Monthly Archives: November 2014

Femårig består Microsofts eksamen for professionelle it-folk: Sådan kan det lade sig gøre

Trods sin beskedne alder har Ayan Qureshi fra Coventry i England bestået Microsoft Certified Professional-testen, selvom han kun var fem år på eksamenstidspunktet.

Det fortæller knægten til BBC.

“Der var multiple choice-spørgsmål, træk-og-slip-spørgsmål, hotspot-spørgsmål og scenariebaserede spørgsmål,” fortæller den nu seksårige Ayan Qureshi, der oprindeligt kommer fra Pakistan.

Han bor nu i England med blandt andre sin far, der selv er it-konsulent.

Bruger to timer dagligt på it
Faderen har hjulpet Ayan Qureshi med at sætte sit eget computernetværk oppe derhjemme, efter Ayan Qureshi begyndte at pille med computere som treårig.

“Jeg fandt ud af, at når jeg fortalte ham noget, så kunne han huske alt, hvad jeg havde sagt. Så jeg startede med at give mere og mere information,” forklarer faderen, Asim Qureshi, til BBC.

Ayan Qureshi bruger nu omkring to timer om dagen på at lære mere om it ved blandt andet at studere operativsystemer og installere programmer.

Yngste nogensinde
Folkene til Microsoft-eksamen var ellers skeptiske ved at lade den dengang femårige Ayan Qureshi tage testen, men faderen Asim Qureshi hjalp dem til at komme på andre tanker.

Nu er han så blevet den yngste nogensinde, der har bestået Microsoft Certified Professional-testen.

“Jeg er meget glad og stolt. Jeg ønsker ikke, at han sætter en ny verdensrekord hver dag, men jeg ønsker for ham, at han gør sit bedste, lige meget hvad det skal være,” siger Asim Qureshi om sin søn til BBC.

Du kan læse mere om Ayan Qureshi på hans egen hjemmeside

Læs også:
Det begyndte med en floppy-virus og blev til regeringsovervågning

Denne teenage-knægt kan få Apple til at rase: Afslører alle hemmelighederne

Posted in computer.

Sådan angriber ‘den hvide hacker’ din computer

Can Deger


“Forskellen på mig og en black hat-hacker er, at jeg arbejder for det angrebne firma, og jeg dokumenterer alt undervejs. Det har de it-kriminelle slet ikke tid til eller ønsker om.”

Ikke alle hackerangreb har som formål at stjæle dine penge, dine personlige informationer og andre værdifulde datasæt, som nødigt skal falde i de forkerte hænder.

For der findes også hackere, der forsøger at bryde ind på dit firma-netværk og ultimativt i din computer i den gode sags tjeneste. Disse hackere – som i virkeligheden er sikkerhedsfolk – går under betegnelsen ‘white hat hackers’ eller ‘etiske hackere’.

De hvidhattede hackere forsøger at finde svaghederne i dit it-forsvar, så det kan styrkes til næste gang, nogen forsøger at snige sig under radaren og ind på din pc, Mac eller smartphone.

Sådan en hvid hat-hacker er Can Deger, som i dag arbejder som teknisk konsulent hos Intel-sikkerhedsfirmaet McAfee.

“Forskellen på mig og en black hat-hacker er, at jeg arbejder for det angrebne firma, og jeg dokumenterer alt undervejs. Det har de it-kriminelle slet ikke tid til eller ønsker om. De vil bare ind og ud så hurtigt som muligt,” siger Can Deger.

De små ved det ikke
Inden han kom til Danmark for tre måneder siden, arbejdede han som penetrationstester i Mellemøsten, og her var det ikke småting, der blev fundet på kundernes maskiner.

“Omkring 80 procent af kundernes computere havde sårbarheder til cross site scripting eller SQL injections,” siger Can Deger.

Udover sit professionelle arbejde som tester, har han i sin fritid tjent flere tusinde kroner ved at finde it-snask hos LinkedIN og hos Google igennem disse to online-giganters dusørprogrammer.

Can Deger vurderer, at omkring 40 procent af danske virksomheder har lignende sårbarheder liggende på deres webservere.

“Problemet kan sagtens være mere udbredt, da de små virksomheder sjældent betaler for at få deres systemer tjekket med en penetrationstest,” forklarer han.

