São quaisquer projetos de código aberto muito grande a perder

A aquisição pendente da Sun pela Oracle vai deixar o rei banco de dados proprietário responsável clara de jóias da coroa aberta de origem.

Java; Openoffice.org; mySQL

Estes estão entre os projetos mais utilizados, e entre aqueles com as maiores comunidades de desenvolvedores externos próprio Linux.

Há ceticismo sobre se a Oracle pode gerenciar esses ativos corretamente, se preocupar que eles podem ser tratados como “vacas de dinheiro”, mesmo preocupações licenciar termos pode ser alterado para se adequar ao novo pai.

Colaboração; Qual é o princípio organizador de trabalho de hoje digital;? Software empresarial; Doce SUSE! senões HPE-se uma distro Linux; Software Empresa; a Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de setembro; software empresarial; ‘núcleo não’ ativos de software descarrega HPE a Micro Focus no negócio $ 8800000000

Será que a perda de qualquer ou de todos estes projectos ser “fatal” para o movimento open source? Como já observei antes, todos eles podem ser bifurcada. Mas um garfo exigiria a criação de novas organizações em torno de cada projeto, construído a partir do zero, e a reconstrução das relações dentro de cada comunidade.

Isso não quer dizer Sun tem sido um grande pai. Os críticos têm chamado paternalista, controlando, mesquinho com seu apoio financeiro ou empregado. Críticos acusaram ele conseguiu esses projetos em benefício próprio, um software de Mamãezinha Querida.

Foram Oracle para fazer o mesmo que seria business as usual.

Mas deve a Oracle ser confiável? A Oracle oferece a sua própria distro Linux, OpenSolaris da Sun é fruto da mesma árvore Linux. Oracle fez barulhos sobre o tratamento desses ativos com cuidado, e disse que os valoriza.

Então, o que se isso não acontecer? Será que a perda, através da bifurcação ou fome, destes projectos ser um grande, pequeno ou médio porte desastre para open source?

Eu só estou fazendo as perguntas. Você precisa vir para cima com as respostas.

Qual é o princípio organizador de trabalho digital de hoje?

SUSE doce! senões HPE-se uma distro Linux

Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de Setembro

offloads HPE ‘non core’ ativos de software para Micro Focus no negócio $ 8800000000

Baidu planeja $ 3.2B para serviços on-line-to-off-line

Baidu revelou planos para bombear 20 bilhões de yuans (US $ 3,28 bilhões) ao longo de três anos para desenvolver serviços online-a-fora de linha, comumente referidas na China como serviços o2o.

India ‘anti-colonial’ em seu prejuízo econômico: Marc Andreessen em incoerente discurso Twitter; LG Pay será um nenhum show na MWC: Relatório; Singtel encolhe lucro líquido em SG $ 16 milhões; Facebook retira projeto Basics grátis na Índia; Samsung para fornecer rede de segurança pública na Coreia do Sul

O gigante de busca chinês disse que o investimento iria incidir sobre-compra do grupo website Nuomi, que adquiriu no ano passado por US $ 160 milhões. “Neste momento, o Baidu tem mais de 50 bilhões de yuans em dinheiro em seus livros”, disse o CEO da empresa Robin Li em um comunicado, informou a Reuters. “Nós estamos indo tomar 20 bilhões desse e fazer Nuomi direita.

serviços o2o referem-se a serviços de comércio electrónico que combinam as vendas online e promoções com a experiência do consumidor off-line, tais como os fornecidos pelos sites de grupo de compras, onde os consumidores compram vouchers e cupons de desconto on-line e usar estes quando visitar fisicamente restaurantes ou spas.

Telcos;? Reliance Jio rochas de telecomunicações indiano com os dados econômicos e de voz grátis; Nuvem;? Xero lança parceria com a Macquarie Bank para pagamentos BPAY; SMBs; GoDaddy compra WordPress ManageWP ferramenta de gestão; E-Commerce; PayPal expande parceria com a MasterCard

Baidu disse que vai revelar uma oferta de “Membership Plus” para Nuomi que permitirá comerciantes participantes a usar a plataforma para desenvolver suas próprias ferramentas de marketing, de acordo com a Reuters. Este foi destinado a melhorar a retenção de consumidores e frequência aumento do consumo.

Em seu primeiro trimestre de 2015 resultados, em 31 de março, o Baidu reportou uma queda de 9,2 por cento no lucro operacional em relação ao mesmo período do ano passado, para 2.339 bilhões de yuans (US $ 395,1 milhões). Sua receita cresceu 34 por cento ano-a-ano para 12,725 bilhões (US $ 2,05 bilhões), com a contabilidade móvel por metade da receita total, comparados a 42 por cento no trimestre anterior.

? Reliance Jio rochas de telecomunicações indiano com os dados econômicos e de voz grátis

? Xero lança parceria com a Macquarie Bank para pagamentos BPAY

GoDaddy compra ManageWP ferramenta de gestão WordPress

PayPal expande parceria com a MasterCard

A Apple se de herói internet do ano, Donald Trump para o vilão

Donald Trump ganhou sua nomeação Internet Villain para uma “completa falta de compreensão de como a web funciona”.

Se você minou a segurança, ajudou a expandir a vigilância, ou controlada da internet em relação ao ano passado, há uma chance de que você vai se tornar este ano o Internet Villain concessões próxima noite de Associação do ISP.

vilão da concessão do ano do ano passado foi para UK Home Secretary Theresa May para empurrar através dos chamados “charter” bisbilhoteiros “do Reino Unido, oficialmente conhecido como o Bill investigação Poderes.

