Monday, March 14, 2011

Entrepreneur de défense accusé d'avoir volé Secrets sur ordinateur portable

Un ancien ingénieur avec entrepreneur militaire U.S. L-3 Communications est confrontée à jusqu'à 20 ans de prison pour qu'il exportés illégalement des données militaires en Chine.

Sixing « Steve » Liu a été arrêté par des agents de la U.S. Customs and Border Protection le 29 novembre 2010, après le vol retour d'une allocution lors d'une conférence de nanotechnologie hautement technique organisée par les universités locales et des représentants du gouvernement chinois.

Apparemment, les soupçons des agents frontaliers ont suscité lorsque les agents a trouvé une longe de conférence dans ses bagages au cours d'une inspection secondaire au Newark Liberty International Airport de New Jersey. Liu a dit qu'il avait été en Chine pour visiter la famille.

« Les agents des douanes trouvent un dossier contenant plusieurs pages de langage technique, les images des systèmes d'armes militaires et des documents écrits en chinois, » a écrit aux États-Unis fédéral Bureau d'enquête spéciale Agent Lisa Lenches-Marrero, dans un affidavit énumérant les accusations portées contre Liu. Les gardes-frontières a également conclu un ordinateur portable. Après l'obtention d'un mandat de perquisition, enquêteurs fédéraux découvert alors des centaines de documents de la société sur ordinateur de Liu, y compris plusieurs qui contient des données techniques sur l'orientation et des systèmes de contrôle régis par les armes de la U.S. lois relatives au contrôle à l'exportation.

Selon son profil LinkedIn, de zone de Liu d'expertise à L-3 Communications construisait des systèmes de mesure à très petite échelle à l'aide de ce qu'on appelle la technologie MEMS (micro-electro-mechanical system). Puces MEMS sont chaudes dès maintenant : ils sont ce qu'iPad Apple utilise pour savoir comment il est déplacé de joueurs de jeux. Liu a été leur utilisation pour construire des systèmes de navigation aérospatiale complexe, selon son curriculum vitae.

L-3 Communications est l'entrepreneur de la sixième plus grande défense aux États-Unis, selon son site Web.

Liu a téléchargé les données que se trouvant sur son ordinateur à l'insu de son entreprise, a été présenté lors de la conférence sans autorisation et avait dit un collègue qu'il était en vacances à Chicago, état de dossiers de Cour.

Le U.S. Department of Justice décrit la présentation de Liu au 4e atelier annuel sur l'Innovation et la commercialisation de Micro & Nanotechnologies comme une « présentation parrainée par le gouvernement chinois. » Mais selon William Parker, fondateur de la société de biotechnologie Creative MicroSystems Corp., qui a pris la parole lors de la conférence en 2009, l'événement est un forum international légitime pour les chercheurs internationaux destinés à faire progresser la compréhension des aspects spécifiques de la nanotechnologie.

Parker déclare dans une interview mardi, il n'était pas familier avec le travail de Liu, mais a été surpris d'entendre qu'il s'est déroulée sans l'approbation de la compagnie. « Habituellement, vous avez obtenir l'autorisation de faire un discours comme ça, » dit-il.

Bien qu'une grande partie du matériel sur le site Web de la conférence était indisponible mardi, une page Web mise en cache indique que l'événement de novembre 2010 a été parrainé par un certain nombre d'universités, de gouvernement et d'organismes scientifiques, y compris le ministère de la Science et la technologie de la Chine.

Liu a parlé plusieurs fois lors de la Conférence. Il était un coprésident de l'événement en 2009 et a fait un discours intitulé « Micro-Navigator pour les engins spatiaux avec MEMS Technology » à événement cette année, le. Il avait travaillé pour L-3 Communications pendant environ sept mois au moment de l'atelier de 2009.

L-3 Communications dit il a « prise en charge de cette enquête dès le début et continuera à coopérer pleinement avec les autorités fédérales, » mais a refusé de commenter davantage à ce sujet.

Liu a cessé de travailler pour la compagnie le lendemain, il a été tiré de côté à l'aéroport de la liberté, selon les dossiers de la Cour de.

Immédiatement, il n'a pas pu être atteint pour commentaires. Il a été inculpé vendredi dans l'United States District Court pour le District de New Jersey, mais la plainte n'était pas non scellée jusqu'à mardi, la date, Liu a été fixée à comparaître en Cour fédérale à Chicago.

