بمك مقاضاة سيرفيسنو لانتهاك براءات الاختراع

وقالت بى ام سى يوم الثلاثاء انها رفعت دعوى قضائية ضد شركة سيرفيسينو، وهى منافسة سريعة لإدارة تكنولوجيا المعلومات، لانتهاكها براءات الاختراع.

التعاون؛ ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟؛ المشاريع البرمجيات؛ الحلو سوس! هب عقدة نفسها لينكس ديسترو؛ المشاريع البرمجيات؛ أبل لإطلاق دائرة الرقابة الداخلية 10 يوم 13 سبتمبر، ماك سييرا في 20 سبتمبر؛ برامج المشاريع؛ هب تفريغ الأصول غير الأساسية “هب ل مايكرو التركيز في 8.8 مليار $ صفقة

وتقول الشكوى إن شركة سيرفيسينو قامت ببناء أعمالها على براءات اختراع شركة بمك التي تغطي إدارة تكنولوجيا المعلومات. وقال بمك إدارة الحوادث والتحليلات والتكوين والاكتشاف والتدوير وبراءات الاختراع إدارة التغيير يجري انتهاكها.

سيرفيسينو حصلت على بداية كطريقة سحابة المستندة إلى إدارة تذاكر المساعدة وعمليات تكنولوجيا المعلومات. ومنذ ذلك الحين، سيرفيسينو قد سد في العمليات التجارية الأخرى مع نهجها وخلق منصة. ذهبت بمك الخاص العام الماضي و سيرفيسينو أصبح وول ستريت حبيبي إلى حد ما بسبب نمو مبيعاتها الحادة.

وقال بمك ان سيرفيسينو ينتهك سبع براءات اختراع بما في ذلك براءات الاختراع الأمريكية رقم 5،978،594، 6،816،898، 6،895،586، 7،062،683، 7،617،073، 8،646،093، و 8،674،992. وعموما، بمك لديها أكثر من 300 براءات الاختراع الحالية والمعلقة.

وذكرت الشركة فى شكواه

معرفة سيرفيسينو من منتجات بمك وبراءات الاختراع هو واضح أيضا من البيانات العامة سيرفيسينو ل. كما هو موضح في الفقرة 15، اعترف مؤسس سيرفيسينو، فريد لودي، بأن النسخ والسرقة هي الجوانب الرئيسية لنموذج أعمال سيرفيسينو. وبالنظر إلى أن شركة بمك هي الرائدة في هذه الصناعة ومنافسي سيرفيسنو قبل كل شيء، ونظرا لتكنولوجيات إدارة تكنولوجيا المعلومات الأساسية التي هي موضوع براءات الاختراع بمك، يبدو واضحا أن السيد لودي كان يشير إلى أفكار بمك. ومما يعزز هذا الاستنتاج المزيد من التعليقات التحريضية والمضطربة المستنسخة في الفقرة 18 والتي قالها الرئيس التنفيذي لشركة سيرفيسنو فرانك سلوتمان عن شركة بمك، التي اعترف فيها السيد سلوتمان بأن نموذج سيرفيسينو التجاري هو “تفكيك الأعمال التجارية لشركة بي إم سي”.

و.

وقد أصيبت شركة بمك بأضرار لا يمكن إصلاحها من خلال أعمال سيرفيسنو التعدي، وسوف تستمر في الإيذاء ما لم وإلى أن يتم ارتكاب أعمال سيرفيسنو من التعدي من قبل هذه المحكمة. ليس لدى بمك أي علاج كاف في القانون لتصحيح أعمال سيرفيسنو المستمرة للانتهاك. المصاعب التي قد تفرض على سيرفيسنو بواسطة أمر زجري هي أقل من تلك التي تواجه بمك يجب إصدار أمر قضائي لا. وعلاوة على ذلك، ستخدم المصلحة العامة بإصدار أمر زجري.

ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟

الحلو سوس! هب تلف نفسها لينكس ديسترو

أبل لاطلاق سراح دائرة الرقابة الداخلية 10 يوم 13 سبتمبر، ماك سييرا يوم 20 سبتمبر

هب يفرغ الأصول غير الأساسية “البرمجيات إلى مايكرو التركيز في 8.8 مليار $ الصفقة

Refluso Acido

أمد و نفيديا الاستعداد للجيل القادم ديريكتكس 12

مايكروسوفت لم يتم إطلاق الجيل القادم من ديريكتكس 12 أبي الوسائط المتعددة، ولكن أمد و نفيديا على حد سواء جاهزة مع الأجهزة لدعم ذلك.

في بعض الأحيان الحل الأكثر عمقا هو تغيير المشكلة برمتها.

ل أمد، راديون هد 7000، راديون R200 سلسلة و كافري أبو (في الواقع، كل غبو الأساسية لعبة التالي) سوف تدعم أبي، في حين أن أكثر من دعم نفيديا سوف تأتي من جيل فيرمي، كيبلر وماكسويل من غيفورسي وحدات معالجة الرسومات.

ديريكتكس 12 ليس مجرد قرص صغير تطبيقها على الجزء العلوي من ديريكتكس 11 أبي الحالية؛ انها مراجعة كبيرة. وهو يجلب إلى الجدول عددا كبيرا من الفوائد، على النحو الوارد في قائمة أمد

استخدام أفضل من وحدات المعالجة المركزية متعددة النوى هو كبير. حاليا تحت ديريكتكس 11، بغض النظر عن عدد النوى وحدة المعالجة المركزية الخاصة بك لديه، والنواة الأولى لا الغالبية من العمل الشاق لل أبي، مع بقية النوى تفعل القليل جدا. وبموجب برنامج ديريكتكس 12، سيكون توزيع عبء العمل أفضل بكثير، حتى عبر ما يصل إلى ثمانية نوى.

وبالنظر إلى أن أمد لديها عدد من المعالجات 8 الأساسية بأسعار تنافسية في خط المتابعة، وهذا قد يعطي الشركة ميزة على إنتل في مجال الألعاب.

على الجانب نفيديا من الأشياء، وهناك تظليل متعددة أخذ العينات الجديدة، وأسرع بكثير الهندسة تظليل تقديم وظلال تتبع الشعاع.

وقد تم إجراء تحليل أعمق لهذه التغييرات وما يعنيه خصيصا للاعبين من قبل وفتيش.

استخدام أفضل لوحدات المعالجة المركزية متعددة النوى؛ المزيد من التفاصيل على الشاشة؛ أعلى فرامراتس مين / ماكس / متوسط؛ اللعب أكثر سلاسة؛ استخدام أكثر كفاءة من الأجهزة غبو؛ خفض نظام سحب السلطة؛ يسمح لتصاميم اللعبة الجديدة التي كانت تعتبر مستحيلة سابقا بسبب تقييد من قبل كبار السن واجهات برمجة التطبيقات

سوف ديريكتكس 12 أيضا الاستفادة بشكل أفضل من الموارد غبو المتاحة له، والتي سوف تستفيد النظام مع بطاقات الرسومات أكثر حيوية. هذا، بدوره، سيعطي تلك مكلفة أمد و نفيديا غبوس أكثر قليلا للقيام به.

هذا ليس فقط عن اللعب على الرغم من. كما أنها سوف تستفيد غيرها من المجالات الناشئة مثل الواقع الافتراضي لأنه سيسمح الأجهزة الموجودة لبذل المزيد من الجهد، والعمل بشكل أكثر كفاءة.

كيفية مسح بشكل آمن اي فون الخاص بك لإعادة بيعها

ما هو ‘أوسب نوع C’ و ‘أوسب 3.1 الجنرال 1’؟، أبل لديها كل القطع التقنية في مكان لبناء جهاز كمبيوتر لوحي ماك بوك؛ ويسترن ديجيتال لاول مرة “عالية الكفاءة في العالم” عالية السعة 3.5 بوصة هد لمراكز البيانات، المواصفات الفنية: ماك بوك الجديد أبل؛ ويندوز 10: هل جهاز الكمبيوتر الخاص بك تشغيله؟

فون؛ كيفية مسح بأمان اي فون الخاص بك لإعادة البيع؛ برنامج المشاريع؛ سوس الحلو! هب عقدة نفسها لينكس ديسترو؛ الأجهزة؛ التوت بي يضرب عشرة ملايين المبيعات، تحتفل مع حزمة ‘قسط’؛ اي فون؛ A10 الانصهار: السيليكون السلطة أبل الجديد فون 7 و إفون 7 زائد

الحلو سوس! هب تلف نفسها لينكس ديسترو

التوت بي يضرب عشرة ملايين المبيعات، تحتفل مع حزمة “قسط”

A10 الانصهار: السيليكون السلطة أبل الجديد فون 7 و إفون 7 زائد

Q1 الأمازون أقوى مما كان متوقعا، هل هو تأثير أوقد؟

وكانت مبيعات الربع الأول والأمازون أفضل بكثير مما كان متوقعا كما توصف الشركة النظام البيئي أوقد لها.

وأفادت الشركة أرباح الربع الأول من 130 مليون $، أو 28 سنتا للسهم، على الإيرادات من 13180000000 $، بزيادة 34 في المئة عن العام الماضي. وانخفضت الأرباح بنسبة 35 في المئة عن العام الماضي، ولكن قبل التقديرات بكثير.

وكانت وول ستريت تتوقع الأمازون لتقرير أرباح الربع الأول من 7 سنتات حصة على الإيرادات من 12900000000 $. وذهب المحللون في تقرير الأرباح إلى القلق بشأن الهوامش الإجمالية وتباطؤ مبيعات وسائل الإعلام.

واعترفت أمازون بأنها تأثرت بأسعار الصرف.

