Bản Tin Điện Toán Tháng Mười Một, 2016 – p324530

Bản Tin Điện Toán Tháng Mười Một, 2016 – p324530

(TVVN.ORG) Dùng sinh trắc học an toàn hơn?

Việc nhận diện khuôn mặt để mở khóa điện thoại thông minh, máy điện toán hay mở cửa nhà chưa chắc an toàn. Một nhóm chuyên gia an ninh tại University of North Carolina cho biết họ dễ dàng dùng “hình giả” để mở khóa.

Các chuyên gia dùng hình 2 chiều lấy từ Facebook, LinkedIn, Google… tạo ra hình 3 chiều, lại tạo cho hình 3 chiều cử động, mắt sửa lại để nhìn thẳng vào ống kính. Khi gặp hình không cho thấy khuôn mặt toàn vẹn, các chuyên gia “thêm thắt” chi tiết cho hình. Khi dùng “hình giả” này trên 5 hệ thống an ninh (KeyLemon, Mobius, TrueKey, BioID, 1D) dựa trên biometric, “hình giả” thành công mở khóa 4 hệ thống..

3 điều cần biết về việc bảo vệ hệ thống nối mạng không dây

1. Đạo chích điện toán có thể đột nhập vào hệ thống nối mạng không dây dùng kỹ thuật mã hóa WEP (Wired Equivalent Privacy) trong vòng vài phút (Đũa Thần Điện Toán 64 Gig Duo có thảo trình bẻ khóa việc mã hóa WEP).

Nên đổi sang dùng kỹ thuật mã hóa WPA2 security.

2. Đạo chích điện toán có thể dễ dàng làm giả địa chỉ MAC (media access control) để xâm nhập một hệ thống nối mạng không dây, vì vậy đừng dùng kỹ thuật cho phép/không cho phép dùng hệ thống nối mạng không dây dựa trên địa chỉ MAC.

3. Đừng dùng phần quản lý từ xa qua mạng không dây (remote wireless admin) cho hệ thống nối mạng không dây. Tắt đi phần này giúp ngăn cản đạo chích diện toán xâm nhập vào máy.

Power Wall 2

Powerwall thế hệ thứ hai của công ty Testla (nổi tiếng về xe chạy điện) có thể cung cấp điện cho 1 nhà hai phòng ngủ nguyên ngày. Powerwall có sẵn bộ phẩn chuyển điện 12 vôn sang 110 vôn, lại có thể tăng thêm năng suất bằng cách gắn thêm pin.

Vì sao máy server của Donald Trump liên lạc thường xuyên với servers của Nga?

“Hai bên liên lạc với nhau một cách bí mật. Chữ đáng nhấn mạnh ở đây là “bí mật”. Giống như cách các tổ chức tội phạm liên lạc với nhau khi bọn chúng có một dự án cần thực hiện chung”.

Đó là nhận xét của ông Paul Vixies, một chuyên gia an ninh mạng và là người có uy tín nhất thể giới trong lãnh vực DNS (Domain Name Service). Paul cho biết một server tại Hoa Kỳ của ứng cử viên tổng thống Donald Trump liên lạc thường xuyên với 2 servers của Alpha Bank nằm tại Nga.

Khi được hỏi ý kiến “Tài liệu do Tea Leaves và cộng sự – Tea Leaves là tên giả – thu thập về server của Donald liên lạc với servers của Nga và sau đó chuyển cho Paul Vixies (dẫn đến câu nói trên của Paul) có thể bị làm giả hay không?”, 9 khoa học gia chuyên về an ninh mạng xác định tài liệu đó không thể làm giả được.

Một chuyên gia an ninh mạng nổi tiếng khác là Christopher Davis – sáng lập viên của công ty an ninh mạng HYAS InfoSec Inc. và là người từng được giải thưởng FBI Director Award for Excellence nhờ việc tra tìm thủ phạm sau lưng cú tấn công bằng botnet lớn nhất thế giới – nhận xét “Tôi chưa bao giờ thấy server thiết kế như vậy để liên lạc với nhau. Nó nhìn quá lạ lẫm và đáng nghi”.

Có nhiều lý do giải thích, vài lý do chính:

– Các servers bị nhiễm bọ điện toán dẫn đến tình trạng hiện tại.
– Điện thư gửi nhưng vì lý do nào đó không đến được đích.
– Có điện thư được bí mật trao đổi giữa các servers.

Chủ nhân của Alpha Bank là Mikhail Fridman quốc tịch Unkraine, giàu hàng thứ nhì tại Nga với tài sản ước tính 15.3 tỷ đô la. Mikhail mướn kinh tế gia Pyotr Aven làm việc cho mình. Pyotr từng làm việc dưới quyền Vladimir Putin trong thập niên 90 trong chính quyền St. Petersburg và từng gỡ rối cho Vladimir tội tham nhũng. Cả Mikhail lẫn Pyotr đều là người thân cận với Tông Thống Nga Vladimir Putin, có sức ảnh hưởng lớn với Vladimir về các vấn đề cấp quốc gia. Năm 2016, Mikhail và Pyotr đầu tư 200 triệu đô la vào công ty Uber (Hoa Kỳ); không rõ đó là tiền của hai người hay của cả ba người (Vladimir Putin).

Tin giờ chót: Server của Donald Trump mang tên Trump-Email.com đã bị lấy xuống,

Share this post

59 thoughts on “Bản Tin Điện Toán Tháng Mười Một, 2016 – p324530

  1. (TVVN.ORG) Dùng sinh trắc học an toàn hơn?

    Việc nhận diện khuôn mặt để mở khóa điện thoại thông minh, máy điện toán hay mở cửa nhà chưa chắc an toàn. Một nhóm chuyên gia an ninh tại University of North Carolina cho biết họ dễ dàng dùng "hình giả" để mở khóa.

    Các chuyên gia dùng hình 2 chiều lấy từ Facebook, LinkedIn, Google… tạo ra hình 3 chiều, lại tạo cho hình 3 chiều cử động, mắt sửa lại để nhìn thẳng vào ống kính. Khi gặp hình không cho thấy khuôn mặt toàn vẹn, các chuyên gia "thêm thắt" chi tiết cho hình. Khi dùng "hình giả" này trên 5 hệ thống an ninh (KeyLemon, Mobius, TrueKey, BioID, 1D) dựa trên biometric, "hình giả" thành công mở khóa 4 hệ thống..

    3 điều cần biết về việc bảo vệ hệ thống nối mạng không dây

    1. Đạo…

    Bấm vào đây để đọc toàn bài ở trang chính

  2. Năng lượng mặt trời và drone

    Tiến bộ trong kỹ thuật dành cho năng lượng mặt trời giúp drone bay lâu hơn. Công ty Alta Devices (Sunnyvale, California) vửa triển lãm một miếng phim thâu năng lượng mặt trời mỏng và nhẹ, gắn trên cánh máy bay drone (của hãng Slovenia), giúp drone  tăng giờ bay từ 3 tiếng 50 phút thành 5 tiếng 50 phút.

    Ngoài việc dùng drone để quay phim tài tử, các công ty thương mại còn dùng drone cho công việc an ninh gọi là "flying security guard”. Khả năng tăng thêm giờ bay cho drone càng giúp cho "flying security guard” thêm tiện lợi.

    [MEDIA=youtube]SXklY8cFEl0[/MEDIA]

    [MEDIA=youtube]WafZ2FA2oX4[/MEDIA]

  3. The Kangaroo notebook is one of the stranger laptops to launch in 2016, because it’s actually a 2-part computer. What looks like the notebook is actually just a shell with a screen, battery and keyboard.

    The heart of the computer is a removable module called the Kangaroo Mini. It has the processor, storage, memory, and operating system. And when you buy a Kangaroo Notebook you get two Kangaroo Mini modules, which means you sort of have two completely separate computers… that share a single notebook shell.

    InFocus unveiled the Kangaroo Notebook in September, and now it’s available for purchase from Newegg for $300.

    kang-note_01

    The idea of a modular notebook could be very exciting, since it opens the possibility of using an existing Kangaroo Mini in a larger or higher-resolution laptop dock in the future… or keeping the current laptop dock, but inserting a new Mini with more powerful hardware.

    But Kangaroo isn’t committing to releasing anything other than what’s available today: a single laptop shell that comes with two PC modules.

    And both parts are kind of underwhelming.

    The laptop shell features a 1366 x 768 pixel TN display with limited viewing angles, a 37 Whr battery for up to 5 hours of battery life.

    There’s a QWERTY keyboard and a Synaptics Clickpad and the system has a USB 3.0 port, a USB 2.0 port, a 1MP webcam, a 3.5mm audio jack, and an SD card reader.

    As for the Kangaroo Mini PC module, its most impressive element is its tiny size. a Kangaroo Mini measures just 3.8″ x 1.6″ x 0.34″ and weighs about 1.8 ounces.

    Other specs are pretty mundane: It has an Atom x5-Z8350 Cherry Trail processor, 2GB of RAM, 32GB of storage, Windows 10 Home software, and 802.11ac WiFi, Bluetooth 4.2, and a microSD card slot.

    The problem is that the Kangaroo Mini + Kangaroo Notebook shell gives you the kind of hardware you’d expect from a $150 computer. But InFocus is charging $300 and bundling a second Kangaroo Mini.

    That kind of makes sense, because there’s no reason to buy the Kangaroo Mini unless you plan to use its modular capabilities. So why not package two modules with the system and charge a little extra?

    Have two kids? Buy a Kangaroo Notebook and each kid can have their own set of software on a module they own. But only one can use the notebook at a time.

    But wouldn’t it have been way cooler if instead of selling a single laptop dock with two identical low-power PC modules, InFocus had released a assemble-your-own-system range of products that lets you choose the features and/or price point you’re comfortable with?

    For example, I’d be a lot more tempted by something like this:

      Kangaroo Mini with Atom x5-Z8350/2GB/32GB

      Kangaroo Mini with Atom x7-Z8700/4GB/64GB

      Kangaroo Mini w/Core M3-7Y30 (or faster)/4GB/64GB

      Kangaroo laptop dock w/720p display

      Kangaroo laptop dock w/1080p IPS display

      Kangaroo desktop dock

    And so on…

    As things stand,  can’t help but think that if you’re interested in a Kangaroo Mini, you might be better off just buying two refurbished Asus EeeBook X205TA or Lenovo IdeaPad 100S laptops instead.

    On the other hand, if nobody buys the first-gen Kangaroo Notebook, it’s a pretty safe bet that InFocus won’t bother developing additional hardware for this modular PC system.

    [MEDIA=youtube]OKsQlMDAGoo[/MEDIA]

  4. Joomla bị tấn công

    Các trang nhà dùng Joomla (phổ thông hàng thứ nhì trên thế giới, chỉ sau WordPress) có hai lỗ hỗng an ninh nguy hiễm. Hai lỗ hổng này đã được trám lại thứ Ba tuần này (phiên bản Joomla 3.6.4).

    Chỉ trong vòng 36 tiếng đồng hồ, công ty chuyên về an ninh Sucuri cho biết đạo chích điện toán lần theo dấu vết của hai lỗ hỗng an ninh (đã được trám) và tấn công hàng trăm ngàn trang nhà dùng Joomla.

    Trưởng Phòng Kỹ Thuật Daniel Sid của Suciri nói: "Gần 28,000 khách hàng của chúng tôi dùng Joomla, trang nhà nào cũng bị gõ cửa; may mắn Sucuri đã cập nhật hóa mọi người lên phiên bản 3.6.4 kịp thời". Daniel nói thêm: "Nếu trang nhà của quý vị chưa có Joomla 3.6.4, một trăm phần trăm là trang nhà đã bị xâm nhập".

  5. Chuyện gì sẽ xảy ra nếu đạo chích điện toán tấn công mạng lưới nhện toàn cầu vào ngày 8 Tây tháng Mười Một 2016?

    Đó là câu hỏi do Adam D'Angelo, cựu trưởng phòng kỹ thuật của Facebook và là sáng lập viên của trang nhà Quora, đặt ra trên Twitter. Adam tin rằng "có khả năng đạo chích điện toán sẽ tìm cách ảnh hưởng đến cuộc bầu cử tổng thống tại Hoa Kỳ. Rất nhiều nhóm đạo chích điện toán trên thế giới có đủ tay nghề để làm điều này. Đơn giản gây ra trở ngại khiến công dân Hoa Kỳ – nhất là giới trẻ – không thế dùng điện thoại thông minh để tra tìm địa điểm bỏ phiếu là đủ để thay đổi kết quả bầu cử. Một cách khác là xâm nhập và cướp quyền điều khiển các báo, các đài truyền thông để đăng tin sai lạc".

    Nên nhớ đầu tháng Mười Một 2016, các trang nhà lớn như Twitter, Netflix, Spotify đều bị đạo chích điện toán tấn công trong nhiều giờ liền; bọn chúng thành công gây trở ngại lớn. Áp dụng phương cách tấn công tương tự, bọn chúng đúng là có khả năng gây trở ngại trong ngày bầu cử tổng thống Hoa Kỳ sắp tới.

    Quốc gia đứng đầu danh sách nghi ngờ sẽ phá đám là Nga.

  6. Dùng điện thoại thông minh khám phá bệnh ung thư

    Researchers at Washington State University have developed a portable sensor that uses a smartphone's camera to detect a biological indicator for several types of cancers with 99% accuracy, yielding laboratory quality results.

    The sensor, a light spectrometer, can process up to eight blood or tissue samples at the same time (or one sample in eight wells) and can detect the human protein  interleukin-6 (IL-6). That protein is a known biological marker for lung, prostate, liver, breast and epithelial cancers.

    [ATTACH=full]4022[/ATTACH]

    "At a time when patients and medical professionals expect always faster results, researchers are trying to translate biodetection technologies used in laboratories to the field and clinic, so patients can get nearly instant diagnoses in a physician's office, an ambulance or the emergency room," the researchers said in a statement.

    A spectrometer analyzes the amount and type of chemicals in a sample by measuring the light spectrum. The research was published in the journal Biosensors and Bioelectronics.

    While smartphone spectrometers exist today, the WSU researchers said the eight-channel smartphone spectrometer is unique, and inexpensive to produce — about $150.

    A custom smartphone multi-view app uses the phone's built-in camera and was developed to control the optical sensing parameters and to align each sample to the corresponding spectrometer channel. The captured images are converted into a  spectrum in the visible wavelength range.

    The initial cancer spectrometer was created for an iPhone 5, but it can be adjusted to work with any smartphone, according to Lei Li, an assistant professor in WSU's School of Mechanical and Materials Engineering. Li, who led the research team, also filed a provisional patent for the work.

    "With our eight-channel spectrometer, we can put eight different samples to do the same test, or one sample in eight different wells to do eight different tests. This increases our device's efficiency," Li said.

  7. Mirai, Mirai 14, Liberia và cuộc bầu cử tổng thống tại Hoa Kỳ

    Tuần lễ này, một cuộc tấn công rất lớn dùng kỹ thuật DDoS (Distributed Denial-of-Service) đã diễn ra trên mạng mà ít người nhận biết. Cuộc tấn công này lớn gấp đôi cuộc tấn công vào trang nhà của chuyên gia an ninh Brian Krebs cách đây mấy tuần. Kẻ tấn công trang nhà của Brian Krebs dùng Mirai botnet, xài đến 62oGbps – được xem như là một trong những cuộc tấn công lớn nhất thế giới. Tuần này kẻ tấn công dùng Mirai botnet 14 – tối tân hơn Mirai botnet thường -, xài đến 1,1Tbps.

    Mục tiêu của cuộc tấn công là một quốc gia Tây Phi Châu nhỏ bé tên Liberia khiến Liberia hoàn toàn bị tách ra khỏi mạng lưới nhện toàn cầu. Vì sao kẻ tấn công chọn Liberia? Không ai rõ!

    Một chuyên gia an ninh dấu tên nói: "Tấn công một quốc gia nhỏ có thể là để thực tập cho một cuộc tấn công lớn hơn, như chuẩn bị tấn công vào ngày bầu cử tổng thống tại Hoa Kỳ".

    Chuyên gia an ninh Kevin Beaumont, người đầu tiên phát giác ra việc tấn công nhắm vào Liberia nhận xét: "Việc tấn công này đáng để chúng ta lo ngại, nó gợi ý rằng người (nào đó) sử dụng Mirai botnet có khả năng làm ảnh hưởng đến hệ thống mạng lưới nhện của cả một quốc gia".

  8. Những trớ ngại đáng kể của iPhone 7

    Apple needs to drag iPhone revenue back from the decline it is in and kick it into growth territory. But this could be a lot easier said than done.

    Adrian Kingsley-Hughes

    By Adrian Kingsley-Hughes for Hardware 2.0 | November 3, 2016 — 16:17 GMT (09:17 PDT) | Topic: Apple

    You could rename Apple "The iPhone Company" because the company's fortunes are tied to the success of this product.

    Problem is, the iPhone isn't selling as well as it once was, and the iPhone 7 might not be able to drag the company back into revenue growth.

