viernes, 2 de diciembre de 2011

Cables de Londres para los Juegos Olímpicos 2012

IDG News Service - mientras que el enorme Parque Olímpico de Londres sigue siendo muy mucho un sitio de construcción frenética, ingenieros de TI son afinar el equipo que se utilizará para transmitir partituras, dejar que los atletas enviar correo electrónico y transmitir en alta definición de video de los juegos.

Los Juegos Olímpicos se establecen para inaugurar el 27 de julio próximo año y será seguido por los Juegos Paralímpicos. Eventos atléticos de prueba ya están en marcha, que se utilizan para evaluar la resiliencia de las redes de datos a alta velocidad cuesta millones de libras.

En un rascacielos del distrito financiero de Canary Wharf de Londres, los organizadores Olímpicos abrieron un centro de operaciones de tecnología (TOC) el mes pasado y que actúan como control de la misión de vigilancia de la salud de los Juegos Olímpicos se sistemas.

Ubicación de la tabla de contenido es un secreto suave, y los organizadores no querían su ubicación exacta a publicarse por razones de seguridad. Más de 400 personas pueden trabajar en el índice, monitorear eventos atléticos y administrar un sistema de tickets de problemas para cuando surge un problema de TI. Durante los juegos, el TDC vigilará 94 competencia y lugares de competencia.

El jueves, el índice fue insistentemente con la actividad. Una gran pantalla plana colocado delante de la sala aconsejada que hubo ningún "1s Sev", o el peor tipo de problemas.

Incidentes en esa categoría podrían incluir un error en la replicación de datos en arreglos de discos de almacenamiento de información, dijo Michael Trainor, un Gerente de proyecto de servicio de Acer para los juegos. Acer tiene un gran papel en los Juegos Olímpicos de 2012 y facilitará mucho el hardware de TI, incluyendo 11.500 ordenadores de sobremesa con Windows 7; 1.100 portátiles; 900 servidores y otras partes, incluidos los sistemas de almacenamiento SAN, monitores de pantalla táctil y monitores estándar.

Acer tiene mucho trabajo para completar antes de los juegos, dijo Trainor.

El índice ejecuta un sistema de tickets de problemas, con tiempos de respuesta para problemas específicos, dijo Trainor. En marzo y mayo del próximo año, dos ensayos principales pondrá a prueba el Temple de la red y los ingenieros practicarán tratar con la administración de tickets de problemas para problemas tales como un cable desconectado.

El objetivo final al inaugurar los juegos es para que los técnicos que simplemente aburrido. Para ello, que están siendo como riesgos aversión como sea posible, dijo Trainor, incluyendo mantener la principal red aislada de Internet mayor.

En el mismo edificio que la Acer TOC abrió un laboratorio de integración en enero, compuesto de células dedicadas a configurar y probar el equipo necesario para eventos específicos.

Las células llevan etiquetas como voleibol de playa y ecuestre. Antes a un evento, el equipo será desmantelado, empacó y colocado en tarimas para el despliegue a un lugar, dijo Trainor.

El integrador Atos está desarrollando aplicaciones de software específicas olímpico que se ejecutarán en los equipos de Acer, junto con el especialista en mantenimiento de tiempo Omega. Los otros socios de tecnología olímpica oficial son Airwave, BT, Cisco, Panasonic y Samsung.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

Mayor DDoS ataque hasta ahora este año llegó a 45Gbps, dice empresa

IDG News Service - un ataque de DDoS de semana lanzó una avalancha de tráfico en una empresa de comercio electrónico asiático a principios de noviembre fue el más grande tal incidente hasta el momento este año, según Prolexic, una empresa que defiende sitios Web contra tales ataques.

El ataque de denegación de servicio distribuido consistía en cuatro oleadas consecutivas desde múltiples botnets entre el 5 de noviembre y 12 de noviembre de 2011, dijo Prolexic.

Estima que hasta 250.000 ordenadores infectados con malware participó en el ataque, muchas de ellas en China.

A la altura del ataque, los equipos hicieron 15.000 conexiones por segundo a la plataforma de comercio electrónico de la empresa de destino, con Distrófico hasta 45Gbps de tráfico, dijo Prolexic. Declinó a nombre de la empresa, uno de sus clientes, citando un acuerdo de confidencialidad.

Se desconoce el motivo del ataque, pero un usuario descontento o un competidor realizar sabotaje industrial son dos de las posibilidades, dijo Prolexic CTO Paul Sop.

"A veces también vemos un ataque patrocinado por el Estado o estado cómplice debido a grandes cantidades de pagos por Internet fuera de su país para estas transacciones de comercio electrónico. "El Estado no recaudar impuestos para ellos y en algunos países están dirigidas estas transacciones de comercio electrónico, dijo.

Proveedor de mitigación DDoS rival Arbor Networks no tenía información sobre este ataque en concreto, pero dijo que la descripción de Prolexic es consistente con los datos recopilados recientemente.

El tamaño del ataque descrito por Prolexic es plausible y es justo por encima de lo que vio Arbor en el tercer trimestre, dijo Jose Nazario, Gerente Ejecutivo de Arbor de investigación de seguridad.

Aunque este evento DDoS podría ser el más grande hasta ahora este año, está lejos de ser el más grande de todos los tiempos. El ataque más grande observado por Arbor en 2010 alcanzó a 100Gbps, dijo Nazario.

Prolexic también dijo que había observado incidentes superior a 100Gbps en el pasado. Mientras que ahora son normalmente menos poderosos ataques, su frecuencia ha aumentado, dijo la compañía.

Todavía hay miles de botnets capaces de sacar el 99% de los sitios Web en Internet, dijo Sop.

