Skip to main content

Home/ Internet Technology by Abney and Associates/ Contents contributed and discussions participated by Jade Frehner

Contents contributed and discussions participated by Jade Frehner

Jade Frehner

Abney and Associates, AA Code 85258081704: RSA warns over NSA link to encryption algorithm - 1 views

abney and associates AA code 85258081704 RSA warns over NSA link to encryption algorithm
started by Jade Frehner on 27 Sep 13 no follow-up yet
  • Jade Frehner
     
    RSA, the internet security firm, has advised its customers not to use a particular encryption algorithm after fears it could be unlocked by the US National Security Agency (NSA).

    In an advisory note to its developer customers, RSA said that a community-developed algorithm in one of its toolkits could contain vulnerability.

    It "strongly recommends" switching to other random number generators instead.
    The warning came from the US National Institute of Standards and Technology.

    The advice comes in the wake of New York Times allegations that the NSA may have intentionally introduced a flaw into the algorithm - known as Dual Elliptic Curve Deterministic Random Bit Generation - and then tried to get it adopted as a security standard by the US National Institute of Standards and Technology.

    Privacy

    In the 1990s, the NSA tried to claim the right to unlock all encryption systems, but lost the battle after privacy rights and freedom of speech advocates objected.

    The NSA maintains that it needs to be able to decipher encrypted communications to protect the US against terrorism and organized crime.

    As the documents leaked by the former government security contractor Edward Snowden have demonstrated, the NSA has been intercepting communications data from all over the world through its Prism surveillance programmed.

    But it is locked in a continuous battle with cryptographers who are developing increasingly sophisticated security systems.

    One of the NSA's tactics has been to persuade leading technology companies, such as Microsoft and Google, to co-operate with the security services in providing access to user data. Privacy rights campaigners have been concerned over how far this co-operation may extend.

    Under US law, service providers have to hand over user data to the NSA but are not allowed to publish how many security-related data requests they receive.

    A growing number of providers are beginning to stand up to the government and demand more transparency.
    For example, the Digital Due Process Coalition, which is calling for reform of the 1986 US Electronic Communications Privacy Act (ECPA), includes companies such as Apple, Google, Facebook, Amazon, LinkedIn and Microsoft.
Jade Frehner

Abney and Associates: In 1949, He Imagined an Age of Robots | Blogger - 2 views

innovative boiler technologies articles
started by Jade Frehner on 21 May 13 no follow-up yet
  • Jade Frehner
     
    http://philippegg23.blogspot.ch/2013/05/abney-and-associates-in-1949-he.html

    innovative boiler technologies articles

    It was a vision that never saw the light of day.

    The year was 1949, and computers and robots were still largely the stuff of science fiction. Only a few farsighted thinkers imagined that they would one day become central to civilization, with consequences both liberating and potentially dire.

    One of those visionaries was Norbert Wiener (1894-1964), an American mathematician at the Massachusetts Institute of Technology. In 1948 he had published "Cybernetics," a landmark theoretical work that both foreshadowed and influenced the arrival of computing, robotics and automation. Two years later, he wrote "The Human Use of Human Beings," a popularization of those ideas and an exploration of the potential of automation and the risks of dehumanization by machines.

    In 1949, The New York Times invited Wiener to summarize his views about "what the ultimate machine age is likely to be," in the words of its longtime Sunday editor, Lester Markel.

    Wiener accepted the invitation and wrote a draft of the article; the legendarily autocratic Markel was dissatisfied and asked him to rewrite it. He did. But through a distinctly pre-Internet series of fumbles and missed opportunities, neither version ever appeared.

    In August, according to Wiener's papers, which are on file at the M.I.T. Libraries, The Times asked him to resend the first draft of the article so it could be combined with the second draft. (It is not clear why the editors failed to keep a copy of the first draft.)

    "Could you send the first draft to me, and we'll see whether we can combine the two into one story?" wrote an editor in the paper's Sunday department, then separate from the daily paper. "I may be mistaken, but I think you lost some of your best material."

