12 de agosto de 2014

NSA. Trabaja en un lenguaje único de programación

La NSA, en colaboración con investigadores de la Universidad Carnegie Mellon ha financiado un proyecto para poner en marcha uno de los primeros lenguajes de programación "políglotas" del mundo.
   El lenguaje de programación "políglota" se llama Wyvern -como un dragón mítico que solo tiene dos patos y no cuatro- y está diseñado para ayudar a los programadores de aplicaciones de diseño y sitios web sin tener que depender de un montón de diferentes hojas de estilo.
   Los investigadores explican que "las aplicaciones web de hoy en día se escriben como una mezcolanza mal coordinada de artefactos escritos en diferentes lenguajes, formatos de archivo y tecnologías."
   "Por ejemplo, una aplicación web puede constar de código JavaScript para el cliente, HTML para la estructura, CSS para la presentación, XML para comunicación de estilo AJAX, y una mezcla de Java, los archivos de configuración de texto plano, y el 'software' de base de datos en el servidor".
   Esta diversidad aumenta el coste para que los desarrolladores aprenden estas tecnologías. También significa que la garantía de las propiedades de seguridad y protección de todo el sistema en esta configuración es difícil", dice uno de los investigadores encargado de desarrollar el lenguaje Wyvern, Jonathan Aldrich.
   También señala que está "diseñado para ayudar a los desarrolladores ser altamente productivo al escribir aplicaciones de alta seguridad".
Fuente: Portatic / EP

REPORTE. Expertos en seguridad piden medidas del Gobierno contra ciberamenazas

 Alarmados por las crecientes ciberamenazas en todo el mundo y para las industrias en general, una creciente cantidad de expertos en seguridad piden una agresiva medida del Gobierno como la mejor esperanza para evitar un desastre.
Resumen de propuestas y quejas  
  • Algunos expertos están indignados por la extensión del espionaje de Estados Unidos en internet expuesto por el ex contratista de la NSA Edward Snowden.
  • Si embargo, están aún más preocupados de enemigos que tengan tecnología sofisticada y puedan usar software malicioso para sabotear compañías de servicios básicos, borrar datos almacenados en discos duros y robar secretos comerciales y de defensa.
  • Tales temores y propuestas de nuevas leyes y medidas ejecutivas para contrarrestar esas amenazas fueron temas centrales esta semana en Las Vegas, en las conferencias Black Hat y Def Con, dos de las mayores reuniones de profesionales de la seguridad y piratas informáticos.
  • En Black Hat, la conferencia magistral del respetado investigador Dan Geer abordó directamente temas de política nacional y global. Dijo que el Gobierno de Estados Unidos debería exigir reportes detallados de todas las grande violaciones a la seguridad cibernética, de la misma forma que las enfermedades mortales deben reportarse a los CDC.
  • Industrias clave deberían ser sometidas a "pruebas de tensión" como los bancos, dijo Geer, para que los reguladores puedan ver si pueden sobrevivir sin internet o con equipos comprometidos.
  • Geer también pidió que se exponga a los vendedores de software a demandas por responsabilidad por sus productos si no comparten su código fuente con sus clientes y errores en sus programas llevan a pérdidas significativas por intrusiones o sabotaje.
  • "O los productores de software entregan productos de calidad y los respaldan abriéndose a las demandas en su contra, o tendrán que permitir que sus usuarios se protejan a sí mismos", dijo Geer, quien trabaja para In-Q-Tel, una empresa que brinda servicios a las agencias de seguridad de Estados Unidos.
Geer dijo que hablaba en su propio nombre.
  • "La situación actual no puede continuar, los usuarios no pueden ver si necesitan protegerse y no tienen derecho a demandar por estar desprotegidos", dijo.
  • Varias propuestas de Geer son muy ambiciosas, dado el estancamiento en la política local y la oposición de grandes empresas y donantes políticos a nuevas leyes, dijeron los asistentes a Black Hat.
  • En una entrevista, Geer dijo que no ha visto señales alentadoras de la Casa Blanca ni de los miembros del Congreso. Pero dijo que la alternativa sería esperar hasta un "gran evento" que, espera, no sea catastrófico.
  • Chris Inglis, quien se retiró este año como vicedirector de la Agencia de Seguridad Nacional, dijo que un desastre podría ser progresivo en lugar de repentino, a medida que segmentos de datos se vuelvan desconfiables.
  • En una entrevista, dijo que algunas de las ideas de Geer, incluida la responsabilidad legal por sus productos, merecen una mayor discusión.
  • "No hacer nada es la peor respuesta", dijo Inglis, quien ahora asesora a la firma de seguridad Securonix.
Fuente: Reuters

CONSEJOS CONTRA PIRATERIA. ¿Qué hacer tras robo masivo de datos en Internet?

Check Point responde a esta pregunta con otras cinco a las que intenta dar respuesta. Su objetivo es que los usuarios puedan mantener al mínimo el impacto de los hackers, centrándose en el elemento principal de protección: las contraseñas.
  1. ¿Cómo sé si mi información personal ha sido robada? Desde Check Point explican que hay que ponerse en lo peor y pensar que así ha sido o lo será en un próximo ataque. Por eso, lo más adecuado es mejorar tu seguridad online de inmediato, de manera preventiva.
  2. ¿Debería cambiar mis contraseñas? Sí y sí, explican desde la firma de seguridad, en especial para aquellos sitios web que contienen información sensible, como financiera, de salud o de tarjetas de crédito. Y, sobre todo, no debes usar la misma contraseña en los diferentes sitios web que consultes.
  3. ¿Cómo se crean contraseñas seguras? Una buena idea es utilizar un gestor de contraseñas como LastPass o Password Safe, que crean passwords para cada página web visitada y las almacenan en una base de datos protegida por una única contraseña principal. Otra recomendación es utilizar iniciales de frases, símbolos y números para hacerlo más complicado; por ejemplo, “Me case el 27 de julio” podría quedar Mce27dj.
  4. ¿Son suficientes las contraseñas? No, por lo que siempre habrá que utilizar las prestaciones adicionales ofrecidas por algunos sitios web, como la autenticación secundaria o la doble.
  5. ¿Cómo puedo saber si mis datos han sido robados? Como no puedes, desde Check Point comentan que hay que chequear regularmente los registros bancarios para minimizar los daños si alguien accede a la información.
Fuente: Silicon Week.es

XIOAMI. Explica el acceso no autorizado a datos de usuarios y actualiza su sistema

