viernes, 31 de agosto de 2007

nuevos rootkit incorporados en los productos Sony

La compañía de seguridad informática F-Secure escribe en su blog que las memorias flash USM-F de Sony, con lector incorporado de huellas digitales instalan una carpeta oculta en el disco duro del usario.

La carpeta en cuestión contiene archivos que gestionan la autenticación del reconocimiento de huellas digitales, pero que también puede ser usado para almacenar y ejecutar código maligno.

“Si Sony sólo ocultara sus propios archivos, nadie protestaría. Sin embargo, el sistema también puede ser usado para ocultar malware", declara el investigador jefe de F-Secure, Mikko Hypponen.

Peligros ocultos
Un “rootkit" es una herramienta que permite incrustar código de todo tipo en las profundidades del sistema operativo. El propósito es ocultar ante el usuario la existencia de una serie de archivos y programas (en este caso, los archivos que impiden la reproducción no autorizada y copia del CD).

Un rootkit en sí no es perjudicial, pero a menudo es usado para ocultar malware en máquinas infectadas. Por lo mismo, representa un grave riesgo de seguridad.

Fácil de explotar
Hacia fines de 2005 Sony causó gran molestia en el sector tecnológico al instalar un rootkit como protección anticopia en CD de música de Sony BMG.

El escándalo fue un hecho cuando dos semanas después comenzaron a circular troyanos que aprovechaban el rootkit. Sony se vio luego envuelta en una serie de querellas y demandas de indemnización.

F-Secure considera que el nuevo riesgo de seguridad relacionado con las memorias flash de Sony es igual de serio.

“Es fácil explotar el rootkit", indica Hypponen.

F-Secure asegura haber informado a Sony sobre el problema de seguridad que representa su nuevo rootkit. Por ahora, Sony ha negado comentar la situación.

Fuentes: F-Secure / e Infoworld. y DiarioTI

Paramount y DreamWorks escogen el formato HD-DVD


La productora norteamericana Paramount Pictures y Dreamworks Animation han anunciado que lanzarán sus películas únicamente en el formato HD-DVD. Este compromiso de exclusividad incluirá a todas las películas distribuidas por Paramount Pictures, DreamWorks, Paramount Vantage, Nickelodeon Movies, MTV Films y Paramount Home.

Las compañías han hecho oficial el anuncio de exclusividad tras realizar un exhaustivo estudio de mercado del sector de la tecnología audiovisual de Alta Definición.

Para Pablo Romero, director de Marketing de Toshiba en España, “se trata de una decisión muy importante para el formato HD-DVD debido, no sólo a la calidad y cantidad de títulos de estas compañías, sino también a que está basada en un minucioso estudio de las ventajas e inconvenientes tecnológicos y una vez más se ha demostrado la mejor calidad y, además, a menor precio de la tecnología que lideramos".

Nuevas soluciones de seguridad preparadas por Kaspersky

os resultados de crecimiento obtenidos por Kaspersky Lab durante los dos años de trabajo conjunto con Micrones significan la consolidación de la firma rusa en el mercado retail español.

Micronet y Kaspersky Lab han trabajado durante meses y están satisfechas con los productos que lanzarán en breve al mercado de consumo. Los usuarios de antivirus y suite de seguridad encontrarán en la versión 7.0 el equilibrio entre el nivel de detección y el consumo de recursos, con mejoras basadas en tecnología de defensa “Triple Protección".

Kaspersky Antivirus 7.0 y Kaspersky Internet Security 7.0, representan los productos estrella de la nueva generación de Kaspersky y estarán disponibles en el mercado a partir del 18 de septiembre del presente año.

jueves, 30 de agosto de 2007

Inside DCSNet, the FBI's Nationwide Eavesdropping Network

Surveillance System Lets FBI Play Back Recordings as They Are Captured, Like TiVo


The FBI has quietly built a sophisticated, point-and-click surveillance system that performs instant wiretaps on almost any communications device, according to nearly a thousand pages of restricted documents newly released under the Freedom of Information Act.

The surveillance system, called DCSNet, for Digital Collection System Network, connects FBI wiretapping rooms to switches controlled by traditional land-line operators, internet-telephony providers and cellular companies. It is far more intricately woven into the nation's telecom infrastructure than observers suspected.

It's a "comprehensive wiretap system that intercepts wire-line phones, cellular phones, SMS and push-to-talk systems," says Steven Bellovin, a Columbia University computer science professor and longtime surveillance expert.

Slideshow

Snapshots of the FBI Spy Docs

DCSNet is a suite of software that collects, sifts and stores phone numbers, phone calls and text messages. The system directly connects FBI wiretapping outposts around the country to a far-reaching private communications network.

Many of the details of the system and its full capabilities were redacted from the documents acquired by the Electronic Frontier Foundation, but they show that DCSNet includes at least three collection components, each running on Windows-based computers.

The $10 million DCS-3000 client, also known as Red Hook, handles pen-registers and trap-and-traces, a type of surveillance that collects signaling information -- primarily the numbers dialed from a telephone -- but no communications content. (Pen registers record outgoing calls; trap-and-traces record incoming calls.)

DCS-6000, known as Digital Storm, captures and collects the content of phone calls and text messages for full wiretap orders.

A third, classified system, called DCS-5000, is used for wiretaps targeting spies or terrorists.

What DCSNet Can Do

Together, the surveillance systems let FBI agents play back recordings even as they are being captured (like TiVo), create master wiretap files, send digital recordings to translators, track the rough location of targets in real time using cell-tower information, and even stream intercepts outward to mobile surveillance vans.

FBI wiretapping rooms in field offices and undercover locations around the country are connected through a private, encrypted backbone that is separated from the internet. Sprint runs it on the government's behalf.

The network allows an FBI agent in New York, for example, to remotely set up a wiretap on a cell phone based in Sacramento, California, and immediately learn the phone's location, then begin receiving conversations, text messages and voicemail pass codes in New York. With a few keystrokes, the agent can route the recordings to language specialists for translation.

The numbers dialed are automatically sent to FBI analysts trained to interpret phone-call patterns, and are transferred nightly, by external storage devices, to the bureau's Telephone Application Database, where they're subjected to a type of data mining called link analysis.

FBI endpoints on DCSNet have swelled over the years, from 20 "central monitoring plants" at the program's inception, to 57 in 2005, according to undated pages in the released documents. By 2002, those endpoints connected to more than 350 switches.

Today, most carriers maintain their own central hub, called a "mediation switch," that's networked to all the individual switches owned by that carrier, according to the FBI. The FBI's DCS software links to those mediation switches over the internet, likely using an encrypted VPN. Some carriers run the mediation switch themselves, while others pay companies like VeriSign to handle the whole wiretapping process for them.

The numerical scope of DCSNet surveillance is still guarded. But we do know that as telecoms have become more wiretap-friendly, the number of criminal wiretaps alone has climbed from 1,150 in 1996 to 1,839 in 2006. That's a 60 percent jump. And in 2005, 92 percent of those criminal wiretaps targeted cell phones, according to a report published last year.

These figures include both state and federal wiretaps, and do not include antiterrorism wiretaps, which dramatically expanded after 9/11. They also don't count the DCS-3000's collection of incoming and outgoing phone numbers dialed. Far more common than full-blown wiretaps, this level of surveillance requires only that investigators certify that the phone numbers are relevant to an investigation.

