Componentes

SAP realiza un lanzamiento, Apple obtiene el lanzamiento

Zenkit To-Do copies Wunderlist

Zenkit To-Do copies Wunderlist
Anonim

Intel utilizó su foro de desarrolladores esta semana para diseñar sus planes de unidades de estado sólido y hablar de sus esfuerzos de conectividad a Internet. La asociación entre Microsoft y Novell, una vez considerada como una alianza impía entre los rivales del software de servidor empresarial, se extendió el miércoles. Los usuarios de SAP escucharon a la compañía lanzar su alza de precios del servicio de soporte. Apple y Amazon aprendieron a hacer negocios al estilo chino después de que el gobierno del país supuestamente bloqueó el acceso a sus sitios.

1. Chips incrustados para impulsar la adopción de Internet, dice el ejecutivo, plataforma de computadora portátil Intel para impulsar los gráficos, uso de energía e Intel muestra mapas de ruta de unidades de estado sólido para PC

Intel busca tener los primeros dispositivos en una nueva línea de SSD (sólidos unidades de estado) listo en las próximas semanas, la compañía reveló en el Intel Developer Forum. El modelo de 80G-byte debería debutar en septiembre, mientras que la versión de 160G-byte está programada para el primer trimestre de 2009. Intel también utilizó el evento para promover sus esfuerzos en el espacio de conectividad de Internet, un mercado que la compañía espera capitalizar con ofreciendo chips que permiten el acceso a Internet desde diversos dispositivos, incluidos teléfonos y cajeros automáticos. Intel dijo al día siguiente que, sorpresa, su siguiente chip de bajo consumo para teléfonos móviles está siendo probado. Finalmente, busque la plataforma portátil de última generación de Intel para ofrecer mejores gráficos y administración de energía.

2. Los SSD están calientes, pero no sin riesgos de seguridad: ahora, una palabra de precaución sobre la seguridad del SSD. Un investigador afirmó que los dispositivos no son tan seguros como imaginaba. Mientras que los SSD pueden tener una mejor seguridad de datos que un disco duro estándar, surgen preocupaciones con su seguridad física. Los chips flash NAND que se encuentran comúnmente en las cámaras digitales se usan en las SSD. Estos chips carecen de accesorios que eviten que sean sacados de la carcasa, dijo el investigador. Los hackers podrían desoldar las virutas del SSD y usar un programador de chips flash y un software de recuperación de datos para acceder a los datos. Un pirata informático afirmó haber descubierto otra violación mediante el uso de un láser ultravioleta para desactivar bloqueos de cifrado de fusibles en chips que protegen SSD. Las matrices de datos se pueden leer a través de dispositivos tradicionales, como lectores de ROM. Mientras que las SSD no se usan comúnmente, la tecnología se está volviendo más popular a medida que su precio disminuye.

3. El grupo de usuarios SAP de SAP celebró su primer seminario web esta semana en el servicio de soporte empresarial de SAP, que recientemente se convirtió en obligatorio para todos los clientes, lo que lleva a un aumento en los costos para muchos. SAP afirma que los entornos de los clientes son cada vez más complejos, por lo que los servicios adicionales y el costo podrían ayudar a las empresas y ahorrar dinero. Sin embargo, algunas empresas se preguntan si las organizaciones más pequeñas con sistemas de TI menos complejos necesitan más soporte. Esta sesión, organizada por un oficial de marketing de SAP, enfatizó cómo el soporte empresarial puede fomentar la innovación y proteger el software SAP de un usuario. A medida que SAP se prepara para futuras sesiones de información, los proveedores de servicios de terceros están preparando paquetes de soporte de SAP.

4. Microsoft to alpha probará Office 14 antes de fin de año: aunque Office 2007 puede parecer fresco para los usuarios, una publicación de blog de empleado de Microsoft reveló que la compañía comienza a probar alfa Office 14, el sucesor del paquete de productividad actual, en noviembre o diciembre. La publicación del lunes, que finalmente se retiró del sitio, fue la contratación de personas para un programa que les permite probar los componentes de monitoreo y análisis de Office PerformancePoint Server. La firma de relaciones públicas de Microsoft confirmó que la próxima versión de Office está en proceso, pero dijo que discutir sus características y el momento es prematuro.

5. Google Issues La tan esperada actualización de Android SDK y el teléfono Android podrían venir en noviembre: el primer teléfono con Android, el sistema operativo para teléfonos móviles Linux de Google, puede debutar en noviembre si la publicidad del teléfono Dream de HTC demuestra ser precisa. La Comisión Federal de Comunicaciones de EE. UU. Publicó documentos el lunes que aprueban las ventas del dispositivo, que se rumorea que es el primer teléfono que usa Android. A pedido de HTC, la FCC guardó algunos de los documentos, como el manual, en forma confidencial hasta el 10 de noviembre. Los documentos no revelaron qué software viene con el teléfono, y Google y HTC han hablado en silencio sobre el SO de Dream. En otras noticias de Android, Google lanzó un SDK (kit de desarrollo de software) actualizado el lunes después de que los desarrolladores criticaron el lento avance. La actualización corrige errores, incluye cambios en la interfaz de usuario y agrega características como una cámara, un reproductor de música y un visor de imágenes.

