Archive for the ‘Windows’ Category

เลือกไม่ถูกระหว่างคอมตั้งโต๊ะและโน๊ตบุ๊ค

September 9, 2013

คณบดี วิลเลียมส์, ผู้จัดการฝ่ายการตลาดผลิตภัณฑ์ของอัสซุสสำหรับโน๊ตบุ๊คบอกว่างานของเขาจะ กลายเป็นยากขึ้นเป็นเม็ดย้ายเข้าไปอยู่ในส่วนตลาดการจัดการแบบดั้งเดิมโดย โน๊ตบุ๊ค

หนึ่งในการเผยแพร่เมื่อเร็ว ๆ นี้ Asus Taichi ซึ่งมีสองด้านหน้าจอโน๊ตบุ๊ครวมและรูปแบบแท็บเล็ตคือ ใน โหมดโน้ตบุ๊คภาพเดียวกันสามารถแสดงผลได้ทั้งสองด้านของหน้าจอที่ช่วยให้ผู้ ใช้ในการทำงานบนหน้าจอโน๊ตบุ๊คในขณะที่แสดงให้เห็นถึงผู้ชมขนาดเล็ก

บาง ทีอาจจะฟังขึ้นน้อย-หมดจดจากจุดทางสังคมการเปลี่ยนแปลงของมุมมองที่จะชี้ให้ เห็นว่าคนงานสำนักงานที่บ้านสามารถเรียกใช้โปรแกรมสำนักงานบนหน้าจอของ เครื่องโน๊ตบุ๊คของพวกเขาในขณะที่เด็กเล่นเกมในด้านอื่น ๆ

 

ใน หน้าของการตกต่ำในการขายคอมพิวเตอร์และการอภิปรายอุตสาหกรรมไม่ว่าจะมาร์ท โฟนหรือแท็บเล็ตอนนี้ก็คือเครื่องมือที่ต้องการสำหรับส่วนใหญ่ของประเทศและ ขนาดเล็กแม้แต่ผู้ใช้ทางธุรกิจ, อัสซุสยังคงที่จะปล่อยจำนวนของอุปกรณ์รวมและความยืดหยุ่นที่พยายามที่จะเล่น ทั้งสองด้านของเส้นแบ่ง
AiO หม้อแปลง

ส่วน ใหญ่ที่ผ่านมามีการประกาศที่แสดงเครื่องใช้ไฟฟ้าในเดือนมกราคมและเริ่มต้นใน การจัดส่งทั่วโลกเป็น FonePad, มาร์ทโฟนหรือรูปแบบขนาดใหญ่ขนาดเล็กแท็บเล็ตที่มีหน้าจอสัมผัสขนาด 7 นิ้วและ “All-in-One” เสแสร้งสก์ท็อป เป็นแท็บเล็ต, หม้อแปลง AiO

หม้อแปลง AiO (All-in-One) มี 18.4 นิ้วจอแสดงผลที่ถอดออกได้ซึ่งทำงานเป็นแท็บเล็ตแบบสแตนด์อะโลนถึงแม้ว่ามันจะค่อนข้างยุ่งยาก ขึ้นอยู่กับการประมวลผลของ Intel Core มันวิ่งได้ทั้ง Windows 8 หรือระบบปฏิบัติการ Android

สถานีฐานหม้อแปลง AiO เป็นเดสก์ทอปทำงานได้อย่างสมบูรณ์ในตัวเองเป็นอิสระจากหน้าจอแท็บเล็ตในรูปแบบและสามารถใช้งานผ่านจอแยก

นอกจากนี้ยังเริ่มที่จะกลายเป็นใช้ได้เป็นหนังสือหม้อแปลงโน้ตบุ๊คแปลงสภาพซึ่งเลาะเลียบไปตามรูปแบบปัจจัย
ทำให้ฟางเส้นอย่างต่อเนื่อง

เส้น แบ่งระหว่างของแล็ปท็อปเต็มรูปแบบโน้ตบุ๊คที่มีหน้าจอสัมผัสแท็บ เล็ตและมาร์ทโฟนที่มีการเบลอในขณะนี้และไม่ได้มีแนวโน้มที่จะได้รับเพิ่ม เติมใด ๆ ดีที่กำหนด มันเป็นเรื่องที่ผู้ใช้ขั้นปลายที่จะตัดสินใจว่าเครื่องควรเป็นบทบาทที่
Taichi

 

การดาวน์โหลดที่ถูกกฏหมาย

August 27, 2013

หัสอื่น ๆ ที่สามารถทดสอบและทบทวนคุณสมบัติใหม่สำหรับ Bitcoin ยังเป็นกุญแจสำคัญ หลายโครงการพัฒนาสามารถพบกับบริการโฮสติ้ง GitHub

“ถ้า คุณต้องการที่จะทำให้นักพัฒนามีความสุขเริ่มต้นคำขอของพวกเขา [บน GitHub]. เริ่มต้นการทดสอบ. กล่าวว่า ‘ฉันพยายามนี้” แอนกล่าวว่า
การต่อสู้กับการโจมตีของความผันผวน

นำ มาพัฒนามากขึ้นทำให้ความรู้สึกที่สนับสนุนการให้บริการ Bitcoin ใหม่ แต่มีแบ็กเอนด์ที่แข็งแกร่งมากขึ้นสามารถให้ผลประโยชน์อื่น ๆ ในการช่วยป้องกันการโจมตีทางไซเบอร์ Mt GOX, แลกเปลี่ยน Bitcoin ใหญ่ที่สุดถูกตีด้วยการโจมตีปฏิเสธการให้บริการในเดือนเมษายน

Bitcoin เป็นสกุลเงินดิจิตอลการจัดการและการซื้อขายในระบบเครือข่ายคอมพิวเตอร์แบบ peer-to-peer แอ พร้อมกับคนอื่นนับไม่ถ้วนมีธนาคารที่ใช้สกุลเงินซึ่งหมายความว่าจะต้องเป็น รูปแบบการกระจายอำนาจของการชำระเงินไม่ได้รับการควบคุมโดยสถาบันการเงินหรือ รัฐบาลจะระเบิดขึ้นในเดือนและปีข้างหน้า

เนื่อง จากสกุลเงินที่เป็นระเบียบและเป็นที่ได้รับผ่านความหลากหลายของการแลก เปลี่ยนออนไลน์เช่นเดียวกับ “การทำเหมืองแร่” กับฮาร์ดแวร์มันเป็นเรื่องยากที่จะตรวจสอบว่ามีกี่คนที่ใช้มัน บาง คนบอกว่าจำนวนผู้ใช้ทั้งหมดทั่วโลกอยู่ในลำดับของล้านมีหลายร้อยหลายพันคน ที่คาดหวังมากขึ้นในการเริ่มต้นใช้มันกว่าสองสามเดือนถัดไป

มันเป็นที่คาดว่ามี 18 ล้านธุรกรรมในสี่ปีนับตั้งแต่ Bitcoins ถูกนำมาใช้ ความหลากหลายของร้านค้าปลีกออนไลน์เช่นเดียวกับร้านค้าอิฐและปูนขณะนี้ยอมรับ Bitcoins

Bitcoin มูลนิธิทำสายสำหรับการช่วยเหลือการเขียนโปรแกรมมากขึ้นในช่วงแรกของการ ประชุมซิลิคอนวัลเลย์ที่ทุ่มเทให้กับสกุลเงินซึ่งเป็นที่เกิดขึ้นในวันหยุด สุดสัปดาห์นี้
ผู้ขาย bitcoin ในการแข่งขันสำหรับ coders

bitcoin จะไม่ห่างออกไปนักพัฒนาดิจิตอลสกุลเงินที่ว่าและพวกเขากำลังความอยากมากขึ้นทางเทคนิคคนเข้าใจเพื่อสนับสนุนการใช้งาน

“คอ ขวดของเราไม่ได้รหัสใหม่ก็สอบรหัสและการทดสอบ” กาวินแอหัวหน้านักวิทยาศาสตร์ที่ Bitcoin มูลนิธิซึ่งมีมากที่สุดของแกนกลับพัฒนา end สำหรับสกุลเงินดังกล่าว

ราก ฐานซึ่งขณะนี้มีเพียงสองเต็มเวลาสมาชิกในทีมงานที่ต้องการความช่วยเหลือ เพิ่มเติมในด้านการเข้ารหัสเป็นตามัน Bitcoin บริการที่เกี่ยวข้องกับอนาคตเช่นคุณลักษณะด้านความปลอดภัยบนมือถือกระเป๋า สตางค์

จะ เป็นการดีที่มูลนิธิจะนำมาเกี่ยวกับการประกันคุณภาพตะกั่วและผู้จัดการ โครงการเต็มเวลา, แอนกล่าวว่า แต่มีคนเข้าใจร

แต่ก็ยังมีกลุ่มอื่น ๆ ด้วยในอุตสาหกรรม Bitcoin เติบโตที่ยังมองหาเพื่อนำมาอยู่ในมือมากขึ้น

ผู้ เล่นคนหนึ่งคืออาวุธโปรแกรมคอมพิวเตอร์สำหรับการจัดการเงิน Bitcoin ที่ตั้งอยู่ด้านบนของลูกค้า Bitcoin ของผู้ใช้หลักซึ่งเป็นที่รู้จักในฐานะ “ลูกค้าของซาโตชิ.”
โลโก้ Bitcoin

“ฉัน ต่อสู้เพียงกับคนที่ไม่ได้มีการทดสอบพอ” อลัน Reiner นักพัฒนาหลักของคลังแสงกล่าวว่าไปที่ห้องบรรจุของนักพัฒนาที่ชื่นชอบ Bitcoin, ร่วมทุนในกิจการและผู้เล่นอื่น ๆ ในอุตสาหกรรมที่ประชุม

“ในขณะที่ฉันเพียงแค่คนคนหนึ่งที่กำลังพัฒนาอาวุธ” เขากล่าวว่า “ถ้าไม่มีอะไรผมแค่ต้องการคนมากขึ้นที่จะให้ฉันข้อเสนอแนะ.”

