Dell: Q3 APAC nedgång till följd av biz övergång

Asien-Stillahavsområdet prestanda för Dell under det tredje kvartalet visade sig vara en “mixed bag” med tanke på intäkts dips på viktiga marknader som Kina och Indien. Men bagatelliseras det den oro genom att säga sådana nedgångar var vanliga för ett företag i förändring.

Under ett resultat kallar fredag, Amit Midha, ordförande för Asien-Stillahavsområdet och Japan på Dell, sade företaget fortsätter att göra stora framsteg när det gäller att fokusera verksamheten mer runt, programvara tjänster, och, datacenter, samt högre värde lägger till klientprodukter.

Men när det gäller intäkter, Asia-Pacific och Japan som en region föll 11 procent jämfört med föregående år och detta var en större dopp än Amerika, som minskade med 9 procent. Europa, Mellanöstern och Afrika drabbades mest med en 15 procentig minskning, uppgav Dell.

Asiens resultat var inte hjälpt av långsammare viktiga marknader som Indien och Kina, som såg intäkter sjönk med 29 procent och 7 procent, respektive. Midha har noterat Kina var en av Dells skinande ljus i form av sekventiell tillväxt, men inte närmare på siffrorna.

iPhone, Hur säkert torka din iPhone för återförsäljning, Enterprise Software, söt SUSE! HPE hakar sig en Linux-distributioner, hårdvara, Raspberry Pi träffar tio miljoner försäljning, firar med “premium” bunt, iPhone, A10 Fusion: Silicon driver Apples nya iPhone 7 och iPhone 7 Plus

Företaget som helhet rapporterade en, 47 procent jämfört med föregående år nedgång i nettovinsten till US $ 475.000.000, under de tre månader som slutade oktober. Detta var på baksidan av en 11 procent dopp i intäkter på US $ 13,7 miljarder adderade.

Midha bagatelliseras prestanda, säger de aktuella resultaten återspeglas ett företag i förändring som var “mycket vanligt”. “Vi gör goda framsteg på alla dessa [övergångar],” honom noterade.

PC-marknaden utmanande, Verkställande tonade också ned hotet om asiatiska PC-tillverkare som Lenovo, trots dess, sjunkande resultat och marknadsandelar i sin stationära PC-verksamhet.

“Vi fortsätter att höra från kunder och analytiker detta är rätt strategi,” Amit Midha, ordförande för Asien-Stillahavsområdet och Japan på Dell och tillade att kunderna kommer att gynnas av en enda leverantör som uppfyller alla deras IT-behov i slutet av dagen .

Midha noterade det var ingen fråga PC-marknaden var utmanande, särskilt i kärn PC-marknaden, men påpekade en hel del av trycket det inför var hela industrin på grund av att en nedskärning tillbaka i den globala IT-investeringarna och konsumenter i allt högre grad med hjälp av en blandning av slut användardatorenheter.

One-stop shop ger förmåner, som sagt, han pekade på sin server och mjukvarutjänster företag, som vinner dragkraft, som en validering av hur Dell bygger upp sin företagsverksamhet att komplettera andra produktsegment.

“Vi fortsätter att höra från kunder och analytiker är rätt strategi” Midha och tillade att kunderna kommer att gynnas av en enda leverantör som uppfyller alla deras IT-behov i slutet av dagen.

Säkerhet är ett område som one-stop shop strategi kommer att innebära fördelar för företag, förklarade han. Lösa säkerhetsfrågor kan inte göras genom att vara på bara ett företag, och ett företag måste vara delaktiga i hela IT-stacken för att hjälpa kunderna att övervinna dessa utmaningar, tillade verkställande.

“Säkerhetsfrågor kommer sannolikt att förvärra de kommande tider för våra kunder, och det är där vi kan hjälpa dem att [förbättra] säkerhet och hanterbarhet problem med portfölj som vi bygger”, sade han.

Hur säkert torka din iPhone för återförsäljning

Söt SUSE! HPE hakar sig en Linux-distributioner

Raspberry Pi slår tio miljoner försäljning, firar med “premium” bunt

A10 Fusion: Kisel driver Apples nya iPhone 7 och iPhone 7 Plus

Facebook sätter upp dolda tjänsten för Tor-användare

Efter upprepade nyckelgenerering, och vad Facebook säger var en massa tur, är den sociala nätverksjätten nu kunna erbjuda sina webbtjänster från https: //facebookcorewwwi.onion adress till användare på det anonyma Tor nätverket.

I ett blogginlägg meddelar Facebook dolda tjänsten Facebook programvara ingenjör Alec Muffett, sade att tjänsten skulle tillåta Tor-användare att kommunicera direkt med Facebooks datacenter.

“Facebooks lök adress är ett sätt att få tillgång till Facebook via Tor utan att förlora de kryptografiska skydd som tillhandahålls av Tor molnet”, säger Muffet.

En aspekt av tjänstens utformning som Facebook anser vara unik är genomförandet av SSL över Tor.

Vi bestämde oss för att använda SSL ovanpå den här tjänsten beror delvis på arkitektoniska överväganden – till exempel använder vi Tor demonen som en omvänd proxy i en lastbalanserare och Facebook trafik kräver skydd av SSL över som länkar “, säger Muffett.” Som en Därför har vi skapat ett SSL-certifikat som citerar vår lök adress, denna mekanism avlägsnar Tor webbläsarens “SSL-certifikat Varning” för att lök adress och ökar förtroendet att denna tjänst verkligen drivs av Facebook.

På grund av det sätt som webbadresser för dolda tjänster på Tor konfigureras med hjälp av 16-tecken hash genereras när en publik nyckel skapas som webbadressen har lett till oro för att Facebook har kunnat Bruteforce sin väg in välja den publika nyckeln det önskad.

