6 vägar CIO kan vara mer som riskkapitalister

Det har varit någon ände på spekulationer om vad som har hänt med CIO: s roll – från fullfjädrad företagspartner till digital anstiftare.

Men Deloittes Tom Galizia och Chris Garibaldi säger att CIO faktiskt utvecklas till en helt ny roll inom väggarna i sina organisationer. I en ny rapport, föreslår de att CIO: er är väl positionerat som “riskkapitalister” i sina organisationer.

Det är vettigt. På många sätt, CIO: er lyssna på en hel del platser och fatta beslut om att investera stora mängder av medel. De behöver för att bedöma risker och möjligheter. När de har gjort sina investeringar, de behöver för att hålla evangelisera tillvägagångssättet, samt hålla koll på hur deras pengar spenderas.

Den enda stora skillnaden är CIO använda andra människors pengar, medan VC sannolikt att sätta sina egna pengar till satsningar. Galizia och Garibaldi lägger också att CIO: er och riskkapitalister är världar isär på många sätt. “CIO inte kan skjuta från höften på riskfyllda investeringar. De ger viktiga tjänster som företag helt enkelt inte kan göra utan, där risken för att få det fel kan bli katastrofala.”

Däremot kan CIO: er lära mycket av VC samt – “balansera investeringar i befintliga system, innovation, och även blödningar senaste tekniken, förståelse, och kommunicera-affärsvärdet, och anpassa talang med affärsidé.

VC “verkar i en high-stakes miljö där extra värdeskapande och oundvikliga förluster kan samexistera i en portfölj av beräknade investeringar” Galizia och Garibaldi påpeka. “Så gör CIO: er.

Portföljinvesteringsstrategi: Jonglering och balanserings portföljer är en del av CIO: s arbete. Utvecklingen av företag är att skapa en portfölj förhållningssätt till IT – 38% har gjort det bara det senaste året.

Bestäm värderingar: “En CIO med en VC tänkesätt inte bara rapportera om organisationens att göra-listan eller inventering av tillgångar, CIO kommunicerar kvantitativa och kvalitativa värde IT-organisationen bidrar till verksamheten,” Galizia och Garibaldi tillstånd.

IT prioriteringar, 7 vanor effektiva IT-tjänster, IT-prioriteringar, en två-ordet strategi för CIO digitala ambitioner: Carpe diem, Big Data Analytics, digital insikter är den nya valutan av verksamheten, utvecklare, Undersökning: IT-utveckling, drift lag verkligen leverera när man arbetar tillsammans

Handicap: “Se till att du får vad du behöver för att ge vad företag vill från IT”, skriver de. “Och vara redo att omvärdera mot bakgrund av marknadsförändringar, M & A-evenemang, eller ledarskap övergångar.

Hedge: “Bygg en koncession arkitektur som gör det möjligt att tillgångar hamnen till olika aktörer eller slutare underpresterande investeringar eller partnerskap för att gå vidare till nästa tillfälle.”

Främja, främja, främja: “Förstå din nuvarande varumärke tillstånd, sedan bygga medvetenheten om IT: s uppdrag, effektivitet och vision” Galizia och Garibaldi säga. “Det bör vara en styrelse-nivå ämne erkänd som en av kronjuvelerna i bolaget. Externt är det viktigt att attrahera talanger, och uppmärksamhet. Även vissa ledande riskkapitalbolagen har lanserat PR- och marknadsföringsinsatser.

Broker talang: VC har en knack för spotting talang, och veta vad som krävs för att hålla talang ombord och motiverad. “CIO behöver doers och tänkare precis som VC, men de behöver också ledare. Använd denna tid av innovation som ett sätt att ta initiativ för att belöna och behålla visat talang med nyfikenhet och hästkrafter att hjälpa till att leda tillväxt” skriver författarna.

7 vanor för effektiv IT-tjänster

En två-ordet strategi för CIO digitala ambitioner: carpe diem

Digitala insikter är den nya valutan av företag

Undersökning: IT-utveckling, drift lag verkligen leverera när man arbetar tillsammans

Australier tillsagd att ignorera SCO brev

Ett nybildat australiska fri- och öppen källkod industrin grupp uppmanar företag och privatpersoner att ignorera SCO push att säkra licensintäkter från Linux-användare.

Innovation, Brasilien och Storbritannien tecknar tech innovation, regeringen: Storbritannien, Blockchain-as-a-service godkänd för användning i hela brittiska regeringen, säkerhet, Dessa siffror visar cyberbrott är ett mycket större hot än någon trodde innan, säkerhet, Sakernas Internet säkerhet är fruktansvärda: Här är vad man ska göra för att skydda dig

Open Source Industry Australien (OSIA) igår postade ett ställningstagande på sin webbplats hävdade att australiska företag som får en begäran om tillstånd betalning från SCO inte svara på något sätt, bör söka juridisk rådgivning och bör också lägga fram någon dokumentation från SCO till australiska konkurrens- och konsument kommissionen (ACCC).

OSIA hävdar i tidningen att australiska företag och privatpersoner som använder Linux bör fortsätta att göra så, och att SCO hot är inget hinder för den pågående antagandet av operativsystemet. Frisläppandet av papperet kommer en vecka efter IBM bett den amerikanska domstolen ordförande över sin tvist med SCO att utfärda en snabb dom som Big Blue inte hade överträtt på SCO upphovsrätt. SCO stämde IBM förra året, hävdar tech tunga i sitt Linux programvara några källkoden från Unix, som SCO hävdar att kontrollera. Fallet har sedan expanderat till en långtgående juridiska angrepp på Linux.

OSIA talesman Con Zymaris berättade webbplatsen Australien att papperet, som utarbetades under de senaste två månaderna, skulle ge företag och privatpersoner med en plattform för att göra en riskanalys innan de distribueras Linux.

