jueves, 24 de mayo de 2012

Fantasía cábala vende fuera de la novela-como-plataforma de aplicación

Subutai Corporation, una idea original de Neal Stephenson, ha vendido su plataforma personal de Literatura Ubicua (pulpa) a una empresa llamada Medios de Comunicación del tronco del encéfalo. Tronco del encéfalo está fundada y dirigida por los desarrolladores de la pulpa de.
PASTA fue desarrollado para ofrecer capítulos de una novela por entregas de una aplicación iOS y Android. La novela en cuestión, el Mongoliad, es una historia de capa y espada sprawling y ambientada durante la invasión mongol del siglo 13 de Europa.
Varios autores, entre ellos Stephenson and Bear, Greg, escribieron los capítulos del libro. El equipo creativo que se refiere a sí mismo como "La Cábala".
El libro también apareció en un sitio web que los foros incorporados y un lector de Wiki editable.
El Mongoliad desde entonces ha sido reeditado como una trilogía de árboles muertos convencional (dos volúmenes hasta el momento, inc. Spanish Edition) por Amazon.com 's SciFi impronta del Norte 47. Los autores consideran ahora esta versión de su preferido del texto. Tronco cerebral, dice la versión web y aplicación es un "experimento de colaboración, publicación transmedia".
Mientras Subutai Corporación siempre planeaba publicar el Mongoliad como un libro, la estrategia de la compañía cambió cuando se hizo evidente que el objetivo de entregar un capítulo a la semana no se cumplió con facilidad. Ese contratiempo y el 47 tratan del Norte han provocado a la descarga de la pulpa a tronco cerebral , uno de cuyos fundadores, Gary McCoy, dijo a El Reg de la nueva compañía pronto productise Pulpa y tratar de venderla a los editores de todo tipo.
"Nos estamos centrando en las editoriales independientes y de nicho, pero ya tenemos una grandes editoriales probarlo", escribió. "Tenemos algunos proyectos ya en marcha otros en fase beta. Mientras que los editores de libros pueden producir cualquier tipo de proyecto (por ejemplo, serie, libro electrónico de vainilla, las colecciones, canales, etc) de cualquier género, nuestro foco inicial está en la ciencia ficción y fantasía, debido en parte a que nos están dedicando ciencia ficción y la fantasía de los geeks. Ya hemos sido contactados sobre los proyectos de géneros no relacionados claramente, sin embargo. "
La plataforma también recibirá una actualización y McCoy dijo: "Entre otras cosas, que los lectores se ven son una. Todo nuevo e-reader y una línea de tiempo de Facebook como de la actividad del ventilador de la comunidad"
"Mucho de lo que se PASTA, sin embargo, los lectores nunca verá porque se centra en la construcción de libros electrónicos que están estrechamente integradas con la comunidad de fans y el manejo de gran parte de la considerable producción y el detalle de negocios detrás de las escenas. Este es el concepto de libro de la vida. Las historias en sí puede evolucionar sobre la base de opiniones de los fans y de la discusión y los aportes del ventilador proporciona una nueva dimensión de disfrute. Estamos trabajando para ir mucho, mucho más en estos aspectos. "
Subutai Corporation fue cagier acerca de lo que la ola de ventas de celulosa decir, pero se ha publicado la imagen (y señaló la www.foreworldsaga.com URL) y dio a entender en futuras historias, juegos e incluso películas.
Cara sonriente
Mark Teppo, uno de los autores sobre la Mongoliad, también sugirió El Reg cuenta la página web como Subutai Corp que alude a los proyectos futuros.
No hay mucho que ofrecer, sino un puesto de trabajo por un programador de animación para trabajar en "un juego de video de próxima generación de movimiento controlado" es sin duda interesante, sobre todo si tenemos en cuenta que el Mongoliad se inspiró en los informes, en parte, por el deseo de Stephenson a la escribir las escenas de espadas más auténticas de combate después de las críticas de algunas peleas en su ciclo barroco.
El escenas Mongoliad @ s de lucha fueron coreografiadas elaborada con la ayuda de expertos en la lucha con espada, así que no es demasiado difícil imaginar hiper-realistas batallas de espada Kinect podría estar en la mesa de dibujo.

Inicio de China crecen plataformas móviles impulsar el crecimiento inteligente

La tendencia entre los jugadores nacionales móviles chinos para construir sus propias y muy localizados, los sistemas operativos basados ​​en Android, está listo para impulsar los ingresos adicionales e impulsar la adopción smartphone a un punto de inflexión en 2013, pero muchos esfuerzos tienden a ser de corta duración, de acuerdo IDC. El último informe del analista, Made In China: los sistemas operativos móviles , señaló que los fabricantes de teléfonos, operadores de redes e incluso las empresas de internet como Baidu y Alibaba están tratando de "construir vallas y estacas de unidad en el suelo" de rápido crecimiento del mercado móvil del país mediante la creación de sus propias plataformas. Muchos ven esto como un primer paso hacia la creación de flujos de ingresos lucrativos en el futuro, y ofreciendo una interfaz de usuario más familiar de China y los servicios locales a las que podría aumentar el uso de datos, acelerando el desarrollo de la industria, dijo IDC. Siguiendo esta lógica, los envíos de teléfonos inteligentes superarán las de los teléfonos con funciones para el próximo año, dijo el analista, con teléfonos 3G que inundan el mercado. De hecho, IDC sostuvo que de los 280 millones de smartphones y feature phones previstos para el envío en 2012, los teléfonos con funciones será sólo teléfonos inteligentes de pepita por ocho millones de dólares. La investigación de IDC el analista Ian canción le dijo a The Register que con la excepción de estancamiento operativo de China Unicom woPhone, Android ha sido el ganador indiscutible de la tendencia hacia los actores locales para construir sus propias plataformas. "IDC cree que la barrera para que las empresas chinas a desarrollar su sistema operativo propio smartphone es demasiado alto. No sólo sería un sistema operativo desarrollado-de-la-tierra-para arriba sí tiene que ser pulido y lo suficientemente maduros como para competir con los actuales sistemas operativos de teléfonos inteligentes, el ecosistema de aplicaciones y el apoyo también tendría que ser desarrollado desde cero ", agregó . "Para ello, será muy poco probable que el hogar de los sistemas operativos de smartphones crecen dejará la plataforma Android. Android es el único de código abierto inteligente sistema operativo por ahí con el ecosistema y la plataforma madura que se desarrollan a partir, que las empresas chinas puede concentrarse en localizar y optimizar la experiencia del usuario para el mercado chino ". Varios de cosecha propia los sistemas operativos son propensos a seguir el camino del dodo que madura el mercado, especialmente aquellos centrados exclusivamente en la mejora de la línea del proveedor final, pero otros sobreviven y prosperan, dijo el analista. "Somos optimistas sobre la MIUI Xiaomi. MIUI en sí es una variante capaz de Android con propia suite de aplicaciones Xiaomi que mejora la experiencia del usuario. Más importante aún, Xiaomi fue capaz de unir su estrategia de sistema operativo con un teléfono de diseño atractivo y con un precio - Mi-uno - para crear demandas virales en China ", explicó Song. "IDC cree Xiaomi está en el buen camino con la creación de una primera gran experiencia de usuario, a continuación, poner en un dispositivo conveniente, todo lo cual será fundamental para conseguir que sus usuarios un servicio basado MIUI, ampliando así sus servicios de los ingresos con base, y la creación de el usuario experimenta pegajosa no muy diferente a lo que Apple ha hecho ".

Más grandes, más ofertas colgaba en el G-Cloud 2,0 lanzamiento

El gobierno del Reino Unido ha lanzado la segunda versión del G-Cloud, su catálogo de compras de tecnología para el sector público, con las condiciones de cambios para atraer a los proveedores. Entre los cambios, la longitud de algunos se contrae en juego se ha duplicado a 24 meses en virtud de las circunstancias "excepcionales". Había habido una cierta preocupación de los funcionarios públicos y proveedores que la inicial de 12 meses la tapa del contrato que actúan como freno, ya que no valdría la pena el tiempo o la inversión involucrada en la creación de proyectos. Como un incentivo adicional, el tamaño de los contratos que pueden ser otorgados a través de un acuerdo marco del G-Cloud ha subido 40 millones de libras de 100 millones de libras en el valor. También ha habido cambios para mejorar los términos y condiciones, incluyendo la eliminación del elemento de protección de datos en el marco ", ya que no se aplica entre el proveedor y el GPS [Servicios de Compras del Gobierno]". Para atraer a más PYME, ya no hay un extenso cuestionario de pre-calificación y hay "requisitos menos estrictos de la historia financiera", entre otros cambios. G-Cloud, surgió en febrero con el objetivo de la apertura del gobierno y público en contratos de TI a los nuevos proveedores grandes y pequeños, así como la reducción de costes y aumento de la reutilización. Eso atrajo a 260 proveedores de tecnología que ofrecen alrededor de 1.700 servicios. El segundo G-Cloud, se debió a la flota a finales de abril o primera semana de mayo , pero el programa supremo de Denise McDonagh, advirtió el 16 de mayo, que fue programado ahora para llegar a finales de mayo o principios de junio . Un portavoz de la Oficina del Gabinete dijo a The Reg el proceso de adquisición de la segunda versión del G-Cloud tomaría tres meses. El gobierno recibió 562 expresiones de interés de los proveedores que se adhieran a los G-Cloud, la versión 1.0. Su fecha de inscripción de corte fue de 19 de diciembre 2011, y no fue hasta febrero de este año para los proveedores para ser aprobado. El gobierno admitió que había sido preparado para el nivel de demanda en la primera ronda.

Los sindicatos instan al fuego con los trabajadores de HP para "resistir" los recortes de empleo

os intentos de proteger al personal del Reino Unido 1600 ... no incluyendo Lynch Unite y los Servicios Públicos de Comercio (PCS), los sindicatos formarán un equipo de la etiqueta de "utilizar todos los medios posibles" para salvaguardar los puestos de trabajo de 1.600 empleados del Reino Unido de HP en riesgo de despido. El monstruo tecnología reveló anoche que está golpeando el botón de expulsión de 27.000 trabajadores en todo el mundo - incluyendo la Autonomía fundador Mike Lynch - a finales de 2014. Como resultado, se unen las estimaciones de que alrededor del 8 por ciento de la fuerza laboral del Reino Unido 20.000 fuertes están en peligro - 4.500 de los cuales se unen los miembros. "Este es un golpe devastador para el sector de la tecnología en el Reino Unido: un sector que necesitamos desarrollar para crear puestos de trabajo y el crecimiento futuro", dijo Kevin O'Gallagher, director nacional de TI y Comunicaciones de Unite. "Estaremos trabajando con el sindicato PCS para utilizar todos los medios para proteger a estos puestos de trabajo vitales y altamente cualificados. Esperamos que para organizar la reunión con la alta dirección, tanto en el Reino Unido y con los líderes mundiales", agregó. Gallagher señaló que HP sigue siendo un órgano altamente rentable que utiliza recortes de costos para aumentar las ganancias ", mientras que muestra escaso respeto" a su ejército de empleados. PCS oficial de Pedro Olech, hizo un llamado de reunión para los hermanos que trabajan en la capilla de HP para organizarse para "resistir este tipo de ataques sobre puestos de trabajo y condiciones". "Estamos preparados para enviar un mensaje inequívoco a Hewlett-Packard que los recortes de empleo y los despidos obligatorios se resistió con todas las herramientas a nuestra disposición, incluida la huelga si es necesario", agregó.