The Justice Department reports the number of pen registers to Congress annually, but those numbers aren't public. According to the last figures leaked to the Electronic Privacy Information Center, judges signed 4,886 pen register orders in 1998, along with 4,621 time extensions.

CALEA Switches Rules on Switches

The law that makes the FBI's surveillance network possible had its genesis in the Clinton administration. In the 1990s, the Justice Department began complaining to Congress that digital technology, cellular phones and features like call forwarding would make it difficult for investigators to continue to conduct wiretaps. Congress responded by passing the Communications Assistance for Law Enforcement Act, or CALEA, in 1994, mandating backdoors in U.S. telephone switches.

CALEA requires telecommunications companies to install only telephone-switching equipment that meets detailed wiretapping standards. Prior to CALEA, the FBI would get a court order for a wiretap and present it to a phone company, which would then create a physical tap of the phone system.

With new CALEA-compliant digital switches, the FBI now logs directly into the telecom's network. Once a court order has been sent to a carrier and the carrier turns on the wiretap, the communications data on a surveillance target streams into the FBI's computers in real time.

The Electronic Frontier Foundation requested documents on the system under the Freedom of Information Act, and successfully sued the Justice Department in October 2006.

In May, a federal judge ordered the FBI to provide relevant documents to the EFF every month until it has satisfied the FOIA request.

"So little has been known up until now about how DCS works," says EFF attorney Marcia Hofmann. "This is why it's so important for FOIA requesters to file lawsuits for information they really want."

Special Agent Anthony DiClemente, chief of the Data Acquisition and Intercept Section of the FBI's Operational Technology Division, said the DCS was originally intended in 1997 to be a temporary solution, but has grown into a full-featured CALEA-collection software suite.

"CALEA revolutionizes how law enforcement gets intercept information," DiClemente told Wired News. "Before CALEA, it was a rudimentary system that mimicked Ma Bell."

Privacy groups and security experts have protested CALEA design mandates from the start, but that didn't stop federal regulators from recently expanding the law's reach to force broadband internet service providers and some voice-over-internet companies, such as Vonage, to similarly retrofit their networks for government surveillance.

New Technologies

Meanwhile, the FBI's efforts to keep up with the current communications explosion is never-ending, according to DiClemente.

The released documents suggest that the FBI's wiretapping engineers are struggling with peer-to-peer telephony provider Skype, which offers no central location to wiretap, and with innovations like caller-ID spoofing and phone-number portability.

But DCSNet seems to have kept pace with at least some new technologies, such as cell-phone push-to-talk features and most VOIP internet telephony.

"It is fair to say we can do push-to-talk," DiClemente says. "All of the carriers are living up to their responsibilities under CALEA."

Matt Blaze, a security researcher at the University of Pennsylvania who helped assess the FBI's now-retired Carnivore internet-wiretapping application in 2000, was surprised to see that DCSNet seems equipped to handle such modern communications tools. The FBI has been complaining for years that it couldn't tap these services.

The redacted documentation left Blaze with many questions, however. In particular, he said it's unclear what role the carriers have in opening up a tap, and how that process is secured.

"The real question is the switch architecture on cell networks," said Blaze. "What's the carrier side look like?"

Randy Cadenhead, the privacy counsel for Cox Communications, which offers VOIP phone service and internet access, says the FBI has no independent access to his company's switches.

"Nothing ever gets connected or disconnected until I say so, based upon a court order in our hands," Cadenhead says. "We run the interception process off of my desk, and we track them coming in. We give instructions to relevant field people who allow for interconnection and to make verbal connections with technical representatives at the FBI."

The nation's largest cell-phone providers -- whose customers are targeted in the majority of wiretaps -- were less forthcoming. AT&T politely declined to comment, while Sprint, T-Mobile and Verizon simply ignored requests for comment.

Agent DiClemente, however, seconded Cadenhead's description.

"The carriers have complete control. That's consistent with CALEA," DiClemente said. "The carriers have legal teams to read the order, and they have procedures in place to review the court orders, and they also verify the information and that the target is one of their subscribers."

Cost

Despite its ease of use, the new technology is proving more expensive than a traditional wiretap. Telecoms charge the government an average of $2,200 for a 30-day CALEA wiretap, while a traditional intercept costs only $250, according to the Justice Department inspector general. A federal wiretap order in 2006 cost taxpayers $67,000 on average, according to the most recent U.S. Court wiretap report.

What's more, under CALEA, the government had to pay to make pre-1995 phone switches wiretap-friendly. The FBI has spent almost $500 million on that effort, but many traditional wire-line switches still aren't compliant.

Processing all the phone calls sucked in by DCSNet is also costly. At the backend of the data collection, the conversations and phone numbers are transferred to the FBI's Electronic Surveillance Data Management System, an Oracle SQL database that's seen a 62 percent growth in wiretap volume over the last three years -- and more than 3,000 percent growth in digital files like e-mail. Through 2007, the FBI has spent $39 million on the system, which indexes and analyzes data for agents, translators and intelligence analysts.

Security Flaws

To security experts, though, the biggest concern over DCSNet isn't the cost: It's the possibility that push-button wiretapping opens new security holes in the telecommunications network.

More than 100 government officials in Greece learned in 2005 that their cell phones had been bugged, after an unknown hacker exploited CALEA-like functionality in wireless-carrier Vodafone's network. The infiltrator used the switches' wiretap-management software to send copies of officials' phone calls and text messages to other phones, while simultaneously hiding the taps from auditing software.

The FBI's DiClemente says DCSNet has never suffered a similar breach, so far as he knows.

"I know of no issue of compromise, internal or external," DiClemente says. He says the system's security is more than adequate, in part because the wiretaps still "require the assistance of a provider." The FBI also uses physical-security measures to control access to DCSNet end points, and has erected firewalls and other measures to render them "sufficiently isolated," according to DiClemente.

But the documents show that an internal 2003 audit uncovered numerous security vulnerabilities in DCSNet -- many of which mirror problems unearthed in the bureau's Carnivore application years earlier.

In particular, the DCS-3000 machines lacked adequate logging, had insufficient password management, were missing antivirus software, allowed unlimited numbers of incorrect passwords without locking the machine, and used shared logins rather than individual accounts.

The system also required that DCS-3000's user accounts have administrative privileges in Windows, which would allow a hacker who got into the machine to gain complete control.

Columbia's Bellovin says the flaws are appalling and show that the FBI fails to appreciate the risk from insiders.

"The underlying problem isn't so much the weaknesses here, as the FBI attitude towards security," he says. The FBI assumes "the threat is from the outside, not the inside," he adds, and it believes that "to the extent that inside threats exist, they can be controlled by process rather than technology."

Bellovin says any wiretap system faces a slew of risks, such as surveillance targets discovering a tap, or an outsider or corrupt insider setting up unauthorized taps. Moreover, the architectural changes to accommodate easy surveillance on phone switches and the internet can introduce new security and privacy holes.

"Any time something is tappable there is a risk," Bellovin says. "I'm not saying, 'Don't do wiretaps,' but when you start designing a system to be wiretappable, you start to create a new vulnerability. A wiretap is, by definition, a vulnerability from the point of the third party. The question is, can you control it?"

miércoles, 29 de agosto de 2007

El secreto del traje del Hombre Araña




Gracias a BBC Mundo Ciencia

Muy pronto no sólo el Hombre Araña podrá escalar paredes y edificios.

