Category Archives: Latest Article

Vamos a celebrar, 10Mbps debe ser la velocidad minima para la banda ancha

La investigación de Ovum (investigación Tecnología y consultoría) tiene revelar este hecho de que la velocidad de descarga mínima de banda ancha sería de 10 Mbps (megabits por segundo). Han llegado a esta cifra después de una amplia encuesta realizada sobre la banda ancha fija en 30 países. Los investigadores han explicado en papel blanco (un informe de referencia que ayudan a los lectores a conocer acerca de los problemas y su fácil solución) que para ganar mejor experiencia de banda ancha, que la red tiene que esperar menos de 3 segundos, es decir, 10 Mbps y también increíble atención al cliente. Los investigadores de ‘Ovum’ organizan encuesta entre los consumidores en 30 países principales, y en estos datos creados Experiencia Broadband Global tarjeta de puntuación para analizar la calidad de la experiencia de banda ancha. Resultado de la encuesta trae un resultado importante que la transmisión de vídeo en línea en SD (definición estándar) o HD (alta definición) es se convierte en una de las aplicaciones clave para determinar la experiencia de la banda ancha. Los investigadores han recomendado mínimo de 10 Mbps de velocidad de banda ancha para aplicaciones de Internet y video SD, pero 50 + Mbps de velocidad para el vídeo UHD / H.

Image

Michael Philpott (Practice Leader, Servicios al Consumidor y co-autor del informe) dice que “la demanda de servicios de banda ancha o se agravan con los dispositivos conectados actualmente. En el mercado de personas técnicamente conocidas cuatro dispositivos están conectados con una red, y todos tienen potencial para apoyar el número de aplicación ».

Broadband Global Experiencia Scorecard contiene detalles acerca de su opinión sobre la experiencia de banda ancha. Todo el país 30 de puntuación según la conexión actual de banda ancha, su ritmo de crecimiento, la puntuación de red del cliente con los servicios prestados y la experiencia de la aplicación. La puntuación global proporcionada a cada uno de los países y entre los que Suecia ocupa la primera posición con un 88%. Curiosamente algunos de los países líderes sacó respaldados debido a la alta penetración debido a la pobre percepción de la experiencia de banda ancha. Teniendo en cuenta acerca de la India, muy previsiblemente va a la zaga. Este documento explica “Ahora, un día la celebración de la banda ancha a los usuarios de respaldo en menos superficie desarrollada o mercados como Indonesia y la India. En ambos de la penetración en los hogares del país es de aproximadamente 6%.”

“Cuando los lanzamientos de servicios de banda ancha o empezar, las semillas y sus límites se convierte en el punto de discusión. Hoy en día los investigadores están discutiendo acerca de” ¿Qué es la banda ancha y qué velocidad realmente necesita un usuario? ‘. ” En el escenario de hoy y el año 2015, la respuesta es mínimo de 10 Mbps para la recepción de buena calidad de la experiencia en Internet, muy poco de los hogares en los países bien desarrollados. Debido a la mala experiencia del usuario y la pérdida de clientes, el proveedor de proveedor de banda ancha necesitan mejorar su infraestructura, principalmente en la India e Indonesia. Y después de este Philpott concluyó.

En relación con la India, que es el más rápido crecimiento del mercado de la banda ancha. Este país tiene que ir muy lejos para llegar a la velocidad de 10 Mbps de banda ancha. El año pasado TRAI (Autoridad Reguladora de Telecomunicaciones de la India) ha proporcionado la definición para la banda ancha en la India es decir, la velocidad de la banda ancha debe ser 256 Kbps a 512 Kbps. Donde como BSNL ha informado que proporcionará mínimo de 2 Mbps para no usuario desde el 1 de octubre.

Los usuarios, que utilizan actualmente 512 Kbps o plan de 1Mbps, se actualiza automáticamente a la conexión de 2Mbps. Este ancho de banda sólo se puede acceder consumo de datos pre-FUP (Política de Uso Justo).

Lo que se enraizamiento o Jailbreaking

rooting-jailbreaking

El enraizamiento (androide) o Jailbreaking (iPhone) es método para romper las limitaciones (Root Acess de hardware definidos por el fabricante de dispositivos Android (tabletas, smartphones, teléfonos móviles). Donde como “jailbreaking” es el mismo pero relacionado con el iPhone de Apple. enraizamiento o jailbreaking es principalmente un delito por parte del país (EE.UU., Canadá, Unión Europea, India y Nueva Zelanda), pero algunos países lo permite. dispositivos Android utilizan el kernel de Linux, enraizamiento doy permiso administrativo similar sobre el dispositivo de Linux y otros. enraizamiento lleva a cambiar o reemplazar la aplicación del sistema, junto con allí configuración o añadir aplicación específica que necesitan privilegios administrativos. Hay muy pocos proveedores móviles que permiten a los gestores de arranque, como Sony, Asus, HTC y Google.