Top ejecutivo de Facebook pide a los estudiantes: 'Haz clic en un anuncio o dos de los

Ahora que Facebook está siendo investigado por su nueva accionistas, lo que realmente necesita la gente a empezar a hacer clic en sus anuncios. Eso es un hecho descaradamente resaltado por la derecha, Mark Zuckerberg, de la mujer, jefe de operaciones, Sheryl Sandberg, quien habló a los estudiantes de negocios en la Universidad de Harvard esta mañana. Según Reuters , remató su discurso diciendo: "Estamos pública ahora, así que ¿podría por favor haga clic en un anuncio o dos mientras estás allí." Sandberg al parecer, se metió en respuesta a alguna pregunta sobre tambaleante oferta inicial pública de Facebook en el Nasdaq, cuando flotaba el 18 de mayo. La red social dominante debutó en Wall Street con un valor de salida a bolsa de $ 38 por acción, pero el negocio de la web se ha visto en lugar de precio de sus acciones caen dramáticamente alrededor del 16 por ciento. Está negociando actualmente en 32 dólares por acción en el Nasdaq. Facebook también está siendo demandado por los accionistas que alegaban que la empresa no informó a los inversionistas de la caída previsiones de crecimiento.

Cookies en el Registro

Las cookies que nos propusimos y por qué
Este sitio web es propiedad y está operado por la publicación de Situación.
Cuando alguien visita www.theregister.co.uk recopilamos información estándar de registro de Internet y los detalles de los patrones de comportamiento de los visitantes. Esto lo hacemos para saber cosas como el número de visitantes a las diferentes partes del sitio. Recogemos esta información de una manera que no se identifica personalmente a nadie.
Cuando se desea recopilar información de identificación personal - para cosas como nuestros boletines de noticias - vamos a ser francos acerca de esto. Vamos a dejar claro el momento de recoger la información personal y le explicará lo que pretendemos hacer con él.
La mayoría de los navegadores web permiten cierto control de la mayoría de las cookies a través de la configuración del navegador. Para obtener más información acerca de las cookies, incluyendo la forma de ver lo que las galletas se han establecido y la forma de gestionar y eliminarlos, visite www.allaboutcookies.org .

Las cookies de Editorial Situación

Las cookies se utilizan ampliamente para hacer que los sitios web, o trabajar de manera más eficiente, así como para proporcionar información a los propietarios del sitio y para ayudar a entregar Anuncios correctamente.
La siguiente tabla explica las cookies que utilizamos, ¿por qué los usamos, y cuando se hayan establecido.

Las cookies de nuestros proveedores

Utilizamos Google de DoubleClick para servir anuncios a través de nuestros sitios y no tienen control directo de las cookies que se propone. Usted puede leer todo acerca de las cookies de publicidad de Google aquí .
Usted todavía puede recibir anuncios sin cookie en Google. Usted puede optar por aquí .
Algunos de nuestros anunciantes utilizar otros servidores de anuncios que se pueden establecer cookies también. Por desgracia, no puede controlar directamente las cookies tampoco. Pero se puede, al tomar el control de su gestión de cookies. Lea cómo, aquí .
Algunos anunciantes tratan de orientar conductualmente que el uso de cookies - que es cuando usted nota Anuncios de acoso que a través de un montón de sitios diferentes. Prohibimos a este comportamiento en los términos y condiciones de los contratos de publicidad que firmen. Sin embargo, usted debe estar enterado de cómo manejar esto por sí mismo de todos modos. Este es un recurso digno para ayudarle .

Detalles de la galleta

# Nombre Título Propósito Activado Duración
Iniciada por Google Doubleclick
1 identificación Haga doble clic ID Google utiliza la cookie de DoubleClick en los sitios de DFP, los sitios de AdSense, los sitios de socios y algunos servicios de Google para publicar anuncios más relevantes a través de la web y limitar el número de veces que se muestra un anuncio dado a usted. Usted debería leer más aquí . Sobre la visita de 2 Años
Iniciado por el Registro
2 sc Cuenta de la sesión Se utiliza para contar el número de impresiones de páginas que ve un usuario en la sesión - lo usamos para limitar el efecto de la publicidad en nuestros lectores. Sobre la visita de Navegador de sesión
3 c Canales visitados Esto nos dice que las secciones del sitio, el usuario ha visitado y nos permite dirigirse a ellos con un anuncio. por ejemplo, leer la sección de servidores, de destino con un anuncio de servidores. Sobre la visita de 1 Mes
Iniciado por usted
4 s Cuenta Login Requerido para que podamos habilitar las funciones de la cuenta. Al inicio de sesión 1 Año
5 encuestas votaron Encuestas votado Necesarios para gestionar el despliegue de las encuestas El sondeo de voto 1 Semana
6 v Versión Captura el hecho de que un usuario ha valorado el artículo, por lo que no se puede votar de nuevo. En calificación 1 Año
7 td Tráfico Conductor Cuéntanos lo que los usuarios de las actividades de promoción han hecho clic en - por ejemplo, si hace clic en una promoción de eventos, o de una promoción de podcast queremos conocer la promoción de X había llevado a las respuestas. El clic de la promoción 1 Año
8 cid ID de campaña Cuando alguien termina de completar una encuesta, anote su ID en la cookie, por lo que puede evitar la promoción para que más. Una vez finalizada la encuesta Navegador de sesión
9 forum_sort Por la preferencia del usuario tema de ordenación Para la grabación registrada en las preferencias de los usuarios en el foro. En el foro Ordenar Navegador de sesión
10 SL Lite de inicio de sesión de cuenta Se requiere para activar las funciones de cuenta de los destinatarios de correo electrónico.

Google para llevar Frambuesa Pi Bash Street

Google es equipar a 102 escuelas del Reino Unido indirectamente, con la frambuesa dispositivos Pi. El ZX81 nep de días atrás - aunque el presidente ejecutivo de Google, Eric Schmidt, quien anunció el plan de anoche, comparó el Pi a la educación más centrada, más elegantes BBC Micro - llegará a las escuelas a través de la caridad del Reino Unido Teach First. Google y Teach First financiará la capacitación de 102 profesores de ciencias de la computación - 61 se centran en IT, de 41 años con una inclinación más ciencia - en los tres años del programa está previsto para funcionar. Los aspirantes a ser educadores una formación de seis meses y luego se financiará a pasar por lo menos dos años de enseñanza. Cada maestro se llega a una escuela con dinero en efectivo para ser usado para comprar "ayudas de enseñanza innovadoras para inspirar a sus clases". Hablando en el lanzamiento del programa, Schmidt destacó la Frambuesa Pi como un ejemplo de este tipo y de la ayuda. También mencionó el hardware Arduino panel de control. Ambos tienen la particular ventaja de ser barato, lo que permite Google, Teach First y sus 102 educadores la oportunidad de poner más de las máquinas delante de los niños de centrarse en los sistemas completos que les permiten.

Mars Rover Opportunity puntos WALL-E en paseo del cráter

Pic Marte de la NASA Opportunity tomó una foto espectacular de sí mismo vagando por el cráter Endeavour del planeta hoy en día.
Crédito de la imagen: NASA / JPL-Caltech / Cornell / Arizona State Univ.
La imagen captó la sombra clara del robot trabajador, que a nuestros ojos sabios sobre la mesa el espacio Buitre se ve un poco como el personaje de la película linda WALL-E . El registro es completamente cierto, sin embargo, que la NASA no ha estado tomando consejos de diseño de Disney Pixar o de hecho.
Esta imagen maravillosamente iluminada capturado Oportunidad 's final de la tarde la sombra. La vista es hacia el este a través del cráter Endeavour, que se extiende por 14 millas (22 kilómetros) de diámetro. Lo cual, de hecho los fans, es de aproximadamente el mismo tamaño que la ciudad de Seattle en los EE.UU..
La NASA explica:
El robot utiliza la cámara panorámica (Pancam) entre aproximadamente 4,30 y 17:00. hora local de Marte para grabar las imágenes tomadas a través de diferentes filtros y se combinan en este punto de vista del mosaico.
La mayoría de las imágenes de los componentes se registraron durante el 2888 º día marciano, o sol, del trabajo de Opportunity en Marte (9 de marzo de 2012). En ese momento, el Opportunity estaba pasando bajo de energía solar semanas del invierno marciano en el afloramiento Greeley Haven, en el segmento de Cabo York de borde occidental del Endeavour.
Con el fin de dar el mosaico un aspecto rectangular, algunas pequeñas partes de los bordes del mosaico y el cielo se rellenaron con partes de una imagen adquirida anteriormente como parte de una panorámica de 360 ​​grados desde el mismo lugar.
El envejecimiento de la rover de Marte ha estado explorando el borde occidental del cráter Endeavour desde agosto del año pasado.

