miércoles, 15 de agosto de 2007
Presentan instalación ultrasencilla de Linux
Yo en lo personal no estoy de acuerdo con esto, es cierto que hay que flexibilizar el sistema de instalacion de linux, pero no llegar a tantos extremos.
Creo que los verdaderos usuarios de linux merecemos un cierto respeto y consideracion debido al poder de conocimiento y habilidad que hemos adquirido a traves de los años usando dicho sistema operativo.
El sistema Click´n Run simplifica al máximo el proceso de instalación de Linux, limitándolo a un solo clic.
El sitio CNR.com tiene 34 000 programas disponibles para descargas, catalogados en categorías como Audio y Video, Business (software de negocios) y Desktop Enhancements (mejoras para el escritorio). Entre otras cosas, el sitio ofrece diversas instalaciones de Linux.
Lo especial del sitio es que los programas son empacados en archivos .cnr, e instalados con un solo clic. El archivo en cuestión es descargado desde cnr.com e instalado automáticamente en la computadora.
Las siguientes distribuciones Linux tienen soporte para .cnr: Debian, Fedora, Freespire 1.0/2.0, Linspire 5.0/ 5.1/6.0, OpenSuse y Ubuntu 7.04.
Cabe señalar que ocasionalmente el sitio ópera con lentitud debido a su gran popularidad.
Google bloquea uno de sus propios blogs como spam
Google ha clasificado uno de sus propios blogs como spam, eliminándolo luego de su servicio Blogger. Posteriormente, un verdadero spammer se hizo cargo de la dirección del blog.
La curiosa situación comenzó con un artículo en el servicio Google Blogoscoped. En un artículo, se indicaba que el blog oficial Google Custom Search Blog contenía algunos curiosos comentarios, con muchos errores ortográficos y lenguaje descuidado. Esto ocasionó especulaciones de que el blog en cuestión había sido hackeado.
La explicación real es incluso más extraña. Un portavoz de Google explica que Google Cusom Search Blog fue clasificado como spam por un programa automático del servicio Blogger. Se desconoce la causa precisa, pero podría deberse a que el blog en algún momento tenía demasiada publicidad de adwords.
Al detectarse situaciones de este tipo, el sistema envía un correo electrónico automático al propietario del blog, que tiene la posibilidad de pronunciarse sobre el tema y pedir a los administradores de Blogger evaluar el blog.
Sin embargo, el propietario del blog, es decir, la propia Google, ignoró esta advertencia de Google. Así, el blog fue clausurado y su dirección puesta a disposición de cualquier interesado. Esto fue precisamente lo que ocurrió; un usuario registró la dirección e inició un blog con spam.
Google se percató posteriormente de su error y reactivó el blog en la dirección inicial. La compañía desmiente haberse dado a sí misma un trato especial, debido a que todos los propietarios de blogs clausurados tienen derecho a presentar una queja formal.
martes, 14 de agosto de 2007
Imágenes de ACCESS Linux Platform
Siguen los retrasos con Access Linux Platform, el sistema operativo que debía sustituir a Palm OS y que debería haberse lanzado para desarrolladores a mediados de este año, aunque parece que la cosa todavía va para largo.
De todos modos, poco a poco van avanzando y ya hemos podido ver las primeras imágenes del interfaz de ACCESS y, la verdad, es que no tienen mala pinta. Podemos ver que ofrecerá una buena funcionalidad multimedia, con reproducción de música y vídeo, chat, una navegador, soporte de cámara de fotos,...
Esperemos que no llegue demasiado tarde y Palm pueda aprovechar el tirón de este cuando lo saquen.Sony Ericsson K770, el nuevo de la gama Cybershot
Finalmente solo se ha cumplido una parte del rumor sobre nuevos teléfonos de Sony Ericsson. Y es que, efectivamente, han sacado un nuevo modelo, pero no el que se rumoreaba.
El Sony Ericsson K770 no se parece en diseño no se parece al que conocíamos hasta ahora con ese nombre, pero si en prestaciones. Se trata de un móvil de la gama Cybershot, por lo que nos encontramos con una cámara de 3.2 megapíxeles con autofocus. Además, dispone de Photo fix para poder retocar las fotos desde el propio móvil.
Una vez hechas las fotos podemos subirlas directamente a nuestro blog, traspasarlas a nuestro ordenador mediante un cable USB o imprimirlas a través de Pictbridge.
Si nos centramos en sus características como teléfono encontramos un móvil tribanda con conectividad 3G, lo que le permite realizar videollamadas. Dispone de un lector de tarjetas Memory Stick, de las que se incorpora una de 256 MB en el pack, donde podremos guardar música, la cual se podrá escuchar en estéreo mediante Bluetooth.
Estará disponible en otoño de este año en color marrón.
Troyano utiliza a Hotmail y Gmail como hosts de correo spam
Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.
BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.
Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.
Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.
“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".
lunes, 13 de agosto de 2007
Mozilla: “Corregiremos los bugs dentro de 10 días"
Luego de hacerse público que el navegador Firefox presenta 280 errores de ejecución de JavaScript, Mozilla anuncia acción inmediata. La organización asegura que a futuro los errores serán corregidos dentro de 10 días.
Mozilla anuncia además mayor celeridad para corregir los errores detectados.
Normalmente, en los círculos de desarrolladores dedicados a Mozilla existe una actitud de cierto desdén frente a su contraparte de Microsoft, debido a la celeridad con que Mozilla corrige sus "bugs" o errores de programación. Sin embargo, últimamente los propios desarrolladores de Mozilla se han visto afectados por la misma situación que critican en Microsoft.
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
Esto ha llevado a la dirigencia de Mozilla a recalcar que “nunca más pasarán más de 10 días desde que un error ha sido detectado hasta que los desarrolladores lo hayan corregido.
Con todo, la garantía es algo antojadiza, ya que solo se aplica a los bugs de rango crítico. En segundo lugar, se limita a los errores que sean notificados a Mozilla sin informar a la vez a la opinión pública.
Gigantesca red zombi está lista para atacar
En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en "zombis" sin voluntad, o "bots", que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses.
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.
Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto "Your system is infected, please click on this link" (su sistema está infectado, por favor haga clic en este enlace).
Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.
Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis" está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.
Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.