PwC:企業は自動化されたリスクコントロールを求めていましたが、注意が必要です

多くの企業では、リスク管理に関して、特にSAPソフトウェア導入の初期段階では、新しい調査に基づいて、実際に後で追加する必要性を減らすために、より多くの自動化されたコントロールが望まれます。

; SAP英国およびアイルランドのユーザー調査では、より簡単なライセンスの要求が示されています

PricewaterhouseCoopersが発行したこの調査は、リスク管理と統制がプロジェクトの取り組みにどのように統合され、その統合の影響からどのような教訓が得られたかに焦点を当てました。

PwCの担当者は、プロフェッショナルサービス会社がこの調査を厳密に作成し、市場内で何が起きているかを確認し、組織やCスイートの経営幹部がSAPシステムをどのように見ているかを確認したとPwCは説明しています。 PwCは、SAPシステムの導入またはアップグレードを計画している企業は、この移行中に発生する可能性のあるリスクと課題の数を把握する必要があると主張しました。彼らは多くの場合、大規模で複雑なプロジェクトであり、組織の視認性とステークスが高くなります。PwCレポートのハイライトを一見してみましょう

参考のために、PwCは2012年に電子メールとウェブを介してSAPコントロール調査を実施した。この調査では88の回答が生成され、うち83件がSAPユーザーからのものであった。

調査によると、SAP HANAは節約をもたらします

SAP、ビジネスウェアハウスのHANA専用バージョンを開始

SAP HANAイノベーションアワード受賞者発表

SAPは食品デジタル化、ビッグデータ会社であるVivandaに投資します

最新のSAPプロジェクトの66%は実装であり、33%が技術的なアップグレードに関わっており、66%が最新のSAPソフトウェア実装または技術アップグレードの一環としてコントロール統合ワークストリームを導入していると回答しており、調査対象のSAPソフトウェアユーザーの67% SAPへの投資が全体的なコントロール環境を改善したと回答した58%のSAPユーザーは、SAPプロジェクトのためにコントロールとコンプライアンスの取り組みが削減されていないと回答した企業は39%

ビッグ・データ・アナリティクス、ビー・データ・アナリティクス、ビジネス・ウェアハウスのHANA専用バージョン、SAP、SAP HANAイノベーション・アワードの受賞者、ビッグ・データ・アナリティクス、SAPはVivandaに投資し、食品デジタル化、大企業

Q&A:IBMのAlistair Rennie氏、ロータスの大きな展望

IBMは、Lotusのソーシャルおよびコラボレーション・ソフトウェアへのアクセスを、さまざまなコンピューティング・プラットフォーム全体に広めています。しかし、ここで大きな戦略は何ですか?

IBMのLotusゼネラル・マネージャー、Alistair Rennie(右)と話し、ITの消費とそのユニットのための壮大な計画のような傾向について語った。ここに要約があります。

IBMとLotusのソフトウェアをMacとiPhoneのプラットフォームに統合しようとしているRennie氏は、

私たちの顧客が強調しているトレンドの1つは、消費者空間で起こっていることが、職場でどのようにコラボレーションすべきかに関する従業員の期待のセットを作り出すことです。当社のアプローチは、エンタープライズクラスのコラボレーションテクノロジーを備えた顧客を支援し、従業員が個人的な生活の中で使用するすべてのプラットフォームで利用できるようにすることです。すべての企業は、消費者空間の影響を強く受けています。私たちの仕事は、あらゆるデバイス上のビジネスコンテキストでソーシャルネットワーキングを提供することです。我々は両方の世界のベストを提供しなければならない。

簡単に言えば、IBMはLotusがデスクトップ、スマートフォン、またはクラウドのいずれであろうと、それには無関心であることを望んでいます。率直に言って、私はLotusが今後もクラウドブランドになると見ています。

クラニーといえば、レニーは言った

雲は私たちにとって非常に重要です。 LotusLiveでは大きな進歩を遂げました。予想されるエンドポイントは、オンプレミスのソフトウェアとクラウドの融合です。 Mac、Windows、Linuxなどのさまざまなプラットフォームや複数のブラウザで、魅力的なユーザーエクスペリエンスを提供する必要があります。

Rennie氏は、IBMが、企業に合わせて安全な「豊富な機能」をクラウドに提供することを目指していると付け加えました。

分析はLotusの戦略とどこに適合しますか?

Rennie氏によると、アナリティクスはますますLotusの公式の一部となるだろうという。 Rennie氏は、アナリティクスを活用してさまざまなデバイスで状況に応じたソフトウェアを提供することを目標としていると語った。たとえば、モバイルデバイスでのコラボレーションはデスクトップとは異なります。モバイルデバイスでは、画面が窮屈になり、アナリティクスがクラッタをフィルタリングできます。一方、GPSの場所、時刻、状況などを使用して、ロータスは最終的にあなたが行っていることに基づいてカスタマイズされたホームページを提供します。

シンフォニーの戦略は何ですか?