Los atacantes de hoy prefieren utilizar la potencia combinada de botnets más pequeñas en lugar de construir más grandes, dijo. "Si ejecuta un monstruo enorme botnet es más probable captar la atención de profesionales de la seguridad y el cumplimiento de la ley. Los atacantes saben que pueden permanecer bajo el radar si sus botnets son menos de 50.000 en tamaño".

Este año, la mayoría de tráfico DDoS llegaron de Asia, pero el problema persiste una global. Por ejemplo, la semana pasada Prolexic grabó una serie de ataques que se originó en Europa oriental.

Sin embargo, cuando contando el número de equipos infectados que participan en los ataques DDoS, China y los Estados Unidos toman los primeros lugares, dijo la compañía.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

jueves, 1 de diciembre de 2011

Parches de un defecto de Apache permite el acceso a la red interna

IDG News Service - un defecto aún parcheado descubierto en el servidor Apache HTTP permite a un atacante acceder a recursos protegidos en redes internas si algunas reglas de reescritura no están definidos correctamente.

La vulnerabilidad afecta a las instalaciones de Apache que funcionan en modo proxy inverso, un tipo de configuración que se usa para carga balanceo, caché y otras operaciones que involucran la distribución de recursos en varios servidores.

A fin de configurar Apache HTTPD para ejecutarse como un proxy inverso, los administradores del servidor utilizan módulos especializados como mod_proxy y mod_rewrite.

Investigadores de seguridad de Qualys advierten que si no se configuran correctamente ciertas reglas, los atacantes pueden engañar a servidores realizar solicitudes no autorizadas para acceder a los recursos internos.

El problema no es nuevo y se abordó una vulnerabilidad que permitía ataques similares en octubre. Sin embargo, mientras revisa el parche pues, investigador de Qualys Prutha Parikh realizado que puede ser soslayado debido a un fallo en el procedimiento de extracción de esquema URI (identificador uniforme de recurso). El esquema es la parte URI que viene antes de los dos puntos ":" carácter, como http, ftp o archivo.

Una regla de reescritura y proxy relativamente común es "^(.*) http://internal_host$1", que redirige la solicitud a la internal_host de la máquina. Sin embargo, si se utiliza, por ejemplo, el servidor recibe una solicitud de "host::port" (con dos puntos), el "host:" parte es despojado y el resto se anexa al http://internal_host para reenviarlo internamente.

El problema es que en este caso, la parte restante ": puerto", por lo tanto, transformando la solicitud reenviada en http://internal_host:port, un comportamiento imprevisto que puede resultar en la exposición de un recurso protegido.

A fin de mitigar el servidor problema los administradores deben agregar una barra diagonal antes $1 en la reescritura de la regla, la forma correcta es "^(.*) http://internal_host/$1", dijo Parikh.

Los desarrolladores de Apache son conscientes del problema y están debatiendo actualmente el mejor método para arreglarlo. Una posibilidad sería fortalecer el parche anterior en el código de servidor para rechazar dichas solicitudes, sin embargo, no hay ninguna certeza que omitir otros métodos no ser descubierta.

"Podríamos tratar de mejorar esa corrección, pero creo que sería más fácil cambiar los ganchos translate_name en mod_proxy y mod_rewrite para hacer cumplir el requisito en el lugar"adecuado"," dijo el ingeniero de software senior de Red Hat Joe Orton en la lista de correo de Apache dev. Orton propuso una revisión que actualmente está siendo revisada por los otros desarrolladores.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

miércoles, 30 de noviembre de 2011

¿Economía débil? Compre en línea y guardar, ComScore dice

Computerworld - a pesar de una economía débil, venta de vacaciones gasto en línea en los Estados Unidos ha sido hasta ahora 14% más que el mismo período de vacaciones de principios del año pasado, ComScore informó el miércoles.

Durante los primeros 20 días de noviembre, los consumidores pasaron a 9,7 millones de dólares, 14% más que el año pasado, dijo ComScore. El miércoles, 16 de noviembre, fue el más pesado día ventas online, con 688 millones de dólares pasó.

La actividad heightned ha sido estimulada por ofertas en línea de principios de temporada, dijo ComScore.

Otras encuestas auguran una oleada de ventas en línea desde dispositivos móviles como smartphones y tabletas. Una reciente encuesta de Wakefield de 400 adultos U.S. encontró que el 70% de los usuarios móviles hacen más compras de smartphones y tabletas este año que en 2010.

ComScore utiliza modelos estadísticos y su monitoreo del gasto de comercio electrónico para llegar a sus conclusiones sobre ventas de minoristas en línea. Dice que la temporada de 2011 vacaciones desde noviembre hasta diciembre debería ser hasta un 15% en 2010.

"Con un telón de fondo persistente incertidumbre macroeconómica y continuo elevado desempleo, los consumidores parecen estar favoreciendo cada vez más los beneficios en línea de comodidad y precios más bajos," dijo el Presidente de ComScore Gian Fulgoni en una declaración.

ComScore hizo una encuesta de 1.000 consumidores que encontró más consumidores están respondiendo a promociones en línea que un 33% lo hizo en 2010.

ComScore también encontró que el 76% de los consumidores dice envío gratuito es una clave al momento de decidir si comprar en línea--47% dijo que abandonaría una compra si tienes la compra en línea y encontró que el envío no incluido.

ComScore dijo que casi la mitad de todas las compras en línea incluyen envío gratuito en el cuarto trimestre de 2010.

Fulgoni dijo que el crecimiento en el gasto en línea refleja un cambio significativo de gasto en la tienda. En general, ComScore predice unos 37,6 millones de dólares se gastarán en línea en noviembre y diciembre, hasta 32,6 millones de dólares durante esos dos meses en 2010.