الشركة توصف خدمات أوقد ورئيس الأمازون. وقال الرئيس التنفيذي لشركة أمازون جيف بيزوس أن أوقد هو أعلى القارئ الإلكتروني وأضاف أن المشتركين رئيس الحصول على مكتبة مجانية من الكتب. يبقى أوقد النار أعلى البائع على Amazon.com.

الأمازون كفو توم سكوتاك وضعت قليلا على تأثير أوقد النار

من حيث أوقد النار، ونحن سعداء مع النمو الذي نراه. والعملاء يشترون الكثير من المحتوى وكنت ترى أنه عندما تنظر في أمريكا الشمالية بشكل خاص ننظر في نمو وسائل الإعلام في أمريكا الشمالية من Q4 اثنين Q1، كنت ترى أن تسريع. نحن سعداء جدا بما يحدث وسنواصل إضافة المزيد والمزيد من المحتوى للعملاء في جميع الفئات الرقمية لدينا، ونحن نعتقد أن لدينا قيمة قيمة كبيرة للعملاء اليوم ونحن سوف نستمر في جعل ذلك أفضل متأخر , بعد فوات الوقت.

أما بالنسبة للتوقعات، وقدم الأمازون مجموعة واسعة للربع الثاني. وتوقعت الشركة أن تتراوح الإيرادات بين 11.9 مليار دولار و 13.3 مليار دولار. وسوف تتراوح إيرادات التشغيل من خسارة قدرها 260 مليون دولار إلى ربح قدره 40 مليون دولار. وتتوقع وول ستريت إيرادات الربع الثاني من 12.82 مليار دولار.

وكانت مبيعات المنتجات الأمازون 11250000000 $. وبلغت مبيعات الخدمات 1.94 مليار دولار في الربع الأول؛ وبلغت نفقات التكنولوجيا والمحتوى 945 مليون دولار، مقارنة ب 579 مليون دولار في العام الماضي؛ وبلغت مصاريف الوفاء 1.29 مليار دولار، مقارنة ب 855 مليون دولار في العام السابق؛ 56 في المئة من مبيعات الربع الأول من أمازون في أمريكا الشمالية بنسبة 44 في المائة، بينما بلغت الإيرادات الأخرى — أمازون ويب سيرفيسز — 500 مليون دولار في الربع الأول، مقابل 311 مليون دولار في العام الماضي.

وقال سكوتاك إن الشركة ستواصل الاستثمار بكثافة في البنية التحتية. وقال فى مكالمة هاتفية

وبلغت نفقاتنا الرأسمالية في الربع الأول من عام 2012 ما قيمته 386 مليون دولار. وتعكس الزيادة في النفقات الرأسمالية استثمارات إضافية لدعم استمرار نمو الأعمال التجارية التي تتألف من الاستثمارات في البنية التحتية للتكنولوجيا بما في ذلك خدمات الأمازون على شبكة الإنترنت والقدرة الإضافية لدعم فيلمنا وعملياتنا. – عمليات الوفاء.

وارتفعت الاسهم بنسبة 10 فى المائة فى التعاملات بعد الظهر.

من خلال الأرقام

التنقل؛ حظر شركات الطيران الأسترالية سامسونج غالاكسي ملاحظة 7؛ تيلكوس، تلسترا، إريكسون، كوالكوم تحقيق بسرعة 1Gbps الإجمالية في العيش اختبار شبكة 4G؛ التنقل؛ الاستماع إلى سماعات الرأس السلكية أثناء شحن اي فون الخاص بك 7؟ سوف يكلفك؛ الهواتف الذكية؛ اي فون 7: لماذا أنا في النهاية كبيرة مع نموذج هذا العام

في ما يلي تفصيل الإيرادات حسب مجموعة المنتجات.

شركات الطيران الاسترالية حظر سامسونج غالاكسي ملاحظة 7

تلسترا، إريكسون، كوالكوم تحقيق بسرعة 1Gbps الإجمالية في العيش اختبار شبكة 4G

الاستماع إلى سماعات الرأس السلكية أثناء شحن اي فون الخاص بك 7؟ انها سوف يكلفك

اي فون 7: لماذا أنا في النهاية كبيرة مع نموذج هذا العام

وتخشى شركات تكنولوجيا المعلومات البرازيلية فقدان الوظائف مع زيادة الضرائب

وتريد الحكومة البرازيلية أن تبدأ شركات خدمات تكنولوجيا المعلومات في دفع ضرائب أعلى على الرواتب من أجل تحقيق أهدافها الخاصة بالميزانية على الرغم من المخاوف المتعلقة بخسائر الوظائف والمرتبات.

التعاون؛ ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟؛ كسو؛ من الذي يؤثر على مدراء المعلومات؟ وهنا أعلى 20؛ ككسو؛ بنك أنز لخلط سطح السفينة التكنولوجيا التقنية؛ مراكز البيانات؛ دلتا يضع ثمن على انقطاع النظم: 150 مليون $ في الدخل قبل الضرائب

وستلغى التدابير التى سيصوت عليها مجلس الشيوخ البرازيلى 70 الف شركة من 56 قطاعا صناعيا بما فى ذلك تكنولوجيا المعلومات من الخطة الحالية لتخفيف الضرائب على الرواتب.

وهذا يعني تحقيق وفورات للحكومة تصل إلى 10 مليار ريال برازيلي (3.1 مليار دولار أمريكي) في السنة، حيث أن مساهمات ضريبة الرواتب التي كان من المفترض أن تأتي من الشركات تأتي من الخزانة بدلا من ذلك وتذهب إلى صناديق تقاعد العمال.

والخبر السار لشركات تكنولوجيا المعلومات هو أن مجلس الشيوخ يحاول تأجيل التصويت حتى أغسطس – وهو ما يعني أنه سيكون هناك المزيد من التأخير قبل سريان التدابير، حيث لا يمكن تنفيذ هذه التغييرات إلا بإشعار مدته 90 يوما.

وتقرر الحكومة الآن كيفية التعامل مع التصويت على التغييرات المقترحة، نظرا لوضعها ذو الأولوية.

وفي عام 2011، أدخلت الحكومة البرازيلية ضرائب أقل على الرواتب لدفع النمو في بعض قطاعات الاقتصاد، مع ضريبة بنسبة 1-2 في المائة على إجمالي الإيرادات بدلا من معدل ضريبة الرواتب بنسبة 20 في المائة. وستعني التدابير الجديدة زيادة إلى 2-4،5 في المائة.

قد تبدأ الاستعانة بمصادر خارجية في الخارج لفقدان جاذبيتها مع إدارة التكنولوجيا بشكل متزايد الآلي.

وستتلقى بعض الشركات مثل شركات مراكز الاتصال والنقل وإنتاج الأغذية معاملة خاصة وتزداد ضرائبها على الرواتب عند مستوى أدنى يتراوح بين 1،5 و 3 في المائة – وهذا هو نفس المستوى من الضرائب الذي تتطلع شركات تكنولوجيا المعلومات للحصول عليه .

ووفقا لجمعية براسكوم، الرابطة البرازيلية لشركات تكنولوجيا المعلومات، فإن السيناريو المثالي هو السيناريو الذي ستحقق فيه جميع القطاعات زيادة بنسبة٪ نصف في ضريبة الرواتب بحد أقصى أو تتعامل مع اآلثار الجانبية مثل فقدان الوظائف وخفض الرواتب.

ومن الشواغل الأخرى التي عبرت عنها الهيئة التجارية أن التحسينات الناجمة عن إدخال الإعفاءات الضريبية في كشوف المرتبات التي أدخلت في عام 2010 – مثل إنشاء 000 88 وظيفة في مجال تكنولوجيا المعلومات خلال أربع سنوات، فضلا عن الحد من المخاطر المرتبطة بسوق العمل غير الرسمية – في حالة فرض النظام الضريبي الجديد.

ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟

من الذي يؤثر على مدراء تقنية المعلومات؟ إليك أهم 20 أغنية

بنك أنز لخلط سطح السفينة التكنولوجيا التنفيذية

دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب

أستراليا يؤدي في اعتماد الخدمات السحابية: ديل

وبالنظر إلى معدل الاعتماد التدريجي في أستراليا الظاهري، فقد وضعت البلاد في وقت لاحق لتصبح اعتماد قوي للخدمات السحابية أيضا، وفقا لجيريمي فورد، المدير التنفيذي للخدمات السحابية ديل.

برنامج المشاريع؛ حلوة سوس! تطلق شركة “هب” نفسها على لينكس ديسترو؛ سحابة؛ تويليو تطلق خطة جديدة للمؤسسة واعدة أكثر مرونة؛ سحابة، إنتل، اريكسون توسع الشراكة للتركيز على صناعة الإعلام؛ سحابة؛ زيرو تطلق شراكة مع بنك ماكواري لدفعات بباي

وقال فورد في معرض حديثه مع الموقع الإلكتروني خلال معرض ديل وورد لعام 2014، عندما وصلت فيرتواليساتيون إلى مستوى النضج عندما بدأت أستراليا في اعتماده، واعتمدت البلاد ذلك بسرعة كبيرة، الأمر الذي ساعد أستراليا على تبني تكنولوجيا جديدة بشكل أسرع.

وقال “اعتقد ان استراليا فى وضع فريد لانها كانت عدوانية جدا ومتفشية جدا فى اعتمادها للافتراضية، فبعد ان حدث افتراضى فى بلدان اخرى، وصلت استراليا الى اختراق اكبر لها”.

الآن كما سحابة تأتي وراء الظاهري، أستراليا أكثر استعدادا بشكل كلي على أساس نسبة مئوية لأن التكنولوجيا في أستراليا أسرع من بعض المنظمات الأخرى، الذين لا يزالون يكافحون مع كيفية إعادة عامل الإطارات الرئيسية، وكيف يمكنك التوفيق بين تسعة أو 10 داتاسنترس لديك بالفعل.