Tor projektledare, Roger Dingledine, sade det sociala nätverket skulle inte kunna tvinga sig att generera det valda adress, de hade velat.

Jag pratade med dem om detta, “Dingledine skrev.” Det korta svaret är att de gjorde fåfänga namn sak för den första halvan av det ( “facebook”), som är endast 40 bitar så det är möjligt att generera nycklar om och om igen tills du får vissa tangenter vars första 40 bitar av hash matcha strängen du vill.

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

Sedan hade de vissa tangenter vars namn började med “facebook”, och de tittade på den andra halvan av var och en av dem att avgöra vilken som de trodde skulle vara mest minnesvärda för den andra halvan av namnet också. Den här såg bäst för dem – vilket innebär att de kan komma upp med en berättelse om varför det är en rimlig namn för Facebook att använda – så de gick med det.

Muffet bekräftade metod som föreslagits av Dingledine, och sade att Facebook hade varit “fantastisk tur”.

Även om den främst används av säkerhetsskäl och anonymitet, har Tor själv stött på vissa säkerhetsproblem under den senaste tiden.

Tidigare i år, den anonyma nätverk varnade sina användare att en angripare hade varit, försöker deanonymise trafik, så länge som sex månader.

Säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiseras för cyber -emergency svar av regeringen vakthund

Den här veckan avslöjades det att en illvillig exit nod, en bro mellan Tor nätverket och bredare internet, visade sig vara, omslags Windows körbara, inom en annan körbar som syftar till att släppa skadliga program.

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

Från praktiker till politiker, vi saknar infosec ledtråd behövs

Om du tog dig tid att läsa alla informationssäkerhet förutsägelser som översvämmade ut runt början av det nya kalenderåret, kommer du att ha klart intryck av att sakernas Internet (IoT) kommer att vara en av våra största utmaningar i 2015. sakernas Internet innebär många, många fler nätverksanslutna enheter, de flesta av dem från företag utan en meritlista att säkra inbäddade hårdvara – så många attraktiva mål, så svårt att försvara.

Politik

Med tanke på att teknikleverantörer och analytiker tillbringade större delen av 2014 talar om för oss att sakernas är både stora och oundvikliga, det är bara naturligt att säkerhetsföretag berättade det är också skrämmande – och att vi behöver deras skydd.

Men som jag skrev i All aboard sakernas Internet infosec hype tåg, har vi fått höra om hotet av attacker via våra internetanslutna enheter för år, men de har aldrig riktigt förverkligats. Varför? Eftersom skurkarna är alltför upptagen med att göra bra pengar med hjälp av sina nuvarande metoder. Varför skulle de slösa bort sin tid på att utveckla nya attacker när de gamla fungerar fortfarande så bra?

IoT är egentligen bara en annan stegvis ökning av komplexiteten i den uppgift som proffs informationssäkerhet – flera enheter, fler typer av enheter, fler anslutningar för olika ändamål – om än en stor ökning. Det är bara en av många stegvisa ökningar i utmaningen från den stadiga ökningen av antalet och intensiteten av distribuerade denial-of-service (DDoS) attacker till allt allvarligare skador på rykte företag som orsakas av hacktivists och slumpmässiga vandaler.

Nej, de verkliga informationssäkerhet utmaningarna för 2015 handlar om politik och människor.

För ett år sedan skrev jag att 2014 skulle bli det år då informationssäkerhet blev politiskt. Edward Snowden uppenbarelser om övervakning av US National Security Agency (NSA) och dess fem Eyes allierade skulle ta centrum, naturligtvis. Men några av de andra politiska frågor som hade suttit på sparlåga skulle komma mer i fokus, alltför – från obligatorisk lagring av uppgifter till obligatorisk dataintrång anmälan till allmänhetens ökande medvetenhet om att de ger bort sitt privatliv för “gratis” internettjänster, till ökande medvetenhet om att attacker från tonåringar mot nationalstaterna fortfarande få igenom deras försvar trots alla pengar de spenderar.

Och så hände det sig. Med hacka blir mer politiskt, politikerna kom ut för att leka. Hacka på Sony Pictures, hänföras till Nordkorea i vad som var förmodligen en politiskt motiverad attack, utlöst ett politiskt svar från den amerikanska administrationen. Storbritanniens premiärminister David Cameron kom ut mot stark kryptering. Och USA: s president Barack Obama ägnat en del av sitt State of the Union-tal till några stora retorik om hotet från “cyberattacker”.

“Inga främmande nation, ingen hacker, ska kunna stänga av våra nätverk, stjäla våra affärshemligheter, eller invadera avskildheten amerikanska familjer, särskilt våra barn. Så vi att se till att vår regering integrerar intelligens för att bekämpa cyberhot, bara som vi har gjort för att bekämpa terrorism “, sade Obama.

Säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiseras för cyber -emergency svar av regeringen vakthund

“Om vi ​​inte agerar kommer vi att lämna vår nation och vår ekonomi sårbar. Om vi ​​gör, kan vi fortsätta att skydda den teknik som har loss otaliga möjligheter för människor runt om i världen.”

Vad Obamas ord betyder i praktiken återstår att se, naturligtvis, liksom de andra politiska ledare. Men det är klart att politikerna kommer att agera, eller försöka att agera, och den stora frågan är om de kommer att få det rätt.

Det är verkligen en mycket, mycket ledsen anklagelse mot hela oaktsamhet som har hänt på en politisk nivå fram till denna punkt

“Internet kommer att få allt mer politiskt, eftersom det är liv”, sade James Turner, säkerhetsrådgivare med konsultföretaget IBRS och ordförande i stödgrupp Australian Information Security Association (AISA).