ComScore dijo que el gasto en línea desde enero a octubre sumaron algunos 124.3 millones, un 13% del mismo período del año pasado.

Matt Hamblen cubre móviles e inalámbricas, smartphones y otros dispositivos de mano y redes inalámbricas para Computerworld. Siga a Matt en Twitter en Twitter @ matthamblen, o suscribirse a RSS de Matt Hamblen RSS . Su dirección de correo electrónico es mhamblen@computerworld.com.

Leer más sobre E-business en centro de tema de E-business de Computerworld.

Options for Protecting against Web ThreatsEste papel independiente de analista Jon Collins en FreeForm Dynamics considera seguridad basada en Web cómo están evolucionando las amenazas, en el contexto de tendencias móviles, incluidos casa informáticas y otras formas de acceso remoto que potencialmente podría aumentar la superficie de ataque de las empresas. Define la escala y tipos de amenaza, qué buscar en una solución de seguridad web corporativa y compara los diferentes tipos de aproximación tecnológica a las empresas y los procesos que deben considerarse para una protección eficaz.

Leer ahora.

Security KnowledgeVaultLa seguridad no es una opción. Esta serie de KnowledgeVault ofrece asesoramiento profesional cómo ser proactivo en la lucha contra los delitos cibernéticos y amenazas de seguridad multicapa; Cómo adoptar un holístico enfoque para proteger y administrar datos; y cómo contratar un asesor de seguridad calificado. Que la seguridad su prioridad número 1.

Leer ahora.

Cut Communications Costs Once and for AllSe están implementando nuevos sistemas de comunicaciones basados en IP por pequeñas y medianas empresas a un ritmo rápido. Aprenda cómo estas organizaciones están permitiendo la rápida capacidad de respuesta, crear a mejor cliente experiencias, Oficina de exceso de velocidad o interacciones móviles y disminuye considerablemente los costos de las comunicaciones existentes.

Leer ahora.

Cyber lunes verá compradores más móviles

Computerworld - Smartphones y tabletas de hacer más fácil que nunca hacer compras de impulso.

Como resultado, comprar móviles se espera que sea más popular que nunca en Cyber el lunes la próxima semana y durante toda la temporada de 2011 vacaciones.

Una encuesta reciente de 403 adultos estadounidenses encontraron 70% de los compradores móviles esperan hacer o ya han realizado compras más de un smartphone esta temporada navideña que hicieron en 2010.

La línea motricidad móvil compras encuesta por Wakefield investigación entre el 8 de noviembre y el 14 de noviembre.

Compradores móviles sigue dicen que no compran billetes grandes artículos de sus dispositivos, aunque la compra más cara un promedio de $274, sorprendentemente alto en comparación al precio de 99 centavos de muchas aplicaciones móviles.

Al mismo tiempo, el 32% de los encuestados todavía no gastar más de $100 en un elemento cualquiera cuando compras a través de un dispositivo móvil.

Hombres, en promedio, gastó $312 para su tema más caro, en comparación con $222 para las mujeres.

La motricidad encuesta dice que las compras mayor desde dispositivos móviles este año es probable debido principalmente a un creciente nivel de comodidad con la compra de bienes de uso. De hecho, el 44% de los encuestados citó su nivel de comodidad con la tecnología como la razón principal para realizar más compras por los dispositivos, mientras que 35% citó la facilidad de uso de dispositivos para la compra de mercancías.

Los autores del estudio señalaron que el año pasado, muchos usuarios compró pastillas de alto rendimiento con pantalla táctil o actualizado a ellos desde dispositivos que utilizan trackballs.

Algunos usuarios todavía verán barreras para las compras de móviles. Por ejemplo, 32% dijo que tienen "preocupaciones acerca de la seguridad", mientras que el mismo porcentaje dijo que es difícil obtener información completa del producto en la pantalla de su dispositivo.

Algunos encuestados dijeron también lento y conexiones de Internet confiables y problemas al introducir la información de compra son barreras móviles de compras.

Una gran sorpresa: jóvenes compradores móviles no son el mayor impulsor de mobile tiendas, el estudio Metrico encontró.

Propietarios de dispositivos entre 25-44 años suelen casi dos veces como decir que compras desde un dispositivo móvil es más cómodo que otros medios que los 18 a 24 años (de 42% a 23%), según la encuesta.

"Es común pensar que la creciente popularidad de las compras móvil está siendo impulsada por generación Y", concluyó la encuesta. "También es incorrecta".

Matt Hamblen cubre móviles e inalámbricas, smartphones y otros dispositivos de mano y redes inalámbricas para Computerworld. Siga a Matt en Twitter en Twitter @ matthamblen, o suscribirse a RSS de Matt Hamblen RSS . Su dirección de correo electrónico es mhamblen@computerworld.com.

Lea más sobre móviles y Wireless en Mobile de Computerworld y Wireless Center de tema.

Options for Protecting against Web ThreatsEste papel independiente de analista Jon Collins en FreeForm Dynamics considera seguridad basada en Web cómo están evolucionando las amenazas, en el contexto de tendencias móviles, incluidos casa informáticas y otras formas de acceso remoto que potencialmente podría aumentar la superficie de ataque de las empresas. Define la escala y tipos de amenaza, qué buscar en una solución de seguridad web corporativa y compara los diferentes tipos de aproximación tecnológica a las empresas y los procesos que deben considerarse para una protección eficaz.

Leer ahora.

