lunes, 28 de marzo de 2011

Agilizarán Golpea 2,3 millones de descargas en 24 horas

Microsoft Internet Explorer 9 fue descargado 2,35 millones de veces durante las primeras 24 horas de disponibilidad de esta semana, dijo, una señal de que la nueva oferta podría ayudar a revertir la empresa decadencia de participación en el mercado de los navegadores Web.

"Queremos agradecer todo el mundo para Descargar agilizarán y la acogida entusiasta," dijo Ryan Gavin de Microsoft, director senior de Internet Explorer, en una entrada de blog jueves. "2,3 millones de descargas en 24 horas sobre doble las descargas de 1 millón vimos del RC agilizarán durante el mismo período," dice Gavin, refiriéndose al candidato de versión del navegador.

Agilizarán incluye una serie de mejoras en la edición actual, incluido el soporte para la aceleración de hardware, una interfaz simplificada, la plena compatibilidad con estándares Web como HTML5 y mejores controles de privacidad. "Nuestro enfoque con agilizarán ha sido en la creación de la plataforma para la siguiente clase de experiencias Web en torno a HTML5 y aprovechar el poder de la PC todo," dijo Ziad Ismail, director de administración de productos para el grupo de Explorer, en un comunicado.

Con agilizarán, los usuarios encontrarán un diseño que es menos tiempo con barras de herramientas, iconos y controles. Mientras que la mayoría de las características de las versiones anteriores está todavía presente, muchos se limitan a un segundo plano como Microsoft intentado crear un navegador que pone más énfasis en mostrar Web contenido en lugar de en su propia interfaz.

Agilizarán también aprovecha mejor chip moderna tecnología, como es capaz de entregar discretamente algunos elementos de visualización de la Web, tales como generar gráficos de HTML5, unidades de GPU dedicado en el cliente mediante soporte para Direct3D y otras normas de gráficos. AMD esta semana, dijo sus fusión APU y GPU Radeon fichas son totalmente compatibles con aceleración de hardware agilizarán.

"Una mejor experiencia de navegación combinada con mejores sitios realmente comienza a cumplir con la promesa de lo que nos propusimos hacer con agilizarán, que es ofrecer un más hermosa Web para los usuarios,", dijo Ismail.

En términos de privacidad, agilizarán agrega un llamadas de Microsoft de característica de seguimiento protección listas, que permite a los usuarios controlar qué sitios Web compartir sus historias de visualización con otros sitios Web. Protección listas de seguimiento trabaja en conjunto con el software de las organizaciones de privacidad de la Web, como Abine, elección de privacidad TRUSTe y EasyList.

Agilizarán también permite a los usuarios "pin" sitios de su favorito a la barra de tareas de Windows 7, una característica que también podría ser una bendición para los editores de la Web. "Un sitio fijado es algo más que un acceso directo", dijo Ismail. "Ya hemos visto sitios Utilice esta opción para crear experiencias que siempre son visibles para el usuario y tire los usuarios en la experiencia con las notificaciones según suceden cosas importantes."

Microsoft espera es todo suficiente evitar que caiga del explorador en la cuota de mercado en los últimos años en medio de una competencia de navegador Firefox de Mozilla, Chrome de Google y navegadores móviles como Safari de Apple para el iPhone. Participación del explorador en el mercado de los navegadores actualmente se encuentra en 57%, de acuerdo con los datos más recientes del vigilante de mercado Net Applications. En 2007, parte del explorador se situó en 80%.

Las acciones de Microsoft subieron. 97%, a $25.02, en el comercio el viernes por la tarde.

Asistir a un Webcast gratuito en la construcción de una base para una estrategia exitosa de Enterprise 2.0. Pasa el 16 de marzo. Regístrese ahora.

Ejecutivos acuden A LinkedIn

Los responsables están utilizando los medios sociales como redes de conocimientos y la comunicación, principalmente visitar estos sitios Web para tener acceso a la riqueza de contenido disponible de liderazgo, de acuerdo con un informe publicado el jueves por la sociedad para la investigación de nuevas comunicaciones.

En la segunda nueva simbiosis de Professional redes estudio anual, SNCR encuestados a 114 ejecutivos en 10 países, la mayoría de los cuales fueron los principales responsables de empresas que van en tamaño de menos de 100 a más de 50,000 empleados a tiempo completo.

Curiosamente, los ejecutivos han disminuido su uso de todas las redes sociales que LinkedIn, el informe. Casi todos--o 97%--de los encuestados LinkedIn usados en 2010, en comparación con 92% en 2009, según el estudio, publicado el jueves. Por el contrario, uso de Twitter cayó a 33% el año pasado frente a 40% en 2009; Uso de Facebook cayó 20% en comparación con el 51% el año anterior, y Plaxo descendió a sólo un 5% de 14% hace un año, el informe.

"Cientos de otras redes mencionaron, muchos encuestados sólo uno o dos," escribió becarios SNCR Donald Bulmer, VP de comunicaciones globales, la industria y las relaciones de la persona influyente en SAP y Vanessa DiMauro, CEO de redes líder.

Hoy, el 55% de los ejecutivos encuestados participar en redes sociales de tres a cinco, ligeramente arriba del 50% que participaron en ese número de sitios de medios sociales en 2009. Ochenta y cuatro por ciento de los encuestados dijo sentirse satisfecho o muy satisfecho con las redes profesionales en línea, el informe.

Al parecer hay espacio para redes sociales de la especialidad que se centran exclusivamente en cuestiones concretas o mercados verticales. Aunque la mayoría de los ejecutivos encuestada participar en grandes redes profesionales como LinkedIn y 65% trabajan en redes sociales abiertas como Yelp y Twitter, 48% de los encuestados dijeron que habían participado en la "industria de composición específica de mediana o especializado, roles o interés específicos grupos en línea" y un 26% dijo que "prefieren a participar con un grupo de pares más pequeño en un intercambio privado y confidencial".

Estas redes sociales profesionales se han convertido en un entorno de confianza para apoyo de gestión y decisión de relación, dice el estudio. De hecho, el 60% dijo uno de los beneficios de la participación fue mayor marca competitiva monitoreo y performance; 60% dice que es establecer o incrementar su red profesional.

Colaboración profesional está cambiando desde un pequeño intercambio profesional en una interacción con el contenido de manera más público,"dijo DiMauro, en una declaración. "La consecuencia de compartir contenido en línea es mayor influencia".

Redes también dan ejecutivos de acceso a la información que de lo contrario no podrían obtener, dijo que muchos de los encuestados. Ochenta por ciento de los encuestados son capaces de acelerar los procesos de decisión y la información o la estrategia de desarrollo mediante la participación en las comunidades en línea, de acuerdo con el estudio.

"Los profesionales de negocios están cambiando cómo colaboran como resultado de las comunidades profesionales en línea y redes punto a punto," dijo Bulmer, en una declaración.

No es sorprendente que, casi todos--o 97%--de ejecutivos registro en redes sociales a través de un PC o Macintosh. Reflejo del mundo de consumidores, un número cada vez mayor de profesionales ahora visita estos sitios mediante dispositivos móviles: en 2010, 59% utiliza un dispositivo móvil, frente al 44% en el año anterior, de acuerdo con el estudio. Más de la mitad, o 52%, utilizan un iPhone; 37% utiliza una BlackBerry; 15% se basó en un androide; y 15% utiliza un iPad, dice el informe.

Para mantenerse con sus colegas, el mundo y sus negocios, ejecutivos verificación en frecuentemente, con registro en más de tres veces por día, el 43% según el estudio. Más de un tercio registro-en un día y sólo un 2% dijeron una vez facturación de ocasionalmente, el informe encontró.

Asistir a Enterprise 2.0 Boston para ver las últimas herramientas de desarrollo de negocios y tecnologías. Regístrese con código CPBJEB03 y Ahorre $100 pases de Conferencia o un pase libre exposición. Pasa 20 al 23 de junio. Saber más.

No obtener atropellado por el carro Drupal

Drupal--abierto plataforma + Web CMS--está de moda oficialmente.

¿Cómo lo sabemos? Bueno, es un corto tiempo atrás, dentro de una semana dos personas me vinieron por separado durante reuniones para expresar cómo "cool" Drupal. Lo que ambas personas tenían en común era que ninguno de ellos había nunca visto, y mucho menos utilizados, Drupal.

Cuando una plataforma de tecnología logra ese grado de factor cool, significa que un carro ha comenzado a rodar. El año pasado fue SharePoint. Este año es Drupal. Puntos fuertes de la la plataforma, sin embargo, no todo está bien en el carro Drupal. Si intenta saltar y Señorita... bien, usted podría obtener atropella.

Drupal cuenta con ventajas significativas. Es una interesante combinación de comunidad Web sitio-en-una caja y plataforma de publicación Web convencional. Drupal ha atraído el interés y la experiencia de las empresas de integración, grandes y pequeñas. Dispone de un ecosistema vibrante produciendo una colección casi infinita de módulos adicionales. Drupal es abierto y PHP escrito en (la muy accesible).

¿Por lo tanto, lo que podría salir mal? En realidad, bastante un poco.

Los clientes esperan una simple plataforma inmediatamente descubren que Drupal es amigable ni al desarrollador ni colaborador de novatos. Drupal consultores alaban su extensibilidad, pero si no tienes tiempo o recursos para subir una pronunciada curva de aprendizaje, Drupal empieza a obtener resbaladizo, o caro, o ambos.

Drupal, incluso en su última versión, es un cerdo de recursos que puede requerir actualizar su equipo. Además, Drupal--o más notablemente sus muchos módulos--obtiene dirigidos más frecuentemente por los sondeo en busca de vulnerabilidades. Tal es el precio de la fama. Puede proteger Drupal, pero se necesita atención permanente.

Módulos famosos de Drupal también varían en calidad, rendimiento, compatibilidad, interoperabilidad y capacidad de actualización. Tardará al menos un año para Drupal 7 módulos que remotamente tan abundante como son Drupal 6.

Por último, para bien o para mal, Drupal no fue diseñado con las empresas tradicionales en mente, y cuando los desarrolladores choquen contra deficiencias como los descritos aquí, no está en cualquier lista de prioridad para solucionarlos. Una debilidad principal aquí es que Drupal carece de soporte para la administración de la configuración real, que se convierte en un problema para los equipos de desarrollo grandes o implementaciones de multi-medio ambiente. Otra debilidad para implementaciones de Enterprise 2.0 es falta de Drupal de ganchos de integración nativa.

De que no es de extrañar que "Me odio Drupal" foros están dominados por dos grupos de críticos: experimentado desarrolladores frustrados por las limitaciones de la plataforma y colaboradores de novatos abrumados por la complejidad de las interfaces de la editoriales. La última versión, Drupal 7, ofrece algún remedio para ambos, con una infraestructura más uniforme y abstracta y una interfaz más fácil de usar. Sin embargo, estos cambios no son tan radicales como la comunidad Drupal quieren hacer creer, y no cambian la esencia del sistema.

Por supuesto, ninguna de estas deficiencias es exclusiva de Drupal, pero eso es sólo el punto. Estos son los primeros días para la informática social. Drupal tiene por lo menos 25 principales competidores, y todos ellos pueden presumir algunos diferenciadores únicos propio.

Así no predeterminado para Drupal--o Microsoft, Google o IBM--sólo porque hay mucha conciencia de un paquete determinado en el mercado ahora. Es un concepto de marketing que no puede transmitir cómo un producto será apropiado para usted--arquitectónicamente, funcional y financieramente. No importa que Drupal es código abierto; bombo es bombo. Tan seguro, examinar Drupal, pero tendrá algunas buenas razones para escogerlo contra sus muchas alternativas.

