sexta-feira, 17 de abril de 2015

JetBrains lança Clion - novo IDE multi-plataforma para C / C ++ usuários


Ferramentas para desenvolvedores empresa JetBrains lançou Clion , uma nova IDE multi-plataforma para C e C ++.


JetBrains é um sobrevivente em uma área dominada produto ou por ferramentas específicas do fornecedor (como o Visual Studio da Microsoft e Xcode da Apple) projetos de código aberto livres (Eclipse e NetBeans) ou.





O produto JetBrains core, IntelliJ IDEA, é uma IDE Java com o redator e refatoração fortes características inteligentes. Com base neste fundamento, a empresa criou IDEs para PHP, Python e Ruby, bem como AppCode que roda no Mac e suporta C, C ++, Objective-C e Swift.


Todas essas ferramentas são executadas na JVM (Java Virtual Machine). Estúdio do Google Android, o IDE oficial Android, é uma versão do IntelliJ IDEA.


The CLion IDE

O Clion IDE



Agora há Clion, que se baseia o trabalho feito para AppCode e leva-lo de plataforma cruzada. Clion suporta C e C ++ e roda em Windows, Linux e Mac OS X. Uma característica fundamental é o editor inteligente, como seria de esperar, com a conclusão de código, formatação automática, multi-seleção, parâmetro info dicas, encontrar usos, geração de código e refactoring . Clion usa CEfectue projetos, para os quais o apoio é construído em.


Clientes para vários sistemas de controle de versão estão integrados, incluindo Subversion, Git, Mercurial, CVS, Perforce, e Microsoft TFS.


Clion é adequado para usuários de Windows que procuram um IDE mais ágil do que o Visual Studio, mas há um porém. Visual C ++ não é suportado, e você tem que usar o GCC / compiladores G ++, o que significa instalar tanto os ambientes MinGW ou Cygwin. Clion também suporta Clang, no OS X e Linux.


Visual C ++ usuários são suportados por outra rota, que é uma nova extensão ReSharper C ++ para o Visual Studio. O nome parece errado, uma vez que o ReSharper original (que ainda está disponível), presumivelmente, recebe o seu nome através da combinação de "refatoração" com "C sharp"). No entanto, se você gosta ReSharper mas o código em C ++ que pode valer a pena um olhar, trazendo refatorações, navegação, inspeções de código e soluções rápidas para o ambiente Visual Studio.


Clion custa £ 78 + IVA para uso pessoal, ou £ 157 + IVA para as empresas. ReSharper é £ 78 + IVA para uso pessoal, ou £ 181 + IVA para businesses.®



ICANN depositado US $ 60 milhões a partir de leilões dot-palavra. O que exatamente é que vai gastar tudo em?


O presidente da ICANN foi finalmente empurrou para revelar seus planos para a US $ 60 milhões do nome de domínio superintendente apostou com o leilão de os direitos de palavras-ponto.


Os US $ 60 milhões (R $ 40 milhões) - ou 58819832 dólares para ser mais preciso - foi levantada a partir de organizações concorrentes de criar registros para novos domínios genéricos de primeiro nível como .ping (US $ 1,5 milhão), .VIP (US $ 3 milhões) e .app (US $ 25 milhões ). (Estes são os leilões ICANN administradas públicas, as empresas poderiam optar por lutar por palavras-ponto em privado sem ICANN.)





O suserano DNS prometeu salvaguardar o dinheiro, e classificá-la de acordo com os desejos da comunidade internet sequência de uma consulta. Mas, apesar de estímulo repetido, planeja fazer exatamente o que foram rejeitados pela ICANN presidente do conselho de Steve Crocker em um e-mail esta semana .


"O Conselho não fretou um grupo para tomar decisões sobre os fundos de leilão, e pretendemos continuar muito deliberadamente", disse Crocker principal política da organização fazendo corpo. "Input do CCWG [Grupo de Trabalho Comunitário Cruz] vai ser muito bem-vindo, mas assim que as entradas a partir de outras fontes."


Essa resposta irritou membros da organização mais ampla da ICANN, a quem o conselho é suposto representar.


"Eu espero que isso é consistente com a sua compreensão e expectativas", "um longo tempo membro da comunidade ICANN citado a partir de e-mail do Crocker, acrescentando: "Não, não é."


Depois de quase um ano de obstrução por Crocker sobre a forma como o dinheiro será alocado, os diferentes ramos da ICANN concordou em criar um Grupo de Trabalho Comunitário Cross (CCWG) "desenvolver um plano" para as receitas dos leilões. Na terça-feira, da ICANN Conselho GNSO decidiu criar uma equipe de elaboração e criação de uma carta para esse grupo. O presidente da ICANN enviou o e-mail acima referida, o dia seguinte.


"Vamos avançar muito em breve com uma chamada para as entradas de ideias e conceitos gerais, e não projetos específicos", escreveu Crocker. "Podemos fazer um ponto de chegar fora do habitual ICANN ... estruturas para incluir o resto da comunidade Internet. Nós, é claro, o prazer em mencionar o esforço CCWG como um dos meios para as pessoas de se envolver."


Deja Vu


Mais preocupante é o fato de que a ICANN já voltou atrás uma vez em uma promessa de como ele vai gastar os milhões que recebeu, no total, por meio do processo para novos gTLDs.


Quando Crocker e ex-CEO da ICANN, Rod Beckstrom foram convidados como a organização iria gastar o dinheiro recebido através das taxas de inscrição $ 185,000-a-lance para o novo programa gTLD de volta em 2012, que assegurou a comunidade internet seria autonomizados, gastou apenas sobre questões relacionadas com o programa, e que cada centavo seriam contabilizados. Todos os fundos restantes seriam gastos de acordo com os desejos da comunidade da Internet.


Apesar dos repetidos pedidos para uma consulta para ser aberto, no entanto, a ICANN tem insistido que ainda é incerto se haverá algum dinheiro sobrando.


Agora, com a maior parte do processo concluído, dezenas de milhões de dólares seriam gastos. Enquanto isso, a ICANN tem mais do que duplicou as suas despesas e desde muito pouco contabilidade real ou explicação de como esse dinheiro foi gasto. Uma vez item que sabemos tem aumentado é o dinheiro e as despesas pagas para os membros do conselho da ICANN - que média de US $ 90.000 por membro a partir de julho de 2013 a julho 2014.


A organização tem ainda ainda não anunciou quaisquer planos para realizar uma consulta à comunidade. ®



Máquina alemã Enigma WW2 leiloada por preço recorde


Uma máquina Engima três rotor foi vendido por um recorde de 269.000 dólares em um leilão Bonhams no início desta semana. A máquina está em condição de trabalho completo e foi fabricado para o exército alemão em Berlim em julho de 1944.


As máquinas Enigma foram, por sua vez, os dispositivos de criptografia sofisticados, e foram usadas para criptografar Morse codificados comunicações de rádio por parte das forças armadas alemãs durante a Segunda Guerra Mundial.





Os enormes esforços empreendidos para quebrar mensagens Enigma criptografados pelos ingleses, em Bletchley Park, em especial os esforços de Alan Turing, pioneiro muito do que é hoje considerado a base para a ciência da computação.


Em 2012, uma outra máquina Enigma intocada vendido por £ 85.250, em Londres.


Cassandra Hatton, diretor de história, ciência e tecnologia na Bonhams disse: "Os resultados desta venda emocionante confirmar que a procura de artefatos científicos e tecnológicos é forte e continua a crescer."


Entre os outros apetrechos techie leiloados era um manuscrito de 56 páginas por Alan Turing, que passou por mais de US $ 1 milhão. Bonhams afirmou que o manuscrito ", escrita em um caderno simples comprado de um papelarias em Cambridge, Reino Unido, é o único grande manuscrito autógrafo por Turing na existência."


Também vendido foi "uma carta manuscrita e assinada" pelo programador do mundo o primeiro computador, Ada Lovelace, que foi vendido por 27.500 dólares. A carta, datada de 1839, é dirigida ao célebre jornalista Inglês Albany Fonblanque (1793-1872) e menciona Charles Babbage.


Em 2000, uma máquina Enigma foi roubado de um caso de exibição em Bletchley Park. Ele acabou por ser devolvido depois de ser postado, curiosamente, para Jeremy Paxman. ®



Enquanto AMD, a Apple et al deambular, chippery fat-gato TSMC está sorrindo todo o caminho para o banco


Chip-baking indústria pesada Taiwan Semiconductor Manufacturing Company (TSMC) surgiu a partir de outro quarto de todo o vapor de crescimento ano-a-ano na quinta-feira, ao mesmo tempo que apresentou uma receita fixa em relação ao trimestre anterior seqüencial e avisou que o próximo trimestre pode ser um pouco menos espetacular .


A empresa - que FABS chips para empresas como a AMD, a Apple, Nvidia, Qualcomm e - reportou receita de US $ 7.04bn (R $ 4.71bn) para o primeiro trimestre de seu ano fiscal de 2015, encerrado em 31 de março.





Ainda assim, foi um ganho de 49,8 por cento sobre o sólido trimestre do ano anterior, continuando a tendência de ganhos de dois dígitos que TSMC tem visto por três trimestres consecutivos. O lucro líquido do trimestre, de igual modo, foi de US $ 2,5 bilhões (R $ 1.67bn), um ganho de 65 por cento em relação a um ano atrás.


Chips para o mercado das comunicações fez a maior parte da receita da TSMC, representando 60 por cento das vendas no trimestre. Chips para aplicações industriais foram a segunda maior categoria em 22 por cento, com chips para dispositivos de consumo e de computação completando a torta em 10 por cento e 8 por cento, respectivamente.


Um motivo de preocupação foi a de que os embarques de chips baseados no processo de 20 nanômetros da TSMC - a sua mais recente tecnologia - mergulhado sequencialmente, abaixo dos 21 por cento da receita total no Q4 de 2014-16 por cento no trimestre mais recente.


Embora TSMC é a maior fabricante de chips do contrato do mundo, é s até brincando de pegar no jogo processo para esses rivais fabbing como GlobalFoundries, Intel e Samsung, os quais já estão colocando a tecnologia de processo 14nm em produção.


No passado, a TSMC sugeriu que planeja correr à frente dos seus concorrentes, saltando 14nm e derramando todos os seus esforços para alcançar 10nm em primeiro lugar, mas que pode ser wishful thinking.


As vendas de chips baseados em processo de 28nm da TSMC manteve-se forte, no entanto, em 30 por cento do total, o que indica um ganho de cerca de 50 por cento sobre Q1 do ano passado.


