sexta-feira, 28 de novembro de 2014

Google Chrome em 'completamente inutilizáveis ​​", os usuários do Windows cólica


Controle remoto para desktops virtualizados


O navegador Google Chrome promete "velocidade, simplicidade e segurança", mas para um número significativo de usuários do Windows que você pode atacar "velocidade" da lista.


A lista de discussão no forum do Google Chrome intitulada: "Chrome se tornou completamente inutilizável, em quase todas as formas imagináveis" atraiu mais de 375 mensagens desde que o problema foi criado no início de setembro. A maioria dos usuários afetados aparecem para executar o Windows.







Aqui está um exemplo :



Eu tenho usado o Chrome por anos e anos, e ao longo do último mês ou assim, o Chrome se tornou instável, sem resposta, lento, e faz com que o meu sistema de rastreamento. Eu nunca tive um único problema com ele no passado, mas é quase inutilizável agora. Eu não mudei ou adicionou nenhum extensões em mais de um ano, e só para ter certeza, eu ter desativado todas as extensões, e ainda ter problemas de estabilidade. Apaguei minha pasta AppData cromo e não resolver o problema ... Acho que vou ter que mudar para o Firefox para o meu motorista diário ... E justamente quando eu estava me acostumando com uma compilação Chrome 64-bit. .. O que é uma chatice.



Quando um produto é tão amplamente utilizado como navegador do Google, até mesmo problemas que afetam apenas uma pequena minoria de usuários podem ter um impacto substancial, e sem dúvida Chrome está funcionando bem para a maioria dos usuários, embora não tendem a agarrar uma grande quantidade de memória mesmo quando se comportando adequadamente.


Dito isso, o número de usuários relatando problemas não parecem ter aumentado como o escopo e complexidade do Chrome evoluiu.


Os principais problemas relatados são desempenho lento, travamentos, ou o navegador tornando-se inútil.


Qual é a causa? Sugestões variam, desde problemas com extensões, a problemas com o uso do Chrome de aceleração GPU (fazendo os drivers de vídeo um componente crítico), ou problemas causados ​​pelo NaCl componente (Native Client), que permite que você execute compilado C e código C ++ no navegador.


Malware é outra possibilidade, embora isso não explicaria os casos em que Chrome corre mal quando outros navegadores não são afetados.


É sabido que o Google faz pouco uso do Windows internamente. Em 2010, foi relatado que o Google estava proibindo o uso interno do Windows. "Nós não estamos fazendo mais do Windows. É um esforço de segurança ", disse um funcionário não identificado.


Essa política seria naturalmente exclui os esforços de desenvolvimento do Windows, mas também é possível que os aplicativos do Windows receber menos atenção do que aqueles que correm nas máquinas que a maioria dos funcionários do Google usam dia a dia. ®







via Alimentação (Feed)

Docker: Desculpe, mas você só vai ter que aprender sobre ele. Hoje começamos


Arrays de armazenamento Flash Inteligente


Blog Sysadmin Docker, conhecer hype. Hype, conhecer Docker . Agora: Vamos ter um sentar aqui e ver se podemos trabalhar com suas neuroses.


Para aqueles de vocês que ainda não sabem sobre Docker, é uma tão apregoado productising startup do Vale do Silício (o que é um unword horrível) recipientes Linux em algo que é uma espécie de fácil de usar.







Os contentores não são uma ideia nova, e Docker não é nem remotamente a única empresa trabalhando em productising containers. É, no entanto, a única que tem corações e mentes capturados.


Docker começou com os recipientes LXC padrão que fazem parte de praticamente todas as distribuições Linux por aí, mas, eventualmente, a transição para libcontainer, a sua própria criação. Normalmente, ninguém teria se preocupava com libcontainer, mas como nós vamos cavar mais tarde, ele foi exatamente o movimento certo no momento certo.


História


Um contêiner é uma maneira de "prender" um aplicativo para que ele não pode ver outras aplicações. Aplicações - ou clusters de aplicativos que precisam trabalhar em estreita colaboração - são apresentados com algum tipo de armazenamento, memória, CPU e rede.


Feito corretamente, os aplicativos que estão presos não podem repercutir-se nos recursos de outras aplicações que residem em outros presídios, não pode ver o seu armazenamento e nem deveria estar ciente de que existem essas outras prisões.


Os recipientes bons lá fora também oferecem "isolamento privilégio root", o que significa que a execução como usuário root no interior do recipiente não vai deixar você "sair da prisão" e vai fazer coisas para aplicações em outras prisões. Se você quiser gerenciar o sistema em uma configuração em contentor com isolamento privilégios de root, você precisa fazer login para a instância de host núcleo próprio.


O mais antigo contentorização susceptível de ser utilizado pelos meus Registre leitores é chroot. Chroot foi terrível; É uma espécie de isolado o sistema de aplicativos chrooted arquivo de um outro, e não ofereceu outras formas de isolamento. Rompendo as jaulas chroot era um passatempo popular para jovens hackers nos anos 90 e uma espécie de rito de passagem.


O próximo sistema de contenção maior foi prisões do FreeBSD. Os nerds olhou para eles e percebi que eles eram bons. Eles estavam pressionados em grande serviço entre a segurança de espírito e emulado muitas vezes. Linux-VServer foi rapidamente disponibilizados, assim como o que se tornaria o Virtuozzo * containers por Parallels.


Big Unix sempre foi interessado em reduzir até mainframes e servidores usando várias formas de virtualização, mas ficou atrás de containers em grande forma durante os aughties. Solaris, HP-UX e AIX todos temos a bordo e ter conteinerização adequada integrado em suas ofertas.


LXC contra libcontainer


Quando Docker surgiu pela primeira vez, ele estava usando uma tecnologia de contenção conhecida como LXC. LXC é comum, bem conhecido, e, obviamente, amplamente distribuído, mas também sofre com que bane de todas as coisas Linux: a fragmentação dos ecossistemas.


Cada um dos principais distros implementar LXC sempre tão ligeiramente diferente, enviamos versões diferentes e são de outra maneira não compatíveis cruz. Este não é um problema se o seu objetivo é usar recipientes assim como todos estavam usando FreeBSD prisões para as idades: para proteger o conteúdo de um único sistema operacional.


Desta forma tradicional de usar recipientes de cada sistema operacional - e seus vários contentores - ainda seria um "pet". Único e individual, todo o sistema exigiria cuidados individualizados e alimentação. Isso foi bom para 15 e tantos anos, porque as pessoas só concebeu a conteinerização como "prisões", um meio de segurança, e não como "nível de sistema operacional de virtualização".


Solomon Hykes em dotCloud tinha distintamente diferentes idéias. Ele via contêineres - devidamente implementadas - como um meio de empacotar aplicações para a implantação mais fácil. Para Hykes, recipientes não eram apenas uma extensão das medidas de um sistema operacional de segurança; eles eram um concorrente para hypervisors.


Hypervisors, é claro, fazer mais do que apenas servir aplicações. Eles contêm sistemas operacionais inteiros em que os aplicativos são executados. Para Hykes, isso não importa: foi nas extremidades que importavam, não o meio. O aplicativo hospedado era o objetivo, e não o sistema operacional, e os recipientes oferecidos os meios para tornar os aplicativos mais fácil de implantar.


Hykes construído Docker como um meio de fazer exatamente isso, usando LXC no núcleo, mas ele continuou correndo contra essa barreira fragmentação irritante. Eventualmente, o projeto libcontainer foi iniciado - e quando Docker 0,9 saiu, Docker mudado de LXC para libcontainer como o ambiente padrão.


Foi neste momento que a máquina de propaganda do Vale do Silício mudado de "animado" para "um congresso escandalosamente frenético de aspirantes vacilantes". Docker era agora uma estrela do rock e, com o lançamento do 1.0, um grande jogador que não será interrompido.


Depois de definir o palco, então, o Blog Sysadmin estará de volta com mais de Docker próxima semana. ®


Bootnote


* Virtuozzo, aliás, ainda é o melhor sistema de contentores disponíveis. Infelizmente, não é open source, e isso significa que você tem que pagar se você quiser usá-lo. Virtuozzo, por sinal, tem a distinção de ser a solução recipiente apenas decente para (atualmente) rodar nativamente no Windows.


Docker tem uma solução do Windows, mas na verdade é um kernel femtoLinux que roda em Windows, em seguida, dispara-se software conteinerização. Como qualquer coisa impressionante, há um clone de código aberto chamado de Virtuozzo OpenVZ. Microsoft parece estar adicionando suporte para Docker para a próxima geração do Windows Server.







via Alimentação (Feed)

Dez Mac aplicativos freeware para seu novo bebê da Apple


Controle remoto seguro para desktops convencionais e virtuais


Produto Um round-up graça salvadora de comprar um novo Mac brilhante ao longo de um PC é, certamente, a falta de bloatware instalado de fábrica. No entanto, enquanto o Mac OS X está longe de traços característicos, muitos usuários vão encontrar-se dirigiu direto para o Mac App Store ou em outro lugar para complementar sua experiência.


Uma vez que nem todos querem percorrer listas intermináveis ​​de jogos com aves balísticos ou o mais recente sistema de mensagens mutante adolescente, aqui está uma lista de bom gratuito saudável para preencher o vazio que mesmo escovado monitores de alumínio e de retina não pode:


Alfred


RH Numbers






Spotlight foi uma nobre tentativa por parte da Apple para renovar com o lançamento do OS X 10.4 Tiger-lançamento de app, mas nove anos em diante, é um pouco para trás os tempos. Digite Alfred, o mordomo virtual que vai cuidar de qualquer coisa que você jogue com "ele".


Alfred productivity app

Não é apenas um lançador de app sob o chapéu de jogador que quer; Alfred terá todo o prazer buscar URLs no navegador principal, pesquisar usando qualquer número de motores e serviços sociais, computação matemática simples ou colocar questões complexas a Wolfram | Alpha. Ah, e ele pode encontrar as coisas no seu Mac também, se você ainda fazer qualquer trabalho localmente.



