martes, 23 de octubre de 2007
Muchos bloggers están en prisión
Y DONDE ESTA LA LIBERTAD DE EXPRESION , PERO VEN ACA Y AHORA SOMOS ESCLAVOS DE NUESTRAS LINEAS Y NUESTROS PROPIOS RECURSOS Y TENEMOS QUE ATENERNOS A DECIR LO QUE PENSAMOS .
Al menos 64 personas están encarceladas en los estados dictatoriales del mundo debido a que se han atrevido a criticar a los regímenes en Internet, informa la organización Reporteros sin Fronteras.
Actualmente, los bloggers corren el mismo riesgo de persecución y encarcelamiento que los periodistas de medios tradicionales en los estados totalitarios del mundo. La información es presentada en el reporte anual sobre libertad de prensa publicado por la organización Reporteros sin Fronteras. En el documento se indica que al menos 64 personas están encarceladas en diversos países debido a que han publicado en Internet material crítico a los regímenes. De las 64 personas afectadas, China preside la lista con 50 prisioneros de conciencia. En Egipto, en tanto, un joven fue sentenciado a 4 años de prisión por haber criticado al presidente del país en su blog.
Además, países como Malasia, Tailandia y Vietnam han arrestado a bloggers, además de cerrar arbitrariamente servicios informativos “disidentes".
“Nos preocupa el creciente número de casos de censura en línea. Un número cada vez mayor de gobiernos ha descubierto que Internet desempeña un papel decisivo en la lucha por la democracia, y por ello desarrollan nuevos métodos de censurarla", se indica en un comunicado de Reporteros sin Fronteras.
Paralelamente, la organización publicó su lista anual sobre libertad de prensa en los países del mundo. Los países con mayor libertad de prensa en el mundo son Islandia y Noruega, que comparten el primer lugar, en tanto que las últimas posiciones de la lista figuran Cuba, Irán, Turkmenistán, Corea del Norte y Eritrea.
Varios países obtuvieron este año peores clasificaciones en la lista, en relación a 2006, por haber puesto en práctica nuevas iniciativas que limitan la libertad de expresión en Internet de sus ciudadanos.
Nace Kalipedia para web 2.0
Kalipedia es el primer recurso en la red donde poder consultar de forma rápida y fiable contenidos en español y compartirlos con otros usuarios.
Grupo Santillana pone a disposición una web de ayuda al estudio y a la enseñanza, de acceso libre y gratuito, con vocación de convertirse en el recurso de referencia para el ámbito educativo.
Kalipedia aúna la riqueza de contenidos, organización temática, tratamiento gráfico y los valores de la web 2.0, ya que permite al usuario formar parte del proyecto a través de una red social viva, interactiva y participativa.
Gracias a sus más de 40.000 contenidos de referencia en las áreas de geografía, lengua, ciencias, historia, literatura, filosofía, arte, tecnología, física, química, matemáticas e informática, el usuario visualiza las obras de Velázquez, escucha los discursos de grandes personajes de la historia, se desplaza al centro de la tierra para comprender el origen de los volcanes, conoce de cerca a los personajes más ilustres, se acerca a las fórmulas matemáticas al completo.
Y como si fuera poco
ahora Microsoft quiere leer los pensamientos.
A ver que opinan referemte a esto.
El gigante informático Microsoft ha solicitado patente para un método que analiza lo que ocurre en las mentes de los usuarios.
Según la publicación científica New Scientist, Microsoft ha solicitado patente para lectura de pensamientos; o mejor dicho un método para analizar lo que ocurre en las mentes de los usuarios.
La descripción completa de la solicitud de patente puede ser leída en Internet y describe un método que usa la electroencefalografía (EEG) para analizar la actividad eléctrica del cerebro.
Los análisis EEG son usados, entre otras cosas, para determinar si un paciente tiene epilepsia o muerte cerebral. En el caso de Microsoft, se aspira a establecer si una medición EEG puede ser usada con los usuarios de Windows. En concreto, Microsoft desarrolla un método para filtrar los datos EEG y convertirlos en señales que puedan ser interpretadas, convirtiéndola en información inteligible.
El sistema podría ser usado, entre otras cosas, para medir las reacciones de los usuarios de interfases de software. Normalmente, las pruebas de usuarios se realizan presentando a los usuarios una tarea, que deben solucionar mediante un programa. Posteriormente, el usuario es filmado mientras soluciona la tarea, y posteriormente se le consulta sobre el desarrollo de la misma y sus impresiones.
En su solicitud de patente, Microsoft indica que sería más eficaz medir las reacciones de los usuarios directamente leyendo las señales del cerebro. De esa forma sería posible medir, por ejemplo, si el usuario está frustrado, confundido o suficientemente a gusto con el programa.
El conocido comentarista de tecnología de la información y blogger, Nicholas Carr, tuvo el siguiente comentario sarcástico sobre la solicitud de patente: “El sistema tiene sólo una pequeña falla, que Microsoft confía en solucionar en una versión posterior del programa: si el sistema colapsa y presenta una pantalla azul, entonces estalla tu cabeza".
Pero que frescura de Microsoft!!!!!!
¿Se actualiza Windows sin importar que el usuario lo haya autorizado o no? Varios usuarios de Windows coinciden en que ese es el caso, pero Microsoft desmiente la situación.
Hace un mes, Microsoft fue criticada debido a que el componente Windows Update se actualizaba incluso si el usuario había seleccionado la opción que instruye al programa pedir autorización antes de descargar actualizaciones. En la oportunidad, Microsoft explicó que Windows Update en algunos casos no funciona correctamente si el programa no es actualizado con la frecuencia necesaria.
Según la publicación AeroExperience, Microsoft aparentemente ha realizado una nueva actualización que ignora si el usuario ha autorizado o no su instalación, y sencillamente procede por cuenta propia.
Según la publicación, varios usuarios han registrado que sus computadoras han instalado actualizaciones y posteriormente reiniciado el PC aún cuando ellos han configurado el sistema de forma que Windows no deba retirar actualizaciones del servidor sin la autorización expresa del usuario.
En un comentario en su blog, Microsoft indica que la actualización en cuestión no ha sido enviada por Redmond. Surge entonces la posibilidad que se trate de actualizaciones distribuidas por otro proveedor de software, que modifica la configuración de Windows, indica Microsoft, que simultáneamente pide a los usuarios notificarle si experimentan problemas con la función indicada.
AeroExperience especula que el programa en cuestión podría ser el propio paquete de seguridad informática de Microsoft, Live OneCare. La información no ha sido confirmada ni desmentida por Microsoft.
