Apple laver værktøj til at fjerne U2-album

Da Apple i sidste uge afslørede den nye iPhone 6, afslørede det irske rockband U2 ved samme lejlighed et nyt album. I hvad der er blevet beskrevet som verdens største pladeudgivelse, blev albummet samtidig installeret i musikbiblioteket hos alle iTunes-brugere.

Begivenheden vakte glæde blandt fans af U2, men også frustration hos brugere, der ikke kunne komme af med albummet ’Songs of Innocence’ igen. Apples iCloud er nemlig sådan indrettet, at indhold ikke kan slettes, men højest skjules.

Nu er Apple kommet sine kunder i møde, og har oprettet et særligt værktøj med det ene formål at fjerne U2-albummet. Det skriver BBC.

Læs også: Apple-kunder utilfredse over tvangsfodring med U2-album

»Nogle kunder har efterspurgt muligheden for at slette ’Songs of Innocence’ fra deres bibliotek, så vi har opsat siden itunes.com/soi-remove så de nemt kan gøre det,« fortalte Apple-talsmand Adam Howorth til det britiske medie.

’Songs of Innocence’ blev installeret på 500 millioner iTunes konti, og albummet har fået fem ud af fem stjerner i en anmeldelse i musikmagasinet Rolling Stones.

Posted in computer.

Tyskland kræver Googles hemmelige algoritmer lagt på bordet

Google skal offentliggøre de algoritmer, som selskabet bruger til at generere søgeresultaterne, hvis det står den tyske justitsminister, Heiko Maas. Det skriver Financial Times (FT).

»I sidste ende handler det om gennemsigtigheden af de algoritmer, som Google bruger til at rangordne søgeresultaterne. Når en søgemaskine har så stor en indflydelse på den økonomiske udvikling, er det her en problemstilling, vi bliver nødt til at tage alvorligt,« siger Heiko Maas til FT.

Det tyske krav møder stærk kritik fra den tidligere amerikanske ambassadør i Tyskland Robert Kimmit. Han påpeger over for FT, at europæiske lande og virksomheder, der har brug for åbne markeder til deres innovative ydelser og løsninger, bør være bekymrede over for tilegnelsen af intellektuel ejendom.

Det er ikke første gang, søgemaskinegiganten er i vælten i det europæiske retssystem.

Tidligere på året blev Google tvunget til at vurdere og fjerne nogle af søgeresultaterne på EU-borgere, der påberåbte sig retten til at blive »glemt« af søgemaskinen. Og så sent som i sidste uge afslog EU for tredje gang et forlig med Google, der står til at blive ramt af sanktioner for sin konkurrenceforvridende status. Søgemaskinen sidder på mere end 90 pct. af markedet i EU mod 68 pct. i USA.

Kort sagt lyder anklagen på, at Google manipulerer med søgeresultaterne for at drive trafikken hen mod selskabets egne services.

Det er den samme bekymring, der også ligger til grund for Heiko Maas’ nye krav til Google, der uden tvivl vil blive mødt med hård modstand af selskabet.

»Jeg mener, at Googles magt over forbrugere og markedsaktører er ekstraordinær. Vi bliver nødt til at tænke på, hvilke forholdsregler der er, så denne magt ikke bliver misbrugt,« siger Heiko Maas til FT.

Posted in computer.

Mainframe-specialist: »Vi er ikke en flok afkoblede it-nørder«

Diskussionen for og imod mainframe kører i øjeblikket på de helt høje nagler. Dybt, dybt forældet, mener kritikere. Robust og driftssikker, lyder det fra fortalerne for it-platformen, der trods 50 års virke stadig er et af de mest udbredte it-systemer i erhvervslivet – særligt i finanssektoren.

Midt i orkanens øje sidder Henrik Rasmussen, 28-årig mainframe-specialist i it-virksomheden BEC og følger diskussionen. På spørgsmålet om, hvorfor en ung it-entusiast vælger at beskæftige sig med en teknologi, der af mange betragtes som en it-mumie, falder svaret prompte:

»Mainframe udgør hjertet i den finansielle sektor. Alle transaktionsdata pumper ind og ud gennem den platform. Det er enorme mængder data, der håndteres i mainframe, så selvfølgelig er det spændende at arbejde med,« forklarer Henrik Rasmussen.