Enquanto lista vilões do ano passado foi principalmente formado por políticos do Reino Unido, este ano de são dominados por atores não-britânicos. Entre aqueles que já fez o corte são presuntivo candidato republicano Donald Trump; o escritório de advocacia no centro do vazamento Panamá Papers, Mossack Fonseca, o FBI, e executor de direitos autorais, TCYK LLP.

Você pagaria um extra de $ 100 para ter um iPhone que foi feita em os EUA? E mesmo que fosse, seria verdadeiramente americano?

Enquanto isso, a Apple foi nomeado, juntamente com quatro outros para este ano o herói Internet de 2016.

Os indicados são escolhidos pelo conselho de 10 membros da Associação de ISP, com base em “sugestões crowdsourced do público”. Tal como acontece com o ano passado, os temas principais de condução nomeações sugeridas são privacidade e vigilância.

A Associação ISP tem mais de 100 membros, incluindo provedores de banda larga gigantes, assim Google e Microsoft do mundo da tecnologia.

NSA finalmente admite por isso que não poderia cortar o iPhone, da San Bernardino atirador; privacidade de dados Big deve ser fixado antes da revolução pode começar; Livre Basics internet pode ter sucesso apenas se livre como em cerveja

De acordo com o ISPA, Trump ganhou sua nomeação para uma “completa falta de compreensão de como a web funciona” quando ele sugeriu que os EUA poderiam “fechar partes da internet” para conter ISIS.

Mossack Fonseca, entretanto, é nomeado para a falta de segurança. No entanto, sem a sua falta de segurança, o mundo ainda pode estar no escuro sobre estratégias de sonegação fiscal bilionários.

estatuto vilão do FBI e nomeação herói da Apple são dois lados da mesma moeda, relacionadas com a sua luta em torno do iPhone usado por um dos atiradores San Bernardino.

De acordo com o ISPA, o FBI foi nomeado “por tentar minar a segurança de empresas de tecnologia convincentes para contornar os dispositivos de segurança existentes”.

Big Data Analytics; fundador MapR John Schroeder desce, COO para substituir; After Hours; Star Trek: 50 anos do futurismo positivo e corajoso comentário social; indústria de tecnologia; British Airways passageiros enfrentam caos devido à sua interrupção; Banking; Visa para testar blockchain sistema de transferências internacionais de dinheiro

indicação ao herói da Apple era “por defender os princípios fundamentais da criptografia e privacidade do cliente”.

TCYK LLP, uma empresa criada para perseguir os infractores do filme da companhia que tem, é nomeado para a sua campanha “mão pesada” especulativa facturação »destinada a infratores de direitos autorais alegadas”. A empresa no ano passado enviou uma avó de 83 anos de idade, uma carta exigindo £ 600 por supostamente pirataria do filme.

Outros nomeados para o prêmio 2016 do herói Internet incluem MPs que dissecados escritura dos bisbilhoteiros do Reino Unido. Estes incluem MP Nicola Blackwood, que liderou uma comissão que produziu um relatório com recomendações sensatas em resposta ao projeto de lei, bem como Jo cereja QC MP e Sir Keir Starmer QC MP pelo controlo da legislação.

Dois outros heróis potenciais deste ano são Andrew Ferguson, editor de banda larga de recursos de informação ThinkBroadband, e Fundação Web do Sir Tim Berners-Lee para seus esforços para expandir a conectividade.

“Estas nomeações, muitos do público, refletem a importância da privacidade, segurança cibernética e de grande banda larga e o trabalho muitas MPs ter feito examinando o Investigatory Powers Bill”, disse o secretário-geral ISPA Nicholas Lansman.

“Estes prêmios são light-hearted na natureza, mas contêm uma questão séria, e estou ansioso para descobrir quem ganhou em julho”, acrescentou.

Os prêmios serão entregues em 7 de julho nas 18as concessões do setor de Internet do Reino Unido em Londres.

fundador MapR John Schroeder desce, COO para substituir

Star Trek: 50 anos do futurismo positivo e corajoso comentário social

British Airways passageiros enfrentam caos devido à interrupção de TI

Visa para testar blockchain sistema de transferências internacionais de dinheiro

vilões e heróis internet

Cisco planeja vender divisão router: relatório

Cisco planeja vender roteador doméstico empresa Linksys, uma empresa comprou por US $ 500 milhões em 2003.

A fabricante de equipamentos de rede de computadores contratou o Barclays para encontrar um comprador para a divisão, de acordo com a Bloomberg. Citando fontes próximas à situação, a publicação diz que uma venda potencial é susceptível de garantir muito menos do que Cisco originalmente pago, como Linksys é um “negócio maduro” com baixas margens de lucro.

Linksys fabrica roteadores que fornecem acesso a serviços Wi-Fi, e que são projetados para uso doméstico.

A fim de tentar avançar com a venda, a Cisco tem estado a usar os serviços de Barclays, que também está ajudando a gigante de tecnologia Google para a sua venda do negócio Motorola Home, que vende equipamentos para os jogadores dentro da indústria de cabo e televisão.