Mas a empresa taiwanesa CFO Lora Ho advertiu em um enlatado declaração de que os investidores devem esperar esperar algumas águas agitadas na frente no segundo trimestre, dizendo: "No segundo trimestre, uma combinação de perda dos clientes de negócios, ajuste de estoques, e um câmbio menos favorável taxa vai impactar negativamente nossos negócios segundo trimestre. "


Que tipo de má notícia é que isso significa para a TSMC? No segundo trimestre de 2014, a empresa registrou receita de NT $ 183bn dólares taiwaneses. Para o segundo trimestre de 2015, por outro lado, Ho projeta uma receita de entre NT $ 204bn e NT $ 207bn dólares taiwaneses. Em outras palavras, ano-a-ano de crescimento no próximo trimestre da fabricante de chips pode ser tão baixa quanto de 11,5 por cento. Caso apenas a cada empresa teve tais problemas.


Não se preocupe, porém, Ho disse esperar resultados favoráveis ​​no segundo semestre do ano, para compensar a queda do Q2 e que TSMC vai terminar 2015 com um crescimento para o ano inteiro na casa dos dois dígitos. ®



Não culpe o mensageiro! NASA para perfurar um buraco em Mercury usando sonda suicídio


+ Vid NASA anunciou que em 30 de abril, uma grande cratera de 16 metros será formada na superfície de Mercúrio pela mão do homem.


Bem, na verdade, pela superfície Mercúrio, Ambiente Espacial, Geoquímica, and Ranging (Messenger) nave espacial, que vai terminar a sua missão de 11 anos acumulando na superfície do planeta em 3,9 quilômetros por segundo (8,724 MPH).





A sonda é o primeiro veículo orbital do homem-tipo que nunca para fazê-lo para Mercúrio; Mariner 10 fez três voos rasantes perto em 1975. Mensageiro fez um total de 4.056 órbitas ao redor do planeta que se move mais rápido do Sistema Solar, e não haverá mais 50 antes de a sonda perfura a superfície.


Mensageiro correu para fora de sua hidrazina e tetróxido de nitrogênio de combustível em 6 de abril, e começou a cair lentamente para a superfície do estranho mundo alienígena. Os engenheiros da NASA conseguiu elaborar uma forma de desafogar o hélio, que manteve os tanques de propelente pressurizados a ganhar impulso extra e manter a sonda vivo um pouco mais.


Até agora, a NASA tem baixado mais de 10 TB de dados a partir do Messenger. A pequena sonda valente vai continuar a radiodifusão até 10 minutos antes da sua morte. Nós não vamos começar a ver o impacto, uma vez que será no lado sunward de Mercúrio, mas espero que, quando o orbitador BepiColombo chega Mercury em nove anos, nós vamos começar a ver local de descanso do Messenger - e sua contribuição final para o canon científica.


Escolhendo o local do acidente não deve ser muito difícil, estamos disse.


"Alguns dos depósitos mais brilhantes do planeta são crateras de impacto jovens", disse o investigador principal do Messenger Sean Solomon, do Observatório da Terra Lamont-Doherty da Universidade de Columbia.


"Space intemperismo escurece estas crateras ao longo do tempo, e isso parece operar o mais rápido na Mercury porque o nível de micrometeoritos e pó captado pelo planeta é maior. Quando a sonda BepiColombo chega Mercury em 2024 ele vai estar olhando para o [Mensageiro] cratera, e ele vai nos dizer exatamente o quão rápido esse intemperismo está acontecendo. "


Solomon, que passou 10 anos no projeto Messenger, disse que a ciência real da missão está começando agora como todos os dados da sonda está sendo analisado. A embarcação já tem perturbado várias teorias científicas chave sobre a formação do planeta, revelou uma surpreendente quantidade de água na superfície de Mercúrio, e forçou a NASA para desenvolver novas tecnologias que irão beneficiar toda a humanidade.


A vida estranhamente volátil de Mercúrio


Mensageiro fez manchetes em todo o mundo em 2012, quando NASA confirmou ter encontrado água perto da superfície de Mercúrio em ambos os pólos, o que Salomão disse foi o segundo mais surpreendente coisa descoberta na missão.


A sonda manchado piscinas de água congelada agrupados em crateras polares que foram cobertos com uma camada escura de material de cerca de 30 centímetros de profundidade. Com base no que a sonda pudesse ver, o melhor palpite é que este é o material carbonífero que chegou ao planeta através de um ou mais cometas com água ou meteoritos.


Mas a maior surpresa para Salomão, e toda a comunidade científica, foi que Mercúrio é um "planeta volátil-ricos." O planeta é rico em cloro, potássio, enxofre e sódio, e a descoberta revelou-se que quase todas as nossas teorias sobre a formação do sistema solar estão erradas.


Graphic showing Messenger

Teardown ... os sensores a bordo do Messenger



Ele tinha sido assumido que, para um planeta que estava tão perto do Sol, deve haver pouca ou nenhuma dessas substâncias químicas voláteis deixou em Mercúrio. Eles não deveriam ter estado presentes em grandes quantidades quando o planeta se formou, e eles certamente não deve ser tudo sobre a superfície agora.


Mas Mensageiro detectados todos os quatro - e em grandes quantidades. Pode ser que estes foram depositados na superfície por cometas e meteoritos, no entanto, o Messenger mostrou que todos eles estão presentes em volume sob a superfície demasiado.


Salomão disse que a descoberta tinha sido um enorme problema para o astro-boffins que passam os dias a construção de modelos de software complexos que explicam como o Sistema Solar cedo formado. Estas simulações tiveram de ser jogados no lixo e refeito à luz das descobertas de Messenger.


Outra grande surpresa, ele disse, era o campo magnético de Mercúrio. A sonda Mariner observou que o planeta tinha um campo magnético - algo considerado improvável no momento - mas Mensageiro mostrou que é um desequilibrado.


"O campo magnético de Mercúrio é compensada por 20 por cento do raio do planeta e não sabemos por quê", disse Solomon. "É muito mais forte no hemisfério norte e que tem um efeito sobre partículas carregadas. Nenhuma das teorias para modelos dínamo previu isso."


Messenger irá continuar a estudar a crosta de Mercúrio direito até os últimos minutos de sua vida para tentar resolver este mistério. A sonda não apenas nos ensinou sobre o mundo alienígena, mas sobre as tecnologias que precisa para se locomover nossa Cidade Solar.



quinta-feira, 16 de abril de 2015

Casa da Netflix de cartões a serem enriquecidos com aparelho HTTPS


Netflix vai este ano implantação HTTPS para manter hábitos de visualização segredo do cliente.


A empresa de streaming de Abril de ganhos carta (PDF) diz que vai fazer o movimento, porque "ajuda a proteger a privacidade membro, particularmente quando a rede é insegura, tais como Wi-Fi público, e isso ajuda a proteger os membros de espionagem por seu ISP ou empregador, que pode quer gravar a visualização dos nossos membros por outros motivos. "





Netflix abre regularmente o kimono para revelar os seus esforços de engenharia, e explicou exatamente como ele vai fazer HTTPS em um post para o


Ele diz em uma lista de discussão Consórcio World Wide pelo diretor de padrões de streaming Mark Watson.


Watson diz que o desafio significativo para apagar as despesas gerais de largura de banda vale a pena os benefícios de privacidade.


"[Em outubro ] ficamos inseguros dos ganhos que conseguimos com otimização de software e hardware e da escala de tempo para aqueles ... Tenho o prazer de informar que temos feito bons progressos em que ", diz Watson.


"Nós agora acreditamos que podemos implantar HTTPS, a um custo que, embora significativo, é bem justificada pelos privacidade retornos para nossos usuários."


Watson diz a implantação TLS para sua rede de Eletrodomésticos OpenConnect será aplicada para o site da Netflix e conteúdo começando com testes de navegador de desktop grandes, mas não estipulou o impacto potencial. Veja como a empresa planeja fazer o trabalho:


A Netflix OpenConnect Appliance é um computador de classe de servidor com base em uma CPU Intel Xeon de 64 bits e funcionando FreeBSD 10.1 e Nginx 1.5. Cada servidor é projetado para armazenar entre 10 TB e 120 TB de objetos multimídia, e pode acomodar entre 10.000 a 40.000 sessões TCP longa vida simultâneas com sistemas cliente do cliente. Os servidores também são projetados para oferecer entre 10 Gbps e 40 Gbps de banda de utilização contínua. A comunicação com o cliente é através do protocolo HTTP, tornando o sistema essencialmente em um grande servidor web estática conteúdo.

Netflix tem lutado com as despesas gerais HTTPS incorre; Watson estimada uma capacidade de bater de 30 a 53 por cento, graças à encriptação overheads computacionais e uma falta de otimizações para evitar cópias de dados de e para o espaço do usuário.


Tal hit custaria Netflix potencialmente centenas de milhões de dólares por ano.


Tweaks poderia reduzir a sobrecarga em um terço, enquanto avanços especulativas nos próximos anos poderia esmagá-lo em até 80 por cento.


Watson tem junto com o colega Scott Long and consultor John-Mark Gurney publicado conclusões técnicas em um papel Optimizar TLS para aplicações de alta largura de banda em FreeBSD ( pdf ), que examina as "implicações de desempenho do servidor no computacional CPU e sobrecarga de movimento de dados quando permitindo TLS em rede OpenConnect Appliance da Netflix ". ®



Público explorar falhas servidores Minecraft


Um hacker huffy publicou etapas detalhadas para qualquer um para tirar uma "fácil" Minecraft explorar capaz de causar servidores para falhar.


Desenvolvedor Ammar Askar caiu o hack que permite que atacantes para enviar pacotes mal formados que podem quebrar servidores Minecraft pelo esgotamento da sua memória.





A publicação explorar surge dois anos depois de Askar tentou, através de e-mails através de cinco 'ignorados', para divulgar a falha na versão 1.6.2 para o desenvolvedor Minecraft Mojang.


Controladora Microsoft foi contatado para comentar o assunto.


"... Duas versões principais e dezenas de versões menores e uma vulnerabilidade crítica que lhe permite bater qualquer servidor, e morrer de fome as máquinas reais de CPU e memória foi autorizado a existir", Askar diz .


"Mojang já não é uma pequena empresa indie fazendo um pequeno jogo indie, seu software é utilizado por milhares de servidores, centenas de milhares de pessoas jogam em servidores que executam o software a qualquer momento.