“Det är det som gör mig att skratta när jag hör folk prata om sakernas Internet och allt sånt, eftersom det är vad det alltid kommer att vara,” Turner berättade webbplatsen.

“Politiker bli omvald om de gör oss känna sig säkra, och att vi har tagit hand om. Så vad är de stora saker? Terrorism, naturligtvis. Och sedan finns det cyber hot. Så politiker naturligtvis investerat i det, eftersom det är ett sätt för dem att se ut som de faktiskt gör något. ”

Men problemet är att politikerna inte har en verklig förståelse av de frågor och att deras lösningar är ofta lite mer än reflexmässiga reaktioner. Turner beskrev Camerons tankebubbla om att förbjuda stark kryptering i ett ord: “. Dumb” Han är lika svidande av den australiska regeringen ger operatörer bara några dagar för att svara på deras förslag om obligatorisk lagring av uppgifter.

“Kom igen, vad fan? Det är galet”, sade han.

“I många avseenden, de saker som vi har nu, liksom skjuter för obligatorisk dataintrång anmälan, datalagring, galen saker som” Låt oss förbjuda kryptering “och så vidare, är det som plötsligt politikerna har vaknat och gått, “Min Gud, vi är 20 år i internet sak, måste vi börja clawing tillbaka en viss kontroll.” Det är verkligen en mycket, mycket ledsen anklagelse mot hela oaktsamhet som har hänt på en politisk nivå fram till denna punkt, “sade Turner.

En fråga som politiker mycket väl kan välja att ta itu med 2015 är anonymitet och identitet online.

Finansiella tjänster organisationer är redan bekant med Know Your Customer (KYC) bankregler, och de regler som omväxlande kallas mot penningtvätt (AML), anti-finansiering av terrorism (ATF), och terrorismbekämpning finansiering (CTF), såsom som Australien Anti-penningtvätt och kampen mot terrorism finansieringslagen 2006. med regeringens ökade fokus på terroristbekämpning åtgärder, skulle fokus väl öka till mer än bara penningflödet. Och även utan hänsyn till hotet från terrorismen, som mer verksamheten bedrivs på nätet, mer bedrägerier och andra brott kommer också att gå på nätet – och förr eller senare kommer regeringar måste ses agera.

“Regeringar runt om i världen inser att det finns ett akut behov av att vara mer strukturerat, att tillhandahålla tillförlitlig information för verifiering av identitet”, säger Rodolfe Belin, grundare av My Verified ID, en Sydney-baserade företag som tillhandahåller system för identitetskontroll som en tjänst.

“Du ser fler och fler länder som kommer till området för identitetskontroll på nätet varje månad. Det utvecklas mycket snabbt … Det är därför vi kallar Know Your Customer politik och efterlevnad är något som alla borde vara oroliga” Belin berättade webbsajt.

Medan Belin verksamhet skulle naturligtvis dra nytta av ökad användning av identitetsverifiering, ser han både kommersiella och moraliska förpliktelser involverade. Problemet som Belin har observerats under de senaste sex månaderna eller så är att vissa privata företag sektorn är oroade över kostnaden för att genomföra KYC politik – inte de direkta kostnaderna för att genomföra själva tekniken, som Belin beskriver som “små”, utan snarare de indirekta kostnaderna för påverkan på sina intäkter.

Vi står inför scenarier där online företagare tjänar pengar från brottslig människor att skapa falska konton, eller handel under alla typer av falska identiteter “, säger Belin.” Så länge som de har i sina villkor en klausul som säger, “Ja , är vi inte ansvariga för det, fortfarande gör de pengar från personer som använder deras tjänster. Så det är en fråga om moral följs.

Med tanke på regeringarnas naturliga motvilja mot anonymitet, och med tanke på att min Verifierad ID och andra leverantörer utan tvekan kommer att arbetar hårt – Belin redan kräver regeringen “uppmuntran” i detta avseende – mer omfattande spridningen av KYC kan mycket väl vara oundviklig.

Underliggande allt detta, dock, oavsett om detaljerna i hur det politiska landskapet kan utvecklas, är den fortsatta bristen på yrkes informationssäkerhet, något som Turner sade håller honom vaken på natten.

“Var min inre på är bristen på fenomenala färdigheter som Australien har nu, att folk slags gett läpparnas bekännelse till men ingen har riktigt tänka på, och hur det kommer att skala ut under de kommande fem åren”, sade han på webbplatsen.

Om ett par organisationer blev påkörd samtidigt, och alla dina säkerhets konsulter ute hela fick telefonsamtal på en gång, skulle det inte finnas tillräckligt många människor att gå runt.

Turner har övervägt tre nyckelkrav för en sammanhållen informationssäkerhet hållning. En är det tillräckligt många människor för att effektivt utföra på grunderna i lappning och upprätthålla åtkomstkontroller som utgör kärnbegränsnings strategier såsom australiska Signaler direktoratets Top Four? Två, när dessa säkra kontroller misslyckas, eftersom de oundvikligen kommer, finns det tillräckligt många människor att faktiskt göra incidenthantering? Tre, finns det tillräckligt många människor inom säkerhetsbranschen, i alla organisationer, som exakt kan översätta teknisk risk för affärsresultat?

Jag tror inte Australien har fått tillräckligt många människor som är bra på sitt jobb i vart och ett av dessa tre områden just nu, och jag kan inte se hur det kommer att förändras i vår fördel under de kommande åren “, säger Turner.” Utmaningen kommer att vara att regeringen förmodligen kommer att försöka bidra till att mildra en del av dessa problem med lagstiftning, och det är naturligtvis inte kommer att hjälpa.

