terça-feira, 31 de março de 2015

Vai Virgin Media TITSUP, ruínas Terça à noite


Provedor de serviços de internet UK Virgin Media sofreu uma total incapacidade para apoiar o desempenho Usual (TITSUP) evento na terça-feira à noite, deixando a abundância de assinantes de banda larga sem.


A interrupção parece ter impactado clientes em todo o Reino Unido e ter deixado os aflitos, sem serviços de banda larga sem fio ou terrestres, por várias horas.





Help desks da Virgin Media derretido, deixando seu feed do Twitter para pegar a folga.


Arrasto desse recurso O 's Reg sugere a paralisação atingiu cerca de cerca de hora do jantar e persistiu até por volta de 11:00. A equipe do ISP não mencionei porque a falha ocorreu e não oferecem uma ETA para o serviço a ser restaurado.


Trocas como os apresentados a seguir são, portanto, ser encontrados em grandes números no Twitter.




A empresa não fez nenhuma declaração do The Reg pode encontrar em seus vários blogs e lojas sociais, mas, aparentemente, disse a clientes que o problema foi resolvido.


Em um (n educado) palpite, o problema parece tanto uma falha muito significativa na infra-estrutura de rede core, ou um SNAFU autenticação.


Seja qual for a causa, a abundância de apostadores estão xingando Virgin Media e sugerindo as filosofias do totem titular Beardy Branson não pode incluir coisas acontecendo titsup e fornecem apenas tweets como explicação. ®



OpenDaylight e amigos spin up 'CloudRouter Projeto'


Outro dia, outro bafo na rede definida por software (SDN) e / ou função de rede de virtualização (NFV) mercado, desta vez sob a forma de o novo "CloudRouter Project" apoiado por CloudBees, Cloudius Sistemas, IIX, Nginx e OpenDaylight.


O último você provavelmente sabe - é o esforço da Fundação Linux para criar um SDN e / ou pilha NFV padrão. Cloudius é um esforço israelense para criar um sistema operacional muito leve para a implantação bare metal, CloudBees é uma integração contínua jogador, NGINX oferece um servidor web e balanceador de carga, enquanto IIX é uma empresa de peering global.





Este último está conduzindo o Projeto CloudRouter, porque seu diretor sênior de DevOps, e, CloudRouter Projeto chumbo, Jay Turner considera "À medida que a indústria se move para a computação em nuvem, é preciso haver uma ponte entre arquiteturas legadas para SDN, nuvens híbridas e de dados de centro a centro-as conexões de dados ".


Primeiro esforço do grupo é seu para a descarga aqui . A ferramenta é baseada no Fedora e é dito para oferecer os seguintes recursos:



  • capacidade para rodar em infraestruturas de nuvem pública e privada em escala com um sistema de configuração totalmente automatizada

  • container-pronto, incluindo suporte para Docker, Cloudius, OSV e imagens KVM

  • conectividade segura usando sbased-padrão IPSec VPN, SSL ou L2TP

  • monitoramento e relatórios com análise de protocolo de rede integrada para o detalhe de rede a um nível de granulação fina

  • alta disponibilidade e redundância do sistema com failover e sincronização

  • mínimo consumo de recursos


O grupo avalia que essa abordagem "... fornece DevOps para redes (NetOps) com a capacidade de implantar facilmente uma pilha integrada e endurecido."


OpenDaylight tem uma lista de sócios poderoso - apenas sobre qualquer fornecedor que já tenha considerado SDN ou NFV, ou pode significar tanto, assinou como membro - por isso a sua participação neste projeto significa que ele merece ser levado a sério. o projeto também é motivada pelo desejo de oferecer uma alternativa aberta a SDN comercial e NFV, o que significa que ele tem todas as chances de se tornar cada vez mais relevante. ®



Vuln poddle cães modems consumidor australiano


O terror persistente de modems de banda larga ao consumidor é mais uma vez em evidência, com o Poodle e erros Anormal presentes em um grande número de famílias australianas.


O problema atingiu Twitter, com algumas pessoas relatando que ISPs estão notificando-os de possíveis tráfego malicioso - mas sem informações úteis sobre o que fazer.


TPG Poodle Notice

Por exemplo, a imagem acima é uma tela de garra queOaaSvc postada, que identifica TPG como prestador de serviços.


The Register, foi dito que os dois bugs ainda estão presentes no DLink, Netcomm e dispositivos Fritzbox (entre, estamos bastante certeza, muitos outros), e que os problemas de segurança são exacerbados por dispositivos que acompanham o administrador externo ativado por padrão.





Não há dúvida de que há um grande número de serviços vulneráveis ​​ainda apresentados à Internet na Austrália. AISI Malware A Comunicação e Mídia da Autoridade Australiana página de estatísticas mostra serviços vulneráveis ​​em mais de 200.000 anfitriões e crescentes.


O quadro "Outros" nessa página, publicado pela primeira vez em 27 de março, "inclui" Freak e vulnerabilidades Poodle, mas The Register tem motivos para crer estes dois erros representam quase todos os "outros" hosts.


Muitos desses hospedeiros são servidores sem patch - como, por exemplo, o departamento do Procurador-Geral (ver Tweet abaixo), mas poderia haver cerca de 100.000 dispositivos Poodle / home Anormal vulneráveis, bem.



Também é bastante provável que um grande número de serviços de VoIP turnkey permanecer na lista vulneráveis, de acordo com fonte do Register, que pediu anonimato.


+ Comentário: É quase impossível esperar que os usuários domésticos em massa para aprender ainda as tarefas de configuração mais básicas. Não há como o Zé Maria vai executar uma atualização de firmware e navegar um monte de menus para descobrir onde a caixa de controle de gerenciamento remoto é.


Por essa razão, é também injusto para ameaçar os serviços de bloqueio para os usuários que não sabem o que está acontecendo.


Parece, pelo menos prudente Vulture Sul para ISPs para bloquear o tráfego nas portas TCP usadas para gerenciamento remoto de dispositivos vulneráveis. ®



Atmel inclina-se para um "ponto baixo" na Internet das Coisas batalha


Atmel avalia que foi trabalhada de menor poder Microcontroladores ARM Cortex-M do mundo, uma família de chips que podem ir para "décadas" nas mesmas baterias. A família SAM-L21 visa "alarmes de incêndio, de saúde, médicos, wearable, e dispositivos colocados no rural, agricultura, no mar e outras áreas remotas."


Atmel diz amostras de microcontroladores SAM-L21 estão nas mãos de clientes. Os chips usam apenas 35μA / MHz, enquanto ativo, e 200nA enquanto em modo de suspensão, aparentemente, consumindo menos de 900nA mantendo 32KB de SRAM e execução de um relógio de tempo real e calendário.





Sendo um Cortex-M0 + -Alimentado de chip, o SAM-L21 não é particularmente poderosa: ela chega até 48MHz. Mas a família faz uma cesta algumas características como interface USB, op-amps e comparadores, DMA com periféricos, um gerador de números aleatórios, e AES criptografia em hardware, além de outros pedaços.


A idéia é que cada chip para dormir, acordar quando acontece alguma coisa, tomar uma decisão sobre se é ou não necessário para alertar o mundo em geral, e, em seguida, voltar a dormir. Constantemente estar em contato com sua base sobre redes com ou sem fio irá drenar suas baterias; eletrônica de activação para a comunicação deve ser feito apenas se os seus sensores detectam algo significativo está acontecendo. Como uma explosão ou um incêndio.


Isto é para a Internet das Coisas relativamente raramente perturbado. A família SAM-L21 parece com isso:



  • ATSAML21E15A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 32KB Flash, 6KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, quatro módulos de comunicação serial (SERCOMs, usado para I2C, USART / UART e SPI) , USB Host e do dispositivo, 10 canais ADC 12-bit, 2 canais 12-bit DAC, 32 pinos

  • ATSAML21E16A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 64KB Flash, 12KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, quatro SERCOMs, USB Host e de dispositivos, de 10 canais ADC de 12 bits, 2 -canal 12-bit DAC, 32 pinos

  • ATSAML21E17A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 128KB Flash, 24KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, quatro SERCOMs, USB Host e de dispositivos, de 10 canais ADC de 12 bits, 2 -canal 12-bit DAC, 32 pinos

  • ATSAML21E18A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 256KB Flash, 40KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, quatro SERCOMs, USB Host e de dispositivos, de 10 canais ADC de 12 bits, 2 -canal 12-bit DAC, 32 pinos

  • ATSAML21G16A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 64KB Flash, 12KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, seis SERCOMs, USB Host e de dispositivos, 14-channel ADC de 12 bits, 2 -canal 12-bit DAC, 48 pinos

  • ATSAML21G17A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 128KB Flash, 24KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, seis SERCOMs, USB Host e de dispositivos, 14-channel ADC de 12 bits, 2 -canal 12-bit DAC, 48 pinos

  • ATSAML21G18A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 256KB Flash, 40KB SRAM, 48 MHz, seis temporizador / contadores de 16 bits, DMA, seis SERCOMs, USB Host e de dispositivos, 14-channel ADC de 12 bits, 2 -canal 12-bit DAC, 48 pinos

  • ATSAML21J16A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 64KB Flash, 12KB SRAM, 48 MHz, oito temporizadores / contadores de 16 bits, DMA, seis SERCOMs, USB Host e de dispositivos, 20-channel ADC de 12 bits, 2 -canal 12-bit DAC, 64 pinos

  • ATSAML21J17A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 128KB Flash, 24KB SRAM, 48 MHz, oito temporizadores / contadores de 16 bits, DMA, seis SERCOMs, USB Host e de dispositivos, 20-channel ADC de 12 bits, 2 -canal 12-bit DAC, 64 pinos

  • ATSAML21J18A: ARM Cortex-M0 + baseada microcontrolador ultra-low-power com 256KB Flash, 40KB SRAM, 48 MHz, oito temporizadores / contadores de 16 bits, DMA, 6 SERCOMs, USB Host e de dispositivos, 20-channel ADC 12-bit, 20 -canal 12-bit DAC, 64 pinos


A família SAM L21 serão colocados em liberdade em setembro deste ano, estamos disse. ®



Silicon Valley recebe o seu primeiro de- composta casa 1Gbps oh, há uma grande pescaria


Silicon Valley, ou melhor, um pequeno pedaço de que, finalmente, tem gigabit banda larga em casa - e não é Google Fiber. E há um porém.


Nós muitas vezes pano na AT & T para seguir de Mountain View gigante da publicidade nos mercados, mas, neste caso, parece que a telco tem batido Google em seu próprio quintal.





A gigante de telefonia disse que vai oferecer seu serviço de internet GigaPower em Cupertino , o primeiro tal oferta na península Silicon Valley entre San Jose e San Francisco.


O serviço GigaPower internet oferece residências e pequenas empresas 1Gbps de banda larga, juntamente com a AT & T pacotes de televisão no pacote U-Verse. Os pacotes vão começar em US $ 110 por mês.


O problema é que GigaPower inclui os AT & T Internet preferências assustador, que acompanha de assinantes ao redor da internet para que ele possa servir anúncios direcionados. Desde a boa impressão :


U-verse com a AT & T GigaPower Premier oferta está disponível com acordo do cliente para participar no AT & T Internet preferências. AT & T pode usar informações a navegação na Web, como os termos de pesquisa inseridos e as páginas Web visitadas, para oferecer aos clientes com ofertas e anúncios relevantes sob medida para seus interesses.

Ele normalmente custa um extra de US $ 29 por mês, ou mais , para obter a sua privacidade de volta.