منذ فترة طويلة، تمكنت شركة ديل من تطوير أعمالها في مجال الخدمات السحابية في أستراليا بشكل عضوي مع مركز بيانات في بريسبان، قبل أن تشترك مع بولاريس في تشغيل واحدة في كانبيرا.

وعلاوة على ذلك، ديل أيضا الشهر الماضي وأضاف؛ اثنين من مراكز البيانات إضافية في شراكة مع الرقمية العقارية. وفي الوقت نفسه، أعلنت شركة ديل أنها دخلت في شراكة مع مشغل الحلول السحابية المحلية 6YS، وهو أحدث عضو في برنامج ديل كلاود بارتنر.

“الآن نحن قادرون على الاستفادة من الاستثمار العضوي لدينا بالإضافة إلى نظام من الشركاء لإعطاء المزيد من القدرات مما كان لدينا لو كنا مستقلين.بالإضافة إلى تزويدنا من مقدمي العالمية إلى أستراليا، وجود مقدمي الإقليميين المحليين مثل 6YS نحن تكون قادرة على تقديم الخدمات السحابية في البلاد “، وقال فورد.

في الواقع، وفقا لفورد، تمثل أستراليا كيف تصور ديل لمساحة الخدمات السحابية.

وقال “ان استراليا كانت مثالا جيدا حقا على الطريقة التى نرغب فى تطورها، وهى تمثل خدماتنا السحابية التطورية”.

وأضاف فورد بالمقارنة مع نظرائهم مثل الولايات المتحدة، في أستراليا هناك “أكثر من استعداد للذهاب أكبر وأسرع في بعض إما المدارة أو استضافت سطح المكتب الظاهري، والاستعانة بمصادر خارجية العامة، وشارك في لو. نحن بالتأكيد نرى مصلحة تدريجية في الخدمات السحابية “.

أيضا، على عكس الكثير من الشركات الكبيرة في الولايات المتحدة حيث هناك الكثير من البنية التحتية القائمة، بسبب اعتماد أستراليا العدوانية من افتراضية، وهناك المزيد من أعباء العمل التي هي على استعداد للانتقال إلى بيئة سحابة.

وقال فورد “هناك مصلحة أكبر للاستفادة من الاستثمارات التي تم الحصول عليها في مراكز البيانات من مختلف مقدمي الخدمات، مقابل الحاجة إلى الشعور وكأنك بحاجة لبناء الخاصة بك، ثم القدرة على ربط ذلك إلى السوق العالمية هو مصلحة كبيرة”، وقال فورد .

سافر إمي تشانثادفونغ كضيف من ديل إلى ديل العالم 2014.

الحلو سوس! هب تلف نفسها لينكس ديسترو

تويلو تطلق خطة المشاريع الجديدة واعدة أكثر مرونة

إنتل، إريكسون توسيع الشراكة للتركيز على صناعة الإعلام

؟ زيرو تطلق شراكة مع بنك ماكواري لدفعات بباي

خدمات بلاكبيري السحابية ل أوفيس 365: حتى عام 2012

كان معروفا لفترة من الوقت أنه سيكون هناك فجوة بين الوقت الذي أطلقت ميكروسوفت أوفيس 365 وعند توفر خدمة بلاكبيري سحابة لمستخدمي أوفيس 365.

ويندوز 10؛ سطح مايكروسوفت الكل في واحد بيسي قال لعنوان أكتوبر إطلاق الأجهزة؛ ويندوز 10؛ ويندوز 10 تلميح: إنشاء خلفية مثالية لسطح المكتب الخاص بك أو قفل الشاشة؛ التنقل؛ جوجل يعيد مايكروسوفت إدج البطارية المطالبات: كروم على السطح يستمر أطول؛ سحابة؛ أزور، أوفيس 365: منطقتين سحابة جديدة مايكروسوفت معالجة قضايا خصوصية البيانات

وحتى الأسبوع الماضي، لم يتأكد رسميا طول هذه الفجوة. ولكن الآن كلمة خارج: من المتوقع أن يكون في العام كانون الثاني عام 2012. بلاك بيري تسعى حاليا للحصول على برنامج بيتا مفتوحة للبيتا، والتي ستبدأ في وقت لاحق في أكتوبر تشرين الأول.

ستتيح بلاكبيري بوسينيس كلاود سيرفيسز إمكانية الدخول عبر الجوال إلى بيانات البريد الإلكتروني والتقويم والمنظم مع إكسهانج أونلين. يستضيف الإصدار المستضاف من ريم الخدمة خدمة بلاكبيري إنتيربريس المستضافة من ميكروسوفت لمستخدمي أوفيس 365 ستاندارد، كما أعلن مسؤولو ميكروسوفت العام الماضي. (ستواصل ميكروسوفت تقديم إصدار ميكروسوفت مستضاف من بيس ل أوفيس 365 للمستخدمين المخصصين فقط.)

أعلنت ريم ومايكروسوفت في العام الماضي أن سعر خدمة بلاك بيري المستضافة سيتم خفض إلى الصفر. وقال الزوج أيضا في الوقت الذي سيتم إطلاق خدمة أوفيس 365 بلاك بيري الجديدة في وقت لاحق في التقويم 2011. لقد طلبت من مسؤولين مايكروسوفت لتأكيد تاريخ 2012 هو توافر في جميع أنحاء العالم واحد، ولكن لم نسمع بعد.

نصيحة ميكروسوفت المؤقتة: “حتى توفر خدمات بلاكبيري كلاود سيرفيسز بشكل عام، يمكن لمستخدمي الهواتف الذكية في بلاكبيري استخدام اتصال خدمة بلاكبيري إنترنيت سيرفيس للحصول على بريد إلكتروني عبر الهواء، وإجراء مزامنة سلكية للتقويم وجهات الاتصال. يمكن للعملاء مع إكسهانج المحلي و بيس استخدام التعايش مع أوفيس 365 لتمكين مستخدمي جهاز بلاكبيري المحلي “، وقال متحدث باسم عندما سألت.

في أخبار أخرى ذات صلة، أخذت ريم التفاف عميل بلاك بيري جديد ل شاريبوانت في 3 أكتوبر. وعلى جبهة أوفيس 365، قال مسؤولون ميكروسوفت في 3 أكتوبر أن مايكروسوفت سوف تقوم بتحديث الخدمة ل شاريبوانت أونلين قبل نهاية عام 2011. سيتيح تحديث الخدمة للمستخدمين الوصول إلى “خدمات اتصال الأعمال” (بكس) للاتصال بمصادر البيانات عبر نقاط نهاية خدمات ويب ويندوز كومونيكاتيون فونداتيون (وف). (“تتيح بكس للعملاء استخدام البيانات والبحث عنها من أنظمة أخرى كما لو أنها تعيش في شاريبوانت – في كل من وسائط القراءة والكتابة”، وفقا لتفسير مايكروسوفت).

3 أكتوبر هو انطلاق مؤتمر شاريبوانت مايكروسوفت 2011 في أنهايم. وقالت سوفتيس أنه اعتبارا من اليوم، أكثر من 125 مليون شخص في 66،000 المنظمات لديها شاريبوانت، وأكثر من 62 مليون تراخيص شاريبوانت 2010 تم بيعها. وقال مسؤولون مايكروسوفت 80 في المئة من شورت بوينت فورتشن 500 في بعض القدرات. مايكروسوفت لا تقدم شاريبوانت 15 اختبار بناء أو مشاركة أكثر من المعلومات فاجيست حول الجيل القادم من شاريبوانت الافراج عنهم خلال المعرض، وقال المسؤولون.

وقال سطح مايكروسوفت الكل في واحد بيسي لعنوان أكتوبر إطلاق الأجهزة

ويندوز 10 تلميح: إنشاء خلفية مثالية لسطح المكتب أو قفل الشاشة

؟ تقود غوغل مطالبات بطارية إدج من ميكروسوفت: يستمر كروم على السطح لفترة أطول

أزور، أوفيس 365: المناطق السحابية الجديدة اثنين مايكروسوفت معالجة قضايا خصوصية البيانات

هل يمكن لبرامج الأمن مواكبة التهديدات المتقدمة؟

أدريان كينغسلي – هيوز

مرحبا، القراء!

كلاود؛ كانونيكال ومايكروسوفت تعمل معا على حاويات؛ نقاش عظيم؛ هل لدينا حقا الحق في أن ننسى؟؛ النقاش العظيم؛ استراتيجية ساتيا نادلا الشجاعة الجديدة: يمكن ميكروسوفت تنفيذ؟؛ نقاش عظيم؛ في آي بي إم وأبل أعقاب، فقد الروبوت فرصة المؤسسة؟

لاري سيلتزر

وقد أصدر مدير الجلسة حكما نهائيا.

أدريان كينغسلي هيوز: ليس هناك شك في أن المشهد الأمني ​​قد تغير بشكل كبير على مدى العقد الماضي، وأن التهديدات تطورت من فيروسات بسيطة نسبيا ووحدات الماكرو مصممة لتسبب الفوضى المدفونة في الوثائق والملفات، إلى التهديدات المتقدمة التي تهدف إلى سرقة البيانات وحمل من التجسس الشركات المتطورة.