Kingston lanza memoria HyperX DDR3
Tanto los módulos HyperX de 1800MHz como los de baja latencia de 1625MHz han sido probados sobre placas madre ASUS P5K3 Deluxe (basadas en P35) y se presentan en kits de memoria de 1 y 2 GB.
Kingston Technology ha lanzado los módulos de memoria HyperX de alto rendimiento DDR3 de 1800MHz y los de baja latencia de 1625Mhz.
“Las memorias de última generación de Kingston están alcanzando nuevos niveles de rendimiento y velocidad gracias a nuestra nueva memoria DDR3 HyperX 14400 de 1800MHZ", afirmó Mark Tekunoff, director senior de Tecnología de Kingston. “La tecnología DDR3 está evolucionando de manera mucho más rápida de lo que se esperaba, satisface la demanda de velocidad y logra nuevos niveles de rendimiento en producción. Esto es para nosotros un desafío y a la vez supone una satisfacción, como compañía dedicada al mercado de la memoria", agregó el alto ejecutivo.
Las latencias CAS más bajas ofrecen tradicionalmente un mayor rendimiento- incluso cuando la velocidad del módulo es más lenta- sin que se produzcan condiciones termales que requerirían un enfriamiento extra en sistemas de alta frecuencia. La presentación de la memoria de baja latencia HyperX de 1625MHz de Kingston se convierte en la tercera aproximación de la compañía dentro del dinámico entorno de aceleración de módulos de memoria de baja latencia DDR3.
Aumenta la adopción de las Comunicaciones Unificadas
Dimension Data encargó a Datamonitor, empresa de investigación, un estudio sobre las comunicaciones unificadas que se ha llevado a cabo entre 390 directores de TI y 524 usuarios finales de 13 países en Estados Unidos, Asia Pacífico y Europa, Oriente Medio y África.
Los usuarios de TI en países emergentes están adoptando las comunicaciones unificadas más rápidamente que en los mercados desarrollados, de acuerdo a un estudio reciente publicado por Dimension Data.
El estudio muestra altos índices de adopción en países con economías emergentes como India (75%), Sudáfrica (48%) y los Emiratos Árabes Unidos (45%). En países desarrollados, las tasas de adopción fueron más bajas, por ejemplo en Alemania (30%), Australia (30%), Estados Unidos (29%), y Reino Unido (21%).
Araceli Pedraza, Directora Comercial de Dimension Data, ha comentado: “La adopción de nuevas tecnologías TIC se ha retrasado en los países emergentes debido a las deficiencias en su infraestructura de red de línea fija. Este escenario está cambiando a medida que los países en desarrollo están adoptando las comunicaciones unificadas a un ritmo más rápido e invirtiendo en tecnologías avanzadas".
Nueva tecnología posibilita los discos duros de 1 Terabyte
Hitachi ha creado el cabezal de lectura más minúsculo existente para discos duros. La tecnología hace posible la producción de discos duros para máquinas de escritorio con capacidad de almacenamiento de 4 terabyte.
La compañía japonesa Hitachi anuncia un hito en el ámbito de la tecnología para discos duros. Hitachi ha creado el cabezal de lectura más pequeño de la historia para discos duros.
La nueva tecnología hace posible reducir la distancia entre los surcos de datos a 30-40 nanómetros; esta distancia es la mitad de la alcanzada en los modelos más avanzados existentes, e implica que puede haber espacio para muchos más surcos en el mismo disco duro.
Los nuevos cabezales CPP-GMR hacen posible aumentar en 400 % la capacidad de almacenamiento de los discos duros en relación con los modelos actuales más avanzados. De esa forma, la capacidad de almacenamiento puede ser incrementada a 500 y hasta 1000 gigabit por pulgada cuadrada; en el modelo top de Hitachi, con cabezal de lectura TMR, que puede ser comprado actualmente, la densidad de datos alcanza los 148 Gbit.
Hitachi anuncia que los discos duros para máquinas de escritorio con capacidad de almacenamiento de 4 terabyte y discos duros para computadoras portátiles con capacidad de 1 terabyte estarán en el mercado en 2011. Actualmente, el mayor disco duro de 3,5 pulgadas tiene una capacidad de 1 terabyte.
Google y Microsoft ofrecen más espacio para almacenamiento en línea
Microsoft y Google han anunciado mejoras a sus respectivos servicios gratuitos de almacenamiento en línea.
Ahora, los usuarios de Windows Live Drive pueden almacenar hasta 1 gigabyte gratuitamente en el servicio en línea de Microsoft. Aparte de ello es posible intercambiar archivos directamente en Sky Drive y recibir RSS en carpetas compartidas. Todos los archivos recibidos serán nombrados con la identificación del usuario.
Google, por su parte ha hecho un interesante anuncio. La compañía ha aumentado la velocidad de su contador de Gmail, de forma que el volumen de almacenamiento disponible aumenta con mucha mayor rapidez.
Desde ya, los usuarios de Gmail pueden constatar en mail.google.com que su espacio disponible ya ha superado los 4 GB, a la vez que se observa un contador que avanza con mucha mayor rapidez.
lunes, 22 de octubre de 2007
Los taxis de Nueva York, nuevamente en huelga
Los conductores de taxis de Nueva York volvieron a declararse este lunes en huelga, una medida acatada parcialmente y que protesta contra la instalación de sistemas de navegación vía satélite y de pago con tarjeta de crédito en sus vehículos.
Sin embargo, en la mañana de este lunes se podían ver numerosos taxis en las calles de Nueva York (que tiene 13.000 taxis y 44.000 chóferes autorizados).
La Alianza de Chóferes de Taxis de Nueva York (NYTWA), principal sindicato, que representa a 8.000 conductores, ya había convocado a una huelga el 5 y 6 de septiembre, logrando que cerca del 30% de los chóferes la acatara.
Los huelguistas piden la suspensión de la obligación impuesta por el municipio de instalar sistemas de navegación vía satélite y de pago con tarjeta de crédito en sus vehículos, que deberán pagar parcialmente ellos mismos. La gremial estima que estos equipos permitirán vigilar mejor sus idas y venidas y controlar sus ingresos.
Tres semanas después de la entrada en vigor de la medida, el 1 de octubre, muchos vehículos siguen sin haber instalado el nuevo sistema.
Parece que no es solo Aqui que aparece un Hubieres haciendo lo que le da la gana , En vez de ser duenios del pais , son duenos del mundo.
No SE OPONGAN A LA TECNOLOGIA QUE ESO ES DESARROLLO.