IBMは、OpenOffice.orgを基盤にしたスイートであるLotus SymphonyをMacプラットフォームに採用し、最近オフィススイートの次世代ベータ版を発表した。

銀行業務;•モバイル決済、ファインテイノベーション、バークレイズとパートナーシップを組んでいるCommBank、セキュリティー、Hyperburgerプロジェクトはギャングバスターズ、CXO、テクノロジーエグゼクティブデッキをシャッフルするANZ Bank、国際的な送金のブロックチェインシステムをテストするVisa

顧客はオプションと選択肢を探しています」と、従業員と人々を一緒にし、オープンスタンダードベースの方法で文書を編集し、書き、変更するためのオプションを探しています。

今日、IBMのシンフォニー・ピッチは、Microsoft Officeに企業のお金を節約できるということです。しかし、Rennieの大きなアイデアは、オープンスタンダードとWebベースのスイートが新しいタイプのドキュメントを作成するということです。レニーは説明した

最終的には、新しいタイプの文書が可能です。私の子供たちは5〜10年後にコンテンツを作ってから、ダムテキストエディタに入り、プレゼンテーションをしているようには見えません。私はリッチメディアを使って、Webから小さなデータを集めて見ます。オフィススイートボックスは拘束されています。時間の経過とともにコンテンツを交換し、共同編集可能なWebベースの編集や共有できるコンポーネントを使用する必要があります。 Symphonyは、オープンスタンダードを変え、可能にするための基本です。

では、いつこの共同ユートピアが起こるのでしょうか?

Rennieは、この変更が今日起こっていると主張しました。企業は、他の場所でもウィキとマイクロブログのコンテンツの量が増えています。しかし、「多くの情報は既存のオフィスフォーマットに閉じ込められている」 「コンテンツやチャンクの作成を回避するアイデアが今ここにあります。デジタルネイティブで爆発的になり、顧客はそれが起こることを望んでいます」とレニー氏は語ります。

私の願い:IBMのLotusのビジョンは大変意味があります。最終的には、ブランドはクラウドベースのものになると思います。一般的なテーマはLotusがクラウドブランドとして働くことです。これは、顧客が実装上の頭痛を避け、IBMのブランドを引き継ぐことができるからです。さらに、Lotusソフトウェアをどこに置いても、デジタルネイティブの群衆にそれをもたらすことができます。私たちの多くにとって、ロータスは1990年代に人気があった古いブランドと見なされています。近い将来、Microsoft Officeを導入した企業だけでなく、さまざまな選択肢が見られます。 IBMの仕事は、Google AppsとDocsとMicrosoftのスクラムが強化されるにつれ、Lotusが常に会話に参加するようにすることです。

?CommBankはモバイル決済、fintechイノベーションのためのBarclaysと提携

Hyperledgerプロジェクトはギャングバスターのように成長しています

ANZ銀行、技術エグゼクティブデッキをシャッフル

国際送金のブロックチェインシステムをテストするためのビザ

仮想点線で署名:Adobe、HelloSignアップデート電子署名プラットフォーム

知的に言えば、電子署名(電子署名)を使って契約書やその他の法的拘束力のある文書に署名するという考え方は、特に大企業の競合他社との契約を勝ち取る小企業の場合は相当な意味があります。

しかし、行動的に言えば、コンピュータで文書に「署名」することは、ペンを拾うことと同じであるという考え方で、人々はまだ苦労しているかもしれません。また、セキュリティと署名者の身元を証明することにも懸念があります。その結果、電子署名が事実上のデフォルトになるまでには何年もかかるでしょう。

一方で、それを実現するための基盤技術は向上し続けています。最新の証拠は、このアプリケーション空間でマーケットシェアを争う2つのソフトウェア企業からのもので、巨大なソフトウェア開発者であるAdobeとY CombinatorによってバックアップされたHelloSignは、HelloSignプラットフォームの後ろにあります。

新しいアップデートの背景にある大きなテーマは、統合です。アプリケーション内で電子署名を追加する機能や、多くの中小企業がドキュメントを作成して保存するクラウドサービスです。

たとえば、Adobe EchoSignの5月のリリースでは、Adobe Reader、Adobe Acrobat、Box、Google Drive、Microsoft SharePoint 2013のユーザーはこのサービスにアクセスできます。同社はまた、開発者はサービスへの統合を構築します。

「今日、Adobe EchoSignの顧客は、契約締結時間が平均で85%短縮されています。

EchoSignサービスの価格は、個人事業者の場合は月額14.95ドル、2人から9人のユーザーの場合は月額19.95ドルで開始されます。

同社CEOのJoseph Walla氏によれば、HelloSignの開発者にとってシームレスな統合は大きな課題であり続けています。

たとえば、Googleドキュメントとの統合が挙げられます。これにより、ユーザーはクラウドアーカイブおよびファイル管理サービス内のドキュメントを編集して署名できます。 4月下旬にWallaと話をしたところ、機能が公開されてから47,000以上のインストールがありました。 HelloSignはGmail、Googleドライブ、Google Appsとも統合しています。 (同社は全ユーザー数を公開していない)

今後、HelloSignのAPIを追加することで、法的署名が必要な契約やアプリケーションに大きく依存する不動産会社、法律事務所、保険代理店、その他の中小企業の標準ビジネスプロセスに電子署名を簡単に統合することができます。

HelloSignテクノロジーがすでにどのように使用されているかの一例:家庭用食料品配送会社Instacartはこのサービスを使用して、そのサービスを提供するすべての独立した請負業者にサービスを提供します。 「APIを通じて、プロセス全体を自動化しました。

中小企業ではHelloSignを無料で試すことができます。その後、サービスの料金設定は、ユーザーあたり月額15ドルから最大10ユーザーまで(年間契約を締結してから休憩になる)

 物語

GoDaddyがWordPress管理ツールManageWPを購入

ビデオ:有名なテクノロジー起業家の3つの貴重なヒント

ビデオ:Millennialsを雇うための3つのヒント

Star Trek:50年にわたる積極的な未来主義と大胆な社会的解説、MicrosoftのSurfaceオールインワンPCが10月のハードウェアの発売を見出し、iPhone 7、新しいApple Watch、AirPodを手がけ、GoogleはApigeeを6億2,500万ドルで買収