عندما يتعلق الأمر بالأمن، جعل خطوة واحدة كاذبة وشركتك يمكن أن تجعل العناوين – بطريقة سيئة للغاية. في حين أن أي قدر من البرامج الأمنية يمكن أن تعوض عن سوء الحكم من قبل الناس وراء لوحة المفاتيح، ولكن يمكن أن تساعد المستخدم على اتخاذ قرارات مستنيرة، ومساعدة مسؤولي تكنولوجيا المعلومات لقفل النظم وحماية البنية التحتية بأكملها من الهجوم. ولكن في الآونة الأخيرة كان هناك قلق من أن البرمجيات الأمنية لن تكون قادرة على مواكبة التهديدات المتقدمة التي تواجه الشركات، وخاصة بالنظر إلى تعقيد هذه التهديدات وحقيقة أن العديد منها يتم تخصيصها على أساس الهدف.

المشكلة مع هذا البيان هي أنه ليس جديدا – نيسايرز قد جعل الادعاء لسنوات أن البرمجيات الأمنية لن تكون قادرة على مواكبة المشهد المتغير بسرعة، ومع ذلك مواكبة التهديدات لديها. ومواكبة التهديدات المستقبلية سوف تستمر في القيام به.

لاري سيلتزر: عندما أعلن مسؤول تنفيذي في شركة سيمانتيك مؤخرا أن مكافحة الفيروسات “ميتة، وأنه كان من الحتمي أن يساء تفسيره، وأن برامج الأمن، بما في ذلك مكافحة الفيروسات، أداة لا غنى عنها لتكنولوجيا المعلومات لمنع التهديدات المتقدمة، وظيفة وحدها.

في إحدى المؤسسات، لن تضمن جميع برامج الأمان الأفضل في العالم المستخدمين والبيانات إلا إذا كانت السياسات المناسبة في مكانها، كما أن المشرفين يتمتعون بسلطة فرضها. قد تكون بعض هذه السياسات غير سارة للمستخدمين، الذين يجب أن يطلب منهم استخدام كلمات مرور معقدة وتغييرها بشكل متكرر، لاستخدام المصادقة الثنائية، لتسجيل الدخول إلى موارد الشركة مرارا وتكرارا.

أفضل الممارسات، وأفضل تعريف من قبل أواسب في أعلى 10 عيوب أمن تطبيق الويب، يمكن أن تجعل الأمور صعبة على الإداريين والمطورين أيضا: يجب أن نكون حذرين كيف أنها تصميم صفحات الويب والوصول إلى قواعد البيانات، وكيفية التعامل مع كلمات مرور المستخدم، وأكثر من ذلك بكثير .

الشركة التي تتبع هذه القواعد ولها الحق الضماني لديها أكثر بكثير من البرمجيات. لديها تكنولوجيا المعلومات جيدة الناس والإدارة العليا التي ملتزمة بمنحهم ما يحتاجون لحماية الشركة.

سنبدأ في الساعة 8 صباحا بتوقيت المحيط الهادي / 11 صباحا بتوقيت شرق الولايات المتحدة. بعد بدء المناقشة، يجب تحديث هذه الصفحة تلقائيا في كل مرة يتم فيها نشر سؤال أو إجابة جديدة. هل يقف المتسابقون؟

كيف تغير المشهد التهديد في العصر الحديث، ومدى نجاح شركات البرمجيات الأمنية في مواكبة تلك التحديات الجديدة؟

خارج هي النكات، والبرمجيات الخبيثة التي حذفت فقط الملفات لأنظمة مهيأة، وفي هو سلالة جديدة من البرامج الضارة التي تم تصميمها خصيصا لبناء بوتنيتس، للتجسس، وعقد فدية البيانات.

وبعبارة أخرى، ما حدث هو أن البرمجيات الخبيثة قد انتقلت من كونها مجال المهوسون ورؤساء التكنولوجيا إلى العصابات الإجرامية والمارقة – وربما لا المارقة – الدول التي ترى الرقمية كوسيلة لجعل المال السهل.

ماذا يعني هذا من حيث القيمة الحقيقية؟ وهذا يعني أن المزيد من الموارد يتم سكب في إيجاد الموارد – وهو ما يمتد إلى شراء صفر نقاط الضعف اليوم لأنظمة التشغيل المختلفة مباشرة من المتسللين الذين يجدون لهم في المقام الأول – للبحث الخارقة ونقاط الضعف مباشرة.

والديدان الهجومية التي كانت مخيفة حقا منذ عشر سنوات أو أكثر، مثل نيمدا وساسر، قد ماتت لفترة من الوقت. وقد تم إيقافها من قبل برامج الأمن على هذا النحو، ولكن من قبل مايكروسوفت أخذ الأمن على محمل الجد في منتجاتها. مرة أخرى قبل جودة الأمن في العديد من البرامج، أساسا مايكروسوفت، أصبح مقبولا، لم يكن هناك حقا وسيلة لتأمين المستخدمين العاديين الذين لديهم إمكانية الوصول المعقول إلى الإنترنت.

الآن، مع البرامج الحديثة، بما في ذلك البرمجيات الأمنية والسياسات الذكية للمستخدمين والإدارة، يمكنك حماية نفسك بشكل فعال ضد كل ولكن هجوم متطور جدا.

ولكن إذا كنت هدفا هاما بما فيه الكفاية، يمكن للمهاجم متطورة ربما لا تزال تخترق الشبكة الخاصة بك. هذا هو السبب في طليعة البرامج الأمنية هو للأنظمة التي تفترض أنك سوف تتعرض للهجوم، ومن ثم مراقبة حركة المرور الداخلية تبحث عن النشاط المشبوهة.

إلى جانب برنامج مكافحة الفيروسات التقليدي القائم على التوقيع، أي أنواع من المنتجات الأمنية هي مهمة اليوم؟

مشاركة إد بوت

بقع: ربما الخط الأول للدفاع ضد العرائس التسلل إلى المملكة الرقمية الخاصة بك. دون التصحيح الصحيح، يمكن أن البرمجيات الخبيثة التسلل على نظام عن طريق الباب الخلفي. في حين أن برنامج مكافحة الفيروسات القائم على التوقيع هو جيد في اكتشاف البرمجيات الخبيثة التي تستغل ثغرات نظام التشغيل، فمن الممكن لتهديدات اليوم صفر على المشي الحق في الماضي الماسح الضوئي لمكافحة الفيروسات.

برنامج نقطة النهاية: القدرة على التحكم في ما يتصل بشبكة، وكيف، هو جزء مهم من بانوراما الأمن. منع نظام معين من الاتصال بشبكة – على سبيل المثال، تلك التي لم يتم تصحيحها أو التي تقوم بتشغيل برامج قديمة، أو التي لا تحتوي على ماسح الفيروسات محدث مثبت – هو وسيلة فعالة لمنع ليس فقط والبرمجيات الخبيثة ولكن أيضا سرقة البيانات.

وسياسة عدوانية من اختبار وتطبيق البقع. وتحظى الهجمات الصفرية بالكثير من الاهتمام، ولكن الغالبية الساحقة من المآثر هي نقاط الضعف التي تم تصحيحها بالفعل. الجزء الصعب من هذا ليس البرنامج، ولكن الموارد والسلطة لمخاطر التوقف و / أو العمل بعد ساعات.

إدارة الامتيازات هي منطقة هامة أخرى حيث لديك لوضع في العمل. يمكنك أن تفعل ذلك مع ما يوفره ويندوز فقط، ولكن هناك أنظمة، مثل تلك من بيوندتروست، والتي تساعد منظمة كبيرة ومعقدة التمسك بمبدأ أقل امتياز.

وأخيرا المصادقة. في كل وقت في الحالات في العالم الحقيقي نرى الهجمات التي قد فشلت كان اثنين من التوثيق عامل في المكان. انها ليست ضرورية أو مرغوب فيه في كل مكان، ولكن يجب أن تسعى لتوظيفه كلما كان ذلك ممكنا.

هل معظمها “جيد بما فيه الكفاية” أم أن هناك اختلافات كبيرة؟

أكبر الاختلافات تأتي حقا إلى واجهة المستخدم وسهولة الاستخدام، بدلا من الحماية يوفر البرنامج ضد البرامج الضارة.

أعتقد أن هناك “جيدة بما فيه الكفاية” من حيث الحماية، بمعنى أن الفرق بين 97٪ و 98٪ حماية من غير المحتمل أن يهم بقدر العوامل الأخرى، مثل السعر والميزات الإدارية. ولعل الأهم من ذلك هو أنه من الأفضل عادة الحصول على بعض الحماية من لا شيء.

كم يجب أن يعتمد المشترون على اختبارات الجهات الخارجية عند تقييم برامج الأمان؟

في حين سوف تأتي عبر الكثير جدا من الاختبارات طرف ثالث القيام به على برامج الأمن الصف المستهلك، وهذا ليس هو الحال بالنسبة للأشياء التي تهدف إلى المؤسسة. ومع ذلك، على الجانب زائد، فإن معظم موردي البرامج الأمنية للشركات مساعدة الشركات في اختبار منصة، مما يسمح للمستخدمين من رجال الأعمال أن تقرر لأنفسهم إذا كان المنتج هو ما يحتاجون إليه.

جاهز هنا.

أدريان كينغسلي – هيوز

نتطلع إلى ذلك.

لاري سيلتزر

أصبح اختبار الطرف الثالث أكثر ندرة وأقل عملية في السنوات الأخيرة، وخاصة من منظور المؤسسة. يمكنك أن تجد اختبارات جيدة من طرف ثالث لمحركات مكافحة الفيروسات، وهذا أمر مهم، ولكن من النادر و / أو مكلفة للعثور على الاختبارات التي تأخذ في الاعتبار أيضا إدارة المشاريع وقضايا النشر. هذه الاختبارات هي مجرد مكلفة للغاية للقيام به. عليك إما أن تفعل ذلك بنفسك أو الاعتماد على مستشار، وربما هذا لأفضل. انها قرار مهم وأفضل جعل بناء على معلومات عن مؤسستك وخططها الأخرى.