EMC niega grandes planes biz servidor ... pero está construyendo servidores

EMC ha mantenido siempre que no se está en el negocio de servidores, pero ahora se está desarrollando servidores - aunque sea para ir a sus matrices y ejecutar software de aplicaciones dentro de los contenedores VM. En EMC World en Las Vegas, la empresa, una vez más rechazó enérgicamente las sugerencias de que estaba entrando en el negocio de servidores en general. De hecho, es la construcción de servidores para ejecutar aplicaciones en sus arreglos que necesitan estar cerca de su almacenamiento. Dos de ellas fueron mostradas por su director de ingeniería de hardware, Rob San Valentín, en la llamada Área 51 la presentación por el jefe de marketing de Burton Jeremy el martes como parte de Vegas de EMC espectáculo. Había dos tipos de hardware de servidor se muestra en el escenario. Uno parecía un servidor hoja, con dos en un cuadro de 4U, y el otro un 1U de micro-servidor, posiblemente un ocho de un estante estante de ancho, siendo como una caja de zapatos más bien pequeña con los cables conectados a un extremo. Entendemos que tiene un procesador x86 de cuatro núcleos, 1GB de RAM y una tarjeta PCIe SLIC E / S. Posiblemente podría considerar que está montado verticalmente para proporcionar una huella de computación de rack muy denso. El Reg estaba impresionado de que EMC ha dedicado los recursos de hardware de ingeniería para el desarrollo de sus propios servidores en lugar de utilizar comercial off-the-shelf (COTS) de hardware. ¿Por qué lo hace? Tiene que ser serio acerca de poner los servidores en matrices para llegar a estos extremos. EMC conjuntos que ejecutan aplicaciones El lunes, Pat Gelsinger, director de operaciones de EMC para sus productos de infraestructura de la información, dijo que las matrices principales de EMC, todo sería capaz de ejecutar aplicaciones dentro de dos años, lo que significa que tendrá motores de servidor dentro de ellos, así como sus controladores. Las aplicaciones que estar dentro de máquinas virtuales (VM), y el software operativo conjunto también se pondría a disposición de las máquinas virtuales, así como las versiones virtuales de dispositivo de almacenamiento del software de la matriz. Esto abre una perspectiva posible un envío una serie de EMC con motores adicionales en el servidor y sólo actualizaciones de licencias que causan los clones del software de serie que se inicia en algunos de los servidores adicionales. En una sesión de Q & A, Rich Napolitano, unificado de EMC, presidente de la división de almacenamiento, EMC, dijo no tenía ninguna intención de entrar en el negocio de servidores en general. Las matrices de VMAX, VNX y Isilon que ejecutar aplicaciones que se necesitan para estar lo más cerca posible a la de almacenamiento a fin de obtener una latencia muy baja E / S. Jeremy Burton, dijo en una entrevista el servidor de 1U podría ser utilizado como una unidad principal dentro de la matriz y se puede "ejecutar máquinas virtuales en [un] increíblemente densa de computación [medio ambiente]". Se refirió a un concepto de dos filas de ocho servidores dentro de la matriz, 16 servidores en total. Señaló: "los vendedores de servidores puesto el DAS (almacenamiento de conexión directa) en los servidores de proveedores de almacenamiento puesto en el almacenamiento de calcular el tiempo, estas configuraciones híbridas obtendrá más cargas de trabajo..." Burton estuvo de acuerdo de la máquina virtual es sólo un contenedor, un contenedor de aplicación. Máquinas virtuales en el almacenamiento puede ejecutar aplicaciones generales, cuando sea necesario, utilizando VMotion para entrar y salir de la matriz. Burton dijo que VMware les da una puerta de encapsulación, según él, una de las razones "por qué nuestro 80 por ciento la inversión en VMware es una inversión estratégica". Servidores? Entonces, ¿qué? La idea de EMC convertirse en un proveedor de servidores es muy sensible, como EMC tiene una estrecha relación con Cisco sobre el uso de sus servidores UCS y switches Nexus en los Vblocks VCE. Cumplir los servidores de las matrices de VMAX, VNX y Isilon es un movimiento relativamente pequeño en un mercado adyacente, la de ejecutar aplicaciones que necesitan una ubicación de almacenamiento cerca. (Por cierto, Hitachi Data Systems podría pensar que los mismos pensamientos, y considerar la posibilidad de los servidores dentro de su Hitachi VSP y matrices SUH). EMC ofrece servidores de uso general es harina de otro costal. No es que esto molestar a Dell, HP e IBM, EMC importa un bledo, pero que EMC no tiene un historial de servidor y se enfrentarían a fuertes proveedores de la competencia. Despacio, despacio, ponerse el mono de servidor, y poner los servidores incorporados en las matrices es un suave, suave enfoque. Cisco será el proveedor no se sabe dónde podría ir y ser potencialmente preocupados por su monopolio en el servidor de Vblocks quedar debilitados. Ya se está trabajando con NetApp en Flexpods. Un signo crucial de cualquier descontento de Cisco con el movimiento de servidor de EMC sería alguna de las disposiciones de la pre-construidos los sistemas de FlexPod por un canal de Cisco / NetApp. En otras palabras, Vblocks construidas por otra organización que se utilice el almacenamiento de NetApp en lugar de EMC. No hay señales de que esto ocurra, pero quién sabe lo que podría ocurrir una vez arrays EMC obtener servidores embebidos en ellos que pueda - gracias a VMware - funcionan como servidores de propósito general. Después de todo, un servidor es un servidor es un servidor, en especial un servidor virtualizado.

Fake fabricantes de aplicaciones Angry Birds una multa de £ 50k de succión de choque en efectivo

Una empresa que disfrazado de malware Android como juegos Angry Birds ha sido multado con 50.000 libras esterlinas (78.300 dólares) por el Reino Unido de tarificación adicional PhonepayPlus de servicio del regulador. A1 Agregator publicado aplicaciones móviles haciéndose pasar por los juegos de gran éxito, incluyendo cortar la cuerda, en los mercados en Android y otros puntos de venta. En lugar de entretenimiento de oferta libre, el software de silencio enviado un texto a fin de recibir una serie de mensajes de tarificación adicional, con un costo víctimas £ 5 por mensaje de texto. Los usuarios tendrían que desinstalar las aplicaciones de la falsificación de su teléfono para evitar que los mensajes y los cargos adicionales. El código malicioso también se encubrió la evidencia del mensaje de intercambio que podría haber alertado a los apostantes a la friolera de los cargos en sus facturas futuras. Un total de 34 personas, tal vez sólo un pequeño porcentaje de los afectados, se quejó a PhonepayPlus a finales del año pasado. En un fallo de este mes , el organismo de control encontró Agregator A1 culpable de violaciones múltiples de su código de conducta e impuso una multa de 50.000 libras, que se estima como el límite superior de las ganancias ilícitas realizadas a través de la estafa. A1 Agregator, que ni siquiera fue registrada con el PhonepayPlus en el momento de su delito, debe reembolsar a las víctimas estafadas en su totalidad dentro de los tres meses, si han quejado o no. Se entiende que la empresa trousered £ 27,850 (43.600 dólares) a partir de la estafa. Agregator A1 - que fue "formalmente amonestado" por su comportamiento - También deberán presentar todos los otros servicios de tarificación adicional que desarrolla a PhonepayPlus para su aprobación en los próximos 12 meses. SMS Premium tasa de estafas en cuenta el 36,4 por ciento de malware en los teléfonos inteligentes, el tipo más grande después de spyware, de acuerdo con los analistas Juniper Research. Y Carl Leonard, gerente senior de investigación de seguridad de la región EMEA de Websense, añadió: "Las aplicaciones móviles son una técnica de malware de entrega de gran alcance como la mayoría de los usuarios están dispuestos a permitir que las aplicaciones para hacer cualquier cosa para obtener la funcionalidad deseada Los ciberdelincuentes comienzan a usar estas aplicaciones maliciosas. no sólo para hacer dinero rápido, pero también para robar datos valiosos. " "Por ejemplo, una aplicación maliciosa puede acceder a los datos del teléfono, o tener acceso a todos sus contactos. Esta es una noticia particularmente mala para los negocios que permitan traer su propio dispositivo (BYOD) a los regímenes, pero no tienen la garantía real para proteger su los datos móviles ", añadió. Android evolución del virus Estafas de malware móvil por primera vez en Rusia y China hace varios años. Los estafadores han empezado a dirigirse hacia el oeste a las víctimas, Kaspersky Lab advierte. "El panorama de las amenazas móviles está dominado por el malware diseñado para funcionar con Android - el 65 por ciento de todas las amenazas se dirigen a esta plataforma", dijo David Emm, investigador senior de seguridad de Kaspersky. "La plataforma es muy popular, es fácil escribir aplicaciones para él y es fácil para distribuirlos a través de Play Google -. Así que no es de extrañar que los cibercriminales están haciendo uso de Google Play, donde el malware se disfraza como una aplicación legítima" "Troyanos-SMS, del tipo mencionado en el [PhonepayPlus] informe, son actualmente la mayor categoría de malware móvil. Y es importante entender que no se trata sólo de un problema en Rusia o China. Los cibercriminales buscan hacer dinero de ellos en todo el mundo , incluso aquí en el Reino Unido ", concluyó. En el pasado, el malware móvil ofrecen a menudo una aplicación gratuita como cebo. Durante la instalación, el troyano muestra una especie de mensaje de error señuelo. Esto provocó víctimas para buscar respuestas en los foros de Internet y en otros lugares-que era la última cosa que quieren los estafadores, ya que podría llevar las marcas a la realización de que había sido engañado. Más recientemente, los ciberdelincuentes han comenzado a ofrecer un cebo que realmente funciona. Una entrada de blog de ​​F-Secure , publicado con un video muy útil, se describe un caso no relacionado de un troyano de instalar una copia de trabajo del espacio Rovio Angry Birds ya que compromete el teléfono.

Moshi Monsters inserta en mobes diminutos kiddies de

Monstruo de la ciudad, la red social frecuentado por todos los mejores chicos en el patio de recreo, va móvil y ha firmado un acuerdo con Gree implementar al menos dos juegos en esa plataforma. Reino Unido con sede en Moshi Monsters es de patio de escuela sabor del mes en este momento, jactándose figuras de colección y una red social de juegos que hace dinero mediante la venta de suscripciones en lugar de ser cubiertas con anuncios. Mind Candy, la compañía detrás de la marca, ha llevado ya a los monstruos en los juegos de cartas, Mega Blocks y un juego de Nintendo DS, pero ahora va a trabajar con Gree para obtener Moshis (y sus Moshlings) en los dispositivos Android y el IOS. La plataforma de Gree es una red social ya apoyar a 230 millones de usuarios, muchos de ellos jugando el tipo de juegos que uno ve en Facebook (Tencent de China es un socio), donde uno gana crédito de la firma a otros jugadores y los logros de uno son automáticamente escribió en su blog para que todos vean . La compañía proporciona una API gratuita permite a los desarrolladores para empatar sus partidos en la nube social y, más importante, la plataforma de facturación en moneda constante en el juego utiliza para actualizar o mejorar el juego. Moshi Monsters está firmemente dirigido a los menores de diez, aunque los personajes como el Dr. Strangeglove proporcionar más de un guiño a sus padres. La marca presentada en 100 millones de dólares en 2011, y eso fue antes de que se había lanzado el Moshi Álbum de Música Rox (después de un retraso causado por la empresa es la actitud de no-caballero de los derechos de identidad - personajes como Lady Googoo y Beaver Dusbin tuvo que ser rápidamente sustituido con Missy Kicx y Binspin Zack, respectivamente). El juego Moshi Monsters es basado en Flash, dejando que los niños exploran el mundo de la Ciudad Monstruo mientras se enviaba mensajes a sus amigos y admirar las casas de los demás, aunque no hay ningún intento de sobornar a los jugadores en la construcción de sus redes, como es común en estos días. Suscriptores de £ 30 al año) se reclutó como Moshis Super, que han jurado defender la ciudad a través de una serie de misiones encaminadas a frustrar las malvadas maquinaciones de la mencionada Strangeglove Dr. En el juego de la moneda es recogida por completar las misiones, y varios otros desafíos de imitación de la educación, pero Rox (como la moneda que hoy se conoce) no se puede comprar, por el momento al menos. Ya Mind Candy será capaz de resistir el potencial de ingresos que ofrece la venta de Rox, y habilitado por Gree de back-end, aún está por verse. La compañía promete dos partidos durante el año 2012, uno de los cuales será una versión de la ya existente basado en Flash que ofrece, pero no ha respondido a nuestras preguntas en la parte de facturación de las cosas.