Acceso Root se compara con ‘jailbreak’ para aquellos dispositivos que ejecuta en el sistema operativo de Apple iOS. Este método describe derivación del número de prohibiciones e instalar aplicaciones no oficiales a través de la carga lateral. Con esta subvención privilegios elevados a nivel de la administración.

Ventaja de enraizamiento o Jailbreaking

  • Se da la posibilidad de control sobre el funcionamiento del dispositivo, ver y sentir.
  • Capacidades tematización completos.
  • El control de la CPU y el kernel.
  • Control total sobre las aplicaciones, incluyendo copia de seguridad, aplicaciones de edición por lotes, restaurar y eliminación de programas de relleno.
  • Obtener capacidad de instalar cualquier firmware personalizado.

Desventaja de enraizamiento o Jailbreaking

El enraizamiento realmente desbloquear el funcionamiento restringido de dispositivo de obtener acceso completo a. Aunque deja un cierto efecto negativo en los dispositivos. Entonces es necesario tener cuidado al enraizamiento cualquier dispositivo. Algunos de los efectos que el enraizamiento excedencia dispositivos son:

1. pérdida de la garantía del dispositivo

Como cualquiera de nosotros raíz dispositivos android garantía inmediatamente suelta proporcionada por el fabricante, ya que es completamente en contra de las reglas y regulaciones de la compañía. Es mejor evitar el enraizamiento mientras el dispositivo se encuentra en periodo de garantía.

2. Gire el dispositivo en ladrillos

Esto es realmente maldito resultado de enraizamiento porque su cambio de dispositivo en ladrillo brillante. En este dispositivo situación rebajarse arrancar y girar a los ladrillos. Esta situación también se llama Android bricking. Como resultado su dispositivo se convierta en pieza sin valor.

3. El daño irreversible

Después de dispositivo de enraizamiento se produce algún daño irreversible que no está cubierta por el Término y Condición de la Garantía. Por lo tanto, es uno de el mal efecto de enraizamiento. Si se produce esta situación es posible que no pueda reparar de nuevo. Puede ser posible que usted pierde su dispositivo.

4. Copia de seguridad de la batería Obtener Degrade

Es una buena noticia, si usted ha erradicar con éxito el dispositivo y y salvarlo de bricking. Su rendimiento de la batería consigue degradar después de enraizamiento como el aumento get aceleración de hardware.

5. Rendimiento dispositivo inoperable

Como guardar su PC de bricking Android y daños irreversibles a continuación, usted interactuar con el rendimiento del dispositivo inoperable. Existe la posibilidad de que el dispositivo se bloquea después de todas estas actividades.

Todos sabemos que cada cosa tiene efecto ‘Bueno y malo’, de la misma manera enraizamiento tiene efecto. Por lo tanto, tener cuidado al enraizamiento o jailbreaking un dispositivo.

El enraizamiento o Jailbreaking un delito

Como ya comentamos anteriormente enraizamiento o jailbreaking explorar el potencial completo del dispositivo, pero conduce a varios problemas graves. Este proceso es un delito en varios países. Pero hay pocos condados que permiten con un poco de condición. Mientras que algunos fabricantes permiten esta actividad.

Descargo de responsabilidad: Su única información y no un consejo legal. Como soy un amante de Android y iPhone y compartir esta información. No consulte esta página en una acción legal.

Aquí es la ley acerca de enraizamiento y Jailbreaking de los pocos países conocidos

Canadá

Pocos años espalda que es en el año 2014 de noviembre, el gobierno de Canadá aprobó la Ley de Derechos de Autor de Modernización. De acuerdo con esta ley, los dispositivos de manipulación de cerraduras digitales colocados por el fabricante son delito.

Unión Europea

Free Software Foundation Europe sostiene que el enraizamiento o parpadea un dispositivo es legal. La Directiva Europea 1999/44 / CE, también aprueba este método.

USA

Congreso de Estados Unidos ha pasado de DMCA (Digital Millennium Copyright Act) de 1999. Esta ley no permite a los dispositivos de raíz o jailbreak sin la autorización de fabricación. Con esto El bibliotecario del Congreso permite a root o jailbreak teléfono personal SOLAMENTE para el uso de aplicaciones que requieren acceso de root.