“Till att börja med, att människan bara en grundläggande 24/7 operation, behöver du åtta personer omedelbart. Så vi inte har kapacitet att göra det, och vi vet att vi kommer att ha en säkerhetstillbud vid någon tidpunkt, så vi behöver telefonnummer för människor som vi kan ringa och har en befintlig anordning, så att när vi kallar dem, har vi fått en SLA för när de ska ha stövlar på marken. ”

Personer

Turner har forskat de företag i Australien som kan arbeta för att dessa SLA och ger dessa stövlar på marken. Vad han upptäckt är oroande.

“Vet du vad, om ett par organisationer blev påkörd samtidigt, och alla dina säkerhets konsulter ute hela fick telefonsamtal på en gång, skulle det inte finnas tillräckligt många människor att gå runt,” Turner berättade webbplatsen.

“Jag har fått höra om i Amerika som de stora konsultföretagen borta har berättat sina stora organisationer finns det en tre månaders väntelista för incidentresponsteam. Det är inte en incidenthantering, det är en obduktion.”

Hur detta panorera i Australien? Vi vet inte ens ännu, eftersom det inte finns någon obligatorisk dataintrång rapportering. Finansiella tjänster och nationella säkerhetsorganisationer skulle förmodligen vet vad som händer i deras sektorer, men det finns ingen insyn eller sikt.

“Ingen har fått en fullständig bild av omfattningen av problemet att vi faktiskt arbetar med just nu, aldrig tänka vad vi kommer att ha att göra med i fem års sikt”, säger Turner. Men ordet är, informationschef väktare (CISOs) är redan behöva ha svåra samtal med sina personalavdelningar, försöker förklara att de behöver för att erbjuda ännu mer pengar för att locka kvalificerad och erfaren infosec personal.

Enligt svenska informationssäkerhet professionell Andreas Lindh, är en del av problemet att vi gjorde misstaget att sätta all vår tillit till maskiner – brandväggar, antivirus, IPS / IDS, och så vidare – medan försumma att investera i människor och kompetens. Vi verkar inställd på att göra samma misstag igen.

Säkerhetsprodukter [har] blivit marknadsförs och säljs som “lösningar” snarare än verktyg, kraftigt automatiserad och inte riktigt mycket att arbeta med. På grund av detta har de betraktats som infrastrukturkomponenter snarare än program, du bara installera och konfigurera dem, och sedan låta dem göra sin magi “Lindh skrev på bloggen 3vildata.

“Saken om att köpa automatiserade lösningar är att det tar bort incitament att investera i kunskap om problemet lösningen skulle lösa. Varför betala pengar så att någon kan lära sig att lösa ett problem som redan har lösts, eller hur? För en företag, gör detta helt logiskt, och för ett tag fungerade. ”

Resultatet har dock varit att organisationer befolkas av informationssäkerhet anställda som kanske vet hur man driva instrumentpaneler, men kan inte förstå den bakomliggande orsaken till de problem som de visas.

“Vissa leverantörer fortfarande gör” här är vår senaste produkt som kommer att lösa alla dina problem “sång och dans, och människor fortfarande köpa det. Detta innebär att mycket industri som lider av bristen på kompetens faktiskt bidrar till det. Och ja, du skulle kunna hävda att det är köparna själva som är ansvariga för att förstå behovet av färdigheter samt produkter, men det är inte riktigt hur världen fungerar. om inte säkerhets människor berätta organisationer som du faktiskt behöver för att förstå klientsäkerhet att göra gott klientsäkerhet, det är bara inte kommer att hända “, skrev Lindh.

“[I] t är ganska farligt att förlita sig på produkter som du inte har någon aning om vad de gör. År 2015, möjlighet att låta en produkt lösa säkerhetsproblem på egen hand finns inte. Kanske är det aldrig gjorde.”

Turner är bekymrad över att försöka åtgärda problemen, kommer regeringar att göra saken värre genom en brist på samråd.

“Det finns en mängd saker att internet bara kommer att bli påverka massivt -. Varje enskild aspekt av det Så för politikerna att inte vara över det, och att bara gå,” Ja, ja, vi ska låta det hela själv -regulate och panorera i slutändan “? Nej, de kommer aldrig att göra det”, säger Turner.

“[Regeringen] därefter kommer att vilja ses för att göra något, och göra något konstruktivt. Och om det inte är att tillräckligt informerade, då det riskerar att svara på antingen fel önskemål, eller försöker sätta i lagstiftningen som faktiskt inte hjälpa någon alls. ”

Från denna författare perspektiv, verkar det som i 2015, kommer organisationer måste se till att regeringarna får goda råd, inklusive deras egna synpunkter. Företagen kommer att behöva börja bygga kompetensen hos sina datasäkerhets lag. Det kommer alla att ta tid.

Så tills dess? Korsa fingrarna och hoppas att skurkarna träffa dina konkurrenter först.

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

Kraftsystem utloggning med Windows 2000: s WinExit skärmsläckare

Användarna är inte alltid mycket bra om du loggar ut från sina datorer när de lämnar för dagen.

Däremot kan det vara nödvändigt för alla, användare som ska loggas ut av säkerhetsskäl eller för att se till att processer såsom, backup kan slutföras. Du kan tvinga utloggning med en skärmsläckare, som ingår i Windows 2000 Resource Kit.

Den WinExit (Winexit.scr), skärmsläckare loggar ut den aktuella användaren efter en viss inaktivitet tid. När, WinExit engagerar, visar den en dialogruta med, en timer och användardefinierade meddelande. När timern når noll; initierar skärmsläckaren en utloggning process.

WinExit kräver ett register, behörigheter ändras för att möjliggöra icke-administratörer att använda skärmsläckaren. Se, Windows 2000 Resource Kit dokumentation för Winexit.scr, att lära sig vilka registerinställning för att ändra.

