Wednesday, September 4, 2013

Abney and Associates Apple opening new Tokyo store - Apsense


TOKYO – Apple Inc. plans to open a store in Tokyo’s upscale Omotesando shopping district as early as March, adding its first outlet in the city in years as Japan’s economy recovers, according to a person familiar with the plan.

Construction is scheduled to be completed by February, the person said, asking not to be identified because they aren’t authorized to speak for Apple. The store would be Apple’s first opening in Tokyo since August 2005, according to the company’s website, which is advertising jobs for a new store in the city.

Takashi Takebayashi, a spokesman in Tokyo for Apple, didn’t immediately return a telephone call seeking comment. The iPad-maker’s first store in Tokyo in almost a decade is under construction as Prime Minister Shinzo Abe unveils the third prong of his strategy to boost economic growth that has already included fiscal stimulus and monetary policy.

“For Apple, the Japanese market is appealing in terms of quantity and price,” said Satoru Kikuchi, an analyst at SMBC Nikko Securities Inc. “There is a room to expand tablet sales and a possibility the Japanese market expands if Apple’s mobile carrier partners increase.”

NTT DoCoMo, Japan’s largest wireless carrier, would consider carrying the iPhone if it can limit the handset’s share of sales to less than 30 percent of the company’s total, Chief Financial Officer Kazuto Tsubouchi said Aug. 8. The Japanese carrier’s online store, called market, offers music, videos and games and competes with Apple’s iTunes store.

Prime Minister Abe has promised to loosen business regulations and increase government support to help the country’s industry as part of the “third arrow” plan, following fiscal and monetary stimulus. Consumer prices rose in June, and the world’s third-biggest economy expanded at an annualized 2.6 percent in the three months through June 30.

The land costs about $164 million and a completed store with Apple as tenant would value the property at around $254 million, said Seth Sulkin, a representative director at Tokyo real estate and asset manager Pacifica Capital KK.

Sulkin was Apple’s real estate adviser for all seven of the company’s previous stores in Japan.

“Apple wants the best real estate they can get,” said Sulkin. “They are particular about size and shape. If they have to wait to get the real estate, they would.”

Saturday, July 20, 2013

Ransomware Computer Virus Poses Financial Threat to Computer Users- Instructables


abney and associates, Ransomware Computer Virus Poses Financial Threat to Computer Users

Over recent years, computer and broadband related technology has come a long way. This has resulted in both consumers and individuals becoming increasingly reliant on their PCs and other internet enabled devices. However, while this advanced technology has provided commercial and residential users with far greater ease and convenience in a huge number of ways, it has also given rise to the growing breed of crime known as cyber-crime.

Used for everything from extorting money and obtaining information through to the out-and-out sabotage of systems, cyber-crime has become a huge problem in the United States and in other countries around the world. In a recent warning, federal authorities in the United States have urged users to be vigilant as a result of another virus that is current doing the rounds with the intention of obtaining money from unsuspecting users.

According to authorities, the 'ransomeware' computer virus is duping users into handing over their cash by locking their computer systems and displaying a warning message. The contents of the message are designed to lead users into thinking that the warning is from the Department of Justice or the courts. Users are told via the message that they have to make a payment or they could be prosecuted. However, officials have confirmed that government departments do not send out messages of this nature and the computer is locked by a virus that has been set up by cyber criminals looking to extort money from the public.

Dan Steiner, Security Expert from Online Virus Repair advised that making a payment in response to the message will not result in the user's computer being unlocked by the criminals. He said:

Computers affected by this virus will remain frozen until the user makes arrangements to have the virus removed. Those affected by the virus should refrain from making what is essentially a ransom payment, even if they are desperate to regain control of their computer, as paying will make no difference to anything other than their bank balances.

This is one in a long line of computer viruses that cyber-criminals are using to target both individuals and businesses. A similar virus was reported late last year, where users were receiving similar messages demanding payment and threatening prosecution. The U.S Justice Department has set up a hotline for those who want to obtain more information as well as those who have already fallen victim to this scam and wish to report it.