    Source:http://www.nytimes.com/2013/05/21/science/mit-scholars-1949-essay-on-machine-age-is-found.html?pagewanted=all&_r=1&

    But by then Wiener was traveling in Mexico, and he responded:

    "I had assumed that the first version of my article was finished business. To get hold of the paper in my office at the Massachusetts Institute of Technology would involve considerable cross-correspondence and annoyance to several people.

    "I therefore do not consider it a practical thing to do. Under the circumstances I think that it is best for me to abandon this undertaking."

    The following week the Times editor returned the second draft to Wiener, and it eventually made its way to the libraries' Archives and Special Collections. It languished there until December 2012, when it was discovered by Anders Fernstedt, an independent scholar who is researching the work of Karl Popper, the 20th-century philosopher.

    Almost 64 years after Wiener wrote it, his essay is still remarkably topical, raising questions about the impact of smart machines on society and of automation on human labor. In the spirit of rectifying an old omission, here are excerpts from "The Machine Age," courtesy of the M.I.T. Libraries (all rights reserved).

    Consider the Abacus

    By this time the public is well aware that a new age of machines is upon us based on the computing machine, and not on the power machine. The tendency of these new machines is to replace human judgment on all levels but a fairly high one, rather than to replace human energy and power by machine energy and power. It is already clear that this new replacement will have a profound influence upon our lives, but it is not clear to the man of the street what this influence will be. ...

    Related Article: http://blogrr.net/tag/abney+associates/

    To understand what a computing machine is, let us compare a paper scheme of mathematical computation, a Chinese ... abacus and a Marchand or Fridén decimal computing machine for office use, and an electronic computing machine. Of these, the abacus is actually the oldest, but is not too familiar to the average man in the modern West.

    Let us then begin with an ordinary paper schedule of computations. In this, we depend on certain memorized combinations of numbers and rules of procedure to enable us to carry out our actual operations on our numbers. The multiplication table and the rules of elementary arithmetic represent something which needs human intervention to be carried out on paper, but this human intervention follows certain inhumanly rigid and memorized laws.

    In the abacus we carry out a human intervention of exactly the same sort as in combining numbers on paper, but in this case the numbers are represented by the positions of balls along a wire rather than by pen or pencil marks. The notation is just as arbitrary as in an ordinary pen or pencil computation, but the operations have a more mechanical appearance, in that they consist of the bodily motion of certain pieces of matter. Nevertheless, there is not the slightest logical difference between the abacus and the ordinary paper computation.

    In the third stage, that of the desk computing machine, the same operations which occur in the abacus are made according to rules which are not memorized in all their details, but which are entrusted to the instrument, and carried out by its intervention. There is no replacement of true thought by the machine, since the level of thought of the elementary processes as we carry them out on paper is that of routine. The desk computing machine is neither more nor less than a mechanized abacus, in which our memory is replaced by certain internal interlockings of the machine.

    Finally, the high-speed electronic computing machine differs from the desk machine only in the speed of its operations and the much higher complications of its interlockings. Thus an operation which previously took hours may be reduced to a matter of seconds.

    Mass-Produced Laborers

    We have so far spoken of the computing machine as an analogue to the human nervous system rather than to the whole of the human organism. Machines much more closely analogous to the human organism are well understood, and are now on the verge of being built. They will control entire industrial processes and will even make possible the factory substantially without employees.

    In these the ultra-rapid digital computing machines will be supplemented by pieces of apparatus which take the readings of gauges, of thermometers, or photo-electric cells, and translate them into the digital input of computing machines. The new assemblages will also contain effectors, by which the numerical output of the central machine will be converted into the rotation of shafts, or the admission of chemicals into a tank, or the heating of a boiler, or some other process of the kind.

    Furthermore, the actual performance of these effector organs as well as their desired performance will be read by suitable gauges and taken back into the machine as part of the information on which it works.

    The general outline of the processes to be carried out will be determined by what computation engineers call taping, which will state and determine the sequence of the processes to be performed. The possibility of learning may be built in by allowing the taping to be re-established in a new way by the performance of the machine and the external impulses coming into it, rather than having it determined by a closed and rigid setup, to be imposed on the apparatus from the beginning.