Científicos italianos dicen haber descubierto la fórmula para crear un traje que permitiría a su usuario escalar muros verticales como lo hace Peter Parker.

El secreto, publicado en la revista Journal of Physics: Condensed Matter, está basado en la tecnología que usan las arañas y las lagartijas para adherirse a las superficies.

"Estamos en el inicio hacia la realización del traje del Hombre del Araña" dijo a BBC Ciencia el profesor Nicola Pugno, ingeniero y físico del Politécnico de Turín, quien llevó a cabo la investigación.

"Y hemos llegado hasta aquí utilizando los mismos principios de la tecnología natural de las arañas y lagartijas, las llamadas fuerzas de van der Waals", agrega el experto.

Las de van der Waals son las fuerzas de estabilización molecular, es decir la atracción que las moléculas tienen entre sí cuando se les coloca muy de cerca.

En el caso de arañas y lagartijas esta atracción se produce con descargas eléctricas alrededor de las moléculas de miles de millones de pequeños filamentos o "cabellos" en la pata del animal.

Soporte

"Investigaciones previas demostraron que las fuerzas de van der Waals que pueden activar las lagartijas y arañas pueden resultar en una adhesión muy fuerte en las superficies" explica el profesor Pugno.

"Pero el problema que teníamos era cómo trasladar estas propiedades del tamaño de una araña al tamaño de un ser humano", agrega.

Se sabe que las lagartijas son capaces de adherirse a superficies sosteniendo cientos de veces su propio peso.

Pero se pensaba que esta forma natural de adhesión no podría ser suficientemente fuerte para soportar el peso de un ser humano.

Ahora, sin embargo, el profesor Pugno y su equipo calcularon cómo se puede generar suficiente adherencia para soportar el peso de un adulto humano.

"El principal obstáculo es que entre más grande la superficie de contacto, más pequeña es la fuerza de adhesión", explica Pugno.

Por ejemplo, un guante cubierto de "cabellos" de lagartija colocado en la mano de un hombre no será tan adherente como la pata de uno de estos animales.

"Afortunadamente logramos solucionar el problema cuando nos dimos cuenta de que tanto las lagartijas como las arañas sólo usan una fracción de la capacidad de adhesión que tienen disponible por medio de las fuerzas de van der Waals", afirma el científico.

Otros investigadores afirman, teóricamente, que debido a la fuerza acumulativa de atracción la lagartija puede tener una fuerza de adherencia hasta 200 veces más alta que la que utilizan.

"Es por eso que si logramos producir una superficie de contacto que sea más fuerte que la adherencia que se necesita, podremos crear un traje con el mismo poder de adherencia que una lagartija", dice Pugno.

Para esto, los científicos proponen el uso de nanotubos de carbono como una alternativa artificial de los "cabellos" de la lagartija.

Los nanotubos de carbono son pequeñísimos cilindros de carbono ultraresistentes que miden unas cuantas milmillonésimas de metro de diámetro.

Ventanas y rascacielos

Tal como explica el investigador italiano, el futuro traje del Hombre Araña deberá tener varias propiedades.

Lo primero, obviamente, es que debe ser capaz de adherirse con fuerza a cualquier superficie.

En segundo lugar, el traje necesitará despegarse con facilidad de la superficie una vez que ha hecho contacto con ésta.

Y en tercer lugar el traje de Hombre Araña deberá ser impermeable y capaz de auto lavarse.

"Éste es un requisito indispensable porque las partículas de polvo y suciedad podrían entorpecer la capacidad de adherencia del traje", dice Nicola Pugno.

Tanto los ganchos y cabellos de las patas de arañas y lagartijas son auto lavables e impermeables.

El traje deberá también tener estas propiedades para poder utilizarlo bajo la nieve o lluvia, sobre superficies sucias e incluso para que pueda resistir los ambientes más extremos del planeta, incluido el espacio y las aguas profundas.

Según el científico el traje del Hombre Araña, que podría estar listo en unos 10 años, podrá tener muchas aplicaciones interesantes.

"Creemos que podrá ser usado para la exploración del espacio", dice el investigador.

"Pero también podrá tener aplicaciones más triviales como el diseño de guantes y zapatos para la gente que limpia ventanas en rascacielos".




The Future of the Workplace: No Office, Headquarters in Cyberspace

I find this article , and i think is very interesting that we can read it.

Extract From http://abcnews.go.com/WN/story?id=3521725&page=1

Some Companies Don't Care Where Workers Are as Long as They Get the Job Done

By BETSY STARK
ABC NEWS Business Correspondent

Aug. 27, 2007

Imagine a work world with no commute, no corporate headquarters and perhaps not even an office in the physical world at all.

For Bob Flavin, a computer scientist at IBM; Janet Hoffman, an executive at a management consulting firm; and Joseph Jaffe, a marketing entrepreneur, the future is already here.


Watch the full report from Betsy Stark tonight on "World News with Charles Gibson" at 6:30 p.m. EDT.

"These days we do so much by teleconference it really doesn't matter where you are," Flavin said.

Like 42 percent of IBM's 350,000 employees, Flavin rarely comes in to an IBM office.

"We don't care where and how you get your work done," said Dan Pelino, general manager of IBM's global health care and life sciences business. "We care that you get your work done."

IBM says it saves $100 million a year in real estate costs because it doesn't need the offices.

Head to Work, in Cyberspace

On the day we met Flavin, he was collaborating with computer scientists in British Columbia and Beijing from the on-call room of the local ambulance corps where he works as a volunteer.

The work force at the Accenture management consulting firm is so mobile not even the CEO has an office with his name on the door.

With no corporate headquarters, if you need a work space, you reserve it like a hotel room — checking in and out at a kiosk.

"Having a big desk as a sign of status with lots of family photos and you know, carpeting that's fluffy and nice, that is a vision of the past," said Hoffman, executive vice president of Accenture.

In the future, more companies with scattered work forces and clients may do what the marketing firm Crayon is doing: making its headquarters in cyberspace.

Crayon's workers rarely meet in the physical world — some are in Boston, others are in Nutley, N.J. — but their online alter egos in the virtual world gather once a week.

We never met Crayon's CEO in person but we spent a couple of hours together in cyberspace.

"Our belief is if we bring like minds together no matter where they are in the world we can actually create that connectedness as if we're actually at the same place at the same time," said Jaffe, Crayon's CEO.


Maintaining a community is essential at IBM, where Pelino said isolation is a "significant" issue. There's even a joke at the company that the name stands for "I'm by Myself."

"The casual meeting of colleagues in the cafeteria or at the water cooler is actually quite valuable and something you find you eventually miss when working at home," Flavin said. "We actually have to deliberately schedule some common lunches to make sure that we keep in contact." The company has also started to organize spirit clubs to foster a community. As Pelino put it, "You have to create these types of venues where you bring people together and magical things start to happen."

martes, 28 de agosto de 2007

GPS Nokia 500 Auto Navigation


Además de los accesorios para móvil Nokia también nos presenta una solución para coche, el Nokia 500 Auto Navigation, un GPS con manos libres integrado.

Gracias a la conectividad Bluetooth el Nokia 500 permite realizar y contestar llamadas a través de un móvil compatible, pudiendo buscar los contactos de la agenda por su generosa pantalla panorámica de 4,3”, mientras que el sistema Digital Signal Processing (DSP) garantiza la calidad del audio.