للمنتجات أقل السائدة، مرة أخرى هناك عدد قليل من الخيارات طرف ثالث.

هل يمكن أن يعمل البرنامج نفسه للمؤسسات والشركات الصغيرة على حد سواء؟

هذا هو المكان الذي تتعطل فيه الأمور. كل عمل يختلف، مع اختلاف منصات الأجهزة، سيناريوهات الاستخدام المختلفة، وكلها تستخدم بطرق مختلفة. ولكن الفجوة بين الأعمال التجارية الصغيرة – مثلا خمسة إلى خمسين مقعدا – ستكون مختلفة جدا عن الأعمال التجارية التي تضم آلاف المقاعد، على طول الطريق من البنية التحتية إلى عدد الأشخاص المسؤولين عن الحفاظ على تكنولوجيا المعلومات قيد التشغيل.

أنا ذاهب لتعريف “الأعمال الصغيرة” صغيرة جدا، وبالتأكيد تحت 100 مقعدا. لا تتم إدارة نقاط النهاية بالضرورة وليس هناك بالضرورة مسؤول بدوام كامل.

مع العديد من المنتجات، أجزاء كبيرة من البرنامج هي نفسها لإصدار المؤسسة وصولا الى النسخة المستهلك. محركات مكافحة البرامج الضارة بهذه الطريقة. ولكن بالنسبة إلى مؤسسة ما، يجب أن تتصرف بشكل مختلف تماما: للحصول على تحديثات من خادم وكيل المؤسسة بدلا من مباشرة إلى المورد عبر الإنترنت؛ لنشرها من خلال حلول النشر المستندة إلى الشبكة، التي يحتمل أن تكون دون لمس من قبل المسؤول؛ لتنفيذ السياسات التي يحددها المشرف استنادا إلى دليل المؤسسة؛ والإبلاغ عن الأحداث مركزيا.

يجب تصميم المنتجات الاستهلاكية ومنتجات الأعمال الصغيرة جدا بحيث تكون سهلة الاستخدام قدر الإمكان أو يصبح عبء دعمها كبيرا جدا بالنسبة للبائع. تحتاج الشركات المزيد من القوة والمرونة.

وخلاصة القول هو أن واحدة ليست فعالة حقا دون الآخر. انها قليلا مثل يسأل ما هو جزء من الجسر هو الأكثر أهمية، سطح السفينة أو الكابلات؟ وبدون كليهما، لا يستطيع أي منهما القيام بعملهما.

وينطبق الشيء نفسه هنا. الشيءان يسيران جنبا إلى جنب، وأي شركة تعتقد أنه يمكن اختيار واحد على الآخر يلعب مع النار.

برامج الأمن لا شيء دون سياسة أمنية جيدة والإدارة. من ناحية أخرى، سياسة جيدة والإدارة ليست كافية دون برامج جيدة.

في بعض الأحيان يمكن أن يكون الخط بين واحد والآخر من الصعب رسم، لأن البرمجيات الأمنية تنفذ سياسة الأمن. ولكن حتى إذا كان البرنامج متورطا، فهذه السياسة تقول (على سبيل المثال) أن كلمة المرور يجب أن لا تحتوي على كلمات من القاموس وأن تتكون من 10 أحرف على الأقل.

ومع وجود سياسة جيدة، سيكون احتمال اختراق المستخدمين والخوادم أقل بكثير. إذا تم الاستيلاء عليها، فإن العواقب ستكون أقل حدة وسيتم اكتشاف المشكلة عاجلا. ولكن البرمجيات جيدة بشكل خاص في ملاحظة الظروف غير العادية التي قد تكون أو لا تكون خبيثة، مثل اتصالات العميل من البرازيل أو ارتفاع في حركة الاتصالات المتنقلة.

لذا، في النهاية، كلاهما مهم. قد يكون من الصعب تنفيذ سياسة جيدة أكثر من البرامج الجيدة.

وليس كافيا لتأمين شبكاتهم؟

أنا متأكد من بعض، في حين أن البعض الآخر يسير في الاتجاه الآخر وإنفاق الجماهير على تأمين شبكاتهم ولكن السماح لأي شيء وكل شيء للاتصال بالشبكة المذكورة.

وأعتقد أن المسألة هنا أكثر ارتباطا مع حقيقة أن نقاط الضعف سطح المكتب الحصول على الكثير من اهتمام وسائل الإعلام أن نقاط الضعف الشبكة تفعل – وبالتالي كله ويندوز مقابل ماك مقابل مناقشة لينكس – في حين أنه من الأفضل بكثير أن ننظر إلى النظام البيئي ككل، وانظر سطح المكتب لما هو عليه، والذي هو جزء من هذا النظام البيئي.

من خلال اتخاذ نهج أكثر شمولية، والشركات هي أكثر قدرة على حماية إمبراطوريتهم الرقمية لأنها ترى في مجملها، بدلا من مجرد رؤية أجزاء منه.

أنا لا أعرف ما يكفي عن كم من المال أو الاهتمام تنفق على كل، ولكن هناك الكثير من الأدب والمبادئ التوجيهية على كل منهما. برنامج أمن العميل هو أكثر نضجا وتنافسية لأن هناك سوق المستهلك التي يمكن أن تدعم التنمية وتسويق المنتجات التجارية.

ولكن خصوصا في عصر الويب، نسبة كبيرة من التهديدات تأتي من خلال نقاط الضعف في الخوادم والشبكات. ونحن نعلم أن العديد من المنظمات لا تتبع المبادئ التوجيهية أفضل الممارسات لهذه الخوادم والتي تستغل من خلال حقن سكل وغيرها من هذه التقنيات لا تزال شائعة إلى حد ما.

ولكن مآثر العميل لا تزال شائعة أيضا. أنا ضربت من قبل وصف سيسكو مؤخرا صعود كريبتوال رانسوموار: أنه يصيب من خلال نقاط الضعف في جافا، سيلفرليت وفلاش، وكلها تم تصحيحها لمدة عام أو عامين. أي مآثر هي مجرد فشل السياسة.

يمكن، فقط بنفس الطريقة التي يمكن التخلص من أقفال الباب وتقرر عدم تأمين أي شيء. ولكن أي شركة تفعل هذا يسأل – لا، التسول – عن المتاعب.

ما يجب على الشركات القيام به هو تثبيت سطح المكتب الأمن، ثم السماح أن بهدوء القيام بعملها في الخلفية.

يرجى الجميع، كان السؤال ربما البلاغية، لا حتى نكتة حول هذا!

هناك الكثير من الأشياء التي يمكن للمستخدمين النهائيين القيام به لنظام سطح المكتب على حتى أفضل شبكة المحمية لترك العملاء دون حماية. هذا الاقتراح هو الجانب الآخر من “بدريميتريزاتيون” البدعة على قدم المساواة بدعة قبل بضع سنوات، والفكرة التي كانت لوضع كل الحماية على العميل. الدفاع في العمق هو دائما استراتيجية جيدة في إنفوسيك.

هل الافتراضية توفر أي أمل لمستقبل البرمجيات الأمنية؟

ليس هناك شك في أن الافتراضية قد – وسوف – – جلب مستويات أعلى من الأمن للنظم، ولكنها ليست الرصاصة السحرية التي يدعي البعض أنها ستكون. في حين أن المحاكاة الافتراضية لا تجلب معها تدابير أمنية مثل عزل النظام، تتجاوز الحاجة إلى أساسيات المهارات والخبرة والموارد؛ مجال آخر حيث يمكن الافتراضية قد تساعد الأمن في عزل تطبيقات معينة من النظام ككل – على سبيل المثال، متصفح .

مرة أخرى، تذكر أن لا شيء في هذا العالم هو مضمونة – أنها تبقي جعل أفضل وأفضل الحمقى – لذلك نهج الحوسبة الدفاعية في العمق أفضل من وضع كل ما تبذلونه من البيض في سلة واحدة.

وانها تستخدم بالفعل بهذه الطريقة. هيبرفيسورس هي المكان المناسب للحانة قدر الإمكان وظيفة أمنية، كما أنها محمية من (إن لم يكن منيع تماما ل) العمل الخبيثة في فم. كما هو موضح في هذه الوثيقة فموير، يوفر الافتراضية كمية معينة من الأمن تلقائيا، فقط عن طريق فصل النظم، لكنه يسمح أيضا لحماية خاصة من وحدات النواة. هناك منتجات مكافحة البرامج الضارة التي تعمل على مستوى هبرفيسور.

كما أنه يسمح للمحاكاة الافتراضية المتطورة للشبكات بين الأنظمة الافتراضية. شبكات محلية ظاهرية مفيدة في فصل تدفقات حركة المرور التي لا تحتاج إلى أن تكون على شريحة مشتركة دون الحاجة إلى فصلها جسديا.

انها قوية جدا، ولكنها ليست تلقائية. وهو يتطلب إدارة متطورة.

