Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas

viernes, 19 de septiembre de 2008

Red de cifrado cuántico


Durante octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras.

Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre. La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography.).

Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica. En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar. La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.

Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.

Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.

SECOQC ha recibido 11 millones de Euros de parte de la Unión Europea, y está integrada por 41 entidades provenientes de 12 países, dedicadas al desarrollo de soluciones comerciales con la nueva tecnología.

La red de demostración consiste de 7enlaces ópticos de una longitud de entre 6 y 82 kilómetros. En cada nodo de la red hay módulos que cifran y descifran el flujo de datos con cifrado cuántico.

Los científicos usan la infraestructura existente propiedad de Siemens entre Viena y la ciudad de St. Pölten para su red experimental.

De diarioti

jueves, 18 de septiembre de 2008

Windows 7 2009


Según el sitio InternetNews.com, el calendario interno de Microsoft indica que Windows 7 será lanzado durante el verano boreal de 2009.

En caso de ser cierta la información, Windows 7 será lanzado mucho antes de lo adelantado por Microsoft y los pronósticos de observadores. Anteriormente se ha especulado que el sistema operativo que relevará a Windows Vista será lanzado hacia fines de 2009. La propia Microsoft ha señalado que Windows 7 estará listo para el mercado de consumidores en 2010.


Si la fecha es efectiva, pareciera ser que Microsoft aspira más bien a concentrarse en Windows 7 en lugar de Windows Vista. Según se ha señalado, Microsoft lanzará la primera versión Beta de Windows 7 el próximo 27 de octubre durante la conferencia Professional Developer´s Conference .Anteriormente se había especulado que la primera Beta sería lanzada en diciembre de este año.

martes, 16 de septiembre de 2008

Google planea instalar datacenters transportables en los océanos


Google ha solicitado patente para un datacenter flotante, que obtiene su energía directamente de las olas marinas.

El apetito de Google por capacidad de cálculo no conoce límites. El gigante informático solicitó patente para un datacenter basado en el mar. En la solicitud de patente se describe un datacenter sobre una plataforma flotante, que obtiene su corriente eléctrica desde las olas del mar (energía undimotriz). El agua de mar será usada además para refrigerar las instalaciones.

La energía undimotriz es relativamente nueva e implica un gran potencial a futuro. Actualmente se instalan a nivel mundial numerosas plantas de energía indumotriz, principalmente debido a que es una energía renovable y limpia.

Sin embargo, las consideraciones de Google no se limitan al aspecto ecológico al planear sus datacenters en el mar. La ventaja es que tales instalaciones pueden ser trasladadas a los lugares donde se requieran.

“Puede ser ventajoso distribuir el poder de cálculo a los usuarios. Esto significa que los datacenters pueden ser llevados cerca de los usuarios, desde donde el contenido relevante es transmitido desde instalaciones centrales a datacenters regionales, y transmitidos desde allí mediante conexiones regionales de menor longitud, se indica en la solicitud de patente.

Google escribe que repentinamente puede surgir necesidad de capacidad de cálculo en áreas locales como consecuencia de accidentes, catástrofes naturales o guerras, y que siempre habrá algún recurso fluvial o una costa en las cercanías.

Google agrega que los servidores del caso pueden ser trasladados en contenedores corrientes, fáciles de transportar. Aparte de la energía undimotriz, las plataformas flotantes podrán obtener la energía necesaria de molinos de viento (energía eólica).

El gigante informático Google no es el único en considerar lugares alternativos para datacenters. En Groenlandia, por ejemplo, se considera instalar grandes datacenters sobre el hielo, y usar de esa forma las bajas temperaturas de la isla para refrigeración barata de los equipos.

Logran transmitir 1,2 Terabit en un segundo a través del aire


Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.

Según el periódico italiano Corriere della Sera, investigadores de Pisa establecieron el 5 de septiembre un nuevo record de velocidad para transferencia inalámbrica de datos. Los científicos de la Universidad Sant´Anna alcanzaron una velocidad de 1,2 Tb por segundo mediante láser infrarrojo FSO, (Free Space Optics).