Para la navegación dispone de un GPS de alta sensabilidad, instrucciones por voz y el software Nokia Maps, con la información de los puntos de interés, que gracias a la integración con el móvil pone a nuestra disposición los teléfonos y direcciones de contacto de cada uno de ellos.

Tampoco le falta capacidad de entretenimiento para los largos viajes, con reproducción de música y vídeo y acceso a la radio del coche (esto último no disponible en todos los países). Estará disponible en el último trimestre del año a un precio estimado de 300 euros más impuestos.

lunes, 27 de agosto de 2007

Predicen final de televisión actual

LONDRES, (EFE).- Vint Cerf, uno de los científicos que hace treinta años crearon internet, cree que están contados los días de la televisión actual y reveló que trabaja actualmente con otros expertos en un sistema para el uso de la red en las comunicaciones espaciales.

En una intervención en el Festival Internacional de Televisión en Edimburgo, que recoge hoy "The Guardian", Cerf predijo que la TV se aproxima al mismo momento crítico al que tuvo que hacer frente la industria musical a la llegada del reproductor audio digital MP3.

"El 85 por ciento de todo el material de vídeo que vemos está pregrabado, por lo que uno puede preparar el propio sistema para hacer las oportunas descargas a voluntad", explicó Cerf, actual vicepresidente de Google y presidente de la organización que administra internet.

"Va a seguir necesitándose la televisión para ciertas cosas, como las noticias, los acontecimientos deportivos y las emergencias, pero cada vez más va a ser casi como con el iPod, en el que puede descargarse el contenido para visionarlo más tarde", señaló.

Dirigiéndose a los directivos de la industria de la televisión, Cerf, de 64 años, les animó a que dejasen de ver internet como una amenaza a la supervivencia de aquel medio en lugar de una gran oportunidad.

El experto norteamericano predijo que pronto la mayoría verá la televisión a través de internet, revolución que puede significar la muerte de los canales tradicionales en favor de nuevos servicios interactivos.

"En Japón es posible ya descargar el contenido de una hora de vídeo en sólo dieciséis segundos", explicó.

Y agregó: "Estamos empezando ya a ver la forma de mezclar y combinar informaciones...Imagínese la posibilidad de hacer una pausa en un programa de TV y utilizar el ratón para hacer clic en cualquiera de los diferentes elementos que aparecen en la pantalla y averiguar más cosas al respecto".

Cerf aseguró, por otro lado, que no hay que creer a quienes, entre ellos algunos proveedores de servicios de internet, advierten de que el incremento del vídeo en la red podría causar su colapso y dijo que "estamos todavía lejos de agotar su capacidad".

Por otro lado, reveló que trabaja actualmente en el desarrollo de internet para llevarla más allá de los confines de la Tierra y utilizarla en las comunicaciones con los vehículos espaciales, incluidos los interplanetarios que se envíen a explorar la superficie de Marte.

"Hasta ahora venimos utilizando la llamada Red del Espacio Profundo para comunicarnos por el espacio mediante señales de radio. Lo que nos gustaría a mis colegas y a mí sería utilizar para ello una versión de internet", señaló.

Cerf reconoció que se han topado con algunos problemas fastidiosos como el tener que esperar 40 minutos a una respuesta de un vehículo espacial a 378 millones de kilómetros de distancia, pero dijo que el sistema podría utilizarse eventualmente para perfeccionar las comunicaciones".

"Quiero más internet, dijo, quiero que cada uno de los 6.000 millones de habitantes del planeta puedan conectarse a la Red pues considero que podrían aportar cosas que nos beneficiarían a todos".

Imagen del Palm Centro


A diferencia del Samsung i450, ésta imagen del próximo Palm Centro, que en un principio conocímos como Palm Gandolf, ya casi parece la oficial.

De lo que hay menos información es de sus características, aunque parece confirmarse que está destinado a un público joven y podría venderse por 99 dólares, por lo que no se espera mucho de ellas.

En cuanto al diseño, esa carcasa negra me ha recordado a los históricos Alcatel OneTouch. La operadora americana Sprint tendrá la exclusividad inicial.

Samsung i450 una gran inspiracion en el N95


No deja de ser un rumor pero las imágenes tienen toda la pinta de ser oficiales, se trataría del Samsung i450, que clarísimamente toma el concepto de bandeja dual deslizante del Nokia N95.

Aparte de esa característica, el i450 también correría el mismo sistema operativo que el N95, Symbian S60 y soportaría HSDPA. Donde ya no estaría a la altura del móvil de Nokia sería en la cámara, de tan sólo 2 megapíxeles por los 5 del N95, ni en la pantalla, algo menor y con menos colores.

Otras características serían Bluetooth, slot microSD, 1GB de memoria interna, radio FM y USB 2.0. Tampoco se comenta la existencia de GPS ni de WiFi, otro par de puntos fuertes del N95, por lo que quedamos a la espera de la confirmación oficial de Samsung.

El iPhone, liberado con un programa


En iPhoneSIMFree ya han desarrollado un sofware con el que nuestro iPhone será capaz de funcionar con cualquier otra red que no sea la de AT&T. Por lo visto en Engadget, es plenamente funcional, lo único que hay que configurar manualmente es el YouTube.

Parece ser que nada es infranqueable y, ni mucho menos, el famoso iPhone de Apple, aunque lo que no nos podíamos esperar es que llegase a ser tan sencillo. Por otro lado, habría que ver si compensa usarlo con otra red, ya que el contrato con AT&T al adquirir el teléfono es de dos años de duración, con una cuota mensual nada barata, precisamente… qué menos que aprovecharla y gastárnosla.

Disponible el plugin BlackBerry para Visual Studio 2005


Ya puede descargarse el plugin de RIM para programar para BlackBerry desde el entorno Microsoft Visual Studio 2005 de la misma forma que se hace para los dispositivos Windows Mobile, un acierto para ganar una gran base de desarrolladores.

Hasta ahora la web de BlackBerry no permitía la descarga para fuera de América pero ya no hay esa limitación, eso sí, al menos esta mañana la descarga iba bastante lenta y teniendo en cuenta que son 214MB llevará un buen rato.

El instalador es un ejecutable normal y corriente pero si tienes un ordenador con unos añitos preparate para oír “rascar” el disco duro, como es normal en un entorno de programación que exige tantos recursos, tras ella se añade una opción de proyecto BlackBerry junto a las de los lenguajes que tengamos instalados y como se observa en la imagen, se tiene el espacio de trabajo habitual.

BT y Sony preparan Go!Messenger

Durante la Games Convention, BT y Sony Computer Entertainment Europe (SCEE) revelaron los detalles del producto Go!Messenger, un paquete de comunicaciones wireless para el dispositivo de juegos PSP (PlayStation Portable).

Fijado su lanzamiento comercial en enero de 2008, Go!Messenger ha sido desarrollado conjuntamente por BT y SCEE. Este producto pretende mejorar la experiencia de entretenimiento de los usuarios de la PSP, al dar variedad de funcionalidades de comunicaciones wireless al dispositivo, entre las que se incluyen llamadas de vídeo de alta calidad, llamadas de voz y mensajería instantánea.

