viernes, 29 de junio de 2007

Cámara que captura hasta 1.000 imágenes por segundo


Es algo que un uso doméstico no necesita, aunque para determinados sectores profesionales viene bien. La Phantom Miro captura hasta 1.000 imágenes de 800x600 píxeles en un segundo, y existen varios modelos:

  • Phantom Miro 1: 500 imágenes por segundo a resolución 512x512.
  • Phantom Miro 2: 1.000 imágenes cada segundo a 640x480.
  • Phantom Miro 3: 1.000 imágenes por segundo de 800x600 píxeles cada una, o bien 2.200 imágenes cada segundo de 512x512 píxeles.
  • Phantom Miro 4: 1.000 imágenes a 800x600 píxeles.

Todas ellas tienen pantalla LCD a color y batería, y en algunos casos memoria flash interna. Una posibilidad interesante, esta vez en el caso de la Phantom Miro 3 es que permite regular la resolución de las fotografías de tal forma que a menor resolución mayor velocidad (frags per second, fps) resulta. La máxima es de 95.238 tomando imágenes de 32x32 píxeles.

Respecto a precios son ahora desconocidos, aunque pueden consultar su web oficial donde encontraran más información.

Pentax K100D Super


Si quieres iniciarte en el mundo de las cámaras digitales réflex, la nueva Pentax K100D Super es una buena opción sobretodo por el precio, 600 dólares con un objetivo 18-55 mm f3.5-5.6 DA.

Lo que nos vamos a encontrar cuando compremos esta cámara, que todavía no se sabe cuándo estará disponible en España, es un sensor APS-C de 6 megapíxeles y el sistema de estabilización mecánica Shake Reduction, además de la introducción de un sistema de limpieza por vibración del sensor y compatibilidad con ópticas SDM de Pentax.

Dispone además de autofoco de 11 puntos, pantalla de 2.5 pulgadas y ranura para tarjetas SD Card y SDHC.

Bluetooth Retro Handset


Dial "B" for Bluetooth

Okay, so apparently this Bluetooth stuff is named after a 10th century king of Denmark who enjoyed eating blueberries a bit too much, resulting in blue stained teeth. Harold "Bluetooth" Gormson helped to unite Sweden, Norway, and Denmark much like the way Bluetooth helps to unite your wireless gadgets under a single standard. And did we mention that the Bluetooth logo is composed of the rune characters representing his initials - H and B. But that's enough useless trivia for today - let's move onto something much more important!


We have taken the ever-popular Retro Handset and updated it to connect to your cell phone using Bluetooth technology. That's right! No more tangled up phone cord. Now people will think you're really crazy talking into a old-time handset connected to... nothing. Oh, and speaking of nothing, there's nothing out there quite like this handset because this product is a ThinkGeek original design, only available here. How 'bout them blueberries?

  • An original ThinkGeek design - not sold anywhere else
  • Battery charges via USB connection
  • Make and receive calls
  • Approximately 30 ft range
  • Works with Bluetooth V1.0, 1.1, 1.2
  • Blue LED indicates function mode
  • Comes with: Handset, USB cable, Instructions [view PDF]
  • Please note: cell phone not included


jueves, 28 de junio de 2007

Mcafee revela la guerra psicológica que utilizan los ciberdelincuentes

Nuevas investigaciones revelan que los juegos psicológicos son usados por los ciberdelincuentes para persuadir a la naturaleza humana y conseguir dinero e información personal.

McAfee ha anunciado las conclusiones de una nueva investigación que revela cómo el crimen organizado emplea juegos psicológicos para engañar a los usuarios para hacerse con su dinero y sus datos personales.

La investigación sobre las tendencias de los ciberdelitos, encargada por McAfee en asociación con el profesor Clive Hollin, de la Universidad de Leicester en el Reino Unido, indica que en los últimos timos por e-mail los ciberdelincuentes están persuadiendo nuestras vulnerabilidades psicológicas más profundas. Los ciberdelincuentes están constantemente utilizando astutas técnicas como asumir una identidad que genere confianza, o diálogos amables dirigidos hacia emociones humanas como miedo, inseguridad y avaricia.

Un primer ejemplo en el informe muestra cómo, con frecuencia, la curiosidad puede suponer nuestra perdición y una ganancia inesperada para los ciberdelincuentes. Más de 400 personas hicieron clic en el enlace de un anuncio on line en el que se prometía que, al hacerlo, tendría lugar una transmisión inmediata de un virus al ordenador.

El informe destaca cómo los cibercriminales trabajan duro para reducir nuestro escepticismo y convencernos de que el correo electrónico es legítimo. Ellos usan una combinación de trucos o juegos psicológicos para hacernos creer que el mail es de un amigo o una entidad fiable como lo son las compañías de tarjetas de crédito.

Para captar nuestra atención y hacer destacar al correo electrónico, utilizan titulares que apelan a nuestros intereses personales como “compras" o “citas".

El informe muestra también cómo los típicos timos por e-mail contendrán elementos esenciales que ponen en marcha y explotan las vulnerabilidades psicológicas humanas que nos conducen o nos influyen para hacer algo – por ejemplo, “pinche aquí y obtendrá una recompensa" o “pinche aquí para evitar algo que no quiere que ocurra".

Según el profesor Clive Hollin: “En condiciones propicias – poder de persuasión del comunicado y combinación idónea de factores coyunturales y personales – la mayoría de las personas pueden ser vulnerables a una información engañosa. Esto es así para todos los usuarios de ordenadores, sea cual sea su nivel de experiencia: si bien la ingenuidad puede explicarlo en parte, también los usuarios avanzados pueden ser embaucados y sugestionados por mensajes engañosos".

martes, 26 de junio de 2007

Sitios web basados en Linux sufren menor tiempo de inactividad

El estudio de WatchMouse muestra que Linux/Apache sufre menor tiempo de inactividad facilitando sitios web más rápidos que Microsoft/IIS.

Los sitios web basados en Linux ofrecen mejor tiempo de actividad y se cargan más rápido que los basados en Windows. La empresa de control de sitios web WatchMouse ha realizado un estudio, el cual muestra además que la plataforma de servidor web Apache proporciona mejor rendimiento que la plataforma Microsoft IIS.

WatchMouse supervisó el rendimiento de más de 1500 sitios web europeos de distintos sectores económicos. Se comprobó que la mayoría de los sitios elegidos se basan en Linux o Windows y que Linux ofrece mejor tiempo de actividad.

Por lo general, Windows y Linux se ejecutan en más de tres cuartos de los sitios web. No obstante, existen diferencias entre países. Polonia y Alemania prefieren Linux en combinación con Apache para sus sitios web, mientras que los sitios profesionales en el Reino Unido y Suecia confían sobre todo en Windows y Microsoft IIS.

“El estudio ha demostrado que la mayoría de los usuarios son muy impacientes y no esperarán más de cuatro segundos a que se cargue una página", explica Mark Pors, jefe de tecnología de WatchMouse. “Las empresas deben tener presente que el tiempo de actividad del sitio web es esencial para conseguir la satisfacción del usuario y mantener una base de clientes sólida. Las organizaciones necesitan ser más conscientes del impacto que la plataforma de servidor web puede causar en su rendimiento y disponibilidad totales", agregó el alto ejecutivo.



Samsung lanza tarjeta de memoria para teléfonos móviles


Ofreciendo la mayor capacidad que hay en el mercado actual en una microtarjeta, es capaz de almacenar 2.000 archivos de música MP3, 4.000 fotografías digitales o aproximadamente 5 películas con calidad DVD.

Samsung Electronics ha anunciado el desarrollo de una tarjeta de memoria de 8 Gigabytes (GB) microSD (Secure Digital) para el uso en teléfonos móviles con multimedia.

Hasta hoy, las tarjetas SD se han usado principalmente para el almacenamiento de datos en cámaras fotográficas digitales y, cada vez más, en televisores. Las tarjetas MicroSD, que son 4 veces más pequeñas que una tarjeta SD habitual, son compatibles con las tarjetas SD usando un cartucho adaptador, que permite la descarga de ficheros multimedia de teléfonos móviles a otros medios.

Con una velocidad de lectura de 16 Megabytes (MBs) por segundo y una velocidad de escritura de 6MB/s, la microtarjeta SD 8GB de Samsung supera la velocidad estándar del 4 SDHC (Secure Digital High Capacity).

Hacker intimida a Google por vulnerabilidades en YouTube

"Solucionen los problemas de seguridad de YouTube, o yo revelaré las vulnerabilidades", amenaza hacker.

El hacker Christian Matthies dice haber encontrado numerosos agujeros de seguridad en YouTube. Según Matthies, si Google no soluciona a la mayor brevedad las vulnerabilidades, él las hará públicas.

Ultimátum
El hacker asegura que Google no ha respondido sus mensajes de correo electrónico en que se refiere a las más de 40 vulnerabilidades que existirían en YouTube y que a su juicio comprometen la seguridad de los usuarios.

La publicación The Register indica que Google respondió sólo cuando el hacker publicó su advertencia en sla.ckers.org.

Según trascendió, la mayoría de los errores se basan en la posibilidad de ejecutar código maligno mediante las diversas funciones que tiene YouTube.

Posible intervenir perfiles
Matthies indica que los agujeros permiten además eliminar o alterar los perfiles de los usuarios. Una vez instalados, los códigos harían posible además hurtar información y distribuir spam.

