segunda-feira, 31 de março de 2014

Não toque meu baú! Intel é de US $ 740m mais leve depois de Cloudera tiro dinheiro


Acesso de alto desempenho para armazenamento de arquivos


Intel tem pá $ 740m em companhia Hadoop Cloudera, dando a fabricante de chips de uma participação de 18 por cento na empresa de análise de dados.


O financiamento mamute foi anunciada na segunda-feira na sequência da notícia na semana passada de uma importante parceria estratégica entre a goliath x86 eo novo-rico software, que se seguiu uma rodada de financiamento separada de $ 160m de empresas, incluindo Google Ventures.







Quando um executivo da Intel nos disse na semana passada que os US $ 90 milhões em financiamento de rumores que tinha dado Cloudera era um "subestimar" nos perguntamos por quanto - agora sabemos que a figura estava fora por um $ 650m surpreendente.


A participação da Intel valoriza a empresa em US $ 4.070bn Hadoop.


"Estes investimentos nos dar recursos financeiros significativos para acelerar o crescimento e gerar valor sustentável a longo prazo para nossos clientes e parceiros", disse o diretor financeiro da Cloudera, Jim Frankola, numa declaração em conserva .


A grande quantidade de dinheiro será usado para desenvolver novas tecnologias, incluindo uma equipe para ajudar próprios patches Hadoop pastor da Intel no código-fonte do Cloudera; expandir suas equipes de vendas para a Europa, Ásia e China, e crescer suas equipes de engenharia de campo e de apoio.



Cloudera tem sido considerada um alvo de compra principal para uma empresa de TI da empresa incumbente como SAP ou Oracle ou IBM.


Mas com a posse significativa da Intel uma compra pode ser difícil. Além disso, ele seria "estranho" para uma empresa não-x86 para disputar uma cadeira no conselho da violinista dados, o chefe executivo da Cloudera disse El Reg na semana passada.


Cloudera não retornou pedidos de informações, no momento da escrita. O acordo de financiamento deve fechar no segundo trimestre de 2014. ®







via Alimentação (Feed)

domingo, 30 de março de 2014

Três deixar Mozilla conselho sobre a escolha do novo presidente-executivo


Acesso de alto desempenho para armazenamento de arquivos


Três diretores já partiram conselho da Fundação Mozilla, na sequência da nomeação de Brendan Eich como CEO.


Lá no Wayback Machine, um instantâneo da Mozilla de página Sobre a partir de 01 de março, enumera cinco diretores: Mitchell Baker, Reid Hoffman, John Lilly, Ellen Siminoff e Gary Kovacs.







Hoje, a versão da página lista apenas Baker, Hoffman e novo diretor Katharina Borchert como membros do conselho.


Por que o volume de negócios? The Wall Street Journal relata que as pessoas familiarizadas com o assunto dizem que Lily, Siminoff e Kovacs socorrida por discordarem da escolha do CEO.


De Eich comentários controversos sobre o casamento do mesmo sexo não parece ter sido a razão para as partidas dos diretores: Jornal diz que os três ex-membros do conselho queria alguém com habilidades diferentes para ajudar a organização a cumprir os seus esforços navegador variada e do sistema operacional.


Seja qual for a razão, a três partiram, perder tantos membros do conselho em tão pouco tempo não é um bom olhar para qualquer organização.


Eich, entretanto, tem um blog para afirmar seu apoio às políticas inclusividade da Mozilla e dizer que ele vai "... demonstrar com ações significativas meu compromisso com a Mozilla, que faz jus aos seus ideais, inclusive a de ser uma comunidade aberta e inclusiva." ®







via Alimentação (Feed)

Dev ataca na Amazon por "descompilação" seu aplicativo


Acesso de alto desempenho para armazenamento de arquivos


Repressão da Amazon no manuseio incorreto credenciais AWS tem perturbado um desenvolvedor, que acusa a gigante nuvem de engenharia reversa de um aplicativo Android para inspeção.


Neste cargo , Raj Bala diz que sua app "usa nossos AWS como strings simples dentro do próprio aplicativo", e, como resultado, ele recebeu um aviso da Amazon avisando-o contra a prática.







Bala removeu o nome do aplicativo de aviso da Amazon, que afirma, entre outras coisas, que o aplicativo "não foi desenvolvido de acordo com AWS recomenda melhores práticas de segurança", uma vez que Bala parece "... ter incorporado seu AWS chave ID (Akid) e sua correspondente AWS chave secreta dentro do aplicativo ".


O resto da nota da Amazon fornece instruções sobre as suas recomendações para o uso de credenciais AWS.


Bala, no entanto, tem um osso diferente para escolher, queixando-se que a nota é uma prova de que "a Amazon ou alguém que trabalha com eles é o download de aplicativos da Google Play Store e descompilação e / ou de outra forma inspecioná-los."


Parece provável que The Register que a Amazon está reprimindo onde credenciais AWS aparecer. Como foi relatado no local australiano ITNews na semana passada, "milhares" de chaves secretas da AWS ter aparecido em pesquisas de github, deixando alguns desenvolvedores com contas inesperadas uma vez que o mundo em geral percebeu que havia credenciais escondidos à vista de todos.


Enquanto estamos simpático com queixa de Bala sobre seu software a ser compilado sem a sua permissão, isso não é um recurso restrito à Amazônia. ®







via Alimentação (Feed)

sexta-feira, 28 de março de 2014

Da Palm Jeff Hawkins está a construir um cérebro AI-like. Ele nos disse por que ele acha que o trabalho de sua vida é certo


Avaliando o custo de um ataque DDoS


Característica Jeff Hawkins apostou sua reputação, fortuna, e toda a vida intelectual em uma idéia: a de que ele entende o cérebro bem o suficiente para criar máquinas com uma inteligência que reconhecemos como a nossa.


Se a aposta estiver correta, o Palm Pilot inventor vontade pai de uma nova tecnologia, que torna-se o cadinho em que uma inteligência artificial geral é de um dia forjados. Se a sua aposta é errado, então Hawkins vai ter desperdiçado sua vida. Aos 56 anos de idade que pode doer um pouco.







"Eu quero trazer máquinas inteligentes, a inteligência da máquina, muito acelerado de onde estava para acontecer e eu não quero ser consumida - Eu quero sair na outra extremidade, como uma pessoa normal com a minha sanidade", Hawkins disse ao The Register. "Minha missão, a missão de Numenta, é ser um catalisador para a inteligência da máquina."


Um catalisador, diz ele, olhando fixamente para o seu correspondente, "é algo que acelera uma reação por mil ou dez mil ou um milhão de vezes, e não se consumido no processo."


Seu objetivo é ambicioso, para dizer o mínimo.


Antes de escavar profundamente em abordagem idiossincrática Hawkins à inteligência artificial, vale a pena traçar o estado da pesquisa atual AI, por que seus críticos têm o direito de ser cético em relação a suas pretensões grandiosas, e como a sua abordagem é diferente da que está sendo elogiado por consumidor gigantes da web, como o Google.


Jeff Hawkins

AI pesquisador Jeff Hawkins



O caminho para um quadro bem sucedida, amplamente implementável para uma mente artificial é cheio de esquemas fracassados, impasses e armadilhas. Ninguém veio para o fim de tudo, ainda. Mas, enquanto as grandes empresas como Google e Facebook, e pequenas empresas como Vicarious , estão caminhando em caminhos bem-vestida, Hawkins acredita que ele está tomando uma nova abordagem que poderia levá-lo e seus colegas da sua empresa, Numenta , todo o caminho.


Por mais de uma década, Hawkins tem derramado sua energia para acumular conhecimento suficiente sobre o cérebro e sobre como programá-lo em software. Agora, ele acredita que está à beira de um grande período de invenção que pode render alguma tecnologia muito poderosa.


Algumas pessoas acreditam nele, outros duvidam dele, e alguns acadêmicos El Reg falou com desconfiam de suas idéias.


Uma coisa que nós estabelecemos é que a obra a que Hawkins tem dedicado sua vida tornou-se um marco influente dentro da moderna indústria inteligência artificial em brasa. Seu livro de 2004, com inteligência, parece ter sido lido por e inspirou muitas das figuras mais proeminentes da AI, ea tecnologia está criando Numenta pode trucidar outros esforços comerciais por empresas muito maiores, como o Google, Facebook e Microsoft.


"Eu acho que Jeff é em grande parte a razão no que ele escreveu em On Intelligence", explica o ex-colega de Hawkins Dileep George (agora gerir a sua própria startup AI, Vicarious, que recentemente recebeu US $ 40 milhões em financiamento de Mark Zuckerberg, o espaço pioneiro Elon Musk, e ator que virou VC Ashton Kutcher). "Os sistemas hierárquicos, memória associativa, tempo e atenção - eu acho que todas essas idéias estão corretas."


Um dos especialistas AI mais proeminentes do Google concorda: "Jeff Hawkins ... tem servido de inspiração para inúmeros pesquisadores de IA, para que eu lhe dou muito crédito", explica o ex-rei do Google cérebro e atual Stanford Professor Andrew Ng.


Algumas organizações têm tido idéias de Hawkins e furtivamente correr com eles, com os esquemas já em curso em empresas como IBM e organizações federais como DARPA para implementar suas idéias em silício, abrindo o caminho para processadores neuromórficos que processam as informações em tempo quase real, desenvolver representações de padrões, e fazer previsões. Se for bem sucedido, esses chips fará "neuromórficos" da Qualcomm processadores Zero parecem brinquedos.


Ele também inspirou adaptações de software de sua obra, como a CEPT , que construiu uma intrigante mecanismo de processamento de linguagem natural, em parte, fora das idéias de Hawkins.


Como pensamos: tempo e hierarquia


Idéia 'Hawkins é que para construir sistemas que se comportam como o cérebro, você tem que ser capaz de tomar em um fluxo de mudança de informações, reconhecer padrões nele sem saber nada sobre a fonte de entrada, fazer previsões, e reagir de acordo. O único contexto que você tem para esta análise é a capacidade de observar como o fluxo de dados muda com o tempo.


Embora isso soa semelhante a alguns dos sistemas de processamento de dados que estão sendo trabalhados por pesquisadores da Google, Microsoft e Facebook, tem algumas diferenças sutis.