El software para la PSP, que fue desarrollado en el centro de investigación de BT, estará disponible tanto para las nuevas PSPs como para las existentes descargándolo de la web o compartiéndola entre usuarios. Además, permitirá mensajes y llamadas gratuitas a los productos softphone de BT y llamadas de pago a teléfonos fijos y móviles. Un auricular también permitirá a los jugadores utilizar chat de voz y dejar mensajes de voz, al mismo tiempo que la videocámara Go!Cam adjuntable permitirá hacer videollamadas y dejar mensajes de vídeo.

Como su principal socio de comunicaciones wireless, BT trabajará inicialmente con SCEE para promocionar el producto en cinco países europeos; Reino Unido, Francia, Alemania, España e Italia, antes de extenderlo al resto del mercado global de SCEE.

Steve Andrews, responsable de Movilidad y Convergencia de BT, dijo: “La suite de comunicaciones Go!Messenger añadirá una nueva dimensión a los estilos de vida de usuarios de la PSP. Al ofrecer una gran variedad de opciones de comunicación les ayuda a permanecer en contacto con otros jugadores".

David Reeves, presidente, CEO y COO de Sony Computer Entertainment Europa dijo: “Con Go!Messenger, la PSP sobrepasa nuevas fronteras y añade funcionalidades de comunicación únicas a todas las experiencias multimedia existentes".


viernes, 24 de agosto de 2007

Japón desarrolla red que sustituirá a Internet


El Ministro de Comunicación de Japón, Yoshihide Suga, ha anunciado que su país se propone iniciar un proyecto científico orientado a sustituir Internet con una nueva súper-red en 2020.

El ministro indicó que Internet, en su forma actual, es insatisfactoria en términos de capacidad y seguridad. Por tal razón, intereses empresariales, investigadores y el gobierno unirán esfuerzos para desarrollar la nueva tecnología.

La futura súper-red hará posible una transferencia de datos más rápida y confiable, aparte de ser más resistente a los ataques de malware e intentos de sabotaje.

El ministro de comunicaciones estima que su país se beneficiará de tal red, consiguiendo una posición aventajada en el mercado. En tal sentido, indicó que numerosas compañías de su país quedarían en una posición de vanguardia al desarrollar a hardware para el nuevo estándar.

Fuente: New Launches.

Google permite ahora buscar estrellas y galaxias


La funcionalidad de Google Earth ha sido mejorada con un nuevo elemento denominado Sky, que permite buscar estrellas y galaxias.

Google Earth puede ser ahora usado para buscar estrellas y galaxias. La nueva función, denominada Sky, hace posible desplazarse en un mapa detallado del universo, compuesta por más de un millón de imágenes captadas por el telescopio Hubble y observatorios terrestres.

"Esto brinda una oportunidad sin precedentes de buscar en el espacio", declaró la astrónoma Carla Christian, de Space Telescope Science Institute, a the New York Times.

Actualmente existe una serie de programas que permite desplazarse en el espacio, pero normalmente están basados en modelos informáticos. Google Sky, en tanto, usa auténticas imágenes del universo.

Al igual que con Google Earth, Google Sky hace posible incorporar fotografías y comentarios propios al mapa estelar, y compartir tales elementos con otros usuarios.

Para usar Sky es necesario descargar la última versión de Google Earth.

Microsoft tiene un proyecto científico similar, desarrollado con el nombre World Wide Telescope.

Fuente: The New York Times.

Hackers roban datos de 1,6 millones de usuarios de Monster.com

Ciberdelincuentes robaron datos personales de los solicitantes de trabajo inscritos en el sitio Monster.com.

El popular servicio de búsqueda de trabajo Monster.com ha sido visitado por intrusos, que copiaron de sus servidores los datos de un millón y medio de usuarios.

La información es proporcionada por Symantec, que ha revelado la situación. Según la compañía, los intrusos usaron datos robados de inicio de sesiones para ingresar a un sector cerrado del sitio, y copiar desde allí nombres, direcciones y números telefónicos.

Symantec detectó en un servidor un total de 1,6 millones registros extraídos directamente desde Monster.com. El servidor habría sido usado por los hackers como un depósito intermedio de la información.

Según se indica, los datos robados habrían sido usados en una acción de phishing, donde los usuarios del servicio de búsqueda de trabajo han recibido correo electrónico personalizado en que se les pide instalar un programa denominado Monster Job Seeker Tool. El programa en cuestión cifra la información de la computadora, extorsionando luego al usuario a pagar para recuperar sus archivos.

Symantec recomienda mostrar precaución y no registrar información personal excesiva el sitio de búsqueda de trabajo.

La detención de Soloway sólo es un primer paso

Las expectativas de las autoridades son demasiado optimistas tras la detención del “Rey americano del spam".

La detención del “Rey del Spam" Robert Alan Soloway es un satisfactorio golpe para la industria del spam.

En todo el mundo, G Data Security, compañía alemana de seguridad informática, contabiliza entre los principales spammers a más de 200 grupos, ya que los que actúan en solitario tienden a ser minoría. Eliminando una única fuente no se reducirá de forma notable el volumen de spam en el mundo.

“En G Data Security estamos encantados de que exista un importante spammer menos del que preocuparnos. Pero la detención de Soloway no significa que vaya a existir menos spam en el mundo. Soloway es sólo una pieza más en la maquinaria de la industria del crimen cibernético. Los que mueven los hilos entre bastidores cambiarán simplemente a una de las 200 ó más organizaciones globales de spam. En nuestra opinión, pensar en una reducción del spam después de la detención de un único delincuente trivializa la grave amenaza que suponen el spam y los ataques de phishing", dice Ralf Benzmüller, Director de G Data Security Labs.

Robert Soloway, uno de los spammers más famosos, fue arrestado por las autoridades policiales estadounidenses. Los cargos contra este americano de 27 años lo podrían mantener entre rejas durante décadas. El ministerio fiscal norteamericano asume que la detención de Soloway reducirá notablemente la cantidad de spam en todo el mundo.

Nuevos criminales cibernéticos acechan en Internet

El Informe de Criminología McAfee 2007 informa sobre la aparición de nuevos tipos de hackers y cómo entre ellos el afán de lucro ha reemplazado las ganas de “figurar".

“De aficionados a profesionales", así describe el Informe sobre Criminología McAfee 2007, la evolución que han experimentado los hackers en los últimos dos años. Del adolescente desaliñado y solitario que buscaba publicidad y notoriedad entre sus pares, quedan cada vez menos. Hoy los cibercriminales son profesionales organizados con conocimiento, capacidades y conexiones suficientes para emprender acciones delictivas a gran escala y en línea, buscando dinero.

Son delincuentes que se escudan en el anonimato de la Red, utilizan la ingeniería social y suelen actuar en bandas o como miembros de estratégicas cadenas de estafadores virtuales.

Existen varios tipos de delincuentes cibernéticos como los hackers y crackers tradicionales (programadores especializados que aún buscan prestigio en su comunidad); instaladores de bots (infectan miles de equipos para que operen bajo sus comandos); phisher, pharmer, y spammer (utilizan ingeniería social y tecnología para fraudes electrónicos); script kiddy (aprendices de hacker); y bandas cibernéticas.

Sin embargo, el último año surgieron nuevos perfiles, como:

- Cybermules o miembros reemplazables de una banda. Puede que no siempre estas “mulas" sepan que están participando en un crimen. Las mulas sirven como un frente, reciben dinero obtenido de fraude en Internet y una porción de este dinero se la transfieren a sus jefes-hackers. La mula asume la mayor parte del riesgo y obtiene la recompensa más pequeña. Si capturan a la mula, el ciber-delincuente que organizó el delito se lleva la mayor parte de los beneficios financieros y queda libre.