Administradores de sistemas: tiraron los servidores de Exchange para arriba? Vamos a habilitar SSO

Sysadmin Blog Mi artículo anterior se centró en la migración de Exchange en la nube de Microsoft, pero hay más de Office 365 más que de Exchange. Single Sign On (SSO) entre 365 y Oficina local de dominio de Microsoft puede ser un poco complicado. Una correcta aplicación tiene altos requerimientos mínimos, y hay muy buenos argumentos en contra de tomar atajos. SSO es acerca de la conveniencia. El 365 más de la Oficina de servicios que utiliza, el sentido más SSO empieza a hacer. Nadie quiere ser la perforación de las contraseñas de una docena de veces al día para utilizar las herramientas de negocio vitales. Hay algunos argumentos de seguridad que pueden ser parte de la promoción de ventas, pero en realidad se reducen a "la más difícil de hacer las cosas, más probable es que sus usuarios son hacer caso omiso de la seguridad". Los argumentos económicos también deben ser considerados: un menor número de contraseñas que recordar y restablecer equivale a un menor número de llamadas al soporte técnico. Mientras que el suena ideal, el diablo está en los detalles. La idea detrás de SSO es que un usuario, ya sea dentro del firewall corporativo o que operen en un modo de nube-tools-sólo puede acceder a la Oficina 365 de servicios y aplicaciones que utilizan sus credenciales corporativas. Desafortunadamente, la implementación de Microsoft de SSO es totalmente dependiente de la nube de Microsoft es capaz de comunicarse con un servidor de directorio activo de las empresas. Las comunicaciones entre la nube y la red corporativa es proporcionado por federación de Active Directory Service (ADFS.) Si el vínculo entre ADFS y la Oficina 365 es por alguna razón, los usuarios no pueden entrar Debido a esto, se recomienda que los ADFS servidores en el lado corporativo de la ecuación de agruparse. Para los despliegues de medallas de oro, dos grupos se recomienda. La primera: una piscina de fondo de ADFS. Por razones de seguridad, usted no quiere exponer a sus servidores de autorización de ADFS reales directamente a Internet, pero tienen que tener una alta disponibilidad para que el personal todavía se puede acceder a sus servicios de nublados durante las fallas de hardware, actualizaciones, etc Los ADFS front-end servidores proxy también necesitan ser agrupados, y por las mismas razones. Preferiblemente, también tendría acceso a acceso a Internet redundantes para que pueda soportar la pérdida de un solo proveedor de Internet. Así que ¿qué se necesita para terminar con la migración de Exchange Office 365 y habilitar SSO? La implementación de SSO En el artículo anterior, cubrí los buzones de la migración a la nube. Con el fin de trabajar para SSO, que ahora tendría que convertir los buzones de remanentes de la zona para usuarios con correo habilitado. Empezamos por la recopilación de información del buzón de la Oficina 365 en un archivo CSV , y luego ejecutar un script de PowerShell. El script se proporciona. A continuación, tenemos que garantizar el nombre principal de usuario (UPN) para todos nuestros usuarios se establece a un nombre de dominio públicamente direccionable. Esto asegura que usted puede hacer frente a sus usuarios como username@externaldomain.tld, que Office 365 puede entender. (Como un nombre de dominio público, Office 365 se puede mirar hacia arriba.) Adición de un sufijo UPN no requiere que usted cambie su nombre de dominio interno, para que los usuarios aún podrán ser tratados como username@internaldomain.local detrás del firewall corporativo. Ahora es el momento de clúster. Implementar clúster NLB Active Directory Federation Services "por ejecutar el asistente de ADFS. A continuación, crear e implementar un clúster de AD FS. Asegúrese de verificar dos veces el tamaño de su Active Directory. Menos de 50 mil objetos pueden ser manejados por SQL Server Express, más requiere de una instalación completa de SQL Server. Además, hay límites a la cantidad de objetos que se pueden replicar en la Oficina 365. Si usted piensa que puede tener más de 20.000 objetos que necesitan ser replicados, póngase en contacto con apoyo de la Oficina 365 para un especial de tomarse de las manos. Tenemos la vuelta de la configuración SSO de instalar la herramienta de sincronización de directorios y la activación de sincronización de directorios. Después de esto, usted debe tener SSO establecido entre su dominio y Office 365. Como usted puede decir, salimos de Pequeñas y Medianas Empresas (PYME) por detrás de hace mucho tiempo. Se trata de las grandes infraestructuras: en muchos casos, más que todo de bienes de una PYME servidor actualmente desplegados. Una alternativa posible que existe. Los de Microsoft Online Services Sign-In Assistant ( MOS SIA ) se hizo para ayudar a cerrar la brecha. Aunque cada uno de los usuarios van a tener dos conjuntos de credenciales (local empresarial y basadas en nube), con el SIA MOS, sólo tienes que entrar una vez. Si bien no SSO, MOS SIA es una descarga gratuita herramienta que es "lo suficientemente cerca" en la práctica. Si bien es útil y conveniente, la Oficina 365 de SSO en su forma actual, simplemente no tiene sentido para las PYME.

Rayas de NetApp por delante, evita disparo por la pierna de flash trasero

NetApp es una verdadera máquina de hacer dinero en estos días, y actualmente está registrando en el barrio cada vez más el cuarto y los resultados anuales, pero un bache puede haber aparecido en el horizonte, ya que busca una manera de reforzar su oferta de flash. El gigante de la tecnología ha señalado que va a asociarse tanto para ampliar la tecnología flash y el trabajo en unos pocos en los desarrollos propios llamativos. Se registran los ingresos del cuarto trimestre de $ 1,7 billones, un 10 por ciento más que hace un año y que muestra habitual de NetApp aumento cuarto trimestre respecto al trimestre anterior, $ 1.5bn en este caso, como la fuerza de ventas sacó todas las paradas para obtener un último trimestre del parachoques . Las ganancias fueron de US $ 181 millones, la segunda más alta en el registro que pensamos, y $ 20.4m más que el trimestre del año anterior. NetApp resultados a Q4 el año fiscal 2012 Para el fiscal completo 2012 años de NetApp registró $ 6.23bn y las ganancias de $ 605m. Los equivalentes año fiscal 2011 los números fueron de US $ 5.12bn y $ 673m, de modo que 2012 beneficios fueron de US $ 68 millones inferiores a los de 2011 - aunque los ingresos aumentaron un 22 por ciento durante ese período. CEO y presidente Tom Georgens emitió el tipo de auto-declaración de felicitación que se puede esperar, y por qué no: NetApp ha hecho bien, después de todo. Georgens, dijo: "NetApp entregado nuestro noveno trimestre consecutivo de más del 20 por ciento año tras año un crecimiento de ingresos de productos .... Como el líder en innovación en la industria, y la única compañía que ofrece una escala unificada de la plataforma, somos la opción más clara para las empresas, ya que re-diseñar sus centros de datos para proporcionar la agilidad y reducir la complejidad y el costo. " Los resultados no parecen haber sido afectadas por la escasez de unidad. La compañía espera que el próximo trimestre a ser menor, sin embargo, que destaca que reflejan un patrón estacional normal, con unos ingresos de entre $ 1.40bn y $ 1.50bn ", lo que equivale a una caída secuencial de aproximadamente 12 por ciento al 18 por ciento y un año el exceso de años de disminución de aproximadamente el 4 por ciento a un aumento del 3 por ciento. " Situación de euros de Europa no está ayudando y NetApp está preocupado por las perspectivas de los sectores públicos europeos y los EE.UU.. Cuenta el crecimiento importante en general, se está quedando el resto de la empresa, aunque la actividad del canal está para arriba. Una cosa que fue muy bien en el año fue el negocio FlexPod con Cisco, la plantilla del sistema convergente que contrasta con el producto convergente Vblock VCE. Más de 850 clientes FlexPod existen y VDI es la carga de trabajo más popular para los Flexpods. EMC ha respondido a esto con su VSPEX plantilla de sistema convergente de almacenamiento / servidor / red. Georgens dijo tanto a los FAS2000s y matrices FAS 6000 tuvo grandes resultados, aunque los de gama media FAS 3000 matrices ", fueron ligeramente hacia abajo", debido, dijo, a las recientemente renovadas FAS 2000 matrices. La adquisición de la serie E hizo bien también: "Hemos superado nuestras para todo el año de la serie E expectativas de ingresos de OEM". NetApp resultados anuales NetApp Flash estrategia de Estamos muy interesados ​​en la estrategia flash de NetApp. Actualmente cuenta con unidades SSD en las matrices de si los usuarios quieren, además de FlashCache en los controladores de matriz, pero sin flash fuera de las matrices de FAS. Esto contrasta con EMC que tiene SSD en sus matrices, cachés de memoria flash para los controladores, es VFCache caché flash para servidores, una caja de trueno que viene con uno a 10 tarjetas VFCache conectados a los servidores InfiniBand de baja latencia y alta IOPS, y un proyecto que viene " X " el cuadro Xtremio con conectividad SAN a los servidores y la capacidad de tener ocho de ellos en clúster. Georgens dijo: Siempre hemos dicho que el flash se desplegará a lo largo de la pila de hardware, y nuestras ofertas de flash será agresivo y polifacético. Nuestra creencia es que el flash que ofrece principalmente en la forma de la memoria caché es la forma más eficiente y eficaz de implementar esta tecnología en dispositivos de almacenamiento, y la mayoría de la industria está siguiendo este enfoque. Sí Tom, pero ¿qué pasa fuera de las matrices? Hay un gran número de start-ups y otros que ofrecen memoria caché del servidor, todos los flash-matrices y tierra-up diseñado matrices híbridas SSD / HDD. NetApp cuenta con una actualización de su segunda ONTAP 8 O / S a finales de este año y esto puede ser utilizado para introducir externa (a la matriz) los productos de flash con la deduplicación A-SIS. Si NetApp a nivel de datos externos, como las cajas de flash es discutible, es evitado por niveles automatizado en favor de la memoria caché hasta ahora, pero puede tener que volver a ese rechazo. Georgens confirmó Flash venía de NetApp fuera de sus matrices; Con más del 50 por ciento tasa de adjuntar en nuestros sistemas 3240 y 3270 y 0,5 terabytes de memoria flash incorporada en todos los sistemas 6000, NetApp se encuentra en la vanguardia de la integración de flash. Además, nuestro departamento de I + D de los proyectos de explotación contiene aún más el uso de flash en otras capas de la pila, y nuestra próxima versión de ONTAP contendrá adicionales relacionados con el flash de las ofertas. Esperamos flash de almacenamiento en caché del servidor con el apoyo, y un cuadro de conjunto de todos los flash para ser desarrollado con la integración FAS matriz y algún tipo de datos por niveles. Esos son los orgánicos, en la empresa la evolución de flash que vemos. Georgens también dijo que NetApp posiblemente / probablemente adquirir tecnología flash, así como socio de la hora de hablar sobre la estrategia flash de NetApp en los ingresos de llamar a: Lo verá inorgánicamente y lo verás a través de asociaciones. Así que creo que veremos la participación de NetApp en flash en múltiples dimensiones, y sobre todo, que es básicamente para expandir nuestra huella de la gestión de datos. NetApp y Isilon También dijo que NetApp no ​​en competencia directa con Isilon en el negocio de scale-out NAS, pero se centran en aplicaciones de centro de datos empresarial: "Data ONTAP 8.1 no es necesariamente una cabeza en la cabeza con Isilon Es, de hecho, la forma en que vamos a atacar. aplicaciones de negocios y el centro de datos para cambiar fundamentalmente la forma de datos que se está haciendo ... El uso predominante de 8.1 es en realidad aplicaciones de negocio de profundidad en el centro de datos en escala cada vez mayor. "Cuando pienso en 8.1, no creo en ello, en el rango de Isilon. Me refiero, desde luego no podemos competir con él, y ese será el caso. Sin embargo, la mayor parte de nuestro compromiso con EMC es en torno a su las ofertas tradicionales y sus ofertas de productos básicos en el centro de datos ". NetApp se ha quedado con su núcleo de centros de datos empresariales y la adición de matrices de tejido de punto de flash externas a su mezcla de productos, ya que van a aparecer en el centro de sus clientes los datos de todos modos.