Desenvolvedor Correndo com Crayons

Mais info Alfred



Suportes


RH Numbers

Para a maioria das pessoas Adobe é mais provável de ser associado a custos de licença exorbitantes do que software de código aberto, mas a gigante da tecnologia web produziu realmente algumas jóias livremente disponíveis. Suportes é uma delas e enquanto ele está disponível em uma série de plataformas, a versão Mac é o mais polido.


Brackets text editor

Se você quer apenas um editor de texto simples, com um pouco mais funcionalidade do que a oferta da Apple ou você vive e respira web design front-end, suportes você tem coberto. É altamente personalizável, reconhece apenas sobre cada sintaxe sob o sol (ou tem um plugin disponível para ele) e possui integração live-visualização realmente bacana com o Chrome.



Desenvolvedor Adobe / open source

Mais informações Suportes








via Alimentação (Feed)

Azure colocou a vida nova em Active Directory


Internet Security Threat Report 2014


Active Directory está morto: Viva Active Directory. Enquanto do Microsoft Windows Server Active Directory (WSAD) não é capaz de atender às necessidades de hoje, o seu irmão mais novo Azure Active Directory (AAD) parece pronto para tomar o mundo pela tempestade.


Tenho dado a uma vez mais e estou impressionado com a tecnologia - mas também ambivalentes sobre suas implicações.







Eu sou conhecido por ser cético em relação a nuvem pública, mas estamos muito além do ponto em que uma empresa competitiva pode fazer toda a sua TI em casa. A realidade hoje é que há tanta TI para além do firewall corporativo, por trás dele.


O mecanismo de autenticação em apenas do estabelecimento comercial que nos fez bem para os últimos 15 anos já não se encaixa no projeto.


Os antigos caminhos


Com força de vontade suficiente e capital político em sua organização um CIO carismático poderia impor VPNs, gestão de endpoint e outras ferramentas herdadas do comércio para smartphones, tablets e até mesmo PCs caseiros para os membros da equipe teletrabalho.


Cadernos Corporativos poderia ser bloqueado para baixo e tudo poderia ser amarrado para trás para a infra-estrutura existente WSAD.


A maioria das empresas ainda executar este caminho. A partir da experiência, no entanto, é tudo uma dor bem no proverbial. Os usuários que se acostumaram a assinar em praticamente qualquer site usando suas credenciais do Facebook ou do Google acabar frustrado na negociação de uma pista de obstáculos diária de ligar vários Widgetry à rede corporativa.


A abordagem tradicional também falta quando se trata de integração com o software como serviço (SaaS). Se você quisesse criar um single sign-on para as suas contas Dropbox corporativos, bem como as suas contas WSAD nos estabelecimentos comerciais, você tem que confiar em software de terceiros , como o previsto pela Centrify .


Em certo sentido, AAD é muito semelhante a produtos como Centrify, que permite conectar aplicativos SaaS para o seu WSAD instalar, como faz AAD. Uma olhada na Tutorial Dropbox irá mostrar essas semelhanças.


Claro, AAD tem indo para ele que os produtos da Microsoft ter sempre indo para elas: integração profunda em todas as coisas da Microsoft. Apoio AAD deve ser integrado ao Windows 10. É, certamente, cozido em Azure e Office 365.


Vai ser tanto uma parte de cada produto Microsoft de próxima geração como WSAD fazia parte do passado. AAD terá mais aplicativos de terceiros que o apoiam. Ele será mais profundamente integrada em cada aspecto da Microsoft e será o serviço de identidade facto de os próximos 15 anos.


Então, o que é?


Ties That Bind


O mundo da identidade Microsoft tem potencialmente um monte de peças em movimento. Nas instalações temos WSAD. Aqueles familiarizados com as tecnologias da Microsoft também pode ter ouvido de Forefront Identity Manager (FIM).


Você pode pensar em FIM como Active Directory em esteróides: seu trabalho é conectar WSAD para consumo no local da forma que se conecta a AAD aplicativos SaaS.


Se o Active Directory é a base da gestão de identidade moderna, FIM e AAD pode ser pensado como cola de middleware, que interliga as aplicações, cada qual armazena diferentes pedaços de informações sobre os usuários, todos com nomes diferentes.


Uma aplicação pode chamar de uma "posição" de campo, enquanto outro chama de "título de trabalho", mas eles precisam ser mapeados para o mesmo campo em todos os aplicativos se as pessoas estão a ficar sã tentando manter registros em linha reta.



FIM requer alguma ajuda na conexão com o mundo da whacky as-a-service diversão nublado



Versão atual do FIM - 2010 R2 - não é inata nuvem consciente. Como WSAD, requer alguma ajuda na conexão com o novo mundo de whacky como serviço-fun nublado. Para fazer isso tudo acontecer, contamos com uma ferramenta chamada Dirsync (que em breve será substituído por AAD Sync).


Se você tem FIM configurar você vai querer usar AAD Premium e você terá que configurar Dirsync / AAD Sincronizar manualmente. Esta não é a mais bonita de processos, mas é muito mais fácil do que, digamos, a criação de System Center.


Se você não tem FIM e só estão usando WSAD, então você está com sorte. Microsoft Connect torna a ligação WSAD para AAD um "next, next, next, finish" tipo de caso.


Basta encontrar um servidor x64 que é Server 2008 R2 ou mais recente e não é um controlador de domínio (usuários desculpe SBS). Executar o Microsoft Connect. Ele irá verificar os pré-requisitos, como .NET, as AAD PowerShell módulo e Microsoft Online Services Sign-In Assistant. Ele vai baixar, instalar e configurar Dirsync / AAD Sync e ativá-lo no seu inquilino Azure.


Microsoft Connect irá criar ou sincronização senha ou AD FS; se você não sabe o AD FS é, escolher a opção de senha de sincronização. Microsoft Connect, então, executar várias verificações para garantir que tudo é bom para ir.


Há uma ressalva. Se você quiser que os usuários possam entrar usando o usando o usuário local nome principal (UPN), em seguida, o seu atributo UPN precisa usar um domínio roteáveis ​​publicamente. Em outras palavras, se o seu domínio local é algo como "vulturenorth.local" ou "vulturenorth.intranet" você vai correr em alguns problemas.


Não é uma solução rápida. Vá aqui e role para baixo até encontrar a seção intitulada "adicionar alternativa sufixo UPN para o Active Directory". Basta seguir os passos bastante simples descritas lá e todos os seus problemas com a conexão a sua configuração WSAD local para AAD usando Microsoft Connect deve ir embora.


DESCANSO fácil


É claro que, apertando os botões para fazer uma palestra para B é apenas uma parte desse processo. Outro objetivo é permitir que os computadores fora nas internets lanosos selvagens para autenticar com seu WSAD instalação local.


Além disso, o foco mais amplo da Microsoft é permitir que os desenvolvedores de amanhã para amarrar suas aplicações para AAD, de preferência após o desenvolvimento de suas aplicações para Azure.


Para garantir que estas novas aplicações pode tirar proveito de tudo o que tem para oferecer AAD, AAD, naturalmente, tem uma API REST completa. O objetivo é garantir que os desenvolvedores não perca tempo a construir o seu próprio gerenciamento de identidade para cada aplicação. Não há necessidade de criar e acompanhar os usuários ou se preocupar com hashes de senha e assim por diante.


Do ponto de vista puramente pragmático, a Microsoft é provável que fazer um trabalho melhor de lidar com usuários e segurança do usuário do que se cada desenvolvedor tentou reinventar esta roda especial para cada aplicação.


Microsoft já está alavancando single-sign-on do AAD capacidades para unir Office 365, Dynamics CRM, o Windows Intune e outros produtos de nuvem da Microsoft.


A Microsoft não é a construção de um jardim murado completa aqui. Redes de identidade de terceiros, tais como Facebook e Google - e sua constelação de aplicativos e serviços ligados - pode ser integrado. Este é o lugar onde as coisas ficam um pouco complicado.


Dificuldade Padrão


As várias empresas que pretendem governar-nos através dos nossos logons ainda estão discutindo sobre quais padrões de identidade para apoiar. Isto significa que enquanto estes serviços podem jogar juntos, em maior ou menor grau, existem algumas coisas que não podemos ter.


Onde todo mundo joga bonito, criando um usuário na interface AAD criará esse usuário em todas as aplicações conectadas e serviços de identidade. Onde há uma cabeçada de cabeças sobre normas, espera ter para criar o usuário, tanto na AAD e em um aplicativo de terceiros ou serviço identidade. Depois que você começa a mapear manualmente os usuários um para o outro.


Até as guerras de padrões para o híbrido gerenciamento de identidades federadas chegar a um fim, esperamos que este seja o novo normal.


Há uma enorme quantidade de bumf de marketing disponíveis para AAD: o que é bom para, por que devemos cuidar e assim por diante. Cortar à perseguição, você precisa entender como Microsoft prevê que usaremos AAD, se você quiser ver se ele é um bom ajuste para a sua organização.


Naturalmente, a Microsoft prevê que todos nós irá sincronizar nosso WSAD para AAD. Isso é bom para o single sign-on, mas estritamente falando, não é necessária.


Se os seus funcionários são capazes de compreender que eles têm dois logins separados - um para coisas por trás do firewall corporativo e outra para serviços em nuvem - então você pode manter os dois separados e criar um modelo de segurança que é diferente da Microsoft propõe. A escolha é sua.


AAD no centro


Microsoft também vê todos usando suas ferramentas de gestão AAD para gerenciar usuários. É teoricamente possível usar suas ferramentas locais para fazer alterações WSAD e tem aqueles empurrado até a nuvem, ou para gerenciar tudo através de um aplicativo de terceiros e tê-lo propagar as mudanças para o resto de sua rede de identidade através das APIs - mas esta não é a visão da Microsoft do futuro.