Holder du øje med de nyeste it-job? Tjek Jobfinder

BEC, der er it-leverandør til en lang række banker i Danmark, har netop oprettet et graduate programme med fokus på mainframe, der skal sikre, at virksomheden også i fremtiden kan tilbyde kunderne transaktioner, som afvikles på mainframe. Det sker ifølge BEC som konsekvens af, at uddannelsesinstitutionerne ikke i tilstrækkelig grad underviser deres studerende i mainframe. Heller ikke Henrik Rasmussen blev introduceret til it-platformen på datamatikeruddannelsen.


Det er en myte, at mainframe er forældet. I dag er systemet moderne teknologi, fortæller Henrik Rasmussen, mainframe-specialist fra it-virksomheden BEC

»Vi blev nærmest fortalt, at der ingen fremtid var i mainframe, derfor var der ingen grund til at beskæftige sig med den. Ikke desto mindre er det mit indtryk, at mainframe-kompetencer er noget af det mest efterspurgte inden for erhvervslivet,« siger Henrik Rasmussen.

Når han ser tilbage på sin foreløbige karriere, kunne han godt have tænkt sig at være blevet introduceret til mainframe noget før. Som mange andre unge it-uddannede kastede han sig efter studiet ud i en tilværelse som iværksætter, men måtte efter et par år konstatere, at forretningsideen ikke holdt.

Læs også: It-talenter gider ikke Jylland

»Når man sidder hjemme i stuen og udvikler sine ideer, er man langt væk fra produktionsapparatet. Min software havde helt sikkert været mere moden, hvis jeg havde været mere trænet i at arbejde med store entreprise-systemer som mainframe,« fortæller Henrik Rasmussen.

Han anerkender, at der florerer mange myter om mainframe i it-miljøet, men opponerer mod den opfattelse, at mainframe-specialister er koblet af den nyeste teknologi, og nævner som eksempel, at mainframe sagtens kan kommunikere med for eksempel JSon-protokollen, der blandt andet bruges til mobilapplikationer. Han arbejder selv en del med at få nye systemer til at kommunikere med mainframe.

Ifølge Henrik Rasmussen bør mainframe ikke opfattes som en isoleret ø. Nej, den følger udviklingen og kræver af sine brugere, at de gør det samme.

»Der er en opfattelse af, at mainframe-brugere er en flok gråhårede it-nørder, der er koblet af omverdenen. Sådan forholder det sig bestemt ikke. Mainframe udgør en meget stor del af kerneforretningen i den finansielle sektor, så naturligvis skal vi holde os opdateret på den nyeste software-udvikling for at kunne følge med markedet,« pointerer Henrik Rasmussen.

Posted in computer.

Wikileaks lækker tysk spion-ware

En komplet læk af FinFisher FinSpy PC med en beskrivelse af dets værktøjer er nu lækket på Wikileaks under synonymet Spyfiles 4. Det skriver digi.no.

FinFisher FinSpy PC kan ifølge Wikileaks arbejde sammen med de fleste styresystemer på pc og smartphones om at sende informationer opfanget via Skype, E-mail og mikrofon til den efterretningstjeneste, der sidder i den anden ende.

Det tyske firma, der laver programmet, sælger ifølge deres hjemmeside til stater og efterretningstjenester verden over og Wikileaks begrunder lækagen med, at det tyske firma skamløst sælger programmet til nogle af de værste regimer i verden og at man med lækagen ønsker at udfordre branchens ansvar, skriver digi.no

Specifkt skriver Julian Assange, den karismatiske leder for Wikileaks, at lækagen vil hjælpe folk med at opbygge et værn mod brugen af programmet, og at man vil kunne spore »lyttecentralerne«, når man ved, hvad man skal lede efter.

I lækagen er det lykkedes Wikileaks at kombinere forskellige kunders ID med deres support-henvendelser og det har derfor været muligt at finde ud af, hvem kunderne er.

På listen finder man lande som Holland og Australien, men også Mongoliet, Vietnam og Quatar.

Posted in computer.

NSA forbereder sig på cyber-angreb fra Islamisk Stat

Man kan ikke udelukke, at oprørsbevægelsen Islamisk stat vil angribe Vesten, herunder USA, via et cyberangreb. Det scenarie arbejder admiral og NSA-chef Mike Rogers med, sagde han til en konference om cyberterrorisme og -sikkerhed i den amerikanske hovedstad, Washington DC.