Los policías se reunieron obtener nuevas bolsillo escáneres de huellas dactilares

Bobbies Met pronto será capaz de escanear las huellas dactilares de los sospechosos en la calle y tire hacia arriba de sus registros en cuestión de segundos utilizando Internet conectados a aparatos de mano. Policías más importantes de Londres ordenó a 350 de tamaño del teléfono de dispositivos, los cuales serán utilizados para ejecutar los controles de identidad a todo aquel sospechoso de haber cometido un delito o potencialmente buscado por un crimen. Los escáneres MobileID complementarán los datos de teléfonos slurpers lanzado a principios de esta semana . "Uno de los criminales de las armas más poderosas han es su capacidad para ocultar su verdadera identidad", dijo el subjefe de policía Peter Goodman. "Con la llegada de MobileID, esto se convertirá en mucho más difícil, hacer que nuestras comunidades mucho más seguro". Las herramientas de bolsillo permite a los agentes tomar las huellas dactilares, mientras que un sospechoso en el ritmo y la identificación de la persona en la base de datos de huellas dactilares IDENT1 la policía en dos minutos. Este tiempo de respuesta es contrario a las varias horas consumidas por detener a un sospechoso y llevarlos a una estación de toma de huellas dactilares. Escáner de huellas digitales, CRÉDITO: Oficina de Prensa de la Policía Metropolitana Los escáneres de huellas dactilares El sargento Dean ventas, de barrio de Westminster, probó el año pasado y la tecnología, dijo hoy que los escáneres de mejorar la relación de Scotland Yard con el público: MobileID mejora la naturaleza de nuestras interacciones con el público, ya que reduce la cantidad de tiempo que se necesita para confirmar su identidad. Más rápida de los casos sólo tiene treinta segundos para obtener un éxito en el dispositivo móvil, que es eficiente en comparación con la realización de controles de identidad ya tradicionales, a menudo llevadas a cabo de nuevo en la estación. La Agencia Nacional de Policía de Mejoras (IPNa) prometió que los escáneres de mano traería ahorro promedio de al menos 60 minutos por caso en el que se utilizan, y dijo que podría ser particularmente útil para identificar a las víctimas inconscientes o muertos en un crimen o lugar del accidente. La policía dijo que las huellas dactilares digitalizadas por el equipo de MobileID no se conservan después de la verificación se ha ejecutado. Dos docenas de otras fuerzas policiales en Inglaterra y Gales ha adoptado las escáneres móviles antes de que el Met pagó por la tecnología. Los escáneres, las MobileID introducidas el verano pasado , son hechas por 3M Security Systems, una división de 3M Cogent que combina la biometría y las tecnologías de banda ancha.

Mensajes de correo electrónico apostadores condenados 'silencio' PIPEX de correo no deseado a blackhole

Análisis de los suscriptores PIPEX luchado para enviar correos electrónicos durante varios días después de la biz antivirus de Trend Micro declaró la red del ISP una fuente de spam. Los mensajes enviados a través de servidores PIPEX estaban bloqueadas o retardadas deliberadamente por los proveedores de Internet y los negocios que dependen de los servicios de Trend Micro a los correos electrónicos de filtro. El Reg intervino para investigar las listas negras PIPEX después de que un lector se quejó con nosotros sobre el bloqueo de una semana de duración. "Es un asesinato para las empresas como la mía, ya que no se sabe si los mensajes de correo electrónico PIPEX será rechazada en el momento - y este tipo de bloqueo de retardo tiene tres días para recuperarse", dijo. Trend Micro dijo que la decisión de clasificar los bloques IP PIPEX como una fuente de correo electrónico no deseado, no fue tomada a la ligera, e insistió en que tenía razón en hacerlo. "Las direcciones IP de los PIPEX MTA [Mail Transport Agent] han sido el envío de spam y correos electrónicos maliciosos, probablemente porque tienen los equipos cliente en su red que están infectados y originarios de correo no deseado," Rik Ferguson, director de investigación de seguridad y comunicación de Trend Micro explicó. "Nos encantaría que el ISP a trabajar con nosotros para ayudarles a conseguir este limpia, no es un falso positivo", agregó. PIPEX es propiedad de TalkTalk, que hemos perseguido durante una explicación sobre el bloque desde el martes, 14 de mayo, poco después de nuestro primer lector se puso en contacto. El bloqueo se levantó el día siguiente. "Creo que plantear el tema fue suficiente - problema ha desaparecido", dijo nuestro lector contento. "La tendencia AV equipados con servidores de Exchange, que no estaban aceptando o retrasar mi correo Pipex, ya han comenzado a aceptar todo lo que como de costumbre." A pesar de poner en varios correos electrónicos y llamadas telefónicas a lo largo de más de una semana, El Reg aún no ha recibido una explicación de fondo de la (el irónicamente llamado) TalkTalk sobre cómo sus sistemas de acabado en una lista negra de spam. A pesar de que el bloqueo de correo electrónico se levantó con el tiempo, la causa y qué se puede hacer para prevenir una repetición de este error es, sin duda merece la pena comentar. La misma falta de comunicación de TalkTalk fue, se nos dice, un factor clave en la identificación de tendencias de la red PIPEX como una fuente de spam en el primer lugar. El silencio de las LAN En un correo electrónico detallado, Ferguson dijo que antes de Realtime Blackhole List de Trend Micro - una reputación mensaje de control de servicio - critica la prohibición de martillo en la red de un ISP, la empresa de telecomunicaciones acusado se le da dos oportunidades para explicarse a sí misma. Sólo en los casos en que es a la vez no hay comunicación y la mejora en los niveles de spam no es una lista negra aplicada. Ferguson dijo Trend Micro en contacto con PIPEX después de la supervisión de un "espectro bastante amplio" de phishing, una farmacia sin licencia y malware contaminados con los mensajes de spam que brota de la red del ISP de banda ancha. Sus quejas - que se alega no recibió ninguna respuesta, por lo tanto, la prohibición - se puede encontrar aquí . Las direcciones IP son retirados de las listas negras de forma automática si se tratara de una prohibición en virtud de corto plazo o de forma manual, si las paradas de spam. Ferguson explicó: Hay dos tipos de listados que Trend Micro hace. El primer tipo es una respuesta totalmente automatizado de spam - cuando vemos que nuestros clientes se vean afectados por una racha de spam, ponemos las direcciones de origen en una lista a corto plazo. Esta lista es utilizada por nuestros clientes para retrasar temporalmente los mensajes de esa dirección origen, o para marcar de manera diferente, como se acepta el correo. Estos listados son particularmente eficaces contra bot-se originó el spam. Los listados de expirar automáticamente después de un período de tiempo, que varía en respuesta a la frecuencia de listado. El segundo tipo es la ligadura con banda elástica - la Lista Blackhole en tiempo real. Las direcciones se añade a la RBL por un proceso totalmente manual - no hay automatización aquí. Cuando los investigadores encontrar un patrón de spam a través del tiempo, se compilará una nominación al RBL. La propuesta consta de muestras representativas de spam, direcciones y otra información que el investigador considere oportunas en el caso. La nominación es luego enviado por correo electrónico a la dirección registrada para el abuso de la dirección (es) afectada. El investigador espera, y los documentos, las respuestas recibidas. Si el correo no deseado no se detiene, el investigador envía la nominación para una lista de espera, el cual es revisado por un administrador. Si es aprobado, un segundo aviso se envía automáticamente a la dirección registrada el abuso, y el listado se activará. Una vez que una lista RBL se hace, se requiere el ISP a tomar medidas efectivas para detener el spam. Hacemos un seguimiento de esta acción, y si el investigador considera que la parada de correo no deseado, que se retire el anuncio. Debido a que hay varias personas involucradas con la comprobación de una lista RBL, es muy raro que se comete un error. En cada caso, de una lista RBL, tenemos el spam-a-mano, y puede producir que, a petición de la ISP. El tamaño de la ISP detrás de cualquier dirección IP dada no es un factor en nuestra decisión de incluir en la ligadura con banda elástica, y el hecho de que tenemos el spam desde esa dirección, y que no ha habido ninguna acción para reducir el correo no deseado, es. Debido a que el ISP recibe por lo menos dos avisos de nosotros, sienten que no tienen tiempo suficiente para hacer frente al problema. Ferguson añadió que un proveedor de servicios de Internet sólo tiene que responder a los mensajes enviados a su dirección oficial de correo electrónico para mantener su abuso de las direcciones IP de la lista negra. "Es realmente así de simple. Mientras vemos las comunicaciones regulares de la ISP, y el spam reducción es, sin lista RBL se hará. Muchos ISP decide no al hombre su puesto de abuso, utilizar la automatización para los directos de las quejas de los usuarios finales , o (lo peor de todo) el filtro de spam de su dirección de escritorio de abuso ", explicó Ferguson. "Naturalmente, estos suelen ser los mismos proveedores de Internet que afirman que la inclusión en RBL es un" falso positivo ". Sólo queremos que el spam para detener", concluyó Ferguson.