La transferencia de los datos se realizó entre dos edificios situados a una distancia de 210 m., distribuido en 32 canales con 40 Gb por segundo cada uno. Ese tipo de conexión es únicamente adecuado para distancias cortas y requiere que haya contacto visual entre transmisor y receptor. La señal es además sensible ante factores externos como lluvia, neblina o polvo.

Los italianos han cooperado en el proyecto con la entidad japonesa National Institute of Information and Communications Technology para el intento record.

El record existente fue establecido anteriormente por Corea del Sur con 16 canales de 10 Gb cada uno, alcanzando un total de 170 Gb. En otras palabras, el record italiano supera en 8 veces la velocidad anterior.

En el sitio Web de la universidad se presenta información detallada sobre el proyecto (en italiano).

viernes, 12 de septiembre de 2008

Navegador Sleipnir


Mientras todo el sector informático habla sobre el navegador Chrome de Google, el navegador japonés Sleipnir ha sido lanzado en una versión actualizada.

La noticia no ha recibido mayor cobertura en momentos que el navegador Chrome de Google acapara la atención mediática. Con todo, cabe señalar que ambos navegadores no compiten directamente.

Los japoneses desean comercializar su nuevo navegador como el preferido por los usuarios avanzados de Internet. Esto quiere decir que el navegador puede ser adaptado a las necesidades personales del usuario. Sleipnir también puede ser complementado con numerosas extensiones de terceros, aunque dista mucho de compararse al surtido existente para otros navegadores, como por ejemplo Firefox.

Una de las últimas actualizaciones es la extensión SuperDrag, que incorpora una serie de funcionalidades para arrastrar y dejar caer elementos en el navegador.

lunes, 8 de septiembre de 2008

Google Chrome "Es un rootkit"


Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.

Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quizás haya puesto su computadora a disposición de intrusos. La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.

Sin embargo, los problemas de seguridad no terminan allí. La compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que “incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit". En un comunicado, CSIS escribe que “hemos probado el navegador Chrome y confirmado que ‘llama a casa´ incluso cuando el programa no está activo. Chrome usa una ‘API hooking´, con el fin de limitar la funcionalidad. Es algo así como una sandbox, que más bien recuerda funcionalidad de rootkit", indica CSIS en un comunicado.

El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar código en el sistema sin mediar interacción del usuario, con los mismos derechos que éste.

“Un escenario de este tipo es perfecto para los ataques de tipo drive-by", escribe CSIS. La vulnerabilidad en cuestión está presente únicamente en el build 0.2.149.28 de Chrome. En términos técnicos se trata de un stack en el renglón de título al activarse la función “guardar archivo como".

“El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.

Google modifica las condiciones de uso de su navegador Chrome


Las condiciones de uso de Chrome, según las cuales Google se apropiaba de los contenidos generados por los usuarios, eran sencillamente un bochornoso error. Google había sencillamente pegado un texto equivocado en el acuerdo de licencia.

Las condiciones de Google para el uso de su navegador Chrome causaron indignación entre los usuarios. Google ha explicado ahora la razón.

La portavoz Rebecca Ward de Google indica que la compañía recortó y pegó un texto equivocado en las condiciones de uso del navegador, debido a que suelen usar el mismo texto de licencia en varios de sus productos, “para facilitar las cosas al usuario".

En los hechos, sólo el 0,1% de los usuarios realmente lee los acuerdos de licencia, y por otra parte las cosas no se facilitan precisamente con el trabajo descuidado de Google.

En diversos blogs sobre el tema, la opinión generalizada es que sería de suponer que tales errores deberían ser innecesarios para el caso de una compañía del formato de Google, que cuenta con un pequeño ejército de abogados. A esto se suma que el navegador ha estado en período de desarrollo durante 2 años.