6. El juez disuelve la orden de mordaza contra estudiantes del MIT: un juez del Tribunal de Distrito de Estados Unidos levantó una orden de mordaza que impedía que los estudiantes de MIT debatieran sobre fallas de seguridad en el sistema de venta de entradas para la red de transporte público de Boston. Los tres estudiantes planearon presentar su investigación en la reciente conferencia Defcon hacker hasta que la Autoridad de Transporte de la Bahía de Massachusetts obtuvo la orden de mordaza. Mantener la orden desalentaría a los científicos de publicitar la investigación por temor a un litigio, dijo Cindy Cohn, directora legal de Electronic Freedom Foundation. La MBTA quería una extensión de cinco meses de la orden para corregir los defectos. A pesar de la broma, la investigación del estudiante estaba disponible. Los organizadores de Defcon incluyeron su trabajo en el material de la conferencia, MIT publicó su trabajo de investigación en su sitio web y parte del material se convirtió en información pública después de que el MBTA presentó su moción de pedido de silencio.

7. Dos años más tarde, Microsoft y Novell extienden la asociación: dos años después de formar una asociación que unió a un campeón y un enemigo de Linux, Novell y Microsoft anunciaron una extensión de su pacto de interoperabilidad. Microsoft comprará cupones de hasta US $ 100 millones para el soporte de Suse Linux de Novell. Un analista dijo que la extensión demuestra que los clientes aceptaron el acuerdo, que comenzó con Microsoft comprando $ 240 millones en cupones de Novell para la compra de sus clientes. Las compañías afirman que se han canjeado $ 157 millones de los cupones de la inversión inicial. El acuerdo hace que Microsoft se vea bien para jugar bien con un rival. Mientras tanto, las cifras de IDC indican que Novell capturó la participación de mercado de Red Hat, su competidor en el mercado empresarial de Linux, desde que entró en el acuerdo con Microsoft.

8. Comcast: Todavía no hay un nuevo plan de gestión del tráfico: esta semana circulan informes de que Comcast ha desarrollado un plan para gestionar su tráfico de red. El método implica ralentizar el tráfico para usuarios intensivos durante hasta 20 minutos durante periodos ocupados de uso de la red. La compañía dijo que esta propuesta es una de las principales opciones, pero Comcast aún tiene que tomar una decisión final. Las telecomunicaciones causaron controversia el año pasado cuando surgió la información de que estaba desacelerando el tráfico BitTorrent P-to-P (peer-to-peer) en un esfuerzo por aliviar la congestión de la red. La medida sirvió como un punto de reunión para los defensores de la neutralidad de la red, y este mes, la Comisión Federal de Comunicaciones de EE. UU. Votó para prohibir que los proveedores de banda ancha bloqueen o ralenticen aplicaciones específicas en su red. El enfoque de gestión del tráfico de Comcast no se enfocaría en una determinada aplicación, dijo la compañía, cumpliendo con el dictamen de la FCC.

9. ¿Pagó Nokia por la información sobre vulnerabilidades ?: La industria de TI tiende a evitar la práctica de pagar por la falla de seguridad del producto, temiendo escenarios en los que las empresas son chantajistas para evitar que los hackers exploten. Sin embargo, la cagey de Nokia responde cómo obtuvo los detalles de una vulnerabilidad en su sistema operativo de la Serie 40, lo que planteó la posibilidad de que recortara un cheque. El investigador de seguridad que descubrió el problema quería € 20,000 (US $ 29,500) para compensar los seis meses que pasó recopilando los datos. El investigador también afirmó que solo las compañías de buena reputación que pagaran obtendrían la investigación completa. No reveló si Nokia le pagó, pero el fabricante de teléfonos finlandés dijo que tiene una copia completa de la investigación. Nokia dijo que el investigador realizó una gran cantidad de investigaciones, por lo que entiende por qué quiere monetizar el trabajo.

10. China bloquea ITunes de Apple, canciones de Amazon sobre Tíbet: mientras que China prometió libertad de Internet durante los Juegos Olímpicos, un álbum que promueve la paz en el Tíbet posiblemente molestó a Beijing lo suficiente como para bloquear la iTunes Music Store de Apple y partes de Amazon.com. Los usuarios de Internet en China confirmaron el miércoles que recibieron mensajes de error cuando intentaban llegar a los sitios. Apple no tiene una tienda iTunes de China, pero las personas con una tarjeta de crédito estadounidense pueden comprar mercancía en la tienda de los EE. UU. Aunque Amazon.com sigue estando accesible, intentar acceder a la página del álbum y a la página de descarga indica que se restableció la conexión del servidor. Este mensaje es común cuando se intenta llegar a sitios bloqueados.