Thursday, July 11, 2013

iPhone 6 Alert: World’s slimmest smartphone screen is here


Apple Inc. (NASDAQ:AAPL) remains embroiled with the numerous patent disputes with Samsung.

Even a US Court ruled yesterday that it violated antitrust law in a price-fixing case, saying the Cupertino-based tech giant “conspired to restrain trade” with publishers to boost the price of e-books. READ: iPhone-maker found guilty, vows to fight back.

In addition, Samsung's spearhead smartphone Galaxy S4 seems to be fighting its own set of fires. READ: Samsung Galaxy S4 catches fire while charging.

Grabbing that opportunity with both hands, smart smartphone-makers such as LG are quietly but quickly embarking on a road that made Apple Inc. as successful as it is today – the road to innovation.

This morning, LG Display showcased the world’s slimmest Full HD LCD panel for smartphones. The South Korean giant said it will soon unveil the screen in one of its premium smartphones, but did not reveal which smartphone exactly will be the first to sport it. However, with the company rumoured to launch the LG Optimus G2 in August, to beat the rumoured launch of iPhone 6 (or 5S, as the case may be) in September.

In fact, according to rumours floating around much before LG Display actually unveiled the world’s slimmest screen, the LG Optimus G2 will be so thin that it won’t be able to sport buttons on its side, and power and volume buttons have been taken off the side of the phone and LG has moved them to the back – which is another first. Until now, no smartphone maker has seemingly realized that since we hold the phone in our palm, we can use our index finger to control basic functional buttons. Still, it has to be a delicate balance between functionality and, well, complete inanity, and we’ll be quite interested in seeing how well can LG accomplish that.

There’s even a leak video that shows the functionality, and we must say it looks pretty impressive, at least in the first look. Coming back to the screens, smartphones with screens more than 5-inch have been generally criticized for being too bulky to be held in the average person’s palm, but LG Display maintains that its 5.2-inch panel features better “grip-ability,” as the screen will be just 2.2mm thin.

The state-of-the-art 5.2-inch panel is an exciting advancement for the premium mobile device market enabling sleeker Full HD smartphones featuring and a superior viewing experience, LG Display said in a statement.

Only 2.2mm thin with a 2.3mm bezel, LG Display’s new panel is both slimmest and narrowest among existing Full HD LCD panels designed for mobile devices. “Today’s introduction of the world’s slimmest Full HD LCD panel represents an exciting advancement for the high-end smartphone segment, and is possible due to our world-class expertise in IPS and touch technologies,” said Dr. Byeong-Koo Kim, Vice President and Head of LG Display’s IT and Mobile Development Group.

“LG Display will continue its commitment to developing products that maximise consumer value as well as opening new doors for the mobile and tablet PC industry,” he added.

This world’s slimmest Full HD LCD panel will provide larger visible display space on smartphones, critical as mobile devices are used for multimedia viewing more than ever before. Additionally, the panel will make devices easier to grip as well as lighter in weight.

Key to realizing the world’s slimmest panel is LG Display’s Advanced One-Glass-Solution (OGS), the latest touch technology enabling an enhanced touch screen experience, developed and applied to the new panel for the first time ever.

Dual Flexible Printed Circuits, superior to a single circuit, have been inserted between the panel and touch film, reducing the number of lines on the panel by more than 30 percent. Utilization of a direct bonding system has also resulted in Optical Clear Resin between the panel and touch film for greater brightness.

 The new panel’s superiority in displaying resolution, brightness, and contrast ratio results in enhanced outdoor readability. By utilizing 1,080X1,920 pixels consisting of Red, Green, Blue (RGB) sub-pixels, the panel is a true Full HD display.

And with a brightness of 535 nits at maximum, LG Display claims its panel outperforms all current mobile Full HD LCD panels. It adds that measuring contrast in real-life surroundings with Ambient Contrast Ratio results in a reading of 3.74:1 based on 10,000 lux, confirming the perfect performance of the panel even in strong outdoor sunlight conditions.

iPhone 6 Alert: World’s slimmest smartphone screen is here

Saturday, July 6, 2013

Internet-Wide Scan Finds Hundreds of Thousands of Ready-Made Backdoors


abney and associates hong kong reviews

Many poorly-secured company servers are exposed online, offering attackers ready-made backdoors to wipe or steal data.

A security researcher that (gently) probed every computer on the Internet to discover hundreds of thousands of unsecured systems (see “When One Man Pinged the Whole Internet”) has now repeated the exercise to find hundreds of thousands of servers that could be trivially taken over by an attacker.

HD Moore, chief research officer at Rapid7, did a fresh scan of the Internet after hearing about vulnerabilities in a standard component of servers that allows them to be monitored and controlled remotely. Independent researcher Dan Farmer recently showed that flaws in the design of many Baseboard Management Controllers (BMCs) mean they could all too easily provide unauthorized access and control, too.

Moore’s scan found 308,000 BMCs that used the problem protocol identified by Farmer. A total of 53,000 of them were configured in a way that allows access without a password; 195,000 stored passwords and other credentials unencrypted; 99,000 exposed encoded passwords that could be cracked by an attacker (Moore says that he unscrambled 10 percent in a preliminary test); 35,000 had vulnerabilities in the Universal Plug and Play protocol that Moore’s previous Internet scan highlighted.

Moore explains the consequences of what he found like this in an FAQ document:

“An attacker that is able to compromise a BMC should be able to compromise its parent server. Once access to the server is gained, the attacker could copy data from any attached storage, make changes to the operating system, install a permanent backdoor, capture credentials passing through the server, launch a denial of service attack, or simply wipe the hard drives.”

That information released by the researchers doesn’t reveal anything about what types of organizations are at risk, but the numbers make it clear that the problem is widespread. Moore told Wired that “essentially every modern company and government on the planet” relies on the flawed BMC protocol examined in his study.

These new results underline what Moore told us earlier this year, when speaking about his initial project to ping the entire Internet. Most public attention and industry effort is focused on the security of the computers on people’s desks, but it seems to common for powerful, core parts of IT systems to be exposed online.

Friday, June 21, 2013

NSA media hysteria misses the mark, abney and associates news bulletin

  
Recent revelations about U.S. government spying have fueled a media firestorm that has tacitly implicated programs unrelated to the more controversial electronic eavesdropping. In reality, these programs help to secure critical infrastructure, protect intellectual property, and make commercial software more reliable.