Parte do problema é herança - Hawkins traça suas idéias de volta para seu próprio entendimento de como funciona o nosso neocórtex com base em uma síntese de milhares de trabalhos acadêmicos, Bate-papo com os pesquisadores, e seu próprio trabalho em duas de suas empresas de tecnologia anteriores, palma e Handspring, ao passo que a inspiração para a maioria das outras abordagens são redes neurais baseadas na tecnologia dos anos 80, que por sua vez foi refinado de um 1940 de papel [PDF] , "Um cálculo lógico das idéias imanente na atividade do sistema nervoso".


"Isso pode ser a coisa certa a fazer, mas não é a maneira como o cérebro funciona e não é os princípios de inteligência e não vai levar a um sistema que pode explorar o mundo ou sistemas que podem ter comportamento", Hawkins diz-nos.


Até agora ele traçou as idéias para essa abordagem em seu influente No Intelligence, além de um documento publicado em 2011, um conjunto de algoritmos de código aberto chamado NuPIC com base em sua abordagem hierárquica Temporal de memória, e centenas de palestras em universidades e em empresas que vão desde o Google para pequenas startups.







via Alimentação (Feed)

FTC: Do SSL corretamente ou vamos enfiar um microscópio-se por décadas


Avaliando o custo de um ataque DDoS


A Comissão Federal de Comércio dos EUA (FTC) forjou ofertas de liquidação, com um par de empresas acusadas de botching sua criptografia SSL e deixando as pessoas vulneráveis ​​a ladrões de identidade.


De acordo com o cão de guarda, Fandango e Credit Karma não conseguiu implementar salvaguardas básicas ao enviar informações pessoais altamente sensível através da internet a partir de seus aplicativos iOS e Android. Embora o software tentou estabelecer uma ligação segura para enviar os dados, ele afirmou que a autenticidade de certificados SSL das empresas não foram verificados pelo código - o que significa que qualquer um poderia interceptar as transmissões, mascarada como o desenvolvedor do aplicativo, e escutar as transferências, nas circunstâncias certas.







Entende-filme-ticket reserva app Fandango enviou números de cartões bancários e datas de validade, códigos de segurança, códigos postais e senhas por canais criptografados sem validar quem exatamente foi Quentinha os dados.


O programa de verificação de classificação de crédito do Credit Karma semelhante enviou números de segurança social, nomes, datas de nascimento, endereços residenciais, números de telefone, endereços de email e senhas, nomes e saldos de contas bancárias e outros detalhes do registro de crédito.


Tudo o que um tesouro de informações para ladrões de identidade com o know-how para retirar ataques man-in-the-middle. Vampira hotspots Wi-Fi em aeroportos ou cafés, por exemplo, poderia explorar as deficiências na concepção dos apps.


A FTC alega ambas as empresas assegurou clientes que suas informações seriam recolhidos e transmitidos de forma segura.


"Ao substituir o processo de validação padrão, Fandango minou a segurança de compras de passagens feitas por meio de seu aplicativo iOS", o cão de guarda alegou . "Da mesma forma, os aplicativos do Credit Karma para iOS e Android desativado o processo de validação padrão."


A comissão disse Fandango e Credit Karma deve melhorar suas práticas de segurança , e vai submetê-las a auditorias externas em uma base regular ao longo dos próximos 20 anos, as duas empresas devem sobreviver tanto tempo.


Em flagrante do acordo, a FTC disse que espera o acordo de hoje será uma chamada wake-up para os programadores que escrevem software que lida com informações pessoais.


"Os consumidores estão cada vez mais utilizando aplicativos móveis para transações sensíveis. Entanto, a pesquisa sugere que muitas empresas, como o Fandango e Credit Karma, não conseguiram implementar corretamente a criptografia SSL", disse o presidente da FTC Edith Ramirez.


"Nossos casos contra Fandango e Credit Karma deve lembrar os desenvolvedores de aplicativos para a necessidade de fazer a segurança de dados central, a forma como eles projetam seus apps."


Fandango disse que abordou a falha de segurança em questão, e tem melhorado suas práticas desde então. "Em março de 2013, abordamos um possível problema de segurança com os nossos aplicativos iOS", disse a empresa em um comunicado em conserva.


"Não temos conhecimento de todos os clientes que foram afetados e não têm nenhuma evidência de que as informações pessoais de ninguém nunca foi comprometida."


Da mesma forma, o Credit Karma disse que tinha muito tempo que abordou a questão, e estava tomando as recomendações FTC para o coração. "Esta edição foi limitada a aplicações móveis que operam apenas em redes não seguras, e desde então tem sido abordado", disse um porta-voz.


"Não existem indivíduos conhecidos que foram afetados como resultado, ea queixa FTC não cobra nenhum tipo de perda de dados confidenciais."


Felizmente, os assentamentos irá servir como um alerta para outros desenvolvedores móveis; plena implementação SSL não é apenas uma sugestão, é essencial para a salvaguarda da informação crucial dos seus clientes. ®







via Alimentação (Feed)

Amazônia Workspaces: Um prato melhor servido mais tarde


Avaliando o custo de um ataque DDoS


Comente Amazônia Workspaces, Virtual Desktop Infrastructure serviço do etailer-cloud-prestador de serviços com base em um "Windows 7 experiência de desktop", foi desarrolhou .


Na verdade, é o Windows Server 2008 R2 com a experiência de desktop ativado - possivelmente para o licenciamento, tanto quanto por razões técnicas. Microsoft é estranho sobre o licenciamento do Windows 7 em si, neste cenário, não é mesmo disponível no Azure.







Estou feliz em dizer que eu estou escrevendo este artigo sobre um Espaço de Trabalho da Amazônia (acessado a partir de um Google Nexus 7), mas menos feliz de informar que é vagaroso como o inferno e que já perdeu um pedaço de trabalho. Ainda assim, é cedo para tanto serviço e usuário.


O serviço oferece uma escolha de quatro "pacotes" de espaço de trabalho que você pode misturar e combinar. A oferta de base custa R $ 35,00 por mês e tem capacidade de armazenamento de 50GB, 3,75 GB de RAM e nenhum software adicional além do que alguns brindes como Adobe Reader e Mozilla Firefox.


Em seguida é a mesma especificação, mas com o Microsoft Office Professional 2010 e antivírus instalado e licenciado de tendência, a US $ 50,00 por mês. As versões de "Performance" em US $ 60,00 e $ 75,00 seguem o mesmo padrão, mas com duas CPUs virtuais, 7,5 GB de RAM e 100GB de armazenamento.


Welcome to Amazon Workspaces

Bem-vindo à Amazônia: um espaço de trabalho novo, pronto para uso



A instalação é fácil ou complexa, dependendo se você precisa para se integrar com um Active Directory no local (AD). Se você pode viver com um diretório Amazônia, como eu fiz para uma olhada rápida, você pode configurar em poucos minutos. Como administrador, você assina para o serviço, adicionar usuários ao diretório (note que você não especificar uma senha), selecione um pacote, e que é sobre ele. Ah, sim, e abrir a porta 4172 para UDP e TCP.


O usuário então recebe um e-mail com um código de registro e um link para download do cliente, PC, Mac, iOS e Android (incluindo Kindle Fire) são suportados. Instale o cliente, digite o código, crie uma senha, e está feito. Tudo vai bem, o espaço de trabalho, em seguida, abre-se.


Se você quiser integração AD, você precisa configurar uma Amazon Virtual Private Cloud com um gateway de internet, duas sub-redes e, ou VPN ou Direct Connect da Amazon habilitado. Então você tem uma série de passos para chegar Workspaces falar com o seu AD on-premise.


Amazon chama isso de um serviço totalmente gerenciado, mas que não inclui o gerenciamento de patches. "Por padrão, o Windows Update é ligado, mas você tem a capacidade de personalizar essas configurações, ou usar uma abordagem de gerenciamento de patches alternativa, se você desejar", diz o FAQ , sem muita convicção.


Eu quero gostar de espaços de trabalho, porque desktops hospedados em nuvem faz muito sentido, especialmente se você estiver usando os serviços de nuvem hospedados pelo mesmo fornecedor para que você obtenha conexões rápidas entre desktops virtuais e esses serviços.


No lado positivo, até mesmo o pacote básico é bem especificado para o trabalho do dia-a-dia, e tudo o que a magia Amazon tem feito para Server 2008 R2 é transparente o suficiente para que ele se parece com um desktop padrão do Windows 7. Navegar na web é sensível e YouTube é mais ou menos assistível, embora, por algum motivo o Google pensa que você é em Taiwan, ea qualidade é limitado pela sua conexão com o espaço de trabalho para um pouco irregular.


Amazon Workspaces on Nexus

Workspaces em um Nexus 7, mostrando o menu.E radial menu desdobrável



Minha experiência inicial não foi tão bom, porém, usando o cliente do Windows, porque o teclado quase não trabalhou. Ele melhorou um pouco desde então, mas ainda é pouco utilizável. Um fator é que estou no Reino Unido, e as regiões só com suporte para hospedagem de um espaço de trabalho atualmente são Leste ou Costa Oeste dos EUA. Dito isto, eu uso regularmente VMs através de uma conexão Atlântico e posso escrever muito bem, então eu suspeito deficiências cliente da Amazon.


Um aborrecimento é que você não pode usar o cliente de desktop remoto da Microsoft padrão, mas somente aplicativos da Amazon.


Eu tentei um PC diferente, o que misteriosamente funciona um pouco melhor. Eu instalado o Office 2013 usando uma conta do Office 365, e estava digitando longe quando o teclado entrou em uma espécie de loop e enviou caracteres repetidos. Que matou Palavra, e eu tive que usar o prático recurso de Ctrl-Alt-Del no cliente para terminar tarefas, perder o que eu tinha escrito.


Depois foi a vez do iPad e Android. Em comprimidos, espaços de trabalho suporta vários gestos para os cliques direito e esquerdo, levantando e destituir o teclado virtual, e assim por diante. Há também um controle radial curioso que você convocar passando da esquerda, o Windows 8 estilo.