Windows 10のMicrosoftの新しいビジネスモデル:遊ぶための支払い

アドビは、ObamaのConnectEDデジタルリテラシープロジェクトに3億ドルを提供する;結婚式の写真家は契約プロセスを合理化する

SMB、WordPress管理ツールManageWP、SMB、ビデオ:有名なテクノロジー起業家の3つの貴重なヒント、SMB、ビデオ:Millennialsを採用するための3つのヒント、エンタープライズソフトウェア、WindowsのためのMicrosoftの新しいビジネスモデル10:

サムスンP510レビュー

サムスンはP510の側面に便利なショートカットキーを配置して、スムーズかつ合理的な速さでフォルダを自動的に開きます。私たちは実際に電話を開いているだけでなく、誰がこれを使うのかは分かりませんが、確かにクールです。しかし、電話を開くと、内部にフラットなキーパッドと小さな65Kカラーの画面が表示されます。 4方向のナビゲーションキーがあります(各方向はアイドル時のショートカットを兼ねています)。中央にはWAPブラウザボタンがあります。キーパッド全体が青色でバックライト付きで、テキストメッセージを送信するときにナビゲートするのが簡単です。

P510には、モバイル、職場、家庭、電子メールの各フィールドが用意されています。電話機のメモリに保存されている各連絡先に写真を割り当てることができます。電話機のメモリに保存されています。自動応答がオフの場合、メインディスプレイに表示されます。

主催者の機能には、アラームやカレンダー、電卓、リストや通貨の変換が含まれます。 Fun BoxはP510のWAPブラウザ、サウンド、画像、Javaゲームにアクセスできる別の場所です。ゲームにはBubbleSmile、隣接する気泡を回転させて3つ以上の気泡の対角線を作成するパズルゲーム、WindowsパズルゲームのPipe Dreamsに似た石油パイプラインを接続するFun2Linkがあります。

P510の側面にある赤外線ポートを使用すると、IrDA接続で電話やPCにワイヤレスでデータを送信できます。

メッセージ機能には、SMS、MMS、アルファベット、数字、記号モードを作成するためのT9辞書モードが含まれています。 P510は、SIMカードに30個ほどのメッセージに加えて、最大200個のメッセージをメモリに保存することができます。

カメラはVGA解像度(640×480ピクセル)しかサポートしていないと考えれば、非常にうまくいった。明るい部屋で撮影された画像は、鮮明で明瞭で、一部のモデルを苦しめるぼやけに悩まされることはありません。 Editor’s Choiceの受信者であるSamsung E800と同様に、このカメラはマルチショットをサポートしているため、6,9,10のショットをすばやく連続して撮影できます。特殊効果には、アンティーク、月明かり、グレー、ネガ、フォグ、セピア、ミラー、垂直フリップなどがあります。 4つの画像圧縮設定がサポートされています:経済性、通常、ファイン、超ファインすべてのSamsungのハンドセットと同様に、シャッター音は(韓国のプライバシー法のために)オフにすることはできません。

カメラの横に小さなLEDがあり、夜間撮影をするときにフラッシュとして役立ちます。 「マトリックス」設定では、4枚または9枚の写真を撮り、P510は1枚の写真になります。

ポリフォニック側では、P510が優れています。着信電話には20の着信音、メッセージ(SMS / MMS)には10の別々の着信音、フォルダの開閉には4つのトーンが混在しています。これらはオフにすることができ、電話には振動機能も含まれています。

サムスンには、携帯電話と並んでいる薄型の電池(約3〜4日間)と、若干突出した高容量の電池が含まれていますが、テストの平均寿命は1日延長されます。

Samsung P510;会社名:Samsung;価格:AU $ 699;電話:1300 369 600

Microsoft Sprightly、First Take:スマートフォンに魅力的なコンテンツを作成する

Xplore Xslate D10、First Take:挑戦的な環境のための厳しいAndroidタブレット

Kobo Aura ONE、First Take:8GBの大容量電子書籍リーダー

Getac S410、First Take:タフで屋外にも快適な14インチノートパソコン

新しい写真、BlackBerry Storm 3の仕様が明らかに

私たちの手には別のリークがあるように見えますが、今回は9月にリリースされる予定のBlackBerry Storm 3です。

ボーイ・ジェネシス・レポート(最近のリークや噂があふれている)に掲載されているBlackBerry 6.1ベースのハンドヘルドは、「BlackBerryスマートフォンで出荷する最高解像度のディスプレイ」を実現するだろう。これは3.7インチの800 x 480の容量性ディスプレイです。今後のRIMスマートフォンのために何が並んでいるか

価格は明らかにされていませんが、このBlackBerryには誰もが興奮していますか?少なくともダコタよりも少し良く見えますが、ストームシリーズは過去に苦戦しています。ここでは、これは本当に悲しいことではありません。

[イメージ経由のBGR]

T-Mobileの無料iPhone 7の特典には、初期費用と多くの忍耐が必要です

Appleが新しいiPhoneをリリースしたときのAndroidの所有者の行動

400ドルの中国のスマートフォン?アップルとサムスンは安いライバルを追い払い、とにかく価格を引き上げる

Reliance Jioは安価なデータと無料の音声でインドの通信会社を揺るがす

1.2GHzプロセッサ、クワッドバンドGSM / GPRS / EDGE、トライバンドUMTS / HSPA、OpenGL ES 2.0、8GB eMMCストレージ、512MB RAM、Wi-Fi、3Gモバイルホットスポット、Bluetooth 2.1 + EDR、microSDスロット、 ;近接センサ;加速度計; 720pビデオ記録付き5メガピクセルカメラ;光学式トラックパッド; 1,230mAhバッテリ