    See also: Apple has been outsmarted by Microsoft

    And it's not just the iPhone that has slipped into negative territory. The only part of Apple's business that's currently experiencing revenue growth is its services business.

    Apple year-over-year revenue

    Apple year-over-year revenue

    Business Insider

    But let's get back to the fuel that powers Apple, the iPhone.

    The first problem is China. Currently interest in the iPhone 7 is waning in China, with users who were "very likely" or 'somewhat likely" to buy an iPhone falling.

    This is a big deal given that China is a market that Apple is relying on to push the iPhone into revenue growth.

    Then there are the iPhone 7 Plus shortages. When asked during the most recent earnings call whether Apple expected to reach supply/demand balance by the end of the quarter with regards to the iPhone 7 and iPhone 7 Plus, CEO Tim Cook had this to say:

    "It's hard to say. I believe that on iPhone 7 we will. On iPhone 7 Plus, I'm not sure. I wouldn't say yes at this point, because the underlying demand looks extremely strong on both products, but particularly on the iPhone 7 Plus versus our forecast going into the product launch."

    This is quite a critical issue because limited supply of Plus handsets puts a downward pressure on the average selling price, and, in turn, the revenue that Apple pulls in from the iPhone.

    It could also push people to buy something like a Galaxy S7 Edge or a Pixel XL.

    And it can have a long-term effect — sell someone a cheaper iPhone now because you don't have the more expensive one in stock, and you might not get a chance to sell them another iPhone for several years.

    Finally, the iPhone 7 has its fair share of problems, from a camera lens that's easily scratched to a camera problem affecting the 7 Plus. Previously there were issues with a hissing sound coming out of the iPhone 7, and an issue where it wouldn't come out of Airplane Mode.

    Ongoing reports of problems not only dampen enthusiasm for the iPhone 7, but also get people looking elsewhere for new phones (or sticking with that they have).

  9. Microsoft’s browsers hemorrhaged another 40 million users last month, according to analytics vendor Net Applications, pushing the year’s total number of deserters near the one third of a billion mark.

    Net Applications pegged the combined user share of Internet Explorer (IE) and Edge at 28.4% for October, a fall of 2.3 percentage points. The month’s decline was the second-largest ever for Microsoft’s browsers, behind only May’s plummet of 2.7 points.

    Unlike in most previous months, Microsoft’s bane was not Google’s boon, but instead Mozilla’s. Firefox’s user share jumped nearly 2 percentage points, to 11.1%. Atop an almost-as-large increase in September, Mozilla’s Firefox has stepped away from a precipice, and in two months recovered almost all the losses it incurred during the past year.

    IE has shed 20.2 percentage points in 2016, and the fall shows no sign of stopping, or even slowing. In the last six months, four have recorded declines of 2 points or more, twice the number of the six months before that.

    If declines continue at the rate of the last 12 months, IE + Edge will drop below the 25% mark in December, and under 20% by March, Computerworld calculated.

    Although most Microsoft deserters have ended up on Google’s Chrome, the pace of the latter’s gains has slowed the last two months. Chrome added six-tenths of a percentage point to its share in October, just over a third of the average over the last 12 months. Chrome accounted for 55% of all browsers for October.

    Firefox’s very large increases in September and again in October were puzzling. October’s was the largest single-month boost to Firefox’s user share in Computerworld’s tracking, which began in January 2005. One possible explanation: Net Applications’ measurement may represent a recalibration of Firefox’s performance, and thus a rejection of the steady decline it previously portrayed for the last year.

    Using Net Applications’ data for browser and operating system user share, as well as Microsoft’s claim that about 1.5 billion PCs run Windows worldwide, Computerworld put the collapse of IE (and Edge’s inability to make up those losses) in terms of millions of users.

    Shifting demographics have created tension between a generation of employees who want to work anywhere and IT teams tasked with protecting core assets.

    At the end of October, IE and Edge were being run by approximately 466 million users, down 40 million from September’s 506 million. Since January 1, 2016, IE and Edge have lost about 331 million users.

    To put that in perspective, Net Applications’ data showed that Windows 10 powered approximately 371 million PCs in October.

  10. Những trớ ngại đáng kể của iPhone 7

    Apple đang có nguy cơ từ vị trí công ty có những sản phẩm hay nhất và bán chạy nhất thế giới trở thành một công ty "giống như những công ty khác". iPhone là mạch máu chính của Apple, iPhone bán không chạy đồng nghĩa với việc sức khỏe tài chánh của Apple không khá.

    1- iPhone tại thị trường Trung Cộng chỉ đứng hàng thứ tư so về số lượng bán; số người muốn có iPhone tại Trung Cộng càng ngày càng ít. Thị trường điện thoại thông minh tại các quốc gia khác hầu như đã bảo hòa, Apple cần thị trường Trung Cộng để phát triển.

    2- Apple cố ý giảm thiểu số lượng iPhone 7 Plus đề tạo ra hiện tượng "cung" không đủ "cầu". Apple thành công vể mặt này nhưng đồng thời cũng tạo ra tình trạng khách hàng không muốn đợi và chuyển sang mua các điện thoại khác như Apple iPhone 7 (rẻ tiền hơn), Samsung Galaxy S7 Edge hay Google Pixel X. Đường dài, Apple sẽ mất lợi nhuận ít ra 12 tháng.

    3- Khách hàng phàn nàn mắt kính của iPhone 7 Plus dễ bị trầy xước.

    4- Khách hàng phàn nàn iPhone 7 và iPhone 7 Plus tạo ra tiếng động "xì xì" khi phải chạy nhiều thảo trình cùng lúc.

    5- Khách hàng phàn nàn đôi khi không thể chuyền điện thoại từ Airplane Mode trở lại bình thường.

  11. Tàu ngầm-máy bay drone

    [MEDIA=youtube]FC9EJhs0pc0[/MEDIA]

    We've all heard of amphibious cars, but what about amphibious drones? Researchers at Rutgers University took on the challenge of building an unmanned vehicle that can soar through the air and seamlessly transition to swim through the water. They call it the Naviator.

    Amphibious aircraft aren't a new concept. In fact, inventors have been playing with the idea since the 1930s, when Boris Ushakov, a student engineer at a Soviet military academy, proposed a three-engine floatplane that could flood its fuselage to sink beneath the water and torpedo its enemies when they got close. The project was scrapped before it was ever built.

    Other attempts followed, including a flying submarine concept masterminded by Donald Reid in 1962. Like Ushakov's aircraft, Reid's vehicle was a floatplane built using parts from other planes. Reid's flying submarine proved capable of diving approximately 3.5 meters but was unable to sustain long flights because of its enormous weight. Which leads us to the Naviator.

    The real challenge was building a craft that can function equally well in water and in the air and was able to transition repeatedly between the two, said Michael Benyo, who's in the engineering department at Rutgers University.

    “What we did was we decided we had two sets of propellers, the propellers above and the propellers below," he said. "There is a sensor that detects when the drone is in the water. It shuts off the upper propeller, and the lower propeller pulls it into the water seamlessly and smoothly."

    The Naviator amphibious drone uses two sets of propellers to help it transition from air to water.

    Once the drone is underwater, both sets of propellers kick back in but at a much slower speed. This allows the Naviator to run for as long as 24 hours in the water, compared to one hour of flight time. The drone is operated using radio waves and a regular drone controller, though this method of navigation becomes problematic as soon as it hits the water.

    "You really can’t communicate [with the drone] under water," Benyo said. "Radio signals just die, within a few meters. So you really can’t use normal radio communications. The normal controls just won’t work."

    There are limited ways to communicate under water using ultrasound, "and we’re in the process of refining that," he added. "But basically, you got to program it, set it free, and have it come back to you."

  12. Can you taste the difference between a pizza made by a robot and a pizza made by a human?

    At Zume Pizza, co-founder Julia Collins doesn't think so. Which is exactly why the Mountain View, California, company has decided to outsource part of the pizza-making process to general-purpose robots.

    When a customer places an order through the website or the app, a human spreads the dough onto a conveyor belt. Robots squirt tomato sauce and spread it across the base before it reaches the next human, who covers it in toppings.

    A six-axis ABB robot — typically used for pallet-stacking operations in factories — picks up the pizza and places it into the 800-degree oven.

    Cameras and optical sensors track progress along the way so the robots know thickness, size and rate of travel as the pizza goes down the line. At maximum capacity, the system can produce up to 5,000 pizzas each day, though they're not quite there yet.

    But the automation gets more interesting when pizzas are out for delivery in the specially designed truck.

    Par-cooked by the first oven, the pizza finishes baking in one 56 computerized ovens in the truck. Operated by the driver, a self-cleaning pizza cutter slices the pie evenly right after the bake.

    You don't need to worry about rush hour causing you to receive a soggy pizza, either. "[Each oven] actually uses an algorithm that is a combination of GPS, but also real-time drive data, and that allows us to account for things like traffic delays, or any other anomalies that occur on the delivery route," said Collins.

    Going forward, the idea isn't to automate the entirety of the pizza-making process, but to make it a collaborative effort between humans and robots.

    "I don't believe that full-scale automation is the answer to any problem involving food," said Collins. "You will always need human beings when you're making food and serving it to people. What we're talking about is task replacement as opposed to occupation replacement."

    Zume Pizza isn't the first company to experiment with new methods of pizza delivery. Domino's has been testing pizza-delivery drones in New Zealand and tried a prototype robot delivery system in Australia.

    Zume is currently delivering within a small radius in Mountain View but will be expanding to Palo Alto, Menlo Park, Sunnyvale, Atherton and Los Gatos in the next month. By the end of the year, delivery will extend to San Jose, Milpitas, Cupertino and other neighborhoods in the south San Francisco Bay area.

    Here's a look at Zume Pizza in 360 degrees.

    [MEDIA=youtube]W4bw_TktI0E[/MEDIA]

  13. RCS là gì?

    Có thể nói RCS (Rich Communication Service) là thế hệ thứ hai của SMS (Short Message Service). SMS không thay đổi gì trong 20 năm qua, cũng đến lúc phải thay thế!

    – Không bị giới hạn 255 chữ mỗi SMS

    – Thấy được người đối thoại đang đánh tin trả lời

    – Nhận được thông báo khi có tin nhắn

    The SMS text-messaging experience hasn't changed much in more than 20 years. But that will change for Sprint subscribers on Android devices starting today thanks to a new update to Google's Messenger app.

    Google said in a blog Friday that Sprint will be the first carrier to use its RCS-enabled Messenger app to update its text messaging service on Android devices.

    What is RCS? Rich Communication Service is basically the standard for the next generation of SMS text messaging. It adds new features to simple text messaging, such as seeing when someone is typing back a response to your message and getting notifications when someone has seen a message. It also includes improved functions on group texts, which allow people to be added and deleted from group chats.

    And because RCS works over the internet, it also frees people from the constraints of simple SMS, allowing longer messages and high-resolution photos to be sent.

    Of course, none of these features is new for people who've been using chat messaging apps, like Facebook Messenger, Apple's iMessage and Whatsapp. But this new standard brings similar functionality to the basic SMS service already integrated into your phone.

    "The beauty of SMS is that more than 4 billion people throughout the world use it," said Amir Sarhangi, head of RCS at Google. "It's ubiquitous and it's already embedded in your phone."

    Google announced in February it would work with more than 56 wireless carriers around the world to integrate the standard developed by carriers through the GSM Association into its Messenger app. Sprint is the first company to announce that Google's RCS client in its Messenger app will work on its network.

    Next year, all new Android devices from Sprint will come with Messenger for Android preloaded as the default SMS and RCS messaging experience. Subscribers currently using select LG and Nexus phones from Sprint will have the messaging experience upgraded automatically through an app update, and subscribers using other Android devices can download Messenger from the Google Play store.

    The promise of RCS is that it will eventually bring a consistent and updated messaging experience to all mobile subscribers on all devices across networks, but it's not quite there yet. Sprint Android customers will only get this "enhanced" messaging experience when they're texting with other Sprint customers on Android devices running the updated Messenger app. When they're communicating with people on other carriers or devices that use a different operating system, like Apple's iOS, they'll have the regular SMS experience.

    Even though AT&T and T-Mobile have also rolled out the RCS standard, it's not yet compatible with Google Messenger.

    Google's Sarhangi said interoperability among carriers and eventually among operating systems is the next step. Google plans to announce compatibility with more carriers over the next few months.

  14. Hoa Kỳ sẽ phản công nếu đạo chích điện toán Nga tìm cách gây ảnh hưởng đến cuộc bầu cử tổng thống tại Hoa Kỳ

    U.S. military hackers have penetrated Russia's electric grid, telecommunications networks and the Kremlin's command systems, making them vulnerable to attack by secret American cyber weapons should the U.S. deem it necessary, according to a senior intelligence official and top-secret documents reviewed by NBC News.

    American officials have long said publicly that Russia, China and other nations have probed and left hidden malware on parts of U.S critical infrastructure, "preparing the battlefield," in military parlance, for cyber attacks that could turn out the lights or turn off the internet across major cities.

    It's been widely assumed that the U.S. has done the same thing to its adversaries. The documents reviewed by NBC News — along with remarks by a senior U.S. intelligence official — confirm that, in the case of Russia.

    U.S. officials continue to express concern that Russia will use its cyber capabilities to try to disrupt next week's presidential election. U.S. intelligence officials do not expect Russia to attack critical infrastructure — which many believe would be an act of war — but they do anticipate so-called cyber mischief, including the possible release of fake documents and the proliferation of bogus social media accounts designed to spread misinformation.

    On Friday the hacker known as "Guccifer 2.0" — which U.S. officials say is a front for Russian intelligence — tweeted a threat to monitor the U.S. elections "from inside the system."

    Related: Exclusive: White House Readies to Fight Election Day Cyber Mayhem

    As NBC News reported Thursday, the U.S. government is marshaling resources to combat the threat in a way that is without precedent for a presidential election.

    The cyber weapons would only be deployed in the unlikely event the U.S. was attacked in a significant way, officials say.

    [Exclusive: U.S. Intel Prepare for Possible Election Day Cyber Attacks]

    Exclusive: U.S. Intel Prepare for Possible Election Day Cyber Attacks 2:52

    U.S. military officials often say in general terms that the U.S. possesses the world's most advanced cyber capabilities, but they will not discuss details of highly classified cyber weapons.

    James Lewis, a cyber expert at the Center for Strategic and International Studies, says that U.S. hacks into the computer infrastructure of adversary nations such as China, Russia, Iran and North Korea — something he says he presumes has gone on for years — is akin to the kind of military scouting that is as old as human conflict.

    "This is just the cyber version of that," he said.

    In 2014, National Security Agency chief Adm. Mike Rogers told Congress that U.S. adversaries are performing electronic "reconnaissance" on a regular basis so that they can be in a position to disrupt the industrial control systems that run everything from chemical facilities to water treatment plants.

    "All of that leads me to believe it is only a matter of when, not if, we are going to see something dramatic," he said at the time.

    Rogers didn't discuss the U.S.'s own penetration of adversary networks. But the hacking undertaken by the NSA, which regularly penetrates foreign networks to gather intelligence, is very similar to the hacking needed to plant precursors for cyber weapons, said Gary Brown, a retired colonel and former legal adviser to U.S. Cyber Command, the military's digital war fighting arm.

    "You'd gain access to a network, you'd establish your presence on the network and then you're poised to do what you would like to do with the network," he told NBC News. "Most of the time you might use that to collect information, but that same access could be used for more aggressive activities too."

    [Putin: 'Is the U.S. a banana republic?']

    Putin: 'Is the U.S. a banana republic?' 0:35

    Brown and others have noted that the Obama administration has been extremely reluctant to take action in cyberspace, even in the face of what it says is a series of Russian hacks and leaks designed to manipulate the U.S. presidential election.

    Administration officials did, however, deliver a back channel warning to Russian against any attempt to influence next week's vote, officials told NBC News.

    The senior U.S. intelligence official said that, if Russia initiated a significant cyber attack against critical infrastructure, the U.S. could take action to shut down some Russian systems — a sort of active defense.

    Retired Adm. James Stavridis, who served as NATO commander of Europe, told NBC News' Cynthia McFadden that the U.S. is well equipped to respond to any cyber attack.

    "I think there's three things we should do if we see a significant cyber-attack," he said. "The first obviously is defending against it. The second is reveal: We should be publicizing what has happened so that any of this kind of cyber trickery can be unmasked. And thirdly, we should respond. Our response should be proportional."

    [Officials Confident WikiLeaks Participated in Russian Hacking Scheme]

    Officials Confident WikiLeaks Participated in Russian Hacking Scheme 2:38

    The U.S. use of cyber attacks in the military context — or for covert action — is not without precedent.

    During the 2003 Iraq invasion, U.S spies penetrated Iraqi networks and sent tailored messages to Iraqi generals, urging them to surrender, and temporarily cut electronic power in Baghdad.

    In 2009 and 2010, the U.S., working with Israel, is believed to have helped deploy what became known as Stuxnet, a cyber weapon designed to destroy Iranian nuclear centrifuges.