Microsoft Azure posiciona no centro de sua vida digital, preenchendo o papel que o Windows Server realizada durante os 15 anos anteriores. Assim, quer as interfaces Azure - incluindo AAD - para ser o novo normal, e os meios pelos quais podemos interagir com toda a nossa rede de identidade.


Tudo está centrado na criação de uma experiência de usuário harmonizada, desde que você começar e terminar em Azure.


Junto com isso é a capacidade de inspecionar os padrões de login do usuário para ver se algo está errado. Alguém está tentando entrar a partir de múltiplas fontes desconhecidas? A partir de uma parte diferente do mundo do que o normal? Eles estão usando um serviço de VPN comercial? Não assinar em durante o seu tempo normal do dia?


Eles podem ser banidos, forçado a socos em um código de segurança e ter um e-mail enviado ao administrador informando deles desta "atividade suspeita".


Cuidado com os usuários


Microsoft propõe igualmente a "empoderar" os usuários finais. Como um administrador de sistema cínico, eu não quero que meus usuários habilitada. Usuários habilitados leva a loucura cedo sysadmin início.


O primeiro pedaço de capacitação do usuário dá aos usuários o direito de alterar suas próprias senhas. Há também um "painel de acesso", que serve como um lançador de aplicativos SaaS que o usuário tem acesso. Não vejo problemas aqui.


Mas AAD empoderamento também dá aos utilizadores finais o direito de criar e gerenciar grupos. É uma coisa para os usuários a ser capaz de empurrar seus contatos no Outlook em grupos, mas fico inquieto quando começamos a falar sobre os usuários que são capazes de fazer qualquer coisa além de mudar sua senha.


Na mesma linha, eu tenho preocupações sobre o nível de acesso que todos os pedaços de identidade nublado federado pode ou não pode ter um com o outro.


Meu cenário de pesadelo é alguém que não está me ser capaz de criar um usuário no AAD com privilégios administrativos (ou atribuir privilégios administrativos para um usuário existente) e ter essas alterações replicar de volta para minha infra-estrutura WSAD no local.


O culpado pode ser um canalha que rachou minha Azure senha de administrador global, ou um aplicativo de terceiros mal codificadas emitir comandos através da API.


A este respeito, AAD Sync é um avanço enorme em Dirsync . Ele oferece um controle muito mais preciso sobre o que pode e não pode sincronizar e oferece alguma esperança de que premeditação e planejamento pode manter esses cenários de pesadelo na baía.


Apesar das minhas preocupações, é difícil argumentar com a utilidade do AAD. Ele fornece a funcionalidade necessária para o mundo juntaram-up de hoje, e faz isso de forma simples e robusta. As primeiras versões tinham muitos problemas iniciais, mas a maioria dos que foram elaborados.


AAD é um serviço de identidade federada totalmente moderno pronto para lidar com os pedidos de ontem, hoje e amanhã. ®


Obter treinamento gratuito sobre Diretório Azure, com as mãos nos: Implementando Azure Active Directory Regcast aqui .







via Alimentação (Feed)

quinta-feira, 27 de novembro de 2014

Singapore monta para resgatar de táxis locais por out-Ubering Uber


Guia do Iniciante para certificados SSL


Transporte Terrestre Autoridade de Cingapura (LTA) encontrou uma forma de out-Uber Uber, com o lançamento de um aplicativo de encontrar táxi própria.


A cidade-estado ilha famosamente bem regulado já tem uma das mais apertadas regimes de táxi do planeta, como os táxis só podem usar fileiras designado dentro do distrito central de negócios. Se você não está em um nível, você não pode um pavilhão para baixo na rua. A LTA também opera um serviço de reservas central para táxis, poupando-lhe o aborrecimento de descobrir qual a Cab Company chamar.







Em dezembro, a Autoridade também vai oferecer um novo aplicativo chamado "Taxi-Taxi @ SG" que irá "mostrar a disponibilidade e localização de táxis em toda a ilha, e melhor combinar estes táxis para os passageiros."


"Através de um mapa integrado de plataforma, os viajantes podem facilmente localizar o número de táxis disponíveis perto deles, e transmitir as suas posições para que os motoristas de táxi podem identificar os locais exatos de clientes em potencial", diz a entidade. "Da mesma forma, os taxistas podem fazer uso deste app para reduzir o tempo gasto nas estradas à procura de clientes."


O olhar de Vulture Sul pagando tarifas locais sugere Uber X é apenas muito ligeiramente mais barato do que as taxas oficiais de táxi, assim que as atividades do arrivista não são susceptíveis de ser tão revolucionário quanto eles têm sido em outro lugar. Altos preços dos automóveis locais também são susceptíveis de cravar a ascensão de Uber X.


Poucos governos fazer intervenções no mercado decisivamente quanto Cingapura, por isso este app será provavelmente uma das respostas mais firmes e mais rápido para a ascensão de Uber. ®







via Alimentação (Feed)

Empresas de software estão sobre-valorizado, diz Huawei


Internet Security Threat Report 2014


Valorizações inflacionados para empresas de software são desanimadoras possíveis adquirentes, diz gigante chinesa Huawei.


Chefe global de TI da gigante chinesa Yelai Zheng disse-nos as empresas de software preços elevados pediu tornaram menos atraente para Huawei.







"As empresas de comunicação não são caros, mas empresas de TI e de software são", disse Zheng, que construiu-se da Huawei US $ 16 bilhões de negócios sem fio a partir do zero. Ele agora é presidente de produtos de TI, o que significa rede e equipamentos de armazenamento vendidas para empresas, em vez de em transportadoras.


Zheng explicou que as empresas de software menores de estimar o custo de integração numa empresa maior. Motivação também pode ser um problema uma vez que uma empresa foi absorvida.


"Se adquirir uma companhia não tão forte, não seremos capazes de desenvolver bem", disse ele. No entanto, isso não impediu Huawei de fazer aquisições. Em setembro ele abocanhou internet baseada em Cambridge de coisas pioneiro Neu - mas que foi por um mero 25 milhões de libras.


Isso não é na mesma liga como as valorizações inflacionados para roupas de software de dados do consumidor. Facebook pagou um US $ 18 bilhões para WhatsApp cair o queixo - ou cerca de US $ 42 por livro de telefone pessoal .


Zheng acredita que as empresas sem fio feito um ajuste mais natural com a Huawei.


A privada de US $ 40 bilhões Huawei não é falta de dinheiro - mas passa-lo com cuidado. Sua incursão consumidor em smartphones não beneficia uma blitz de marketing Samsung-style com o orçamento de marketing financiado com os lucros da divisão.


Zheng também descartou Huawei criando um enorme fundo de VC-style Intel para ajudar a crescer em novos mercados. Huawei prefere investir na pesquisa acadêmica, tais como o centro de 5G na Universidade de Surrey. Com 70.000 de 150.000 funcionários da Huawei em R & D, você pode se perguntar por que ele precisa adquirir ninguém.


O chefe da empresa falava no CIO Forum da empresa em Amsterdam, na semana passada. ®







via Alimentação (Feed)

Parlamento Europeu vota a romper GOOGLE. Er, OK, em seguida,


Controle remoto seguro para desktops convencionais e virtuais


O Parlamento Europeu está mirando para o Google. Em um gesto simbólico completamente inexequível hoje, votaram a favor da "motores de busca Unbundle de serviços comerciais" (que seria, na verdade significa a dissolução da Google).


A chamada "Resolução sobre o Mercado Único Digital" - proposto pelo eurodeputado alemão Andreas Schwab e seu colega espanhol Ramon Tremosa - não menciona Google pelo nome, mas é claramente voltado para o gigante das buscas. Passou por 458-173, com 23 abstenções.







Os deputados estão expressando a resolução em termos de promoção de inicialização e inovação: eurodeputado alemão Evelyne Gebhardt disse: "os responsáveis ​​políticos europeus devem apoiar diretamente a inovação europeia e, em particular novas start-ups, a fim de promover o seu potencial."


Mas os representantes comerciais não estão comprando. A Missão dos EUA para a UE disse que os esforços para rasgar o membro da fábrica do chocolate a membro são motivadas politicamente. Isso é algo que é insinuado na declaração de acompanhamento de Gebhardt: "Os serviços de busca na Internet dominam a vida quotidiana dos cidadãos europeus. Resultados da pesquisa Web influenciar as decisões dos consumidores, não só no que diz respeito a vendas online de produtos e serviços, mas também em termos de direitos sociais e políticos. "


Tendo em conta que não tem o poder de fazer qualquer coisa em si, o objectivo do Parlamento é colocar pressão sobre o novo Comissário da Concorrência, Margrethe Vestager, a tomar medidas. A Comissão está a investigar alegados abusos de posição dominante no setor de pesquisa, mas o Comissário da Concorrência Joaquin Almunia anterior apareceu questão de evitar sanções ou ordens de alienação. Seu substituto ainda não mostrou sua mão. ®







via Alimentação (Feed)

Coitado do pobre desenvolvedor do Windows: As ferramentas para o desenvolvimento da área de trabalho estão em desordem


Arrays de armazenamento Flash Inteligente


Análise Quando a Microsoft veio com Windows 8 um par de anos atrás, a mensagem era clara: o futuro é em forma de tablet. A área de trabalho do Windows ainda está lá, mas não mudou muito a partir do Windows 7 - algumas coisas deram para trás, como translúcidas janelas "Aero", disponível em 7, mas passaram em 8. Agora, a empresa está lutando para corrigir suas ferramentas de desenvolvimento desktop.


Esta falta de atenção para o ambiente de trabalho também se refletiu em contextos de desenvolvimento de software oficial da Microsoft. Visual Studio 2012 e 2013 inclusive, uma tonelada de material novo para o Windows loja de aplicativos da Microsoft, a estrutura orientada para o tablet app novo no Windows 8, e muito mais para a nuvem da Microsoft e os esforços de móveis, mas pouco para os desenvolvedores de desktop.