Security KnowledgeVaultLa seguridad no es una opción. Esta serie de KnowledgeVault ofrece asesoramiento profesional cómo ser proactivo en la lucha contra los delitos cibernéticos y amenazas de seguridad multicapa; Cómo adoptar un holístico enfoque para proteger y administrar datos; y cómo contratar un asesor de seguridad calificado. Que la seguridad su prioridad número 1.

Leer ahora.

Cut Communications Costs Once and for AllSe están implementando nuevos sistemas de comunicaciones basados en IP por pequeñas y medianas empresas a un ritmo rápido. Aprenda cómo estas organizaciones están permitiendo la rápida capacidad de respuesta, crear a mejor cliente experiencias, Oficina de exceso de velocidad o interacciones móviles y disminuye considerablemente los costos de las comunicaciones existentes.

Leer ahora.

martes, 29 de noviembre de 2011

Tapa de H-1B de este año es llegar a ritmo más rápido

Computerworld - se alcanza el tope de H-1B anual para este año, de acuerdo a la ciudadanía de los Estados Unidos y servicios de inmigración, y a un ritmo que es de dos meses por delante del año pasado.

Estados Unidos emite 85.000 visados H-1B cada año bajo su gorra, con 20.000 de ese número retiradas para graduados de grado avanzado de universidades estadounidenses.

El USCIS, que comienza a aceptar peticiones de H-1B el 1 de abril de cada año, anunció el miércoles que se han llenado las aperturas para el año fiscal 2012.

En 2010, la tapa de H-1B no fue alcanzada hasta el 26 de enero de este año. En 2009, se llegó a la tapa de H-1B el 21 de diciembre de 2009.

Antes de la recesión, la PAC llegó a menudo en apenas una semana.

La visa H-1B es uno de los temas más controvertidos en la tecnología.

Opositores dicen está facilitando a través de la deslocalización de puestos de trabajo, reduce salarios y conduce a la discriminación por edad de los trabajadores de U.S.. Partidarios argumentan que la visa es necesaria para contratar a extranjeros graduados de universidades estadounidenses, así como permitir a las empresas a ser económicamente competitivos pasando trabajo para reducir el salario de regiones.

En la casa de los Estados Unidos, ha sido el reciente enfoque de residencia permanente. Facturas por ambas partes han sido el proyecto de ley presentado en la casa a disposición tarjetas verdes grado avanzado egresados de universidades estadounidenses.

En el Senado, el Senador Charles Schumer ha prometido una ley migratoria que incluiría reformas de H-1B. El año pasado, Schumer había patrocinado legislación. más tarde firmó la ley, que aumenta las tasas de H-1B por $2.000 en las empresas extraterritoriales. Dijo que la visa ha creado "organismos temporales multinacionales."

Uno de los más ardientes defensores de finales para aumentar el tope de H-1B ha sido alcalde de la ciudad de Nueva York Michael Bloomberg, quien recientemente había llamado para la eliminación de los tapones de visados H-1B y el empleo basados tarjetas verdes. Dijo que los topes son una forma de "suicidio nacional".

Patrick Thibodeau cubre las aplicaciones SaaS y empresarial, tercerización, Gobierno TI políticas, centros de datos y Asuntos de personal de TI para Computerworld. Siga Patrick en Twitter en Twitter @ DCgov, o suscribirse al feed RSS de Patricio Thibodeau RSS . Su dirección de correo electrónico es pthibodeau@computerworld.com.

Leer más sobre carreras en centro de tema de carreras de Computerworld.

Options for Protecting against Web ThreatsEste papel independiente de analista Jon Collins en FreeForm Dynamics considera seguridad basada en Web cómo están evolucionando las amenazas, en el contexto de tendencias móviles, incluidos casa informáticas y otras formas de acceso remoto que potencialmente podría aumentar la superficie de ataque de las empresas. Define la escala y tipos de amenaza, qué buscar en una solución de seguridad web corporativa y compara los diferentes tipos de aproximación tecnológica a las empresas y los procesos que deben considerarse para una protección eficaz.

Leer ahora.

Security KnowledgeVaultLa seguridad no es una opción. Esta serie de KnowledgeVault ofrece asesoramiento profesional cómo ser proactivo en la lucha contra los delitos cibernéticos y amenazas de seguridad multicapa; Cómo adoptar un holístico enfoque para proteger y administrar datos; y cómo contratar un asesor de seguridad calificado. Que la seguridad su prioridad número 1.

Leer ahora.

Cut Communications Costs Once and for AllSe están implementando nuevos sistemas de comunicaciones basados en IP por pequeñas y medianas empresas a un ritmo rápido. Aprenda cómo estas organizaciones están permitiendo la rápida capacidad de respuesta, crear a mejor cliente experiencias, Oficina de exceso de velocidad o interacciones móviles y disminuye considerablemente los costos de las comunicaciones existentes.

Leer ahora.

lunes, 28 de noviembre de 2011

AT&T dice que trato de T-Mobile no está muerto, pero aparte establece tasa de ruptura de $4B

IDG News Service - AT&T seguirá buscando autorización antimonopolio para su fusión con rival de T-Mobile USA, dijo el jueves. Sin embargo, para reflejar la tasa de ruptura que tendrá que pagar el propietario de T-Mobile Deutsche Telekom si el acuerdo no obtener la aprobación de regulador, AT&T espera reconocer un cargo de contabilidad de 4 millones de dólares en el cuarto trimestre.

Deutsche Telekom y AT&T han retirado las aplicaciones de transferencia de licencia que presentaron ante la Comisión Federal de comunicaciones de Estados Unidos y en su lugar se concentrarán en defenderse de una demanda presentada por el departamento de Justicia de Estados Unidos en agosto para bloquear el acuerdo, dijo AT&T.