    Today, U.S. Cyber Command is engaged in cyber operations against the Islamic State, including using social media to expose the location of militants and sending spoof orders to sow confusion, current and former officials tell NBC News.

    One problem, officials say, is that the doctrine around cyber conflict — what is espionage, what is theft, what is war — is not well developed.

    "Cyber war is undefined," Brown said. "There are norms of behavior that we try to encourage, but people violate those."

  15. The Best Cheap Cell Phone Plans You've Never Heard Of

      By Sascha Segan

      October 13, 2016

      24 Comments

    There are a lot of smartphone options beyond the big four carriers in the US. If you're looking to save money, these lesser-known plans might be the ticket.

      Facebook

      Twitter

      Linkedin

      Pinterest

      Reddit

    The Best Cheap Prepaid Phone Plans You've Never Heard Of

    While most Americans are signed up with one of the major carrier brands—AT&T, Sprint, T-Mobile, US Cellular, or Verizon Wireless—there are many more choices available to US cell phone customers looking for a bargain. Known as MVNOs (mobile virtual network operators), these low-cost carriers piggyback on the four major networks and can deliver lower prices, especially for individual users who aren't looking to be part of a family plan.

    All the major carriers have low-cost spinoffs, and their deals are worth checking first. AT&T runs Cricket Wireless. Sprint has Boost and Virgin. T-Mobile owns GoSmart and MetroPCS. And Verizon, well, Verizon just has prepaid plans. If you're looking for a wide range of stores and solid customer service, these brands have excellent prices and should be your first shopping stops.

    What Do You Need?

    If you're looking for a deal on wireless service and fit into one of the groups below, click on that link to see which carriers are right for you:

      Looking for the Lowest Prices

      Frequent International Callers

      Want the Best Network

      Elderly/Charitable

    Are These the Only Carriers I Should Consider?

    There are several carriers we're not listing here, and want to explain why. Google Fi has a lot of buzz and combines the Sprint, T-Mobile, and U.S. Cellular networks, but we just don't find it to be an extraordinary price deal. Lycamobile's plans are similar to Ultra Mobile, just a little more expensive. Ting's and Twigby's plans are similar to US Mobile, but again a bit more expensive. TextNow has call quality problems. And we're putting FreedomPop and RingPlus in the doghouse because we've received too many complaints about their customer service.

    One big change over the past year is how many of these brands are no longer focusing on selling phones. The AT&T- and T-Mobile-based brands, especially, work with unlocked phones, so take a look at our list of The Best Unlocked Phones and The Best Super-Cheap Unlocked Phones for a handset to use. They may also work with your old device from your previous carrier.

    We also need to explain TracFone, which is the grandaddy of the MVNOs, and appears in many guises. All of the TracFone brands tend to change their plans frequently, sometimes even trading bonuses between them, so it's good to know what's TracFone and what isn't. Family Mobile, Net10, Page Plus, Simple Mobile, Straight Talk, Telcel America, Total Wireless, and yes, TracFone, are all TracFone.

    Finally, these aren't the only carriers you should consider. Depending on your needs, even one of the big four networks could have a plan that works for you. For more plan shopping advice, check out our story on How to Save Money on Your Cell Phone Plan. And for the best carrier service where you live, check out our results for the Fastest Mobile Networks.

    Group 1: Lowest Prices

    Sometimes you just need a little bit of talk time, or at the very least a little bit of data. These carriers have the best-priced deals.

      ChatSIM $15.00 at ChatSim

      TracFoneChatSim UnlimitedThe cheapest option other than free services like RingPlus and FreedomPop (which we don't recommend because of customer service complaints), ChatSIM costs $15 for the SIM, plus $15 per year. Yep, that's per year. It even works globally. The catch: it's for messaging only, through a list of approved apps including WhatsApp and Facebook Messenger. There's no standard calling, no SMS, and no iMessage. You can buy credits for picture messaging and VoIP calling. I have a ChatSIM loaded into the phone I give my 10-year-old when we get separated, because I don't have to worry about maintaining it.

      Red Pocket MobileRed Pocket

      Red Pocket runs on several different networks and has a range of plans, but what we're focused on here are its one-year pay-as-you-go talk cards. There's a 1,000-minute card for $100 that runs on the AT&T network, and a 2,000-minute card for $100 that runs on the Sprint network (yes, Red Pocket has decided that AT&T's coverage is worth twice as much as Sprint's.) Texts "cost" one minute per text. You can use Red Pocket with an unlocked, AT&T-compatible device or with a used Sprint LTE phone.

      TracFone $9.99 at TracFone

      TracFoneTracFone has an extremely complex system of discounts, bonuses, online specials, and in-store promos that feel almost like a table game in Vegas. If you play it right, though, you can get a great value. For instance, some of TracFone's devices offer "triple minutes" that can be combined with a 400-minute, voice-only, one-year prepaid card to give you 1,200 minutes over the year for $99.99, or $8.33 per month. TracFone also offers smartphone options with data, but you'll find better offers elsewhere; the carrier's real deals come for occasional voice users. Most TracFone devices run on the AT&T network.

      US Mobile

      US MobileUS Mobile is the least expensive of several "roll your own" plan carriers, like Ting. Its minimum plan is 100 minutes, 100 texts, and 100MB for $9, which is pretty impressive, and you can scale your plan up from there. The carrier uses T-Mobile's LTE network with any T-Mobile-compatible phone. It gives you the best balance of price and heavy 4G LTE usage.

    Group 2: Best for Frequent International Callers

    Several carriers offer special deals with free international calls. This is the best one.

      Ultra Mobile

      Ultra MobileUltra Mobile makes unlimited international talk and text even cheaper. Its $29 plan includes only 1GB of domestic data, but gives you unlimited international calling to 60 different countries, as well as 1,000 included minutes to 15 more countries. It works with any T-Mobile-compatible phone. Ultra Mobile tends to be a bit less expensive than its main competitor Lyca Mobile.

    Group 3: If You Need the Biggest Network

    Most MVNOs run on Sprint's and T-Mobile's networks because they offer the best rates to virtual network operators. But especially in rural areas, you may need AT&T or Verizon. These carriers put you on those bigger networks. One warning, though: Verizon limits all of their data speeds to 5Mbps.

      Page Plus

      Page PlusThe original Verizon MVNO, Page Plus undercuts Verizon's prepaid rates. For instance, Verizon's lowest prepaid smartphone plan is currently $45 for 2GB, while Page Plus has 1GB for $29.95. No, there's no catch, other than that you should buy your phone up front; Page Plus's monthly installment payment plans are a huge rip-off with massive interest fees.

      Puretalk

      Puretalk USAPuretalk is a good choice for a cheap operator on the AT&T network, undercutting rivals like Airvoice and H2O. It offers a low-usage plan at $10 for 300 minutes and 50MB. Once you start to use a lot of data, though, you should move up to AT&T-owned Cricket, which offers better customer service and competitive rates for data plans of 1GB and above on the AT&T network.

      Selectel

      Selectel WirelessSelectel's advantage is in low-usage, long-term plans on Verizon's network. Its $100/year plan includes 2,000 talk minutes, 2,000 texts, and no data, making it useful for safety or emergency phones. There are also more typical plans, such as a $40 2GB plan and a $55 5GB plan. Make sure you get a 4G LTE plan, though, as that is where Verizon is investing in its network at the moment.

      Total Wireless

      Total Wireless LogoAnother TracFone brand, Total Wireless has the best deal for data on Verizon's network right now: $35 for unlimited talk and text plus 5GB of data. The company sells a strange array of mostly low-end phones, but it also works with any Verizon-compatible phone. If you're buying a phone from Total, make sure it supports 4G LTE, as some devices don't.

    Group 4: Elderly/Young/Charitable

    There are carriers that appeal to various groups for reasons other than price. At the moment, we do not have any kids-and-family-oriented virtual operators we recommend. Your best bet for kids is to go with a low-cost, build-your-own-plan operator like US Mobile, Ting, or Twigby (they're all similar, US Mobile is just the cheapest).

      Consumer Cellular

      Vendor Spotlight Phones – Consumer CellularConsumer Cellular is focused on the senior market, with broad rural coverage through AT&T and a range of easy-to-use phones. Our readers love this carrier, awarding it Readers' Choice with a spectacularly high customer service rating. The company's plans make the most sense if you're primarily a voice user, rather than text or data. They start at $15 per month and include 250 minutes of calling time, which works out to 6 cents per minute. Consumer Cellular carries a decent range of easy-to-use phones. We recommend the Doro PhoneEasy 626 simple flip phone, the Motorola Moto E, and the Motorola Moto G. GreatCall also serves seniors using the Verizon network, but our readers prefer Consumer Cellular.

      The People's Operator (TPO) $16.00 at TPO Mobile

      TPO Mobile logoFounded in part by Jimmy Wales, the guy who started Wikipedia, TPO offers a less-expensive charitable alternative to its competitor Credo Mobile. TPO outdoes Credo in several ways. It lets you choose between Sprint's and T-Mobile's network. It gives 10 percent of your bill to your choice out of a politically broader range of charities, from the National Council of La Raza to the Wounded Warrior Project. It's also cheaper than Credo at every service level, starting at $16/month for 1,000 minutes and 500MB.

  16. How to Hack Wi-Fi Passwords

    Your intensions when cracking a Wi-Fi password are no doubt noble—we trust you—so here's how to do it.

    • 0shares
    • Twitter
    • Linkedin
    • Pinterest
    • Reddit

    Chances are you have a Wi-Fi network at home, or live close to one (or more) that tantalizingly pop up in a list whenever you boot up the laptop. The problem is, if there's a lock next to the name, that indicates security for the Wi-Fi network is turned on. Without the password or passphrase, you're not going to get access to that network, or that sweet, sweet Internet that goes with it.

    Perhaps you forgot the password on your own network, or don't have neighbors willing to share the Wi-Fi goodness. You could just go to a café and buy a latte and use the "free" Wi-Fi there. Download an app for your phone like WiFi-Map, and you'll have a list of over 2 million hotspots with free Wi-Fi for the taking (including some passwords for locked Wi-Fi connections, if they're shared by any of the app's 7 million users).

    But there are other ways to get back on the wireless, though some of them require such extreme patience and waiting, that café idea is going to look pretty good.

    Reset the Router

    Before you do this, just try to log into the router first. From there, you can easily reset your wireless password if you've forgotten it.

    The problem is when you don't know the password for the router, either. (They're not the same thing, unless you set it up that way). Resetting the router is about as brute force a method as you get, and it only works if you have physical access to the router.

    Almost every router in existence has a recessed reset button it. Push it with a pen or unfolded paperclip, hold it for about 10 seconds, and the router will change to the factory settings.

    If you've got a router that came from your Internet service provider, check the stickers before a reset—they might have printed the router and Wi-Fi passwords (sometimes called the key) right on the hardware.

    Once it's reset, you need another password (plus a username) to access the router itself. Generally you can do this in a Web browser of any PC attached to the router via Ethernet—you'll need that since the reset probably killed any potential Wi-Fi connection you had going in.

    The URL to type is either 192.168.1.1 or 192.168.0.1, or some variation. Once you're asked for a username/password, what do you do? Check your manual. Which you probably lost or threw away. So instead, go to RouterPasswords.com. The site exists for one reason: to tell people the default username/password on just about every router ever created.

    You'll need the router's model number, but that's easy enough to find on the back or bottom. You'll quickly see a pattern among router makers of having the username of admin and a password of password. Since most people are lazy and don't change an assigned password, you could try it before hitting the reset button. (But c'mon, you're better than that—change the password once you're in the router's menus in your Web browser.)

    Once you've accessed the router interface, go to the Wi-Fi settings, turn on the wireless networks, and assign them strong but easy-to-recall passwords. After all, you don't want to share with neighbors without your permission.

    Crack the Code

    You didn't come here because the headline said "reset the router," though. You want to know how to crack the password on a Wi-Fi network.

    Searching on "wi-fi password hack," or other variations, nets you a lot of links—mostly for software on sites where the adware and bots and scams are pouring like snake oil. Download them at your own risk, for Windows PCs especially. Better to have a PC that you can afford to get effed up a bit if you go that route. I had multiple attempts with tools I found just get outright deleted by my antivirus before I could even try to run the EXE installation file.

    Or, create a system just for this kind of thing, maybe dual-boot into a separate operating system that can do what's called "penetration testing"—a form of offensive approach security, where you examine a network for any and all possible paths of breach. Kali Linux is a Linux distribution built for just that purpose. You can run Kali Linux off a CD or USB key without even installing it to the hard drive. Another option is BackTrack Linux—they're actually both from the same developers, but Kali is the "polished" version. Both are free and come with all the tools you'd need to crack a network.

    If you don't want to install a whole OS, then you could try the two tried-and-true tools of Wi-Fi hackers.

    Aircrack has been around for years, going back to when Wi-Fi security was only based on WEP (Wired Equivalent Privacy). WEP was weak even back in the day, and was supplanted in 2004 by WPA (Wi-Fi Protected Access). The latest Aircrack-ng 1.2—labeled as a "set of tools for auditing wireless networks," so it should be part of any network admin's toolkit—will take on cracking WEP and WPA-PSK keys.

    Aircrack-ng comes with full documentation, but it's not going to be that simple. To crack a network you also need to have the right kind of Wi-Fi adapter in your computer, one that supports packet injection. You need to be comfortable with the command line (running things using CMD) and have a lot of patience. Your Wi-Fi adapter and Aircrack have to gather a lot of data to get anywhere close to decrypting the passkey on the network you're targeting. It could take a while.

    If you prefer a graphical user interface (GUI), there is KisMAC-ng, or there was. The website was not working as of the writing of this article. While KisMAC can crack some keys with the right adapter installed, it's mainly known as a "sniffer" for seeking out Wi-Fi networks. It's the kind of thing we don't need much of these days, since our phones and tablets do a pretty good job of showing us every since Wi-Fi signal in the air around us. Also on the Mac: Wi-Fi Crack. To use them or Aircrack-ng on the Mac, you need to install them using MacPorts, a tool for installing command-line products on the Mac.

    Cracking stronger WPA/WPA2 passwords and passphrases is the real trick these days. Reaver is the one tool that looks to be up to the task (and it's part of the BackTrack Linux distro). You'll need that command-line comfort again to work with it, or you'll have to spend $65 for Reaver Pro, a hardware device that works with Windows and Mac. After two to 10 hours of trying brute force attacks, Reaver should be able to reveal a password… but it's only going to work if the router you're going after has both a strong signal and WPS (Wi-Fi Protected Setup) turned on. WPS is the feature where you can push a button on router, another button on a Wi-Fi device, and they find each other and link auto-magically, with a fully encrypted connection. It's also the "hole" through which Reaver crawls. It can generally break the code in about 24 hours.

    Even if you turn off WPS, sometimes it's not completely off, but that's your only recourse if you're worried about hacks on your own router. Or, get a router that doesn't support WPS.

  17. 10 Internet Safety Rules

    Teach your kids about Internet safety early so they can protect themselves as adults. 

    The Internet is simultaneously a bastion of knowledge and community and a wretched hive of scum and villainy. With desktop computers, laptops, smartphones, tablets, video game consoles and even your TV connected, keeping safe on the Internet can be a big job. Before you ride off into the digital frontier, review a few safety rules.

    Secure Your Devices and Browser

      First and foremost, secure your devices against viral infection and attacks. Plenty of anti-virus suites are available, both free and paid, to secure your computer against attack. Avast, AVG, Bitdefender and McAfee are all solid choices with free and paid options. Anti-malware software like SuperAntiSpyware and Malwarebytes are also useful apps for your security tool chest. You'll want to secure whatever devices you can — computers, phones and tablets are choice targets for online attack. After you've secured your devices, secure your Web browser. Internet Explorer, Mozilla Firefox and Google Chrome all include built-in security features, but these can be enhanced with free add-ons from reputable developers. These add-ons include tools that prevent tracking, alert you to dangerous websites and display a website's reputation based on user feedback, among other useful security tools.

    Shop Safely and Guard Your Card

      Online shopping is a big part of the modern Internet experience and a potentially dangerous one. Shop only with trustworthy, reputable sites that offer comprehensive consumer protection policies and are accredited by organizations like Verisign or the Better Business Bureau. Shops that use PayPal for transactions are also generally trustworthy, as PayPal has extensive customer protection practices and a system for filing grievances. Generally, large and well-known retailers are also safe choices, but always trust your gut — if something seems off, don't make the purchase. In addition, keep your credit card information private — any disreputable business or individual who gets their hands on your credit card information can hijack your identity and make fraudulent purchases.

    Protect Personal Information and Passwords

      In the era of social networking, personal information is easier to share than ever. It's also easier to dig up and use against you for identity theft. Exercise extreme caution when sharing personal information with individuals or websites — the less out there about you, the better. Make judicious use of privacy options on your social networks, only revealing vital information to those you trust. Keep your security questions appropriately abstract — if your secret answer is your mother's maiden name, a scammer can just look up your Facebook, find your mom on your friends list and get the name from there. You should also never give out your passwords and never make them easy or obvious to decode. A combination of capital and lowercase letters, numbers and symbols can often produce a password that's difficult to crack. When possible, deselect options to "keep me logged in" or "remember my password" on websites — anyone hijacking your browser or physically stealing your computer can access these websites.