- Carders: Criminales cibernéticos que se concentran exclusivamente en el robo de tarjetas de crédito. Han desarrollado una próspera comunidad en línea usando salas de chat privadas y encriptadas y foros en línea con nombres como CardersMarket (que en alguna ocasión se describió como “el Wal- Mart del Underground").

- Cyberpunk: Delincuente en línea que usa sus habilidades para ingresar a sistemas y redes computacionales. El término proviene de las novelas de ciencia ficción, que incluyen Neuromancer y Shockwave Rider. No siempre el dinero es su objetivo principal, pese a que a la larga utilizan sus habilidades para el crimen. Muchos ataques de cyberpunk son cybergraffiti, una alteración vergonzosa de un sitio Web objetivo.

Aunque los criminales cibernéticos pueden comenzar transacciones en un foro o sitio Web, por lo general las terminan en salas de chat privadas o en tableros de mensajes cerrados, donde son más difíciles de seguir. Además, transfieren dinero con seguridad usando servicios de pago en línea anónimos como e-gold.
Por otra parte, el FBI ya ha manifestado su sospecha que los simpatizantes de grupos terroristas han comenzado a usar esquemas de phishing para reunir fondos para los grupos que apoya.




jueves, 23 de agosto de 2007

Windows Live para Nokia Nseries


Nokia y Microsoft (Symbian y Windows Mobile), los dos grandes “unidos” para traer a los Nseries la suite de servicios Windows Live. En once países, entre ellos España, están ya disponibles Hotmail, Messenger, Contacts y Spaces, pero de momento sólo para los Nokia N73, N76, N80 Internet Edition, N93i y N95, para el año que viene también los S40 dispondrán de estas populares herramientas de Internet.

Live Search, Spaces, Hotmail y Contacts son gratuitos, pero Messenger viene con un período de prueba de 30 días, luego habrá que pagar una cuota mensual de momento no especificada y es que en el fondo, como decíamos al principio, Symbian sigue siendo competencia, pero hay que recordar que hay herramientas alternativas como fring que permiten acceder a MSN gratis.

La instalación se puede realizar desde la carpeta Download! de los Nseries, seleccionando WinLive en el menú y la aplicación que queramos instalar. Cuando la instalación esté completada se iniciará automáticamente.

miércoles, 22 de agosto de 2007

AMD anuncia para septiembre sus chips de cuatro núcleos


Mas vale tarde que nunca siempre he oido aqui en mi pais RD.

Los primeros auténticos procesadores de cuatro núcleos de AMD, conocidos también como Barcelona, serán lanzados el próximo mes.


AMD admite que sus nuevos chips para servidores, Barcelona, tienen un retraso de seis meses con respecto al plan original de lanzamiento. Barcelona es el primer auténtico procesador quad-core de AMD, donde los cuatro núcleos están físicamente incorporados en el mismo dispositivo.


En una entrevista con San José Mercury News, el presidente de AMD, Héctor Ruiz, indica que el desarrollo del procesador ha enfrentado una serie de dificultades.

"Cada vez que encontramos un problema técnico, se creaba un agujero de seis semanas en la agenda, ya que debíamos concentrarnos en corregir el error. Esperábamos que no surgirán tantos errores, pero en este caso tuvimos más inconvenientes de los que habíamos presupuestado", declaró Ruiz a la publicación.

El competidor Intel lanzó ya en 2006 su primer procesador quad-core. Con todo, expertos indican que Intel habría hecho una pequeña "trampa", al combinar dos procesadores dual-core en el mismo paquete. AMD, por el contrario, ha optado por construir un auténtico modelo de cuatro núcleos debiendo pagar, claro está, tal opción con un considerable retraso.

El nombre de trabajo Barcelona ha sido anteriormente usado para denominar a todos los futuros procesadores de 65 nanómetros comercializados bajo la marca Phenom. Actualmente, el hombre Barcelona es usado exclusivamente para la serie de servidores de AMD, con lanzamiento previsto para el 10 de septiembre.

Fuente de DIARIOTI

StarOffice será distribuida a través de Google Pack

Queridos lectores como se me habia olvidado postear dicha noticia , hace una semana baje el StarOffice de Sun lo cual en realidad es una verdadera maravilla , con soporte a archivos ODF y toda extension de Open Office Asi como las de microsoft Office , es mucho mas ligero , mucho mas practico con mucha interoperabilidad y confort a la hora de usarlo , facil para aquellos usuarios que desean hacer tareas sencillas , puedes ejecutarlo desde tu barra de tarea o bien desde el inicio. Aqui va un pequenio articulo referente.

StarOffice es la versión comercial de Sun de la suite de oficina de código abierto OpenOffice.org que permite la conversión al formato OpenDocument (ODF).

Sun Microsystems ha anunciado que StarOffice está disponible a través del servicio de descarga de software Google Pack.

StarOffice es compatible con documentos Microsoft Office y cuenta con el soporte de Sun. Por su parte, Google Pack es una selección gratuita del software básico para ayudar a los usuarios organizar sus computadoras.

Sun también anunció que ha añadido la funcionalidad de búsqueda en la web a todos los productos StarOffice, permitiendo las búsquedas en línea directamente desde su suite de productividad. Esta nueva funcionalidad está disponible a través de la descarga de Google Pack.

“Usar ODF dentro de StarOffice permite la interoperabilidad y le da una alternativa a quienes buscan aplicaciones de productividad de oficina gratuitas y basadas en estándares abiertos", dijo Rich Green, Vicepresidente Ejecutivo Mundial de Software de Sun Microsystems.


martes, 21 de agosto de 2007

Venden iPhone 100% desbloqueado a USD 2.000

Los primeros teléfonos iPhone totalmente desbloqueados y compatibles con cualquier tarjeta SIM están siendo comercializados en Hong-Kong a un precio de 2 mil dólares.

El sitio Phone Daily ha probado los teléfonos y confirma que pueden ser usados con tarjetas SIM de cualquier operador.

La tienda que comercializa los iPhone no revela el procedimiento usado para desbloquearlos, limitándose a señalar que se basa en un método conocido como "TurboSim".

Las ventajas de TurboSIM contra SuperSIM es que es posible usar cualquier tarjeta SIM disponible, no necesariamente las versión 1.

Según se indica, el método TurboSIM hace necesario cortar en dos la tarjeta SIM.

Fuente: Phone Daily y Akihbara News.

LG U990, más datos



La información que ha proporcionado hoy LG parece que viene a confirmar lo que Sacha nos contaba a comienzos de julio, un móvil LG al estilo de Prada pero con mejoradas prestaciones.

El LG U990 presumirá de una cámara de 5 megapíxeles con control manual del zoom, gracias a un dial alrededor de la misma lente que también permitirá controlar otras funciones de la cámara, con captura de hasta 120 frames por segundo.

La pantalla de 3” como no podía ser menos será táctil, con una resolución de 240 x 400 y 262.144 colores. La memoria interna alcanzará los 170 MB, ampliables gracias a su ranura microSD, tampoco faltan el Bluetooth y el USB 2.0. La guinda será el soporte 3G/HSDPA, lo que hace del LG U990 uno de los móviles a tener en cuenta para estas navidades, si es que llega a tiempo.