"... Deve-se notar que dar respostas condescendente com chapéus brancos (hackers) que estão divulgando com responsabilidade vulnerabilidades e tentando melhorar um produto que desfrutam é uma certeza fogo maneira de obter (sic) desenvolvedores desinteressado na próxima vez que se deparar com uma bug como este. "


Falha de Askar funciona em parte porque os clientes estão autorizados a enviar informações sobre servidores de determinadas faixas horárias item de jogo. Quando emparelhado com o formato de metadados NBT JSON-like permite que atacantes para criar facilmente um pacote que é "incrivelmente complexa" para que o servidor deserialise.


Mojang mudou-se para corrigir a falha após Askar de explorar queda, mas falhou, deixando-a ainda exposta.


Isto é, apesar de que a correção "não é exatamente tão difícil", segundo o hacker que disse Mojang há dois anos que o cliente Minecraft nunca deve enviar uma estrutura de dados tão complexo como NBT de tamanho arbitrário, sem, pelo menos, implementar limites de recursão e tamanho. ®



Senha de administrador padrão, fraco Wi-Fi, portas USB abertas ... não admira essas caixas eletrônicos de votação são proibidos


As autoridades em Virginia mudaram-se para desmantelar um sistema de votação eletrônica de longa servindo depois de descobrir brechas de segurança.


A diretoria da estatal de eleições tem sido dito para tirar a certificação da Wi-Fi ligado sistema avançado Voting Systems WINVote após as caixas foram encontrados faltar medidas básicas de segurança contra incursões físicos e eletrônicos.





"A revisão de segurança determinou que a combinação de controles de segurança fracos utilizadas pelos dispositivos não seria capaz de impedir a terceiros mal-intencionados de modificar os votos registrados pelos dispositivos WINVote", a Agência TI Virginia ( VITA ) disse em um relatório ao órgão da Justiça Eleitoral [PDF].


"O principal contribuinte para esses achados é uma combinação de controles de segurança fracos usados ​​pelos dispositivos.: Ou seja, o uso de protocolos de criptografia que não são seguros, senhas fracas e endurecimento do sistema insuficiente"


Dispositivos AVS WINVote têm sido utilizados pelo Estado por mais de uma década e foram empregados para as eleições anuais do Estado, bem como as três últimas campanhas presidenciais. De acordo com a Fundação Verificado votação , 30 municípios em Virginia usado as máquinas para registrar votos no ano passado.


A investigação VITA foi expulso depois de uma das máquinas de erros exibidos e não foi capaz de relatar corretamente úteis após a eleição do ano passado. Agora, depois olhou para a segurança das máquinas, VITA é assessorar o conselho eleitoral para bin as máquinas ASAP.


Entre os problemas encontrados investigadores com os sistemas foram lapsos graves na segurança da rede. Muitos dos sistemas permitiu acesso de administrador ou com o "admin" senha padrão ou uma senha fácil de adivinhar, como "ABCDE".


Casa dos Horrores


Mesmo se uma senha forte foi usado na caixa, outros lapsos, como uma ligação permanente à Internet Wi-Fi e o uso de criptografia WEP fraco, seria potencialmente permitir que os dados sejam interceptados e comprometida.


Como o nome sugere, os sistemas WINVote foram baseadas no sistema operacional da Microsoft: neste caso, as versões sem correção do Windows XP Embedded 2002. Os pesquisadores descobriram que os dispositivos eram vulneráveis ​​a falhas exploradas que foram conhecidos como já em 2004.


Em cima disso, o estudo concluiu que os aparelhos também foram trivial mexer fisicamente. Os dispositivos de voto si tinham portas USB acessíveis e o botão de impressão e poder foram alojados atrás de um bloqueio que poderia ser "facilmente contornado."


"Como todos os dispositivos WINVote usar protocolos inseguros de segurança, senhas fracas e software sem correção, os dispositivos WINVote operar com um nível elevado de risco", concluiu o relatório.


"O teste de segurança por VITA provou que as vulnerabilidades nos dispositivos WINVote pode permitir que um partido malicioso para comprometer a confidencialidade e integridade dos dados de voto."


Pouco depois de o relatório VITA foi publicado esta semana, órgão da Justiça Eleitoral do estado decertified formalmente as máquinas para uso, com efeito imediato.


As urnas WINVote foram construídos por base de Texas Advanced Solutions Votação, que cessou a produção em 2007.


Esta não é a primeira vez AVS WINVote veio sob o fogo. Guerreiros de Privacidade a Electronic Frontier Foundation levantou preocupações [ PDF ] sobre o sistema de volta em 2006, e na Pensilvânia decertified as máquinas para uso em 2008 devido a preocupações de segurança. ®



Escolas LA quer multi-milhões de reembolso da Apple após kids hackear iPads


O Distrito Escolar Unificado de Los Angeles (LAUSD) informou a Apple que não vai aceitar entregas contínuas de iPads para os alunos, e vai procurar um reembolso de vários milhões de dólares da empresa.


A Iniciativa de Tecnologia Educacional (ITI) - um programa estima ter custar até US $ 1,3 bilhão e que teria visto os iPads de compra LAUSD para cada aluno no distrito - está previsto para ser comprometida com as chamas a seguir uma série crescente de galo-ups após kids hackeado seus tablets, e do distrito quer recuperar as suas despesas da Apple, de acordo com a estação de rádio local KPCC .





Em 2013, os administradores LAUSD voltou atrás em sua política de permitir que os alunos possam aproveitar sua iPads casa emitido-escola depois de crianças no projecto-piloto inevitavelmente subvertido o software "de gestão de dispositivos" para liberar o seu acesso à Internet e app.


Ao invés de considerar o valor educacional que poderia ser produzido por se envolver com os jovens, motivados, que tinha cortado o seu caminho para a liberdade Facebook, os funcionários parecem considerar a natureza humana um impedimento para o seu regime e risquei o incidente se na coluna Negativos. Quando burocratas LAUSD posteriormente crianças exigidos devolver os tablets, apenas dois terços foram realmente entregues de volta.


Um ano mais tarde, o esquema já incomodado foi suspenso na sequência de uma investigação por KPCC, que levantou questões sobre ligações a LAUSD Superintendente John Deasy com a Apple, que estavam entregando os iPads, e Pearson, que foram carregá-los com educationware. John Deasy, que nega qualquer irregularidade, desde então, se demitiu do cargo. O LA Times informou que o FBI agora estão conduzindo uma investigação criminal sobre o caso.


David Holmquist, advogado LAUSD, escreveu ao conselheiro geral da Apple para reclamar que: "Enquanto a Apple e Pearson prometeu uma solução tecnológica state-of-the-art para a implementação ITI, eles ainda têm de entregá-lo Como [LAUSD] aproximamos do final. o ano letivo, a grande maioria dos alunos ainda não conseguem acessar o currículo Pearson em iPads. "


Em comunicado enviado ao The Register, um porta-voz da Pearson disse: "Esta foi uma implementação em larga escala de novas tecnologias e houve desafios com a adoção inicial, mas mantemos a qualidade da nossa performance."


The Register entrou em contato com a Apple e e está aguardando uma resposta. ®



Jawbone up4 incentiva bonking com o mais recente brinquedo moderno suado


Depois de decidir que você merece um cappuccino - ganhou na sequência de um particularmente bom treino - agora você pode usar sua pulseira Jawbone UP4 a pagar por isso.


Jawbone, o que torna as coisas legais Bluetooth, fez um acordo com a Amex para adicionar uma conta pay-by-bonk ao seu pulso decoração de medição de exercício.





A 199 dólares UP4 inicialmente só irá permitir pagamentos sem contato em os EUA e assim que (quase de certeza) sofrem com a mesma falta de terminais como a Apple Pay.


O rastreador UP4 é baseado na UP3, uma pulseira que era muito tarde para enviar como Jawbone tentou e não conseguiu torná-lo completamente à prova d'água, e capaz de lidar com o utente vai para um mergulho.


Em vez disso, ele lida com as condições muito menos árdua do sono avançada e de monitoramento de atividade e monitoramento da saúde do coração.


"Além de permitir pagamentos sem contato", disse a empresa com sede em San Francisco, "UP4 também é apoiada por nossa app UP líder da indústria e sistema inteligente treinador, que ajuda as pessoas a se mover mais, dormir melhor e comer mais saudável a cada dia."


Tal como acontece com a Apple Pay, e praticamente todos os sistemas baseados na web para a tomada de cartões de crédito, o sistema usa Jawbone tokenização.


Bonking pulso-job do Jawbone não irá conter todos os detalhes do cartão de crédito; quando você inicialize-o com um iOS ou Android app um token único é criado para identificar você a American Express.


"Em parceria com a Jawbone, nós criamos uma experiência perfeita de pagamento tudo no toque de um pulso", opinou Leslie Berland, American Express EVP, Parcerias Digital e Desenvolvimento.


O UP4 é esperado para estar disponível no verão. É sem dúvida será a deixa para toda a comunidade de NFC fanbois dizer que 2015 é o "ano da NFC" . ®



Revisão da política do Trabalho diz UE onde enfiar seu geo-blocking


Se o novo presidente da Comissão da Europa Jean-Claude Juncker pensei que ele iria entalhe até uma vitória populista fácil no verão passado, quando ele alvejado reforma de direitos autorais, ele teve um despertar rude. Em vez disso, ele entrou em uma tempestade de fogo.


Os críticos argumentavam que as propostas favoritas de sidekick Comissão VP Andrus Ansip sobre territorialidade seria "americanizar" a Europa e destruir a diversidade do continente, como o financiamento drenada de apoio produtos locais distintos.





Agora, o Partido Trabalhista no Reino Unido acrescentou sua voz às críticas, argumentando fortemente contra uma das propostas radicais que a Comissão espera para revelar no próximo mês: forçando licenciamento pan-europeu para os produtores, que termina "geo-blocking".


Por que essa confusão?


As pequenas empresas culturais europeias dependem de licenciamento territorial para sua renda - especialmente para nichos de produtos regionais e de idioma. Ser coagido a fazer comércio com as pessoas que não querem negociar, em condições que eles não querem, resultará em capitais que fogem do setor, dizem eles. O vice-presidente Ansip - que foi encarregado em dezembro, para reformar copyright - quer licenciamento territorial terminou.


Polónia disparou o primeiro tiro para trás , com o argumento de que criminalizar licenciamento territorial levaria a Hollywood e Europop substituir a rica diversidade cultural do mercado europeu de hoje.