No Windows 10 Microsoft está colocando um foco renovado na área de trabalho, e permitindo loja de aplicativos para correr lá. Mas e aqueles em desenvolvimento de aplicações desktop velho estilo? Eles têm uma gama de opções desagradáveis. Aqui está um resumo rápido:


Windows Forms: isso veio com o Framework .NET originais de volta em 2002. Ele mudou um pouco desde então, mas não muito: Microsoft tinha sempre algo novo e melhor em mente, porém que esse "algo" é tem variado ao longo do anos. Ele é um wrapper .NET sobre a API Win32 que deve muito ao original do Visual Basic em sua abordagem, e tem a mesma fraqueza, encorajando os desenvolvedores a misturar lógica, design e apresentação nos mesmos arquivos. Ele também tem a mesma vantagem, que qualquer um pode bater juntos um aplicativo de trabalho em poucos minutos, e ainda é popular em escolas e negócios por este motivo. Obter aplicações para escalar muito bem em uma variedade de telas é um desafio.


Windows Presentation Foundation (WPF): este foi o Windows Forms substituição, que veio com o Windows Vista em 2006. Ao contrário do Windows Forms, WPF é construído sobre DirectX para ricos, gráficos rápidos, e vem com uma linguagem de layout baseado em XML (XAML) que as escalas aplicativos bem. Ele foi avançada na época, mas a Microsoft tem estado ocupada com outras coisas e esqueceu de manter WPF atualizado ou para corrigir problemas, embora tenha melhorado quando o Visual Studio 2010 IDE foi construído com a tecnologia. O desenvolvimento é mais difícil do que com o Windows Forms, graças às complexidades de dados XAML e WPF de ligação.


Blend for Visual Studio 2015

Um formulário Windows Presentation Foundation no Blend para Visual Studio 2015



Visual C ++: isto é o que a Microsoft usa para seus próprios aplicativos de desktop, tais como aqueles em exercício, apesar de que a equipe, sem dúvida, tem suas próprias estruturas e bibliotecas. Microsoft Foundation Classes (MFC), muito desprezados como sendo um objeto pobre invólucro orientada para a API do Windows, ainda vem com o Visual Studio, ou você pode usar outros quadros, como o do Windows Template Library semi-oficial, mas sem suporte.


Ferramentas e frameworks de terceiros: há de Embarcadero Delphi e C ++ Builder, C plataforma cruzada ++ estruturas como o Qt, Java, ou muitas outras opções. Algumas delas são excelentes, mas é compreensível se os desenvolvedores preferem estruturas oficiais e apoiados da Microsoft.







via Alimentação (Feed)

Post-Microsoft, a programação pós-PC: A revolução portátil


Controle remoto seguro para desktops convencionais e virtuais


Alguns anos atrás, quando a Microsoft estava atolado no Windows Vista e questões de código aberto, e desenvolvedores web estavam em uma trajetória de aceleração, uma revolução silenciosa ocorreu.


Nos corredores e ante-salas de conferências tecnologia, franziu profundamente em pufes e amontoados ao lado de energia lojas desenvolvedores estavam no trabalho, nariz para baixo, em PowerBooks. Era uma daquelas mudanças que um dia você de repente só se tornou ciente.







Laptops da Apple tinha substituído laptops Windows como corcel do jockey código de sua escolha, com o próprio ato de programação próprio que se tornou dissociado do sistema operacional do cliente. Dizia-se, e foi escrito, como a Microsoft tinha perdido uma geração de desenvolvedores .


Hoje, uma nova revolução está ocorrendo. As vendas de PCs, laptops e até mesmo, estão para baixo, e os fabricantes estão se retirando do mercado. O futuro é tudo sobre o dispositivo.


Para a maioria, o "PC" vai se tornar uma coisa que cabe na palma da mão - ou, no caso do iPad, seu bolso comicamente de grandes dimensões.


Isso é bom para consumir informação. Um iPad é uma ótima maneira de navegar na web, checar e-mail, ficar em contato com amigos, e assim por diante. Mas o que significa um mundo pós-PC para a criação de coisas? O que é que a programação em um mundo pós-PC parece?


Sabedoria recebida é tablets como o iPad não pode substituir o que é que o autor faz - os anúncios devem voltar para um laptop ou desktop com um teclado. Em muitos casos, isso é verdade, mas é verdade para a programação?


A resposta é: depende. Depende do que você faz e como você está disposta a desistir de suas ferramentas de idade em favor de algo novo.


Se você estiver escrevendo aplicativos móveis específicos da plataforma em Objective C ou Java, então não, o iPad só não vai cortá-la. Você vai precisar de algum tipo de configuração do iPad para servidor em que seu iPad torna-se um thin client mítico.


Se, no entanto, você está trabalhando com linguagens de script como Python e Ruby ou aplicativos baseados na web de construção, o iPad é tentadoramente perto de ser um ambiente de desenvolvimento grande.



Você vai precisar de um verdadeiro teclado para qualquer programação séria em um desses



Antes de me aprofundar em detalhes da minha configuração, devo observar que, para realmente obter qualquer desenvolvimento feito em um iPad você vai precisar de um teclado real. Batendo de vidro é bom para e-mails curtos, mas vai rapidamente deixá-lo maluco tentando escrever código. Eu usei um teclado sem fio da Apple, porque eu tinha um, mas há algumas opções muito mais lisos lá fora, que também pode atuar como tampas de tela e proteger o seu iPad quando ele está saltando ao redor em sua bolsa.


Código e ir


Agora, para o software. O que me iniciou na estrada de tentar trabalhar unicamente em um iPad foi um novo aplicativo iOS 8, ​​cópia de trabalho, que se tornou a pedra angular para o ambiente de desenvolvimento I conseguiu criar no iPad.


Cópia de Trabalho é um cliente Git com suporte para apenas sobre cada operação Git que você precisa em uma base regular - clonagem, edição, cometer e empurrando. O aplicativo é gratuito para download, assim você pode testá-lo, mas para empurrar de volta para o servidor que você precisa para comprar a 9,99 dólares de compra in-app.


Ele permite que me vá para o meu código, ver as mudanças recentes, navegar através de revisões antigas e editar os arquivos. A edição real de arquivos não está funcionando ponto forte da cópia, no entanto. O editor incluídos, enquanto perfeitamente funcional, carece de destaque de sintaxe e outras sutilezas. Parte da razão é que o editor não se destinava a ser um editor de texto completo.







via Alimentação (Feed)

quarta-feira, 26 de novembro de 2014

Twitter App Graph expõe funcionalidade do smartphone spyware


Arrays de armazenamento Flash Inteligente


Os desenvolvedores de aplicativos de todo o mundo estão xingando Twitter para derramar o feijão: spyware não é um bug no iOS ou Android, é uma característica.


Plataforma do mundo micro-blogging favorito, discretamente, ligado um recurso em que se olha para o que outros aplicativos estão rodando em um smartphone que está instalado.







No caso improvável de que você gostaria de sua lista de aplicativos instalados para ser privado, a boa gente no Twitter publicou este posto sobre como desligar o recurso chamado Graph App.


Então, o que Graph App realmente fazer? Da boca do cavalo: "recolher a lista de aplicativos instalados", para que ele possa (of course) "construir uma experiência de Twitter mais pessoal para você" para "entregar conteúdo sob medida que você poderia estar interessado em".


A não ser que você já tenha dito Twitter não para rastreá-lo, o recurso está ativado por padrão.


No entanto, antes que os leitores começar xingando Twitter e Twitter só: toda a plataforma tem feito é para tirar proveito de um recurso no iOS e Android APIs que permite aos desenvolvedores analisar dispositivos para aplicativos instalados - algo que em um computador pessoal seria chamado de "spyware" por qualquer antivírus decente é construído em dois sistemas operacionais de smartphones dominantes.


Como Re / Código coloca é a seguinte: "No iOS, por exemplo, os desenvolvedores podem executar ping um dispositivo de usuário, a qualquer momento e recordar uma lista de aplicativos que estão sendo executados em seu smartphone ... No Android, os desenvolvedores podem lembrar de uma lista de todos os aplicativos no telefone desde que divulgar a sua capacidade de fazê-lo dentro termos do aplicativo de serviço ".


Twitter oferece a defesa usual que ele não está sugando dados de dentro de um aplicativo - o mesmo tipo de "não é de dados é metadados" defesa que assusta todo o mundo utilizam para justificar a vigilância em massa.


Se os usuários não aceitar "todo mundo faz isso" como uma defesa para a espionagem comercial, todo mundo a partir do Google e da Apple para baixo vai amaldiçoar o Twitter para destacar algo que a maioria dos usuários provavelmente não sabia que estava acontecendo. ®







via Alimentação (Feed)

Raps ASA 'F * ck você GOOGLE' vlogger + companheiros mais VIDEO LICKFEST


Escolhendo uma nuvem de hospedagem parceiro com confiança


A Advertising Standards Authority tem bateu as juntas de blogueiros de vídeo para torná-lo claro quando eles estão realmente recomendar alguma coisa e quando fui pago para hawk-lo para usuários do YouTube desavisados.


Vloggers, como estamos, aparentemente, destina-se a chamá-los agora, são um grande negócio nos dias de hoje com estrelas como Zoella Blighty acumulando mais de 6,5 milhões de assinantes de seus vídeos sobre o cabelo, make-up e as massas de coisas que ela compra.







A ASA disse que era "perfeitamente legítimo" para vloggers ou outras estrelas de mídia social para ter relações comerciais para promover coisas, mas ele precisa ser claro quando isso é o que eles estão fazendo.


"Nós não estamos aqui para regular essa relação ou para parar vloggers ganhar dinheiro. Mas quando essa relação comercial está no lugar, em seguida, a responsabilidade recai sobre o anunciante, e por extensão o vlogger, para ser sincero sobre isso e claramente divulgar o fato de que eles estão anunciando ", disse o regulador.