Analista de grupo de historia real Adriaan Bloem contribuyó a este puesto.

Tony Byrne es Presidente del grupo historia Real, una empresa de analistas que publica evaluaciones de proveedores independientes para ayudar a las empresas a invertir en las tecnologías derecho contenidas para sus necesidades. Contacto con él en tbyrne@realstorygroup.com.

Ponerse al día sobre innovaciones de TI en cloud computing, virtualización, seguridad y más en Interop Las Vegas, 8-12 de mayo. Regístrese ahora.

Software social no es suficiente

Software social es un poco de un caballo de Troya. Lo a menudo termina con está lejos el sueño de nirvana de desarrollo de negocios que es discutido anuncio nauseum en línea. ¿Por qué? Las empresas son complejos y conjunto de sus formas. En su núcleo, estos entornos de software crean comunidades y redes de personas--con todo su potencial y sus peculiaridades. Esto no puede abordarse con software por sí mismo.

Dependiendo de la organización, la "sorpresa" que se produce cuando se implementa una aplicación social o el medio ambiente siempre es un poco diferente. Sin embargo, hay algunos temas comunes a las sorpresas:

--Pueblos fantasmas: mientras que el piloto era un poco activo, el entorno de producción es una ciudad fantasma con poca participación.

--Tierra de 1.000 flores: gente tenía mucho interés inicial y ahora hay grupos para todo, desde la administración de cuentas a cómo tratar con vello facial no deseado. Algunos son muy activos, pero la mayoría camada del medio ambiente, haciendo difícil encontrar conversaciones y contenido útil.

--Drama central: personas no fueron felices, y ahora tienen una salida al expresarse. Así lo hacen--en volumen. El medio ambiente se convierte en un vertido de tierra para quejas y poco más.

--A círculos tormenta: sin quererlo, se han proporcionado los descontentos (con y sin problemas válidos) una red para difundir sus quejas y la pasión de los descontentos verdaderamente es una fuerza. Sin embargo, los recursos de administración de la comunidad y los procesos de gobernanza no estaban en el lugar para mantener esta situación se convierta en un tema realmente importante.

Las organizaciones siempre han sido como grandes familias disfuncionales. (Y son todos disfuncionales de alguna manera). Las personas tienen funciones explícitas e implícitas que han sido desempeñadas durante años, haciendo difícil cambiar los surcos desgastados. Cultura une a personas de manera rígida y determina el comportamiento, pero en formas que no son ni explícito ni normalmente bien articulado. Introducir nuevas salidas para comportamiento tiene a menudo consecuencias inesperadas, como los padres que nunca exponen a sus hijos a alcohol y, a continuación, se sorprendió al encontrar borrachera beber en la Universidad.

¿Lo que le falta? Alguna forma de gestión de la comunidad. Software social crea entornos de red sociales en el que los individuos proyectadas si y cómo participan. Dependiendo de la cultura organizacional y proclividades individuales de las personas, reaccionan en a veces sorprendentes formas para el canal de comunicaciones en línea, en red.

Algunas personas que se consideran tímidos en persona parecen encontrar de repente su voz porque ya no se enfrentan a la torpeza interpersonal sentían previamente. Algunas personas que están en funciones de comunicación explícita ser bloqueados por la naturaleza inmediata y en tiempo real de las comunicaciones porque quieren tiempo y espacio para perfeccionar sus mensajes. Otros over-share impulsivamente. Algunos rápidamente causan ofensa porque no pueden ver la reacción a algo en otros lenguaje corporal, dándoles el gatillo para detener.

La gran mayoría de la gente, particularmente como empleados, es cautelosos y no particularmente interesado en Agregar un nuevo ' hacer ' a su lista de tareas hasta que vean el valor por sí mismos. Personas con posiciones de influencia involuntariamente pueden apagar la conversación porque otros ven como una figura de autoridad y, por tanto, la última palabra sobre un tema.

Para superar estos y muchos otros temas, alguien en la organización debe ser encargado de

--entender el problema de raíz de problemas;

-proporcionar estímulo, valor, entrenamiento, facilitación o policía como requiere la situación;

--comprensión e informes de progreso;

-integrar el nuevo entorno con canales existentes y procesos del negocio;

-creación de estrategias y planes que maximizar el valor para la comunidad (de modo que los individuos participan y seguirán añadiendo valor) y para la organización;

-gestión y administración de las herramientas para que ellos están optimizados para la creación de valor.

Administración de la comunidad es una tarea enorme, y lamentablemente, demasiado a menudo, se implementan aplicaciones sociales con pensamiento poco a cómo se gestiona el entorno que crean. Veo a individuos en una variedad de roles funcionales (, comercialización, soporte, gestión del conocimiento, HR y otros) asignado a este rol como una tarea a tiempo parcial, además de su trabajo.

Lo que sé, habiendo trabajado con medios de comunicación social, comunitaria y social de empresarios, es que lo mejor de ellos puede crear comunidades con cualquier herramienta a su disposición (reuniones, correo electrónico, lista sirve, foros, etc.), pero la existencia de una herramienta por sí sola no garantiza un valioso. Si usted está considerando utilizando herramientas sociales en su organización, tiene sentido para aprender más sobre la gestión de la comunidad. Es de esperar que esta columna ayudará a establecer en el camino correcto.

Rachel Happe (@ rhappe) es un cofundador y director en la mesa redonda de la comunidad, una red entre iguales para los medios de comunicación social, comunitaria y social de empresarios. Puede encontrarla en rachel@community-roundtable.com o 617-271-4574.

Asistir a Enterprise 2.0 Boston para ver las últimas herramientas de desarrollo de negocios y tecnologías. Regístrese con código CPBJEB03 y Ahorre $100 pases de Conferencia o un pase libre exposición. Pasa 20 al 23 de junio. Saber más.

Dell actualiza la línea de PC Vostro

Dell Vostro 3000 Laptops
(haga clic en la imagen para ampliarla)
Dell el jueves presentó la 3000 serie de portátiles y un nuevo escritorio todo en uno para su línea Vostro para pequeñas empresas.

Hay cuatro equipos portátiles de serie Vostro 3000: 13, 14, 15- y modelos de 17 pulgadas. Mercado principal de Dell para la familia Vostro es más pequeñas empresas con poco o ningún soporte de TI interno. Los nuevos miembros se entregará con recientemente corregida núcleo de i3, i5 o procesadores i7, también conocidos por su nombre en clave Sandy puente de Intel. Dell había suspendido la entrega de equipos basados en el puente de Sandy hasta Intel arreglado un fallo en el chipset.

"Fuimos los primeros en ser envío Sandy puente nuevo, después de que necesitábamos obtener la reparación en el lugar,", dijo Alison Gardner, director de marketing para el consumidor y el grupo de producto SMB en Dell, en una entrevista. "Estamos muy rápidamente, como nos actualizar a través de todas nuestras diferentes marcas y líneas, introduciendo Sandy puente ASAP. Por lo tanto, estamos totalmente en la pista".

En el departamento de videoconferencia y colaboración, Dell es que pregonan la adición de SRS Premium voz Pro, software que detecta la voz del usuario y en consecuencia se ajusta el volumen en el PC. Pero el modelo más pequeño de Vostro 3350 también ofrecen webcams de alta definición integrados.

La serie 3000 incluye seguridad de análisis de huellas dactilares. Baterías de 8 células y 9 celdas opcionales ejecutan unas 12 horas, de acuerdo con Dell. El 3350 de 13 pulgadas viene con una batería de 4 celdas; los modelos más grandes envían estándar con baterías de 6 celdas. Los ordenadores portátiles se ofrecen en tres colores mundanas: "Brisbane bronce", "Lucerna rojo" y "Aberdeen plata". Los precios comienzan entre $499 y 599 dólares a través de los cuatro modelos.

Nuevo en la 3000 serie es un teclado iluminado de estilo malignizado. "Fue bien recibida en un número de Inspiron productos", dijo Gardner. "Hicimos pruebas adicionales, después nos trajo la última generación, el diseño industrial, teclado, etc., y es realmente evidente que teclado malignizado fue preferido".

Gardner dijo que Dell añade énfasis en diseño exterior con su nuevo ordenador de sobremesa de all-in-one Vostro 330, tomando nota de que el formulario comúnmente se implementa en áreas del negocio donde importa la apariencia. Gardner dijo que "Normalmente con todo en-ones, está utilizando en la Oficina o al menos en el frente de los clientes, por lo que realmente importa tener un diseño que parece agradable desde todos los ángulos,".

Los 23 pulgadas all-in-one ofrece una pantalla táctil de opcional con recubrimiento anti-smudge. Dell también ofrece software de seguridad de reconocimiento facial con el nuevo ordenador de sobremesa. El modelo de toque comienza en US$ 899, mientras las configuraciones no toque comienzan en $699. Gardner observa los mayores niveles de comodidad con tecnología táctil, especialmente entre las generaciones más jóvenes.

Gardner dijo que "el ecosistema de todo contacto y nuestras experiencias con toque han crecido exponencialmente en los últimos años,". "Ahora tienes a niños que crecen con esa funcionalidad, que no conocen un mundo antes iPhone y iPad y funciones de tableta diferentes. En este factor de forma sólo presta bien."

Las empresas tienen opciones de tecnología innumerables para reunir a personas e ideas. Pero todavía obtener derecho no es fácil. También en la nueva edición totalmente digital de InformationWeek SMB: Guía de supervivencia del campeón A UC. Descargar ahora. (Se requiere un registro gratuito).

Schwartz en seguridad: La complejidad de la seguridad desafío Nº 1

¿Es la operación de seguridad de la empresa media innecesariamente complejo? Los resultados de un nuevo estudio del Instituto Ponemon y patrocinado por seguridad proveedor Check Point sugieren lo.

Para empezar, el global encuesta de 2.400 se seguridad administradores encontraron que más de la mitad de sus organizaciones trabajan con al menos siete proveedores de seguridad. No por casualidad, en todos los países encuestaron la complejidad de administrar las operaciones de seguridad como el desafío de seguridad de información Nº 1. En Estados Unidos, complejidad (el principal desafío para el 33% de los encuestados) clasificada bien por delante de robo de datos por iniciados (21%), el cumplimiento de normas (19%), la aplicación de directivas de seguridad (15%) y robo de datos por extraños (12%).

Correcto: grupos de seguridad no están pasando la mayor parte de su energía luchando contra personas malintencionadas, hackers o el malware más reciente. Más bien, están combatiendo la complejidad de sus propios programas de seguridad. Además, las organizaciones informan que está detestan la Corte proveedores, temiendo que tendrán que conformarse con los precios más altos, mayor costo total de propiedad y menos capacidades.

El problema de la complejidad, sin embargo, crea su propios riesgos--principalmente, que los equipos de seguridad disputan sus herramientas en lugar de los malos. Y no parar un ataque puede ser costoso. De acuerdo a un julio de 2010 Ponemon estudio, los daños resultantes de un cyberattack único pueden total en cualquier lugar de $237,000 a 52 millones de dólares. Frente a esas estadísticas, las empresas deben trabajar más para reducir la complejidad de entorno de seguridad, incluso para el éxito de un pequeño precio.