“Bitcoin เป็นจริงและเราต้องการคนจริงและนักพัฒนาที่แท้จริงในการมีส่วนร่วมของคนไม่ เพียงแค่การใช้จ่ายสองสามชั่วโมงในเวลาว่างของพวกเขา” เขากล่าวเสริม

อื่น ๆ เห็นว่าการเจริญเติบโตของ Bitcoin necessitates มือทางเทคนิคเพิ่มเติมบนดาดฟ้า “งาน เล็ก ๆ น้อย ๆ เช่นการเขียนสคริปต์ทดสอบแผนการทดสอบ … แปลกบรรดาสิ่งที่ไม่ฉลาดซุปเปอร์หนักการวิจัยขั้นตอนวิธี แต่เราหมดต้องเรียงลำดับของสิ่งที่” เจฟฟ์ Garzik ของ BitPay, Bitcoin ประมวลผลการชำระเงินชั้นนำกล่าวว่า

“Bitcoin มีการเจริญเติบโตขึ้น” เขากล่าวเสริม
ถัดไป: การ Bitcoin มือถือ

Bitcoin มูลนิธิในขณะเดียวกันก็ยังต้องการที่จะมุ่งเน้นไปที่โทรศัพท์มือถือเป็นคน มากเข้าหาร์ทโฟนและแท็บเล็ตแทนของคอมพิวเตอร์เดสก์ทอป

รายการ การกระทำอย่างใดอย่างหนึ่งคือการทำให้การใช้งานกระเป๋าสตางค์ Bitcoin ซึ่งมีอยู่แล้วบนอุปกรณ์มือถือที่มีความปลอดภัยมากขึ้นอาจจะผ่านปัจจัยที่ สองเข้าสู่ระบบในกระบวนการที่คล้ายกับสิ่งที่ Google และ บริษัท ขนาดใหญ่อื่น ๆ เสนอ

ความ คิดที่อยู่บนพื้นฐานของ “กระเป๋าสตางค์ที่ใช้ร่วมกัน” ดังนั้นผู้ใช้จะเปิดในบัญชีกระเป๋าเงิน Bitcoin บนเครื่องคอมพิวเตอร์เดสก์ทอปของเขาหรือเธอแล้วข้อความจะถูกส่งไปยังมาร์ท โฟนของบุคคลนั้นเพื่อยืนยันตัวตนของผู้เป็นเจ้าของบัญชี

การให้บริการ Bitcoin คล่องตัวมากขึ้นบนโทรศัพท์มือถือแบนด์วิดธ์ข้อ จำกัด ยังเป็นเป้าหมาย, แอมูลนิธิกล่าวว่า

หวังนั่นคือทั้งหมดที่เพิ่มการสนับสนุนทางเทคนิคและความช่วยเหลือนักพัฒนาจะตำแหน่ง Bitcoin สำหรับความสำเร็จต่อไปดีในอนาคต

“บางทีในปี 2020 เราจะดีและเซนและสงบ” แอนกล่าวว่า

JavaScript ดีจริงหรือ

August 9, 2013

มูลนิธิ Mozilla และเทคโนโลยีการแสดงผลกราฟิก Otoy บริษัท ได้สร้างตัวแปลงสัญญาณวิดีโอ, เขียนด้วย JavaScript และ WebGL ที่จะขจัดความจำเป็นในการใช้ปลั๊กอินเพื่อดูวิดีโอในเบราว์เซอร์

ตัว แปลงสัญญาณที่เรียกว่า ORBX.js นอกจากนี้ยังสามารถนำมาใช้เพื่อทำให้การใช้งานระยะไกลในเบราว์เซอร์และมา พร้อมกับเทคโนโลยีลายน้ำที่ยังจะขจัดความจำเป็นในการเพิ่มการจัดการสิทธิ์ ดิจิตอล (DRM) ไปที่เนื้อหา

ORBX.js จะช่วยให้วิดีโอที่จะจัดการทั้งหมดโดยเบราว์เซอร์, Otoy ผู้ก่อตั้งและซีอีโอของจูลส์ Urbach กล่าวว่า ผู้ ผลิตของเนื้อหาวิดีโอจะไม่ต้องกังวลเกี่ยวกับการจัดรูปแบบวิดีโอสำหรับตัว แปลงสัญญาณที่เฉพาะเจาะจงเช่น H.264 หรือของ GoogleVP8 ที่ไม่ได้รับการสนับสนุนโดยเบราว์เซอร์ทั้งหมด

“วิดีโอ ซึ่งหมายความว่าสามารถจัดการได้อย่างสิ้นเชิงใน JavaScript และจะไม่จำเป็นต้องมีตัวแปลงสัญญาณหนึ่งหรืออื่น ๆ ที่ได้รับการสนับสนุน และที่เป็นก้าวกระโดดที่ยิ่งใหญ่ไปข้างหน้าสำหรับเว็บที่เปิดให้ “Urbach กล่าวว่า

ความช่วยเหลือสำหรับผู้ที่เปิดเว็บ

ใน การปฏิบัติภารกิจอย่างต่อเนื่องในการสร้างเครื่องมือสำหรับการเปิดเว็บ, Mozilla ได้จัดขึ้นดอกเบี้ยในไม่ได้อาศัยเทคโนโลยีเบราว์เซอร์ใด ๆ ที่เป็นสิทธิบัตรที่เป็นกรรมสิทธิ์หรือต้องมีการออกใบอนุญาต ใช้ในเชิงพาณิชย์ของ H.264, เช่นต้องมีการชำระเงินค่าลิขสิทธิ์สิทธิบัตร

Mozilla ได้ทดลองในการพยายามที่จะใช้ H.264 อย่างสิ้นเชิงใน JavaScript ทีมพัฒนาที่ห้องสมุด JavaScript, Broadway.js พบ H.264 ยากที่จะใช้อย่างมีประสิทธิภาพ ORBX.js บนมืออื่น ๆ ที่สามารถนำเสนอร้อยละ 25 การบีบอัดที่ดีกว่า H.264 ตาม Mozilla

ORBX.js สามารถทำงานร่วมกับทั้งสองอาศัยอยู่ในวิดีโอซึ่งสามารถแปลงวิดีโอได้ทันที เพื่อให้ตรงกับข้อ จำกัด แบนด์วิดธ์ที่เฉพาะเจาะจงของผู้ใช้และสำหรับการแปลงรหัสออกจากสายของวิดีโอ “จริงๆมันสามารถทำได้เป็นผู้ใช้ขอดูวิดีโอหรือดาวน์โหลดวิดีโอ” Urbach กล่าวว่า

ORBX.js นอกจากนี้ยังสามารถใช้ในการเขียนโปรแกรมจำลองสำหรับ Windows, Linux หรือ Mac OSX ปพลิเคชันเพื่อที่จะสามารถสตรีมไปยังเบราว์เซอร์ใด ๆ HTML5 เปิดใช้งานรวมทั้งผู้ที่ทำงานบนอุปกรณ์มือถือใด ๆ ตามที่ Mozilla

โค รงการนี​​้ได้แสดงให้เห็นว่า Autodesk 3ds Max 2014 คอมพิวเตอร์ช่วยการออกแบบซอฟแวร์, Adob​​e Photoshop Creative Suite 6, และ PC เกมของ Valve servicecan ถูกเรียกใช้ทั้งหมดผ่าน HTML5 เบราว์เซอร์ที่สำคัญทั้งหมดโดยใช้เพียง JavaScript

Autodesk ลงทุนใน Otoy ในปี 2011 และทำงานร่วมกับ บริษัท เพื่อเร่งการพัฒนาของเทคโนโลยี

เทคโนโลยีนี้ยังสามารถนำเสนอวิธีการที่เจ้าของเนื้อหาในการติดตามการใช้งานของผลิตภัณฑ์ของตนโดยไม่ต้อง DRM, Urbach กล่าวว่า

ORBX สามารถลายน้ำไฟล์ดิจิตอลเพื่อให้ผู้ให้บริการเนื้อหาสามารถติดตามผู้ที่ทำสำเนาของวัสดุของพวกเขา ผู้ใช้จะได้รับประโยชน์จากประสิทธิภาพการทำงานที่เร็วขึ้นเนื่องจากภาระการคำนวณ slighter ที่มาจากการกำจัดค่าใช้จ่ายของการใช้ DRM