Una brecha en su sistema de mensajería en la nube, detectada por la firma de seguridad F-Secure, había provocado la transferencia de datos sin permiso.
Xiaomi, que según distintas firmas analistas de mercado acaba de superar a Samsung como el primer proveedor de smartphones en China -el mercado de teléfonos inteligentes más grande del mundo-, se ha visto envuelto en una polémica de privacidad de datos.
Un informe de la firma de seguridad F-Secure ha sacado a la luz que el fabricante chino ha recopilado datos personales de los usuarios sin permiso a través de una brecha en su sistema de mensajería en la nube que había provocado la transferencia de datos no autorizada.
Xiaomi permite a los usuarios evitar los cargos de SMS mediante el enrutamiento de mensajes a través de Internet en lugar de a través de la red de una compañía.
Hugo Barra, vicepresidente de Xiaomi y exjefe de Android en Google, se ha disculpado por la recopilación de datos no autorizada y ha asegurado que la empresa solo recoge los números de teléfono en las libretas de direcciones de los usuarios para ver si están online, como informa Reuters.
El directivo ha explicado que el sistema de mensajería de sus smartphones ahora solo se activará de forma opcional y que los números de teléfono enviados a los servidores de Xiaomi estarán cifrados y no se almacenarán.
La actualización del sistema operativo se hizo efectiva ayer para garantizar que los usuarios conozcan los datos que se han recogido de sus libretas de direcciones.
Fuente: Silicon News.es

PIRATERIA. 'Hackean' BlackPhone, el móvil superseguro "anti-NSA"

El encuentro sobre seguridad más importante del año, BlackHat, ha sido el escenario perfecto para sacarle los colores a BlackPhone, el 'smartphone' que presumía de ser el más seguro del mundo y que surgió tras los casos de espionaje ciudadano de la NSA.
   En el marco de BlackHat, el 'hacker' Justin Case (@TEamAndIRC) ha publicado la vulnerabilidad a través de aplicación de testeo. En un 'tuit', Case enseñaba que había sido capaz de acceder a la herramienta de líneas de comando Android Debug Bridge (adb) sin desbloquear el 'bootloader'.
hey @Blackphone_ch look, adb enabled without unlocking your bootloader pic.twitter.com/fVa6dTHR6g
 — Justin Case (@TeamAndIRC) agosto 9, 2014
pic.twitter.com/RuzvoSBoHl
 — Justin Case (@TeamAndIRC) agosto 10, 2014
   Los responsables de BlackPhone han reaccionado rápido y han lanzado una actualización para corregir a este fallo, pero tras el 'hackeo', la seguridad del terminal ha sido puesta en entredicho. Y hay que tener en cuenta que ese era el gran reclamo de BlackPhone.
 Recomendación
  •  Los expertos de la compañía explican que la descarga paralela de aplicaciones, aunque vengan de Google Play, "podría suponer una vulnerabilidad frente a amenazas de malware", por lo que los expertos de la compañía instan a los usuarios a "ser prudentes y no perder de vista los riesgos que puedan surgir al descargar una app con fines maliciosos".
  • Coincidiendo con la noticia, la compañía de seguridad Kaspersky ha lanzado una advertencia sobre el uso de aplicaciones en BlackPhone que no vengan preinstaladas en el terminal y que podrían suponer un riesgo.
Fuente:Portatic / EP

VULNERABILIDADES. Denegación de servicio en dispositivos Cisco IOS y Cisco IOS XE

Cisco ha anunciado la existencia de una vulnerabilidad de denegación de servicio en el módulo EnergyWise de dispositivos con software Cisco IOS y Cisco IOS XE.
 Cisco EnergyWise comenzó como un protocolo basado en el software Cisco IOS utilizado para medir y controlar el uso de energía en la red de la compañía. Cisco EnergyWise permite monitorizar y gestionar el uso de energía por los dispositivos de la red.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad se debe a untratamiento incorrecto de paquetes EnergyWise específicamente construidos. Un atacante remoto sin autenticar podrá explotar esta vulnerabilidad para provocar el reinicio del dispositivo mediante el envío de paquetes EnergyWise manipulados. La repetición del ataque de forma continuada podrá provocar la condición de denegación de servicio.
  • La vulnerabilidad tiene asignado el CVE-2014-3327, y con un CVSS de 7,8.
Recomendación
  • Cisco ha publicado actualizaciones gratuitas para corregir este problema, disponibles a través de los canales habituales.
Más información:
Fuente: Hispasec

RANSOMWARE PARA WINDOWS. Aparecen nuevas variantes

El Ransomware es actualmente el tipo de malware más peligroso de todos los existentes. Generalmente este malware infecta a los usuarios y comienza a cifrar sus archivos personales de manera que si el usuario quiere recuperar el acceso a ellos deberá realizar un pago en las siguientes horas o, de lo contrario, los perderá para siempre.
Investigadores de seguridad han detectado nuevas variantes de los Ransomware actuales, por ejemplo, una de ellas se encarga de cifrar únicamente los archivos inferiores a 100MB de manera que siempre cifrará los archivos más importantes para los usuarios (fotografías, documentos, canciones, etc), el proceso será más rápido y difícil de detectar (al ser archivos pequeños es mucho más difícil de detectar y se dispone de menos tiempo para ello) y los usuarios deberán pagar rápidamente si no quieren perder el acceso.
Algunas de las variantes también han cambiado los algoritmos de cifrado, por ejemplo, han pasado de utilizar CryptoAPI y de cifrar los archivos con RSA a utilizar un cifrado mucho más robusto como AES. Otras variantes también han comenzado a utilizar GNUPG como algoritmo de cifrado de datos.
Una vez que el malware cifra los archivos, la víctima debe pagar alrededor de 200 dólares en las siguientes horas para obtener la clave privada y poder así descifrarlos o, de lo contrario, perderá el acceso a ellos para siempre. Expertos de seguridad también recomiendan que una vez sean víctimas de este tipo de malware asuman la pérdida y no realicen ningún pago ya que en muchas ocasiones la clave nunca termina por llegar al usuario e igualmente se pierde el acceso a los datos.
Es muy complicado identificar a los creadores de este tipo de malware ya que generalmente suelen utilizar conexiones ofuscadas (por ejemplo TOR) y los pagos se suelen realizar con BitCoin, por lo que seguir el dinero y el origen de los servidores es prácticamente imposible.
Fuente: ehackingnews

LINUX. Actualización del kernel para SuSE Linux Enterprise 10

SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise Server 10 SP3 LTSS. Se han solucionado 17 vulnerabilidades e incluye 2 correcciones.
Detalle e Impacto de las vulnerabilidades corregidas
  • Los problemas corregidos están relacionados con la generación de direcciones IPv6 temporales, el subsistema HID (Human Interface Device), el uso de UDP Fragmentation Offload (UFO), múltiples desbordamientos de búfer cuando se usa CONFIG_IP_VS, múltiples subdesbordamientos de búfer en la implementación XFS, la inicialización de determinadas estructuras de datos y con el tratamiento de llamadas FDRAWCMD ioctl.
  • Otros problemas están relacionados con la función ipc_rcu_putref en ipc/util.c, la función aac_compat_ioctl de drivers/scsi/aacraid/linit.c, la función l2tp_ip_recvmsg en net/l2tp/l2tp_ip.c y la función pn_recvmsg en net/phonet/datagram.c .
  • Además se han corregido otros dos problemas no relacionados directamente con fallos de seguridad.
  • Los CVE asignados son: CVE-2013-0343, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1737 y CVE-2014-1738.
  • En todos los casos los problemas podrían permitir evitar restricciones de seguridad, obtener información sensible, elevar los privilegios del usuario, realizar ataques de denegación de servicio, ejecución de código arbitrario y otros impactos no especificados.
Recomendación
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST con el módulo "Online Update" o con la herramienta de línea de comando "zypper".
Más información:
Fuente: Hispasec