    Cautious Downloading and Clicking

      Many viral infections start with an innocuous click of the mouse or download. You should never download files or programs from websites you don't trust or open email attachments from people you don't know. Even attachments from trusted email senders should be viewed with a level of suspicion — some viruses are sent by hijacking email accounts and spamming an attachment to everyone on the account's contact list. Avoid clicking on advertisements in general but especially for sites or products that seem unfamiliar or untrustworthy. Remember, if something seems too good to be true, it likely is — and it could be host to a digital disaster waiting to happen.

    Stranger Danger and Preventing Abuse

      Parents are constantly reminded about teaching their kids to protect themselves against online strangers, but these individuals can pose just as great a threat to adults. When interacting with people online in any environment, you should exercise extreme caution — especially if someone begins asking for personal information or attempts a sales pitch. Online harassment and abuse can also be a serious problem for kids and adults. If someone you talk to online is becomes abusive or harasses you, immediately drop contact before things escalate. Be careful whom you befriend online — not everyone is friendly or forthcoming on the Internet.

    References

      Better Business Bureau: Shopping Safely Online 

      BusinessInsider: 12 Quick Internet Safety Tips That Will Save Your Digital Life From Getting Hacked

  18. Apple xuống dốc nhưng vẫn còn lời

    Moi người nhận định Apple không còn là công ty "nóng phỏng tay nhất" nữa, tuy nhiên Apple vẫn là công ty kiếm lời nhiều nhất trong thị trường điện thoại thông minh.

    Chuyên gia phân tích Tim Long (BMO Capital Markets) cho biết trong năm trước Apple lời 90% và quý 3 năm 2016 Apple lời hơn 100% (vì các công ty khác lỗ lã).

    Trong quý 3 năm 2016, Samsung đứng đầu số lượng điện thoại thông minh bán trên thế giới với 21.7% thị trường trong khi Apple đứng hàng thứ nhì với 13.2%. Vậy Samsung lời bao nhiêu so với Apple? Samsung lời chỉ 0.9%! Các công ty lớn khác như LG, HTC, Xiaomi, ZTE.. đều thua lỗ.

  19. Hoa Kỳ sẽ phản công nếu đạo chích điện toán Nga tìm cách gây ảnh hưởng đến cuộc bầu cử tổng thống tại Hoa Kỳ

    Theo NBC News, quân lực Hoa Kỳ đã xâm nhập vảo hệ thống điện lực, hệ thống truyền tin và hệ thống điều hành của Điện Cẩm Linh; đạo quân ảo của Hoa Kỳ sẽ phản công nếu Nga tìm cách gây ảnh hưởng đến cuộc bầu cử tại Hoa Kỳ. Tin này được giới chức tình báo cao cấp của Hoa Kỳ xác nhận.

    Đạo chích điện toán mang bí danh Guccifer 2.0 (tình báo Hoa Kỳ cho là thuộc tình báo Nga) gứi tin nhắn đe dọa sẽ quan sát cuộc bầu cử tại Hoa Kỳ "ngay từ trong hệ thống". Vì vậy, Hoa Kỳ chuẩn bị sẵn sàng để đáp trả; đây là một điều không bao giờ có trong các cuộc bầu cử thống thống trước giờ.

    Chuyên gia an ninh nổi tiếng James Lewis (Center for Strategic and International Studies) cho biết từ nhiều năm trước Hoa Kỳ xâm nhập vào hệ thống điện toán của Trung Cộng, Nga, Ba Tư và Bắc Hàn; một hành động "dọ thám" trong trường hợp "chuyện gì đó xảy ra".

    Nạm 2014, Đề Đốc Mike Rogers – xếp lớn của NSA (National Security Agency) báo cáo với Quốc Hội Hoa Kỳ quân lục Hoa Kỳ tiến hành "dọ thám" điện tử thường xuyên để chuẩn bị sẵn sàng làm tê liệt tất cả hệ thống kiểm soát của các quốc gia thù địch. Đề Đốc cũng nói thẳng chính quyền Barrack Obama rất ngần ngại khi nói đến hành động "trả lễ" về việc đạo chích điện toán Nga cố tình gây ảnh hưởng đến cuộc bầu cử tại Hoa Kỳ.

    Cựu Đề Đốc James Stavridis, người từng giữ chức vụ tư lệnh NATO tai Châu Âu, xác định với Cynthia McFadden (NBC News) Hoa Kỳ có đẩy đủ khả năng đẩy lùi và phản công bất cứ cuộc tấn công nào qua mạng ảo. Ông quan niệm "Mắt đối mắt, răng đổi răng, mi đánh tau gãy tay tau sẽ đập mi gãy giò".

  20. Năm 2016: 331 triệu người dùng browser Microsoft Internet Explorer va Microsoft Edge chuyển sang dùng Google Chrome và Mozilla Firefox

    In 2016, Microsoft browsers have steadily declined, with users bolting in millions on a monthly basis. Last October, the exodus involved 40 million users who flocked to rival browsers such as Firefox and Google Chrome.  ( Microsoft )

    All the efforts and resources that Microsoft has poured to develop the Windows 10's Edge browser could all amount to nothing. This came after a report revealed how the new application, together with the Internet Explorer, has lost a staggering 331 million users this year.

    In October alone, Microsoft browsers saw the flight of 40 million users based on the report of Net Applications, a data analytics vendor. For 2016, the figure could reach more than 331 million. What is particularly disturbing is the fact that the exodus follows a downward pattern throughout the year without any interruption whatsoever.

    The first half of 2016 has been marked by an incremental decline, but beginning May, the rate started to plummet more dramatically. According to Computerworld, if the trend continues, Microsoft browsers could hold less than 20 percent of the market share by March next year.

    Mozilla figures prominently in the Edge's gloomy narrative. Its Firefox browser seemed to have snagged the bulk of fleeing Edge users, driving the browser's impressive turnaround. Firefox has been steadily in decline for some time only to bounce back in the past two months. Internet Explorer is, of course, bound to fade since Microsoft has stopped supporting its older versions for good.

    It is, however, helpful to remember that the Edge's dismal performance could be attributed to its limited availability. It is only available in Windows 10, which claims more than 22 percent of the PC OS market. As of October, users of Windows 7 still account for more than 48 percent of overall OS market. Windows 8 and Windows XP users claim 2.17 percent and 8.27 percent share, respectively.

    In contrast, rival browser platforms such as Chrome and Firefox can be used on all Windows versions and even on MacOS. The news, therefore, that revealed how Microsoft is currently mulling universal Windows support is not surprising.

    The drastic improvement of Firefox user base should also be, in a way, heartening for Microsoft as it highlights how trends could shift or get reversed in a matter of months.

    At this point, Microsoft is aggressively promoting the Edge browser to Windows 10 users. Recent reports, for example, showed that the company has tapped the Notification feature of the operating system to push user adoption to the point of vilifying the Chrome browser, which is currently the dominant player in the market. This has been reinforced by a slew of recent Windows 10 updates.

    Unfortunately, Microsoft's aggressive promotional approach seems to be turning off customers, giving them more reason to abandon Edge altogether. This must explain how it has been consistently losing users these past months despite its critically acclaimed features and notable performance advantages over those of its rivals.

  21. Amazon’s investment in its own private label products has been paying off, according to a new report out today. The retailer now competes with vendors via its own products in over a dozen categories, including computer accessories, home goods, pet supplies, grocery items, and more. In some categories, Amazon has even established itself as the online category leader, the report indicates.

    The findings come from data analytics platform 1010data, whose Market Insights team looked at sales trends from September 2015 to August 2016, specifically focusing on three key categories: batteries, speakers, and baby wipes.

    The Amazon Echo data was most interesting in terms of Amazon’s entry into the emerging voice-based computing market, given how little the retailer shares about its sales figures. The report indicated that the Amazon Echo brand now holds a 45 percent market share among the top 10 brands, based on dollars sold, and the Echo speaker itself is the most popular of all those sold online. Its sales have also grown by 67 percent year-over-year.

    Amazon as a destination, too, is best poised to take advantage of consumers’ interest in the space, given that its site accounts for 89 percent of total online speaker sales – an estimated $1 billion market, says 1010data’s report.

    Meanwhile, the retailer has also made headway in other categories, too. Its AmazonBasics brand, for example, now accounts for around one-third of online battery sales and is seeing 93 percent year-over-year growth. And again, the majority (94%) of these online battery sales – a $113 million market – are taking place on Amazon.com.

    The third category the report delved into was baby wipes. Of course, Amazon has catered to the needs of new parents for years, including with its Amazon Family program for Prime members (previously, the less inclusively dubbed “Amazon Mom“), which offers discounts on baby needs, like diapers. It also runs Diapers.com, which came in through the Quidsi acquisition in 2010.

    In late 2014, Amazon launched its own private label household items with the debut of Amazon Elements, which focuses on baby wipe sales, after pulling its diaper line in early 2015, citing design flaws. (Diapers are set to return under Amazon’s new private label Mama Bear.)

    But even though today, Amazon Elements products are only available to Prime members, it has already gained a 16 percent market share in terms of dollars sold, among the top 10 brands of baby wipes. That puts it just behind Huggies (33%) and Pampers (26%).

    In addition, Amazon Elements wipes have seen 266 percent year-over-year growth, and customers who view Amazon’s product are three times more likely to purchase than the category average, the new report states.

    While these new findings only focused on a handful of categories, it’s a good glimpse into the power than Amazon.com has when it comes to marketing and selling its own products at scale.

    And the retailer has much larger plans for its private label items going forward.

    A report from The WSJ in May 2016 detailed Amazon’s expansion of its own brands, with new launches in the categories of Happy Belly, Wickedly Prime, Presto!, and the above-mentioned Mama Bear, for example. Happy Belly now offers food items, like nuts, trail mix, tea, coffee, and cooking oil. Wickedly Prime will be snack foods. (Currently, its landing page comes up in Google search results, but there are no products listed.)

    Meanwhile, Mama Bear offers only a few items today, like this organic baby food. (see above)

    Its Presto! line of household products, on the other hand, currently has top billing in the Amazon mobile app, where Amazon’s new detergent line is being promoted with a banner ad in the “Prime” section of the app.

    Outside of consumer products, Amazon has also invested in fashion, having quietly launched over a half dozen private label clothing brands earlier this year, including Franklin & Freeman, Franklin Tailored, James & Erin, Lark & Ro, North Eleven, Scout + Ro, and Society New York.

    “Amazon is leveraging its dominance to sell their own private-label brands which compete with traditional suppliers,” said Jed Alpert, Senior Vice President of Marketing at 1010data, in a statement about the firm’s new report.

    “Reasons for Amazon’s success across different markets vary. In batteries, they have a price competitive product in a largely commoditized market with little brand loyalty. In speakers, they’ve developed truly innovative products that are redefining the market. The bottom line for brands is they can no longer view Amazon as solely a channel and need to acknowledge them as a competitor,” he added.

    The e-retailer put up two job postings on an Amazon website last month for Amazon Assistants in its hometown of Seattle. The program, which the company has not announced, would send housekeepers employed by Amazon to help with "tidying up around the home, laundry, and helping put groceries and essentials like toilet paper and paper towels away," according to the postings.

    The Seattle Times first reported the job postings Monday.

    The program points to a new focus on selling services for Amazon, which dominates online retail. Amazon already offers housecleaning through its Home Services program, which also connects customers to local plumbers, painters and electricians. Amazon Assistants appears to be different because the housekeepers would be hired by Amazon, not a local business.

    Amazon typically tests out new concepts in its hometown and it's unclear whether Amazon Assistants will ever reach the market. The company didn't respond to a request for comment.

  22. Giới thiệu trang nhà code.gov

    Thứ Năm tuần qua chính phủ Hoa Kỳ khai trương trang nhà code.gov với mục đích chia sẻ miễn phí các thảo trình được các ngành trong chính phủ viết lấy, tránh việc tái phát minh một việc đã được thực hiện rồi. Các thảo trình này hoàn toàn miễn phí cho các cơ quan chính phủ và cả cho mọi người. Hiện có hơn 50 thảo trình đến từ 13 cơ quan (Văn Phòng Bảo Vệ Người Tiêu Dùng, Phòng Thương Mại, Điện Lực, Lao Động, Ngân Khố, Nông Nghiệp, Cựu Chiến Binh, NASA, Văn Phòng Tổng Thống, Cơ Quan Bảo Vệ Môi Trường…); theo Trưởng Phòng Điện Toán Tony Scott của chính phủ Hoa Kỳ, con số (thảo trình và các ngành trong chính phủ tham gia) này sẽ tăng nhanh.

    Có trang nhà Code.gov là nhờ chính sách "Federal Source Code Policy " của Tòa Bạch Ốc.

    Đến thăm trang nhà Code.gov tại đây:

    code.gov


    [ATTACH=full]4024[/ATTACH]

  23. Phim HDR trên YouTube

    We knew it was coming, but it's finally here: YouTube is now  streaming High Dynamic Range (HDR) video. Google announced today that it's enabled support for the the display technology, allowing viewers with HDR TVs and monitors to enjoy content with increased clarity, color range and contrast.

    Although 4K video has been available on YouTube for some time, Google has waited on incorporating HDR. Only now are TV makers baking it in as standard, while popular gadgets like the Chromecast and PlayStation 4 recently got the feature.

    High Dynamic Range, in simple terms, doesn't change the number of pixels that you see, it just gets more out of them. HDR offers a wider range of contrast and brightness than standard HD or UHD, allowing the resulting images to show more detail in darker parts of the screen and highlight a wider range of colors. You should be able to pick out details that you may not have noticed before.

    Google worked with a number of YouTubers — including MysteryGuitarMan, Jacob and Katie Schwarz and Abandon Visuals — to have premium HDR content ready for launch, but anyone can now upload their visually enhanced video.

    Starting today, you can watch YouTube videos in HDR on supported devices, such as HDR TVs with the new Chromecast Ultra, PCs hooked up to an HDR monitor and soon on all 2016 Samsung SUHD and UHD TVs.

  24. The US election has been good business for Google, thanks in part to its localized ballot data and state voting guides. The search giant wrote that it will soon show election results directly in search after polls close, including "Presidential, Senatorial, Congressional, Gubernatorial races as well as state-level referenda and ballot propositions." It also revealed counties with the highest voter interest in key battleground states, based on the search query "where to vote."

    A lot of folks caught the election debates on the YouTube channels of Fox, NBC and other media outlets, instead of watching them on cable. Google has promised more of the same, saying you'll be able to tune in to NBC, PBS, MTV, Bloomberg, Telemundo and The Young Turks on YouTube to watch live, post-election coverage. The company has also been encouraging folks to participate via its #voteIRL campaign (Facebook will also remind 100 million eligible voters that it's election day). The latest #voteIRL YouTube video (below), features the POTUS himself encouraging you to go to the polls — even though he's uncertain of what IRL even means.

  25. Quận Madison trả tiền cho đạo chích điện toán để lấy lại tài liệu

    Quận Madison, tiểu bang Indiana, vừa thông báo đã phải khuất nhục trả tiền cho đạo chích điện toán để chuộc lại các hồ sơ tài liệu nẳm trong servers của quận.

    Công ty bảo hiễm của quận là nơi đưa ra khuyến cáo này.

    Các chuyên gia an ninh không nghĩ rằng việc tống tiền này có liên quan đến việc bầu cử.

    Đại Úy Dave Bursten (Indiana State Police) nói chưa có dấu hiệu nào cho thấy việc tống tiền gây ảnh hưởng đến người dân. Tuy nhiên nếu dân chúng gọi số điện thoại cứu cấp 911, văn phòng cảnh sát phải ghi lại tin tức trên giấy trắng mực đen chứ không dùng máy điện toán được.

    Chưa có nhóm đạo chích điện toán nào đứng ra nhận là mình làm.

  26. Theo dõi bầu cử tại Hoa Kỳ với Google

    Google địa phương hóa dữ liệu của phòng phiếu và hướng dẫn bấu cử của từng tiểu bang, đièu này giúp Google kiếm được bộn bạc và nâng cao uy tín của mình.

    Hôm nay là ngày bầu cử; Google thông báo khách hàng khi tra tìm tin tức về cuộc bầu cử sẽ nhận được kết quả về cuộc bầu cử địa phương, về bầu cử cấp tiều bang, về bầu cử tổng thống Hoa Kỳ, bầu cử dân biểu, thượng nghị sĩ… ngay sau khi phòng phiếu đóng cửa. Google cũng cung cấp ngay tại chỗ quận hạt có nhiều cử tri tham gia nhất khi khách hàng tra tìm "Phòng đầu phiếu ở đâu?".

    Tại trang nhà YouTube, Google cho chiếu tin tức về cuộc bầu cử trên "đài" Fox, NBC, PBS, MTV, Bloomberg, Telemundo, The Young Turks…

  27. Samsung triệu hồi gần 3 triệu máy giặt

    Cơ quan United States Consumer Product Safety Commission ra lệnh cho Samsung triệu hồi 34 loại máy giặt – khoảng 2,9 triệu máy. Các loại máy đều là loại mở nắp từ trên (top loader) bán trong Hoa Kỳ từ năm 2011 đến nay.