    Related Article: http://haideeloidie.blogrr.net/

    The limitations of such a machine are simply those of an understanding of the objects to be attained, and of the potentialities of each stage of the processes by which they are to be attained, and of our power to make logically determinate combinations of those processes to achieve our ends. Roughly speaking, if we can do anything in a clear and intelligible way, we can do it by machine.

    What the economic limitations will be - namely, how we may determine whether it is desirable to use the machine rather than human effectors - is something which we cannot state unambiguously until we have more experience. It is, however, quite clear that apart from the taping, which is the job for an intelligent man rather than for a deft man, the apparatus which we shall depend upon in the future machine age is largely repetitive, and will be capable of being manufactured by the methods of mass production.

    The Genie and the Bottle

    These new machines have a great capacity for upsetting the present basis of industry, and of reducing the economic value of the routine factory employee to a point at which he is not worth hiring at any price. If we combine our machine-potentials of a factory with the valuation of human beings on which our present factory system is based, we are in for an industrial revolution of unmitigated cruelty.

    We must be willing to deal in facts rather than in fashionable ideologies if we wish to get through this period unharmed. Not even the brightest picture of an age in which man is the master, and in which we all have an excess of mechanical services will make up for the pains of transition, if we are not both humane and intelligent.

    Finally the machines will do what we ask them to do and not what we ought to ask them to do. In the discussion of the relation between man and powerful agencies controlled by man, the gnomic wisdom of the folk tales has a value far beyond the books of our sociologists.

    There is general agreement among the sages of the peoples of the past ages, that if we are granted power commensurate with our will, we are more likely to use it wrongly than to use it rightly, more likely to use it stupidly than to use it intelligently. [W. W. Jacobs's] terrible story of the "Monkey's Paw" is a modern example of this - the father wishes for money and gets it as a compensation for the death of his son in a factory accident, then wishes for the return of his son. The son comes back as a ghost, and the father wishes him gone. This is the outcome of his three wishes.
    Moreover, if we move in the direction of making machines which learn and whose behavior is modified by experience, we must face the fact that every degree of independence we give the machine is a degree of possible defiance of our wishes. The genie in the bottle will not willingly go back in the bottle, nor have we any reason to expect them to be well disposed to us.

    In short, it is only a humanity which is capable of awe, which will also be capable of controlling the new potentials which we are opening for ourselves. We can be humble and live a good life with the aid of the machines, or we can be arrogant and die.

    innovative boiler technologies articles

    See More: http://nicoleturpin2012.wordpress.com/
Philipp Eggenberger

Warning issued following online romance scams | Abney Associates Hong Kong Cybercrime R... - 2 views

Warning issued following online romance scams abney associates hong kong cybercrime reports
started by Philipp Eggenberger on 09 May 13 no follow-up yet
  • Jade Frehner
     
    I think the day that was most feared by Einstein has finally come.. "I fear the day that technology will surpass our human interaction. The world will have a generation of idiots."
Jade Frehner

Guest Post: Houden tempo met het veranderende gezicht van veiligheid - 1 views

Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews
started by Jade Frehner on 07 Mar 13 no follow-up yet
  • Jade Frehner
     
    http://kpbj.com/technology_talk/blog/2013-03-05/guest_post_keeping_pace_with_the_changing_face_of_security

    Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews

    Met interne en externe bedreigingen groeien exponentieel, bescherming van de activa van uw informatie, operationele prestaties en reputatie zijn kritisch.

    De wereld van informatie beveiliging heeft een stortvloed van bedreigingen vanuit malware misbruik van een Java-beveiligingslek bloot van meerdere miljoenen computers over de hele wereld voor staat gesponsord aanvallen, zoals de recente koppeling van de Chinese regering aan een onderneming schaal cyber spionage campagne verspreid over meerdere jaren in elke richting.