حسنا السؤال الأول

مشاركة إد بوت

وكان أكبر تغيير اللعبة المال

أدريان كينغسلي – هيوز

حافة القطع

لاري سيلتزر

أنواع البرامج؟

مشاركة إد بوت

وأود أن أشير إلى أمرين

أدريان كينغسلي – هيوز

إجابتي الأولى هي إدارة التصحيح …

لاري سيلتزر

هل تم إنشاء كل برامج الأمان؟

مشاركة إد بوت

جميلة جدا

أدريان كينغسلي – هيوز

البعض أفضل من لا شيء

لاري سيلتزر

اختبارات الطرف الثالث؟

مشاركة إد بوت

بدلا من الاختبار …

أدريان كينغسلي – هيوز

أكثر ندرة وأقل عملية

لاري سيلتزر

نفس البرنامج؟

مشاركة إد بوت

لا

أدريان كينغسلي – هيوز

ليس غالبا

لاري سيلتزر

ما مدى أهمية برامج الأمن مقابل السياسة الأمنية؟

مشاركة إد بوت

أنها تسير جنبا إلى جنب

أدريان كينغسلي – هيوز

كل من المهم، ولكن واحد هو أكثر صعوبة

لاري سيلتزر

هل تولي الشركات اهتماما كبيرا لأمن أجهزة الكمبيوتر المكتبية …

مشاركة إد بوت

ومن الضروري اتباع نهج شامل

أدريان كينغسلي – هيوز

الفشل وأفضل الممارسات

لاري سيلتزر

هل يمكن لرجال الأعمال أن يتخلصوا من برامج أمان سطح المكتب؟

مشاركة إد بوت

التسول عن المتاعب

أدريان كينغسلي – هيوز

السماوات جيدة لا!

لاري سيلتزر

الافتراضية؟

مشاركة إد بوت

لا رصاصة سحرية

أدريان كينغسلي – هيوز

إطلاقا

لاري سيلتزر

إذا كان الفرد ذكيا وحريصا …

مشاركة إد بوت

أعتقد أجهزة الإنذار الدخان

أدريان كينغسلي – هيوز

المحتمل…

لاري سيلتزر

ماذا عن بيود؟

مشاركة إد بوت

قبل المباراة

أدريان كينغسلي – هيوز

مشكلة أمنية المحمول هي نظرية

لاري سيلتزر

موافق، السؤال النهائي: هل هذه مشكلة ويندوز فقط؟

مشاركة إد بوت

يمكن أن تذهب بأمان دون أي برامج الأمن؟

لم يكن أجدادي أبدا كاشف الدخان، وأنهم لم يحرقوا حتى الموت في نومهم. ولكن لدي كاشفات الدخان المجهزة لأنه سعر صغير يدفعه لحماية عائلتي ونفسي.

هذه هي الطريقة التي عرض برامج الأمان. يمكن للفرد على التبديل على الأرجح الحصول على بعيدا دون تشغيل برامج الأمن إذا قاموا بتصحيح نظامهم ورعايتهم لما فعلوه وما تم تثبيته. ولكن خارج بعض الغريبة المفاخرة صنم أو أن تكون قادرة على تحرير عدد قليل من ميغاهيرتز إضافية من السلطة من نظام، على محمل الجد، لماذا عناء؟

الجانب السفلي من تشغيل برامج الأمن صغيرة، في حين أن الزيادات ضخمة. وإذا كان شخص ما لا تريد أن تنفق المال على ذلك ثم هناك العديد من البدائل المجانية المتاحة.

أنا أتردد أن أقول هذا في العلن، ولكن الجواب هو “ربما”. عندما تقول “بدون أي برامج أمنية” سأفترض أنك تعني “ما هو ما يوفره نظام التشغيل”. حتى أذكى، الأكثر حذرا الفرد يمكن الحصول على المصابين من قبل الشيفرات الخبيثة في إفريم الإعلان على موقع شرعي، ولكن ما لم يكن خطرا حقا في اليوم صفر، ويمكن تخفيف الأثر.

لقد فعلت هذا بنفسي لفترات قصيرة. أنا تشغيل مكافحة البرامج الضارة على جميع أجهزة الكمبيوتر المكتبية، ولكن في الواقع مكافحة البرامج الضارة لم يمنع أي شيء في السنوات، لأنني حذر. ومن الممكن أيضا أن يتم استغلالها من قبل البرمجيات الخبيثة التي حصلت الماضي بلدي مكافحة الفيروسات وغيرها من التدابير، ولكن لا أعتقد ذلك. على الرغم من ذلك، أنا تشغيل مكافحة الفيروسات لأنني لا أريد أن تضطر إلى ركلة نفسي للحصول على استغلال لأنني لم.

في السنوات الأخيرة شهدنا زيادة كبيرة في أجهزة بيود، وأقراص، والهواتف الذكية. هل تتوافق صناعة البرمجيات الأمنية مع أجهزة ما بعد الكمبيوتر؟

وأعتقد أن شركات الأمن هي قبل المباراة عندما يتعلق الأمر أجهزة ما بعد بيسي. توجد منتجات أمنية لا تعد ولا تحصى لمختلف المنصات في وقت لا تزال فيه البرمجيات الخبيثة – بحسن الحظ – رقيقة على الأرض. ومع ذلك، فإن أكبر وظيفة تواجه برنامج نقطة النهاية عندما يتعلق الأمر بأجهزة ما بعد الكمبيوتر لا تحفظ الأجهزة الخالية من البرامج الضارة، ولكن تمنع الأجهزة التي كانت جايلبروكين أو الجذور، أو تلك الأجهزة التي لم يتم مصححة، من الاتصال للشركات شبكة الاتصال.

مهمة أخرى أن حلول نقطة النهاية هي جيدة ل هو استعادة أو عن بعد مسح الأجهزة المفقودة والمسروقة، والتي، بالنظر إلى كيف الصغيرة والمحمولة أقراص حديثة والهواتف الذكية، هي مشكلة أكبر بكثير التي تواجه الأعمال التي اعتمدت بيود من البرمجيات الخبيثة حاليا.

المشكلة الأمنية من هذه الأجهزة، على الأقل من حيث البرمجيات الخبيثة، لا تزال نظرية واحدة، على الرغم من احتمال البرمجيات الخبيثة واستغلال الضعف تكون واضحة. ومع ذلك، فإن الهاتف المحمول هو عرض مثير للاهتمام لتقارب السياسات والبرامج في مجال الأمن.

إدارة الأعمال المتنقلة (إم إدارة الأعمال المتنقلة) كبيرة ومتنامية مثل المكسرات. على مدار العام الماضي أو نحو ذلك، كانت هناك موجة صغيرة من عمليات الاستحواذ على شركات إدارة الأجهزة الجوالة للمؤسسات (إم) من قبل شركات برمجيات أكبر (على سبيل المثال، شراء آي بي إم من فيبرلينك، فموير تشتري إيرواتش، تشتري بوكستون جيدة) لأن الجميع يعلم أنها مهمة. انهم ليس فقط حول الأمن، انهم حول كل إدارة الشبكة.

وتتعلق منتجات إدارة الأجهزة الجوالة للمؤسسات (إم) بتنفيذ السياسة. أنها تسمح للمسؤولين لتحديد مجموعة من القواعد للعملاء لمتابعة، وكذلك لدفع البرامج للعملاء. البرنامج أمر بالغ الأهمية، ولكن كل شيء عن تمكين الإداريين لاتخاذ إجراءات.

هل يمكن للشركات أن تكون أكثر أمنا إذا تحولت إلى منصات مختلفة؟

انها فقط ينظر إليها على أنها مشكلة ويندوز بسبب الهيمنة التي لديها ويندوز في عالم الحوسبة. نعم، قد تكون الشركات أكثر أمانا إذا كانت تدير أوس X أو لينوكس، ولكن إذا أخذ الجميع هذه الفكرة وركض معها، ثم مجرمي الإنترنت سوف تتبع المال وتذهب بعد هذه المنصات.

تذكر، زيلوتري على منصة اخترتها لا يفعل شيئا لحمايتك من شخص يريد ما لديك!

ومرة أخرى، من الأفضل التوقف عن التفكير في نظام النظام، واتخاذ نهج أكثر شمولا، وإضافة دفاعات حسب الاقتضاء على جميع المستويات.

أي من الأنظمة البديلة (مع استثناء جدال من دائرة الرقابة الداخلية) هو في جوهره أي أكثر أمنا من ويندوز، ولكن في العالم الحقيقي هناك أنماط معينة المهاجمين متابعة. بغض النظر عن كيفية ساطعة وفتح على نطاق واسع نقاط الضعف على ماك هي، المهاجمين لا يبدو كل ما يرغب في كتابة هجمات محددة ماك.

ليس لدي أرقام، ولكن أعتقد أنه من الإنصاف القول أنه على مستوى الخادم، * خوادم نيكس تتعرض للخطر على الأقل مثل خوادم ويندوز، وربما أكثر من ذلك. بالتأكيد من حيث نقاط الضعف المنشورة، متوسط ​​ويندوز سيرفر (على الأقل من جيل 2008) أكثر أمانا من خادم لينوكس العادي.

أدريان ولاري، شكرا لمناقشة كبيرة. يرجى تقديم المراسلات الختامية قبل صباح الأربعاء. سأقدم حكمي يوم الخميس.

القراء: يرجى إرسال صوتك – ولا تتردد في إضافة تعليق أدناه …

أدريان كينغسلي – هيوز

حسنا، لقد تحدثنا كثيرا عن الأمن الرقمي هنا، ولكن دعونا نعود إلى حيث بدأنا: هل يمكن لبرامج الأمان مواكبة التهديدات المتقدمة؟

وأعتقد أنه يمكن. من المؤكد أن وجود سياسة أمنية أمر مهم، وكذلك أمن نقطة النهاية وتثقيف المستخدمين حول الممارسات الآمنة وغير الآمنة (شيء كنا نسميه “ممارسة القطاعات الآمنة” مرة أخرى في اليوم). ومع ذلك، في نهاية اليوم، يتم تعبئة صناعة الأمن من قبل الناس ذكية الذين كانوا في هذه الصناعة لعقود، وليس فقط هؤلاء الناس يعرفون المشهد التهديد الرقمي مثل الجزء الخلفي من أيديهم، وانهم أيضا الحق هناك في خط المواجهة ويرون ما سيأتي قبل بقية منا للتعامل معها.

لقد كان لإيجابيات الأمن ظهورنا لعقود، وأنا على ثقة من أن يكون لهم ظهور في المستقبل المنظور.