Las nuevas condiciones
Independientemente de lo anterior, la licencia ha sido corregida. Las nuevas condiciones tienen efecto retroactivo, por lo que los usuarios ya no deben temer que Google vaya a publicar sus fotografías de las vacaciones en una campaña publicitaria de alcance global.

Chrome ya tiene el 1% del mercado


Si los dos primeros días del nuevo navegador Chrome han de ser considerados como ilustrativos, el navegador Chrome se convertirá en un récord de popularidad. Según dos institutos de análisis, el navegador ya ha alcanzado el 1% del mercado.

Dos distintas empresas de análisis, dedicadas a medir el tráfico en Internet, coinciden en su conclusión de que el nuevo navegador de Google se ha convertido en tiempo increíblemente corto en un factor real en el mercado.

La compañía estadounidense de análisis Net Applications Inc analiza el desarrollo de Chrome y su cuota del mercado con base horaria. Al cabo de pocas horas del lanzamiento de Chrome, había un número tal de usuarios a escala mundial que habían descargado y comenzado a usar el navegador, que Google ya había alcanzado una cuota del 1%.

Un análisis similar es el presentado por la compañía irlandesa de análisis de Internet, Statcounter, que el 3 de septiembre clasificó a Google Chrome con una cuota del 1,11% del mercado de los navegadores. El 4 de septiembre, la cuota ha aumentado al 1,15%. Las cifras corresponden a estadísticas recabadas de 18,5 millones de páginas servidas en sitios cubiertos a escala global por el sistema de monitorización de Statcounter. En la misma estadística, Internet Explorer tenía el 67.81% del mercado del 3 de septiembre, y el 70,87% el 4 de septiembre, en tanto que Firefox tenía el 23,54 % y el 21, 26%, respectivamente.

“Es un logro fenomenal", declaró el director de Statscounter, Aodham Cullen.

A juicio del ejecutivo, el navegador de Google constituye básicamente un ataque contra Microsoft, pero que el resultado final será que Firefox será la opción que mayores cuotas de mercado perderá frente a Google.

miércoles, 3 de septiembre de 2008

Google Chrome


Acabo de bajar google chrome y realmente les digo , disculpen la tardanza e estado un poco ocupado y ahora es que puedo ponerme a probarlo.

vaya a ver como empezamos;

¿Qué es Chrome?
Un navegador de internet, es decir, el programa que interpreta el código que hay tras las páginas web para mostrarlas ante nosotros con su diseño y funcionalidades.El mismo esta disponible desde el 2 de septiembre 2008 o sea ayer,puedes descargar el programa desde la dirección www.google.com/chrome. Google ha lanzado el programa de forma simultánea en 100 mercados diferentes.

Por ahora sólo los usuarios de sistemas Windows pueden probar Chrome, aunque Google ha anunciado que en el futuro estará disponible también para Mac y Linux.

Lo que Google ofrece desde el 2 de septiembre de 2008 es una versión en pruebas del navegador, a la que normalmente se da el nombre de Beta. El objetivo de Google es que la comunidad de usuarios pruebe el programa y alerte sobre posibles problemas. No hay fecha definitiva para la versión estable del navegador.

Fundamentalmente, Chrome es diferente por la forma en que gestiona el consumo de memoria por parte del navegador. Cuando se cargan varias pestañas al mismo tiempo crea un proceso de Windows diferenciado para cada una de ellas, de forma que si se produce un error y tiene que cerrar una página, el batacazo no afecte a todas las pestañas abiertas en ese momento. También separa como diferentes procesos las tareas que se realizan dentro de una misma página (carga de PDFs o JavaScript, por ejemplo) y del propio navegador (extensiones y plugins), de forma que si uno falla es fácil identificarlo y acabar con él, liberando con esta acción memoria y dejando el navegador a salvo de bloqueos.