Google ha anunciado que corregirá las vulnerabilidades.

viernes, 22 de junio de 2007

Unisys anuncia Mainframe ClearPath de próxima generación


Unisys Corporation hizo públicos los primeros modelos de su familia de servidores empresariales clase mainframe ClearPath de próxima generación en procesadores multi-núcleo Intel Xeon.

Los nuevos Dorado Modelo 400 y Libra Modelo 400 de la serie ClearPath soportan versiones avanzadas de los ambientes operativos Unisys OS 2200 y MCP, respectivamente. Estas versiones proveen un soporte optimizado para sistemas ClearPath que usan tecnología de procesadores Intel o propietaria. Ambos ambientes operativos brindan compatibilidad con aplicaciones escritas en sistemas ClearPath de generaciones anteriores basadas en procesadores CMOS.

“Realizar la transición de los probados ambientes OS 2200 y MCP hacia la plataforma Intel multi-núcleo es un importante logro técnico", dijo Bill Maclean, vicepresidente, programas ClearPath en Unisys.

La arquitectura de servidores de próxima generación de Unisys permitirá manejar cuatro ambientes operativos – Microsoft Windows y Linux así como Unisys OS 2200 y MCP – corriendo en forma concurrente en el mismo sistema de cómputo en una misma partición virtualizada.

Los servidores empresariales de la compañía basados en los procesadores multi-núcleo Intel Xeon son componentes clave en una infraestructura en tiempo real (RTI). Un ambiente RTI maduro es impulsado por indicadores clave del desempeño asociados a procesos estratégicos de negocios que incluyen crecimiento de la empresa y competitividad. Esto permite la gestión dinámica de un ecosistema de tecnología de información en tiempo real que puede detectar cambios en la empresa y responder de inmediato.

Trend Micro alerta sobre amenaza Web de rápida propagación


La más reciente amenaza descubierta en este fin de semana explota una vulnerabilidad en los “iFrames" para insertar códigos maliciosos en sitios web legítimos.

Trend Micro anunció un proceso de infección que ocurrió de forma acelerada durante este fin de semana en Italia infectando numerosos sitios Web. Estos sitios, aparentemente legítimos, fueron infectados con un código malicioso que puede instalar un programa keylogger para robar contraseñas de los usuarios y transformar a las computadoras en servidores Proxy para otros diferentes tipos de ataque.


El código malicioso principal, aprovecha una vulnerabilidad en los llamados “iFrames" (elementos de HTML que permiten insertar otro documento HTML en una página Web), que son muy utilizados en los websites y que son frecuentemente explorados en ataques de códigos maliciosos. Investigadores de Trend Micro aseguran que existe la posibilidad de que en un principio ocurre el ataque automático una vez que es iniciado por una computadora que contiene un “Kit de creación de Troyanos".

El mecanismo de propagación consiste en una cadena compleja, sin embargo se aprovecha del hecho de que los propietarios y los usuarios de los sitios web no saben que estas páginas aparentemente legítimas pueden ser parte del proceso de infección.

jueves, 21 de junio de 2007

BitDefender presenta Beta de Total Security 2008

BitDefender se ha dado grande , ahora con su ultima version en evaluacion para aficionados en los juegos..

El Total Security 8 Ofrece una amplia gama de ventajas y beneficios los cuales se explican mas adelante.

Los participantes podrán conseguir consolas de videojuegos, juegos de PC y licencias gratuitas para BitDefender 2008 Internet Security.



BitDefender invita a los usuarios a que evalúen uno de los productos que aparecerá en su nueva gama de productos 2008 tras el verano europeo. La beta de BitDefender Total Security 2008 ofrecerá nuevas mejoras y características entre las que se incluye un nuevo “modo juego" configurado para optimizar el rendimiento del sistema y satisfacer a los usuarios de juegos, backup offline, herramientas de mantenimiento del sistema, compatibilidad con las versiones de los sistemas operativos Windows Vista y XP en 64-bit y módulos mejorados.

Entre los premios que se sortearán por los evaluadores del producto estarán 3 consolas de juego entre las que encontramos una Sony Playstation 3, una Microsoft Xbox360 y una Nintendo Wii; además de un móvil Nokia N90, 30 juegos para PC (World of Warcraft y Command & Conquer 3) así como licencias gratis de la versión completa del BitDefender Total Security 2008.

“BitDefender somete sus productos a una rigurosa evaluación por parte de los usuarios para asegurarse de ofrecer las mejores soluciones de seguridad para el mercado", ha comentado Raúl García, responsable de marketing en España.

Microsoft presenta Microsoft Mediaroom

El nombre y la identidad de Microsoft Mediaroom se han diseñado para que lo utilicen los proveedores de servicio como un valor añadido frente a la competencia para apoyar sus actividades de marketing dirigidas al consumidor.

Microsoft ha anunciado la disponibilidad de Microsoft Mediaroom, la última versión de la plataforma de software para televisión sobre IP (IPTV). La compañía también ha presentado el kit de herramientas para el desarrollo de aplicaciones en Microsoft Mediaroom, que aporta a los proveedores y desarrolladores herramientas para crear aplicaciones para TV que corren sobre la plataforma.

Con este último lanzamiento, Microsoft ha cambiado el nombre de su plataforma de IPTV a Microsoft Mediaroom para mostrar mejor la amplitud de las experiencias de entretenimiento conectadas que son posibles hoy y los tipos de experiencia que se anticipan al futuro.

“En el competitivo mundo de la televisión, una marca con tanto prestigio como la nuestra puede ser un gran valor diferencial", ha comentado Christine Heckart, Directora General de Marketing a nivel mundial para Microsoft TV. “Al emplear Microsoft Mediaroom como marca, los proveedores de servicios pueden sacar partido del reconocimiento mundial, atributos positivos y preferencias del consumidor por las soluciones basadas en Microsoft".

miércoles, 20 de junio de 2007

Hydra, programa tu propia consola de 8 bits


Hoy en día realizar un juego para ordenador o para consola es una ardua tarea que implica a equipos enormes de gente, tiempos de desarrollo muy altos y una inversión elevada. Que diferencia de aquellos tiempos en que los ordenadores de 8 bits eran los reyes y uno podía hacer en su casa el próximo juegazo.

El kit de desarrollo Hydra nos permitirá rememorar esos viejos tiempos. Este kit, que se conecta directamente al televisor, nos permitirá desarrollar nuestros propios juegos en 8 bits y grabarlos en el cartucho que viene incluido. Los controles incluidos son un teclado, un ratón y un joystick y se puede programar en BASIC, Spin (un lenguaje mezcla de BASIC y C) o en ensamblador.

Viene con un libro con explicaciones sobre como hacer nuestros juegos y con un CD con el código fuente de todos los ejemplos. Una buena manera de aprender un poco sobre la arquitectura de estas máquinas, a un precio de 199.99 dólares.

Por si les interesa

http://www.thinkgeek.com/geektoys/science/9617/?cpg=wnrss



BenQ cambia de nombre a Qisda


BenQ ha pasado por ciertos problemillas últimamente, desde el cierre de su sección de móviles a la venta de su línea de cámaras de fotos, pero el movimiento que hacen para intentar salir a flote resulta un tanto extraño: un cambio de nombre, de forma que pasarán a llamarse Qisda, un acrónimo de Quality, Innovation, Speed, Driving and Achievements.

Extraño movimiento porque el nuevo nombre suena fatal, pero es que además su logo clásico seguirá apareciendo en los productos que comercializan. Con el nuevo nombre quieren centrarse en monitores LCD, proyectores y otros periféricos multifunción.

Veremos que tal les resulta este cambio de nombre.

BitDefender anuncia sus productos para servidores


Estos productos ofrecen protección contra las amenazas que se propagan a través del correo electrónico o de los recursos compartidos de red.

BitDefender anuncia el lanzamiento de sus nuevas versiones para servidores: BitDefender Security for Mail Servers, BitDefender Security for Exchange y BitDefender Security for Samba, disponibles a partir del 25 de Junio.

Estos productos ofrecen protección contra las amenazas que se propagan a través del correo electrónico o de los recursos compartidos de red, como virus, spyware, spam, phishing, o contenido inapropiado; creando un entorno seguro y limpio en los servidores.

Adicionalmente, los productos vienen con una serie de servicios dirigidos a sus usuarios corporativos, mediante una permanente actualización de firmas de virus y mejoras en los productos durante el periodo de validez de su licencia, así como un servicio de soporte técnico gratuito a través de teléfono, on-line o e-mail, atendido por técnicos especializados.

Antivirus para Linux


Kaspersky Lab anuncia el lanzamiento de Anti-Virus 5.7

Estos productos permiten realizar la búsqueda y neutralización de códigos nocivos en los objetos de los sistemas de archivos usados en las estaciones de trabajo y servidores.

Kaspersky Lab ha anunciado el lanzamiento de la nueva versión de Kaspersky Anti-Virus para la defensa de servidores de archivos y estancias de trabajo Linux, Kaspersky Anti-Virus 5.7 para Linux Workstation y Kaspersky Anti-Virus para Linux File Server.


El componente kavmonitor (escáner de acceso) integrado en estos productos garantizaría la protección antivirus de los sistemas de archivos en tiempo real, intercepta y bloquea todos los procesos sospechosos que se ejecuten en el sistema, minimizando la probabilidad de que el programa nocivo cause daños.

En la nueva versión de Kaspersky Anti-Virus 5.7 para Linux Workstation y File Server se ha implementado la posibilidad de gestionar los ajustes de seguridad del producto con la ayuda de Kaspersky Administration Kit, que es un instrumento que permite realizar la administración centralizada del sistema de protección antivirus en las redes informáticas complejas.