Seguridad de nuestro hijos, según Microsoft
Actividades que pueden realizar los niños en edad preescolar en línea (2 a 4 años)
Un estudio de 2003 sobre el uso de Internet por parte de los niños demostró que los niños en edad preescolar constituyen actualmente el segmento de mayor crecimiento de los usuarios de Internet. Aunque los niños de esta edad tienen una capacidad de atención limitada para las actividades en línea, las imágenes de Internet pueden estimular su imaginación e incorporarse a sus experiencias.
Sugerencias de seguridad
A continuación se ofrecen algunas sugerencias de seguridad que debe tener en cuenta cuando se conecte con su hijo de 2 a 4 años:
• Conéctese siempre con sus hijos de esta edad.
• Agregue sitios aceptables a la lista "Favoritos" para crear un entorno en línea personalizado para los niños.
• Utilice motores de búsqueda para niños (como MSN Kids Search) o motores de búsqueda con protección infantil.
• Investigue las herramientas de filtrado de Internet (como la protección infantil de MSN Premium) como complemento, no reemplazo, de la supervisión paterna.
• Proteja a sus hijos de las ventanas emergentes ofensivas con software que bloquee elementos emergentes. Hay un bloqueador de elementos emergentes en Windows XP y en la barra de herramientas de MSN.
• Empiece por informar a sus hijos de la privacidad. Si un sitio pide a los niños que envíen sus nombres para personalizar el contenido Web, ayúdeles a crear un apodo en línea que no revele información personal.
• Todos los miembros de la familia deben actuar como modelos para los niños pequeños cuando empiecen a utilizar Internet.
Por lo general, los niños de 5 a 6 años tienen una actitud positiva y son receptivos. Se enorgullecen de sus progresos al leer y al contar y les encanta conversar y compartir ideas. No sólo están deseosos de portarse bien, sino que también son confiados y raramente cuestionan la autoridad.
Sugerencias sobre seguridad
1. Es recomendable fomentar una comunicación abierta y positiva con los hijos. Hable con ellos acerca de los PC y muéstrese abierto ante sus preguntas y su curiosidad.
2. Use herramientas de seguridad para la familia que le permitan crear perfiles adecuados para cada miembro.
Para obtener más información, consulte Windows Live OneCare Family Safety o Control parental de Windows Vista.
3. Use motores de búsqueda para niños (como MSN Kids Search) (en inglés) o con controles parentales.
4. Mantenga los equipos conectados a Internet en un área abierta en que pueda supervisar fácilmente las actividades de sus hijos.
5. Investigue herramientas de filtrado de Internet (como Windows Live OneCare Family Safety) como complemento a la supervisión parental.
6. Contribuya a proteger a sus hijos de ventanas emergentes ofensivas mediante el bloqueador de elementos emergentes integrado en Internet Explorer.
También puede bloquear ventanas emergentes que aparecen cuando no navegue por Internet con Windows Defender.
7. Empiece a educar a sus hijos acerca de la privacidad. Si desde un sitio se anima a los niños a que envíen sus nombres para personalizar el contenido web, ayúdeles a crear un apodo que no revele información personal cuando estén en línea.
8. Invite a sus hijos a que le digan si alguien o algo de Internet les hace sentir incómodos o amenazados. Mantenga la calma y recuerde a sus hijos que no es malo que le pongan al corriente de algo que les haya sucedido. Felicíteles por su comportamiento y anímeles a que recurran a usted si se repite la situación.
Los niños de siete y ocho años tienen un sentido de la familia muy acusado. Están empezando a desarrollar una percepción de su propia identidad moral y sexual, y suelen interesarse en las actividades de los niños mayores que conocen. Los niños de 7 y 8 años suelen ser confiados y, por lo general, no cuestionan la autoridad.
Sugerencias sobre seguridad
1. Es recomendable fomentar una comunicación abierta y positiva con los niños. Hable con ellos acerca de los PC y muéstrese abierto ante sus preguntas y su curiosidad.
2. Elabore una lista de reglas de Internet en casa con aportaciones de sus hijos.
3. Anime a sus hijos a que visiten únicamente los sitios que usted haya aprobado.
4. Mantenga los equipos conectados a Internet en un área abierta en que pueda supervisar fácilmente su uso.
5. Investigue herramientas de filtrado de Internet (como el Control parental de Windows Vista o Windows Live OneCare Family Safety ) como complemento a la supervisión parental.
6. Use motores de búsqueda para niños (como MSN Kids Search) (en inglés) o con controles parentales.
7. Contribuya a proteger a sus hijos de ventanas emergentes (en inglés) ofensivas mediante el bloqueador de elementos emergentes integrado en Internet Explorer.
También puede bloquear ventanas emergentes que aparecen cuando no navegue por Internet con Windows Defender.
8. Establezca una cuenta de correo electrónico familiar compartida a través de su proveedor de servicios Internet, en lugar de dejar que sus hijos tengan sus propias cuentas.
9. Enseñe a sus hijos a que siempre acudan a usted antes de facilitar información a través del correo electrónico, salas de charlas, paneles de mensajes, formularios de registro y perfiles personales.
10. Enseñe a sus hijos a que no descarguen software, música ni archivos sin su permiso.
11. Use filtros de correo electrónico para bloquear mensajes de determinadas personas o que contengan ciertas palabras o frases.
12. No permita que sus hijos usen la mensajería instantánea con estas edades.
13. Deje a sus hijos que usen únicamente salones de charla supervisados y paneles de mensajes de sitios acreditados para niños.
14. Hable con sus hijos acerca de sus actividades y amigos y en línea, del mismo modo que si se tratara de otros actividades en las que empiezan a conocer a nuevas personas.
15. Hable con sus hijos acerca de una sexualidad sana, ya que no es difícil que los niños se topen con contenido para adultos o pornografía en línea.
16. Eduque a sus hijos acerca de la privacidad. Si desde un sitio se anima a los niños a que envíen sus nombres para personalizar el contenido web, ayúdeles a crear un apodo que no revele información personal cuando estén en línea.
17. Todos los miembros de la familia deben actuar como modelos para los niños que usen Internet.
Proyecto Dark Web, rastrear la actividad online de terroristas
Con la financiación de varias agencias federales estadounidenses, Hsinchun Chen y su Laboratorio de Inteligencia Artificial en la Universidad de Arizona han creado el proyecto Dark Web, el cual aspira a recolectar y analizar sistemáticamente todo el contenido generado por terroristas en la Red.