Windows 2000 Server

Om nätverket omfattar system som kör UNIX eller Linux, är det troligt att du måste tillåta dessa kunder att skriva ut på skrivare värd, Windows 2000 Server. Med dessa klienter, kan ett program använda Line, Printer Remote (LPR) tjänst för att skicka ett dokument till en utskriftshanteraren.

Medan Windows 2000 och Windows XP-klienter inte behöver LPR, tjänsten för att skriva ut till en TCP / IP-baserad skrivare, UNIX och Linux-klienter fortfarande, kräver tjänsten. Det första steget i att möjliggöra dessa kunder att skriva ut till en, skrivare värd Windows 2000 Server är att lägga till Print Services for UNIX, som, ingår i Windows 2000 Server.

Du kan lägga till denna tjänst via Lägg till / ta bort program, på Kontrollpanelen. Följ dessa steg

Skrivare, Ricoh ökar investeringar i Brasilien, hårdvara, HP: s Q3 slår uppskattningar men PC, skrivare elände fortsätter, 3D Printing, Bioprinting ben och muskler:? De bläckstråleskrivare cell skrivare som formar framtiden för transplantationer, hårdvara, Samsung släpper SDK för B2B skrivare UX

Kontrollera sedan att du har konfigurerat att tjänsten ska starta, automatiskt. Öppna konsolen Tjänster lokalisera TCP / IP Print Server, service och konfigurera den för automatisk start. Starta tjänsten om den inte har, redan har gjort det.

Därefter konfigurerar målskrivaren för LPR. Öppna, egenskaper för en befintlig skrivare i mappen Skrivare, eller lägga till en ny, skrivare. Om du lägger till en ny skrivare, välj Skapa en ny port alternativet, guiden Lägg till skrivare och lägg till LPR porttyp. Om du modifierar en, befintlig skrivare, till LPR-porten från fliken Portar i skrivarens, egenskaper.

När du lägger till LPR tjänsten till skrivaren, UNIX och Linux, värdar kommer att kunna skriva ut på den över nätverket.

Ricoh ökar investeringarna i Brasilien

HP: s Q3 slår uppskattningar men PC, skrivare elände fortsätter

Bioprinting ben och muskler: De bläckstråleskrivare cell skrivare som formar framtiden för transplantationer

? Samsung släpper SDK för B2B skrivare UX

Apples FoU lyfts till $ 6B 2014, globala kassa på $ 155B

Apples hade ett hektiskt år, vilket nu som vi närmar sig slutet av det, nu vet vi varför.

I företagets senaste 10-K arkivering med United States Securities and Exchange Commission (SEC), avslöjas Apple att de federala regulatorer numeriska nuggets det skyldig att förse varje år.

Här är vad vi lärt oss

Forskning och utveckling (R & D) sköt upp under året till drygt $ 6 miljarder upp med 35 procent från 2013. Mellan 2012 och 2013, Apple ramped upp sina FoU-insatser med 32 procent, så jämfört med samma period året förändring kan tyckas grand, men det är bara något högre än bolagets tidigare siffror.

I ansökan, sade Apple jämfört med samma period år tillväxt och kostnader var “drivs främst av en ökning av antalet anställda och relaterade kostnader”, inklusive maskiner och utrustning för att stödja sin verksamhet.

Digitala musikförsäljningen var ett hinder för företagets iTunes, programvara och tjänster enhet, upp-och-kommande stjärna Apples bredare online portfolio. Nettoomsättningen ökade med 10 procent under 2014 till $ 18,06 miljarder drivet av app försäljning och ökad tillväxt i iPhone och iPad installera bas;. Men dessa vinster var “delvis motverkades av en nedgång i försäljningen av digital musik.” I tidigare inlägg, sade Apple digitala innehållstjänster har mött “betydande konkurrens från andra företag som främjar sina egna digitala musik och innehålls produkter och tjänster”, inklusive gratis peer-to-peer-musik och videotjänster.

Apples kassa uppgick till $ 155.240.000.000 i slutet av 2014, upp cirka 5 procent från $ 146.700.000.000. Som vanligt håller företaget den stora majoriteten av detta utanför USA, hjälper det att undvika stora mängder amerikanska bolagsskatt. Den använder också denna stora pengar högen för att investera i lokala marknader.

Andra numeriska nuggets från 10-K

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

iPhone 7 prislappar kan hindra Kina försäljning

Lyssna på trådbundna hörlurar medan du laddar din iPhone 7? Det kommer att kosta dig

iPhone 7: Varför jag äntligen stort med årets modell

Gilla det eller inte, Apple verkligen har “mod” som krävs för att dumpa föråldrad teknik

Apple hade 92,600 heltids och motsvarande anställda, upp 15 procent från förra året, Investeringar stiga till $ tretton miljarder 2015, en ökning med nästan 20 procent under 2014, med $ 600.000.000 av att en ökad summa att gå mot kitting nya butiker. Resten går på datacenter kostnader och befintliga räkningar,. Apple äger nu eller hyr 19,7 miljoner kvadratfötter kontorsyta, upp något för att rymma de nya företags hyr;. 25 nya butiker förväntas öppna i slutet av 2015, med allra flesta byggs utanför USA

iPhone, iPhone 7 prislappar kan hindra Kina försäljning, rörlighet, Lyssna på trådbundna hörlurar medan du laddar din iPhone 7? Det kommer att kosta dig, Smartphones, iPhone 7: Varför jag äntligen stort med årets modell, Apple, vill det eller inte, Apple verkligen har “mod” som krävs för att dumpa föråldrad teknik

Amazon Echo nu tillgängliga för alla för $ 179,99

Amazon Echo, som finns att köpa endast inbjudan sedan dess release, är nu öppen för allmänheten. Amazon gör den tillgänglig för förbeställa till alla köpare med frakten att börja 14 juli.