Se espera que la exclusiva del lanzamiento sea para la operadora inglesa 3, en octubre y a un precio aún sin determinar, pero esperemos que sin el apellido Prada sea más asequible.

Se confirma el Nokia N95 8GB


Como en otras ocasiones ha sido el organismo americano de la FCC el que ha venido a confirmar la existencia del Nokia N95 8GB. Además de la incorporación de esa cantidad de memoria interna, el nuevo N95 ha sufrido algunos pequeños cambios de diseño.

Así, la parte trasera podría perder la cubierta de la lente para permitir una batería mayor, las teclas multimedia bajo la tapa deslizante reciben una pequeña “sobreelevación” y las principales también parecen algo más pequeñas, y claro está, el teléfono es de color negro, como indicaban todos los rumores.

En cuanto al software, el manual hace referencia a la plataforma de juegos N-Gage y al futuro Nokia Music store. El menu multimedia también ha sido rediseñado y el software de sincronización con el PC podría ser Windows Media Player. Se rumorea que será presentado el próximo día 29 en el evento que Nokia celebrará en Londres.

Nokia 6555, lujo asequible








Nokia nos sorprende en esta mañana de agosto con un modelo del que no se había oído ni el más mínimo rumor, un 3G de elegantísimo diseño, en un formato de concha poco habitual en la marca finlandesa y con un acabado que le da un toque a pieza de joyería, con superficies pulidas, curvas y reloj analógico externo incluído.

Sin embargo, el Nokia 6555 va dirigido al mercado de consumo, estará a la venta el mes que viene a un precio estimado de unos 200 euros antes de impuestos, así que con el apoyo de las operadoras puede ser un gran superventas.

En cuanto a las características, además del 3G, una buena pantalla QVGA de 16 millones de colores y resolución de 240 x 320, cámara con zoom de 6x, 30MB de memoria interna ampliables por ranura microSD y Bluetooth, es toda la información proporcionada por Nokia. Un conjunto que a buen seguro harán del 6555 una de las estrellas de la próxima temporada, sigue leyendo para ver los tres colores disponibles.

viernes, 17 de agosto de 2007

Nokia N76 ahora actualizado


La trayectoria del Nokia N76 no parece marcada por el éxito. En un formato de concha que prácticamente es testimonial en la gama Nokia, llegaba para ocupar el espacio de reproductor musical de la familia Nseries.

Sin embargo, no ha acaparado tanta atención como sus compañeros de marca, su elevado precio y posibles problemas de funcionamiento, en All About Symbian incluso publicaron hace unas semanas que en el Reino Unido Vodafone lo había retirado de la venta por el alto número de devoluciones, podrían ser la causa de ello.

Pero quizás la actualización del firmware presentada por Nokia, al menos en el Reino Unido, lo solucione todo y le de nueva vida al N76. Con el nuevo software se añade perfil A2DP y AVRCP Bluetooth, algo que se echaba de menos en un móvil musical, se reorganiza la estructura de los menús y lo más importante, se mejora la estabilidad y se eliminan fallos en el funcionamiento del móvil.

jueves, 16 de agosto de 2007

Programa de reemplazo para la batería BL-5C de Nokia


Nokia no se ha librado de uno de los males que en los últimos años afecta a casi todo fabricante de tecnología de consumo, los problemas de “sobrecalentamiento” de sus baterías, pero cuando se trata del número uno mundial puedes hacerte una idea de la magnitud del asunto, 46 millones de baterías dudosas.

El problema se podría presentar en las baterías BL-5C fabricadas por Matsushita entre diciembre de 2005 y noviembre de 2006. Nokia ha identificado unos 100 incidentes provocados por un cortocircuito que ocasiona el sobrecalentamiento de la batería, aunque señala que no existe riesgo para el usuario.

Para identificar si tu batería está entre las afectadas has de dirigirte a la página de Nokia Product Advisory: Nokia BL-5C battery e introducir el número de serie de 26 cifras que aparece en la parte trasera de la misma, si es una de las afectadas, cumplimentando los datos del formulario recibirás en tu casa una batería de reemplazo.

Serene II, el teléfono de Samsung y Bang & Olufsen


No son especificaciones oficiales, pero parece que ya hay más datos sobre el teléfono móvil de Samsung y Bang & Olufsen, el Serene II.Como no podía ser de otro modo, e igual que con el anterior modelo, el diseño se sale bastante de lo común.

Por lo que respecta a las especificaciones técnicas hablamos de un móvil tribanda con soporte de conectividad EDGE y HSDPA, con una pantalla táctil con resolución de 240 x 240 píxeles. En el apartado multimedia dispone de un total de 4 GB de memoria interna donde podremos almacenar música en MP3 y vídeos en MPEG-4.

De momento solo podemos ver la parte trasera del teléfono, así que habrá que esperar para ver que nos ha preparado Samsung.

miércoles, 15 de agosto de 2007

Sony Ericsson K770i, fotos reales






Tan solo un día después de que desde Sony Ericsson nos presentara su nuevo terminal de la gama Cybershot, el K770i, ya disponemos de las primeras fotos reales de este nuevo teléfono.

Lo que sacamos en claro de estas instantáneas es que los teléfonos no deben medirse por las fotos oficiales de los fabricantes sino por las reales, que te hacen ver un terminal de forma diferente con tan solo 24 horas de retraso.

En la siguiente galería podremos comprobar de cerca este K770i en colores marrón y violeta, con detalles como la cámara de fotos, el teclado o la pantalla.

No es algo nuevo que la Mensajería instantánea otorge facilidades a hackers


Yo considero que realmente esto no es noticia nueva , ya que siempre hemos sabido que cada portal que utilizamos en internet utiliza unos de los 65mil y pico de puertos existentes y que por dicho puerto puede pasar cualquier cosa , lo mas curioso es que mientras mas pasa el tiempo la mensajeria instantanea se va convirtiendo para nosotros en una herramienta laboral, comunicacion a larga distancia con familiares ,y un sin numero de cosas que nos hacen depender cada dia mas de dichos sistemas.

Ahora el laboratorio de Panda Security ofrece una serie de consejos que permitirán al usuario encarar este tipo de comunicaciones de forma segura.

La mensajería instantánea se ha convertido en un fenómeno creciente en los últimos tiempos. Programas como MSN Messenger, Yahoo! Messenger, AIM, etc, se utilizan cada vez más para mantener en contacto a unos usuarios con otros. El gran peligro para la seguridad que encierra este tipo de programas estriba en la posibilidad de compartir archivos, carpetas o, incluso, una unidad de disco en su totalidad.

Un mensaje ofreciendo fotografías es la forma más común que se utiliza para hacer llegar este tipo de malware. Es fácil que un usuario confiado acepte estos archivos, descargando así el malware en su ordenador.

Addon.B y MSNPoopy.A han sido los últimos gusanos creados para propagarse por este tipo de plataformas. El primero envía por MSN Messenger un archivo llamado Foto celular en formato .zip, que cuando es ejecutado descarga la segunda parte del gusano, llamada sexy.wm. MSNPoopy.A utiliza frases como “look @ my cute new puppy :-D" o "look @ this picture of me, when I was a kid “ para incitar a los usuarios a abrir el fichero adjunto, que tiene nombres como img1756 y también va comprimido en formato .zip.