Over recent weeks, reports have highlighted how this virus has been gaining popularity, affecting computer users on a global basis. Authorities are hoping that raising awareness about the scam will help to stop more people falling victim to it.

Thursday, July 4, 2013

Bringing internet snooping to book - topix


Revelations that GCHQ and the NSA have tapped into the internet on a huge scale have rightly provoked outrage. But intelligence analysts aren't the only ones likely to be tempted by the captured information.

The internet has transformed our relationship with information – and with the world – in ways that continue to surprise us. That may appear to many readers, especially those below the age of thirty, as a statement of the blindingly obvious but I think it can bear repetition.

The latest evidence for the transformative power of the web comes from the explosion of outrage detonated by  Edward Snowden's revelations that the NSA and GCHQ have been tapping into online activity on an unprecedented scale and with little apparent legal, congressional or parliamentary oversight.

The extent of the snooping, which has targeted friend and foe alike, has upset many. Our allies in Germany and France are furious; Noam Chomsky is alarmed; the founding fathers of the "land of the free" are reportedly spinning in their graves; and John Kampfner has sounded a grim warning about the further erosion of the West's moral authority over more draconian regimes. Even senior staff at MI5 think that GCHQ may have gone too far.

Among the general population the reaction appears more mixed. There is disquiet certainly but a significant fraction of the population - almost half in the US – has shrugged off the snooping. Perhaps primed by powerful fictional accounts of electronic espionage in TV shows such as Spooks or Homeland or the Bourne films, many of us have long presumed that we are under surveillance and so were unsurprised at the news. I suspect also that a generation happy to splurge the minutiae of their lives over Facebook and Twitter is less likely to be concerned that personal information is up for grabs by the government.

We should not be so blasé. Privacy is a precious commodity. Its commercial value emerged clearly, if grubbily, from the accounts of intrusive journalism unearthed by the Leveson Inquiry. But how far does the state have the right to track our private lives, even if it is in the pursuit of our rather ill-defined national and economic interests? Most would agree that the state has some business monitoring internet traffic, to sniff out trails of criminal or terrorist activity, and there are plausible sounding reassurances that valuable intelligence has been obtained in this way (though it is hard to test such claims).

However, we still need to be wary of our guardians. Our police forces have shown a cavalier disregard for the law when it comes to gathering information on environmentalists, or the families of murder victims or when cosying up to the press for cash. How can we ensure that our intelligence analysts operate to higher standards, now that we have discovered them to be siphoning enormous torrents of information from our computers into theirs?

The admission by GCHQ lawyers that the UK has a "light oversight regime compared to the US" is hardly reassuring. Given the pace of technological change, the state's ability to capture and process information from the web will only increase. It is too early to tell this internet-altered world how we are going to find the proper balance between the invasion of privacy and the rights of the individual, but if we are to maintain any semblance of democracy these questions need to be weighed in public and in parliament.

And yet, amid all the brouhaha, the thought did occur to me that there could be an upside to the discovery of unprecedented levels of state-sponsored snooping. There is one group that might privately be wishing they had access to the information flows being sucked into GCHQ: biographers.

The authors of biographies have, I suspect, very mixed feelings about the perturbing effect of the internet on their profession. Online digital archives – such as the amassed material on the history of DNA at the Wellcome collection – are certainly a boon to biographers (and historians in general). But at the same time, email has almost completely extinguished the art of letter writing, a quintessentially private medium that has traditionally provided access to those incautious remarks that can be crucial to unmasking character and motivation. Such letters (or copies) were commonly preserved by the recipient or sender until after their death – so that the boundaries of privacy were preserved – and bequeathed to families as treasured mementos or to libraries as valuable archives.

I have been reading scientific biographies of late, tracking the development of x-ray crystallography during the 20th century through the lives of figures including Desmond Bernal, Dorothy Hodgkin, Rosalind Franklin and Maurice Wilkins. In each case the text is coloured and enlivened by snippets from private letters that were written long before the web enveloped the globe.