Apesar destas características, o Windows 7 não é fácil de operar em um tablet, a menos que você tem um teclado. Felizmente eu tenho um teclado Bluetooth, que funciona, mas com esquisitices. No iPad eu tinha que ativar o teclado virtual, a fim de usar o teclado Bluetooth, embora o teclado virtual neste cenário apresenta apenas suas teclas de função. Eu não tenho certeza se este é um bug, mas é sub-óptima, desde o topo da tela do desktop desaparece.


Android tem o que parece ser o cliente mais fiável, com o mesmo intervalo de gestos como aqueles para IOS.


Amazon Workspaces not quite right

Problemas de teclado caiu Palavra com resultados infelizes



Um recurso adicional chamado WorkSpace Sincronizar cópias de documentos a partir de seu espaço de trabalho para um local inacessível no Amazon S3 (Simple Storage Service). Você pode então sincronizar documentos entre o seu espaço de trabalho e seu ambiente de trabalho padrão, presumindo que você tem ambos. A sincronização é difícil embora. Eu criei um novo documento de texto no PC, em seguida, renomeá-lo, mas acabou com dois documentos, um com o nome antigo e um com o novo. Isso não inspira confiança.


A impressão é difícil, a menos que você tem a integração da rede local. Ao contrário do cliente de desktop remoto da Microsoft, ele não redirecionar para uma impressora local. Também não se pode usar um dispositivo USB local.


Workspaces é um serviço promissor, mas eu encontrei bastante Trivial problemas em um primeiro olhar para sugerir que os clientes, em particular, poderia fazer com algum requinte. Problemas de teclado e impressão são limitações significativas. Se você estiver fora dos EUA, você também deve esperar por outras regiões para se tornar disponível.


Mesmo em seu estado atual, isto poderia ser um serviço útil em algumas situações, mas não mergulhar: vai ficar melhor. ®







via Alimentação (Feed)

Pudim pegajoso Tahr-fy: Ubuntu 14.04 é mais liso desktop Linux jamais


Avaliando o custo de um ataque DDoS


Revisão A versão beta final do Ubuntu 14.04, devido em abril, é aqui .


Codinome Trusty Tahr, 14,04 será um lançamento de Suporte de Longo Prazo, ou seja, a Canonical vai apoiar o que você começa em abril para cinco anos.







A idéia é que é uma base sólida para o desenvolvimento a longo prazo e planejamento pela Canonical e os usuários, especialmente os parceiros e empresas, usando o Ubuntu.


Significa, também, este é o primeiro olhar que os usuários mais conservadores vão chegar à direção Ubuntu vem desenvolvendo desde o lançamento de 12,04 de volta em 2012.


Libera Ubuntu LTS, compreensivelmente, tendem para o fim conservador do espectro quando se trata de novos recursos. Você não vai ver Unidade 8 nesta versão, nem haverá qualquer vestígio dos gráficos Mir empilhar que a Canonical está esperando vai - um dia - apoiar tanto a sua área de trabalho e as ofertas de móveis.


Em vez disso, esta versão vê um monte de pequenas melhorias incrementais para a Unidade ea adição de alguns recursos de longo desaparecidas Canonical haviam rejeitado anteriormente.


É o último que faz Trusty Tahr o mais surpreendente, tanto mais que, em ambos os casos, os desenvolvedores do Ubuntu rejeitou explicitamente as idéias, quando foram inicialmente proposto.


Seja qual for a razão para a mudança de coração, muitos usuários, sem dúvida, boas-vindas à notícia de que o Ubuntu 14.04 vai incluir menus em janelas e uma opção para tornar os aplicativos minimizar quando você clica neles na Unity Launcher.


De todos os paradigmas de desktop Ubuntu abalado com o lançamento da Unidade, batendo menus ao topo bar foi talvez a mais confusão para os usuários de longa data. A justificativa sempre foi que ele salvou na tela vertical, imobiliário (é também mais de acordo com a Lei de Fitts ).


Com isso em mente, não deve ser surpreendente saber que, sim, realmente, 14.04 estará adicionando menus de nível janela, mas, em vez de adicionar o menu como uma linha de opções abaixo o título da janela barrar o caminho que você pode esperar, o Ubuntu 14.04 será embalá-los na própria barra de título para economizar espaço.


Ubuntu 14.04 menus in window

Menu com sua janela? Com certeza



Você pode pensar que isso iria mancar sua capacidade de arrastar e re-organizar as janelas, mas isso não acontece. A unidade é muito hábeis em reconhecer uma drag contra um clique, e no meu teste eu nunca tive qualquer dificuldade para mover janelas ou acessar itens de menu.


Embora a implementação do menu-in-the-title-bar é muito escorregadio, e muito estável o suficiente para usar, os padrões permanecem os mesmos - os menus estão na barra de menu no topo da tela, da mesma forma que tem sido desde Unity chegou a 11,04.


Se você quer menus em suas barras de título que você precisa para ir para o painel Aparência do painel de configurações do sistema, onde você verá uma nova opção para "mostrar os menus de uma janela". Basta verificar a opção "na barra de título da janela" e você terá seus menus de nível janela traseira.


Falando de menus do aplicativo, a Canonical também inverteu o curso um pouco e agora inclui os menus completos para aplicativos como o navegador de arquivos Nautilus, que mais uma vez inclui itens de menu como "Arquivo", "Editar" "View" e assim por diante.


Outra reversão surpreendente é a decisão do Ubuntu para permitir que os usuários alterem o que acontece quando você clica em itens na Unity Launcher. Ao contrário do ambiente de trabalho dock / painel típico, clicando duas vezes em um item na lançador Unity só dá que o foco do aplicativo (puxando-a para a frente, na maioria dos casos). Este comportamento reflete o que você vai encontrar no OS X da Apple, mas é diferente do que o que você encontrará no Windows, GNOME, KDE, XFCE e mais outros desktops com algum tipo de "encaixar".







via Alimentação (Feed)

ICO conecta XSS vuln em seu website. Só tomou vigilância CINCO ANOS


Avaliando o custo de um ataque DDoS


O Gabinete do Comissário de Informação (ICO) foi finalmente corrigido um bug de segurança em seu site - cinco anos após ter sido notificado pela primeira vez ao cão de guarda de privacidade de dados.


Consultor de TI Paul Moore primeiro advertiu a OIC sobre um problema de cross site scripting (XSS) no seu site em 2009. A falha significava que era possível introduzir conteúdo arbitrário sob o controle de hackers enquanto apresentando-a como se tivesse originado a partir do site do ICO, abrindo a porta para truques que podem ser usados ​​para dar falsa autenticidade a todos os tipos de potenciais fraudes.







Moore blog sobre o assunto e outros problemas relacionados, envolvendo a OIC em 2012 .


A OIC está para promover as melhores práticas em segurança de dados, de modo que a alegação de que ele não estava conseguindo manter a sua própria casa em ordem era bem a pena investigar. El Reg pediu duas organizações de teste de penetração de um parecer sobre o aviso do Moore.


Uma dessas empresas, Pen Partners teste, foi capaz de confirmar falhas de segurança não críticos, mas ainda incômodos com o site da OIC.


"O <e> não estão sendo devidamente escapou / codificado pela aplicação, por isso permite cross site scripting reflexivo para executar", explicou Ken Munro, sócio sênior da Pen Partners Teste.


"No entanto, esta não é uma questão desesperadamente sério. Um tem que seguir um link para o site. Aceito que um link para o ICO seria mais provável de ser clicado do que qualquer URL de idade, mas ainda requer interação do usuário", , acrescentou.


Munro concluiu que o site da OIC era vulnerável a um XSS refletido, uma falha notável, mas menos grave do que um bug XSS persistente.


Armado com estes resultados El Reg pediu um comentário a partir da OIC. Em resposta, o cão de guarda de privacidade de dados admitiu que havia um pequeno problema com o campo de busca em seu site enquanto estiver jogando para baixo o significado da falha e tergiversações com o momento da emissão. A OIC acrescentou que fixou o bug de qualquer maneira, algo que Moore confirmou mesmo antes recebemos comunicado da OIC.


Como qualquer organização responsável adotamos uma abordagem baseada no risco para a segurança, a adoção de controles e contramedidas proporcionais ao impacto de qualquer compromisso e as ameaças que estamos expostos. Para garantir que este objectivo seja cumprido realizamos testes regulares de nossos sistemas para garantir que a segurança da informação processada é mantida.

Tendo considerado os dados fornecidos a nós abordamos uma questão menor relativa a um campo de pesquisa em nosso site. Esta questão não teria sido presente quando o blog que você se refere foi escrito, porque a tecnologia de busca usado agora não foi introduzido até uma data posterior. Estamos satisfeitos que as outras questões identificadas no blog não pode ser replicado.


Nós fornecemos um site voltado para público que não contém informações confidenciais. Estamos confiantes de que a integridade do nosso site foi mantida e que não há dados da OIC foi comprometida.



Munro observou que outros problemas de XSS tinha surgiram no site da OIC no passado (como registrado por xssed.org aqui ).


"O site da OIC tem medidas anti-XSS em muitos lugares, mas não todos. Eles claramente perdeu algum", acrescentou Munro.


XSS é uma classe por demais comum de vulnerabilidade de segurança web. Para que um ataque XSS para ser bem sucedido, a vítima deve ser levado a seguir um link através de alguma forma de phishing, ou seja, alguma interação do usuário é necessária.


Moore estava em um amplo acordo com a avaliação de Munro, enquanto discutindo alguns detalhes.


"Ken [Munro] está certo em tanta como ataques refletidos requerem engenharia social para o trabalho, mas em termos de potencial de dano, não há realmente nenhuma diferença", explicou Moore. "Os ataques de engenharia social são usados ​​para seqüestrar domínios, furtar dados, servidores de acesso (acho que WHMCS há alguns anos) - não há, obviamente, um risco tangível lá. "


"Para piorar a situação, a OIC tem muito recentemente multado BPAS £ 200.000 por não manter seu site seguro. Na minha opinião, eles estão em posição de comentar sobre a segurança de outros sites terem sido vulnerável desde 2009 ", acrescentou .


Moore continua a ser altamente crítica da abordagem geral da OIC para a segurança web.