On Friday, Bloomberg ran an exposé overviewing U.S. National Security Agency (NSA) and other government initiatives to help software makers address security vulnerabilities. The programs it alludes to are voluntary and incentivize companies to share “zero day” information on security bugs and hardware specifications in return for access to classified intelligence information to defend their systems from hackers. The information is available to the U.S. government before it’s publicly disclosed. The fact that it’s happening isn’t very secret.

Cyber warfare puts infrastructure at risk from the power grid to stop lights. U.S. companies are frequently targeted in industrial espionage, and some systems have even been held for ransom by hackers. Ad networks like Google lose millions from sophisticated attempts at “click fraud” orchestrated by organized crime overseas. Companies that have been targeted and work with U.S. intelligence to protect their assets have said so.

Government involvement to address these issues is hot news in the wake of the PRISM leak controversy where it was “revealed” (some details were already known for years) that telecommunications and Internet companies were cooperating with the NSA to gather data. That snooping began illegally under the Bush administration, but Congress acted to shield participating companies from liability after it was done. President Obama carried the cyber spying forward and expanded its reach. It’s understandable that industry partnerships are under scrutiny, but it’s not another PRISM.

PRISM is presumably now legal, but secret interpretations of laws, shadow courts, a complete lack of judicial review, and the widespread nature of the program have upset civil libertarians and even some longstanding proponents. The author of the Patriot Act, which made some of this possible, now wants to see it amended. But none of that directly involves the aforementioned cyber security programs — even if press reports tie them in.

The Federal Bureau of Investigation, Defense Department and NSA all work with thousands of U.S. tech companies to fight cyber warfare. It isn’t used for spying (at least domestically), and isn’t anything that hasn’t been disclosed publicly. For instance, the NSA hosts a public Web site which describes what it does, so it’s not a new “scandal” or news to anyone — just fodder that media outlets use to generate Web traffic.

The NSA participates in a public worldwide effort to design and evaluate secure software called the Common Criteria Evaluation. The NSA’s expertise led to the creation of at least one ultra-secure operating system that has protected U.S. troops overseas, ensures that the complex systems found in commercial jetliners are reliable, and keeps vital infrastructure safe from attack. What exactly is the scandal there?  Nothing much.

Friday, June 14, 2013

Govt vurderer cyber sikkerhetsgruppe råd


reviews of abney and associates on cyber security

Regjeringen er vurderer å sette opp en gruppe for råd om hvordan å forbedre offentlig oppmerksomhet om risikoen ved cyber-sikkerhet, som Internett-baserte kriminalitet blir stadig mer utbredt.

Kommunikasjon og IT Minister Amy Adams til lanseringen av forumet Netsafe Cyber-sikkerhet Awareness Week i Wellington regjeringen vurderer å sette opp en rådgivende gruppeadresse landets mangel på nous når det gjelder web-baserte sikkerhetsspørsmål.

"Ett av alternativene som vi vurderer for øyeblikket er etableringen av en cyber-sikkerhet bevissthet rådgivende gruppe, slik at vi kan bidra til å fortsette å øke bevisstheten nasjonalt," sa Adams.

Regjeringen anslår cyber-kriminalitet koste New Zealand 625 millioner dollar det siste året, ifølge regulatory impact statement for regjeringen kommunikasjon sikkerhet Bureau Act gjennomgang, utarbeidet av avdeling av statsministeren og skap. Den eksterne Installasjonstjenesten blinket ut cyber-sikkerhetsrisikoer som en av de mest dynamiske delene i intelligens sektor.
Lovgivningen har vært tabled i parlamentet i forbindelse med endringer i telekommunikasjon (avskjæring evne og sikkerhet) regningen for å opprette en ny formalisert sikkerhet regimet for nettverksoperatører.
Regjeringen har trappet opp sitt engasjement for å bekjempe nettkriminalitet, med etableringen av National Cyber Policy Office innen avdeling av statsministeren og skap i fjorårets budsjett. Initiativet er tildelt $5 millioner over fem år.

Adams sa New Zealand kommer under et økende antall cyber-angrep med 149 forekomster av regjeringen informasjon og kritisk infrastruktur blir utsatt i år.

Cyber-kriminalitet har vært rettet mot immaterielle rettigheter og eierinformasjon, to voksende drivere av New Zealands økonomien, samt forbrukerbedrageri, sa hun.

Mens regjeringen må spille sin rolle, sier enkeltpersoner og bedrifter må også ta ansvar i å beskytte seg selv skjemaet cyber-kriminalitet, hun.


Thursday, May 30, 2013


abney and associates blog reviews, Erkunden Google Glass Technologie und kontextuellen computing im Unternehmen

Verbraucherorientierung heute ist vor allem über mobile Geräte und die Wolke, aber in Zukunft könnte es alles von der Kleidung, die Menschen zu tragen, um die Waschmaschinen und Trockner, die sie zu reinigen.Bei Solstice Mobile ein Chicagoer Entwicklung Softwareberatung und, Vice President von Technologie, Strategie und Umsetzung, Greg Cullen und sein Team sind aktiv auf der Suche bei Google Glass Technologie, andere Aspekte des kontextuellen computing und das "Internet der Dinge" und ihre mögliche Rolle in der Geschäftswelt. Dieses Konzept der Verbraucherorientierung macht Spaß zu arbeiten, sagte Cullen.

Cullen sprach über seine Erfahrungen mit Verbraucherorientierung, neue Technologie und immer vor den Trends, bevor sie beginnen, große Wellen.

Wie würden Sie Ihre Herangehensweise an Verbraucherorientierung beschreiben?

Greg Cullen: Wir uneingeschränkt befürworten es und ständig erneuern. Es gibt ein paar tiefe Einflüsse, die wir sehen, beginnen, sich auf zukünftige Nachfrage auswirken, die wir mit experimentiert haben.

Eine davon ist die kontextuelle computing. Die heutigen Anwendungen sind nicht viel anders [als] die alten Mainframeanwendungen. Wenn eine Person Informationen oder etwas tun muss, zu erhalten muss, muss er wissen, welche Anwendung zu gehen. Dann werde er reingehen und, welche Menüelement auswählen, wie Sie tatsächlich dort zu finden, diese Informationen zu erhalten wissen müssen Gewusst wie: Ausfüllen eines Formulars in der Lage, Dinge zu tun.
Kontextbezogene computing--vor allem mit Mobile, das weiß, wo du bist, was du tust, was mag Sie, ziemlich viel alles über Sie--geht um Verbraucher zu verstehen und Bereitstellung der Informationen oder die Möglichkeit, etwas zu tun, wenn sie es brauchen. Wir machen einige Entwicklung mit Google Glass, ist ein großer kontextuellen Spiel.