Echo är en svart cylinder för hemmet som är en del ljudsystem, del sökmotor, och en del assistent. Bara prata med Alexa – som AI inne kallas – från var som helst inom 30 fot och hon kommer att svara med den önskade informationen. Förfrågningar görs med naturligt språk, och Echo är mycket bra på att analysera begäran korrekt.

Jag var så imponerad av Echo som jag tilldelades det en sällsynt perfekt 10 betyg. (Vår systersajt denna webbplats granskade också enheten men gav det en 6,9 rating Se:.. Amazon Echo talar prat, men fortfarande behöver lite arbete på att gå på promenad)

Se relaterade: Amazon Echo granskning: En perfekt 10 | Amazon Echo: Fem månader, är det den mest använda gadget i mitt hem

Från min webbplats översyn av Amazon Echo

Amazon har varit att lägga funktionalitet sedan frisättning av Echo förra året, och det kan nu arbeta med smarta hushållsapparater och strömma musik från stora tjänster som Spotify, Pandora och iTunes. Man måste undra om Apple Music kommer snart läggas till Echo repertoar.

Amazon Echo kan beställas början idag för $ 179,99, med leverans start 14 juli Under inbjudan perioden Amazon Prime medlemmar kan köpa Echo för $ 99, men Amazon berättade webbplatsen specialpriset är inte längre tillgänglig och alla köpare måste betala $ 179,99.

Hur säkert torka din iPhone för återförsäljning

Amazon Echo: Det suger. Det är grymt. Det suger. Vi vill ha två mer, Ett dussin tips och tricks, Echo: Tyvärr du inga SONOS, Det är den mest använda gadget i mitt hem, hur Echo är långsamt, tyst blir din Smarthome nav, Amazon Echo beta SDK kommer, Echo pratar med Google Kalender, Den läser nu Audible böcker

Söt SUSE! HPE hakar sig en Linux-distributioner

Raspberry Pi slår tio miljoner försäljning, firar med “premium” bunt

A10 Fusion: Kisel driver Apples nya iPhone 7 och iPhone 7 Plus

iPhone, Hur säkert torka din iPhone för återförsäljning, Enterprise Software, söt SUSE! HPE hakar sig en Linux-distributioner, hårdvara, Raspberry Pi träffar tio miljoner försäljning, firar med “premium” bunt, iPhone, A10 Fusion: Silicon driver Apples nya iPhone 7 och iPhone 7 Plus

Chuwi Hi12 omdöme: Fabulous prestanda från en välbyggd 12-tums tablet och tangentbord Review

Jag hade höga förväntningar på Chuwi Hi12 12 tums tablett. Jag granskat Chuwi Vi8 tablett för några veckor sedan och var mycket imponerad av dess prestanda. Den Chuwi Hi12 har överträffat alla mina förväntningar.

Tabletten kör Windows 10 med en Intel Cherry Trail Z8300 (en Intel Atom-X5 Z8300). Det har en 64 bitars Quad Core 1,44 GHz processor med 14nm teknik.

För grafikprocessorer finns en Intel HD grafik Gen8 500MHz processor – som är mer än tillräckligt för mig att titta på video och använda tabletten som min huvudsakliga arbetsmaskin.

Dess dimensioner är 11,68 x 7,98 x.0.35 inches (29,66 x 20,27 x 0.89cm). Den väger 1,88 pounds (0.85kg).

Det finns en 12 tums näthinnan display med 2160 x 1440 upplösning och 400 lumen ljusstyrka. Det finns 64GB eMMC ROM och en driv läshastighet på upp till 150MB / s. Minnet kan utökas upp till 128 GB.

Färgerna är guld, vitt och rödgods grå. Det finns två kameror, en 5MP tillbaka kamera och en 2MP kamera om du vill ta en selfie.

Den Chuwi Hi12 känns solid och robust – även vid endast 0,35 inches tjock (0.89cm). Det finns en strömbrytare och en volymkontroll knappen på ovansidan av tabletten.

På den vänstra kanten finns anslutningar (från botten till toppen) för: TF-kort, USB 3.0, Micro USB, USB 2.0, micro HDMI och en 3.5m hörlursuttag, alla tydligt märkta.

Tabletten kommer med en OTG kabel, laddare och USB-kabel i lådan. Det finns en användarmanual broschyr, skriven på kinesiska och engelska.

Tillverkad i Kina

Den engelska på instruktionsbok är dåligt skriven och är svår att förstå. Det måste granskas av en infödd engelsktalande redaktör som kan justera fraser i fungerande engelska.

Den nedre delen av tabletten har två uttag och en magnetisk kontakt som ansluts till ett externt tangentbord (som inte medföljer tabletten men kan köpas separat).

Jag klickade på tangentbordet på plats som direkt omvandlas tabletten i en bärbar dator jag vill nu ta överallt.

Den magnetiska dockning tangentbord har en roterande axel och pekskärmen.

Det håller tabletten säkert och stabilt på plats.

Gångjärnet är starkt magnetiska och kan lätt plocka upp metallföremål placeras bredvid den.

Öppna gångjärnet i dess fulla omfattning höjer den bakre kanten av tabletten från skrivbordet och ger en bra typning vinkel.

När jag använde tabletten och tangentbordet på köksbänken, hittade jag ett litet problem med enheten.

Jag fann att skärmen inte sträcker sig tillräckligt långt tillbaka för mig att enkelt se skärmen när jag stod upp – inte en stor fråga totalt.

Tangentbordet är stabilt byggd, strömlinjeformad med nycklar som gör tillfredsställande klick när jag skriver.

Det håller lätt upp med min snabb att skriva – till skillnad från de keyboards jag använda med min Microsoft Surface enhet.

Tangentbordet väger 1,64 pounds (746g).