PHISHING. Nueva oleada suplanta al Banco Santander

Recientemente se han detectado una gran cantidad de correos electrónicos fraudulentos haciéndose pasar por el conocido Banco Santander. Esta nueva oleada de phishing tiene como objetivo robar información a los usuarios, engañandoles a entrar en una web maliciosa que suplanta visualmente a la del banco para capturar las contraseñas de acceso.
En los correos electrónicos que reciben las víctimas podemos ver el siguiente mensaje:
  • En conformidad con las actualizaciones en nuestro servicio de comercio seguro, a partir de 08.08.2014 para utilizar su tarjeta bancaria en línea es necesario registrarse a nuestro servicio de correo electrónico seguro en línea (CES sms).
Si el usuario introduce todos los datos requeridos, los ciberdelincuentes se harán con el control total de la cuenta del comercio seguro en línea y también con la tarjeta de crédito del titular de la cuenta. Toda esta información acabará almacenándose en servidores controlados por los ciberdelincuentes para robarnos.
Recomendación
  • Se recomienda extremar las precauciones cuando recibimos un correo electrónico de nuestro banco, nunca nos pedirán nuestros datos de la tarjeta de crédito porque ellos ya los tienen. Si se tiene alguna duda con un correo, es mejor personarnos directamente en el banco y no hacerlo a través de Internet.
Fuente: OSI.es

PIRATERIA. Hacker redirige el tráfico de 19 ISP para robar Bitcoins

Un grupo de investigadores de la división SecureWorks de Dell, han descubierto una serie de incidentes en los que un hacker redirigió el tráfico en bruto de Internet de 19 ISP, con el único objetivo de robar Bitcoins. Estos hackers consiguieron redirigir una parte muy pequeña del tráfico de estos ISP incluyendo las redes de datos de Amazon, OVH y DigitalOcean.
Aunque cada redirección apenas duró 30 segundos, el hacker consiguió hacerlo hasta en 22 ocasiones y obtener el control de procesamiento de unos usuarios que estaban minando Bitcoin con el objetivo de robarlos. Según los investigadores, el hacker se estaba embolsando un flujo de Bitcoins y otras monedas digitales correspondiente a 9.000 dólares por día.
“Con este tipo de ataque, se puede obtener fácilmente una gran colección de clientes”, dice Pat Litke, uno de los investigadores de Dell, y añade “Se tarda menos de un minuto y el ataque permite tener una gran cantidad tráfico de minería bajo su control”.
Los investigadores creen que han utilizado el ataque BGP hijacking, utilizando para ello el conocido protocolo de enrutamiento entre sistemas autónomos (AS). El hacker se aprovechó de una cuenta de usuario personal de un ISP de Canadá para emitir periódicamente una petición falsa que le permitió redirigir el tráfico desde otros ISP y realizar el robo. Según se ha descubierto, esta acción tuvo lugar desde el mes de febrero hasta mayo, pero no están seguros de cómo el hacker tuvo acceso a la cuenta. El equipo de Dell no ha publicado el nombre del ISP que permitió este ataque.
Según los cálculos de Stewart y Litke, el valor de las criptomonedas robadas asciende a más de 83.000 dólares.
Fuente: Wired

TOR BROWSER BUNDLE . Falsas versiones se distribuyen por la red

En esta ocasión ha sido Tor Browser Bundle, el navegador desarrollado por el grupo de desarrolladores de la red Tor, quien ha sido víctima de estos piratas. Los usuarios malintencionados han desarrollado una nueva página web llamada torbundlebrowser.org que copia por completo la apariencia de la página web principal torproyect.org y ofrece la descarga de una versión actualizada del navegador privado Tor Browser Bundle.
Detalles a tener en cuenta 
  1. Lo primero que debe hacernos sospechar de esta página web es que la falsa web de Tor Browser Bundle no dispone de conexión HTTPS a diferencia de como hace la página web principal del proyecto Tor, por ello, obviamente no se trata de una web con un certificado de autenticidad y, probablemente, esté suplantada y controlada por piratas informáticos.
  2. En segundo lugar, cuando descargamos el navegador web desde ambas plataforma podemos ver que uno de ellos difiere 4MB de otro. Esta diferencia de tamaño es excesiva para tratarse de un cambio de versión, además no anunciado en la página web principal del proyecto, lo que debería hacernos sospechar. Lo más probable es que la versión distribuida desde la web falsa se trate de algún tipo de malware o spyware que busque controlar la actividad de los usuarios en la red, concretamente en la red Tor.
  3. La última versión disponible del navegador Tor Browser Bundle se encuentra disponible en el siguiente enlace y corresponde a la versión 3.6.3. Siempre que queramos descargar la última versión de este navegador deberemos hacerlo desde la web anterior y asegurarnos que la conexión se establece a través de HTTPS para garantizar que se trata de una web verídica.
Recomendación
  • Siempre está recomendado descargar el software desde páginas oficiales, especialmente cuando es software relacionado con seguridad, protección o privacidad ya que los piratas informáticos suelen publicar por la red diferentes versiones maliciosas y modificadas que esconden diferentes amenazas para todos los usuarios.
  • Para finalizar, Google ha actualizado sus bases de datos de malware para descargar y aquellos usuarios que utilicen Google Chrome o Firefox para descargar el archivo serán notificados de que se trata de una versión peligrosa.
Fuente: HD Moore

ORACLE DATA REDACTION. Investigador descubre vulnerabilidad

David Litchfield, un experto de seguridad informática que ya ha reportado anteriormente docenas de vulnerabilidades en varios productos de Oracle, ha detectado una nueva vulnerabilidad en este módulo que permite a un pirata informático explotar la base de datos y acceder a los datos “protegidos” en pocos segundos y sin la necesidad de utilizar un exploit para ello.
Oracle Data Redaction es una nueva función que la compañía ha incluido en su herramienta Oracle Database 12c. Este servicio está destinado a que los diferentes administradores puedan proteger fácilmente los datos más sensibles de sus bases de datos (información bancaria, por ejemplo) sin impedir al usuario hacer uso de ella en cualquier momento.
Mediante una serie de fallos de programación, el investigador de seguridad consiguió que la base de datos le devolviera una lista de supuestos datos protegidos sin la necesidad de utilizar ninguna aplicación maliciosa ni ningún exploit para ello. Mediante el uso del método RETURNING INTO, este investigador consiguió engañar a la base de datos y envió una petición haciéndose pasar por otro módulo interno de este software consiguiendo obtener como respuesta los datos que él quisiera, entre ellos, los supuestos datos protegidos de la base de datos.
Pese a esto, el nuevo módulo Oracle Data Protection es una excelente herramienta que ayuda a proteger los datos más sensibles que los usuarios introducen en Internet, permite utilizarlos sin peligro a ser secuestrados y, cuando se solucionen estas vulnerabilidades, permitirá a los administradores web proteger bastante mejor los datos más críticos de los usuarios. En los próximos días los expertos de seguridad solucionarán esta vulnerabilidad junto a los otros pequeños errores de programación que han permitido que el investigador de seguridad descubriera esta vulnerabilidad en el módulo de protección de datos de la compañía.
Fuente: The Hacker News