    Khi máy giặt đựng quá nhiều quần áo hay khi có dấu hiệu máy rung quá mạnh, máy có thể phát nổ hoặc cháy văng ra bộ phận thùng giặt.

    Khách hàng có thể chọn nhận một "Home Label Kit" tự làm lấy và nhận thêm 1 năm bảo đảm (bất kể máy cũ cỡ nào), hoặc nhận một phiếu giảm giá khi mua máy mới – nhãn hiệu Samsung hay các nhãn hiệu khác – do công ty hợp đồng mang đến gắn tận nhà và lấy đi máy giặt cũ. Mua máy giặt mới hiệu Samsung được nhận thêm 150 đô la tiển thưởng "trung thành".

    Tính đến nay, đã có 733 báo cáo từ người dùng vể máy giặt Samsung rung quá sức hoặc bộ phận giặt bay ra khỏi máy. Có thêm 9 báo cáo máy phát nổ, bộ phận giặt bay ra khỏi máy gây thương tích trầm trong cho người dùng.

    Muốn biết máy giặt trong nhà có bị triệu hồi hay không, xin mời đến đây: http://bit.ly/2fdsh5g

    Hoặc đến thăm trang nhà của Samsung tại đây: https://pages.samsung.com/us/tlw/index.html

    Khách hàng cũng có thề gọi cho Samsung tại số 866-264-5636.

  28. Mua iPhone từ Apple giá rẻ

    Lẩn đầu tiên Apple bán iPhone 6 và 6S giá rẻ trên cửa hàng ảo Apple Store, rẻ hơn giá thường đến vài trăm. Đặc điểm của điện thoại thông minh "refurbished" iPhone 6 và 6S do chính Apple bán là có được 1 năm bảo đảm và được nhân viên Apple hỗ trợ kỹ thuật khi cần thiết, không khác gì mua mới.

    Gian hàng "refurbished – bán đồ xài qua rồi" của Apple có từ lâu, nhưng Apple không bao giờ quảng cáo. Apple gọi gian hàng "bán đồ xài qua rồi" của mình là "special deals – gian hàng giá đặc biệt":

    http://www.apple.com/shop/browse/home/specialdeals

  29. Samsung S8 và S8 Plus

    Sau việc mất mặt vì Galaxy Note 7 phát cháy/nổ cộng thêm bị chính phủ Hoa Kỳ bắt phải triệu hồi gần 3,000,000 máy giặt, uy tín của Samsung xuống thấp.

    Điều duy nhất Samsung có thể làm là tạo ra một sản phẩm mới thật hấp dẫn để lấy lại niềm tin của khách hàng.

    Theo tin đồn hành lang, Galaxy S8 và S8 Plus là con bài tẩy của Samsung vào năm 2017; sẽ có ít ra 2 trong 3 tin sau đây là thật:

    – Galaxy S8 với màn ảnh 5.7 phân Anh (S7 có màn ảnh 5.1 phân Anh)

    – Galaxy S8 Plus với màn ảnh 6.2 phân Anh (S7 Edge có màn ảnh 5.5 phân Anh)

    – Galaxy S8 có màn ảnh gấp lại (Thông Tấn Xã  Yonhap News Agency  (Nam Hàn) thông báo Samsung ngày 27 Tây tháng Chín đăng ký bản quyền cho một "màn ảnh OLED (organic light-emitting diode) có thể gấp đôi lại được).

    [ATTACH=full]4027[/ATTACH]

    Ghi chú: Lenovo (Trung Cộng) – bây giờ là công ty sản xuất máy điện toán lớn nhất thế giới sau khi mua lại phân ngành máy điện toán cá nhân của IBM (Hoa Kỳ) vào năm 2004, mua lại Motorola (Hoa Kỳ) năm 2015, mua lại phân ngành điện máy điện toán cá nhân của Sharp (Nhật Bản) năm 2016 và đồng thời là cổ động viên chiếm đa số phiếu của phân ngành máy điện toán cá nhân Fujitsu (Nhật Bản, 2016) -, LG (Nam Hàn) và Apple (Hoa Kỳ) cũng có nộp đơn đăng ký bản quyền sở hữu trí tuệ một màn ảnh gấp lại được.

  30. Tân Tổng Thống Donald Trump làm (hại) gì cho ngành điện toán?

    Một số đông những người "tai to mặt lớn" tại Thung Lũng Điện Tử Silicon Valley có ý định vận động tách California ra khỏi Hiệp Chúng Quốc Hoa Kỳ – kiểu như "Brexit" – vì lo ngại bị tân tổng thống Hoa Kỳ tước đi nhiều quyền lợi. Có điều 5 "tai to mặt lớn nhất" là Apple, Microsoft, Google, Twitter và Facebook giữ thái độ trung lập, không theo mà cũng chẳng chống ai.

    Những người muốn tách Cali ra khỏi Hoa Kỳ có lý do để… sợ:

    1- Tân tổng thống Hoa Kỳ không hề nhắc đến ý tưởng mới lạ nào liên quan đến kỹ thuật, quyền riêng tư hoặc giáo dục nhưng lại tỏ vẽ thân thiện với Cơ Quan Điều Tra Liên Bang FBI (Giám Đốc James Comey của FBI gián tiếp giúp Donald Trump rất nhiều qua việc 11 ngày trước ngày bầu cử đột nhiên gửi thư cho Quốc Hội Hoa Kỳ thông báo mở lại cuộc điều tra cựu Ngoại Trưởng Hillary Clinton về việc dùng server điện thư cá nhân cho việc công). FBI muốn công ty như Microsoft, Apple… viết thảo trình có "cửa sau" cho riêng mình. Chánh quyền Hoa Kỳ dưới sự điều hành của Donald Trump có thể sẽ ủng hộ yêu cầu FBI nhân danh việc phải bảo đảm an ninh quốc gia.

    2- Donald Trump tuyên bố nhiều lần khi trở thành tổng thống sẽ có chính sách mậu dịch và nhập cư chặt chẻ hơn (Donald không cho rằng chương trình H-1B có lợi cho công dân Hoa Kỳ; hiện tại các công ty tại Hoa Kỳ kể cả 4 công ty "tai to mặt lớn nhất" dựa vào H-1B để thu hút nhân tài trên thế giới).

    3- Tân tổng thống Hoa Kỳ không muốn các công ty lớn sáp nhập lại với nhau vì sẽ làm giảm sự cạnh tranh lành mạnh và tăng khá năng độc quyền giá cả.

    4- Tân tổng thống Hoa Kỳ có vẽ ngại các tiến bộ kỹ thuật (như xe tự động lái) vì không muốn công nhân Hoa Kỳ mất việc.

    5- Tân tổng thống Hoa Kỳ muốn đẩy mạnh việc hãng xưỡng sản xuất hàng hóa ngay tại Hoa Kỳ, đồng nghĩa với việc chính sách mới của tân tổng thống sẽ gây bất lợi cho nhũng công ty dùng hãng xưởng ngoại quốc – như Apple dùng FoxConn (Đài Loan), sau đó Đài Loan lại xây hãng xưỡng tại Hoa Lục mướn công nhân Hoa Lục với giá rẻ.

  31. UAV sẽ trở nên phổ thông như Tablet PC hay điện thoại thông minh

    Ước tính tổng số máy bay không người lái drone (UAV  – unmanned aerial vehicles) bán trên toàn thế giới vào năm 2015 là 2,000,000, khoảng 1.4 tỷ đô la. Giáng Sinh năm 2015, dân Hoa Kỳ tặng nhau khoảng 1,000,000 drone. Chỉ riêng tại Hoa Kỳ, theo các chuyên gia phân tích số drone bán được trong năm 2016 – kể luôn mùa Lễ Giáng Sinh – sẽ tăng gấp đôi năm 2015. Đến năm 2024, thị trường drone toàn thế giới sẽ tăng trưởng đến 90 tỷ đô la!

    Hầu như mỗi ngày đều có câu lạc bộ drone mới được thành lập, mỗi tuần đều có một hội chợ triển lãm drone, vài chục buổi huấn luyện drone tài tử/thương mại xảy ra.

    Muốn điều khiển drone tại Hoa Kỳ nặng trên nửa cân Anh (250 gam), người dùng phải ghi danh với Cơ Quan FAA (Federal Aviation Agency). Phạm luật bị phạt rất nặng, từ 27,500 đô la đến 250,000 đô la.

    Hoặc dù không nhất thiết phải có, người dùng được khuyến cáo mua bảo hiễm dành cho việc sử dụng drone (drone bị hư hại do va chạm, drone làm người khác bị thương…).

    DJI, 3D Robotics, Parrot, Go Pro… là những công ty lớn chuyên sản xuất Drone.Ngưởi dùng ưa chuộng hai sản phẩm

    That herd received over $100 million in startup funding in 2014 from VCs (venture capitalists).  Probably a ton more last year.

    Then there is the world of cheap knock-offs that copies its way in to sell a crap load of crap at a cheap price to anyone who’s got $50 – $200.

    Commercial Use – While retail package delivery may have garnered early headlines for UAVs, they have already been in widespread use in commercial applications.  Leading the demand for using the aerial devices are the photo and film industries.

    They are being used quietly and successfully in farming/land management, firefighting, disaster relief, search and rescue, mapping, surveying, scientific/environmental research, law enforcement, education, real estate, conservation, utility monitoring/management and especially M&E (media and entertainment).

    People in each market segment say theirs is the most important, exciting drone market but M&E really is (ok I’m biased).

    Drones are increasingly being used for television, film production, covering breaking news (disasters, crimes) and sporting events from new and unique viewing angles.

    In the U.S. news folks are making a case for their First Amendment rights to use drones as governing entities struggle to develop privacy and safety guidelines.

    Actually what the NMC (New Media Coalition) said was privacy, bureaucracy and tech logic doesn’t fit with their journalistic protection.

    Jeezz, folks!

    Fortunately there are sane and professional organizations that are trying to help the M&E industry get it right, do it right.

    NAB (National Association of Broadcasters), IBC (International Broadcast Convention and national/regional/local events are doing a lot to ensure content producers (and people in other industries that use video) act and work in a responsible manner and still get the shots they want/need.

    Follow the Rules – Filmmakers like Jeff Foster, of Sound Vision Media, have found a growing demand for drone film work for commercials, businesses and creative story telling.  But he’s equally concerned that without proper training of pilots, the recreational and mischievous use of UAVs could make it more difficult for commercial users to carry out their work.

    At AVW/DroneWorld they got all the scoop on new gear, techniques/apps, educational/training services and especially new legal guidelines/responsibilities for the operation of their aircrafts to keep their butts from being sued and their gear confiscated.

    Actually regulators abroad have moved more quickly than in the U.S.

    In Australia, Britain, France and Sweden, drones are allowed for commercial use if they receive permission from the government. The European Commission is working on a set of rules to allow for commercial drone operations across the Continent.

    In hopes of bypassing overly restrictive and stupid requirements manufacturers, retailers, legitimate user organizations developed some safe and sane proposals the FAA (Federal Aviation Administration) and DOT (Department of Transportation) adopted most of it with minor tweaking (bureaucracy).

    If the Christmas drone weighs over a half pound (250 grams) the pilot has to register.  There are already a bunch of websites that will “help” you but it ain’t that tough:

      name address, and optionally email address and phone number;

      display a government-issued registration number on each craft; and

      swear you’ve studied and understand the safety and piloting information – something they call.

    Know Before You Fly

    My kid can do it in no time!

    I understand making them easy to buy/use – great for manufacturers and retailers.  But even a one pound drone traveling at 30 mph has got to smart.

    Drones are already soaring beyond their practical and recreational uses and are in the hands of troublemakers and pranksters.

    Incidents – Flown by poorly trained, troublemakers and pranksters, there is an increase in the number of reported incidents such as the drone that struck the Seattle Great Wheel.  Professional pilots and emergency personnel are increasingly concerned that drones will be involved in accidents and loss of life.

    There are plenty of reports of in-air incidents (it was too damn close) with commercial aircraft, folks flying planes/choppers wildfires to put out the blaze and SAR (search and rescue) efforts.

    There’s been a lot of news coverage of units crashing at soccer matches, the U.S. Open, football games and buzzing people in parks and it’s going to get worse before it gets better.

    Once the individual gets his/her hands on their UAV to do neat stuff like spy on their neighbors, smuggle stuff into prisons and lose control over the gear so it goes who knows where.

    There will be more!

    Folks like DJI want to dodge the over legislative bullet by adding software that limits recreational flying heights and prevents the drones from flying into restricted airspace.

    As Jesse Ventura, Minnesota’s colourful former governor said, “You can’t legislate against stupidity,” which also applies to crime and greed.

    The advisory group explained the simplicity of the registration process by saying, “Any registration steps more burdensome than these three simple steps may jeopardize the likelihood of widespread adoption and would undermine the overall registration philosophy that enabled the Task Force to come to consensus.”

    The registration is designed to hold drone pilots accountable for violating things like FAA drone operation rules, suggesting penalties for violations (leaving fines, actions up to the FAA/DOT).

    Drones were sold by the squadron this past holiday as intelligent machines but they’re really just tricked out remote-control planes.  Few have the common-sense necessary to detect/avoid obstacles, figure out where they’re at or how to get home.

    Buying a drone should include pilot training rather than trial-and-error.

    Growth Opportunities – Business and commercial applications for UAVs have only just begun to emerge, but the potential far outweighs the unit sales for recreational and military applications.

    I didn’t talk to a person at Drone World who wasn’t 100 percent for pilot education and training.

    People who were kicking the rotors at the show discussed a range of commercial applications – construction, firefighting, monitoring and repairing infrastructure, agriculture, search and response, Internet and communications services, logistics and delivery and wildlife preservation.

    But key industry analysts note that the most interesting applications will be those we can’t even predict today.

    Filmmaker Jeff Foster, head of Sound Visions Media, co-founder of the Drone Coalition and consulting reviewer to leading drone manufacturers; is a firm believer that drone pilots should be well trained before they take the controls.

    He also thinks UAVs will take news coverage and filmmaking to new, exciting heights.

    Teal estimates that about two million consumer (about $1.4B) drones were sold in 2015, one-third in the U.S.; and in 2016, sales could double.

  32. FBI điều hành gần phân nửa số trang nhà ấu dâm trên mạng


    Playpen là trang nhà ấu dâm lớn nhất thế giới, người điều hành là… Cơ Quan Điều Tra Liên Bang FBI.

    Nói chính xác hơn là trong 12 ngày tháng Hai và tháng Ba 2016, FBI tước quyền kiểm soát Playpen và chạy Playpen trên servers của mình. Trong 12 ngày này FBI thả bọ điện toán loại NIT (network investigative technique) vào máy của người đến trang nhà Playpen nhằm mục đích phăng ra ai đến thăm. Trong chiến dịch này, FBI tra ra được 1,300 địa chỉ IP (Internet Protocol) của người dùng. Vì cách làm của FBI vi phạm luật của liên bang Hoa Kỳ nên quan tòa tại các tiểu bang như Iowa, Massachusetts, Oklahoma… đều không chấp nhận, chưa tới 100 người phải ra hầu tòa tại Hoa Kỳ.

    Playpen không phải là trang nhà duy nhất FBI tước quyền kiểm soát trong thời gian ngắn. Theo chuyên gia an ninh Sarah Jamie Lewis: "FBI từng điều hành và thâu thập địa chỉ IP của gần phân nửa các trang nhà ấu dâm". Sarah là cựu nhân viên của Cơ Quan GCHQ (Government Communications Headquarters), cơ quan của Anh Quốc tương đương với NSA của Hoa Kỳ.  Sarah dùng OnionScan để "vẽ bản đồ" các trang nhà ấu dâm ẩn núp trong thế giới ngầm dark web (dùng Google tra tìm, người bình thường chỉ thấy khoảng 1% tài liệu trên mạng; phần còn lại được dấu trong  dark web. Muốn tra tìm dark web cần dùng kỹ thuật TOR).

    Xem phim Entrapment chưa?

  33. Samsung không chuẩn bị kịp cho Galaxy S8 vào tháng Hai 2017

    Theo thường lệ, trước Hội Chợ Mobile World Congress, tháng Hai mỗi năm là thời điểm Samsung công bố điện thoại thông minh đời mới; tuy nhiên Galaxy S8 có thể sẽ ra mắt trễ vào tháng Tư 2017.

    Theo các nguồn tin thân cận với Samsung, các kỹ sư của Samsung còn đang điều tra vì sao pin của Galaxy Note 7 phát cháy/nổ. Samsung không muốn – không dám – đánh cá tương lai và uy tín của công ty mình nếu không biết tường tận lý do; rủi như pin trong S8 cũng phát cháy/nổ thì sao?

    Thứ nữa, Samsung cần thời gian để hoàn thiện phụ tá ảo AI (mua lại từ Viv Labs) cho S8 cũng như các sản phẩm khác mà Samsung bán (truyền hình, máy giặt, tủ lạnh, lò nướng…).

