Daily Archives: June 29, 2015

Bestikkelsessag: Offentlig it-direktør afviser kendskab til rabataftaler

It-direktør i Region Sjælland, Per Buchwaldt, afviser ethvert kendskab til, at regionen siden 2007 har haft en officiel rabatordning med it-firmaet Atea.

En af de sigtede i bestikkelsessagen i Region Sjælland, den tidligere Atea-direktør Peter Trans, forklarer ellers i dag til Morgenavisen Jyllands-Posten, at den særlige konto 2840, som ifølge politiet er brugt til at betale blandt andet rejser og dyre middage til ansatte i regionen, var en helt almindelige rabatordning, som har fungeret siden 2007.

Læs ogsÃ¥: Løsladt top-chef i 3A-it: Det var ikke bestikkelse – sÃ¥dan hang ordningen sammen

Ifølge Peter Trans fungerede rabataftalen ligesom en loyalitetsaftale hos eksempelvis SAS, hvor man som kunde løbende optjener point alt efter, hvor meget man køber ind.

Per Buchwaldt siger samtidig, at en rabatordning vil være en omgåelse af udbudsreglerne.

Han bakkes op af en udbudsekspert, som tvivler på, at den slags rabatordninger overhovedet er lovlige.

Peter Trans siger, at konto 2840 har karakter af en fuldstændig normal rabatordning, som I har haft hos Atea?

“Det kender jeg ikke noget til. I min optik har vi foretaget anskaffelser baseret pÃ¥ SKI-aftaler. Og der er jo ikke nogen rabataftaler ved siden af en SKI-aftale,” siger Per Buchwaldt til Computerworld.

Men er det overhovedet tilladt i henhold til udbudsreglerne at generelt at lave rabatordninger?

“Hvis der er etableret sÃ¥dan en aftale ved siden af en SKI-aftale, mÃ¥ det være en omgÃ¥else af udbudslovgivningen. Jeg kender ikke til sÃ¥dan en aftale, og jeg ved heller ikke, hvornÃ¥r den skulle være indgÃ¥et og mellem hvem,” siger Per Buchwaldt.

På CBS i København tvivler lektor i udbudsret, Grith Skovgaard Ølykke, på, at en rabatordning, som den Peter Trans beskriver over for Morgenavisen Jyllands-Posten, holder sig indenfor udbudsreglerne.

“Umiddelbart lyder det mærkeligt, at man blander et loyalitetsprogram eller rabatordning sammen med rammeaftaler, der er fastlagt gennem et udbud.”

“Jeg kender ikke til de konkrete aftaler, som Region Sjælland har indgÃ¥et, men som udgangspunkt vil rabatordninger skulle være en del af selve udbuddet, ellers vil det pÃ¥virke konkurrencesituationen, nÃ¥r man indgÃ¥r en rammeaftale,” siger Grith Skovgaard Ølykke.
Hos SKI ønsker administrerende direktør Signe Lynggaard Madsen ikke at udtale sig om offentlige myndigheders brug af rammeaftalerne. Hun oplyser samtidig, at SKI ikke bruger rabataftaler i sine rammeaftaler.

“VilkÃ¥rene er ens pÃ¥ tværs af alle vores aftaler. SKI’s rammeaftaler med leverandører indeholder ikke rabat- eller kick-back-ordninger,” siger Signe Lynggaard Madsen.

Læs også:

Forsvarer i bestikkelsessag: Sigtelse mod it-topchef er ved at smuldre

Østre Landsret løslader tre sigtede it-topfolk i stor korruptionssag

Posted in computer.

Nyt forsknings-gennembrud kan give billigere fiber-netværk

Forskere fra USA mener at have løst et centralt problem med den afstand, som information kan sendes over i fiberoptiske kabler.Â

Det meddeler forskere fra University of California i San Diego

I projektet i San Diego har forskerne formået at øge signal-styrken og dermed også den afstand, som informationerne kan sendes over.

“Dette fremskridt har potentiale til at øge dataoverførsels-hastighederne i fiberoptiske kabler, der er backbone for internettet, trÃ¥dløse og kablede netværk,” skriver forskerne.

“Nutidens fiberoptiske systemer er lidt som kviksand. Des mere du kæmper i kviksand, jo hurtigere synker du. Med fiber er det sÃ¥dan, at efter et vist punkt fÃ¥r du flere forstyrrelser, nÃ¥r du sætter mere strøm til signalet, hvilket hindrer en længere rækkevidde.”

“Vores fremgangsmÃ¥de fjerner denne begrænsning, hvilket øger grænsen for, hvor langt signaler kan rejse i fiberoptiske kabler uden at skulle bruge en repeater,” udtaler Nikola Alic, en af forskerne fra Qualcomm Institute, der stÃ¥r bag projektet i San Diego.

Sendte information 12.000 kilometer
Konkret oplyser forskerne, at de i laboratorie-forsøg har været i stand til at modtage information, der havde rejst 12.000 kilometer via fiber med blot standard-forstærkere og uden repeatere.

En af fordelene ved at kunne gøre dette, er at man vil kunne mindske omkostninger, når man bygger fibernetværk, fordi repeatere, der skal kunne behandle de massive mængder data, ikke er helt billige, lyder det fra forskerne.

Forskerne mener, at det vil kunne “drastisk ændre økonomien i netværksinfrastruktur og ultimativt føre til en billigere og mere effektiv overførsel af information.”

Annonce:


Internettets backbone er under pres
Forskere rundt omkring i verden arbejder i øjeblikket pÃ¥ at fremtidssikre internettets backbone – den informationsmotorvej og de knudepunkter i netværket, der sikrer, at datastrømmene kan flyde effektivt.

Forskere har for nylig diskuteret et eventuelt kommende ‘capacity crunch’, fordi der er begrænsninger for, hvor meget mere information, vi kan sende igennem internettets fiber-backbone.

Problemet er, at man man ikke bare kan blive ved med at forstærke lyssignalerne i fiberkablerne, fordi forbindelsen til sidst mættes, så det ender med at forringe signalerne.

“Du kan ikke fÃ¥ uendelig kapacitet i fiber,” udtalte forskeren Andrew Ellis fra Aston-universitetet i Birmingham for nylig.

Læs også: Voldsomt pres på internettet: Risikerer fiberkablerne ikke at kunne følge med?

En repræsentant fra Alcatel-Lucent forklarede ved samme lejlighed, at grænsen ligger på omkring 100 terabits per sekund, og at de fiberoptiske kabler derfor vil kunne nå grænsen indenfor fem års tid.

Heldigvis har forskerne længe haft fokus på, hvad man så kan gøre for alligevel at kunne skrue mere op for signalstyrken.

