Mostrando entradas con la etiqueta NOTICIAS. Mostrar todas las entradas
Mostrando entradas con la etiqueta NOTICIAS. Mostrar todas las entradas

martes, 23 de septiembre de 2008

«Midori»=Windows 7 ?


Algunos nos hemos preguntado ¿Es Midori sólo un proyecto de investigación o la próxima generación de sistemas operativos de Microsoft?


Y es que no es para menos.

Diversos círculos de desarrolladores y grandes actores comerciales se preguntan cuál será el futuro de Windows. Windows Vista está prácticamente basado en el Núcleo NT presentado en 1993. Quizás Microsoft necesite un kernel totalmente nuevo re diseñado y concebido desde cero para posicionarse en el futuro mundo informático.

Es evidente que no es un proceso sencillo. Windows tiene el 90% del mercado de los sistemas operativos. Un sistema operativo totalmente nuevo requeriría nuevos programas, conectores, y otras aplicaciones y hardware de terceros.

Con todo, en algún momento Microsoft deberá comenzar de nuevo; la pregunta es cuándo y qué. En diversos foros especializados se comenta que Midori es el nombre del próximo sistema operativo de Microsoft.

Según documentación interna a la que ha tenido acceso Software Development Times (que anteriormente ha escrito sobre el tema) Microsoft considera que ha llegado el momento de crear un nuevo sistema operativo que esté en condiciones de enfrentar las exigencias del mundo actual. El nombre de trabajo del nuevo sistema operativo sería Midori, que en japonés significa “verde".

Midori no contendrá código de Windows y será segmentado de forma que sus componentes estén aislados entre sí con el fin de asegurar la estabilidad y evitar interrupciones en su funcionamiento. Aparte de ello se aplicarán procedimientos que dificulten los errores de programación que puedan ser aprovechados por hackers.

La documentación del caso no presenta un calendario de desarrollo de Midori. Microsoft por su parte se niega a comentar o desmentir que Midori sea el sucesor de Windows, pero admite que se trata de un proyecto de investigación.

Google permite publicidad contra el aborto



Aprovecho para decirles que voy a ser padre y es sorprendente ver un nino creciendo en una barriga , jeje hasta risa me da tanta dulzura y no c tanta cosa tan linda.

Es bueno lo que le ha pedido este grupo antiabortos a la compania google.

Y es por eso que ahora Google permite ya en su buscador la aparición de publicidad pagada por grupos antiabortistas. Asociaciones religiosas y otras organizaciones conservadoras se habían quejado ante el gigante tecnológico de prohibir sus anuncios, entendiendo que rompía las leyes de la competencia.
Algunos habían amenazado con llevar la polémica a los tribunales

Aunque el Christian Institute británico había amenazado con llevar la polémica en los tribunales, Google finalmente ha terminado cediendo sin llegar a sentarse en el banquillo.

Alegó desconocimiento de que el aborto se trate de un "asunto sensible" para justificar su prohibición inicial y, según informaciones de The Times recogidas por otr/press, confirmó la reconsideración de su política al respecto.

No obstante, aún queda por aclarar cómo se aplicará en la práctica esta decisión, puesto que algunos de los grupos antiabortistas quieren colocar en el buscador imágenes de fetos muertos.

Desde 'Marie Stops International', empresa dueña de varias clínicas abortivas, se valoró positivamente la decisión de Google de incluir a la 'competencia' al entender que dará "igualdad de oportunidades para defender sus argumentos", si bien un portavoz de la compañía confía en que no se distorsione la gravedad. En este sentido, pidió que no se muestren imágenes de fetos de 24 semanas y se mienta afirmando que tienen 12.

sábado, 20 de septiembre de 2008

Seguridad y Economia a la hora de comprar via WEB


Los Dominicanos vamos descubriendo las ventajas de comprar en la Red, una de las cuales es que no tienen que ceñirse a tiendas exclusivamente nacionales, sino que pueden comprar fuera con un clic de ratón. Precios a veces más bajos, objetos descatalogados o exclusivos es lo que ofrecen algunas tiendas extranjeras. No obstante, el usuario también puede llevarse algún disgusto si no toma unas mínimas precauciones.