Ubuntu Linux "engaña" a Windows Genuine Advantage


Una usuaria de la distribución Ubuntu ha logrado que el sistema de validación del sistema operativo de Microsoft, WGA, “crea" que Ubuntu Linux es Windows.

La herramienta Windows Genuine Advantage (WGA) supone una protección contra la piratería del sistema operativo de Microsoft. Si la versión de Windows instalada en el sistema no es legítima, el usuario sencillamente no pueden descargar actualizaciones desde el sitio de Microsoft.

Sin embargo, desde su lanzamiento WGA ha presentado diversos errores de funcionamiento. En julio de 2006, se informaba que WGA bloqueaba accidentalmente usuarios legítimos de Windows, a la vez que permitía la actualización de versiones ilegales. Posteriormente trascendió que WGA enviaba a Microsoft información personal del usuario sin la autorización de este (ver artículos de referencia).

En esta oportunidad, la usuaria de Ubuntu identificada como Mig5, escribe en Ubuntuforums que hace unos días navegó hacia el sitio Windows Update con el navegador IE4Linux, un clon de Internet Explorer para Linux. Mig5 dice haberse sentido sorprendida cuando cuando la instalación de Ubuntu fue validada como “Windows legítimo" para luego recibir una oferta de descarga de Windows Defender. Para documentar la situación, la usuaria creó un video de 10 MB.

El tema ha sido objeto de intensas discusiones en el foro de Ubuntu. Uno de los usuarios recalca que WGA ha sido diseñado para bloquear a los piratas de Windows, y no para impedir a los usuarios de Ubuntu descargar software que en realidad no les sirve de nada.

Tal observación fue respondida por otro usuario, quien comenta que si bien eso es cierto, también existe la posibilidad de que el usuario de Ubuntu descargue el software, para luego instalarlo en una computadora operando con una versión ilegal de Windows.

martes, 19 de junio de 2007

SOLO EN PAR DE HORAS


48 para ser exactos fue la anunciacion del nuevo safari para windows , el cual anuncie y postie en el blog. y ahora .....Beta de Safari para Windows superó 1 millón de descargas.

Safari 3 para Windows requiere Windows XP o Windows Vista, un mínimo de 256 MB de memoria y un sistema equipado al menos con procesador Intel Pentium a 500 MHz.

Apple anunció que se descargaron más de un millón de copias de Safari para Windows en las primeras 48 horas transcurridas desde que se puso a disposición de los usuarios en la web de Apple la versión beta pública.

La primera actualización de la beta pública de Safari para Windows está disponible y resuelve algunas de las primeras incidencias reportadas por los usuarios que han probado la versión beta.

HP y AMD incorporan tecnología en Shrek Tercero


Servidores HP ProLiant, estaciones de trabajo y computadoras portátiles con procesadores AMD64 permitieron crear las imágenes y los efectos técnicamente complicados de la película más reciente de la exitosa serie Shrek. Asimismo, los productores utilizaron los estudios de colaboración HP Halo para conectar los equipos de DreamWorks.

HP y AMD anunciaron que en conjunto su tecnología ayudó a DreamWorks Animation SKG a crear la magia digital en “Shrek Tercero".

Durante el proceso de producción de la película, los servidores HP ProLiant DL145 y las estaciones de trabajo HP xw9300 con procesadores de doble núcleo AMD Opteron proporcionaron a los artistas de DreamWorks Animation el poder de cómputo necesario para crear personajes con un alto nivel de detalle y trabajar simultáneamente en los accesorios y los ambientes a una alta velocidad.

Para producir “Shrek Tercero", DreamWorks Animation utilizó los estudios de colaboración Halo, por medio del cual se conectaron los equipos en Glendale y Redwood City, Calif., así como los miembros de otros equipos internacionales, para revisar los personajes generados por computadora a través de la pantalla de colaboración de alta definición del sistema.

Por otra parte, el personal administrativo de producción de DreamWorks Animation optimizó actividades de producción con las computadoras portátiles HP nx6125 basadas en la tecnología móvil de doble núcleo AMD Turion 64 X2.

Adobe Anuncia Beta Público de Adobe AIR

Este para mi es un articulo muy interesante.

Versión Beta de Adobe AIR incluye base de datos local y soporte para PDF y Ajax.

Adobe Systems anunció la disponibilidad de la versión beta de Adobe Integrated Runtime (AIR), antes conocido por el nombre código Apollo.

Adobe AIR es una solución para la creación de aplicaciones en múltiples sistemas operativos que permite usar HTML/CSS, Ajax, Adobe Flash y Adobe Flex para ampliar las aplicaciones ricas de Internet (RIAs) al escritorio.

Las nuevas funciones de Adobe AIR incluyen una base de datos local integrada, soporte para PDF, capacidades mejoradas para desarrolladores JavaScript y una integración más profunda con Adobe Flex. La versión beta de Adobe AIR y el Software Developer’s Kit (SDK) están disponibles como descargas gratuitas en el sitio web de la compañía.

“Adobe AIR amplía el universo de posibilidades de los desarrolladores Web que ahora pueden entregar una nueva generación de aplicaciones que trabajan en varios sistemas operativos tanto dentro como fuera del explorador, tendiendo un puente entre la Web y la computadora personal", dijo Kevin Lynch, vicepresidente senior y jefe de arquitectura de software en Adobe.

YouTube lanza servicio en línea de edición de video

YouTube lanza YouTube Remixer, servicio gratuito que permite editar vídeos directamente en el navegador.

YouTube Remixer es una herramienta de edición en línea desarrollada por Adobe, compañía creadora, entre otras cosas, de Photoshop y Premiere.

Fácil de usar
El interfaz es sencillo e intuitivo y está estructurado en torno a un pequeño asistente que muestra al usuario los pasos a seguir. La herramienta permite interactuar e incorporar imágenes, vídeo y música. Aparte de ello, incluye una sencilla herramienta para cortar y unir secuencias de vídeo.

Con la nueva herramienta, YouTube incorpora una funcionalidad similar a la que ya tienen Yahoo Video y Photobucket. Esta última también utiliza tecnología de adobe en su servicio de vídeo.

Cuando el usuario ha terminado de editar su material audiovisual, el vídeo es publicado directamente en YouTube.

Bueno empezaron los problemas

"Intercambiar archivos es peor que asaltar bancos"

A juicio de la industria discográfica y cinematográfica, la sociedad usa demasiados recursos para esclarecer asaltos y otros delitos económicos.

La controvertida declaración, destinada a generar debate, ha sido hecha por el abogado de NBC/Universal, Rick Cotton, y referida por el sitio ContentAgenda. La lógica del abogado es sencilla: Mientras por ejemplo los asaltos a bancos cuestan a la sociedad unos pocos miles de millones de dólares al año, la industria del entretenimiento audiovisual pierde cientos de miles de millones de dólares al año debido a la piratería y el intercambio de archivos.

Según Cotton, la situación debería motivar a la policía y fiscalías a dar mayor prioridad a la lucha contra la violación de propiedad intelectual.

"Los encargados de defender las leyes no son consecuentes. Si uno suma todos los tipos de robos en este país, desde estafas a robos y asaltos, el perjuicio económico asciende alrededor de 16 mil millones de dólares al año. Por su parte, el robo de propiedad intelectual asciende a varios cientos de miles de millones", declaró Cotton a ContentAgenda.com.

Con base en tal postulado, Cotton y la asociación de la industria cinematográfica estadounidense (MPAA) han iniciado un nuevo e intenso proceso de lobby para intensificar la lucha contra los delitos de propiedad intelectual, especialmente a nivel de gobiernos y legisladores.

A juicio del industria, es imperativo que las autoridades políticas asignen mayores recursos a la policía para combatir la piratería y el intercambio ilegal de archivos audiovisuales.

lunes, 18 de junio de 2007

Microsoft bloquea su propia actualización de Windows Server

La nueva actualización de servidores de Microsoft causa tantos problemas, que la propia compañía ha creado una herramienta que la bloquea.

Microsofts Service Pack 2 (SP2) para Windows Server estuvo disponible para millones de medianas y pequeñas empresas a comienzos de esta semana

Sin embargo, los usuarios que instalaron automáticamente la actualización se llevarían una sorpresa. La propia Microsoft explica la situación de esta forma:

Si usted ejecuta la primera versión de Active Directory Application Mode (ADAM) estaba disponible para descargas, no podrá actualizar directamente el sistema a Windows Server Service Pack 2. Si lo hace, las rutinas ADAM dejarán de funcionar.

En otras palabras, lo anterior implica que todo deja de funcionar, y que en el peor de los casos, todo el sistema informático de la empresa queda fuera de servicio.


Herramienta bloquea la actualización
Para solucionar el problema, y por increíble que parezca, Microsoft ha publicado lo que denomina «Toolkit to Temporarily Block Delivery of Windows Server 2003 Service Pack 2» («Herramientas para bloquear temporalmente la entrega de Windows Server 2003 Service Pack 2».

Con la ayuda de SPBlockerTools.exe el usuario bloquea automáticamente la ejecución de los procedimientos de actualización automática de Windows.

viernes, 15 de junio de 2007

Y con enfriamiento Pasivo

Gigabyte presenta acelerador Silent-Pipe 3

El flujo de aire dentro del disipador de calor, incrementa la proporción de intercambio de calor y mejora el desempeño termal general.

Gigabyte anuncia el lanzamiento de la tercera generación de la serie Silent-Pipe 3. Combinando tres diseños termales propietarios de Gigabyte entrega lo más reciente en tecnologías avanzadas de enfriamiento pasivo.