Esto y muchos mas son algunos de los features de este excelente navegador el cual es ahora mi preferido ,Si eres de los que busca diferentes paginas a la vez como yo , haces experimentos investigas muchos , en esos momentos en el que tu web te dice se ha producido un error simplemente la cierras y sigues trabajando con la otra , una buena creacion de parte de google y unbien aprovechamiento de memoria y los recursos del sistema , tengo un medido de recursos el cual esta entre 6 a 13% de uso con un uso de 338/512 MB teniendo arriba 17 aplicaciones entre las que estan lotus notes , Microsoft excel ,word,notepad y chrome , chrome pareciera no consumir nada , increible.

Nota:Estoy publicando ahora desde chrome y es fantastico :P

martes, 2 de septiembre de 2008

15 segundos seran suficientes para Windows 7



Windows 7 será iniciado a una velocidad vertiginosa en comparación con su predecesor, Windows Vista.

La mayoría de los usuarios de PC sienten impaciencia cuando se ven en la necesidad de reiniciar el sistema. La situación empeora cuando toma largo tiempo reiniciar Windows, especialmente si el sistema ha estado instalado durante largo tiempo.

Microsoft se propone hacer algo con la situación, por lo que ha designado un equipo completo dedicado a acelerar Windows 7, no sólo al encender el sistema por primera vez, sino también al activarlo desde la función de suspensión e hibernación.

Boot de 15 segundos
Básicamente, la compañía intenta mejorar la velocidad de diverso software, y según sus conclusiones preliminares en pruebas de laboratorio, un PC puede necesitar sólo 15 segundos para ser iniciado.

Para que el sistema pueda ser iniciado con tal rapidez es preciso que concurran varios factores. Entre otras cosas, los archivos deben ser leídos en la memoria del PC, componentes importantes de Windows deben ser iniciados, el hardware de la computadora debe ser identificado e iniciado, a la vez que el escritorio de Windows debe ser presentado en pantalla. A lo anterior se suma el inicio de una serie de programas de otros proveedores. En conclusión, se trata de una tarea importante que en caso de cristalizar supondría un importante avance en la experiencia del usuario frente a su PC.

Fuente: MSDN (Red de desarrolladores de Microsoft).

lunes, 1 de septiembre de 2008

BORDER GATEWAY PROTOCOL (BGP)



Tal y como habia publicado antes acerca de dicho protocolo , siguen las investigaciones de seguridad y se detectan cada vez mas fallas , aunque no sea un problema de seguridad o un agujero negro este protocolo puede ser muy vulnerable a la hora de enviar alguna informacion , por su gran confianza en otros dispositivos.

Los enrutadores de Internet confían ciegamente en las informaciones que intercambian entre sí sobre direcciones en la red. Esta situación puede ser aprovechada por intrusos para escuchar y manipular el tráfico digital.

Dos expertos en seguridad informática han demostrado que el tráfico de la red puede ser objeto de escuchas y manipulación sin que el remitente ni el destinatario se percaten. En esta oportunidad no se trata de un error de software o de un agujero de seguridad tradicional. El nuevo ataque aprovecha una función en el protocolo de enrutamiento Border Gateway Protocol (BGP), basado en que el sistema siempre tiene confianza en otros enrutadores de la red. Esta situación puede ser explotada para enviar información falsa sobre direcciones y captar el tráfico dirigido a otras direcciones IP.

En un artículo en Wired News se despiden los detalles del nuevo ataque. Según los expertos en seguridad informática Anton Kapela de Nines Data y Alex Pilosov de Pilosoft, en teoría es posible escuchar todo el tráfico de Internet no cifrado a escala mundial. La vulnerabilidad fue demostrada durante la conferencia Defcon realizada en Las Vegas, Estados Unidos, este mes.

Los enrutadores BGP se comunican entre sí para detectar el camino más rápido para un paquete de datos. Cuando un usuario de Internet intenta contactar a una dirección de la red, o enviar un mensaje de correo electrónico, el nombre del dominio es traducido primeramente a una dirección de Internet. Luego se consulta la propia tabla BGP del proveedor de direcciones IP, misma que está basada en las notificaciones de otros proveedores de accesos y redes. Sin embargo, nada impide que una red pueda declarar que está en condiciones de dirigir tráfico a direcciones IP con las que no ha tenido contacto. Esto hace posible dirigir el tráfico a la red (a una red) falsa. Este procedimiento es conocido como »IP Hijack« y no es en sí una novedad.