بالتأكيد، لا تتردد في التفكير بأنك كليفيرر ثم الناس وراء البرمجيات الأمنية، ولكن في رأيي أن تأخذ النهج في خطر الخاص بك. الغطرسة هو موقف خطير أن يكون عندما يتعلق الأمر بالأمن، لأنه عندما تسوء الأمور، فإنها تسوء بطريقة كبيرة، وسريعة!

لاري سيلتزر

انها دائما مثيرة للإعجاب كيف البرمجيات الذكية يمكن الحصول عليها، ولكن أظن أنها سوف تكون زراعة الطماطم على سطح القمر قبل أن يحصل على أكثر ذكاء من البشر.

سبب كبير لذلك هو أن لا أحد يعرف كيفية برمجة الحس السليم. يمكن للمهاجمين الإنسان وسوف تتعلم كيفية الحصول على جميع أنحاء قدرات البرمجيات والتنبيه والمجتهد الإنسان سوف تكون دائما أكثر قدرة على التكيف مع التغيرات في الظروف من البرامج الأمنية.

والسبب الكبير الآخر، كما قلت، هو أن الناس يقاومون السياسات اللازمة لكي يقوم البرنامج بعمله. عندما الراحة هو أولوية أعلى من الأمن، لا يمكن لأية برامج الأمن القيام بعملها.

لقد تم توفير قدر كبير من الوقت والمال لجعل مفتاح تسليم المستهلك / الأعمال الصغيرة الأمن، أي أن البرنامج يمكن أن يحل محل الناس. انها جيدة، ولكن أي مهاجم تحديد يمكن الحصول على جميع أنحاء ذلك مع بعض الجهد. عادة، ومن المفارقات، أنها تفعل ذلك عن طريق خداع الإنسان. البشر أكثر ذكاء من البرمجيات، لكنها يمكن أن تكون لا تزال غبية جدا.

إد بوت

وقد قام كل من المنافسين بعمل ممتاز في محاولة لإيجاد معنى المناظر الطبيعية المعقدة بسرعة التحول. أدريان كينغسلي-هيوز يجادل، مقنع، أن مطوري البرمجيات الأمنية هي خط الدفاع الأول الأساسي ضد التهديدات المتقدمة. يقول لاري سيلتزر، على حد سواء مقنع على قدم المساواة، أن الأشرار سوف يكون دائما على حافة وحتى المسؤول الأكثر جرأة يجب أن تخطط للاستجابة المناسبة عندما هجوم شبكة ناجحة.

ولأن كلا الحججتين مقنعتين، فإنني أعلن أن هذه المناقشة تعادل.

الكنسي ومايكروسوفت تعمل معا على الحاويات

هل لدينا حقا الحق في أن ننسى؟

استراتيجية ساتيا نادلا الجديدة الشجاعة: هل يمكن ل ميكروسوفت تنفيذ؟

في آي بي إم وأبل أعقاب، فقد الروبوت فرصة مؤسسته؟

مجرمي الإنترنت متابعة المال

أدريان كينغسلي – هيوز

يتبع المهاجمون أنماطا معينة

لاري سيلتزر

هذا هو التفاف

مشاركة إد بوت

سمكة كبيرة في بركة صغيرة: لماذا يدفع إلى النظر في الموردين الأصغر حجما

استخدام الموردين الصغيرة يمكن أن تولد فوائد كبيرة يقول رؤساء التكنولوجيا؛ شوترستوك

صغيرة يمكن أن تكون جميلة

خمس طرق للحصول على توقيع مشروع تكنولوجيا المعلومات الخاص بك؛ تحيط نفسك مع الناس أكثر ذكاء مما كنت ‘: رؤساء تقنية المعلومات تبادل النصائح حول جعله إلى الأعلى؛ الإنفاق على الأمن السيبراني: كيف تعرف متى يكفي بما فيه الكفاية؛ خمس استراتيجيات الفوز من رؤساء تقنية المعلومات الناجحة

إن استخدام المورد الفني الكبير يجلب العديد من المزايا: أمن التعامل مع شركة على أساس مالي قوي؛ والثقة التي يحققها التعرف على العلامة التجارية؛ وجيش المطورين الذين يمكن أن تنقر على خلل، على سبيل المثال.

وبطبيعة الحال، لا أحد أطلق النار من أي وقت مضى لشراء عب أو مايكروسوفت، أو أي من جبابرة التكنولوجيا الأخرى.

برنامج المشاريع؛ حلوة سوس! تطلق شركة “هب” نفسها على لينكس ديسترو؛ سحابة؛ تويليو تطلق خطة جديدة للمؤسسة واعدة أكثر مرونة؛ سحابة، إنتل، اريكسون توسع الشراكة للتركيز على صناعة الإعلام؛ سحابة؛ زيرو تطلق شراكة مع بنك ماكواري لدفعات بباي

ولكن في الوقت نفسه، يمكن التعامل مع عملاق تكنولوجيا المعلومات أيضا أن يكون محبطا والترهيب: إقناع هؤلاء الموردين الأقوياء لتغيير أي شيء ربما من المستحيل إلا إذا كنت واحدا من كبار العملاء.

وعلى النقيض من ذلك، فإن الموردين الأصغر قد لا يكون لديهم أفكار ذكية فقط قد غاب عنها اللاعبون الكبار، ولكنهم قد يكونون أيضا على استعداد لتلبية الاحتياجات الخاصة للعملاء المبكرا. وليس فقط الشركات الصغيرة التي تتطلع إلى القيام بأعمال تجارية مع شركات التكنولوجيا الصغيرة الأخرى: تريد حكومة المملكة المتحدة 25 في المئة من المشتريات التقنية للذهاب من خلال الشركات الصغيرة.

لذلك قد لا يكون مفاجئا أن أعضاء في elaptopcomputer.com/the الموقع لجنة تحكيم سيو متحمسون لمزايا أصغر وتركز على صناعة الموردين.

وعندما سئل “هل يمكن للموردين الصغار الذين يركزون على الصناعة تقديم فوائد لا يمكن للاعبين الكبار تقديمها؟” كانوا سريعين في التفاصيل فوائد العمل مع شركات التكنولوجيا الصغيرة.

وقال جون غراسيالني، نائب رئيس قسم تقنية المعلومات في “سافيامريكا كريديت يونيون”: “إذا كانت المؤسسة تعتبر التكنولوجيا المتقدمة ذات أهمية حاسمة لخطتها الاستراتيجية، فيجب أن تكون على استعداد للنظر في لاعبين جدد ومشغلات متخصصة”.

وقد أكمل غراسيالني للتو مشروعا لمدة عامين ليحل محل نظام أساسي. “اخترنا أن نذهب مع أحدث لاعب في هذه الصناعة – كنا عن تركيبهم الخامس عشر – مقابل منافسيهم، الذين لديهم عادة 1000 تركيب أنظمة أو أكثر، نعم، كان هناك أكثر غايات فضفاضة بعد التثبيت، وبعضنا نحن ولكن لا أتوقع من أي من منافسي في نوركال تثبيت هذا النظام لمدة ثلاث سنوات على الأقل، لذلك لدينا ‘ألم’ اشترى لنا ثلاث سنوات على رأس البداية في المسابقة “.

وقال مات ميلك، مدير تقنية المعلومات في الابتكارات الاتحادية للاتحاد الائتماني، وجهة نظر مماثلة: “لقد كان حظا سعيدا في الماضي مع صغار البائعين، وخاصة عندما يتعلق الأمر تقديم منتج جديد.وقد وجدت أن الشركات الصغيرة غالبا ما تكون أكثر ذكاء في الخدمة التي تقدمها دون كل البيروقراطية الداخلية البطيئة التي لدى بعض الشركات الكبيرة “.

وقال ريتشارد فريش، رئيس قسم التكنولوجيا في مجموعة الاستراتيجية العالمية: “تقدم المنظمات الصغيرة خدمة متناسقة ومتناسقة نادرا ما تقدمها المنظمات الكبيرة، ولا توجد سلامة حقيقية في منظمات الموردين الكبيرة لأنها تضعف الخدمات والمنتجات التي تتخلى عنها اليوم”.

وقال جافن ميجنوث، مدير قسم تقنية المعلومات في شركة إمبلام، إن اللاعبين المتخصصين يمكن أن يكونوا أكثر ابتكارا واستجابة: “إذا كنت تبحث عن حلول تخريبية تعطيك ميزة أو نموذجا أوليا من تجربتنا”.

وكما أشار مايكل هانكين، نائب رئيس قسم تكنولوجيا المعلومات في شركة مولتيكيب: “بالنسبة إلى لاعب السوق المتوسط، ليس من السهل دائما العمل مع اللاعبين الكبار، وفي كثير من الحالات يكون هناك الكثير من الروتين والبيروقراطية على رأس عدد مراكز التسوق في معادلاتهم، من لاعب متخصص يمكن التخفيف من انها غالبا ما يكون الخيار الأفضل “.

ومع ذلك، هذا لا يعني الموردين الصغيرة هي الاختيار التلقائي. وأشار كيث غولدن، مدير تقنية المعلومات في مجموعة إكونوليت، إلى أن بائعي البرامج الأصغر كثيرا ما يستحقون نظرة ثانية – وإذا كان لديهم سجل حافل بالإمكانيات المالية، ورؤية قوية يمكنهم أن يكونوا أكثر ملاءمة من مورد كبير. الا انه حذر من انه “بدون هذه العوامل الاساسية، انها صعبة جدا”.