Styrplattan är superkänslig – lite alltför lyhörd ibland – och svarar på flick gester som tar tag att vänja sig.

Gångjärnet är solid och robust.

Tabletten passar på styrplattan i endera riktningen – med skärmen antingen är vänd mot tangentbordet som en bärbar dator – eller bort från tangentbordet – som en tablett anteckningsbok.

Är kinesiska produkter helt enkelt imitationer av vad som produceras i Japan och Korea? Eller är det land skapar sin egen unika design och varumärkesidentitet?

Tabletten kom förinstallerad med Windows 10. Förinstallerade första språk var kinesiska, ryska, spanska och engelska (US).

Cortana fungerar bra på engelska (UK) efter språkpaketet har installerats.

Jag får ungefär fyra timmar att spela video och cirka fem timmar när man arbetar på Office-dokument.

Dockning och avdockning tangentbordet är snabb och tabletten reagerar omedelbart efter avdockning.

Tangentbordet fungerar omedelbart tabletten är dockad.

Jag har använt denna tablett som min huvudsakliga PC för över en vecka.

Jag har inte missat min laptop alls, och jag har lyckats göra allt som jag vill göra med hjälp av tabletten och tangentbord tillsammans och var för sig.

Tangentbordet är vad som skiljer denna tablett bortsett från andra. Designad för Hi12, känns det som om det borde vara där. Det finns ingen lag, som det finns på vissa andra Bluetooth-tangentbord. Detta är presterande och lyhörd.

Den Chuwi tablett och tangentbord tillbehör är en fröjd att använda. Köp tangentbordet för att gå med tabletten och du kan enkelt kasta bort din bärbara dator.

Denna enhet kan ersätta din nuvarande dator och ge dig den prestanda du behöver samtidigt på kontoret – eller ute på vägen.

Det är ett bra köp för den väg krigare som behöver prestanda och funktionalitet i en låg kostnad, lätt enhet. Jag älskar det. Min Microsoft Surface kan bo i lådan för nu.

Microsoft pigg, först ta: Skapa engagerande innehåll på din smartphone

Xplore Xslate D10, först ta: En tuff Android tablett för krävande miljöer

Kobo Aura ONE, först ta: Storbilds-e-läsare med 8 GB lagringsutrymme

Getac S410, först ta: En tuff, utomhus vänliga 14-tums bärbar dator

Chuwi Hi12 12 tums Tablet

Google, Facebook och Microsoft fortfarande inför juridiska problem över innehåll

Genom 2011 och 2012, har de indiska domstolarna och politik höll advokater populära tech företag som Facebook, Yahoo, Google och Microsoft ganska upptagen. Som det visar sig, är i början av 2013 inte annorlunda. En snabb resumé av saker så långt

De nya omgångar av kallelse är en del av det pågående fallet sedan 2011 och utfärdades på grundval av kommentarer från Facebook Indiens råd. Enligt rapporten från Business Today, Facebook Indien hävdade att de företag som anges i det ursprungliga klagomålet grundas från Indien och som sådana ska skickas meddelanden. Han påpekade vidare att Facebook ordförande (Mark Zuckerberg), en av de anklagade, bor i Kalifornien och bör tillkallas via officiella kanaler.

Google Indiens försvar gjorde samma argument om att kallelsen mot Orkut, Googles YouTube var felaktigt serveras i deras lokaler.

Den complaintant advokat sade att han skulle be utrikesministeriet att delvier kallelsen. Baserat på denna domstol riktade de anklagade att presentera sig personligen i mars. Inte överraskande, är det hela en ganska komplicerad. Försvaret ville utfrågningarna i Delhi domstolen att ajourneras eftersom ärendet också hörs i High Court.

Stävja sociala medier webbplatser är allvarligt diskuteras av politiker och byråkrater av flera skäl. Indien är ett mångskiftande land och med tanke på de röstbank politik i landet och sociala medier förmåga att ansluta med världen, kan det vara farligt. Det enskilda fallet mot flera teknikföretag kommer att fortsätta i flera domstolar och kommer att vara av föga intresse om regeringen stiftar lagar för att stävja webbplatser.

Företagen har anklagats för några allvarliga anklagelser som undergräver nationell integritet och främja klass fiendskap.

? Reliance Jio rocks indiska telekom med data och fri röst billiga

Flipkart och Paytm blir omedelbar rivaler, inställning scenen för e-handel strid

Varför kineserna har förvandlat Indien Vandra budbärare till en enhörning och vad WhatsApp kan lära av det

Cognizant reviderade intäkter vägledning skickar rysningar genom indiska IT

Indiska prop. piggy ryggen religion att censurera nätet, efter Facebook och Google svarar IT minister backtracks på pre-screening innehåll, Twitter kunniga politiker Shashi Tharoor väger in på Indiens hot att förbjuda sociala nätverk, Nuvarande indisk lag och kryphål på användargenererat innehåll, Yahoo och Microsoft inte är under kontroll för sociala medier censurering, Case mot sociala webbföretag strömlinjeformade

Telekomföretag;? Reliance Jio rocks indiska telekom med data och fri röst billiga, e-handel, Flipkart och Paytm bli omedelbar rivaler, inställning scenen för e-handel strid, start-ups, Varför kineserna har förvandlat Indien Vandra budbärare till en enhörning och vad WhatsApp kan lära av det, IT prioriteringar, Cognizant reviderade intäkter vägledning skickar rysningar genom indiska IT

Acer lagra fel låta en hacker att stjäla ett år till ett värde av kreditkort

Acer har i tysthet informerat Kalifornien justitieminister att dess onlinebutik attackerades av hackare.