การใช้ Gmail อย่างมีประสิทธิภาพ

July 14, 2013

การเพิ่มภาพของคุณเองกับพื้นหลังของ Gmail คลิกที่ไอคอนรูปเฟืองและเลือก “ธีม.” เลื่อนไปที่ด้านล่างของหน้าและเลือก “แสง” หรือ “เข้ม” ภายใต้ “ธีมที่กำหนดเอง.” ใน หน้าถัดไปคุณสามารถเลือกที่จะอัปโหลดภาพจาก “ภาพถ่ายของฉัน” ใน Google +, ภาพถ่ายจากโทรศัพท์ Android ของคุณ, URL หรืออัปโหลดภาพใหม่
3 วิธีการใช้ Google Drive ของการส่งไฟล์ขนาดใหญ่

หาก ไฟล์มีขนาดใหญ่เกินไปที่จะส่งเป็นสิ่งที่แนบอีเมล์, Google ไดรฟ์นำเสนอโซลูชั่น คุณลักษณะ การจัดเก็บเมฆซึ่งบัดนี้เป็นปีเก่าช่วยให้คุณสามารถใส่ไฟล์ได้ถึง 10 กิกะไบต์ที่ 400 ครั้งใหญ่กว่าสิ่งที่คุณสามารถส่งเป็นสิ่งที่แนบแบบดั้งเดิม

ที่จะส่ง ผ่านสิ่งที่แนบมาใน Google Drive คลิกที่ไอคอน Google ไดรฟ์เท่าที่เห็นข้างต้นและเลือกไฟล์ที่คุณต้องการส่ง Gmail จะตรวจสอบอีกครั้งว่าผู้รับของคุณมีการเข้าถึงไฟล์และถ้าพวกเขาไม่มันจะแจ้ง ให้คุณเปลี่ยนการตั้งค่าใช้งานร่วมกันโดยไม่ต้องออก Gmail

อีกตัว เลือกหนึ่ง: โพสต์ลิงค์ไปยังแฟ้มใน Google Drive ในร่างกายของอีเมลของคุณ Gmail จะใช้มาตรการเดียวกันเพื่อให้แน่ใจว่าผู้รับของคุณสามารถเข้าถึงได้
4 วิธีการใช้การค้นหาขั้นสูงในการใช้ Gmail

นี่ คือลักษณะที่ห้าของคุณสมบัติใหม่ล่าสุดของ Gmail รวมทั้งได้อย่างรวดเร็วเพิ่มการนัดหมายในปฏิทินของคุณการปรับแต่งภาพพื้น หลังของคุณและใช้การค้นหาขั้นสูงเพื่อค้นหาอีเมลของคุณกำลังมองหา
1 วิธีการเพิ่มกิจกรรมในปฏิทินของคุณ

หากคุณใช้ Gmail การประสานงานหรือกำหนดการประชุม Google ได้ทำเพิ่มให้ปฏิทินของคุณโดยไม่ต้องออกจาก Gmail ง่าย

เริ่มต้นสัปดาห์ที่ผ่านมาวันที่และเวลาทั้งหมดในอีเมลที่ปรากฏที่ขีดเส้นใต้ เลื่อนเมาส์ไปที่พวกเขาไปดูตัวอย่างตารางเวลาของคุณสำหรับวันที่และเปลี่ยนชื่อเรื่องวันที่หรือเวลาของเหตุการณ์ คลิกที่ “เพิ่มในปฏิทิน” จะทำแค่นั้น รายการในปฏิทินของคุณจะรวมถึงการเชื่อมโยงกลับไปที่อีเมลเดิมทำให้รายละเอียดที่ง่ายต่อการอ้างอิง

เนื่องจากคุณลักษณะนี้ใหม่ก็อาจไม่สามารถใช้ได้กับคุณยัง Google กล่าวว่าเป็นรีดมันออกมาให้กับผู้ใช้ภายในสัปดาห์ถัดไปหรือเพื่อให้กับภาษามากขึ้นในการปฏิบัติตาม
2 วิธีการปรับแต่งพื้นหลัง

เมื่อ Gmail เปิดตัวการออกแบบใหม่ในเดือนพฤศจิกายนก็ยังนำหมายเลขของรูปแบบ HD คุณสามารถเพิ่มการปรับแต่งพื้นหลัง Gmail ของคุณ ตอนนี้ถ้าคุณต้องการปรับแต่งพื้นหลังของกล่องจดหมายของคุณมีรูปถ่ายของคุณเองคุณสามารถทำได้เช่นกัน

 

มันง่ายที่จะสะสมนับพันของอีเมลและบางครั้งการหาคนที่คุณกำลังมองหาอาจเป็นเรื่องยาก ในกรณีเหล่านี้ใช้คำที่ใช้ค้นหาของ Gmail ขั้นสูงได้อย่างรวดเร็วพบสิ่งที่คุณกำลังมองหา

ใหม่ ล่าสุดคำที่ใช้ค้นหา Google เพิ่มเข้าไปในรายการรวมถึงการค้นหาไฟล์เฉพาะ (ค้นหา “ขนาด: 5m” สำหรับอีเมล 5MB) และการค้นหาสำหรับอายุของอีเมล (ค้นหา “older_than: 1Y” สำหรับอีเมลที่ส่งมากกว่าปีที่ผ่านมา) .

คุณสามารถค้นหารายชื่อทั้งหมดของ Gmail ของผู้ประกอบการที่นี่
5 วิธีการเพิ่มกล่องจดหมายหลายไปยัง Gmail

“กล่อง ขาเข้าหลาย” จาก Gmail Labs เป็นคุณลักษณะที่ช่วยให้คุณสามารถเพิ่มรายการพิเศษของอีเมลในกล่องจดหมายของ คุณเพื่อดูข้อมูลได้ในครั้งเดียว ซึ่งอาจรวมถึงตัวอย่างเช่นป้ายข้อความแสดงแบบร่างหรือการค้นหาอื่น ๆ ที่คุณต้องการ

ต้องการเปิดใช้งานคุณลักษณะนี้เย​​ี่ยมชมการตั้งค่าหน้าของคุณโดยการคลิกที่ไอคอน gear แล้วเลือก “Labs.” ค้นหา “เพิ่มกล่องจดหมายหลาย” คลิก “เปิด” แล้ว “บันทึกการเปลี่ยนแปลง” ที่ด้านล่าง เมื่อคุณกลับไปยัง Gmail, หน้าจะรีเฟรชการแสดงตัวอย่างเช่นกล่องจดหมายของคุณรายการติดดาวและร่าง, ทั้งหมดในหนึ่งหน้า

ในการปรับแต่งที่กล่องจดหมายที่คุณเห็นกลับไปที่หน้าการตั้งค่าของคุณและคลิกที่แท็บ “กล่องจดหมายหลาย” คุณสามารถเลือกได้ถึงห้าบานหน้าต่างเพื่อเพิ่มมุมมองที่กล่องจดหมายของคุณเป็นหลัก นอกจากนี้คุณยังสามารถเลือกวิธีการหลายบทสนทนาต่อกล่องจดหมายที่คุณต้องการที่จะเห็นและการวางตำแหน่งของบานหน้าต่างเพิ่มเติม

ทดสอบโปรแกรมกล้องวงจรปิด

June 23, 2013

วิธี PRISM จะเก็บเกี่ยว Google แจ้งเตือนมากเกินกว่าที่มนุษย์คนใดสามารถประมวลผลที่เป็นไปได้จากนั้นใช้ตัว กรองของ Gmail โดยอัตโนมัติจดหมายข้ามกล่องจดหมายและส่งพวกเขาตรงไปยังโฟลเดอร์ที่สร้าง ขึ้นเป็นพิเศษภายใน Gmail คุณสามารถตั้งค่าการแจ้งเตือนใหม่ทุกวันเวลาที่คุณคิดว่าพื้นที่ที่น่าสนใจ ในแต่ละ เหล่านี้รวมถึงคนที่คุณรู้จัก บริษัท ที่จะดูความคิดเพื่อให้ทันกับ

เมตาดาต้าไม่ได้เป็นเนื้อหาของการติดต่อทางโทรศัพท์หรืออีเมล แต่ข้อมูลเกี่ยวกับพวกเขา: ใครติดต่อใครเมื่อใดจากที่และนานเท่าไหร่

PRISM แรงบันดาลใจช็อตและความกลัว แต่ถ้าคุณตั้งไว้ช็อตส่วนความเป็นส่วนตัวและความหมายรัฐธรรมนูญ-คุณตระหนักถึงองค์ประกอบที่จะเป็นมูลค่าการสำรวจ

วิธี PRISM คือ: ทอดอวนข้อมูลที่กว้างที่สุดที่เป็นไปได้จากนั้นใช้ปัญญาเครื่องให้บริการขึ้นเข็มเพียงโดยไม่ต้องกองหญ้า

PRISM ทำงาน จะได้รับสอดรู้สอดเห็นรัฐบาลสิ่งที่พวกเขากำลังมองหา และถ้ามันทำงานให้กับเอ็นเอสเอก็สามารถทำงานให้คุณเกินไป (ดูเพิ่มเติมที่ “วิธีการป้องกันคอมพิวเตอร์ของคุณจากการเฝ้าระวังปริซึม.”)