A revisão da política cultural preparada para o Partido Trabalhista concorda que a territorialidade é fundamental para o comércio das empresas culturais. Indústrias Criativas revisão do Trabalho - presidido pelo ex-diretor do UK Film Council John Woodward - opinião sondada por mais de um ano e concluiu que a iniciativa de bloqueio de geo licenciamento forçado da UE seria catastrófico. Recordando comentários por Juncker e seus capangas Comissários Ansip e " H-dot "Oettinger, os estados de revisão:


O financiamento de, por exemplo, programas de televisão e filmes independentes é largamente baseada na capacidade de vender os direitos de território a território. Os padrões de liberação de conteúdo premium também são determinadas em uma base territorial de ter em conta uma série de fatores nacionais (por exemplo, diferenças nas datas de férias escolares), de modo a maximizar o alcance de audiência e, portanto, as receitas. Então, se geo-blocking foram de ser abolido, seria possível para um filme a estar disponível on-line em toda a UE através de um Estado-Membro, enquanto ele ainda estava jogando em sua janela de cinema exclusiva em outro território da UE. Desta forma, a abolição da geo-blocking prejudicaria gravemente actuais modelos de negócio do Reino Unido para uma variedade de mídia baseadas nos direitos dos outros.

"O Governo deve assegurar que os detentores de direitos IP são capazes de continuar a geo-block material com direitos em linha na UE e fortemente resistir a quaisquer reformas atacado do quadro de direitos de autor na Europa", recomenda. Grandes, bem como pequenas organizações culturais pagaria o preço, a avaliação continua:


"Além disso, as emissoras do Reino Unido, seja apoiada por uma taxa de licença, por publicidade ou por subscrição, também seriam prejudicados se eles se tornaram incapazes de geo-bloquear suas transmissões on-line", o relatório também observa: qualquer um poderia assistir a BBC sem pagar o taxa de licença, e os anunciantes e assinatura emissoras como a Sky não poderia ter como alvo áreas onde a demanda de mercado é maior.


"Reformas substanciais nesta área, sem o apoio de uma forte base de evidências, poderia diminuir a diversidade cultural, em vez de melhorá-la, ao mesmo tempo, desestabilizando as indústrias de conteúdos do Reino Unido", acrescenta o relatório.



Ucrânia conflito transbordando para cyber-crime, adverte o ex-chefe de espionagem


Se infiltrar inteligência russa começou a compartilhar malware avançado desenvolvido para cyber-espionagem com ciber-criminosos, um ex-chefe de espionagem canadense adverte.


Ray Boisvert, ex-diretor assistente e chefe da inteligência para o Serviço de Inteligência de Segurança Canadense (CSIS), disse ao El Reg que as agências de segurança russas estão compartilhando ferramentas de hacking avançadas e malware com gangues do crime organizado.





Agravamento das relações entre o Ocidente ea Rússia sobre a Ucrânia provocaram a mudança.


"Nacionalismo russo e ao crime organizado estão sendo assistidas pela Segurança do Estado russo", disse Boisvert El Reg. "As linhas vermelhas ter ido por causa da Ucrânia. O crime organizado está a ser informados de que podem interromper os interesses ocidentais."


Boisvert deve entregar a palestra de abertura, intitulada Abyss ou Turning Point: Estratégia, Skills e Tradecraft no Age of 21st Century Guerra no Infiltrado conferência de segurança em Miami Beach na quinta-feira 16 de Abril.


O ex-chefe de espionagem (que se descreve como um especialista em ameaça, ao invés de tecnologia), disse El Reg que o modelo de confiança da internet está quebrado. Parte da razão é que "a segurança de TI é sub-dividida, terceirizado ou ignorada", enquanto, ao mesmo tempo, mais e mais países estão se envolvendo em cyber-espionagem. Além disso, a sofisticação de outros atores de ameaças, como "hacktivistas e entidades terroristas, está crescendo", acrescentou.


"Os interceptadores estavam um custo viável para a indústria da aviação - até aproximadamente o final de 1980, onde começou a destruir aeronaves após o sequestro - e, certamente, antes de 9/11, mas não depois," de acordo com Boisvert, que argumenta que cyber-segurança pode estar em à beira de um abismo comparável.


Boisvert concorda com estimativas de Eric Rosenbach, secretário-assistente de Defesa para Homeland Defesa e Segurança Global, que até 60 países estão envolvidos em ciber-espionagem associada ao desenvolvimento dos chamados APT (avançados ameaça persistente) ataques de estilo. "Mesmo Hezbollah tem uma capacidade de intel," Boisvert observou.


"Cyber ​​é uma arma de guerra", disse Boisvert. "Os hacks Nasdaq e Home Depot são exemplos disso."


Os ciber-ataques são uma "ferramenta macia, escalável" durante os conflitos, de acordo com Boisvert, que acrescentou que "dificuldades na atribuição significa que os ciberataques pode ser feito em stealth".


O ex-espião (perfil aqui ), recentemente fundada I-Sec Estratégias Integradas (ISECIS), que aconselha os clientes em uma variedade de indústrias, incluindo seguro de transporte, em matéria de segurança e de inteligência.


Bootnote


CSIS é agência líder do Canadá sobre a segurança nacional. Seus oficiais operar nacional e internacionalmente. A organização trabalha em conjunto com Communications Security Establishment do Canadá (um membro da aliança Cinco Olhos, ao lado de GCHQ eo NSA).



D-Link router remendo cria novas SOHOpeless vuln


Hacker Craig Heffner diz D-Link não só falhou em sua tentativa de remendar seu roteador DIR-890L, mas conseguiu introduzir uma nova vulnerabilidade em seu lugar.


O Tactical Network Solutions router guincho diz quadcopter-esque da D-Link AC3200 , analisou como "o router mais insano na história da humanidade", em outros lugares é aberto a ignorar a autenticação.





Heffner divulgadas as vulnerabilidades no início deste mês badging-lo como um produto com o mesmo firmware de buggy "amontoados" em roteadores por anos.


D-Link foi contatado para comentar o assunto.


O bug Home Network Administration Protocol (HNAP) afeta os centros DIR-645 e DIR-890L e sobre a utilização incorrecta de strstr para validação que ele diz D-Link tentou, mas não conseguiu consertar.


Heffner diz o rooter router não conseguiu remover o estouro de pilha sprintf, a chamada para o sistema, e não fez o que eles deveriam ter usado strcmp em vez de strstr para validar o cabeçalho SOAPAction.


"[O patch] não, pelo menos, impedir que os usuários fornecendo dados arbitrários para sprintf e sistema", diz Heffner em uma consultoria .


"No entanto, eles adicionaram um outro sprintf ao código antes da chamada para o acesso; seu patch para evitar um estouro de pilha sprintf não autenticado inclui um novo estouro de pilha não autenticado sprintf.


"Mas aqui está o kicker: este patch não faz nada para impedir que usuários não autenticados execução de ações HNAP administrativas completamente válidos, porque tudo que ele faz é garantir que a ação HNAP é válido Isso mesmo, seu remendo nem abordar todos os bugs listados em. sua própria segurança consultivo ! "


Falhas de segurança em roteadores SOHO são manchas tristemente comuns, no entanto borked que só servem para introduzir novas falhas são um outro nível de fracasso.


D-Link remendado algum do seu kit câmera no mês passado depois de um tapa no início de execução em massa para suas caixas de rede.


Especialistas concordam que roteadores domésticos e pequenos escritórios são quase universalmente terríveis, muitas vezes como resultado do foco na competição de custo entre funcionalidade e fornecedores obcecado de função. ®



quarta-feira, 15 de abril de 2015

Routers Borg aberto para repetir ataque DoS remoto


Atacantes remotos podem enviar alguns roteadores Cisco em uma negação contínua do funk serviço reinicializando chips de processamento de rede com um ataque trabalhada.


O buraco de alta gravidade (CVE-2.015-0.695) afeta o software IOS XR em roteadores Cisco ASR 9000 Series Serviços de Agregação correndo placas baseadas em Typhoon, a segunda geração de cartões de linha.





O Borg diz exploração poderia causar "um bloqueio e eventual recarga de um chip processador de rede e uma placa de linha que está processando o tráfego, levando a uma condição de negação de serviço".


"A vulnerabilidade é devido ao processamento inadequado de pacotes que são encaminhadas através do grupo ponte interface virtual quando qualquer um dos seguintes recursos são configurados: Unicast Reverse Path Forwarding, roteamento baseado em políticas, qualidade de serviço, ou listas de controle de acesso", Cisco diz em uma consultoria .


"Um invasor pode explorar esta vulnerabilidade enviando pacotes IPv4 através de um dispositivo afetado que está configurado para encaminhá-los através da interface BVI."


Os usuários devem aplicar os patches para cinco versões já que não existem soluções alternativas para a falha.


Software mais recente do que a versão 4.3.0 não são afetados.


O Borg não sei de nenhum ataque in-the-wild usando as vulnerabilidades e ofereceu algumas técnicas para administradores para a exposição de identidade. ®



2550100 ... Uma palavra de código Illumanti ou nome da nova aliança exigindo mais rápido Ethernet mais rápido?


Uma aliança chamado 2550100 foi anunciado pela QLogic e outros para entregar mais rápido Ethernet mais rápido - começando com 25GbitE para entregar melhor-de-10Gig velocidade sem saltar todo o caminho para 40gig.


Há um 2550100.com website, que lista 13 membros, incluindo DataCore, Finisar, HDS, Huawei, Lenovo, SuSE, QLogic (é claro), X-IO e Zadara. Buracos óbvios na lista incluem Broadcom, Brocade, Emulex e Cisco.





Da QLogic Ahmet Houssein, produtos Ethernet veep sênior, disse; "25Gb, 50Gb e 100Gb representa vários avanços para a indústria de Ethernet. 25Gb traz economia para redes de alto desempenho, 100Gb Ethernet coloca em paridade com InfiniBand, enquanto os chips subjacentes e pilha de protocolos são projetados para atender as necessidades de ambos os clientes Hyperscale e empresariais ".


O anúncio 2550100 também cita Seamus Crehan, presidente da Crehan Research: "Em contraste com a rampa de início de 10GbitE, plataformas de servidor de hoje já são capazes de dirigir muito maior largura de banda que está atualmente disponível no mercado. Assim, a rede tornou-se um gargalo real, especialmente em ambientes de data center Hyperscale. "


Conectividade de servidor é a chave, embora arrays de armazenamento vai adorar um acesso mais rápido Ethernet também. Faz iSCSI ir mais rápido e - você pode ver Cisco assentindo com aprovação - FCoE (Fibre Channel over Ethernet) mais atraente. Este FCoE aspecto propulsor torna mais estranho que a Cisco não está envolvido neste 2555100 grupo cavador.


Fast_Ethernet_speeds_ADoption_650

Crehan pensa embarques de adaptadores 25GbitE e portos LOM vai chegar a um milhão em menos de metade do tempo de 10GbitE, a tecnologia atualmente utilizada para a conectividade de servidor de alto desempenho.