¿Cómo pasé de la ingeniería de Unix para azotar a las aplicaciones de Google

Cuando empecé a trabajar como ingeniero de software Unix en Logica hace casi 30 años, estábamos en la cúspide de una revolución en TI. IBM fue peor de todos en tecnología y Digital Equipment Corporation fue el segundo más grande empresa de TI. Los demás actores importantes fueron las compañías pelotón: Burroughs, Univac, NCR, Control Data Corporation y Honeywell. Sin embargo, a tan sólo 10 años más tarde, el dominio pasó a Oracle y Microsoft. Durante esa transición, hemos visto surgir nuevos jugadores que tenía las tecnologías de punta que han cambiado la forma de pensar y lo utilizó. El equipo trajo el poder al escritorio del usuario, permitiendo a todos a tomar ventaja de las herramientas de productividad personal, al tiempo que permite el surgimiento de la computación cliente-servidor. Hoy en día, estamos en el borde de una nueva agitación, con las tecnologías de punta como el iPad y el cloud computing cambiando el panorama de TI. La suposición de que vamos a tener Windows en todas partes - de la misma manera que teníamos de IBM en todas partes - está siendo cuestionado. Estamos viendo cada vez mayor uso generalizado de las TI, con usuarios que acceden a los sistemas de negocio a través de dispositivos de estilo de los consumidores, mientras que la computación en nube significa que el navegador se ha convertido en el nuevo escritorio y ya no estamos atados a una máquina en particular para obtener nuestros datos y aplicaciones. Veinticinco años atrás, se enfrentó con una interrupción similar, los jugadores dominantes despedidos o no alcanza a comprender estas nuevas tecnologías de punta. En 1988, Ken Olsen, en el tiempo el presidente y presidente de Digital Equipment Corporation, despidió a Unix al afirmar la compatibilidad "no viene de Unix, por estampado en la etiqueta no lo resuelve todo;. No hay magia es aceite de serpiente,. aceite de serpiente absoluta ". En 1998, un fallo Digital Equipment Corporation sufrió la ignominia de ser vendido al fabricante de su PC Compaq. Sistemas operativos propietarios estaban casi muertos en el servidor: la mayoría estaban corriendo un poco de sabor de Unix - y el apoyo a las aplicaciones que felizmente podría funcionar en cualquier tipo de Unix. Mientras tanto, IBM sobrevivió sólo por reinventar a sí misma como una empresa de servicios y la mayor parte de las empresas de racimo fueron adquiridas por sus rivales. Durante el mismo período de tiempo, Oracle y Microsoft se convirtieron en los líderes del pensamiento de la era de cliente-servidor. Hoy en día, es Oracle y Microsoft, que parecen estar corriendo asustado, tratando de fingir consumismo y el cloud computing, liderado por Apple y Google, son hechos insignificantes. Larry Ellison, CEO de Oracle, dijo a los analistas financieros en 2008 que la computación en nube era la última moda en la industria de TI y que hablar de la computación en nube tenía tanto impacto a largo plazo como una revista de moda decir: "El naranja es el nuevo color de rosa" . Más tarde agregó: "No entiendo lo que haría de manera diferente a la luz de la computación en nube que no sea cambiar la redacción en algunos de nuestros anuncios". Podría haber sido razonable que la persona promedio en ese entonces a preguntarse "¿Qué diablos es el cloud computing?" y de ser confundido por la tendencia de la gente de marketing de TI para golpear la última palabra de moda en lo que fuera que ya estaban haciendo. Es bastante sorprendente que Ellison, uno de los líderes de la industria de TI de pensamiento supone, no alcanza a comprender como un cambio significativo en la industria de TI. No se pudo, de hecho, tan mal como Olsen diciembre no logró comprender el impacto de Unix dos décadas antes. El Googlighting "ataque ad ' Más recientemente, Microsoft ha reflejado Olsen "aceite de serpiente" ataque por parte de la creación de la "Googlighting" video - irónicamente, publicado en YouTube, propiedad de Google. El video trata de burlarse de la decisión de Google de distancia de la de sus raíces como un proveedor de motor de búsqueda en el software como servicio (SaaS). Tal vez este tipo de "ataque publicitario" funciona mejor en los EE.UU., donde es una táctica común en la política, pero sugiere que Microsoft no tiene suficientes aspectos positivos que decir acerca de sus propios productos o planes futuros. Además de eso, mediante la formulación de las necesidades del cliente en el vídeo en torno a "Excel y Powerpoint", Microsoft parece haber perdido espectacularmente los aspectos de movilidad y la colaboración de la nueva era que estamos entrando en - al igual que Olsen Digital perdido el punto sobre Unix . En resumen, Microsoft refuerza la impresión de que la única forma que puede competir es si nos quedamos atascados en el anterior "productividad personal" era, pero en el mundo post-PC el foco se ha trasladado a la productividad del equipo y la colaboración, personificado por los servicios SaaS tales como Google Docs. Sólo tienes que mirar alrededor para ver el resto del mundo ha cambiado. Google Apps for Business está ganando impulso real en la empresa, con los recientes anuncios en el último trimestre de que las organizaciones reguladas, como el gigante farmacéutico Roche (90.000 empleados), el grupo bancario español BBVA (110.000 usuarios) y los sitios gubernamentales del Reino Unido como Hillingdon Borough Council ( 3.000 usuarios) están cambiando sus plataformas de correo electrónico a Gmail. Organizaciones como el gigante del software SAP, la caridad The Stroke Association, de alimentos y bebidas de Kraft y el gigante mundial de la firma de abogados SNR Denton han adoptado Traiga su propio dispositivo (BYOD) políticas en el último par de años, mientras que SAP ha lanzado más de 2.000 iPads de las empresas al personal que previamente se han utilizado los ordenadores portátiles de Windows. Todas estas organizaciones se están aprovechando de los beneficios de la productividad, la movilidad y la colaboración que vienen de los usuarios que trabajan con el dispositivo que más les convenga, en lugar de una empresa emitida por el ordenador portátil estándar, y el acceso a los sistemas de negocio y los datos en la nube. ¿Las empresas como Microsoft y Oracle sobrevivir en esta nueva era? Puede parecer impensable que van a pasar por debajo, pero poca gente creía en 1988 que una empresa del tamaño de Digital Equipment Corporation puede fallar dentro de los 10 años. Si hay alguna lección que aprender de la última revolución de la TI y la caída de Digital, es que cualquier empresa con un enfoque de cabeza en la arena, a los cambios radicales en la industria de TI o gastar sus energías en lanzar ataques sobre los nuevos actores emergentes en este nueva era puede encontrarse sufriendo la misma suerte.

Nuevo medidor inteligente le dice exactamente lo que los británicos que ya saben

Todos vamos a ser mucho más ricos, gracias a British Gas, que se empujan kit de inicio de Cambridge AlertMe en 10.000 hogares de este verano. El lanzamiento llegará el resto de los diez millones de clientes del gigante de la energía en el otoño. No es que AlertMe está garantizado para ser el suministro de todo el kit, que se integrará con los medidores inteligentes para mostrar el gas de los clientes y el consumo de electricidad. Sin embargo, de ser seleccionado para el juicio es una victoria significativa a pesar de que las dos empresas ya trabajan juntas - El consumo de leccy AlertMe establece 'muestra a algunos apostadores de British Gas. British Gas, en común con los otros proveedores del Reino Unido, se ha comprometido a ajuste de los llamados contadores inteligentes a los hogares durante los próximos siete años. Los contadores se pueden leer y controlar de forma remota, lo que ha provocado algunos temores de seguridad , pero con pantalla táctil equipada AlertMe el componente se supone que es el partido amistoso de cara al cliente lado de la tecnología: diciéndonos lo mucho que está usando, es de esperar de manera radical reducir nuestro consumo energético. "La innovación de datos grande para proporcionar ideas sencillas y personalizadas, para ayudar a los consumidores a ahorrar millones de dólares en facturas de energía", dice el comunicado de prensa en prosa sin aliento, a sabiendas de que lo único que nos impide apagar las luces, o colgar el lavado en un línea, es la falta de una Web 2.0 de front-end que nos diga la cantidad de jugo que estamos quemando. "Podemos tomar la información de los medidores inteligentes, ponerlo en contexto y hacer las recomendaciones más relevantes para ayudar a los clientes a tomar decisiones simples que puede ahorrar mucho dinero", dice AlertMe, que también ofrece un centro basados ​​en ZigBee y los enchufes de control ( £ 50 y £ 25 por el pop, respectivamente) que se vinculan a los servidores de la compañía (más de la banda ancha del usuario) para la prestación de los navegadores de Internet o la aplicación para iPhone inevitable. Uno no puede dejar de notar un paralelismo con la línea de ayuda de verduras del gobierno, que tenía la intención de animar a la gente a comer verduras, pero se utiliza poco. Resulta que la mayoría de nosotros sabemos que debemos comer más vegetales y menos grasa, pero todavía no a elegir. Que se nos recuerde acerca de nuestro uso de electricidad podría recordarnos a recortar, pero la factura mensual a menudo es suficiente para eso y que es un juego de los rendimientos decrecientes. Pero el gobierno, junto con la industria, piensa de manera diferente y está fijando mucho en la promesa de control del consumo inteligente, y si no todos responden a la suave murmullo de la aplicación para el iPhone además, siempre existe el medidor inteligente en sí, que podría cortar la oferta, sin ni siquiera un golpe en la puerta.

SpaceX hace lo que no lo ha hecho antes: Dragón, en el cercano sobrevuelo de la ISS

Es otro momento de la verdad de SpaceX advenedizo inicio el espacio como una vez más, la compañía intenta hacer algo que sólo ha logrado hasta la fecha por los principales organismos gubernamentales espaciales: una nave espacial de acoplamiento a otro en la órbita de transferencia y de carga. Dragon spacecraft seen on flyby beneath ISS above the Pacific, solar panels extended. Credit: NASA La primera vez que una nave espacial EE.UU. se ha visto desde este punto de vista ya que el transbordador pasado. Después de haber lanzado su nave espacial Dragón nuevo el martes - en sólo su segundo vuelo - SpaceX está ahora tratando de llevar el buque a un acoplamiento con la Estación Espacial Internacional el viernes. Muchas cajas debe ser marcado antes de que esto puede suceder, sin embargo: el primero, pero hoy se marcó como el Dragón hizo un pase cerca de 1,5 kilómetros de la estación, y "nautas a bordo de la estación orbital confirmó que su control remoto de la consola era capaz de mando de la nave nueva. Esto se hizo por orden del Dragón para iluminar sus luces estroboscópicas mientras volaba por la Estación. De hecho, la tripulación de la estación - de los análisis del dragón han sido manipulados por André Kuipers, de la ESA y la NASA Don Pettit - no podía ver que las luces estaban encendidas, debido a la luz del sol iluminando el dragón todavía bastante lejano. Sin embargo telemetría confirmó que la cápsula había recibido el comando de radio desde la ISS y activó sus luces, y los espectadores de TV de la NASA fueron tratados a video of the Dragon, ya que poco a poco ha revisado la estación desde abajo, pasando por encima de Sudáfrica y el Océano Índico, ya que así lo hizo. Tras la confirmación de que la consola de la estación de control puede ordenar a la nave de SpaceX, la nave ahora realizar una serie de maniobras orbitales antes de su aproximación final prevista para el atraque de mañana. A condición de que los controladores de la NASA están felices de que todo es seguro - una colisión podría tener consecuencias desastrosas para la estación de cien mil millones de dólares y su tripulación de seis personas - la cápsula a continuación llegará en unos pocos metros de la estación orbital antes de ir a uno libre a la deriva condición con su órbita coincide con la de la ISS. En ese momento el brazo de la estación manipulador robótico, Canadarm 2, se apoderará de la cápsula y hacer que ésta se para bloquear el collar de acoplamiento en una puerta de la ISS. Esto permitirá tripulación de la estación para ir a bordo del Dragón no tripulados y descargan su cargamento de suministros y experimentos. Hasta ahora, todo esto no será más de lo que ya ha hecho muchas veces por el Progreso y la artesanía automatizado ATV reabastecimiento de las agencias espaciales rusa y europea. Sin embargo, tanto de estos diseños que, después de haber sido descargados, y luego ser eliminados por la borda que se quemen en la atmósfera: se trata de un sólo uso. El Dragón por el contrario se espera que salen de la estación en o alrededor del 31 de mayo y volver a entrar en la atmósfera a la tierra en la Tierra y ser reutilizado, lo que podría reducir el costo de la entrega de suministros a la estación por una cantidad apreciable. En esta misión, el Dragón se espera que se estrellen para la recuperación en el Pacífico, pero en el futuro SpaceX tiene la intención de actualizar la nave con cohetes retro y las piernas de aterrizaje que le permitan venir a la tierra con una precisión sobre una almohadilla. Esto reducirá aún más los costos de operación. SpaceX, dirigida por el visionario techbiz almizcle de Elon, también planea utilizar el Dragón para entregar los equipos, así como de carga a la ISS en el futuro: para la restauración de los vuelos espaciales tripulados capacidad de los EE.UU. de - acaba de perder con la salida del transbordador espacial. Los retro-cohetes de aterrizaje también funcionar como un sistema "para abortar el lanzamiento de" rescate en caso de problemas con la pila de cohetes en el despegue, las voladuras de la cápsula y sus astronautas libres de cualquier desastre o una explosión y que les permite saltar en paracaídas con seguridad hacia abajo. Tal capacidad de abortar el lanzamiento se considera esencial para el vuelo tripulado, dada la naturaleza de las chimeneas (torres de lanzamiento de cohetes ligeros, esencialmente enormes repletos de explosivos, combustibles volátiles que se prendió fuego y se somete a un estrés enorme, el calor y la vibración). Todo lo que se encuentra lejos en el futuro, sin embargo. Por el momento, SpaceX ha demostrado que su única pila de cohetes Falcon 9 y el Dragón puede despegar (ahora dos veces) y volver a entrar a la tierra (una vez). De acoplamiento de mañana será un nuevo truco para ellos. Las señales son buenas, pero Musk mañana y sus colegas deben realizar otro primer vuelo espacial comercial.