Cuando se trata de exclamación de seguridad para la pelota, organizaciones haría bien en dedicar más de sus escasos recursos a luchando contra las violaciones de datos, sobre todo porque sólo el 14% de organizaciones estadounidenses encuestados en el estudio reciente Ponemon informado va datos-violación-libre en 2010. Mientras tanto, la información perdida o inadvertidamente divulgada cliente incluye datos (para 56%), destinados al consumidor datos (45%), propiedad intelectual o información de código (33%) y empleados de origen (31%). Unreassuringly, 32% de las empresas dijo que estaban seguros que todo fue robado durante las infracciones.

El estudio de Ponemon encontró que el vector de pérdida de datos Nº 1 no era whiz kid piratas informáticos o aplicaciones Web, aunque clasificó alta en la lista de los encuestados. Más bien, en todos los países encuestados--Estados Unidos, Reino Unido, Francia, Japón, Alemania, la causa más común de pérdida de datos fue equipos perdidos o robados.

Equipos de pérdida o robo de salvaguardia no complejo a todos, sin embargo, fallas relacionadas siguen aparecen en los titulares. La semana pasada, por ejemplo, el Contralor del Estado de Nueva Jersey reveló que datos en equipos destinados a un sitio de subastas en línea de Estado no habían sido borradas y no cifradas, correr el riesgo de exponer los números de Seguridad Social de los residentes. Ahora imagine si esos equipos no habían sido descubiertos en ruta a un sitio como eBay, pero más bien simplemente fueron golpeados de un escritorio.

¿Como muchas otras organizaciones son igualmente culpables de seguridad física de pobre PC o prácticas de jubilación? La solución, cifrado de datos en equipos desde el--es una obviedad.

Si las empresas enfrentan problemas de complejidad, afortunadamente lo mismo puede decirse de los atacantes--al menos en Facebook. Wueest Franco de Symantec recientemente estudió la prevalencia de aplicaciones malintencionadas en Facebook y encontró numerosos casos de atacantes configurar correctamente sus kits de herramientas de ataque automatizado.

Para el fondo, Wueest examinó 500.000 puestos de pared de Facebook de personas que tienen un perfil público será visible para cualquiera. Encontró que uno de cada cinco de esos puestos relacionados con una aplicación de Facebook, a través del enlace directo o un servicio de enlace-acortamiento como bit.ly o goo.gl. "De aquellos, 73% eran realmente estafas o aplicaciones malintencionadas," dijo en una entrada de blog. Extrapolar estos resultados, estima que 16% de los puestos de Facebook que incluyen un vínculo punto a los usuarios a una aplicación malintencionada.

En otras palabras, haga clic en un vínculo de Facebook, y está jugando a la ruleta de malware.

Por suerte, algunos de esos intentos son más que evidentes, gracias a los atacantes no configurar correctamente sus kits de herramientas. Por ejemplo, Wueest encontró que un atacante, utilizando un popular "mi perfil fue visto x veces" estafa, no se ha podido marcar adecuadamente texto de ataque. Como resultado, campos definidos para aleatorizar--diversos mensajes para hacerlos más difícil para el software de seguridad a lugar--no se ha podido trabajar, listado en su lugar grandes cantidades de poner (en este caso, en francés).

"Parece que incluso los fácil de usar virales Facebook aplicación toolkits están demasiado complicados para algunos de los atacantes," Wueest, dijo. Por supuesto, cuando se trata de seguridad, es un poco de complejidad que estamos contentos de vivir con.

CONSULTE TAMBIÉN:

Schwartz en seguridad: Desmoronamiento ataques de noche Dragon

Schwartz en seguridad: El derecho a las redes sociales

Schwartz en seguridad: La deriva hacia el Smartphone, Apple Armageddon

Schwartz en seguridad: Bling Botnets vender estilo gángster

Schwartz en seguridad: Hack mi Ride

Ver todos los artículos por Mathew J. Schwartz

Servidores ejecutando VMs son aún pocos servidores. Seguir con las prácticas de seguridad que saben para minimizar el riesgo. También en el nuevo suplemento de InformationWeek digitales de todo tipo: confianza pero comprobar cuando se trata de seguridad de hipervisor. Descargar ahora. (Se requiere un registro gratuito).

Para HP alumbre, un problema de visión


Apotheker Cumbre evoca ecos de Fiorina--y no en un buen camino. Por Kurt Marko InformationWeek
El 18 de marzo de 2011 11:55 AM en mi columna el miércoles, yo comparado nuevo CEO de HP, Leo Apotheker, a ex CEO Carly Fiorina. En retrospectiva, yo debo han señalado que sólo yo no estaba haciendo una comparación giro; mi columna fue una reacción visceral a un rendimiento de presentación y ejecutivo que he visto con demasiada frecuencia en HP, después de haber pasado 17 años en la compañía, la mayor parte como TI ingeniero y arquitecto.

Durante mis días de HP, fui testigo de nobles pronunciamientos de primera mano Fiorina reventa de grandeza, pasado innovador y posición única en la industria de tecnología de HP. Todos los empleados de HP querían creer que aquí fue, finalmente, una agresiva nuevo CEO que desencadenaría esos activos, conducir HP en negritas nuevas direcciones y sí, parafraseando a Apotheker, batir la le-saben-que fuera de la competición. Como lamentablemente nos dimos cuenta, era sólo aire caliente--y esta última acumulación estratégica y posterior bajón fueron déjà vu todo de nuevo.

HP no debería sorprender que Apotheker cada palabra y diapositivas de PowerPoint están retenidos bajo un microscopio. Durante meses, la compañía ha sido desviar cuestiones de estrategia en reuniones trimestrales y sesiones informativas de analista, diciendo "se acerca, se acerca." Pero cuando llegó el momento de la verdad, en forma de dirección de Cumbre de estrategia muy exagerada de Apotheker el 14 de marzo, tenemos más que pabulum. De ahí mi comparación de Fiorina. Ahora, por supuesto, estos eventos siempre implican una cierta cantidad de bloviation, y durante su Cumbre de estrategia, HP ruedas a un número de otros ejecutivos que entró en más detalles del producto. Y todos CEOs pintura visiones de cómo sus empresas están en exactamente el lugar adecuado para estar ahora en el centro del universo. Cuando Fiorina llegó a bordo, recuerdo ansiosamente viendo le que muchos teleconference anuncios, techados en pantallas gigantes en la cafetería de la empresa, y que incluso algunas veces en persona visitó el sitio de Boise. Invariablemente, mis colegas y yo pensaba, Caramba, qué un soplo de aire fresco. No fue hasta un par de años más tarde, en medio de signos reveladores de megalomanía (como reemplazo de retratos del proyecto de ley y de Dave en los grupos de presión con su propia y modernización de la flota de aviones de la empresa con un par de Gulfstream de línea) que nos dimos cuenta de lo fue todo sobre la construcción de la Fiorina, no la HP, marca. Vimos que iniciativas como e-Speak, Cooltown y e-utilica anunciada como revolucionarias tecnologías destinadas a posición HP como líder en la era de Internet, sólo que se marchitan y morir. Cuando veo Apotheker chorros al mismo tipo de bromuros vagos, no puedo ayudar pero que HP sí tiene a un nuevo emperador desnudo.

Como a mi relación con HP, es cierto que soy un alumbre, pero no tengo negativo predisposición--o material. Incluso he comprado algún hardware de HP en mi propia moneda de diez centavos desde la salida de la empresa. Realmente espero que HP puede tener éxito, pero parece que no consigue centrado. Está tratando de ser todo para todos, jugando en cada mercado de móviles y portátiles para mainframes (Superdome) y servicios de TI, y el resultado final ha sido una gran cantidad de productos de réplica, good-enough-but-hardly-take-your-breath-away.

No veo nada (aún) que me lleva a pensar que va a cambiar en Apotheker. De hecho, puedo visualizar le empeorando las cosas, persiguiendo software de oro y nubes arco iris permitiendo que sus vacas de dinero en efectivo de hardware de hambre. Como demuestra la historia triste de CEOs de pocos últimos de HP, todavía tiene un problema con "esa cosa de visión".

Suscribirse a RSS

InformationWeek SMB - March 2011En esta edición: colaboración imperativo: las PYMES necesitan más que el correo electrónico para tener éxito y la nube informática ofrece más opciones que nunca. Pero eso no significa que va a ser fácil.Manual de supervivencia de UC campeón: No hay muchas aplicaciones donde debe ser campeón para uso tanto el implementador de la aplicación. Para bien o para mal, comunicaciones unificadas es una de esas aplicaciones. Y mucho más!Leer el actual IssueSubscribe ahora InformationWeek Healthcare - March 2011 en esta cuestión: Healthcare CIO 25: nuestra primera compilación de ejecutivos de tecnología que llevan la salud revolución de TI...EHR adoptantes: ¿Confianza, O arrogante? Salud orgs de TI tienen un enfoque casi único en la puesta en marcha de registros electrónicos y son muy optimistas acerca de cómo conseguir que se haga.Decisiones rápidas, malas decisiones: Anthony Guerra dice más prácticas de cuidado de la salud reúnen los requisitos de los registros médicos e pero podrían elegir el software equivocado.Y mucho más!Leer el actual momento de IssueSubscribe

Encontrar cientos de informes con investigación de sus compañeros y mejores prácticas de arriba se Aggreg8 suscripciones $39 por mes o $399 por año.

Exclusiva más TrendsROI del MethodologiesLearn ResearchCIO GuidesBest PracticesTechnology adopción


domingo, 27 de marzo de 2011

Android navegador más rápido que iPhone en estudio defectuoso

Incendio Software realizó un estudio enorme en el rendimiento del navegador, carga 1,000 diferentes sitios Web en los navegadores Android y iPhone y medición de 45.000 las. Dice que los resultados demuestran concluyentemente que el navegador Android es 52% más rápido que el navegador Safari en el iPhone.

"Estábamos muy sorprendidos por los resultados", Guy Podjarny, CTO de Blaze y cofundador, dijo en una declaración. "Asumimos que sería una carrera más cerca y que las últimas mejoras de velocidad de JavaScript tendría un impacto más importante en el rendimiento. El hecho de que Android batir iPhone por amplio margen se esperaba no."

Para llevar a cabo el estudio, Blaze creado sus propias aplicaciones personalizadas, que para el iPhone y uno para Android para medir los tiempos de carga de página en los smartphones. Las aplicaciones corrieron en los dispositivos reales, cargados de una página en la demanda y miden cuánto tomó.

Y ahí está el problema con este estudio--no utilice los navegadores Web reales. Utilizan los motores de procesamiento del navegador, pero a través de esta aplicación personalizada. Reduce significativamente los resultados.

Como Michael Gartenberg de Gartner explicó me vía Twitter, "por un lado, Safari móvil no se utilizó,. por lo que no se mide el nuevo motor de JavaScript Safari es cómo los usuarios navegan por la Web. Lo que es más importante, cosas como 52% más rápidos son engañosas cuando enfrentando a veces de un segundo o menos. En el mundo real que es el margen de error."

En una serie de pruebas anecdóticas que me encontré esta mañana, no podía ver a cualquier diferencia apreciable en la página cargar veces entre el iPhone y varios dispositivos Android (utilizando la misma red Wi-Fi). El navegador Android carga algunas páginas Web más rápido que el iPhone y viceversa.

Gartenberg continuó, "navegación móvil de mundo Real se ve afectada por la señal de conexión, carga de la página, anuncio servida, etc.. Los consumidores no hacer compras de teléfono basadas en los cronómetros. Si no es una 'sólo notable diferencia' no importa."

En todos los años he pasado pruebas de rendimiento de teléfono, el número de variables que desempeñan un papel aquí es numerosos y tendrá un impacto más material en tiempos de carga de la página que el motor de procesamiento. Como notas Gartenberg, señal de conexión es importante, pero también lo es la ubicación, la distancia a la torre de la celda, congestión de sitio de celda, congestión de la red y así sucesivamente.