"Dado que 25GbitE, 50GbitE e 100GbitE pode aliviar esse gargalo de uma maneira muito eficaz em termos de custos, estamos prevendo uma curva de adoção muito mais rápido", disse ele.


Os 2555100 bods dizem que sua aliança complementa o trabalho do Gigabit Ethernet 25 Consortium ea Aliança Ethernet para promover padrões e eles têm três tipos de programa:



  • Assist fornecedores de hardware e software com acesso antecipado a 2550100 produtos de rede, e de trabalhar em conjunto de forma eficiente para desenvolver soluções

  • Ajudar os parceiros de canal com on-line e treinamento prático, e com acesso antecipado a 2550100 produtos de rede, para que eles possam orientar seus clientes através da migração

  • Ajudar os profissionais de TI com educação, treinamento prático e acesso antecipado a 2550100 produtos de rede necessários para avaliar e implantar a nova tecnologia.


Fundamentalmente, o desenvolvimento de produtos 25GbitE foi impulsionada por provedores Hyperscale nuvem que precisavam de uma velocidade de rede mais econômica entre 10G e 40G. Adaptadores de geminação 25GBitE para alcançar 50gig é melhor - mais barato e mais rápido - do que quadruplicando adaptadores 10GIG para chegar 40gig.


Para a aliança, acrescentando em 50 e 100GbitE estandartes, e combinando InfiniBand, é bom confeiteiro, grosso e pegajoso em que o bolo.


Configurando a aliança é um bom esforço. Os jogadores de Ethernet mais pesados ​​que se juntam no melhor, e vendo Broadcom, Cisco, HP e Emulex participar aumentaria seu impacto muito. Vamos esperar que eles, e outros, em pilha também. ®



Hey, você quer ajudar a administrar a internet? Esta reestruturação poder é para VOCÊ


Infogasm A organização que supervisiona o nível superior da internet, ICANN, será reestruturada em uma verdadeira organização controlada por adesão no âmbito dos planos elaborados nesta semana. Isso é importante porque ICANN, agora, tem as chaves para a web, e o mais que pode ser feito para mantê-lo a prestar contas, o melhor .


Um caminho para o processo que foi produzido em um slideshow [PDF] entregue a um grupo de especialistas olhando como melhorar a organização sem fins lucrativos da Califórnia organização.





Os slides da assessoria jurídica independente do grupo também veio com uma recomendação: "Em suma, a organização 'membro' fornece o caminho mais claro para a comunidade ICANN para exercer os mecanismos e poderes em consideração."


A equipe legal foi dado um conjunto de objectivos pela equipe, que se concentrou em dar a comunidade internet mais a dizer sobre a forma como ICANN é executado. Esses objectivos incluem: remoção de membros da diretoria; que aprova alterações estatutárias; bloquear a ação do conselho; segurando as revisões periódicas; e aprovação do orçamento.


A equipe jurídica olhou para três possíveis alterações estruturais ICANN para tornar esses objectivos possíveis: introduzir "designadores de" que escolhem os membros do conselho; introduzir "membros" corporativos que se encaixam dentro do quadro legal para as empresas sem fins lucrativos; e criar um quadro muito maior, com uma "diretoria" a realização de trabalhos mais da corporação.


Sua análise levou a concluir que uma organização membro foi melhor equipado para fornecer esses golos do que uma abordagem "designador", uma vez sob a última construção, que não iria realizar um veto sobre a placa; o bloqueio de um orçamento ou plano estratégico exigiria algumas manobras jurídico complexo; e comentários seria mais difícil de introduzir.


Dos oito objetivos, todos os oito são possíveis através de uma reestruturação "membro", mas apenas três com designadores (cinco com alguns finessing legal).


Ch ... ch ... ch ... alterações


ICANN está realmente estruturada como uma organização voltada para o membro, mas ele não tem quaisquer membros: a situação que deu o pessoal da organização e placa enorme discrição sobre sua direção e ações.


Movendo-se para um modelo controlado-membro, as notas de assessoria jurídica, exigiria apenas algumas alterações estatutárias; que ICANN de "comités consultivos" existente e "organizações de apoio" tomar "as medidas mínimas necessárias para qualificar como sociedades sem personalidade jurídica no âmbito do direito California"; e que haja um acordo contratual para recordar os membros do conselho selecionados. Em outras palavras, a solução não é muito difícil, e é muito possível.


A abordagem também se encaixaria com chamadas voltando quase uma década para que a organização tem muitos membros, a fim de parar o poder concentrado nas mãos de poucos.



O que a análise jurídica não cavar o é os benefícios ou desvantagens de ter uma placa muito maior combinada com membros reais.


Isto não é talvez surpreendente, pois até agora houve pouco esforço para identificar as falhas culturais dentro ICANN que levaram a oito avaliações de prestação de contas em dez anos.


Apesar de uma placa maior viria com preocupações óbvias de exigências burocráticas e organizacionais adicionais, muitos dos problemas associados com a ICANN e sua comunidade unida ter se originado a partir de uma falta de visibilidade no que o pessoal recomenda, e como a placa chega às suas decisões .


Uma placa de tamanho limitado que cobre uma comunidade tão grande e diversificada também criou uma cultura altamente politizado e orientado para o estado que está em desacordo com o propósito declarado da organização de correr de nomes na internet e sistemas de numeração de interesse público mais amplo.


Apresentação dos consultores jurídicos descreve como tal abordagem board executivo iria funcionar. O conselho executivo seriam selecionados pelo conselho maior, e responsabilizados a ele. A diretoria se reunirá com mais freqüência, mas em última análise, todas as suas decisões seriam levadas às reuniões maior, ea placa maior seria capaz de tomar decisões de distância do conselho executivo.


Essa abordagem, embora aparentemente mais complexa, pode, de fato, finalmente, trazer uma medida fiel a prestação de contas ao ICANN, que por muito tempo se baseou em reuniões a portas fechadas e realizada em estreita colaboração informações para tomar suas decisões. ®



Dignitários Internet chorar misericórdia sobre corrida louca para preencher trono DNS mundial


Comunidade bastidores da internet está clamando por misericórdia sobre o horário de trabalho para decidir o destino da IANA - o corpo fundamental que aloca os endereços IP e corre DNS do mundo para domain-name superintendente ICANN.


Apesar de uma reunião de uma semana em Istambul no mês passado, os voluntários projetar melhorias para o nível superior de 'net foram inundados com pedidos de chamada de conferência, incluindo alguns dias onde mais de três chamadas, com duração de duas horas, foram agendadas.





"Nós temos agora cerca de uma teleconferência de duas horas todos os dias da semana, vários dias com duas chamadas e, portanto, mais chamadas em uma semana em horários profanos", lamentou CEO do registro .nl da Holanda, Roelof Meijer, em um memo a um grupo com foco na prestação de contas da ICANN. "Oponho-me a esta forma de trabalhar, uma vez que torna todo o processo muito menos inclusivo."


As queixas de Meijer foram reiteradas por muitos outros. "Mais de uma chamada por semana já é difícil o suficiente para absorver, mas três? E então dois em um dia? Isso não é propício para a deliberação ponderada e como eu já disse inúmeras vezes que eu me oponho a apressar as coisas através apenas por causa de uma percepção prazo ", disse o operador de registro .na da Namíbia, Eberhard Lisse.



IANA: O que está em jogo?


O governo dos EUA contrata sem fins lucrativos ICANN para executar os chamados IANA funções - um corpo que executa o mais alto nível de DNS do mundo, aloca os endereços IP, e garante os desenvolvedores podem concordar com os mesmos números e protocolos ao escrever software que se comunica por a rede. É o que mantém a internet como a conhecemos colados.


Esse contrato fundamental está chegando ao fim, e porque os EUA querem se afastar de governar a internet como um rei não eleito, o futuro das funções da IANA está sendo explorada por um painel de peritos denominado Grupo de Trabalho Comunitário ( CWG ). ICANN, claro, adoraria correr IANA por si só, basta colocar.



Eles se juntaram a uma série de outros operadores de registro e representantes do governo. "+1 Às preocupações levantadas. Eu realmente perdeu a noção do processo", disse o coordenador da rede Sabedoria Donkor. Um representante do governo brasileiro entrou na conversa: "É extremamente difícil (para não dizer impossível) para lidar com a quantidade de questões que estão a ser tratados no âmbito deste grupo em um curto período de tempo." Ele foi seguido por representantes dos governos da Dinamarca e do Quênia, em meio a outros.


Como Meijer apontou, o trabalho é voluntário, e quase todos os membros da IANA estão cabendo-lo entre seus trabalhos do dia e vida privada. "Para mim, agora é simplesmente inevitável perder uma parte significativa das chamadas e impossível de lidar com o trabalho de todos os necessários" grupos de trabalho no meio deles ", disse Meijer.


Mesmo antes deste horário de trabalho mais recente foi delineado, o processo tornou-se amplamente criticado dentro da comunidade de internet por ser muito demorado e impossível de seguir.


Duas correntes, cinco grupos, sub-grupos intermináveis


Em termos gerais, existem dois principais fluxos de trabalho: um olhar para como fazer a transição do contrato IANA longe do governo dos Estados Unidos, eo segundo olhar para o que melhorias precisam ser feitas para o funcionamento do titular do contrato atual, ICANN, antes que a transição possa ter lugar.


O segundo grupo só tem mais oito sub-grupos, cada um dos quais detêm chamadas regulares, produzir relatórios e atualizações e têm a sua própria lista de discussão.


Ambos os grupos também têm suas próprias equipes jurídicas independentes que prestam informações e conselhos que o trabalho progride, e ambos em última análise, relatar a um novo grupo chamado Stewardship Transição Grupo de Coordenação do IANA (ICG). Muitos dos membros do ICG também são ativos em sub-grupos, tanto do grupo.


Além do ICG, existem mais dois grupos que são esperados para influenciar o resultado: o conselho de administração da ICANN (muitos de cujos membros também contribuem para os diversos sub-grupos) e um grupo de "consultores especializados" que foram escolhidos pela ICANN de CEO que, em seguida, eles próprios também selecionou um outro grupo de seus próprios assessores.


Se tudo isso parece confuso, é porque é. E enquanto a maioria dos voluntários estão trabalhando muito duro para fazer progressos, como o número de sub-grupos têm crescido, assim como a quantidade de saída, e o número de participantes ativos caiu para níveis perigosamente baixos. Níveis de que ninguém está monitorando, porque todos aqueles que permanecem no processo são muito sobrecarregado com o trabalho.