I ett brev daterat onsdag, den taiwanesiska teknik jätte medgav att en obehörig utanför partiet hade tagit ett år till ett värde av hela kreditkortsuppgifter, namn och adresser mellan mitten av maj 2015 och slutet av april i år.

Firman sade den har inte funnit några bevis ännu att lösenord eller inloggningar påverkades, men inte helt och hållet utesluta det.

En Acer talesman sade bolaget har anmält alla 34.500 kunder vars uppgifter togs – som alla är baserade i USA, Kanada och Puerto Rico.

Det är inte tänkt att vara relaterad till en senaste tidens “mega brott”, som ingår MySpace, Linkedin, och Tumblr, som alla lidit i händerna på historiska hack, läckande miljontals konton.

Tidigare i veckan, kanadensiska mediejätten VerticalScope erkände det över 1100 av sina forum hade blivit hackad, läckande nära 45 miljoner användare information, inklusive e-postadresser och lösenord.

Krom att börja märkning HTTP-anslutningar som osäkra

MySpace hacka sätter ytterligare 427 miljoner lösenord till försäljning, En hackare hävdar att sälja miljontals Twitter-konton, nu kan du se om din Linkedin-konto fångades upp i 2012 hack, ett av de största hacka hände förra året, men ingen märkte; tumblr beskriver e-säkerhetsöverträdelse, 171 miljoner VK.com konton stulna av hackare, Hacker lägger 51 miljoner fildelningskonton till salu på mörk bana; Wendy medger kreditkort hacka är mycket värre än första tanke, Flashback Forum hacka exponerar 2 miljoner användare, Oracle undersöker dataintrång på Micros point-of-sale division, EPIC: s forum hackat igen, med tusentals inloggningar stulna, miljontals av Steam spel nycklar som stulits efter hacker bryter mot spelsajt, hackare stal 43 miljoner Last.fm kontouppgifter i 2012 strid

Den Hyperledger Project växer som gangbusters

Nu kan du köpa ett USB-minne som förstör allt i sin väg

Kostnaden för Ransomware attacker: $ 1 miljard år

Säkerhet, Chrome att starta märkning HTTP-anslutningar som osäkra, säkerhet, The Hyperledger Project växer som gangbusters, säkerhet, Nu kan du köpa ett USB-minne som förstör allt i sin väg, säkerhet, Kostnaden för Ransomware attacker: $ 1 miljard år

Detta år i hacka

Google förnekar israeliska YouTube övervakning deal

Google har förnekat att det gjort en överenskommelse med den israeliska regeringen för att hjälpa till att övervaka YouTube-videor som uppmanar attacker mot israeler, säger dess möte med ministern var rutin.

Enligt en tidigare uttalande från UD, Googles chefer träffade förra veckan med Israels vice utrikesminister Tzipi Hotovely och enades om att införa en mekanism där de skulle gemensamt övervaka online-aktivitet, inklusive YouTube-videor uppmuntrande attacker mot israeler.

Men Google på måndagen förnekade att det hade gjort någon sådan affär.

Mötet mellan Hotovely och Googles ledande advokat för den allmänna ordningen, Juniper Downs och YouTube vd Susan Wojcicki var bara “en av många som vi har med politiska beslutsfattare från olika länder för att förklara vår politik på kontroversiella innehåll, flagga, och ta bort”, en Google talesman till AFP.

“Den israeliska UD har korrigerat sitt ursprungliga tillkännagivande, som av misstag föreslog det hade funnits ett avtal med Google för att upprätta en mekanism för att övervaka online-material”, talesman till.

Utrikesministeriet har sedan uppdaterat uttalande på sin webbplats för att återspegla detta, men ministeriet talesman Emmanuel Nahson sade den israeliska regeringen förblir “extremt tacksam för goda relationer med Google”, vilket tyder på att de två enheterna fortfarande kommer att arbeta tillsammans för att flagga och ta bort “farlig” material.

“Vårt gemensamma mål är att ta bort farliga uppvigling till våld på sociala medier,” regeringen talesman sade.

Vi har fullt förtroende för Google team som arbetar med detta avlägsnande.

Mer än 100 palestinier och 17 israeler har dödats under de senaste två månaderna i stickande, skytte, och bil ramma attacker, med den israeliska regeringen pekar mot nätet inlägg och videor som en orsak till uppvigling.

Google har en stark närvaro i Israel, efter att ha köpt israeliska samåkning start Waze 2013 för $ 1 miljard dollar. Waze och Google lanserade sedan en match-making service för pendlare kallade RideWith i juli i år, som förbinder förare med passagerare som har liknande dagliga rutter till och från arbetet.

Waze ger redan den israeliska regeringen med uppgifter som en del av ett system som kallas “Connected medborgare”.

Projektet, som även inbegriper lokala myndigheter i New York, Jakarta, Rio de Janeiro, Barcelona, ​​San Jose, Boston, Florida, Utah, och Los Angeles, ser Waze handen över anonyma crowdsourced realtid trafikdata.

med AAP

? Perth cop nås begränsad dator

? Koreanska Högsta domstolen ex-Samsung anställd leukemifall inte arbetsrelaterad

Star Trek: 50 år av positiv futurism och fet social kommentar, Microsofts Surface allt-i-ett dator sägs rubriken oktober hårdvara lansering, Händerna på med iPhone 7, ny Apple Watch och AirPods, Google köper Apigee för $ 625.000.000

Säkerhet;? Perth cop nås begränsad dator, Legal;? Koreanska Högsta domstolen fd Samsung anställd leukemifall inte arbetsrelaterad, Enterprise Software;? Linus Torvalds “hatkärlek med GPL, Banking, Google vill garanterat förhandling skydd mot Australiens storbankerna

? Linus Torvalds “hatkärlek med GPL

Google vill garanterat förhandling skydd mot Australiens storbankerna