Esta tendencia a comprar fuera de las fronteras también se está dando en otros países

Los usuarios deben se cautos para no salir perjudicados en una venta que no es presencial; no ven ni el producto ni al vendedor y confían a las entidades financieras la gestión del pago. Tomar un mínimo de precauciones nunca está de más. Éstas son algunas de ellas.

*

País de procedencia: es importante conocer el país donde está ubicada la tienda online. En el caso de paquetes pesados, el coste de envío puede suponer un precio más alto que el pagado por el producto en sí.
*

Tipo de moneda: es recomendable conocer el tipo de cambio aplicado en cada momento, ya que a veces es más ventajoso realizar la compra en la moneda local de la tienda. El motivo es que pueden aplicar un cambio poco favorable si la compra se realiza en otra moneda que no sea la suya. Además, si se compra en moneda extranjera, la entidad bancaria, o tarjetas de crédito como Visa, American Express y Master Card, puede cobrarse una comisión.
*

Sistemas incompatibles: en el caso de artículos de electrónica, hay que tener en cuenta si el producto escogido utiliza un voltaje compatible, así como cerciorarse de que no se encuentra limitado para funcionar en algunas zonas. Así sucede con los reproductores de DVD, los aparatos de televisión o las consolas de videojuegos. Hay que hacerse a la idea que una Xbox comprada en Australia no funciona con los DVD europeos debido a los sistemas de protección de contenidos.
*

Precios demasiado bajos: la venta de productos de consumo a precios muy bajos puede esconder costes ocultos o ventas fraudulentas. Lo más aconsejable es buscar el mismo producto en varias tiendas para conocer el precio medio. La venta mediante sistemas de pago como PayPal o tarjetas de crédito son los métodos más seguros ante posibles reclamaciones.
*

Sistemas de pago: el método más común de fraude se da al realizar una transacción mediante empresas de envío de dinero. Estas formas de pago permiten enviar dinero sin dejar rastro y son las más utilizadas para estafar. Por norma, nunca se deben utilizar estos sistemas.
*

Reputación: se recomienda comprar siempre en tiendas con un historial positivo de ventas en Internet. Nunca está de más buscar la opinión de otros internautas que hayan comprado antes, así como las garantías o sistemas de códigos de conducta a los que estén sometidos.

jueves, 18 de septiembre de 2008

Windows 7 2009


Según el sitio InternetNews.com, el calendario interno de Microsoft indica que Windows 7 será lanzado durante el verano boreal de 2009.

En caso de ser cierta la información, Windows 7 será lanzado mucho antes de lo adelantado por Microsoft y los pronósticos de observadores. Anteriormente se ha especulado que el sistema operativo que relevará a Windows Vista será lanzado hacia fines de 2009. La propia Microsoft ha señalado que Windows 7 estará listo para el mercado de consumidores en 2010.


Si la fecha es efectiva, pareciera ser que Microsoft aspira más bien a concentrarse en Windows 7 en lugar de Windows Vista. Según se ha señalado, Microsoft lanzará la primera versión Beta de Windows 7 el próximo 27 de octubre durante la conferencia Professional Developer´s Conference .Anteriormente se había especulado que la primera Beta sería lanzada en diciembre de este año.

martes, 16 de septiembre de 2008

Google planea instalar datacenters transportables en los océanos


Google ha solicitado patente para un datacenter flotante, que obtiene su energía directamente de las olas marinas.

El apetito de Google por capacidad de cálculo no conoce límites. El gigante informático solicitó patente para un datacenter basado en el mar. En la solicitud de patente se describe un datacenter sobre una plataforma flotante, que obtiene su corriente eléctrica desde las olas del mar (energía undimotriz). El agua de mar será usada además para refrigerar las instalaciones.

La energía undimotriz es relativamente nueva e implica un gran potencial a futuro. Actualmente se instalan a nivel mundial numerosas plantas de energía indumotriz, principalmente debido a que es una energía renovable y limpia.

Sin embargo, las consideraciones de Google no se limitan al aspecto ecológico al planear sus datacenters en el mar. La ventaja es que tales instalaciones pueden ser trasladadas a los lugares donde se requieran.