  34. Norma, Amelia, Piper: Nhân viên người máy phục vụ Phi Trường Quốc Tế Mineta San Jose, California

    Cổng 11, 21 và 25 là nhà của 3 người máy nữ Norma, Amelia và Piper. Ba người máy này giúp hành khách tiêu khiển, hướng dẫn cách dùng  wifi miễn phí tại phi trường, chỉ đường đến các nhà hàng và cửa tiệm. À, 3 "cô" còn biết tự chụp hình selfie và múa.

    Tên của 3 người máy có nhiều ý nghĩa: Norman Mineta là tên của cựu bộ trưởng Bộ Giao Thông Và Thương Mại Hoa Kỳ – được lấy làm tên "cúng cơm" của Phi Trường Quốc Tế San Jose,  Amelia Earhart là phi công phụ nữ đầu tiên bay xuyên biển Đại Tây Dương, William Piper là người sáng lập công ty Piper Aircraft.

    Phi Trường Quốc Tế San Jose bỏ ra 120,000 đô la cho dự án nhân viên người máy. Bộ óc thông minh nhân tạo của người máy đến từ công ty 22Miles (Silicon Valley, Caflifornia), khuôn mặt đến từ Future Robot (Nam Hàn). 22Miles cho biết: "Tương lai 3 "cô" sẽ trở nên thông minh hơn, làm được nhiều điều hay hơn nữa. Chẳng hạn kết nối với bộ óc thông minh IBM Watson; có thể nói bây giờ 3 "cô" đang tập tễnh bước đi, chừng vài tháng sau sẽ biết chạy và nói chuyện như người thật".

    Phi Trường Quốc Tế Boston Logan đã kết nối với IBM Watson với các ki ốt. Nhiều phi trường khác tại Hoa Kỳ trù tính sử dụng người máy có gắn thêm máy scanner để "soát vé". Phi Trường Quốc Tế San Diego và Phi Trường Quốc Tế Los Angeles sẽ có người máy phục vụ vào năm 2017.

    Hoa Kỳ không phải là nước đầu tiên sử dụng người máy tại phi trường. Phi Trường Quốc Tế (Nhật Bản), Phi Trường Quốc Tế Edmonton (Gia Nã Đại), Phi Trường Quốc Tế Schiphol (Netherlands) đã làm điều này từ lâu.

    [MEDIA=youtube]LpOuGjMsicA[/MEDIA]

    [MEDIA=youtube]pVV7l_xUp9k[/MEDIA]

    [MEDIA=youtube]BrEdG_-44Wc[/MEDIA]

  35. Hơn 412 triệu trương mục của hệ thống tìm bạn bốn phương FriendFinder Network bị đánh cắp

    accounts said to be exposed in hack

    Over 412 million accounts over six sites were affected.

    Over 412 million accounts on dating and entertainment network FriendFinder Networks have reportedly been exposed, the second time that the network has been breached in two years, according to a popular breach notification website.

    The websites that have been breached include adultfriendfinder.com, described as the “world’s largest sex and swinger community,” which accounted for over 339.7 million of the 412 million accounts exposed, LeakedSource said Sunday.

    Other network sites that had user accounts exposed were cams.com with 62.6 million exposed, penthouse.com with 7 million, stripshow.com with 1.4 million, icams.com with about 1 million and an unidentified website adding 35,372 users whose accounts were exposed.

    The sites were hacked in October through a local file inclusion vulnerability on FriendFinder Networks that was reported at about the same time by a researcher. Soon after disclosing the vulnerability, the researcher, who used the Twitter handle 1×0123 and is also known as Revolver, stated on Twitter that the issue was resolved, and “…no customer information ever left their site,” according to CSO’s Salted Hash.

    FriendFinder did not immediately comment. The network, however confirmed to ZDNet that it identifed and fixed a vulnerability that “was related to the ability to access source code through an injection vulnerability.”

    LeakedSource said it found that passwords were stored in plain visible format or using the weak SHA1 hashed (peppered) algorithm, increasing the possibility of their misuse. LeakedSource claimed it had cracked over 99 percent of all the passwords from the databases to plaintext.

    It also found that about 15 million users had an email in the format of: email@address.com@deleted1.com, suggesting that information on users who earlier tried to delete their accounts was still around.

    The FriendFinder Networks hack, if confirmed, would outstrip that of Myspace in its impact. The exposure of an estimated 360 million accounts of Myspace users was reported earlier this year. The FriendFinder hack also has the potential of being more embarrassing for a number of users, because of the sensitive transactions on its sites

  36. Suspected Russian hackers target U.S. think tanks after election

    The attacks involved spear phishing emails sent to dozens of targets.

    Russian hackers have been blamed for targeting U.S. political targets.  

    Hours after Donald Trump won the presidential election, a suspected Russian cyberespionage team was blamed for targeting several U.S. think tanks with phishing emails designed to fool victims into installing malware.

    On Wednesday, the phishing emails landed in the inboxes of dozens of targets associated with U.S. think tanks and non-governmental organizations, said security firm Volexity.

    A hacking group called APT 29 or Cozy Bear was behind the attack, according to Veloxity. This is one of the same groups that security experts say was also responsible for hacking the Democratic National Committee and is allegedly tied to the Russian government.

    Wednesday’s attack involved five waves of phishing emails that targeted groups and individuals in the national security, international affairs, and public policy sectors, among other groups, Volexity said in a blog post.

    To entice the victims to open the emails, the messages were titled with subject lines about election rigging in the U.S. and how the system was flawed. Other emails pretended to come from the Clinton Foundation. However, all of the messages were meant to trick victims into opening download links or attachments to install malware.

    coz link1 1

    Volexity

    A copy of one of the phishing emails.

    That malware is designed to examine and control whatever system it infects. It can also secretly download additional malicious files and evade detection from antivirus products.

    Volexity is blaming the attack on the Cozy Bear group partly because of the malware used; it contains coding that's been found in other hacking techniques tied to the elite hacking team, company founder Steven Adair said.

    In addition, Wednesday's attack matches similar methods used in phishing email campaigns that occurred in August and also targeted think tanks and NGOs.

    In this case, the malicious emails came from a mix of Google Gmail accounts and possibly hacked emails accounts from Harvard’s arts and sciences faculty.

    Harvard didn't immediately respond to a request for comment.

    Volexity declined to name which think tanks were targeted. But Adam Segal, a China expert at the Council on Foreign Relations, and Maeve Whelan-Wuest, a researcher at the Brookings Institution, said on Twitter they had both received the phishing emails.

    Why these institutions were targeted isn't clear. But "folks at think tanks have a lot of contacts and relationships with different government officials and people in the political space," Adair said.

    "My guess it's access to what these people are saying and potentially leveraging knowledge about them to further target them," he said.

    Security firm Crowdstrike has claimed the hacking team Cozy Bear has previously infiltrated networks belonging to the White House, U.S. State Department, and the Joint Chiefs of Staff. 

    Although security experts and the U.S. government have linked the Cozy Bear group with Russia, the country's government has denied any involvement in state-sponsored hacking.

  37. Đạo chích điện toán Nga tấn công Hoa Kỳ sau khi Donald Trump đắc cử

    Vài giờ sau khi Donals Trump đắc cử tổng thống, nhóm đạo chích điện toán APT29 (còn có tên Cozy Bear) – nghi là của Nga, cũng là nhóm đã xâm nhập hệ thống điện toán của đảng Dân Chủ – tấn công rất chọn lọc một số người làm việc tại đại học Hoa Kỳ, tại các cơ quan cố vấn kinh tế và chính trị, các cơ quan NGO (non)-governmental organization và ngay cả nhân viên làm việc cho chính phủ Hoa Kỳ.

    Nhóm đạo chích điện toán này gửi một loạt thư có cài bọ điện toán, "dụ" nạn nhân mở điện thư ra đọc. Bọn chúng tấn công 5 lần cả thảy. Bọ điện toán nằm ẩn trong một hình, thảo trình chống bọ điện không nhận diện ra bọ này.

  38. Videos Smart City Windows 10 Cloud Innovation Security Apple more Newsletters All Writers

    Why Samsung's Harman purchase will be seen as Apple blunder decades from now

    Samsung's $8 billion purchase of Harman may be pricey, but how often can you become a Tier 1 auto supplier in one swoop. Apple could have made a similar play.

    Larry Dignan

    By Larry Dignan for Between the Lines | November 15, 2016 — 14:13 GMT (06:13 PST) | Topic: Internet of Things

    samsung-harman-2.png

    Samsung's purchase of Harman is strategically sound, worth the $8 billion, and positions Samsung well in the connected car market. Meanwhile, Samsung diversifies from a saturated smartphone market.

    The deal makes so much sense you have to wonder why Apple didn't buy Harman.

    There has been an argument floated for months if not years that Apple should use some of its cash to acquire Harman. The crux of the case, outlined by Jim Cramer repeatedly, is that Apple could diversify and become the hub of the connected car.

    Not surprisingly, Samsung basically took the same argument Apple would use for purchasing Harman and adopted it.

    From the release:

      Samsung will immediately gain a significant share of automotive electronics.

      Connected car hardware and software represented 65 percent of Harman's $7 billion in annual sales.

      Samsung can vertically integrate its processors and displays with Harman.

      The bridges from the connected car to smart homes and cities aren't fully formed, but inevitable.

      CNET

      Welcome to Roadshow

      Welcome to Roadshow

      Samsung's B2B unit is likely to get a boost with Harman for stadium, concert and performance facilities via new implementations.

      The internet of things market is a key area where Samsung can leverage the convergence of hardware software and data.

    Add it up and Samsung's purchase of Harman makes a ton of sense. And I'm usually a glass half empty type when it comes to big acquisitions.

    What this tells me about the strategic landscape in the connected everything market:

    Google has Android Auto and plenty of connected car ventures, but the reality is that it's distracted with science projects like self-driving vehicles.

    Apple has had issues with its own car dreams, but let's face it: The company is largely following Google. Apple's iOS will play a role in the vehicle, but it won't be a native experience. Apple's car fortunes will go as the iPhone does. Richard Windsor, Edison Investment Research analyst, said:

      Apple's realignment of its automotive experiment is a strong indication of how it is not a good idea for a tech company to start making cars and we do not think that Samsung ever had any intention of following Apple down this road. Most importantly, Samsung does not represent the same threat to automotive brands that Apple and Google do, as it long ago gave up trying to compete in the ecosystem.

    BlackBerry's QNX is likely winner here. QNX serves as the middleware to a lot of connected car efforts–see Ford Sync for instance. QNX's role as a neutral and secure platform in the vehicle will play well with Samsung/Harman.

    Microsoft's platform play revolves around Azure and partnering with key players. Sure Samsung and Microsoft may make strange bedfellows in some areas, but overall will remain good partners.

    What's telling in all of Samsung's comments and slides about the Harman purchase is that you could easily do a global search and replace with the word "Apple" and the strategy makes sense. Assuming Samsung doesn't completely botch the Harman purchase, Apple may regret not beating its rival to the punch.

  39. Điện thoại thông minh rẻ tiền bán tại Hoa Kỳ lén gửi tài liệu cá nhân của người dùng đến Trung Cộng

    Công ty chuyên về an ninh Kryptowire công bố các firmware gắn sẵn trong các điện thoại thông minh rẻ tiền sản xuất tại Trung Cộng (như BLU, giá khoảng 50 đến vài trăm đô la)  bán tại Hoa Kỳ bí mật gửi tư liệu của người dùng  đến Trung Cộng. Kryptowire cho biết tư liệu gồm có toàn bộ lời nhắn trong SMS, danh sách bè bạn, đã gọi ai vào lúc nào và gọi bao lâu, số IMSI (International Mobile Subscriber Identity), số IMEI (International Mobile Equipment Identity).

    Công ty sản xuất firmware Shanghai Adups Technology Co. Ltd chống chế "gắn lộn phiên bản; phiên bản firmware đó dành cho một công ty Trung Cộng bán điện thoại thông minh cho thị trường Trung Cộng". Dĩ nhiên không mấy ai tin tưởng lời giải thích, các công ty Trung Cộng – như Lenovo – đã lập đi lập lại cái "mửng" trên hoài!

      These devices actively transmitted user and device information including the full-body of text messages, contact lists, call history with full telephone numbers, unique device identifiers including the International Mobile Subscriber Identity (IMSI) and the International Mobile Equipment Identity (IMEI). The firmware that shipped with the mobile devices and subsequent updates allowed for the remote installation of applications without the users’ consent and, in some versions of the software, the transmission of fine-grained device location information. The firmware could identify specific users and text messages matching remotely defined keywords. The firmware also collected and transmitted information about the use of applications installed on the monitored device, bypassed the Android permission model, executed remote commands with escalated (system) privileges, and was able to remotely reprogram the devices.

    Kryptowire traced the transmissions of personal data to Shanghai Adups Technology Co. Ltd — a maker of Firmware Over The Air (FOTA) update software systems.

    On its website Adups says it has more than 700 million active users and a market share of more than 70 per cent across 200+ countries and regions, with its FOTA systems integrated into more than 400 mobile operators, semiconductor vendors, and device manufacturers — spanning mobiles, wearables, cars and televisions.

    In an interview with the NYT, a lawyer representing Adups said the firmware functionality was built at the request of an unidentified Chinese client who intended it to be used to combat spam text messages and for customer support. Although the paper notes US authorities aren’t ruling out the possibility it might have been a Chinese government effort to collect intelligence on US mobile users.

    Adups claims to have deleted all accidentally harvested data since Kryptowire contacted it. While BLU’s CEO also tells the paper its phones are no longer harvesting data. Some 120,000 of the smartphones had apparently been affected prior to it pushing an update to kill the firmware’s monitoring.

    Kryptowire notes the software and behavior of the firmware bypassed detection by mobile antivirus tools since they assume the software that ships with a device is not malware — and therefore whitelisted it.

    The harvested data was encrypted by Adups in transit but Kryptoware was able to identify the encryption key during its analysis, and decrypt text message content — providing a sample text message which reads: “Be there in 5”.

    Its analysis also found data transmissions varied depending on the data type, occurring every 72 hours for text messages and call log data, and every 24 hours for other personally identifiable information. It also identified additional functionality in how Adups’ server responded — enabling the monitoring system to support searching for a particular phone number or keyword used within a message.

    Kryptoware argues the findings bolster the case for “more transparency at every stage of the supply chain”. It has reported the firmware analysis to the US government, which is now looking to identify “appropriate mitigation strategies”, working with public and private sector partners.

  40. Thiệt không cha nội? iPhones lén gởi ghi nhận các cú điện thoại của khách hàng về Apple?

    Công ty chuyên về an ninh Elcomsoft (Nga) khám phá ra iPhone tự động gởi phần ghi nhận các cú điện thoại về Apple nếu khách hàng dùng dịch vụ iCloud (cũng của Apple).

    Tài liệu bị gởi về Apple gồm các cú điện thoại gọi đi và nhận được, kể cả số điện thoại, ngày, giờ, thời gian dài ngắn. Các cú điện thoại khách hàng không trả lời hay không muốn trả lời cũng "bị" luôn.

    Ông Robert Osgood, một cựu nhân viên quản lý của Cơ Quan Điều Tra Liên Bang FBI nói: "Điều này tạo lợi thế cơ quan công lực muốn dòm ngó các chi tiết riêng tư của một cá nhân nào đó từ iPhone. iCloud lưu trữ tài liệu của khách hàng đến 4 tháng, thời gian khá dài. Thường các công ty cung cấp dịch vụ điện thoại di động chỉ lưu trữ loại tài liệu này từ 30 đến 60 ngày tối đa".

    Từ phiên bản 8.2 của hệ thống điều hành iOS, thảo trình FaceTime của Apple tự động dùng iCloud; đồng nghĩa với việc Apple nhận được tất cả chi tiết về khách hàng dùng FaceTime. Sang đến iOS 10, tất cả thảo trình gọi điện thoại (Skype, WhatsApp, Viber…)  dùng kỹ thuật Apple CallKit cũng bị Apple lưu trữ tin tức.

    Công ty Cellebrite (Do Thái) từng nhiều lần giúp đỡ FBI mở khóa điện thoại thông minh iPhone dùng tài liệu thu thập từ iCloud. Lạ môt điều: Hình như các cơ quan công lực không biết gì về "lỗ hỗng đen" này.

    Apple cho biết sẽ viết lại cách vận hành iCloud để tránh đi việc tài liệu thu thập bị lợi dụng. Báo Financial Times nhận xét: "Apple nói "sẽ viết lại" từ 9 tháng trước". Có thể Apple cần thêm 10 ngày nữa để mẹ tròn con vuông chăng?

    Công bằng mà nói, hệ thống điều hành Android của Google và Windows 10 Mobile của Microsoft cũng thâu thập và lưu trữ tài liệu của khách hàng gọi điện thoại nhưng không quá chi tiết như Apple.

    Cách duy nhất tránh bị Apple "để ý" là đừng dùng iCloud.