Dock har OSIA ingår omfattande friskrivning av juridiska ansvaret för informationen i tidningen och tolkningar därav. Zymaris betonade OSIA var “inte en juridisk outfit, vi är en påverkans och industrins utveckling kropp”.

OSIA drag, dess första betydande razzia i samhällsfrågor i samband med fri och öppen källkod, kommer som ACCC fortsätter att undersöka ett klagomål från Open Source Victoria (OSV) – varav Zymaris är en sammankallande – att SCO: s verksamhet bryta handels Practices Act.

webbplatsen brittiska systersajt webbplatsen Australien förstår att konkurrensmyndigheten fortsätter att bedöma huruvida det OSV klagomål, med sitt senaste skriftlig kommunikation med OSV är mer än två månader sedan.

ACCC har erkänt OSV klagomål ger upphov till flera komplicerade frågor som rör immateriella rättigheter och bestämmelserna i lagen om affärsmetoder som omfattar vilseledande och bedrägligt beteende.

Den OSIA papper hävdar att påståendena av SCO är “besläktad med en komplett främling knackar på din dörr en dag, krävande hyra i efterskott för en del av ditt kontor.

Du har haft några förbindelser med denna främling i förväg och han ger dig inga bevis alls att han äger vad han säger att han äger. Han har dock hotar att stämma dig om du inte betalar “.

Papperet hävdar att SCO: s åtgärder är olagliga enligt Trade Practices Act.

SCO: s Australien och Nya Zeeland chef, Kieran O’Shaughnessy var inte omedelbart tillgängliga för kommentar.

För på hemsidan Australien, klicka här.

överenskommelse Brasilien och Storbritannien tecken tech innovation

Blockchain-as-a-service godkänd för användning i hela brittiska regeringen

Dessa siffror visar cyberbrott är ett mycket större hot än någon trodde innan

Sakernas Internet säkerhet är fruktansvärda: Här är vad man ska göra för att skydda dig

Chromebook och utbildning: En perfekt match

Jag har precis avslutat min recension av Dell Chromebook 11 som Dell mål mot utbildningsmarknaden, nämligen lärare och elever. Jag tror att Chromebook, i allmänhet, är bra val för skolor. De är lätta, hållbara, billig, säker och rolig att använda. Om du aldrig har använt en Chromebook måste du försöka en.

Chromebook är billigt (vanligtvis under $ 400, många under $ 300, och några under $ 250) laptop-typ datorer som väger cirka tre pund (3lbs eller 1,36) och har en begränsad, operativsystem webbaserat.

Intel har förberedelser för att kunna sätta sina processorer mot ARM, och det är logiskt att skulle hända med tabletter. Nya Chromebooks har lagt de båda teknikerna head-to-head oväntat.

Men Chromebook är också mycket säker. I själva verket är det säkraste operativsystemet, enligt säkerhetsexpert och världens mest berömda hackare Kevin Mitnick. Enbart säkerhet är, eller borde vara, dess bästa försäljningsargument. (Men det finns andra, som jag har beskrivit i avsnittet “Vad gör Chromebooks attraktiv för utbildningsmarknaden?” Nedan.)

Varför en Chromebook?

Pris, säkerhet, Låg vikt och liten formfaktor, Instant On; Användarvänlighet; Webb endast ansökningar, Anpassning, användning av kringutrustning (möss, tangentbord, bildskärmar, SD-kort, USB-enheter), trådlösa nätverk, Stort antal kvalitetstillämpningar; multimediakapacitet, videokonferenser, hanteringsprogram

Om du vill använda en Chromebook måste du ha ett Google-konto. Om du inte har en, få en, det är gratis och enkelt. Logga in på ditt, eller i någon annans, Chromebook med ditt Google-konto användarnamn och lösenord och njuta av din personliga miljö. Med andra ord, om du installerar en app på din Chromebook såsom Dropbox-appen och sedan logga in på en väns Chromebook kommer apparna visas på den stationära eller i listan över program, precis som de gör på din Chromebook.

Det finns många funktioner och faktorer som gör Chromebooks särskilt attraktivt för lärare och elever

Du kanske tror att dessa attribut är ganska vanligt med någon bärbar dator plattform. Dock kommer skillnaderna att överraska dig.

Pris: Chromebook är billiga enheter av design.

Säkerhet: Det är ovanligt med andra operativsystem och mobila plattformar, såvida de är utrustade med aktiva brandväggar, antivirusprogram, anti-malware program och filsystem kryptering. Ingen av de behövs med Chromebook. Det underliggande operativsystemet är virussäkra genom sin konstruktion, behöver ingen brandvägg eftersom det inte finns någon nätverks tillgängliga attackytan. behövs inte filsystemet kryptering eftersom ingen annan användare kan titta på dina filer. Som en extra bonus, kan du spara dina filer till en extern USB-disk, SD-kort eller en molnbaserad tjänst.

Låg vikt och liten storlek: Chromebook är i allmänhet 11 eller 12 inches och väger cirka tre pounds. Deras storlek och vikt gör dem perfekta för studenter eftersom de kan bära en liten lätt enhet till och från skolan och mellan klasser, utesluter behovet av standardverk.

Februari 2014 är Chromebook månad för mig, Chromebook Spectacular: Den praktiska Chrome Podcast, Min månad med Acer C710 Chromebook, Ghost i trådarna: Kevin Mitnick intervju

Moln, Michael Dell tar ordförande plats VMware ombord, moln, Michael Dell på balans EMC affären: “Vi kan tänka på årtionden, Dell, Dell Technologies inlägg Q2 resultat, datacenter, Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar

Snabb: Chromebooks strömmen när du öppnar dem och starta en inloggningsrutan, ge studenten mer tid att arbeta och mindre tid på att vänta på systemets uppstartsprocess. Mindre tid uppstart, betyder mer tid att lära.