"Em última análise, vale a pena ser honesto. Vloggers construir a sua base de fãs na originalidade e autenticidade do material que eles produzem. É potencialmente prejudiciais à sua reputação de ser encontrado por ter escondido o fato de que o conteúdo que eles estão produzindo é pago e controlado por um anunciante ".


A declaração da autoridade veio como ele lançou uma decisão contra Mondelez Ltd por cinco vídeos do YouTube sobre biscoitos Oreo. A empresa tem vloggers para participar de Oreo "lamber as corridas", jogando fora o bumpf de marketing que incentiva comedores de Oreos para torcer fora ambos os lados e lamber a substância fondant-like dentro das biccies.


Vloggers incluindo Phil Lester e Dan Howell, Tom Ridgewell, cash-cow favorito de Mountain View, Emma "F * ck você GOOGLE" Blackery , Luke Cutforth e PJ Liguori todos participaram do "desafio", durante a qual tudo o que disse a palavra Oreo muito.


Um jornalista da BBC, reclamou dos vídeos, questionando se eles estavam obviamente identificáveis ​​como anúncios ou não. Mondelez disse que nunca teve a intenção de enganar ninguém e estava feliz que os vloggers disse aos telespectadores que estavam trabalhando com Oreo em seus vídeos, que, na opinião da empresa claramente significava que era um anúncio.


No entanto, a ASA disse que, enquanto os vídeos deixou claro que Oreo estava envolvido na criação e financiamento dos vídeos e forneceu os biccies livres, não estava claro que os vids foram definitivamente anúncios - e não, digamos, vídeos patrocinados sobre o qual os vloggers ainda manteve o controle editorial. ®







via Alimentação (Feed)

terça-feira, 25 de novembro de 2014

Ei, aqui vai uma tecnologia face-tracking da Samsung você provavelmente não vai encontrar assustador em tudo


Arrays de armazenamento Flash Inteligente


Samsung diz que vai liberar o código-fonte de software que permite que as pessoas com deficiência física para mover um cursor do mouse com os olhos.


O gigante sul-coreano tecnologia prometeu publicar modelos de hardware e de código para seu Eyecan + caixa para que outros possam desenvolvê-la e vender como um thing.Samsung disse que não vai transformar a tecnologia em um produto, mas vai fabricar uma tiragem limitada do kit para doar a instituições de caridade.


O chaebol não especificou o que a licença de código aberto será, nem onde você pode encontrar o código Eyecan +, embora a primeira iteração do Eyecan foi licenciado sob a GNU GPL v3 e pode ser encontrado aqui [ código fonte ].


O Eyecan + é uma caixa que fica sob um monitor e usa uma câmera para acompanhar o movimento do olho para controlar um PC conectado. O dispositivo não exige que o usuário usar qualquer hardware e requer apenas um mínimo de calibragem para se familiarizar com o olhar do usuário.


Samsung Eyecan

Da Samsung Eyecan + opera sem a necessidade de óculos especiais ou headsets



O dispositivo reconhece 18 comandos especiais usando movimentos oculares específicos, tais como piscar. Os usuários podem operar o dispositivo usando um painel de entrada na tela retangular ou uma roda de menu que contém os comandos básicos.


Samsung criou o dispositivo para executar tarefas básicas, como a criação e edição de documentos de texto ou navegação na web.


Ele espera que o sistema vai ajudar tetraplégicos e aqueles que não podem usar suas armas para melhor interagir com os computadores. A empresa disse que o novo modelo Eyecan + foi projetado em parte, por um estudante de graduação tetraplégico que trabalhou com a Samsung, em seu campus de Seul para desenvolver a interface do usuário e outros elementos.


O Eyecan + é o segundo dispositivo de eye-tracking especializada para ser desenvolvido por engenheiros da Samsung. A empresa produziu o Eyecan original, em 2012. outra pessoa tecnologia de rastreamento da Samsung em suas TVs inteligentes deixaram as pessoas nervoso , no entanto. ®







via Alimentação (Feed)

A Apple busca patente para barra de progresso configurável pelo usuário


Escolhendo uma nuvem de hospedagem parceiro com confiança


A Apple parece estar tentando fazer algo sobre a natureza escamosa de barras de progresso de software , tornando-configurável pelo usuário para que eles relatam quando uma máquina perdeu sua estimativa do tempo necessário para completar uma tarefa.


A "sociedade informática frutado aplicou patentear um "Smart Progress Indicator" que irá melhorar os esforços atuais, oferecendo indicações codificadas por cores do progresso de cada um bar ou um gráfico de pizza.







Curiosamente, Cupertino também imagina as indicações de progresso pode ser configurado pelo usuário, possivelmente, até mesmo com o vídeo ou imagens.


Aplicativo da Apple sugere "o indicador de progresso inteligente pode incluir gatilhos de tal forma que o indicador de progresso inteligente pode ter cores ou padrões, dependendo ou não uma ou mais condições são satisfeitas diferentes" e "o indicador de progresso inteligente pode mudar dinamicamente fontes de dados para a parte concluída da tarefa ou para toda a tarefa com base nas condições. "


A idéia parece ser que as barras de progresso, ou gráficos de pizza, será capaz de exibir os padrões selecionados pelo usuário ou cores que mudam de diferentes partes de uma tarefa são concluídas. O pedido de patente sugere mesmo a Apple vai "confessar quando as coisas vão mais lento do que o esperado, como descrito abaixo.


Apple's smart progress bar patent application illustrated

Você não pode parar o progresso, mas barra de progresso inteligente da Aple irá relatar quando está parado



Em uma suposição, esta parece ser uma pequena Tweak UI para um ou ambos MacOS e iOS. Mas os detalhes do aplicativo também sugerem a possibilidade de nomear diferentes partes de uma tarefa e apresentar um relatório sobre o progresso de cada um. Com muitas aplicações agora dependentes processos externos - acho que todas essas páginas pesquisas web fazer o que carregar - Apple também pode estar tentando patentear um indicador de nome e vergonha que mostra apenas o que é responsável pelo serviço lento. ®







via Alimentação (Feed)

NSA CÓDIGO FONTE VAZAMENTO: ferramentas de informação slurp a aparecer on-line


Internet Security Threat Report 2014


A ANS decidiu deixar o público ter uma espiada no que tem sido até, para uma mudança, com a promessa de liberar algumas de suas ferramentas de análise de dados sob uma licença de código aberto.


Na terça-feira, a agência de devoradores de inteligência disse que espera fazer o código para NIFI - um projeto anteriormente conhecido internamente como Niagrafiles - disponível como uma incubadora de projetos Apache sob uma licença Apache.







Descrito como uma ferramenta para automatizar fluxos de dados através de múltiplas redes, mesmo nos casos em formatos de dados e protocolos diferentes, NIFI baseia-se no conceito de programação baseada em fluxo .


A idéia por trás de sourcing abri-lo, o NSA diz, é para o setor privado para beneficiar da investigação do governo os EUA e vice-versa.


"Lançar o código para abrir fóruns de origem permite que o setor privado e outros para examinar de perto a investigação da agência, e potencialmente beneficiar dele através de melhorias e aplicativos adicionais", disse a agência em um comunicado de imprensa . "Ao mesmo tempo, o governo pode ganhar com os avanços das pesquisas relacionadas."


É também uma conveniente relações públicas movimento para a NSA. A agência tem sido fustigada por críticas à tarde, depois de documentos vazados por Edward Snowden em relação ao ano passado revelou que constantemente espiona quase todo mundo, mesmo quando se tem fundamento legal questionável.


Este, na verdade, não é a primeira vez que a NSA lançou alguns de seu código. Voltar em 2011, lançou outro projeto Apache para Accumulo , um banco de dados NoSQL com base em BigTable do Google.


No caso de NIFI, porém, o projeto principal desenvolvedor 's, Joseph Witt, disse que a NSA fez um grande esforço para desenvolver a ferramenta de uma forma que acabaria por permitir que a agência para liberar seu código fonte.


"Desde a sua criação, NIFI foi desenvolvida com uma filosofia de código aberto em mente e com a esperança de, eventualmente, ser verdadeiramente open source," Witt explicou em sua proposta para a Apache Software Foundation - que receberá o código em um repo Git quando é finalmente liberado.


"Os committers iniciais para NIFI têm pouca experiência com desenvolvimento de software open source verdade. No entanto, apesar das origens do projeto sendo a partir de desenvolvimento de código fechado que modelamos o nosso desenvolvimento e comportamento da comunidade sobre a forma como Apache, na medida do possível."


O NSA disse NIFI é apenas o primeiro de uma série de projetos internos que planeja lançar no âmbito do seu Programa de Transferência de Tecnologia.


"Os acordos de colaboração corretores programa mandato federal que protegem a propriedade intelectual, o avanço exigências da missão sensíveis ao tempo, promover a partilha de conhecimentos, e impulsionar o crescimento econômico", explicou a agência. ®







via Alimentação (Feed)

Assobiando Google: POR FAVOR! Bruxelas só pode ferir a Europa, e não nós


Internet Security Threat Report 2014


+ Análise Há alguns dias, o presidente Obama escreveu um cheque que ele sabia que não podia dinheiro - e esta semana o Parlamento Europeu vai escrever outro.


Relatórios sugerem que o Parlamento está a elaborar uma moção pedindo a dissolução do Google e sua laia.







Bem como penhor a neutralidade da rede de Obama, é sem sentido, mas, mesmo assim, ainda é extremamente significativo: a mudança marco na relação da Europa com negócios nos Estados Unidos. O problema é, tanto filosoficamente e praticamente, a Europa não está preparado para enfrentar o Google e sair com qualquer coisa que se parece com uma vitória.


Então, como pode este movimento ser tanto sem sentido e er, não sem sentido, ao mesmo tempo? Parece uma contradição - por isso vamos dar uma olhada.