Blandt andet kan en forsker fortælle, hvordan man kan analysere interferens i kablerne og pÃ¥ den mÃ¥de rekonstruere det ellers ødelagte digitale signal – læs mere om det her.

Også her i Danmark forskes der i nye teknologier til dataoverførsler.

Forskere pÃ¥ DTU satte eksempelvis sidste Ã¥r verdensrekord i dataoverførsel ved at overføre 43 terabit i sekundet med blot én laser i senderen – et forsøg der blandt andet handlede om at reducere energiforbruget ved dataoverførsler.

Læs også:

Derfor bliver 4G ikke en erstatning for hverken kobber eller fiber

Voldsomt pres på internettet: Risikerer fiberkablerne ikke at kunne følge med?

Internettet kan blive kvalt i dets egen succes: her er de tekniske udfordringer

Posted in computer.

S̴dan holder du sikker sommerferie Рher f̴r du nogle gode r̴d

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Hvis du skal holde ferie, så hold ferie. Tænk over, om du virkelig har brug for laptop og firma-smartphone på rejsen.

Det er både godt for dit velbefindende og for din informationssikkerhed.

Begræns også dine data. Du kan sikkert godt klare dig på rejsen uden at medbringe det seneste strategipapir eller salgsplan.

Og når de ikke ligger på din laptop eller smartphone, er der ingen risiko for, at de bliver stjålet sammen med udstyret.

Smartphonen er i dag den direkte indgang til mange systemer: Du f̴r din mail p̴ den Рb̴de privat og virksomhedsrelateret.

Du har dine kontaktpersoner på den. Og der er sikkert også adgang til flere af virksomhedens applikationer fra den.

Alt det falder i hænderne på uvedkommende, hvis telefonen bliver tabt eller stjålet.
Så derfor er det værd at overveje at tage en anden telefon med på rejsen. Gerne en simpel model uden apps.

Alternativt skal du beskytte data på smartphonen. Start med at sikre, at alle data er krypteret. Det samme gælder, hvis du medbringer en laptop eller iPad.

Derefter skal du sørge for, at telefonen altid skal lÃ¥ses op med en kode. Brug et visuelt mønster eller en pinkode – gerne pÃ¥ mere end de gængse fire tegn, hvis det er muligt.

Sørg for, at du kan slette indholdet på afstand, hvis telefonen bliver stjålet.

Husk fysisk sikkerhed

Annonce:


Du skal også tage hånd om den fysiske sikkerhed. Start med din tegnebog: Hvor mange kreditkort, medlemskort og andre plastickort får du brug for på rejsen? Skær det ned til et minimum.

Det giver færre kort, der skal spærres, hvis uheldet er ude. Og du får en lettere tegnebog at bære på.

Hold godt øje med de ting, du vælger at tage med på turen. Hold telefonen i inderlommen og laptoppen i en lukket taske. En rygsæk med et separat rum til computeren er et godt valg: Den er sværere at snuppe i farten end en skuldertaske.

En åben taske giver fri adgang ned til en iPad eller laptop for en fingernem lommetyv.

Efterlad ikke dine ting, heller ikke i kort tid. Hvis du skal op til baren efter endnu en kop kaffe, skal du ikke lade laptoppen stå på bordet i cafeen.

Stil dine apparater i et aflåst skab, hvis du efterlader dem på hotellet. Det giver øget fysisk sikkerhed, men personalet har stadig mulighed for at få adgang. Så der må ikke ligge strengt fortrolige oplysninger på dem.

Undlad at tjekke ind
Mange apps giver mulighed for at vise, hvor du befinder dig. På den måde kan dine venner se, hvor du senest har tjekket ind.

Hvis dine oplysninger er offentligt tilgængelige, kan andre imidlertid også følge din færden. Det gælder også, hvis du undervejs opdaterer din status med billeder og nyt fra ferien.

En indbrudstyv kan på den måde vide, at du ikke er hjemme. Derfor kan det være en god ide at lade være med at tjekke ind fra apps, der automatisk sender oplysningen videre via sociale medier.

Annonce:


Pas på usikre netværk
Dataroaming er ofte en dyr fornøjelse. Derfor er mange af os på udkig efter gratis Wi-Fi, når vi er på farten.

Men gratis betyder som regel også usikker.

Hvis du kobler dig på et cafe-netværk uden kryptering, kan andre gæster i cafeen aflytte din kommunikation.

Desuden er det slet ikke sikkert, at du er koblet på cafeens Wi-Fi. En anden gæst kan sætte sin computer til at fungere som et access point, der bliver udstyret med et tilforladeligt navn. Herefter kan vedkommende aflytte din kommunikation.

Bruger du åbne trådløse net, skal du derfor sørge for at kommunikere over VPN (virtuelt privat netværk).

Inden du forlader Danmark, skal du installere og afprøve softwaren til VPN-systemet.

Har du benyttet et åbent netværk, skal du få telefonen til at glemme det.

Det er vigtigt, fordi andre kan opsnappe navnene på de netværk, du tidligere har været tilknyttet. Det kan udnyttes til angreb, hvis telefonen er sat til at koble sig til netværket automatisk:

Angriberens computer opsnapper navnet på et netværk, som telefonen kender. Den giver sig ud for at være det netværk, hvorefter telefonen kobler sig på angriberens falske access point.

Med disse råd i bagagen vil jeg ønske dig en god og sikker sommerferie!

Posted in computer.

Kryptering er et kæmpe-problem for danskerne: Så alvorlig er situationen

Sådan virker kryptering 

For at en kode giver mening skal der være en algoritme, der er en lås, og en nøgle, som kan åbne låsen. Et praktisk eksempel på det er en gammeldags Basta-cykellås, forsynet med tapper, der enten kan være enten inde eller ude. 

Nøglen til at låse cyklen op er den unikke kombination af tappenes position. Nøglens længde, eller i dette tilfælde antallet af tapper, stiger eksponentielt, og antallet af muligheder hænger direkte sammen med sikkerheden. 

Har en cykellås ti tappe, er der 1024 kombinationer. Det svarer til en 10 bit-nøgle. Forøges antallet til 11 fordobles antallet til 2048 kombinationer, 12 tappe giver 4096 muligheder og så fremdeles. Hver gang krypteringsnøgler bliver en bit længere, fordobles antallet af kombinationsmuligheder.

Flere af de sikkerhedsprodukter, som anvendes i dag, er på 256 bit, svarende til 256 tappe på cykellåsen. 

Antallet af kombinationsmuligheder til en sådan kryptering svarer nogenlunde til antallet af atomer i universet. Muligheden for at bryde nøglen afhænger dog i høj grad af kvaliteten af de algoritmer, der ligger til grund for krypteringen.