O recurso de resolução de problemas em roteadores Cisco está aberta ao abuso-gole de dados


Infiltrar em um recurso padrão de roteadores Cisco podem ser facilmente abusado para coletar dados, os pesquisadores de segurança advertem.


Captura Packet incorporado ( EPC ) foi concebido pela Cisco como uma ferramenta de solução de problemas e rastreamento. O recurso permite que os administradores de rede para capturar os pacotes de dados que fluem através de um roteador Cisco.





Pesquisadores de segurança brasileiro Joaquim Espinhara e Rafael Silva foram capazes de abusar do recurso e construir um sistema de hoover-se grandes volumes de dados.


Silva disse El Reg que o hack foi possível através da exploração do recurso de EPC, em vez de tirar proveito de uma vulnerabilidade como tal. Ambos Cisco e os pesquisadores concordam que o abuso do recurso seria necessário acesso privilegiado do usuário (ou seja, o controle admin), um obstáculo que pretensos agressores teriam de superar, através de algum outro ataque ou ardil engenharia social.


No entanto, porque o recurso de solução de problemas é habilitado por padrão, ele apresenta um risco, de acordo com Silva.


"Não há modo de desactivação para este recurso. Como esse recurso é comumente usado para solucionar problemas de rede", explicou Silva. "A Cisco tem que implementar algumas características que iria parar ou [fazer] difícil essa abordagem para abusar de EPC."


Tirando o ataque requer "conhecimento médio", mas dado que e em torno de US $ 10 mil em dinheiro "a construir o seu mini-NSA para coletar e usar o Framework Mimosa", de acordo com Silva. A principal limitação é que os futuros atacantes precisam ter plena (Enable Mode) o acesso ao roteador ou roteadores.


Um hack prova-de-conceito desenvolvido pelos pesquisadores usa vários roteadores Cisco configurados com contas padrão para enviar o tráfego de dados (entrada, saída ou ambos) para um repositório. Pacotes de dados brutos capturados dessa maneira pode ser consultado para extrair o tipo de informação que os hackers são tipicamente interessado, tais como as credenciais do usuário, chaves pré-compartilhadas e outras informações sensíveis. Os pesquisadores planejam ampliar sua pesquisa para desenvolver outros ataques.


Cisco disse El Reg que tinha conhecimento da pesquisa e pronto para agir, se necessário.


Estamos conscientes da apresentação relacionadas com captura Packet incorporado na próxima conferência de segurança. Nós já estendeu a mão para os apresentadores para entender mais sobre as suas implicações de investigação e que, eventualmente, tem para os nossos clientes. Nós não temos nenhuma razão para acreditar que uma nova vulnerabilidade de segurança será divulgado, mas estamos prontos para prestar assessoria aos clientes, de acordo com a nossa Política de Divulgação de Segurança .

EPC é vista pela Cisco como "uma série de comandos bem documentados que requerem acesso de usuário privilegiado ... Por essa razão, o nosso melhor conselho para os clientes é garantir controles de acesso do usuário adequado estão no lugar", um porta-voz.


Orientação detalhada da Cisco sobre a utilização do recurso pode ser encontrada aqui .


A pesquisa - que será apresentado e demonstrado pela primeira vez no Infiltrado conferência de segurança em Miami na quinta-feira (16 de Abril) - é mais relevante para testadores de penetração. Os pesquisadores acompanharam a apresentação com a liberação do código fonte Mimosa 1.0 Framework, uma estrutura de exploração kit de rede que pode ser usado para executar ataques baseados tanto vulnerabilidades conhecidas exploradas ou senhas fracas-obrigando bruta (pense Metaspolit para kit de rede).


Silva disse: "Com Mimosa, você pode controlar uma enorme lista de roteadores iniciar a captura, parar a captura exportar as capturas e fazer alguns ataques básicos, como a força bruta e explorar CVEs idade..."


Configuração de roteadores para coletar dados e construir um banco de dados enorme é o tipo de característica susceptível de ser de interesse para as agências de inteligência de sinais, os contínuos vazamentos Edward Snowden (pelo menos) poderia sugerir.


Cisco introduziu o recurso de cerca de seis anos atrás. Silva não tem conhecimento ou não as pessoas poderiam ter abusado do recurso para a colheita e, posteriormente, analisar os dados. "Eu acho que a NSA tem melhores técnicas para fazer isso", brincou.


"Outros vendedores talvez tenham o mesmo recurso para capturar e exportar os pacotes para um local remoto," de acordo com Silva, mas essas deficiências possíveis está fora do escopo da pesquisa de Espinhara e Silva.


Infiltrado é uma conferência de dois dias que está focado exclusivamente na segurança ofensiva. Possui cuidadosamente escolhidos palestras técnicas sobre as últimas façanhas e técnicas. ®



Conversa é finnished: Nokia compra Alcatel Lucent para € 15600000000


Nokia e Alcatel-Lucent confirmaram os rumores sobre uma possível fusão, dizendo que isso vai acontecer, como "As duas empresas firmaram um memorando de entendimento segundo o qual a Nokia vai fazer uma oferta para todos os valores mobiliários de emissão da Alcatel-Lucent".


Cada ação Alca-Lu será trocada por 0,55 de uma ação nova Nokia, um método de conseguir este feito que "valoriza a Alcatel-Lucent em EUR 15,6 bilhões em uma base totalmente diluída, o que corresponde a um prémio totalmente diluída de 34% (equivalente a EUR 4,48 por ação), e um prémio aos accionistas de 28% (equivalente a EUR 4,27 por ação) (ver Anexo 1), sobre o preço da ação não afetado média ponderada da Alcatel-Lucent para os três meses anteriores. "





Da Nokia declaração enlatados caracteriza presidente e CEO Rajeev Suri oferecendo esta análise do negócio:


Temos tecnologias extremamente complementares ea carteira abrangente necessários para permitir a internet das coisas e de transição para a nuvem. Vamos ter uma forte presença em todas as partes do mundo, incluindo posições de liderança nos Estados Unidos e China.

Juntos, esperamos ter a escala para liderar em todas as áreas em que podemos escolher para competir, impulsionar o crescimento rentável, satisfazer as necessidades dos clientes globais, desenvolver novas tecnologias, construir sobre o nosso bem-sucedida de licenciamento de propriedade intelectual, e criar valor para nossos acionistas.


Por todas estas razões, acredito firmemente que este é o negócio certo, com a lógica certo, na hora certa.



Citação enlatados de Alca-Lu CEO diz que "A transação proposta representa uma oferta atraente para nossos acionistas, tanto em termos de prémio inicial e longo prazo potencial de criação de valor," palavras importantes dadas entrega de valor para o acionista é o seu trabalho.


Ele também jogou neste palavreado:


Uma combinação de Nokia e Alcatel-Lucent vai oferecer uma oportunidade única para criar um campeão europeu e líder global em ultra-banda larga, redes IP e aplicações em nuvem. Estou orgulhoso de que as forças unidas de Nokia e Alcatel-Lucent estão prontos para acelerar a nossa visão estratégica, dando-nos a força financeira ea escala crítica necessária para alcançar a nossa transformação e investir e desenvolver a próxima geração de tecnologia de rede.

Esta operação vem no momento certo para fortalecer a indústria de tecnologia Europeia. Nós acreditamos que nossos clientes irão beneficiar de nossa capacidade de inovação melhorou e incomparável motor R & D sob a marca Bell Labs. A escala global e pegada da nova empresa vai reforçar a sua presença nos Estados Unidos e China.



Ambas as partes contar a empresa combinada vai crescer mais rápido do que qualquer um teria feito sozinho, e ter uma oportunidade maior.


Theres alguma desvantagem, claro, nomeadamente a "cerca de 900 milhões de euros de sinergias de custos operacionais a serem alcançados em uma base ano inteiro em 2019", que virá de "racionalização organizacional, racionalização de sobreposição de produtos e serviços, funções centrais e regionais e as vendas organizações ". Tradução: cortes de empregos nas costas e escritórios da frente. Haverá dor para os fornecedores, também, porque há uma expectativa de "Redução de vários custos indiretos no setor imobiliário, fabricação e da cadeia de suprimentos, tecnologia da informação, e as despesas gerais, administrativas e gerais".


Uma vez que toda a advocacia é feito, a nova empresa irá operar sob a marca Nokia e tem a sua sede na Finlândia. Bell Labs vai ficar como uma marca denotando inovação e I & D.


O negócio foi anunciado às 08:00 hora da Europa Central, de modo ainda a reação de são a surgir.


A empresa de análises Ovum ontem ofereceu o seguinte comentário sobre a transação, com base em especulações. Aqui está wha chefe de pesquisa Mark Newman tinha a dizer:



Quando você considera os pontos fortes e fracos da Alcatel-Lucent e Nokia e seus portfólios de produtos, a fusão das duas empresas parece lógico. Nokia é um fornecedor de equipamentos somente móvel, enquanto que os pontos fortes da Alcatel-Lucent está no negócio de rede fixa (especialmente da rede básica e roteamento IP). Tem longa lutou no negócio móvel, e suas tentativas de se tornar um líder em LTE falharam. Alcatel-Lucent também tem sido ativa na SDN / NFV com CloudBand e Nuage e agressiva com pequenas células - áreas onde a Nokia é percebida a ser atrasada competição.


Mas também existem riscos. A fusão completa mergulharia ambos os negócios de volta para um período de introspecção e de reestruturação. Criaria duplicação significativa em áreas como a banda larga móvel e pequenas células. Manter duas carteiras de produtos diferentes e manutenção de clientes existentes seria contrariar os benefícios do aumento da escala.



O comunicado anunciando o acordo bate algumas dessas questões na cabeça, visto que a consolidação bandeiras produto. No entanto, as fusões e aquisições folclóricas de conhecimento do seu correspondente disseram seus esforços, por vezes, quando a soma de um mais um produz um resultado de 1,6 ou mais. ®


Bootnote


O anúncio da Nokia também comenta sobre seus mapas HERE negócio, dizendo que "iniciou uma revisão das opções estratégicas para seu negócio AQUI. Essa revisão está em curso, que pode ou não levar a uma transação, e nenhum anúncio sobre AQUI será feita no momento oportuno, conforme o caso. "



terça-feira, 14 de abril de 2015

30 - conte-os - 30 orgs inscrever para Cumulus no kit de rede Dell


Janeiro de 2014, a Dell anunciou que iria torná-lo possível para executar o sistema operacional Cumulus Networks em seu trem de networking.


15 meses depois, 30 organizações fizeram. Como em um de três seguido por um zero. No Mundo Todo.