Was ist der Prozess für immer vor die Trends?

Cullen: Du musst es zu umarmen und injizieren sie in die Kultur. Ein Beispiel, wie wir das tun ist das Internet der Dinge. Das Internet der Dinge ist über die gewöhnlichen Objekten und intelligenter machen. Wir verwenden unsere Büros als auf dem Prüfstand für diese Technologien und neue Ideen.
Wir schweben Ideen gibt, und wir haben Brainstorming-Sitzungen, wo fahren wir eigentlich aus und möchte [Mitarbeiter], ' was als nächstes kommt? Was sehen Sie? Was denkst du wie? " Wenn Sie eine ganze Reihe von Menschen und Sie sind ständig pitching Ideen und reden von Grund auf in Ihrer Organisation, wollen Dinge Resonanz wie im Consumer-Bereich.
Das Internet der Dinge ist es ein weiter Schritt. Wir bauten einige Platinen, die ein Licht schauen, look at Bewegungsmelder [in Konferenzräumen] und Blick auf den Kalender, dann diese Informationen zusammen und senden diese Informationen an Handys. Ich bin sicher, dass Leute dies zu stoßen, wo sucht ein Konferenzraum gebucht. Aber wenn niemand in den Konferenzraum und es nicht gebucht hat, es werde zeigen als eine andere Farbe damit die Menschen wissen können, dass diese Konferenzraum zur Verfügung steht.

Unterstützen Sie Mitarbeiter, die mit persönliche mobilen Geräten für die Arbeit? Wenn ja, was? Sie vom support

Cullen: Wir unterstützen auf jeden Fall die verschiedenen Geräte--iOS, Android, Windows-- und wir tatsächlich Menschen zu ermutigen verschiedene Geräte ausprobieren, so dass sie verstehen können, was sind die Vorteile und was sind die Stürze. Manchmal, wenn Sie in ein Gerät gesperrt bekommen, verstehen Sie nicht wirklich die verschiedenen Dinge, die sind draußen zu nutzen.
Aus einem Aspekt Unterstützung geht es hand in hand mit Sicherheit. Wir versuchen wirklich, das Gerät zu unterstützen und sicherzustellen, dass die Sicherheit für die persönlichen Daten, sowie die Informationen zur Arbeit.

Hat Ihr Unternehmen eine Bring Ihr eigenes Gerät/Mobile-Geräterichtlinie?
Cullen: Wir tun. Wir haben unterschiedliche Richtlinien, die wir nicht, wie Kennwortinformationen durchsetzen. Wir ausprobiert eigentlich ziemlich viele verschiedene Anbieter für [mobile Device Management]--MobileIron, AirWatch, gut [Technologie]-- und sie bieten ähnliche Sicherheitsstufen. Die Richtlinien, die wir verdrängen Fernlöschen, um sicherzustellen, dass Kennwörter auf den Geräten--festgelegt werden kann sind diese MDMs wirklich kritisch zu der Möglichkeit, das in eine organisierte und einfache Weise zu tun.

Lassen Sie Mitarbeiter, die Verbraucher-orientierten Services wie Dropbox verwenden?

Cullen: Wir haben. Es ist stark getrieben, was Kunden arbeiten unsere Mitarbeiter mit. Finanzinstitute müssen viel mehr [Einschränkungen], so viel Zeit haben wir Richtlinien wo Mitarbeiter nicht Dropbox verwenden und stattdessen verwenden wir die Client-Lösung. Einige unserer Kunden haben weniger Beschränkungen und wir Dinge wie Dropbox.

Ist Verbraucherorientierung insgesamt eine Positive oder negative? Und was ist der schwierigste Teil für Ihre Organisation zu bewältigen?


Cullen: Verbraucherorientierung ist eine wunderbare Sache. Wenn Sie sind ein Unternehmen oder eine Einzelperson, die Innovation... sehen will ist den Consumer-Bereich wirklich was, die treibt. Sie haben Menschen, die [in Unternehmen] kommen als Verbraucher und sie diese verschiedenen Produkte verwenden und sie sagen, "Warum sind meine persönlichen Geräte und Werkzeuge bequemer und effizienter als die Tools habe ich bei der Arbeit?" IT-Gruppen haben wirklich [Verbraucherorientierung] erlassen, da sie keine Wahl, und da sie keine Antwort.

Monday, May 27, 2013

Web-savvy thieves finding creative new ways to commit financial fraud in D-FW area

http://www.dallasnews.com/news/crime/headlines/20130526-web-savvy-thieves-finding-creative-new-ways-to-commit-financial-fraud-in-d-fw-area.ece

A person inserts a debit card into an ATM machine. Authorities recently said an international cybertheft ring stole about $45 million by hacking into banks’ computer systems to access debit cards.

North Texas is one of the hot spots in a growing trend in which Web-savvy people are finding creative new ways to rob businesses, individuals and governments remotely.


Authorities recently said an international cybertheft ring stole about $45 million by hacking into banks’ computer systems to access debit cards. 

Sunday, May 19, 2013

3 must-do steps to recover from a phishing scam

http://www.usatoday.com/story/cybertruth/2013/05/17/phishing-scams-steps-to-recover-privacy/2193105/


abney and associates internet security reviews, 3 must-do steps to recover from a phishing scam

It's a sinking feeling, when you realized you've been had by a phishing scam. In the frenetic digital world we live in, it can happen to anyone.
So you've clicked on a link that now seems very suspicious. You're concerned that the bad guys may be in control of your computing device. Or perhaps you've typed some account information into a web form, and you're having second thoughts about the authenticity of the form.
Recovering will require work. Here are three things you can do if you believe you've fallen prey to a phishing scam delivered by e-mail, a social media posting or even a phone call, according to Adam Levin, Chairman of IDentity Theft 911. Update and scan: If you have clicked on or downloaded anything that might infect your system, then make sure you install or update anti-virus software and run a full scan of your system. Here is helpful guidance from ID Theft 911.
Contact credit agencies. If you have disclosed any personal information or you're worried your account may have been accessed, you can place an alert with any one of the three major credit bureaus signals to potential creditors that you could be a victim of identity theft.
Update account logons. If you have reason to believe that any of your email or social media accounts are compromised make sure you change.