Ésta no es una empresa pequeña. La velocidad, la ubicuidad y el potencial anonimato de los medios de comunicación en Internet (correo electrónico, páginas web, y foros de Internet) los convierten en canales de comunicación ideales para organizaciones terroristas. Como resultado, grupos terroristas y sus seguidores han creado una vasta presencia en la red. Un informe reciente estima que existen más de 5.000 sitios web creados y mantenidos por conocidos grupos terroristas internacionales, incluyendo a Al-Qaeda y cuantiosas células terroristas en Europa. Muchos de estos sitios son desarrollados en varios idiomas y pueden estar ocultos dentro de sitios web aparentemente inofensivos.
Debido a su vital papel en la coordinación de actividades terroristas, analizar el contenido de sitios web ha llegado a ser cada vez más importante para las agencias de inteligencia y otras autoridades que investigan a estos grupos, a pesar de que la cantidad de material a ser analizado es tan grande que puede abrumar rápidamente a los métodos tradicionales de monitorización y vigilancia.
Aquí es donde entra en juego el proyecto Dark Web. Usando técnicas avanzadas tales como el uso de "arañas" (programas que navegan autónomamente por Internet), y análisis de enlaces, de contenido, de autoría, de opiniones y de multimedia, Chen y su equipo pueden encontrar, catalogar y analizar actividades de extremistas online. Según Chen, los escenarios que envuelven grandes cantidades de información son retos ideales para los científicos de la computación, los cuales utilizan la potencia de computadoras y aplicaciones avanzadas para encontrar patrones y conexiones donde los humanos no podrían hacerlo por sí mismos.
Una de las herramientas desarrolladas en el proyecto Dark Web es una técnica que extrae automáticamente miles de características multilingües, estructurales y semánticas para determinar quién está creando contenidos "anónimos" online. La herramienta puede examinar un comentario colocado en un foro online, por ejemplo, y compararlo con escritos encontrados en cualquier otro lugar de Internet. Analizando esas características, puede determinar con más del 95 por ciento de precisión si el autor ha producido otros contenidos en el pasado. El sistema puede entonces alertar a los analistas cuando el mismo autor produce nuevos contenidos, así como el lugar en Internet donde el contenido está siendo copiado, enlazado o discutido.
Dark Web utiliza además arañas para buscar y rastrear hilos de discusión y otros contenidos con el objetivo de encontrar los rincones de Internet donde están teniendo lugar actividades terroristas. Pero según Chen, a veces los terroristas contraatacan.
"Ellos pueden poner trampas en sus foros web," explica Chen, "y la araña puede traer virus hacia nuestras máquinas". Este juego online del gato y el ratón significa que Dark Web debe estar alerta constantemente contra ésta y otras contramedidas desarrolladas por los terroristas.
A pesar de los riesgos, Dark Web está produciendo resultados tangibles en la guerra global contra el terrorismo.
martes, 16 de octubre de 2007
Telefónica lanza ADSL portátil
Furukawa presentó fibra óptica All Wave Flex
MSN limita el número de destinatarios en Hotmail
El propósito es sin duda bien intencionado. Al igual que la mayoría de los servicios de correo electrónico, Microsoft tiene grandes dificultades con el spam.
Para el británico William Old, que periódicamente distribuye un boletín a 550 policías jubilados, el límite impuesto por Microsoft representa un serio problema.Old relata a la publicación The Register que recientemente se disponía a enviar su periódico boletín cuando el sistema generó una notificación “552 – Too many recipients" (552 - demasiados destinatarios). El sistema le notificó además que 29 de los 39 mensajes enviados serían devueltos al remitente, sin ser entregados a los destinatarios.Según The Register, Microsoft desmiente estar operando con un límite absoluto a la cantidad de destinatarios de correo electrónico. Sin embargo, la compañía admite haber iniciado medidas contra los spammers que usan Hotmail como plataforma de distribución de correo basura. Como es natural, la compañía no desea proporcionar los detalles técnicos de su iniciativa.
Anuncian nueva arquitectura para Xbox en 2008
Las nuevas placas madre basadas en la tecnología de 65 nanómetros, desarrolladas con el nombre de trabajo “Falcon" ,ya están siendo producidas por Microsoft en asociación con ATI. La ventaja de migrar a las nuevas placas madre es un menor coste de producción y menor generación de calor mediante la tecnología de 65 nm.
Pero “Falcon" sólo será un primer paso; para agosto del próximo año está anunciada una nueva revisión de la placa madre, con el nombre de trabajo "Jasper", que también estará basada en la tecnología de 65 nm."Jasper" también incorporará la arquitectura de 65 nm, comenta el experto Dean Takashaki a Techweb, agregando que los procesadores gráficos serán fabricados por ATI. “Falcon" usa la antigua tecnología de 90 nm, aunque su CPU es de 65 nm.Microsoft espera reducir aún más sus gastos de producción con “Falcon" y “Jasper". La información lleva a comentaristas a suponer que Microsoft anunciará un descuento a la consola con motivo de la introducción de "Jasper" el próximo año.
lunes, 15 de octubre de 2007
AOL anuncia nueva edición de Winamp
"Amiga OS superará a OS X de Apple"
Pronostican teléfono móvil sencillo y barato de Google
jueves, 11 de octubre de 2007
“Google lee el correo electrónico de los usuarios de Gmail"
En los contratos de usuario que deben ser aceptados para comenzar a usar el servicio de correo electrónico Gmail de Google, se indica claramente que la compañía envía información sobre el usuario a sus asociados. Sin embargo, en ningún lugar se indica que la compañía lee el contenido de las comunicaciones electrónicas que el usuario envía o recibe.
Tal opinión no es compartida por el presidente de Microsoft, Steve Ballmer, quien durante una conferencia realizada en Gran Bretaña dijo que mientras Microsoft toma en serio la privacidad de sus usuarios y clientes, Google no hace lo mismo.La sorprendente declaración fue hecha durante una discusión sobre distintos modelos de negocio aplicables al correo electrónico gratuito. Ballmer considera que ni Google ni Microsoft han logrado ganar dinero ofreciendo correo electrónico gratuito a millones de usuarios en todo el mundo.“Nuestro servicio Windows Live Hotmail no nos reporta grandes ingresos. Por tal razón, nos vimos en la necesidad de construir un portal completo en torno al servicio, lisa y llanamente debido a que el tráfico es valioso. Google ha tenido la misma experiencia, aunque ellos leen tu correo electrónico, mientras que nosotros no lo hacemos", declaró Ballmer ante una audiencia que se mostró divertida y algo incrédula.Ballmer recalcó su propia declaración agregando que “es un hecho, y no algo que yo esté diciendo en sentido peyorativo". Steve Ballmer es conocido por sus declaraciones algo subidas de tono respecto de sus competidores. En varias oportunidades ha hecho duras declaraciones contra Google, Linux y Apple, los tres principales competidores que Microsoft tiene actualmente.Fuente: Computer Reseller News
Nuevas amenazas para usuarios de correo electrónico
El sitio en cuestión anima al usuario a pulsar en un link para saber lo que el soldado ha experimentado. Sin embargo, el link en este correo electrónico conecta al usuario a un Blog falso, donde, sin su consentimiento e inmediatamente se instalan dos virus Troyanos: W32/Exploit.Gen y RIFF/Ani_exploit.gen.