Tモバイルの無料のiPhone 7の提供には、先行コストと多くの忍耐が必要です; iPhone;ここでは、Appleが新しいiPhoneをリリースしたときのAndroidの所有者、モビリティ、400ドルの中国のスマートフォン? AppleとSamsungは安いライバルを追い払い、とにかく価格を引き上げる、通信会社、Reliance Jioは安価なデータと無料の音声でインドの通信会社を揺るがす

2000年のトップ10のセキュリティに関する話題

1999年に、MelissaとCIHの2つのウイルスがインターネットを揺さぶった。今年は、クレジットカードデータベースの盗難が一般的でした。そのソースを偽装した分散攻撃は、大量のデータに遭遇した電子商取引サイトを溺死させ、最初の真のメディア・ハックがワイヤを襲った。

それに加えて、イスラエルとパレスチナの紛争に反発して一見大量の脱走事件が発生し、2000年がネットワークセキュリティマネージャーの悪夢となった。

それについて聞いた人はほとんどいません。しかし、セキュリティソフトウェアプロバイダーソフォスアンチウイルスによると、VBS / Kakwormという大規模なコンピュータワームは1年以上前からLoveLetterウイルスよりも多くの技術サポートを要していたという。

英国のアビングドンのシニア・テクノロジー・コンサルタントであるグレアム・クルーリー氏は、11月末に発行された声明で、ラブ・バグはシューティングスターであり、 Kakwormはチャートのトップに隠れてしまった。

ワームは、MicrosoftのInternet Explorer、Outlook、およびOutlook Expressの欠陥を悪用してコンピュータを感染させますが、Outlook Expressがインストールされているコンピュータからのみ感染します。 Kakwormは、それを含む電子メールメッセージが表示または開かれると、コンピュータに自身をコピーします。午後5時以降の毎月、ウイルスは “Kagou Anti-Kro $ oft not today!”と表示されたダイアログボックスを表示します。ユーザーの感染したコンピュータをシャットダウンします。

11月から11月にかけてソフォスへのコールの17.0%、ラブレターが14.5%だった。

トレンドマイクロのウイルス対策ソフトウェアメーカーであるKakwormは、世界のトップ10にランクされました。このワームは、過去30日間に感染したコンピュータの数で6年目を迎えました。

ヨルダン川西岸でイスラエルとパレスチナの侵略が激化している間、紛争はインターネット上でもう一つの非致命的な形を取った。

11月6日には、パレスチナ人の元老犯罪者が、イスラエルの支持者700人の記録を盗み、サイトを破棄して、米国のイスラエル広報委員会のウェブサイトに侵入した。

侵入追跡サイトAttrition.orgによると、50以上のイスラエル関連サイトがパレスチナ人を支持すると主張している破壊者に襲われている。パレスチナ関係の不明確なサイトの数は、イスラエルを支持していると言われている。

これは、活動家がテロになった現実世界と変わらない」と、11月のインタビューで、セキュリティサービスプロバイダのTruSecure社のシニアアナリスト、ポール・ロバートソン氏(元ICSA.net)は語った。我々はそれに対して守るつもりです。

現実の世界とは異なり、ハクティビズムは命を掛けません。 CNNは12月18日現在、紛争12週間で312人のパレスチナ人、38人のイスラエル人ユダヤ人、13人のイスラエル人のアラブ人を対象に363人の死者を出した。

セキュリティ:FBIがFUDを超えてどのように移行するか、イノベーション、M2M市場がブラジルに戻ってくる、セキュリティ、FBIがCrackasのメンバーを逮捕、米国の政府関係者をハッキングした姿勢、セキュリティ、Wordpress重要なセキュリティホールを修正するようになりました

技術がオンライン世界で着実に前進し続ける中、コンピュータウイルスも進歩しました。

2000年のプログラミング技術の集大成で、Hybrisウイルスが生まれました。Hybrisウイルスは、どのように広がっているのか、何をしているのか、その特徴など、機能を変更して追加するために最大32の交換可能なモジュールを使用します。各モジュールは工業用の暗号化を使用してコードを覗き見しないようにしました。

カスペルスキーのウイルス専門家ユージン・カスパースキー氏は、このウイルスを「おそらくウイルス作成の歴史上最も複雑で洗練された悪質なコード」と分類していたが、別の専門家は技術的なフランケンシュタインを無視した。

ネットワークアソシエイツ社のウイルス対策緊急対応チームのディレクター、ヴィンセント・ガロット氏は、「技術的に優れたウイルスが成功することはなく、

「技術自体は、メリッサのような大規模な流行(とダム)の違いを生み出すことはありません。ソーシャルエンジニアリングがその違いを生み出します。

今年末までに、多くのアンチウィルスソフトウェアメーカーは、ウイルスの脅威を高めました。新しい形態に変化し続け、インターネット上でゆっくりとしていても、害はありませんでした。

法執行当局者は、サイバー犯罪者を追求するためのより多くの権限を与える法律を厳しく要求した。サイバースペースにおける可能性のある犯罪の範囲を十分にカバーするために現在の法律を更新する方法を模索していた人もいました。