ในความเป็นจริงความคิดที่อยู่เบื้องหลัง PRISM ถูกสร้างขึ้นในความหลากหลายของเครื่องมือที่สามารถใช้ได้ทุกคน

ดังนั้นนี่คือวิธีการรันโปรแกรม PRISM ส่วนตัวของคุณเอง:

1 จับภาพจำนวนมหาศาลของข้อมูล

หนึ่งในเป้าหมายของเอ็นเอสเอคือการบันทึกข้อมูลบนโทรศัพท์ทุกและอีเมล์

เห็นได้ชัดว่าไม่มีมนุษย์คนใดเป็นการส่วนตัวอ่านข้อมูลทั้งหมดที่ แต่ถูกคัดลอกและเก็บไว้แล้วสำหรับการค้นหาในภายหลัง

คุณสามารถใช้วิธีการเดียวกัน วิธีการหนึ่งที่ง่ายคือการใช้แบบบูรณาการร่วมกันบริการของ Google

Google ขณะนี้มี 15GB พื้นที่เก็บข้อมูลฟรีที่สามารถแบ่งแบบที่คุณชอบระหว่าง Gmail, Google ไดรฟ์และ Google + ภาพถ่ายใด ๆ และพวกเขาจะให้คุณมากกว่าถ้าคุณจ่ายสำหรับมัน

Google ยังมีบริการแจ้งเตือนที่ค้นหาข้อมูลในอินเทอร์เน็ตและอีเมลผลลัพธ์ที่คุณ คนส่วนใหญ่ตั้งขึ้นเพียงจำนวนของการแจ้งเตือนว่าพวกเขาสามารถอ่าน แต่นั่นไม่ใช่วิธีที่เอ็นเอสเอ

โปรด ทราบว่าคุณลักษณะของ Google Hangouts ใหม่ซึ่งสามารถเข้าถึงได้ใน Gmail Google +, และในเฉพาะปพลิเคชันมือถือ Hangouts จะส่งข้อความที่เต็มรูปแบบของการสนทนาทั้งหมดรวมทั้งข้อมูลของคุณในวิดีโอ ของคุณโทรไปยังที่อยู่ Gmail เชื่อมโยงกับบัญชี Google+ ของคุณแล้ว

นอก จากนี้คุณยังสามารถใช้เครื่องมือต่างๆเช่น IFTTT หรือ Zapier โดยอัตโนมัติวางเนื้อหาหรือข้อมูลใด ๆ จากฟีดลงใน Google Drive, หรือทางเลือกเช่น Evernote สำหรับการค้นหาในภายหลัง

การ แจ้งเตือนจะไม่ส่งข้อมูล (เรื่อง) แต่เมตาดาต้า (ข้อมูลรายละเอียดเกี่ยวกับเรื่องนี้รวมทั้งการเชื่อมโยง) ข้อ ดีอย่างหนึ่งของวิธีนี้คือว่าถ้าเว็บไซต์จะถูกลบออกทำให้มันหายไปก็มาจากการ ค้นหาของ Google, คุณจะยังคงมีบันทึกของมันกับเมตาดาต้าพอที่จะนำไปสู่​​การติดตาม

โปรด ทราบว่า Google ยังมีการแจ้งเตือน Google Scholar ในที่ทำงานเช่นการแจ้งเตือนปกติ แต่ที่ค้นหาหนังสือวิชาการเอกสารและทรัพยากรอื่น ๆ นี้เป็นหนึ่งในบริการที่ดี underappreciated บนอินเทอร์เน็ต

คุณยังสามารถสอดแนมในตัวเอง NSA สไตล์โดยจับข้อมูลบนโทรศัพท์มือถือของคุณและการสนทนา (แน่นอนอีเมล์มีอยู่แล้ว.)

เคล็ด ลับคือการใช้ Google เสียงและเปิดคุณสมบัติที่บันทึกข้อมูลของคุณมาที่อีเมล์ (หมาย เหตุเสียงที่จะส่งข้อมูลของคุณไปยังที่อยู่อีเมลไม่ได้เป็นเพียงหนึ่งใน Gmail.) คุณจะพบช่องทำเครื่องหมายที่เหมาะสมภายใต้แท็บข้อความเสียงและข้อความของการ ตั้งค่า Google Voice

นี้ จะส่งข้อมูลทั้งหมดของการโทรของคุณพร้อมข้อมูลเต็มรูปแบบในทุกการสนทนาทาง SMS ของคุณบันทึกการโทรของคุณและบันทึกข้อความเสียงและแม้กระทั่งการบันทึกเสียง จากข้อความเสียงของคุณสำหรับการค้นหาในภายหลัง
โลโก้ของไดรฟ์ google
จำ เอาไว้: Do it วิธีที่เอ็นเอสเอและไปถั่วกับเรื่องนี้ลดลงหลายสิบหรือแม้กระทั่งหลายร้อย รายการต่อวันในการจัดเก็บข้อมูลที่สามารถค้นหาของคุณ ไม่ต้องกังวลเกี่ยวกับการมีข้อมูลมากเกินไป มีความเชื่อที่มีอยู่ในปัจจุบันและในอนาคตเครื่องมือค้นหาที่ไปในภายหลังค้นหาสิ่งที่คุณกำลังมองหา

นอกเหนือจากการเก็บเกี่ยวอัตโนมัติของข้อมูลอย่าลืมวิธีการด้วยตนเองอย่างใดอย่างหนึ่ง จับ เอกสารที่สักวันหนึ่งอาจจะมีความเกี่ยวข้องและการถ่ายโอนข้อมูลลงในโฟลเดอร์ พิเศษใน Google ไดรโดยใช้นามสกุลของเบราว์เซอร์เช่นบันทึก Google ไดรฟ์เสียบในทุก (Chrome มีนามสกุลอื่น ๆ และเพื่อทำเบราว์เซอร์อื่น ๆ .) คุณสามารถประหยัดหนึ่งคลิกคล้ายกันโดยใช้ Clipper เว็บ Evernote

เมื่อข้อมูลทั้งหมดนี้และเมตาดาต้าเป็นเทลงใน Gmail และไดรฟ์คุณสามารถใช้คุณลักษณะการค้นหาของ Google เพื่อค้นหาสิ่งที่คุณกำลังมองหา

กุญแจสำคัญในการที่ดีเอ็นเอสเอสไตล์การเก็บเกี่ยวข้อมูลโดยวิธีการคือการปรับแต่งอย่างต่อเนื่องรหัสของคุณ เก็บเพิ่มลบและแก้ไข Google การแจ้งเตือนของคุณและ RSS feeds เพื่อให้แน่ใจว่าพวกเขาให้ชนิดของข้อมูลที่คุณต้องการ

2 ใช้การกรองขั้นตอน

ขั้น ตอน “ตัวกรองเสียง” เป็น popping ขึ้นทุกวันเหล่านี้โดยเฉพาะอย่างยิ่งบนเครือข่ายสังคมและบริการสื่อสังคมที่ ผู้ใช้สามารถครอบงำด้วยข้อมูลที่มากเกินไป

มี แต่ความคิดเช่นเดียวกับเอ็นเอสเอที่เราสามารถใช้ตัวกรองเหล่านี้เพื่อ เหวี่ยงแหข้อมูลกว้างอย่างหนาแน่นแล้วให้ตัวกรองวัชพืชออกข้อมูลที่ซ้ำกัน และไม่เกี่ยวข้องสำหรับเรา (หมายเหตุที่ผมได้เคล็ดลับนี้จากการสนทนากับ blogger ที่โรเบิร์ต Scoble ในสัปดาห์นี้.)

ความ คิดคือการตั้งค่าที่มีวัตถุประสงค์พิเศษฟีด Twitter สำหรับการเก็บเกี่ยวข้อมูลแล้วใช้มันเพื่อติดตามแหล่งที่มาของเนื้อหาอย่าง มากมายกว่ามนุษย์คนใดที่อาจจะให้ทันกับ

จากนั้นอ่านฟีดที่ใช้ Flipboard, Prismatic หรือบางเว็บไซต์อื่น ๆ ที่กรองเนื้อหาสำหรับคุณและที่สนับสนุน Twitter (หมาย เหตุว่าบริการเหล่านี้ยังสนับสนุน Facebook และ Google Reader แต่ Google จะยุติการอ่านเร็ว. ทวิตเตอร์น่าจะเป็นทางออกที่ดีที่สุดของคุณ.)