STEAM. Podría sumarse a la distribución de contenidos multimedia

Steam es sin duda la plataforma de distribución de videojuegos a través de Internet más grande. Con miles de títulos disponibles y grandes descuentos continuos, su número de usuarios parece crecer sin límite y los ingresos aumentan exponencialmente, por lo que la compañía ha decidido seguir creciendo en busca de nuevos horizontes.
Hace ya algún tiempo, Steam mostró su interés por entrar en el mundo de la distribución de películas, música y televisión, aunque no se conocían muchos más datos al respecto de ello. Hace algunas horas, Valve publicaba una nueva versión beta de su cliente para PC que incluye en su base de datos nuevas entradas relacionadas con películas, música, series de televisión, vídeos en general y extensiones.
Los usuarios de la versión beta del cliente de Steam disponen de un reproductor de música que, pese a estar aún en desarrollo, es totalmente funcional. Es posible que este haya sido un importante paso hacia la distribución de contenidos multimedia a través de su propia compañía (por ejemplo, para incentivar la venta de bandas sonoras). Hasta ahora la empresa distribuye tanto videojuegos como software a través de su página web a la espera de saber si con esto comenzará a distribuir también nuevo contenido.
La idea de comenzar a distribuir también contenido multimedia no es mala y tiene varias ventajas ya que, de tener el mismo éxito que la distribución de videojuegos, podría ser un gran golpe a la piratería ya que, a precios aceptables, los usuarios preferirán comprar sus películas en Steam antes que descargarlas de Internet de manera ilícita. Por ejemplo, en España la llegada de esta plataforma podría ser un gran éxito y un avance en la lucha contra la piratería ya que, de momento, las alternativas legales para adquirir contenidos multimedia a través de Internet escasean, Netflix no termina de llegar a nuestro país y las pocas que hay dejan mucho que desear.
Fuente: TechRadar

FACEBOOK COLOUR CHANGER. Falsa aplicación que roba credenciales de acceso

Facebook colour changer, que así es como se llama la aplicación, se trata en realidad de una aplicación falsa, que indica al usuario que por medio de la aplicación se puede modificar el color azul característico de la red social por otro que el usuario puede elegir.
Pero la finalidad real de esta aplicación no es otra que la de robar las credenciales de acceso y facilitar la llegada de otros programas malware a los equipos de los usuarios. Hay que añadir que esta aplicación afecta a los usuarios de Windows y también a los usuarios de dispositivos Android. Según se ha podido saber, a día de hoy hay cerca de 10.000 cuentas que ya han sido comprometidas, aumentando este número cada día que pasa.
 Cómo se infecta el equipo del usuario
  • Todo parece indicar que gracias a un fallo en la página de aplicaciones de Facebook los ciberdelincuentes han podido integrar código en aplicaciones ya disponibles para mostrar al usuario páginas cuando esta es ejecutada. De esta forma, si por ejemplo instalas una aplicación legítima y la ejecutas, el usuario visualizará una página donde se anuncia Facebook colour changer y dónde el usuario puede ver cuál es su funcionamiento hipotético. En esa misma página al usuario se le invita a visualizar un vídeo demostración o bien a realizar la descarga de la aplicación en nuestro dispositivo.
  • Independientemente de la elección del usuario el resultado es el mismo: descargar una aplicación que permite la llegada de contenido malware al equipo. Pero esto no acaba aquí. Para proceder a la descarga al usuario se le solicita que introduzca el usuario y la contraseña de acceso de la cuenta con la escusa de verificar la identidad. En el momento que el usuario introduce los datos y envía el formulario la cuenta ya ha sido comprometida y las credenciales se encuentran en el servidor de los ciberdelincuentes.
¿Qué sucede cuando el malware se ha instalado?
  • Suponiendo que el usuario ha descargado la aplicación y la ha ejecutado, se encontrará con un problema a la hora de realizar la ejecución de esta, algo que será completamente simulado. A pesar de todo, el malware se ha instalado correctamente y se comenzará a engañar al usuario sobre infecciones de virus falsas en nuestro equipo y problemas con programas que deben ser actualizados, todo esto para que se descarguen muchas más aplicaciones maliciosas y sean instaladas en el equipo.
  • Si se dispone de una herramienta de seguridad en Windows puede evitarse la llegada masiva de malware, sin embargo, en Android esto no es tan fácil y es probable que el terminal esté infectado y el usuario ni siquiera sea consciente.
Fuente: The Hacker News

CISCO. Resuelve una vulnerabilidad descubierta en la implementación del protocolo OSPF

OSPF es uno de los protocolos de routing más importante y utilizado actualmente, es un protocolo de pasarela interior que usa el algoritmo de Dijkstra para calcular la ruta idónea que deben llevar los paquetes hasta su destino. Un fallo en la implementación de este protocolo en equipos Cisco podría permitir que atacantes interrumpan e intercepten el tráfico de varios de sus productos.
Detalle e impacto de la vulnerabilidad
  • El problema afecta al protocolo OSPF y a la lista de estado de las conexiones (LSA). La vulnerabilidad detectada (y ya corregida en la última versión de software) permitiría a un atacante no autenticado tomar el control de la tabla de enrutamiento de OSPF, del tráfico blackhole y también interceptar dicho tráfico.
  • Para conseguir explotar esta vulnerabilidad de forma remota y sin autenticación se deben enviar paquetes específicamente diseñados LSA 1 del protocolo OSPF a través de unicast o multicast al dispositivo vulnerable. Estos paquetes pueden contener rutas falsas que serían propagadas por toda la red. Para llevar a cabo este ataque, el atacante necesita saber la ubicación de la red, la IP del router objetivo y también la secuencia de bases de datos LSA y el ID del router OSPF.
Recursos afectados
  • La vulnerabilidad afeta a todos los equipos que usan IOS, IOS-XE y NX-OS. También afecta al software Cisco ASA, ASA-SM, Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) y la plataforma de clase portadora Cisco ASR 5000.
Recomendación
  • Esta vulnerabilidad se puede mitigar habilitando la autenticación de OSPF. (ver siguiente apartado Documeno Cisco para ver como hacerlo)
Más información
Fuente: Seguridad UNAM