2月に行われた分散型サービス拒否攻撃の後、国家インフラ保護センターはFBIと一緒に、法律家に対し、より広範な捜査と訴追の権限を作成するよう要請した。

確かに、いくつかの必要があります。

技術政策のシンクタンクであるMcConnell Internationalが12月に発表した報告書によれば、調査対象となった52カ国のうち33カ国が、コンピュータ犯罪の広範囲にわたる犯罪コードの更新、データの傍受からネットワークへの干渉、ウイルス拡散からコンピュータ関連の偽造。

今年12月に発表された声明で、同社の社長であるブルース・W・マッコネル氏は、「組織は今のところ自分たちの防衛に頼っていなければならない。

政府、産業界および市民社会は、サイバースペースにおける将来の犯罪を抑止するための一貫性のある執行可能な国内法を開発するために協力しなければならない。

10カ国がサイバー犯罪の10の重要な分野のうち5つ以下に対処する法律を制定したが、6つ以上の国がわずか6つ以上の犯罪を訴追する用意があると述べた。

米国の法律は10件の犯罪のうち9件を処理し、LoveLetterウイルスの起源となったフィリピンのみが10の犯罪領域をすべてカバーしていました。

スペシャル:防衛ライン

顧客のデータをより良く保護するという警告があったにもかかわらず、企業は今年より多くの個人記録を失うことに成功しました。

この年は、自ら宣言した18歳のロシア人がオンライン音楽販売会社CD Universeをハッキングし、顧客の記録を盗んで発足した。 eテイラーが泥棒に10万ドルの身代金を払うことを拒否したとき、彼は顧客のクレジットカード番号をオンラインで掲示した。ファイルのクレジットカード番号は2万5千枚しかインターネット上にはなかったが、マクサス氏の手に入る泥棒は30万人もいたと主張した。

同社がMoneyZapサービスを開始した9月には、Western Unionからさらに15,700枚のクレジットカード番号が盗まれた。親会社であるファーストデータは、世界の75%に電子ファンドの移動を確保するために使用される金融サービスのバックボーンの多くを提供し、1,400の金融機関と世界中の3億3400万人の消費者にカード発行サービスを提供します。

12月初め、ロシアからのサイバーシップが、小規模インターネット企業のクレジットカードのプロセッサであるCreditCards.comからの55,000のクレジットカードを盗んだ。 2日後、ワシントン大学病院の記録データベースに電子的に忍び込んで、病歴や社会保障番号を含む約5,000人の患者の医療記録を取り戻しました。

12月にマイクロソフトがスポンサーとなったセキュリティとプライバシーのシンポジウム「SafeNet 2000」の上級クリントン政務官は、訴訟の状況は熟していると語った。

企業は、そのような損害賠償責任を負わなければならないと教えなければならない」と述べ、「今後2年間で大規模な訴訟が起こるだろう。

8月には、最初の主要なメディアのハッキングもワイヤーに当たった。 News Wire Internet Wireを介して配布された虚偽のプレスリリースは、ネットワーク機器メーカーのEmulexが収益を回復しCEOを解任すると発表した。大成功を収めたニュースは、同社の株式が約70ドルから1株あたり40ドル近くまで下落した後、翌日の取引日の前の水準にまで上昇した。

FBIは、23歳の大学生で元インターネットワイヤの従業員である疑いのあるマーク・シメオン・ヤコブ容疑者を即座に逮捕した。検察は、Emulexの揮発性在庫を取引することによって、大学生が約250,000ドルを手にしたと主張した。 10月、ヤコブスは証券詐欺の犯罪に無罪を訴え、彼の取引口座に42万8000ドルが凍結した。

Laxのシステム管理者は、今年自分自身に大きな悲惨さをもたらしました。

マイクロソフトのインターネットインフォメーションサービス(IIS)ソフトウェアのリモートデータサービス(RDS)の脆弱性により、攻撃者はWebページを変更できますが、UnixおよびLinux用の一般的なファイル転送プロトコルサーバーであるwu-FTPの欠陥侵入者がルートアクセスを得ることを可能にする。

1999年にこのリストを突破したRDSの脆弱性は、MicrosoftのIISをセキュリティサイトAtrition.orgが実行していた破損チャートのトップに置いていたが、wu-FTPサーバーの欠陥により、Apache / Linuxの欠陥がチャート今年の8月から10月の間。ソフトウェアベンダー(オ​​ープンソースソフトウェアコミュニティであるLinuxの場合)は責任がありません。どちらも、しばらくの間、欠陥のパッチを出している。

マイクロソフトでは、1998年7月にRDSの脆弱性に関する本来の速報を公開し、最初の投稿から毎年再公開しています。マイクロソフトセキュリティレスポンスセンターの責任者、スティーブ・リプナー氏は、システム管理者の勤勉さを増すという問題だけではない、と語った。代わりに、その解決策は「意識を高め、パッチを当てることをより無痛にすること」であると彼は語った。

そのために、マイクロソフトは自動更新に関する作業を継続するつもりです。

5月には、ライトニングが2回目を迎えました。

年老いたメリッサウイルスの多くの側面を模倣し、新しいワームがパニックに陥った企業や電子メールを感染させたスパムのあるユーザー。 ILOVEYOUワームとLove Bugとも呼ばれるLoveLetterウイルスは、電子メールの急増で企業を席巻し、上書きされたファイルやカオスを残した。

1年前にMelissaウイルスによって練習されたため、ほとんどの企業はLoveLetterウイルスを迅速に制御することができました。助けを借りて、FBIはフィリピンのマニラ郊外にある22歳のコンピュータ科学者のOnel de Guzmanという人物を追跡しました。