Användarvänlighet: Med hjälp av en Chromebook är exakt densamma som att använda en webbläsare på en annan dator. Om du är en webbläsare användare, du är redan en Chromebook expert. Det finns inga nya knappar för att lära sig, inga program för att uppdatera, och inga virus att oroa sig för. Du behöver aldrig oroa dig för att förlora dina inställningar när du köper en ny Chromebook-bara att logga in och du kommer aldrig vet att du har ändrat datorer.

Webb-bara program: Studenter kan inte installera program på sina Chromebooks. Allt är webbaserat, vilket gör Chrome vig och säkrare att använda. Det är också mindre frustrerande att använda för studenter och lärare. Tänk dig att försöka installera ett program på 30 datorer i ett klassrum. Det är mycket lättare att klicka en app eller skriva in en webbadress.

Anpassning: När en elev loggar in en Chromebook-någon Chromebook-hans personliga program levereras till studenten för en konsekvent arbetsmiljö. Så inga fler ursäkter som hunden åt sina läxor eller om han lämnade den hemma. Han har bara låna en Chromebook, logga in, och det ser ut precis som sin egen Chromebook.

Kringutrustning: Visst kan du använda kringutrustning som gör ditt liv enklare med bärbara datorer, men inte med pekdatorer. Du måste använda tangentbordet på skärmen eller använda ett separat tangentbord anslutet via bluetooth. Chromebook kan du bifoga en mängd kringutrustning, inklusive bildskärmar, möss, tangentbord, USB-diskar, SD-kort, kameror, skrivare och mer.

Kampen mellan ARM och Intel fick bara mer intressant som Acer lanserar en ny Chromebook för $ 249 med Haswell.

Ja, skrivare. Du kan lägga till vad Google kallar “klassiska skrivare” eller moln klar skrivare. Anslut en USB-skrivare och ditt system steg du automatiskt genom processen att inrätta en vanlig skrivare.

Du måste inställnings skrivare via nätverket som en molnbaserad skrivare. Det är lätt att göra, men du kan inte skriva ut direkt till en ansluten USB-skrivare.

Trådlöst nätverk: Alla Chromebooks levereras som standard med trådlösa nätverk. Du kan bifoga ditt system för att bara om någon säkras eller icke-säkrade trådlösa nätverk med några enkla klick. Vissa Chromebook även levereras med inbyggda trådbundna nätverksportar samt, vilket ökar nätens tillförlitlighet och bandbredd. Du kan lägga till en USB-baserad nätverksadapter till Chromebooks som inte har en inbyggd trådlös Ethernet-port.

Applikationer (Apps): Google och tredjepartsleverantörer erbjuder en mängd olika webbaserade program som duplicerar nästan varje datorprogram som finns idag. Ordbehandling, kalkylprogram, e-post, bildhantering, VPN, moln lagring, fjärranslutning, pedagogiska program, spel, filmer och mycket mer.

Multimedia: Varje Chromebook är utrustad med högtalare, en kamera och portar för headset / hörlurar / högtalare samt USB-portar för USB multimediaenheter.

Videokonferens Varje Google-användare kan dra nytta av Google Hangouts, vilket är en videokonferenstjänst som fungerar mycket bra på Chromebook. Om du vill se Googles videokonferenser med hjälp av Chromebook i aktion, kolla in Practical Chrome Podcast. Du kan använda tjänsten med den inbyggda högtalaren och kamera eller du kan lägga till egna kringutrustning för att förbättra din upplevelse.

Hanteringsprogram: Dell har utvecklat en enkel, webbaserad Management Suite som är speciellt utformad för att hantera Chromebooks i en undervisningsmiljö. (Se upp för ett kommande inlägg om detta.)

Chromebooks for Education vettigt ekonomiskt, fysiskt, securitywise, och användbarhet. De gifter sig verkligen den bästa av alla världar för studenten och läraren.

Titta, jag gjorde det genom en hel post utan index *.

* Råttor!

 Berättelser

Michael Dell tar ordförande säte på VMware ombord

Michael Dell på balans EMC affären: “Vi kan tänka på årtionden”

Dell Technologies inlägg Q2 resultatet

Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar

Hur Chromebook fungerar

Vad gör Chromebook attraktiva för utbildningsmarknaden?

Bästa Android smartphones (och nya telefoner att hålla utkik efter): Mars 2016 utgåva

Funderar du på att köpa en ny Android smartphone? Vill du veta vad de bästa smartphones ute finns för närvarande? Letar efter den “iPhone” av Android smartphones? Läs vidare!

LG G5 vs Samsung Galaxy S7: Vilket är det nya flaggskeppet Android smartphone, Hur Samsung planerar att hålla Galaxy S7 sval, MWC 2016: Huawei lanserar ny MateBook 2-in-1 PC, Vänd en gammal PC eller Mac till en ” Chromebook, fem presenterar nästa iPhone behov (men förmodligen inte kommer att få)

Whatever You krav eller budget, det finns en Android luren på denna lista för dig. Denna lista har också några telefoner som inte är tillgängliga men kan vara värt att vänta några veckor för det du vill leva livet i framkant.

Orolig att din Android smartphone inte kommer att göra dig så cool som den svala barn med sina iPhones? Var inte!

Apple, vill det eller inte, Apple verkligen har “mod” som krävs för att dumpa föråldrad teknik, innovation, Apples misslyckades mode chansning, Innovation,? Koreas Minkonet sätter infödda objektannonser ovanpå sin VR streamingtjänst, telekom, Samsung och T-Mobile samarbeta på 5G prövningar

Dessa enheter inte bara har kvalitet hårdvara, kommer de också att ge dig en utmärkt Android användarupplevelse (Tips: Om du vill ha en ren Android erfarenhet, fick för Nexus).