PROGRAMACIÓN Y REDES . Consigue gratis libros en formato PDF

En este artículo se va a hablar de una plataforma web llamada OpenLibra, un portal diseñado para distribuir todo tipo de libros con carácter abierto (OpenSource) de forma totalmente gratuita y para todos los usuarios sin necesidad de registrarse en la plataforma ni introducir ningún tipo de dato personal.
Datos destacados del portal OpenLibra
  • Todos los documentos disponibles en este portal se pueden descargar al ordenador (para guardarlos o copiarlos a un libro electrónico, por ejemplo) o visualizarlos online (siempre que nuestro navegador sea compatible con la visualización de documentos PDF, por ejemplo, Google Chrome).
  • Una de las categorías más interesantes con la que nos encontramos en este portal es con una completa colección de manuales de programación. En OpenLibra disponemos de libros gratuitos para prácticamente cualquier lenguaje de programación: Java, C, C++, .Net, PHP, etc. También disponen de libros sobre programación móvil para aquellos que quieran desarrollar aplicaciones para ese mercado en expansión.
Zona de descarga
  1. Podemos ver y descargar los 667 libros relacionados con programación desde el siguiente enlace. http://www.etnassoft.com/biblioteca/categoria/libros_programacion/
  2. Podemos descargar los 46 libros sobre redes y sysadmin desde el siguiente enlace. http://www.etnassoft.com/biblioteca/categoria/redes_y_sysadmins/
  • A parte de las 2 categorías mencionadas podemos ver en la parte izquierda una serie de categorías adicionales con todo tipo de contenido: idiomas, robótica, desarrollo web, seo, software y varias más.
Para finalizar, destacar que aunque la mayoría de los libros disponibles están en inglés, algunos de ellos también se pueden encontrar en español para facilitar la lectura y la comprensión a aquellos que no entiendan correctamente el idioma. 
Fuente: Puntogeek

DIGIFY. Software para compartir archivos al estilo Snapchat

Siguiendo el modelo de negocio de Snapchat han aparecido otras aplicaciones similares que, lejos de ser un simple cliente de chat, permiten enviar archivos de manera segura y privada por la red a otros contactos estableciendo una fecha de caducidad al archivo a partir de la cual no se pueda acceder a él. Una de estas aplicaciones es Digify.
Las principales características que ofrece Digify a sus usuarios a la hora de compartir archivos son:
  1. Archivos con auto-destrucción. Todos los archivos que se envíen a través de esta plataforma se podrán configurar con un determinado tiempo de vida, es decir, se puede configurar que el archivo esté disponible desde 1 minuto hasta 1 mes. Tras dicho período el archivo es eliminado por completo del dispositivo y ya no será accesible por más tiempo.
  2. Protección anti-copia. Todos los archivos que se envían a través de Digify dependen de él para reproducirse, es decir, que en ningún momento se descarga el archivo en cuestión al dispositivo. También se aplica una protección ante la captura de pantalla para que tampoco pueda ser copiado el contenido del archivo por este método.
  3. El software también muestra en todo momento cuántos usuarios han visto un determinado archivo, las veces que lo han hecho y durante el tiempo que lo han estado viendo de manera que el dueño del archivo sabrá en todo momento el uso que se da a su archivo.
Aunque se trata de una aplicación muy útil debemos tener en cuenta las limitaciones y el peligro que supone enviar archivos privados a través de estas plataformas. No sabemos el uso real que dará el destinatario al archivo enviado ni lo que pasa en los servidores desde que el archivo abandona nuestro equipo hasta que llega al destinatario, por lo que, como en otras ocasiones, no recomendamos utilizarlo con contenido privado o delicado.
Descargas
  • Todos los usuarios que quieran hacer uso de Digify pueden obtener la versión correspondiente a su sistema operativo (Windows, iOS, Android) desde su página web principal. http://www.digify.com/
Fuente: Redeszone.net

NII HOLDINGS. Podría presentar bancarrota

El proveedor de servicios de telefonía móvil NII Holdings Inc, que opera en América Latina usando la marca Nextel, dijo que podría pedir la protección por bancarrota tras dificultades para enfrentar a la competencia en Brasil y México.
Las acciones de NII caían más de un 50 por ciento en las operaciones tras el cierre del mercado regular, a 30 centavos de dólar desde su cierre en 66 centavos en el Nasdaq.
"A pesar de las medidas que hemos tomado para mejorar nuestro desempeño operativo, nuestros esfuerzos no han bastado, lo que ha dejado a la empresa con una posición de liquidez que no es suficiente para sostener el negocio", dijo en un comunicado el presidente ejecutivo de la empresa, Steve Shindler.
NII, que en marzo contrató asesores financieros para que lo asesoraran en una posible venta de la compañía, dijo que no podrá continuar operando a menos que "reestructure sus obligaciones crediticias, encuentre una solución estratégica o una combinación de ambas opciones".
La empresa había dicho que UBS Investment Bank le ayudaría a buscar alternativas, que incluían asociaciones, su venta o la de alguna de sus unidades.
La empresa terminó el segundo trimestre con una deuda neta de 4.800 millones de dólares y 1.000 millones de dólares en efectivo e inversiones.
NII dijo el lunes que está tomando medidas más agresivas para reducir sus costos y que está en conversaciones con sus acreedores para reestructurar deudas.
La empresa está enfrentando una intensa competencia en Brasil y México, sus principales mercados.
La empresa ha estado tratando de frenar una pérdida de clientes corporativos que han sido atraídos por Telefónica Brasil SA y América Móvil de Carlos Slim, que ofrecen planes sin límites y redes más veloces y con mayor cobertura
Fuente: Reuters

AMAZON. Detiene pedidos de algunas películas de Disney

Amazon detuvo pedidos anticipados de algunas películas de Disney, reportó el domingo el Wall Street Journal, en lo que parece otra disputa por contratos luego de que el minorista por internet inició una larga batalla con la editorial Hachette Book Group este año.
Copias físicas de títulos cómo "Maleficent" y "Captain America: The Winter Soldier" no estaban disponibles para ordenar en Amazon.com el domingo.
Las copias digitales de algunas de las películas en cuestión seguían disponibles para realizar el pedido.
Amazon.com no respondió inmediatamente a las solicitudes para que comentaran el reporte. Un portavoz de Disney no quiso referirse al tema.
Amazon ha estado librando una batalla contra Hachette, la cuarta mayor editorial de Estados Unidos, por el precio que el minorista por internet puede aplicar a los libros electrónicos.
Hachette es propiedad de la firma francesa Lagardere.
Un grupo llamado Authors United publicó un comunicado de dos páginas en la edición del domingo del New York Times, criticando a Amazon por detener las reservas de algunos autores de Hachette y por retrasar las entregas de libros de autores publicados por Hachette.
El comunicado fue firmado por más de 900 escritores, incluyendo a Stephen King y a Donna Tartt.
Amazon dice que fijar los precios de los libros electrónicos en 14,99 o 19,99 dólares es demasiado caro. Arguye que libros electrónicos más baratos venden más copias, lo que finalmente genera más ingresos y más regalías para los autores.
Fuente: Reuters