Basado en exhaustivas pruebas en laboratorio y en previos desarrollos de tarjetas gráficas, el grupo de ingeniería Gigabyte VGA ha diseñado una nueva tecnología de enfriamiento de tarjetas VGA que utiliza la convección natural dentro del chasis para dispersar el calor.

Similar al principio de turbulencia en dinámica de fluidos, Silent-Pipe 3 introduce un concepto nuevo de enfriamiento de tarjetas VGA - Diseño de Turbulencia Interna de Mecánica de Fluidos. Utilizando una serie de aletas cortas y largas acomodadas en capas con perforaciones trapezoidales, Silent-Pipe 3 transforma el suave flujo de aire laminar en turbulento. El flujo de aire dentro del disipador de calor, incrementa la proporción de intercambio de calor y mejora el desempeño termal general.

Apple lanza Safari para Windows

Safari es el navegador más rápido sobre Windows, de acuerdo con las pruebas estándar iBench, representando las páginas web hasta dos veces más rápido que IE 7 y hasta 1.6 veces más rápido que Firefox 2.

Apple ha lanzado Safari 3, extendiendo la experiencia de usuario de Apple tanto a usuarios de Windows como de Mac, además de ofrecer soporte de estándares abiertos de Internet.

Safari 3 incorpora bookmarks y lector RSS integrado. La versión beta pública está disponible como descarga gratuita.

“Creemos que los usuarios de Windows estarán realmente impresionados cuando vean lo rápido e intuitivo que puede ser navegar la web con Safari", dijo Steve Jobs, CEO de Apple. “Cientos de millones de usuarios de Windows utilizan ya iTunes, y confiamos en convertirlos también a la superior experiencia de navegación de Safari", agregó.

Safari 3 soporta todos los estándares de Internet, de manera que los usuarios puedan ver las páginas web tal como han sido diseñadas para su visualización, incluyendo HTML, CSS, JavaScript, SVG y Java. Las actualizaciones software de Safari se obtienen por medio de la aplicación Apple Software Update que busca automáticamente las actualizaciones.

iPhone requiere tener instalado iTunes

Los compradores de iPhone deberán registrarse como usuarios de atunes para poder usar el próximo teléfono de Apple.

Cuando el esperado teléfono de Apple llegue a las tiendas de Estados Unidos el 29 junio, los compradores no podrán evitar suscribirse a iTunes.

En efecto, Apple requiere a los usuarios registrar una cuenta en iTunes aparte de apuntase como abonados de AT&T Wireless Services. Según se ha informado anteriormente, AT&T tiene un acuerdo exclusivo de distribución con Apple.

La ventaja para Apple es evidente, ya que tendrá una línea directa hacia los compradores de iPhone, en lugar de verse en la necesidad de recibir vía AT&T los pagos por compras hechas en iTunes.

"Sería ingenuo creer que Apple no usaría iTunes al máximo mediante iPhone", comentó Emma Mohr-McClune, analista senior de Current Analysis, a Computer World.

jueves, 14 de junio de 2007

Vídeo de YouTube propaga gusano

Este gusano está programado para robar las contraseñas que se introduzcan en la web de varias entidades bancarias y diversos juegos online.

El nuevo gusano, SpreadBanker.A, utiliza un vídeo de YouTube para engañar a los usuarios y propagarse, según informa PandaLabs. El gusano está formado por dos componentes. Cuando el usuario ejecuta el primero de ellos, éste se conecta a la página de YouTube y le muestra un vídeo. El problema está en que, a la vez, está descargando en el ordenador la segunda parte del gusano.

SpreadBanker.A está programado para robar las contraseñas introducidas en las páginas de varios bancos online. Además, también podría hacerse con las claves de varios juegos como Age Of Mythology, GTA, Unreal Tournament, WarCraft o Final Fantasy.

Además, realiza varias modificaciones en el registro de Windows y crea copias de sí mismo en varias carpetas pertenecientes a programas P2P (peer to peer). El gusano da a estas copias nombres atractivos como “sexogratis" o “crackwindowsvista" para atraer a los clientes de esas redes y poder propagarse.

Este gusano también modifica el fichero host para impedir el acceso del usuario a la web de varias compañías de seguridad.

“El malware es cada vez más sofisticado. En este caso, se han unido la capacidad de propagación de los gusanos con la utilidad para robar contraseñas de los troyanos. De este modo, los ciber-delincuentes pretenden lograr una mayor rentabilidad de cada infección conseguida", explica Luis Corrons.

Incrementa la confianza en Internet

El Estudio sobre confianza y seguridad en Internet, se lleva a cabo dos veces al año en base a 1.500 encuestas realizadas en cinco países.

Trend Micro ha hecho públicos los resultados de su encuesta semestral sobre “Confianza y Seguridad en Internet", en el que se ofrece una visión global del nivel de confianza que los usuarios tienen en la Red así como del grado de seguridad que perciben de la misma.

Según el estudio, se advierte que los usuarios han incrementado su nivel de confianza en el uso de Internet pasando de una puntuación de 39 a un 39,9. Sin embargo, mientras que la percepción conjunta de confianza ha incrementado, entre los consumidores de Estados Unidos y Francia, ésta ha experimentado un descenso pasando de 44,4 puntos y 41,1 respectivamente, en agosto de 2006, a 43,8 y 39 en febrero. Mientras tanto, el aumento general de la confianza estuvo liderado por Reino Unido, Alemania y Japón, países donde en todos ellos se observó un crecimiento. De estos, Reino Unido registró el incremento más notable en confianza, pasando de 42,2 puntos en agosto a 46 en febrero. El índice se mide en función de un complejo cálculo basado en una recopilación de ratios de comportamiento y confianza.

Del mismo modo, la encuesta destaca que la amplia mayoría de participantes todavía utilizan tarjetas de crédito para realizar compras a través de Internet y banca online. De forma preocupante estos resultados indican que, a pesar de que los organismos gubernamentales y los medios de comunicación están prestando cada vez más atención a los ciberataques tales como el robo de identidad y el fraude, los consumidores todavía manifiestan que su nivel de confianza en la seguridad online está creciendo. Sin embargo, desde Trend Micro se advierte que, con el incremento de las amenazas web y la sofisticación tecnológica de las herramientas que los creadores de malware tienen a su disposición, los consumidores necesitan ser cautelosos y precavidos cuando naveguen por Internet.

“Como proveedor de seguridad, nuestro trabajo es situarnos un paso por delante del malware, como las amenazas web, para asegurar la protección de los usuarios adaptándonos a sus estilos de vida", comenta Anthony O´Mara, Vicepresidente de Ventas y Operaciones en EMEA.

miércoles, 13 de junio de 2007

Gestores de publicidad lucran fuertemente con Google

Intermediarios capitalizan con el éxito de Google y venden AdWords por cuatro veces su precio.

Diversos operadores internacionales del ámbito de la publicidad venden publicidad gestionada por Google por cuatro veces el precio real.

Los intermediarios ofrecen especialmente a pymes anuncios de Google Adwords por un precio artificialmente elevado, con grandes márgenes de lucro.

Según Google, los usuarios nunca deben dejarse persuadir a firmar un contrato por un precio fijo en un período fijo, ya que tal procedimiento es contrario a la filosofía del concepto Adwords.

Google advierte que indudablemente surgirán varias agencias cuyo modelo de negocios consistirá en lucrar con la popularidad de Google. La compañía sugiere a los anunciantes usar las herramientas que AdWords ofrece y que permiten comprar directamente la publicidad, sin intermediarios.

AdWords funciona mediante una subasta en línea, donde los anunciantes ofrecen un precio máximo por las palabras a las que desean vincular sus productos.

HP anuncia nuevo software y servicios

El nuevo software ofrece administración avanzada para los ambientes de servidores tradicionales y tipo blade, ayuda a automatizar los procesos de TI y brinda a los clientes el control sobre sus recursos de TI.

HP anunció una serie de productos agregados a su portafolio de software y servicios de administración de servidores y almacenamiento, los cuales permitirán a los clientes optimizar y automatizar la administración de las operaciones de TI creando una infraestructura de alto desempeño integrada por servidores HP ProLiant y BladeSystem.

La oferta de la compañía incluye HP Insight Control Environment, HP Systems Insight Manager versión 5.1, HP Insight Power Manager, HP Service Essentials Remote Support Pack y HP Insight Control Linux Edition.

Las nuevas herramientas y servicios de software representan mejoras a la oferta de Administración de Infraestructura Unificada de HP, la cual forma parte clave del portafolio de Infraestructura Adaptable de la empresa.

“Gracias a opciones sencillas de compra, acceso integrado a la información sobre servicios y la incorporación de administración de energía, estamos ayudando a nuestros clientes a optimizar su infraestructura de servidores y almacenamiento reduciendo los costos operativos relacionados con la administración del crecimiento y el cambio".

Siguen los delitos con Amenazas sin precedentes durante el mes de mayo

W32/Dialer.PZ!tr está diseñado para marcar números de teléfono Premium que se encuentran en lugares geográficamente lejanos.

Fortinet ha anunciado en su informe que por primera vez una amenaza surgida de la combinación de un “bot" y un “dialer" se coloca en el top de la lista de amenazas de la compañía.

W32/Dialer.PZ!tr está diseñado para marcar números de teléfono Premium que se encuentran en lugares geográficamente lejanos. Además, como todos los bots, intenta descargarse, ejecutar y actualizar diversas herramientas de uso común entre hackers. En un principio, W32/Dialer.PZ!tr se propagó por México y Estados Unidos, siendo Europa y África los lugares receptores de la llamada.