Reg lectores aman Private Cloud (true)

Cuando es tu día de trabajo es fácil perder de vista por qué lo está haciendo. Muy bien, es para pagar las cuentas, financiar sus próximas vacaciones, comprar cosas bonitas y así sucesivamente.
Pero desde el punto de vista de quien está pagando su salario, el punto es para habilitar y agregar valor al negocio. Usted y sus colegas en el departamento de TI están ahí para prestar un servicio.

Cuatro fundamentos

Qué bueno que el servicio se puede medir en todo tipo de formas, pero además de ofrecer sistemas adecuados y la capacidad, en gran medida se reduce a algunas funciones clave:
  • El mantenimiento de sistema de rendimiento (tiempos de respuesta, rendimiento y así sucesivamente)
  • Reducir al mínimo el tiempo de inactividad y asegurar la recuperación completa después de un fallo
  • Respondiendo rápidamente a las nuevas necesidades operativas y solicitudes de cambio
  • Responder rápidamente a los problemas inesperados
Oh, sí, y es probable que también ser juzgado por la eficiencia con que operan.
Entonces, ¿cómo así son los departamentos de TI realizar? Los resultados de una reciente encuesta Reg. lector de 570 encuestados arrojó un amplio espectro de niveles de rendimiento. Algunos están haciendo mucho mejor que otros (figura 1).

Figura 1
Lo que estamos viendo aquí es probablemente una representación mejor de los casos de desempeño en toda la comunidad de TI.
La encuesta de este proviene de la era sobre todo de nube privada, que como un tipo relativamente nuevo de la solución de avanzada han atraído a un número desproporcionadamente alto de los encuestados de las organizaciones más progresistas (mejor rendimiento).
El rendimiento medio es probable que sea significativamente menor. Sin embargo, hay una variabilidad suficiente aquí para facilitar un análisis útil, que vendrá en un minuto.
Podemos suponer que en el nivel más simple, el rendimiento puede ser considerado como una función de valor y el coste / eficacia. Entonces, es posible identificar un grupo de especial de alto rendimiento los departamentos de TI, lo que representa alrededor del 15 por ciento de la muestra de la encuesta (figura 2).

Figura 2
Entonces, ¿qué es lo que estos alumnos de alto rendimiento están haciendo para llegar a esas alturas de vértigo de éxito en la prestación de servicios de TI?

Podría hacer una mejor

Cuando un paso atrás y analizar causa y efecto (como nosotros los analistas tienden a hacer un poco), usted puede fácilmente llegar a una lista de factores que afectan la prestación de servicios de TI de una manera u otra (figura 3).

Figura 3
El hecho de que cada elemento de esta lista era clasificado en un nivel de importancia de los cuatro o cinco de cada cinco por lo menos el 50 por ciento de los encuestados nos dice que la mayoría de la gente tiene una buena idea de lo que deberían estar haciendo.
El problema es, sin embargo, que si bien los alumnos de alto rendimiento están dando bastante bien, la mayor parte del otro 85 por ciento en general, no son (figura 4).

Figura 4
Esto es una reminiscencia de comparar las boletas de calificaciones en la escuela. Para algunos puede traer de vuelta los recuerdos de la secreta esperanza de que el niño engreído que era bueno en la clase y en el campo de juego algún día tener su merecido.
A menos que usted fuera ese niño engreído, por supuesto, en cuyo caso es posible que se tutting y sacudiendo la cabeza, mientras que mirando a los perdedores y se preguntaba cómo podía ser tan malo en todo.

Víctima inocente

Pero antes de huir con la idea de que la mayoría de los departamentos de TI no están haciendo bien su trabajo, vale la pena recordar que algunas de las deficiencias se deben a factores que escapan a su control.
Tomar el tema en la parte superior de la lista, por ejemplo: resistencia y recuperación. Estudios previos de investigación nos han dicho que la falta de conciencia por parte de los requisitos que especifican a menudo significa que la alta disponibilidad y recuperación ante desastres no son encapsuladas en los planes y presupuestos para los nuevos sistemas.
Incluso si el departamento de TI hace las preguntas pertinentes, cuando la financiación se corta las partes interesadas de negocios despiden con frecuencia a la cuestión.
El problema aquí es que la alta disponibilidad y recuperación ante desastres son similares a los seguros: se siente como gastar dinero para obtener nada tangible a cambio.
Es sólo cuando la falla ocurre por primera vez de que que su consejo se toma en serio, pero para entonces no hay presupuesto disponible para financiar la alta disponibilidad de configuraciones o sistemas de copia de seguridad. ¿Y quién se pone en el cuello? Sí, son esos incompetentes en TI.

Buscar la financiación

La falta de financiación adecuada, en general, es responsable de muchas de las brechas del desempeño que vemos. Un factor que hace una gran diferencia en lo bien que los profesionales de TI pueden hacer su trabajo es si se les permite invertir en infraestructura.
Durante la última década, las partes interesadas de negocios cada vez más buscado una relación directa entre el dinero gastado y el corto plazo el valor del negocio creado. Por lo tanto, los presupuestos han girado en torno a las aplicaciones y sistemas que proporcionan una cierta capacidad de ver nuevas que los usuarios empresariales pueden tocar y sentir.
Pero es sólo cuando los usuarios empiezan a gritar sobre el desempeño que la financiación se corta suelta
Asegurar el financiamiento para las mejoras de infraestructura y medidas proactivas a prueba de futuro se ha vuelto más difícil. Usted puede saber que las cosas van de la red no va a seguir el ritmo de aumento de la demanda a menos que invertir en más capacidad o mejora de la capacidad de gestión de servicios.
Pero es sólo cuando los usuarios empiezan a gritar acerca de los problemas de rendimiento que les impida cumplir con su trabajo que la financiación es, a menudo de mala gana, corte suelto.
Una ironía viene a través de la investigación en nuestro tiempo una y otra vez. Muchos equipos de TI están bajo presión constante para reducir los costos, pero al mismo tiempo, se les impide mejorar la eficiencia con herramientas insuficientes y deshilvanadas que no se les permite actualizar o reemplazar.
La confianza en los procesos propensos a errores manuales que podrían ser fácilmente automatizado perpetúa altos gastos indirectos y los costos y evita que el personal de contribuir de una manera que realmente importan.
Debido a estas limitaciones, el juego que es jugado en muchos departamentos de TI es ocultar la inversión en infraestructura y las herramientas en los presupuestos de los proyectos. Añadir un poco aquí, un poquito allá, y espero que nadie se da cuenta.
Pero esto se consigue sólo en la medida, y no es casualidad que la asignación de fondos para la infraestructura es una prioridad en la lista de facilitadores para nuestros alumnos de alto rendimiento. Esa es la verdadera manera de hacerlo.

Es sólo un negocio

Cualesquiera que sean las razones de las brechas de capacidad, usted puede comenzar a mejorar las cosas mediante el establecimiento de lo que realmente importa a la empresa. Esto nos trae de vuelta a los fundamentos que discutimos en la salida.
A pesar de que los alumnos de alto rendimiento no son perfectos en toda la gama de los facilitadores de servicio en nuestra lista, la gran mayoría de ellos aún marcar un cuatro o cinco de cinco contra cada uno de los fundamentos (figura 5).

Figura 5
El truco es saber dónde enfocar sus esfuerzos y recursos. En la práctica esto significa tener una comprensión clara de los servicios empresariales que se espera que produzca, y la definición de los niveles de servicio asociados con las más importantes. Los mejores intérpretes especialmente bien en esta área (figura 6).

Figura 6
Este tipo de claridad ayuda de dos maneras principales. En primer lugar, pone de relieve la materia que es fundamental para conseguir la derecha, como los servicios y aplicaciones clave y los requisitos asociados con respecto a rendimiento, disponibilidad, etc.
En segundo lugar, se evita el tiempo de TI departamento de emaciación y recursos en cosas que no son necesarios o útiles.

¿Qué no hacer

Las aplicaciones varían enormemente en sus requisitos de nivel de servicio. Los exigentes críticos para el negocio de sistemas en un extremo del espectro realmente puede necesitar redundantes servidores de gama alta capacidad de recuperación rápida, almacenamiento, redes de alta velocidad y de clase empresarial de middleware, como servidores de clúster con capacidad de aplicación y sistemas de bases de datos, todo ello envuelto en balas a prueba de seguridad.
En el otro extremo del espectro, sin embargo, podría tener la aplicación llamó para ayudar al departamento de marketing de hacer el análisis mensual de la pareja relacionada con el gasto, a base de extractos del sistema de CRM.
Es posible que lo describen como una aplicación de conveniencia - casi tan lejos de crítica para el negocio como usted puede conseguir. Pero, ¿los chicos de marketing jamás admitir que cuando se les pregunta acerca de los requisitos?
En el medio, usted tiene todas las combinaciones de los requisitos en términos de rendimiento, escalabilidad, capacidad de recuperación, la protección de datos, seguridad, comunicaciones y acceso, y las partes interesadas, que independientemente de la necesidad real de pedir siempre lo mejor para su aplicación.
Esto puede conducir fácilmente a los recursos costosos (por ejemplo, servidores dedicados, el almacenamiento y la prima de alta calidad licencias de bases de datos) que se utilizan innecesariamente, lo que significa desperdicio de dinero en hardware y software.
También está la carga operativa incremental. ¿Cuántos datos se copia de seguridad de todas las noches, por ejemplo, que no ha cambiado durante una semana, un mes o un año?
¿Cuántos servidores se hacen rutinariamente parches que se accede a no más de una vez al día, una vez a la semana o una vez al año, o que tienen los usuarios en un solo dígito?
Mientras tanto, el número de sistemas realmente críticos se sientan en las plataformas de menores de spec'da y bajo protección, la entrega de un bajo nivel de rendimiento que los usuarios han abandonado quejaba porque ha sido así durante tanto tiempo?
Sólo se puede comenzar a eliminar este tipo de residuos y la exposición mediante la construcción de una especie de catálogo de servicios y acordar las necesidades y expectativas, por lo menos en las aplicaciones y servicios clave dentro de la empresa.
A continuación, puede ser que necesite para prestar atención a los activos y gestión de la configuración, si sus herramientas y los procesos no están a la altura, pero a partir de la capa de servicios que ofrece más posibilidades de trazar una línea entre el gasto de dinero en la capacidad de mejora de la gestión y las cosas que importan a la gente de negocios.
Y no lo olvidemos, hacer un punto de identificación de aplicaciones inactivas y retirarlos siempre que sea posible.

Las virtudes de la virtualización

La liberación de los recursos de esta manera le permite hacerlos volver más útil. Un área de prioridad en este caso se está acelerando la gestión del cambio.
Una de las quejas más comunes de la gente de negocios, además de decir que cuesta mucho, es que toma demasiado tiempo.
Sistemas relacionados con el trabajo, si se trata de nuevas funcionalidades o cambios en las aplicaciones y servicios existentes, es a menudo en la ruta crítica para implementar el cambio dentro de la empresa.
Hay una dimensión del proceso aquí. Si esto puede ser manejado a través de una hoja de cálculo, de cosecha propia aplicación o paquete de software completo soplado-, como un centro de servicio o un sistema de gestión de la cartera de proyectos, depende de la escala y la complejidad de su entorno.
La introducción de más capacidad de respuesta y flexibilidad a nivel de plataforma y de las operaciones, sin embargo, también es importante. Muchos departamentos de TI están descubriendo el potencial de la virtualización de servidores x86, que muchos han adoptado como una forma de consolidación de aplicaciones y otras cargas de trabajo en menos servidores físicos.
Esto ha reducido sus costos de capital y redujo el número de piezas de equipo que se debían abordar.
A medida que más y más los departamentos de TI obtener experiencia de virtualización de servidores, también se aprecia su flexibilidad y capacidad de respuesta.
Ser capaz de suministrar una nueva aplicación a través de un servidor virtual en una pieza existente de juego, por ejemplo, evita la necesidad de adquirir y configurar nuevos servidores, lo que puede acelerar el tiempo de implementación.
Ser capaz de migrar cargas de trabajo fácilmente entre servidores ha permitido a continuación, una respuesta más rápida a las demandas cambiantes, por ejemplo en una aplicación que necesita para escalar más allá del nivel previsto originalmente.
Por lo tanto, ninguna sorpresa ver a los mejores artistas haciendo uso mucho más de la virtualización de servidores x86 que otras organizaciones (figura 7).