Kryptering er blevet en grundpille i det digitale samfund i hvert tilfælde, hvis data skal være hemmelige for andre end afsender og modtager.

Ikke mindst efter afsløringen af NSA’s og andre sikkerhedstjenesters omfattende dataopsamling, er kryptering et værktøj, der er kommet langt mere fokus pÃ¥ i offentligheden.

I Danmark fik vi den digitale signatur og siden NemID, som en nationalt udbredte løsninger baseret på kryptering.

Vi er således langt fremme.  

Men krypterer vi nok i Danmark? Og er kryptering den hellige gral, der skal holde vores sikkerhed oven vande og beskytte os med pirater, hackere og andet skidtfolk? Kan vi slette antivirusprogrammet og bare krypterere i stedet for? 

Det har vi spurgt en ekspert om, og her falder svaret prompte:

“Vi krypterer slet ikke nok,” fortæller Ken Friis Larsen, lektor pÃ¥ Datalogisk Institut pÃ¥ Københavns universitet.

“Det er sÃ¥dan set ikke nogens skyld, men vi mÃ¥ indse, at det er besværligt, at kryptere data pÃ¥ en sikker mÃ¥de. Hvis nøglen til krypteringen smides væk, sÃ¥ er informationen tabt.”

Han sammenligner det med, at hvis du glemmer pin-koden til dit Dankort, mister du samtidig de penge, der står på kontoen.

“Det er jo ret ubelejligt. Der er mange brugervenlighedsproblemer, der ikke er løst og som gør kryptering meget besværlig.”

Kryptering er kun en del af sikkerheden
Selv om det er sikkert at pakke sine data ind i hemmelige koder, er det faktisk ikke nok at holde sine data krypterede. Der er nemlig svagheder.

“Kryptering er en fantastisk effektiv teknologi til at holde noget hemmeligt, men kryptering eksisterer ikke i et vakuum. Det er en teknologi, der indgÃ¥r som et del-element, nÃ¥r vi forsøger at sikre vores kommunikation og data,” fortæller han.

Hvis vi kigger på os selv og vores virksomhed kan vi udmærket se hans pointe. Ud over den obligatoriske SSL-sikring af websider er det næppe megen kommunikation, der er krypteret.


Krypteringens historie

Kravene til hemmelighedskræmmeri har ændret sig gennem tiden men teknikkerne, vi anvender i dag, blev taget i brug for flere tusinde år siden. 

Første historiske kilder med eksempler på kodede budskaber stammer helt tilbage til Spartanerne i det gamle Grækenland og kan dateres til 400 år før vor tidsregning.

Det var dog Julius Cæsar og Romerriget, der for alvor startede med at bruge krypterede beskeder godt 350 år senere. De romerske legionærer benyttede en krypteringsmetode kaldet Cæsars kode.

Den fungerede ved, at man forskød bogstaverne med eksempelvis fire pladser. A blev således til D, B til E og så fremdeles.

Da diplomatiet begyndte at få indflydelse på vores måde at drive samfundet på, eksploderer behovet for kryptering.

I 1400-1500 tallet opstod sÃ¥ledes mere komplekse koder baseret pÃ¥ nøgleord og algoritmer, hvilket stadig danner fundamentet for den kryptering, vi bruger i dag. Man anvendte flere alfabeter i forskellig rækkefølge og opfandt “Den ubrydelige kvadrat.”

Den metode placerer bogstaverne i et koordinatsystem med både en vandret og en lodret akse. Koden blev først brudt i 1915.

Krig på udviklingen
Udviklingen af hemmelige koder har gennem hele historien været tæt forbundet til de store krige, og det var da også i forbindelse med 2. Verdenskrig, at den højteknologiske krypteringsteknologi virkelig tog fart.

I den periode opfandt man for første gang mekaniske maskiner til at kryptere tekst med.

Nogle af de mest berømte maskiner var den amerikanske Hagelin, den japanske Purple og ikke mindst den tyske Enigma-maskine.

Den tyske Enigma kom til at danne skole for kodemaskiner, og de principper, vi bruger til kryptering i dag, er langt hen ad vejen de samme, som blev brugt af Enigma-maskinen. Der er blot tilføjet lidt mere matematik i den moderne kryptologi.

Enigma-koden blev knækket af kryptografer i 1930′erne, og den engelske matematiker Alan Turing bidrog afgørende til opdagelserne.

Den nyeste af de klassiske koder hedder DES (Data Encryption Standard), og den blev blandt andet udviklet af IBM tilbage i 60′erne.

DES har en nøgle på 56 bit, og metoden går ud på at bryde bogstaver ned til bits og blande dem i tilfældig rækkefølge.

DES har været flittigt brugt i bankverdenen. Den oprindelige DES-kryptering er dog ikke god nok til moderne sikkerhed, fordi den i dag kan brydes ret nemt.

Fundamentet for de klassiske krypterings-metoder er, at både modtager og afsender kender både algoritme og nøgle.

Den model kan man ikke anvende ved e-handel, hvor parterne ikke kender hinanden.

Primtal vinder frem
Derfor opstod et krav om asymmetrisk kryptering, hvor der bruges både en privat og en offentlig nøgle. Tidligere benyttede man sig af en hemmelig nøgle, mens man i dag anvender en almen nøgle, kaldet en public key, der kan kontrolleres af eksempelvis offentlige myndigheder.

En anden udvikling består i, at moderne koder i stort omfang er baseret på talteori, det vil sige primtal, der ganges med hinanden.

Princippet er, at man ganger to meget store primtal med hinanden. Det givet et produkt, som man så kan regne tilbage fra, hvis man altså kender nøglen. Har man ikke nøglen, vil der være et hav af mulige talkombinationer, der kan give produktet.

Udgangspunktet for at tyde krypteringen kan være et produkt pÃ¥ flere hundrede cifre, og det er meget svært – for ikke at sige næsten umuligt – at finde netop de to primtal, som produktet er sammensat af, hvis man skal gætte sig til resultatet.

Fysikke træder til
De traditionelle krypterings-algoritmer er baseret på matematiske teorier og kan i princippet altid brydes, hvis man har tilstrækkelig regnekraft. I forsøget på at gøre koden helt ubrydelig, har forskerne derfor vendt sig mod fysikkens love og arbejder med en teknologi, der kaldes for kvantekryptering.

I kvantekryptering bruger man polariserede fotoner til at transportere informationer gennem lysledere. Med kvantekryptering opbygges nøglen til at kode og afkode en besked således ved hjælp af fotoner, som enkeltvis sendes af sted.