Sin duda, en un laboratorio controlado mediante software personalizado, Blaze puede han podido obtener el motor de procesamiento del navegador Android superar a motor de procesamiento del iPhone. Lo que se ve en la práctica, sin embargo, no siempre es cómo funcionan las cosas en el mundo real.

ACTUALIZACIÓN:

Apple ha emitido una respuesta con respecto a su prueba. Apple dijo, "… sólo probaron su propia propiedad app, que usa un visor Web incrustado que realmente no se aprovechan de optimizaciones de rendimiento Web de Safari. Yo '' s no sólo JavaScript, aunque. Safari en iOS 4.3 también tiene subprocesos múltiples, asincrónica de carga de la página y almacenamiento en caché de algunos HTML5. "

Blaze entonces respondió a Apple, "en la medida de nuestro conocimiento, esto es la primera vez que Apple ha abiertamente hizo tal declaración. Teniendo en cuenta la información que no se incluyen diversas optimizaciones en el navegador integrado, es muy posible que las cargas de página iPhone podrían ser más rápidas. Estamos detrás de la afirmación de que el navegador integrado de Android es superior a la del iPhone.

Esperamos que Apple nos ayudará a habilitar las optimizaciones y repita la medición. Hasta entonces, por lo que sabemos que las optimizaciones faltantes no pueden hacer un gran impacto".

Hasta tal vez cuando Blaze puede topar con una nueva prueba que aprovecha las ventajas de las herramientas de que Apple dice están incrustadas en el navegador Safari, destaca por sus resultados.

Asistir a Enterprise 2.0 Boston para ver las últimas herramientas de desarrollo de negocios y tecnologías. Regístrese con código CPBJEB03 y Ahorre $100 pases de Conferencia o un pase libre exposición. Pasa 20 al 23 de junio. Saber más.

Secretario de defensa aprueba recortes del gasto

Secretario de Defensa Robert Gates ha aprobado una serie de recomendaciones para aumentar la eficiencia y reducir costos en todo el departamento, y tardará algunos éxitos como parte de esas recomendaciones, de acuerdo con una nota emitida por Gates el lunes.

Los actuales recortes representan sólo una parte de la iniciativa de eficiencia del DoD que Gates introdujo el año pasado. Específicamente, son lugares donde el departamento de defensa puede tomar acción ahora en lugar de esperar el ciclo típico de presupuesto jugar. Gates detalla algunos de los recortes en agosto, pero la nueva nota entra en más detalles sobre las características del y introduce nuevos recortes.

Los cambios guarde el Departamento miles de millones de dólares de eliminación o reducción de un número de organizaciones de DoD y programas, civil de la Corte, militar, y posiciones del contratista y realizar cambios institucionales en la forma del DoD administra su presupuesto. Entre los cortes es una reducción anual de 6 millones de dólares en dependencia de los militares de contratistas.

En particular, como para algunos de los mayores recortes vienen de la defensa avanzada investigación proyectos Agencia (DARPA), que es conocido por ser el organismo que se le atribuye la invención de la Internet, y que todavía pasa gran parte de su dinero en investigación relacionados con TI y desarrollo.

El memo recortes Total obligación autoridad de DARPA--la cantidad de dinero que puede gastar, incluyendo su presupuesto y dinero de años anteriores--en un 5% o 153 millones de dólares, la nota dice que tendrá "un impacto mínimo en la calidad general de ejecución de la misión y esfuerzo". DARPA también disminuirá su dependencia y contratistas administrativas con la melodía de 58 millones de dólares. Además, ampliando el uso de su plataforma de red de Savannah clasificado, que permite la conectividad de red en múltiples redes clasificadas a través de un solo PC, DARPA ahorrará 4,4 millones de dólares en 2012 fiscal.

Al asegurar que todos los sistemas de escritura de contrato de la Hacienda de defensa y del servicio de contabilidad conectan a derecho y sistemas de contabilidad y que más plena aplicación de un sistema de facturación electrónica llamado de flujo de trabajo de área amplia, DOD se ahorran 10 millones de dólares. Eliminar las declaraciones de licencia y las ganancias de papel para empleados de DoD 271,000 (también un esfuerzo de servicio de contabilidad y finanzas de defensa) resultará en 3,1 millones de dólares en ahorros.

Entre los otros recortes: reducción de apoyo para centran de ciertas funciones en los datos de recursos humanos de DoD, el sistema de defensa mano de obra en el centro de datos, con la melodía de 11,3 millones de dólares; trasladarse a copias sólo digital de ciertas revistas DoD para ahorrar 4 millones de dólares; eliminar la aplicación de registros y gestión del conocimiento en la Agencia de recursos humanos de defensa; personal de la Corte y el apoyo a la administración de seguridad de tecnología de defensa; y todo el apoyo para la Oficina del Secretario de defensa hacia otra organización.

Ciertos trabajos también serán conducidos por funcionarios de nivel inferior en el futuro, como el director para la transformación del ciberespacio y la integración y los comandantes del Instituto de tecnología de la fuerza aérea y el comando 311 de la señal, y algunos puestos en CyberCom se reasignarse.

La nota también anuncia algunos recortes que se detallan en una fecha posterior. Por ejemplo, la Agencia de logística de defensa tendrá que presentar planes de junio "eliminar, reducir o transferir" la actividad de Microelectrónica de defensa, que, entre otras cosas, diseña las fichas personalizadas y ayuda a reemplazar o Microelectrónica de apoyo que ya no están disponibles en el mercado.

Mientras que la eliminación de la asistente Secretario de defensa para la integración de redes y la información (la antigua casa de CIO del DoD) fue anunciada como parte de estos recortes cuando Gates dio a conocer el plan el año pasado, que carece de la nota actual. DoD fuentes dicen que la forma eventual de las fuerzas armadas de liderazgo sigue siendo objeto de debate, y Gates dice en su nota que orientación para iniciativas de eficiencia restantes, la eliminación de ASD/NII probablemente incluida, se publicará "en el futuro."

Conferencia + Expo de tecnología de Gobierno es la oportunidad perfecta para conectarse con miles de compañeros, colegas y expertos de la industria centrados en la conducción eficiencia del Gobierno a través de los productos y servicios últimos tecnología. Únase a nosotros en Washington, D.C., 1-3 de junio de 2011. Regístrese antes del 11 de marzo para ahorrar hasta $440 en un pase de Conferencia más talleres. Saber más.

Dell amplía de sobremesa OptiPlex, portátiles Latitude

OptiPlex 990 desktop
(haga clic en la imagen para ampliarla)
Dell ha lanzado su última incorporación a la familia de OptiPlex de PCs, que está disponible con una variedad de opciones que la compañía dice que será menor el costo total de propiedad.

El escritorio OptiPlex 990, martes lanzado junto con varios de equipos portátiles Latitude de la clase empresarial, está disponible como mini-desktop, minitorre, sobremesa estándar o torre. Los sistemas de poder por parte Core i7 procesador de Intel y apoyan hasta cuatro pantallas de vídeo simultáneas.

Para ayudar a reducir el TCO, Dell ofrece seguridad y opciones de administración que aprovechan la nueva tecnología de vPro de Intel para las empresas. Opciones de seguridad incluyen la encriptación de datos y plantillas de directiva de cumplimiento preestablecido de un solo toque. Dispositivos de administración de sistema de Kace de Dell son compatibles con los escritorios para proporcionar mantenimiento y administración del sistema remoto.

La OptiPlex 990 viene con dos ranuras PCI-express y soporta virtualización de escritorio desde control de escritorio remoto al escritorio de transmisión o virtualización alojados por el cliente.

La familia de OptiPlex de escritorios de negocios ha sido un elemento básico de la cartera de PC de Dell durante 18 años. Hoy, Dell está avanzando más allá de ser sólo un fabricante de equipos para también proporcionar sistemas y servicios. La transición es en su camino, empezando por las adquisiciones de servicios Perot Systems y almacenamiento proveedor EqualLogic. El investigador de mercado Technology Business Research dijo en un reciente comentario analista que más adquisiciones están probables, que hará competencia "hincharse entre los servicios de Dell, servicios de HP (Hewlett-Packard) y IBM Global Services,." como sus respectivas soluciones cada vez más se superponen

Junto con el nuevo OptiPlex, Dell también lanzó la latitud E6520, E6420, E5520 y E5420. Los ordenadores portátiles incluyen la capacidad para el personal de TI eliminar de forma remota datos de sistemas perdidos o robados. Todos los ordenadores portátiles encajan la misma base y utilizan el mismo adaptador de CA y módulos de Bahía internos para hacerlo más fácil para las empresas reemplazar las piezas. El E6520 y E6420 están disponibles con procesadores de núcleo cuádruple núcleo más recientes de Intel.

En febrero, Dell anunció que las Latitudes y PC OptiPlex estaría disponible más adelante en el año con los últimos procesadores de Intel. Fue el mayor cambio de diseño en las Latitudes, que se volvió un nuevo aluminio de pincel y metal inserta detrás de la pantalla LCD para hacer los equipos 69% más resistente.

Los precios de la nueva gama de Latitudes a partir de $889 a $1.090. La OptiPlex 990 comienza en $804.

Dell el mes pasado, informó que el ingreso neto más que se duplicaron en el cuarto trimestre de 2010, debido en parte por mucho mayor gasto por empresas en PCs. ventas a grandes empresas aumentaron 12% año sobre año 4,7 millones de dólares, mientras que las ventas para pequeñas y medianas empresas aumentaron 12% a 3,7 millones de dólares.

InformationWeek ha publicado un informe amplio sobre virtualización y VDI. Descargar ahora. (Se requiere un registro gratuito).

Microsoft, Feds cubrir Rustock Botnet sin conexión

Top 10 Security Stories Of 2010
(haga clic en la imagen para ampliarla)
Presentación: Top 10 historias de seguridad 2010Microsoft y equipos confiscados de autoridades de aplicación de ley federal de Internet siete instalaciones de alojamiento a través de los Estados Unidos el miércoles, dando como resultado un derribo del botnet Rustock.

Microsoft había presentado una demanda en un tribunal civil contra "John … controlar un equipo botnet y así hiriendo a Microsoft y sus clientes." La demanda fue no sellada el jueves por un juez federal, a petición de Microsoft.

Richard Boscovich, abogado senior en la unidad de Microsoft de la crímenes Digital (DCU), dijo el jueves que "la Rustock botnet fue oficialmente offline ayer, después de una investigación de meses de duración por la UDC y nuestros socios, éxito abogando ante el Tribunal de distrito de Estados Unidos para el distrito occidental de Washington en una entrada de blogy alojamiento de un ataque coordinado de comando y control de servidores en múltiples ubicaciones, escoltados por el servicio de mariscales de los Estados Unidos. "

La operación de busto Rustock, que infectado un estimado un millón computadoras, construido en conocimiento Microsoft ganó cuando tomó por Waledac el año pasado. "Como el derribo de Waledac, se basó en las medidas jurídicas y técnicas para romper la conexión entre la estructura de mando y control de la botnet y los equipos infectados por malware que operan bajo su control, esta acción", dijo Boscovich.

FireEye empresa de seguridad y de la Universidad de Washington presentaron declaraciones de apoyo a la demanda de Microsoft, como fabricante de medicamentos Pfizer, ya que la mayor parte del correo basura de Rustock pretendía vender medicamentos como Viagra de la empresa.