“Puede ser ventajoso distribuir el poder de cálculo a los usuarios. Esto significa que los datacenters pueden ser llevados cerca de los usuarios, desde donde el contenido relevante es transmitido desde instalaciones centrales a datacenters regionales, y transmitidos desde allí mediante conexiones regionales de menor longitud, se indica en la solicitud de patente.

Google escribe que repentinamente puede surgir necesidad de capacidad de cálculo en áreas locales como consecuencia de accidentes, catástrofes naturales o guerras, y que siempre habrá algún recurso fluvial o una costa en las cercanías.

Google agrega que los servidores del caso pueden ser trasladados en contenedores corrientes, fáciles de transportar. Aparte de la energía undimotriz, las plataformas flotantes podrán obtener la energía necesaria de molinos de viento (energía eólica).

El gigante informático Google no es el único en considerar lugares alternativos para datacenters. En Groenlandia, por ejemplo, se considera instalar grandes datacenters sobre el hielo, y usar de esa forma las bajas temperaturas de la isla para refrigeración barata de los equipos.

lunes, 15 de septiembre de 2008

Diseño: Eres un Bog Especial


Muchas gracias al blog
La Especial Por habernos tomado en consideracion para tan lindo diseno.

viernes, 12 de septiembre de 2008

Codetel y Tricom firman acuerdo para intercambio SMS


Codetel y Tricom firman acuerdo para el intercambio de
mensajes cortos de textos entre celulares de ambas empresas

La Compañía Dominicana de Teléfonos C. por A., y Tricom suscribieron un acuerdo para el intercambio de mensajes cortos de textos (SMS) entre los celulares de los clientes de ambas empresas.

El convenio comercial fue firmado por Martín Rosario Rojas, Vicepresidente de Ventas Masivas y Mercadotecnia, de Codetel y Claro, y Marco Cabral, Vicepresidente Unidad de Servicio Móvil, de Tricom, durante una ceremonia celebrada en el Edificio Corporativo de Codetel y Claro, de Santo Domingo.

Los ejecutivos de ambas empresas resaltaron la importancia del acuerdo, precisando que será de ventajas y beneficios para los clientes de telefonía móvil, pues responde al compromiso de dotar los medios apropiados para una comunicación eficiente y sin límites, en cualquier momento y desde cualquier lugar.

El acuerdo dispone las condiciones para la interoperabilidad del servicio con la finalidad de que los usuarios móviles de una de las partes envíen y reciban mensajes cortos de texto desde y en sus terminales móviles.

Se establece que al utilizar la conexión de las redes SMS los usuarios del servicio no podrán enviar mensajes masivos desde un servidor hacia los clientes móviles de cualquiera de los operadores.

En el acto estuvieron presentes Vladimir de León y Liza Arzeno, ejecutivos de Tricom, así como los directores de Codetel y Claro: Soraida Soto, de Gestión & Desarrollo Soluciones Móviles; Carlos Cueto, de Interconexión y Servicios Internacionales, y Eduardo Valcárcel, de Mercadotecnia.

SMS, abreviatura de Short Message System (sistema de mensajes cortos) es un servicio que provee el medio para una comunicación rápida, sencilla, discreta, oportuna, económica y divertida y permite el envío y recepción de mensajes de texto de una longitud de hasta 160 caracteres.

Navegador Sleipnir


Mientras todo el sector informático habla sobre el navegador Chrome de Google, el navegador japonés Sleipnir ha sido lanzado en una versión actualizada.

La noticia no ha recibido mayor cobertura en momentos que el navegador Chrome de Google acapara la atención mediática. Con todo, cabe señalar que ambos navegadores no compiten directamente.

Los japoneses desean comercializar su nuevo navegador como el preferido por los usuarios avanzados de Internet. Esto quiere decir que el navegador puede ser adaptado a las necesidades personales del usuario. Sleipnir también puede ser complementado con numerosas extensiones de terceros, aunque dista mucho de compararse al surtido existente para otros navegadores, como por ejemplo Firefox.