“Los spammers tratan de atraer a los usuarios de correo electrónico a través de noticias y temas tan interesantes y de gran actualidad como este Blog. Como los creadores de este sitio Web reutilizan cuadros legítimos de otros verdaderos sitios de Blog, así como vídeos de YouTube, se aprovechan de esta aparente legitimidad para atraer a los usuarios, ya que éstos no suelen clicar sobre un link a no ser que sea de un remitente conocido", comenta Martin Thorborg, copropietario y cofundador de SPAMfighter.Este bombardeo publicitario anima a los usuarios a reenviar también este sitio Web a sus amigos. Como el sitio parece totalmente fidedigno, los usuarios lo reenvían e infectan así a otros usuarios de forma involuntaria.
viernes, 5 de octubre de 2007
Ataques DoS contra VeriSign podrían paralizar a Internet
La compañía Verisign tiene la responsabilidad por la parte más crítica de la estructura de Internet, por lo que sus sistemas están constantemente siendo atacados.
Verisign advierte que un ataque a gran escala de tipo negación de servicio (DoS) podría paralizar la infraestructura de la compañía y, con ello, paralizar a toda Internet. La compañía estadounidense tiene, entre otras cosas, la responsabilidad por todos los dominios .com, lo que implica que es responsable de una porción crítica de la infraestructura de Internet. En una entrevista con el director de seguridad Ken Silva, de Verisign, trasciende que la compañía está constantemente siendo atacada.
“Hemos registrado numerosos ataques en que se intenta dejar fuera de servicio a todos nuestros servidores. En caso de materializarse un ataque de tal envergadura, toda Internet quedaría paralizada", indica Silva.
El funcionario explica que su compañía está dedicada al desarrollo de nuevos métodos para bloquear los ataques, extendiendo además su ancho de banda de forma que sea difícil desbordarlo con paquetes de llamadas falsas. Con todo, la compañía indica que a largo plazo la única solución será mejorar la infraestructura de Internet contra ese tipo de ataques.
“Nuestros sistemas de vigilancia se asemejan a los usados en naves espaciales. Medimos el rendimiento de nuestras CPU y la asignación de memoria en todos nuestros servidores. De esta forma podemos predecir donde surgirán los problemas, en lugar de esperar a que ocurran" indica Silva a la publicación ZDNet.
En Gran Bretaña, las autoridades carcelarias del país debieron actualizar sus servidores después de numerosos ataques de negación de servicio. Tales ataques son frecuentemente puestos en escena por decenas de miles de computadoras infectadas, en lo que se conoce como redes zombis.
Gigantesco robo de datos se atribuye a red inalámbrica desprotegida
El mayor robo de la historia de información personal es atribuido a una red inalámbrica desprotegida. Intrusos tuvieron acceso a 45 ,7 millones de expedientes de clientes de la red de tiendas en línea TJX, que tiene 2.500 sucursales en Estados Unidos, Canadá y otros países. Entre otras cosas, los delincuentes consiguieron acceso a números de tarjetas de crédito. A pesar de intensas investigaciones, nunca se ha aclarado cuántos clientes han sido estafados mediante pequeños descuentos hechos a sus cuentas.
Negligencia
Las investigaciones han revelado que el robo de información se debió a una escucha realizada por intrusos a las conexiones inalámbricas entre la central WLAN en las tiendas TJX en Florida. Las conexiones inalámbricas eran usadas por la cadena de tiendas para intercambiar información entre las sucursales y el sistema central de datos. Las comunicaciones estaban protegidas únicamente por el estándar antiguo WEP, cuyo nivel de seguridad es considerablemente inferior al nuevo estándar WPA.
Esto se debe, entre otras cosas, a que el estándar WEP usa permanentemente la misma clave de cifrado, en tanto que el estándar WPA la modifica constantemente. TJX desafió todas las recomendaciones sobre seguridad informática y continuó usando el estándar inseguro. Pasaría un año y medio antes que el robo de información fuese descubierto. En las investigaciones ha quedado revelado además que TJX cometió otros graves errores y negligencias. Por ejemplo, la compañía exigía a sus clientes la entrega de datos innecesarios, mismos que guardaba durante un tiempo excesivo según la reglamentación estadounidense.
Si bien es cierto en los últimos meses la policía ha realizado numerosas detenciones de sujetos acusados de usar los números de tarjetas de crédito robados con fines delictivos, lo cierto es que todavía no se ha podido aprehender a ninguno de los involucrados en el robo en sí.
Estonia propone convención sobre la ciberguerra
Como resultado de los ataques masivos que sufrió en meses recientes, Estonia propone una convención de Naciones Unidas sobre la ciberguerra.
La pasada primavera, Estonia fue objeto de ataques cibenéticos a gran escala, realizados mediante redes zombis. “Con recursos relativamente limitados, atacantes pueden paralizar países completos a distancia", declaró el presidente de Estonia, Toomas Hendik Ilves, al referirse al tema de la ciberguerra y el terrorismo TI.
En un discurso pronunciado ante la Asamblea General de Naciones Unidas, el presidente declaró que la amenaza que representan las ciber guerras son subestimadas y que un gran número de ataques son mantenidos en secreto por razones de seguridad.
El presidente Hendik Ilves propone que los países miembros de la ONU suscriban una convención sobre guerra TI, y que a la vez condenen los ataques cibernéticos de la misma forma que ocurre con el terrorismo.
Los ciber ataques son un ejemplo claro de las amenazas de seguridad actuales, no simétricas. Con recursos relativamente limitados, saboteadores pueden paralizar sociedades completas usando solamente una computadora. En manos de terroristas, estos ataques podrían ser mucho más peligrosos a futuro", indicó el jefe de estado en su discurso.
A juicio del presidente, las amenazas TI son subestimadas debido a que no han ocasionado pérdidas de vidas humanas. Considera que, sin embargo, solo es cuestión de tiempo ante que ello ocurra, debido a que gran parte de las funciones de la sociedad dependen totalmente del buen funcionamiento de los sistemas TI.