En Pfizer de declaración, Patrick Ford, director senior de la región de las Américas para la seguridad mundial de Pfizer, dijo que las investigaciones realizadas por Pfizer en los Estados Unidos y Francia adquirió drogas anunciadas como Viagra a través de mensajes de spam. En ambos casos, los mensajes de spam se resolvieron al mismo sitio Web: doctorroe.com. Las muestras adquiridas, que fueron probadas en los Laboratorios Pfizer, resultaron para ser falsas versiones de China y Hong Kong, o versiones no aprobadas, genéricas de la India.

Rustock primero fue oscuro el miércoles, un desarrollo reportado por primera vez por el escritor de seguridad Brian Krebs.

Mientras que muchos botnets sirven como conductos de enormes cantidades de correo basura, últimamente Rustock fue los más prolíficos, a veces generando 2.000 mensajes por segundo. "Durante el último año, Rustock ha sido la fuente dominante de spam en el mundo, a finales de 2010, contabilidad tanto como el 47,5% de todo el spam," dijo Paul Wood, analista senior de inteligencia MessageLabs en Symantec, en una entrada de blog. "En su apogeo fue responsable de más de la mitad de todo el spam global".

Pero lamentablemente, acuerdo con varias empresas de seguridad, derribo de Rustock no parece que inciden en los niveles globales de correo basura, que se han mantenido estables, a pesar del derribo.

"El derribo de Rustock no ha tenido mucho efecto notable en la cantidad total de spam por inteligencia MessageLabs," dijo madera el jueves. "Hasta ahora de hecho, el tráfico parece normal".

Los ataques de vanguardistas como Stuxnet y Zeus será las hazañas cotidianas del futuro. Aquí es lo que necesita saber. Eso y más--incluyendo cinco mejores prácticas para mejorar el proceso de presupuestación para gastos de seguridad, en el debut totalmente digital número de lectura oscuro. Descargar el tema ahora (se requiere registro gratuito).

¿HP sólo revelan Carly 2.0?

Después de meses de anticipación y acumulación, nuevo CEO de HP, Leo Apotheker, finalmente reveló su gran visión estratégica para la restauración de HP a sus raíces innovadores, o como comunicado de prensa de la compañía, "su visión para proporcionar experiencias de forma transparente, seguras, cuenta el contexto para el mundo conectado". Por lo tanto, tomó seis meses para llegar a una visión que Dilbert podría resumir como: "la nube es buena, software de la más rentable que el hardware, y me gusta la apertura". Este es precisamente el tipo de sustancia que Carly Fiorina se hizo famoso cuando agregó 'inventar' para el logotipo de HP. Después de comercio en un recuento de frijol costo-corte, que regresó al menos HP a rentabilidad, para una nueva superestrella del CEO, empiezo a pensar que HP ha vuelto hacia el futuro con Apotheker: Carly todos (falta de) sustancia sin flash y carisma.

Para que no cree que estoy siendo excesivamente dura, eche un vistazo a través de la presentación de la versión y diapositivas; está plagados de sabiduría, palabrejas sin sentido y vagas garantías de liderazgo de HP, el tamaño y la confiabilidad. Tomar a esta yawner por ejemplo (citando Apotheker), "ver claramente un mundo en el que el impacto de la nube y conectividad es cambiar no sólo la experiencia del usuario, pero como individuos, pequeñas empresas y las empresas se consumen, implementar y aprovechar la tecnología de la información." Ahora está saliendo de una extremidad. Además, uno de los puntos fuertes de HP, su hardware empresarial fina, zonas donde ha gastado barcos de dinero en adquisiciones los últimos años, obtiene menosprecian. El objetivo es ahora nube, software y conectividad--hablar de saltar subirse al carro. ¿Uno se pregunta si BladeSystem, 3PAR y conectar Virtual ahora son principalmente vehículos para vender software y servicios?

Incluso en un área de creciente fuerza técnica--conectividad--donde HP ha hecho importantes avances en virtualización y donde su línea de productos de expansión está haciendo sudor de Cisco, su estrategia crea más confusión que claridad. Es bastante difícil de entender cómo una declaración como "HP y su ecosistema de socios seguirá proporcionando experiencias cuenta el contexto para los consumidores, las PYMES, y grandes empresas con asegurar información creación, digitalización, transformación y consumo--en cualquier momento y en cualquier lugar," se refiere a su negocio de redes existente, mucho menos se traduce en nuevos productos.

Sobre las declaraciones sustantivas sólo que vi fueron la introducción del equipo de análisis/inteligencia de negocios (un interesante pieza de hardware que debe obtener atención de Oracle) vertical nuevo y el anuncio de que HP pretende incorporar WebOS PCs e impresoras (sólo la segunda pieza es realmente nueva ya su intención de incorporar WebOS en PCs filtró hace varias semanas). WebOS es realmente mencionado prominentemente en todo, que parecen invalidar recientes rumores que HP podría tirar un IBM y abandonar el mercado consumidor totalmente. De hecho, el ángulo de WebOS parece ser los más posteriores informes están concentrados en, tal vez en ilusiones que HP utilizará la plataforma Palm para librar de la muerte de una dispositivo móvil coincide con Apple y Google, proporcionando amplia forraje para los analistas de negocios y periodistas. Quizás, pero otra vez toda la presentación es tan amorfa que es probable que actúa como nada más que un test de Rorschach: Apotheker es invitar a clientes y analistas por igual para proyectar sus propios quiere y necesita en su turbio, lienzo de PowerPoint.

Espero que me equivoque y que es de hecho más carne detrás de este esqueleto de una estrategia, pero a la luz de experiencias similares una década hace bajo Carly, de hecho podemos encontrar hay no hay allí.

Asistir a Enterprise 2.0 Boston para ver las últimas herramientas de desarrollo de negocios y tecnologías. Regístrese con código CPBJEB03 y Ahorre $100 pases de Conferencia o un pase libre exposición. Pasa 20 al 23 de junio. Saber más.

sábado, 26 de marzo de 2011

Firefox 4 llega la próxima semana

Flock Browses All Your Social Connections
(haga clic en la imagen para ampliarla)
Presentación: Flock explora todas las conexiones sociales

Mozilla Firefox 4, la iteración más reciente del explorador Web segundo más popular del mundo, será lanzado oficialmente el 22 de marzo de 2011. Actualmente, el candidato de versión está disponible.

Ha sido un largo tiempo. La primera beta de Firefox 4 fue lanzada el 6 de julio de 2010. En el momento, Mozilla fue con el objetivo de ofrecer a una versión candidata en el otoño de 2010.

Lanzar varios meses tarde no es ideal, pero prácticas de lanzamiento de Google han hecho tardanza de Firefox parece peor. Google lanzó Chrome 5 el 21 de mayo de 2010. El 8 de marzo de 2011, Google lanzó Chrome 10. ¿Es ahora cinco generaciones atrás Chrome de Firefox? Apenas. Los cuatro principales navegadores de la Web--10 de Chrome, Firefox 4, Internet Explorer 9 y Safari 5--son más comparables y competitiva que nunca.

Pero de Google el ciclo de desarrollo incesante y esquema de numeración inflacionaria sugieren lo contrario, que es por qué Mozilla espera enviar Firefox 5, 6 y 7 de este año también.

Números de versión realmente no revelan tanto como números de usuario. Y allí Firefox está todavía por delante de cromo. Johnathan Nightingale, director de desarrollo de Firefox, dice que Firefox tiene más de 400 millones de usuarios en todo el mundo y una cuota de mercado global de 30%.

NetApplications, una compañía de métricas de Internet, indican que esa cifra está más cerca del 22% y plana, si no caer.

El ruiseñor número más importante cita es seis: "Firefox 4 es rápido", dijo. "Es una rápida. Seis veces más rápido que cualquier Firefox que hemos hecho antes."

Otros browsers hacen reclamaciones similares, aunque algunas de las reclamaciones son discutidas más activamente que otras, como las afirmaciones sobre la aceleración de hardware de Microsoft.

Nightingale sostiene que Microsoft está dejando la mayor parte de sus usuarios detrás ofreciendo Internet Explorer 9 sólo para sus versiones más recientes de Windows. "Microsoft ha decidido centrar sus esfuerzos en Direct2D, que es Vista y 7," dijo. "Y por lo que no aceleran el XP. Es realmente sorprendente utilizar porque cuando miramos métricas, vemos un 40% a 50% de la Web todavía en XP. Por lo que no podemos dejarlos en el frío. Es más difícil, porque significa que tienes que construir dos veces, la aceleración de hardware una vez utilizando el mayor conjunto de API y una vez con el conjunto más reciente. Pero queremos que todo el mundo para tener una experiencia de primera clase.

Y Firefox 4 es. Cuenta con una interfaz de usuario mejorada significativamente, con fichas ahora en la parte superior de la barra de URL, que Mozilla insiste en llamar la "barra de maravilla". Navegación ha mejorado gracias a la incorporación de características como cambiar a la ficha, que ayuda a localizar las pestañas abiertas al introducir información en la barra de dirección URL. Y aplicaciones Web ahora pueden convertirse en una ficha de App para más acceso inmediato.

El manager de ficha de Panorama simplifica la organización examinar y personalización. Y del mismo modo, el nuevo administrador de complementos mejora el proceso de descubrimiento e instalación de complementos del explorador. Tal vez lo mejor de todo, complementos ahora se pueden activar sin reiniciar el navegador.

"Personalización siempre ha sido uno de los valores centrales de Firefox," dijo Nightingale".Construimos el mejor navegador para nuestros usuarios, pero entendemos que va a tener diferentes necesidades".

Entre las diferentes características de privacidad y seguridad, Firefox 4 implementa una bandera de hacer seguimiento, que indica el deseo del usuario de no realizar un seguimiento de la publicidad de comportamiento. Si los anunciantes respetará este indicador todavía está por verse, pero parece pueden ser obligados a: Microsoft también apuesta por hacer no pista, y algunos funcionarios electos están empujando para hacer de cumplimiento obligatorio.

Firefox 4 también reconoce una variedad de elementos de HTML5 de vanguardia, como WebGL. Se agrega soporte para HD y WebM video y la API de Audio de Mozilla. Y ofrece aceleración de hardware en el Mac y Windows.

Con diferenciación entre los navegadores disminuyendo, Mozilla ha comenzado a cambiar su atención a aspectos adyacentes del ecosistema Web: privacidad, por ejemplo, sincronización y tiendas de aplicaciones. En un sentido Firefox ha ganado, aunque eso no significa que sea el navegador dominante. Ganar no es realmente objetivo de Mozilla.

"Cuando empezamos, fue todo de Internet Explorer," dijo Nightingale. "Entrar a ese espacio a todos fue el primer reto imposible, especialmente para un sin fines de lucro. ¿Quiero decir que elegiría a Microsoft como su competencia? Rápido adelante hasta la actualidad, hay una rica gama de navegadores y varios de ellos son decentes. Genial. No nos dirigimos 100% del mercado. Lo que queremos es una Web saludable y tener un 30% en el mercado significa que somos una voz bastante fuerte para mover la Web donde necesitamos. "Pero lo que nos gusta al menos como mucho es ver otros navegadores recoger ideas de nosotros y recoger ideas de ellos".

"Lo que tenemos que nadie más tiene es responder a nadie, sino que," dijo Nightingale. "No estamos supeditadas a una red de anuncios para ganar dinero. No estamos tratando de empatar con otros productos. No estamos tratando de crear un silo vertical de experiencia controlado de arriba a abajo. "Nuestro único trabajo es hacer un navegador que sirve a los usuarios".