Una de las últimas actualizaciones es la extensión SuperDrag, que incorpora una serie de funcionalidades para arrastrar y dejar caer elementos en el navegador.

lunes, 8 de septiembre de 2008

Google Chrome "Es un rootkit"


Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.

Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quizás haya puesto su computadora a disposición de intrusos. La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.

Sin embargo, los problemas de seguridad no terminan allí. La compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que “incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit". En un comunicado, CSIS escribe que “hemos probado el navegador Chrome y confirmado que ‘llama a casa´ incluso cuando el programa no está activo. Chrome usa una ‘API hooking´, con el fin de limitar la funcionalidad. Es algo así como una sandbox, que más bien recuerda funcionalidad de rootkit", indica CSIS en un comunicado.

El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar código en el sistema sin mediar interacción del usuario, con los mismos derechos que éste.

“Un escenario de este tipo es perfecto para los ataques de tipo drive-by", escribe CSIS. La vulnerabilidad en cuestión está presente únicamente en el build 0.2.149.28 de Chrome. En términos técnicos se trata de un stack en el renglón de título al activarse la función “guardar archivo como".

“El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.

Google modifica las condiciones de uso de su navegador Chrome


Las condiciones de uso de Chrome, según las cuales Google se apropiaba de los contenidos generados por los usuarios, eran sencillamente un bochornoso error. Google había sencillamente pegado un texto equivocado en el acuerdo de licencia.

Las condiciones de Google para el uso de su navegador Chrome causaron indignación entre los usuarios. Google ha explicado ahora la razón.

La portavoz Rebecca Ward de Google indica que la compañía recortó y pegó un texto equivocado en las condiciones de uso del navegador, debido a que suelen usar el mismo texto de licencia en varios de sus productos, “para facilitar las cosas al usuario".

En los hechos, sólo el 0,1% de los usuarios realmente lee los acuerdos de licencia, y por otra parte las cosas no se facilitan precisamente con el trabajo descuidado de Google.

En diversos blogs sobre el tema, la opinión generalizada es que sería de suponer que tales errores deberían ser innecesarios para el caso de una compañía del formato de Google, que cuenta con un pequeño ejército de abogados. A esto se suma que el navegador ha estado en período de desarrollo durante 2 años.

Las nuevas condiciones
Independientemente de lo anterior, la licencia ha sido corregida. Las nuevas condiciones tienen efecto retroactivo, por lo que los usuarios ya no deben temer que Google vaya a publicar sus fotografías de las vacaciones en una campaña publicitaria de alcance global.

Ya detectaron agujero de seguridad en Chrome


Se ha detectado una seria vulnerabilidad en Chrome beta, sólo 2 días después de su lanzamiento.

El agujero no había sido corregido debido a que Google usó una versión antigua de Webkit. Webkit también está incorporado en el navegador Safari, de Apple, aunque en una versión posterior, corregida.

En teoría, la vulnerabilidad implica que intrusos informáticos pueden subir a Internet archivos malignos ejecutables. Para que se produzca el daño, es preciso que el usuario haga clic en un enlace, descargando así el archivo. Sin embargo, el resto del procedimiento es automático y el código se instala de inmediato generando su carga maligna. El error es usado en combinación con Webkit y requiere el uso de Java.

Chrome ya tiene el 1% del mercado


Si los dos primeros días del nuevo navegador Chrome han de ser considerados como ilustrativos, el navegador Chrome se convertirá en un récord de popularidad. Según dos institutos de análisis, el navegador ya ha alcanzado el 1% del mercado.

Dos distintas empresas de análisis, dedicadas a medir el tráfico en Internet, coinciden en su conclusión de que el nuevo navegador de Google se ha convertido en tiempo increíblemente corto en un factor real en el mercado.

La compañía estadounidense de análisis Net Applications Inc analiza el desarrollo de Chrome y su cuota del mercado con base horaria. Al cabo de pocas horas del lanzamiento de Chrome, había un número tal de usuarios a escala mundial que habían descargado y comenzado a usar el navegador, que Google ya había alcanzado una cuota del 1%.