Al ser necesaria una llamada analógica a través de módem, los ciber-criminales eligieron México, por su alto índice de acceso a Internet a través de módem y Estados Unidos por su alta población. Una amenaza de este tipo, compuesta por un “bot" incrustado en un “dialer", es particularmente extraña y en este sentido, el volumen de amenazas provocado por W32/Dialer.PZ!tr carece de antecedentes.

Detectan sello de agua en iTunes

La organización Electronic Frontier Foundation advierte que los archivos de música de iTunes, supuestamente libres de DRM (gestión de derechos digitales) contienen sellos electrónicos.

Anteriormente Electronic Frontier Foundation (EFF) ha informado de otro sistema oculto de detección e identificación de usuarios, almacenada en los archivos de música distribuida vía iTunes Store. Supuestamente, los archivos en cuestión deberían estar libres de sistemas DRM.


En su sitio, EFF dice haber analizado dos copias del mismo archivo de música, y aunque ambos tienen exactamente la misma calidad de audio, uno de los archivos contiene 380 Kb extra de información.

Cabe señalar que EFF no presenta evidencia técnica concreta sobre sus observaciones, lo que en cierta forma llama la atención por tratarse de una entidad de cierto prestigio.

Fuente: EFF.

AllofMP3 resurge como MP3Sparks

El servicio ruso de piratería de música, AllofMP3, ha resurgido, cambiando de nombre para eludir prohibiciones internacionales.

En Estados Unidos y varios países europeos, la industria discográfica ha presentado querellas contra AllofMP3 por distribución ilegal de música. En AllofMP3, un álbum completo de música puede costar solo 2 dólares.

De esa forma, tanto artistas como sellos discográficos pierden ingresos que legítimamente les corresponden, debido a que AllofMP3 no paga los royalties correspondientes. AllofMP3 ha podido operar libremente en Rusia debido a la legislación insuficiente de ese país respecto a los derechos de propiedad intelectual.

Debido a las presiones internacionales y una reciente decisión de las compañías de tarjetas de crédito de no cursar pagos por compras hechas a AllofMP3, la compañía decidió sencillamente cambiar de nombre. Un nuevo bloqueo no es automático y requiere de un nuevo proceso judicial, que da a los propietarios del sitio tiempo para seguir operando.

Todo lo que sube tiene que bajar

Siempre se ha dicho que no todo es color de rosa y parece ser que a microsoft le esta pasando por arriba dicho emblema.

El 3,7% de los usuarios corporativos elegirá Windows Vista este año, pronostican analistas de Gartner en un informe algo sombrío para el sistema operativo de Microsoft respecto del mercado corporativo. El mercado particular se ve mucho mejor, constata Gartner.

Aunque Windows Vista se ha vendido bien, la facturación no ha alcanzado los niveles esperados por Microsoft. Entre otras cosas, el sistema operativo ha presentado varios bugs y problemas que han llevado a numerosos usuarios a reinstalar XP. Según Gartner, tomará varios años antes que Windows Vista logre despertar un interés real entre las empresas.

3,7% este año
En el transcurso de 2007, el 3,7% de las empresas del mundo habrán instalado Windows Vista, pronostica Gartner. En 2008, el 14% habrá actualizado su sistema operativo y recién en 2008 Windows Vista habrá alcanzado una cuota del 25% en el mercado de los sistemas operativos.

Sin embargo, el panorama para el mercado de usuarios particulares es mucho mejor. Las versiones preinstaladas en PCs contribuirán fuertemente a las ventas, y Gartner pronostica que este año el 65% de las computadoras nuevas vendidas a particulares tendrán Windows Vista preinstalado. La cifra es importante comparada con los pronósticos de Gartner para el mercado corporativo, donde el 27% de las computadoras nuevas llevará Windows Vista preinstalado. Gartner estima que el porcentaje incrementará gradualmente, y que en 2009 la mitad de las computadoras nuevas para el mercado corporativo estarán operadas con Vista.

martes, 12 de junio de 2007

UTM de SonicWALL proteje contra gusano BadBunny-A

Recuerdan hace unos dias postie una noticie acerca del nuevo gusano llamado el conejo malo.

Pues bien ahora parece ser que SonicWall ha llegado a dar en el punto y diagnosticaron que el gusano no se creo con lo fines que realmente se creia.

Parecería que la intención detrás del gusano BadBunny, es demostrar que múltiples plataformas pueden ser infectadas cuando explota en la macro de OpenOffice, por lo que su intención no es motivada por fraudes financieros.

onicWALL anuncio que su tecnología de Administración de Ataques Unificados (UTM, por sus siglas en ingles), ha distribuido medidas de defensa a sus clientes contra el gusano recientemente descubierto BadBunny-A, el cual ataca al Software OpenOffice, que corre en diversos sistemas operativos.

El gusano BadBunny-A ataca el Open Source de su paquete OpenOffice, que corre sobre los sistemas operativos Windows, Mac y Linux. El malware utiliza el lenguaje de escritura StarBasic, el cual también recoge un guión en otros idiomas, para bajar y desplegar una imagen indecente JPEG de un hombre usando un traje de conejo. Las computadoras se infectan cuando los usuarios abren un archivo de OpenOffice Draw, llamado badbunny.odg.

Dependiendo del sistema operativo escogido, una macro que se encuentra en el archivo, desempeña diferentes funciones. En un sistema operativo Windows, el gusano recoge un archivo llamado drop.bad, el cual es movido hacia el system.ini en la carpeta mIRC. Dentro de Windows la macro también recogerá y ejecutará el badbunny.js, un virus de java script, que replicará sobre otros archivos en la carpeta. En el Mac OS, el gusano recogerá uno de los dos viruses del script Ruby, en cualquiera de los dos archivos badbunny.rb o badbunnya.rb. El gusano identificará el badbunny.py como un guión XChat y el badbunny.pl, un delgado virus Perl, infectará otros archivos Perl dentro los sistemas Operativos Linux. Los guiones identificados como XChat y mIRC, son usados para replicar y distribuir el virus e inicializar las transferencias DCC, hacia otros archivos originales del badbunny.odg OpenOffice.

IBM lanza el chip “más rápido del mundo"

El procesador de doble core POWER6, a 4,7 GHz duplica la velocidad del POWER5 de la generación anterior y utiliza casi la misma cantidad de energía para operación y enfriamiento.

IBM lanzó simultáneamente el microprocesador “más rápido ya construido" y un nuevo servidor que utiliza las novedades del chip respecto a la conservación de energía y tecnología de virtualización. El nuevo servidor es el primero en alcanzar los cuatro principales récord de velocidad en la evaluación de desempeño con relación al rendimiento comercial y técnico.

El nuevo servidor de IBM con 2 a 16 cores también proporciona un rendimiento tres veces mejor por core, en comparación con el equipo HP Superdome, basado en la evaluación de desempeño clave TPC-C. La velocidad de procesador del chip POWER6 es casi tres veces mayor que la del más reciente procesador Itanium de HP que opera la línea de servidores de HP y el ancho de banda de procesador del chip POWER6 –300 gigabytes por segundo– podría descargar todo el catálogo de iTunes en aproximadamente 60 segundos – 30 veces más rápido que el Itanium de HP.

“Así como la victoria de Deep Blue – la supercomputadora ajedrecista de IBM, el lanzamiento de los sistemas basados en el procesador POWER6 prueban que la innovación incansable torna posibles las metas ‘imposibles’", dijo Bill Zeitler, Vicepresidente Senior de IBM Systems and Technology Group.

Bueno ahora si , Eclipse One como alternativa

Los desarrolladores de código abierto tendrán acceso a una herramienta que facilita la planificación de respuestas más eficientes ante una pandemia.

IBM ha anunciado la donación del software STEM (Spatio-Temporal Epidemiological Modeler) a la comunidad de desarrolladores de código abierto. Esta herramienta ayudará a los científicos y responsables de sistemas sanitarios a entender mejor las posibilidades de difusión de una enfermedad contagiosa y así poder hacer frente de una manera más eficaz a crisis sanitarias.

Este software estará disponible para ser utilizado a través del proyecto Eclipse Open Healthcare Framework, de la Fundación Eclipse, una comunidad de desarrollo de software de código abierto.

STEM representa cerca de tres años de investigación en todo el mundo. En su desarrollo han colaborado científicos de IBM de los centros de investigación de Almadén y Watson, en Estados Unidos, y de Haifa, en Israel. Esta tecnología está diseñada para facilitar la rápida creación de modelos epidemiológicos sobre cómo una enfermedad infecciosa, como la gripe asiática o el dengue, podría expandirse en el territorio y en el tiempo. STEM, que funciona con cualquier sistema operativo, crea una representación gráfica de la difusión de la enfermedad basándose en una serie de parámetros como la población, la geografía, datos macroeconómicos, mapas de carreteras, ubicación de los aeropuertos, patrones de viaje y rutas migratorias de las aves en todo el mundo.

STEM es una de las herramientas clave de la Global Pandemic Initiative, un proyecto de colaboración formado por IBM y más de 20 instituciones sanitarias en todo el mundo cuyo objetivo es prevenir la difusión de enfermedades infecciosas.

YA SALIO LA VERSION ALFA

Señores Firefox 3 ha sido concebido

Una versión alfa del próximo Firefox ya puede ser descargada de Internet.