Monday, April 1, 2013

Internet Technology by Abney and Associates: Don't get hacked by faulty security

Internet Technology by Abney and Associates: Don't get hacked by faulty security: http://www.courierpress.com/news/2013/apr/01/ebj_insidetracktechnology/ Many thorns lie among the roses. In this wonderful world of tech...

Inte få hacka av felaktiga säkerhet

http://www.courierpress.com/news/2013/apr/01/ebj_insidetracktechnology/



Många thorns ligga bland rosorna. I denna underbara värld av teknik vi så grundligt njuta, finner vi ofta oss glömma törnen som ligger bland rosorna. Termer som Wi-Fi, molnet, 4 G, blogga och sociala medier nu verkar bära på samma likvärdighet som att upprätthålla din personliga hygien, livsmedelsbutiker shopping och byta olja i bilen.
Det finns dock många faror och fallgropar gömd bland rosor av denna teknik.Aldrig anta att det inte kommer hända dig.
Dator och nätverk brott ökar på många nivåer i vårt samhälle. En föga kända faktum är att cirka 97 procent av datorer anslutna till Internet har överträtts på något sätt. Detta innefattar virus, spyware, malware, phishing och avsiktliga angrepp.
Många småföretagare antar hackare kommer att rikta bara storföretag; dock är detta helt enkelt inte korrekt. Små till medelstora affärssystem och slutanvändare är nu det primära målet cyberbrottslingar.
Dåliga lösenord leda till dålig säkerhet.
Några av de största felen i dator-och nätverkssäkerhet är direkt relaterade till styrka eller svaghet i lösenord. Gemensamma rekommendationer innebär ändra ditt lösenord minst vart 60 dagar. Undvik att använda uppslagsord, namn, tangentsekvenser och siffror lätt identifieras som tillhör du som anställd nummer, fyra sista siffrorna i ditt personnummer, födelsedatum, etc. Också undvika att använda samma lösenord flera gånger eller på flera ställen.

Wednesday, March 6, 2013

Internet Technology by Abney and Associates: abney associates international reviews hong kong-Y...

Internet Technology by Abney and Associates: abney associates international reviews hong kong-Y...: http://www.youtube.com/watch?v=WrbEXi5APUA abney associates international reviews hong kong Som har blitt hacket? Offentlige organ...

abney associates international reviews hong kong-Youtube

http://www.youtube.com/watch?v=WrbEXi5APUA


abney associates international reviews hong kong

Som har blitt hacket?
Offentlige organer, Aviser, verktøy og private foretak-bokstavelig talt hundrevis av mål. Cybersecurity firmaet Mandiant, som har vært å spore disse angrepene siden 2004, sier data har blitt stjålet fra minst 140 selskaper, hovedsakelig amerikanske, inkludert Google, DuPont, Apple, The New York Times og The Washington Post, samt tenketanker, law firmaer, menneske-rettigheter grupper og utenlandske ambassader. Et selskap som tilbyr Internett-sikkerhet for amerikansk etterretning ble angrepet; så var en som holder blåkopier for landets rørledninger og strømnettverk. Hackere stjal selv gradert informasjon om utviklingen av F-35 stealth fighter jet fra underleverandører arbeider med flyets produsent, Lockheed Martin. Kongressens og lokale kontorer har rapportert brudd. I 2007, Pentagon selv ble angrepet, og det vil ikke si hva som var stjålet.

Hvem gjør det?
Ti år siden, var kinesisk patrioter jobber selvstendig bak mange av angrepene. Disse unge hackere var rasende av 1999 amerikanske bombingen av den kinesiske ambassaden i Beograd, Serbia, en ulykke under Kosovo-krigen. Ved hjelp av navnet Honkers, eller rød gjester, lanserte de en rekke denial-of-service angrep på amerikanske regjeringen nettsteder. Men innen få år noen av dem hadde begynt å arbeide med den kinesiske regjeringen, rettet mot tibetanske og Taiwansk uavhengighet grupper, religiøs gruppe Falun Gong, og noen i vest som kommunisert med kinesiske dissidenter. De siste årene, sier anti-malware spesialist Joe Stewart, antall hackere har doblet, med 10 store hacking grupper i Kina. "Det er en enorm arbeidskraft blir kastet på dette fra deres side," sa Stewart Bloomberg Businessweek. Kinas regjeringen nå ser ut til å være dirigere angrepene. "Vi har flyttet fra barna i deres soverom og økonomisk motivert kriminalitet til statsstøttet cybercrime," sier Graham Cluley, en britisk sikkerhets-ekspert.