Cisco anuncia oficina remota de nueva generación
Con la “Oficina Remota de Nueva Generación", la compañía ofrece nuevos servicios inteligentes de seguridad integrada, aceleración de aplicaciones, comunicaciones unificadas y movilidad.
Cisco ha anunciado la nueva versión de la “Oficina Remota de Nueva Generación", que incluye nuevos productos y servicios diseñados para lograr una mayor productividad y eficacia en las sucursales de las empresas.
Con estas soluciones, los clientes pueden estandarizar la arquitectura de las sucursales en un conjunto homogéneo de servicios inalámbricos, seguridad, comunicaciones unificadas y aceleración de aplicaciones.
jueves, 4 de octubre de 2007
Sony Ericsson W580i Walkman phone launched by AT&T
Sony Ericsson and AT&T have announced the launch of the W580i. The company first announced the Walkman Phone at CTIA 2007 back in March.
The 14mm thick Sony Ericsson W580i comes packed with everything a music phone needs: Walkman player 2.0 with MP3/AAC/AAC+/e-AAC+ support, 20 hours of music playback, FM Radio with RDS and speakerphone. Other features include a 2.0 megapixel camera 12MB internal memory, 512MB card in the box and Bluetooth 20.0 with A2DP.
AT&T has started shipping the Sony Ericsson W580i for prices between $79 and $129 with a 2-year contract. This is a bit strange, but the price will depend on the where you live.
Multi-Core Technology coming to Smart-phones
Symbian and ARM Cooperate in Bringing Symmetric Multi Processing (SMP) to Future Phones Enabling High-End PC Capabilities to Consumers’ Pockets
Symbian Limited today announced Symbian OS support for the ARM Symmetric Multi-processor (SMP) architecture. SMP support in future versions of Symbian OS will use multiple CPU cores to provide ‘performance on demand’ – battery life will be improved by accessing cores only when running demanding high-end multimedia applications and powering them down when they are not in use. This announcement is a milestone in Symbian’s strategy for power efficiency for converged mobile devices, reinforcing Symbian’s position as technology leader.
Symbian and ARM are long standing partners and have successfully collaborated on technology development and product planning for over 10 years. The ARM® Cortex™-A9 MPCore™ multicore processor was announced earlier today at the ARM Developers’ Conference. Symbian and ARM are working together closely on supporting Cortex-A9 MPCore multicore processor-based CPUs in Symbian OS.
Multi-processing technology underlies next generation Cortex-A9 processor designs. In converged mobile devices, SMP CPUs consist of multiple cores which can be individually powered up and down by the operating system. This delivers high performance for high-end applications such as games, browser-based intelligent services, and media-rich applications such as video streaming or TV recording, while offering low power consumption when the device is idle or executing less performance-critical tasks. Symbian believes SMP support is a crucial step in continuing to deliver industry-leading battery life in a world where converged mobile devices offer increasingly performance-demanding features with constant battery capacity.
In order to take full advantage of SMP, Symbian is taking the following technology steps:
• multi-processor support in the Symbian OS kernel and device driver model
• targeted enhancements throughout Symbian OS
• extended Symbian OS developer tools to allow developers to access the benefits of SMP
• Symbian OS validation on Cortex-A9 based hardware and models
Symbian has already started to deliver SMP technologies to its customers and will roll out the above incremental developments in future versions of Symbian OS. Details of this will be announced in due course. The first Cortex-A9 MPCore processor-based Symbian smartphones are expected in 2010.
Ahora el Nokia N95 ofrece acceso directo a contenidos
Si nos hacían falta más razones para ver el movimiento de Nokia hacia los servicios las encontramos ahora con el acuerdo al que han llegado con News Corp, Sony Pictures y la CNN. Entonces, no ofrecen ellos mismos los servicios, pero darán acceso directo a estos desde sus terminales.
Mediante este acuerdo se podrá acceder a contenidos de estas compañías desde el móvil, con accesos directos instalados por defecto en el terminal, que permitirán ver extractos de películas, noticias, capítulos de series,...
En primer lugar se podrán encontrar en los Nokia N95, pero el fabricante finlandés ha confirmado que habrá otros modelos con acceso a estas opciones.
miércoles, 3 de octubre de 2007
Samsung D880 Duo, con dos tarjetas SIM, Excelente para nosotros
Ya hemos visto algunos modelos de teléfono que permiten el uso de dos tarjetas SIM al mismo tiempo, pero suelen venir de fabricantes chinos desconocidos. Ahora es Samsung la que lanza uno de estos terminales que, además, está destinado a Europa.
Se trata del Samsung D880 Duo y permite conectar y usar dos SIM al mismo tiempo, seleccionado en cada ocasión con cual queremos trabajar. Podremos recibir llamadas de cualquiera de las dos tarjetas, mostrándonos desde cual llegan, lo cual será muy útil para tener una tarjeta personal y una de trabajo, sobretodo si es posible desactivar alguna de ellas cuando nos interese.
El teléfono es de tipo slider y tiene una pantalla de 2.3 pulgadas con resolución 320 x 240 píxeles. Conectividad EDGE, cámara de fotos de 3.2 megapíxeles, sintonizador de radio FM y Bluetooth con A2DP completan este móvil, que se pondrá a la venta en noviembre por unos 500 euros.
Microsoft extiende la vigencia de Windows XP preinstalado
Windows XP también podrá ser comprado como un paquete de software independiente por un período más extenso que el indicado en el calendario original de Microsoft. La versión económica de Windows XP, denominada Starter Edition, estará disponible hasta junio del 2010.
La decisión de Microsoft es anunciada en forma paralela a una nueva iniciativa que facilitará desinstalar Windows Vista de computadoras nuevas, para reinstalar Windows XP.
En diversos diálogos con los medios, portavoces de Microsoft han quitado importancia a tal iniciativa, señalando que las versiones de sistemas operativos antiguos están disponibles 18 meses después del lanzamiento de una nueva versión.
Los altos requisitos de hardware de Windows Vista, sumados a diversos problemas con conectores y compatibilidad de software han hecho que muchos usuarios opten por esperar antes de actualizar a la nueva versión. En el ámbito empresarial, en tanto, los usuarios prefieren esperar al lanzamiento del Service Pack cuyo lanzamiento está previsto para comienzos del 2008.