"Para uma autoridade encarregada de defender e fazer cumprir a privacidade dos dados, a metodologia de melhores práticas e de abertura, estou surpreso com sua falta de ação mitigadoras e atitude indiferente", disse Moore.


"O site da OIC mudou consideravelmente desde 2009, isso é verdade. No entanto, a explorar ea sua incompreensão do risco permanece inalterado. Se é possível alterar o conteúdo mostrado sob o domínio ICO genuína remotamente, um atacante pode aproveitar a confiança associada a esse domínio. O site não pode conter informações confidenciais, mas pode ser facilmente alterada para coletá-lo de usuários desavisados ​​", acrescentou. ®







via Alimentação (Feed)

"Eu não vou trabalhar com Facebook ... eles parecem assustadores para mim '


Avaliando o custo de um ataque DDoS


Quotw Esta foi a semana em que o Facebook continua a salpicar o dinheiro, spanking US $ 2 bilhões em Oculus VR apenas um curto período de tempo após splaffing US $ 19 bilhões no aplicativo de mensagens WhatsApp.


Para justificar a sua última compra de bilhões de dólares, chefe Mark Zuckerberg se emocionou:








Missão Oculus 'é para que você possa experimentar o impossível. Sua tecnologia abre a possibilidade de completamente novos tipos de experiências. Immersive jogo será o primeiro, e Oculus já tem grandes planos aqui que não vai estar mudando e esperamos acelerar.


Mas isso é apenas o começo. Após os jogos, vamos fazer Oculus uma plataforma para muitas outras experiências. Imagine desfrutar um assento lateral quadra em um jogo, estudando em uma sala de aula de alunos e professores de todo o mundo ou a consulta com um médico face-a-face - apenas colocando os óculos em sua casa.



Mas nem todo mundo ficou tão encantada com o novo status quo Minecraft criador Markus "Notch". Persson decidiu não trabalhar com Rift equipe headset de realidade virtual da empresa em uma versão enxuta do seu jogo após a notícia, dizendo que não queria para trabalhar dentro da cultura Facebook.


Em um post no blog explicando sua saída, ele disse:



Facebook não é uma empresa de entusiastas de base tecnologia. Facebook não é uma empresa de tecnologia de jogos. Facebook tem um histórico de se preocupar com a construção de número de usuários, e nada mais que a construção de número de usuários. As pessoas têm feito jogos para plataformas do Facebook antes, e enquanto ela funcionou muito bem por um tempo, eles foram presos em uma posição muito infeliz quando o Facebook mudou eventualmente a plataforma para melhor atender a experiência social que eles estavam tentando construir.


Eu definitivamente quero fazer parte da VR, mas eu não vou trabalhar com o Facebook. Seus motivos são muito claro e deslocamento, e eles não têm sido historicamente uma plataforma estável. Não há nada sobre sua história que me faz confiar neles, e que faz parecer assustador para mim.


E eu não fiz de chips em dez mil para semear uma primeira rodada de investimentos para construir valor para a aquisição Facebook.


Tenho o maior respeito pelos talentosos engenheiros e desenvolvedores da Oculus. Tem sido um longo tempo desde que eu conheci um grupo mais dedicado e talentoso de pessoas. Eu entendo que isso é puramente um negócio, e eu gostaria de felicitar ambos Facebook e os proprietários Oculus. Mas é aqui que nos separamos.



E essa não foi a única coisa no mundo da tecnologia as pessoas estavam descontentes com esta semana. Hampton Catlin, criador da Wikipedia Mobile e CSS linguagem de extensão Sass, e seu marido e parceiro de negócios Michael Catlin começaram um boicote do Firefox após a Fundação Mozilla nomeado Brendan Eich como CEO. Eich é cotada como um contribuinte para a campanha de apoio a Prop 8, o casamento anti-gay proposição de cédula Califórnia, que foi derrotado no ano passado.


Rarebit, a empresa fundada pelos desenvolvedores, foi criado para trazer um aplicativo de dicionário para Firefox Marketplace, mas o casal está agora boicotar todos os produtos Mozilla. Hampton escreveu em um post no blog:



Como um casal gay casado que são co-fundadores desta empresa, nós escolhemos a boicotar todos os projetos Mozilla. Não vamos desenvolver aplicativos ou estilos de teste no Firefox mais.


Esta é em protesto contra a nomeação de Brendan Eich para o cargo de CEO da Fundação Mozilla, onde havia atuado anteriormente como CTO. Continuaremos nosso boicote até que Brendan Eich é completamente removido qualquer dia-a-dia da Mozilla, o que acreditamos é extremamente improvável depois de tudo o que ele sobreviveu e continuou o apoio que recebeu da Mozilla.



Ele explicou que a empresa só foi capaz de sair do chão quando ele era legalmente capaz de se casar com seu marido britânico Michael, dando-lhe o cartão verde, que lhe permitiu a liberdade para se tornar um co-fundador:



O capotamento de Prop 8, literalmente, foi a base que nos permitiu iniciar este empreendimento.


É por isso que é pessoal para nós. Brendan Eich foi um apoiante activo de negar o nosso direito de se casar e até mesmo para começar este negócio. Ele ativamente tomou medidas para garantir que rarebit não poderia existir!



Em outras perturbações éticos, a Apple prometeu para tentar resolver a falta de diversidade étnica na emojis após uma série de reclamações sobre a forma como a maioria dos emojis mais humanos de aparência são retratados como pessoas brancas. Uma petição à frente do lançamento de iOS7 exortou a firma frutado ser mais racialmente diverso em seus emoticons:



Se você olhar para o teclado Emoji, da Apple, o que você vê? Dois camelos diferentes. A bosta sorrindo. CADA FASE DA LUA.


Mas dos mais de 800 Emojis, os dois únicos que se assemelha as pessoas de cor é um cara que parece vagamente asiático e outro em um turbante. Há um rapaz branco, menina, homem, mulher, idoso, mulher idosa, loiro, menina loira e, temos certeza, Princesa Peach. Mas quando se trata de rostos fora de smiley amarelos, há uma surpreendente falta de representação das minorias.



A questão foi levantada até mesmo no Twitter por cantora pop-choque Miley Cyrus:



MTV Joey Parker escreveu a Tim Cook sobre o assunto e um porta-voz da Apple respondeu:



Tim encaminhado seu e-mail para mim. Concordamos com você. Nossos personagens emoji são baseados no padrão Unicode, que é necessário para que eles sejam exibidos corretamente em várias plataformas. É preciso haver mais diversidade no conjunto de caracteres Emoji, e temos vindo a trabalhar em estreita colaboração com o Consórcio Unicode em um esforço para atualizar o padrão.



E o comentarista de segurança Bruce Schneier também foi assinalada fora esta semana, levando problema com carta aberta da IBM negá-lo dados entregues ao NSA. Segundo Schneier, frase da IBM da negação, como dizendo que não fez informação mão sobre a NSA "sob PRISM", deixou a Big Blue espaço de manobra para esconder o que ele fez entregar. Ele disse:



Nós sabemos que você não forneceram dados para a NSA sob PRISM. Não usar esse nome com você. Até mesmo a NSA General Counsel, disse: "PRISM era um termo governo interno que, como o resultado de vazamentos tornou-se o termo público." O programa que você fornecer dados para a NSA abaixo?


Parece bastante óbvio que você não forneceu a NSA, com todos os dados no âmbito de um programa de vigilância coleta a granel. Você não é o Google, você não tem dados em massa a esse ponto. Então, por que a advertência? E mais uma vez, em que programa se você fornecer dados para a NSA?



Ele também argumenta que a IBM tem desempenhado um jogo de semântica geográficas para esconder o que se passou, bem como:



Ok, então você diz que você não forneceu quaisquer dados armazenados fora os EUA para a NSA sob uma ordem de segurança nacional. Uma vez que essas ordens de segurança nacional proibi-lo de revelar sua existência, você diria nada diferente se você os recebeu? E mesmo que nós acreditamos que esta declaração, implica duas perguntas. Por que você não especificamente falar sobre os dados armazenados dentro os EUA? E por que você não especificamente falar sobre fornecimento de dados sob outro tipo de ordem?



E, finalmente, um homem triunfou na Suprema Corte do Reino Unido depois de uma batalha legal de 16 anos ao longo de um laptop, ele comprou a PC World. Richard Durkin tentou comprar um laptop em 1998 com apenas uma exigência - um modem. Como o assistente de vendas estava inseguro sobre especificações do modelo, eles disseram que ele poderia tirá-lo e trazê-lo de volta no dia seguinte, se não houvesse qualquer modem. Eles levaram um depósito de £ 50 e assinou-o a um contrato de crédito.


Naturalmente, o laptop não tem um modem para que ele tentou devolvê-lo no dia seguinte. O gerente da loja se recusou a aceitar o laptop de volta e manteve-o no negócio de crédito. Durkin conseguiu processar PC World para obter o seu depósito de volta, mas não conseguia se livrar do contrato de crédito. Mesmo que ele não tinha mais o laptop, o HSBC de propriedade HFC Bank, o credor, mantida exigindo o pagamento, com o resultado que Durkin tenho uma mancha negra em sua pontuação de crédito.


Depois de ser marcado como um inadimplente, Durkin foi ao tribunal do xerife em Aberdeen, onde foi premiado £ 116.000 em danos, mas essa decisão foi anulada quando ele tentou para um pagamento mais elevado em um tribunal de Edimburgo. Eventualmente, ele tem o direito de decisão da Suprema Corte em Londres, mas o tribunal só foi capaz de conceder-lhe £ 8000 por causa de uma tecnicalidade jurídica. Durkin disse:



Embora eu estou desapontado que a corte suprema não foi capaz de restaurar os danos que me completa concedida pelo xerife - embora fosse claro que eles eram simpáticos à minha posição - esta decisão é uma grande vitória para todos os consumidores, e eu estou orgulhoso de ter sido a força motriz por trás dele.


Tomando um caso a qualquer tribunal é um esforço enorme, mas levá-lo ao mais alto tribunal do país com todos os riscos que vão com ele era a coisa mais estressante que qualquer um poderia voluntariamente se completamente.