"Cupertino tem fomentado um ambiente em que a inovação pode prosperar, e estamos orgulhosos de que eles são a primeira cidade da Califórnia para obter as velocidades ultra-rápidas na rede AT & T GigaPower", disse a AT & T Califórnia presidente Ken McNeely.


"Este investimento vai ajudar a capacitar a próxima geração de empresários e pensadores criativos em Cupertino e em todo o Valley."


Início à Apple e ao próximo para o Google, Cupertino está situado no coração da região do Vale do Silício. Embora Google executa sua própria rede de fibra em seu campus, a Fábrica de Chocolate ainda não achou por bem dar os seus vizinhos um serviço gigabit internet, optando por lançar o seu serviço de alta velocidade nas cidades dispostos a dobrar para trás para acomodar um investimento livre- rede de fibra. Google no ano passado colocou a área de San Jose em sua curta lista de potenciais mercados, embora não há planos foram revelados.


AT & T também oferece seu serviço GigaPower em Austin, Dallas-Fort Worth, Kansas City e Winston-Salem, mercados em que o Google também passa a oferecer seu serviço de fibra. Cupertino será um dos poucos mercados em que Ma Bell não está jogando tagalong para a Fábrica de Chocolate. ®



Snakes on a backplane: horrores cabeamento sala de servidor


Twisted Pair - Parte 2 A internet não é algo que você pode simplesmente despejar algo sobre. Não é um caminhão grande . Também não é uma série de tubos. É uma inimaginavelmente grande coleção de computadores conectados por cabos e ondas de rádio.


Os mais computadores que você tem, mais os cabos que você precisa. E isso é um problema.





Estamos entrando na era das redes definidas por software, que tem o potencial para nos ajudar a lidar com esses pesadelos. Menos hardware significa menos cabos, enquanto um melhor escalonamento e facilidade de uso significa menores custos operacionais. O pobre do geek que você enviar para descobrir por que o servidor caiu fora os riscos da rede tropeço e derrubar toda a rede cada vez que ele pisa o pé no resíduos infernais de um centro de dados mantido pelo tendões serviços de TI de Cthulhu.


Abaixo está o que um dos nossos centros de dados parecia antes de ser transferida para um novo edifício e cinco anos de amor e carinho:


Cabline desastre 1.1

E após a mudança:


Cabline disaster2

Olhe para o pedágio dos anos assumiram-lo:


Cabling disaster 3

Uptime é um dos pontos de referência primários, que a vida de um administrador de uma empresa depende. Precisando de derrubar partes da rede para atualizações incrementais carrapatos off o chefe de cabelos pontudos, e todos nós conhecemos dias, onde os funcionários foram enviados para casa porque o email foi para baixo e eles ficaram incapazes de fazer seus trabalhos.


Infelizmente, os administradores também são esticados muito fina. Nem sempre tenho tempo para fazer nossos centros de dados aspecto imaculado no topo de extinção de incêndios, planejando atualizações e manutenção da rede, tal como está, por isso, fazer o que for necessário para manter o movimento navio - como esta solução zero-U de Jim Millard:


Cabling disaster4

No mundo real, um problema, muitas vezes, surgem demandas que raciocínio rápido e cheio de recursos para resolver. Você não tem tempo para planejar uma atualização que vai resolver o problema, execute-o pela administração, comprar o equipamento, esperar por ele para chegar, instalá-lo e configurá-lo. Você precisa de uma solução que funciona com o que você tem acesso a:


Cabling disaster5a

Às vezes, isso significa que, finalmente, pôr termo a esse extremidades você tivesse saindo da parede. Infelizmente, armazenamento definido por software não atua como um pente para desembaraçar os nós.


É o seu centro de dados parecendo uma floresta de metal e plástico? Deixe-nos saber - enviar fotos para o seu centro de dados de cabeamento horrores para gavin.clarke@theregister.co.uk. ®



segunda-feira, 30 de março de 2015

Cisco limpa a memória da lista suscetíveis-a-Row Martelo


Cisco tem trabalhado através de centro de dados e trocar produtos que podem ter sido vulnerável à vulnerabilidade Martelo Row, e decidiu que não há nada com a marca ponte na frente isso é assunto para o bug.


Voltar no início do mês, o Google alegremente anunciou ao mundo que a escrita e memória re-escrever em DRAM poderia forçar erros de capacitores.





Martelando uma linha, o relatório constatou, poderia corromper os dados em uma linha adjacente - que se explorada corretamente poderia ter resultado em dar no nível do kernel privilégio de programas de espaço de usuário normal.


Quando pela primeira vez anunciou que estava examinando a questão, The Borg disse que apenas um "número limitado de produtos" permitiu que os usuários sem privilégios para carregar e executar binários. Estes incluíram um punhado de Nexus, segurança web e produtos de segurança de e-mail em execução vários IOS ou software ASA.


Cisco diz agora que "esta questão não pode ser explorado em dispositivos que estão equipados com ECC DDRAM e têm a ECC opções ativadas em sua BIOS verificação" - que é a configuração padrão.


Todos os produtos Cisco UCS foram cancelados se eles estão usando DIMMs Cisco, mas se os usuários tiverem instalado DIMMs não-Cisco, estas poderiam ser vulnerável. ®



Motorola Mobility perde outro naipe patente a UBER troll Ventures Intelectual


Motorola Mobility sofreu mais uma derrota nas mãos de hoarder patentes Intellectual Ventures, com um júri constatação Delaware que Moto infringido uma patente que descreve um caminho para dispositivos portáteis para se conectar a docking stations.


Law360 relata que o júri só deliberou por cerca de uma hora antes de decidir em favor Intellectual Ventures 'na segunda-feira, no mais recente capítulo de litígio as duas empresas têm lutado para fora desde 2011 .





Em causa estava Patente US Número 7.120.462 , que descreve um "computação, comunicação e entretenimento dispositivo portátil com o processador central realizado em um aparelho removível."


Motorola pediram a patente invalidada por obviedade, mas o júri rejeitou essa alegação. Ainda assim, foi uma boa tentativa. Em fevereiro, o juiz distrital Sue Robinson fez invalida outra de patentes Intellectual Ventures ', US patente número 6.557.054 , em razão de que os métodos que foram descritos abstrato demais para merecer proteção.


No final, porém, a decisão de segunda-feira foi a segunda vitória da Intellectual Ventures contra Motorola em tantas semanas. Quinta-feira passada, um júri separado encontrado que a Motorola tinha infringido uma patente relativa a transferências de arquivos, enquanto, ao mesmo tempo limpando-o de infringir uma patente sobre redes sem fio.


Intellectual Ventures, que foi formada em 2000 por ex-CTO Nathan Myhrvold Microsoft, está entre as cinco principais entidades detentoras de patentes em os EUA, no entanto, não faz nada e comercializa há produtos. Em vez disso, licencia suas patentes miríade de outras empresas - e de fato ele argumentou que muitos dos concorrentes da Motorola já tinha licenciado da patente em causa no processo atual.


Mas o assunto foi mal cortada e seca. A primeira vez que a Intellectual Ventures levou Motorola ao tribunal sobre o '462 patente foi em fevereiro de 2014. Naquela época, o júri não conseguiu chegar a uma decisão e Juiz Robinson declarou a nulidade do julgamento.


Decisão do júri de segunda-feira marca o quarto patente vitória contencioso para Intellectual Ventures, que já processou mais de 30 empresas por violação de patente, uma vez que primeiro levou aos tribunais em 2010. Os danos serão determinados em uma data posterior.


A empresa de Myhrvold ainda tem mais de 25 processos judiciais pendentes. O próximo a ser ouvido provavelmente será uma ação contra a empresa de software de segurança Trend Micro, processo para o qual devem começar em maio. ®



Por Feed.Me.Pizza nunca vai existir: Dentro do mundo dos vetos do governo e da internet


Os governos do mundo estão revelando seus egos e prioridades ao vetar nomes de domínio curtos.


Depois de uma briga entre superintendente DNS ICANN e Estados-nação, funcionários do governo ter sido dado o direito de veto sobre os nomes de domínio de duas letras usadas com gTLDs dot-palavra.





Por exemplo, a Itália, que .it opera, não quer que ninguém compra it.pizza das pessoas que dirigem .pizza. Quem detém it.pizza poderia flog domínios de terceiro nível, como eat.it.pizza, e Itália é ter nada disso.


Há um porém: os países precisam de dizer publicamente o que eles querem direitos de veto sobre e por quê. E isso levou a algumas estranhas e divertidas respostas .


O primeiro a sair do portão foi a Espanha, que opôs formalmente para o lançamento de 'es.abogado' ('abogado "é espanhol para advogado). "Solicitamos 'es.abogado' permanece reservada para que ele só pode ser atribuída a uma pessoa, entidade ou corporação proposta ou aceite pelo Governo espanhol ... Isso nos permitiria assegurar nomes de domínio de terceiro nível representando escritórios de advocacia ou profissionais do Direito que atuam em Espanha, ter e manter as credenciais necessárias para levar a cabo esta profissão em nosso país. "


Embora um pouco de controle, o governo espanhol é, pelo menos, com a intenção de fazer uso de * .es.abogado para fornecer informações úteis - elreg.es.abogado só pode ser ensacado por The Reg se estivéssemos de fato um escritório legal de advogados espanhóis vez do que os jornalistas tecnologia de ressaca, por exemplo.


Espanha, em seguida, fornece a mesma lógica exata para pendurar um veto sobre .es.bingo * e * domínios .es.casino. Ele tem leis de jogo; também é discutível.


Mas, depois, bateu a Itália . E o nome de domínio it.pizza. A Itália está vetando a liberação de it.pizza. Eis o porquê:


TI é o código do país para a Itália e desde 2010 "pizza" é uma Especialidade Tradicional Garantida (ETG) da Itália. A combinação de nossa ccSLD [domain código do país segundo nível] com o nome de um TSG poderia levar os consumidores on-line para acreditar que eles estão comprando uma verdadeira pizza, preparada com ingredientes com características qualidades específicas e preparados seguindo a receita original, enquanto não não é garantia atual pelo Registro que essas exigências seriam cumpridas.

Aposto que você nunca sabia quando você estava encomendar uma pizza Dominos que você não estavam recebendo uma verdadeira pizza, não é? Bem, a Itália tenciona resolver essa questão com o uso de um nome de domínio. "Isso permitiria que o governo italiano para garantir nomes de domínio de terceiro nível que representam os pizzaiolos profissionais ou pizzarias e que tenham e mantenham o direito de definir o seu alimentos cozidos como verdadeira pizza para consequentemente usar o respectivo logotipo cadastrado," estamos disse.


É claro que isso não iria parar qualquer loja de pizza em todo o mundo a partir de simplesmente registrar o seu nome sob o .pizza domínio de nível superior, como elreg.pizza. O domínio seria mais curto, e não incluem um .it estranhas, e, presumivelmente, ele ainda teria permissão para exibir o logotipo oficial da pizza.


Os italianos também copiou a posição do governo espanhol sobre .it.bingo * e * .it.casino.



Kit de rede Huawei recebe o sinal verde da sustos Blighty


Uma placa juntos para checar o trabalho de uma equipe de governo britânico criada para investigar Huawei deu o gigante chinês um atestado de saúde.


A Huawei Centro de Avaliação de Segurança Cibernética (HCSEC) Oversight Board foi criado no início de 2014 com a recomendação do Conselheiro de Segurança Nacional do Reino Unido.





O conselho é presidido por Ciaran Martin, DG para Cyber ​​Security no GCHQ, e seu vice-presidente é Ryan Ding, diretor-executivo do conselho de administração e também presidente de produtos e soluções da Huawei.