»Vi må i stigende grad antage, at der vil være en cyber-dimension i næsten ethvert scenarie. Det samme gælder bekæmpelsen af cyberterrorisme. ISIL (Islamisk Stat, red.) har været meget aggressive i deres brug af medier, i deres brug af teknologi, i deres brug af nettet. Det er noget, vi holder øje med,« siger han.

Blandt andet har IS anvendt sociale medier som Facebook og Twitter til dels at offentliggøre nøje koreograferede halshugninger, dels at hverve krigere til sagen.

»Deres beskeder til offentligheden og de sociale medier er de mest effektive, jeg nogensinde har set fra en terrororganisation, « sagde ministeren for national sikkerhed Jeh Johnson i sidste uge til Udenrigspolitisk Råd i New York.

Mike Rogers’ Cyber Command håber at have 6.200 medarbejdere inden 2016, der kan opdage og afværge cybertrusler og -angreb, og opfordrer til, at forretningslivet, industrien og regeringen arbejder sammen om sikkerheden i cyberspace.

Posted in computer.

Blog: Rejsekortet – igen igen

I forbindelse med at mit Visa/Dankort var gået i stykker omkring chippen skulle jeg skifte til det nye på selvbetjeningen. Piece of Cake – troede jeg.
Ind på selvbetjeningen og finde min tank-op-aftale – det eneste jeg kunne ændre var optankningsbeløb og -grænse. Derefter tænkte jeg at jeg kunne opsige aftalen og lave en ny – ikke helt logisk men acceptabel. Som sagt så gjort.

Opsigelsen gik fint, men så kom komplikationerne. Man skal bruge sit rejsekort før en opsigelse træder i kraft og derefter kan jeg lave en ny. Det er dog den mest mærkelige procedure jeg nogen sinde kunne tænke på. I realiteten kan man ikke skifte betalingskort på selvbetjeningen.

Hvorfor f….. kan det være så svært at lave en logisk betjening af rejsekortet?. Havde I ikke regnet med at kunderne skifter betalingskort? Det er dybt skuffende – når jeg ellers ser at rejsekortet fungerer udmærket for mig. Specielt er jeg glad for at kunne checke mit rejsekort på min mobiltelefon – nååå ja, det er jo ikke Rejsekortet der har lavet den app!!!

Posted in computer.

Galleri: Her er de første glimt af Microsofts næste Windows

Løse apps

Microsoft inviterer først til en officiel præsentation af Windows 9 den 30. september, og her kommer de mere håndfaste beviser på den næste Windows.

Men allerede nu er der sluppet en stribe detaljer ud om Threshold eller Windows 9, som nok bliver det endelige navn på koden.

Det bliver eksempelvis muligt at køre sine apps i almindelige vinduer, der kan justeres i størrelsen, så de passer bedre ind i desktop-visningen og ikke på samme måde knyttes til det mere tablet-baserede miljø.

Dump: Youtube

Af
Nicolai Devantier , 17. september 2014 kl. 16.01

Posted in computer.

Seks gode råd: Få styr på brugerne i dit netværk



Mads Nørgaard Madsen har ansvaret for security and tehcnology i revisionshuset PwC.

PwC: 6 råd til brugerhåndtering (IDM)

1. Få topledelsen med så tidligt som muligt, dette er ikke et it-projekt, dette er en digitalisering på tværs i virksomheden, med effektivisering og højnet sikkerhed som gevinsten.

2. Indfør en styregruppe/programledelse, som holder overblikket og kan kommunikere til ledelsen og holde fokus. Hold et fast tempo i projektet, med løbende “synlige” optimeringer, sigt efter nye funktioner hver 3-6 måned!

3. IDM er komplekst, afhold løbende KORTE præsentationer internt for udvalgte vigtige interessenter og forklar på en pædagogisk, måde hvor I er på vej hen.

4. Få en intern ambassadør, som brænder for dette og som kan involveres meget og løbende.

5. Et IDM-projekt er er ikke et “Script” projekt, IDM skal sikre automatisering af brugere og passwords på tværs i systemer, det skal sikre en governance. 