    De ernst van de cyber risico's die we lopen is diep. Zo veel is zodat President Obama onlangs ondertekend een executive order ter bescherming van de computernetwerken die ondersteuning bieden voor elementen van de kritieke infrastructuur van het land zoals banken, bedrijven de macht, en water faciliteiten van de waterbehandeling.

    In een wereld waar aanvallen zijn gegroeid uiterst verfijnd, is het moeilijk te begrijpen volledig het toepassingsgebied, gevolgen en consequenties van een inbreuk op de beveiliging.

    Trends maken van veiligheid meer complexe

    * De verschuiving van traditionele client / server-toepassingen op web gebaseerde toepassingen
    * De verschuiving in de IT-infrastructuur van een speciale datacenter naar een cloud-gebaseerde infrastructuur
    * BYOD ("Breng uw eigen apparaat" is waar de werknemer eigendom apparaten zoals smartphones of iPads worden gebruikt voor het bedrijfsleven)
    * Verhoogde externe bedreigingen (spam en malware)
    * De toenemende complexiteit van bedreigingen (voorbeelden: Distributed Denial of Service aanvallen en state-sponsored geavanceerde aanhoudende bedreiging van aanvallen de stijl)
    * De verandering in de slechte kerels (van hackers om spionage en politieke motivatie)
    * Toenemende handel met voorkennis bedreigingen

    Veiligheidseisen veranderen op basis van de soorten bedreigingen en degenen die rijden de bedreigingen. Ook het uitbreiden van deze bedreiging vectoren zijn werknemer gedrag, zakelijke prioriteiten en infrastructuur eisen.

    Pro-actief

    Terwijl informatie veiligheidsfunctionarissen ijverig werken aan gelijke tred houden met bedreigingen, uiteindelijk speelt iedereen een rol. Organisaties moeten verantwoordelijkheid nemen voor de veiligheid van hun informatie activa en de veiligheid van hun klant, klant of patiëntengegevens. De juiste hulpmiddelen en procedures zijn van essentieel belang bij het handhaven van een gezond niveau van beveiliging. Proactief adressering evoluerende security trends zoals BYOD en cloud veiligheid, evenals verhooging bedreiging detectie en risicobeperkende activiteiten, de beveiliging kunt verbeteren. Beheer moet eigendom nemen en begroting moet worden gereserveerd voor de financiering van veiligheidsinitiatieven.

    Het probleem stopt niet daar echter; persoonlijke technologiegebruikers worden ook bedreigd. Ik kan u niet zeggen hoeveel mensen ik met dat zeggen gesproken heb, "Er is niets op mijn computer waard stelen." Nou, probeer het nog eens. Als u ooit hebt gebruikt uw computer te doen online bankieren of een creditcard betalen, is er iets waard het stelen. En zelfs als u nog niet financiële transacties uitgevoerd indien uw personal computer is ingebroken, kansen zijn dat onderdeel van een enorme netwerk van ook gecompromitteerde computers (een botnet genoemd) om te worden gebruikt als een enorme processing platform te voeren cyberaanvallen tegen andere bedrijven zal worden.

    Hackers zal zelden aanvallen een target-systeem rechtstreeks. Ze gebruiken vaak veel hosts tussen hen en de doelstelling om te verbergen hun sporen. En denk niet dat je veilig bent omdat u alleen gerenommeerde sites, zoals CNN, MSNBC, Fox News, enz bezoeken. Deze sites kunnen en is geknoeid.

    Diligence is van cruciaal belang. Uw anti-virus software up-to-date, voeren regelmatig virusscans, gebruik van een firewall voor uw bedrijf en thuisnetwerken, up-to-date met patches houden van uw besturingssysteem en de toepassingen, gebruik sterke wachtwoorden en wijzig ze regelmatig, leren herkennen phishing-zwendel e-mail, en voeden uw gebruikers over veiligheidsrisico's. Deze acties zal gaan een lange weg naar verbetering van de beveiliging van uw netwerk thuis of op bedrijf.

    Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews

    [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates,
    http://abneyassociatesclausen.wordpress.com/ ]
Jade Frehner

Google-Chairman Eric Schmidt Ruft aus China, in Buch - 1 views

hong kong news abney associates business review Google-Chairman Eric Schmidt Ruft aus China in Buch
started by Jade Frehner on 19 Feb 13 no follow-up yet
  • Jade Frehner
     
    http://www.mercurynews.com/business/ci_22602884/google-chairman-eric-schmidt-calls-out-china-book

    hong kong news abney associates business review, Google-Chairman Eric Schmidt Ruft aus China, in Buch

    Google-Chairman Eric Schmidts Meinung, dass China die weltweit Nr. 1 Hacker wird von vielen im Silicon Valley geteilt. Was hat das Geschäft Welt Summen ist, dass er öffentlich, dass die kommunistischen Führer in einem nächsten Buch rief.

    In "The New Digital Age," im April, Schmidt und Co-Autor veröffentlicht werden Jared Cohen, ehemaliger US-Außenministerium, der jetzt die Denkfabrik Google Ideen leitet, sagen, China ist die "anspruchsvollste und produktivsten" Cyberthief bedrohlich Auslandsgesellschaften. Sie nennen auch China die "weltweit aktivsten und begeisterte Filterer Informationen." Und sie sagen, dass Cyberattacken Chinas Zustand-assoziierter Unternehmen nach Amerika wirtschaftlich schädlich sind.

    China, das Internet streng kontrolliert

    Google Executive Chairman Eric Schmidt kommt für ein Seminar an der Yonsei Universität in Seoul, Südkorea, Freitag, 28. September 2012. (AP Photo/Lee Jin-Man) (Lee Jin-Mann)
    Rede im Namen der Förderung einer "harmonischen" Gesellschaft verweigert Beteiligung an Cyber-Spionage. Aber westliche Unternehmen und der US-Regierung anders sagen.

    Schmidt ist der höchste Profil-Silicon-Valley-Tech-Executive öffentlich China Vorgang Zensur und Cyberattacken übernehmen. Es ist ein Schritt, der seines Unternehmens Perspektiven in der weltweit größten Internet-Markt weiter beschädigen könnten, sagen einige Experten. Aber es könnte auch den Anfang einer Push-Back von US-Führungskräfte gegen Chinas Cyberthefts und Zensur Augen signal.

    "Du hörst so etwas privat unter Führungskräften,", sagte Rebecca MacKinnon, senior Fellow am der New America Foundation und Experte für globale Internet-Politik. "Aber es ist selten zu hören auf der Werbung Record, schriftlich."

    Schmidt war Googles Chief Executive 2010 als die Mountain View Internet-Giganten kommunistischen Führer durch Eindämmung der Praxis der zensierte Suchergebnisse in China herausforderten. Stattdessen umgeleitet, Google Verkehr durch seinen Standort in Hong Kong, wo Festland Chinas Zensur Gesetze nicht gelten.

    Als ein Ergebnis, Google Aktien von Chinas Internet-Suchmaschinen-Markt hat stürzte von ca. 35,9 Prozent ihren Höhepunkt Ende 2009 um 15,2 Prozent im vierten Quartal 2012, während lokale Rivalen Baidu behauptete 78,6 Prozent, nach Peking ansässige Forschung Firma Analysys International. Googles kostenlose Google Mail-Service wird ständig unterbrochen, und seine Webbasierte Textverarbeitung, Tabellenkalkulation, Präsentation und Daten Speicher-Services in China blockiert wurden. Ebenso ist Googles YouTube-video-Website blockiert. Im September Google beendet seine China-Musik-Download-Service und drei Monate später seine China-basierte Einkaufsmöglichkeiten Geschäft suchen.

    In China Schmidts Buch ist geeignet, als eine Breitseite aus Google anstatt nur das Urteil der Autoren, gelesen werden, sagte Anna Han, Santa Clara University Geschäft Rechtsprofessor, berät US-Gesellschaften in China.
    Da Google China effektiv herausgezogen hat, ist Schmidt mehr frei, seine Regierung zu kritisieren, als Führungskräfte von anderen US-Unternehmen mit Operationen gibt, die Vergeltung fürchten würde sind, sagte Eva Galperin von San Francisco ansässige Electronic Frontier Foundation.