Debido a la gran incidencia que está teniendo este tipo de técnicas de propagación de malware, PandaLabs ha elaborado una serie de consejos para que los usuarios puedan llevar a cabo un uso responsable y seguro de estos programas de mensajería instantánea.

- La primera medida que hay que tener en cuenta es la de no pinchar en enlaces ni descargar archivos que provengan de contactos desconocidos.

- Las contraseñas que se utilicen deben ser seguras. Cuanto mayor sea la longitud de esta y más tipos de caracteres distintos se mezclen, mayor será la seguridad. Combinar letras y números e introducir mayúsculas es una buena forma de asegurar una contraseña.

- Nunca hay que revelar información confidencial o personal en este tipo de conversaciones, ya que es fácil que un intruso pueda acceder a ella.

Por último, hay que tener especial cuidado con el uso que le dan los niños a este tipo de programas. Ya no es sólo el malware el riesgo ante el que se podrían enfrentar, sino que podrían llegar a ponerse en contacto con personas inapropiadas o peligrosas.
“Los creadores de malware han visto en estas herramientas una puerta abierta de par en par para hacer que sus creaciones lleguen a un número de ordenadores infinitamente superior. Para ello, utilizan técnicas de ingeniería social esperando que los usuarios caigan en el engaño y descarguen así el código malicioso", comenta Luis Corrons, Director Técnico de PandaLabs.

Presentan instalación ultrasencilla de Linux


Yo en lo personal no estoy de acuerdo con esto, es cierto que hay que flexibilizar el sistema de instalacion de linux, pero no llegar a tantos extremos.

Creo que los verdaderos usuarios de linux merecemos un cierto respeto y consideracion debido al poder de conocimiento y habilidad que hemos adquirido a traves de los años usando dicho sistema operativo.

El sistema Click´n Run simplifica al máximo el proceso de instalación de Linux, limitándolo a un solo clic.


El sitio CNR.com tiene 34 000 programas disponibles para descargas, catalogados en categorías como Audio y Video, Business (software de negocios) y Desktop Enhancements (mejoras para el escritorio). Entre otras cosas, el sitio ofrece diversas instalaciones de Linux.

Lo especial del sitio es que los programas son empacados en archivos .cnr, e instalados con un solo clic. El archivo en cuestión es descargado desde cnr.com e instalado automáticamente en la computadora.

Las siguientes distribuciones Linux tienen soporte para .cnr: Debian, Fedora, Freespire 1.0/2.0, Linspire 5.0/ 5.1/6.0, OpenSuse y Ubuntu 7.04.

Cabe señalar que ocasionalmente el sitio ópera con lentitud debido a su gran popularidad.

Google bloquea uno de sus propios blogs como spam

El gigante de las búsquedas ha bloqueado uno de sus propios blogs oficiales.

Google ha clasificado uno de sus propios blogs como spam, eliminándolo luego de su servicio Blogger. Posteriormente, un verdadero spammer se hizo cargo de la dirección del blog.

La curiosa situación comenzó con un artículo en el servicio Google Blogoscoped. En un artículo, se indicaba que el blog oficial Google Custom Search Blog contenía algunos curiosos comentarios, con muchos errores ortográficos y lenguaje descuidado. Esto ocasionó especulaciones de que el blog en cuestión había sido hackeado.

La explicación real es incluso más extraña. Un portavoz de Google explica que Google Cusom Search Blog fue clasificado como spam por un programa automático del servicio Blogger. Se desconoce la causa precisa, pero podría deberse a que el blog en algún momento tenía demasiada publicidad de adwords.

Al detectarse situaciones de este tipo, el sistema envía un correo electrónico automático al propietario del blog, que tiene la posibilidad de pronunciarse sobre el tema y pedir a los administradores de Blogger evaluar el blog.

Sin embargo, el propietario del blog, es decir, la propia Google, ignoró esta advertencia de Google. Así, el blog fue clausurado y su dirección puesta a disposición de cualquier interesado. Esto fue precisamente lo que ocurrió; un usuario registró la dirección e inició un blog con spam.

Google se percató posteriormente de su error y reactivó el blog en la dirección inicial. La compañía desmiente haberse dado a sí misma un trato especial, debido a que todos los propietarios de blogs clausurados tienen derecho a presentar una queja formal.

martes, 14 de agosto de 2007

Imágenes de ACCESS Linux Platform







Siguen los retrasos con Access Linux Platform, el sistema operativo que debía sustituir a Palm OS y que debería haberse lanzado para desarrolladores a mediados de este año, aunque parece que la cosa todavía va para largo.

De todos modos, poco a poco van avanzando y ya hemos podido ver las primeras imágenes del interfaz de ACCESS y, la verdad, es que no tienen mala pinta. Podemos ver que ofrecerá una buena funcionalidad multimedia, con reproducción de música y vídeo, chat, una navegador, soporte de cámara de fotos,...

Esperemos que no llegue demasiado tarde y Palm pueda aprovechar el tirón de este cuando lo saquen.

Sony Ericsson K770, el nuevo de la gama Cybershot


Finalmente solo se ha cumplido una parte del rumor sobre nuevos teléfonos de Sony Ericsson. Y es que, efectivamente, han sacado un nuevo modelo, pero no el que se rumoreaba.

El Sony Ericsson K770 no se parece en diseño no se parece al que conocíamos hasta ahora con ese nombre, pero si en prestaciones. Se trata de un móvil de la gama Cybershot, por lo que nos encontramos con una cámara de 3.2 megapíxeles con autofocus. Además, dispone de Photo fix para poder retocar las fotos desde el propio móvil.

Una vez hechas las fotos podemos subirlas directamente a nuestro blog, traspasarlas a nuestro ordenador mediante un cable USB o imprimirlas a través de Pictbridge.

Si nos centramos en sus características como teléfono encontramos un móvil tribanda con conectividad 3G, lo que le permite realizar videollamadas. Dispone de un lector de tarjetas Memory Stick, de las que se incorpora una de 256 MB en el pack, donde podremos guardar música, la cual se podrá escuchar en estéreo mediante Bluetooth.

Estará disponible en otoño de este año en color marrón.

Troyano utiliza a Hotmail y Gmail como hosts de correo spam


Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.

BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.

Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.

Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.

“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".

lunes, 13 de agosto de 2007

Mozilla: “Corregiremos los bugs dentro de 10 días"


Luego de hacerse público que el navegador Firefox presenta 280 errores de ejecución de JavaScript, Mozilla anuncia acción inmediata. La organización asegura que a futuro los errores serán corregidos dentro de 10 días.

Mozilla anuncia además mayor celeridad para corregir los errores detectados.

Normalmente, en los círculos de desarrolladores dedicados a Mozilla existe una actitud de cierto desdén frente a su contraparte de Microsoft, debido a la celeridad con que Mozilla corrige sus "bugs" o errores de programación. Sin embargo, últimamente los propios desarrolladores de Mozilla se han visto afectados por la misma situación que critican en Microsoft.


Esto ha llevado a la dirigencia de Mozilla a recalcar que “nunca más pasarán más de 10 días desde que un error ha sido detectado hasta que los desarrolladores lo hayan corregido.

Con todo, la garantía es algo antojadiza, ya que solo se aplica a los bugs de rango crítico. En segundo lugar, se limita a los errores que sean notificados a Mozilla sin informar a la vez a la opinión pública.
Búsqueda personalizada