Microsoft inicia transmisiones de TV via Media Center
Los fundadores de Skype, Niklas Zennstrom y Janus Friis lanzaron el servicio de televisión Joost a comienzos de año. Microsoft tiene ahora lista su respuesta: Media Center Internet TV, cuya versión beta fue lanzada el pasado viernes.
Según Microsoft, el usuario sólo necesita disponer del software de una computadora compatible. Las versiones de Windows XP y, por cierto, Windows Vista , son compatibles. También es posible conectarse mediante la consola Xbox 360, bajo la condición de que el usuario la tenga conectada a una computadora con acceso a Internet.
La oferta televisiva de Microsoft será financiada totalmente mediante la plataforma publicitaria YouMe, por lo que será gratuita. Al contrario que Joost, lo oferta no está basada en invitaciones. El servicio será lanzado gradualmente en diversos países, pero en Estados Unidos ya está disponible a partir del viernes 28 de septiembre.
Gran parte de los programas disponibles estarán basados en contenidos de MSN. La fuente principal de contenidos será el canal de televisión MSNBC, donde Microsoft es copropietaria.
A pesar de que inicialmente presentará contenidos provenientes de una fuente única, Microsoft anuncia que los usuarios podrán acceder a una gran variedad de contenidos.
Hackers se aprovechan de la crisis de Birmania
El correo electrónico enlaza con la página legítima del Dalai Lama pero adjunta un archivo con código malicioso.
Sophos ha advertido a los usuarios que, aprovechando la preocupación internacional sobre las manifestaciones en Birmania, circula por la red un correo electrónico malicioso que contiene un mensaje del Dalai Lama de apoyo a los monjes y otros manifestantes.
Sin embargo, se trata de un ataque malicioso de virus diseñado para infectar los ordenadores personales. En dicho correo puede leerse lo siguiente:
“Queridos amigos y Colegas, por favor lea el mensaje adjunto a este correo de Su Santidad el Dalai Lama en apoyo a las recientes manifestaciones en defensa de la democracia que están teniendo lugar en Birmania. Esto es para su información y puede ser distribuido como usted considere oportuno.
Mis mejores deseos
Tezin Takla
Secretario Adjunto
Oficina de Su Santidad el Dalai Lama
Cuando los usuarios abren el documento adjunto (con el nombre: hhdl burma_001.doc) intenta utilizar una vulnerabilidad de Word que a su vez intenta descargar un Troyano en el PC de la víctima. Sophos ha detectado el documento malicioso como Exp/1Table-B y el Troyano que trata de descargarse como Agent-CGU.
“Se dice que el régimen Birmano ha tratado de evitar que estas noticias salgan del país cerrando Cibercafés y controlando el acceso a la red de los ordenadores de los usuarios. La gente de todo el mundo quiere saber sobre la situación del país y apoyar el movimiento por la democracia, lo que este tipo de correos, con un mensaje del Dalai Lama son muy tentadores", afirma Graham Clucley, Consultor Senior de TI de Sophos. “El uso de temas de actualidad para engañar a los usuarios imprudentes a abrir y descargar códigos maliciosos es uno de los trucos más viejos, pero obviamente todavía siguen funcionando o los hackers no seguirían utilizando este método. Todos deberíamos usar nuestro sentido común y cuestionar la legitimidad de este tipo de correos enviados".
Birmania bloquea el acceso a Internet
La junta militar de Birmania intenta controlar el flujo de información que sale del país cerrando los principales proveedores de acceso a Internet y cibercafés. Con ello, el régimen intenta evitar que grupos de oposición usen la red para enviar imágenes e información sobre las atrocidades cometidas por los militares.
Con posterioridad a la brutal represión iniciada por el ejército contra manifestantes en las calles de Rangún, donde al menos un periodista extranjero ha sido asesinado, los usuarios de blogs, se han convertido en la principal fuente de información independiente sobre los acontecimientos en el país.
En Birmania, menos del 1% de la población tiene acceso a Internet, y existen además un número muy reducido de proveedores de acceso a Internet, y que además tienen estrechos vínculos con el aparato estatal. Sólo en cinco ciudades birmanas hay Cyber Cafés.
Aún así, ahora, la junta militar intenta cerrar incluso esta débil forma de comunicación.
Birmania es considerado como uno de los países con mayor censura en el mundo.
Los troyanos Boot predominaron el mes pasado
Según la compañía desarrolladora de ESET NOD32 Antivirus, se mantiene una amplia diversidad de malware, con destacada presencia de los troyanos bot en el ranking estadístico de septiembre.
Con el Win32/Obfuscated a la cabecera, una amplia variedad de códigos maliciosos protagonizan el ranking de detecciones de septiembre generado por la empresa ESET a través del servicio estadístico ThreatSense.Net.
En septiembre destacó la presencia de diversos códigos maliciosos propagados principalmente, a través de evolucionadas técnicas de spam e Ingeniería Social. Los servicios de mensajería instantánea también constituyeron una de las principales vías de infección y difusión de amenazas conocidas y desconocidas.
El pasado mes y por segunda vez consecutiva, Win32/Obfuscated, se mantiene liderando el ranking con el 5,65% del total de detecciones. Este malware asigna una detección genérica de ESET NOD32 para cualquier código malicioso que intente ocultar sus acciones a través de ofuscación de código, técnicas de polimorfismo o inyección de código basura dentro del archivo infectado.
La segunda posición es asumida por el Win32/Agent.ARK con el 3,30% del total. Esta amenaza es una variante de la familia Agent cuyo objetivo es la creación de botnets. La distribución de esta amenaza se desarrolla principalmente, mediante mensajes de correo electrónico enviados masivamente como el spam.
En tercer lugar, y manteniéndose durante ocho meses entre las tres primeros puestos del podio, encontramos el Win32/TrojanDownloader.Ani.Gen con el 2,64% del total. Esta amenaza aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos “.ANI" (aquellos que brindan la posibilidad de contar con cursores e íconos animados en Windows) para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.
Colaboración en interoperabilidad global WiMAX
Las pruebas de compatibilidad que se realizan entre dispositivos y equipos de red WiMAX, ayudarán a facilitar el que los usuarios pasen de una a otra red con sus dispositivos de Internet para lograr una experiencia móvil siempre conectada.
En un esfuerzo por asegurar que los productos WiMAX móviles inalámbricos trabajen bien entre sí y con otros productos a nivel global, Intel Corporation, Nokia y Nokia Siemens Networks anunciaron que están realizando pruebas de interoperabilidad con el silicio WiMAX de Intel, de próxima aparición, para computadores portátiles y equipos para Internet móvil, dispositivos Nokia WiMAX y equipos de infraestructura WiMAX de Nokia Siemens Networks.