Robert McMillan couvre la sécurité informatique et la technologie générale breaking news for The IDG News Service. Suivez Robert sur Twitter à bobmcmillan @. Adresse de messagerie de Robert est robert_mcmillan@idg.com



View the original article here



Les liens de Wallaby d'Adobe Flash au format HTML

Adobe Systems est rendre disponible ce soir un aperçu de sa technologie de Wallaby, qui permet aux développeurs de tirer parti des compétences de développement Flash pour créer des fichiers HTML qui peuvent s'exécuter sur des systèmes sans la nécessité pour le Flash Player, y compris les dispositifs d'iOS de Apple.

Wallaby, qui est offerts gratuitement sur le site Web Adobe Labs , aide les développeurs à convertir un fichier Flash créé dans l'outil de développement Flash Professional au format HTML. IOS de Apple, qui ne supporte pas Flash Player, est le cas de l'utilisation principale de Wallaby. Sortie peut également exécuter sur WebKit navigateurs tels que Safari et Chrome, a déclaré Tom Barclay, senior product manager pour l'entreprise d'Adobe Creative Suite.

[Rapport de février de voir InfoWorld sur ce qui est encore manquant dans la spécification de HTML5. | Obtenir vos sites Web up to speed avec HTML5 aujourd'hui en utilisant les techniques dans le rapport sur les procédures de PDF HTML5 plongée en eaux profondes du InfoWorld . ]

« C'est une technologie expérimentale qui donne un aperçu de l'innovation que nous faisons autour de Flash et HTML et montrant les investissements que nous faisons dans les deux technologies nous pensons sont importants pour le long terme », a déclaré Barclay. La sortie de Wallaby permet une utilisation non seulement HTML mais aussi SVG et CSS, qui sont des technologies connexes.

Wallaby est une application AIR (Adobe Integrated Runtime) pour les plates-formes Windows et Mac. Les développeurs peuvent convertir les fichiers HTML5 via la fonctionnalité de glisser-déplacer, dit Adobe. Une fois que les fichiers ont été convertis, les développeurs peuvent modifier à l'aide de HTML édition outil, tels que Adobe Dreamweaver, ou à la main.

Technologie Flash propriétaire d'Adobe, pour son rôle de médias riches expériences dans les navigateurs, a été assiégée par Apple en particulier, qui a fait valoir que tout ce qui est nécessaire pour ces types d'expériences est HTML5. Adobe a été prédication d'un monde où coexistent HTML5 et Flash, mais la conversion à partir de Flash au format HTML peut se traduire par une perte de certaines fonctionnalités, y compris l'absence d'effets comme filtres et modes, de fusion, a déclaré Barclay. « Si [une fonctionnalité Flash] n'est pas pris en charge en HTML, alors il n'est pas disponible, » dit-il.

Wallaby était un aperçu de l'automne dernier lors de la Conférence Adobe Max à Los Angeles. À ce stade, Adobe ne peut indiquer une feuille de route de produit, comme la compagnie invite encore les commentaires des utilisateurs.

Cet article, "liens de Wallaby Adobe Flash au format HTML," a été publié à InfoWorld.com. Suivre les derniers développements de la nouvelle technologie de business et obtenir un condensé des histoires clés chaque jour dans le bulletin quotidien d'InfoWorld. Pour les dernières nouvelles de business technology, suivez InfoWorld.com sur Twitter.

En savoir plus sur le développement d'applications dans le chenal de développement pour le demande de InfoWorld.

Pour plus d'analyse de TI et de commentaire sur les technologies émergentes, visitez InfoWorld.com. Histoire du droit d'auteur © 2011 InfoWorld Media Group. Tous droits réservés.

View the original article here



Chercheurs démasquer les expéditeurs de courriel anonyme

Juste parce que vous envoyez qu'un email anonyme ne veut pas dire personnes ne peut pas comprendre qui vous êtes anymore.

Une nouvelle technique développée par des chercheurs à l'Université Concordia au Québec pourrait servir à démasquer les aspirants courriels anonymes par flairer patrons dans leur style d'écriture de l'utilisation de toutes les lettres minuscules pour fautes courantes.

Leur recherche, publié dans la revue enquête numérique, décrit les techniques qui pourraient servir à servir en preuve devant la Cour, donnant l'application de la loi plus amples renseignements qu'une simple adresse IP peut produire.