La FCC encontrado adquisición de 39 millones de dólares propuesta de AT&T de T-Mobile USA, ser contraria al interés público, de acuerdo con un orden de proyecto distribuido el martes. Retirar las aplicaciones a la FCC ahora "facilitará el examen de todas las opciones en la FCC," dijo AT&T, añadiendo que las empresas pretenden buscar la aprobación de la FCC para el acuerdo "lo antes posible."

Ese revés aparte, AT&T y Deutsche Telekom no han renunciado el acuerdo finalmente obtener aprobación reglamentario.

Ahora se centrará sus esfuerzos en la obtención de autorización antimonopolio del departamento de Justicia, ya sea "mediante el litigio pendiente ante el Tribunal de distrito de Estados Unidos para el distrito de Columbia o alternativo significa," de acuerdo con la declaración, que no comentar lo que incluiría los medios.

AT&T planea reconocer un cargo antes de impuestos en el cuarto trimestre para reflejar "el potencial de romper cánones de Deutsche Telekom en caso de que la transacción no recibe aprobación reglamentario," dijo de T-Mobile. Incluye 3 millones de dólares en efectivo y espectro valorado en 1.000 millones de dólares.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

domingo, 27 de noviembre de 2011

Motorola revela más grueso teléfono Droid Razr-como para China

IDG News Service - Motorola está trayendo el concepto para su smartphone Droid Razr al operador móvil más grande de China en un nuevo teléfono, pero lo ha hecho con una cubierta más gruesa para contener una cámara más potente y una pantalla mayor resolución.

El viernes, Motorola anunció detalles para su smartphone MT917, un dispositivo que pretende operar en la red de China Mobile, que tiene más de 600 millones de clientes.

El MT917 se basa en el diseño de Motorola Droid Razr, que la empresa ha comercializado como "imposiblemente delgado", en 7.1 milímetros de grosor. El MT917 es 8,5 milímetros de grosor.

Pero mientras que el teléfono es ligeramente más grueso, su 1280 x 720 píxeles de pantalla es mayor, de 4,5 pulgadas, pantalla de 4.3 pulgadas de Droid Razr. El MT917 tiene una cámara de 13 megapíxeles, mientras que el Droid Razr tiene una cámara de 8 megapíxeles.

Motorola construyó el teléfono como una versión localizada para trabajar en red 3 G de China Mobile, que utiliza un TD-SCDMA llamado estándar (Time Division Synchronous código Division Multiple Access).

La norma no es ampliamente usada fuera de China, haciendo más difícil para la compañía que ofrecen los smartphones más populares, dado que muchos de ellos, incluyendo el iPhone de Apple, no se construyen para la red.

En su lugar, los fabricantes como Motorola y Samsung han tenido que rediseñar los teléfonos existentes o construir nuevos utilicen el TD-SCDMA 3 G estándar. En el caso de Apple, China Mobile ha mantenido conversaciones con la empresa, pero el transportista aún tiene que llegar a un acuerdo para vender oficialmente el teléfono icónico.

Precios para el MT917 todavía tiene que ser anunciado, pero el teléfono está configurado para ir a la venta a mediados de diciembre en China.

Motorola también planea lanzar su actual teléfono Droid Razr en red de China Unicom. Tercera compañía aérea del país, China Telecom, también ofrecerá una variante como Droid Razr, con leves alteraciones, dijo el portavoz de Motorola William Moss.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

Apple anuncia rebajas desde 10% en Macs

Apple ha anunciado hoy bajar los precios Mac hasta un 10% en una repetición de los últimos dos años "tacaño" Viernes Negro "ofertas, que una vez más distribuidores autorizados falsos.

Por segundo año consecutivo, Apple también vende el iPad en un descuento.

De un día de venta de Apple redujo los precios de la mayoría de los Mac por $ 101, un recorte del 10% en el nivel de entrada de 11 en. MacBook Air, que se vendió por 898 dólares el viernes. Los $ a través de-la-board 101 traducido en descuentos del 6% -8% para los de 13 en. MacBook Aires, el 4% -8% para los MacBook Pro y el 5% -8% para los iMacs.

El Mac mini y el Mac Pro no fueron incluidos en las ofertas.

Descuento de Apple Mac es idéntico a los de las ventas de los últimos dos años "Viernes Negro, aunque a diferencia de en 2010, Apple no excluir a sus portátiles de menor precio este año.

"Los más populares productos de Apple Mac en esta temporada será el MacBook Air", vaticinó el analista Brian White de Ticonderoga de Valores, en un mensaje a los clientes hoy en día.

El iPad 2 se redujo entre $ 41 y $ 61 dependiendo del modelo, con un descuento de entre el 8% y 9%, y para las más caras iPads, un poco más que en 2010. Apple también bajó el precio del iPod Touch entre $ 21 y $ 41, y reducir los precios para el iPod Nano de $ 11.

Los precios de Apple fueron buenos, tanto en su línea y las tiendas de ladrillo y mortero durante el día. Muchos de estos últimos abrieron a las 6 am, hora local en los EE.UU., varias horas antes de lo habitual.

Algunos vendedores en línea rival, sin embargo, venció a los precios de venta de Apple.

Amazon.com, por ejemplo, una lista de los menos caros en 11. MacBook Air a $ 849.99 y el nivel de entrada de 21.5 in. iMac de $ 1,049.99.

Apple también descuentos varios paquetes de software hoy en día, incluyendo la edición de tres licencias de Microsoft Office para Mac Hogar y Estudiantes 2011, que fue tasado en $ 128. Sin embargo, golpearon a otros precios de Apple, las ventas de ese producto, también: Amazon lista la suite de aplicaciones de 99,99 dólares, o 33% por debajo de la lista.