Som alltid kommer priser och tillgänglighet varierar från bärare till bärare, och om du köper en olåst telefonen, räkna med att betala ett högre pris i förskott. Men olåsta telefoner ger dig friheten att växla mellan transportörer som du vill, en funktion som kan vara till stor hjälp för världens resenärer.

Gilla det eller inte, Apple verkligen har “mod” som krävs för att dumpa föråldrad teknik

Apples misslyckades mode chansning

? Koreas Minkonet sätter infödda objektannonser ovanpå sin VR streamingtjänst

Samsung och T-Mobile samarbetar på 5G prövningar

Handspring VisorPhone Review

Handspring s VisorPhone, som designades och byggdes med hjälp av belgiska företaget Option International, är en dual-band GSM 900/1900 add-on för Visor utbud av Palm OS handdatorer. Nyligen lanserades i Storbritannien, det ger ovärderlig trådlös kommunikation funktionalitet för Handspring enheter, men det är både skrymmande och dyrt på £ 280 (exkl. Moms).

När klippt in ett visir s Spring kortplats, den VisorPhone tillför betydande extra tyngd, och lite försök har gjorts för att integrera den visuellt med handdatorn. Men det är bra gjort, med två dedikerade knappar – en för att starta nummersändaren, en annan för SMS-programmet – plus på strömbrytare och en två-volyminställningen växla. Det finns en anslutningsstatus LED, men det är förbryllande att detta sitter på den övre kanten av VisorPhone, där det är svårt att se när du använder skärmen normalt.

Installera VisorPhone kunde knappast vara enklare: ta bort chunky batteriet i SIM-kortet (modulen är inte kompatibel med den orange eller one2one nätverk), byta ut batteriet skjuter modulen i kortplatsen och inom stunder du är redo att ringa och ta emot samtal. Tyvärr går användarupplevelsen nedförsbacke härifrån. Till att börja med, inte enheten hänga på mobiltelefon signalen mycket väl, och ringsignaler är alldeles för tyst.

Ljudkvaliteten i luren är av dålig kvalitet jämfört med till budget mobiler, och återigen är inte tillräckligt högt. Hela paketet är obekvämt att hålla och, ärligt talat, känns dumt när de hålls vid sidan av huvudet. Förlägenhet åt sidan, i utkanten av Visor vilar obehagligt mot örat och en borste av kinden på skärmen kan lätt avsluta ett samtal samt lämnar oljig märken. Lyckligtvis kan du stänga av hand att spara på batterierna och förhindra oavsiktlig aktivering av pekskärmen.

Fördel är en tyst vibrera alert införlivas i VisorPhone modulen. Men är du sannolikt inte att dra nytta av det med tanke på att kombinationen av handhållna och GSM-modul är tung och skrymmande i något annat än en överrock ficka. Det är också en sådan mild vibration som de flesta användare inte skulle märka det.

Telefonen ansökan integreras snyggt med kontakter hålls på Visor själv. Genom att klicka på adresser som vanligt tar upp en kontakts detaljer, men nu ett klick på telefonnumret tar upp möjligheten att ringa kontakten. Du kan enkelt komma åt och ställa in 50 snabbvalsnummer medan information på skärmen om utvecklingen av samtal är imponerande detaljerad. Räkna inte med att kunna skicka fax, men: även om VisorPhone är klass 1-kompatibel, finns det för närvarande ingen Palm programvara som stöder denna standard.

Den VisorPhone gör lätt arbete att skicka SMS-meddelanden. Dock måste du gå in i separata SMS ansökan – detta görs genom att välja den hårda knappen på modulen eller en ikon på visiret huvudskärm. Skriva text är mycket enklare än att använda en telefon numeriska knappsatsen, även Palm OS graffiti teckenigenkänning verkar krångliga jämfört med Pocket PC karaktär igenkännare eller den nya två-box lösning i Motorola Accompli 008. SMS-meddelanden lagras på visiret snarare än SIM kort, så att du kan organisera dem i mappar.

En separat CD-ROM ingår i VisorPhone förpackning och innehåller snygg Blazer webbläsare, One-Touch postpaket från JP Mobile och BugMe! Messenger-paketet. Endast Blazer webbläsare är värd att nämna eftersom det tillåter dig att visa webbplatser samtidigt ansluten via en WAP-gateway. När du först starta den ansluter Blazer till Handspring portal, som du kan se i färg på Handspring prisma. Med tanke på att de flesta användare bara kommer att ha 9.6Kbit / s bandbredd, bör du hålla sig till WAP-platser (som Blazer kan skilja från HTML-kodade platser). Ange webbadresser underlättas av möjligheten att klistra in vanliga fraser som “.com”, och du kan ordna bokmärken i mappar som kallas kategorier. Sedan Handspring använder Palm OS, kan du välja mellan en rad alternativa webbläsare som finns på Internet.

Den VisorPhone gör ett bra jobb att utvidga kapaciteten hos Handspring handdatorer, men det är svårt att sätta fingret på denna produkts målgrupp. Priset är överdriven, även om du kan hitta ett företag att sälja den med en mobiltelefon anslutning, medan själva modulen är besvärligt. Mobiltelefoner blir allt inklusive avancerade PIM funktioner och “konvergens” enheter som Sagem s WA3050 nu visas, som alla gör VisorPhone ser ut för lite, för sent. Emellertid kan befintliga Handspring ägare som verkligen vill ha en allt-i-ett-lösning tycker att det är ett bra sätt att fylla Springplatsen.