LES autres ANONYMOUS : 7 manières pour éviter d'obtenir la machette par Anonymous

LA Loi : membre du Congrès promet la nouvelle Loi de protection des renseignements personnels en ligne

« Au cours des dernières années, nous avons vu une augmentation alarmante du nombre de cybercrimes impliquant des emails anonymes, », co-auteur de l'étude dit Benjamin Fung, professeur d'ingénierie de systèmes de l'Information à l' Université Concordia, dans une déclaration. « Ces courriels peuvent transmettre de menaces ou la pornographie juvénile, faciliter les communications entre les criminels ou porteurs de virus. »

Certains pourraient évidemment préoccupé que la technique pourrait être utilisée pour révéler l'identité des lanceurs d'alerte ou d'autres personnes qui ont des raisons légitimes pour envoyer des courriels via publiquement disponibles outils pour l'envoi de messages anonymes.

La technique de fissuration de courriel anonyme conçue par Fung et ses collègues de cyber-forensics est d'identifier les tendances dans les e-mails, écrits par un sujet, puis filtrez les patrons trouvés dans les e-mails d'autres suspects, rétrécissement descendre le tout, jusqu'à ce seulement un unique « écriture-print » demeure.

Les chercheurs de Concordia a testé leur système en mettant à profit sur plus de 200 000 courriels de 158 employés d'Enron et ont été en mesure d'identifier les auteurs 80 à 90 % du temps.

Suivez notre blog doggs Alpha pour plus tard dans la recherche de réseau.

Suivez Bob Brown sur Twitter ici.

En savoir plus sur le réseau étendu dans la section de Network World Wide Area Network.

Pour plus d'informations sur les réseaux d'entreprise, allez à la cité. Histoire du droit d'auteur 2011 Network World Inc. Tous droits réservés.

View the original article here



SAS Pushes BI à Apple IPad, iPhone

SAS Institute s'associe avec vendeur (business intelligence) des BI mobile Mellmo de présenter des demandes analytiques à Apple iPhone et iPad, les sociétés ont annoncé mardi.

Le déménagement outre ciments dispositifs d'Apple comme must-hit cibles pour les fournisseurs de logiciels d'enterprise, surtout pour les BI. Il s'ensuit également deals que mellmo a frappé avec IBM, SAP, Salesforce.com, Microsoft et Oracle. L'intégration de SAS, qui exige également SAS Enterprise Server BI, est définie à paraître au début du mois prochain.

Vendeurs BI ont quitté rapidement de fin pour mobiliser leurs logiciels, vantant les avantages des travailleurs dans le getting analytics en temps réel de champ et les rapports sur les données de l'entreprise. SAP est définie pour faire une course particulièrement agressive au marché plus tard cette année quand il libère une plate-forme mobile convergé basée sur sa propre technologie et ce qu'elle a acquis grâce à l'achat de Sybase.

Mais jusqu'à présent, adoption de BI mobile a été lente en raison de facteurs tels que des problèmes de sécurité et des facteurs de forme smartphone qui inhibent l'utilisation appropriée de ces demandes, selon un nouveau rapport de Forrester Research.

Elle affirme en « véritablement analytiques BI applications requièrent une certaine quantité d'écran immobilier d'afficher, d'interagir et d'analyser tous les renseignements pertinents sur un petit écran unique, ». À cette fin, les applications mobiles de BI doivent permettre aux utilisateurs de travailler avec des données "à l'aide d'opérations analytiques typiques comme drill partout (dans une autre dimension), filtre de descente/up, perceuse-through (à une autre source, d'un autre tableau de bord ou à un rapport détaillé), hiérarchie, groupe, pivotergrade et tri, « il ajoute.

Mais comprimé dispositifs tels que l'iPad aidant adresse le problème de la convivialité, Forrester. « C'est vraiment nouvelle génération mobile BI sur les dispositifs de prochaine génération qui seront finalement livrer sur la promesse de l'accès à l'information à tout moment, dans n'importe quel endroit, sur n'importe quel appareil. »

Il y a aussi un nombre croissant de cas d'utilisation courante pour mobile BI, ajoute le rapport. Par exemple, le logiciel pourrait aider un vendeur fermer un accord en leur donnant le pouvoir d'appeler les quelques analytics qui dazzle un client éventuel.

Difficultés persistent pour mobile BI, particulièrement en ce qui concerne le développement de riches expériences à travers de nombreux types d'appareils. Les clients devraient peser soigneusement comment bien outils d'un vendeur fournissent des capacités de « écrire une fois, utilisez anywhere », a déclaré Forrester.

Chris Kanaracus couvre les logiciels d'entreprise et de la technologie générale breaking news for The IDG News Service. Adresse de messagerie de Chris est Chris_Kanaracus@idg.com



View the original article here