Un análisis similar es el presentado por la compañía irlandesa de análisis de Internet, Statcounter, que el 3 de septiembre clasificó a Google Chrome con una cuota del 1,11% del mercado de los navegadores. El 4 de septiembre, la cuota ha aumentado al 1,15%. Las cifras corresponden a estadísticas recabadas de 18,5 millones de páginas servidas en sitios cubiertos a escala global por el sistema de monitorización de Statcounter. En la misma estadística, Internet Explorer tenía el 67.81% del mercado del 3 de septiembre, y el 70,87% el 4 de septiembre, en tanto que Firefox tenía el 23,54 % y el 21, 26%, respectivamente.

“Es un logro fenomenal", declaró el director de Statscounter, Aodham Cullen.

A juicio del ejecutivo, el navegador de Google constituye básicamente un ataque contra Microsoft, pero que el resultado final será que Firefox será la opción que mayores cuotas de mercado perderá frente a Google.

miércoles, 3 de septiembre de 2008

Google Chrome


Acabo de bajar google chrome y realmente les digo , disculpen la tardanza e estado un poco ocupado y ahora es que puedo ponerme a probarlo.

vaya a ver como empezamos;

¿Qué es Chrome?
Un navegador de internet, es decir, el programa que interpreta el código que hay tras las páginas web para mostrarlas ante nosotros con su diseño y funcionalidades.El mismo esta disponible desde el 2 de septiembre 2008 o sea ayer,puedes descargar el programa desde la dirección www.google.com/chrome. Google ha lanzado el programa de forma simultánea en 100 mercados diferentes.

Por ahora sólo los usuarios de sistemas Windows pueden probar Chrome, aunque Google ha anunciado que en el futuro estará disponible también para Mac y Linux.

Lo que Google ofrece desde el 2 de septiembre de 2008 es una versión en pruebas del navegador, a la que normalmente se da el nombre de Beta. El objetivo de Google es que la comunidad de usuarios pruebe el programa y alerte sobre posibles problemas. No hay fecha definitiva para la versión estable del navegador.

Fundamentalmente, Chrome es diferente por la forma en que gestiona el consumo de memoria por parte del navegador. Cuando se cargan varias pestañas al mismo tiempo crea un proceso de Windows diferenciado para cada una de ellas, de forma que si se produce un error y tiene que cerrar una página, el batacazo no afecte a todas las pestañas abiertas en ese momento. También separa como diferentes procesos las tareas que se realizan dentro de una misma página (carga de PDFs o JavaScript, por ejemplo) y del propio navegador (extensiones y plugins), de forma que si uno falla es fácil identificarlo y acabar con él, liberando con esta acción memoria y dejando el navegador a salvo de bloqueos.

Esto y muchos mas son algunos de los features de este excelente navegador el cual es ahora mi preferido ,Si eres de los que busca diferentes paginas a la vez como yo , haces experimentos investigas muchos , en esos momentos en el que tu web te dice se ha producido un error simplemente la cierras y sigues trabajando con la otra , una buena creacion de parte de google y unbien aprovechamiento de memoria y los recursos del sistema , tengo un medido de recursos el cual esta entre 6 a 13% de uso con un uso de 338/512 MB teniendo arriba 17 aplicaciones entre las que estan lotus notes , Microsoft excel ,word,notepad y chrome , chrome pareciera no consumir nada , increible.

Nota:Estoy publicando ahora desde chrome y es fantastico :P

martes, 2 de septiembre de 2008

15 segundos seran suficientes para Windows 7



Windows 7 será iniciado a una velocidad vertiginosa en comparación con su predecesor, Windows Vista.

La mayoría de los usuarios de PC sienten impaciencia cuando se ven en la necesidad de reiniciar el sistema. La situación empeora cuando toma largo tiempo reiniciar Windows, especialmente si el sistema ha estado instalado durante largo tiempo.

Microsoft se propone hacer algo con la situación, por lo que ha designado un equipo completo dedicado a acelerar Windows 7, no sólo al encender el sistema por primera vez, sino también al activarlo desde la función de suspensión e hibernación.