Gran Paradiso Alpha 5 es el nombre de trabajo que Mozilla ha asignado a Firefox 3. La nueva versión se basa en Gecko 1.9 de Mozilla, que es la plataforma para la nueva generación de navegadores de Mozilla.

El principal cambio aplicado a Firefox consiste de los denominados "places", que es una nueva forma de gestionar favoritos, suscripciones a RSS e historial. De hecho, Places fue un componente de Firefox 2 Alpha 1, pero fue eliminado de las versiones posteriores del navegador.

Por lo demás, el nuevo navegador usará menos recursos del sistema. La nueva función de optimización estará disponible para Mac OS X y la mitad de las instalaciones de Windows, pero inicialmente no para Linux. La versión alfa del navegador incorpora además un administrador de contraseñas basado en Javascript.

Mozilla recalca que la versión de prueba ha sido publicada exclusivamente para tal propósito y no debe ser usada como un producto definitivo. Por lo tanto, sugiere a los usuarios aficionados tener precaución, ya que el producto puede presentar bugs - o errores de código.

Que Sorpresa

Los servidores IIS presentan la mayor cantidad de virus

Los servidores Apache son los más usados a escala mundial. Sin embargo, Apache e IIS albergan una cuota prácticamente igual de malware.

Con un 66% de los servidores web del mundo, Apache es decididamente el servidor más popular de Internet, contra IIS de Microsoft, que tiene una cuota del 23% del mercado. Sin embargo, el volumen total de malware queda distribuido en partes iguales entre ambos servidores, informa CERT.

La conclusión se basa en una investigación realizada por Google con base en el análisis de 70.000 dominios, que en el plazo de un mes contenían malware o que intentaron aprovechar vulnerabilidades de navegadores para instalar spyware. El resultado fue que el 49% de los dominios estaban alojados en servidores web con IIS de Microsoft, en tanto que el 49% correspondía a servidores operados con Apache. El 2% restante estaba distribuido en otros programas para servidores.

La relación entre cuotas de servidores y distribución de malware varía de un país a otro.

lunes, 11 de junio de 2007

Netgear presenta gama de almacenamiento ReadyNAS

Tras la reciente adquisición de Infrant Technologies, compañía especializada en soluciones de almacenamiento, Netgear presenta su nueva gama de productos profesionales de almacenamiento en red ReadyNAS.

Los nuevos productos de la gama ReadyNAS de Netgear son una serie de dispositivos de almacenamiento en red que permiten insertar hasta 4 discos duros intercambiables y reemplazables en caliente.

La nueva gama combina robustez en el almacenamiento de datos, con el soporte de múltiples sistemas operativos (clientes Windows, Mac, Linux / Unix) y alta seguridad de la información almacenada.

Un equipo ReadyNAS puede soportar un máximo de 4 discos SATA intercambiables, lo que ofrece 3 terabytes (3.000 GB) de almacenamiento, siendo posible ampliar esta capacidad, soportan redes Gigabit Ethernet, acceso multimedia UPnP AV, acceso remoto HTTP/S, transferencia FTP/S, seguridad SSL y ACL.

El empaquetado es la técnica más usada en el ocultamiento de malware


UPX, que apareció en un 15% de los casos, es el empaquetador más utilizado, seguido de PECompact y PE, que son utilizados por el 10% de los creadores de malware.


El 78% del nuevo malware usa algún tipo de empaquetado para impedir que las soluciones de seguridad puedan detectarlos. Así se desprende de un estudio realizado por PandaLabs.

Un packer o empaquetador es un programa que se utiliza para reducir el tamaño de un archivo ejecutable, generalmente, mediante la compresión del mismo. Ahora bien, ese mismo programa puede ser utilizado para proteger las copias que algunos códigos maliciosos dejan en los equipos o para hacerlos más difíciles de detectar por las soluciones antivirus durante su distribución.

Hay muchos programas empaquetadores. El más usado, según el estudio de PandaLabs, es UPX que aparece en un 15% del malware analizado. PECompact y PE, ambos con un 10%, son otros de los programas más utilizados para esta labor.

“Es, en definitiva, una técnica de ocultación. El uso, cada vez mayor, de este tipo de programas pone de manifiesto el interés de los criminales de la red porque sus creaciones pasen lo más desapercibidas posible", explica Luis Corrons, Director Técnico de PandaLabs.

En muchas ocasiones, además, estas herramientas permiten a los ciberdelincuentes unir en un solo archivo varios ficheros maliciosos. Esto, además de dificultar la detección, permite a un código malicioso descargar copias de otros ejemplares de una manera más efectiva.

“El problema es cuándo detectar estos códigos maliciosos. La mayoría están empaquetados con programas legales, por lo que no se puede discriminar entre goodware y malware sólo por el empaquetador utilizado. Entonces ¿cuál es la solución? En el caso de los correos, hay que contar con un sistema que detenga estos emails antes de llegar al PC. Por otro, las soluciones de seguridad han de ser capaces de detectar el malware empaquetado, antes de que el usuario lo ejecute", asegura Corrons.

Seguimos avanzando

Intel presenta chipsets ‘3 series’

Los chipsets Intel 3 Series permiten a los usuarios agregar hasta seis unidades externas a una PC para protección de datos y desempeño adicionales.

En su discurso de apertura en la exhibición de computadoras Computex, Sean Maloney, vicepresidente ejecutivo de Intel Corporation, dio a conocer la nueva familia de chipsets Intel 3 Series, junto con otros planes de tecnología que rodean a los procesadores Intel Core 2 Duo y Quad de la compañía para usuarios de PCs para el hogar y los negocios.

“Hay mucha emoción y anticipación de nuestros procesadores Hi-k de 45 nm de próxima aparición basados en la micro arquitectura Intel Core", señaló Maloney. “Los chipsets Intel 3 Series sientan las bases para una experiencia emocionante con medios enriquecidos para los sistemas actuales y los que salgan al mercado más tarde en este año".

Maloney dio a conocer también los planes para producir un procesador móvil Intel Core 2 Extreme que será presentado por Intel en el tercer trimestre de este año. El plan se presenta después de la aparición de la marca Extreme Edition de la compañía para PCs de escritorio en el 2003 y la extiende a laptops, que continúa siendo el segmento del mercado de la computación de más rápido crecimiento. El chip de próxima aparición está pensado para ser el procesador Dual-Core móvil de más alto desempeño de la compañía que aún integra características de ahorro de energía para diseños compatibles con notebooks.

Los chipsets Intel 3 Series admiten memoria DDR2 hasta de 800 MHz o bien memoria DDR3 con velocidades de transferencia de datos de hasta 1,333 MHz, lo que hace posible un acceso a alta velocidad a archivos y una PC con mayor capacidad de respuesta. Asimismo, los chipsets son compatibles con el estándar PCI Express 2.0, que duplica el ancho de banda disponible para tarjetas gráficas y que están diseñados para ser compatibles con Intel Turbo Memory.

Bueno Xbox incorporará control similar al de Wii

En el marco de una presentación conjunta con Steve Jobs, Bill Gates reveló que Xbox incorporará a futuro un sensor de movimientos

Durante una conversación pública sostenida con Steve Jobs en el marco de la feria All Things Digital, Bill Gates indicó que Microsoft trabaja en el desarrollo de un controlador sensible al movimiento, que será incorporado a futuras versiones de la consola Xbox.

Sin embargo, Gates no admite que el controlador será similar al de Wii. Anteriormente, Microsoft ha criticado la consola de Nintendo llegando incluso a la ridiculización.

"No, no tienen nada que ver. No puedes coger tu raqueta de tenis y jugar con ella. No puedes estar sentado con tus amigos y hacer cosas totalmente naturales", indicó Gates.

Tecnología intuitiva
Gates precisa que mientras Wii está basada en un esquema de posicionamiento 3D, Microsoft habla de un controlador con reconocimiento de video; es decir, una cámara que visualiza e interpreta imágenes para hacerse una idea de lo que está ocurriendo.

Si la visión esbozada por Gates se hace realidad, la solución interactiva del futuro consistirá de una cámra que verá al usuario portando una raqueta de tenis, y "entenderá" que este desea jugar.

jueves, 7 de junio de 2007

Creating a Home or Small Office Server Using Apple's AirPort Extreme Base Station

The latest generation of Apple’s AirPort Extreme base station truly deserves the word extreme in its name. It is one of the first 802.11n wireless routers on the market and it delivers incredible performance when paired with a Mac (or PC) featuring 802.11n support, as well as a much wider range than previous models. Speed isn’t the only reason why the $179 base station is extreme. The device is actually much more than a wireless router. It includes a USB port that can be used to wirelessly share printers or even hard drives.

For home users or small business owners, this amazing combination of features for a relatively low price point is a great tool. Many small businesses need a solution for sharing files, but don’t have the need or resources to set up a full-blown server. While network-attached storage devices are also an option, they are often more expensive, and many don’t offer easy Mac-friendly setup tools.

Easy Setup

Installing the new base station is a fairly simple process—even more so than Apple’s previous base stations. Like past preceding models, the base station is configured by using an application rather than a web-based interface, which is used with most home or small office routers. Unlike earlier base stations, which have shipped with both a setup assistant and more advanced administration tool, the newest AirPort Extreme base station ships with a single tool called AirPort Utility (a version is included for both Mac OS X and Windows) that can also be used to manage previous generations of base stations including the highly portable AirPort Express. Although it is a single utility, AirPort Utility offers both a guided setup interface that is easy to navigate, even for users with limited technical or network experience.