Gesto política - é o que fazemos de melhor


A moção proposta será em grande parte simbólico, porque, na verdade, todos os movimentos Parlamentares são projetados para ser simbólico. O poder não reside no Parlamento Europeu, mas na Comissão Europeia - a função do Parlamento é a políticas de carimbo gerados pelos comissários. Assim, o Parlamento Europeu destaca na política do gesto ; você pode até dizer que é constitucionalmente otimizado para se destacarem em política gesto. As tabelas Parlamento dezenas de movimentos a cada semana ( aqui eles são ), que exigem um punhado de votos (não um voto parlamentar integral), e este é outro - imprensado entre movimentos.


Você pode se perguntar o que o alarido é sobre.


Google pode argumentar que bilhões de pessoas optaram por utilizar os seus serviços por opção, as pessoas não sabem quem é seu MEP é. O Parlamento é um símbolo do défice democrático da Europa. Vire-out é baixa, e os eleitores só realmente virar-se para dar à UE um bom chute: nas eleições do Reino Unido UKIP ganharam a maioria dos votos. Candidatos Anti-UE floresceu em toda a Europa - o que não é surpreendente quando austeridade está mandatado para manter a união monetária da Europa juntos. Quem está realmente fora de contato aqui, o Google irá pedir - Google, ou você?


Não é nenhum MICROSOFT, afinal ...


Google hoje exerce um poder enorme sobre outras indústrias, de uma forma Microsoft nunca podia, mesmo no auge de sua influência. Jornais não fechar, e os músicos não passar fome, porque o Windows estava atrasado. Sem controle Active X já destruiu um sector económico. No entanto, você pode argumentar plausivelmente que as consequências para a indústria europeia e as suas liberdades dos cidadãos são, pelo menos indiretamente atribuíveis ao uso do Google estratégica (e abuso) de propriedade de outras pessoas e bens pessoais.


Um caso em questão: Google impiedosamente explora leis destinadas há 20 anos para proteger as empresas de internet incipientes de indústrias muito mais poderosos. Um exemplo claro disso pode ser encontrado em contratos do Google com as gravadoras independentes. Os contratos invocada a prestação de responsabilidade limitada - "porto seguro" (Digital Millennium Copyright Act 17 USC § 512) - para prestadores de serviços para violação de direitos autorais de seus usuários. Estas disposições DCMA foram projetados para proteger os ISPs e outros prestadores de serviços, em meados dos anos 1990, quando a internet pública estava em sua infância.


Hoje, eles são favoráveis ​​a grandes agregadores de internet, e carregar o baralho contra indivíduos e pequenas empresas que buscam proteger o seu trabalho. Google necessária a empresa de música que prometer não processar um carregador sem licença, protegendo, assim, cadeia de suprimentos da Google. "Você pode se inscrever e obter uma fração de um centavo," Google estava dizendo ", ou você pode se recusar a assinar e não recebem nada. Cabe a você - mas de qualquer forma, vamos usar o seu trabalho e ganhar dinheiro com isso ".


Porto seguro necessidades claramente revisitando - essas leis não deve ser usado como uma arma competitiva por uma corporação gigante para garantir condições favoráveis ​​com entidades muito menores. No entanto, quando os comissários digital da Europa foram empossados ​​recentemente, o público gritou caindo aos pedaços que defender a santidade do porto seguro, como se fosse uma promessa de fidelidade.







via Alimentação (Feed)

Quem está escrevendo em meus apps? Googlilocks constrói novo aplicativos-tracker


Internet Security Threat Report 2014


Google reforçou a segurança de sua plataforma de Apps com novos relatórios fornecendo informações sobre o número de dispositivos que acessam a conta ao longo do mês passado.


Os dispositivos e Atividade dashboard exibidos todos os dispositivos ativos em uma conta nos últimos 28 dias e os que ainda iniciada.







Google Apps segurança.

Google Apps segurança.



Diretor de Segurança e mentalista Eran Feigenbaum disse admins poderia rapidamente alterar senhas e bloquear contas próprias se o acesso suspeito foi notado.


"Para fazer o seu trabalho um pouco mais fácil, hoje estamos anunciando novas ferramentas de segurança para ajudar os usuários do Google Apps ter mais controle de sua segurança on-line", disse Feigenbaum.


O gigante da internet também implantou um assistente para ajudar a proteger Google para contas de trabalho a pé usuários através de funções para apertar os recursos de segurança, incluindo configurações de recuperação, bem como a capacidade de rever as permissões de conta e de acesso.


"Ele só leva alguns minutos para que os usuários atualizem suas configurações", disse Feigenbaum.


Google para melhorias de segurança Trabalho.

Google para melhorias de segurança Trabalho.



"Esta ferramenta dá prioridade a todas as definições de administrador para funções de segurança que os usuários finais estão autorizados a ligar."


Ele veio como Google parece ter calmamente fez sua criptografia Zix gratuito para clientes do Google Apps Gmail. Usuários do Reddit parecia ter confirmado o brinde tranquila mas o Google não respondeu por um pedido para comentar no início deste mês.


Google anteriormente cobrado US $ 35 por usuário por Zix sob sua crypto Google Apps Mensagem Encryption (Jogo) projeto end-to-end. Um usuário Reddit azarado alegou ter caiu US $ 16.000 para renovar Zix licença Jogo 'seus negócios. ®







via Alimentação (Feed)

segunda-feira, 24 de novembro de 2014

Elfos trabalho do Google sobre o Papai Noel para refrear (veado) em grinchware


Internet Security Threat Report 2014


Elfos do Google têm sido ocupado trabalhando em um brinquedo para todas as meninas e meninos que correm Mac OS e se preocupar com a obtenção de um vírus.


"Papai" é anunciado como "a / sistema de lista negra whitelisting binário para Mac OS X", pode ser encontrado no GitHub e "mantém o controle de binários que são impertinente e agradável."







Agradáveis ​​binários chegar a ser executado. Binários impertinentes obter um saco de carvão e uma menção na lista negra de carvão-escuro de código que não é permitido para ser executado em um Mac.


O app "consiste em uma extensão de kernel que monitora para execuções, um daemon userland que toma decisões de execução com base no conteúdo de um banco de dados SQLite, um agente de GUI que notifica o usuário em caso de uma decisão do bloco e um utilitário de linha de comando para gerenciar e o sistema de sincronização da base de dados com um servidor. "


Os elfos sobre Operações do Google Macintosh equipe estão sendo um pouco travesso com um presente, uma vez que não é um projeto oficial do Google. Também não é uma versão 1.0: ". Escrita de mais testes, corrigir bugs, trabalhando em TODOs e terminando uma auditoria de segurança" as sidras por trás do projeto dizem que estão


Macs 'imerecida reputação por ser à prova de malware, mas os gostos de Knock Knock e iWorm demonstrar que o Mac OS não é imune a grinches de software, e que scrooges software estão ansiosos para fazer a proprietários de Mac 'vidas miseráveis.


Papai Noel pode, portanto, trazer sorrisos aos rostos de meninas e meninos em todos os lugares, uma vez que encher um download para baixo suas chaminés. ®







via Alimentação (Feed)

Quão seguro é Docker? Se você não está rodando a versão 1.3.2, não muito


Controle remoto para desktops virtualizados


A vulnerabilidade desagradável foi descoberto no software conteinerização aplicação Docker para Linux que pode permitir a um atacante obter privilégios elevados e executar código remotamente em sistemas afetados.


O bug, que foi corrigido no Docker 1.3.2, afeta todas as versões anteriores do software.







"Não remediação está disponível para versões mais antigas do Docker e os usuários são aconselhados a atualizar", disse a empresa em um comunicado de segurança na segunda-feira.


A falha, que foi atribuído CVE-2014-6407, relaciona-se com a forma como o motor de Docker lida com arquivos de imagem do sistema de arquivos. As versões anteriores do software seria seguir cegamente os links simbólicos e duras em arquivos de imagem, o que poderia permitir a um invasor criar uma imagem maliciosa que escreveu arquivos para pastas arbitrárias no disco.


Docker 1.3.2 executa verificações adicionais em imagens antes de extraí-los, e da própria extração ocorre agora dentro de um ambiente "chroot" sandbox, onde só tem acesso limitado ao sistema de arquivos.


Docker Créditos da Red Hat Florian Weimer e pesquisador independente Tõnis Tiigi para detectar a falha.


Mas se fixa que pouco showstopper não é motivo suficiente para que você atualize, a divulgação de segurança de segunda-feira também descreve um segundo bug crítico, CVE-2014-6408, esta afetando somente as versões 1.3.0 e 1.3.1 Docker.


Essas versões do software seria aceitar e agir de acordo com as opções de segurança que foram aplicados em imagens Estivador, o que poderia permitir uma imagem maliciosa para afrouxar as restrições de segurança aplicadas ao recipiente que está executando a imagem. Sob as circunstâncias corretas, que por sua vez poderia deixar que um programa malicioso se libertar de seu recipiente e afetar o próprio sistema host.


Certo, então atualizá-lo será, então.


Docker diz versão 1.3.2 já está disponível para todas as plataformas suportadas. Isso é uma longa lista, mas atualizar as instruções estão disponíveis para muitos deles aqui . ®







via Alimentação (Feed)

Do Google Chrome para puxar ficha sobre plugins próximo mês de Setembro


Controle remoto para desktops virtualizados


Google está a avançar com o seu plano para acabar com o suporte para plug-ins do Netscape em seu navegador Chrome - e definiu próximo mês de Setembro como a data para quando eles vão parar de funcionar completamente.


A Fábrica de Chocolate anunciou sua intenção de deixar cair a tecnologia venerável API Netscape Plugin (NPAPI) em setembro de 2013. Ao mesmo tempo, ele exortou os líderes extensão do navegador para atualizar seu código para usar as tecnologias mais recentes, como a própria API do Google Plugin Pimenta (PPAPI) .