Kvantekryptering-sikkerhed anses for at være fuldstændig ubrydelig på baggrund af fysikkens love. Hermed kan kvantesystemer på en og samme tid både levere den definitive kodeknuser og den definitive krypteringsteknik.

Teknologien er stadig i sin vorden, men på forskningsniveau arbejdes der meget målrettet med teknologien.

Annonce:


Hvorn̴r har du sidst modtaget en krypteret e-mail Рeller sendt en, og hvor meget indg̴r kryptering egentlig i virksomhedernes daglige it-drift?

“Isoleret set er programmering fantastisk effektivt, og man kan opnÃ¥ en masse sikkerhedsmæssige egenskaber men kryptografi kan for eksempel ikke styre informationsstrømme.”

Han giver et helt konkret eksempel:

“I en database over danskernes sundhed er oplysningerne krypterede, men det er muligt at hente oplysninger om indholdet eksempelvis gennemsnitsalderen for en mand, der første gang fÃ¥r en sexuelt overført sygdom. Ved at blive ved med at stille spørgsmÃ¥l kan man danne sig et meget detaljeret billede af indholdet, selv om det er krypteret. Det er et problem, som kryptering ikke løser.”

Et andet eksempel, han peger på, er programmeringsfejl.

“I forbindelse med Heartbleed-sÃ¥rbarheden var der en programmeringsfejl i krypteringsbiblioteket OpenSSL, som gjorde, at man kunne trække informationer ud af systemerne. PÃ¥ grund at en programmeringsfejl blev krypteringen ubrugelig.”

I sikkerhedsystemer er krypteringen det stærksete led, men der er nogle sikkerhedsproblemer, der ligger uden for selve krypteringen, eksempelvis programmeringsfejl.

Politik og big data
Du startede med at sige, at vi ikke krypterer nok. Hvor meget skal vi kryptere?

“PÃ¥ mange omrÃ¥der er det et politisk spørgsmÃ¥l eksempelvis for og i mod overvÃ¥gning,” siger Ken Friis Larsen.

“Min personlige holdning er, at et demokratisk samfund har brug for kryptering og hemmeligholdelse. Det er vigtigt med mulighed for kommunikation, der ikke kan overvÃ¥ges. Den modsatte side af medaljen er, at det samme værktøj kan undergrave demokratiet. Men ytringsfrihed er ogsÃ¥ velegnet til at bekæmpe ytringsfrihed, sÃ¥ det er prisen for demokrati. “

Hvis man ser på erhvervslivet er der til gengæld nogle tydelige problemer i forbindelse med de stor mængder data, der indsamles om eksempelvis kunder, der handler på nettet.

“I forbindelse med big data indsamles rigtig mange oplysninger om folk. PÃ¥ trods af at vi ikke har tal pÃ¥ omrÃ¥det, er det sikre fornemmelser af, at mange af dem ikke er krypterede eller opbevaret forsvarligt. Her er svaret: Nej, vi krypterer ikke nok. Vi skal passe lang bedre pÃ¥ vores data.”

Læs også:
Nu må krypteringens storhedstid komme

Forbyd kryptering, del al information og lad os sammen overv̴ge hinanden Рs̴ vinder vi

Populær åben kryptering lukker på mystisk vis

Posted in computer.

Oracle droppede Ask Toolbar: Nu får du installeret søgemaskine i stedet, når du opgraderer Java

MÃ¥ske kan du stadig huske Ask Toolbar, der dukkede frem hver gang, din Java-software skulle opdateres.

Næste gang du opdaterer Java kan der nu ske det, at Yahoo bliver din standard-browser, hvis du anvender Chrome eller Internet Explorer.

Det skriver Computerworlds amerikanske søsterside.

En ny aftale mellem Oracle og Yahoo indebærer nemlig, at brugerne, som opgraderer installationer af Java-platformen, vil blive tilbudt at vælge Yahoos søgetjeneste som standard.

Som det også var tilfældet med Ask, er der på forhånd sat kryds i det felt, der markerer Yahoo som dit valg.

Hvis du ikke er opmærksom, kan du altså blive Yahoo-bruger uden at ønske det.

Yahoos boss Marissa Mayer fortalte om aftalen med Oracle på Yahoos møde for aktionærer. Yahoo har haft en lignende aftale for Firefox-browseren siden december sidste år.

Læs også: Oracle: Vi vil fortsat installere crapware sammen med Java

Bedre image til Oracle
Det næste mål vil helt oplagt blive at være standardvalget i Apples Safari-browser, og der kan dukke en mulighed op senere i år, når Apples aftale med Google udløber, skriver computerworld.com.

Yahoo har ligeledes planlagt et udviklerværktøj, der skal gøre det lettere for software-firmaer at integrere Yahoos søgetjeneste i sine egne produkter.

Yahoo har da også brug for al den medvind, der kan findes.

Ifølge statistikfirmaet Comscore havde Google en global markedsandel på 64 procent i slutningen af april i år. 

Microsoft havde 20 procent, mens Yahoo lå på mindre end 13 procent.

Aftalen med Oracle løber over tre Ã¥r, og der er basis for at give Yahoo vind i sejlene, for Java er installeret pÃ¥ milliarder af pc’er kloden rundt.

For Oracle kan aftalen måske betyde et image-løft med tanke på, at firmaets tidligere samarbejdspartner Ask er blevet kategoriseret som uønsket software af Microsofts sikkerhedsprogram.

Den historie kan du læse her: Så er det afgjort: Ask Toolbar stemplet som ubrugelig malware

Læs også: Mange går stadig i Oracles crapware-fæld

Posted in computer.

Ejere af Samsung-pc’er kan Ã¥nde lettet op: Samsung dropper blokering af vigtige sikkerheds-opdateringer

Samsung fjerner den automatiske blokering af de vigtige sikkerhedsopdateringer fra Microsofts opdaterings-tjeneste fra alle Samsungs pc’er og notebook-computer.

Det sker, efter en sikkerhedsmand i sidste uge opdagede, at der i Samsungs egen opdaterings-tjeneste, SW Update, findes en fil med navnet Disable-Windowsupdate.exe, som slår de automatiske opdateringer fra Microsoft fra.

Det kan du læse mere om her: Samsung blokerer i al hemmelighed for vigtige sikkerhedsopdateringer pÃ¥ selskabets pc’er

“Vi vil inden for fÃ¥ dage udsende en patch gennem Samsung Software Update, hvor vi gÃ¥r tilbage til de anbefalede automatiske Windows Update-indstillinger,” lyder det i en besked, som Samsung udsendte fredag.