  41. Apple Black Friday

    BestBlackFriday.com

      iPhone 7 or iPhone 7 Plus – get up to a $250 Best Buy Gift Card with an installment billing agreement with Verizon, Sprint, and AT&T

      iPhone 7 or iPhone 7 Plus – $0 Down + $250 Target Gift Card for well-qualified guests at Verizon, Sprint, and AT&T

      iPad Pro 9.7″ – starting at $449 (save $150.99) – Target

      iPad Air 2 (All Models) – $125 Off – Best Buy 

      iPad Air 2 – from $274 (save $125.99) – Target

      Apple Watch Series 2 38mm + $105 in Kohl‘s Cash for $369 – This is the same price that other stores are selling the Apple Watch Series 2 for, but it also includes the $105 in Kohl’s Cash, which is valid for a future purchase.

      Apple Watch Series 1 starting at $198 (save $71.99) – Target (this beats Best Buy’s Black Friday offer which is $219, more below)

    Read more – Walmart ‘Black Friday’ 2016 Deals: How Good Are They?

    Solid Deals

    s

      Apple Watch Series 2 starting at $369 – Best Buy

      Apple Watch Series 2 Nike+ starting at $369 – Best Buy

      Apple Watch Series 2 starting at $369.99 – Target

      iPhone 5s 16GB (Straight Talk) for $99 (save $50) – Walmart (an ageing model but it will still do a job at this price)

      Apple iPhone SE starting at $9.99/mo. for 24 months, 0% APR for qualified Verizon, Sprint, and AT&T customers – Best Buy

    ĐỪNG MUA:

      Any iPhone – $0 Down + $250 Walmart Gift Card for qualifying AT&T Next or Verizon Payment (a good deal, but Target offers the same deal for AT&T, Verizon and Sprint)

      iPad Pro 9.7″ Tablet (All Models) for $125 Off – Best Buy (in isolation a decent deal, but Target is offering it for $150.99 off so avoid this)

      Apple Watch Series 1 38mm + $75 in Kohl’s Cash for $269 – More expensive than deals elsewhere so only for those really invested in Kohl’s Cash.

      Apple Watch Series 1 starting at $219 (save $50) – Best Buy (Target has this for $198, so you need to be a real Best Buy loyalist to choose this)

      iPad Mini 2 starting at $199.79 (save $70.20) – Target

      iPad Mini 2 32GB for $199 (save $70) – Walmart

    The iPad Mini 2 deals are flagged here because these are recycled deals from 2015. The iPad Mini 2 is also over three years old and I would not recommend it as a good investment at this stage. Apple will refresh the iPad lineup in early 2017 and software support for the iPad Mini 2 is unlikely to last much longer.

  42. Fiat Chrysler triệu hồi 88,888 xe trên toàn thế giới

    has announced two separate recalls today covering a total of 88,888 cars worldwide involving malfunctioning

    Xe đời 2016 Dodge Dart, 2016 Dodge Durango, 2016 Jeep Grand Cherokee cùng với xe Dodge Durango và Jeep Grand Cherokees sản xuất quý 1 năm 2016 bị Fiat Chrysler triệu hồi.

    Theo Cơ Quan FCA, bộ phận kết nối máy bơm điện trong xe 2016 Dodge Dart, 2016 Dodge Durango, 2016 Jeep Grand Cherokee không đạt tiêu chuẩn, có thể gây chạm điện làm chết bộ phận gạt nước; còn xe Dodge Durangos và Jeep Grand Cherokees xe có khả năng rỉ xăng gây cháy.

  43. Apple sẵn sàng cho việc "khăn gói về quê"

    Báo  Nikkei Asian Review (Nhật Bản) đăng tin Apple yêu cầu hai công ty nhận thầu lắp ráp iPhone dời chi nhánh lắp ráp về Hoa Kỳ, dùng công nhân Hoa Kỳ; Foxaconn (Đài Loan) đồng ý trong khi Pegatron Corp. (Đài Loan) từ chối nêu lý do "Giá phải trả cho việc dời chi nhánh quá cao".

    Cơ quan truyền thông Breitbart News cho biết ứng cử viên tổng thống – nay là tổng thống sắp nhậm chức – Donald Trump đã tuyên bố tại Liberty University hồi tháng Giêng 2016  "Chúng ta sẽ buộc Apple sản xuất, lắp ráp iPhone vả những sản phẩm khác tại Hoa Kỳ thay vì tại các quốc gia khác…. Chúng ta sẽ mang việc làm trở lại Hoa Kỳ từ Trung Cộng, từ Nhật Bản, và từ các quốc gia đang bóc lột Hoa Kỳ. Chúng ta sẽ làm điều này. Chúng ta sẽ làm điều này".

    Vảo tháng Ba 2016, tân Tổng Thống Donald Trump chia mũi dùi vào các công ty đã chuyển cơ xưỡng sản xuất đến Trung Cộng. Hô hào "Điều này không giúp cho công nhân Hoa Kỳ gì hết". Donald Trump lúc còn vận động cho ghế tổng thống dọa sẽ đánh thuế cao đến 45% những công ty không chịu "về nhà".

    Cũng vì lời hứa "mang việc làm trở về Hoa Kỳ", hơn 99% tiền ủng hộ từ các giám đốc điều hành và nhân viên của Thung Lũng Điện Tử Silicon Valley (8.6 triệu đô la) đều vào hầu bao của Dân Chủ (Hillary Clinton và Thượng Nghị Sĩ Bernie Sanders).

    Chủ Tịch Terry Gou của Foxconn cho biết: "Nếu sản xuất và lắp ráp tại Hoa Kỳ, giá sẽ tăng hơn gấp đôi". Cảm thấy thương hại cho Apple? ĐỪNG! Tiền công cho việc lắp ráp iPhone chỉ có 12.50 đô la mà thôi trong khi iPhone 7 với 32GB bán giá 649 đô la (giá thành của iPhone 7 32 GB khoảng 212,50 đô la trả cho Taiwan Semiconductor, Japan Display, Sharp, Toshiba và  SK Hynix)!

    Apple "về quê" sẽ giúp Hoa Kỳ có thêm 690,00 việc làm.

    Giám Đốc Điều Hành Tim Cook của Apple cho rằng Hoa Kỳ không đủ nhân công có tay nghề cao. Dù vậy Apple tỏ ý định sẵn sàng "khăn gói về quê" theo yêu cầu của tân tổng thống Hoa Kỳ.

  44. Công ty khách sạn lớn nhất thế giới muốn mở thêm văn phòng du lịch

    Airbnb có tên "công ty khách sạn lớn nhất thế giới" dù không làm chủ một khách sạn nào, giờ đây muốn thêm "văn phòng du lịch" vào tên của mình.

    Airbnb vừa khai trương dịch vụ "Trips", với Trips khách hàng đến thăm trang nhà airbnb.com có thề đặt bàn tại nhà hàng, ghi danh tham gia các tua du lịch thường hay các tua riêng, cũng như đặt chương trình du lịch cho mình. Trong tương lai, "Trips" sẽ có thêm phần đặt mua vé máy bay, mướn xe, giao hàng (thực phẩm) tận nhà…

    Airbnb hiện có 3,000,000 nhà cho mướn trong 34,000 thành phố tại gần 200 quốc gia, kể cả Việt Nam.

    Chuyên gia phân tích ngành du lịch Henry Harteveldt nhậ xét: "Airbnb muốn cạnh tranh với Expedia, TripAdvisor, Priceline… Không rõ Airbnb sẽ thâu được bao nhiêu, ngảnh du lịch vốn không có lời bao nhiêu. Muốn thành công, Airbnb phải thu hút được nhiều khách hàng".

    [ATTACH=full]4037[/ATTACH]

  45. Microsoft và Linux

    Mười lăm năm trước, giám đốc điều hành của Microsoft thời đò là Steve Ballmer tứng phát biểu: "Linux là căn bệnh ung thư".

    Năm 2016, Giám Đốc Điều Hành Satya Narayana Nadella

    Fifteen years ago, Steve Ballmer memorably declared Linux was a cancer. Now, Microsoft announced it was joining the Linux Foundation. That’s not a completely unprecedented move, given that Microsoft has been getting steadily chummier with open source software over the last few years. There’s a Linux Bash shell integrated into Windows 10’s Anniversary Update, after all. But joining the organization responsible for maintaining Linux and for funding various open source projects? That’s a true 180 from where the company used to be.

    Microsoft also launched a beta of SQL Server for Linux, while Google just joined the .NET Foundation, PC World reports. Microsoft is releasing a version of Visual Studio for the Mac, although this is based on Xamarin, not a straight port of Visual Studio. Samsung has a preview version of Visual Studio for Tizen, which will allow .NET applications to be built for Samsung’s non-Android hardware. If you wanted to blow someone’s mind from 2010, try telling them that Microsoft will help build Linux, Samsung wants VS support for Tizen, and Google has added .NET after spending so much time and effort investing in Java.

    MS-Linux2

    Microsoft’s move to embrace Linux is undoubtedly driven by changing macroeconomic conditions around the PC business. For decades, as the dominant server and consumer operating system, Microsoft had very little reason to play nice with others or work to emphasize interoperability. The explosion of the mobile market and the company’s complete failure to penetrate it has left it little option but to seek other types of collaboration and cross-platform support. Building products that work seamlessly across both Linux and Windows is one way for Redmond to ensure it remains relevant across the data center and server markets.

    “Microsoft is hitting all the right notes in terms of aligning its developer business with an ecosystem much broader than Windows,” IDC Program Director Al Hilwa told PC World. “Joining the Linux Foundation is a natural progression of this strategy and one that might still generate a double take if it wasn’t for all the actions the company has already taken in terms of supporting Linux in Azure and with SQL Server.”

    SQL Server should be available on Linux by the middle of next year. Those of you hoping for a suite of consumer-friendly cross-platform announcements may need to wait a little longer — there’s no indication that general application compatibility at the consumer level is coming to either operating system, and certainly no known plans to make APIs like DirectX 11 or 12 cross-compatible. Of course, some would argue that Vulkan supersedes the need for such support in any case, but we’ve heard similar arguments about OpenGL versus DirectX (pre-DX12) for over a decade. Even after Valve’s work to bring Steam to Linux, Linux gaming lags behind its Windows counterpart.

  46. iPhones are less reliable than Android devices, study finds

    Overheating is cited as the most common problem faced by iPhone users

    6

    About 62 per cent of iOS devices suffered performance failures compared with 47 per cent of Android devices, the report found Getty

    Apple’s iPhones and iPads are losing the battle against Android devices.

    That is according to a new study by mobile diagnostics firms Blancco Technology Group (BTG), which claims that Apple’s devices are less reliable and experienced a bigger failure rate than their Android counterpart, driven by bugs in the iOS 10 update.

    For the purposes of the report the word “failure” refers to any number of problems including instances of apps crashing, connection difficulties and overheating.

    Apple Gets Ten Days to Address Its iPhone 6 And 6S Shutdown Problem In China

    About 62 per cent of iOS devices suffered performance failures in the third quarter of 2016 compared with 47 per cent of Android devices, the report found.

    The iPhone 6 was the main culprit with the highest failure rate of 13 per cent. This was followed by the iPhone 5S and iPhone 6S both on 9 per cent.

    Overheating is cited as the most common problem faced by iPhone users, followed by crashing apps at 15 per cent and headphone problems at 11 per cent.

    “If an iOS device exceeds a certain internal temperature threshold, it could have a ripple effect on other aspects of the device’s performance,” BTG said in its report.

    “For example, overheating could lead to the device no longer charging. It could also cause the display screen to dim or go black altogether. Other residual effects could be a weakened carrier signal or the camera flash being disabled temporarily,” the company added.

    The top crashing iOS apps chart puts Instagram in the leading position, crashing 14 per cent of the time followed by Snapchat at 12 per cent. Pokemon Go was dubbed “one of the most unstable iOS apps” in the third quarter, with apps crashing 5 per cent of the time.

    BTG said Pokemon Go was ‘one of the most unstable iOS apps’ in the third quarter, crashing 5 per cent of the time

    While the news could prove sobering to Apple and its iOS users, the company was not alone in experiencing some issues.

    On the Android side, Samsung had the highest rate of device failure at 11 per cent.

    Android users suffered from USB problems and battery drain, which BTG blamed on the popular Pokemon Go app.

    Gadgets and tech news in pictures

      38 show all

    Richard Stiennon, chief strategy officer at Blancco Technology Group, said: “Battery charging ranked in the list of the top five performance issues plaguing Android devices in the third quarter.

    “Since users must keep their device screen and GPS on in order to play the virtual reality game, both of these functions are known to drain the device’s battery charge.”

  47. Web Of Trust Browser Add-On Blasted For Breaking User Trust

    Lee Mathews ,

    Contributor

    Observing, pondering, and writing about tech. Generally in that order.

    Opinions expressed by Forbes Contributors are their own.

    The Web can be a dangerous place. You never know what’s lurking around the corner, and many users turn to software to protect themselves. Software like the Web of Trust browser add-on.

    anonymous

    Web of Trust (WOT)has been around since 2007, way back when yours truly was a fledgling blogger over at AOL’s Downloadsquad site. In those early days, I, and many tech bloggers like me, wholeheartedly recommended users install WOT. Why? Because its crowdsourced website reputation system was an excellent — and free — way to help protect yourself online.

    Privacy advocates are quick to remind consumers that if a product is provided for free that it’s not really the product: you are. That’s certainly the case with WOT. The browsing that upwards of 140 million WOT users do has tremendous value. Third parties are willing to pay for access to that information.

    Obviously there are potential privacy pitfalls here, as there would be with any web browser add-on that asks for access to your history. WOT clearly spells things out in the policy, though, noting that the data they collect could include your IP, geolocation data, device type, OS, browser of choice, date, time, and the URLs you visit.

    When Is Anonymous Data Not Really Anonymous?

    To make sure that user privacy is respected, they anonymize that data. It may be more accurate to say that WOT partially anonymizes that data, based on an investigation by a German TV channel… and partial anonymity pretty much equates to no anonymity at all.

    Recommended by Forbes

    According to NDR’s research (Google Translate link, courtesy Spiegel Online), it’s actually a trivial task to de-anonymize individual WOT users. NDR was able to uncover all sorts of personal data, including email addresses, usernames, illnesses, sexual orientation, and even run-ins with law enforcement.

    Is WOT Really To Blame?

    The blame may not rest entirely with WOT. Some of these details could have been hidden in lengthy URLs when users signed in to an account or searched for certain keywords — and sites shouldn’t be transmitting sensitive data in the clear in 2016. Then again, when you’re claiming to respect your users’ privacy and you say you collect data anonymously you simply can’t allow this data to be passed on to third parties.

    URLs can be scrubbed easily enough, and that ought to be a normal part of operations when you run a business that’s all about trust.

    How serious a transgression is this? Serious enough that Mozilla has already removed the WOT browser add-on from their site saying that it violated their guidelines for transparency. Numerous WOT users have expressed their outrage on Reddit and commented on articles discussing the NDR findings.

    Many feel violated and have uninstalled the WOT add-on from their browsers. Understandably, they’ve gone looking for alternatives. Many have turned to a similar tool called Traffic Light offered by BitDefender, a Romanian security firm.

    Comment on this story

  48. Apple thay pin miễn phí trong iPhone 6/6S vì điện thoại tự nhiên bị tắt

    Tuần qua nhóm Bảo Vệ Người Tiêu Dùng tại Trung Cộng than phiền khi pin trong điện thoại thông minh iPhone 6/6S xuống dưới mức 50 hoặc 60% thì điện thoại tự nhiên bị tắt. Apple xác nhận điểm này và cho biết sẽ thay pin miễn phí trong các điện thoại bị ảnh hưởng.

    Điện thoại bị ảnh hưởng nằm giới hạn trong sê ri điện thoại sản xuất giữa tháng Chín 2015 và tháng Mười 12015. Không rõ có bao nhiêu iPhone 6/6S trên thế giới bị ảnh hưởng.

    Apple cho biết trở ngại kỹ thuật của iPhone 6S không liên quan đến an toàn của khách hàng, không như tình trạng nổ pin cháy máy của Samsung Galaxy Note 7.

    iPhone 6 Plus cũng có trở ngại riêng: Màn ảnh bị rung hoặc nút bấm Home không hoạt động như ý muốn. Apple giảm tiền sửa chữa còn 149 đô la để trị bệnh "toush disease".

  49. [B]Brand Central của Amazon[/B]

    Trên Amazon, hiện tại chúng ta có thể mua khoảng 300,000,000 món hàng; thật có, giả có. Dép giả, giày giả, áo da giả, mỹ phẩm giả, võ xe giả, đổ chơi giả, iPhone xạc pin giả… hầm bà lằng thứ hàng giả! Khách hàng không có kinh nghiệm mua phải hàng giả than trời như bọng. Amazon nhận biết việc hàng giả bắt đầu hoành hành, lảm ảnh hưởng đến các công ty bán hàng thật; chẳng những vậy hàng giả còn đi kèm nhận xét giả (fake reviews) làm ảnh hưởng uy tín của Amazon.