    BGC Partners Analyst Colin Gillis, sagte aber, dass Google hat immer noch eine wichtige wirtschaftliche Interessen in China.
    "Dinge verschlimmern könnte," sagte er. Die "könnte Android (Betriebssystem) verboten werden. Einige ihrer anderen Dienste konnte heruntergefahren werden."
    In ihrem Buch Schmidt und Cohen erzählen Googles Entscheidung Zensur sucht in China nach einer anspruchsvollen Cyberangriff auf das geistige Eigentum des Unternehmens Ende 2009, ein Angriff, den es glaubt, Regie führte die chinesische Regierung oder seine Vertreter.

    Google ist nicht nur prominente US-Unternehmens, der Angriff von Hackern in China zu beklagen. Die New York Times, Washington Post, Wall Street Journal und Bloomberg News berichtete kürzlich, Sie seien Opfer der chinesischen Cyberattacken.
    Schmidt und Cohen Sorge äußern nicht nur über die chinesische Regierung, sondern auch über chinesische Technologie-Riesen, wie Huawei, welche zuletzt fallen wurde von der U.S. House Intelligence Committee ein Sicherheitsrisiko erachtet, weil seine Telekommunikationsgeräte für Spionage verwendet werden konnte.

    Schmidt und Cohen erhöht sagen, dass aufgrund der engen Beziehungen zwischen chinesischen Großunternehmen und die chinesische Regierung, den wachsenden globalen könnte der Technologie-Giganten den Einfluss ihrer Regierung. Wo Huawei Gewinne Marktanteil, sie schreiben, "Einfluss und Reichweite" von der chinesischen Regierung wächst.

    Schmidts Bedenken von vielen in der Tech-Branche widergehallt werden, sagte MacKinnon.

    Im Dezember trat beispielsweise TechAmerica, TechNet, Internet Association und andere Tech-Gruppen die Obama-Administration gegen einen Vertrag unterstützt durch China und andere Entwicklungsländer, die Regierungen mehr Kontrolle des Internets haben konnten.
    "Wir beginnen, Firmen nehmen eher einen Stand, als sie (in der Vergangenheit haben) und vielleicht Schmidt aus Art von vorne zu sehen," sagte MacKinnon.

    Ed Black, CEO der Computer & Communications Industry Association, sagte Schmidt gut qualifiziert, um China zu kritisieren.
    "Er soviel ausgesetzt war, was China tut, und versteht die Bedeutung von China, dass nicht zu sprechen fehl am Platz wäre," sagte er.
    Schwarz, hat auch raus, gesprochen bezeugen zweimal vor dem Kongress. Infolgedessen hat seine Organisation von Hacker angegriffen, die er glaubt, dass in China ansässig sind.

    "Wir kamen unter dem massiven Ansturm", sagte schwarz.

    hong kong news abney associates business review, Google-Chairman Eric Schmidt Ruft aus China, in Buch

    Verwandte Artikel anzeigen: https://getsatisfaction.com/abneyassociates/topics/abney_and_associates_hong_kong_news_edition

    Sie können auch diese Website besuchen: http://abneyassociates.org/category/articles/
Jade Frehner

Cybersquatteurs Get Rich Nouveaux Territoires Domains génériques - 1 views

hong kong abney and associates internet technology blog
  • Jade Frehner
     
    http://www.forbes.com/sites/danielfisher/2013/02/14/cybersquatters-get-rich-new-territories-with-generic-domains/

    hong kong abney and associates internet technology blog

    Plus tard cette année, l'organisme qui distribue les noms de domaine des sites Internet publiera le premier d'une vague de nouveaux "génériques" top-level domains le souhaitez. Art,. Assurance et de. Sport qui permettra aux entreprises de personnaliser davantage leurs adresses Web.