フィリピンには犯罪に対処する法律はなかったが、政府はクレジットカード詐欺で被疑者に請求することを意図していた。夏の終わりまでに島嶼国は法律を制定し、マコーネル・インターナショナルの調査によると、10の重要分野の完全な法的カバレッジを持つ唯一の国です。

スペシャル:Love Bug Bites

2月7日にYahoo! Inc.を始めとする大手インターネットサイトは、サーバーの普及や帯域幅の縮小を目指す大規模なデータストリームのターゲットとなっていました。 CNN、eBay、ウェブサイトなどの8つの主要サイトでは、数時間から1日中どこでもトラフィックが遅くなったり停止したりしていました。

4月、いくつかの間違った警告が発せられた後、カナダのロイヤルカナデン警察とFBIは、オンラインで “Mafiaboy”という名前を使用し、CNN.comの攻撃を受けた15歳のモントリオール地域の少年を逮捕した。当局はその後、他の2月の攻撃でも彼に告発した。この事件では、インターネットと電子商取引サイトが個々の攻撃者に継続して脆弱性を持つことが強調されました。いくつかのアカウントによると、分散型サービス拒否攻撃は数百万ドルの潜在的収益を犠牲にしています。

しかし、情報共有への積極的な動きがあったにもかかわらず、その攻撃の結果はほとんどなかったとパーデュ大学のコンピュータサイエンス教授であるEugene Spafford氏は述べています。

「まだまだ多くの内戦が続いている」と彼は語った。

スペシャル:Web Under Attack

インターネットは神話のようなものかもしれませんが、ほとんどの人は家庭のユーザーがかかとの役割を果たすように、神話がアキレス腱のものであるとは考えていませんでした。

それはまさに2000年に起こったことです。

サービス拒否攻撃から、セキュリティ専門家は、インターネットインフラストラクチャの主要な脆弱性として家庭のPCを識別し始めました。

ホームユーザーは、電子メールの添付ファイルを定期的にクリックします。その添付ファイルがコンピュータのワームやウイルスである可能性が高い場合でも同様です。ホームユーザーは共有ディスクドライブをネット上に開いたままにしておくことで、攻撃者はコンピュータを乗っ取って他のサーバーを侵害するための起動パッドとして使用することができます。

また、2月のサービス拒否攻撃は主に学術および中小企業のコンピュータから開始されていましたが、家庭のユーザーはその役割を果たしました。

MSのセキュリティレスポンスセンターの責任者、スティーブ・リプナー氏は、状況は良くなっていると述べている。 「ユーザー教育は常に困難です」とLipner氏は述べています。

「平均的なユーザーはセキュリティ担当者になりたくはない。すべてのユーザーが常にセキュリティに注力することを期待したくはない」 2年前と比べて、ユーザーはより多くの情報を得ている、と彼は言った。

セキュリティの基礎を再考する:FUDを超えて移動する方法

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

TV-Shack宅配が承認されました:すべての英国市民が今や危険にさらされています

英国の内務長官Theresa Mayは、23歳の英国人の学生Richard O’Dwyerが米国で著作権侵害訴訟に服することを承認しました。たとえ彼の犯罪はそこに犯されていないにもかかわらず、イギリスの法律は、違法ではない。

この引渡しは、他の英国人が米国に送って同様の罪に問われる道を開き、市民の自由のために危険な優先権を定めている。

O’Dwyerは、テレビ番組や映画がストリーミング可能なサードパーティのサイトへのリンクを提供するアグリゲーターウェブサイトのTV-Shackを設立しました。所有しているサーバーで著作権で保護されたコンテンツはホストされていませんでした。

サーバーはスウェーデンを拠点としていましたが、ドメイン名は米国の管轄下にありました。最近米国政府は、米国以外の国に登録されていても、ドメインを奪取することができることに留意した。

ドメインが押収されると、O’Dwyerはa.ccドメイン名を設定しましたが、これは、米国に本拠を置くVerisignがKeeling Islandsのトップレベルドメイン名を運営しているため、もう一度押収されました。

ドメイン名は奪取され、サイトは米国移民と税関執行機関(ICE)によって閉鎖されました。米国政府機関は、このサイトが広告収入として23万ドル(147,000ポンド)以上を生み出したと主張している。

彼の逮捕後、彼は米国で裁判に遭う可能性があると警告された。 O’Dwyerは、有罪判決を受けた場合、米国刑務所で最高5年の懲役刑を服します。彼は上訴する見込みであり、その事件はストラスブールの欧州人権裁判所で終わる可能性がある。

英国政府のスポークスパーソンは、この要請を確認し、内閣総理は、この犯罪人を承認する前に、「すべての関連事項を慎重に検討した」と述べた。

英国市民が死刑に直面した場合を含む、犯罪犯罪を拒否するには4つの条件が満たされる必要があります。ある弁護士は、ウェブサイトへの発言で、「彼女は犯罪者を賄うしかなかった」と述べた。今日は何よりもフォーマルなものでしたが、彼が魅力的な選択肢をすべて使い果たすまで、彼はアメリカに飛行機に乗ることはありません。

そしてここで危険が始まるところです。

米国政府の弁護士は、O’Dwyerが主張する犯罪の犠牲者—テレビや映画スタジオ—は米国に拠点を置いているため、そこで試されるべきだと主張していた。また、「ウェブサイトへのアクセスは米国で行われた」と主張し、ウェブを運営するコンピュータのグローバルな相互接続ネットワークが、世界のすべての国々で各ウェブサイトが利用可能であるという政府の検閲を意味することを認識していない。