Mas às vezes você tem que fazer o que é certo e não o que é fácil. Este caso não era tudo sobre mim - foi cerca de princípio para todos os consumidores. Eu sempre senti que PC World e HFC Banco agiu vergonhosamente em minha direção, e eu agora têm provado certo. ®








via Alimentação (Feed)

A Microsoft já apontando erros no Office para iPad


Avaliando o custo de um ataque DDoS


Microsoft indicou que o Escritório recém-lançado para iPad não vai trabalhar imediatamente para os usuários de sua suíte de colaboração SharePoint 2010.


Como explicado em dois posts, um cobrindo documentos do Excel e os outros que tratam arquivos do PowerPoint , o problema é que o SharePoint 2010 "requer um plugin ou X ativa para lançar aplicações do cliente."







O iOS não permite plugins ou Active X, tão pobres antigos usuários do SharePoint 2010 não pode juntar-se a debandada para Office-on-iOS, que tem visto mais recente sessão do Microsoft bebê para o topo das paradas de vendas da Apple.


Felizmente, há uma solução: se os usuários do iOS apps "Adicionar um local dentro do aplicativo que irá conectar-se à Biblioteca de documentos do SharePoint" e digite os detalhes apropriados, devem ser doce.


Microsoft Excel for iPad

Excel no iPad. Agora, o seu contador pode roubar o seu dinheiro em um bom caminho.



Que a Microsoft publicou os detalhes desta solução alternativa no escritório dia para iOS lançado é certamente bem-vindos, pois, pelo menos mostra Redmond tem feito um esforço abrangente para cobrir um monte de casos de uso para a nova versão do Office.


Também mostra que a base instalada da Microsoft pode não ser totalmente pronto para novo "mobile-first, nuvem primeiro" mantra de Redmond. Isso não é necessariamente uma coisa ruim: a chance de executar o Office-on-iOS sem soluções pesado pode representar uma razão melhor para atualizar do que outras ofertas de Redmond. ®







via Alimentação (Feed)

quinta-feira, 27 de março de 2014

Microsoft lança o Office para iPad em App Store - mas há um porém


4 razões para terceirizar seu DNS


Depois de meses de rumores, a Microsoft finalmente lançou alguns de seus aplicativos do Office para proprietários do iPad Apple - mas você vai precisar de uma assinatura do Office 365 para usá-los em outra coisa senão forma lobotomizado.


Nadella

Nadella tem sua primeira conferência de imprensa desde que assumiu a coroa do ex-CEO Steve Ballmer








A App Store da Apple agora tem o Microsoft Word, Excel e PowerPoint disponível para download para iOS 7 e os aplicativos foram reformulados para se adequar com fator de layout e forma do iPad. Os aplicativos vai permitir que as pessoas vejam os arquivos do Office em seu fondleslab Cupertino, mas não criar novos documentos ou editar as já existentes - para isso você vai precisar de uma assinatura 365 nuvem de escritório , a partir de US $ 70 por ano.


"Quando se trata de Office 365, a visão se bastante simples", disse o CEO da Microsoft, Satya Nadella numa conferência de imprensa em San Francisco hoje. "É a certeza de que um bilhão de usuários do Office tenham acesso à experiência do Office alta fidelidade em todos os dispositivos que eles gostam de usar. Anúncio de hoje marca mais um passo nessa direção."


É fácil ver por que a Microsoft está tão interessado em amarrar Office 365 para os novos apps - Office é vaca de dinheiro da Microsoft e gera mais da metade de seus lucros, de modo Redmond não estarão dispostos a dar tudo o que a qualquer momento em breve.


Os próprios aplicativos olhar muito polido para um produto versão um, adicionando credibilidade aos rumores de que este foi desenvolvido e, em seguida, realizadas ao longo de algum tempo. Há também recursos específicos para iPad, tais como a capacidade de simular um ponteiro laser em uma demonstração PowerPoint usando o dedo.


Trabalho colaborativo é possível sobre os aplicativos pagos para-e a equipe de demonstração Microsoft mostrou cinco pessoas trabalhando em um documento ao mesmo tempo, com a mudança de monitoramento habilitado para ver quem foi a edição que e quando.


Nadella disse que o objetivo era tornar o Office disponível em qualquer dispositivo, a qualquer momento - bem, quase. Existem hoje ferramentas para acessar documentos do Office em iPhones e iPads, aparelhos Android e kit do Windows Phone, mas quando El Reg perguntou se Redmond vai incomodar a desenvolver para BlackBerry, a resposta foi um muito firme "não", de um dos a equipe do Office.


Enquanto não estão vinculados a uma abundância de indivíduos que querem a capacidade de lidar com arquivos do Office no seu iPad, o principal impulso do anúncio de Nadella foi destinada a atrair empresas. Microsoft também mostrou novas ferramentas, apelidado de Enterprise Mobility Suite (EMS), para os gerentes de TI gerenciar o novo software, a EMS será lançado em maio.


EMS usa Azure Diretório premium ativo, o Windows Intune e Direitos Azure Serviços de Gerenciamento para controlar dispositivos e as aplicações que vêm com eles. Active Directory dar os gerentes de TI um conjunto de mais de 1.000 aplicativos que podem ser desmatadas para uso do pessoal com um single sign-on, ou de dois fatores, se preferir.


InTune dará os gerentes de TI maior controle sobre celulares e PCs, incluindo limpeza remota e, do lado móvel, melhor suporte para dispositivos Android e plataforma KNOX da Samsung. Rights Management Azure é integrado para bloquear os dados, conforme necessário.


Nadella disse que ao longo das próximas quatro semanas a Microsoft vai consubstanciar o seu "primeiro celular - Cloud First" estratégia, primeiro na conferência os desenvolvedores a construir na próxima semana e em eventos posteriores que cobrem a gestão de dados. Presumivelmente laje de superfície RT da empresa, o rival movidos a ARM para o iPad, terá em algum lugar. Certo? ®







via Alimentação (Feed)

Forkin 'L! Facebook, Google e amigos criar WebScaleSQL do MySQL 5.6


Acesso de alto desempenho para armazenamento de arquivos


Quatro gigantes da internet se uniram para criar uma filial do banco de dados MySQL que é projetado para lidar com aplicações web maciças.


O código-fonte aberto WebScaleSQL ramo da MySQL 5.6 foi anunciada pelo Facebook na quinta-feira, e usa a versão 2 da GNU General Public License. Engenheiros do Google, LinkedIn, Twitter e Facebook têm contribuído para o projeto, embora o grupo está convidando outros interessados, para participar também.







WebScaleSQL reúne remendos programadores internos em cada uma das referidas empresas tinham desenvolvido e aplicado a C código-fonte do banco de dados - remendos que têm de ser mexido e reaplicado sempre que uma nova versão principal do motor db está preparado para a implantação, que é um pouco de uma dor.


WebScaleSQL também permite que as equipes de reunir novos recursos junto semelhantes eles trabalharam separadamente. Os ajustes de performance incluem melhor pool de buffer flushing, a opção de solicitar sub-segundo os tempos de espera do cliente, e assim por diante.


"Todos nós temos vindo a manter nossos próprios ramos durante anos. Muitas das coisas nestes ramos tomar esforço significativo para alterar a base para as novas versões do upstream, e todos nós temos vindo a fazer isso separadamente", explicou Steaphan Greene, um engenheiro de software do Facebook, em um e-mail para O Reg.


"Para esta crescente lista de mudanças que temos em comum, [com WebScaleSQL] nós só temos que fazer isso uma vez, para todos nós, e não uma vez cada um. Também temos conhecimento técnico e recursos amplamente distribuído entre essas diversas empresas, e pode fazer muito mais quando se trabalha em conjunto.


"O pool de buffers rubor melhorias que estão agora incluídos no WebScaleSQL surgiu por causa de do Facebook experiência de produção no MySQL 5.6 e experiência do Twitter sobre o código correspondente. Além disso, tanto o Facebook eo Google (e possivelmente outros) manter diferentes versões de uma alteração de código enorme apoio Estatísticas da Tabela. Agora, só precisa manter um destes.


"E, como acontece com todos os softwares abertos, os olhos mais especialistas sobre o mesmo código, o melhor para garantir a qualidade e confiabilidade."


O grupo também adicionou um cliente de banco de dados assíncrono, o que significa que ao consultar o MySQL, um novo mecanismo de leitura antecipada lógico que a equipe diz que dá uma melhora significativa em varreduras de tabela.


"Implementações de grande escala do MySQL trazer um conjunto único de desafios, e nós lançamos WebScaleSQL com outras empresas como a Google, LinkedIn, e Twitter que todos enfrentam desafios semelhantes, para que possamos personalizar ainda mais o MySQL para nossas necessidades", disse um porta-voz do Facebook nos via e-mail. "MySQL 5.6 tem algumas características grandes, e nós vamos estar trabalhando juntos para alavancar esses recursos e adicionar outros que são específicos para as empresas orientadas para a escala."


Facebook "desenvolveu a estrutura básica" para WebScaleSQL, o porta-voz disse-nos, Google revisou e sugeriu algumas outras modificações, o LinkedIn também analisou-o e Twitter "contribuíram várias melhorias de desempenho".


Essas quatro empresas lidam com terabytes para petabytes de dados do usuário e, embora muitas pessoas olhar para baixo sobre as características básicas do MySQL Oracle propriedade , a sabedoria dos gigantes da web parece ser de que é melhor ter um banco de dados relacional simples funcionando em escala em hardware commodity, ao invés de algo mais complicado.


O site diz que as empresas WebScaleSQL "chegaram a um consenso que o MySQL-5.6 foi a escolha certa ... Vamos continuar a rever esta decisão como o ecossistema evolui."


Como El Reg relatado em setembro , o Google está a migrar todos os seus sistemas internos sobre a concorrente MySQL MariaDB, por isso, nós imaginamos que o interesse do gigante das buscas na tecnologia WebScaleSQL é para melhorar o desempenho do seu serviço CloudSQL voltados para o consumidor, em vez de seus sistemas internos .


Executáveis ​​binários não serão fornecidos, um FAQ WebScaleSQL nos diz , como "o foco da WebScaleSQL é fornecer um conjunto de alterações de código que os grupos podem usar como base para aplicar outras alterações que são relevantes para o seu caso de uso."