Ahora en su quinto año, Web 2.0 Expo es para los constructores de la Web de próxima generación: diseñadores, desarrolladores, empresarios, comerciantes y estrategas de negocios. Resulta 28-31 de marzo en San Francisco. Regístrese ahora.

CPU de gráficos cerca del 50% del mercado de PC

Gráficos con microprocesadores (joyas), que Intel y Advanced Micro Devices comenzaron a vender este año, están ganando cuota de mercado rápidamente y se esperan que en casi la mitad de todos los equipos cliente envío este año, dice una firma de investigación de mercado.

Intel y AMD comenzaron envío gemas a principios de este año, el primero en sus segunda generación procesadores de núcleo, llamado Puente de Sandy, y este último en los chips AMD llamadas acelerado unidades de procesamiento (APUs). IHS iSuppli dijo el miércoles la mitad de todos los envíos de computadoras portátiles y 45% de todos los ordenadores personales se suministran con los chips este año.

Que asciende a alrededor de 115 millones de los fabricantes de equipo de computadoras portátiles de 230 millones se espera enviar a fines de 2011, dijo la empresa. Para equipos de sobremesa, el número de unidades GEM se espera superar los 63 millones.

Se espera que las cifras siguen aumentando en los próximos años. En 2014, 83% de las computadoras portátiles y el 76% de los equipos se entregará con gemas, dijo iSuppli.

Gemas se refiere a los microprocesadores esa característica un procesador CPU y gráficos en un diseño de chip único, proporciona funciones de gráficos más de lo que era normalmente disponible en equipos sin una tarjeta gráfica independiente.

"Con gemas capaces de generar la salida total de gráfica de un PC, procesador de gráficos adicionales ni tarjetas gráficas es necesaria," analista de iSuppli Peter Lin dijo en una declaración. "Equipos hoy están sirviendo cada vez más ricas experiencias multimedia, las capacidades gráficas de PCs se han convertido en más importantes, conducir la penetración creciente de gemas."

Intel y AMD, los dos principales actores en el mercado de microprocesadores de PC, están impulsando mover de la industria de gemas. Los fabricantes de equipo están adoptando la tecnología porque les permite vender un PC con las capacidades gráficas de igual o mejor como un sistema con una tarjeta gráfica de gama baja. Esto reduce los costos para los fabricantes, ya que la tarjeta ya no es necesario en equipos de centro o inferiores.

Se espera que AMD para responder a la versión de Sandy puente de Intel este año con cinco categorías de microprocesador de GEM, dice iSuppli. Un tercer x 86 fabricante de circuitos, VIA, está ofreciendo gemas para aplicaciones integradas e industriales.

La creciente popularidad de gemas no se espera que para eliminar la necesidad de tarjetas gráficas independientes en PCs de high-end. Personas que desean mayor rendimiento para juegos o edición de vídeo se esperan seguir gastando más de mejores gráficos.

Por lo tanto, mientras iSuppli espera algunos canibalización de gemas en el extremo inferior del mercado de tarjeta de gráficos, su impacto en el mercado global no se espera a ser importante en el corto o mediano plazo, dice iSuppli.

Únase a InformationWeek y Network Computing para un evento virtual sobre la transformación del centro de datos el 24 de marzo. Regístrese ahora.

RSA SecurID clientes miedo Fallout de ataque específico en la empresa de seguridad

Error in deserializing body of reply message for operation 'Translate'. The maximum string content length quota (8192) has been exceeded while reading XML data. This quota may be increased by changing the MaxStringContentLength property on the XmlDictionaryReaderQuotas object used when creating the XML reader. Line 1, position 8654.
RSA SecurID customers are bracing for the worst in the wake of the revelation by RSA late yesterday that information related to its SecurID two-factor authentication products had been stolen a major cyberespionage attack.

Word of the attack, which RSA categorized as an advanced persistent threat (APT)-type breach, came via a an open letter posted by RSA executive chairman Art Coviello on RSA's Web site as well as via a Securities and Exchange Commission (SEC) filing. RSA provided little detail on exactly what was taken or how, but the vendor did provide a list of recommendations for its customers that ranged from hardening their social media application security, using least privilege for administrators, and reiterating with employees to avoid suspicious emails and phone calls to ratcheting up security in their "active directories" and closely monitoring their SIEM systems.

Of major concern is just what the attackers actually got their hands on from databases storing RSA's SecurID information. The uncertainty and lack of specifics from RSA has left some RSA customers frustrated and unsure just how to respond internally. A security officer at one large enterprise that uses SecurID, and who requested anonymity, says RSA's announcement of such a critical security breach should have come with more "actionable" recommendations than the general ones the company offered.

"My chief concern is we don't know what they [the attackers] got," he says. "What RSA is saying, and what they are not saying. is that whatever [the attackers] got, [with] some other information they could socially engineer from a user would let them be able to pretend they have a token by duplicating it somehow."

One worry is that the attackers gained the serial numbers from SecurID customers' tokens and other information that would give them the ability to clone the tokens and then use social engineering to gain additional information in order to use the SecurID authentication to in turn target large RSA customers of the technology.

The security officer says he's now stuck trying to figure out how to assess the risk to his organization, but he doesn't have enough details or information to provide an assessment to his senior executives. He says RSA contacted his company, but only offered up the same recommendations and information the company has put online about the breach. "They've mostly been dark since yesterday," he says.

Recommendations such as the one that advises customers to "pay special attention to security around their active directories" is the equivalent of telling the user to check the engine light on his car, the SecurID customer says. "The engine is there. Be more specific," he says. "I understand that they don't want to provide a recipe [for an attacker] to break in . . . But we are relying on their product to protect that infrastructure. They should be able to relay some of the details . . . and what to do."

Meanwhile, security consultants and researchers warn customers not to panic and note that even if the bad guys got hold of the six-digit key, they would still need the PIN code to use it, for example. Don Gray, chief security strategist for Solutionary, says organizations should educate users to take care with their SecurID tokens and to watch out for social engineering and phishing attacks that take advantage of the news surrounding the attack and offer to "reset" or "validate" a SecurID token.

Nick Percoco, senior vice president at Trustwave's SpiderLabs says waging a targeted attack using stolen SecurID tokens for authentication would be difficult for an attacker, but not impossible. "If we presume the attackers gained access to the token 'seed' files or the algorithm used to generate them, they would then need to identify a system that uses this type of authentication to target," Percoco says.

Take an online brokerage, with its customer portal as the main target, he says: "The attacker would then need to be able to map specific RSA tokens back to specific individuals. This assumes that the serial numbers on the tokens can be used to generate or lookup 'seed' values from the data stolen by the attackers from RSA. Once that is accomplished and the attackers can predict the token codes for a specific token, they would then need to guess the end user's PIN," Percoco says.

That step would entail getting the token's serial number and the PIN, which could be grabbed via a phishing attack taking advantage of the RSA breach, for example. "Once they have both the ability to predict the token codes and the end user's PIN, they can access the accounts on the online brokerage system," he says.

Just how widely deployed is SecurID? David Schuetz, a security consultant with The Intrepidus Group, noted in a blog post Friday that SecurID has more than 25,000 customers and that there are around 40 million physical SecurID tokens in circulation, plus 250 million software-based ones. "Many of these are used for secure authentication to corporate websites and email, and they've seen increasing use in online banking. A 'reduction in effectiveness' could have very serious, and wide-ranging, consequences," he blogged, referring to RSA's warning that the hack could have compromised the SecurID technology's effectiveness.

SecurID basically generates random numbers in a sequence known only to the authentication server—those numbers are then used by the person holding the token to log into a system, Schuetz explained. "To keep the tokens unique, each is pre-loaded with a seed that initializes the sequence for each token. The resulting 6-digit numbers, or 'tokencodes,' are therefore produced in a sequence specific and unique to each token."

Meanwhile, RSA exec Coviello's open letter raises plenty of questions. "While at this time we are confident that the information extracted does not enable a successful direct attack on any of our RSA SecurID customers, this information could potentially be used to reduce the effectiveness of a current two-factor authentication implementation as part of a broader attack. We are very actively communicating this situation to RSA customers and providing immediate steps for them to take to strengthen their SecurID implementations," he said in the letter.

"We have no evidence that customer security related to other RSA products has been similarly impacted. We are also confident that no other EMC products were impacted by this attack," he said, and that RSA plans to provide SecurID customers "tools, processes and support" to shore up security in the wake of the breach.

No one knows for sure as yet whether the attack was an isolated one or part of a broader APT-type attack. But APT-type attacks, which typically originate out of China, are notoriously stealthy, long-term, and often difficult to detect.

"It's hard to say, but I don't think this is an isolated attack. If anything, hackers are incredibly persistent and now they might also have your SecurID in their back pocket," says Frank Kenney, vice president, global strategy and product management at Ipswitch File Transfer. "If this is an advanced persistent threat attack, then we can expect to see additional attempts on RSA, and on owners of compromised SecurID's. Businesses and agencies need to be especially diligent in keeping tabs on how employees are sharing information, who they are sharing it with, and ensure that they are not using personal email for business communications--especially in the government."

SEE ALSO: RSA Breach Leaves Customers Bracing For Worst

Cutting-edge attacks like Stuxnet and Zeus will be the everyday exploits of the future. Here's what you need to know. That and more--including five best practices to improve the budgeting process for security spending--in the debut all-digital issue of Dark Reading. Download the issue now (free registration required).

Mi contexto

La audiencia ha encontrado sus asientos. Las luces de Auditorio tenue. Las luces del escenario aumentan en intensidad. El orador aparece y inmediatamente comienza a hablar sobre el tema.

¿Lo que está mal con esta imagen?

En el Protocolo de buena Conferencia, altavoces necesitan una introducción, ya sea por el Presidente de la Conferencia o un moderador de la pista. Ningún orador debe aparecer sin previo aviso--con contexto, ni historia, ni direccional intención. Con el lanzamiento de la BrainYard, el nuevo sitio de InformationWeek dedicado a redes sociales y otras formas de colaboración empresarial, me siento las mismas normas se aplican.

Permítame presentarme. Soy un estratega de colaboración que asesora a las organizaciones de usuarios finales en Nueva Zelanda, Australia, Europa y los Estados Unidos sobre cómo hacer la colaboración funcione para sus empresas. Permítanme estado desde el principio que no trabajen para proveedores. Mis ingresos de negocios provienen de consulta con las organizaciones de usuarios finales, entrega de talleres y clases magistrales del mundo, y venta de libros e informes. Tal vez la mejor manera de decirlo es que mientras yo estoy profundamente interesado en qué proveedores tienen que ofrecer porque estas ofertas de crean oportunidades para las organizaciones de usuarios finales, es qué organizaciones de usuarios finales con la tecnología que es de interés primordial para mí. Eso es lo que voy escribiendo acerca de en el futuro las columnas para el sitio de BrainYard.

He estado trabajando en el campo de colaboración durante 15 años. Después de completar los estudios de postgrado a mediados de la década de 1990 en Nueva Zelanda, trabajó como estratega en Telecom Nueva Zelanda, con un enfoque en soluciones de mercado de negocio para mensajería, fax mejorada y conferencias. En 1997, comencé a una empresa de consultoría de Notes/Domino y tuvo un gran tiempo trabajando con clientes en Australia y Nueva Zelanda sobre cómo aplicar Notes/Domino a desafíos del negocio. El año 2000 marcó una transición en foco, y entre 2000 y 2007 trabajado como un analista de la industria: estudiar el mercado, buscando el desarrollo de tendencias y redactar informes con las organizaciones para el usuario final en mente. Mi trabajo de analistas de la industria incluye actuaciones en Ferris Research en San Francisco (aunque hice todo mi trabajo remotamente desde Nueva Zelanda) y en mi propia empresa analista centrada en colaboración, compartir espacios & consultoría de investigación.

