurrou um pico através do coração do Lync, que o Skype para biz substitui.





"Skype for Business Online está agora lançando para o Office 365 clientes em todo o mundo, e esperamos que o rolo para ser concluída até o final de maio", disse a equipe de Skype em um post de blog .


"Se você atualmente usa o Lync Online no Office 365, o novo Skype for Business experiência do usuário irá aparecer para você nas próximas semanas. Para os clientes que precisam de um pouco mais de tempo para se preparar para Skype for Business, nós fornecemos a capacidade para os administradores alternar entre Skype for Business e a interface de usuário tradicional Lync. "


Microsoft anunciou a mudança de volta em novembro, e passou os meses de intervalo cuidadosamente re-esfola de voz e vídeo chamadas do Lync, mensagens instantâneas, e de videoconferência, para olhar apenas como Skype para facilitar a transição para os usuários. Não há novas funcionalidades serão lançadas durante a mudança de Lync para Skype, estamos disse.


Skype for Business será enraizada no Office 365 em nuvem, como Microsoft prometeu. Houve alguns ajustes ao longo do caminho para que isso aconteça: a integração OneNote foi melhorado para que o aplicativo de anotações pode ser usada em chats em grupo, e compartilhar arquivos pela Skype é mais fácil agora, Redmond afirma.


O sistema de menus tem sido reforçada, tanto na quantidade de informações e a velocidade com que ele é exibido.


É um triste fim para o Lync, que só durou quatro anos depois de ter sido rebatizada a partir do Office Communicator 2007. A escrita estava na parede para o software, desde a compra do Skype pela Microsoft, mas Lync tinha um monte de fãs dedicados, alguns deles leitores Reg . ®