Sharing Hard Drives

Using the AirPort Extreme base station as a file server provides a great solution for families as well as small office users. It can provide a space for shared files as well as a space for backups. Using a USB hub, you can attach multiple hard drives, enabling you to easily expand your storage needs.

Although the base station can act as a file server for attached hard drive, you will need to first format the drive using a computer. The base station can access drives formatted by either a Mac or Windows, but they must be formatted as Mac OS X Extended or FAT 32, respectively. Once a drive is formatted, simply attach it to the base station’s USB port (or an attached USB hub).

Attached drives are automatically detected and shared. By default, hard drives are shared with the same password used to configure the base station. You can, however, choose to use a separate password to allow access to the shared drive(s). (This is a good idea if you don’t want your kids or employees to be able to change the base station’s configuration.) Or you can set up individual user accounts. You can also choose to allow guest access so that anyone on your network has access to the disk (and you can specify whether guests have read and write or read-only access).

When using user accounts, you also can specify whether users have no access, read-only access, or full read and write access to shared drives. If you use user accounts, a Users folder is created at the root level of the shared drive. Each user account that you create is assigned a user folder that only that user can access. This procedure provides an easy solution to giving users private storage space and preventing one user from deleting another user’s files.

In addition to sharing files on the network (wired and wireless) that is created by the base station, there is the option of sharing files over the base station’s WAN port (the one that connects to your Internet connection). If your base station is part of a larger network (such as in a school or business environment), this is a great feature because it allows you to enable access to other people connected to that larger network. It can also be used if you are not part of a larger network and want to access your shared hard drive from another location via the Internet (you simply need the IP address that the base station receives from your Internet provider, which can be found on then Internet tab of its configuration dialog box).

Choosing to make your shared hard drive available over the Internet poses security risks, however. Depending on your Internet connection, simply turning this option on can make your shared drive visible to a large number of people using the same provider. This is why you should never enable the Advertise Disks Globally option using Bonjour (Apple’s zero-configuration network technology) if you choose to share your hard drive in this manner. Ensure that guest access is turned off; you should use either a separate disk password or user accounts to secure hard drives, which can offer some security for your base station’s configuration password if someone uses a password-cracking tool to access your shared hard drive. If you do use this option, you should also use it sparingly and disable it whenever you don’t need to provide remote access.

Being a cross-platform device, the base station can share disks with both Macs and Window PCs (regardless of the format of the drive). This is a great touch because many homes and offices have both Macs and PCs. It truly makes the base station a one-stop solution, even if you have a single Mac and multiple PCs or—even no Mac at all.

Connecting to Shared Disks

Apple includes an AirPort Disk Utility that can be used to access shared hard drives. You can also find them by browsing your network as you would to find other file servers or computers with file sharing enabled. The AirPort Disk Utility includes a menu bar indicator for Mac OS X and, by default, automatically detects (and attempts to connect to) any shared hard drives. If you choose to manually browse for shared drives and you are using a password instead of user accounts, you are prompted for a user name and password when connecting. Simply leave the user name section of the dialog box blank.

Sharing Printers

Like AirPort Express, the current AirPort Extreme base station can be used to share attached USB printers. The process is even easier than sharing a hard drive. Simply attach the printer, and the base station makes it available. Computers can locate and access the printer via Bonjour. You can elect to set up the printer using Mac OS X’s Printer Setup Utility or choose it from the Print dialog box’s Printer menu (you’ll find it in the Bon Jour Printers submenu). Windows computers can locate and use printers via Apple’s Bonjour for Windows.

As with shared hard drives, you can also elect to share the printer over the base station’s WAN port, and the base station can support multiple printers through the use of a USB hub. A mix of shared printers and hard drives is also supported when using a USB hub.


Introduction to Technical Analysis

Technical analysis. These words may conjure up many different mental images. Perhaps you think of the stereotypical technical analyst, alone in a windowless office, slouched over stacks of hand-drawn charts of stock prices. Or, maybe you think of the sophisticated multicolored computerized chart of your favorite stock you recently saw. Perhaps you begin dreaming about all the money you could make if you knew the secrets to predicting stock prices. Or, perhaps you remember sitting in a finance class and hearing your professor say that technical analysis "is a waste of time." In this book, we examine some of the perceptions, and misperceptions, of technical analysis.

If you are new to the study of technical analysis, you may be wondering just what technical analysis is. In its basic form, technical analysis is the study of past market data, primarily price and volume data; this information is used to make trading or investing decisions. Technical analysis is rooted in basic economic theory. Consider the basic assumptions presented by Robert D. Edwards and John Magee in the classic book, Technical Analysis of Stock Trends:

  • Stock prices are determined solely by the interaction of demand and supply.
  • Stock prices tend to move in trends.
  • Shifts in demand and supply cause reversals in trends.
  • Shifts in demand and supply can be detected in charts.
  • Chart patterns tend to repeat themselves.

Technical analysts study the action of the market itself rather than the goods in which the market deals. The technical analyst believes that "the market is always correct." In other words, rather than trying to consider all the factors that will influence the demand for Gadget International's newest electronic gadget and all the items that will influence the company's cost and supply curve to determine an outlook for the stock's price, the technical analyst believes that all of these factors are already factored into the demand and supply curves and, thus, the price of the company's stock.

Students new to any discipline often ask, "How can I use the knowledge of this discipline?" Students new to technical analysis are no different. Technical analysis is used in two major ways: predictive and reactive. Those who use technical analysis for predictive purposes use the analysis to make predictions about future market moves. Generally, these individuals make money by selling their predictions to others. Market letter writers in print or on the web and the technical market gurus who frequent the financial news fall into this category. The predictive technical analysts include the more well-known names in the industry; these individuals like publicity because it helps market their services.

On the other hand, those who use technical analysis in a reactive mode are usually not well known. Traders and investors use techniques of technical analysis to react to particular market conditions to make their decisions. For example, a trader may use a moving average crossover to signal when a long position should be taken. In other words, the trader is watching the market and reacting when a certain technical condition is met. These traders and investors are making money by making profitable trades for their own or clients' portfolios. Some of them may even find that publicity distracts them from their underlying work.

The focus of this book is to explain the basic principles and techniques for reacting to the market. We do not attempt to predict the market, nor do we provide you with the Holy Grail or a promise of a method that will make you millions overnight. Instead, we want to provide you with background, basic tools, and techniques that you will need to be a competent technical analyst.

As we will see when we study the history of technical analysis, the interest in technical analysis in the U.S. dates back over 100 years, when Charles H. Dow began writing newsletters that later turned into the Wall Street Journal and developing the various Dow averages to measure the stock market. Since that time, much has been written about technical analysis. Today, there are entire periodicals, such as Technical Analysis of Stock and Commodities and the Journal of Technical Analysis, devoted to the study of the subject. In addition, there are many articles appearing in other publications, including academic journals. There are even a number of excellent books on the market. As you can see from this book's extensive bibliography, which is in no way a complete list of every published item on technical analysis, a massive quantity of material about technical analysis exists.

So, why does the world need another book on technical analysis? We began looking through the multitude of materials on technical analysis a few years ago, searching for resources to use in educational settings. We noticed that many specialized books existed on the topic, but there was no resource to provide the student of technical analysis with a comprehensive summation of the body of knowledge. We decided to provide a coherent, logical framework for this material that could be used as a textbook and a reference book.

Our intent in writing this book is to provide the student of technical analysis, whether a novice college student or an experienced practitioner, with a systematic study of the field of technical analysis. Over the past century, much has been written about the topic. The classic works of Charles Dow and the timeless book by Edwards and Magee still contain valuable information for the student of technical analysis. The basic principles of these early authors are still valid today. However, the evolving financial marketplace and the availability of computer power have led to a substantial growth in the tools and information available to the technical analyst.

Many technical analysts have learned their trade from the mentors with whom they have worked. Numerous individuals who are interested in studying technical analysis today, however, do not have access to such a mentor. In addition, as the profession has advanced, many specific techniques have developed. The result is that the techniques and methods of technical analysis often appear to be a hodge-podge of tools, ideas, and even folklore, rather a part of a coherent body of knowledge.

Many books on the market assume a basic understanding of technical analysis or focus on particular financial markets or instruments. Our intent is to provide the reader with a basic reference to support a life-long study of the discipline. We have attempted to provide enough background information and terminology that you can easily read this book without having to refer to other references for background information. We have also included a large number of references for further reading so that you can continue learning in the specialized areas that interest you.

Another unique characteristic of this book is the joining of the practitioner and the academic. Technical analysis is widely practiced, both by professional traders and investors and by individuals managing their own money. However, this widespread practice has not been matched by academic acknowledgment of the benefits of technical analysis. Academics have been slow to study technical analysis; most of the academic studies of technical analysis have lacked a thorough understanding of the actual practice of technical analysis. It is our hope not only to bring together a practitioner-academic author team but also to provide a book that promotes discussion and understanding between these two groups.

Whether you are a novice or experienced professional, we are confident that you will find this book helpful. For the student new to technical analysis, this book will provide you with the basic knowledge and building blocks to begin a life-long study of technical analysis. For the more experienced technician, you will find this book to be an indispensable guide, helping you to organize your knowledge, question your assumptions and beliefs, and implement new techniques.

We begin this book with a look at the background and history of technical analysis. In this part, we discuss not only the basic principles of technical analysis but also the technical analysis controversy—the debate between academics and practitioners regarding the efficiency of financial markets and the merit of technical analysis. This background information is especially useful to those who are new to technical analysis and those who are studying the subject in an educational setting. For those with more experience with the field or with little interest in the academic arguments about market efficiency, a quick reading of this first part will probably suffice.