Outros membros do conselho são de GCHQ, do Gabinete do Governo, Vodafone, seu amigo BT , ea parte contra o terrorismo do Home Office.


O papel do Conselho Curador é supervisionar o Centro de Avaliação Huawei Cyber ​​Security e aconselhar o Conselheiro de Segurança Nacional (a quem este relatório é apresentado oficialmente), o que lhe permite dar garantias aos ministros, o Parlamento e, finalmente, o público em geral de que os riscos estão sendo bem gerido.


O próprio relatório (PDF) é principalmente para dizer que o centro de avaliação está devidamente executado e não entrar em detalhes sobre o que o centro faz, o que a tecnologia ou as ameaças são investigados.


Um porta-voz do Escritório do Gabinete disse: "O Conselho Curador conclui que no ano 2014-2015 HCSEC cumprido as suas obrigações para fornecer garantia de que quaisquer riscos para a segurança nacional do Reino Unido de envolvimento da Huawei em redes críticas do Reino Unido foram suficientemente mitigados."


O papel do Conselho Curador visa apenas os produtos que são relevantes para os riscos de segurança nacional do Reino Unido, mas o HCSEC, que é financiado pela Huawei, é livre para contratar seus serviços para outras agências de segurança, desde que recebe o seu trabalho de casa feito em primeiro lugar. ®



domingo, 29 de março de 2015

Accedian vai NFV híbrido em transportador de produtos QoS


Em vez de puxar todas as paradas em função da rede de virtualização (NFV), telcos gostaria de encenar suas implementações uma peça de cada vez, de acordo com o fornecedor canadense Accedian Networks.


Essa é a lógica por trás da abordagem, a empresa anunciou na semana passada, em que se quer oferecer uma solução da empresa-a-data-center conectividade implementado como uma função de rede virtual.





O lançamento vem na forma de seu produto VCX clarabóia, que o marketing veep Scott Sumner disse Vulture Sul explicado é projetado para agir como um coletor de alta precisão dos dados da rede na fronteira entre cliente e prestador de serviços.


Como CPE virtual, a solução fornece relatórios SLA, a regulação da largura de banda, fiscalização de políticas e análise de qualidade de serviço para ligações de nuvem híbrida.


Sumner disse que a versão virtualizada de clarabóia auto-suficiente, por isso as operadoras podem implantar sem ter que cercam o sistema com uma plataforma de orquestração completa se não estiver pronto, e obter a mesma funcionalidade como fariam com um dispositivo de borda mais familiarizados com menores custo.


"Tomamos a decisão de virtualizar os dispositivos, mas os clientes precisam ter a precisão de medições para SLAs de nível empresarial", disse Sumner.


Enquanto produto baseado em FPGA a arquitetura do Accedian foi preservada, Sumner disse, é agora em uma unidade de ponta, que custa apenas algumas centenas de dólares.


Isso também significa que os operadores não têm de dedicar recursos escassos DevOps para o dispositivo virtual, e as funções podem ser progressivamente mudou-se para a rede do operador ao longo do tempo.


Como empresas e operadoras mover para Layer 2 conectividade para serviços em nuvem, Sumner acredita que a necessidade de roteadores para agir como o ponto de demarcação cliente vai diminuir, uma vez que essa função também pode ser virtualizado para a nuvem operador. ®



Ação de pulso Afirmativa: Pebble Tempo levanta 20 MEELLION dólares em Kickstarter


Startup Pebble Time - que, dizem, planeja começar a distribuir o seu pulso-putador em Maio - levantou mais de US $ 20 milhões durante a campanha Kickstarter duração de um mês.


Um quarto da caixa foi ponied nas primeiras horas da biz clamando por dinheiro para sustentar seu desenvolvimento de 9,5 milímetros de espessura Pebble Tempo SmartWatch do equipamento.





Pebble Hora disse em sua página Kickstarter hoje:



Nós vamos passar os próximos meses a trabalhar arduamente polir todos os detalhes de Pebble Tempo e Pebble Tempo Steel, terminando cronograma Pebble, e começar a aceleração do processo de produção.


Esperar atualizações à medida que progredimos.



No total, a empresa levantou 20338986 dólares de 78.471 apoiadores.


As The Register informou em fevereiro, no início da campanha, que veio significativamente à frente da Apple Assista comercialização de blitz , o pulso de Pebble Time - envolto em embalagem preta, branca ou vermelha - é esperado para chegar com um preço $ 199.


Tem um e-paper cor da tela retroiluminada Gorilla Glass que a empresa alegou seria legível à luz do dia. Pebble Tempo também promiseed até sete dias de vida da bateria e total compatibilidade com todos os aplicativos do seixo anteriores. ®



sábado, 28 de março de 2015

O que vem fácil, vai fácil: Euro astroboffins explosão cinta de SATs Galileo INTO SPAAACE


A Agência Espacial Europeia lançou com sucesso dois novos satélites em órbita, como parte do projeto Galileo para oferecer aos cidadãos da UE um sistema de GPS alternativa a partir do final de 2016.


Na noite de sexta-feira à noite, a par de aves foram explodiu no espaço do Porto Espacial Europeu na Guiana Francesa no topo de um foguete Soyuz.





SATs da ESA irá juntar-se seis satélites lançados anteriormente pela agência, uma vez que beefs ainda mais a rede do sistema de posicionamento como uma alternativa para o oferecido atualmente por os EUA.


Uma vez verificações iniciais forem concluídos, os satélites serão entregues ao Centro de Controle de Galileu em Oberpfaffenhofen, na Alemanha. Além disso, a facilidade de teste Galileo em órbita em Redu, Bélgica, vai tentar-out as aves antes de serem sinal verde para o serviço operacional, disse a ESA.


Outros quatro SATs estão sendo testados pela astroboffins antes de seu lançamento previsto ainda este ano.


"Os testes em órbita de satélites 5 e 6 têm demonstrado a qualidade e desempenho dos satélites, e a produção dos seguintes queridos está no bom caminho. Uma boa notícia para Galileo", disse o diretor-geral da ESA, Jean-Jacques Dordain.



Eventualmente, o sistema de satnav global da UE deverá consistir de 30 aves e sua infra-estrutura terrestre. Serviços inicial incluirá um sistema público regulado criptografadas e uma função de busca e salvamento, com a ESA prometendo showtime em 2016. Quatro anos depois, a agência planeja abrir o sistema como um serviço comercial. ®



sexta-feira, 27 de março de 2015

Hotel Wi-Fi não só horrivelmente caro - é terrivelmente inseguro


Os viajantes estão acostumados a receber lixada por hotel serviço internet.


Mas não é apenas o olho-molhando Wi-Fi preços convidados devem se preocupar.





A grande falha de segurança em um gateway de rede popular entre os hoteleiros podem ser exploradas por hackers para lançar ataques contra os hóspedes através da injeção de malware em seus downloads através de conexões não criptografadas. Gateways comprometidos também pode ser usado para se infiltrar em áreas sensíveis da rede de um hotel, tal como os seus sistemas de reserva, que é reivindicado.


A vulnerabilidade foi descoberta por pesquisadores da empresa de segurança Cylance, e está presente em dispositivos ANTLabs InnGate - que são usados ​​por muitos hotéis e locais de conferência para gerenciar e vender o acesso à internet.


Um serviço de rsync completamente inseguro, sendo executado na porta 873, no firmware do gateway permite meliantes para obter acesso completo de leitura e gravação não autorizada de sistema de arquivos GNU / Linux do dispositivo, e executar código arbitrário remotamente.


"Um atacante exploração da vulnerabilidade em CVE-2015-0932 teria o acesso para lançar ataques contra os hóspedes em Wi-Fi do hotel afetada," de Cylance estados assessoria .


"As metas podem estar infectados com malware usando qualquer método de modificar arquivos que estão sendo baixados pela vítima ou por serem lançadas directamente ataques contra os sistemas de agora acessíveis. Dado o nível de acesso que esta vulnerabilidade se oferece para os atacantes, há aparentemente nenhum limite para o que podiam fazer. "


Hotéis parecem ser um alvo popular para hackers: no ano passado, a Kaspersky Lab descobriu uma família de malware, apelidado DarkHotel , desenvolvido especificamente para o mercado hoteleiro.


Mas não são apenas os clientes que estão vulneráveis ​​a ter seus dados cheirou, ou ter malware instalado em seus computadores, telefones ou fondleslabs. Os pesquisadores Cylance disse que, em alguns casos, os dispositivos InnGate armazenar detalhes de login para sistemas de gerenciamento de propriedade de hotéis.


Estes sistemas podem funcionar reserva computadores do hotel, os servidores de informação financeiros, registros de folha de pagamento, e os computadores de back-office necessários para executar um estabelecimento moderno. Em alguns casos, o acesso a esses sistemas de gestão também pode permitir que o invasor investigar outras redes na mesma rede de hotéis.


A empresa de segurança relatou a vulnerabilidade a US-CERT em 12 de fevereiro, e um patch foi emitida pela ANTLabs na quinta-feira . No entanto, os departamentos de TI são muitas vezes lentos para instalar correções, por isso pode ser uma idéia para usar o seu próprio hotspot sempre que possível, agora hotéis tem que deixá-lo fazer isso. ®



Voda UK CEO diz uma coisa sobre não-spots, Ministro da Fun diz outro


Não segure a respiração para melhor cobertura de telefonia móvel. Enquanto CEO da Vodafone UK Jeroen Hoencamp está esperançoso de que o governo vai fazer a sua parte, como parte do acordo não-spots, Ministro da Fun Ed Vaziey afirma que ele já fez.


Pedimos Hoencamp como se sentia por ter se inscreveram para o negócio não-spots quando todo o governo havia prometido fazer foi "olhar" dos preços do espectro e permissão de planejamento. Ele disse: "Sou eu desconfortável se comprometer com algo que eu não sei o que a outra parte do acordo é? Sim. Um pouco. Mas eu confio Ofcom que será um debate real, acho que o lado mais desafiador de coisas é trabalhar com o governo e todas as outras partes interessadas para mudar o ECC. É apenas mais difícil, mas não é por falta de vontade. Mas estamos dispostos a comprometer. "





Suas preocupações com a lidar com o governo são procedentes. Quando confrontado com o ministro preocupações do Hoencamp, Vaziey nos disse que o governo tinha "feito sua parte", e que as redes móveis tinha sido "dado o espectro para nada". Este é rigorosamente verdade para as freqüências de 900MHz e 1800MHz, mas as redes de fazer pagar R $ 64 milhões um ano de manutenção e que o governo quer aumentar esta a £ 223m. Mais significativamente, as redes pago £ 22 bilhões para o espectro 3G.


"Havia os bons velhos tempos quando pagamos fortunas para o espectro 3G", disse Hoencamp. "Se você está olhando para um leilão de espectro, o preço será determinado pelo espectro de comprar, mas também, em parte, pelas exigências. A indústria pagaria muito menos se houvesse requisitos muito rigorosos para construir, combinando-a com a mudança da paisagem. Mudar o que nós pagamos e como podemos operar a rede de forma mais eficiente seria um perfeitamente bom ponto de partida para ter uma obrigação de cobertura muito mais significativo, se a sua população, ou massa de terra. "


Mas Vaziey acha que as coisas estão bem. Ele discordou dizendo que nossa investigação independente concluiu que o Reino Unido tem a pior cobertura móvel, nomeadamente por comboio , dizendo que o Reino Unido tinha uma boa rede de telefonia móvel.