As versões atuais do Chrome já bloquear plugins NPAPI automaticamente, com a exceção de um curto whitelist de plugins aprovados. Os usuários têm que autorizar manualmente plugins sejam executados em sites específicos.


Na segunda-feira, no entanto, o Google disse que seu próximo passo será para remover o whitelist de modo que não há plugins NPAPI será executado em todos os locais, sem a intervenção do usuário, a partir de Janeiro de 2015.


Em seguida, a versão do Chrome que vem em abril vai chegar com o apoio NPAPI desligado por padrão. Usuários não será mais solicitado a ativar plugins do Netscape para sites que o solicitem; os plugins simplesmente não vai funcionar em tudo.


Essa versão do navegador, no entanto, vai incluir um recurso de substituição que permitirá que os usuários "avançados" para reativar o apoio NPAPI usando uma opção de configuração oculto ou via política empresarial.


"Embora os fornecedores de plugins estão trabalhando duro para mudar para tecnologias alternativas, um pequeno número de usuários ainda dependem de plugins que não tenham concluído a transição ainda", disse o engenheiro do Google Justin Schuh em um post de blog .


Esse adiamento só vai durar até setembro de 2015, no entanto. Versão estável desse mês de Chrome irá remover o suporte para NPAPI completamente, e Google diz que nunca vai voltar.


Plano de aposentadoria do Google Plugin se aplica principalmente aos usuários do Windows. Usuários do Chrome no OS X perdeu o apoio para a maioria plugins NPAPI na semana passada, quando o Google matou a versão do seu navegador para Macs de 32 bits. A versão de 64 bits não é possível executar velhas, plugins de 32 bits.


Há também uma versão de 64 bits do Chrome para Windows, mas até agora ele é opcional. Os padrões página de download Chrome para a versão de 32-bit, mesmo para usuários que executam versões de 64 bits do Windows.


Na verdade, no entanto, perder o apoio de plugins NPAPI não vai afetar a maioria dos usuários do Chrome. O suporte para Adobe Flash já está embutido no navegador e não precisa de um plug-in separado.


A partir de outubro de 2014, o Google diz que os plugins mais frequentemente lançados pela usuários do Chrome foram Microsoft Silverlight, Google Talk, Java, video chat de plugins do Facebook, o motor de jogo Unity, e Google Earth, nessa ordem. Destes, Silverlight - o mais popular um - só foi lançado em 11 por cento dos usuários do Chrome. ®







via Alimentação (Feed)

Mulher que picou Tinder com picadas de sexo de pragas sueball novamente - com rival app Bumble


Internet Security Threat Report 2014


A co-fundador Tinder que processou o arrivista por assédio sexual vai lançar um app namorando concorrente chamada Bumble próximo mês.


E, depois de ter resolvido incomodar o legal por uma quantia não revelada, Whitney Wolfe está dando a cena conexão on-line dois canos.







"Outros aplicativos estão cheias de caras assustadores e linhas de captação de queijo", do app Bumble Facebook página diz, "mas Bumble promove uma comunidade segura e respeitosa."


E tem mais: "Você nunca vai conseguir mensagens indesejadas e Bumble sugere correspondências com base em sinais mais relevantes do que outros apps, mais rasas Então pare de perder tempo tentando encontrar toneladas de beco sem saída jogos em outros aplicativos e mudar para Bumble.". Ela e sua equipe não pode pôr-se a usar a palavra Tinder.


Estranhamente, Wolfe e outros co-fundadores Tinder que deixaram a arrivista ainda lista Tinder como seus empregados atuais.


Seu ex-namorado Justin Mateen "demitiu-se", como diretor de marketing de um dia após o processo de assédio foi liquidada. E no início deste mês CEO Sean Rad disse que ele próprio foi demitido .


Wolfe diz-se estar próximo a um dos suportes financeiros relatados da Bumble, e seus dois co-fundadores são ex-Tinder, também. Portanto, não há simplesmente nenhuma maneira isso poderia dar errado. Aparentemente, o plano é lançar este tempo na próxima semana, em 1 de Dezembro.


Não temos certeza exatamente por isso que o nome "Bumble", mas a empresa tem ido todos para fora sobre ele, comprar o domínio "bumble.com", adoptado um logotipo colmeia e inundando a sua página no Facebook com materiais de marketing baseados em bumble-bee e trocadilhos.


É claro que há um outro significado da palavra "bumble". É: "mover ou agir de forma estranha ou confusa." ®







via Alimentação (Feed)

Novo serviço da Snapchat Snapcash inspira STARS pornô amador


Guia do Iniciante para certificados SSL


O advento do novo sistema de micropagamentos móveis da Snapchat, Snapcash, gerou um setor novo negócio: os usuários que estão interessados ​​em receber o pagamento em dinheiro vivo por seus esforços pornô amador.


A Reg encontrou várias estrelas de cinema azul wannabe que se ofereceram para expor suas partes mais íntimas em troca de doações via Snapcash , o sistema de micropagamentos introduzido pela empresa na semana passada.







Até agora, Snapchat só tem servido para "experiência de trabalho" estrelas pornô ou exibicionistas a cada dia, que poderia enviar autodestrutivas fotos com a certeza de que iriam desaparecer. Mas o novo serviço agora lhes permite receber dinheiro por seus esforços.


Homens e mulheres de bronze já anunciaram os seus serviços sexuais no Reddit. Todos pervy-picture caçadores precisa fazer é integrá-los em Snapchat e enviar mais de um pequeno pagamento usando Snapcash.


No entanto, os anúncios devem vir com um aviso de saúde, como seguindo-se anúncios de imagens nus on-line muitas vezes deixa o entrevistado com um buraco em seu bolso, em vez de uma protuberância.


Uma pessoa que afirma ser um homem de 19 anos de idade, disse que ele era "um Twink à procura de um pai de açúcar Snapcash", enquanto outro homem queria " experimentar "o novo serviço.


Envie-lhe dinheiro e um piscar de olhos, o alegado 18-year-old disse, e ele iria "recompensá-lo se eu gosto do que vejo".


Assistimos também a imagem de um homem de bom-chateado, corpulento e barbudo chamado MuscularHungGuy, que disse que "era tempo para um mergulho magro". Ele já compartilhou uma imagem que ele mostra prestes a mergulhar em uma cachoeira e prometeu muito, muito mais, se alguém estava disposto a enviar-lhe Snapcash.


Uma pessoa que afirma ser uma mulher de 18 anos de idade, disse que estava "disposto a fazer qualquer coisa e eu quero dizer qualquer coisa para Snapcash".


Ela afirma já ter realizado um show de sexo ao vivo usando Snapchat e diz que ela está agora no processo de organizar outro.


Como isso funciona?


Snapcash, uma parceria com a empresa de pagamentos Square, iniciado pelo Twitter co-fundador Jack Dorsey, permite enviar pequenas quantias de dinheiro a qualquer um de seus contatos, independentemente de eles enviou-lhe um estalo. O aplicativo permite que você digite suas informações de cartão de débito pagamento de forma segura e mensagem de seu contato um valor que você especificar qual é então depositado em sua conta bancária. Ele está disponível no Android e agora está chegando ao iOS em breve. Ele está atualmente disponível apenas dos EUA.


A empresa está lançando o novo serviço como um concorrente do micropagamento aplicativos como o One Pass, do Google.


Snapchat está actualmente avaliada em até US $ 10 bilhões, mas ainda tem que dar lucro. No mês passado, ele começou a servir-se anúncios para seus usuários em os EUA , o que explica em seu blog que "necessidade [s] para ganhar dinheiro".


El Reg gostaria de salientar que Snapchat não tem defendido o uso de seu serviço de micropagamentos para este fim específico.


Talvez seja melhor assim, como uma indústria bigwig adulto explicou.


O que os profissionais pornográficos acha disso?


Todd Glider, CEO de "mag tecnologia sexo" BaDoink, disse-nos que os investidores ainda estavam com medo de investir em qualquer negócio com um tom vagamente pornográfico. "Isso cheira a letra escarlate no peito da empresa.


"Os investidores são pessoas Imagine que você chega em casa do trabalho e sua esposa pergunta:.." O que você fez hoje, querida?


"'Oh. I investiu US $ 3 milhões em uma empresa pornô, querida. " Isso não é uma conversa que você tem com o cônjuge e filhos em torno da mesa de jantar. "


Sua empresa já publicou um blog de ​​explorar os seus pontos de vista de Snapcash em algum detalhe.


"Snapchat fizeram a sua primeira incursão no mundo do sexo-tech", escreveu de BaDoink Joseph Viney.


"Não vamos esquecer o nível de simplicidade que Snapcash será a funcionar. Você iniciar um contato com uma menina cam via Snapchat, você negocia uma taxa para uma ou mais fotos, o dinheiro é trocado entre o cliente eo modelo e as imagens são enviadas . Depois de dez segundos, elas em grande parte desaparecer para sempre e ambas as partes mantêm.


"Em suma: as mensagens de desaparecer, mas o dinheiro não faz.


Porn star Brea Winter disse que ela seria definitivamente usando Snapcash.


"Eu uso Snapchat em uma base diária para se manter em contato com os clientes e entretê-los durante todo o dia", disse ela. "Eu não usei ainda para conhecer novos clientes, mas eu acho que o novo recurso Snapcash pode tornar isso possível. Eu estou esperando que ele vai fazer aceitar dicas muito fácil e me ajudar a expandir minha clientela. "


Snapchat ainda não respondeu a um pedido de comentário.


Você pagou por quaisquer selfies sensuais usando Snapcash? Você está oferecendo qualquer? Entre em contato e deixe-nos saber. ®







via Alimentação (Feed)

Nós temos um vencedor! Fresca Linux Mint 17.1 - mãos, o melhor


Escolhendo uma nuvem de hospedagem parceiro com confiança


Revisão Linux Mint 17.1 é o primeiro exemplo do que a equipe do projeto Mint pode fazer quando eles estão focados em seu próprio sistema, em vez de fazer o trabalho mais recente do Ubuntu com o Mint.