สิ่งหนึ่งที่ตัวกรองเหล่านี้ทำดีเป็นรายการที่ซ้ำกันกำจัดเนื้อหา แทน การรับ 500 เรื่องราวเกี่ยวกับชื่อของทารก Kanye และคิมของคุณจะได้รับเพียงชั้นเดียวอาจจะเป็นหนึ่งและที่ดีที่สุดหรือที่ นิยมมากที่สุดจะได้รับมันไปด้วย

วิธี ที่จะคิดเกี่ยวกับอำนาจของขั้นตอน de-เสด็จก็คือว่าโดยปกติคุณอาจไม่ทำตามแหล่งข่าวจากที่เพียงคนเดียวในเรื่อง 100 จะไม่ซ้ำกันหรือ แต่เพียงผู้เดียว แต่เพราะเรื่องราวที่ซ้ำกันจะถูกกรองออกคุณจะได้รับเพียงเรื่องเดียวที่ไ​​ม่ซ้ำกันจากแหล่งที่มาที่ไม่ 99 ยังวิ่งเรื่องราว

กำจัด รายการที่ซ้ำกันนี้ช่วยให้คุณไปตามแหล่งข่าวและเนื้อหา promiscuously หล่อสุทธิพิเศษกว้างโดยไม่ต้องกลัวของตัวเองมากที่มีเนื้อหาซ้ำซ้อน

3 ลองเทคโนโลยีการรับรู้การถ่ายภาพ

หนึ่งในเครื่องมือสอดแนมที่น่าตื่นตาตื่นใจในการกำจัดของเอ็นเอสเอคือความสามารถในการประมวลผลภาพสำหรับข้อมูลใบหน้าของวัตถุและสถานที่

มี อยู่คนหนึ่งข้อแม้แดกดันไปใช้วิธีการเอ็นเอสเอสำหรับการเก็บเกี่ยวข้อมูล กว้างขนาดและขั้นตอนวิธีการกรองซึ่งเป็นที่เอ็นเอสเอในทางทฤษฎีอาจจะรู้ทุก สิ่งที่คุณกำลังทำอะไร

เอ็นเอสเอโปรแกรมการเฝ้าระวังในประเทศมีความขัดแย้งและอาจจะขัดต่อรัฐธรรมนูญ แต่ขอหน้ามันพวกเขาทำงาน
กราฟคุณลักษณะของ Facebook ใหม่ช่วยให้คุณสามารถค้นหาได้อย่างรวดเร็วทดลองกับภาพถ่ายโดยพยายามหาคำสั่งที่แตกต่างกัน ตัวอย่างเช่นถ้าคุณค้นหา “ภาพที่ถ่ายโดยคนที่ทำงานที่ … ” ตามมาด้วย บริษัท คุณจะได้รับสิ่งที่คุณขอ (นี่คือวิธีหนึ่งที่จะสอดแนมในคู่แข่งเช่น.)

การ ค้นหารูปภาพของ Google ใช้มันให้ดียิ่งขึ้นช่วยให้คุณสามารถค้นหาไม่เพียง แต่สำหรับแท็กคำหลักข้อความที่เกี่ยวข้องและสถานที่ แต่ยังหมวดหมู่เนื้อหา Google จริงสามารถรับรู้สถานที่สำคัญของวัตถุและสิ่งอื่น ๆ แม้ว่าคนที่โพสต์มันเพิ่มไม่บริบทดังกล่าว

ตัวอย่าง เช่นถ้าคุณค้นหา Google+ แล้วสำหรับบางสิ่งบางอย่างเช่นซิดนีย์โอเปร่าเฮ้าส์คุณจะได้รับขุมใหญ่ของ ภาพของอาคารหลายแห่งที่ไม่ได้มาพร้อมกับการกล่าวถึงคำซิดนีย์โอเปร่าเฮ้าส์ หรือใด ๆ Google จริงตระหนักถึงการใช้ปัญญาอาคารเครื่อง

เดียวกันจะไปสำหรับประเภทของสิ่งที่ คุณสามารถค้นหาคำว่า “รถ” ซึ่งไม่ได้เป็นสิ่งที่เฉพาะเจาะจง แต่ชนิดหรือประเภทของสิ่งที่ Google ยังช่วยให้คุณมีรถยนต์ไม่ว่าพวกเขากำลังติดแท็กหรือไม่

อัพเดตข่าววงการอิเล็กทรอนิคส์

June 21, 2013

ใน ขณะที่การต่อรองราคาที่ไม่ค่อยจะมีอยู่บนโต๊ะในโลกแอปเปิ้ล, วันที่ระลึกไม่ได้เป็นเวลาสำหรับการช้อปปิ้งสำหรับเครื่องแมคอย่างใดอย่าง หนึ่งไม่ได้กับโลกการประชุมของ บริษัท พัฒนากว้างขึ้นมาในเดือนมิถุนายน แอปเปิ้ลอาจจะมีหรือสองแปลกใจสำหรับเราที่ฟอรั่มที่ดังนั้นอีกครั้งความอดทน กล้าหาญควรใช้จ่ายถ้าเป็นไปได้

เกม, เกินไปต้องบังเหียนในความปรารถนาของพวกเขารอบวัน Memorial Day นั่นเป็นเพราะ E3 มหกรรมเกมที่เป็นเพียงรอบมุม มีไมโครซอฟท์และโซนี่คาดว่าจะมีมลทินเกมคอนโซลรุ่นต่อไปของพวกเขา

ตัวอย่างเช่นรูปแบบ HDTV ใหม่ได้เริ่มต้นการเข้าสู่ตลาด หมายความว่าราคาจะเริ่มต้นที่จะเฉือนกับรุ่นเก่า แต่ ในอีก 90 วันหรือดังนั้นราคาจะเริ่มต้นการลื่นไถลเมื่อรูปแบบใหม่เหล่านี้เกินไปดัง นั้นถ้าคุณสามารถเป็นผู้ป่วยผัดวันประกันพรุ่งของคุณจะได้รับการตอบแทน

วันที่ระลึกก็ยังเป็นมากใกล้เคียงกับจำนวนของเหตุการณ์ที่สูงโปรไฟล์ที่จะส่งผลกระทบต่อตลาดคอมพิวเตอร์และการเล่นเกม
ชิปใหม่, โน๊ตบุ๊คใหม่

ยกตัวอย่างเช่นเมื่อวันที่ 3 มิถุนายน Intel จะยกผ้าม่านบนคลื่นลูกแรกของชิปแฮส เปิดตัวเป็นเวลาที่กำหนดให้ตรงกับการเปิดตัวของการแสดงที่งาน Computex ในไต้หวันที่อินเทลเปิดเผย Ultrabook spec ในปี 2011 ชิปสัญญาส่งมอบแบตเตอรี่นานและกราฟิกที่มีคุณภาพสูง
ชิป Intel Haswell

อำนาจชิป Haswell จิบที่ 10 วัตต์เมื่อเทียบกับบรรทัดปัจจุบันของ Intel ชิปซึ่งวาด 17 วัตต์ ความแตกต่างหมายความว่าเครื่องแฮสสามารถทำงาน 12-20 ชั่วโมงโดยไม่ต้อง plug-in ที่หยุด

นอกจากนี้ในปลายสูงชิป Haswell จะมีกราฟิกที่ท้าทายเหล่านั้นของกราฟิก Nvidia โรงไฟฟ้​​าความสามารถ ตามที่อินเทลชิป Haswell กับกราฟิกไอริสจะส่งมอบเป็นครั้งที่สอง 3D ประสิทธิภาพของกราฟิกแบบบูรณาการในชิปที่มีอยู่ ที่จะทำให้กราฟิกของพวกเขาในที่ตราไว้หุ้นกับของ Nvidia GeForce GT 650M

กับคอมพิวเตอร์แฮกลิ้งออกซื้อแล็ปท็อปในวันแห่งความทรงจำอาจจะคลอดก่อนกำหนด ที่ไม่ได้ที่จะบอกว่าจะไม่มีการต่อรองราคาไม่กี่รอบถ้าคุณอย่างจะต้องได้รับโน๊ตบุ๊ค

“[Y] OU สามารถคาดหวังที่จะเห็นเครื่องคอมพิวเตอร์ที่ได้รับที่ใดก็ได้จากร้อยละ 15-85 ร้อยละออก” DealNews’Ramirez เขียน “เพียงแค่ทราบว่ารุ่นล่าสุดอาจไม่ได้รับส่วนลด.”

“แต่ ถ้าคุณอยู่ในต้องหายนะของระบบใหม่” เขากล่าวเสริม “เราอยากแนะนำให้ถือออกจนกระทั่งต่อมาในช่วงฤดู​​ร้อนเมื่อคุณสามารถใช้ ประโยชน์จากการกลับไปโรงเรียนการขายแล็ปท็อปและบันทึก bucks พิเศษไม่กี่, หรืออุปสรรค์กำแล็ปท็อป. ”
ความอดทนจะจ่าย

 

FBI กับหน้าที่ป้องกันการเจาะระบบ

June 20, 2013

ในอดีตที่ผ่านมาองค์กรได้ทำการสืบสวนโดยไม่ต้องรักษาเหยื่อ บริษัท ในกรณีนี้ธนาคาร-ทราบเขายอมรับ

“นั่นคือ 180 องศาห่างจากจุดที่เราอยู่ตอนนี้” รอยเตอร์รายงานว่าเขาเป็นผู้ว่าการเปลี่ยนแปลงของเอฟบีไอของวิธีการ

เหล่า นี้เริ่มฤดูร้อนที่ผ่านมาและมีหนามแหลมตามช่วงเวลานับตั้งแต่ที่มีจุดสูงสุด ในเดือนมกราคม ใบ หน้า ‘รณรงค์’ หนึ่งของประชาชนในการโจมตีเหล่านี้เป็น Izz โฆษณาดินแดงอัล Qassam กลุ่มแฮ็กเกอร์ไซเบอร์สู้ซึ่งถูกมองว่าเป็นครึ่งหนึ่งของอิหร่านแขนข้าง หนึ่งของรัฐอิหร่านไม่ระบุชื่อและครึ่งหนึ่ง