Gregg Keizer cubre Microsoft, los problemas de seguridad, Apple, navegadores web y noticias sobre tecnología en general para romper Computerworld. Gregg seguir en Twitter en @ gkeizer, en Google + o suscribirte al feed RSS de Gregg. Su dirección de correo electrónico está gkeizer@computerworld.com.

domingo, 20 de noviembre de 2011

Si estas tratando de descubrir tecnicas de seduccion

Si usted está tratando de seducir a una mujer mayor, entonces usted está no es el único. Muchos jóvenes prefieren las mujeres mayores, ya sea como una preferencia o simplemente como un cambio. Hay algunas diferencias sutiles que hay que tener en cuenta si se quiere tener éxito en seducir a una mujer mayor.

1. Podría ser consciente de la diferencia de edad. Será hasta que su asegurarse de que ella es hermosa y que ella es la que usted desea. Incluso podría estar preocupado de que sólo está interesado en ella porque no son capaces de tener éxito con las mujeres más bonitas de tu misma edad. tecnicas de seduccion

2. Se podría suponer que hay algún tipo de motivo oculto detrás de su interés. Es probable que esto sólo otra manifestación de su inseguridad.

3. Se podría pensar que si es menor, entonces también están inmaduros. Aquí es donde la parte difícil es. Es necesario para asegurarle que no son inmaduros sólo porque son jóvenes, pero no puede hacerlo abiertamente. Si usted sale y se esfuerzan demasiado para asegurarle de su vencimiento, usted acaba de llamar la atención aún más injustificada la diferencia de edad.

4. Todas las mujeres, independientemente de su edad, quiere hacer sentir bien. Las mujeres mayores pueden ser más. Esta será su más grande éxito o el mayor obstáculo si no se realiza correctamente.

Nunca digas que ella es muy atractivo para una mujer mayor, que es atractivo y deseable de la manera que es. De hecho, es una buena idea para esparcir la palabra "deseable" de vez en cuando, pasará un largo camino. Si quieres tener éxito en seducir a las mujeres, entonces usted tendrá que estar en control de cada encuentro femenino. NO hacer otra cosa hasta que encuentre la manera de hacer que las mujeres que quieren

miércoles, 7 de septiembre de 2011

5 Razones para comprar un monitor grande

"Nunca confíes en un ordenador que no puedas lanzar por una ventana." - Steve Wozniak
La compra de un ordenador no es sólo sobre el procesador o el tamaño del disco duro. También se trata del monitor que es la forma de interactuar con todos los componentes. Si se mejora la interfaz inmediatamente mejorar su experiencia con cualquier equipo y eso es verdad para los coches y cualquier otro dispositivo. Aquí hay 5 buenas razones que usted debe pagar el dinero extra para un monitor grande:
1. Aumentar su productividad. Varios estudios realizados en el pasado han demostrado que un monitor más grande puede resultar en un aumento significativo de la productividad. Ya sea que usted editar documentos en Microsoft Word o la gestión de varias aplicaciones al mismo tiempo (multitasking es justo lo que los ordenadores modernos son todos acerca de), una pantalla más grande te da más bienes raíces que trabajar. Usted puede hacer más en menos tiempo. encuestas remuneradas
2. Haga que su computadora un verdadero multimedia / reproductor de películas. Un monitor más grande, por lo menos 27 "es el mínimo absoluto si desea utilizar el ordenador para ver películas cómodamente sin cansarse de estar sentado demasiado cerca del monitor. Todos hemos visto películas en el iPad o el ordenador portátil de 14 buenos viejos tiempos ", sino que simplemente no se siente lo mismo.
3. Los bajos precios. El precio de un 22 'hoy monitor es alrededor de los $ 200 y si quieres algo más grande, como un 24' o 27 'no se va a retrasar mucho más. Eso hace que reemplazar la pantalla del ordenador antiguo por uno más grande una elección fácil. Si no le importa en realidad una nueva marca que usted puede intentar una o renovado o recertificado de ECOST TigerDirect. domina tu orgasmo
4. Un mayor rendimiento. Como regla general, cuanto más grande es la pantalla de mayor resolución, mayor será la frecuencia de actualización y los colores de la pantalla y mejor rendimiento general. Por supuesto que hay excepciones a esta regla, pero esta es la razón que tiene que hacer una investigación de mercado. Así que no es sólo el tamaño que usted paga es también un producto de mejor calidad.
5. Impresiona a tus amigos / aspecto profesional. Esto puede sonar superficial pero a veces se quiere impresionar a sus clientes y un aspecto más profesional. Y confía en mí un monitor más grande se ve mejor y se siente mejor. Que hace que parezca que sabes lo que estás haciendo y se toman en serio su trabajo. Todavía tengo que encontrar a alguien que ha visto el iMac 27 ", por ejemplo, y no ha sido impresionado por el monitor.
domina tu orgasmo

Consejo extra: Usted quiere tomar más ventaja de un monitor grande? Trate de combinar los dos monitores. No sólo se obtiene el beneficio de una pantalla más grande para trabajar, pero también se pueden asignar diferentes tareas a los distintos monitores. Utilice uno para mantener su programa de correo abiertas o ver una película mientras se está trabajando en algo aburrido o repetitivo en la otra pantalla.
encuestas remuneradas

martes, 30 de agosto de 2011

Nuevas tecnologias verdes

En los últimos años el interés por las tecnologías verdes ha aumentado de forma significativa. Es debido a este interés que muchas empresas han comenzado a crecer. Algunas empresas han prosperado fuera de los intereses y la necesidad de nuevas tecnologías verdes. Con el interés como la remediación del medio ambiente, los vehículos híbridos, la tecnología de paneles solares, turbinas de viento y mucho más. No se sabe donde vamos a estar en los próximos diez años, pero una cosa es segura, que el "Going Green" tendencia ha llegado para quedarse. Hemos visto el tremendo potencial y el poder de la tecnología verde a lo largo de los años.