Danske sikkerhedsfolk fortæller til Computerworld, at omfanget af de sårbarhedsramte servere hos de store selskaber i Danmark formentlig ligger noget lavere – omkring 20 procent.

Annonce:


Det skyldes, at disse typer virksomheder har fasttømrede procedurer for, hvordan applikationer bliver testede, inden de ryger i produktion.

Angriber på to måder
Can Deger har i sin tid som white hat-hacker kontrolleret større virksomheder, der er ISO 27001-certificerede, hvilket blandt andet betyder, at de har indvilliget i at lade deres systemer teste to gange om året.

Her er det alt fra betalingssystemer, webservere, databaser, mainframes og slutbrugernes computere, der bliver kigget efter i sømmene.

“Hvad de skal have kontrolleret, afhænger af deres egne behov og den metode, som de vil have testet på,” fortæller Can Deger om livet som penetrations-tester i den gode sags tjeneste.

Overordnet bestiller virksomheder enten et ‘black-box-angreb’ eller en sårbarhedstests.

I sårbarhedstesten får Can Deger alle tilgængelige informationer om virksomhedens it-sikkerhed, dens netværksdiagrammer, IP-adresser og de områder, der skal kontrolleres for sårbarheder.

Ved black box-angrebet er det som at træde i den ondsindede hackers fodspor, da Can Deger går til angreb uden at vide noget om virksomheden i forvejen.

Må på det mørke net
Derfor indleder han typisk black box- angreb med at sende mails til medarbejdere i virksomheden, så han kan få yderligere informationer om dens IP-adresse og eventuelt finde svage led i form af medarbejdere, der er villige til at klikke på skadelige links.

“Vi tonsvis af værktøjer til den slags angreb, og nogle gange er det nødvendigt også at besøge den mørke side af nettet,” fortæller Can Deger.

Med den mørke side mener han it-forbrydersites, hvor der er oplysninger om de nyeste exploits, så han kan være på samme informationsniveau som de hærdede it-kriminelle.

“Vi ser en tendens med angreb på store SCADA-systemer og senest en masse svagheder med SSL-protokollen, som efterhånden er død til fordel for TLS,” siger Can Deger om nogle af de nyeste trends.

Samtidig påpeger han, at trods SQL injections mere end 10 årige historie har vist sig, at selv ældre sikkerhedstrusler kan være meget potente, hvis ikke man er opmærksom. 

Læs også:
Seks ting du kan lære af den seneste tids vilde hacker-sager

Posted in computer.

Fuld fart frem: Derfor bliver 2015 et vildt år for softwareudviklere

Det skal gå hurtigt, koden skal være fejlfri, og idéen skal være nytænkende.

Det er ikke så få ting, der kræves af applikations-udviklere.

Sådan har det for så vidt altid været, men de senere års markante fokus på apps til mobile enheder og consumerization-trenden har kun været med til at booste kravene.

Sådan lyder budskabet fra Forrester-rådgiver Phil Murphy i et blogindlæg, hvor han skriver, at forandringerne på markedet nu sker med en hastighed, der er næsten ubarmhjertig.

“Hvis du håbede på et kort pusterum i 2015, må du hellere tænke om igen.”

Forrester vurderer nemlig, at de forandringer, der finder sted inden for moderne app-udvikling, kun vil gribe og sig i det kommende år.

“Vi forventer, at adskillige afgørende begivenheder vil betyde, at 2015 forandrer de teknologier, vi vil bruge, de processer, vi vil rulle ud, og konkurrencen om en skrumpende pulje af talenter.”

Her er de store spørgsmål
Analysefirmaet peger blandt andet på, at de teknologiske spørgsmål, man skal forholde sig til, inkluderer valg af cloud-platform, nye værktøjer inden for application lifecycle management og nye måder at levere og opdatere apps på.

Og så er der et af de mest markante spørgsmål, man skal forholde sig til:

“Software-as-a-service (SaaS) forretnings-apps giver nye muligheder for at slippe væk fra legacy-apps og med forældet teknologi,” skriver Forrester-rådgiveren blandt andet og spørger, om der er taget stilling til det spørgsmål i din organisation. 

I forhold til alle de processer, der er i spil, når det gælder udvikling og drift af applikationer, så ventes det, at fokus på agil udvikling og hurtig levering af nye løsninger kun vil blive øget.

Det store problem bliver dog, at efterspørgslen på ekspertise langt vil overstige de kompetencer, der er til rådighed på markedet.