En 2001 y en 2004, escribí un informe sobre software de colaboración de Microsoft SharePoint, recomendando que las empresas proceder con cautela. Sin embargo, las empresas estaban lanzando el mundo advierten al viento, abrazar esta nueva tecnología con abandono imprudente. En 2007, me preocupaba que la tecnología hasta ahora fue superando el negocio y los factores humanos relacionados con las empresas eficazmente mediante SharePoint. Como consecuencia, escribió dos libros sobre el tema--"Trabajo en equipo transparente" y "SharePoint del plan de trabajo de colaboración".

Más recientemente, he estado trabajando para ayudar a las empresas a navegar la cuestión hoy veo con tecnología de colaboración: adopción de usuario--o más exactamente, la falta de ella. El libro que publicó el año pasado, "Usuario adopción estrategias: desplazamiento segunda ola personas a nueva colaboración tecnología," aborda esta cuestión frontalmente.

Con el amanecer de 2011, mis intereses profesionales básicos son estrategia de colaboración, administración de colaboración y la adopción de usuario. Hay más trabajo por hacer en cada una de estas áreas. Estrategia de colaboración, esta obra abarca identificar y demostrar el valor de negocio de la colaboración y la elaboración de una estrategia para aprovechar estas oportunidades. Para gobernar la colaboración, el desafío es cómo garantizar que las organizaciones están poniendo controles eficaces en lugar para de-risk la colaboración de la empresa. Con respecto a la adopción de usuario, animar a la gente a cambiar su forma de trabajar es de suma importancia.

Con ello en mente y gracias por permitirme definir mi propio contexto, que va escribiendo en el BrainYard sobre dos temas principales: el valor de negocios de colaboración y la adopción de usuario. Pero recuerde: no se trata de un monólogo; tienes una voz, demasiado. Espero con interés para interactuar con usted sobre estos temas, ya sea a través de los debates de teléfono o área de comentarios de blog.

Vamos a ver lo que podemos aprender juntos en los próximos meses.

Michael Sampson es un estratega de colaboración y autor. Usted puede llegar a él en michael@michaelsampson.net o + 64 3 317 9484 (Nueva Zelanda).

Ponerse al día sobre innovaciones de TI en cloud computing, virtualización, seguridad y más en Interop Las Vegas, 8-12 de mayo. Regístrese ahora.

Parches de Google Chrome día cero vulnerabilidad Flash

Google Chrome 9 Advances The 3D Graphical Web
(haga clic en la imagen para ampliarla)
Slideshow: Avances de Google Chrome 9 la WebGoogle gráfica 3D, con su lanzamiento de martes de Chrome 10.0.648.134 para Windows, Mac, Linux y Chrome Frame, se convirtió en la primera empresa a revisión su software contra una vulnerabilidad Flash de día cero. "Esta versión contiene una versión actualizada de Adobe Flash player," dijo Jason Kersey de Google en una entrada de blog.

De acuerdo con Adobe, la vulnerabilidad está siendo explotada activamente por los atacantes, utilizando archivos Shockwave en hojas de cálculo de Microsoft Excel. "Informes que hemos recibido hasta la fecha indican el ataque está dirigido a un número muy pequeño de organizaciones y limitada en su alcance," dijo Brad Arkin, director senior de Adobe para los seguridad de productos y privacidad, en una entrada de blog.

En otras palabras, no se preocupe. "El ataque no parece estar en estado salvaje, y los archivos de explotación que he escuchado de parecen basarse en una secuencia de operaciones malintencionadas ya conocidas y ya detectables, así que no hay ningún motivo de alarma, dijo Paul Ducklin, el jefe de Asia y el Pacífico de la tecnología de Sophos, en una entrada de blog. "Pero busca los parches Flash cuando Adobe publicará la próxima semana".

Actualización de Google Chrome es la primera desarrolladora de navegador--superando a Microsoft, Mozilla y Apple--para enmendar el error. Por otra parte, las otras compañías siguen esperando actualización de Flash Player de Adobe, que no se publicó hasta la próxima semana. Sin embargo, Adobe, comparte regularmente Flash versiones más rápidamente con Google.

"Como parte de nuestra colaboración con Google, Google recibe versiones actualizadas de Flash Player para integración y pruebas," dijo Wiebke labios, Gerente Ejecutivo de comunicaciones corporativas de Adobe, a través de correo electrónico. "Una vez que la prueba se ha completado en Google Chrome, la liberación se inserta a través del mecanismo de actualización automática de Chrome".

Timing-Wise, puede parecer extraño que un socio de negocios de Adobe ha parcheado uno de sus productos contra la vulnerabilidad de día cero antes de que Adobe parches sus propios productos. Pero la cuestión es uno de escala, ya que Adobe planea lanzar simultáneamente correcciones para todos los productos afectados, incluyendo Flash Player y Acrobat Reader. "Adobe es probar la solución a través de todas las configuraciones compatibles de Windows, Macintosh, Linux, Solaris y Android--en total más de 60 plataformas/configuraciones--para las obras de reparación en todas las configuraciones compatibles," dijeron labios. "Este proceso está en marcha y concluirá la semana que viene".

Mientras tanto, tenga cuidado de versiones falsas o estafas de producto, dijo Ducklin de Sophos. En particular, Sophos ha visto una nueva variante de la vieja estafa AV falsa, sólo para archivos PDF. En este caso, los atacantes están ofreciendo un 30% de descuento en Adobe Acrobat Reader X--en particular, no se ven afectados por el error de Flash--así como un regalo.

Evidentemente, es toda una estafa. ¿"Adivinen qué? El software de regalo que está siendo ofrecido es OpenOffice, dijo Ducklin. "Realmente es libre".

Servidores ejecutando VMs son aún pocos servidores. Seguir con las prácticas de seguridad que saben para minimizar el riesgo. También en el nuevo suplemento de InformationWeek digitales de todo tipo: confianza pero comprobar cuando se trata de seguridad de hipervisor. Descargar ahora. (Se requiere un registro gratuito).

Salud red criticado por retraso de notificación de pérdida de datos


Equipo nueve unidades que contengan datos personales de casi 2 millones de clientes, empleados y los prestadores de servicios aparentemente fueron desaparecido el 21 de enero, pero la organización de atención médica administrada no revela la pérdida hasta el 14 de marzo. Por Nicole Lewis InformationWeek
17 De marzo de 2011 08:47 AM10 Massive Security Breaches
(haga clic en la imagen para ampliarla)
Presentación: 10 masiva seguridad BreachesHealth neto, uno de los proveedores de atención médica administrada más grandes de la nación, ha estado bajo fuego para no revelar rápidamente que están desaparecidos nueve unidades de equipo, unidades que contienen la salud y otros datos personales de casi 2 millones de clientes, empleados y proveedores de cuidado de la salud. Parece que el neto de salud dijeron el 21 de enero que las unidades desaparecieron de su data center en Rancho Cordova, California, pero no revelan la pérdida hasta el 14 de marzo.

Los funcionarios del Estado de California y Connecticut han iniciado investigaciones en las políticas y procedimientos de seguridad de red de salud y la pérdida de datos. Es la segunda vez en dos años que Health Net ha sufrido una pérdida importante de datos del cliente.

Las unidades contenían "información personal de algunos ex y actuales miembros de red de salud, empleados y proveedores de cuidado de la salud, que pueden incluir nombres, direcciones, información de salud, números de Seguro Social o información financiera," la compañía dijo en un comunicado.

Salud red dijo en su línea directa violación de datos que IBM, que administra la empresa TI de infraestructura, dijo sobre los desaparecidos impulsa el 21 de enero, de acuerdo con una historia en el San Diego Union Tribune y otras noticias. Por la tarde del miércoles, la grabación de la línea telefónica no menciona la fecha 21 de enero.

No está claro cómo IBM descubrió que faltaban las unidades, o si el proveedor de TI fue la administración y supervisión Rancho Cordova data centers de Health Net con personal in situ o de forma remota. La empresa refirió todas las preguntas a la red de salud. IBM en 2008 ganó un contrato de cinco años valorado en más de 300 millones de dólares para administrar toda la infraestructura de TI de Health Net. Al anunciar el acuerdo, IBM dijo que sería "prestar unos servicios de gestión de infraestructura incluyendo se completa: datos del centro de servicios, administración de seguridad de TI, mesa de ayuda y soporte del lado del escritorio. AT&T, un asociado de negocios de IBM, proporcionará servicios de gestión de red de voz y de datos".

Salud Net se ha negado a revelar los detalles de la pérdida, salvo un breve comunicado de prensa emitido el lunes. La empresa dice que proporcionará dos años de servicios, incluyendo la resolución de fraude y restauración de archivos de crédito, así como el robo de identidad seguro, a través de la red de protección de identidad de PGP de monitoreo de crédito gratis.

Leyes estatales y federales requieren empresas, en particular la salud, para notificar a las víctimas potenciales de pérdida de datos y robo de identidad. Salud declaración Net sugirió que las unidades pueden han sido extraviadas, robado no. Un portavoz llamó "unidades de servidor unaccounted-for". La compañía dijo seguía a investigar, y "de una abundancia de precaución" decidieron notificar a "las personas cuya información es en las unidades".

Portavoz neto de salud Brad Kieffer declinó el miércoles responder a preguntas acerca de las unidades de faltantes, refiriéndose a un reportero a la declaración de la empresa. "La información que está en nuestro comunicado de prensa, que es la información que estamos haciendo disponibles," Kieffer dijo.

Se negó a decir cuántas personas pueden verse afectadas por la pérdida de las unidades, pero departamento de atención médica del California administrada el número en 1,9 millones. Ese departamento está investigando las prácticas de seguridad de red de salud.

Suscribirse a RSS

InformationWeek SMB - March 2011En esta edición: colaboración imperativo: las PYMES necesitan más que el correo electrónico para tener éxito y la nube informática ofrece más opciones que nunca. Pero eso no significa que va a ser fácil.Manual de supervivencia de UC campeón: No hay muchas aplicaciones donde debe ser campeón para uso tanto el implementador de la aplicación. Para bien o para mal, comunicaciones unificadas es una de esas aplicaciones. Y mucho más!Leer el actual IssueSubscribe ahora InformationWeek Healthcare - March 2011 en esta cuestión: Healthcare CIO 25: nuestra primera compilación de ejecutivos de tecnología que llevan la salud revolución de TI...EHR adoptantes: ¿Confianza, O arrogante? Salud orgs de TI tienen un enfoque casi único en la puesta en marcha de registros electrónicos y son muy optimistas acerca de cómo conseguir que se haga.Decisiones rápidas, malas decisiones: Anthony Guerra dice más prácticas de cuidado de la salud reúnen los requisitos de los registros médicos e pero podrían elegir el software equivocado.Y mucho más!Leer el actual momento de IssueSubscribe

Encontrar cientos de informes con investigación de sus compañeros y mejores prácticas de arriba se Aggreg8 suscripciones $39 por mes o $399 por año.

Exclusiva más TrendsROI del MethodologiesLearn ResearchCIO GuidesBest PracticesTechnology adopción


viernes, 25 de marzo de 2011

Leo Apotheker conversaciones Turquía de HP (Y algunos basura)

Leo Apotheker, CEO de Hewlett-Packard desde noviembre, piensa que su compañía está haciendo muy bien. Al parecer uno de sus mayores retos está ayudando a sus clientes comprar más de HP, y el reciente reitera de globo de Apotheker, aquellos clientes expresaron "calor" y "simpatía", dos características que intentó mostrar durante una conversación cara a cara esta semana.