NVIDIA. Lanza una versión de 64 bits de su procesador Tegra K1

   Nvidia ha lanzado una nueva versión de su procesador Tegra K1 de 64 bits para dispositivos móviles, el doble que el modelo anterior. Este procesador es mucho más parecido a los utilizados en el montaje de ordenadores lo que aumentará la fluidez de los procesos en los dispositivos móviles.
   Para mejorar la compatibilidad de "Denver" (sobrenombre que Nvidia le ha dado al modelo de 64 bits), el fabricante ha calcado el sistema de anclaje de la versión anterior del Tegra K1.
   "Denver ha sido diseñado para el más alto rendimiento en procesadores de un sólo núcleo y también da acceso al rendimiento lider del sector de los procesadores de doble núcleo", ha explicado Nvidia en su página web.
   Además, este procesador es capaz de llevar a cabo un proceso llamado 'optimización dinámica del código' (DCO, por sus siglas en inglés), que es capaz de reconocer rutinas de 'software' y las traduce a un microcódigo equivalente que aumenta la velocidad de procesamiento.
   Según parece, los usuarios que quieran probar esta nueva generación de procesadores no tendrán que esperar demasiado ya que, según han informado desde Android Authority, el Nexus 8 sería el primer 'tablet' en integrar este procesador.
   No es de extrañar que, poco a poco, los fabricantes estén centrando sus esfuerzos en desarrollar nuevos procesadores de 64 bits ya que la nueva versión del sistema operativo móvil de Google, Android L, integrará esta tecnología.
Fuente:Portatic / EP

MICROSOFT. Integrará el asistente de voz Cortana dentro de Windows 9

   Durante las últimas semanas, se ha rumoreado acerca de la nueva interfaz de Windows para equipos, hasta ahora en fase beta. Según ZDNet, Microsoft tiene la intención de incorporar su asistente digital, Cortana, en la próxima versión de Windows 9 -conocido en clave como Windows Thresold- que verá la luz probablemente en la primavera de 2015.
   Cortana, la nueva apuesta de Microsoft en el campo de los asistentes virtuales, es la alternativa a Google Now de Google y Siri de Apple, aunque todo apunta a que es una versión mejorada de esta última. Su apariencia es similar a la de Windows Phone, salvo por sus dimensiones, que pasará a ocupar sólo un 25 por ciento de la pantalla del equipo mientras en el teléfono de Microsoft ocupa la pantalla completa.
   Al igual que en Windows Phone 8.1, Cortana será una aplicación independiente respecto al sistema operativo, pero formará parte del paquete básico de Windows 9. La tecnología 'Satori' ('conocimiento' en japonés), dentro del equipo de ingeniería de Bing, se basa en el aprendizaje automático mediante el rastreo del buscador de Microsoft, el cual ha resultado muy eficaz a la hora de responder a las peticiones de los usuarios sobre qué hacer, adónde ir, o cualquier otra información.
   La llegada de Windows 9 se esperaba que fuera una actualización más de Windows 8. Sin embargo, en los últimos días se ha dado un paso más y se ha filtrado que el nuevo sistema operativo llevará consigo nuevas características. Entre ellas, la vuelta a la interfaz tradicional de escritorio, con botón de inicio y la desaparición de la barra Charms. Todo ello por petición popular, ya que muchos usuarios se quedaron anclados en Windows 7 por no estar de acuerdo con la última experiencia de Windows 8.
Fuente:Portatic / EP

APPLE. Comienzan a fabricar el nuevo iPad Air 2 de Apple de 9,7 pulgadas

   La próxima tableta de Apple, presumiblemente llamada iPad Air 2, con pantalla de 9,7 pulgadas ha comenzado a fabricarse en masa, según fuentes internas de los proveedores en Asia de Apple, mientras que la versión mini de 7,9 pulgadas ha entrado en las primeras fases de producción.
   El nuevo iPad de nuevo generación de Apple ha encontrado problemas en su fabricación relacionados con una nueva capa antirreflectante que incorpora para facilitar la lectura en la pantalla. Por el momento, parece que está en proceso de fabricación en masa, según fuentes han compartido con Bloomberg, con el fin de que se presente de forma oficial al final del presente trimestre o a principios del próximo.
   Por su parte, las mismas fuentes han asegurado que han empezado las primeras fases de producción de la versión mini del iPad, una tableta iOS de 7,9 pulgadas y que podría estar lista para su venta a finales de 2014.
   Las tabletas de nueva generación de Apple, que se han dado a conocer como iPad Air 2, incorporarían sensor de huellas dactilares y tecnología Touch ID, según las últimas imágenes filtradas el pasado mes de junio. Asimismo, el diseño de la carcasa, según imágenes compartidas hace unos días, sitúa el micrófono junto a la cámara trasera, mientras que los puertos de salida de los altavoces estarían en un lateral y los controles de volumen, incrustados en la carcasa.
   Poco se sabe de las fechas concretas que Apple baraja para la presentación y puesta a la venta de sus nuevos productos, aunque existen rumores que apuestan por un evento especial para el 9 de septiembre en el que la compañía de Cupertino podría dar a conocer sus próximas apuestas tanto en dispositivos móviles.
Fuente:Portatic / EP

THERM-APP. La nueva cámara térmica para Android

   Therm-App es la innovadora herramienta de Opgal, una compañía especializada en imagen térmica y tecnología de infrarrojos, diseñada para transformar los teléfonos inteligentes Android en auténticas cámaras térmicas con solo instalar esta herramienta capaz de captar imágenes nocturnas de largo alcance en alta resolución sin perder ningún tipo de detalles.
   Therm-App se activa por medio de una conexión microUSB y USB OTG. Automáticamente, la cámara se conecta al dispositivo gracias a la aplicación Therm-App, disponible para Android en Google Play. A partir de ese momento, el 'smartphone' se transforma en una cámara de gran potencia que muestra imágenes térmicas, con visión nocturna en escala de grises así como un mapa de temperatura de color. Estas imágenes pueden ser grabadas y compartidas a través de las redes sociales o cualquier aplicación de mensajería estándar.
   Por otra parte, Therm-App cuenta con una serie de accesorios que varían según la funcionalidad que se le quiera otorgar, sin que el usuario se preocupe demasiado de la energía que consume del dispositivo móvil (menos de 0.5W).
   Desde la web oficial, ofrecen un listado de teléfonos Android que son compatibles con la nueva cámara térmica. La compra de Therm-App supone un desembolso de aproximadamente 1.600 dólares (1.200 euros), aunque en su web disponen actualmente de una promoción limitada, a 999 dólares (764 euros) la unidad.
Fuente:Portatic / EP