6. Involver organisationen. Udnyt selvbetjenningstankegangen, det vil give en positiv overraskelse.

Interview: Virksomhedens netværk har det med at udvikle sig som et edderkoppespind med forgreninger i alle retninger, som ingen helt har kontrol over.

Men du kan hente store gevinster ved at foretage en gennemgribende hovedrengøring.

Der er to områder, du ifølge revisionshuset PwC skal sætte ekstra i fokus i dit netværk for at opnå sikkerhed og automatisering af processer: Adgangsstyring og analyse af log-filer.

“Det lyder måske banalt, at du skal have styr på dine it-programmer og de brugere, der har adgang til dem. Men noget så simpelt som registreringen af et navn og initialer på en medarbejder kan være forskellig fra applikation til applikation. Se selv efter i dit eget netværk,” fortæller Mads Nørgaard Madsen, som har ansvaret for security and tehcnology i PwC.

Simpelt og komplekst
Adgangsstyring af brugere er en disciplin, der er lige så gammel som netværket, men det er stadig en af de store udfordringer at få på plads.

Traditionelt har active directory været omdrejningspunktet for
brugerhåndteringen, men man bør ifølge Mads Nørgaard Madsen se mere holistisk på tingene og styre hver enkelt medarbejder i forhold til hver enkelt applikation i netværket.

Begrebet kaldes med et fint ord for identity management (IDM), og kan defineres som et administrativt it-system, der identificerer individer i et netværk og kontrollerer adgang til ressourcer ved at knytte brugeren sammen med adgangspolitikker.

Det lyder måske kompliceret, og det kan da også virke uoverskueligt, fortæller Mads Nørgaard Madsen.

Men egentlig er tilgangen til opgaven ret simpel: Du skal kende dit netværk, og du skal kende dine brugere.

Det giver god sikkerhed og mulighed for automatisering.

“I sin grundform handler det om at tildele rettigheder og ikke mindst fjerne dem igen. Der er en markant tendens til, at rettigheder akkumuleres gennem et ansættelsesforløb. Jo længere du har været i virksomheden, jo flere rettigheder har din profil, fordi de bare følger med. Som projektleder skal du eksempelvis give rettigheder til dit team i tre måneder, mens projektet kører. Herefter skal de automatisk lukkes igen.”

Hvem, hvad og hvorlænge
Han peger også på, at rettigheder til eksempelvis konsulenter og vikarer bliver lukket alle steder i netværket, når de forlader
opgaven.

Det er et af de nøgleområder, der skal defineres: Hvem skal have ret til hvad, og hvor længe.

“Der findes software, der kan kortlægge brugerrettigheder i
netværket, men det er en manuel opgave, når der skal defineres roller, og det tager tid, for man skal definere arbejdsgange,” fortæller han og fortsætter:

“Det er dog en sund proces, der kan bruges til effektivisering af
virksomheden i samme hug.”

Medarbejderrollerne i virksomheden kobles altså sammen med de nødvendige grundrettigheder, der bør være så få som muligt.

“Giv som udgangspunkt få rettigheder, men skab mulighed for at give tidsbegrænsede rettigheder til de forskellige applikationer eller afdelinger i firmaet. På den måde kan folk få adgang til de nødvendige data i den nødvendige tid.”

Ligeledes skal dine data og applikationer kategoriseres.

“Kortlægningen handler om alt fra telefonsystemer over intranet til mailservere og cloud-tjenester. Det er igen en stor opgave, og modenheden i mange firmaer har ikke været der. Men fordelene er rigtig store, når man først kommer i gang.”

Oprydningen i netværket kan sammenlignes med en oprydning på børneværelset, som mange forældre sikkert kan nikke genkendende til.

Man lægger alt legetøjet ind på hylderne, men en uge efter ligner det igen en slagmark.

“Det er det samme, som sker i netværket, men gennem et identity management-system kan man per automatik holde orden i kaos, når man først har fået gjort rent. Det er systemets eneste opgave.”

Langt de fleste applikationer har små agenter, der kan udveksle de nødvendige data mellem programmet og et identity management-værktøj, så teknikken er ikke den store barriere i sammenkoblingen. Det er overblikket, der er nøgleordet.

Det er typisk de store amerikanske firmaer som Oracle, NetIQ, CA, IBM og Dell/Quest, der udvikler identity management-værktøjer, og det er langt fra gratis. Derfor giver løsningerne bedst mening at anvende i større netværk.