Wednesday, May 8, 2013

Abney Associates News Blog Warning: Foiling Phishing With Authentication-Good.is

http://www.good.is/posts/abney-associates-news-blog-warning-foiling-phishing-with-authentication


In its new report on using e-mail authentication to fight phishing attacks, BITS offers a list of best practices and recommendations, including expanded use of the DMARC security protocol.
BITS, the technology policy division of The Financial Services Roundtable, believes that the Domain-based Message Authentication, Reporting and Conformance protocol plays a key role in mitigating phishing schemes.

DMARC standardizes how e-mail receivers perform e-mailauthentication by providing a uniform reporting mechanism that's built on reputation.
"DMARC is pretty helpful in a couple of different areas," says Andrew Kennedy, senior program manager for BITS' security initiatives, in an interview with Information Security Media Group [transcript below].
Kennedy sees DMARC as an overlay of the Sender Policy Framework [SPF] and DomainKeys Identified Mail [DKIM] protocols, which aid in e-mail authentication.
"If there was an authentication failure for one of those protocols, it leaves you in the lurch if you don't have a policy in place to deal with that, and DMARC helps close the gap there," he says.
Also in the interview, John Carlson, executive vice president of security programs at BITS, stresses that an essential component when fighting phishing is for banking institutions and their business partners and customers to follow similar authentication strategies. "It requires extensive collaboration from many different groups within the company and outside in order to implement these controls," he says.
During this interview, Carlson and Kennedy discuss:
  • All of the e-mail protocols that address phishing attacks and how the protocols work in tandem;
  • Why spoofed websites are increasingly concerning; and
  • Steps banking institutions are taking to get business-partner buy-in for the DMARC initiative.
At BITS, Carlson works with members to strengthen the security and resiliency of financial services through best practices and strategies for secure IT systems infrastructures, products and services. He also collaborates with the Financial Services Sector Coordinating Council for Critical Infrastructure Protection and Homeland Security, or FS-SCC, and co-chairs its Threat and Vulnerability Assessment Committee. He re-joined BITS in December 2011 after serving as a managing director at Morgan Stanley.
Kennedy, now the program lead for BITS' security initiatives, previously served as project manager for the BITS Vendor Management Program. He interned at BITS in 2006 and worked as an IT professional and security consultant in the biotech and software industry in California.

E-Mail Authentication Guidelines

TRACY KITTEN: Before we get into some of the details, could you talk a little bit about what prompted BITS to update the guidelines that it first issued about e-mail authentication back in 2009?
JOHN CARLSON: We'd be happy to talk about the BITS e-mail authentication policy and deployment strategy for financial institution firms. The reason why we had issued this paper was to help our financial institutions to better leverage several protocols and tools to detect and reduce the number of spoofed e-mail messages that reach consumers and business partners. A key component here is that e-mail is a critical communications channel for business today, and many of our institutions are dealing with spoofed e-mail messages that oftentimes are the vector for transporting malicious software or for tricking users into thinking it's coming from a legitimate user. We decided that it was important to issue this paper to help our financial institution member companies better leverage these protocols and gain some of the significant benefits from use of these protocols in terms of reducing fraudulent e-mail to customers and prospective customers, to reduce phishing attacks against high-value or trusted domains, to increase customer and partner confidence and trust in the authenticity of the sender's e-mail, and, very importantly, to enhance the brands of institutions in terms of the exposure of customers to phishing attacks that could lead to fraud or malware infection on their computers.

Read also:

Tuesday, May 7, 2013

Abney Associates Internet Security News: Hartford Steam Boiler Launches Cyber Attack Protection for Small Businesses




abney associates internet security news

The Hartford Steam Boiler Inspection and Insurance Co. (HSB), part of Munich Re, has launched HSB CyberOne, a new cyber risk insurance coverage for small businesses. The new product expands HSB’s suite of products and services designed to protect smaller commercial organizations from the growing threat of information security exposures.

Computer viruses and other computer attacks can result in lost business income and expenses to restore systems and recover data. With a small business at significant risk of losing critical information that is essential for daily operations, damaging its reputation and potentially being exposed to costly litigation, more companies are purchasing cyber insurance.

HSB CyberOne provides coverage with limits up to $100,000 to protect the risks typical of small organizations. It helps policyholders recover from damage to systems caused by a computer attack and also provides defense and liability coverage for certain lawsuits that allege third-party damage resulting from a failure by the insured to adequately secure its own computer system.

Other insurers can add HSB CyberOne to a group of their small business policies so it’s more affordable than products underwritten one policy at a time. It can be included as part of a business owners product (BOP) or a commercial multi-peril (CMP) policy.

abney associates internet security news

RELATED VIDEOS:

Thursday, April 11, 2013

Klicken Sie auf Betrug Botnet hintennach Inserenten bis zu $6 Millionen

http://news.idg.no/cw/art.cfm?id=36267F97-0110-9193-478EAB9CC3A648CF


Ein Werbeunternehmen Analytik sagte, dass es ein Botnetz entdeckt hat, die aufwärts von US$ 6 Millionen pro Monat generiert durch generieren gefälschte Klicks auf Display anzeigen.
Spider.IO, mit Sitz in Großbritannien, schrieb, dass der Botnet-Code, genannt von Chameleon, etwa 120.000 Wohn-Computern in den USA infiziert hat und Lebensbereich Klick-Betrug auf 202 Websites, die insgesamt 14 Milliarden AdImpressions liefern. Chameleon für 9 Milliarden von diesen Eindrücken verantwortlich ist, sagte Spider.io.
Klickbetrug Überbrücker Web Inserenten, indem man sie für Klicks auf anzeigen zu bezahlen, die sind nicht legitim, berauben Kunden und Umsatz. Spider.IO sagte, dass Inserenten zahlen durchschnittlich $0,69 pro tausend Impressionen.
Spider.IO wurden nicht gewertet, die Herausgeber der Websites, die die Botnet-Ziele. Aber haben die online-Medien Käufer merken Inkonsistenzen seit einiger Zeit auf Websites, die Anzeigen von Display-anzeigen für Großunternehmen. Andrew Pancer, Chief Operating Officer von Media6Degrees in New York, sagte, dass seine Firma nicht mehr kaufen Ad-Inventar auf Tausenden von Websites im vergangenen Jahr.
Die schwarze Seiten sehr hohe Verkehr Zahlen gemeldet, obwohl einige nicht sogar in einer Suche auftauchen würde, sagte Linn, dessen Agentur anzeigen für Unternehmen wie AT&T, HP und CVS Apotheke kauft.
"Sie nie dieser Sites gehört haben", sagte Linn, der sagte, dass viele der Seiten teilen die gleichen Ausstecher Vorlagen.Media6Degrees teilte seine Ergebnisse mit Spider.io, die dann entdeckt eine Botnet abrufende "Chamäleon." Das Botnet wurde entwickelt, um mehrere Seiten auf mehreren Websites gleichzeitig, Klick auf anzeigen, die Art und Weise, die eine reale Person würde, zu besuchen. Aber trotz zeitweise sah aus wie einzigartige Verkehr, Spider.io schrieb, dass der Botnet-Verkehr insgesamt homogen aussieht."Alle Bot Browser selbst melden sich als Internet Explorer 9.0 auf Windows 7 ausgeführt wird," schrieb Spider.io in seinem Blog.Chamäleon stellt eine schwere Last auf den Browser des Benutzers und kann dazu führen, dass einen Browser abstürzt und neu starten. Wenn es den Browser abstürzt, wird Chameleon eine andere Sitzung neu gestartet.Linn sagte, dass einige der verdächtigen Websites Toothbrushing.net, umfassen, die Millionen Zugriffe pro Monat Berichterstattung war. Media6Degrees beendet Inventar über Firmen wie Alphabird aufgrund von Bedenken über die Quelle ihres Datenverkehrs zu kaufen, sagte Linn. Alphabird, die Büros in den USA und Australien, konnte für eine Stellungnahme nicht erreichbar.Linn sagte, dass einige Verlage versehentlich in Partnerschaft mit fragwürdigen Agenturen, schlechte qualitativ hochwertigen Traffic auf ihre Websites zu liefern haben können. Er sagte, dass es noch zu früh Tage für Austausch, ist hochgradig automatisiert sind und haben einen "großen Ermessensspielraum für das Spielsystem".
"Ich bin so froh, dass wir schließlich vor dieser erhalten können", sagte er.