Intel, Nokia y Nokia Siemens Networks ya han comenzado a probar su equipo y sus dispositivos con docenas de productos de otros proveedores de equipo, para investigar si hay interoperabilidad y adherencia a estándares de la industria en los laboratorios de pruebas de Sprint en Herndon, Virginia. Las primeras pruebas de interoperabilidad entre múltiples socios de la industria ayudarán a reducir el tiempo que se requiere para que sus respectivos productos cumplan con los requisitos técnicos del Foro WiMAX, acelerando con ello su aparición en el mercado.
“WiMAX se traducirá en personas que podrán llevar consigo sus experiencias favoritas de Internet, ya sea ver videos, streaming de música o realizar investigación en Internet, sin comprometer la calidad de la conexión", dijo Ari Virtanen, vicepresidente de Nokia Multimedia.
Ladrones de identidad apuntan a individuos específicos
Charles Wyly, el cofundador de Michaels Stores Inc., recibió recientemente una llamada telefónica de su banco, J.P. Morgan Chase. El banco llamaba para verificar un cheque que Wyly aparentemente había girado, para retirar 7 millones de dólares de su línea de crédito. Cuando Wyly le dijo al banco que no había girado ningún cheque, Chase contactó a las autoridades. Los investigadores relacionaron más tarde este cheque fraudulento con las actividades de un ruso de 24 años de edad llamado Igor Klopov.
De acuerdo con una acusación del jurado del condado de Nueva York presentada el 16 de agosto, Igor Klopov supuestamente robó 1.5 millones de dólares y trató de robar más de 10 millones más a víctimas en varias actividades de robo de identidad. La acusación alega que Klopov reunió información de dominio público sobre individuos opulentos específicos, incluyendo información sobre líneas de crédito y después la utilizó para hacerse pasar por el señor Wyly y otros empresarios.
Este caso es un ejemplo reciente de una tendencia que va en aumento en el robo de identidad: ataques específicamente dirigidos, incluyendo ataques a individuos específicos. Los ataques parecen estar motivados por dos factores:
- Los individuos objetivo tienen información específica necesaria para que la estafa o ataque sean efectivos.
- Individuos objetivo tienen mucho dinero (y por lo tanto mucho que perder frente a los ciber criminales).
“El problema no es la pérdida de dinero o crédito, es una pérdida de confianza", explica el Director Global de Educación de Trend Micro, David Perry. “Si usted abre correos electrónicos y 8 de cada 10 son de gente que vende medicamentos que requieren recetas médicas o de estafas de bancos Nigerianos, entonces pierde la confianza y los correos electrónicos se vuelven criminales".
martes, 2 de octubre de 2007
Clon de Iphone de venta aquí en RD
El CECT P168 se parece realmente al iPhone, incluso el Wallpaper. El CECT P168 tiene una pantalla táctil de 3.5 pulgada QVGA LCD, una cámara de 2 Megapixel (resolución real: 1.3 Megapixel). Integra lector de música, vídeo y diccionario.
El CECT P168 tiene ranura para tarjeta de dos SIM, desafortunadamente no se puede utilizar las dos SIMs al mismo tiempo, tiene que cambiar entre ellas.
El clon esta siendo vendido en Emarket . Haz click aquí para verlo. Aclaración, no somos nosotros quienes lo vendemos. Nos hacemos eco de la noticia porque nos sorprende que tan rápido llegan las tecnologías a esta islita.
Chequéate este videíto.
lunes, 1 de octubre de 2007
Microsoft potencia las ventas de Linux
Novell ha incrementado sus ventas en 243% como resultado del acuerdo suscrito con Microsoft.
El ejecutivo Justin Steinman, de Novell, está seguro que la cooperación con Microsoft es la causa del fuerte incremento que han experimentado las ventas de software de la compañía.
Según Steinman, Novell puede agradecer a Microsoft el boom que ha experimentado su cartera Linux. “Hemos facturado más de 100 millones de dólares como resultado directo de nuestra cooperación con Microsoft".
Gran parte del incremento en las ventas debe atribuirse a que su distribución Linux es recomendada por Microsoft. El gigante informático, por su parte, no proporciona mayores detalles respecto de su cooperación con Novell, en especial respecto de los aspectos económicos de la cooperación.
“Prefiero no comentar si Microsoft ha recibido mayores ingresos que los que habríamos tenido sin la cooperación con Novell. Sin embargo, el acuerdo entre ambas compañías ha significado, en general, un gran avance" declaró Peter Rodriguez, director de licencias en Microsoft ,a IDG.
Toshiba anuncia nueva tecnología DTR
La tecnología DTR utiliza un sistema de litografía por haz de electrones que ha sido desarrollada en el transcurso de las investigaciones de “Sistemas de Almacenamiento en disco duro a escala nanométrica".
Toshiba Corporation ha desarrollado el primer disco duro basado en la tecnología Discrete Track Recording (DTR), que entre otras cosas permite aumentar un 50% la densidad de grabación en un disco usando el sistema de grabación perpendicular de datos (PMR).
En esta ocasión, en un solo plato de un disco duro de 1,8 pulgadas, Toshiba ha conseguido una capacidad de almacenamiento de 120 GB, con una densidad de grabación de 516 megabits por milímetro cuadrado.
La compañía espera empezar la producción en masa de discos duros basados en esta tecnología en 2009 que está desarrollada para su aplicación en discos de pequeño formato (1,5 y 2,5").
Para Pablo Romero, director de marketing de Toshiba, “Somos una empresa tecnológica caracterizada siempre por disponer de productos innovadores y que dedica una gran cantidad de recursos a la investigación y desarrollo de nuevas tecnologías y aplicaciones. En particular la investigación en sistemas de almacenamiento es una de las que mejores resultados está dando en los últimos tiempos, sobre todo en el apartado de ampliación de la densidad de grabación de los discos duros, una prueba de ello es este nuevo prototipo".
Radware alerta sobre nuevo troyano
El Centro de Operación de Seguridad (SOC) Radware recibió varios informes de infecciones generadas por el nuevo malware “gangsta.exe" que se propagó por e-mails, redes y sitios Web.
El troyano dispone de un dispositivo IRC alojado que permite al atacante comunicarse con el host infectado. El hacker tiene el control remoto del PC infectado que le revela información privada o lanza ataques de denegación de servicio.
Este malware propagable vía Web o e-mail fue detectado por la tecnología de Radware, Behavioural DOS, basada en algoritmos de análisis del comportamiento que ofrece protección desde el “minuto cero" ante las amenazas desconocidas.