Essa não é a opinião de Hoencamp. Ele nos disse: "As pessoas dizem 'por que são os melhores redes em outros países? e isso é porque o regulamento funciona ao contrário. Em muitos países, eu operados em, você se presume que obter permissão para construir a menos que dito de outra forma, o período de tempo é muito curto e não há uma clara tomada de decisão [processo]. Aqui é o contrário - que nos leva 18 meses, do começo ao fim, para construir um site, tudo vai bem. Dezoito meses. Leva os meus rapazes de seis semanas para construir a coisa - a construção do site não é o problema. Nós realmente, realmente precisa para chegar por trás dele. "


O ministro da Fun pintou um quadro róseo de infra-estrutura móvel do Reino Unido, descrevendo o projeto MIP (que, com um orçamento de 150 m £ conseguiu construir dois sites em torres existentes) como "uma experiência de aprendizagem", mas disse que haveria de 30 a 40 novos sites breve.


O debate não pode ser problema de Vaziey por muito tempo. Ambos os problemas de permissão de espectro e planejamento são para consulta, e enquanto eles deverão apresentar um relatório antes da eleição, nada vai acontecer até depois. Quem está no comando, Hoencamp - que recentemente subiu um dos mastros 42m da Vodafone - é claro sobre o que ele quer.


"Você vai precisar de mastros mais altos. A menos que você quiser colocar um mastro cada par de centenas de metros no Brecon Beacons, você é melhor colocar uma torre de 40 metros bem no centro dela ou na borda do mesmo e adivinhem? O que você pode cobrir os Brecon Beacons, se decidirmos que é o que queremos. "


No entanto, a Vodafone é mais otimista sobre espectro. Matthew Braovac, chefe da Vodafone de concorrência e regulamentares assuntos, disse: "Estamos engajados em discussões proveitosas. Achamos que eles ainda estão muito acima onde deveriam estar . Vamos pensar sobre isso: o primeiro número que pensei foi 'vamos dar R $ 302M um ano fora do setor de telefonia móvel ". Então eles disseram 'vamos tomar £ 246m fora do setor de telefonia móvel ". Agora eles disseram 'vamos dar R $ 223m fora do setor de telefonia móvel ", ainda um grande número e dado o que Jeroen falou sobre a remuneração do capital, pensamos muito alto, demasiado elevados. Eu acho que o Tesouro entende que a conectividade é um factor de crescimento. Eu acho que eles fazem ter uma visão equilibrada - quanto mais você tirar, a menos que possa ir para a rede. Você precisa encontrar o ponto ideal e eu não estou convencido de que eles têm razão. É 64m £ hoje, subindo para R $ 223M. "


Pode soar como este é como comprar jóias em um souk egípcia, mas Hoencamp pensa Ofcom é muito profissional.


"De um ponto de vista de consulta que tenho a dizer Ofcom é consistente na sua abordagem, eles são profissionais, eles estão bem, eles realmente ouvir, eles levam as coisas a bordo", disse ele. Mas ele continua: "É simplesmente um fato econômico você tem uma certa quantidade que você pode investir e não somos exatamente tímida em investir - ao longo do último ano, investimos quase um 1 bilhão de libras - mas você só pode investir-lo uma vez, por isso ou Eu pagá-lo para a fazenda pública ou, na verdade, construir a rede. Que chega ao seu ponto de 'você está disposto a se inscrever para mais de cobertura? Bem, você sabe o quê? Poderíamos se inscrever para mais do que hoje, se não haveria qualquer aumento de taxas de licença, não haveria regulação mais fácil e era mais fácil de construir, porque o maior desafio que temos este ano é gastar dinheiro. "


Enquanto o governo está permanecendo vago sobre o que ele vai fazer para as redes e as redes estão empenhados em fazer "alguma coisa", é difícil para nós saber exatamente qual é o problema - porque apesar de nossa regulares perseguindo o Ministério da Fun ainda não tem publicou o acordo de 2014. ®



Olhe para cima, Brits - é que um dos drones LASER-gun Zuckerberg acima de você? PROVÁVEL


F8 2015 Facebook ainda está batendo na cerca de frotas de drones, movidos a energia solar de tiro a laser que feixe de um vislumbre da internet para cantos distantes do globo.


Em um post em seu blog Facebook na quinta-feira, o CEO Mark Zuckerberg disse que uma das embarcações não tripuladas "Aquila" de sua rede social levou a cabo o seu primeiro voo bem sucedido teste. A máquina levou para o céu no Reino Unido.





Co-fundador do site disse que os drones acabará por ser extremamente grande mas leve. O projeto final prevê uma envergadura maior do que a de um Boeing 737 - 95 pés (29 metros) - enquanto a coisa toda pesa tanto quanto um carro pequeno.


Os aviões movidos a energia solar poderia ser até no ar por "meses de cada vez", Zuck diz, e vai operar em altitudes de 60,000-90,000 pés. No processo, os aviões agiria sorta como voar torres de celular - envio e recebimento de sinais de dados disparados de e para as estações terrestres. É possível que as máquinas usam lasers infravermelhos para transferir pacotes de dados através dos céus, criando uma rede de comunicações de alta altitude.


Há mais sobre a tecnologia proposta, aqui [PDF]. Nós cobrimos zangão sonho de Zuck anteriormente:



"Aeronaves como estes irão ajudar a conectar o mundo inteiro, porque eles podem servir de forma acessível a 10 por cento da população do mundo que vivem em comunidades remotas, sem infra-estrutura de internet existente," Zuck escreveu. E por "sem infra-estrutura de internet existente", ele quer dizer, "sem Facebook."


Falando sobre o projeto na conferência de desenvolvedores F8 , em San Francisco, Califórnia, na quinta-feira, FB diretor de tecnologia Mike Schroepfer disse que o objetivo do programa era desenvolver serviço de internet para áreas remotas, sem os custos enormes de construção de torres e instalação de cabos através de enorme extensões de terra desabitada.


"Em áreas urbanas densas, é economicamente viável para recuperar os investimentos maciços de capital de empresas de telecomunicações têm de fazer para fornecer acesso à internet", disse ele.


"Como você se mover para áreas mais rurais do mundo, você apenas não pode recuperar essas perdas."


Nem exec deu datas para os ensaios ou implantação, mas Schroepfer disse que o Facebook iria lançar mais informações sobre o projeto ainda este ano. ®



quinta-feira, 26 de março de 2015

Ganhar algum, perder algum: Motorola 1, patente vasculham 1


Motorola Mobility tem alguma notícia ruim e uma boa notícia nesta quarta-feira, quando um júri dos Estados Unidos descobriu que arrancou uma patente de tecnologia Intellectual Ventures detida embora negado uma segunda reclamação de infração.


O painel de peers, sentando-se em um tribunal federal de Delaware, decidiu que uma gama de smartphones Moto em 2011 violada a patente US 7810144 ("sistema de transferência de arquivos para transferência direta entre computadores"), mas não violou patente 7.409.450 ("TCP / IP centric packet-arquitetura do sistema de transmissão ponto-a-multi-ponto wireless ").





Patent-hoarding biz Intellectual Ventures acusado Motorola Mobility de usar a tecnologia em cerca de uma dúzia de modelos de aparelhos sem autorização, como parte de sua guerra em curso contra a Lenovo de propriedade Moto.


O '144 patente descreve um processo em que os arquivos são enviados, autenticado por um terceiro para verificar a identidade do remetente e, em seguida, transferido para os outros dispositivos. Os projetos foram arquivados em 2009 e aprovado por funcionários US Patent Office em 2010.


Patent 144 diagram

Patente '144 ... Será que isso soa vago? Este diagrama calhar vai explicar a coisa toda.



Moto baseada em Chicago, não foi encontrado para estar em violação de um segundo pedido de patente, o '450 patente que descreve o uso do TCP / IP para mover os pacotes de dados entre os pontos de estação base sem fio. Este projeto foi arquivado em 2005, aprovado em 2008, e atribuído a holding IP Van Drebbel Mariner LLC.


"Numa concretização," a patente lê, "um sistema compreende uma camada MAC sem fios locais mediar retransmissão de pacotes perdidos, sem sinalização pacotes TCP perdido e sem alterar a velocidade de transmissão de TCP, a camada MAC também programar transmissões de pacotes através de um meio sem fios empregue por um rede sem fio ".


O júri decidiu [PDF] que a Motorola tinha mostrado os Ventures Intelectual afirmam ser inválido como a própria patente era demasiado óbvio uma idéia para qualquer engenheiro experiente.


patent 450 diagram

Patente '450 ... O júri disse que isso era óbvio demais? Cor-nos chocados.



Nenhuma decisão foi emitida sobre o que, se for o caso, os danos Motorola vai ter que pagar para a constatação de violação solitário. ®



Será que a sua banda larga sentir mais rápido? Akamai diz que subiu 20 por cento *


Velocidades de banda larga em todo o mundo aumentou 20 por cento, em termos homólogos, de acordo com a internet tentáculo monstro Akamai.


O reivindicações gigantes em sua mais recente de cache website relatório do Estado da Internet que, durante os últimos três meses de agora, as conexões com ISPs atingiu um pico de 26.9Mbps, em média, caindo para 4.5Mbps o resto do tempo - a última cifra-se por um quinto em relação ao mesmo trimestre do ano anterior.





Ao longo dos últimos 12 meses, 132 países viram as suas velocidades médias de conexão aumentar. Todos, com exceção de quatro países (Sudão, Botswana, Iêmen e Líbia) ostentava velocidades médias acima de 1Mbps.


Mais uma vez, a Coréia do Sul possui as conexões mais rápidas do mundo, com uma velocidade média de 22.2Mbps. Hong Kong foi o segundo (16.8Mbps), seguido pelo Japão (15.2Mbps), Suécia (14.6Mbps) e Suíça (14.5Mbps). Tudo de acordo com dados da Akamai.


Embora Boa Coréia pode gabar-se as maiores velocidades médias, Hong Kong é o máximo quando se trata de pico velocidades de conexão, chegando a 87.7Mbps em média. Cingapura ficou em segundo com 84Mbps, seguido pela Coreia do Sul pelo 75.4Mbps.


Akamai graph

A parte superior completo 10 em velocidades de conexão média e pico (clique para ampliar ligeiramente)



Os EUA classifica apenas 16 no mundo, com média de 11.1Mbps e 49.4Mbps pico. O Canadá foi 20º no geral, e em segundo lugar nas Américas, com média de 10.7Mbps e 46.3Mbps pico.


O Reino Unido veio em 18, com uma velocidade média de conexão de 10.9Mbps e 48.8Mbps pico. A Alemanha era 29 com uma conexão média de 8.8Mbps e França foi 44 com 7.1Mbps. A Austrália foi 42 a nível mundial, com média de 7.4Mbps e 36.9Mbps pico.


Em todo o mundo, a Akamai estima que 59 por cento dos internautas têm conexões de banda larga de 4Mbps ou acima, um aumento de 7,8 por cento sobre o ano passado. Bulgária lidera com 96 por cento de sua população em uma conexão de banda larga, seguido pela Coréia do Sul (95 por cento), Suíça (93 por cento), Dinamarca (92 por cento) e Israel (92 por cento)


Em os EUA, as velocidades aumentaram em todos os 50 estados para o ano. Para obter os melhores velocidades, você vai querer morar ao lado de Tio Sam; estados e em torno da capital norte-americana tinha as conexões de internet mais rápidas.


Virginia foi tops do país com uma conexão média de 17.7Mbps, seguido por Delaware (16.4Mbps), o Distrito de Columbia (14,4 Mbps), Massachusetts (14.2Mbps) e Rhode Island (14.1Mbps). Completando o top 10 foram Utah (13.9Mbps), Estado de Washington (13.3Mbps) Oregon (12.9Mbps), North Dakota (12.7Mbps) e do Estado de Nova Iorque (12.6Mbps). ®



quarta-feira, 25 de março de 2015

Cisco IOS remendos para acabar com a exploração de automação


Apareceram as vulnerabilidades da Cisco em software de automação que se abrem a porta para e acesso limitado a dispositivos de negação de serviço.