In the second part of the book, we focus on markets and market indicators. Chapter 5, "An Overview of Markets," provides a basic overview of how markets work. Market vocabulary and trading mechanics are introduced in this chapter. For the student who is unfamiliar with this terminology, a thorough understanding of this chapter will provide the necessary background for the remaining chapters. Our focus in Chapter 6, "Dow Theory," is on the development and principles of Dow Theory. Although Dow Theory was developed a century ago, much of modern-day technical analysis is based on these classic principles. A thorough understanding of these timeless principles helps keep the technical analyst focused on the key concepts that lead to making money in the market. In Chapter 7, "Sentiment," we focus on sentiment; the psychology of market players is a major concept in this chapter. In Chapter 8, "Measuring Market Strength," we discuss methods for gauging overall market strength. Chapter 9, "Temporal Patterns and Cycles," focuses on temporal tendencies, the tendency for the market to move in particular directions during particular times, such as election year cycles and seasonal stock market patterns. Because the main fuel for the market is money, Chapter 10, "Flow of Funds," focuses on the flow of funds. In this chapter, we look at measures of market liquidity and how the Federal Reserve can influence liquidity.

The third part of the book focuses on trend analysis. In many ways, this part can be thought of as the heart of technical analysis. If we see that the market is trending upward, we can profitably ride that trend upward. If we determine that the market is trending downward, we can even profit by taking a short position. In fact, the most difficult time to profit in the market is when there is no definitive upward or downward trend. Over the years, technical analysts have developed a number of techniques to help them visually determine when a trend is in place. These charting techniques are the focus of Chapter 11, "History and Construction of Charts." In Chapter 12, "Trends—The Basics," we discuss how to draw trend lines and determine support and resistance lines using these charts. In Chapter 13, "Breakouts, Stops, and Retracements," we focus on determining breakouts. These breakouts will help us recognize a trend change as soon as possible. We also discuss the importance of protective stops in this chapter. Moving averages, a useful mathematical technique for determining the existence of trends, are presented in Chapter 14, "Moving Averages."

The fourth part of this book focuses on chart pattern analysis—the item that first comes to mind when many people think of technical analysis. In Chapter 15, "Bar Chart Patterns," we cover classic bar chart patterns; in Chapter 16, "Point-and-Figure Chart Patterns," we focus on point-and-figure chart patterns. Short-term patterns, including candlestick patterns, are covered in Chapter 17, "Short-Term Patterns."

Part V, "Trend Confirmation," deals with the concept of confirmation. We consider price oscillators and momentum measures in Chapter 18, "Confirmation." Building upon the concept of trends from earlier chapters, we look at how volume plays a role in confirming the trend, giving us more confidence that a trend is indeed occurring.

Next, we turn our attention to the relationship between cycle theory and technical analysis. In Chapter 19, "Cycles," we discuss the basic principles of cycle theory and the characteristics of cycles. Some technical analysts believe that cycles seen in the stock market have a scientific basis; for example, R. N. Elliott claimed that the basic harmony found in nature occurs in the stock market. Chapter 20, "Elliott, Fibonacci, and Gann," introduces the basic concepts of Elliott Wave Theory, a school of thought that adheres to Elliott's premise that stock price movements form discernible wave patterns.

Once we know the basic techniques of technical analysis, the question becomes, "Which particular securities will we trade?" Selection decisions are the focus of Chapter 21, "Selection of Markets and Issues: Trading and Investing." In this chapter, we discuss the intermarket relationships that will help us determine on which market to focus by determining which market is most likely to show strong performance. We also discuss individual security selection, measures of relative strength, and how successful practitioners have used these methods to construct portfolios.

As technical analysts, we need methods of measuring our success. After all, our main objective is making money. Although this is a straightforward objective, determining whether we are meeting our objective is not quite so straightforward. Proper measurement of trading and investment strategies requires appropriate risk measurement and an understanding of basic statistical techniques. The last couple of chapters help put all the tools and techniques we present throughout the book into practice. Chapter 22, "System Design and Testing," is devoted to developing and testing trading systems. At this point, we look at how we can test the tools and indicators covered throughout the book to see if they will make money for us—our main objective—in the particular way we would like to trade. Finally, Chapter 23, "Money and Risk Management," deals with money management and avoiding capital loss.

For those who need a brush-up in basic statistics or wish to understand some of the statistical concepts introduced throughout the book, Dr. Richard J. Bauer, Jr.(Professor of Finance, Bill Greehey School of Business, St. Mary's University, San Antonio, TX) provides a tutorial on basic statistical techniques of interest to the technical analyst in Appendix A, "Basic Statistics"

For those who are unfamiliar with the terms and language used in trading, Appendix B provides brief definitions of specific order types and commonly used terms in order entry.

As with all skills, learning technical analysis requires practice. We have provided a number of review questions and problems at the end of the chapters to help you begin thinking about and applying some of the concepts on your own. The extensive bibliography will direct you to further readings in the areas of technical analysis that are of particular interest to you.

Another way of honing your technical skills is participating in a professional organization that is focused on technical analysis. In the United States, the Market Technicians Association (MTA) provides a wide variety of seminars, lectures, and publications for technical analysis professionals. The MTA also sponsors the Chartered Market Technician (CMT) program. Professionals wishing to receive the prestigious CMT designation must pass three examinations and adhere to a strict code of professional conduct. More information about the MTA and the CMT program may be found at the web site: www.mta.org. The International Federation of Technical Analysts, Inc. (IFTA) is a global organization of market analysis societies and associations. IFTA, and its member associations worldwide, sponsor a number of seminars and publications. IFTA offers a professional certification, the Certified Financial Technician, and a Masters-level degree, the Master of Financial Technical Analysis. The details of these certifications, along with contact information for IFTA's member associations around the world, can be found at their web site: www.ifta.org.

Technical analysis is a complex, ever-expanding discipline. The globalization of markets, the creation of new securities, and the availability of inexpensive computer power are opening even more opportunities in this field. Whether you use the information professionally or for your own personal trading or investing, we hope that this book will serve as a stepping-stone to your study and exploration of the field of technical analysis.

Bien para diseñadores

Ya esta disponible Plug-In de Photoshop para Google 3D Warehouse

Google 3D Warehouse es un servicio gratuito de Google que permite la búsqueda y descarga de modelos y contenido 3D por medio de exploradores Web estándar y ahora, con este plug-in, también desde Photoshop CS3 Extended.

Adobe Systems y Google anunciaron el plug-in de Photoshop CS3 Extended para Google 3D Warehouse, para permitir a los usuarios de Adobe aprovechar el conjunto de herramientas para composición, pintura y edición de imágenes de contenido 3D.

Con el plug-in, los usuarios podrán escoger y descargar contenido 3D gratuito desde Google 3D Warehouse, el depósito online gratuito de Google para modelos y contenido 3D, directamente desde Photoshop CS3 Extended. Una vez descargado, el contenido 3D puede ser ubicado, manipulado.

“Estamos felices de trabajar con Adobe en el plug-in de Photoshop Extended para Google 3D Warehouse. Con este plug-in, los usuarios de Photoshop CS3 Extended pueden participar en la comunidad de 3D Warehouse, con la habilidad para buscar, almacenar y compartir miles de modelos y contenido 3D", dijo Mark Limber, gerente de producto en Google.

“Nuestro trabajo con Google ofrece contenido 3D directamente a la experiencia Photoshop CS3 Extended, permitiendo mayor eficacia de edición y enriqueciendo el proceso de visualización en general", dijo Kevin Connor, director senior de administración de producto para Productos de Imagen Digital Profesional en Adobe.

y Donde estan los antirus.

Señores tantos parches y tantas actualizaciones para nada a pesar de tener antivirus se ha determinado que Un 58% de los usuarios tiene malware en su ordenador.

La web de la campaña de Panda ha recibido más de 30.000 denuncias referidas a 194 casos de phishing y más de 200 ofertas de trabajo falsas.

Un 58% de los usuarios que han analizado sus ordenadores con NanoScan beta y TotalScan beta durante la “2ª campaña contra el fraude online y por la seguridad en la red" tenía malware en su ordenador.

Otro dato importante recogido durante los más de dos meses que ya dura la campaña refleja que el 54% de los PC que contaban con una solución de seguridad instalada y actualizada estaban infectados. Esta cifra aumenta hasta el 65% en el caso de los ordenadores sin ningún tipo de protección.

“Esto no significa que las soluciones de seguridad fallen, lo que significa es que no son suficiente y deben ser complementadas con herramientas que sean capaces de detectar más malware", explica José María Hernández, Vicepresidente de Expansión Internacional de Panda Software.

El 33% de todos los usuarios que analizaron sus ordenadores con algunas de las herramientas online de Panda Software tenía adware en su ordenador. Además, un 27% de ellos tenía troyanos y un 7% estaba infectado con spyware.

Durante el tiempo que lleva activa, la campaña ha registrado más de 190 casos de phishing. Los bancos que más veces han sido suplantados han sido, a nivel español, Banesto (56 veces), Banco Popular (30) y Grupo Santander (24); y a nivel mundial, BB&T (72 veces), Barclays (64) y Bank of America (49).

Además, se han registrado 104 casos de loterías falsas y más de 200 falsas ofertas de trabajo. Una de esas ofertas, detectada la última semana, era especialmente peligrosa, ya que simulaba venir de la Comisión de Empleo de la UE.
Búsqueda personalizada