? Networking; Cisco compra startup recipiente ContainerX; Inovação; O legado de tecnologia dos Jogos Olímpicos Rio; Internet das coisas; Cisco vai cortar 5.500 empregos no mais recente reestruturação; Networking; Cisco de cortar até 14.000 funcionários: Relatório

Cisco, atualmente a maior fabricante mundial de equipamentos para redes de computadores, foi derramando partes do seu negócio que se relacionam com os consumidores de forma constante ao longo dos últimos anos. Em um esforço para alinhar a empresa para a empresa, a Cisco anunciou no início deste ano que iria fechar a porta a seu negócio de bolso câmera de vídeo Flip, que foi comprada por US $ 590 milhões em 2009. Além disso, a empresa informou que planeja integrar seu umi produto de videoconferência consumidor a linha de produtos Negócios TelePresence da empresa como parte do processo de realinhamento.

Cisco compra ContainerX inicialização de contêiner

O legado de tecnologia dos Jogos Olímpicos Rio

Cisco vai cortar 5.500 postos de trabalho na última reestruturação

? Cisco de cortar até 14.000 funcionários: Relatório

China Mobile para lançar VoLTE em 2014

China Mobile planeja iniciar o uso comercial de Voz sobre LTE (VoLTE) serviços até o quarto trimestre de 2014.

Li Yue, CEO da maior empresa de telecomunicações do mundo em base de assinantes, disse na quarta-feira, a China Mobile vai começar a testar abrangente de serviços VoLTE no terceiro trimestre, seguido de um ensaio de campo em pequena escala no quarto trimestre deste ano, a China Daily .

Li tinha sido falando em Shanghai Mobile Asia Expo, onde a empresa divulgou um documento VoLTE Branco.

O CEO disse VoLTE tem muitas vantagens sobre as tecnologias de chamadas de voz tradicionais e também suporta voz definição e serviço de vídeo de alta. VoLTE é uma abordagem de entrega de serviços de voz como fluxos de dados dentro LTE ou redes 4G.

Telcos; Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia; Telcos; Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G; Telcos;? Reliance Jio rochas de telecomunicações indiano com os dados econômicos e de voz grátis; NBN; NBN vai colocar Australia em uma “posição de liderança ‘: Bill Morrow

Outras empresas de telecomunicações em todo o mundo voltaram sua atenção para a tecnologia VoLTE com a proliferação de implantações de redes LTE 4G. Por exemplo, com base em EUA Verizon Wireless confirmou que vai implantar serviços VoLTE final deste ano ou no início de 2014.

Em Cingapura; StarHub lançou alta definição (HD) de voz em março deste ano, visando a entrega de chamadas locais com som de qualidade superior em uma tentativa de melhorar a experiência móvel de chamadas dos clientes.

Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia

Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G

? Reliance Jio rochas de telecomunicações indiano com os dados econômicos e de voz grátis

NBN vai colocar a Austrália em uma “posição de liderança ‘: Bill Morrow

CBI pede leis de cibercrime a ser atualizado

A Confederação da Indústria Britânica (CBI) adicionou sua voz ao clamor crescente pedindo Computer Misuse Act do Reino Unido a ser atualizado.

Inovação; Brasil e acordo inovação sinal tecnologia UK; Governo: Reino Unido; Blockchain-as-a-service aprovado para uso em todo o governo do Reino Unido; Segurança; Estes números mostram o cibercrime é uma muito maior ameaça do que se pensava antes; Segurança; Internet da segurança Coisas é terrível: Aqui está o que fazer para se proteger

Jeremy Beale, chefe de política de e-business na CBI, disse ao Britain Cimeira de 2005 Broadband em Londres na segunda-feira que o governo está fazendo uma aposta perigosa ao tentar obter mais pessoas a usar a Internet sem tomar também medidas para aumentar a segurança online.

“O governo está caminhando para uma bomba-relógio política, tentando obter todos esses grupos excluídos, como os idosos e os desempregados on-line enquanto depender apenas de campanhas de sensibilização”, disse Beale.

“As campanhas de sensibilização são importantes, mas o governo poderia -. como tem sido encorajado a – alterar a Misuse Act Computador”, Beale acrescentou.

O Misuse Act Computer foi aprovada em 1990 – anos antes de pirataria tornou-se a ameaça generalizada que é hoje, e antes de Tim Berners-Lee criou a Web. Nos últimos anos, muitos especialistas têm alertado que o CMA é inadequada, pois não cobre as ameaças modernas, tais como ataques de negação de serviço. Além disso, suas penas são demasiado branda para permitir que os cidadãos do Reino Unido para ser extraditado no exterior, em conformidade com as obrigações do Reino Unido no âmbito da Convenção sobre Cibercriminalidade, ou para suspeitos estrangeiros de ser trazido aqui para o julgamento.

No mês passado, um adolescente UK foi inocentado de irregularidades no âmbito do CMA, depois de supostamente desencadear um ataque DoS em seu antigo empregador, porque tal actividade não é abrangido pela CMA – que provocou pedidos para que o direito de ser revisto.

Um porta-voz do Ministério do Interior disse na época que o governo estava “ciente do problema”, mas Beale não ficou impressionada. “O Home Office tem sido sentado sobre ela durante anos,” Beale reivindicado. “O Ministério do Interior pode dizer que está à espera de acordo com a Europa, mas você pode esperar para a Europa para sempre.”

No entanto, Beale advertiu que o governo não poderia criar leis para obrigar as pessoas a usar a proteção de segurança: “Isso é uma falsa dicotomia Você não pode regular as pessoas a se protegerem.”.