Figura 7
Pero la virtualización no ha estado exento de problemas. Un número de nuestros estudios de investigación han marcado la expansión del servidor virtual de hasta un problema para muchos. En pocas palabras, la facilidad con que los servidores virtuales se pueden crear a veces significa que proliferan fuera de control.
La mayoría de usuarios pesados ​​de la virtualización de servidores x86 han tenido que prestar atención a los reforzando su entorno de gestión, y los proveedores de TI han estado trabajando duro para ofrecer la capacidad necesaria para satisfacer esta necesidad.
Mientras tanto, algunos de los proveedores clave en el campo de la virtualización han comenzado a tomar flexibles plataformas basadas en x86 al siguiente nivel.

De la palabra 'V' a 'C' la palabra

El nombre del último juego de la informática de servidores x86 es la nube privada. La idea básica es reunir un montón de servidores y otros recursos (almacenamiento y redes) para crear una plataforma de uso general en la que puede ser una variedad de tipos de cargas de trabajo se ejecutan simultáneamente.
Un atributo importante de la nube privada es la distribución rápida y de la asignación de recursos hacia y desde las cargas de trabajo, lo que permite un enfoque más dinámico de la gestión. Arquitectura de nube privada se puede utilizar en su propio centro de datos, o la disposición en juego dedicado alojado en una co-localización manera.
A diferencia de la nube pública, que a menudo se reunió con mucho escepticismo y el cinismo en la comunidad de profesionales, cloud privada ha tenido una recepción más consistentemente positiva.
Esto es en parte porque se basa en los conceptos habituales de la gestión de la virtualización, mientras que al mismo tiempo, permitiendo que muchos de los beneficios asociados a la computación en nube para ser entregado bajo el control del departamento interno de TI.
En nuestra reciente encuesta, descubrimos mucho de la actividad la adopción temprana, especialmente entre los de mejor desempeño en las organizaciones con grandes infraestructuras de TI (figura 8).

Figura 8
Aparte de la facilidad de la automatización, monitoreo y manejo, la gran ventaja de la nube privada a través de la virtualización más tradicional es que puede soportar las cargas de trabajo exigentes que necesitan ser alimentados por varios servidores.
A través del concepto de elasticidad, los recursos pueden ser asignados a las cargas de trabajo y reclamó que la demanda fluctúa. Junto con la capacidad de lograr una mayor disponibilidad de las aplicaciones sobre una base más amplia, esto hace que una gran nube privada para la gestión de nivel de servicio, así como una respuesta rápida a las nuevas necesidades operativas.

La visión a largo plazo lo

Más que nunca, plataformas, herramientas y técnicas disponibles que permiten un cambio radical en la eficiencia y la eficacia de la prestación de servicios de TI. Si bien no hemos sido exhaustivos aquí, hemos tocado en algunos de los principios más importantes y los acontecimientos.
Pero - y es una muy grande, pero - nada de esto cuenta para nada a menos que los actores empresariales y de TI reconocen conjuntamente la importancia de priorizar las mejoras a la forma que se prestan los servicios, y proporcionar los recursos necesarios para invertir en el futuro. Usted tiene la palabra.

El ataque de los clones: pwns Investigador SecureID sistema de fichas

Análisis de RSA Security ha minimizado la importancia de un ataque que ofrece una vía potencial para clonar sus tokens de software SecurID. El ataque, desarrollado por Behrang Fouladi, analista senior de seguridad de SensePost, ofrece una vía potencial para derrotar a la unión de hardware y la protección de copia integrada en el software de RSA. Habiendo derrotado a esta protección, Fouladi posteriormente fue capaz de copiar a través de los parámetros sensibles, incluido el valor cifrado de suma importancia la semilla y otros datos asociados con un identificador de software en particular. Esto le permitió ejecutar una segunda instancia clonada de un identificador de software en un sistema separado. En una demostración, Fouladi creación de dos máquinas virtuales Windows XP, uno ejecutando una copia clonada del software de autenticación y el otro el identificador de software original. Ambos fueron en bicicleta a través de la misma secuencia de números de ocho dígitos. Sin embargo, un alto ejecutivo de RSA Security, dijo que en la práctica, el ataque sólo funciona en un PC ya está comprometida por un rootkit. Teniendo en cuenta este nivel de acceso comprometido, un atacante podría más o menos hacer lo que me gustaría de todos modos, el ejecutivo sostuvo. En esencia, RSA está diciendo que el ataque sólo es posible con el control total, a través de un rootkit, o con el acceso físico. Pero Fouladi lo niega, y dice que el malware común o de jardín, puesto en marcha de forma remota, sería suficiente. El bit de la ciencia RSA SecurID de dos factores de autenticación del sistema es ampliamente utilizado para las conexiones de acceso remoto a redes corporativas a través de redes privadas virtuales (VPN) y otras aplicaciones similares. Los usuarios se conectan a las redes corporativas con una contraseña que sólo a ellos, así como un código de identificador temporal, generado por un dispositivo de hardware o de la ficha de software. Este código de identificador, que cambia cada 60 segundos o menos, se deriva de un valor de inicialización secreto bicicleta a través de un algoritmo de cifrado. El algoritmo AES de código basado en la generación utilizado es conocido, por lo que la seguridad del sistema depende del mantenimiento de los valores de las semillas - que son diferentes para cada token - secreto. Tokens de software RSA SecureID están disponibles para una amplia gama de teléfonos inteligentes y computadoras de escritorio de Windows. Fouladi se centró en la versión para Windows de la tecnología, que (como los teléfonos inteligentes) razonó que no sería capaz de proporcionar el nivel de resistencia a la manipulación que el hardware oferta fichas. Efectivamente, descubrió una forma de clonar un identificador de software SecurID después de la ingeniería inversa de Windows versiones de la tecnología de RSA. Extrajo las claves secretas de una base de datos SQLite codificada después de eludir la protección contra copia y la protección de hardware vinculantes. Este paso fundamental se llevó a cabo, en parte, mediante el aprovechamiento de la investigación previa, como Fouladi explica. La investigación previa sobre el funcionamiento interno de Microsoft Windows DPAPI ha descifrado en línea de los DPAPI (Protección de Datos Application Programming Interface) de datos protegidos posibles. Esto significa que si el atacante fue capaz de copiar el archivo de RSA base de datos de testigo junto con las claves de cifrado principales en su sistema (por ejemplo, mediante la infección de la máquina de la víctima con un rootkit), entonces sería posible descifrar el archivo de base de datos muestra en su máquina. Posteriormente fue capaz de obtener una semilla se extrae de trabajo en otra máquina, en parte, utilizando una combinación del nombre de host y el usuario actual de Windows identificador de seguridad de la caja principal. El proceso le permitió ejecutar un generador de secuencias y generar códigos válidos en la segunda máquina. Los tokens de software que se supone estar atado a una determinada pieza de hardware. La clonación podría romper este modelo de seguridad de par en par. Si un atacante obtiene acceso a una máquina de una red corporativa, utilizando spear phishing y el malware, podría ser capaz de levantar fichas SecurID de software, el acceso a una red comprometida SecurID protegido en el proceso. Otros escenarios de ataque que ofrecen acceso directo a las máquinas robadas por ladrones o personal del hotel mentirosa también son posibles.

Ejercicio motivar a-Urgh, Urgh

iOS aplicación de la semana hay docenas de aplicaciones destinadas a corredores que se pueden trazar una ruta para usted, y medir la velocidad, el progreso y las calorías quemadas. Sin embargo, ninguno de ellos lidiar con el hecho fundamental de que correr es la forma más aburrida de ejercicio conocido por la humanidad.
Zombies, Run! Intenta añadir un poco de diversión a su pavimento golpeando con la participación de usted en una historia apocalipsis no muerto en el que tienes que seguir corriendo para escapar de los feroces cerebrales munchers y completar una serie de misiones.
iOS app Zombies Run screenshotiOS app Zombies Run screenshot Recoja su ritmo para evitar la infección (izquierda). Usted puede ser rastreado por GPS o acelerómetros (derecha)
Estás tirado en la acción tan pronto como se inicie la aplicación, como un grupo de actores realizan secuencias cinemáticas que marcan la escena. Usted está volando en el municipio asediado de Abel con el fin de completar algún tipo de misión secreta, pero los accidentes de helicóptero y usted se encuentra caído justo en medio de las hordas de descomposición.
Después de algunas Abel se le da nuevas misiones que le envíen mensajes de salir corriendo a coger lo que necesitan, tales como med-kits y los teléfonos móviles, que son necesarios para modernizar los hospitales y otros edificios dentro de la ciudad.
Entre ráfagas de diálogo se puede escuchar su música propia para correr a ayudarle a lo largo. Como usted trabaja su manera a través de las 30 misiones de secuencias de comandos, que poco a poco descubrir la verdadera historia detrás de su misión y el apocalipsis zombie.
iOS app Zombies Run screenshotiOS app Zombies Run screenshot Seleccione los parámetros de la misión (izquierda) y comenzar su tarea (la derecha)
Todo esto es muy tonto, pero las escenas de secuencias de comandos y el diálogo se realiza profesionalmente y que ayudan a dibujar en la acción. También hay algunos buenos detalles, como la opción 'Dash Zombie "que te obliga sprint en ráfagas cortas que te enfrentarás a las multitudes aleatorias de zombies.
Sí tiene algunas asperezas, sin embargo. La aplicación puede controlar la velocidad y la distancia al aire libre, con localización por GPS, o el acelerómetro del iPhone si usted está utilizando las máquinas que se ejecutan en un gimnasio cubierto. Sin embargo, los desarrolladores de admitir que la opción de acelerómetro es todavía experimental, y se parecen comportarse de forma errática y no a veces.
En una ocasión, no iba a funcionar correctamente en todo hasta que me obligó a la aplicación por completo de apagado y reinicio de nuevo. Así que es mejor usar Zombies, Run! Cuando estás al aire libre y se puede conseguir un arreglo decente con el GPS.
iOS app Zombies Run screenshotiOS app Zombies Run screenshot "Recopilar" temas de su carrera (izquierda) para actualizar las defensas de Abel (derecha)
Zombies, Run! También es un poco caro para los estándares de aplicaciones, por lo que hubiera sido bueno para el desarrollador de los Seis para empezar a dejar que la gente pruebe un par de misiones de forma gratuita antes de pagar por la versión completa. Sin embargo, es un intento imaginativo para darle vida a una actividad de ejercicio de otra manera embotado, y vale la pena considerar si se encuentra corriendo un poco de una tarea.