Microsoft pigg, först ta: Skapa engagerande innehåll på din smartphone

Xplore Xslate D10, först ta: En tuff Android tablett för krävande miljöer

Kobo Aura ONE, först ta: Storbilds-e-läsare med 8 GB lagringsutrymme

Getac S410, först ta: En tuff, utomhus vänliga 14-tums bärbar dator

Hur någon kan vara en bank råna hacker

Det finns ett gammalt ordspråk som på Internet, ingen vet att du är en hund. Det har tidigare använts för att visa att det är svårt, om inte omöjligt ibland, för att avgöra om någon är verkligen som de säger att de är – oavsett om det är man, kvinna eller hund – men det gäller lika för hackare.

Även offline, är det lätt att få kontakt med någon dag till dag personlighet, erbjuder den inte någon insikt i vilka de är och hur de agerar på nätet. Låt oss inse det, så mycket som Hollywood kan leda oss att tro att hackare får sin street cred från att hacka via avancerade 3D-modell filsystem, eller att två personer att skriva på ett tangentbord fördubblar en dators hacking förmåga, desto mer tråkiga verkligheten att det är mestadels gjort genom att skriva kommandon i en terminal skal (och då menar jag inte “tillgång säkerhet”).

Precis som bilden är allt för vissa människor offline, är så också det på nätet. Det är därför platser som zon-H finns, visa upp vad webbplatser på nätet angripare har oläsligt. Och precis som i den verkliga världen, många kommer att ta åt sig äran för andras arbete, göra upp lyckade attacker, eller vrida enkla attacker i vad tyckas mer ädlare orsaker.

Vilket är vad som kan ha hänt med Commonwealth Bank of Australia (CBA) nyligen. En hacking grupp går under namnet LatinHackTeamReborn, förmodligen handel utanför namnet på den tidigare LatinHackTeam gruppen hävdade att ha brutit mot CBA brittiska webbplats.

Det postade de påstådda e-postadresser, hashade lösenord och namnen på användare på webbplatsen, som anger att det gjorde sin attack med “omdirigering efter att ha attack brandväggen”, och att det var “slå tillbaka efter vad du gjorde för oss”.

Det enda problemet är, det är inte CBA: s uppgifter.

“Vi har gjort en grundlig utredning, och vi kan bekräfta att inga Commonwealth Bank system har blivit hackad och ingen kunddata har äventyrats. Analysen kundinformation är trygg och säker,” en talesman för banken berättade.

Det är tydligt från den läckta uppgifterna att det inte bankuppgifter. CBA använder sifferkoder för det online banksystemet, inte e-postadresser och lösenord, medan hashas, ​​gjordes med hjälp av MD5 utan salt. Om en sådan metod för att säkra lösenord användes på ett levande banksystem, skulle det säkert höja ögonbrynen, men CBA förnekar att det hör till det.

Men de e-postadresser verkar vara giltiga, och oroande, av en brittisk och australiska naturen.

Det är inte ovanligt att en hackad organisation att ligga till media, och för att informationen faktiskt vara från en mindre kända och inte verksamhetskritiskt system (vi kan lika gärna kasta “som utvecklats av en tredje part” här också) . Men gräva djupare, skulle jag vara mer benägna att lita på CBA ord. Det är inte bara på grund av skador på sitt rykte bör det bevisas att det ljög, utan för att det verkligen skulle innebära att lita en hacker grupp som bara skapat sitt Twitter-konto ett par timmar före attacken, som av någon anledning bestämde sig för att inkludera #stopglobalwarning (ja, varning) hashtag i sin attack, och valde den kryptiska, Hollywood-esque metod för “omdirigering” efter att ha attack en brandvägg.

Varhelst dessa data kommer från, gjorde det inte ske genom att plocka olika vägar. Det resulterade troligen från otillåten åtkomst till en databas, troligen med hjälp av SQL-injektion.

Och vad som CBA att göra med vad som hände med LatinHackTeam ändå? Ingenting, såvitt jag kan berätta. Det är en bank – och hackare bryta sig in i banker är ett bergsäkert sätt att förbättra din image och vinna trovärdighet.

Vilket förmodligen är anledningen till att hacka Gruppen hävdade också att ha attack Bank of Israel. Det skulle vara en betydande bedrift i sig, bara de e-postadresser, skugg lösenord, och organisationer som finns omnämnda har ingenting att göra med Bank of Israel. De är faktiskt från läckor postat av andra, på tidigare komprometterade webbplatser, i detta fall, Ontario importerat vin-Spirit-Beer Association. Det driver sin webbplats från WordPress, som om den inte underhålls till den aktuella versionen, är ett lätt mål för även de mest oerfarna angriparna, tack vare den stora mängd information fritt tillgänglig på nätet.

För det mesta är imitatörer kommer att komma undan med det eftersom det finns få konsekvenser för att pekas ut, och färre som har tid eller lust att göra det ( “banken inte hackat” är inte en rubrik, trots allt). Även när det händer, är detta internet, där du skapar en ny alter ego är så enkelt som ett par klick, och en tonåring, eller en veteran i branschen, kan födas på nytt som en politisk greenie mot global varning, en frihetskämpe, en nordkoreansk tjänsteman, eller kanske alla av dem på en gång.

Det är sant att på internet, ingen vet om du är en hund, men också, de flesta gånger ingen vet att du är verkligen en hund låtsas vara någon form av bank-råna hacker.

Säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiseras för cyber -emergency svar av regeringen vakthund

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

7 viktiga överlevnadstips Amazons föräldralösa 0,07 procent kan lära oss

Moln teknik är svårt att bygga. Även om du är ett företag med alla molnet erfarenhet av Amazon.com (förmodligen en av de två största hjärnan litar på planeten för cloud genomförande), vilket gör det allt arbete kan vara en utmaning.