Brasil e Reino Unido sinal tecnologia acordo inovação

Blockchain-as-a-service aprovado para uso em todo o governo do Reino Unido

Estes números mostram o cibercrime é uma ameaça muito maior do que se pensava antes

Internet da segurança Things é terrível: Aqui está o que fazer para se proteger

Altiscale introspecção Nuvem sobe a pilha Hadoop

Hadoop-as-a-Service fornecedor (Haas) Altiscale está se movendo para cima da pilha com um novo serviço chamado Altiscale introspecção Cloud. A oferta fica no topo Altiscale Nuvem de Dados, serviço existente da empresa que apresenta on-demand,-burst capaz Hadoop e faísca recursos numa base de subscrição.

Considerando que os dados em nuvem oferece infra-estrutura de Big Data, o Insight em nuvem oferece uma interface Web de suporte a serviços de ingest de dados, transformação e análise leves. Mais on-ponto, no entanto, é que Altiscale diz introspecção Nuvem é uma oferta / faísca Hadoop que é muito BI ferramenta de pronto, para que os usuários do Tableau, Excel ou outras ferramentas de auto-atendimento comum pode mais facilmente anexar e analisar grandes volumes de dados .

Lista de ingredientes; serviços Ingest consistem em uma interface de usuário mais postos de trabalho que rodam em Apache Oozie, e permitir a definição de regras de validação dos dados ingeridos, que podem ser baseadas em expressão regular s. serviços de transformação não envolve full-on de preparação de dados ou ETL capacidades, mas as tarefas leves, como re-ordenação e colunas de mudança de nome.

funcionalidade de análise é fornecido por uma implementação OEM’d de Alation, um produto que funciona como um catálogo de dados e que apresenta uma interface de usuário de consulta SQL. Debaixo Alation, Altiscale configurou o cluster Hadoop tal que Hive e ponto de ignição SQL a exatamente os mesmos arquivos de dados, e qualquer tecnologia ser usada para satisfazer as consultas.

Entre Hive e SQL Spark, introspecção Nuvem abrange tanto em lotes e cargas de trabalho interativas. Além disso, Altiscale está trabalhando em uma capacidade de transmissão de dados ingerem. O recurso, que debaixo das cobertas usa Apache Kafka e faísca Transmissão para ingerir e HBase para consulta / análise, ainda é uma pré-visualização de nível Alpha.

Luva branca; Esta oferta de Altiscale é impressionante, e parece basear-se em uma boa dose de bom senso. Visão Nuvem bem termina a infra-estrutura bruta de Altiscale de Dados em Nuvem com algumas funcionalidades básicas para fazer a combinação de Hadoop e despertar mais utilizável, mas sem reinventar as rodas que BI e Big Data analytics jogadores têm no mercado já.

Os clientes que procuram ainda mais na forma de soluções chave na mão pode envolver Altiscale serviços profissionais para ajudá-los a construir conectores de dados personalizados, ativos ETL autor e construir soluções de painel totalmente desenvolvidos.

Empresa de preços; solução empresarial

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

O preço é impulsionado o consumo, e em US $ 9.000 / mês para 20TB de armazenamento e 10.000 “horas de tarefas” (uma unidade da computação que Altiscale usa e define), o Insight nuvem é definitivamente uma oferta da empresa. Assim seja; o TCO de rolar sua própria solução de Hadoop é provável comparável ao do ano $ 108K / que este preço de assinatura trabalha para fora para.

Ter conhecimentos da nuvem no mercado faz Altiscale mais competitivo com o colega fornecedor Haas Qubole. Pode muito bem também atiçar o mercado de Big Data em uma maneira que beneficie um número de fornecedores no espaço.

LinkedIn revela a sua nova plataforma de blogs

É esta a idade de Big OLAP?

Empresa social; LinkedIn revela a sua nova plataforma de blogs; Big Data Analytics; não é a idade de grandes OLAP;? Big Data Analytics; DataRobot visa automatizar baixo pendurado fruto de ciência de dados; Big Data Analytics; fundador MapR John Schroeder desce, COO para substituir

DataRobot visa automatizar fruto maduro da ciência de dados

fundador MapR John Schroeder desce, COO para substituir

Indo além do PC eo tablet: Como ser autenticamente digitais

É um termo que estamos ouvindo muito, como de dispositivos e sistemas operacionais vendedores começam a afastar-se das velhas metáforas do mundo da computação de desktop, como se mudar para um que é moldada por computação ubíqua eo poder das inteligências artificiais que são executados em segundo nuvem.

Então, o que é “autenticamente digital”? Não é apenas o estilo de design plano que temos vindo a esperar da Microsoft a Apple e Google, é também as novas maneiras de fazer as coisas em nossos dispositivos.

É certamente uma mudança que tem sido necessário por um longo tempo, possivelmente desde o nascimento do modelo de computação pessoal moderna com a interface gráfica do usuário no início dos laboratórios de pesquisa de Palo Alto da Xerox PARC. Ted Nelson, o homem que fez muito do trabalho inicial sobre o hipertexto, escreveu uma crítica contundente da forma como usamos computadores – observando os efeitos corrosivos do papel e arquivo metáforas sobre hipertexto. Nelson fez um ponto interessante, que, agarrando-se a um conjunto de metáforas que são limitados nas escolhas que fazemos.