IBM. Compra la compañía de seguridad cloud Lighthouse Security Group

IBM con esta adquisición podrá reforzar sus capacidades para autenticar usuarios en un mundo cada vez más móvil.
El mundo tecnológico ha cambiado sustancialmente con la ubicuidad que proporcionan avances como el cloud computing y, muy especialmente, los dispositivos móviles con conexión a Internet.
“Ahora las empresas deben ser capaces de verificar quién está accediendo a sus sistemas, datos y red, y si tienen derecho a hacerlo, desde múltiples puntos”, comentan desde IBM. “En esta nueva era, la gestión de la identidad y el acceso se ha convertido en la primera línea de defensa frente a potenciales violaciones de datos”, añade.
Así es como argumenta el Gigante Azul su última compra de una compañía. El candidato elegido en esta ocasión ha sido Lighthouse Security Group, filial de Lighthouse Computer Services, cuyas “operaciones comerciales” acaban de cambiar de dueños.
Además de engrosar su ya numerosa plantilla de más de 6.000 investigadores de seguridad con nuevo talento, IBM se hace con tecnología como Lighthouse Gateway a través de esta operación. Dicha tecnología está especializada en cuestiones de blindaje de identidad directamente en la nube, por lo que sus dueños pueden comprometerse a garantizar la seguridad de los usuarios.
Fuente: Silicon Week.es

FOTOGRAFIA. Científicos japoneses crean cámara 1.000 veces más veloces que actuales

Dos universidades japonesas han desarrollado una revolucionaria cámara fotográfica que permite tomar imágenes a una velocidad que resulta estratosférica.
Japón se ha situado a la vanguardia en materia de avances en el sector de las cámaras con el desarrollo de una nuevo prototipo que destaca por ser capaz de tomar imágenes con una rapidez 1.000 veces superior a los actuales modelos de alta velocidad.
El nuevo invento nipón permite capturar imágenes que no se pueden visualizar en una única toma, como pueden ser reacciones químicas, exponen en el Wall Street Journal.
Para lograrlo emplea una nueva tecnología bautizada como STAMP, que hace que la cámara pueda registrar imágenes de forma consecutiva en menos de un trillón de segundo a través de su obturador óptico, dejando atrás las marcas logradas por los modelos actuales que emplean obturadores electrónicos y mecánicos.
En total, han colaborado en el proyecto 12 investigadores de las Universidades de Tokyo y Keio, y sus creadores aseguran que sus esfuerzos se centran ahora en disminuir el tamaño de su prototipo, que actualmente asciende a 1 metro cuadrado.
Además, sostienen que la nueva cámara podrá emplearse en fábricas de producción de semiconductores o en el campo médico, concretamente en la mejora de las terapias con ultrasonidos.
Fuente: Silicon Week.es

SAMSUNG. Así es el futuro Galaxy Note 4

Acaban de filtrarse imágenes sobre la futura Samsung Galaxy Note 4, la nueva phablet que la compañía surcoreana dará a conocer el próximo 3 de septiembre.
Galaxy Note 4, la nueva phablet de Samsung llegará con algunas novedades en el diseño frente a sus predecesoras, a tenor de las fotografías desveladas por el site GSM Arena.
La parte trasera del dispositivo móvil presenta ahora un acabado que emplea un material que parece similar al cuero y en el marco apuesta por el metal.
Las perspectivas de Samsung con esta nueva tableta pasan por enganchar a los usuarios de dispositivos de gama alta que necesitan una pantalla de mayor tamaño y una batería más duradera.
Se espera que el nuevo Galaxy Note 4 vea la luz el próximo 3 de septiembre, antes de la feria IFA de Berlín, una estrategia que ya realizó el año pasado para presentar el modelo Galaxy Note 3.
En lo que respecta las características técnicas del Galaxy Note 4, se especula con que tendrá una pantalla de 5,7 pulgadas de alta resolución, junto a un procesador Snapdragon 805 de cuatro núcleos a 2,5 Mhz, cámara trasera de 13mp y delantera de 3mp, así como 3GB de memoria RAM y una batería que será de un mínimo de 3.000 mAh.
Fuente: Silicon Week.es

SKYPE. Continuará con el soporte para OS X 10.5

Mientras los usuarios de OS X 10.6 “Snow Leopard”, OS X 10.7 “Lion” y OS X 10.8 “Mountain Lion” tendrán que pasarse a Skype 6.15, los de OS X 10.5 “Leopard” contarán con una versión particular.
Ante las dudas que han ido manifestando sobre el futuro los usuarios de OS X, el sistema operativo que da vida a los dispositivos portátiles y de escritorio de Mac, Skype se ha visto obligada a emitir una aclaración sobre qué se pueden esperar en materia de soporte. Y lo ha hecho a través de un mensaje en su foro.
Aunque Skype jubilará la versión 6.14 de su software y todas las numeraciones inferiores para OS X, eso no quiere decir que los usuarios se vayan a ver desamparados de ahora en adelante. Todavía seguirá siendo posible utilizar Skype en ordenadores gobernados por las ediciones OS X 10.5 “Leopard“, OS X 10.6 “Snow Leopard“, OS X 10.7 “Lion” y OS X 10.8 “Mountain Lion“.
Para la primera de ellas se estaría trabajando en una versión “que pronto estará disponible para descarga”, según explican sus responsables. Mientras que para las otras tres bastaría con pasarse a Skype 6.15, accesible desde este enlace a la página oficial del proyecto y que garantiza el uso de las funciones básicas del servicio de mensajería, incluyendo las conversaciones en grupo.
Obviamente, quienes cuenten con la versión más reciente de todas, OS X 10.9 “Mavericks”, pueden emplear directamente Skype 6.19.
A pesar de que Skype preferiría que su comunidad de usuarios de OS X al completo cumpliese con este último requisito, el de combinar OS X 10.9 con Skye 6.19, ha querido dejar claro que “Skype seguirá estando disponible en OS X 10.5 a 10.8 y no es necesario actualizar a Mavericks” ni, por supuesto, al inminente “Yosemite”
Fuente: Silicon Week.es

ALIANZA. IBM y Shanghai Wind Information juntas para la gestión de riesgos financieros

Tras firmar un acuerdo, la compañía china comenzará a aplicar tecnología para el análisis de datos en la nube como IBM Algo Risk Service on Cloud.
A pesar de las disputas que se han venido encadenando durante los últimos meses entre Estados Unidos y China y algunos de sus referentes tecnológicos en materia de seguridad, y muy especialmente por supuestos casos de espionaje, IBM acaba de firmar un importante acuerdo con Shanghai Wind Information, también conocida como Wind Info.
Esta compañía provee servicios a 9 de cada 10 empresas de corte financiero en China, según datos oficiales, lo que significa que sus soluciones son utilizadas por “prácticamente todos los gerentes bancarios y de activos en el país” asiático.
En ese ecosistema es precisamente donde se va a sumergir ahora el Gigante Azul, que será el encargado de armar a Wind Info con herramientas cloud para análisis de datos que permitan “gestionar mejor los riesgos financieros”.
“A medida que los mercados financieros chinos siguen creciendo no sólo en tamaño, sino también en complejidad, inversores de todo el mundo buscan invertir en esta región”, contextualiza el vicepresidente de la compañía china, Jin Jian, al hablar sobre la alianza con IBM, añadiendo que quieren ofrecer a sus clientes “las herramientas de más alto nivel para que puedan cumplir con los requisitos reglamentarios y para ayudar a mejorar la rentabilidad”.
Está previsto que el software implementado por Wind Info para alcanzar estos objetivos sea IBM Algo Risk Service on Cloud e IBM Algo One Risk Aggregator.
Fuente: Silicon Week.es