Boot de 15 segundos
Básicamente, la compañía intenta mejorar la velocidad de diverso software, y según sus conclusiones preliminares en pruebas de laboratorio, un PC puede necesitar sólo 15 segundos para ser iniciado.

Para que el sistema pueda ser iniciado con tal rapidez es preciso que concurran varios factores. Entre otras cosas, los archivos deben ser leídos en la memoria del PC, componentes importantes de Windows deben ser iniciados, el hardware de la computadora debe ser identificado e iniciado, a la vez que el escritorio de Windows debe ser presentado en pantalla. A lo anterior se suma el inicio de una serie de programas de otros proveedores. En conclusión, se trata de una tarea importante que en caso de cristalizar supondría un importante avance en la experiencia del usuario frente a su PC.

Fuente: MSDN (Red de desarrolladores de Microsoft).

lunes, 1 de septiembre de 2008

Inseguridad de Gmail en su modo de operacion estandar



Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.

En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:

Conéctese a su cuenta de Gmail.

Haga clic en el enlace de “configuración"

En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"

A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.

viernes, 29 de agosto de 2008

Crean sistema que detecta las personas que se te cruzan...




Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos

* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".

La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.

Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos

El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.

Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".

Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".

Modelos de aviso

El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.

Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.

jueves, 28 de agosto de 2008

Vulnerabilidad en protocolo BGP




Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.

Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.

Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.

El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).

Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros

Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).

El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.

La desaparición de Youtube

Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.

El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.

En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.

miércoles, 27 de agosto de 2008

GOOGLE Y VERIZON son demandados .....





Motivado por los arreglos a los que llegó con la tecnológica Apple y la telefónica AT&T, el inventor de los correos de voz, Judah Klausner, presentó el martes una nueva demanda en contra de Google, Verizon Communications y otros.

Klausner Technologies, la compañía del inventor, acusó también a LG Electronics, Comverse Technology, Citrix Systems y Embarq Corp en una demanda por infracción de patentes ante una corte en Texas.
Klausner reclama patentes relacionadas con un "correo visual de voz"

El nuevo caso considera reclamos de Klausner ligados a patentes que comenzó a recibir en 1992 para un "correo visual de voz", que consistía en una forma gráfica de interactuar con mensajes de correo de voz que permitía usarlos como un correo electrónico.

En junio, Apple, que popularizó "el correo de voz visual" a través de su exitoso teléfono multimedia iPhone, junto con AT&T y eBay, dueño del servicio de llamadas por internet Skype, arreglaron una demanda judicial por patentes iniciada en diciembre por Klausner.

Klausner, que no cotiza en bolsa, no ha revelado los detalles financieros de los arreglos o acuerdos de licencias relacionados.

lunes, 25 de agosto de 2008

Comenzaron los Ataques



Tal y como habia posteado anteriormente los problemas con los servidores DNS vienen ampliandose y estas vez son mas graves las consecuencias.

Un grave agujero de seguridad en el sistema de direcciones de Internet ya estaría siendo aprovechado para realizar ataques cibernéticos. El experto que detectó la vulnerabilidad considera inminentes nuevos ataques.

Según el experto en seguridad Dan Kaminsky, Internet está actualmente siendo desbordada por ataques de tipo DNS, programados específicamente para un agujero de seguridad publicado en julio. Numerosos administradores aún no instalan la actualización que corrige a vulnerabilidad.

El problema fue detectado por Dan Kaminsky a comienzos de año. La vulnerabilidad implica que los servidores IP pueden ser manipulados de forma de redirigir a los usuarios a direcciones IP falsificadas.

El propio Kaminsky reveló los detalles técnicos a comienzos de agosto. La empresa IO Active ya ha registrado la primera ola de ataques DNS. Entre otros sitios, los primeros ataques han estado dirigidos a China Netcom.

La compañía de seguridad informática Message Labs confirma que el tráfico sospechoso en DNS ha aumentado en 52% entre julio y agosto. La información es interpretada como evidencia de los intrusos buscan nuevas vulnerabilidades en los servidores DNS.

viernes, 22 de agosto de 2008

Top 10 del spam de celebridades


Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.

En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.

Los Top-10 medidos:

1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.

Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:

Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.

Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.

Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.

El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".
Búsqueda personalizada