สำหรับในส่วนของอิหร่านได้ยังยิงกลับข้อกล่าวหาว่าโครงการนิวเคลียร์ยังอยู่ภายใต้การโจมตีแม้จะอยู่ในช่วงเวลาที่โพสต์ Stuxnet-

หลาย ในอุตสาหกรรมการรักษาความปลอดภัยการแลกเปลี่ยนสองทางคืออะไรน้อยกว่า cyberwar ยั่งยืนครั้งแรกระหว่างสองรัฐที่ไม่ได้เตรียมที่ยังไม่ยอมรับเท่า

ที่สามารถเปิดออกมาเป็นลักษณะที่ไม่คาดคิดในช่วงต้นของมัน cyberwar invisbility

 

สำหรับ ในส่วนของพวกเขาหลายองค์กรภาคเอกชนก็ยังคงลังเลที่จะให้ข้อมูลการโจมตีอาจจะ เป็นเพราะพวกเขาได้เห็นเพียงเล็กน้อยจุดที่จับต้องได้ในการทำเช่น

เปรียบเทียบบันทึกอย่างเงียบ ๆ

สิ่งที่ McFeely บอกผู้บังคับบัญชาธนาคารเกี่ยวกับการโจมตียังคงเป็นความลับ

เขา ปฏิเสธที่จะได้รับการวาดเมื่อต้นกำเนิดของพวกเขา แต่แหล่งที่มาใกล้ชิดกับเจ้าหน้าที่สหรัฐได้ก่อนหน้านี้ถูกกล่าวหาว่าเอกชน อิหร่านอยู่ข้างหลังพวกเขาเป็นส่วนหนึ่งของ cyberwar ต่ำที่สำคัญที่อาจแสดงให้เห็นถึงการตอบโต้เราได้ปล่อยคลัทช์ของ cyberweapons Stuxnet เหมือนกับอิหร่านตั้งแต่ 2007

มัลแวร์ บอกว่าจะต้องมีส่วนร่วมในการโจมตีที่ผ่านมาแม้ว่าจะมีหลักฐานที่ชัดเจนที่ สุดที่ได้รับคลื่นของ DDoS เรียลไทม์ที่มีขนาดใหญ่และมีความซับซ้อนโจมตีทุบตีลูกค้าหันเว็บไซต์ธนาคาร

เอ ฟบีไอได้สรุปรายงานผู้บริหารธนาคารในคลื่นของการโจมตีทางไซเบอร์ที่มี lashed อุตสาหกรรมตั้งแต่ฤดูร้อนครั้งล่าสุดเป็นส่วนหนึ่งของนโยบายใหม่ที่ออกแบบมา เพื่อส่งเสริมให้เกิดความร่วมมือระหว่างรัฐและภาคเอกชน

ตาม ความเห็นของที่ทำในกรณีที่สำนักข่าวรอยเตอร์โดยเอฟบีไอผู้บริหารผู้ช่วยผู้ อำนวยการริชาร์ด McFeely สำนักได้ดำเนินการขนาดใหญ่การประชุมทางวิดีโอที่มีหลายสิบของหัวธนาคารทั่ว สหรัฐอเมริกาในเดือนเมษายนเพื่อกระตุ้นให้พวกเขาที่จะแบ่งปันข้อมูลเกี่ยว กับการโจมตีของพวกเขากำลังประสบ

 

การพัฒนาโปรแกรม Smartphone

June 10, 2013

บริษัท หนึ่งตัวอย่างเช่นบอกว่ามันเท่านั้นที่จะเข้าถึงเนื้อหาทางธุรกิจมาร์ทโฟน BYOD มันกำหนดเนื้อหาทางธุรกิจเป็นอีเมลและเอกสารที่เกี่ยวข้องกับธุรกิจ ภาพถ่ายได้รับการยกเว้นภายใต้สมมติฐานว่าพวกเขาเป็นส่วนบุคคลในธรรมชาติร”พวก เขามาเพื่อจะพบว่ามีจำนวนมากภาพของกระดานไวท์บอร์ด. คนได้นำภาพของกระดานไวท์บอร์ดแบบที่มีทุกชนิดของข้อมูลทางธุรกิจ” แมตต์ Karlyn ทนายความและหุ้นส่วนในกลุ่มเทคโนโลยีการปฏิบัติการทำธุรกรรมที่ บริษัท กฎหมายบอสตัน คูลลีย์ LLP, บอกฉัน “คุณไม่สามารถทำให้สมมติฐานเกี่ยวกับสิ่งที่ธุรกิจและสิ่งที่มีความเป็นส่วน ตัว.”

มันทำงานในสิ่งที่ตรงกันข้ามเกินไป

ข้อมูลส่วนบุคคลที่ สามารถหาทางเข้าไปใน app ที่ผลผลิตทางธุรกิจ ยกตัวอย่างเช่น บริษัท อื่นซื้อที่นิยม App จดบันทึกโทรศัพท์มือถือสำหรับชุมชนของ BYOD เมื่อโทรศัพท์ถูกบุกรุก บริษัท ฯ ขอสงวนสิทธิ์ที่จะจากระยะไกลเช็ด

วิธีการข้อมูลขององค์กรและข้อมูลส่วนบุคคลสามารถอยู่บนมาร์ทโฟนเดียวหรือไม่ บริษัท ไม่ต้องการให้ความลับลึกของพวกเขาจะออกไปในขณะที่พนักงานไม่ต้องการที่จะบอก วิธีการใช้แกดเจ็ตของพวกเขาที่มีค่ามือถือที่พวกเขาซื้อมาด้วยเงินของตัวเอง

มันเป็นปัญหาที่มีความนิ่งงันฝูงชน BYOD

“บริษัท ไม่ไว้วางใจข้อมูลที่มีอยู่ได้อย่างถูกต้อง” มาร์ทโฟน BYOD, Nanci เชอร์รองประธานฝ่ายปฏิบัติการที่ Mobi การจัดการไร้สาย, ซอฟแวร์และผู้ให้บริการที่ช่วยให้ บริษัท นำไปใช้นำทางโทรศัพท์มือถือพูดว่า

ช่วยเหลือ แต่อาจจะอยู่บนหนทาง

แยกโทรศัพท์แทบ

โซลูชั่นใหม่จะเดือดปุด ๆ ขึ้นมาจากผู้ผลิตซอฟต์แวร์มือถือ สำหรับ การเริ่มมีความคิดของมาร์ทโฟนที่มีซอฟต์แวร์พาร์ทิชันเสมือนซึ่งเป็นหลักแยก โทรศัพท์เพื่อสร้างบุคลิกที่สองสำหรับธุรกิจและวัตถุประสงค์ส่วนบุคคลของ

ด้านธุรกิจสามารถเช็ดจากระยะไกลถ้าโทรศัพท์หายหรือถูกขโมยหรือพนักงานลาออกจาก บริษัท ยอดคงเหลือ BlackBerry ไม่นี้เมื่อ BlackBerrys VMware และ Verizon ร่วมในการสร้างพื้นที่ทำงานเสมือนบนบางอย่างมาร์ทโฟน Android

ผู้ขายการจัดการอุปกรณ์มือถือเช่น AirWatch ยังหาวิธีที่จะแยกข้อมูลส่วนบุคคลและธุรกิจ มากกว่าระยะไกลและเต็มเช็ดมาร์ทโฟน BYOD ทำลาย MDMs สามารถเลือกที่จะเลือกเช็ดปพลิเคชันทางธุรกิจเพียงอย่างเดียว

ในบางกรณีคุณสามารถเช็ดข้อมูลทางธุรกิจ

แอปเปิ้ลปพลิเคชันพื้นเมืองเช่นปฏิทินและที่อยู่ติดต่อช่วยให้คุณสามารถแท็กข้อมูลเป็นส่วนบุคคลหรือธุรกิจ ด้วยชื่อพื้นเมือง, iPhone สามารถมีบัญชีที่แยกต่างหากสำหรับอีเมล์ส่วนตัวและอีเมลที่ทำงาน นี้จะช่วยให้ MDMs เช็ดเพียงข้อมูลทางธุรกิจ (หรือบัญชีอีเมล) ภายในเอง app มัน ควรจะสังเกตว่าส่วนใหญ่ปพลิเคชันของบุคคลที่สามที่ App Store ทำข้อมูลไม่ได้แยกจากกันซึ่งหมายความ MDMs ต้องเช็ด App ธุรกิจทั้งหมด

เส้นบาง ๆ ระหว่างธุรกิจและข้อมูลส่วนตัว

คุณคิดว่ามีตัวเลือกมากมายดังนั้นปัญหาของการเป็นคู่จะได้รับการแก้ไข แต่มันไม่

หลาย ของลูกค้า Mobi ของเช่นเดียวกับลูกค้า AirWatch ขนาดใหญ่ต่อไปอย่างเช็ดมาร์ทโฟน BYOD ทำลายแม้ Mobi AirWatch และให้คำแนะนำโดยทั่วไป บริษัท ที่จะโอบกอดเช็ดเลือก