Her skriver selskabet opsÃ¥, at det værdsætter dets samarbejde med Microsoft samt at det tilstræber en “tillidsvækkende bruger-oplevelse.”

I en tidligere forklaring pegede Samsung på, at den automatiske frakobling af Windows Update skyldtes, at Samsung ville undgå, at Microsoft-opdateringerne ødelagde andre funktioner i computernes software.

Senere meddelte Samsung, at hensigten ikke var at blokere for Microsoft-opdateringerne, men at gøre det muligt for brugerne selv at vælge opdateringer til og fra.

Microsoft har hele tiden fastholdt, at det er en rigtig dårlig ide ikke at installere ikke mindst de sikkerheds-opdateringer, der udsendes via Windows Update.

Ifølge Samsung vil rettelsen blive udsendt automatisk til Samsungs computere.

Læs også:

Samsung blokerer i al hemmelighed for vigtige sikkerhedsopdateringer pÃ¥ selskabets pc’er

Hackerne kommer – og du kan (næsten) intet gøre

Kritisk sårbarhed i 600 millioner Samsung-smartphones

Posted in computer.

Wifi-problemer? Her er den tekniske forklaring og en samling gode råd

Da jeg renoverede mit hus for fem år siden, benyttede jeg lejligheden til at trække Ethernet-kabler mellem et krydsfelt i kælderen og alle rum i huset.

Det har jeg ikke fortrudt. Jeg er så nørdet, at jeg har masser af jern kørende og samtidig så gammeldags, at adskillige stykker jern er af stationær type.

Min wifi router herhjemme understøtter ieee802.11ac og har tre 5 GHz antenner, hvilket giver en maksimal hastighed på det trådløse på 1300 Mbps.

Jamen så er det vel på tide at pensionere mit sløve 1000 Mbps LAN til fordel for det nye superhurtige WLAN? Nej det er det ikke, og jeg vil spendere et par artikler på at fortælle om, hvilke udfordringer der er med wifi.

Wifi er ikke til at komme udenom
Wifi er en helt uundværlig teknologi – forestil dig bare at du skal skal indsætte et ethernetkabel i din telefon eller tablet for at tilgÃ¥ dit hjemmenetværk. Nej, vel?

I 2012 blev der på verdensplan solgt halvanden milliard wifi-enablede enheder og det var en fordobling i forhold til 2010. Mon ikke vi i dag er på et endnu mere astronomisk niveau?

Ikke mindst et af dagens buzzwords, IOT (Internet of things) indikerer, at fremtiden byder på en sand eksplosion af wifi enheder i hjemmet. Dette skyldes ikke mindst, at wifi chipsets er kommet så langt ned i pris, at indlejrede systemer (f.eks. radiator termostater, badevægte, alarmer, etc.) kan inkludere wifi uden en særlig stor meromkostning.

Antallet af wifi-klienter hos den gennemsnitlige kunde er støt stigende, og vi oplever, at flere og flere kunder slet ikke benytter kablet ethernet længere. Et scenarie hvor et normalt hjem indeholder op mod 100 wifi-dimser spås at blive en realitet indenfor 10-15 år.

Wifi fylder derfor en væsentlig del af de supportkald, en internetudbyder modtager, og det er en støt stigende trend.

Hvorfor er det, at jeg kan have to kunder med samme routermodel, der bor i sammenlignelige boliger og har de samme produkter, som skal bruge wifi forbindelsen? Den ene kunde synes det virker fantastisk godt, og den anden er ved at gå ud af sit gode skind over hvor dårligt det virker.

Det er den slags store spørgsmål i livet, man som ISP kan gå og bokse med, og jeg vil prøve at komme lidt ind på nogle af de bagvedliggende årsager i de kommende artikler.

Wifi versus DSL
Jeg har gennem adskillige artikler fortalt om, hvor udfordrende et telefonkabel er som en transmissionskanal. Dette er for intet at regne mod den transmissionskanal, som wifi benytter: Luft.

Hvor vi snakker bit-error-rate, BER for xDSL systemer på højst $10^{-7}$ og i praksis $\leq 10^{-9}$ så gælder det for den trådløse transmissionskanal, at BER kan være helt oppe mellem $10^{-2}$ og $10^{-3}$.

På det fysiske lag kan op mod 1 procent af de transmitterede bits altså være fejlbehæftet. De fleste af disse fejl vil, på samme måde som det er tilfældet med DSL, blive rettet af korrektionsalgoritmerne, men de mange retransmissioner resulterer i en markant højere jitter (jitter=variationen af latency, latency=forsinkelsen fra en datapakke sendes til den modtages).

Høj jitter og latency kan give brugeren en oplevelse af, at forbindelsen er langsom, selv i de tilfælde hvor linket er på adskillige hundrede Mbit/s.


Wifi er en teknologi for nørder
Hvornår har din ISP sidst spurgt dig, om du vil benytte VDSL-profil 17a eller 12b, og hvordan du vil have dine framingparametre indstillet?

Det spørger vi ikke kunderne om, for transmissionskanalen er under vores kontrol, og alt, kunden skal gøre, er at tilslutte routeren til DSL-stikket i væggen.

Hvis det ikke virker, er det ISP’en, som skal tage stilling til, hvordan problemerne løses.

For wifi er transmissionskanalen fuldstændig uden for ISP’ens kontrol, og derfor kan kunderne ende med at skulle tage stilling til ganske nørdede begreber. 2,4 eller 5 GHz? Hvad er en GHz for en ting, og er 5 bedre, alene fordi det er et større tal end 2,4? Non-overlapping kanaler-hvafforenfisk?

ForstÃ¥else af de fysiske begreber bag trÃ¥dløs transmission er ikke noget, man kan forvente en almindelig gennemsnitlig kunde forstÃ¥r (jeg snakker her selvfølgelig ikke om mine ærede læsere af denne klumme!), og det er en udfordring for ISP’en at hÃ¥ndtere dette. Ikke mindst da en fejlsøgning mange gange kræver kundens aktive medvirken.

Lidt om standarder
Der er en perlerække af standarder for wifi, som jeg ikke vil gennemgå i detaljer, da det nærmest kræver at jeg skriver en hel bog, og jeg ønsker et mere praktisk fokus i disse artikler.

Interesserede kan med fordel begynde her.
 
Ultrakort ridset op, så bygger alle de wifi produkter, vi møder, på grundstandarden ieee802.11 (som er en lille let sag på næsten 2000 sider!), og de to varianter, vi her interesserer os for, er ieee802.11n og ieee802.11ac.