O recurso da empresa Autonomic Infrastructure Network (ANI) em IOS fornece auto-gestão para vários roteadores de apoio IPv6 e switches Ethernet.





Um dos ANI apresenta é remover a necessidade de pré-preparo no inicialização de rede, permitindo que os dispositivos se juntar a uma rede sobre o começo, para que possam ser configurada através da rede, em vez de através de uma porta local.


As três vulnerabilidades explorar isso de várias maneiras:




  • Autoridade de Registro spoofing (CVE-2015-0635) - validação insuficiente do Autonomic Networking (AN) mensagem de resposta permite que um invasor falsificar a mensagem, ou inicialização um dispositivo em um domínio não confiável (com controle limitado sobre ele), DoS-ing o dispositivo, e perturbando domínio da vítima;

  • DoS usando mensagens falsificadas (CVE-2.015-0.636) - Em IOS e software IOS XE, um falsificado "sobrecarregado AN" mensagem redefine a máquina do Estado;

  • Recarga de dispositivos (CVE-2015-0637) - recebeu um mensagens são insuficientemente validado, permitindo que um invasor desencadear recarrega sistema, usando mensagens criadas.



Dispositivos que executam o Cisco IOS e IOS XE, com ANI habilitada, são vulneráveis. Cisco lançou patches para os sistemas vulneráveis ​​enumerados no seu comunicado, aqui . ®



Big barreira para 5G rachada pela chippery full-duplex


Dê uma olhada nos padrões móveis como LTE e você vai perceber que a duplexação é difícil: é ou realizado pela separação de uplink e downlink de tempo ou frequência.


Por quê? Porque é muito difícil de usar frequências estreitamente espaçados para uplink e downlink no pequeno espaço de um smartphone: os dois sinais, inevitavelmente, interferir uns com os outros. Isso porque não há praticamente nenhuma separação espacial entre emissor e receptor.





Isso é o que faz este trabalho da Universidade de Columbia um pouco especial: o chip é minúsculo, tão pequeno que não seria normalmente capazes de transmissão full-duplex sem separar os sinais por um intervalo de frequência agradável de largura.


Mais importante ainda, a equipe Columbia, liderada pelo professor associado de engenharia elétrica Harish Krishnaswamy, conseguiu cancelar a interferência do sinal do transmissor "loud" teria geralmente no sinal muito mais silencioso recebido.


IC full-duplex da Universidade de Columbia

Um chip, duas freqüências, uma grande vitória para os tomadores de MOBE



O grupo apresentou o seu trabalho a conferência ISSCC tarde de fevereiro, e explica os conceitos aqui .


Sua abordagem é incorporar os circuitos interferência de cancelamento em um amplificador de cancelamento de distorção de cancelamento de ruído de banda larga, no que eles chamam de "ruído e cancelamento de vazamento receptor" (NLC-RX) que funciona entre 0,3 a 1,7 GHz no CMOS.


Como a universidade explica, normas como 4G / LTE já tem uma pegada grande espectro (com suporte para 40 bandas de frequência, Colômbia notas). Lidar com o 5G significa duas coisas: maiores expectativas e, consequentemente, ainda mais pressão sobre o espectro.


Krishnaswamy e colaborador Jin Zhou próxima quer construir nós full-duplex para que eles possam avaliar o que pode ser alcançado ganhos ao nível do sistema (e não apenas o único transceptor). ®



Tennessee sues FCC: Dando cidades rédea livre para fornecer a sua própria banda larga é «ilegal»


O estado americano do Tennessee, está processando a FCC após o regulador disse que as cidades devem ser capazes de construir suas próprias redes de banda larga municipais de propriedade.


O estado voluntário quer derrubar a decisão da agência , feita em fevereiro, argumentando a decisão vai contra pesadas restrições colocadas em organizações estatais que concorrem com biz privada.





O Tennessee não quer suas cidades causando problemas para os gostos de Comcast com ISPs bancados pelo contribuinte decentes, em outras palavras.


Procurador-geral do estado Herbert Slattery entrou com ação [PDF] contra a FCC com o Tribunal de Apelação dos EUA para o sexto circuito .


Em causa está a afirmação da FCC que os Estados não podem impedir que os governos municipais de lançamento e expandindo os seus próprios serviços de banda larga pública. Vários estados dos EUA, incluindo Tennessee, têm leis que restringem como agências governamentais podem executar operações que competem com empresas privadas, incluindo ISPs.


A FCC tinha tomado a causa de Chattanooga, Tennessee uma cidade que queria expandir seu próprio serviço de banda larga municipal aos cidadãos fora da sua rede elétrica de gerência cidade, citando má qualidade do serviço de provedores de banda larga privadas na área circundante.


Agora Tennessee está acusando a FCC de ultrapassando seus limites e infringir seu direito de executar cidades como lhe aprouver.


"A FCC preempts lei Tennessee afectos à exploração de centrais elétricas municipais, incluindo o Power Board Elétrica de Chattanooga, uma instrumentalidade da cidade de Chattanooga, criada e controlada pelo Estado do Tennessee," a denúncia lê.


"Ao fazê-lo, a FCC tem inserido ilegalmente em si entre o Estado do Tennessee e próprias subdivisões políticas do Estado."


O estado está pedindo ao tribunal para anular a decisão da FCC, pedindo-lhe "segurar ilegal, desocupar, intimar, e anular o despacho."


Por um lado, o serviço de banda larga deve ser predominante em quase todo os EUA neste momento, e quando os provedores comerciais não podem fornecer uma opção acessível adequada, as cidades devem ser capazes de intervir. Por outro lado, há uma provedores comerciais razão haven 't lançado em muitas dessas áreas; não há muito dinheiro a ser feito nesses espaços rurais, e as perdas de exploração do serviço vai ser suportado pelos contribuintes. ®



Facebook recebe coisas para a sua rede com empurrão Parse IoT


F8 2015 Facebook foi fundada com o objetivo de conectar pessoas online, mas na quarta-feira a companhia disse que está ramificando-se em conectar coisas, também.


Falando em conferência de desenvolvedores F8 Facebook em San Francisco na quarta-feira, Ilya Sukhar, CEO da Parse subsidiária da rede social, disse que sua empresa lançou uma nova linha de SDKs voltados para a chamada Internet das Coisas (IoT).





"Queremos estar lá com você quando você começar a experimentar com este mundo", disse Sukhar. "Queremos estar lá para se certificar de que você não gaste seu tempo com os desafios erradas e reinventar a roda."


Analisa, que Facebook adquiriu em 2013 para uma estimativa $ 85m, oferece infra-estrutura de back-end para cerca de 500.000 aplicativos móveis. Com a sua mudança para a Internet das coisas, agora vai começar a fornecer serviços de comunicações semelhantes para dispositivos conectados.


Ligando-se a IoT é uma área muito disputado nos dias de hoje, com várias empresas e grupos industriais que estão competindo para fornecer uma maneira padrão para dispositivos de falar um com o outro. Ao expandir sua plataforma para incluir dispositivos, Parse está esperando para capturar uma fatia desse mercado entre os desenvolvedores que já estão familiarizados com Parse para aplicativos móveis.


Ilya Sukhar, CEO of Facebook's Parse subsidiary

Analise CEO Ilya Sukhar disse ligando o Arduino Yun com Parse foi tão fácil como adicionar algumas linhas de código



O primeiro produto da Parse aparelhos de pontaria, Suhkar disse, é um SDK para o Arduino Yun , um Wi-Fi habilitado placa do microcontrolador, e ele demonstrou como os desenvolvedores podem obter o conselho conversando com um aplicativo habilitado para Parse com apenas algumas linhas de código.


Em um post no blog , engenheiro Parse James Yu disse que a empresa já está trabalhando em SDKs para as plataformas futuras, incluindo o Arduino Zero com o escudo Wi-Fi 101.


"Com esses SDKs, o dispositivo será capaz de receber notificações push, salvar os dados e tirar proveito da Parse Nuvem", disse Yu. "É fácil para começar a partir do zero, e que o processo deve ser muito familiar para os desenvolvedores que já usam Parse."


Yu disse Parse planeja lançar seus SDKs, através do seu repositório GitHub , e SDK para o Arduino Yun pousou lá na quarta-feira. Quick Start orienta para o Yun e outros dispositivos também estão disponíveis no site da Parse.


"As possibilidades são infinitas. Você poderia fazer um termostato inteligente que pode ser controlado por meio de um aplicativo móvel, ou uma câmera de segurança que guarda as imagens a cada minuto, ou até mesmo um dispositivo de música que pode ser controlado através de um aplicativo web", disse Yu. ®



Snowden despejar detalhes espiões canadenses executam falsos ops bandeira on-line


Enquanto as manchetes da NSA mais de revelações de Ed Snowden de vigilância em massa, os documentos mais recentes que vazaram revelam os canadenses são uma mão dab no cyber-stuff, tanto defensiva e ofensiva.


Arquivos ultra-secretos, publicados pela Canadian Broadcasting Corporation e The Intercept , mostram que Canuck inteligência desenvolveu sua própria tecnologia para manter os servidores do governo seguro. O sistema EONBLUE usa uma mistura de assinaturas de malware e heurísticas para identificar ameaças de rede e manter a segurança das comunicações.





Mas os documentos mostram também que os canadenses têm a capacidade de desativar, controlar ou destruir infra-estrutura usando ferramentas de software de um inimigo conectado à Internet. Além disso, o Communications Security Establishment (CSE) alega que tem a capacidade de executar "false flag" operações, fazendo ataques parecer com outra pessoa é responsável em "criar agitação."


Usando sua própria infra-estrutura, o CSE alega que tem a capacidade de processar 125GB de metadados internet tráfego por hora para a inteligência, e armazenar 300 TB de cada vez. Em 2009, recolheu uma média de 112.794 blobs de tráfego de rede interessante a cada dia, em associação com "fontes aliadas."


Como uma apresentação [PDF] deixa claro, essas fontes aliadas são as suas agências irmãs em os EUA, Reino Unido, Austrália e Nova Zelândia - o chamado Cinco Eyesgang. Um abr 2013 memo [PDF] detalha como o CSE e NSA que tenham sido formalmente trabalhando juntos desde 1949, e em 1986 assinou um (IA) deal "Information Assurance" com os EUA em operações de inteligência.


"Os esforços de cooperação incluirá o intercâmbio de oficiais de ligação e integrees, projectos conjuntos, atividades compartilhadas e um forte desejo de uma colaboração mais estreita no domínio da defesa cibernética", diz o documento. "Desde que o Canadá tem uma capacidade limitada de produzir dispositivos criptográficos, é um grande consumidor de produtos de US IA."


Em um comunicado, os serviços de inteligência do Canadá disse que os documentos liberados "não refletem necessariamente práticas CSE atuais ou programas." ®



terça-feira, 24 de março de 2015

Santos Utah: Google Fiber para colocar cabo em emocionante Salt Lake City


Google confirmou que vai lançar seu serviço de banda larga de fibra no coração mórmon de Salt Lake City.


O poderoso gigante da publicidade Califórnia disse que o capital de Utah irá juntar-se o seu vizinho Provo em oferecer conexões gigabit internet aos cidadãos. Assumimos AT & T e Comcast já estão a caminho longo para oferecer um serviço rival .





"Salt Lake tem mais de tirar o fôlego vistas de montanha e pistas de esqui fantásticas", o Google disse em anunciar a mudança. "Ele também hospeda um setor de tecnologia em expansão, as universidades de renome mundial e uma cultura local vibrante."