Igår rapporterade registret att cirka 0,07 procent av Amazons förlorade EBS lagringsvolymer i östra regionen av infrastrukturen moln inte är helt återvinningsbart.

Med andra ord är en del data permanent.

Detta är naturligtvis med hänvisning till Amazons förödande moln misslyckande förra veckan.

Om det finns någon företag skulle du tror att du kan lita på med dina data, skulle det vara Amazon. Ännu mer än Google – som är sannolikt att hålla dina data, och utsätt den sedan till någon form av omänsklig kontroll, försöker att extrahera enhetlig fältteori, meningen med livet, och vad din favorit frukostflingor är från data som lagras i din online-dokument – Amazon har alltid verkade vara den mest betrodda innehavare av den heliga molnet.

Men de som flyger för högt är uppenbarligen avsedda att falla till jorden, och Amazons moln gömde inom det inte bara en silverkant, men blixtar.

[Det är på denna punkt som era goda författare måste be om ursäkt för metaforer han mauling. Som ni alla vet vid det här laget, kan han inte hjälpa sig själv. Nu tillbaka till vår berättelse.]

Medan Amazons kunder otvivelaktigt störs av förekomsten (faktiskt, brist därav) av oåterkalleliga uppgifter finns det viktiga lärdomar att dra här, både för kunder inom den privata sektorn och – inte minst – statliga kunder flyttar allt mer till molnet.

Lagring, NetApp lanserar mid-tier system för uppgifts sjöar, samarbetar med Zaloni, Cloud, Michael Dell på balans EMC affären: “Vi kan tänka på årtionden, datacenter, Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinera, lagring, Facebook öppna källor ZStandard datakomprimering algoritm, syftar till att ersätta tekniken bakom Zip

Lektion 1: Lita inte på någon enskild leverantör

Det har alltid förvånade mig att människor litar på sina data till molnet. Som en kille som drivs mitt eget e-postserver sedan innan det fanns förbränningsmotorer, har det aldrig verkade helt rätt att konsumenter och företag skulle lägga all sin kritisk information i någon annans händer.

Jag vet att det är jobbigt att hantera allt själv, och jag vet att gratis verkar vara ett så bra pris, men om du har varit runt blocket mer än bara ett par gånger, kommer du att inse att även några av de mest lovande företag kan misslyckas (eller ändra sitt beteende).

Om du bryr dig om dina data (och du bör du verkligen, verkligen bör), sedan se till att du inte lita på bara en leverantör. Att säljaren kan gå i konkurs, förvärvas av en konkurrent, eller bara förvandlas till en fullständig och total a-hål.

Lektion 2: back-up alltid dina data

Jag vet att detta borde vara uppenbart, men det är tydligen inte. Jag kan inte säga hur många gnäll barn jag har stött under åren som var för dum eller för lat för att backa sina grejer upp.

Vilket leder mig till …

Lektion 3: Om alla dina datas i molnet, tillbaka upp till en lokal miljö

Jag tror inte att bara för att dina data är på ett moln leverantör system och de förment tillbaka grejer upp, att det verkligen kommer att säkerhetskopieras.

Du bör alltid hålla en lokal kopia (på dina egna datorer – stora enheter är billiga dessa dagar) av alla dina data.

Om du inte vet hur du säkerhetskopierar de levande databaser lära. Om du inte vet hur man extrahera data från dina löpande system, räkna ut.

Och om du tror att du har för mycket data eller datauppsättningen är för stor för att ladda ner varje dag, överväga att använda rsync, vilket kommer att göra utmärkta inkrementella säkerhetskopieringar och var avsedd för just den här sortens saker.

Och ja, detta är min andra omnämnande av rsync denna månad.

Lektion 4: Sedan backa upp

Så, nu när du har hämtat dina molndata till lokala maskiner, tillbaka det där upp. Känn dig fri att backa upp det till andra maskiner, till något så arkaiskt som band, eller ens tillbaka till molnet (men en annan leverantörs moln, tack).

Lektion 5: Planera alltid för någon form av roll-over till en annan leverantör

Förvara inte alla ägg i en korg. Ännu viktigare, om du behöver vara igång 24/7, se till att du har alternativa servrar som du kan hoppa till om dina primära servrar (eller infrastruktur) går ner.

Å andra sidan…

Lektion 6: Din alternativa leverantör kan vara att använda samma infrastruktur

Naturligtvis kan det verkligen suger om du registrerar dig med en helt annan leverantör för att ge alternativ, övertagande tjänster och sedan ta reda på att deras infrastruktur leverantör är densamma som din primära leverantör.

Så, se till att du vet var din suppleant, övertagande leverantörer får sina resurser från, och se till att du använder helt separata resurser datacenter.

Och slutligen…

Lektion 7: Service Level Agreements inte kommer att spara din röv när tekniken är ute för att få dig

Många kunder är beroende av SLA som löftet att de ska få den service de förväntar sig. Det är allt gott och väl, utom ibland teknik misslyckas. Ibland teknik misslyckas även om din leverantör är det bästa som finns.

När det händer, inte bara förlita sig på ett löfte i en inköpsdokument. Se till att dina fail-over logistik är på plats.

Annars, när ditt företag eller organisation går ner hårt, kan man lika gärna skriva ditt CV på baksidan av det berömda SLA.

NetApp lanserar mid-tier system för uppgifts sjöar, samarbetar med Zaloni

Michael Dell på balans EMC affären: “Vi kan tänka på årtionden”

Dell Technologies lyfter: Här är vad man ska titta på när Dell, EMC, en uppsjö av företag företag kombinerar

Facebook öppna källor ZStandard datakomprimering algoritm, syftar till att ersätta tekniken bakom Zip

Facebook retools Android app med fokus på utvecklingsländer

I linje med sin mobil första agenda, är Facebook mitt i rulla ut en uppgradering till sin Android app – men processen och resultaten består av mycket mer än en rutinmässig uppdatering.

