martes, 14 de agosto de 2007

Imágenes de ACCESS Linux Platform







Siguen los retrasos con Access Linux Platform, el sistema operativo que debía sustituir a Palm OS y que debería haberse lanzado para desarrolladores a mediados de este año, aunque parece que la cosa todavía va para largo.

De todos modos, poco a poco van avanzando y ya hemos podido ver las primeras imágenes del interfaz de ACCESS y, la verdad, es que no tienen mala pinta. Podemos ver que ofrecerá una buena funcionalidad multimedia, con reproducción de música y vídeo, chat, una navegador, soporte de cámara de fotos,...

Esperemos que no llegue demasiado tarde y Palm pueda aprovechar el tirón de este cuando lo saquen.

Sony Ericsson K770, el nuevo de la gama Cybershot


Finalmente solo se ha cumplido una parte del rumor sobre nuevos teléfonos de Sony Ericsson. Y es que, efectivamente, han sacado un nuevo modelo, pero no el que se rumoreaba.

El Sony Ericsson K770 no se parece en diseño no se parece al que conocíamos hasta ahora con ese nombre, pero si en prestaciones. Se trata de un móvil de la gama Cybershot, por lo que nos encontramos con una cámara de 3.2 megapíxeles con autofocus. Además, dispone de Photo fix para poder retocar las fotos desde el propio móvil.

Una vez hechas las fotos podemos subirlas directamente a nuestro blog, traspasarlas a nuestro ordenador mediante un cable USB o imprimirlas a través de Pictbridge.

Si nos centramos en sus características como teléfono encontramos un móvil tribanda con conectividad 3G, lo que le permite realizar videollamadas. Dispone de un lector de tarjetas Memory Stick, de las que se incorpora una de 256 MB en el pack, donde podremos guardar música, la cual se podrá escuchar en estéreo mediante Bluetooth.

Estará disponible en otoño de este año en color marrón.

Troyano utiliza a Hotmail y Gmail como hosts de correo spam


Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.

BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.

Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.

Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.

“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".

lunes, 13 de agosto de 2007

Mozilla: “Corregiremos los bugs dentro de 10 días"


Luego de hacerse público que el navegador Firefox presenta 280 errores de ejecución de JavaScript, Mozilla anuncia acción inmediata. La organización asegura que a futuro los errores serán corregidos dentro de 10 días.

Mozilla anuncia además mayor celeridad para corregir los errores detectados.

Normalmente, en los círculos de desarrolladores dedicados a Mozilla existe una actitud de cierto desdén frente a su contraparte de Microsoft, debido a la celeridad con que Mozilla corrige sus "bugs" o errores de programación. Sin embargo, últimamente los propios desarrolladores de Mozilla se han visto afectados por la misma situación que critican en Microsoft.


Esto ha llevado a la dirigencia de Mozilla a recalcar que “nunca más pasarán más de 10 días desde que un error ha sido detectado hasta que los desarrolladores lo hayan corregido.

Con todo, la garantía es algo antojadiza, ya que solo se aplica a los bugs de rango crítico. En segundo lugar, se limita a los errores que sean notificados a Mozilla sin informar a la vez a la opinión pública.

Gigantesca red zombi está lista para atacar

La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses.


Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto "Your system is infected, please click on this link" (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis" está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

Sun Microsystems entra al mercado comercial de silicón


Sun proveerá el diseño del procesador UltraSPARC T2 a la comunidad de código abierto a través de la Licencia General Pública (GPL).

Sun Microsystems presentó el microprocesador UltraSPARC T2 como la piedra angular de su oferta comercial de microelectrónica. Disponible de forma independiente a los sistemas de Sun, se trata del primer procesador de volumen con 8 núcleos de procesamiento y 8 hilos –threads- por núcleo.

Conocido anteriormente como proyecto “Niagara 2", su funcionamiento presume mayor eficiencia energética por thread ya que cada uno puede correr sobre su propio sistema operativo y es capaz de ejecutar hasta 64 threads en un solo chip.


“El procesador UltraSPARC T2 hace posible una nueva clase de dispositivos compactos, poderosamente eficientes y altamente integrados dirigiéndonos más allá de los servidores a ruteadores, los switches, dispositivos de red, dispositivos para imágenes médicas, la impresión industrial y más. Con la tecnología UltraSPARC T2 podemos extender la utilización de la velocidad y la escalabilidad de un chip multithreading, además de darle nuevas alternativas a las empresas que desean productos a un bajo costo sin disminuir la capacidad de desempeño", dijo David Yen, Vicepresidente de la división de Microelectrónica de Sun.



Qualcomm presenta nuevo diseño de referencia para redes UMB


El diseño de referencia UMB ofrece una solución flexible para la capa física (Capa 1), así como para las Capas 2 y 3, lo que permite acelerar el desarrollo de próxima generación.

Qualcomm Incorporated presentó su nuevo diseño de referencia de infraestructura para las redes Ultra Mobile Broadband (UMB). La solución basada en el OFDMA Cell Site Modem CSM8900 de Qualcomm tiene por objetivo ayudar a los fabricantes de equipo original (OEMs) comercializar nuevos productos de infraestructura UMB.

“Nuestro nuevo diseño de referencia provee un camino sencillo y bien definido para que los fabricantes de equipo puedan presentar nuevas estaciones base UMB y posicionarse en el mercado de banda ancha móvil de alta velocidad", manifestó Ed Knapp, vicepresidente ejecutivo de mercadotecnia de Qualcomm Flarion Technologies.


El diseño de referencia emplea CSM8900 para proporcionar funciones de capa física. El diseño de referencia UMB resultante soporta una arquitectura de red plana completamente IP.
Búsqueda personalizada