‘n’ er den standard, som er i drift i dag, og ‘ac’ er den nye standard, som er i færd med at overtage markedet. Ieee802.11n vil dog fortsat eksistere i parallel med ‘ac’, da ieee802.11ac er bagudkompatibel med ‘n’. Dermed vil (burde…) ældre udstyr fortsat fungere med nye wifi routere.

Frekvenser og kanaler
Wifi benytter samme modulationsmetode som DSL, QAM, blot foregår det ved frekvenser i GHz-området i modsætning til DSL, der højest kommer op på 30 MHz.

Man må ikke bare transmittere radiosignaler på tilfældige frekvenser, da det er et kraftigt reguleret område.

Der er dog nogle bestemte frekvensområder, som det er tilladt at benytte uden en specifik licens/tilladelse. Disse områder kaldes ISM bånd (Industrial, Scientific and Medical Band), og to af disse områder benyttes af WIFI:

  • 2,4-2,5 GHz er det omrÃ¥de som traditionelt benyttes af WIFI. OmrÃ¥det benyttes af et væld af andre teknologier – mere om dette senere.
  • 5,725-5,875 GHz er det omrÃ¥de som per default benyttes af den nye ieee802.11ac standard, og som enkelte versioner af den ældre ieee802.11n standard ogsÃ¥ kan benytte. 

5 GHz området er som udgangspunkt væsentlig mindre befolket end 2,4 GHz området, men til gengæld er rækkevidden for et signal på 5 GHz lavere, som jeg prøver at illustrere på figur 1. baseret på en simpel model for dæmpning i frit felt.



Figur 1: Jo højere frekvens, jo lavere rækkevidde.

Dernæst er der den sammenhæng, at jo højere frekvensen er, jo mere dæmpes signalet af forhindringer, for eksempel vægge og døre.

Lad os dvæle et øjeblik ved dæmpning: Et trådløst signal udbredes i rette linjer fra senderen, og dermed vil signalet skulle trænge gennem eventuelle forhindringer som står i den direkte synslinje mellem sender og modtager.

Når et wifi-signal rammer en forhindring, vil der opstå to fænomener: En del af signalet absorberes af forhindringen, og en anden del reflekteres tilbage mod senderen. Resten af signalet vil så fortsætte til modtageren.

Graden af absorption og refleksion afhænger af forhindringens materiale og tykkelse. En metalplade f.eks. absorberer ikke men reflekterer stort set det fulde signal.

En gipsvæg dæmper typisk wifi-signalet med 3 dB (svarende til, at halvdelen af signalet absorberes i væggen), og mere hvis gipspladerne er monteret på et skelet af metal. Det samme gør sig gældende for et par franske døre med enkelt-lags glas.

Dækning på terrassen i haven er typisk et problem på grund af de tykke ydermure, og moderne lavenergi vinduer (der er en meget tynd metalfilm på vinduesglasset i lavenergivinduer, som er god til at reflektere wifi signaler).

Det fænomen, at signalet reflekteres, gør, at modtageren ser signalet som en kombination af det direkte signal og en reflekteret komponent.

Dette kan i nogle tilfælde give en netto større signalstyrke, og i andre tilfælde give en netto lavere signalstyrke.

Grunden til dette er, at det reflekterede signal har rejst en anden strækning end det direkte signal, og det kan derfor være i modfase (samme princip som en støjdæmpende hovedtelefon – støjen optages og sendes i modfase. Du oplever det som om, at støjen dæmpes kraftigt).

Det er også derfor at man kan opleve varierende signalstyrke blot ved at flytte router eller klient få centimeter.

Rækkevidde
Hvis jeg tager en tilfældig papkasse med en tilfældig wifi-dims så kan jeg som regel læse et løfte om rækkevidde på 100 meter eller endda mere, så hvad er problemet?

Problemet er, at den slags angivelser er under perfekte forhold – og nÃ¥r vi snakker perfekte forhold, er det for wifi ensbetydende med “ingen forhindringer”.

Ganske vist er den skandinaviske indretningsstil minimalistisk, men vi kan vel alle blive enige om, at det er lige lovlig meget “Feng Shui” helt at fjerne alle vægge og alt interiør derhjemme, selv hvis det skulle give bedre wifi?

Når du skal beslutte, hvor du vil placere din wifi-router, er det vigtigt, at du tænker over placeringen i forhold til, hvor du forventer at benytte wifi i dit hjem.

Er der større forhindringer? Kan du reducere antallet af forhindringer ved at flytte routeren til en af siderne eller måske op på toppen af et skab?

Mange gange er man begrænset af, hvor DSL-kablet kommer ind i hjemmet, og det er generelt en dårlig idé at forlænge DSL kablet. Hvis du gør, så sørg for at bruge ordentligt kvalitetskabel, som er parsnoet.

Selv der, hvor der ikke er særlig mange valgmuligheder for placeringen af wifi-routeren i hjemmet, kan man lege med orienteringen af routeren, da udstrålingskarakteristikken ikke er en perfekt sfære.


Jeg kan anbefale at installere appen “wifi sweetspots” fra Assia. Den mÃ¥ler løbende wifi-linkhastigheden et par gange i sekundet. GÃ¥ en tur i hjemmet de steder, hvor du gerne vil have bedst mulig dækning, og hold øje med hastigheden pÃ¥ app’en. Den findes til bÃ¥de IOS og Android.

Hvis du ser, at hastigheden dykker ved et af dine yndlingssteder i huset, sÃ¥ prøv at flytte/dreje routeren og test igen – husk at “tænke som en radiobølge” som beskrevet ovenfor.

Som nævnt opfører 2,4 og 5 GHz sig forskelligt, og den pågældende app viser kun resultatet for den teknologi som din smartphone eller tablet konkret benytter i testøjeblikket. Hvis du vil tjekke for begge teknologier skal du tvinge din klient over på den anden teknologi og genteste.

Hvis det stadig ikke virker?
Rækkevidde kan vise sig at være en udfordring, som er svær at løse med en enkelt wifi-router, hvis der er adskillige rum i huset, som skal have god dækning. Der er en række produkter, som kan være til god hjælp i en sådan situation, men det er en selvstændig artikel værd at beskrive mulighederne.

Wifi er et delt medium
Ved DSL har hver slutbruger sin egen dedikerede transmissionskanal (der går et separat telefonkabel ud til hver husstand), men for wifi gælder det, at alle skal deles om en og samme transmissionskanel.

Dette håndterer vi ved at inddele frekvensområdet i en række kanaler. For 2,4 GHz 13 kanaler og for 5 GHz op til 20 kanaler.

Den enkelte kanal kan betragtes som en separat “ledning”, og den ukueligt optimistiske læser kunne sÃ¥ forledes til at tro, at vi dermed for 2,4 GHz kan have 13 wifi-routere kørende i samme rum uden problemer.