A carga de empresas de tecnologia, incluindo software house-divulgando adware Superfish , biociências Crescendo firme, e telco Acácia Communications, têm sede em Salt Lake City (SLC).


A metrópole finalistas do ano passado para lançamentos de fibra. O rei pesquisa disse que vai começar a trabalhar no desenvolvimento da banda larga de alta velocidade em SLC "nos próximos meses", sem nenhuma palavra dada em uma data de lançamento oficial.


O serviço normalmente custa R $ 70 por mês para gigabit internet, e US $ 130 para internet e TV. Um serviço gratuito 5Mbps está disponível, embora os clientes têm de pagar uma taxa de instalação $ 300.


O Google anunciou implantações de Fibra nas cidades do sudeste dos EUA de Charlotte, Nashville, Raleigh-Durham e Atlanta.


A FTC-aterrorizante biz disse cidades de fibra são geralmente aqueles que estão dispostos a ajudar o Google a lançar a sua rede de cabo de fibra. Provo, por exemplo, ganhou o seu serviço por entregar fibra já em vigor.


Notavelmente ausente da lista de vencedores de fibra é a costa oeste de os EUA. Embora cidades como San Jose e Portland foram nomeados como finalistas Fibra, o Google deixou tanto o hub moderno Oregon e de capital do Vale do Silício para fora dos seus planos para o serviço de gigabit. ®



Lágrimas de uma nuvem: Não se deixe na backup e recuperação de desastres


Para muitos, o advento de armazenamento em nuvem foi uma bênção. Imagens queridas e vídeos, listas de contatos, documentos e mais poderia ser automaticamente colocada em linha e salva (teoricamente) para sempre.


Empresas tomou conhecimento bem e agora, os backups na nuvem são uma prática bastante normal. No entanto, as empresas e os indivíduos têm uma diferença significativa: a quantidade de dados que eles têm de fazer o backup.





Para um usuário individual, o backup de seus arquivos de fotos não leva mais do que alguns minutos.


Para uma empresa, este processo pode levar dias ou mesmo semanas para estabelecer a redundância - e você pode adicionar mais dias para puxar isso de volta para baixo.


Entre você e seu centro de dados alvo existem várias variáveis ​​em jogo, incluindo tanto o seu ISP e os que o seu serviço de backup obtém sua conectividade a partir. Talvez o centro de dados queima durante a transferência, deixando-o alto e seco.


Talvez o ISP, do outro lado do país está sendo engolido por um furacão, ou talvez alguém levou para seu nó e seu ISP não pode sair para repará-lo até depois do fim de semana.


Se algo der errado em algum lugar no caminho, não só é fora de seu controle como o administrador, mas também é a culpa por não ter planejamento para essa possibilidade. Isso não é saudável para a sua carreira, nem é o tempo de inatividade bom para a produtividade.


Talvez algum dia o líquido será rápido e robusto o suficiente para que uma vida inteira de dados de negócios podem ser enviados para a nuvem e apoiada em uma pequena janela de tempo suficiente de que nada pode conseguir dar errado, mas isso simplesmente não é o caso hoje em dia - pelo menos não para todos.


Felizmente, as ofertas de recuperação à prova de desastres existem que permitem manter um foco interno de controle em seu data center. Há, por exemplo, ioSafe que faz vários dispositivos diferentes NAS com o propósito explícito de ser à prova de desastres. Eu testei ioSafe 214 e pode relatar que ele é realmente possível prova de fogo (e à prova d'água) seus backups.


Dispositivos à prova de Desastres integrar diretamente em sua rede existente, tornando-se outro ponto de backup, exatamente como você esperaria de um NAS. De lá, os administradores podem fazer backup de que os dados para a nuvem, em fitas, ou para outro centro de dados. Se algo der lado durante esse processo de backup, você pode contar com unidades de disco rígido intactas no dispositivo à prova de desastres - mesmo que um empregado dissidente incendeia o edifício.


As pequenas empresas podem até mesmo executar seus backups no dispositivo à prova de desastres e abrir mão de armazenamento externo mais caro ou com fitas de transporte alguém para fora do prédio. Infelizmente, isso não é uma opção realista como você se move de luxo: à prova de desastres de armazenamento atualmente não escalar para o intervalo petabyte.


As grandes empresas, com uma solução de nuvem híbrida irá manter uma cópia local dos seus dados e atirá backups (ou cópias de failover ativo-passivo) até um prestador de serviços ou fornecedor de nuvem pública. Enquanto isso funciona bem na maioria das circunstâncias, a existência da lacuna de backup torna-se especialmente importante durante as interrupções de internet como a diferença entre o que é sobre os sistemas de backup locais e as soluções off-site cresce.


Algumas empresas com dados sensíveis não podem armazenar seus dados confidenciais sobre a nuvem pública devido a normas de conformidade, e pode não ser capaz de ir a rota híbrida; eles podem precisar para manter seus próprios sites secundários.


O mais crítico dos dados, maior é a importância de soluções rentáveis ​​e de recuperação de desastres confiável, e menor a probabilidade de que os "de baixo custo" é realmente viável.


O mais crítico dos dados, maior a chance de que alguma forma de failover automatizado (e failback de) sites secundários será exigido em caso de uma falha de rede.


"Contrapressão Backup" constrói ao longo do tempo. Assim que a internet vem de volta não só deve mudanças atuais e backups ser enviado, mas todos aqueles que se acumularam durante a interrupção deve também. E se o seu centro de dados deve queimar antes que você está todos apanhados, bem ...


A maior das grandes empresas pode resolver este problema através do pagamento de lotes e lotes de dinheiro para links redundantes de rede, geradores de backup, sites secundários e / ou serviços de nuvem pública. (Se eles legalmente estão autorizados a usá-los.) O SMB pode usar soluções de armazenamento à prova de desastres existentes para ocupar a lacuna.


Mas o que dizer do midmarket - esses milhões de empresas que não podem arcar com a conectividade de nível empresarial, mas não pode espremer seus dados em buffers de backup à prova de desastres? Há uma lacuna de backup no mercado à espera de ser superado. ®



Travado na câmera: ICANN CEO bate dignitários da internet


Um vídeo do CEO da ICANN Fadi Chehade slagging off uma equipe independente investigando como a internet será regido, no futuro, veio à tona online.


O governo dos EUA contrata sem fins lucrativos ICANN para executar os chamados IANA funções - um corpo que executa o mais alto nível de DNS do mundo, aloca os endereços IP, e garante os desenvolvedores podem concordar com os mesmos números e protocolos ao escrever software que se comunica por a 'net. É o que mantém a internet como a conhecemos colados.





Esse contrato fundamental está chegando ao fim, e porque os EUA querem se afastar de governar a internet como um rei não eleito, o futuro das funções da IANA está sendo explorada por um painel de peritos denominado Grupo de Trabalho Comunitário ( CWG ). ICANN, claro, adoraria correr IANA por si só, basta colocar.


Chehade disse durante café da manhã com os tipos de indústria domain-name: "Não há ninguém hoje no [Grupo de Trabalho Comunitário] CWG que consegue sequer compreender como funciona o trabalho que eu enviei o meu CTO David Conrad explicar-lhes como funciona o sistema .... Francamente, ninguém lá mesmo sabia que ele estava falando ".


Essa resposta surpreendeu, e mesmo enfurecido, algumas das pessoas na reunião da manhã, organizado pelo Domain Name Association (o DNA) e realizada em Cingapura em fevereiro. O vídeo do evento apareceu na internet nos últimos dias.


Um membro DNA que tomou Chehade a tarefa era Jay Daley, CEO do registro .NZ da Nova Zelândia. "Fiquei muito decepcionado com a sua caracterização do CWG. Precisamos de um consenso que vem de uma reunião honesta de mentes. Retórica inflamatória como que não vai ajudá-lo. Espero mais, realmente", ele disse Chehade .


Daley continuou: "Há pessoas lá que vêm ocorrendo registros por mais tempo do que muitos de nós têm sido no negócio lá ... Havia pessoas lá que estiveram envolvidos na criação de ICANN para descrevê-los como pessoas que estão à nora ou qualquer frase que. usado, acho que foi infeliz. "


Chehade recusou a pedir desculpas, no entanto, dizer que a equipe de revisão até agora não conseguiu chegar a qualquer língua sobre os requisitos técnicos reais para as funções da IANA.


Embora, Chehade tem um ponto - o CWG tem passado muito tempo o desenvolvimento de novos modelos de governança e não há tempo a compreensão do funcionamento do contrato - o fato de que ele estava disposto a questionar as habilidades do grupo é extremamente imprudente.


O vídeo também vai provar embaraçar esta semana, em especial no que se duas equipes de análise olhando para o contrato IANA e problemas de prestação de contas mais amplas da ICANN se reunirão em Istambul para avançar no tempo para um prazo de setembro. ICANN está hospedando o evento, e Chehade estarão presentes.


Nos últimos meses, em meio a essas questão sensível da transição IANA, Chehade se envolveu pé na boca. Em janeiro, ele convidou a ira de outra parte do eco-sistema internet, quando ele descreveu os investidores de domínio ou domainers, como "hoggers domínio." Antes disso, ele foi fortemente criticado por empurrar e promover a sua visão de um novo órgão de governança da internet, que ele apelidou de a Iniciativa NetMundial, mesmo contribuindo com US $ 200.000 dos fundos da ICANN para a sua criação. A iniciativa ainda está tentando para sair do chão.


Ooh, capturar me


Este último vídeo também revela uma série de outras observações preocupantes de Chehade, incluindo a sugestão de que ICANN configurar processos especiais e tem até mesmo membros da equipe dedicada ao trabalho com o DNA, em parte, em um esforço para evitar ter de compartilhar informações com aqueles que estão fora da indústria corpo.


ICANN desenvolve as regras para o mercado de nomes de domínio, e é em grande parte financiado por essas mesmas empresas. Um dos maiores problemas identificados com a responsabilidade da ICANN é o risco que poderia ser "capturado" pela própria indústria, em detrimento do interesse público mais amplo.


Chehade claramente não compartilha essas preocupações, argumentando que a ICANN deve realmente estar mais perto das pessoas que pagam suas contas.


Referindo-se ao Domains Divisão Global (GDD) - um novo departamento criado pelo amigo de longa data de Chehade e ICANN COO Akram Atallah, e através do qual a maior parte do dinheiro da indústria flui - Chehade disse: "É claro que algumas pessoas chamam de GDD o regulador, e de muitas maneiras que eles poderiam estar agindo desta forma. Eu acho, francamente, se você sabe Akram bem e sua equipe, que estamos tentando ser menos que isso.


"Nós realmente precisamos ser menos isso e mais os seus parceiros. Se podemos resolver problemas que possam acontecer, antes que se tornem críticos, antes que o calor vem à tona no espaço político da ICANN, então eu acho que todos nós beneficiamos com isso."


Chehade e ICANN a corporação estão frustrados que seus esforços para simplesmente assumir o contrato IANA do governo dos EUA estão sendo frustrados por uma maioria que acredita é preciso haver um significativo grau de separação entre os dois. A proposta atual é que a IANA contrair em si é realizada por uma empresa de fachada e atribuído a ICANN, com revisões realizadas pela comunidade internet.


Como está estruturado atualmente, essa abordagem tem alguns problemas sérios, então ICANN tem sido bem sucedida em insistir que um processo paralelo também ser elaborado, que vê a organização dado o controle total sobre o contrato em troca de algumas melhorias nos processos da ICANN. ®



segunda-feira, 23 de março de 2015

Que horrores espreitam no futuro: Redes sem sysadmins


Entrevista Na Cisco Vivo Sydney, seu corte humilde em Vulture do Sul tem que passar o tempo com número distinto engenheiro e CCIE 1609 Alvaro Retana para falar sobre o futuro do roteamento e da internet.