Isso porque Mint 17,1 varas com o Ubuntu lançado no início deste ano - a primeira vez que este desktop Linux não tenha ido com o Ubuntu mais recente.







É um bem-vindo de atualização para os fãs de hortelã.


Flagship Cinnamon desktop do Mint, rapidamente se tornando o melhor ambiente de trabalho em Linux, foi atualizado para Cinnamon 2.4. Falta-lhe todas as características revolucionárias, em vez Cinnamon 2.4 polidores, refina e - talvez o mais visivelmente - acelera a experiência de canela.


O polonês e atenção aos detalhes pode ser visto desde a primeira vez que você iniciar Cinnamon 2.4, que irá recebê-lo com uma nova animação de zoom e de inicialização que é uma reminiscência do GNOME 3. É uma coisa pequena, mas ajuda a estabelecer uma sensação mais refinado para Cinnamon desde o início.


Mint 17.1 Mate Desktop

O desktop MATE Mint combina mudança com o conforto do familiar (clique para ampliar)



Grande parte do trabalho em Cinnamon 2.4 entrou acelerando as coisas e reduzir a quantidade de memória que ele usa. De acordo com a equipe do Mint, todo o código fonte subjacente foi avaliado e cerca de 30 pequenos vazamentos de memória foram encontrados e corrigidos. O resultado é um ambiente de trabalho menos mais rápida, uso intensivo de recursos que funciona ainda melhor em hardware mais antigo e menos potente.


Falando de hardware, há um par de pequenas mudanças que são boas notícias para quem tentar executar Mint em um laptop Mac - em primeiro lugar, que Mint 17.1 possui suporte para um único botão trackpads. Mesmo melhor, há um agradável nova seção em Configurações >> Mouse e Touchpad painel que faz com que seja fácil de configurar quais ações aplicam-se de dois dedos e três dedos cliques (por padrão é botão direito do mouse e clique com o botão do meio, respectivamente).


Nemo, navegador de arquivos padrão do Canela, também fica um pouco de amor. De particular interesse é a nova opção para alterar as cores da pasta e adicionar o que Mint chama "emblemas" para pastas. Emblemas são melhor pensado como "sub ícones" que se sentam sobre o ícone da pasta - por exemplo, o pequeno ícone de película de filme que fica em cima da pasta Vídeos por padrão.


Mint 17.1 Emblems

Emblemas: sub ícones em Canela torná-lo mais fácil de encontrar pastas (clique para ampliar)



Os emblemas e opções de cores também são visíveis na barra lateral Nemo e torná-lo um pouco mais fácil para encontrar a pasta que você quer em um piscar de olhos. Lamentavelmente, as cores e os emblemas não são visíveis no aplicativo aberto / salvar diálogos, onde também seria útil.


O aplicativo Configurações de canela foi refinado com algumas novas opções, incluindo um novo painel de configurações de notificação, o painel Configurações de privacidade (para controlar o tempo "Arquivos Recentes" diálogos armazenar seus dados) e muito mais. O Fundo renovada painel Configurações agora suporta fundo de slide shows, e as configurações de tema foram completamente refeitas. A vista de definições gerais também agora lista painéis em ordem alfabética dentro de cada categoria.


Cinnamon 2.4 está repleto de pequenos, mas bem-vindos, novos recursos e atualizações. Estes incluem uma fonte configurável desktop, fontes personalizadas e datas no protetor de tela, lançadores múltiplos painéis, melhorias aplicativo de som, e um novo atalho de teclado padrão e Super + que abre o diretório home (a la Windows) e, claro, um monte de correções de bugs.


É importante notar que as mudanças na componentes principais Cinnamon 2.4 de dizer todos os atalhos de teclado e personalizações que você fez não vai migrar. Há um script incluído com a atualização que podem fazer a migração para você, mas você vai precisar para executá-lo com a mão. Veja segfault blog do Linux Mint para obter mais detalhes sobre como fazer isso.


Naturalmente, a outra face de hortelã é a área de trabalho MATE, em que se torna MATE 17,1 1,8.







via Alimentação (Feed)

HTML5 vs nativa: Harry Coder e os sangue-ruim móvel príncipes app


Top 5 razões para implantar VMware com Tegile


HTML5 ofereceu salvação da tirania de aplicativos durante anos, mas a maioria dos desenvolvedores móveis resolutamente recusar-se a abraçar a web. Apesar de familiaridade e promessa de compatibilidade cross-dispositivo de HTML, ferramentas e desempenho superior do nativo ter convencido a geração de desenvolvedores para ir all-in no natal.


Se apenas isso fosse verdade.







A realidade do desenvolvimento app "nativo", hoje, é que praticamente todos os aplicativos incluem, pelo menos, um pouco de HTML, mesmo que apenas para vistas da web. Simplesmente não há tal coisa como um aplicativo nativo puro.


Somos todos mudbloods , em outras palavras. Muito mais dessa experiência app vira-lata é necessário, no entanto, se queremos que a web para sobreviver.


No entanto, os desenvolvedores não se preocuparem com o futuro da web aberta, eles só querem seus aplicativos para ganhar dinheiro.


Hoje que o dinheiro parece derivar de uma experiência app nativo. Tome este levantamento VisionMobile , por exemplo, que entrevistou 10.000 desenvolvedores-plus para descobrir que o HTML5 é popular, mas é a primeira escolha de ninguém:


Mindshare

O problema, como Javascript moderno e desenvolvedor EmberJS Tom Dale me disse em uma entrevista, é que todo mundo é um desenvolvedor HTML5, mas não pode simplesmente admitir:



Se você olhar para a maioria dos aplicativos móveis "nativos", escrito em 2014, como muitos deles contêm parcelas significativas de autoria usando HTML e JavaScript? O pequeno segredo sujo de desenvolvimento nativo é que enormes faixas das UIs com quem interagimos todos os dias são alimentados por tecnologias da Web sob o capô.



Como grande é "enorme"? Pela estimativa do VisionMobile, 47 por cento de todos os aplicativos iOS e 42 por cento de aplicativos Android não são "nativos", no sentido puro-sangue da palavra, mas sim contar com HTML5. Eu suspeito que os percentuais são, na verdade, mais elevado, mas tudo o que eles são hoje, eles estão prestes a ficar maior que a Apple coloca HTML e JavaScript em esteróides em iOS8.


A Apple lança uma linha de vida


É isso mesmo, a Apple. É uma bela ironia que melhor chance da web móvel pode vir de a empresa mais responsável pela ascensão do desenvolvimento app nativo. Durante anos, a Apple tem sido o porta-estandarte para HTML5, como Google tropeçou entre suas estratégias opostas para Android.


Como estilos Dale: "A partir de 2014 o Google é um gigante adolescente, com acompanhamento de dores de crescimento e crises de identidade. Não é surpreendente que os sinais saindo dela ter sido tão mista. "


A Apple, por sua vez, não tem essa crise de identidade, apesar de lucrar muito com a sua quota de 30 por cento das vendas relacionadas com a App Store. Isso porque a Apple ganha em última análise, se as pessoas compram seus dispositivos: os mais e melhores aplicativos nesses dispositivos, mais a Apple pode esperar para vender.


É por isso que a Apple está lançando WKWebView, um substituto para UIWebView, que foi "testado e medido para ter pelo menos 4x o desempenho de UIWebView", de acordo com o desenvolvedor Sencha Ross Gerbasi . Não só WKWebView oferecer um aumento de desempenho enorme para web híbrido aplicativos, mas também traz uma série de funcionalidades até então ausente , pelo menos para o Safari no iOS 8:


Mixed support

"Isto tem o potencial para ser uma grande vitória para os aplicativos híbridos", segundo Gerbasi. Que é outra maneira de dizer WKWebView poderia ser uma grande vitória para todos os apps, porque praticamente todos os aplicativos são híbridas.







via Alimentação (Feed)

Você TIJOLO estúpido! PCs com o Avast AV não pode lidar com correções do Windows


Arrays de armazenamento Flash Inteligente


Outfit software de segurança Avast está tentando descobrir por que a combinação de patches e atualizações recentes do Windows para o último software da empresa estão quebrando PCs.


Hordas de usuários descobriram que seus PCs, especialmente aqueles com o Windows 8 e 8,1, moer a um impasse depois que eles se aplicam tanto da Microsoft recente acúmulo atualização KB3000850 e últimas atualizações automáticas do Avast.







Alguns usuários relatam seus PCs não vai arrancar, ou demorar uma eternidade para aplicar patches. Os fóruns Avast gravar muitos usuários de ventilação seus baços. Microsoft não é imune ou: um fio de Redmond intitulado grandes problemas com KB3000850 inclui muitas pessoas se perguntando por que a empresa emitiu uma atualização incompatível com software de terceiros.


Essa crítica não pode ser inteiramente justo, como um funcionário Avast tem postou a seguinte explicação para a confusão:


"Temos sido capazes de simular o problema em nosso laboratório e acho que resolveu esse problema. Este atualizações do Windows chama novas funções de memória relacionada que não são totalmente compatíveis com o Avast ".

O cartaz, com o nome de "pk", prometeu uma atualização para corrigir a situação e, mais tarde relatou que o patch foi emitido sexta-feira passada.


Alguns membros do fórum parecem, no entanto, estar tendo problemas, mesmo com a correção automática, relatando uma série de falhas, incluindo downloads de muito lentas da atualização KB3000850 em máquinas com o Avast.


Seja qual for a causa, uma feira poucas pessoas são bastante chateado com tanto Avast e Microsoft, com o último a empresa mais frequentemente considerado errado.


Moderador do fórum Microsoft Rohit Siddegowda oferece sugestões para a superação dos problemas criados por KB3000850 aqui . ®







via Alimentação (Feed)