La novedad es que Kapela y Pilosov han desarrollado un método que puede dirigir a los usuarios a las direcciones por ellos determinadas. Entonces, un intruso o atacante estará en condiciones de escuchar el tráfico digital y manipular el rumbo de los usuarios, sin que éstos detecten la situación.

El agujero no puede ser cerrado sin más, debido a que no se trata de un clásico error de software. Corregir esta situación requeriría modificar todo el sistema de enrutamiento de Internet, de forma que éstos sean certificados antes de recibir tráfico digital. Los enrutadores actuales carecen de memoria y capacidad de cálculo como para generar y validar firmas.

Hasta que el problema sea solucionado, la única forma de proteger el tráfico digital es usando cifrado fuerte.

Inseguridad de Gmail en su modo de operacion estandar



Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.

En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:

Conéctese a su cuenta de Gmail.

Haga clic en el enlace de “configuración"

En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"

A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.

viernes, 29 de agosto de 2008

Crean sistema que detecta las personas que se te cruzan...




Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos

* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".

La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.

Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos

El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.

Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".

Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".

Modelos de aviso

El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.

Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.

jueves, 28 de agosto de 2008

Vulnerabilidad en protocolo BGP




Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.

Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.

Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.

El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).

Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros

Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).

El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.

La desaparición de Youtube

Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.

El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.

En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.

lunes, 25 de agosto de 2008

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.

viernes, 22 de agosto de 2008

Top 10 del spam de celebridades


Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.

En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.

Los Top-10 medidos:

1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.

Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:

Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.

Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.

Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.

El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".

miércoles, 20 de agosto de 2008

Se compran en vista y terminan en XP



Windows Vista, el último sistema operativo de Microsoft, no parece satisfacer a muchos de sus compradores. Es lo que afirman los datos de Devil Mountain Software, una empresa que gestiona una red de 3.000 ordenadores (sobre todo en instituciones financieras) para la que prueba y desarrolla programas informáticos, y que ha detectado que más de un tercio de los PCs que en un principio funcionaron con Vista han vuelto al sistema anterior, Windows XP.

La vuelta a XP es una posibilidad ofrecida por Microsoft
Esto es posible gracias a que Microsoft, pese a haber dejado de vender XP, permite que los propietarios de un ordenador con ciertas versiones de Vista vuelvan al sistema más antiguo, realizando una especie de actualización a la inversa.

De este modo es posible para algunos fabricantes seguir ofreciendo a sus clientes ordenadores con XP, máquinas para las que en realidad se compró a Microsoft una licencia de Vista para luego instalar el anterior sistema operativo.

"Estas actualizaciones inversas pueden haber sido realizadas por vendedores como Dell y HP, o por el propio usuario después de haber adquirido el ordenador", explica Craig Barth, jefe de tecnología en Devil Mountain. "En cualquier caso, se trata de máquinas que ya no funcionan con Vista", sentencia.

"El dato de un 35% de 'desactualizaciones' es tan solo una estimación, pero muestra una tendencia dentro de nuestro grupo de usuarios", sostiene Barth. El año pasado, su compañía realizó una comparativa de ambos sistemas operativos, y concluyó que XP era el más rápido de los dos.

lunes, 18 de agosto de 2008

Los choferes dejaran de existir


Remontemonos a la epoca del ano 1990 cuando Arnold Schwarzenegger firmo al pelicula Total Recall en la que este se monta en un vehiculo y le sale un robot de chofer , en ese entonces todos nosotros nos impresionamos por la gran creatividad del cine en torno al futuro , pues sres. 18 anos despues no esta muy lejos la idea de que nuestro chofer de taxi sea no mas que un robot.