“Men principperne gælder for alle,” siger Mads Nørgaard Madsen.

For ikke at gå død i en kæmpeopgave lyder hans råd, at man skal have delmål i kortlægningen.

“Tag det bid for bid. Start med det oplagte og få eksempelvis styr på dit mailsystem og intranet. På den måde bliver det nemmere at tage hul på de større opgaver som lønsystemer eller kundedatabaser,” lyder rådet.


Baghjul til erhvervslivet
Ser man gennem de tekniske briller, peger han på, at adgangsstyring er en af de mest oversete discipliner i det private erhvervsliv.

“Det offentlige får tit skylden for at være bagud, når det handler om it-systemer. Men i forbindelse med identity management er det meget langt fra sandheden,” vurderer han.

Det er den store kommunesammenlægning, der har giver kontrol over styringen af rettigheder og identiteter i netværkene og kommunernes programmer.

Statens krav om digitalisering og sammenlægning af store kommunale it-systemer satte skub i tingene.

“Det var en kombination af nød og tvang, men det satte virkelig tingene i gang. Mange har måske svært ved at overskue forløbet, men kommunesammenlægningen er et bevis på, at det kan lade sig gøre, hvis ledelsen også er med på ideen.”

Hvor ligger et projekt af denne type i organisationen?

“Det kan man faktisk ikke sige. Min erfaring er, at de projekter, der kommer længst, er de projekter, der drives af en it-styregruppe, men er bestilt af forretningen.”

Og der vil næste altid være interessekonflikter i forløbet.

“HR/lønsystemerne og it-afdelingen kan have forskellige interesser i forbindelse med eksempelvis følsomme data. Derfor er det vigtigt, at ledelsen stiller kravet om løsningen.”

Næste trin til en bedre netværk: Log-analyse
Den anden hjørnesten i netværket er analyser af logfiler, fortæller Mads Nørgaard Madsen.

Det naturlige sikkerhedslag, man kan lægge oven på det strukturerede netværk og identitetskontrol, er log-analyser, der kan fortælle hvem, der gør hvad i netværket og derved dokumenterer aktiviteterne.

Denne disciplin kan du læse meget mere om i dette interview med det danske software-hus LogPoint, som har specialiseret sig i big data-analyser af dine log-filer: Dansk software støvsuger dine digitale fodaftryk.

Læs også:
Dansk software støvsuger dine digitale fodaftryk

Microsoft: Vi er svært godt tilfreds med os selv

It-projekterne fejler igen og igen: Forklaringen er ganske pinlig

Posted in computer.

FBI hælder seks milliarder i "Orwellsk" overvågningssystem – sådan virker det

Det amerikanske føderale politi FBI er på trapperne med et stort it-projekt, der skal gøre det nemmere at fange forbrydere.

For efter seks år og 5,75 milliarder investerede kroner har FBI færdiggjort et større projekt med blandt andet ansigtsgenkendelses-software, som uden tvivl ville passe glimrende ind i George Orwell-romanen ’1984′ om et totalt overvåget samfund.

Den omfattende indsamling af biometriske data om befolkningen har nemlig betydet, at ikke-kriminelle er kommet med i overvågningssystemet, der i dag allerede indeholder fingeraftryk på en tredjedel af den amerikanske befolkning.

52 millioner i databasen
Satsningen på ansigtsgenkendelses-softwaren betyder, at FBI inden længe vil uploade millionvis af amerikanske ansigter med henblik på at have disse liggende i en database, skriver Gizmodo.

Denne database kan politifolk så derefter søge i, hvis der skulle opstå kriminalitet i et område med overvågningskamera, eller der bliver indscannet et fotografi af en mistænkt et sted i den offentlige sektor.

Hele overvågningsprogrammet har titlen Next Generation Identification (NGI), og det vil i 2015 rumme godt 52 millioner ansigter. Disse ansigter kommer dels fra forbryderbilleder, dels fra visse typer af jobansøgninger, som eventuelt også kunne rumme krav om fingeraftryk.

Også fingeraftryk vil blive kørt ind i databasen, der kører på tværs af statsgrænserne i de 50 amerikanske stater, og i dag indeholder omkring 100 millioner amerikanske borgeres fingeraftryk.