The Register: Quais são os problemas que estamos tentando resolver no mundo de hoje roteamento ... Quais são as coisas que as pessoas trazem para você e dizer "isso não está funcionando, como podemos corrigi-lo?"





Retana: Escalabilidade. Mobilidade - e não apenas a mobilidade em termos de ter mais telemóveis, que faz parte de escalabilidade. Ultra-mobilidade em termos de coisas como redes de auto-formação. Alguns aplicativos são muito específicos, como o militar, por exemplo, onde as redes estão se formando a cada segundo.


The Register: Os militares querem redes do campo de batalha para formar-se em torno do soldado, e clusters HPC que servem informações.


Retana: Certo. A rede de auto-formação leva não só a aplicações militares, mas de forma mais geral. As redes estão ficando complexo, e assim que você quer para simplificá-los, o que os torna mais autônoma, com auto-configuração mais inteligente.


Assim, o tema da mobilidade para mim vai para a complexidade da rede, e como podemos fazer melhores auto-configuração, auto-otimização e redes de auto-cura.


E a outra coisa é a segurança, é claro. Todo mundo está preocupado "é esta a minha rota? O meu tráfego indo na direção certa? Há mais alguém olhando para o meu tráfego? "


The Register: Por que ainda estamos pedindo "por favor, faça o encaminhamento seguro e parar o tráfego ficando preto-furado"?


Retana: Quando a internet era pequeno, ninguém pensou que ia ser grande. Essa foi uma parte. A outra parte é que realmente boa segurança e operações não necessariamente ver um ao outro nos olhos. Se eu fizer realmente boa segurança, operações será mais difícil.


E as pessoas estão nessa para ganhar dinheiro - se você é um prestador de serviço que você está nessa para ganhar dinheiro.


The Register: Em 1986, a segurança foi garantida porque se eu estou na UCLA e quer rota para Berkeley, eu pegar o telefone e organizá-lo.


Retana: Direito - que costumava ser muito mais simples. Agora é mais complexa, e os mecanismos, que ainda estão sendo trabalhados, não são necessariamente aqueles que vai me dar benefícios incrementais.


Se eu [criar uma nova rota], o que está nele para mim? Mesmo se nós dois fazê-lo, o que sobre o resto do mundo? Alguns dos mecanismos de exigir que todos se envolvam. Não podemos dizer: "Próxima sexta-feira às 12h, vamos fazer isso." Nós precisamos descobrir estratégias de longo prazo [para adicionar rotas].


Vai ser um processo lento. Por segurança, ele vai ser um processo lento também. Essa combinação de segurança, escalabilidade e autonomia - o que é que vai olhar como daqui a 20 anos, e como é que vamos chegar lá?


Não vai ser "eu vou chegar a uma nova BGP ", e é isso. Porque nós não vamos mudar apenas a todos para outra coisa. Minha opinião é que temos de olhar, ver onde queremos estar, e começar a evoluir, pouco a pouco.


The Register: Devemos escrever o documento de requisitos antes de construir algo?


Retana: Isso seria uma idéia fabulosa. Estamos todos acostumados a "simplesmente funciona" - plugue em outra máquina, conecte em outro sistema autónomo, e ele funciona. Você não tem que pedir permissão, você não tem que dizer a ninguém que você vai fazer isso, ele simplesmente funciona.


Mas de alguma forma, se queremos evoluir a rede, precisamos de alguma forma, evolui-lo com um propósito, e que não é fácil.


The Register: Porque mesmo se você disser "vamos ter uma conferência de três meses sobre o futuro da internet, e procurar um consenso" ... consenso não vai acontecer.


Retana: Mesmo se chegar a algo que 80 por cento de todos concordam com ...


The Register: Não haverá número suficiente de pessoas 'hmmming' sobre ele ...


Retana: Sim, 'hmmming' número suficiente de pessoas! Mesmo se chegarmos a isso [consenso], haverá uma evolução. Precisamos tomar cinco, dez, vinte passos diferentes. É um processo lento, de trabalho que ao longo dos próximos dez ou vinte anos.


Talvez daqui a vinte anos, alguém vai ter a mesma discussão [sobre como melhorar o roteamento], apenas passar a bola para outra pessoa, que é algo que espero que não aconteça.



CREEPS alegrar: Small Biz telefones Cisco abertos para espionar 0-day


Creeps pode ouvir as conversas colocados sobre vulneráveis ​​Cisco telefones pequenos negócios.


Espionagem remoto requer um pedido XML trabalhada ser enviados para SPA 300 e 500 telefones IP de Borg.





Cisco adverte versão 7.5.5 do software de ligar os telefones é vulnerável, possivelmente junto com iterações mais recentes.


"Um, invasor remoto não autenticado pode explorar esta vulnerabilidade para ouvir um fluxo de áudio remoto a partir de um dispositivo afetado ou para obter acesso para fazer chamadas telefônicas remotamente", diz em uma assessoria .


"A exploração bem-sucedida poderia ser usado para realizar novos ataques.


"A vulnerabilidade é devido a configurações de autenticação indevida na configuração padrão do software afetado."


Os atacantes poderiam potencialmente encontrar telefones expostos usando popular Shodan motor de busca, colocando a tónica na necessidade de um administradores de sistema para bloquear dispositivos.


A Cisco não tiver um patch para o problema, mas diz que os administradores devem habilitar a autenticação de execução XML e permitir que somente usuários confiáveis ​​para ter acesso à rede. Outras listas de controle de acesso baseado em IP poderia ajudar muito, diz Cisco.


Bod segurança Sydney Chris Watts descobriu o trio de falhas (CVE-2015-0670, CVE-2014-3312, CVE-2014-3313), mas deixou para AusCERT e Cisco para alertar o público.


Ele diz que um patch é de entrada.


Telefones IP são carne para canhão fácil para os hackers. Muitos dos ataques são possíveis devido ao recurso pesado definir os dispositivos que contêm são mais frequentemente do que não ativado por padrão.


Hackers dizem que mudar o status padrão para fora iria longe de reduzir a superfície de ataque de telefone IP. Muitos modelos de gama alta foram transformados em dispositivos de escuta remotos, permitindo, entre outros ataques, uma maneira agradável para bandidos para espionar reuniões da diretoria.


Ataques de negação de serviço contra telefones IP também são possíveis na hacks que os centros de chamada local de maior risco. ®



domingo, 22 de março de 2015

Boffins luz torção para transportar 2,05 bits de um fóton


Momento angular orbital - em fotônica short-handed como "light torcida" - pode ajudar a expandir a capacidade dos sistemas de Comms usando comunicações quânticas.


Desde distribuição quântica de chaves (QKD) já é um segmento de mercado comercial, se caro,, quantum ciência da comunicação é de uma aplicação mais prática hoje do que a computação quântica - mas é um canal de comunicação relativamente lento.





O mais recente trabalho, anunciado pela Universidade de Rochester, mais do que duplica o número de bits por fóton de um fóton bit-por-em sistemas com apenas polarização.


Para chegar aos 2,05 bits por fóton reivindicados, da universidade Mohammad Mirhosseini e seus colegas codificado sete símbolos em uma combinação do momento angular orbital (light "torcido") e sua posição angular.


Como a libertação coloca, as duas propriedades formar as "bases mutuamente imparciais" que são necessárias para QKD.


Uma vez que Alice e Bob criaram a sua chave, eles anunciam a base - ou alfabeto - eles estão usando para cada símbolo na chave, permitindo-lhes comparar o alfabeto usado para enviar e receber. As duas extremidades apenas manter a parte da chave em que usaram o mesmo alfabeto.


Os experimentadores Rochester dizem que alcançou um canal de comunicação 4kHz com 93 por cento de precisão - embora, a longo prazo, eles esperam alcançar taxas de transmissão gigahertz.


Um objetivo mais imediato, dizem eles, é dirigir-se a taxa de bits por fóton a 4.17.


O trabalho foi publicado no New Journal of Physics ®



Juniper, Mirantis get cloud-aconchegante


Juniper Networks e Mirantis estão ficando aconchegante em um arranjo projetado para obter uma melhor escalabilidade de OpenStack nuvens.


Os dois equipamentos anunciou o tie-up no final da semana passada, com Mirantis dizendo que o relacionamento vai assar Contrail da Juniper em seu ambiente OpenStack.





Contrail vai sentar-se ao lado do apoio Mirantis existente para NSX da VMware, deixando os clientes a escolher entre as duas pilhas de rede em sua nuvem OpenStack.


A empresa diz que o apoio Contrail é destinado a clientes que não são "hard-core VMware lojas".


Contrail "permite um ambiente multi-hypervisor, e ... também pode ser usado para controlar as chaves de hardware compatíveis", Mirantis continua. Mirantis também está interessada em seu apoio ao Kit Data Plane Desenvolvimento e do Aberto vSwitch Protocolo de Gerenciamento de Banco de Dados.


Switching virtual e encaminhamento, com o apoio e interoperabilidade L2 e L3 com roteadores tanto Juniper e Cisco (camada de suporte 3 VPNs) também são citados como atrações da Contrail.


Mirantis tem vindo a trabalhar na construção de sua lista de parceiros. Em fevereiro, ele iniciou um projeto conjunto com o Google para integrar a gestão de contentores Kubernetes e código de orquestração com o OpenStack Catálogo Aplicação Murano.


Essa integração é projetado para obter aplicações Kubernetes instalado e funcionando rapidamente. ®



Tudo é insegura e será para sempre, diz Cisco CTO


Enquanto em Melbourne suportando a versão antipodean da Cisco Live !, mesa networking O 's Register conheceu veep e CTO Bret Hartman. Eis o que ele nos disse sobre a segurança da rede, um campo que ele sente é basicamente condenado. Forever.


The Register: Os últimos 12 meses nos diz que temos dispositivos conectados através de gateways de insegurança, o envio de informações de volta para as empresas em situação de insegurança ... e queremos expandir tudo isso com a internet de tudo. Será que estamos loucos?



Hartman: Parte do meu trabalho é pensar apenas essa pergunta ... é o meu trabalho para tentar antecipar as orientações de tecnologia, onde se deve investir, o que os clientes precisam.


Para o seu ponto é um momento incrível para ser um profissional de segurança. Segurança no emprego garantido. Meu filho quer estar em software, digo-lhe para entrar em segurança, como todas as crianças, ele quer escrever jogos.





Há uma questão fundamental ... nós como seres humanos ficar animado sobre tecnologias porque elas permitem que todas essas coisas novas e excitantes - wearables, lares conectados, todas as informações disponíveis, o tempo todo, em todos os lugares. Tomamos isso como garantido.


Como uma pessoa de segurança, eu reconheço que há uma série de riscos. E os riscos e os desafios estão ficando cada vez maior.


Eu estive nessa linha de trabalho para 30 anos ou mais ... as pessoas me perguntam, é que nunca vai ficar melhor? Eu realmente não penso assim.


Do ponto de vista das ameaças à conectividade - não é um problema solucionável. Então a pergunta é "o que podemos fazer ... pelo menos ter esses riscos para que todos possamos viver nossas vidas como cidadãos privados?"


Dada a premissa básica de que este é um problema fundamentalmente intratável, e sempre foi.


É tudo sobre como você gerenciar o risco, para que possamos seguir com nossas vidas.


The Register: Se olharmos para os últimos 12 meses ... o Heartbleed, o glibc, as muitas faces quebradas de OpenSSL, o FREAK. Temos este código base que todo mundo usa e ninguém olha.