Y es que ahora se esta hablando de la tecnologia NUI (Natural User Interface)en la cual cambiamos la forma de interactuar con los PCS. Todas estas idea nos remontan a peliculas como esta y otras mas en las que vemos como los robots manejan nuestras vidas. Y como dependemos en todo sentido de una Computadora la cual puede que ya no sea una computadora sino un amigo o incluso un enemigo.

Bill Gates se encuentra estos días en Hong Kong en el marco del décimo aniversario de la división asiática de investigaciones Microsoft Research.

En un discurso pronunciado ante 1.600 estudiantes, representantes del sector TI y académicos, Gates se refirió al desarrollo del sector de software.

NUI representa el futuro
En su discurso, Gates señaló que el mundo está encaminado hacia una revolución en el ámbito de los interfaces, en particular de los NUI (Natural User Interface).

A juicio de Gates, los NUI sustituirán a todas las técnicas actuales de comunicación entre un humano y un PC.

Entre otras cosas, pronosticó que será posible, por ejemplo, dar comandos de voz a una red de TV y encargar películas. En general, Gates prevé que la voz y los dispositivos sensibles al tacto sustituirán totalmente a los teclados y ratones.

¿Conductores cibernéticos?
Los robots también estarán en condiciones de interpretar su entorno e incluso conducir automóviles.

“Los aparatos que actualmente son operados por software ya no estarán limitados al hardware informático. Desde televisores hasta teléfonos móviles aprovecharán las ventajas de NUI", explicó Gates.

Como vemos ya estamos hablando de esta tecnologia la cual no esta muy lejos , asi que preparense para el futuro.

jueves, 14 de agosto de 2008

Dell y su nueva linea de Laptops.


Ahora son mas ligeras y con baterias de mayor duracion.

La empresa estadounidense Dell lanzó el martes una nueva línea de computadoras portátiles, con la esperanza de que la nueva familia de aparatos, más ligeros y con baterías que duran más, impulse las ventas en el mercado de empresas.

La línea bautizada como Latitude, que según la compañía ha supuesto una "inversión considerable" en investigación, cuenta con cinco nuevos productos, incluyendo lo que Dell dice que es "el ordenador ultra-portátil más ligero en su historia".
Algunos de los ordenadores de Latitude incluyen teclados luminosos

Algunos de los ordenadores de Latitude incluyen teclados luminosos, una batería de hasta 19 horas y un sistema de protección de los datos más sólido.

Durante una rueda de prensa, realizada por internet, Dell dijo que esta nueva gama de ordenadores también permitirá la sincronización remota de datos, en un servicio que se asemeja el sistema de la Blackberry de Research in Motion, pero añadió que revelaría más sobre el nuevo servicio en los "próximos meses."

Este es el lanzamiento más importante de la compañía desde que Dell publicó unos resultados trimestrales mejores a los esperados en mayo, debidos a un recorte de costos y a una fuerte demanda de consumidores y de mercados fuera de Estados Unidos.

miércoles, 13 de agosto de 2008

Google lanza Insights for Search

El buscador de iInternet Google anunció este miercoles el lanzamiento de ´Insights for Search´, una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia

´Insights for Search´, que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del marketing, aunque la firma espera que sea útil a muchos otros usuarios de la red.

Hal Varian, economista jefe de Google, dijo a la prensa de EE UU que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".

Una rápida búsqueda en ´Insights for Search´ permite conocer, por ejemplo, que el término más buscado en Republica Dominicana en los últimos treinta días fue ´HI5´, nombre del servicio de amigos en internet propiedad,de Microsoft si no me equivoco.

A bastante distancia siguen ´youtube´ y la palabra ´Juegos´, mientras que el término cuya frecuencia de búsqueda más creció fue ´Secretaria de educacion, con un aumento del 130%.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.


Estos fueron los datos que recopile de nuestro bello pais a lo cual considero la herramienta muy importante asi medimos el nivel de uso y QUE exactamente hacen los dominicanos en internet.

Search terms Dominican Republic, Last 30 days





Búsqueda personalizada