É o que diz John McCloskey, diretor executivo de soluções corporativas na Dell Austrália e Nova Zelândia. McCloskey não está preocupado: ele acha rede definida por software é um mercado fase muito precoce. Em conversa com o Reg ontem ele comparou a virtualização no início de 2000, uma época em que a tecnologia foi reconhecida como uma coisa boa e útil, mas ainda estava para decolar.


Uma comparação justa o suficiente, exceto pelo fato de que no início de 2000 toda a indústria não estava declarando o futuro seria virtualizado. Não foi até 2008 que a Microsoft realmente levou a sério a virtualização, e, portanto, fez um mercado competitivo em x86, com o lançamento do Hyper-V junto com o Windows Server 2008.


Então é Dell em um buraco de rede definida por software?


VMware anunciou que ganhou 400 clientes em todo o mundo VSAN, dificilmente um sinal de que o armazenamento definido por software está batendo fora do negócio array. Mas a virtualização de rede está fazendo tudo certo para Virtzilla, que diz que é rachado a marca de 100 clientes para NSX e transformou-o em um negócio de US $ 100 milhões.


Cisco, por sua vez, diz que tem mais de 1.700 clientes para seu esforço SDN, ACI, e que o registro de adeptos está crescendo rapidamente.


Talvez alguns dos 30 compromissos da Dell são baleias, considerando milhares de dispositivos de rede definida por software. Ou, talvez, a idéia de executar sistemas operacionais de terceiros em switches está caindo plana. Neste último caso, McCloskey não se importa: ele diz que o relacionamento Cumulus é tanto sobre dando aos clientes escolha como qualquer outra coisa, mas é também a certeza de que definido por software tudo em breve tornar-se mais popular. ®



Adobe, a Level 3 cravar uma estaca através do coração de vid-stream criatura antes que ele ataca novamente


O US Patent and Trademark Office rasgou-se partes de uma patente de tecnologia de streaming de vídeo usado contra Adobe e Level 3 Communications em um scrap legal de infração de patente.


Patente julgamento do escritório e Conselho de Apelação invalidou pedaços de patente 5.995.091 , que descreve um "sistema e método para streaming de dados multimídia", como não patenteáveis. Possuído por Afluo, a patente descreve vagamente o conceito de reprodução de vídeo e som a partir de um computador para outro:


Um sistema de multimídia e método para proporcionar um desempenho de reprodução consistente através de uma variedade de sistema de reprodução e configurações de rede. O sistema de multimédia e método inclui um elemento de autoria ferramenta, um elemento intercalador, e um elemento intérprete reprodução.

Adobe e Nível 3 foram acusados ​​por Afluo de tecnologia de construção ou o envio de que violou a patente. A dupla conseguiu ver fora de seu acusador, e procurou colocar uma bala final no '091 patente.


Eles pediram o conselho de recurso de patentes para avaliar os projetos, e agora um painel de três juízes administrativos [ papel de decisão 27 , 30 PDF] têm governado quatro partes da patente são inválidas - o que torna bastante difícil para Afluo prosseguir a litígios com a patente .





Especificamente, "afirma 1, 4, 5 e 8 do '091 patentes não são patenteáveis", escreveram os bicos em seu julgamento, de 09 de abril, mas publicado hoje. Essas seções do projeto de Afluo descrever:



  • "Um método implementado por computador para gerar um fluxo de dados de apresentação multimédia".

  • "Um método implementado por computador para a regeneração de um fluxo de dados apresentação multimídia replayable gerada a partir de uma lista de elementos de dados que representam imagens e sons."

  • "Um método implementado por computador para a reprodução de uma apresentação multimédia a partir de um fluxo de dados de reprodução em tempo de execução."


Afluo processou o Flash-maker Adobe e provedores de backbone Level 3 Communications e Akamai em 2012, relativo à violação da patente por do Adobe Flash Media Server e Streaming Media Server, bem como as redes de backbone de apoio à plataforma.


Um júri tomou partido a favor da Adobe e co, eo processo civil foi fechado em setembro do ano passado. Esta última decisão USPTO vai um passo além, invalidando as reivindicações Afluo feitas no caso, alegando que a patente não era nova quando foi apresentado em 1996 e aprovado em 1999 - tecnologia existia no momento em que poderia transmitir mídia através da internet e redes.


Adobe tem sido um alvo freqüente, e oponente, de acusações de infração de patente. No ano passado, o conselheiro geral da gigante da Califórnia Mike Dillon lamentou o estado do sistema de patentes, o que sugere que a ação é necessária para tirar o incentivo econômico para arquivar reivindicações de patentes frívolas.


"O que é notável sobre o problema patente troll é que estas entidades raramente ganhar as suas ações", escreveu Dillon .


"Mas o seu modelo de negócio não se baseia em ir a julgamento, em vez disso, ele é dependente de elenco como uma ampla rede quanto possível, sabendo que alguma porcentagem de empresas vão pagar uma taxa de licença, em vez de arcar com os custos de litígio." ®



Este pessoal vault crypto-chave open-source quer duas coisas: para tornar a web mais segura ... e suas doações


Um projeto de hardware de código aberto que visa tornar a internet "um pouco mais seguro" precisa de um afluxo de dinheiro para continuar o seu trabalho.


O esforço Cryptech foi criado seguintes revelações da NSA denunciante Edward Snowden que o governo dos Estados Unidos e seus amigos estão explorando padrões e fracos de criptografia algoritmos para ter acesso a correspondência e documentos privada dos cidadãos.





Em resposta, um grupo de engenheiros decidiram que é preciso haver um mecanismo de hardware de código aberto que poderia fornecer a criptografia forte e confiável e descriptografia para e-mail, além de criptografia de chave pública-privada para todos os tipos de coisas de assinatura digital de mensagens e arquivos para DNSSEC.


"Revelações recentes têm posto em causa a integridade de algumas das implementações de funções e dispositivos criptográficos básicos usados ​​para proteger as comunicações na Internet," a equipe escreveu no início deste ano.


"Há questões sérias sobre algoritmos e cerca de implementações destes algoritmos em software e hardware em particular.


"As questões de algoritmos são de domínio da criptografia popular matemática pesada. Mas também temos de lidar com as questões de implementação. Por isso, estão embarcando em desenvolvimento de um mecanismo criptográfico hardware open-source que atenda às necessidades dos sistemas de infra-estrutura de internet de alta garantia que o uso de criptografia.


"O motor de criptografia de hardware de código aberto devem ser de uso geral para a ampla comunidade de internet, cobrindo necessidades, tais como e-mail seguro, web, DNS, PKIs, etc."


O objetivo da Cryptech é desenvolver uma infra-powered ARM Módulo de Segurança de Hardware (HSM) que pode armazenar cryptokeys e agir como um motor de assinatura para determinar a autenticidade do conteúdo digital.


A idéia é que você armazena uma chave secreta no módulo, que é projetado para nunca intencionalmente (e, idealmente, nunca acidentalmente) divulgar essa chave. Em vez disso, você diz que o módulo, por exemplo, assinar alguns dados usando essa chave secreta; as pessoas podem usar sua chave pública e que a assinatura para verificar que os dados particulares realmente veio de você, e não foi adulterado em trânsito.


O Cryptech HSM vai usar USB para se comunicar com o computador. Para evitar ataques ao controlador USB se espalhando para a CPU do HSM, a conexão USB é encerrado no chip controlador on-board de finalidade única, que envia comandos e dados e recebe uma resposta do CPU através de um barramento serial. Isto significa que se você é capaz de comprometer o chip USB, você não pode acessar diretamente a memória principal do processador para extrair as chaves secretas.


O protótipo Cryptech usa um computador de placa única Novena com um ARM Cortex-A9 system-on-chip (SoC) e um field-programmable gate array Xilinx (FPGA). A equipe implementou SHA-512, SHA-256, AES e outros algoritmos na matriz programável, e um verdadeiro gerador de números aleatórios , alimentada com ruído de eletrônica embarcada - isto é essencial para a prestação de criptografia forte.


Enquanto o grupo tem feito um progresso constante , que aparentemente precisa de mais dinheiro para continuar o seu trabalho, e está apelando por doações : a equipe quer ir além de seu desenvolvimento bordo Novena, e construir Alpha protótipos até ao Verão.


Até agora, grandes nomes, incluindo Google e Comcast ( sim, Comcast , aparentemente) têm contribuído, até um máximo de US $ 100.000 cada um (um limite por doador imposta para evitar qualquer organização de ganhar influência indevida sobre o projeto). Uma gama de outras organizações de internet também contribuíram, incluindo a Internet Society, registro de domínio Afilias e IP organização alocação RIPE.


Se você estiver interessado em saber mais, o site do projeto está em cryptech.is , seu wiki com mais detalhes e informações é sobre a wiki.cryptech.is e sua licença BSD código fonte está aqui . ®



segunda-feira, 13 de abril de 2015

Quatro sites incompreensível encontramos escondido na rede BitTorrent usando o navegador Maelstrom


Pics BitTorrent lançou seu Maelstrom de combinação-browser para todos como uma versão beta.


Maelstrom funde o código-fonte aberto navegador Chromium com um cliente BitTorrent, para que possa buscar e renderizar páginas regulares na internet, e fazer download de filmes Game of Thrones música Linux ISOs coisas a partir da rede de compartilhamento de arquivos BitTorrent, tudo a partir do mesmo aplicativo.





Ao clicar em um link torrent para, digamos, um filme distribuído pela rede peer-to-peer começa a reproduzir o vídeo em aba do seu navegador.


O mais interessante, porém, é a capacidade de visualizar sites estáticos hospedados na rede BitTorrent: existem ferramentas disponíveis para criar e semear páginas simples na rede, o que as pessoas podem encontrar usando um link torrent. Não há nenhum servidor central para as páginas - eles são puxados daqueles semeando o site para você.


Este projeto descentralizado, BitTorrent a empresa avalia, é aquele que "não exige que os servidores, que permite a qualquer um publicar em um web verdadeiramente aberta, e que usa o poder da tecnologia distribuída para escalar de forma eficiente."


Realmente, é bastante útil para a distribuição de informação que as autoridades querem proibir a partir da internet. Hospedá-lo em uma rede peer-to-peer que transforma esforço em um jogo de Whac-a-Mole. Até o momento, não há uma enorme quantidade de sites que usam este modelo distribuído, mas é cedo.


Maelstrom browser

Rede ... 3.091 pessoas compartilhando o mesmo site



O navegador estava disponível como uma versão alfa limitada, primeiro revelado em dezembro de 2014. Agora, qualquer pessoa com um PC Windows ou máquina virtual pode levá-la para uma rodada.