Tratamento de um PC como um desktop ou um tablet como uma lousa restringe as metáforas em torno do dispositivo. O que fazemos com um desktop? Nós colocamos as coisas nele. O que fazemos com uma ardósia? Tomamos notas rápidas ou lemos. As telas em torno de nós têm processadores poderosos por trás deles, eles não devem ser limitados por formas mais antigas de trabalhar e de pensar.

Ser autenticamente digital é sobre ir além do desktop, além da ardósia, e compreender as novas maneiras que as pessoas estão usando seus dispositivos – e como eles estão sendo limitada pelas formas em que trabalham.

A parte de Londres onde eu moro está sendo significativamente remodelado, com blocos de escritórios 1970 sendo demolidos ou reformulados para transformá-los em blocos de apartamentos enormes. Tem sido fascinante assistir ao engenheiros e inspetores de trabalho, vendo como eles usam a tecnologia que eles têm. Uma das ferramentas mais importantes em seus bolsos é o smartphone, e quanto melhor a câmera quanto mais usá-lo fica. Em vez de tomar notas, eles estão tirando fotografias e rapidamente compartilhá-los com colegas de trabalho.

É um fluxo de trabalho que está a ser shoehorned em tecnologias existentes: fotos estão sendo armazenados nessas mesmas pastas antigas, e eles estão sendo enviados por e-mail. É útil, se não particularmente eficiente. O que é necessário é algo que pode tomar essas imagens, use os metadados que foi capturado com eles (por exemplo, a sua localização GPS, o tempo, e o ângulo da câmera) e automaticamente construir e compartilhar um relatório.

Nós estamos começando a ver algumas das ferramentas que são necessárias se reúnem. Lumia Storyteller usa dados e tempo GPS para construir uma narrativa em torno de seus cameraphone imagens – agrupando-os por tempo e lugar, e permitindo-lhe explorar as imagens no contexto de um mapa. Depois, há o novo aplicativo, Sway da equipe do Office, que permite agrupar e curadoria de conteúdo digital, transformando-o em um documento de hipertexto navegável.

Coloque os dois juntos e você tem um novo fluxo de trabalho digital, que automatiza a criação de relatórios de informação visual. Mas isso é apenas o começo do que nós poderíamos fazer com os nossos dispositivos, e com o nosso conteúdo.

Nós já estamos começando a usar elementos de aprendizagem de máquina no nosso dia-a-dia, com escala em nuvem AIs adição de contexto para nossas interações dispositivo. Tanto o Google Now e Cortana da Microsoft são capazes de usar o local como uma ferramenta para adicionar contexto para uma consulta – Então, o que se poderia usar esse contexto em um fluxo de trabalho digital?

É fácil imaginar um híbrido futuro próximo da Storyteller e Sway, onde nosso site agrimensor está fotografando trabalhos em curso sobre um edifício retro-fit. Ele leva uma série de fotografias, que são automaticamente embrulhadas como um relatório usando reconhecimento de voz em tempo real para converter suas notas faladas em legendas. Assim que ele deixar o local, o relatório é enviado aos seus colegas e ao seu cliente.

Isto não é ficção científica, é algo que podemos fazer hoje – pelo menos como um projeto de pesquisa – e, certamente, algo que poderia se tornar um produto no próximo par de anos. Nós construímos os motores de contexto que podem ser dadas regras de linguagem natural simples. Portanto, não estamos longe de ser capaz de tomar dizendo “Ei Cortana, envie um relatório de todas as imagens que eu tomo esta manhã no 120 The High Street para John Smith em Smith construção Engenheiros”, e transformá-lo em as regras que orientam um gerador de relatórios automatizados.

O lance em uma versão do tradutor Skype como um mecanismo de transcrição, e você tem um fluxo de trabalho totalmente novo que combina dispositivo e em nuvem para fornecer informações contextuais, onde é destinado a ir, em um formato legível. Adicionar outra camada na informação das redes em malha de internet de sensores coisas, e você começou a construir algo que é realmente diferente das velhas formas de trabalhar. Uma fotografia de uma rachadura em uma parede pode ser combinado com dados de sensores de estresse; levá-lo a partir de um caso de “remendo agora” para um dos “preparar com urgência e reconstruir”.

Neste contexto, “autenticamente digital” significa “papelada adeus”. Você pode rapidamente imaginar como revolucionária estes novos fluxos de trabalho pode ser. Não há mais polícia gastando mais tempo na estação do que na batida; registros de prisão e os relatórios são gerados em tempo real como o evento acontece (por isso não mais depender de memórias falíveis quer). O mesmo no hospital, os médicos serão capazes de recolher dados de saúde digitais paciente a partir de sensores, adicionar notas ditadas e rapidamente ter as informações associadas a registros de pacientes.

CEO da Microsoft, Satya Nadella fala sobre um mundo de “computação ubíqua e inteligência ambiente”. É um mundo muito diferente de um onde PCs ao vivo na mesa de escritório e fingir ser de papel em fluxos de trabalho de décadas. Precisamos repensar a forma como trabalhamos ea forma como usamos computadores, construindo os fluxos de trabalho autenticamente digitais que vão alimentar as próximas três décadas de actividade.

Agora ler este

O segredo de DevOps sucesso? Não é sobre a tecnologia; A importância de ser pegajoso; Por APIs estão comendo o mundo

Empresa Software;? Sinais TechnologyOne R $ 6,2 milhões lidar com a agricultura; Collaboration; Qual é o princípio organizador de trabalho digital de hoje;? Empresarial Software; Doce SUSE! senões HPE-se uma distro Linux; Software Empresa; a Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em Setembro 20,

Não espere mudar durante a noite – estamos ainda só sentindo o nosso caminho para o mundo do trabalho digital, lentamente encontrar novas coisas que podemos fazer e novas formas de trabalhar. Mas estamos começando a obter uma imagem do que poderia ser como – eo que isso significará para ser verdadeiramente autenticamente digital.