“Du vil komme til at betale mere for nøglekompetencerne – cloud, mobil og moderne levering af apps kræver nye kompetencer, som der allerede er stor efterspørgsel på, og i 2015 vil det koste endnu mere.”

Læs også:

Dansk firmas mobil-fidus: Bygger lavpris-apps på rekord-tid

App-udvikling 2.0: Sådan er den perfekter app

Apples nye super-teknologi til apps: Derfor deler Swift vandene

Posted in computer.

Kinesiske forskere sender ubrydelige krypteringsnøgler hurtigere og længere end alle andre

Kinesiske forskere har vist, hvordan man i praksis kan sende krypteringsnøgler over en fiberforbindelse på 200 km med et system, der er immunt over for angreb mod detektoren, og som fungerer selv med uperfekte detektorer.

Quing Zhang fra University of Science and Technology of China i Hefei siger til Physics World, at metoden ikke er lige så smuk som den teoretisk bedste, der findes.

»Men den er bedre i praksis.«

Når to personer, der traditionelt betegnes Alice og Bob, skal kommunikere med hinanden i fortrolighed, skal de dele en hemmelig nøgle. En måde til at sende en sådan nøgle er i form af en følge af kvantepartikler som polariserede fotoner. Hvis der er en aflytter på linjen, Eva, vil både Alice og Bob på grund af kvantemekanikkens natur kunne opdage, om hun har været inde for at opsnappe den hemmelige nøgle.

De vil derfor kun bruge en kode, som de ved ikke er aflyttet.

Detektoren kan blændes

Denne form for quantum-key-distribution (QKD) er i princippet fuldstændig sikker, men som det blev vist i 2011, vil det i praktiske systemer være muligt for Eva at blænde detektoren og derved opsnappe koden.

En metode til at omgå dette problem er at bruge en kommunikationsprotokol, der fjerner detektionen hos Bob af de fotoner, som er sendt fra Alice.

Det sker ved, at Alice og Bob hver især sender fotoner til en tredjepart, Charlie, som foretager en sammenligning af egenskaberne af fotonerne sendt fra henholdsvis Alice og Bob. Charlie sender sine resultater til Alice og Bob – og det er kun disse, som er i stand til at bestemme den nøjagtige tilstand af de sendte fotoner til Charlie.

Hoi-Kwong Lo fra University of Toronto viste i 2012, at Alice og Bob på denne baggrund kan danne deres hemmelige kode, uden at de derved har udsat deres detektor for at blive angrebet.

Det er ikke muligt for Charlie, som i princippet kunne være aflytteren Eva, at danne samme kode.

Denne teknik kaldes measurement-device-independent-quantum-key-distribution eller MDIQKD.

Koden overføres meget langsomt

Problemet med denne metode er dog, at transmissionshastigheden er meget langsom, og den afstand, man kan transmittere signalerne over, er kort.

Los forskningsgruppe brugte 94 timer til at overføre en kode på 1.600 bit via en konventionel telekommunikationsfiber med en længde på ti km. Det svarer til en transmissionshastighed på 0,0047 bit/s.

De kinesiske forskere har nu øget den maksimale afstand til 200 km og opnået en transmissionshastighed på 60 bit/s over en afstand på 50 km. Det er en markant forbedring af alle andre resultater med denne metode.

Når først koden er overført, kan den efterfølgende kommunikation mellem Alice og Bob foregå med gigabit-hastighed, eller hvad der nu er muligt på den pågældende forbindelse.

Hackere kan måske i stedet angribe senderen

Forbedringen er opnået ved at øge hastigheden for de to lasere, som Alice og Bob benytter, og ved at øge effektiviteten af foton-detektoren ved Charlie. Det er ikke helt så lige til, som det måske umiddelbart lyder, for der er skrappe krav til laserpulsernes form, ensartethed og ankomsttid.

Skal systemet finde anvendelse i praksis, skal hastigheden dog sættes yderligere i vejret.

Vadim Makarov fra University of Waterloo i Canada, som var med til at forklare, hvordan almindelig QKD kunne omgås ved at blænde detektoren, oplyser til Physics World, at der er tale om et vigtigt teknologisk fremskridt.

Men selv om hackere nu er udelukket fra at angribe fotondetektoren, vil det måske stadig være muligt at snige sig ind og finde huller ved fotonkilden, advarer han.