Tuesday, March 26, 2013

MP, AIIMS prof blandt cyber kriminalitet mål


Cellen cyber i Delhi politiets økonomiske forbrydelser fløj har registreret fire tilfælde af cyberkriminalitet i de sidste to dage efter klager, herunder fra Kongressen MP Naveen Jindal og en AIIMS professor.
Mens Ms Jindal har klaget over "nedsættende" bogføringer på Facebook og forlangte deres blokering, forurettede AIIMS ortopaedi professor Prakash P. Kotwal på nedsættende emails, bogføringer på social networking websteder og blogs.
To andre klager — chikane af en kvinde, bosat i Munirka område i South Delhi, og kloning af hjemmesiden for ministeriet for statistik og gennemførelse – er også blevet registreret, en højtstående politiet tjenestemand sagde søndag.
Hr. Naveen Jindal sagde i sin klage, at nogle ukendte personer vil plette hans image og at nogle EF sider er kommet i hans navn på Facebook med krænkende og misbrug meddelelser.
"Der er også nogle meddelelser, der er bogført på de nævnte sider repræsenterer som der have bogført ved mig. Jeg formoder at disse sider er blevet oprettet med bagtanker og kan være en del af en større sammensværgelse,"hævdede han.
AIIMS ortopædisk kontorchef Dr. Kotwal klagede, nedsættende emails startet hælde efter interviews til stillingen som adjunkt i marts 2012.
"Somebody med sandsynligvis en falsk navn (Madhusudhan Patel, dette navn findes ikke i indiske Orthopaedic Association) sendt en mail til AIIMS. Sagen blev kigget i dybden af myndigheder og påstandene fandtes for at være falsk,"sagde han.
Men e-mailen blev sendt i et andet navn og nedsættende bemærkninger blev bogført på social networking websteder og blogs.
************************************
Metro tjenesteydelser kun efter 2 pm på onsdag
ALDER KORRESPONDENT
NEW DELHI, MARTS 24
Delhi Metro tjenester vil være begrænset onsdag på grund af Holi festival og tog operationer starter kun efter 2 pm.
Alle seks metrolinjer — Dilshad Garden til Rithala (linje-1), Jahangirpuri til HUDA City Centre (linje-2), Noida City Centre til Dwarka SEK-21 (linje-3), Vaishali til Yamuna Bank (linje-4), Inderlok til Mundka (linje-5) og centrale sekretariat til Badarpur (linje-6) vil ikke være tilgængelige på onsdag fra 6 am til 2 pm.
Derudover vil Metro bus feedertrafik ikke være tilgængelige for hele dagen på onsdag.

Se flere artikler her:

Tuesday, March 5, 2013

abney associates-Alt du trenger å vite om Kinas cyber-krigere





Som har blitt hacket?
Offentlige organer, Aviser, verktøy og private foretak-bokstavelig talt hundrevis av mål. Cybersecurity firmaet Mandiant, som har vært å spore disse angrepene siden 2004, sier data har blitt stjålet fra minst 140 selskaper, hovedsakelig amerikanske, inkludert Google, DuPont, Apple, The New York Times og The Washington Post, samt tenketanker, law firmaer, menneske-rettigheter grupper og utenlandske ambassader. Et selskap som tilbyr Internett-sikkerhet for amerikansk etterretning ble angrepet; så var en som holder blåkopier for landets rørledninger og strømnettverk. Hackere stjal selv gradert informasjon om utviklingen av F-35 stealth fighter jet fra underleverandører arbeider med flyets produsent, Lockheed Martin. Kongressens og lokale kontorer har rapportert brudd. I 2007, Pentagon selv ble angrepet, og det vil ikke si hva som var stjålet.

Hvem gjør det?
Ti år siden, var kinesisk patrioter jobber selvstendig bak mange av angrepene. Disse unge hackere var rasende av 1999 amerikanske bombingen av den kinesiske ambassaden i Beograd, Serbia, en ulykke under Kosovo-krigen. Ved hjelp av navnet Honkers, eller rød gjester, lanserte de en rekke denial-of-service angrep på amerikanske regjeringen nettsteder. Men innen få år noen av dem hadde begynt å arbeide med den kinesiske regjeringen, rettet mot tibetanske og Taiwansk uavhengighet grupper, religiøs gruppe Falun Gong, og noen i vest som kommunisert med kinesiske dissidenter. De siste årene, sier anti-malware spesialist Joe Stewart, antall hackere har doblet, med 10 store hacking grupper i Kina. "Det er en enorm arbeidskraft blir kastet på dette fra deres side," sa Stewart Bloomberg Businessweek. Kinas regjeringen nå ser ut til å være dirigere angrepene. "Vi har flyttet fra barna i deres soverom og økonomisk motivert kriminalitet til statsstøttet cybercrime," sier Graham Cluley, en britisk sikkerhets-ekspert.