Mer om Facebook infrastruktur

I linje med det sociala nätverkets Internet.org färdplan för att få Internet-anslutning till så gott som alla i hela världen, den Menlo Park, Kalifornien-baserade företaget startade med målet att förbättra och anpassa prestanda för alla mobila enheter, oavsett region eller nätverksförhållanden.

Snarare än att bara nöja sig med automatiserade data och feedback från användarna, Facebook ingenjörer gick till Afrika för att utföra on-the-marken tester och experiment för att undersöka första hand mobila prestanda i utvecklingsländerna.

Alex Sourov, en teknikchef med bas i Facebooks Seattle kontor, beskrev upplevelsen i ett blogginlägg på torsdag morgon, notera att ingenjörer började genom att köpa en melange av Android telefoner.

Sourov medgav att testprocessen var inte lätt, som lider av en kombination av en intermittent, låg bandbredd nätverksanslutning och en brist på minnesutrymme på enheterna. “Teamet även bränt genom sina månatliga data planer på bara 40 minuter, enligt till Sourov.

Men i slutändan, verkar det som om prövningar och vedermödor var värt det med tanke på information som de avslöjade.

Här är en genomgång av några av de justeringar Facebook ingenjörer kunde göra för Android – även på äldre enheter – i sex månader efter resan till Afrika

Tillsammans med ytterligare information om tekniska ändringar, Sourov belägen att den samlade erfarenheten “betonade vikten av vårt arbete på mobila prestanda data effektivitet, nätverkssäkerhet, och ansökan storlek för tillväxtmarknader.”

Facebook detaljer två års arbete för att slå på standard HTTPS, Facebook förklarar hur “TAO” tjänar sociala arbetsbelastning, dataförfrågningar, Facebook devs förklara hur det kartor användaranslutningar till andra “enheter, Facebook översätter naturligt språk gränssnitt enligt Graph Sök, Facebook ingenjörer avslöjar hur Parse passar in Platform, B2B strategier, Facebook släpper nya socialgrafdatabas riktmärke: LinkBench; Facebook avslöjar ärendes bakom app Center rekommendation motor; förstå Unicorn: En djupdykning i Facebooks Diagram Sök

Om man tittar på Facebook expanderande mobilapp portfölj, laget försäkrade också att dessa resultat och förändringar så småningom kommer att tillämpas på andra tillgångar, såsom Instagram och Facebook Messenger.

$ 400 kinesiska smartphones? Apple och Samsung skaka av billiga rivaler, höja priserna ändå

Apples garanti för vattenresistent iPhone 7 omfattar inte flytande skada

Australiska flygbolag förbjuda Samsung Galaxy Note 7

Minskad app lansering och News Feed laddningstider med mer än 50 procent, gjort justeringar om dataförbrukning (dvs hur mycket utrymme bilder tar upp, etc), skär totala konsumtionen uppgifter med hälften jämfört med året före, Förbättrad nätverksstacken, slashing långsam och misslyckades bildlaster med så mycket som 90 procent jämfört med samma tid förra året, den totala app storlek klipptes ned med 65 procent jämfört med början av 2014.

Rörlighet, $ 400 kinesiska smartphones? Apple och Samsung skaka av billiga rivaler, höja priserna ändå, iPhone, Apples garanti för vattenresistent iPhone 7 omfattar inte flytande skador, rörlighet, australiska flygbolag förbjuda Samsung Galaxy Note 7, telekom, Telstra, Ericsson, Qualcomm uppnå 1Gbps sammanlagda hastigheter i levande 4G-nät testet

Telstra, Ericsson, Qualcomm uppnå 1Gbps sammanlagda hastigheter i levande 4G-nät testet

Kina förbjuder falska registreringsnamn för internet brukare

Cyberspace Administration of China (CAC) är att införa nya regler tvingar människor inom landets gränser för att använda sina riktiga namn när du registrerar konton för internetbaserade tjänster såsom bloggar, chattjänster och sociala nätverk.

Enligt de nya reglerna, kan Internetanvändare fortsätter att anställa personliga kontonamn så länge de registrera konton med sina riktiga namn.

Det kommer också att vara olagligt att imitera andra människor, organisationer och myndigheter.

Enligt en rapport från landets officiella statliga nyhetsbyrån Xinhua, CAC mobila internetbyrå huvudet Xu Feng sade att vissa konton använder namn som liknar departement av officiella medier för att “sprida rykten”.

Indien “antikoloniala” till den ekonomiska skada: Marc Andreessen i osammanhängande Twitter rant, LG Pay kommer att vara en ingen show på MWC: Rapportera; Singtel krymper nettovinst av SG $ 16m, Facebook drar gratis Basics projekt i Indien, Samsung att ge den allmänna säkerheten nätverk i Sydkorea

Den 10-klausul reglering, som publicerades den 4 februari, härskade dessutom att avatarer och konto handtag bör “inte innehålla information som brutit mot konstitutionen eller landets lagar, undergräver statsmakten, undergräver nationell säkerhet och suveränitet, eller bedöms rykte mongering” , sade Xinhua.

Skadligt innehåll omfattar främjande av sekter och spridning av pornografi eller extremism och kränkande eller förtal av andra, bland annat, enligt förordningen “, enligt rapporten.

De nya reglerna träder i kraft från den 1 mars med CAC inställd att övervaka alla avatarer och konto handtag registrerade på bloggar, mikrobloggar, instant messaging-tjänster, online-forum, kommentera sektioner och andra tjänster.