ความ จริงคือข้อมูลทางธุรกิจที่สามารถกระโปรงพาร์ทิชันเสมือนไปทางด้านบุคคลของ โทรศัพท์หรือเมฆบัญชีส่วนตัวที่เก็บเช่น Dropbox หรือ iCloud

 

แต่พนักงานจึงกลายเป็นความสะดวกสบายกับ app ที่พวกเขาเริ่มใช้มันสำหรับสิ่งที่ส่วนตัวมากเกินไป พวกเขาเก็บภาพที่บันทึกเสียงใน app ของสูตรเดียวกันเพราะคุณไม่สามารถมีสองรุ่นของ app บน iPhone เมื่อพนักงานลาออกจาก บริษัท ที่พวกเขาสูญเสีย app ที่

ลาก่อน, ข้อมูลส่วนบุคคล

นอกเหนือจากการแยกโทรศัพท์: Persona วิธีแก้ไขปัญหาแบบ Dual

มัน เป็นความสูญเสียของข้อมูลส่วนบุคคลที่ได้ Mobi ลูกค้าแนะนำให้ดำเนินการเลือกผ้าเช็ดทำความสะอาดผ้าเช็ดทำความสะอาดเต็มรูป แบบในช่วงนี้แม้ว่าผ้าเช็ดทำความสะอาดเลือกนี้อาจไม่รวมข้อมูลขององค์กรทั้ง หมด พนักงาน BYOD มีแนวโน้มที่จะได้รับบิตฟ้องมีความสุขเมื่อข้อมูลส่วนตัวของพวกเขาจะถูก กำจัดความเป็นส่วนตัวของพวกเขาจะถูกละเมิดหรือสถานที่ตั้งของพวกเขาจะถูก ติดตามผ่านทางโทรศัพท์มือถือ (สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ให้ตรวจสอบคดี BYOD ทอผ้าเป็นงานที่ได้รับส่วนบุคคล.)

“เรา จะดำเนินการต่อให้คำแนะนำแก่ บริษัท ที่จะไปเลือกเช็ดเพียงเพราะยังมีความเสี่ยงน้อยกว่าในแง่ของข้อมูลส่วน บุคคล” Mobi ของเชอร์ชิลพูดว่า

สไลด์โชว์: 15 iPhone Apps ที่สุดสำหรับมือใหม่ (2012)

มีวิธีการแก้ปัญหาบางอย่างเพื่อให้ปัญหาสองคนมี

บริษัท สามารถเลือกที่จะเช็ดมาร์ทโฟน BYOD สำหรับบางประเภทของพนักงานอย่างเต็มที่และเช็ดมาร์ทโฟนสำหรับคนอื่น ๆ เช่นรองประธานภูมิภาคท​​ี่มีการเข้าถึงทุกประเภทของข้อมูลทางธุรกิจและอาจ ใช้ภาพของกระดานไวท์บอร์ด

นอกจากนี้ยังมีวิธีที่จะหยุดกล้องมาร์ทโฟน BYOD จากการถ่ายภาพจากทรัพย์สินทางปัญญาของ บริษัท นโยบาย BYOD ผู้ใช้สามารถกำหนดพนักงานเพื่อให้บริการตามพื้นที่ซึ่งในที่สุดก็สามารถรวมเข้ากับภูมิศาสตร์รั้ว หากพนักงานที่อยู่ในบางพื้นที่ของการพูดมหาวิทยาลัยโรงงานผลิตหรือ บริษัท แล้วกล้องสามารถปิดได้

นอกจากนี้กล้องสามารถใช้งานถ้าโทรศัพท์พยายามที่จะได้รับในเครือข่ายขององค์กรต่อ WiFi

มีจำนวนเท่ากันในวิธีที่พนักงานสามารถจับภาพข้อมูลทางธุรกิจในด้านส่วนตัวของมาร์ทโฟนของพวกเขา BYOD ในสถานการณ์ดังกล่าวข้างต้นพนักงานสามารถนำโทรศัพท์ของเขาในโหมดเครื่องบินและมีอิสระที่จะถ่ายภาพ จาก การคัดลอกและวางเพื่อภาพหน้าจอเพื่อการส่งอีเมลเอกสารไปยังบัญชีส่วนบุคคล เพื่อติดต่อทางธุรกิจการติดแท็กเป็นคนส่วนบุคคลพนักงานสามารถและจะละเมิด นโยบายของผู้ใช้ BYOD

“แต่ที่ตอนนี้ปัญหาทรัพยากรบุคคล,” ซีอีโอจอห์นมาร์แชลที่ AirWatch พูดว่า “มันเป็นเพียงความรับผิดชอบสำหรับมาก. ถ้ามีใครบางคนพยายามที่จะทำบางสิ่งบางอย่างที่เป็นอันตรายคุณไม่สามารถหยุดที่.”

การพัฒนาระบบ Cloud

June 6, 2013

ในขณะที่การถ่ายโอนข้อมูลจะเลื่อนขึ้นไปยังเมฆเซิร์ฟเวอร์ซ้อนกันในศูนย์ข้อมูลการจัดการข้อมูลกลายเป็นแออัดมากขึ้น Virtualization หมายความว่าผู้ใช้หลายคนสามารถแบ่งปันเซิร์ฟเวอร์เดียว

นี้มีด้านบวก: เซิร์ฟเวอร์ไม่ได้นั่งไม่ได้ใช้งาน, scalability น้อยของความกังวลและมีประสิทธิภาพช่วยปรับปรุงดาต้าเซ็นเตอร์ แต่มีปัญหากับผู้ใช้มากเกินไปบนเซิร์ฟเวอร์เดียว

และก็จะได้รับที่เลวร้ายยิ่ง

มัน เรียกว่า “ปัญหาเพื่อนบ้านที่มีเสียงดัง” และนี่คือสิ่งที่เกิดขึ้น: ดิสก์ I / O สำหรับผู้ใช้คนหนึ่งเริ่มที่จะยุ่งเกี่ยวกับการดำเนินงานของผู้ใช้คนอื่นบน เซิร์ฟเวอร์เดียวกัน

มันเป็น I / O วันนี้เทคนิคการทำ virtualization งานที่ดีของหน่วยความจำและการแบ่งกลุ่มการใช้งาน CPU แฟลชไดรฟ์ช่วยเพิ่มความเร็ว (SSDs) คอขวดข้อมูล แต่ เมื่อหนึ่งหรือมากกว่าหนึ่งเครื่องเสมือนบนโฮสต์ทางกายภาพที่ใช้จำนวนมากของ ดิสก์ประสิทธิภาพการทำงานของ I / O สำหรับเครื่องเสมือนอื่น ๆ degrades

อาการอาจจะบอบบาง ประสิทธิภาพ การทำงานที่ไม่แน่นอนเช่นบกพร่องที่ให้บริการหรือมีปัญหาในการขยายระบบ สามารถบ่งบอกถึงการแทรกแซงของ I / O จากผู้ใช้อื่น ๆ บนเซิร์ฟเวอร์ที่ใช้ร่วมกันของคุณ

และในขณะที่ผู้ใช้มากขึ้นจะใส่บนเซิร์ฟเวอร์กายภาพผ่าน virtualization, มากขึ้นโอกาสของปัญหา I / O

นี่เป็นสถานการณ์ที่เลวร้ายที่สุดกรณี: เซิร์ฟเวอร์ฐานข้อมูลช้าลง (มันเกิดขึ้น) มันรอคิวเพียงคำสั่งพิเศษ แต่ที่สิ้นเปลือง RAM เพิ่มเพื่อให้เว็บเซิร์ฟเวอร์โดยใช้ RAM ที่สำหรับการค้นหากลับขึ้นไปที่มีการร้องขอ คุณสามารถดูที่นี้จะมุ่งหน้าไป?