? TechnologyOne assina R $ 6,2 milhões acordo com a Agricultura

Qual é o princípio organizador de trabalho digital de hoje?

SUSE doce! senões HPE-se uma distro Linux

Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de Setembro

Como a Guerra Fria digital com a Rússia pode ameaçar a indústria de TI

Todos os olhos do mundo estiveram na Rússia no mês passado. espírito esperança da região de paz e cooperação internacional que ficou evidente durante o encerramento dos Jogos Olímpicos de Inverno Sochi se transformou em medo e incerteza, quando o governo da Ucrânia demitiu seu presidente, Viktor Yanukovych, um aliado próximo do presidente russo Vladimir Putin.

Isto foi seguido por um referendo e um voto na região Crimeia da Ucrânia de se separar de seu país pai e para se juntar a Rússia, derrubando as ações do ex-União Soviética sob Nikita Khrushchev para torná-lo parte da República Soviética da Ucrânia Socialista em 1954.

Nos últimos dias, também vimos movimentos agressivos por parte da Rússia de enviar mais tropas para a região e confiscar Ukranian bases e meios militares.

A única questão mais importante é esta: o que é que a América controlam atualmente e, portanto, o que nós realmente estar desistindo?

A reação do mundo ocidental tem sido condenação total das atividades da Rússia. Os Estados Unidos impuseram, económicas e sanções viagem financeiros iniciais sobre as autoridades russas, que incluem o isolamento de instituições financeiras russas chave, bem como o congelamento de bens dos EUA de indivíduos russos e ucranianos que estavam diretamente envolvidos na turbulência da Criméia.

Enquanto a União Europeia impôs proibições de viagem semelhantes e congelamento de bens de indivíduos-chave russas, as realidades políticas, provavelmente, impedi-los de impor sanções mais amplo alcance, como aqueles que os EUA estão ameaçando, devido à sua forte dependência do gás natural russo.

Enquanto os Estados Unidos, ao contrário da Europa, não é um grande consumidor de exportações de gás russo, seria simplista dizer que a Rússia não tem qualquer impacto sobre os negócios dos EUA em tudo.

Um full-on Guerra Fria com a Rússia e imposição do tipo de sanções abrangentes que atualmente impõem ao Irã e outros estados hostis seria realmente ter um impacto real e caro na indústria de tecnologia, caso a situação degradar ainda mais.

Vamos começar com as empresas de software russos si.

Muitos destes têm marketshare significativo e uso difundido dentro das corporações norte-americanas. Algumas delas foram fundadas na Rússia, enquanto outros estão sediadas em outros lugares, mas manter uma quantidade significativa de sua presença desenvolvimento dentro Rússia e outras partes da Europa Oriental.

UK-incorporada Kaspersky Lab, por exemplo, é um jogador importante e bem estabelecida no espaço antivírus / antimalware. Ele mantém sua sede internacional, e tem capacidades de pesquisa e desenvolvimento substanciais, na Rússia. É também pensou-se que Eugene Kaspersky, fundador da empresa, tem fortes laços pessoais com o governo controlado por Putin. Kaspersky tem repetidamente negado estas acusações, mas dúvidas sobre o homem e sua empresa permanecerá e será um objecto de uma análise mais aprofundada, particularmente como as tensões EUA-Rússia escalar.

NGINX Inc., embora não até três anos de idade, é o suporte e consultoria braço de um projeto de servidor aberto inverso fonte web proxy que é muito popular com alguns dos mais serviços de internet de alto volume no planeta. A empresa tem escritórios em San Francisco, mas é baseado em Moscou.

Parallels, Inc., é uma empresa multinacional com sede em Renton, Washington, que se concentra muito sobre a tecnologia de virtualização, bem como pilhas complexas de gerenciamento de faturamento e automação de provisionamento utilizada por prestadores de serviços e nuvens privadas que funcionam na pilha vSphere da VMware e CloudOS da Microsoft. No entanto, os seus laboratórios de desenvolvimento primários estão em Moscovo e Novosibirsk, na Rússia.

Acronis, como o Parallels, foi fundada em 2002 pelo desenvolvedor de software russo e capitalista de risco Serguei Beloussov. Ele deixou Parallels e tornou-se CEO da Acronis maio de 2013. A empresa é especializada em software de backup bare sistemas de metal, implantação de sistemas e gerenciamento de armazenamento para Microsoft Windows e Linux e está sediada em Woburn, MA, um subúrbio de Boston. No entanto, tem operações substanciais de I & D em Moscou.

Veeam Software liderado pelo russo-nascido Ratmir Timashev, concentra-se em soluções de backup corporativos para VMware e Microsoft pilhas hypervisor. Como o Parallels e Acronis, também é uma multinacional. A empresa mantém a sua sede norte-americana em Columbus, Ohio, mas muito do seu R & D é baseado em São Petersburgo, Rússia.