    Lỗi này bắt đầu khi Amazon mở rộng cửa mời chào các công ty Trung Cộng – điều này có thể hiểu được vì Amazon muốn cạnh tranh với trang nhà Alibaba hiện đứng hàng đầu tại Trung Cộng. Như dòi bám vào xương, các công ty Trung Cộng đua nhau làm hàng giả, bán giá thấp hơn khiến các công ty “thật” điêu đứng. Vào năm 2013, thị trường hàng giả đồ giả trên thế giới trị giá 500 tỷ đô la. Mỗi năm thị trường giả này tăng trưởng con số.

    Brand Central là kỹ thuật chống hàng giả của Amazon. Theo nguồn tin thông thạo, Brand Central giúp đỡ nhiều cho các công ty nhỏ cần bảo vệ thương hiệu của mình.

    Nên nhớ: Cái giá phải trả cho việc mua hàng giả có giá rất thấp là hàng không bền (như võ xe mau hư…) và có khả năng mang đến bệnh tật (như đổ chơi có sơn độc hại…).

  50. Fcaebook muốn lọt cửa Trung Cộng lần nữa

    Facebook has been working hard to re-enter the Chinese market and it may have landed on a solution.

    The social-networking giant has quietly developed software that will automatically suppress posts from users’ feeds in specific regions, the New York Times reported Wednesday. The tool, which has been supported and defended by Facebook CEO Mark Zuckerberg, is intended to help the company gain favor with the Chinese government, current and former Facebook employees told the newspaper.

    China is the world’s biggest internet market, with around 700 million users — double the entire population of the United States. But its government-instituted censorship rules have long kept the country’s population from a range of US-based websites, limiting citizens’ abilities to share information and opinions on sensitive subjects.

    Tech companies have also been stymied by the stringent rules, which require companies to block sensitive information or content inside China. Popular sites and services such as Gmail, Facebook and Twitter have long been blocked in the country.

    Like other US internet companies, Facebook complies with foreign governments’ requests to block certain content after it’s posted, but the new tool takes the practice a step further by preventing posts from appearing in feeds from the beginning, the Times reported. Facebook doesn’t intend to use the software itself, the newspaper reported, but rather offer it to a third party for monitoring stories that appear on users’ feeds.

    Facebook did not immediately respond to a request for comment.
    Share your voice

  51. [B]Đừng tưởng… bở[/B]

    Tuần Lễ Tạ Ơn, chỗ nào cũng quảng cáo “Giá rẻ nhất 2016”, “Dọn kho cuối năm, món hàng nào cũng phải bán, giá nào cũng nhận”, “Giá thấp thế này không bao giờ lập lại”… Dòm bảng giá, thấy hàng rẻ thật nhưng chỉ[U] rẻ dựa theo bảng giá[/U], nhiều nơi treo đầu heo bán thịt chó. Ví dụ như điện thoại thông minh hay máy chụp hình đời 2015 có giá niêm yết của năm 2015, giá vào năm 2016 thấp hơn nhiều.

    Những điều sau đây giúp ta tránh bị hoa mắt dẫn đến mua lầm là:

    – Nhìn số SKU (Stock Keeping Units) của sản phẩm, so sánh với giá bán cùng loại sản phẩm, cùng SKU tại những nơi khác. Nhiểu cửa hàng như Walmart, Costco, Verizon… bán “white label – dán nhãn mình lên sản phẩm của hãng khác” (ví dụ T-Mobile bán Wireless-AC1900 Dual-Band Gigabit Router, là sản phẩm ASUS RT-AC68U) nên có số SKU khác, cần tra tìm và so sánh thêm trên mạng.

    – Nhận biết giá cả thay đổi của món hàng muốn mua; đồ điện tử/điện toán năm ngoái luôn rẻ hơn hàng mới (hơn) năm nay. Xem trong quá khứ thường rẻ hơn là mấy phần trăm, từ đó suy ra giá thật sự.

    – Đừng quá tin vào lời nhận xét về một món hàng trên Instagram, eBay hay Facebook: “Nhật xét” đó có thể giả (xin đọc thêm bài Fake Review). Tra tìm và đọc nhận xét của nhiều trang nhà khác nhau.

    LƯU Ý: Dùng thảo trình chận cookies (như NoScript cho Firefox hay ScriptSafe cho Chrometrong) khi mua hàng trên mạng “chúng” nhận biết bạn đang săm soi món hàng qua cookie; khi chuyển sang trang nhà khác để tìm giá rẻ hơn “chúng” sẽ theo chân bạn qua kỹ thuật “drip marketing” (xin đọc thêm bài viết về Drip Marketing), kỹ thuật “retargeting” (xin đọc thêm bài viết về Retargeting) và/hoặc gửi tới bạn những quảng cáo về một món hàng tương tự.

  52. [B]Công ty Madison Square Garden thú nhận bị đạo chích điện toán đánh cắp thẻ tín dụng cả năm trời[/B]

    Sau khi một số nhà băng có dịch vụ thẻ tín dụng báo động cho MSG (Madison Square Garden) “tình nghi có gian lận khi việc sử dụng thẻ”, MSG bắt tay vào việc điều tra. Đây là kết quả:

    Khách hàng mua hàng hóa, thức uống, đồ ăn tại Madison Square Garden, Theater at Madison Square Garden, Radio City Music Hall, Beacon Theater và Chicago Theater (tất cả do Madison Square Garden làm chủ) từ 9 Tây tháng Mười 2015 đến 24 Tây tháng Mười 2016 có khả năng bị đạo chích điện toán đánh cắp thẻ tín dụng. Tư liệu bị đánh cắp gồm số thẻ tín dụng, họ tên, ngày tháng thẻ hết hạn, số an ninh của thẻ.

    Nhiều người thắc mắc tại sao đến bây giờ – tháng Mười Một 2016 – MSG mới thông báo đến hàng triệu khách hàng?

  53. [B]Facebook ve vãn Trung Cộng lần nữa[/B]

    Để được phép trở lại thị trường Hoa Lục, Facebook lẳng lặng nghĩ cách làm vui lòng Đảng Cộng Sản Trung Quốc bằng cách viết một thảo trình giấu đi bài vỡ “mẫn cảm” khi người dân Hoa Lục vào Facebook. Thảo trình “mèo giấu…” này được Mark Zuckerberg ủng hộ.

    Với thị trường có 700 triệu khách hàng, gấp đôi dân số Hoa Kỳ, Facebook cần Hoa Lục để phát triển. Trung Cộng cũng biết điều này nên bắt chẹt tối đa các công ty Tây phương muốn làm ăn tại Hoa Lục. Gmail, Facebook, Twitter là những công ty bị Đảng Cộng Sản Trung Quốc cấm cửa.

    Facebook không tự mình dùng thảo “giấu” chính mình viết mà “bán cái” sang cho công ty khác làm dùm chuyện mất mặt mất lòng này.

  54. [B]iPhone không bền bằng Android[/B]

    Thống kê của công ty Getty cho thấy trở ngại lớn nhất của người dùng iPhone là điện thoại trở nên quá nóng. Kỹ Sư Melinda Phan (Tesla) cho biết: “Cũng trên nguyên lý khiến pin của Samsung Note 7 nóng quá nên phát nổ, điện thoại thông minh có hình dáng càng mỏng – như iPhone – tạo điều kiện cho 2 lớp gel âm (negative) dương (positive) trong pin ngày càng mỏng (vì hình dáng điện thoại ngày càng mỏng). Điều này làm việc pin bị tăng nhiệt xảy ra thường xuyên hơn”.

    Công ty chuyên môn sửa chữa điện thoại thông minh Blancco Technology Group cho biết khoảng 62% iPhone bị hư linh kiện so với 47% Android (tên gọi chung tất cả điện thoại thông minh chay hệ thống điều hành Android) trong quý ba năm 2016. iPhone 6 dẫn đầu danh sách (13%), kế đến là iPhone 5S (9%) và 6S (9%).

    Blancco Technology Group nhận xét “Một khi iPhone nóng quá mức bình thường, nó có ảnh hưỡng dây chuyền đến các bộ phận khác của điện thoại. Chẳng hạn như điện thoại không xạc pin được nữa, hay màn ảnh mờ đi hay chuyển sang mùa đen hoàn toàn, hay đèn pha cho máy chụp hình ngưng chạy… Trở ngại đứng hàng thứ hai là thảo trình ngưng chạy (15%), trở ngại đứng hàng thứ ba là trục trặc kỹ thuật với ống nghe đeo tai (11%)”.

    Sangsung Galaxy cũng không khá hơn Apple Iphone bao nhiêu: Tỷ lệ hư hỏng của Galaxy là 11%, đứng đầu danh sách Android.

  55. [B]Máy điện toán có bộ óc như người?[/B]

    Hai Giáo Sư Joshua Yang và Qiangfei Xia tại Đại Học Massachusetts đang chế tạo một chip bắt chước hệ thống thần kinh của con người. Nghiên cứu của hai ông tập trung vào việc dùng ionic thay thế mạch điện tử. Ionic không dựa vào nguồn điện, vì vậy “nhớ” được mình đã/đang làm những gì, sau đó tiếp tục công việc dang dỡ.

    Giáo Sư Jennifer Rupp nói: “I nghĩ rằng hiện có một cuộc chạy đua trong việc tạo ra một máy điện toán có cấu trúc tương tự như bộ có con người; nhất là khi có đại công ty như HP nhập cuộc”.

    Trở về năm 2011, sáng lập viên của công ty Sirius Martine Rothblatt (nay là giám đốc công ty Mind Clones) tạo ra người máy Bina-48 có trí nhớ, suy nghĩ, cảm xúc của một người: Bina-48 – chỉ có cái đầu – làm được điều này vì “bộ óc” của Bina đến từ bà Bina Aspen, vợ của Martine. Phương thức của Martine khác hẳn việc dùng ionic thay thế mạch điện tử mà hai Giáo Sư Joshua Yang và Qiangfei Xia theo đuổi.

    [MEDIA=youtube]4bqZp9TPYVk[/MEDIA]

    Matine tiên đoán chừng 10 năm nữa (2021), việc người máy có bộ óc suy nghĩ như con người sẽ trở nên phổ thông. Nhiều khoa học gia cho rẳng suy nghĩ này quá lạc quan, cho dù có kỹ thuật tân tiến như ionic: Chúng ta hiểu rất ít về não bộ con người, làm sao bắt chước được hoàn hảo thứ mình không hoàn toàn hiểu biết?

  56. [B]Samsung sẽ chia thành hai công ty
    [/B]
    Ngày mai, Samsung thông báo

    Vì Note 7, Samsung lỗ 5 tỷ đô la

    Feeling pressure from disgruntled shareholders, Samsung is set to announce changes on Tuesday that could boost the amount of profit returned to investors. Some shareholders are even encouraging the company to consider splitting in two, leaving a holding company and an operating company, according to Reuters

    Samsung has been beset with problems, not least of them the recalls this year of the Samsung Galaxy Note 7 and of 2.8 million washing machines. Political scandal has also led to the company’s offices in Seoul being raided on two separate occasions. Investors have begun to voice concerns about the way the company is run.

    Leading the call for the split is US-based activist hedge fund Elliot Management, which owns a 0.6 percent stake in the Korean tech giant. The fund also wants to see the company add three independent board members, list shares on the US stock market and pay out a special dividend of 30 trillion won ($26 billion) to shareholders.

    Activist investors often light a fire under companies, nagging healthy ones to be more generous with shareholder payouts and pushing troubled ones to make hard decisions about their future. Billionaire Carl Icahn in recent years has targeted Apple, eBay and Dell with varying degrees of success, while in 2015 Chris Sacca hounded Twitter to name a permanent CEO and in August of this year Starboard Value got Yahoo to shake up its board.

    Samsung has not confirmed publicly whether it is seriously considering a split, although Reuters cites an anonymous source quoted by the Seoul Economic Daily as saying the company is thinking about it. Samsung is set to hold a conference call at 9.30 a.m. local time Tuesday (4:30 p.m. PT Monday) to discuss the changes in detail. It did not immediately respond to a request to comment.

    The depths of the company’s financial troubles were made clear last month. In its earnings report for the third quarter of the year, Samsung logged 5.2 trillion won ($4.5 billion) in operating profit, down nearly 30 percent year over year, for its worst performance in two years.

    Samsung has said that the Galaxy Note 7 debacle could end up costing it more than $5 billion.
    Share your voice

  57. [B]Apple phất cờ trắng[/B]

    … ít ra ở các mục router không dây và màn ảnh. Apple giới thiệu màn ảnh do LG (Nam Hàn) sản xuất cho khách hàng muốn mua màn ảnh mới. Vể wireless router (AirPort Express), Apple nhường thị trường lại cho các đối thủ (nặng ký) khác như Google.

    Nhiểu chuyên gia phân tích cho rằng Apple hành động đúng: Loại bỏ các mục không mang nhiều lợi nhuận, tái tập trung vào những mục khác.

    Thuy nhiên một số chuyên gia phân tích ngạc nhiên khi thấy Apple loai bỏ wireless router AirPort Express. Các chuyên gia phân tích này cho rằng AirPort Express giữ vai trò quan trọng trong sự thành công của sản phẩm tự-động-hóa-nhà-ở HomeKit; nếu không có gì thay thế cho AirPort Express, Apple phải chọn hai con đường: Mở rộng cánh cửa kỹ thuật về HomeKit cho mọi công ty khác tham gia khai thác, hoặc chọn dùng kỹ thuật lưu trữ tập trung qua Apple iCloud.

  58. [B]Thống kê ngày Black Friday và Cyber Monday 2016[/B]

    Black Friday 2016 được tuyên dương là “ngày bán (được) hàng nhiều nhất”: 3 tỷ 450 triệu đô la. Kỷ lục này bị Cyber Monday phá vỡ 3 ngày sau đó: 3 tỷ 560 triệu. Tính ra Cyber Monday 2016 bán được nhiều hơn Cyber Monday 2015 đến 12%. Điều ngạc nhiên lớn nhất không phải là Cyber Monday 2016 bán nhiều hơn Cyber Monday 2015 mà là Black Friday 2016 bán gần bằng Cyber Monday 2016.

    Các chuyên gia phân tích cho rẳng thành công này đến từ việc “các công ty đẩy mạnh việc bán hàng đại hạ giá ngày càng sớm chứ không đợi đến gần Giáng Sinh, cộng thêm chiêu bài mua trên mạng ghé tiệm nhận hàng cùng ngày”.

    Mua hàng trên mạng tiện lợi cho khách hàng, có thề mua lúc nào rảnh, ít tốn thời gian hơn, lại có thể so sánh giá cả của nhiều tiệm và tận dụng các phiếu giảm giá.

    Các chuyên gia phân tích tiên đoán từ đây đến Giáng Sinh mỗi ngày khách hàng mua sản phẩm trên mạng sẽ không dưới 1 tỷ đô la mỗi ngày.

    Khách hàng dùng điện thoại thông minh, Tablet PC để mua hàng trên mạng nhiều hơn là dùng máy điện toán. Theo Trưởng Phòng Quảng Cáo Marissa Tarleton của RetailMeNot, càng gần Giáng Sinh, các món hàng như đồ chơi con nít, trò chơi điện tử, Gift Card càng có giá hạ

    Những món hàng bán chạy như tôm tươi (không phải tôm Vũng Áng) trong ngày Cyber Monday là:

    Lego sets, Nerf, Shopkins, Barbie, Pie Face Showdown Game, PlayStation 4, Microsoft Xbox, Samsung 4K TVs, Apple iPhone và Amazon Fire.

    Amazon cho biết Echo Dot và Pie Face Showdown Game bán chạy nhất trong các ngày Lễ Tạ Ơn, Black Friday và Cyber Monday.

    Walmart cho biết Apple iPad, Samsung 55-inch Smart LED HDTV, PlayStation 4 và Barbie Dreamhouse bán chạy nhất trong các ngày Lễ Tạ Ơn, Black Friday và Cyber Monday..

  59. [B]Netflix bắt đầu cho xem phim không cần nối mạng lưới nhện
    [/B]
    Muốn xem phim trên Netflix tối ngày sáng đêm cần phải nối mạng sáng đêm tối ngày! Chân lý này tồn tại ít ra là cho đến hôm qua.

    Hôm nay Netflix thông báo người dùng Netflix app (iOS, Android) có thề xem một số phim/chương trình truyền hình mà không cần nối mạng (các phim như Sherlock, Zootopia, The Little Prince… không thể chuyển về máy, cần nối mạng lưới nhện). Những ai thường xuyên đi máy bay đường dài có phải cảm thấy thời gian ngắn lại rất nhiều? Những ai sống tại các quốc gia không có hạ tầng cở sớ internet vững chắc như Phi Luật Tân, Việt Nam, Ấn Độ… sẽ thấy sễ chịu hơn.

    Chỉ việc cập nhật hóa Netflix lên phiên bản mới nhất, trong phiên bản mới tìm phim nằm trong thể loại “Available for Download”; các phim này đều có dấu hiệu mũi tên (cho phép chuyển phim về máy) kế tựa phim.