Posted in computer.

Svensk internetudbyder i kamp mod logning: Giver gratis VPN til kunder

EU’s logningsdirektiv blev i april i år afskaffet, fordi EU-domstolen fandt, at det var i modstrid med union-borgernes grundlæggende rettigheder. Men i Sverige – såvel som i Danmark – har man beholdt den kontroversielle telelogning. Og det er den svenske internetudbyder Bahnhof ikke tilfreds med.

Allerede efter EU-domstolens afgørelse stoppede Bahnhof sin logning og begyndte at slette de data, som var blevet gemt. Men eftersom svensk lov stadig kræver logning, vil Bahnhof fra næste uge logge kundernes datatrafik for at undgå en bøde på fem millioner svenske kroner. Samtidig lanceres, hvad selskabet kalder plan b: En gratis VPN-tjeneste, som gør datalogning omsonst.

VPN-tjenesten, der har fået navnet LEX Integrity, skjuler brugerens IP-adresse på nettet og lanceres samme dag som Bahnhof begynder at logge data.

»EU-domstolen har slået fast, at det er en menneskerettighed at slippe for at få sin datatrafik lagret. Vi tror, at tiden er moden til, at VPN-tjenester bliver folkelige,« forklarer Jon Karlung, der er administrerende direktør i Bahnhof, i en meddelelse.

Ifølge internet-selskabet har man ventet på, at Sveriges nye regering ville melde noget ud om logningen. Men nu har virksomheden mistet tålmodigheden, lyder det.

»Nu vælger Bahnhof at stå ud over det og løse situationen på en ansvarlig måde, nemlig ved at løse hele problemet. Vi begynder logningen, men på nøjagtig samme tid gør vi datalagring meningsløs,« fortæller Bahnhof-talsmand Jon Jordås.

Det er ikke første gang, at svenskernes første uafhængige ISP kommer med kontroversielle tiltag. I 2010 overtog Bahnhof hosting af Wikileaks efter hjemmesiden blev fjernet fra Amazons servere.

Posted in computer.

Danske it-firmaer har fået ulandsbistand for at outsource

Dansk ulandsstøtte har i åerne 2006-2011 blandt andet hjulpet it-virksomheder med at få outsourcet jobs til ulande i særligt Asien. Det skriver Finans.

Det er Danidas Business-to-Business program, der har til formål at skabe forretningspartnerskaber mellem danske virksomheder og selskaber i udviklingslande. Ca. 1 milliard har projektet kostet, og en god del af den pulje er gået til selskaber i it- og kommunikationssektoren, hvor støtten ofte er blevet anvendt til at outsource jobs til de nye partnerlande, viser en evaluering af programmet.

Af de 450 partnerskaber, som programmet har skabt, er omkring 75 i it-branchen. Partnerskaberne har drejet sig om app-udvikling, softwareproduktion og webdesign blandt andet.

Formanden for Prosa, Niels Bertelsen, mener, at det er principielt forkert at bruge ulandsstøttemidler på at hjælpe virksomheder med at outsource.

Programmet blev i 2011 erstattet med Danida Business Partnership, som nu er sat på pause, fordi det muligvis strider med EU-regler.

Handels- og udviklingsminister Mogens Jensen, vil nu finde ud af, hvordan initiativet kan køre videre, og han vil ikke afvise, at Danida også i fremtiden kan støtte outsourcing-projekter.

»Når det kommer til outsourcing, så har det ikke været et mål med programmet, men det har ikke helt kunnet undgås. Og jeg tror også, at det i fremtiden bliver svært at undgå,« siger han til Finans.

Posted in computer.

Blog: Konference-guf for forretningsudviklere og arkitekter i morgen

Så er der igen Enterprise Arkitektur konference og det er allerede i morgen, tirsdag. Programmet har guf for alle med interesse i hvordan forretning og it kan fungere bedre med hjælp fra hinanden.

  • Sidder du for eksempel med at skulle styre digitalisering på tværs af flere forretningsområder og godt kunne bruge inspiration til hvordan andre vil løse den opgave, så skal du høre Miljøministeriets oplæg. De har været på en rejse fra en decentral til en føderal styring og Bente Nielsen fra Departementet fortæller om deres udfordringer og muligheder ved at skabe en ny koncernfælles enhed for data og digitalisering.