    Les nouveaux domaines, qui seront octroyées par l'Internet Corporation for Assigned Names and Numbers ce printemps, sont censés rendre plus facile pour les consommateurs de trouver ce qu'ils recherchent en groupage des sites similaires dans des domaines similaires. Mais ils vont aussi rendre beaucoup plus difficile pour les entreprises de suivre les cybersquatteurs qui des marques appropriées, le trafic siphon leur chemin et les escroqueries terme.


    Génériques domaines de premier niveau: Ce que chaque chef de marque qu'il faut savoir
    Le marketing
    Collaborateur

    Domaines XXX., Une nouvelle occasion d'affaires
    Tim Worstall
    Collaborateur
    Avec près de 2.000 demandes de nouveaux noms de domaine en circulation, dont chacune fonctionne comme un registre com miniature., Sous le contrôle du soumissionnaire retenu, les nouveaux territoires seront beaucoup plus difficiles à surveiller que le monde actuel de. Com,. Edu, . gov et une poignée de médicaments génériques comme. voyage et. musée.

    «Ça va être un très déroutant, processus coûteux et chronophage pour les propriétaires de marques", a déclaré Joanne Ludovici, un partenaire avec McDermott Will & Emery à Washington, qui est parmi les nombreux avocats qui seront tentent de protéger leurs clients d'affaires de perdre le contrôle des marques de valeur dans le désert nouvelle de noms de domaine. «C'est un grand paysage d'exécution."

    Domaines de premier niveau sont les contrôleurs de la circulation aérienne de l'Internet, le routage des demandes de sites web à l'adresse du serveur numérique appropriée. Alors que l'obtention d'une adresse. Com est simple et peu coûteux, l'atterrissage, les nouveaux noms de domaine génériques est «un très haut de gamme, entreprise coûteuse." Il a coûté $ 185,000 simplement à appliquer et pourrait coûter 2 millions de dollars ou plus à la terre une seule et mis en place, Ludovici ledit.

    Les sociétés qui contrôlent leur sera responsable de la gestion de leur propre version de la base de registre de l'ICANN, dit-elle, ce qui rend plus difficile pour les propriétaires de marques de surveiller chaque adresse qui est remis. Le propriétaire d'. Chaussures pourrait être honnête, par exemple, alors que le propriétaire de la. Soude vend des noms de domaine à n'importe qui avec un chèque, sans poser de questions. (Sans manquer de respect envers les propriétaires pour but ultime de chaque domaine.)

    ICANN fermé la fenêtre de l'application pour les nouveaux médicaments génériques, le 30 mai et devrait publier le premier lot de domaines ce printemps. Les titulaires de marques doivent parcourir la liste et enregistrer leurs plaintes par Mars 22, Ludovici dit. Beaucoup ont déjà, et les guerres font rage pinceau que les entreprises et les investisseurs tentent de verrouiller les noms génériques que certains critiques disent devrait être ouvert à tous les utilisateurs. Microsoft, dans une lettre le 31 janvier, s'est plaint que les entreprises qui cherchent «fermés» comme génériques. App,. Bijoux et. D'assurance "menace l'ouverture et la liberté de l'internet et pourrait avoir des conséquences néfastes pour les utilisateurs d'Internet dans le monde entier."

    Progressive Insurance, par exemple, demandé. Assurance comme un moyen de l'intention de "fournir une plate-forme pour le progrès. . . de commercialiser et d'acquérir de nouveaux clients », tandis que fabricant de produits de luxe Richemont pense. bijoux doivent être réservés pour les sites qui" améliorent les intérêts stratégiques ou commerciales de Richemont. "

    La société qui suscite le plus d'objections est Donuts Inc, qui a recueilli 100 millions de dollars pour prendre le contrôle du plus grand nombre génériques domaines de premier niveau comme il le pouvait. Donuts appliquée depuis plus de 300 d'entre eux, y compris. Académie,. Assurance. Bébé. Baseball,. Blog et. Pizza. Entre autres, la Grèce a protesté demande Donuts »pour. Basket-ball et la nation du Mali a protesté sa tentative de saisir. Sarl, en disant sites se terminant par ces lettres pourraient induire les consommateurs en leur faisant croire qu'elle était pour les Français terme de l'entreprise société A RESPONSABILITE LIMITEE. Mais Donuts suggéré, peut-être un peu hypocritement, qu'il pourrait tout aussi bien signifier l'Afrique du Sud Rugby League.