Kendetegn som tatoveringer og ar på kriminelle vil også blive uploadet til databasen med henblik på effektivt at udpege kriminelle fra billeder og ultimativt overvågningskameraer.

Alternativ genkendelse
Ansigtsgenkendelsessoftware har ellers altid været præget af et bøvlet teknologi-samspil, hvor især optagelser fra overvågningskameraer har været det svage led.

Det skyldes, at inden et ansigt kan genkendes, skal den mistænkte stå i den rigtige afstand, vinkel og have et utildækket ansigt i forhold til kameraobjektivet, der derudover gerne skal sidde på et kamera med en fornuftig opløsning.

Men FBI bruger sit NGI-program på mere alternative måder end de pixelerede optagelser fra overvågningskameraerne, som sandsynligvis skal have en seriøs opgradering til høj opløsning, før de kan bruges til ansigtsgenkendelse.

For nylig har sammenligningen af et pasfoto med databasen fanget en sigtet mand, der har været på flugt i 14 år fra ordensmagten. Manden var mistænkt for børnesex og kidnapning, som han også blev arresteret for tilbage i 1999.

I denne omgang blev han fanget, da han søgte om visum til Nepal under et falsk navn, men ansigtet kunne han ikke løbe fra. Nu er han udleveret til retsforfølgelse i New Mexico, skriver Gizmodo.

FBI: Se, hvad vi kan
FBI fortæller på sin hjemmeside, hvad teknologien er i stand til.

“Efter at den første fase blev implementeret i 2011, er NGI blevet videreudviklet med forbedrede automatiserede fingeraftryk- og søgefunktioner, mobilt fingeraftryksgenkendelse og elektronisk billedarkivering,” lyder det på FBI’s website.

FBI skriver også, at systemet har fået øget behandlingshastighed og automatiseret elektronisk udveksling af fingeraftryk til mere end 18.000 politimyndigheder og andre partnere, som kan hente data 24 timer om dagen hele året rundt.

“Denne indsats er et væsentligt skridt fremad for det strafferetlige samfund i at udnytte biometri i vores efterforskning,” skriver FBI på hjemmesiden.

Læs også: 

Dansk software støvsuger dine digitale fodaftryk

Posted in computer.

TDC’s IP-telefoni sendt i sort af morgentrafikken – hele Norden ramt

Danmarks største teleselskab TDC har onsdag morgen og formiddag været ramt af et seriøst nedbrud på sin IP-telefoni-omstilling, som selskabet markedsfører som TDC Scale.

TDC Scale er en hostet løsning, der ligger hos TDC, og som blandt andet sørger for omstilling til mobiltelefoner, hjemmearbejdspladser og til andre af virksomhedernes kontorer.

Nedbruddet har varet siden klokken otte onsdag morgen, og det er blevet udbedret omkring kvart over 11.

Hele Norden ramt
TDC har omkring 4.000 Scale-virksomhedskunder i Danmark, Sverige og Norge, og derudover har selskabet omkring en halv million IP-telefoni-kunder alene i Danmark, hvoraf flere også kan være ramt af nedbruddet. 

TDC’s kommunikationsmedarbejder Rasmus Avnskjold fortæller, at hele Norden har været ramt, men han understreger, at ikke alle nordiske kunder er berørte af nedbruddet.

“Vi kan endnu ikke sætte tal på, men det er formentligt relativt mange Scale-kunder og knap så mange IP-telefoni-abonnenter, som har været påvirket af nedbruddet,” siger Rasmus Avnskjold til Computerworld. 

Skyldtes opgradering
Han forklarer, at nedbruddet i første omgang skyldtes en planlagt opgradering til Scale-løsning, som dog ikke gik helt planmæssigt. 

Da morgentrafikken så ramte IP-netværket, blev nettet presset, og det gik derefter i sort for mange af Scale-kunderne. 

“IP-telefonkunderne har været tilbage kvart over 10, mens det har været lidt senere for Scale-kunderne,” forklarer Rasmus Avnskjold. 

Han fortæller, at onsdag før middagstid er situationen blevet stabiliseret, og driften af Scale kører normalt igen. 

Læs også:
Glem hackere: Vejret er en af de største trusler mod din mobil

Her er forklaringen: Derfor forsvandt millioner af TDC-sms’er

Posted in computer.