Quando Maelstrom fez a sua estreia no ano passado, CEO Eric Klinker BitTorrent saudado uma "internet alimentado pelo povo", um sentimento, ele reiterou em anunciar a versão beta.


El Reg in maelstrom

Web normal ... El Reg não parecem tão ruins nesta coisa



"Desde dezembro, nós aprendemos muito. Temos também estabeleceu uma crescente comunidade de testers, desenvolvedores e editores. Mais de 10.000 desenvolvedores de fato, e um adicional de 3.500 editores, que olha para compartilhar nossa visão de como a Internet pode funcionar", ele escreveu.


Mas isso funciona?


A Reg picar-through rápido e sujo descobriu que Maelstrom que mais ou menos se sentir como um navegador regular. Websites servido através da internet, como de costume é o que se poderia esperar. Visitante


Maelstrom browser error

O "Ah, não!" permite que você sabe que é verdadeiro Chromium



Torrented arquivos baixar sem problemas o suficiente, embora encontramos um compartilhados webpages BitTorrent hospedados demorou um pouco para carregar, muito possivelmente porque poucas pessoas estão semeando-los. Ao clicar em um link para um index.html hospedado na rede inicia o processo de buscar a página de seeders.


Os locais podem ser interativos dentro da aba do navegador, mas são essencialmente sites estáticos: não há infra-estrutura de servidor para se comunicar.


Os vídeos são reproduzidos como seria de esperar de um torrent, e se você quiser apenas para transmitir um vid, o cliente integrado no Maelstrom não é uma má maneira de fazê-lo.


Aqui estão quatro páginas que encontramos escondidos na rede BitTorrent (reconhecidamente, passamos cerca de cinco minutos olhando em volta):


1. As revoluções estão acontecendo agora em todo o nosso muito galáxia



Malik Dellidj montou um esquema alucinante do sistema solar que revela as muitas revoluções que ocorrem no nosso canto da galáxia. Agora que a palavra desses movimentos é espalhado em toda a rede peer-to-peer, vai ser impossível para os Illuminati para censurar completamente a verdade de nós seres humanos - descobrir antes que alguém decide #OccupyEarth


2. O conto de um piloto espacial, quebrado por anos de distopia brutal, que quebra e mata tudo à vista



Eles vieram em paz, ela atira para matar. A história interativa que nunca queria que você visse.


3. simulação perfeita dos efeitos das drogas sobre a mente humana



Você ouviu falar desses Trails Orbital? As crianças estão zombando estes "orbs" toda sexta à noite. Nah, talvez você não está frio o suficiente. Esta simulação irá orientá-lo através do que acontece quando você devorar estes meninos maus, black out até às 11h do dia seguinte, quando você acorda inexplicavelmente em um cemitério, e depois ir para casa para configurar o protetor de tela para lembrá-lo, de 1997, que o tempo em sua existência pouco antes de sua vida saltou dos trilhos.


4. Aaron Swartz: próprio menino da Internet



Um documentário sobre Aaron Swartz, um de 26 anos de idade, que se matou depois de enfrentar uma multa US $ 1 milhão e 35 anos de prisão para o download de artigos em revistas acadêmicas a partir de um banco de dados MIT ele tinha acesso legítimo. Este é verdade, pelo caminho.


Os usuários podem pegar uma cópia beta do Maelstrom partir de BitTorrent site de download . ®



Telco coreana LG Uplus lança primeiro serviço de roaming de voz sempre 4G


Comente Mais de duas décadas depois da primeira digitais percorriam as chamadas de voz, 4G foi pego com o GSM foi inventado para.


Agora você pode falar com alguém usando 4G quando você não está em seu país de origem. Existem algumas limitações: você só pode fazer uma chamada, se você é um assinante para LG Uplus - o número três operador na Coreia - eo único lugar que você pode fazer uma chamada a partir é o Japão, onde você precisa ser capaz de acessar a rede de o número de dois operadora KDDI. E ele só funciona para as pessoas com o telefone LG Flex 2.





Isso não é um grande triunfo em usabilidade. Naturalmente, todos os telefones podem cair de volta para 3G ou GSM - embora não no Japão, porque ele não tem GSM -, mas o orgulho em o anúncio vai mostrar o que é um completo cock-up que era para deixar a voz fora da especificação 4G .


O patch para esta omissão é a voz, com base IP-Voice over LTE (VoLTE) para 4G. Desde VoLTE é um padrão tem havido muita ensaios e abundância de chamadas foram feitas em roaming. O que torna o LG Uplus lançar diferente é que ele é um serviço comercial, o que significa que eles têm implementado faturamento.


Esta é uma tarefa não-trivial e enquanto LG Uplus diz que vai adicionar mais redes em breve, só há espaço para fazê-lo com embora os países que têm serviços VoLTE robustos e de faturamento. Ambos EE e Vodafone anunciaram VoLTE será lançado em suas redes do Reino Unido neste verão.


LG Uplus também disse que irá introduzir mais aparelhos, que se tornará mais significativo, uma vez que existem cerca de 40 frequências LTE e dois métodos de codificação. Assim, mesmo que as redes ambos têm VoLTE e acordos de roaming, o telefone ainda não pode funcionar. O banco de dados on-line Will My Phone funciona? tenta resolver esse problema, mas é claro que 4G tem um longo caminho a percorrer.


Insta VoLTE som nítido, com uma latência muito mais baixa e LG Uplus reivindica um tempo muito mais rápido de conexão. Parece tão longe que eles conseguiram obtê-lo para baixo para 20 anos. ®



Fraudadores alvo de malware Android nazista em clientes dos bancos russos


Supostos membros de uma gangue de Android malwares slingers "ciber-fascista" foram detidos na Rússia.


As supostas perps atrás do embuste alvo clientes de banco russo Sberbank com software que chamaram de "Quinta Reich", que usou símbolos nazistas no sistema de gestão. Fraudadores alvo de ataques de malware em dispositivos móveis Android operados pertencentes a clientes de bancos russos. 1.





"Eles usaram um Trojan que estava solicitando os saldos das contas do cartão de crédito vinculado ao dispositivo móvel, escondendo recebidas SMS-notificações e fazer pagamentos para as contas dos fraudadores", de acordo com o Grupo-IB, a empresa russa computação forense que ajudou na investigação.


Uma investigação feita pela Administração "K" do Ministério da Administração Interna russo levou à prisão de quatro suspeitos na região de Chelyabinsk. Vários laptops, juntamente com uma dúzia de telefones celulares e um grande número de cartões SIM foram apreendidos quando os suspeitos estavam algemadas.


O quarteto são disse a ser cúmplices - phishing mulas, por todas as contas - no esquema fraudulento. O lucro ilícito a partir do golpe permanece não revelado, e muito menos que poderia ter sido o mentor dele.


Malware utilizado por este grupo apareceu pela primeira vez em julho de 2013. O ataque, passou por várias fases desde então, incluindo tentativas de interceptar mensagens SMS autorizando e confirmando pagamentos. Mais tarde, os detalhes do cartão de crédito foram alvo, antes que o grupo mudou-se para golpes mais complexos que envolvem tanto websites maliciosos e falsos, como Group-IB explica em um comunicado contendo imagens e mais detalhes sobre a operação.


Os hackers criaram sites de phishing por um par de bancos russos e ucranianos, mas desta vez eles não estavam coletando informações de cartão de crédito, mas as credenciais online de contas bancárias. Quando um usuário estava lançando [a] aplicação bancária, o Trojan iria mudar a janela original para um phishing um, onde o usuário deverá digitar todas as informações sensíveis para enviá-lo imediatamente para os fraudadores. Tendo logins, senhas e acesso a todas as mensagens SMS em suas mãos, os fraudadores foram capazes de fazer com sucesso pagamentos.

O malware foi distribuído via SMS-mail, com um link falso para um suposto Adobe Flash Player baixar que, na realidade, foi repleto de código malicioso - um truque distribuição de malware comum que é usado na maioria das vezes contra os usuários de PC com Windows. ®


Bootnote


1 Os detalhes do esquema são algo de um golpe de propaganda para o Kremlin, que vem pressionando a linha de que os falantes de língua russa na Ucrânia oriental, a Criméia e em outros lugares estão sob ataque de elementos fascistas estimulada pelo Ocidente.



domingo, 12 de abril de 2015

ɘƨɿɘvɘЯ algo ataque rachaduras Belkin roteador PINs WPS: Investigador


Um pesquisador que no ano passado apareceu fraco proteção PIN WPS no D-Link modems de banda larga tenha encontrado o mesmo problema existe em dispositivos Belkin.


O escritor em sistemas embarcados de hackers hangout / dev / ttyS0, que atende pelo nome de Craig, diz que o resultado de seu mais recente trabalho é o mesmo que anteriormente, o que revela que, como D-Link, http://www.devttys0.com / 2015/04 / invertendo-Belkins-wps-pin-algorithm / Belkin usa um procedimento vulneráveis ​​a gerar os seus PINs WPS.





O problema é que os dispositivos vulneráveis ​​(lista no final do artigo) todos usam informações facilmente detectável para semear o algoritmo PIN de geração, e um atacante habilidoso - ou um usando / dev / código de ttyS0 prova-de-conceito - pode reproduzir como o número de segurança é gerado.


O algoritmo leva o endereço MAC do dispositivo e número de série como suas entradas. Os endereços MAC são fáceis para um atacante para reunir, e Belkin fornece o número de série, em resposta a uma solicitação de 802.11 sonda comum.


O / dev / ttyS0 pós afirma que 80 por cento dos 24 dispositivos testados apresentaram a vulnerabilidade.


O post anterior identificar o problema em roteadores D-Link é http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/ aqui.


Twitter do usuário Eduardo Novella alegou outro fabricante também é vulnerável, mas não identificou quais:



No entanto, isso pode sugerir que a supertask! SOTR (sistema operativo em tempo real) que parece ser a origem do problema está em uso generalizado. ®


Bootnote: Os dispositivos supostamente vulneráveis ​​são os números de modelo:




  • F9K1001v4

  • F9K1001v5

  • F9K1002v1

  • F9K1002v2

  • F9K1002v5

  • F9K1103v1

  • F9K1112v1

  • F9K1113v1

  • F9K1105v1

  • F6D4230-4v2

  • F6D4230-4v3

  • F7D2301v1

  • F7D1301v1

  • F5D7234-4v3

  • F5D7234-4v4

  • F5D7234-4v5

  • F5D8233-4v1

  • F5D8233-4v3

  • F5D9231-4v1