    Dans une lettre à l'Icann dernière Juillet, avocat Jeffrey Stoler, maintenant partenaire avec Holland & Knight, s'est plaint que Donuts semblait avoir des liens étroits avec Demand Media, un opérateur de registre de domaine avec une longue histoire de plaintes au sujet de cybersquattage "typosquatting" (enregistrement sites Web frauduleux un caractère ou deux de marques légitimes) et diffusion de logiciels malveillants.

    Donuts a été co-fondée par Paul Stahura, qui a vendu son entreprise eNom précédente domaine de registre pour la demande en a été le directeur général jusqu'en 2009. Dans cette histoire Bloomberg année dernière, bailleur de Brian Jacobs Emergence Capital Partners a déclaré Donuts et la demande sont des sociétés distinctes. Les nouveaux domaines génériques sera effectivement plus facile que de patrouiller. Com et autres existantes domaines de premier niveau, dit Mason Cole, un porte-parole Donuts. L'ICANN mettra en place un centre d'information pour les dénominations protégées, at-il dit, et un système uniforme, rapide pour les agresseurs de suspension. Donuts prévoit d'augmenter celle d'un système de sécurité de 14 points, y compris des vérifications périodiques, en prenant les sites Web où mérité, et une liste centralisée des dénominations protégées afin Donuts peut les empêcher d'être inscrit sur l'un des domaines génériques qu'elle contrôle, dit Mason.

    «Peu de gens si l'un de ces protections sont disponibles dans le namespace courant, qui est l'endroit où vous voyez activité abusive», m'a dit Mason.

    Stoler noter que Stahura demandé et demande détient désormais les brevets 7539774, qui couvre les méthodes permettant d'obtenir un grand nombre d'adresses Internet à faible coût, y compris les quasi-collisions à des noms de marques déposées. Grâce à la technologie brevetée, il se plaint, Donuts pourrait «insérer des pages de stationnement sur ces noms, y compris des variantes typographiques de marques et de noms génériques, à un coût très faible."

    Cole n'est pas d'accord.

    "Stoler pourrait dire Donuts a l'intention ou va infliger toutes sortes de mal», at-il dit. "Donuts n'a aucun intérêt à jouer à des jeux avec ses registres."

    L'ICANN peut avoir aggravé les problèmes potentiels, Stoler m'a dit, en consolidant les applications de semblables domaines de premier niveau afin que le vainqueur de. Loi, par exemple, serait aussi gagner. Avocats avocat et. Ainsi.

    "Le résultat des consolidations - qui ont créé des pièces encore plus grand de 'immobilier virtuel» - est que les batailles au cours de ces gros morceaux sont susceptibles d'être simultanément plus grand », dit Stoller, qui a refusé de nommer le client, il a représenté lors du dépôt de l'objection Donuts.

    Le cybersquatting est un gros problème dans les premiers jours de l'Internet, quand en mouvement rapide entrepreneurs achetaient des noms de domaine associés à des entreprises et des organisations spécifiques et puis essayer de les leur vendre. (Comme quand Dennis Toeppen enregistré le nom de site Panavision.com, affirmant qu'il s'agissait d'afficher des photos de Pana, Illinois -.. Mais a offert de vendre le nom de Panavision pour 13.000 $ Il a perdu) Congrès fixé qu'en 1999, avec la consommation Anticybersquatting Loi sur la protection, ce qui a rendu illégal pour enregistrer un site Web contenant sciemment des marques de commerce.

    hong kong abney and associates internet technology blog
  • Jade Frehner
     
    your blog is really excellent. it inspires me and well as the other readers who have that great desire to lead a better and happier life. thanks for sharing this information and hope to read more from you.
1 - 8 of 8
Showing 20 items per page