Hvorfor Kina gjør dette?
Kina ser cyberwarfare som en gyldig form for internasjonal virksomhet og militær konkurranse, og er forfølger det de kaller "informasjonsdominans.'' MANDIANT har sporet mange av amerikanske angrepene til en Shanghai kontorbygg som synes å være hjemmet til folket 's Frigjøringshærs cyberwarfare enhet. Tusenvis av hacks, inkludert de av to av de fremtredende aliasene, stygg Gorilla og SuperHard, ble definitively spores til distriktet, og i de siste årene, at bygningen har installert høy-teknikken fiberoptiske kabler stand til å håndtere enorme datatrafikk. Rundt 2.000 mennesker er anslått til å virke i bygningen. Denne gruppen vises å spesialisere seg i engelske datamaskiner, og hackere synes godt bevandret i vestlige pop-kultur; en av hackere brukes Harry Potter referanser for hans passord. Kina har utstedt et teppe fornektelse, ringer Mandiants krav "grunnløse" og "uansvarlig."
Hvordan kommer hackere tilgang?
Det meste av teknikken kalles "spear phishing." De sender en e-post med en kobling som en ansatt av en målrettet selskapet så åpnes, aktivere malware programmer som feier gjennom databaser, støvsuge opp informasjon, inkludert e-post, plantegninger og andre dokumenter. Noen phishing e-poster er anerkjent som spam av mottakerne — men kinesiske får bedre til å skjule dem, noen ganger bruker e-postkontoer med navn på virkelige personer som er kjent til mottakeren, og bruker dagligdags engelsk, slik at e-post lese så sannsynlig selskapet virksomhet.

Hva gjør Kina med informasjon?
Corporate hemmeligheter er verdt en masse penger til kinesisk business. Tegninger av avanserte planter eller maskiner kan hjelpe mange kinesiske bransjer, og så kan data på bedriftens økonomi og politikk. Energiselskaper, for eksempel, kan dra nytte av å vite hva sine utenlandske konkurrenter er villige til å by for oljefelt områder. Kinesiske selskaper har allerede blitt saksøkt for angivelig å ha stjålet DuPonts egenutviklet metode for å gjøre kjemikalier som brukes i plast og maling. Mer illevarslende, kan noe av informasjonen som brukes til å avbryte amerikanske industrien eller infrastruktur (se nedenfor). Og mens Kina er den viktigste kilden til angrep, andre land også ofte banalisere amerikanske nettsteder, inkludert Russland, Nord-Korea og Iran.