Desværre må jeg skuffe, det er slet ikke tilfældet.

For det første er en kanal kun 5 MHz bred, men et wifi-signal 20 eller endda 40 MHz bredt. Derfor snakker man om “non-overlapping channels”, hvor der i 2,4 GHz tilfældet kun er tre kanaler, ch1, ch6 og ch11.

Med andre ord kan der i praksis kun eksistere tre forskellige wifi-routere inden for rækkevidde af hinanden, uden at de forstyrrer hinanden.

For 5 GHz ser det lidt bedre ud, her er er der flere non-overlapping kanaler til r̴dighed Рomkring 9 ved 40 MHz b̴ndbredde.

Tillad mig et surt opstød over det med båndbredde.

Grunden til, at man i sin tid introducerede 5 GHz-bÃ¥ndet som alternativ til 2,4 GHz-bÃ¥ndet til wifi var, at der ikke pÃ¥ 2,4 GHz bÃ¥ndet er tilstrækkelig “plads” til det antal wifi systemer, som skal fungere inden for rækkevidde af hinanden. Den erkendelse kom, efterhÃ¥nden som antallet af wifi-enheder steg.

Fint nok, nu har vi så mere plads på 5 GHz-båndet, ikke sandt?

Jo – indtil man fik idéen om at benytte den øgende bÃ¥ndbredde til at introducere højere hastigheder ved at kombinere flere kanaler.

Hvor ieee802.11n tillader 20 og 40 MHz båndbredde, tillader ieee802.11ac 40, 80 og endda 160 MHz båndbredde. Resultat: Vi er slået tilbage til 2,4 GHz med kun 2-3 non-overlapping kanaler.

Det kan godt være, at man med dette trick i de glittede marketingbrochurer kan vise wifi-hastigheder på langt over 1000 Mb/s, men man gør det i praksis på bekostning af stabiliteten.

NÃ¥r supporten modtager et opkald fra en kunde om wifi, handler det yderst sjældent om HASTIGHEDEN pÃ¥ deres wifi, men til gengæld ofte om RÆKKEVIDDEN og STABILITETEN pÃ¥ deres wifi – og begge disse parametre (kan) pÃ¥virkes negativt af større bÃ¥ndbredde.

Der er selvfølgelig scenarier, hvor det at vælge 80 eller endda 160 MHz bÃ¥ndbredde vil give den bedste oplevelse for en bruger – jeg taler her om det generelle billede og pÃ¥peger de negative konsekvenser af “hastighedsræset”.




Figur 2: Støjens dynamiske karakter

Støj
Langt de fleste moderne routere tilbyder en feature, der automatisk vælger den kanal, hvor støjen er lavest. Det hedder typisk noget i retning af “Auto-channel”. Nogle routere gør det kun ved opstart, hvilket ikke er godt nok, da støjen er særdeles dynamisk.

Lad os tage et praktisk eksempel fra mit kontor derhjemme. Figur 2 viser en scanning af 2,4 GHz ISM båndet. Venstre side er båndet scannet i et enkelt sekund. Man kan se min wifi router benytter kanal 7, og det øvrige frekvensbånd ser ud til at være ledigt.

Højre side af figuren viser en scanning, hvor bÃ¥ndet er monitoreret i 30 sekunder, og nu ser de øvrige kanaler pludselig ikke sÃ¥ gode ud længere. Denne dynamiske karakteristik af støjen (i dette tilfælde hopper den 30 dB – det er rigtig meget) er en af de ting, der gør wifi-performance sÃ¥ svingende og sÃ¥ “uforudseelig”.

Veldesignede wifi-routere vil løbende skifte kanal, efterhånden som støjen ændrer sig, og vil dermed tilpasse sig de skiftende forhold. Men hver gang kanalen skiftes kan det betyde alt fra kortvarige pakketab og til at nogle ældre klienter helt taber forbindelsen og skal manuelt re-associeres til netværket.

Det kan erfaringsmæssigt resultere i ganske sure miner hos kunder, og i de tilfælde er man nødt til at slå auto-channel fra og vælge en fast kanal.

Hvor kommer al den støj fra? Det handler de næste par artikler om. Vi læses ved!

Husk: Debat om denne artikel holder vi her på CW. Forslag til emner til en kommende artikel kan diskuteres her.

Annonce:


Posted in computer.

It-selskaber udvandrer p̴ grund af overv̴gning Рer det en mulighed for Danmark?

Frankrig har for nyligt dag vedtaget en skærpet overvågningslovgivning af sine egne borgere, der blandt andet giver landets efterretningstjenester muligheder for telefonaflytning uden dommerkendelse.

Skærpelsen kommer efter Charlie Hebdo-tragedien og pudsigt nok nogenlunde samtidig med nyheden om, at at tre franske præsidenter igennem tiden er blevet overvåget af NSA-spioner.

I Storbritannien ser det ogsÃ¥ ud til, at overvÃ¥gningsskruen bliver drejet en omgang eller to mere med den konservative flertalsregerings sÃ¥kaldte ‘snooper’s charter’-lovforslag.

Lovforslaget går ud på, at oplysninger om briternes internet-historik, mail-skriverier, sms-korrespondancer og telefonsamtaler skal indsamles og opbevares i et år.

Og der kan være meget hårdere stramninger på vej.

Giv os nøglen til bagdøren
For online-mediet Ars Technica har tidligere berettet om, at Storbritanniens premierminister David Cameron før valget i maj har krævet statslige bagdøre til krypterede kommunikationsservices som WhatsApp og Snapchat.

Her var det så underforstået, at hvis ikke den britiske regering kunne få en bagdør til beskederne, skulle disse tjenester forbydes.

Nu kan Ars Technica berette, at flere britiske software-virksomheder udvandrer af Storbritannien ved udsigten til yderligere statsovervågning.

Blandt andet selskabet bag blogplatformen Ghost har valgt at flytte sit hovedsæde til den hollandske by Amsterdam, hvor der blæser mildere vinde på overvågningsfronten.

“Holland har nogle af de stærkeste love i verden til at sikre privatlivets fred. Der er flere fortilfælde, hvor hostingsselskaber succesrigt har nægtet at svare pÃ¥ regeringens data-henvendelser, hvis ikke papirarbejdet var i orden,” forklarer Ghost-stifteren til Ars Technica.

Annonce:


Hvad med et friere Danmark?
At Amsterdam og Holland modtager sådan et og andre, lignende selskaber er godt for landets økonomi.