Por algunas medidas, sucedió. Fue rápido para meter divertido, a veces incluso a sí mismo (a veces a nosotros, que no apreciamos mucho). Pero fue al margen cuando sucedió a responder preguntas sobre las prioridades del cliente de HP, y combativo cuando me referí a traspiés pasados de la empresa y los desafíos se enfrentará con su plataforma recién anunciada nube y en el software.

(Ver partes 1-4 de nuestra entrevista en los vídeos a continuación).

Apotheker el derecho, sin embargo: gigante de tecnología de la fortuna 10 está haciendo muy bien, y ciertamente no tiene que pedir disculpas por el pasado de HP, como si una empresa de 130 millones de dólares tiene que pedir disculpas por su desempeño financiero o, por ello, contar con sus clientes a simpatizar.

La cuestión es si "fina" es aceptable. Con Apple, una empresa que ha mencionado Apotheker, con cierto grado de aspiración, los clientes expresan deseo. No con IBM, la cosa más cercana ahora a HP, aunque una empresa de 100 millones de dólares con casi el doble de HP capitalización en el mercado, los clientes pueden ser despedidos. ¿Con HP,...?

Un líder no va a dar respuesta, Apotheker parecía decir. Y "sólo gastar dinero no ayuda", añadió. Sugirió que lo que se requiere es un rejuvenecimiento de una cultura, una vez definida por la innovación centrada en el cliente y la toma de riesgos: un "HP forma 2.0". El tiempo dirá si Apotheker puede llevar a la empresa allí, pero esa inspiración será necesario si HP no pretende fusionar en el tejido de TI.

Es verdad, esperaba Apotheker ser brutalmente honesto sobre lugar de HP entre las empresas de tecnología de élite, acerca de los puntos de dolor al cliente, sobre los ataques licenciosa de sus competidores. No era. Llevó un disparo o dos en Oracle e IBM y, a su vez, CEOs Larry Ellison y Sam Palmisano (que disfrutamos) y en InformationWeek (que no lo hicimos). Pero en su mayoría era tímido, tal vez desgastado por las incesantes preguntas sobre cómo adecuado es ejecutar esas empresas grandes, complicada tecnología tras ser retirado de otra compañía de tecnología grande y complicado (SAP).

A falta de otra cosa, era apasionado, señalando el dominio de HP en servidores, tomando nota de que su combustible de equipos y software la infraestructura de muchos entornos nube ya, ofreciendo que su conocimiento de la inteligencia de datos y más amplio del mercado de software servirá también a la empresay afirmando que WebOS de HP es, por lejos, el sistema operativo de usuario final y, en definitiva, ganará, especialmente teniendo en cuenta la infancia relativa de la industria móvil.

Apotheker, un alemán nacional que residía en Francia, dijo que disfruta viven en América, un lugar donde aún está permitido cometer errores. Estuvimos de acuerdo en que este subsidio beneficia a todos nosotros.

Y gran logro a menudo nos ayuda a olvidar.

Fritz Nelson es el director editorial de InformationWeek y el productor ejecutivo de TechWebTV. Fritz escribe sobre empresas nacientes y empresas establecidas por igual, pero le gusta explotar varias formas de medios de comunicación en su escrito.

Siga Fritz Nelson y InformationWeek en Twitter, Facebook, YouTube y LinkedIn:

Twitter @ fnelson @ InformationWeek @ IWpremium

Facebook Fritz Nelson Facebook InformationWeek Facebook página

YouTube TechWebTV

LinkedIn Fritz Nelson en LinkedIn InformationWeek

Armada para construir el sistema para identificar las amenazas de seguridad

Inside DHS' Classified Cyber-Coordination Headquarters
(haga clic en la imagen para ampliarla)
Presentación: Dentro clasificada Cyber-coordinación HeadquartersThe Armada de DHS está desarrollando un nuevo sistema de inteligencia basada en software que fusiona la información de una variedad de fuentes más rápida y eficaz, identificar posibles amenazas de seguridad, de acuerdo con la empresa de construir el sistema.

El brazo militar ha adjudicado un contrato de investigación innovadora de pequeñas empresas de fase 1 a basada en Florida Modus Operandi para construir un sistema de análisis de inteligencia y contrainteligencia llamado Targeting semántico y marco de fusión de todo origen, o personal.

La empresa no es revelar el importe de la indemnización, de acuerdo con un portavoz de Modus Operandi.

El sistema combina una amplia gama de formas de reunir información de inteligencia--incluyendo la inteligencia humana, inteligencia de señales, movimiento completo video y datos de destino Mover indicador, la última de las cuales consiste en usar radar para encontrar un blanco móvil entre objetos fijos, de acuerdo con la empresa.

PERSONAL tendrá la información de inteligencia variada recopila y utilizar tecnologías semánticas y análisis de texto modelo y crear relaciones entre las entidades, actividades y eventos que identifica la información, de acuerdo con el Modus Operandi.

Personal militar autorizado puede utilizar red de la empresa de la armada para acceder a las relaciones creadas por personal para evaluar las posibilidades de la amenaza, dijo la empresa.

PERSONAL está encaminada a reducir la carga de trabajo de analistas de inteligencia naval y mejorar su eficacia para identificar objetivos y amenazas, ya que automatiza la recopilación y análisis de información dispar, según un resumen sobre el sistema publicado en línea.

Modus Operandi también espera que el sistema puede utilizarse por organismos encargados de hacer cumplir la ley y las autoridades de protección de la frontera, dijo.

PERSONAL también incluye una herramienta de contrainsurgencia que aprovecha los servicios Web creados dentro del sistema para trabajar con información de inteligencia existente ya almacenada en red de la Armada. La herramienta puede integrarse con sistema de terreno común distribuido de la Armada, una inteligencia global, vigilancia y reconocimiento integración red, para mejorar el análisis de amenazas de inteligencia, de acuerdo con la empresa.

Modus Operandi es actualmente trabajando en otro proyecto de clave analítica con la Armada. La compañía en abril pasado se adjudicó un contrato de 600.000 dólares para una generación de un marco de arquitectura orientada al servicio de un proyecto en curso mejorar los submarinos de manera recopilar y analizar datos operacionales. La empresa está desarrollando software que utiliza la semántica de fusible y analizar información de inteligencia de diferentes sensores submarinos como parte del proyecto de sistema de sistemas de onda de la Armada.

Conferencia + Expo de tecnología de Gobierno es la oportunidad perfecta para conectarse con miles de compañeros, colegas y expertos de la industria centrados en la conducción eficiencia del Gobierno a través de los productos y servicios últimos tecnología. Únase a nosotros en Washington, D.C., 1-3 de junio de 2011. Saber más.

Terremoto de Japón empuja a subir los precios de componente

Apple iPad 2 3G Teardown
(haga clic en la imagen para ampliarla)
Presentación: Apple iPad 2 3 G TeardownAs Japón se recupera de su peor terremoto en registro, temores de posibles interrupciones en las cadenas de suministro de los fabricantes de dispositivos para componentes electrónicos ha causado precios a púa en el mercado spot, en el que los bienes son vendidos por dinero en efectivo y entregados inmediatamente, a pesar de la ausencia de cualquier escasez real, dijo una firma de investigación.

Los precios spot de alta densidad memoria flash NAND en teléfonos inteligentes y otros dispositivos móviles han subido tan alto como el 10%, mientras que los precios para la memoria de sistema DRAM utilizados en los ordenadores han saltado tan alto como el 7%, dice su iSuppli. Los aumentos no indican una escasez real de cada componente. Por el contrario, los aumentos reflejan el impacto psicológico que el desastre ha tenido sobre los compradores, especialmente pequeños sin contratos para futuras compras de proveedores.

"Es muy prematuro decir cómo (el terremoto) va a afectar el suministro global de componente," iSuppli analista Rick Pierson dijo en una entrevista el jueves.

Si la escasez y alzas de los precios se producen en el mercado regular, no es probable que verse antes de finales de marzo o principios de abril, dijo la firma de investigación. Eso es porque los fabricantes tienen suficientes existencias para durar al menos que largo, y porque los precios se han establecido en los contratos actuales.

Las empresas más grandes, como Apple, Hewlett-Packard y Nokia, están probable que siente el impacto de los altos precios por un tiempo, debido a los contratos a largo plazo con los proveedores. No se puede negociar los contratos de las empresas será la primera a sentir la picadura de precios más altos, dice Pierson. Las empresas con ingresos de mil millones de dólares o menos normalmente negocian nuevos contratos con cada compra, porque no compran suficiente para ofertas a largo plazo.

Un gran fabricante de no ver a interrupciones en la misma cadena hasta la fecha es de Qualcomm, el mayor proveedor mundial de semiconductores para teléfonos móviles. Un examen reciente de la compañía no mostró ningún impacto significativo desde el terremoto de la semana pasada y el tsunami masivo que siguieron.

"Qualcomm tiene múltiples, geográficamente diversas fuentes de suministro, así como los procesos de producción específicamente diseñado para poder mitigar las interrupciones en la cadena de suministro," la compañía dijo en un comunicado.

Samsung Electronics dijo en un comunicado por correo electrónico a InformationWeek que aún estaba evaluando los problemas en Japón con sus proveedores de componentes. "Seguiremos a cooperar para asegurar el suministro y no exista interrupción en la producción", dijo la empresa. "Samsung está en proceso de evaluar posibles consecuencias comerciales provocadas por los trágicos acontecimientos en Japón".

Mientras las grandes empresas como Qualcomm y Samsung probablemente será capaz de cambiar a otros proveedores, aquellos que no pueden enfrentar varios obstáculos en obtener componentes de proveedores en Japón. Esas dificultades incluyen recepción de materias primas y productos de envío en Japón dañaron carreteras. Otros problemas incluyen ausencias debido a las interrupciones de sistema y poder de transporte lisiado y réplicas que podrían tener un impacto en los procesos de fabricación delicado. La mayoría de los proveedores de componentes no están en las zonas más afectadas, por lo que no sufrieron graves daños a las instalaciones.

Capacidad de Apple para enviar cantidades suficientes de la iPad 2 es vulnerable a estos posibles problemas de suministro, dijo iSuppli. Vidrio de superposición de pantalla táctil del dispositivo, que iSuppli ha identificado como probablemente de Asahi Glass y la brújula electrónica de semiconductores AKM presentan los mayores riesgos. Eso es porque los componentes no son fácilmente reemplazables, que podría causar un retraso en la búsqueda de otro proveedor, si es necesario. Mientras AKM no ha comunicado daños a sus instalaciones, Asahi dice que tres de sus plantas dañadas. Apple no ha dicho si se enfrenta a los posibles problemas de suministro.

¿Con qué rapidez Japón puede parchear su infraestructura determinará cuánto impacto el sismo tendrá sobre los fabricantes de electrónica. "Hay muchas cosas en juego que tendrá un efecto más tarde o más temprano en el precio global y la disponibilidad de estos componentes", dice Pierson. "Derecho ahora, es muy prematuro. No creo que alguien por ahí puede realmente puso su mano sobre su corazón y decir, 'Esto es exactamente lo que va a ocurrir.""

Nombrar a su empresa para el 2011 InformationWeek 500--nuestro 23 ranking anual de innovadores de tecnología de la nación mejores negocio. Vence el 29 de abril. Ahora pueden aplicar organizaciones con 250 millones de dólares o más en ingresos.