Hartman: Isso é inevitável por causa da complexidade. A chance de uma dessas plataformas serem seguidos é zero. Há falhas inerentes em praticamente tudo lá fora.


É só vai acontecer, apenas inevitável. Você tem que começar com a suposição de que ... o ambiente de software é, fundamentalmente, vulnerável, e o que vamos fazer sobre isso?


The Register: OpenSSL é um ponto sensível particular. Tem sido em torno de tanto tempo, e ficou olhou para tão pouco.



Hartman: Open source é levado para concedido - é gratuito, funciona. Há uma distinção muito grande entre a funcionalidade de um pedaço de software, que funciona, bem como a segurança e confiabilidade.


A funcionalidade do OpenSSL é incrível. Funcionou, forneceu a comunicação ... mas aconteceu de haver alguns recursos extras que as pessoas não conhecem.


The Register: Quais são as peças, do ponto de vista, da Cisco, onde você poderia dizer "isso vale a pena o esforço de fazê-lo novamente, a partir de uma folha limpa."



Hartman: Isso é realmente impossível. O mundo é impossível, não há software legado muito.


Você tem que dizer que o mundo está no estado que é - e agora?


O "e agora?" É uma mais positiva, porque você pode fazer um pouco. Se você pode ter um ambiente de confiança, mesmo que haja alguns componentes não confiáveis ​​nesse ambiente, que é o problema fundamental resolvido.


The Register: Isso é o que está informando que muitos dos mais recentes esforços na IETF?



Hartman: O mais que o IETF faz isso, ele fica na direção certa. Mas, ao mesmo tempo, você está lutando contra a entropia. Há o estado caótico natural do universo.


Quando a rede desempenha uma importante peça - onde o papel da Cisco é - temos tecnologia que podemos oferecer para vigiar e monitorar esses componentes não confiáveis.


Você pode ter componentes inerentemente inseguros, mas porque os nossos dispositivos pode ver o tráfego de e para esses ambientes comprometidos, podemos dizer "este foi comprometida, desligá-lo".


Então, se você pensar no mundo da segurança, onde você tem esse enorme número de terminais, e que continua a crescer - se você não pode contar com os pontos finais, você realmente não tem escolha a não ser contar com a infra-estrutura de rede para fazer o seu melhor para proteger-nos de todos os endpoints.


The Register: O mesmo que ... na década de 1990, o cara firewall diria "podemos proteger a rede" vs Unix "garantir a cada host". Nós realmente não temos, além disso debate, não é?



Hartman: Não, nós realmente não tem. É por isso que eu estou na Cisco é que eu acredito que como o mundo torna-se um ano mais e mais conectados lugar após ano, que a única maneira de reduzir o risco para que possamos seguir com nossas vidas é que confiar em que a rede para me ajudar a gerir esse risco.


Para olhar para o comportamento, a olhar para endpoints - posso confiar neles? Eles estão fazendo coisas que podem ser mal-intencionados? Isso pode indicar que eles já foram comprometidos de alguma maneira?


E, em seguida, fazer a coisa certa: isolado, bloqueá-lo.


Ano após ano, a rede desempenha um papel mais central no jogo - na corrida armamentista dos atacantes e os defensores, os atacantes estão a destruir o maior número de pontos finais, como eles podem, e da rede desempenha um papel cada vez mais importante em poder para se defender contra esses ataques.


The Register: Se eu olhar para características arquitetônicas - uma das coisas que as operadoras como sobre NFV, um monte de que o Império Contra-Ataca, eles assistiram a teoria dumb-rede-smart-host varrer todo o mundo, e todas as tentativas que fizeram para parar que falhou acontecendo.



Em seguida, por outro lado, NFV tem como uma de suas características, que, em vez do meu roteador de banda larga sendo meu firewall e sendo impossível, eu faço esse dispositivo tão idiota quanto possível a protecção para as mãos de alguém que pode saber como gerenciá-lo.


Quanto tempo demora a passar por essa transição?



Hartman: É certamente em andamento hoje. Essa transição nunca vai acabar, eu não acredito. É certamente nunca vai ser o caso de que todas essas cargas de trabalho irá se mover apenas para os prestadores de serviços.


A partir de uma perspectiva de segurança a questão torna-se "o que há de melhor para essa empresa?" É melhor do ponto de vista de risco - melhor com minha própria infra-estrutura que eu posso controlar, do que se eu tiver um terceiro a fazê-lo?


Todos empresa são avidamente à procura de maneiras de terceirizar a segurança, procure maneiras de gerenciar a segurança em seu nome.


Que a segurança no emprego garantido - não há tanta procura por especialistas em cibersegurança e tão poucos, por isso, se você pode contar com um terceiro que faz, você é melhor fora.


Isso acelera a transição ... Cisco temos nossos próprios serviços gerenciados de segurança, e nós aproveitar a visibilidade que temos em todos os clientes, tudo o que a inteligência.


Então, uma das coisas que nós temos que uma empresa típica não pode ver - se um banco é atacado há uma boa chance de que outros bancos será atacado.


Isso ajuda a que a transição para funções na rede -, bem como poupar dinheiro e agilidade, se eu acredito que o prestador de serviço pode fazer um trabalho melhor.


The Register: A casa não vai ser seguro ... eles não atualizam seus roteadores, "consertar minha TV, o que você está falando?"



Hartman: Em empresas - diferentes níveis, diferentes padrões do que a sua vontade. Algumas OSCs querem assumir o controle, outros dizem "nossa postura não é tão grande - vamos transferir parte do responsiblity e responsabilidade a terceiros".


É inevitável que mais e mais de que a carga de trabalho irá se mover para o prestador de serviços.


The Register: Olhando para o Internet of Everything mundo, a vantagem que temos agora é que nós temos pensado a maioria dos dispositivos, mas não fizemos todos eles.



Podemos fazer kernels matematicamente seguros. Será que temos a chance de "fazer o certo"?



Hartman: Tem sido em torno de um longo tempo, a idéia de que o kernel inerentemente confiável.


Linux seria fantástico ... pode ser um passo na direção certa em relação a algumas das coisas que eu vi.


O problema é que em muitos casos de uso em todo o IoT, as coisas que já existem, é tarde demais. Você não pode simplesmente começar a partir de uma ardósia limpa.


Eles são projetados ... tipicamente segurança é muito baixo na lista de prioridades. Eles são projetados para a flexibilidade, eles são projetados para atualizações remotas - coisas que as tornam menos seguro.


E alguns ambientes, podem ser muito difíceis de acesso. Você não pode mudar fisicamente ou atualizá-los.


E eles são projetados muito mais disponibilidade e confiabilidade do que eles são para a segurança.


Por todas essas razões, eu não sou optimista esperar que, como as gerações de todas estas coisas amadurecem, que podemos esperar que eles sejam inerentemente seguro. Nem mesmo um subconjunto significativo.


Mesmo coisas como "eles têm suficiente poder computacional para fazer a criptografia? Eles podem armazenar um certificado? "Há lâmpadas internet endereçável ... a resposta é não.


Quanto menor as coisas ficam, menos provável é que eles vão ser seguro, o que mais eu tenho que contar com o resto da infra-estrutura.


Eu definitivamente acho que - Estou bastante confiante de que, em termos de tendências, será para uma menor segurança nessas coisas, não mais.


Você pode trabalhar nesse universo de coisas não confiáveis.


The Register: É mais esperançoso em um contexto empresarial, mas estamos deixando cair as coisas em contexto domiciliar.



Hartman: E eu acho que é ... de volta para focar em dispositivos de rede como essa - temos uma chance muito maior de melhorar a segurança desses dispositivos.


Mesmo no espaço do consumidor, obtendo que a gestão das mãos do consumidor, e fazê-lo na nuvem. A linha de produtos Meraki é que o modelo - simples, clique para disposição.


Que mais uma vez vai para a direita de volta para: a única maneira de fazer isso é uma abordagem centrada em rede muito à rede.


The Register: Mas você usou todas essas bibliotecas-vos, portanto, teve alguém reparou que poderiam MITM uma sessão SLL ... por que se preocupar a partir do ponto de vista natsec, por que se preocupar substituindo peças em um roteador quando eu poderia apenas SSL in?



É uma coisa constante, mas onde está a linha de base que diz "estamos confiantes, não que o produto é seguro ponto" - o que é a consideração de arquitetura que nos faz dizer "o sistema pode ser considerada como já está disponível".



Hartman: É um conceito bastante simples. De volta ao dia, quando pensávamos que poderia demonstrar e fazer algum tipo de análise a priori do sistema. Você faria isso, implantá-lo e nunca alterá-lo novamente.


Este modelo não funciona.


O ponto de vista de confiabilidade como uma propriedade dinâmica de um sistema, que está mudando o tempo todo - não há nenhuma noção de confiabilidade estática do nada.


Certamente não de uma arquitetura, porque a arquitetura continua a mudar - você adicionar componentes.


Assim, o conceito de confiabilidade é obter evidência de que o sistema, de forma contínua - um fluxo constante de provas de que eu posso olhar, que permite a validação para mim que eu estou confiante de que ele está funcionando bem o suficiente.


É um fluxo constante de provas, em vez de um a priori "prendê-lo, você está feito" - é por isso que grande parte do mundo a segurança hoje é em torno de noções de comportamento de segurança.


Toda a indústria mudou longe de assinaturas de vírus e todos os que, ao comportamento, e é por isso. Todas as noções de conseguir telemetria, temos um monte de que - Cisco tem milhões de sensores que puxam em que a telemetria, e estamos à procura de comportamento.


Nós olhamos para o comportamento anômalo, sinais de malware, sinais de controle. Então, o segredo é nesses modelos, os modelos do que nós em termos de comportamento, é baseada em nosso conhecimento do que os atacantes estão fazendo.


A coisa sobre esses atacantes é que nós sabemos que eles vão mudar - é a corrida aos armamentos, temos esse modelo comportamental de base, mas ele continua a evoluir como os atacantes continuam mudando.


Esse é o mundo da segurança de hoje. Para manter a confiança é ter os modelos certos, que estão em curso, e assistir da melhor maneira possível o cenário de ameaças.


The Register: O tipo de ataque que vazar pequenas quantidades de informação, lentamente, foram em torno de dez ou mais anos. Aprendemos a lidar com eles?



Hartman: "baixa e lenta" Os ataques são muito difíceis. As chances são - que parte do ataque seria muito difícil de detectar, porque você está tentando definir que ritmo lento com todo o ruído de fundo.


Mas isso não é de todo o ataque - não há cadeia de ataque, que os atacantes passam por todo um conjunto de etapas antes de chegar a esse ponto.


Coisas como a vigilância inicial, a engenharia social ... há um conjunto básico de técnicas que qualquer atacante usa, então o que você tem a fazer é quando você olha para o comportamento suspeito, cobrir todo o espectro.


Então a idéia é que, se você tem o suficiente das técnicas analíticas em toda a cadeia inteira, torna-se muito difícil para o atacante para fugir de todos eles.


Então - o exfiltration pode ser capaz de sair se não estiver realmente ansioso para obter todos os dados, e esperar um longo tempo, mas se eu posso vê-los em outro lugar - bingo.


Isso é o que nós fazemos. A coisa sobre analytics é múltiplas abordagens ortogonais de analisar o comportamento, para torná-lo extremamente difícil para que atacante para esconder contra todos eles.


Eu nunca vou acreditar que qualquer uma abordagem irá funcionar. Se eu cobrir o suficiente desses, que vai ser muito difícil. Esse é o jogo da segurança hoje. ®