Men hvad med Danmark – kunne lempeligere overvÃ¥gningsregler herhjemme betyde en konkurrencemæssig fordel for vort eget kongerige i kampen om at tiltrække it-arbejdspladserne?

“Vi anser det (overvÃ¥gning, red.) generelt ikke som et problem i virksomhedernes forhold til Danmark, og jeg tror faktisk ikke, at virksomhederne ser denne slags overvÃ¥gning som et problem,” forklarer chefkonsulent Henning Mortensen fra Dansk Industri til Computerworld.

Heller ikke hos Dansk Erhverv er man lun på tanken om, at mindre overvågning herhjemme kunne tiltrække udenlandske software-selskaber.

Computerworld har også kontaktet Dansk Erhverv med henblik på erhvervsorganisationens syn på sagen, men Dansk Erhverv har ingen kommentarer til, om lempeligere overvågningsregler kunne tiltrække udenlandske firmaer.

Læs også:
To nye sikkerhedssheriffer: Der skal strammes op om danskerens ret til privatliv

Posted in computer.

Løsladt top-chef i 3A-it: Det var ikke bestikkelse – sÃ¥dan hang ordningen sammen

Den store bestikkelses-sag med Region Sjælland, Atea og 3A-it i hovedrollerne er en stor hævnaktion fra Ateas side.

Det mener direktør i 3A-it, Peter Trans, der fornylig blev løsladt efter at have været varetægtsfængslet i 14 dage sammen med fem andre hoved-mistænkte.

Han bryder dermed det navneforbud, der tidligere er blevet nedlagt i sagen.

Peter Trans blev i sidste uge løsladt sammen med to af de andre sigtede, mens tre fortsat er varetægtsfænglsede.

Det kan du læse mere om her: Korruptionssag: Derfor er kun tre af de seks varetægtsfængslede it-topfolk blevet løsladt

Peter Trans fortæller i et interview med Morgenavisen Jyllands-Posten, at sagen bunder i Ateas utilfredshed med, at Atea tabte et stort udbud i Region Sjælland til 3A-it, og derfor tippede regionen om den omstridte ‘konto 2840,’ som i Atea blev brugt til smøre kunder med.

Peter Trans er tidligere topchef gennem mange år i Atea, men stoppede blev ansat i det nyetablerede 3A-it, der var i færd med at opruste.

Det førte til opbrud og refokusering i Atea, der på blot et år mistede hele 13 chefer.

Det kan du læse mere om her: Atea ramt af chef-flugt: Historien om 13 chefers exit på blot et år

Siden har der hersket et stærkt konkurrence-præget forhold mellem de to selskaber, i det topfolkene i 3A-it på vital viden med sig om Atea og Ateas kunder.

Det kan læse mere om her: Analyse: Bestikkelsessagen er et forretningsopgør, der løb af sporet

Peter Trans fortæller til Morgenavisen Jyllands-Posten, at nuværende Atea-chef, Morten Felding, i lang tid kendte til ‘konto 2840,’ men at Morten Felding først slog alarm om kontoen, da Atea tabte det store udbud, der handlede om en kæmpe-ordre pÃ¥ en halv milliard kroner-

Du kan læse Morten Feldings historie her.

Almindeligt rabatprogram
Peter Trans fortæller til avisen, at ‘konto 2840′ har været anvendt til Ateas almindelige rabatprogram, hvor regionen har optjent en procentdel af det beløb, som den har købt ind for hos Atea.

Annonce:


Rabatten ville så blive trukket i de næste køb, som regionen placerede hos Atea.

“Kontoen kan sammenlignes med en loyalitets-aftale hos SAS, hvor du optjener point. De er ind imellem drukket rigtig dyr rødvin. Men det helt centrale er, at det ikke er Atea, der betaler for de her ting. Det er regionens egne penge,” siger Peter Trans til avisen.

Han fortæller, at kontoen hvert år er blevet gennemgået og godkendt af revisionshuset Deloitte.

Peter Trans vedgår dog over for avisen, at forbruget er gået over stregen med dyre rejser til USA og Dubai i luksus.

“Det er en sag, hvor nogle mennesker er gÃ¥et ud over deres beføjelser. Skulle vinen sÃ¥ have kostet sÃ¥ meget? Nej, det skulle den ikke. Men det handler om ansættelsesret. Det er ikke bestikkelse,” siger Peter Trans til Morgenavisen Jyllands-Posten.

Læs også:

Tidligere ansatte: Bestikkelse var helt normalt i Atea

Fængslet Atea-ansat styrede bestikkelseskonto

Posted in computer.

Gør en god handel: Priserne på DDR4-RAM rasler ned

Hukommelse er naturligvis en essentiel del af din maskine, og i fjor blev DDR4-hukommelsesklodserne sat i søgelyset i forbindelse med Intels lancering af den nye Haswell-E-arkitektur.

Haswell-E er Intels første desktop-processor med otte kerner og også den første processor, der gør brug af DDR4.

Der har dog bare lige været det problem med DDR4-RAM, at priserne har været meget høje, faktisk har klodserne kostet det hvide ud af øjnene.

Men nu viser en rapport fra Digitimes, at priserne på DDR4-RAM er i frit fald.

Samsung får skylden
Ifølge rapporten fra Digitimes er det den koreanske gigant Samsung, der står bag prisfaldet, som er i gang med at udvikle sig.

Grunden er angiveligt, at selskabet har bestemt sig for at tage en luns af markedsandelene for DDR4-hukommelse, hvilke det gør ved at dumpe priserne på firmaets RAM-moduler.



Prisudviklingen på Corsair Dominator Platinum DDR4 3000MHz 16GB CL15 (4x4GB).

Forventningen er, at dagens DDR4-moduler vil falde til en pris, der svarer til DDR3-priserne.

Det nævnes også, at efterspørgslen på hukommelse har været lav, hvilket ligeledes har presset priserne i nedadgående retning.

Den norske webside tek.no har sammenlignet priserne på DDR4-ram via prisportalen Prisguide, og her kan man virkelig se prisudviklingen.

Tek.no har set på Corsair Vengeance LPX DDR4 2666MHz CL15 16GB.

Prisen på hukommelsen er næsten blevet halvveret siden september 2014 og frem til i dag, hvor prisen ligger på lidt mere end 1,500 danske kroner.

Et andet eksempel er Corsair Dominator Platinum DDR4 3000MHz 16GB CL15 (4x4GB), som kostede 4.500 kroner, da det ramte butikshylderne i oktober 2014.

Nu kan du købe de samme produkt for 2.100 gode danske kroner.

Læs også:

Alt du har brug for at vide om DDR4-hukommelse

Intel klar til efteråret med otte-kernet processor

Posted in computer.