  • Eller hvis din organisation er, eller skal i gang med, en større transition, så kunne det være godt at høre TRYG (med Niels Vorum Pedersen og Peter Appelros) fortælle hvordan de holder styr på deres omlægning med hjælp fra en god kombination af processer og arkitektur.

  • Eller hvis nu du står med ansvaret for at planlægge nogle dyre og langsigtede investeringer i it samtidigt med at både kunder og marked udvikler sig voldsomt og uforudsigeligt, så kunne BECs indlæg (med Kristian Hjort-Madsen) om langsigtet arkitekturplanlægning være noget for dig.

  • Eller står du midt i at skulle arbejde med arkitektur på tværs af meget forskellige forretningsområder vil indlægget fra HOFOR (med Jens Cornelius) være sagen.

Og hvis nu alt dette kan være meget godt, men at du kun har dig selv og evt. en kollega til at arbejde med EA, og du spekulerer over hvordan du bedst kan drive en nyttig og værdiskabende enterprise arkitektur under de vilkår, så kunne oplægget fra Falck (med Bjørn Anker-Møller) give dig inspiration.

Hvis du er kommet så langt i teksten og stadigt hænger på, så er der god mulighed for at du kender eller har hørt om John Gøtze. John deler ud af nye trends for alle, som har sammenhænge på tværs i deres jobbeskrivelse, i hans indlæg om “Enterprise som disciplin – nye udfordringer, ny muligheder”

Sidst, men ikke mindst, uddeles Enterprise Arkitekturprisen 2014 som afrunding på dagen med oplæg fra vinderen.

Full disclosure: jeg har ingen økonomiske interesser i om du deltager eller ej, men har dog været med til at planlægge programmet sammen med resten af Dansk ITs fagråd for Business & IT Aligment så jeg håber selvfølgelig at så mange som muligt kommer.

Posted in computer.

Hollænder får indopereret bit-coin-chips

En hollandsk bitcoin-entreprenør har fået indopereret to små chips, så han kan udføre kontaktløse betalinger med Near Field Communication-teknologien – også bare kaldet NFC. Det skriver Securityweek.com.

De to chips er blevet indkapslet i en to gange 12 millimeter biokompatibel glaskapsel, som blev injiceret af en professionel med en speciel nål. De to små chips udsender et lille radiosignal, og de kan hver især indeholde op til 888 bits information.

»Vi ville udføre dette eksperiment for at skubbe yderligere til konceptet med den virtuelle tegnebog,« siger Martjin Wismeijer, medstifter af MrBitcoin, som installerer små BitCoin pengedistributører – og spm har fået indført chip-kapslen i sin hånd.

Chipene kan kommunikere med enheder, som Android Smartphones og tablets.

»Hvad der er gemt på mikrochipene skulle gerne ses som en opsparingskonto frem for en løbende konto,« siger Wismeijer til Securityweek.com.

»Betalingsenheden er fortsat smartphonen, men du overfører penge fra chippen,« siger Wismeijer som fik injiceret chippen ligesom en håndfuld andre personer fik det 3. november.

Eksperimentet har tiltrukket så meget opmærksomhed, at han af sikkerhedsmæssige årsager har hevet pengene ud af de konti, som var i chippene.

»Målet var ikke, at alle skulle vide det,« siger han grinende til Securityweek.com.

Chippene sælges til alle på nettet, sammen med den specielle nål for 99 dollars, men før du går i gang derhjemme, så har Martjin Wismeijer et råd:

»Det er virkeligt ikke noget, jeg anbefaler at man gør selv. Du skal finde en specialist, hvis du vil undgå infektioner,« siger han til Securityweek.com.

Chippene kan programmeres til mange forskellige ting, blandt andet åbne døre elektronisk eller slukke alarmer. Derfor er der allerede omkring 1500 mennesker over hele verden, som har den slags chips installeret i sig selv, men Wismeijer er den første som har fået en bitcoin-chip.

Posted in computer.

Blog: Peter Kofod snydt på DrivingIT 2014 – læste ikke det med småt

I fredags holdt IDA-IT konferencen DrivingIT 2014. Vi havde ud over konferenceprogrammet hyret event og kunstner-samarbejdet Illutron ind.