Hva gjør USA for å beskytte seg selv?
Kongressen nektet å passere en omfattende cybersecurity loven i fjor på grunn av motstand fra virksomhet grupper, som klaget over at nye datamaskinen regelverket vil være kostbart og tung. Som et resultat, utstedt President Obama nylig en executive pålegg Homeland Security å identifisere "kritisk infrastruktur der en cybersecurity hendelsen rimelig kan resultere i katastrofale regional eller nasjonal effekter i offentlig helse og sikkerhet, økonomisk sikkerhet eller nasjonal sikkerhet." Disse selskapene vil måtte beef opp deres cybersecurity ved å installere flere lag med beskyttelse for de mest sensitive systemene. Akkurat nå, noen selskaper har bare en enkelt brannmur, og en gang som er brutt, alle data er tilgjengelige. "Den skitne lille hemmeligheten i disse kontrollsystemer er når du kommer gjennom omkretsen, de har ingen sikkerhet i det hele tatt," sa Dale Peterson av sikkerhetsselskapet Digital Bond. Hackere kan "gjøre noe de ønsker."
Et verst tenkelig scenario
Avsporet tog. Returautomater stengt plutselig ned med tusenvis av flyene i luften. Eksploderende kjemiske fabrikker og gassrørledninger. Strømbrudd over store deler av landet, varer i uker eller måneder. Dette er noen av apokalyptiske hendelser cybersecurity eksperter frykt-hacks som kunne drepe folk og purke panikk. Men hva kan være enda mer ødeleggende, ekspertene si, er en koordinert angrep på flere banker der hackere alter-ikke tørke-mye av den finansielle dataen som er lagret på datamaskinene. Med saldoer, gjeld, og andre data som er endret, ville ingen transaksjon være pålitelig. Nobody bankkonto eller boliglån uttalelse kunne anses nøyaktig. "Det ville være umulig å rulle som tilbake," sa Dmitri Alperovitch av det datasikkerhet selskapet CrowdStrike. "Du kunne skape absolutte kaos på verdens finansielle systemet i år." Leon Panetta, utgående forsvarsminister, advarer at hackere er nå testing forsvar av banker, verktøy og offentlige etater, og å finne ut hvordan å starte en lammende angrep. "Dette er en pre-9/11 øyeblikk," fortalte Panetta nylig bedriftsledere i New York. "Angriperne er plotting."

abney associates international reviews hong kong

Read More: 

Monday, February 25, 2013

Internet Technology by Abney and Associates: abney associates mobile warning-Stylecaster

Internet Technology by Abney and Associates: abney associates mobile warning-Stylecaster: http://community.stylecaster.com/post/50441 Zoals recente high-profile aanvallen op grote bedrijven zoals Facebook en Apple, belangrijkste...