Internetleverantörer (ISP) kommer sannolikt att ställas till svars för innehåll som anses vara olagligt av de nya reglerna, med CAC kräver Internetleverantörer att förbättra sina tjänster och tillsyn.

Den kinesiska regeringen, som länge har varit mycket skyddande av Internet inom sina nationella gränser, har ramp upp sin nationella Internetsäkerhet, i synnerhet eftersom omfattningen av USA: s National Security Agency internet spionage avslöjades av sekretessbelagda handlingar läckte av tidigare entreprenör Edward Snowden.

I slutet av januari, landet uppgraderat sitt nationella internet filtreringssystem, det så kallade Great Firewall, vilket gör internetfiltrering mycket striktare och svårare att kringgå.

Säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiserats för cyber nödsituationer av regeringen vakthund, säkerhet, Chrome att starta märkning HTTP-anslutningar som icke- säkra

På onsdag, visade det sig att landets militära kommer inleda hårdare politisk och ideologisk bakgrundskontroller på officerare och soldater, samt strikt kontroll deras Internet censur når nya nivåer.

Övergången till sålla ut anonyma internettjänstkonton från de nationella leden befaras innebära ytterligare kvävande yttrandefriheten i landet, med The New York Times förra månaden belyser lång tradition av oliktänkande bloggare och författare i landet med hjälp av penna namn att undgå upptäckt och regeringen förföljelse.

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

Krom att börja märkning HTTP-anslutningar som osäkra

Chromebook: Gå offline att konkurrera

När Google först introducerade Chrome OS som driver Chromebook bärbara datorer, om du inte kunde få på nätet var det ganska mycket en tegelsten. Detta ändrades snabbt som Google började göra sina program som kan användas offline, och sedan några stora appar från tredje part följt efter. Detta var särskilt användbart på flyg, som Chromebook användare kan fortsätta att arbeta, även innan wifi på himlen blev vardagsmat.

Idag en hel del program arbeta offline, det finns även ett avsnitt i Chrome Web Store som gör dem lätta att hitta. Denna förbättring, tillsammans med det faktum att som PC och Mac-användare är sällan offline, göra Chrome fungerar som de flesta plattformar. Google är inte nöjd med detta, och nyligen i uppdrag att äldre paketerade appar måste försvinna i slutet av året, och kommer att få sparkas ut ur butiken.

Äldre appar inte behöver arbeta offline, och det är ett problem för Google. Det finns ett fortsatt förvirring om Chrome OS arbeta offline på grund av de program som kräver en aktiv anslutning till arbetet. Tvingar utvecklare att göra dessa program arbeta offline, om de vill ha dem i Chrome Web Store bidrar till att eliminera förvirring.

Från Chromium Blog

BYOD politiken, New Tablet Inköp Checklista, Microsofts senaste mobila plattformar föra tillbaka mer företagsvänliga funktioner, hantera inflödet av Apple-enheter på arbetsplatsen

Från och med idag, kan inga nya äldre förpackade program publiceras i Chrome Web Store. I december, kommer alla befintliga äldre förpackade app listor tas bort från Chrome Web Store sök och bläddra funktioner. Befintliga äldre förpackade program kan uppdateras förrän Chrome stannar laddar dem i juni 2015.

Att få äldre paketerade appar uppdaterade till full Chrome-appar har ytterligare en fördel, eftersom det betyder att de bevisligen använda de senaste API: er. Detta kommer att säkerställa Chrome-appar har de senaste säkerhetsåtgärder över de äldre äldre program.

När alla fristående program arbeta offline i Chrome, kommer spelplanen jämnas med OS X och Windows. Chromebook ägare kommer att gå till App Store, få en app, och installera den. Det blir ingen oro över huruvida det kommer att fungera offline eftersom alla appar i butiken kommer att arbeta medan frånkopplad.

Detta är inte en stor förändring eftersom många program arbetar redan offline. Det är en stor förändring i synen på de många kritiker av Chromebook som trodde att Chrome OS inte kunde göra något offline. Snart måste erkänna att Chromebook är lika användbar offline Mac och PC. När var sista gången en Mac eller PC var offline, egentligen?

Det ska bli intressant att se hur många Chrome utvecklare väljer att anstränga sig för att uppdatera äldre program. Risken för Google är att ett antal av dem kan besluta att överge plattformen snarare än satsa tid och resurser för att få program inom spec.

Ytterligare Chromebook täckning

Chromebook: fastnat mellan en sten och en billig plats, 11 tips och tricks för Chromebook, Acer C720P Chromebook (händer på): Tryck till ett rimligt pris, Dag ett med Acer C720 Chromebook, Acer C720 Chromebook första intryck: Snabb och billig ; Chromebook: Osannolik slagfält för Intel vs. ARM, HP Chromebook 11 händer på: störningsfri skrivande med levande display, Google lanserar nya Chrome-enheter från Acer, Asus, HP och Toshiba, Chromebook Pixel: En av de bästa bärbara datorer jag ” har använt, Acer presenterar först Chromebook med Haswell för $ 249; Chromebook Pixel: 5 tips och trick, Chromebook Pixel händerna på (bilder)

SMB, GoDaddy köper WordPress verktyg ManageWP, SMB, Video: 3 ovärderliga tips från kända tech entreprenörer, SMB, Video: 3 tips för att anställa Millennials, Enterprise Software, Microsofts nya affärsmodell för Windows 10: betala för att spela

GoDaddy köper WordPress verktyg ManageWP

Video: 3 ovärderliga tips från kända tech entreprenörer

Video: 3 tips för att anställa Millennials

Microsofts nya affärsmodell för Windows 10: Betala för att spela