Illutron havde til konferencen skabt det fiktive firma Unison med en konference stand. På standen skulle firmaet registere folk med billede, telefonnummer og email. Til gengæld fik man medlemskort til et VIP-område, hvor der var slik, chips og champagne mv. Med småt stod der, at ens billede kunne bruges til reklame – og det var hele målet. Reklamerne bragede lystigt rundt på storskærme for tilfældige produkter med personens billede som blikfang. God humor.

Til DrivingIT 2014 havde vi inviteret privacy-aktivisten Peter Kofod. Peter var blevet udvalgt som keynote-taler pga et stort engagement indenfor privacy og et stort netværk (som bl.a. inkluderer Edward Snowden). Op til konferencen har jeg haft flere diskussioner med Peter Kofod, men aldrig mødt ham.
Da han ankom til konference kunne jeg ikke lade være med at drille Peter. I et meget hurtigt tempo førte jeg ham med ned til firmastanden, mens jeg sprudlende fortalte om Unison, og de fordele man kunne få – fedt nok :-)
Peter blev registeret og fordi jeg løbende snakkede løs nåede han nok ikke at læse det med småt. 20 meter længere henne var VIP-området hvor Peter nående at blive tavs og efter en fin kunstpause “Det er godt lavet” – jeg fik ramt på ham #godhumor

Se selv videoen her og tænk… Læser du det med småt?

Se også http://www.version2.dk/71326

/pto

P.S. Jeg reklamerer selv for våben

Posted in computer.

Google Glass flopper: Er for "Glassholes"

Google har satset stort på deres briller, de såkaldte Google Glasses. Brillerne har været ude i tests blandt firstmovers i et stykke tid nu, men de, der var så dedikerede ti lprojektet, at de anskaffede sig et sæt briller, ser nu ud til at have mistet interessen. Det skriver Reuters.

Den 1500-dollar dyre testversion af brillen, som indeholder et kamera, en processor og en skærm på størrelse med et frimærke, som er monteret på kanten af brilleglasset, er simpelthen endt i skuffen hos mange af de, der har købt dem.

Selv Sergey Brin, som var med til at opstarte Google, gik ud på den røde løber til et event i Silicon Valley uden brillerne på – adspurgt sagde han, at de lå i bilen. Det betragtes af Reuters som et af mange symptomer på, at Google Glass langt fra er den succes, som de først så ud til at blive.

Reuters har talt med 16 forskellige app-udviklere, som skulle levere apps til Googles teknologi, og her fortalte ni, at de havde lagt udviklingsarbejdet på hylden og tre andre fortalte, at de var gået over til udelukkende at arbejde med apps til businessbrug og dermed droppet de almindelige forbrugerapps.

Mange store udviklere bliver på platformen, blandt andet Facebook og OpenTable, men for nyligt røg også en fra den kategori, nemlig Twitter.

»Hvis der var solgt 200 millioner Google Glasses ville det være et andet perspektiv. Der er intet marked lige nu,« siger Tom Frencel, direktør for Little Guy Games, som har stillet udviklingen af Glass-spil i bero for at koncentrere indsatsen på andre platforme.

Google insisterer på, at de fortsat er engagerede i brille-projektet med hundredvis af ingeniører og ledere, som fortsat arbejder på dem, lige som fashionistabossen, Ivy Ross, som tidligere var chef hos Calvin Klein.

»Vi er fuldt ud engagerede og engagerede som altid omkring den mulighed som wearables og Glass i særdeleshed repræsenterer,« siger lederen af Glass-forretning, Chris O’Neill.

Brillerne blev sendt på gaden i et par tusind eksemplarer til såkaldte ”explorere”. Men da eksplorerne kom på gaden med brillerne på, tiltrak de sig en del negativ opmærksomhed – folk stirrede og jokede af dem. Samtidig anså mange deres evne til skjulte videooptagelser som en voldsom overtrædelse af privatlivets fred, hvilket gav Glass-bærerne det lidet flatterende øgenavn ”Glassholes”.

I stedet for at satse på forbrugermarkedet ser Google i stedet ud til, at de forsøger sig indenfor erhvervslivet, hvor virksomheder som Boeing og Taco Bell i øjeblikket tester brillerne.

Der er endnu ikke sat nogen dato for brillernes endelige indtog på markedet. Sergey Brin sagde tidligere på året, at de skulle udkomme i 2014, men ifølge Reuters er 2015 nu mere sandsynligt.

Posted in computer.