Análise

Nuvem; Cloud computing cresce, uma API de cada vez; software empresarial; SUSE doce! senões HPE-se uma distro Linux; Nuvem; Twilio lança novo plano empresarial prometendo mais agilidade; nuvem; Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

Não vá embora, não há mais na próxima página

Estes são apenas alguns exemplos. Existem inúmeras empresas de software russos gerando bilhões de dólares de receitas que têm produtos e serviços que têm penetração empresa significativa nos Estados Unidos, EMEA e Ásia. Há também muitos menores que realizam nicho ou serviços especializados, tais como subcontratação.

Também deve-se notar que uma grande quantidade de aplicativos móveis, incluindo software de entretenimento para iOS, Android e Windows também são originários da Rússia.

Nós não estamos sequer contar com as empresas de tecnologia gigantes no software e serviços de tecnologia indústrias que são nomes da casa nos Estados Unidos e EMEA que, devido à excelente reputação de desenvolvedores russos produção de alta qualidade e trabalho de valor-preço em comparação com a sua EUA e ocidentais homólogos baseados em Europa, têm investido centenas de milhões de dólares em ter desenvolvedor, bem como a presença canal de revenda na Rússia.

Contratado vistos H-1B são quase certamente vai ser cancelado en-masse ou não ser renovada por cidadãos russos realizam trabalho para as corporações norte-americanas. Você pode contar com isso.

A administração Obama não precisa cobrar o Irã de estilo sanções isolacionistas contra a Rússia para um efeito de bola de neve para começar dentro de corporações dos EUA que usam software ou serviços russo.

O arrefecimento das relações já fez C-assentos dentro da América corporativa extremamente preocupado sobre o uso de software que se origina da Rússia ou foi produzido por cidadãos russos. O mais conservadora das empresas quase certamente irá provavelmente apenas “rasgar e substituir” a maioria das coisas off-the-shelf e ir com outras soluções, de preferência aqueles americanos.

Os aplicativos móveis russo? BYOD políticas lista negra MDM vai parede-los a ser instalado em qualquer dispositivo que possa acessar uma rede corporativa. E se as sanções são postas em prática pelo atual governo ou no próximo, podemos esperar que eles realmente desaparecer das lojas de dispositivos móveis inteiramente.

Não importa o desaparecimento de Pássaro Flappy amado de todos. Cortar a corda, que é feita por Zeptolab com sede em Moscou, e inúmeros jogos e aplicativos originários da Rússia não podia mais ser se as sanções reais são postas em prática.

Mas C-sedes da América não vão esperar pela atual administração para cobrar sanções. Se houver alguma falta de confiança na confiabilidade do fornecedor, ou se há alguma preocupação de que sua lealdade ao cliente pode ser trocada ou influenciado pelo regime de Putin e usada para comprometer os seus próprios sistemas você pode ter certeza de que o software de origem russa vai a desaparecer muito rapidamente de infra-estrutura de TI dos EUA.

Contratado vistos H-1B são quase certamente vai ser cancelado en-masse ou não ser renovada por cidadãos russos realizam trabalho para as corporações norte-americanas. Você pode contar com isso.

Como um judeu americano de Misturado russo, bielorrusso, polonês e etnia ucraniana Dói-me dizer todas essas coisas e assinar o que poderia ser classificado como new-age McCarthyist paranóia, mas eu só estou dizendo em voz alta o que muitos CEOs, CTOs e CIOs estão pensando em particular e na santidade de seus próprios escritórios de empresas de pelúcia.

Qualquer fornecedor que está sendo considerado para um grande contrato de software com uma empresa norte-americana vai se submeter a escrutínio significativo, e será perguntado se algum dos seus produtos envolvidos desenvolvedores russos. Se ele não passar o mais básico de auditorias e cheirar testes eles podem simplesmente esquecer de fazer negócios neste país, período.

Portanto, se um fornecedor tem destaque o número de funcionários desenvolvedor russo, eles vão ter que arrumar a loja e mover os laboratórios de volta para os EUA ou país que está mais alinhada com os interesses dos EUA. Isso vale especialmente para qualquer pessoa que queira fazer o trabalho de contrato Federal também.

Mas depois há a questão do código personalizado produzido por empresas terceirizadas. Isso fica muito mais complicado.

Obviamente, há a questão de como recente o código é, e se há ou não são bons métodos em vigor para auditoria de TI. Podemos esperar que haverá produtos de serviços oferecidos no futuro próximo por parte das empresas de TI da Europa Ocidental dos Estados Unidos e para derramar através de grandes quantidades de código personalizado para que eles possam ter a certeza absoluta que não há compromissos backdoor deixadas por cidadãos russos sob a influência de o regime de Putin.

Se você pensou que a sua mitigação Y2K era caro, espere até que a sua empresa experimenta o Purge russo.

Eu não tenho que dizer qualquer um de vocês o quão caro uma proposição que é isso. As corporações mais ricas, sentindo um enorme risco para a segurança e confiança ao cliente abordará esta tão rapidamente quanto eles podem e vai engolir a pílula amarga de auditorias caro.

Mas muitas empresas podem não ter os fundos imediatos para fazê-lo e vai tentar o seu melhor para reduzir o risco por conta própria, e um código comprometido pode sentar-se em torno de anos, até grandes migrações de sistemas ocorrem e o código antigo obtém (espero) expelidos.

Nós será quase certamente ser lidar com ataques cibernéticos russos de dentro das paredes de nossas próprias empresas para os próximos anos, a partir de software que foi originalmente desenvolvido sob os auspícios de ter acesso a talentos programador estrategicamente terceirizada relativamente barata e altamente qualificados.