Hvorfor Kina gjør dette?
Kina ser cyberwarfare som en gyldig form for internasjonal virksomhet og militær konkurranse, og er forfølger det de kaller "informasjonsdominans.'' MANDIANT har sporet mange av amerikanske angrepene til en Shanghai kontorbygg som synes å være hjemmet til folket 's Frigjøringshærs cyberwarfare enhet. Tusenvis av hacks, inkludert de av to av de fremtredende aliasene, stygg Gorilla og SuperHard, ble definitively spores til distriktet, og i de siste årene, at bygningen har installert høy-teknikken fiberoptiske kabler stand til å håndtere enorme datatrafikk. Rundt 2.000 mennesker er anslått til å virke i bygningen. Denne gruppen vises å spesialisere seg i engelske datamaskiner, og hackere synes godt bevandret i vestlige pop-kultur; en av hackere brukes Harry Potter referanser for hans passord. Kina har utstedt et teppe fornektelse, ringer Mandiants krav "grunnløse" og "uansvarlig."
Hvordan kommer hackere tilgang?
Det meste av teknikken kalles "spear phishing." De sender en e-post med en kobling som en ansatt av en målrettet selskapet så åpnes, aktivere malware programmer som feier gjennom databaser, støvsuge opp informasjon, inkludert e-post, plantegninger og andre dokumenter. Noen phishing e-poster er anerkjent som spam av mottakerne — men kinesiske får bedre til å skjule dem, noen ganger bruker e-postkontoer med navn på virkelige personer som er kjent til mottakeren, og bruker dagligdags engelsk, slik at e-post lese så sannsynlig selskapet virksomhet.

Hva gjør Kina med informasjon?
Corporate hemmeligheter er verdt en masse penger til kinesisk business. Tegninger av avanserte planter eller maskiner kan hjelpe mange kinesiske bransjer, og så kan data på bedriftens økonomi og politikk. Energiselskaper, for eksempel, kan dra nytte av å vite hva sine utenlandske konkurrenter er villige til å by for oljefelt områder. Kinesiske selskaper har allerede blitt saksøkt for angivelig å ha stjålet DuPonts egenutviklet metode for å gjøre kjemikalier som brukes i plast og maling. Mer illevarslende, kan noe av informasjonen som brukes til å avbryte amerikanske industrien eller infrastruktur (se nedenfor). Og mens Kina er den viktigste kilden til angrep, andre land også ofte banalisere amerikanske nettsteder, inkludert Russland, Nord-Korea og Iran.

Hva gjør USA for å beskytte seg selv?
Kongressen nektet å passere en omfattende cybersecurity loven i fjor på grunn av motstand fra virksomhet grupper, som klaget over at nye datamaskinen regelverket vil være kostbart og tung. Som et resultat, utstedt President Obama nylig en executive pålegg Homeland Security å identifisere "kritisk infrastruktur der en cybersecurity hendelsen rimelig kan resultere i katastrofale regional eller nasjonal effekter i offentlig helse og sikkerhet, økonomisk sikkerhet eller nasjonal sikkerhet." Disse selskapene vil måtte beef opp deres cybersecurity ved å installere flere lag med beskyttelse for de mest sensitive systemene. Akkurat nå, noen selskaper har bare en enkelt brannmur, og en gang som er brutt, alle data er tilgjengelige. "Den skitne lille hemmeligheten i disse kontrollsystemer er når du kommer gjennom omkretsen, de har ingen sikkerhet i det hele tatt," sa Dale Peterson av sikkerhetsselskapet Digital Bond. Hackere kan "gjøre noe de ønsker."
Et verst tenkelig scenario
Avsporet tog. Returautomater stengt plutselig ned med tusenvis av flyene i luften. Eksploderende kjemiske fabrikker og gassrørledninger. Strømbrudd over store deler av landet, varer i uker eller måneder. Dette er noen av apokalyptiske hendelser cybersecurity eksperter frykt-hacks som kunne drepe folk og purke panikk. Men hva kan være enda mer ødeleggende, ekspertene si, er en koordinert angrep på flere banker der hackere alter-ikke tørke-mye av den finansielle dataen som er lagret på datamaskinene. Med saldoer, gjeld, og andre data som er endret, ville ingen transaksjon være pålitelig. Nobody bankkonto eller boliglån uttalelse kunne anses nøyaktig. "Det ville være umulig å rulle som tilbake," sa Dmitri Alperovitch av det datasikkerhet selskapet CrowdStrike. "Du kunne skape absolutte kaos på verdens finansielle systemet i år." Leon Panetta, utgående forsvarsminister, advarer at hackere er nå testing forsvar av banker, verktøy og offentlige etater, og å finne ut hvordan å starte en lammende angrep. "Dette er en pre-9/11 øyeblikk," fortalte Panetta nylig bedriftsledere i New York. "Angriperne er plotting."

abney associates international reviews hong kong

Les mer:

Sunday, February 24, 2013

abney associates mobile warning-Cyber-criminelen zijn gericht op telefoons en bank info