El ataque de Thunderstrike 2 En Mac ordenador sin ser detectado

Thunder Strike 2

Si tienes Mac, así como equipo basado en Windows y no es preocupación reclasificación ordenador Mac, ya que es más seguro que Windows, entonces van a estar equivocado. Recientemente los investigadores de seguridad han demostrado que el no es el hecho de la derecha. Computadora Mac puede obtener afectada con el Thunderstrike 2 gusano. Apple también ha anunciado esta este gusano parcialmente parcheado con OS X 10.10.4. Pero el usuario totalmente actualizado Mac no se refiere de inmediato acerca de esta amenaza. Esta amenaza obtener privilegios de root mediante el cual se modifican memoria flash EFI que conducen al bloqueo insuficiente del flash de EFI después de reanudar PC de estados de sueño. Esta amenaza afecta principalmente flash de arranque significa que atacar antes de la carga del sistema operativo del sistema.

Para explicar este mito primera vez que dos investigadores de seguridad informática han desarrollado un gusano como prueba de concepto de que es capaz de propagarse entre los MacBooks sin necesidad de red.

Anteriormente firmware desarrollado llama Thunderstrike como una prueba de concepto está doblado y llamó como Thunderstrike 2. Esto significa que el firmware de nuevo desarrollo tiene toda la naturaleza de su programa desarrollado previamente, así como algunas características mejoradas. Thunderstrike difusión a través de dispositivos Thunderbolt pero su Apodado extendió de forma remota lo que significa su más peligroso. Sea en PC de forma remota e infectar todos los accesorios conectados actualmente que utiliza ROM opcional (accesorio-Thunderbolt a Gigabit-Ethernet de Apple). Es una tarea difícil de quitar Thunderstrike 2 como firmware infectada parches agujero de seguridad en el firmware original.

Trammell Hudson, un ingeniero de seguridad ha desarrollado Thunderstrike Ataque que tuvo la ventaja de la vulnerabilidad sobre la memoria ROM en la Opción Thunderbolt. El uso de esta vulnerabilidad Thunderstrike 2 infectar de Apple EFI (Extensible Firmware Interface). En este proceso de este lugar código amenaza malicioso en la ROM de arranque de un ordenador Apple a través de dispositivos Thunderbolt (Últimas tipo de conexión periférica que proporciona 10 Gbps a 20 Gbps tasa de datos de todo tipo de archivos).

Thunderstrike 2 Puedo entrar en la computadora de forma remota

El recién desarrollado Thunderstrike 2 se puede propagar en equipo menos protegido de forma remota. Aunque el desarrollado previamente Thunderstrike requiere contacto físico con los dispositivos Mac.

Hay algunas más maneras en que esta amenaza ahorraron algunos de ellos son phishing de correo electrónico, sitio web malicioso, periférico como puerto Ethernet o USB.

Después de estar descarga en el ordenador, esta amenaza se dirige accesorios Thunderbolt conectados que utiliza la opción ROM. Y como conectar periféricos con otro ordenador el mismo problema ocurre.

Los dos persona que desarrolló este Thunderstrike 2 son Trammell Hudson y Xeno Kovah, un ingeniero de seguridad de la consultora de seguridad de firmware Legbacore.

Thunderstrike 2 Infectar Mac ordenador sin ser detectado

er un gusano vicioso, Thunderstrike 2 afectan y continúa con el firmware del ordenador Mac. Esta amenaza evadir sistema entero y lleva a reiniciar el sistema que realmente un dolor para los usuarios de Mac.

Kovah había hablado de Thunderstrike 2 que “es muy difícil de detectar, es muy difícil deshacerse de, y es realmente duro para proteger en contra de algo que se está ejecutando dentro del firmware”.

“Para la mayoría de los usuarios que en realidad es un tipo de situación tiro-su-máquina-distancia. La mayoría de la gente y la organización no tienen los medios para abrir físicamente a su máquina y eléctricamente reprogramar el chip”.

Los investigadores han descubierto varias vulnerabilidades firmware para desarrollar Thunderstrike 2 que es común con EFI firmware. Número total de seis vulnerabilidades de PCs afectados forman Lenovo, Samsung, Dell, HP y otros. Entre los seis firmware, cinco vulnerabilidades también se ha aplicado en el ordenador Mac. Apple tiene éxito uno del otro y parcialmente pero los tres vulnerabilidad sigue siendo el que es sin duda muy grave.

Ahora los investigadores tienen previsto presentar sus hallazgos a las dos de la conferencia es decir, Sombrero Negro y Defcon Seguridad celebró en Las Vegas esta semana.

Algunas cuestiones todavía en Mac ordenador debido a Thunderstrike 2

  • Después del ataque de Thunderstrike 2 carga ROM opcionales durante las botas normales. 2012 Opción ataque ROM de Snare todavía funciona afecta WiFi o tarjeta de vídeo.
  • S3 reanudar guión de arranque no está ahora protegido y ejecutar código malicioso para RAM, permite la inyección de código en PEI por el modo de ataque ROM opcional o un ataque de software.
  • BIOS_CNTL.SMM_SWP y BIOS_CNTL.BLE no están bloqueados que conducen a NVRAM estar dañado.