Minha maior esperança é que as cabeças mais frias prevaleçam e Vladimir Putin vai se afastar da beira de uma nova Guerra Fria, que não será apenas destrutiva em termos de como voltar atrás mais de 30 anos de parceria entre as duas nações desde a queda do União Soviética, mas também um que irá produzir enormes quantidades de dano econômico para o país, bem como a nossa.

Será software e serviços russo se tornar a primeira vítima de uma nova Guerra Fria? Talk Back e me avise.

Cloud computing cresce, uma API de cada vez

SUSE doce! senões HPE-se uma distro Linux

Twilio lança novo plano empresarial prometendo mais agilidade

Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

malwares Chama superestimada, se espalhou para Ásia improvável

O malware Chama, que tem sido apontado como o “mais arma cibernética sofisticada e unleashed”, não é susceptível de ter um impacto significativo empresas como o seu grande tamanho do ficheiro torna visível para a detecção, observa um executivo da Verizon.

Sua área de impacto é também provável que se mantenha no Oriente Médio e não se espalhou para Ásia como o malware não é transferível através das redes e drive-by downloads, acrescentou.

Kaspersky Labs descobriu Chama em 28 de maio depois que a União Internacional de Telecomunicações (UIT) se aproximou de seus pesquisadores de segurança para ajudar a encontrar uma peça desconhecida de malware exclusão de informações sensíveis em todo o Oriente Médio. especialista em segurança chefe, Alexander Gostev, acrescentou em seu blog que o malware é um kit de ferramentas de ataque sofisticado que é “muito mais complexo do que Duqu”.

É um backdoor, um cavalo de Tróia, e tem características semelhantes a vermes, permitindo que ele se replicar numa rede local e em mídia removível se ele é comandado por isso, seu mestre “, observou ele.” Uma vez que um sistema está infectado, Chama começa um conjunto complexo de operações, incluindo farejando o tráfego de rede, tirar screenshots, gravar conversas de áudio, interceptando o teclado, e assim por diante.

Ele acrescentou que os operadores de Tróia pode optar por fazer upload de outros módulos, que se expandem a funcionalidade do Chama, eles devem escolher. Sua forma original é um “enorme pacote de módulos” que compreendem quase 20MB de tamanho quando totalmente implantado, o pesquisador observou.

Andrew Valentine, gestão principal da resposta de investigação da Verizon, disse ao site da Ásia, que chama “não é tão grande um negócio como toda a gente está a tornar-se”, e que não vai afectar as empresas de forma significativa.

Ele observou que o grande tamanho do malware não irá muito longe em uma organização sem ser detectado. Isso porque, se os dados da organização-alvo deveriam ser comprometida, o cavalo de Tróia tem de ser pequeno em tamanho para ser “invisível”, não se destacam, e penetrar em sistemas sem ser detectado, explicou.

Além disso, agora que chama é conhecido e divulgado, fornecedores de antivírus teria começado definições de construção e assinaturas de segurança para detectar o malware, disse o executivo.

Telcos; Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia; Telcos; Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G; Telcos; Samsung e T-Mobile colaborar em ensaios 5G; Nuvem; Michael Dell em fechar negócio EMC: “podemos pensar em décadas

É as ocultas personalizado para baixo, silenciosamente roubar dados de uma organização, e que ninguém pode detectar, que são os perigosos “, disse Valentine.” Agora que chama está sendo analisado e ganhando muita publicidade, será não ser que ameaçadora.

Ele também apontou que o Stuxnet é um bom exemplo. Muitos temiam que o Stuxnet e suas variações será visto em futuras violações de dados, mas isso nunca aconteceu porque era uma “focado” pedaço de código projetado para explorar o sistema de purificação de plutônio iraniana e nada mais, disse ele.

O principal gerir avisei que não existe um componentes de mudança da Chama será “cortada e reaproveitado” em pacotes menores. Por exemplo, se alguém reconhece que os seus componentes para phishing e passando dados confidenciais para fora das organizações bem codificadas, ele pode criar versões menores do malware com base no código fonte original, disse ele.

Ásia improvável de ser afectado; Ásia também é susceptível de ser poupado do impacto do malware, Valentine sugerido. Ele disse Flame não é uma rede propagação parte do software malicioso, mas um código deixado em um pen drive, por isso, o seu alcance é limitado a pessoas que baixam o malware através de cartões de memória USB e não através de redes corporativas e drive-by downloads.

A engenharia social é envolvido como as pessoas terão que ser “enganado” para ligar o USB no sistema da empresa, mas desde que o tamanho do arquivo de Flame é grande, não vai ser fácil conseguir alguém para instalar o programa, disse ele.

Ásia não está a salvo de malwares por qualquer trecho, “Valentine acrescentou.” A região deve se preocupar com malware, não apenas um presente especial.

Symantec teve na segunda-feira identificou Hong Kong como um destino alvo primário para Flame.

Orla Cox, gerente sênior de operações de segurança na equipe de resposta de segurança da Symantec, disse ao site da Ásia que, com base em dados de telemetria recolhidos a partir de mais de 75 milhões de máquinas que ocorrências de registro de todos os host- conhecido e ataques baseados na rede, Hong Kong foi alvo por parte dos operadores Chama. Ela não podia revelar por que o país foi alvo, no entanto.

Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia

Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G

Samsung e T-Mobile colaborar em ensaios 5G

Michael Dell em fechar negócio EMC: “Podemos pensar em décadas ‘