Em outras palavras, não hesite em se envolver, mas não é para newbs executando uma imitação Wordpress. ®







via Alimentação (Feed)

GNOME 3.12: Pixel perfeita ... mas sem-teto


4 razões para terceirizar seu DNS


Comente Quando o desktop GNOME 3.x chegou foi, francamente, inutilizável . Não era tanto a ruptura radical com ambientes de desktop do passado, como o fato de que as coisas essenciais não funcionar corretamente ou, mais frustrante, foi considerada desnecessária.


Fast-forward três anos e enquanto GNOME 3.12 - divulgado quarta-feira - ainda não é a experiência infinitamente personalizável do GNOME 2.x, não só tem o GNOME Shell avançou aos trancos e barrancos, mas agora torna-se um ambiente de trabalho estável e produtiva.







Uma das grandes coisas sobre a liberação precoce e muitas vezes é que, eventualmente, as coisas melhoram, às vezes as coisas melhoram muito lentamente que quase passa despercebida até que um lançamento como o GNOME 3.12 rola ao redor, mas eles melhoram, no entanto.


Se você descartou GNOME 3 quando chegou, eu não posso culpá-lo, mas eu sugiro dar uma olhada. GNOME 3 finalmente chegou, com o recém-lançado 3.12. O único problema com o GNOME 3.12? É uma área de trabalho em busca de uma distro Linux.


Ubuntu tem Unity. Mesmo Ubuntu GNOME 14,04 não será provavelmente usando GNOME 3.12. O futuro do Debian parece ser com Xfce. GNOME 3.12 provavelmente será parte do Fedora 21, mas que ainda é mês de ser liberado.


No momento, se você quiser experimentar o GNOME 3.12, sua melhor aposta é provavelmente uma distro rolamento liberação como Arch, ou - para os menos experientes - um derivado Arch como Manjaro.



GNOME 3.12 é personalizável menu do botão direito dá-lhe saltar listas (clique para ampliar)



É uma pena que nenhum grande distro tem autorização para apresentar o GNOME 3.12, porque ele pode muito bem ser a melhor coisa para sair do acampamento GNOME em anos.


Um lugar que o GNOME 3.12 mãos batidas qualquer outro ambiente de trabalho eu tentei é o suporte para telas de alta resolução. Isso não é inteiramente nova. GNOME 3.10 tem alguns dos melhores suporte tela de alta dpi você vai encontrar em um desktop Linux, mas ainda havia algumas falhas. GNOME 3.12 continua de onde parou 3.10 e Pomadas as coisas um pouco. Problemas como ícones de tamanho mal e imagens em miniatura no switcher Alt + Tab são coisa do passado. Ainda há trabalho a ser feito nesta área, mas o GNOME 3.12 será provavelmente um dos melhores desktops Linux para aqueles com uma tela de alta resolução.


Os desenvolvedores do GNOME também foram ocupados melhorar o que pode ser pensado como ferramentas de poder pelo usuário. Talvez um dos mais imediatamente útil dessas novas ferramentas são as "listas rápidas" ou "listas de atalhos" para a barra de lançamento. Botão direito do mouse na barra de lançamento do GNOME 3.10 e anteriores e os únicos itens de menu que você verá são "nova janela" e "fechar".


GNOME 3.12 expande que adicionar suporte para menus do botão direito personalizáveis ​​na visão de Actividades e em quaisquer aplicativos em execução listados na barra de Favoritos. Tudo que você precisa fazer é criar um arquivo de texto simples com poucas linhas de código e suas ferramentas personalizadas vai aparecer no menu do botão direito do mouse para o aplicativo que você especificar.


Por exemplo, imagine que você quer um atalho para iniciar rapidamente theregister.co.uk no Firefox. Tudo que você precisa fazer é editar o arquivo de área de trabalho do aplicativo (neste caso, que é firefox.desktop). Em seguida, você define uma "Ação de Trabalho", que consiste em um nome e uma ação. Salve o arquivo em ~ / .local / share / applications e está feito.


Agora, sempre que você clicar com o botão direito no ícone do Firefox na barra de Favoritos, você verá uma opção para abrir theregister.co.uk diretamente. Outros usos possíveis incluem a abertura de um aplicativo com um documento em branco pronto para ir ou abrir um aplicativo com um novo documento baseado em um modelo de sua escolha.


Embora seja bom ter opções de personalização para usuários avançados, isso também faz com que seja muito mais fácil para os aplicativos do GNOME para personalizar as suas opções, que por sua vez farão a vista e Favoritos Atividades Bar mais útil.


Muito do que é visivelmente diferente no GNOME 3.12 são as várias aplicações novas e renovadas.







via Alimentação (Feed)

Estado de Direito: tribunal turco nixes governo Twitter ban ... por agora


4 razões para terceirizar seu DNS


Um tribunal na capital da Turquia ordenou o levantamento da proibição do governo no Twitter no país inquieto.


O tribunal administrativo em Ancara revogou a proibição de uma semana na quarta-feira, em resposta a queixas de sindicatos de jornalistas e Ordem dos Advogados do país, representando seus advogados, que o bloqueio Twitter violado sua "liberdade de informação e de comunicação", The New York Times relata .







A decisão pode ainda ser objecto de recurso, mas como as coisas estão, o tribunal vai passar seu fim de levantar a proibição a autoridade de telecomunicações do país, a TIB.


Toda a saga começou no início deste mês, quando os usuários do Twitter compartilharam uma série de (vigorosamente negado) alegações de corrupção entre funcionários de alto nível, na Turquia.


Twitter teria sido lento para cumprir ordens judiciais locais sobre como remover esse conteúdo, o que levou o governo do primeiro-ministro turco Recep Tayyip Erdogan para pressionar por um bloco de atacado no serviço de micro-blogging. Os críticos do governo havia usado o Twitter para compartilhar gravações que vazaram de conversas telefônicas entre Erdogan e seu círculo íntimo.


Turquia proibiu Twitter, modificando as configurações de registro DNS nacionais, bem como ordenar os provedores a bloquear endereços IP do Twitter.


ISPs turcos simplesmente redirecionado surfistas tentando visite o site do Twitter, apontando os servidores de DNS para uma página do governo informando os usuários locais sobre o bloqueio de micro-blogging. Endereços IP alternativos - como 8.8.8.8 e 8.8.4.4 - permitiu que os usuários se conectar ao Twitter através do serviço de DNS do Google por um tempo, até que os demais foram bloqueadas.


Turcos ainda encontrado maneiras de contornar a proibição, utilizando proxies, software VPN ea rede de anonimização TOR. O resultado líquido foi um aumento na tweets de pessoas no país e muito mais difundido uso da rede TOR.


Algumas pessoas ficaram em torno da proibição através do envio de mensagens SMS, como sugerido pelo próprio Twitter .


Pacote de software Hotspot Shield VPN tornou-se um dos mais procurado temas na Turquia e foi baixado mais de 270.000 vezes nas primeiras 24 horas de proibição, de acordo com os desenvolvedores do software. Na segunda-feira (24 de março), Hotspot Shield havia sido baixado mais de 1,1 milhões de vezes na Turquia.


David Gorodyansky, chefe executivo e fundador da AnchorFree, os desenvolvedores do Hotspot Shield disse: "Com o aumento do poder do indivíduo, os governos têm tentado reprimir a democracia internet entanto, para cada nova forma um governo tenta abafar os seus cidadãos". vozes, as pessoas vão encontrar ferramentas que irá conceder-lhes a liberdade de expressão ".


AnchorFree testemunhou aumento do uso de VPNs em zonas de guerra civil, que vão desde o Egito e outros países envolvidos na Primavera Árabe para a Venezuela, onde a agitação civil está começando a transbordar. ®







via Alimentação (Feed)

Suporte de vida desligado: NHS Direct morre em silêncio, a morte indigna


4 razões para terceirizar seu DNS


NHS Direct está morto e serviço de saúde da Inglaterra estava esperando que algumas pessoas iriam perceber que ele havia se mudado a data de matar a frente cinco dias para a sua "financeiramente insustentável" website conselho.


O serviço de 15 anos de idade, era suposto a mancar até o final deste mês, mas os NHS puxou o plugue cedo.







Na quarta-feira de manhã, quem visita o site nhsdirect.nhs.uk - que tinha levado informações úteis A-to-Z sobre uma grande variedade de doenças, doenças e sintomas associados - descobriu que ele já tinha desligamento, mesmo que a data de encerramento foi NO FUTURO.


A mensagem diz:



NHS Direct foi desmantelada no dia 31 de março de 2014.




Vai ao ponto de apontar os pacientes em NHS Choices, onde ainda pode verificar sintomas online. Enquanto isso, o NHS Direct foi arquivada.


O corpo era um NHS Trust, mas os custos em espiral depois da tinta desastroso dos contratos de 111 linha telefônica sem dinheiro. ®







via Alimentação (Feed)

Do Facebook Oculus VR buyout: Rede social quer seus olhos


4 razões para terceirizar seu DNS


Comentário Mark Zuckerberg fez o seu jogo mais físico mais ousado e, certamente, para os globos oculares ainda na terça-feira quando o Facebook anunciou planos para adquirir startup realidade virtual Oculus VR - a roupa atrás de headsets Rift - para US $ 2 bilhões.


É o mais recente em uma série de movimentos impetuosos da rede ad conteúdo gratuito. Oculus VR agora se junta às fileiras de Instagram e WhatsApp como marcas caras dobradas em império de Zuck.







A realidade virtual é mais do que um chamariz para o CEO do Facebook: ele diz que é o futuro e assim, naturalmente, Zuckerberg quer dentro


Jogos desenvolvedores já estão rotulando os fundadores trás Oculus VR como sellouts de tinta um acordo com o criador do Facebook. 'S Minecraft, por exemplo, se afastou da empresa em reação à aquisição.


Mas Zuck, indiscutivelmente, já deixou de lado a comunidade de jogadores. Esse é um grupo de nicho de pessoas, em comparação com outros mercados Facebook pode bater-se com o capacete em forma de tijolo simplesmente transformando-o em uma "plataforma para muitas outras experiências", como explicou Zuckerberg.