Algunos nuevos avances en el desarrollo de la tecnología verde y finalizado incluso incluyen:

Fabricantes de automóviles han estado recibiendo en la acción con vehículos Hyrbid que incluyen incluso el lujo y las marcas deportivas, tales como Audi, BMW, Porsche, e incluso Ferrari. Lo que se ha denominado como la "Guerra Hybrid pronto casi todos los fabricantes de automóviles conocidos que tienen al menos una versión del vehículo Hyrbid. Estas guerras híbridas son una consecuencia directa de la subida de los precios del gas en los últimos años. Mientras que los precios del gas siguen siendo bajos ahora, es difícil determinar cuándo se levantará de nuevo.
Una turbina flotante Hywind desarrollado por Statoil Hydro. Es el mundo de la turbina flotante en primer lugar. Situado en el sur-oeste de Noruega. Esta turbina está flotando en el hecho, y no está conectado al fondo del océano. El potencial global de esta tecnología es muy importante. Especialmente cuando se toma en cuenta el poder tremendo viento del océano puede proporcionar. Cuando se incluyen también el tamaño de la masa de los océanos, es muy posible que veremos más de estos en el futuro.
Verde VeruTEK de tecnologías, S-S y la CIUO-ESCO (surfactante mejorada en la oxidación química in situ y surfactante mejorada Ex Oxidación Química In Situ) se puede neutralizar y destruir las aguas subterráneas, la contaminación del subsuelo y la superficie, sin tener que usar equipo pesado. Su tecnología de remediación ambiental es toda una hazaña notable.

El potencial global de las tecnologías verdes es muy notable, y las empresas han tomado nota. Así que con un nuevo potencial también viene la nueva competencia. Es sin lugar a dudas vamos a ver más anuncios, anuncios y marcas que salen de la madera de trabajos con la cada vez mayor, tendencia verde. También abre una ventana para nuevos desarrollos, innovaciones y alternativas.


martes, 16 de agosto de 2011

Apple finalmente toma nota de los falsos tiendas de Apple, los archivos de demanda

Ha sido un par de semanas salvaje de falsos puntos de venta minorista de Apple. Después de un blogger difundieran la noticia de una gran cantidad de imitaciones de las tiendas de Apple que había aparecido en su vecindario, en China, los detectives de derechos de autor de todo el mundo comenzó a exponer a otras tiendas de Apple no tan legítimos, incluidos algunos aquí en los Estados Unidos. Una vez que el detallista es de Nueva York "La historia de Apple", una tienda ubicada en Queens, que llamó la atención de la manzana real, lo que provocó una demanda para ser presentada.

A partir de ahora, la demanda permanece sellado, por lo que los alegatos específicos -, así como la lista completa de los acusados ​​- sigue siendo un poco un misterio, pero es posible que ridículamente audaz de China clones Store de Apple también están siendo dirigidos. Según Apple Insider, decenas de acusados ​​sin nombre también aparece en la demanda, que podría ser un indicio de que algo más que la historia de Apple verá la ira del gigante de la electrónica con sede en California.

Dos de Kunming, a cinco puntos de venta de Apple en China falsos se ordenó el cierre por parte de funcionarios de la ciudad, pero sólo porque no tienen permisos de negocios legítimos, y no las alegaciones de derecho de autor se han presentado contra cualquiera de las tiendas falsos o de sus propietarios. China es conocido como un semillero de infracción de derechos de autor, donde las leyes internacionales son a veces borrosa e imposible de aplicar, aunque si una empresa puede hacer un caso para su farsantes que se cierre, es Apple.

martes, 9 de agosto de 2011

Hacker lanza programa de voluntarios para los profesionales de la seguridad




LAS VEGAS - Johnny Long solía ser conocida por Google hacking - encontrar servidores vulnerables en Internet utilizando los términos de búsqueda específicos.
Ahora ayuda a los grupos humanitarios, niños de la calle, y la policía de Uganda aprender a usar las computadoras y mantener a los hackers maliciosos de sus sistemas, así como otros profesionales de la correspondiente seguridad de la información a organizaciones benéficas que necesitan ayuda.

De largo, que comenzó a los Hackers para la caridad sin fines de lucro en 2008, lanzó un nuevo programa en la conferencia de hackers DefCon este fin de semana que está llamando de InfoSec sin Fronteras, y que se basa en el programa de Médicos Sin Fronteras.

"Los voluntarios son profesionales en la industria de ahora y que tienen una responsabilidad corporativa" y queremos ayudar a las comunidades necesitadas, dijo. "Queremos ayudar a guiar por la alimentación que en obras de caridad que la pantalla".

Long sin fines de lucro ofrece clases de computación gratis a cualquiera que lo quiera, fija las computadoras, brinda apoyo técnico a las organizaciones no gubernamentales (ONG), y ha alimentado a miles de familias a través de su "comida por trabajo".

"Hemos entrenado a niños de la calle, la policía de Uganda, los funcionarios del gobierno, los trabajadores de la Cruz Roja. Estamos tratando de elevar el nivel de capacidad técnica para proporcionar no sólo un servicio, pero los trabajos", dijo en una entrevista ayer. "Les hemos dado capacitación en informática a un montón de gente que no tenía absolutamente ninguna experiencia en él. Ahora tienen puestos de trabajo y están haciendo las cosas como procesamiento de textos, la recepción de la oficina ... y ese tipo de trabajo es muy bien pagado, porque el conjunto de recursos que es tan pequeño. "

Los hackers de la Caridad tiene 30 empleados y miles de voluntarios en todo el mundo. "Hemos sido plenamente aceptado por la comunidad hacker," dijo, y agregó que la mayoría de la financiación del grupo proviene de los hackers.