abney associates mobile warning-Stylecaster

http://community.stylecaster.com/post/50441

Zoals recente high-profile aanvallen op grote bedrijven zoals Facebook en Apple, belangrijkste publicaties zoals de New York Times en de Washington Post en de Amerikaanse regering zelf hebben duidelijk, is cybercriminaliteit een zeer reële en groeiende zorg voor iedereen.De laatste bedreiging verslag van veiligheid stevige McAfee wijst op de noodzaak van waakzaamheid op mobiele apparaten en een verandering in hoe mensen en bedrijven benadering van veiligheid.Smartphones en tabletten zijn steeds warm doelstellingen voor cyber-criminelen, en het volume van mobiele bedreigingen groeit veel sneller dan het deed voor PC's. Het bedrag van malware gedetecteerd door McAfee op de apparaten in 2012 was 44 keer wat het was het voorgaande jaar.Het bedrijf schat dat 95% van alle mobiele malware ooit bedacht is gemaakt in het afgelopen jaar alleen al, en de overgrote meerderheid van die is gemaakt voor het Android operating system.Maar van McAfee wereldwijd chief technology officer, Mike Fey, waarschuwt tegen het kijken naar de het aantal bedreigingen gericht op Android en in de veronderstelling dat andere platforms zijn veiliger. Criminelen zijn gericht op het besturingssysteem gedeeltelijk omdat het zo open, en ook omdat ze de neiging om zich te concentreren op het platform dat zij denken rond de langste is.Wat maakt deze draagbare apparaten dergelijke sappige streefcijfers voor criminelen is dat ze schering en inslag met persoonlijke en financiële informatie zijn. Bijvoorbeeld, veel telefoons hebben functies gebakken in bankieren en criminelen "Trojaans paard" virussen aan melk die hen drogen met behulp van SMS-diensten die heffing per tekst kunnen gebruiken.Fey zegt malware niet eens het grootste probleem voor mobiele gebruikers op dit moment. Telefoon eigenaren moeten meer zorgen over een bezoek aan een site die zal iets kwaadaardige namens hen te doen."Een enorme hoeveelheid ellende op het Internet gebeurt zonder dat er iets wordt gedownload," zei Fey.Het is veel gemakkelijker om uit te voeren van deze soorten scams op smartphones dan op desktop computers. Met kleine schermen en pared-down mobiele sites, kunnen cyber-criminelen maken van een legitiem ogende bank-site en de persoon verleiden tot het invoeren van persoonlijke gegevens nodig voor toegang tot een account, zoals een rekeningnummer, wachtwoord en moeders meisjesnaam.Vele indringers beginnen in dit type van eenvoudige manier, vaak met een slechte link in een e-mail of op een sociaal netwerk of een webpagina die een persoon naar een beschadigde of schadelijke site leidt."Er is een reden waarom deze aanslagen old-school wennen houden," zei Fey. "Ze werken."De McAfee-rapport vond dat het volume van verdachte URL's steeg aanzienlijk in eind 2012, gemiddeld 4,6 miljoen per maand. Naast het nabootsen van websites tot phish voor informatie, kunt de links downloaden malware op een mobiel apparaat.Die software kan het verzenden van privégegevens zoals wachtwoorden terug naar de aanvallers, of het kan toevoegen dat de computer een botnet--een netwerk van geïnfecteerde computers gecontroleerd door cyber-criminelen.De software wordt gedownload zo snel dat de meeste mensen niet eens merken. Het is niet langer het geval dat een computer traag zal voelen als er malware geïnstalleerd, wijst erop Fey. Fatsoenlijke malware niet eens merkbaar worden.Apple en Facebook getraceerd hun recente inbreuken op soortgelijke incidenten. Werknemers bezocht gehackte sites voor ontwikkelaars die malware op hun computers geïnstalleerd. Deze houweren, samen met Twitter's januari schending dat in 250.000 gebruikersaccounts mogelijk in gevaar wordt gebracht resulteerde, het werk van Oost-Europa werden bendes zoeken voor intellectuele eigendom of andere informatie te verkopen, volgens Bloomberg.Een recent rapport van beveiligingsbedrijf Mandiant beschreven wat het verondersteld om een krachtige computer-hacking operatie in Shanghai gerund door de Chinese militairen. Dit vermeende high-tech spionage richt zich op bedrijven van de V.S. in een poging om te stelen van bedrijfsgeheimen. De kwestie is zo ernstig dat de Amerikaanse regering een uitgebreid verslag uitgebracht op woensdag dat het artikel bevat instructies voor bedrijven over hoe om hun veiligheid te verbeteren.Reguliere mensen zullen niet immuun voor de problemen waarmee bedrijven en regeringen, volgens Fey. Zodra deze wapens, zoals malware, in de wereld zijn, verspreiden ze. Aanvallers kunnen de code die is geschreven door een regering stelen en gebruiken om te gaan na de andere doelen.Terwijl de oorsprong van de recente aanslagen hebben het grijpen van koppen, waarschuwt Fey tegen draaien al onze aandacht aan de "slechte jongens" in plaats van de systemische beveiligingsproblemen op de bedrijven kant."Het is niet over die u wordt verbonden, het gaat over het feit dat je kwetsbaar," zei Fey. Hij zei een gezicht te zetten van de cyber-criminelen "maakt het klinken alsof u kunt gaan onderhandelen met een entiteit om ze te stoppen. Dat heeft nooit het geval geweest met cyberattacks."De huidige aanpak van het ontdekken van bedreigingen, dan bestrijdend hen, moet veranderen, volgens Fey; Hij noemde het "een duizend procent." niet-duurzame.Nieuwe bedreigingen zijn popping up voortdurend creëren van een nooit eindigende spel van veiligheid whack-a-mole.Er zijn nieuwe hoogst geavanceerde aanvallen die zich onder het besturingssysteem invoegen en een apparaat gegevens kunnen stelen voordat afvegend het schoon. Ransomware is op de stijging, waarin een misdadiger gegevens steelt of neemt de controle van een computer of mobiel apparaat, het alleen vrijgeven hun greep wanneer zij betaling ontvangen. Een nieuwe aanval genoemd Blitzkrieg gebruikt phishing-praktijken om te installeren te Trojaan, die controleert webverkeer en bankgegevens schraapt om geld uit de victims' accounts.
Om deze bedreigingen, zei Fey, dat de industrie moet heroverwegen beveiliging vanaf de grond omhoog, ontwerpen van veiliger producten vanaf het begin in plaats van gewoon voortdurend achter bedreigingen.
"We hebben om enkele van de meest complexe beveiligingsproblemen en ze vereenvoudigen in te lossen problemen," zei hij.