وأوضح ديلانو غوردون، مدير تقنية المعلومات في مجموعة توريد مواد التسقيف: “غالبا ما تكون الشركات الأصغر حجما والأكثر ذكاء التي تركز على شيء أو أمرين وتديرها بشكل جيد، وقد تكون الشركات الأكبر بسبب حجمها أبطأ من حيث الاستجابة، يمكن أن تغطي فقط كل حاجة “. لكنه أضاف: “لقد واجهت شخصيا خبرة جيدة وسيئة على كلا الجانبين، لذلك يعتمد على الخدمات التي تسوقها.

وقال غافن واتروب، مدير تكنولوجيا المعلومات المجموعة كريستون نوع المنتج أو الخدمة المطلوبة المسائل. وحيثما تكون هناك حاجة إلى حلول مصممة بشكل مفصل أو مخصصة، أو عندما تكون الرشاقة شرطا أساسيا، فإن الموردين المتخصصين في الصناعات الصغيرة و / أو الصناعة يميلون إلى تقديم خدمة أفضل. وقال “لكن عندما يكون السعر او القدرة على التنبؤ او الوصول او يجرؤ على قول ذلك فان العلامات التجارية هى مفتاح وان الموردين الاكبر لهم تأثير”.

اقرأ المزيد من النصائح من مدراء المعلومات

الحلو سوس! هب تلف نفسها لينكس ديسترو

تويلو تطلق خطة المشاريع الجديدة واعدة أكثر مرونة

إنتل، إريكسون توسيع الشراكة للتركيز على صناعة الإعلام

؟ زيرو تطلق شراكة مع بنك ماكواري لدفعات بباي

ويهدف تصميم رقاقة جديدة أرم الحوسبة عالية الأداء

أعلنت أرم يوم الاثنين تصميم رقاقة جديدة تستهدف الحوسبة عالية الأداء – تحديثا لهندسة ARMF8-A، والمعروفة باسم التمديد المتجهات قابلة للتطوير (سفي).

مراكز البيانات؛ شركة آي بي إم تطلق أنظمة لينكس الجديدة، Power8، أنظمة أوبنبور؛ كلاود؛ مايكل ديل على إقفال صفقة إمك: “يمكن أن نفكر في عقود؛ مراكز البيانات؛ دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب، مراكز البيانات، ديل تقنيات يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهيئة من الشركات المؤسسة تتحد

تصميم جديد يمتد إلى حد كبير قدرات معالجة ناقلات المرتبطة AArch64 (64 بت) التنفيذ، مما يسمح لمصممي وحدة المعالجة المركزية لاختيار طول ناقلات الأنسب لتطبيقها والسوق، من 128 إلى 2048 بت. سوف سفي تسمح أيضا المترجمين المتجهين المتطورة لاستخراج موازية أكثر غرامة الحبوب من التعليمات البرمجية الموجودة.

يتم جمع كميات هائلة من البيانات اليوم في مجالات مثل الأرصاد الجوية والجيولوجيا وعلم الفلك والفيزياء الكمومية وديناميات السوائل والبحوث الصيدلانية “، كما كتب زميل أرم نايجل ستيفنس، وستقوم أنظمة ه على مدى السنوات الخمس إلى العشر المقبلة بإطلاق النار على الحوسبة إكسكاسكال، بالإضافة إلى ذلك، فإن التقدم في تحليلات البيانات ومجالات مثل رؤية الكمبيوتر والتعلم الآلي تزيد بالفعل من الطلب على زيادة موازية تنفيذ البرنامج اليوم وفي المستقبل.

يظهر التطور أن أرم لا تريد أن تترك وراءها في السباق نحو الحوسبة إكساسكال، والتي من الناحية النظرية أن تكون ألف مرة أقوى من جهاز كمبيوتر مقياس بيتابيت وقادرة على أداء إكسافلوب واحد من العمليات الحسابية في الثانية الواحدة. أمد، آي بي إم، وإنتل كلها تسعى جاهدة لذلك، في حين أن الحكومات أيضا تسارع للهيمنة في الحوسبة عالية الأداء.

سوف فوجيتسو تكون أول من تثبيت تصميم رقاقة جديدة، ذكرت بيسي العالم، في العملاق ما بعد K.

ويأتي الإعلان بعد حوالي شهر من إعلان شركة سوفتبنك التي تتخذ من اليابان مقرا لها أنها ستشتري أرم مقابل 31.4 مليار دولار، مما يجعل رهان طويل الأجل على شبكة إنترنت الأشياء.

كنيسة صغيرة في قلب برشلونة ونيفيسيتي هي موطن لأحد أقوى الحواسيب الفائقة في أوروبا – وخليفة المحمول القائم على رقاقة قيد التطوير.

آي بي إم تطلق أنظمة لينكس الجديدة، Power8، أنظمة أوبنبور

مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود”

دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب

تقنيات ديل يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهي مجموعة من الشركات المؤسسة تتحد

أبل: لماذا موقف الأخ الأكبر مع الأجهزة الطرفية؟

بالنسبة لشركة بيع الأجهزة الطرفية، أبل يضع بعض السياسات الصارمة حول أين ومتى سوف تعمل سوبيردريف بصري خارجي. هذه السياسة يمكن أن تكون محيرة للعملاء عند ربط محركات الأقراص حتى أنظمتها. ولا يمكن تفسيره في الغالب إلى شركة تقوم بإدخال ملحقات، حتى كجانب جانبي. لحسن الحظ، مع قليلا من ترقيع مع سطر الأوامر، يمكن للمرء أن الحصول على جميع أنحاء القيود.

مجموعة أدوات مقارنة التكلفة: غوغل أبس مقابل أوفيس 365؛ سياسة الجهاز القابلة للارتداء؛ سياسة غوغل غلاس

كما ذكرت في المشاركات السابقة، ونظام بلدي الأساسي هو 2011 ماك بوك برو في وقت متأخر ترقية مع غيرها من العالم الحوسبة البيانات مضاعفة قوس كيت، واسمحوا لي استبدال بلدي سوبيردريف الداخلية مع محرك أقراص الحالة الصلبة سريع (سد). لذلك، يحتوي النظام على محرك الأقراص الصلبة الداخلية و سد، مما يعزز حقا الأداء. محرك الأقراص الضوئية دفد في العلبة الخارجية.

في اليوم الآخر، توقف محرك أقراص دفد عن العمل، بالطبع، عندما كنت في الموعد النهائي للعميل الذي يريد الملفات على سد-R. ليس هناك أى مشكلة. ذهبت إلى متجر أبل المحلي واشترى بهم “أنيق، المدمجة أوسب سوبيردريف.” بعد توصيل محرك الأقراص في المنزل، اكتشفت أنها لم تنجح.

اي فون؛ اي فون 7 بريسيتاغس قد تعوق مبيعات الصين؛ التنقل؛ الاستماع إلى سماعات الرأس السلكية أثناء شحن اي فون الخاص بك 7؟ اي فون 7: لماذا أنا في النهاية كبيرة مع نموذج هذا العام؛ أبل؛ مثل ذلك أم لا، أبل حقا لديها “الشجاعة” المطلوبة لتفريغ التكنولوجيا المتقادمة

في حين أن موصل أوسب هو المعيار، قررت أبل للحد من التوافق محرك الأقراص مع نماذج ماك. فشلت في قراءة النص الكامل ل “جوهر البساطة” في محرك الأقراص:

فإنه يربط إلى ماك بوك برو مع عرض الشبكية، ماك بوك اير، إيماك، أو ماك ميني مع كابل أوسب واحد الذي بني في سوبردريف. لا يوجد محول طاقة منفصل، ويعمل ما إذا كان جهاز ماك متصلا أو يعمل على طاقة البطارية.

يبدو عظيما. لسوء الحظ، ماك بوك برو 2011 ليست على تلك القائمة القصيرة من نماذج ماك. لن يقبل محرك الأقراص أسطوانة. في حين أنه لن تحميل قرص، لا يزال يظهر في قسم الأجهزة من معلومات النظام في حول هذا ماك.

لحسن الحظ، المطور السويسري لوكاس زيلر يقدم إصلاح عن طريق الترقيع تفضيل المعلمة التمهيد، /Library/Preferences/SystemConfiguration/com.apple.Boot.plist. في الخريف، قام بتعديل الوثيقة لدعم أوس X مافريكس.

إذا كنت تريد تطبيق هذا الإصلاح، أقترح عليك قراءة وثيقة زيلر بأكملها. قد لا يكون النظام الخاص بك فعلا هذا الملف. بلست.

تحقق؛ أبل العودة إلى الأجهزة الطرفية الأعمال؟

تجربة المستخدم ليست مرضية للغاية. أبل لا توفر رسالة خطأ من شأنها أن يطفو على السطح في النظام وأخبر المستخدم لماذا محرك الأقراص لا يعمل. أو في الأداة المساعدة القرص. أو في معلومات النظام. لا يوجد شيء محدد في صندوق البيع بالتجزئة ليقول للمشتري أن ملحق أبل هذا قد يكون غير قابل للتشغيل.

والأسوأ من ذلك، هناك سؤال كبير لماذا أبل الرعاية الذي يستخدم محرك الأقراص الضوئية؟ خصوصا، مستخدمي ماك. لماذا تمنع الناس من تشغيل محركين أو مستخدمين للأنظمة القديمة التي تشغل محرك أقراص خارجي؟ انها استراتيجية غريبة جدا.

اي فون 7 بريسيتاغس قد تعيق مبيعات الصين

الاستماع إلى سماعات الرأس السلكية أثناء شحن اي فون الخاص بك 7؟ انها سوف يكلفك

اي فون 7: لماذا أنا في النهاية كبيرة مع نموذج هذا العام

مثل ذلك أم لا، أبل حقا لديها “الشجاعة” المطلوبة لتفريغ التكنولوجيا التي عفا عليها الزمن