しかし、このサイトは、そのサイトがどのように動作しているかは「Googleと変わらない」と主張されていました。実用的で客観的な言葉で言えば、このサイトはGoogleや他の検索エンジンと変わりありませんでした。

iGeneration:学生が「海賊-TVリンク」のウェブサイト上で米国の犯罪に直面している;若者がなぜ海賊となるのか(Pssst:それはお金のことではない)英国のISPはPirate Bay torrentウェブサイトを検閲するための英国政府との非公開会合を開催している; SEOのWhistleblower:ポルノ、著作権侵害、個人情報:教育以外のものを提供する大学

米連邦捜査局(FBI)は、米国務長官のハッキングに対する態度で、クッカラのメンバーを逮捕している、セキュリティ、米連邦最高情報セキュリティ責任者(CFO)、米連邦最高裁判所投票システム

O’Dwyer弁護士のBen Cooper氏は、クライアントの裁判で、米国の著作権法の「モルモット」になると言いました。以前は、そのようなサイトは違法ではありませんでした。

ある裁判所は、類似のサイトTVリンクスが英国の法律に違反していないとみなされた2010年に事件を棄却した。欧州の法律では、検索エンジンのようなインターネット企業は、著作権侵害訴訟が法的に保護される可能性があるとしています。

引渡しが承認されたので、すべての英国市民は現在同様の犯罪の危険にさらされている。これは、著作権で保護された資料が調達されているファイル共有またはピアツーピアのウェブサイトへのリンクをつぶやくまたはブログで投稿する英国の市民は、英国の法律の下で犯罪に遭う可能性があることを意味します。

しかし、テレグラフの報告によると、O’Dwyerの犯行裁判官は、英国の著作権法に匹敵していると主張しているが、同サイトに誰がリンクを張ることができるかを決定することに密接に関わっていると判断した。

ようやく第三国の法律が土地の法律を引き継ぐ英国へようこそ。

画像クレジット:CrunchBase。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

米国の法執行機関は、オンラインの詐欺師をバーの後ろに投げつける

FBIは米国の州議決権行使システムの違反を発見

安全保障理事会は、「サイバーテロリズム」の誤用を打ちのめす

Bruce Schneier氏によると、組織は予算を賄うためにそれを使ってこの言葉を悪用しているという。

ロンドンで開催されたInfosecurity Europeカンファレンスでは、著名な作家と暗号専門家がサイバーテロリズムと呼んでいますが、まだ人類の脅威になっていません。

シュナイアー氏は、「サイバーテロリズムは存在しないと思う。物事に「テロリズム」を加えれば、予算は増えるだろう。あなたが1日に電子メールを受け取れない場合、恐怖を感じることはありません。不便です。

私たちは、私たちを怒らせるものではなく、それにふさわしいもののために「恐怖」を救うべきだ」と彼は付け加えた。

シュナイアー氏によると、世界の各国の政府は、専門家のハッカーチームを持っているにもかかわらず、お互いを攻撃していませんでした。イスラエル、中国、米国などの軍事ハッキング組織に国が支出していることを知っている」と述べ、「政府のハッキングはあまりないと信じている。それ以外は。

政府のウェブサイトの改ざんは、政府にとって小さな脅威である、と彼は語った。 「政治的に遊んでいる子供たちだ。政治的な動機はないと思う」

Schneier氏は、ハッカーが脆弱性評価を実行して著者に報告できる偵察ウイルスを開発するにつれて、ワームやウイルスの高度化が進んでいる可能性が高いと付け加えた。

イギリスのウェブサイトのDan Ilettがロンドンから報告した。

Chorus、ニュージーランドのギガビットスピードブロードバンドを発表

国防総省のサイバー緊急対応を批判したペンタゴン

ブラジルのパラリンピックは技術革新の恩恵を受ける

ブラジル政府がWazeを禁止する可能性

IPTVを提供する次世代Wi-Fi技術

Wi-Fiチップを製造するAirgo Networksは、Caton OverseasとSTマイクロエレクトロニクスが最新世代の無線技術を使用して、家庭内のWi-Fi接続を通じてビデオを配信すると発表した。 Catonは、アジアおよびヨーロッパの衛星およびケーブルテレビプロバイダ用のセットトップボックスの中国メーカーであり、STMicroelectronicsはSiemensやCisco SystemsのScientific Atlantaなどのセットトップボックスメーカーにチップを提供しています。

AirgoはすでにLinksysのような無線ルーティング会社に、Wi-Fiの範囲とスループットを向上させるMIMOまたは複数入力複数出力の技術を使用して、高性能なWi-Fiチップを供給しています。 MIMOは、現在、次世代のWi-Fi標準802.11nの主要な基盤です。

現在Airgoは、高品質のビデオを配信するのに十分な信号のスループット、レンジ、信頼性を向上させるためにMIMO技術を調整していると言います。真のMIMO Gen3と呼ばれるAirgoの次世代チップは、Airgoの6,000平方フィートモデルの家庭でテストされたときに最大240mbpsの伝送速度を提供すると、Airgoのマーケティング担当ディレクター、Dave Borisonは述べています。この速度は、3つのハイビジョンテレビチャンネルを伝送するのに十分である、と彼は言った。

AT&TやVerizon Communicationsなどの通信事業者は、インターネットプロトコルベースのテレビサービスを消費者に提供するために、数十億ドルのネットワークをアップグレードしています。しかし、今日の家庭では、従来、IPサービスを提供するために使用されてきたイーサネットケーブルは装備されていません。したがって、キャリアがIPTVやインターネットプロトコルテレビを配信しようとする際に直面する問題の1つは、複数のテレビにサービスを配信する方法を見つけることです。