Zoals recente high-profile aanvallen op grote bedrijven zoals Facebook en Apple, belangrijkste publicaties zoals de New York Times en de Washington Post en de Amerikaanse regering zelf hebben duidelijk, is cybercriminaliteit een zeer reële en groeiende zorg voor iedereen.De laatste bedreiging verslag van veiligheid stevige McAfee wijst op de noodzaak van waakzaamheid op mobiele apparaten en een verandering in hoe mensen en bedrijven benadering van veiligheid.Smartphones en tabletten zijn steeds warm doelstellingen voor cyber-criminelen, en het volume van mobiele bedreigingen groeit veel sneller dan het deed voor PC's. Het bedrag van malware gedetecteerd door McAfee op de apparaten in 2012 was 44 keer wat het was het voorgaande jaar.Het bedrijf schat dat 95% van alle mobiele malware ooit bedacht is gemaakt in het afgelopen jaar alleen al, en de overgrote meerderheid van die is gemaakt voor het Android operating system.Maar van McAfee wereldwijd chief technology officer, Mike Fey, waarschuwt tegen het kijken naar de het aantal bedreigingen gericht op Android en in de veronderstelling dat andere platforms zijn veiliger. Criminelen zijn gericht op het besturingssysteem gedeeltelijk omdat het zo open, en ook omdat ze de neiging om zich te concentreren op het platform dat zij denken rond de langste is.Wat maakt deze draagbare apparaten dergelijke sappige streefcijfers voor criminelen is dat ze schering en inslag met persoonlijke en financiële informatie zijn. Bijvoorbeeld, veel telefoons hebben functies gebakken in bankieren en criminelen "Trojaans paard" virussen aan melk die hen drogen met behulp van SMS-diensten die heffing per tekst kunnen gebruiken.Fey zegt malware niet eens het grootste probleem voor mobiele gebruikers op dit moment. Telefoon eigenaren moeten meer zorgen over een bezoek aan een site die zal iets kwaadaardige namens hen te doen."Een enorme hoeveelheid ellende op het Internet gebeurt zonder dat er iets wordt gedownload," zei Fey.Het is veel gemakkelijker om uit te voeren van deze soorten scams op smartphones dan op desktop computers. Met kleine schermen en pared-down mobiele sites, kunnen cyber-criminelen maken van een legitiem ogende bank-site en de persoon verleiden tot het invoeren van persoonlijke gegevens nodig voor toegang tot een account, zoals een rekeningnummer, wachtwoord en moeders meisjesnaam.Vele indringers beginnen in dit type van eenvoudige manier, vaak met een slechte link in een e-mail of op een sociaal netwerk of een webpagina die een persoon naar een beschadigde of schadelijke site leidt."Er is een reden waarom deze aanslagen old-school wennen houden," zei Fey. "Ze werken."De McAfee-rapport vond dat het volume van verdachte URL's steeg aanzienlijk in eind 2012, gemiddeld 4,6 miljoen per maand. Naast het nabootsen van websites tot phish voor informatie, kunt de links downloaden malware op een mobiel apparaat.Die software kan het verzenden van privégegevens zoals wachtwoorden terug naar de aanvallers, of het kan toevoegen dat de computer een botnet--een netwerk van geïnfecteerde computers gecontroleerd door cyber-criminelen.De software wordt gedownload zo snel dat de meeste mensen niet eens merken. Het is niet langer het geval dat een computer traag zal voelen als er malware geïnstalleerd, wijst erop Fey. Fatsoenlijke malware niet eens merkbaar worden.Apple en Facebook getraceerd hun recente inbreuken op soortgelijke incidenten. Werknemers bezocht gehackte sites voor ontwikkelaars die malware op hun computers geïnstalleerd. Deze houweren, samen met Twitter's januari schending dat in 250.000 gebruikersaccounts mogelijk in gevaar wordt gebracht resulteerde, het werk van Oost-Europa werden bendes zoeken voor intellectuele eigendom of andere informatie te verkopen, volgens Bloomberg.Een recent rapport van beveiligingsbedrijf Mandiant beschreven wat het verondersteld om een krachtige computer-hacking operatie in Shanghai gerund door de Chinese militairen. Dit vermeende high-tech spionage richt zich op bedrijven van de V.S. in een poging om te stelen van bedrijfsgeheimen. De kwestie is zo ernstig dat de Amerikaanse regering een uitgebreid verslag uitgebracht op woensdag dat het artikel bevat instructies voor bedrijven over hoe om hun veiligheid te verbeteren.Reguliere mensen zullen niet immuun voor de problemen waarmee bedrijven en regeringen, volgens Fey. Zodra deze wapens, zoals malware, in de wereld zijn, verspreiden ze. Aanvallers kunnen de code die is geschreven door een regering stelen en gebruiken om te gaan na de andere doelen.Terwijl de oorsprong van de recente aanslagen hebben het grijpen van koppen, waarschuwt Fey tegen draaien al onze aandacht aan de "slechte jongens" in plaats van de systemische beveiligingsproblemen op de bedrijven kant."Het is niet over die u wordt verbonden, het gaat over het feit dat je kwetsbaar," zei Fey. Hij zei een gezicht te zetten van de cyber-criminelen "maakt het klinken alsof u kunt gaan onderhandelen met een entiteit om ze te stoppen. Dat heeft nooit het geval geweest met cyberattacks."De huidige aanpak van het ontdekken van bedreigingen, dan bestrijdend hen, moet veranderen, volgens Fey; Hij noemde het "een duizend procent." niet-duurzame.Nieuwe bedreigingen zijn popping up voortdurend creëren van een nooit eindigende spel van veiligheid whack-a-mole.Er zijn nieuwe hoogst geavanceerde aanvallen die zich onder het besturingssysteem invoegen en een apparaat gegevens kunnen stelen voordat afvegend het schoon. Ransomware is op de stijging, waarin een misdadiger gegevens steelt of neemt de controle van een computer of mobiel apparaat, het alleen vrijgeven hun greep wanneer zij betaling ontvangen. Een nieuwe aanval genoemd Blitzkrieg gebruikt phishing-praktijken om te installeren te Trojaan, die controleert webverkeer en bankgegevens schraapt om geld uit de victims' accounts.
Om deze bedreigingen, zei Fey, dat de industrie moet heroverwegen beveiliging vanaf de grond omhoog, ontwerpen van veiliger producten vanaf het begin in plaats van gewoon voortdurend achter bedreigingen.
"We hebben om enkele van de meest complexe beveiligingsproblemen en ze vereenvoudigen in te lossen problemen," zei hij.

Lesen Sie mehr:

Thursday, February 21, 2013

Google Inc (GOOG) oorlog tegen Account kapers-Funnyordie



In het licht van de vermeende recente cyber aanvallen door de Chinezen, Google Inc (NASDAQ: GOOG) zei dinsdag dat e-mail hackers zijn afkomstig van over de hele wereld en de trend lijkt te zijn op de stijging.Op dinsdag, Mike Hearn, Google Security Engineer, schreef in een corporate blog "vergeleken met vijf jaar geleden, meer scams, illegale, frauduleuze of spammy berichten vandaag komen van iemand die u kent. Hoewel spamfilters zijn zeer krachtig geworden — in Gmail, minder dan 1 procent van spam e-mails te maken in een postvak in — deze ongewenste berichten zijn veel meer kans te maken door als zij afkomstig zijn van iemand u in contact met al geweest. Dientengevolge, in 2010 spammers begonnen hun tactiek wijzigen- en zagen we een grote toename van frauduleuze mail verzonden van Google Accounts. "
Volgens Google, om te ontwijken spamfilters, zijn spammers gaan op geldige e-mailaccounts en het verzenden van mails aan de contactpersonen van de account. Deze worden beschouwd als ernstige aanvallen en Hearn opgemerkt, "We hebben gezien een enkele aanvaller gebruikend gestolen wachtwoorden om te proberen te breken in een miljoen verschillende Google-accounts elke dag, voor weken per keer. Een andere bende probeerde sign-ins met een snelheid van meer dan 100 rekeningen per seconde."
Wat doet Google Inc (NASDAQ: GOOG) om dit te stoppen? Hearn legde uit dat de verstoringen kunnen worden gehouden af door een "complex risicoanalyse" op het moment dat iemand ondertekening rekening probeert of het op een dagelijkse basis, of minder vaak. Van 120-plus variabelen, kan zij als een account is geopend via een eenvoudige gebruikersnaam en wachtwoord of als er iets verdacht verschijnt, Google vervolgens voor aanvullende vragen gebruikt wordt, met inbegrip van een telefoonnummer dat wordt geleverd met de account sluiten.
Aangezien het bedrijf met behulp van deze methoden begonnen, hebben gecompromitteerd rekeningen 99,7 procent gedaald sinds de piek in 2011.
Google Inc (NASDAQ: GOOG) ook aanbevolen dat gebruikers hun eigen initiatief om hun e-mailaccounts te beveiligen door gebruik te maken van ofwel een verificatie in twee stappen of het opzetten van opties voor Systeemherstel, volgens Hearn nemen.Terwijl dit aan e-mail gebruikers als verontrustend nieuws komt, hadden Google Inc (NASDAQ: GOOG) sommige goed nieuws op dinsdag.
De voorraad hit $800 in de ochtend. Dit komt na maandag nieuws dat het bedrijf retail openen kan winkels.
De voorraad hit $803 bij 10:15 am EST, een stijging van meer dan 1 procent. Bij de handel dag de helft over de voorraad is momenteel de handel op $802, tot 1.20 procent.
Aaron Kessler, senior research analyst met Raymond James, opgemerkt dat met het bedrijf beter dan verwacht vierde kwartaal winst gemeld in januari, beleggers lijken meer "comfortabel" met het bedrijf van de mobiele. Maar hij is niet zeker of de winkels zou toevoegen aan Google's omzetgroei.
Hij zei via ABC News, "het Android ecosysteem doet het vrij goed. Het blijft om marktaandeel te winnen dus het is moeilijk te zeggen als dat echt hen meer helpen zal."
Op maandag, gemeld de Wall Street Journal, onder vermelding van anonieme bronnen, Google Inc (NASDAQ: GOOG) is mogelijk winkels die haar elektronikaproducten van de consument zou vertonen. Dit zou komen in concurrentie met Apple Inc (NASDAQ: AAPL) de succesvolle Apple wordt opgeslagen.

Gerelateerd videos:

Wednesday, February 20, 2013

Kanavan suosio kasvaa mobiili turvallisuuskysymykset




Tietoverkkorikollisuutta kasvaa älypuhelimet ja tabletit, kuten ostoksilla ja maksujen yleistynyt.
Opinnot alkavat osoittaa, että mukavuutta ja luottamusta, että kuluttajilla ja maksaa ostoista älypuhelimissa alkaa kasvaa, mutta enemmän yhteistä se tulee käyttää näitä laitteita, isompi eloisa arvopaperi uhka kasvaa.
Vaikka älypuhelimet ja tabletit käyttö lisää mahdollisuuksia ja mukavuus, se avaa oven petoksille.
Jokainen uusi digitaalinen mahdollisuus kuluttajille on myös yksi, joka on katsellut hakkerit ja pahantekijät, jotka olisi hyötyä kuluttajille, jotka käyttävät laitteensa ostos- ja maksaa niiden tuotteet tarttuma rahoitus- tai yksityisiä tietoja. Identiteettivarkauden ja luottokorttipetoksista tullut vakava huolenaihe Eloisa Arvopaperi-uhkien tullut rehottavat.
Liikkuvien turvallisuus on alue, joka vaatii enemmän kuluttajien huomiota aiheutuvia riskejä.
Tästä syystä on erittäin tärkeää, että kuluttajat valmistautua. Mcommerce ja smartphone-maksut-kanavat voivat tarjota kuluttajille paljon, mutta on laitteiden käyttäjät tietoisiksi eloisa turva-aukkoja ja varmista, että he pitävät ne minimiin.
Tämä tekee mobiilitietoturvaa yksi suurimmista alojen kasvun 2013, koska se on possu takaisin päälle räjähtävä käytön mcommerce ja tabletti kaupankäynnin lisääntyminen. Vaikka tämä oli yksi tärkeimmistä kysymyksistä, joista oli päästä sisään tapa kulutuksen tämän kanavan hyväksyminen ostajat alkavat laitteita käytetään yhä enemmän päivittäiset tehtävänsä, ne lisäävät heidän viihtyvyyteen, älypuhelimet ja tabletit.
Tuloksena on kasvava luottamus Eloisa Arvopaperi, jonka monet epäeettinen ihmiset käyttävät voidakseen varastaa tietoja, joita voidaan sitten käyttää omiin tarkoituksiinsa. Tämä asettaa kuluttajien suurempaan vaaraan liittyviin kysymyksiin, teksti viestin huijauksia ja tietovarkauksilta eri muodoissa.

Mobiili tietoturva-asiantuntijat eivät ole suosittelee, että kuluttajat ovat erittäin suositella, että kerrot itse pitää tietonsa turvassa ja vähentää todennäköisyyttä, että niistä tulee tavoite lopettaa laitteiden käyttöön ja ostamisen.

Lue lisää:

Thursday, January 31, 2013

internet technology by abney and associates



When it comes to Smartphones, It is clearly a battle between Android and iOS.  But signs are emerging that Apple might be losing grip in the two Asian markets.
Conforming to Reuters report, most of the well-off smartphone users in Singapore and Hong Kong are turning to Android handsets, mostly Samsung, rather than iOS of Apple.  The trouble that iPhone is their desire to be different that causing them as weakness and in turn an advantage to competing device.
Reuters states that Apple’s share of mobile devices in Singapore–iPad and iPhone–fell from a peak of 72 percent in January 2012 to 50 percent this month. As for Android devices, they now account for 43 percent of the market, up from 20 percent in the same month last year.
Hong Kong shows no different aftereffect, iOS devices declined from 45 percent to 30 percent in a year, while Android accounts for about two-thirds of smartphones used.
These findings are not surprising at all, maybe not foreseen but definitely not shocking.  We are used to long lines for the new iPhone but we are seeing longer lines for the Samsung Galaxy S III and Note II LTE in Singapore.
With the support of our familiarity, we can safely claim that the interest in the apparent S4 will surely come as another hit in the market for the coming months.