กระทู้เว็บเซิร์ฟเวอร์ใช้ RAM ที่มีการรอคอยสำหรับฐานข้อมูลเพื่อให้ครอบครัวผู้ที่รีสอร์ทเพื่อแลกเปลี่ยนไฟล์ โดยติด​​ขัด RAM, ความเร็วได้เปรียบ-หายไปและดิสก์ I / O จะเริ่มท่วมเซิร์ฟเวอร์ … และผู้ใช้ทุกคน

สิ่งที่ต้องทำ? เริ่มต้นการสนทนากับผู้ให้บริการคลาวด์ของคุณ กล่าวถึงความกังวลของคุณเกี่ยวกับ “เพื่อนบ้านที่มีเสียงดัง.” เซิร์ฟเวอร์ขนาดเล็กที่มีผู้ใช้น้อยลงต่อเซิร์ฟเวอร์เป็นบวก – ถามว่าจำนวนผู้ใช้อื่น ๆ มีการคาดการณ์ไว้บนเซิร์ฟเวอร์ของคุณโดยเฉพาะ

และเช่นเคยตรวจสอบคุณ SLA

มีเมฆบริการเป็นธุรกิจที่มีการแข่งขันและผู้ให้บริการที่ต้องการกำหนดเองของคุณใด ๆ ควรจะเตรียมพร้อมกับคำตอบ

ในฐานะที่เป็นคอมพิวเตอร์เมฆจะกลายเป็นมากขึ้น commoditized ผู้ใช้จำเป็นต้องรู้คำตอบสำหรับคำถามที่เฉพาะเจาะจง เนื่องจากความขยันสร้างคำสั่งสำหรับผู้จัดจำหน่ายรับผิดชอบ

การป้องกันระบบจักรกล

June 5, 2013

โครง สร้างพื้นฐานที่สำคัญของประเทศจะมีความเสี่ยงต่อการโจมตีในโลกไซเบอร์และการ แบ่งปันข้อมูลที่ดีขึ้นเป็นสิ่งจำเป็นที่จะเสริมสร้างการป้องกัน

ข้อความที่ชาร์ลส์เอ็ดเวิร์ดรองจเรสำหรับสหรัฐอเมริกากรมความมั่นคงแห่งมาตุภูมิบอกคณะกรรมการรัฐสภาที่ประชาพิจารณ์ในวันพฤหัสบดีที่

ตั้งแต่ ปี 1990 อุตสาหกรรมระบบควบคุมซึ่งจะใช้ในการจัดการส่วนประกอบของโครงสร้างพื้นฐานที่ สำคัญของประเทศได้รับการเชื่อมต่อกับอินเทอร์เน็ตเพื่อปรับปรุงการดำเนินงาน ของพวกเขาเอ็ดเวิร์ดที่อธิบายไว้ในคำให้การเป็นลายลักษณ์อักษรส่งไปยังคณะ อนุกรรมการสภา Cyber​​security การป้องกันโครงสร้างพื้นฐานและเทคโนโลยีการรักษาความปลอดภัย

แต่ อย่างไรก็ตามทาง บริษัท ติดยาเสพติดระบบการควบคุมของพวกเขาในอินเทอร์เน็ตสาธารณะที่เกี่ยวข้องกับ เรื่องเล็ก ๆ น้อย ๆ สำหรับการรักษาความปลอดภัย “[Security] สำหรับ ICS อ่อนแออย่างโดยเนื้อแท้เพราะมันได้รับอนุญาตควบคุมระยะไกลของกระบวนการและ ICS ความเสี่ยงไซเบอร์รักษาความปลอดภัยที่สามารถใช้ประโยชน์ผ่านทางอิน เทอร์เน็ต” เอ็ดเวิร์ดกล่าวว่า

“เป็นผลให้ ICS มีมากขึ้นภายใต้การโจมตีด้วยความหลากหลายของแหล่งที่มาที่เป็นอันตราย” เขาอย่างต่อเนื่อง “การ โจมตีเหล่านี้ช่วงจากแฮกเกอร์ที่กำลังมองหาความสนใจและความประพฤติไม่เจตนา ของประเทศสหรัฐฯที่มีความซับซ้อนในอุปกรณ์ความเสียหายและสิ่งอำนวยความสะดวก ไม่พอใจพนักงานคู่แข่งและแม้กระทั่งบุคลากรที่ตั้งใจนำมัลแวร์ในที่ทำงานโดย การใส่แฟลชไดรฟ์ที่ติดเชื้อลงในเครื่องคอมพิวเตอร์.”

เอ็ด เวิร์ดส์อ้างผลการสำรวจที่แสดงให้เห็นว่าส่วนใหญ่ของ บริษัท ในภาคพลังงานที่มีประสบการณ์การโจมตีในโลกไซเบอร์และประมาณร้อยละ 55 ของการโจมตีเหล่านี้มีการกำหนดเป้​​าหมายการควบคุมระบบ

“การ โจมตีที่ประสบความสำเร็จบน ICS สามารถให้ผู้ใช้ที่เป็นอันตรายการควบคุมโดยตรงของระบบการดำเนินงาน” เขากล่าวว่า “การสร้างศักยภาพในการขนาดใหญ่ภาวะไฟฟ้าดับหรือที่มนุษย์สร้างขึ้นภัยพิบัติ ด้านสิ่งแวดล้อมและก่อให้เกิดความเสียหายทางกายภาพการสูญเสียชีวิตและผล กระทบ cascading อื่น ๆ ที่อาจ ส่งผลกระทบต่อการให้บริการ. ”

เขา กล่าวต่อไปว่าใช้ข้อมูลร่วมกันระหว่างภาครัฐและผู้ประกอบการของระบบการควบ คุมเป็นสิ่งสำคัญในการเสริมสร้างความปลอดภัยของระบบเหล่านั้น

“DHS มีความเข้มแข็งรักษาความปลอดภัยของ ICS ได้โดยไม่จำเป็นต้องใช้ข้อมูลร่วมกันทางโลกไซเบอร์ที่สำคัญวิเคราะห์ช่อง โหว่ตรวจสอบภัยคุกคามที่เกิดขึ้นใหม่และเผยแพร่กลยุทธ์ลด” เขากล่าวว่า

[ยังเห็น: ผู้เชี่ยวชาญ Ding DHS แผนร่วมกันเป็นช่องโหว่ จำกัด เกินไป]

การแบ่งปันข้อมูลภัยคุกคามที่ได้รับการจุดเจ็บระหว่างรัฐบาลและภาคเอกชนปีที่ผ่านมา

“รัฐบาล จัดว่าข้อมูลในการตรวจสอบหรือดูที่สองต้องมีการจัด” เชนสั่นเจ้าหน้าที่ความรู้หัวหน้าและรองประธานระดับโลกของการให้คำปรึกษา สำหรับ Cylance กล่าวในการให้สัมภาษณ์

“โดยการแบ่งประเภทของมัน” เขากล่าวว่า “พวกเขา จำกัด มันมากว่ามันไม่สามารถใช้ได้กับองค์กรและผู้คนจริงๆมันเรื่องที่.”

ข้อมูลในโลกไซเบอร์มีการพัฒนาอย่างต่อเนื่องเพื่อให้เกิดความล่าช้าในระยะสั้นแม้ในการรับข้อมูลที่อาจเป็นอันตราย

“คุณไม่สามารถรอสามสัปดาห์หกเดือน – สิ่งที่ระยะเวลาสำหรับทบทวนรัฐบาล – เพื่อให้มีข้อมูลที่มีประโยชน์,” เขย่ากล่าวว่า

เขายอมรับว่าแม้ว่าในช่วงสองปีที่ผ่านมา DHS ได้ดำเนินงานข้อมูลที่ดีผ่านภาคพลังงานและการเงิน

“ปัญหาคือข้อมูลที่เป็นเสมอหกสิบเก้าเดือน” เขากล่าวว่า

การขอรับการธนาคารที่ดีขึ้นและเร็วขึ้นและภัยคุกคามข้อมูล บริษัท พลังงานได้จัดตั้งพันธมิตรของตัวเองเพื่อแบ่งปันข้อมูล

“พวก เขาจะแบ่งปันที่อยู่ IP ชื่อโดเมนและชื่อไฟล์ที่ช่วยให้พวกเขาในการตรวจสอบอย่างต่อเนื่องแคมเปญภาย ในเวลาของการสังเกตเห็นพวกเขา” เขย่ากล่าวว่า

“พวกเขากำลังสร้างพันธมิตรที่จะแบ่งปันข้อมูลที่พวกเขาไม่สามารถได้รับจากรัฐบาล” เขากล่าวเสริม

การ วิจารณ์ที่สำคัญของการจัดการของรัฐบาลของข้อมูลที่ได้รับภัยคุกคามที่จะ พิจารณาร่วมกันถนนเดินรถทางเดียว: มันต้องการภาคเอกชนจะใจกว้างกับสิ่งที่จะช่วยให้รัฐบาล แต่ตระหนี่กับสิ่งที่จะช่วยให้ภาคเอกชน

“ที่ ได้รับมากจริงมากเป็นเวลานาน” ฟิลลิส Schneck รองประธานและหัวหน้าภาคประชาชนทั่วโลกเจ้าหน้าที่ฝ่ายเทคโนโลยีสำหรับ McAfee กล่าวว่าในการให้สัมภาษณ์ “แต่ผมเคยเห็นการเปลี่ยนแปลงที่รุนแรงที่ผ่านมาสองปีที่ผ่านมา.”

“รัฐบาลเป็นจุดเริ่มต้นที่จะเข้าใจว่าจะมีส่วนร่วมในอุตสาหกรรมคุณไม่สามารถเพียงแค่ถามหาบางอย่างและไม่เคยได้ยินจากเขาอีก” เธอกล่าว

ก้าวไปข้างหน้าไว้วางใจจะมีบทบาทสำคัญในการใช้ข้อมูลร่วมกัน Bit9 CTO แฮร์รี่ Sverdlove กล่าวว่า

“มัน ต้องมีความไว้วางใจในทั้งสองส่วน – ให้รัฐบาลเปิดเผยข้อมูลที่เป็น expediently และสม่ำเสมอเท่าที่จะทำได้” เขากล่าวในการให้สัมภาษณ์ “เช่นเดียวกับความไว้วางใจใน บริษัท เอกชนได้รับข้อมูลที่จะแบ่งปันบางส่วนของสติปัญญาของพวกเขากับรัฐบาล “