Lesen Sie mehr:
https://getsatisfaction.com/abneyassociates/topics/chinas_cyber_oorlogsmachine_bedreigt_ons_allen_abney_associates_internet_security
https://getsatisfaction.com/abneyassociates/topics/interent_technology_abney_associates_blog_abney_associates_internettechnologie

Wednesday, February 20, 2013

Google Inc (GOOG) oorlog tegen Account kapers

http://www.valuewalk.com/2013/02/google-inc-goog-war-against-account-hijackers/


In het licht van de vermeende recente cyber aanvallen door de Chinezen, Google Inc (NASDAQ: GOOG) zei dinsdag dat e-mail hackers zijn afkomstig van over de hele wereld en de trend lijkt te zijn op de stijging.Op dinsdag, Mike Hearn, Google Security Engineer, schreef in een corporate blog "vergeleken met vijf jaar geleden, meer scams, illegale, frauduleuze of spammy berichten vandaag komen van iemand die u kent. Hoewel spamfilters zijn zeer krachtig geworden — in Gmail, minder dan 1 procent van spam e-mails te maken in een postvak in — deze ongewenste berichten zijn veel meer kans te maken door als zij afkomstig zijn van iemand u in contact met al geweest. Dientengevolge, in 2010 spammers begonnen hun tactiek wijzigen- en zagen we een grote toename van frauduleuze mail verzonden van Google Accounts. "
Volgens Google, om te ontwijken spamfilters, zijn spammers gaan op geldige e-mailaccounts en het verzenden van mails aan de contactpersonen van de account. Deze worden beschouwd als ernstige aanvallen en Hearn opgemerkt, "We hebben gezien een enkele aanvaller gebruikend gestolen wachtwoorden om te proberen te breken in een miljoen verschillende Google-accounts elke dag, voor weken per keer. Een andere bende probeerde sign-ins met een snelheid van meer dan 100 rekeningen per seconde."
Wat doet Google Inc (NASDAQ: GOOG) om dit te stoppen? Hearn legde uit dat de verstoringen kunnen worden gehouden af door een "complex risicoanalyse" op het moment dat iemand ondertekening rekening probeert of het op een dagelijkse basis, of minder vaak. Van 120-plus variabelen, kan zij als een account is geopend via een eenvoudige gebruikersnaam en wachtwoord of als er iets verdacht verschijnt, Google vervolgens voor aanvullende vragen gebruikt wordt, met inbegrip van een telefoonnummer dat wordt geleverd met de account sluiten.
Aangezien het bedrijf met behulp van deze methoden begonnen, hebben gecompromitteerd rekeningen 99,7 procent gedaald sinds de piek in 2011.
Google Inc (NASDAQ: GOOG) ook aanbevolen dat gebruikers hun eigen initiatief om hun e-mailaccounts te beveiligen door gebruik te maken van ofwel een verificatie in twee stappen of het opzetten van opties voor Systeemherstel, volgens Hearn nemen.Terwijl dit aan e-mail gebruikers als verontrustend nieuws komt, hadden Google Inc (NASDAQ: GOOG) sommige goed nieuws op dinsdag.
De voorraad hit $800 in de ochtend. Dit komt na maandag nieuws dat het bedrijf retail openen kan winkels.
De voorraad hit $803 bij 10:15 am EST, een stijging van meer dan 1 procent. Bij de handel dag de helft over de voorraad is momenteel de handel op $802, tot 1.20 procent.
Aaron Kessler, senior research analyst met Raymond James, opgemerkt dat met het bedrijf beter dan verwacht vierde kwartaal winst gemeld in januari, beleggers lijken meer "comfortabel" met het bedrijf van de mobiele. Maar hij is niet zeker of de winkels zou toevoegen aan Google's omzetgroei.
Hij zei via ABC News, "het Android ecosysteem doet het vrij goed. Het blijft om marktaandeel te winnen dus het is moeilijk te zeggen als dat echt hen meer helpen zal."
Op maandag, gemeld de Wall Street Journal, onder vermelding van anonieme bronnen, Google Inc (NASDAQ: GOOG) is mogelijk winkels die haar elektronikaproducten van de consument zou vertonen. Dit zou komen in concurrentie met Apple Inc (NASDAQ: AAPL) de succesvolle Apple wordt opgeslagen.