Para muchas personas, la palabra "hacker" evoca imágenes de los criminales subterráneas que se infiltran en las bases de datos y robar información de tarjetas de crédito o los grupos anónimos y LulzSec que en realidad son activistas en línea descrita por los hackers veteranos como "script kiddies", que utilizan herramientas automáticas y otros técnicas menos sofisticadas para encontrar y explotar los agujeros en el software. Pero un verdadero hacker es impulsado por la curiosidad intelectual y un desafío y tiene el deseo de dominar la tecnología y encontrar nuevos usos para él.

En Uganda, hay una nueva definición, como resultado del trabajo de Long.

"La definición de" hacker "en áreas en las que trabajan en Uganda ha cambiado a 'trabajador de ayuda humanitaria," dijo Long. "Ellos no tienen la idea de que los hackers son criminales. Nos ven como los trabajadores de equipo de ayuda del asistente. Esa es una de las cosas que subyace lo que quería lograr con los hackers de la Caridad, para cambiar la percepción. Habíamos sido etiquetado como una comunidad criminal y no es justo. "

En la década de 1990, Long trabajó en Computer Sciences Corporation y creó su Fuerza de Ataque de la vulnerabilidad del equipo de evaluación. Si bien no se especializó en el uso de Google para encontrar servidores que son vulnerables a los ataques, los sitios de la exposición de datos sensibles como números de Seguro Social y las contraseñas y las empresas de otras cosas no le gustaría acceder a través de una consulta al motor de búsqueda.

Después de que su esposa fue a una misión (ambos son cristianos) a Uganda en 2006 y compartió lo que había visto, Long fue allí y equipo de trabajo voluntario para la reparación de una ONG que tiene cargados de virus sistema informático fue "un desastre" y se dificulta capacidad de la organización para realizar un seguimiento de las contribuciones y ser productivo.

"El impacto fue inmediato. La ONG estaba en el suelo y en funcionamiento en dos semanas, y alimentar a los niños el día que nos fuimos. Lo último que nos dijo fue" que salvó la vida '", dijo. "Eso me sorprendió absolutamente, y cuando volví al mundo real que era todo lo que podía pensar. Yo quería usar esa plataforma para que la gente conectada a esa sensación de hacer algo positivo, y ofrecer un camino positivo para los hackers. "

"Es hactivism por definición", dijo Long. "Se trata de utilizar la tecnología para crear un cambio social, pero es el primer ejemplo de hactivism positivos que he visto."

Consultado sobre si las personas que participan en el activismo en línea organizado por el grupo Anonymous se hactivists, Long dijo: "Depende de los resultados de lo que están haciendo con el sitio de Sony va hacia abajo, se puede ver el efecto inmediato de sus acciones, pero en cuanto a.. el cambio social, la influencia política que tienen, ¿cómo se mide eso? Un éxito hactivist será capaz de medir. Personalmente, no tengo problemas para ver el impacto. "

Los hackers de la Caridad tiene su sede en Jinja, que es un "tiro de piedra de la fuente del Nilo" y la segunda ciudad más grande de Uganda. Familia de Long tiene un restaurante que atienden a los gustos occidentales de los turistas que quieran un cambio de la comida típica de la leche de cabra y arroz. Visitantes "tendrá un batido de leche y queso y van a dejar su computadora portátil para una reparación de 20 dólares", dijo.

Una gran cantidad de personas son pobres y recurrir a la delincuencia para sobrevivir. Familia de Long - incluyendo a sus tres hijos de edades comprendidas entre nueve y 15 - viven en un complejo cerrado con alambre de púas y un guardia armado. "Tenemos barras en todas las ventanas y puertas en todas las puertas", dijo.

La mayoría de los delitos en Uganda es el robo, dijo. La seguridad informática es prácticamente inexistente, y que combinado con la pobreza está llevando a los criminales en línea, de acuerdo a Long, quien está ayudando a educar a la policía de Uganda sobre la manera de investigar todo lo del fraude financiero y bancario para rozando la tarjeta de crédito y otras estafas en línea.

"Los criminales ven esto como una caja de arena para jugar", dijo. Además de los hackers obras de caridad lo hace, a largo también trabaja la enseñanza de la policía de seguridad de la información y su conexión con los expertos en los EE.UU. "Es una formación básica con la policía hay que pueden conducir a la formación en cosas como la medicina forense, dijo." Nos puede trabajar en los casos, pero también estamos trayendo a una generación de ciber policías en un lugar que no tiene casi ninguna infraestructura. Es único ".

De largo está preocupado de que Uganda podría convertirse en otro Nigeria, que se conoce en el mundo online como la cuna de la estafa nigeriana o "fraude de cuota por adelantado," que cuenta con e-mails de un "abogado" que dice ser incapaz de tener acceso a una gran suma de dinero no reclamado que no tienen acceso a una cuenta bancaria en un país occidental y ofrece un porcentaje del dinero para la ayuda. Al ofrecer formación en informática libre y ayudar a otros a largo esperanzas para ayudar a romper el ciclo de la pobreza sin que la gente tenga que convertirse en ladrones en línea.

"Si algo no cambia Uganda se convertirá en otro de Nigeria, en el sentido de que los criminales se aprovechan de la tecnología de primera", dijo. "Estamos tratando de cabeza que fuera lo mejor que podamos."