Ele não quer ter uma enorme quantidade de envolvimento no lado do jogo. Zuck disse isso em seu blog anunciando o acordo. Facebook pode ter o músculo para "acelerar" os planos da Oculus VR dentro da comunidade de jogos, e vai injetar dinheiro no desenvolvimento de produtos para esse lado da casa para permitir que os fãs originais do Rift para continuar a desfrutar do kit como foi planejado - sem dúvida com algum específico (leia-se: assustadores) Modificações do Facebook para baixo da linha.


Esta aquisição realmente é business as usual para Zuck. Não é coincidência, então, que uma tradução básica de Oculus é "olho".


Chefe de 29 anos de idade do Facebook sabe que é fundamental para a estratégia de longo prazo de sua empresa para manter olhos de seus usuários conectados ao seu silo de mineração de dados. E, em última análise, isto significa Zuck precisa de cola para fazê-los ficar por aqui. Se não, ele vai vir até você.


"Depois de jogos, vamos fazer Oculus uma plataforma para muitas outras experiências", disse ele. "Imagine desfrutar de um assento lateral quadra em um jogo, estudando em uma sala de aula de alunos e professores de todo o mundo ou a consulta com um médico face-a-face -. Apenas colocando os óculos em sua casa"


Yep, Zuck quer "conectar o mundo", mantendo-nos fisicamente à parte, e realidade virtual pode ser um bom veículo para isso, especialmente quando é mergulhado em anúncio goo.


Facebook quer ser o sistema nervoso aos nossos sentidos físicos. E, por nos manter trancados em salas separadas, Zuckerberg reconhece que ele precisa de tecnologia que vai - não importa o quão complicado o conceito - fazer-nos acreditar (ainda que fugazmente) que estamos compartilhando nossas vidas juntos.


Ele ainda deixa claro que um ataque a esses sentidos está vivo e bem em cima da Menlo Park.


"Esta é realmente uma nova plataforma de comunicação. Ao sentir verdadeiramente presente, você pode compartilhar espaços ilimitados e experiências com as pessoas em sua vida. Imaginem compartilhar não apenas momentos com seus amigos on-line, mas as experiências e aventuras inteiras", disse Zuck.


Mas a compra Oculus VR pode realmente ser mais um tijolo na bloqueando a interação social real parede. Só porque o isolamento controlado é bom para Zuck, isso não significa que o resto de nós tem que concordar. ®







via Alimentação (Feed)

quarta-feira, 26 de março de 2014

Microsoft frisks mais um fabricante de engrenagens para Android grana patente


4 razões para terceirizar seu DNS


Microsoft e Dell já fechou um acordo de licenciamento para um do outro patentes que cobrem a tecnologia encontrada no Android, Chrome OS, eo Xbox.


Aparelhos celulares e tablets Android não vêm à mente quando você pensa em Dell, mas a biz texano não oferecer o Wyse Cloud Connect vara HDMI, que é alimentado por código do Android, por exemplo.







Sob os termos do acordo, a Dell vai pagar royalties à Microsoft para usar os Google-driven sistemas operacionais Android e Chrome intimamente relacionados. Além disso, a fabricante de PCs irá receber "consideração" por uma licença que cobre uma parte da gama de console da Microsoft Xbox.


As empresas não fornecem informações específicas sobre os produtos que o acordo será aplicado a ou planos para futuros produtos que poderiam ser baseados no acordo de licenciamento.


"Nosso acordo com a Dell mostra o que pode ser realizado quando as empresas compartilham a propriedade intelectual", disse o grupo de propriedade intelectual da Microsoft vice-presidente corporativo Horacio Gutierrez em anunciar o pacto Dell.


"Temos parcerias com fabricantes e fornecedores de tecnologia por muitos anos para elaborar acordos de licenciamento, em vez de estratégias de litígio."


Não escapou a nossa atenção que, ao invés de ficar preso em desarrumado feudos tribunal público, a Microsoft tem de tarde inclinou-se sobre as empresas, até que assinar acordos de licenciamento bem longe dos tribunais. A gigante do Windows colheu centenas de milhões de dólares por ano a partir de fabricantes de dispositivos Android, graças aos vários negócios de patentes tem intermediado.


Redmond assinou acordos de licenciamento similares com a Huawei , Foxconn e Samsung , que net Microsoft um corte a partir de dispositivos Android vendidos.


O anúncio de hoje vem apenas dois dias após a Dell anunciou outro grande negócio: a aquisição da especialista em análise de dados StatSoft. A empresa disse que esse negócio será usado para reforçar análise de negócios ofertas da Dell. ®







via Alimentação (Feed)

Esqueça marretas - bandidos pode quebrar caixas eletrônicos com um texto


Avaliando o custo de um ataque DDoS


Cibercriminosos mexicanos são alvo caixas eletrônicos de bancos com malware que pode ser ativada por uma mensagem SMS que obriga caixas eletrônicos comprometidos a vomitar dinheiro.


O ataque é um refinamento em assaltos anteriores usando o backdoor Ploutus cepa de malware que faz máquinas roubando dinheiro ainda mais fácil para bandidos locais, de acordo com a empresa de segurança Symantec net "







No final de 2013, escrevi sobre o novo malware ATM no México, o que poderia deixar ATMs atacantes de força para vomitar dinheiro sob demanda usando um teclado externo. Essa ameaça foi nomeado Backdoor-Ploutus.

Algumas semanas mais tarde, descobrimos uma nova variante, que mostrou que o malware tinha evoluído para uma arquitetura modular. A nova variante foi também localizada no idioma Inglês, o que sugere que o autor de malware está a expandir a sua franquia para outros países.


A nova variante foi identificada como Backdoor-Ploutus-B.


O que foi interessante sobre esta variante do Ploutus foi que permitiu que os cibercriminosos para basta enviar um SMS para o ATM comprometida, então andar para cima e recolher o dinheiro dispensado. Pode parecer incrível, mas esta técnica está sendo usado em um número de lugares em todo o mundo neste momento.



O esquema baseia-se controlar remotamente a ATM utilizando um telefone móvel, que é ligado ao interior da máquina de dinheiro. Isto não é tão difícil como pode parecer à primeira vista e não implica fisicamente abrindo uma máquina de destino, Symantec pesquisador Daniel Regalado explica .


Existem várias maneiras de conectar um telefone celular para um caixa eletrônico. Um método comum é usar uma configuração chamado tethering USB, que é efetivamente uma conexão de Internet compartilhada entre um telefone e um computador (ou, neste caso, um ATM).

Os atacantes precisam definir o telefone corretamente, conecte-o ao caixa eletrônico e infectar o ATM com Ploutus. Depois de todas essas etapas forem concluídas, a conectividade bidirecional completo é estabelecida eo telefone está pronto para ser usado.


Uma vez que o telefone está ligado à ATM através da porta USB, o telefone também recebe energia da conexão, que carrega a bateria do telefone. Como resultado, o telefone permanecerá ligado indefinidamente.



Quando a instalação estiver concluída, criminosos podem enviar mensagens de comando SMS para o telefone de destino que primeiro ativar o código malicioso, antes de uma segunda mensagem de aciona-lo para dispensar dinheiro. Dinheiro roubado é recolhido por uma mula dinheiro trabalhar para as gangues por trás da farsa. O dispositivo móvel converte a mensagem em um pacote de rede antes de encaminhá-lo para a ATM através do cabo USB.


"O monitor de pacotes de rede (NPM) é um módulo do malware que age como um packet sniffer, observando todo o tráfego de rede passa no caixa eletrônico", explica a Symantec. "Assim que a ATM comprometida recebe um TCP ou UDP válida a partir do telefone, o NPM irá analisar o pacote e procurar o número '5449610000583686 'em um deslocamento dentro do pacote a fim de processar todo o pacote de dados específico. Uma vez que é detectado número específico, o NPM lerá os próximos 16 dígitos e usá-los para construir uma linha de comando para executar Ploutus ".


As versões anteriores do malware contou com os cérebros por trás do esquema de dizer a seus subordinados sobre o código de ativação necessário. A última versão do Ploutus contorna este requisito, limitando a possibilidade de que mulas de dinheiro humildes poderia defraudar os cérebros por trás da farsa. A nova abordagem também é mais discreto porque bandidos não são obrigados a entrar longas seqüências de código em dispositivos comprometidos ou esperar por o dinheiro para ser dispensado. A quantidade de dinheiro dispensado é pré-configurado dentro do malware.


Symantec foi capaz de replicar o ataque em seu laboratório com uma verdadeira caixa eletrônico que tinha sido infectada com Ploutus antes de montar um pequeno vídeo que ilustra o processo explorar.


Symantec alerta que Ploutus está longe de ser a única linhagem de malware voltado para bater fora ATMs. "No caso de Ploutus, os atacantes estão tentando roubar o dinheiro de dentro do caixa eletrônico, no entanto, algum malware analisamos tentativas de roubo de informações de cartão dos clientes e PIN, enquanto outros softwares maliciosos permite que criminosos tentam man-in-the- ataque pelo meio ", Regalado da Symantec acrescenta.


Symantec explica que o problema só vai piorar, especialmente no caso de máquinas de dinheiro mais antigos ainda em execução (OS dead-man-pé) do Windows XP.


"Caixas eletrônicos modernos têm recursos avançados de segurança, como criptografados discos rígidos, que podem impedir estes tipos de técnicas de instalação", conclui o pesquisador. "No entanto, para caixas eletrônicos mais antigos ainda em execução no Windows XP, protegendo contra esses tipos de ataques é mais difícil, especialmente quando os caixas eletrônicos já são utilizados em todos os tipos de locais remotos. Outra dificuldade que precisa ser abordado é a segurança física do computador no interior dos caixas eletrônicos. Enquanto o dinheiro do caixa eletrônico é trancado dentro de um cofre, o computador geralmente não é. Sem segurança física adequada para estas caixas eletrônicos mais antigos, o atacante tem a mão superior. "


Post no blog da empresa de segurança conclui com uma lista de medidas de segurança para se proteger contra esse tipo de fraude. Mas comprometer um caixa eletrônico é sempre vai ser de risco, porque há sempre a possibilidade de que bandidos podem ser capazes de tirar proveito de insiders cúmplices, a empresa de segurança acrescenta. ®







via Alimentação (Feed)

terça-feira, 25 de março de 2014

Windows 8 BREAKS-se após as restaurações do sistema


Avaliando o custo de um ataque DDoS


Windows 8 inclui um recurso chamado de "push-botão de reset" que restaura um computador a um conhecido bom estado anterior, ou executa um reset de fábrica.