Wi-Fiはイーサネット・ケーブルの代替手段として優れていますが、最近までデータサービスを提供するだけの容量や信頼性を提供するには至っていませんでした。

これまで、複数のTVをIPTVサービスに接続する唯一の方法は、ワイヤを使用することでした」とボリソン氏は言います。「以前のワイヤレス技術では、ワイヤを置き換える性能を提供できませんでした。しかし、今できることだ。

Ruckus Wirelessと呼ばれる別の会社も、ビデオ配信用のWi-Fiの最適化を専門としています。しかしボリソン氏によると、Ruckusはパフォーマンスを改善するために古いWi-Fi技術を使用しているという。

Ruckusの技術は、古い車のエンジンを蘇らせるようなものだ」と彼は言った。しかし、私たちがやったことは、実際にはエンジン全体を新品のものに交換することです。

Chorus、ニュージーランドのギガビットスピードブロードバンドを発表

テルストラ、エリクソン、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成

サムスンとTモバイルが5Gトライアルで協力

マイケル・デルがEMCとの契約を締結した。「数十年後には、

Telco、Telstra、Ericsson、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成、通信事業者、SamsungとT-Mobileが5G試験で共同作業、Cloud、Michael DellがEMC契約を締結しました: 「私たちは数十年間で考えることができます

二要素認証にSMSを使用していますか?もう一度考える時間かもしれない

NISTは二要素認証に対する新しいアプローチを推奨しています。 (iStock)

ワンタップでログインしています:NFCの2要素認証がモバイルになっています;パスワードをパススルーに置き換える時期ですか? (elaptopcomputer.com);認証はパスワードをパージするためのマルチヘッドビーストです

2要素認証の登場により、パスワードを盗んだだけではシステムにアクセスできなくなったため、ハッカーにとってはますます難しくなっています。二要素認証を使用するには、通常はユーザーのスマートフォンに送信されるシステムのロックを解除するための2番目のコードが必要です。したがって、ハッカーはそのデバイスに手を置く必要があり、タスクをはるかに難しくします。

近年、企業システムだけでなく、電子メールなどの日常的なコンシューマアプリケーションにも2要素認証が広く普及しています。 SMS経由で第2のコードを送信することが最も一般的な実装方法です。

しかし、現在、技術標準を開発している米国連邦機関である国立標準技術研究所(NIST)は、SMSの使用が間もなく廃止されると警告しています。

セキュリティを強化し、重要なクラウドサービスが危険にさらされるリスクを劇的に削減するためのステップバイステップの手順。 MicrosoftやGoogleのアカウント、Office 365、Dropbox、Facebook、またはTwitterを使用している場合は、お読みください。

デジタル認証ガイドラインのドラフトでは、NISTは政府機関がリモートでシステムにアクセスしているときにユーザーを特定する方法をアドバイスしています。特に、Out-of-Band(OOB)認証と呼ばれるものについては、スマートフォンのように個人が所有して管理する物理的なデバイスに秘密のコードが送信され、その身元を確認する。

「SMSを使用しているOOBは非難されており、このガイダンスの今後のリリースではもう許可されません」とNISTの草案で述べています。

ガイドラインは詳細には触れていませんが、SMSベースの認証のダウングレードは、SMSの送信のセキュリティと傍受される可能性の懸念から生じる可能性があります。

NISTはまた、公衆携帯電話ネットワーク上で送信されたSMSメッセージを使用して検証を行う場合、企業はVoIPやその他のソフトウェアベースのサービスではなく、実際にモバイルネットワークに関連付けられていることを確認する必要があると付け加えました。

NISTによると、OOBオーセンティケータの2つの重要な要件は、デバイスが「一意にアドレス指定可能」であり、セカンダリチャネルを介した通信がプライベートであることです。「一部のVoIP電話サービス物理的な装置を所有する必要なしにテキストメッセージと音声通話を提供することができ、帯域外認証には使用しません。

また、電子メールメッセージや他の種類のインスタントメッセージを受信する能力は、「一般的には特定のデバイスの所有を証明しない」と警告しているため、帯域外認証方法としても使用しないでください。

NISTによれば、スマートフォンに送信される2要素認証コードは、コードが受信されたことを示すことは可能だが、どのデバイスのロック画面にも表示されないようにするべきだという。

SMSが古いと見なされれば、企業はアプリケーションベースの認証に切り替える可能性が高いとしている。「安全な通信プロトコルを使用するスマートフォンアプリケーションなどのメカニズムは帯域外認証に適している」

バイオメトリクスのオプションもありますが、バイオメトリックの誤一致率(FMR)と偽の不一致率(FNMR)のレベルは認証に信頼性をもたらさないため、「バイオメトリクスを認証に限定して使用する」ことを推奨しています加入者自身によるものである。さらに、FMRとFNMRは、なりすまし攻撃の原因とはなりません。

革新、?M2M市場がブラジルに戻ってくる、セキュリティー、FBIがCrackasのメンバーを逮捕米政府関係者のハッキングに対する態度、セキュリティ、Wordpressは重要なセキュリティホールを修正するために今更新するようユーザーに促す、セキュリティー、ホワイトハウスは連邦最高責任者情報セキュリティ責任者

NISTはまた、バイオメトリック特性は「秘密を構成しない」と指摘した。彼らは、オンラインで、または知識の有無にかかわらず、誰かが触れた物体(例えば、潜在指紋)から持ち上げられるか、または高解像度画像(例えば、虹彩)で捕捉されたカメラ付き携帯電話(例えば、顔画像)青い目の模様)」と述べた。

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

続きを読む