Gerelateerd artikel:

Sunday, February 3, 2013

an abney and associates technology-Android widerfahren iOS Popularität in Singapur, HK-Good.is

http://www.good.is/posts/internet-technology-by-abney-and-associates


Wenn es um Smartphones geht, ist es eindeutig eine Schlacht zwischen Android und iOS. Aber Anzeichen entstehen, die Apple möglicherweise Griff in den beiden asiatischen Märkten verlieren werden.
Nach Reuters-Meldung, greifen die meisten wohlhabenden Smartphonebenutzer in Singapur und Hong Kong zu Android-Handys, vor allem Samsung, anstatt iOS von Apple. Das Problem, dass iPhone ist ihr Wunsch sein anders, was sie als Schwäche und in turn Vorteil Wettbewerbsprodukt.
Reuters besagt, dass Apple-Aktie von mobilen Geräten in Singapore–iPad und iPhone–fell von einem Spitzenwert von 72 Prozent im Januar 2012 auf 50 Prozent, in diesem Monat. Für Android-Geräte machen sie jetzt 43 Prozent des Marktes, bis von 20 Prozent im gleichen Monat im Vorjahr.
Hongkong zeigt keine unterschiedlichen Aftereffect iOS Geräten sank von 45 Prozent auf 30 Prozent in einem Jahr, während Android entfallen etwa zwei Drittel des Smartphones verwendet.
Diese Erkenntnisse sind nicht überhaupt, überraschend, vielleicht nicht vorgesehen, aber definitiv nicht schockierend. Wir werden verwendet, um lange Zeilen für das neue iPhone aber längere Zeilen sehen wir für das Samsung Galaxy S III und Anmerkung II LTE in Singapur.
Mit der Unterstützung unserer Vertrautheit können wir sicher verlangen, dass das Interesse an der scheinbaren S4 sicherlich als einen weiteren Hit in den Markt für die nächsten Monate kommen.

Related Article:

Thursday, January 31, 2013

internet technology by abney and associates-bx.businessweek

http://bx.businessweek.com/business-blogging/internet-technology-by-abney-and-associates/7004223903724487065-0d404ea292768fbe5c4e396102f009b1/


When it comes to Smartphones, It is clearly a battle between Android and iOS.  But signs are emerging that Apple might be losing grip in the two Asian markets.
Conforming to Reuters report, most of the well-off smartphone users in Singapore and Hong Kong are turning to Android handsets, mostly Samsung, rather than iOS of Apple.  The trouble that iPhone is their desire to be different that causing them as weakness and in turn an advantage to competing device.
Reuters states that Apple’s share of mobile devices in Singapore–iPad and iPhone–fell from a peak of 72 percent in January 2012 to 50 percent this month. As for Android devices, they now account for 43 percent of the market, up from 20 percent in the same month last year.
Hong Kong shows no different aftereffect, iOS devices declined from 45 percent to 30 percent in a year, while Android accounts for about two-thirds of smartphones used.
These findings are not surprising at all, maybe not foreseen but definitely not shocking.  We are used to long lines for the new iPhone but we are seeing longer lines for the Samsung Galaxy S III and Note II LTE in Singapore.
With the support of our familiarity, we can safely claim that the interest in the apparent S4 will surely come as another hit in the market for the coming months.