Nada fora do comum por aí: a restauração do sistema, como era conhecido em versões mais antigas do Windows, poderia realizar essas manobras.







Mas realizar a Restauração do sistema não prestou um PC incapaz de instalar futuras atualizações de firmware ou driver, um problema Microsoft identificou como befalling botão de reset.


Redmond artigo da base de conhecimento sobre o problema diz "Esse problema ocorre porque uma dependência driver ou firmware é adicionado para o Windows 8.1. Depois de executar as características de redefinição de botão, o novo valor não pode ser manuseado corretamente. "


A boa notícia é que uma correção para o problema foi emitida em março: se você foi rigoroso com suas atualizações do sistema, você vai ter batido esta na cabeça já.


Se não, uma vez que você pegou a cabeça para cima de sua mesa, a atualização parece uma boa idéia, porque é uma idéia muito boa para atualizar os drivers desonestos e firmware antes que alguém desagradável usa-los para algo impertinente. ®







via Alimentação (Feed)

É verdade! Microsoft lança seu sistema operacional CÓDIGO FONTE


Avaliando o custo de um ataque DDoS


Fãs de computação retro tem um deleite na terça-feira, quando a Microsoft doou o código fonte do MS DOS 1.1 e 2 para o Computer History Museum (CHM), juntamente com a primeira versão do Word para Windows.


"Versão 1.1 se encaixa todo um sistema operacional - limitado como era - em apenas 12KB de memória, que é pequena em comparação com o software de hoje", disse Len Shustek , presidente CHM. "Achamos que a preservação histórica código fonte como estes dois programas é fundamental para compreender como o software tem evoluído a partir de raízes primitivas para se tornar uma parte crucial da nossa civilização."







O código não está sendo originada abertos - o que seria um passo muito longe para Redmond - mas está disponível sob uma licença de pesquisa. O código pode ser baixado aqui para MS DOS e aqui para o Word para Windows , mas não distribuído ainda mais sob os termos da licença. Servidores do museu estavam lutando no momento da escrita.


MS DOS era notoriamente uma espécie de remendo. Microsoft assinou um acordo com a IBM para fornecer um sistema operacional para o primeiro PC da Big Blue e, porque não tem um sistema operacional, pago Seattle Computer Company US $ 75.000 para o seu Q-DOS (sistema operacional sujo e rápida) em 1981 e renomeado-o como PC DOS para a IBM e MS DOS para todos os outros.


Dois anos depois, a Microsoft lançou o MS-DOS 2.0, reescrevê-lo para permitir o suporte para discos rígidos de até 10 MB e reestruturar o sistema de arquivamento. Infelizmente ele era conhecido por ser buggy e começou uma história de versões com numeração de sistemas operacionais DOS da Microsoft ser mal recebidos pela comunidade de desenvolvedores - uma tendência que finalmente rompeu com a sexta versão do sistema operacional.


Do Microsoft Word para o pacote do Windows foi lançado em 1989 e explodiu em popularidade. O processador de texto começou a vida em 1983 como Multi-Tool Word com base em um processador de texto chamado Bravo criado no centro de desenvolvimento da Xerox PARC lendário por Charles Simonyi. Portões contratado Simonyi para construir uma versão para Redmond eo software resultante passou a enterrar jogadores consagrados como WordPerfect através de uma combinação de características user-friendly e enorme influência da Microsoft no setor.


"MS-DOS e Word for Windows construiu a base para o sucesso da Microsoft no setor de tecnologia", disse Roy Levin, engenheiro distinto e diretor administrativo, a Microsoft Research.


"Ao contribuir esses códigos-fonte para os arquivos Computer History Museum, a Microsoft está a fazer estes sistemas históricos desde o início da era da computação pessoal à disposição da comunidade para o conhecimento histórico e técnico." ®







via Alimentação (Feed)

Conheça mais recente revendedor Windows Server da Microsoft - vamos lá para baixo, o Google


4 razões para terceirizar seu DNS


GCPLive Google vai servir-se do Microsoft Windows em máquinas virtuais em seu serviço Motor Compute como o gigante da web pretende destronar Amazon como o rei da nuvem.


O suporte para o sistema operacional foi anunciada pelo Google na terça-feira em seu evento Cloud Platform em San Francisco: o rei busca vai tornar o Windows Server 2008 R2 disponível em sua nuvem pública em "preview limitado", e empurrar o Red Hat Enterprise Linux e SUSE Linux Enterprise Servidor em disponibilidade geral.







Estes são movimentos importantes para o supremo web, uma vez que estes são os sistemas invocada pelas empresas.


Ele também demonstrou como a ascensão da computação em nuvem tem abalado as relações entre algumas das maiores empresas de tecnologia do mundo. Embora o Google e Microsoft competem entre si em busca (Google v Bing) ea nuvem (Cloud Platform v Azure) e os telefones (Android v Windows Phone), isso não os impediu de parcerias para cima para aumentar as vendas de software da Microsoft.


Estamos informados Microsoft vai vender licenças do Windows Server para o Google, que irá, em seguida, empacotá-los com as máquinas virtuais que aluga para a nuvem clientes. Google é efetivamente agora um revendedor do sistema operacional do Windows. (É interessante notar Amazon também hospeda o Windows Server em sua nuvem de computação e cuida do licenciamento.)


"Nós temos um acordo SPLA [Contrato de Licença de Provedor de Serviços] com a Microsoft", disse um porta-voz do Google disse ao The Reg. "Temos duas opções de preço, o que torna fácil para os desenvolvedores:. Uma para pequenos casos, todos os outros preços são em toda a linha por núcleo A maioria dos outros fornecedores têm muito, o que pode torná-lo muito complexo para entender o preço."


Esta é parte de uma mudança maior, que tem visto as tecnologias baseadas em nuvem proliferar e mudar a forma como as empresas estabelecidas conduzir seus negócios. Oracle, por exemplo, usado para tirar sarro da nuvem, mas confrontado com Amazon-minando margem, ele foi forçado a iniciar a sua própria - e uma parceria com o arqui-rival Microsoft , bem .


No final do ano passado, a Intel se um aliado de longa data da Microsoft reconheceu a morte da famosa aliança "Wintel", como ele disse que iria trabalhar para acolher em Android, do Google e sistemas operacionais Chrome em seu clube acolhedor.


Ao adicionar mais de sistema operacional para sua nuvem, o Google está mostrando que mesmo isso, uma empresa de nuvem em primeiro lugar, não está imune a essas mudanças e tem que formar alianças com seus próprios concorrentes para tomar parte na nuvem. É uma Alice no País das Maravilhas mundo ea julgar pela empresa vastas reduções de preços na terça-feira , nós estamos apenas começando. ®







via Alimentação (Feed)

BOICOTE FIREFOX, raiva devs gays como Mozilla nomeia pai JavaScript como CEO


Acesso de alto desempenho para armazenamento de arquivos


Um par de gays desenvolvedores lançaram um boicote do Firefox em protesto contra a decisão da Fundação Mozilla para nomear um CEO que parece ser um oponente do casamento do mesmo sexo . Mozilla co-fundador e criador Brendan Eich Javascript foi agraciado com o cargo mais alto ontem .


Hampton Catlin, criador da Wikipedia Mobile e CSS linguagem de extensão Sass, disse que deixaria de desenvolver aplicativos para o Firefox após a nomeação de Eich.







O dev citou um banco de dados de seis anos de idade, das contribuições dos doadores para campanhas de apoio e da oposição de Proposição 8 listando Brendan Eich, (Empregador: Mozilla) como US $ 1.000 contribuinte a uma campanha em apoio ao casamento anti-gay proposição de cédula Califórnia.


Prop 8 foi derrubado após ter sido julgada inconstitucional em 2010 eo apelo final foi colocar a cama em junho do ano passado.


Catlin e seu marido executar uma empresa de desenvolvimento chamado Rarebit que faz um jogo chamado Cor enigma e foi criado para trazer um aplicativo de dicionário para Firefox Marketplace.


Em um post no blog , Catlin escreveu: "Como um casal gay casado que são co-fundadores desta empresa, nós escolhemos a boicotar todos os projetos Mozilla Não vamos desenvolver aplicativos ou estilos de teste no Firefox mais..


"Este é em protesto contra a nomeação de Brendan Eich para o cargo de CEO da Fundação Mozilla, onde havia atuado anteriormente como CTO. Continuaremos nosso boicote até que Brendan Eich é completamente removido qualquer dia-a-dia da Mozilla, que acreditamos que é extremamente improvável depois de tudo o que ele sobreviveu eo contínuo apoio que tem recebido da Mozilla ".


Catlin e seu marido britânico Michael foram incapazes de se casar na Califórnia até recentemente.


O casal sempre sonhou em abrir uma empresa juntos, mas visto de Michael foi amarrado a sua situação de emprego. Como não foi possível de se casar, eles não foram capazes de fundar uma nova empresa.


Quando a Suprema Corte revogou a Proposição 8, os amantes imediatamente levado para San Francisco City Hall para se casar. Uma imagem pós-núpcias deles foi então publicado na primeira página do New York Times.


"Hoje, Michael tem um green card e somos capazes de prosseguir neste empreendimento em os EUA", disse Catlin. "Hoje em dia, eu estou tão muito orgulhoso do meu país para fazer tudo isso possível. Então, é por isso que é pessoal para nós. Brendan Eich foi um apoiante activo de negar o nosso direito de se casar e até mesmo para começar este negócio. "


Entramos em contato com a Mozilla para lhes pedir uma declaração sobre sua posição em relação a contribuição de Eich, mas não houve resposta. Vamos atualizar este artigo se ouvir de volta.


Eich próprio blog sobre a controvérsia sobre sua doação no ano passado, em seu site , afirmando que "Mozilla tinha nada a ver com a doação" e "Os doadores acima de um determinado montante são exigidos pelo Estado da Califórnia para divulgar seu empregador". ®







via Alimentação (Feed)