FACEBOOK. Aumenta sus niveles de eficiencia energética

Siguiendo con sus indagaciones sobre energía, Facebook ya ha conseguido rebajar hasta un 15% el consumo de su infraestructura de software gracias a la tecnología Autoscale.
Tirar del carro de Open Compute Project no es todo lo que Facebook está haciendo en materia de Green IT.
Además de probar con el desarrollo de nuevos servidores y centros de datos orientados a empresas web, la red social también se ha marcado un objetivo de mayor eficiencia energética a la hora de manejar su infraestructura de software.
Así lo ha explicado en un post en el Engineering Blog su ingeniero Quiang Wu al hablar de Autoscale.
¿Y qué es Autoscale? Sería “un sistema para equilibrar cargas” novedoso  que, básicamente, cambia “la forma en que la carga se distribuye a los diferentes servidores web en un clúster”, concentrándola “en una unidad de servidor hasta que tenga por lo menos una carga de trabajo de nivel medio”, y que “ya ha demostrado un importante ahorro energético”, en palabras de Wu.
En concreto, Facebook habla de ahorros de entre el 10 y el 15% en ciclos que duran un total de 24 horas. Cabe esperar que, si se continúa perfeccionando el funcionamiento de esta tecnología, la cifra final acabe siendo incluso mayor.
Fuente: Silicon Week.es

NEXUS 8. Filtradas las especificaciones de la próxima tableta será casi una ‘Nexus ′

Filtradas las especificaciones de la próxima tableta de Google, fabricada por HTC. Costará 399 dólares y llevará Android L y una pantalla de 8,9 pulgadas.
A medida que se acerca el momento del lanzamiento de la próxima tableta de Google, anunciada en junio, vamos conociendo más datos sobre su posible fecha de salida al mercado, el precio y las  especificaciones de la Nexus 8. Un dispositivo que bien podría llamarse Nexus 9 si tenemos en cuenta el tamaño de su pantalla: 8,9 pulgadas.
Según Tech News, que ha filtrado un vídeo con las primeras imágenes, la Nexus 8 montará en su interior un procesador nVidia Tegra de 64 bits, con 4 GB de RAM. Contará con dos cámaras: una trasera de 8 megapíxeles y otra frontal de 1,6 megapíxeles. Conexiones 4G, NFC y GPS completan sus especificaciones. El sistema operativo sería, naturalmente, la última versión: Android L.
Teniendo en cuenta que las características de la Nexus 8 superan claramente a las de su predecesora, Tech News apunta a que costará más que la Nexus 7; en torno a los 399 dólares para la versión básica en Estados Unidos.
Aun así, sería un precio competitivo para una tableta con unas especificaciones interesantes que aspira a plantar cara al iPad Mini 2 de Apple. La Nexus 8 tendrá una tableta gemela que se distribuirá bajo la marca HTC, no se sabe aún si con el nombre de Flounder o Volantis.
Respecto a la fecha de lanzamiento, se barajan varios rumores. Unos sostienen que HTC anunciará el Nexus 8 en un evento el 19 de agosto en Nueva York. Otros apuntan a que el Nexus 8 se dará a conocer cuando Google lance Android L, es decir, en otoño. Esta tesis tiene más visos de realidad, toda vez que Google suele lanzar un nuevo dispositivo Nexus a la par que libera una nueva versión de Android. Así, el smartphone Nexus 5 y la plataforma Android 4.4 KitKat llegaron en octubre y noviembre del año pasado.
Fuente: ITespresso.es

APPLE. Gestiona alianzas estratégicas para el lanzamiento de HealthKit

El gigante tecnológico tiene la intención de que su sistema de gestión centralizada de datos de la salud, HealthKit, se convierta en una pieza clave de una iniciativa más amplia en la asistencia sanitaria móvil.
Apple ha empezado a mover alianzas estratégicas en el campo de la esalud para implantar su servicio HealthKit en el mercado, como recoge Reuters.
Aunque no se sabe si las conversaciones llegarán a buen puerto, el objetivo del gigante tecnológico es ofrecer un sistema que centralice los datos de la salud de los pacientes, como la presión arterial, el pulso, el peso, etc.
Actualmente, estos datos se recogen en miles de aplicaciones de software de atención de la salud de terceros y dispositivos médicos, pero no se almacenan de forma centralizada. Apple espera que con su sistema mejorar el seguimiento de los pacientes entre diferentes consultas -con el consentimiento del paciente- para que los médicos puedan tomar decisiones más efectivas sobre el diagnóstico y el tratamiento.
Apple no ha divulgado muchos detalles específicos sobre HealthKit, que se espera que sea incorporado en el iPhone 6 que llegará en septiembre. El fabricante tiene la intención de que HealthKit se convierta en una pieza clave de una iniciativa más amplia en la asistencia sanitaria móvil – un campo fértil que los rivales Google y Samsung también están explorando.
Pero algunas implementaciones con HealthKit puede ser un desafío debido a la web de la privacidad y los requisitos reglamentarios y muchos sistemas de TI de décadas de antigüedad, dijo Morgan Reed, director ejecutivo de ACT, una organización con sede en Washington que representa a los desarrolladores de aplicaciones móviles.
Apple no quiso hacer comentarios sobre las alianzas para HealthKit.
La compañía ha explicado cómo se recopilan y almacenan los datos en su sistema. Un conmutador opcional permitirá a los pacientes que decidan si quieren compartir datos de aplicaciones de terceros con aplicaciones de salud principal de Apple. Y si los pacientes optan por almacenar datos sensibles de salud en iCloud estarán encriptados.
Fuente: Silicon News.es

GOOGLE. Alianza con NEC para la construcción de un cable ‘Trans-Pacífico’

Un consorcio en el que destaca la presencia de empresas como Google y NEC, trabajará en el desarrollo y construcción de un sistema de comunicaciones “Trans-Pacífico”.
El nuevo proyecto, que tienen el nombre en clave de “Faster” buscará hacer frente a la creciente demanda de datos generada en los servicios de banda ancha y las aplicaciones móviles, tanto de usuarios particulares como de empresas.
Urs Hölzle, vicepresidente sénior de Infraestructura Técnica para la Plataforma Google Cloud, ha comentado que el proyecto se enmarca dentro del objetivo de su compañía de mejorar los servicios móviles para los usuarios de Android.
Woohyong Choi, miembro del consejo ejecutivo de FASTER, ha explicado que el proyecto creará cables de telecomunicaciones submarinos que permitirán conectar varias partes del mundo pertenecientes a la conocida como ruta “Trans-Pacífica”.
En concreto, se extenderá a lo largo de la costa Oeste de Estados Unidos, en las zonas de Los Ángeles, San Francisco, Seattle y Portland, mientras que en el lado asiático lo hará en dos ubicaciones en Japón, facilitando la conexión con otros sistemas de cable en Asia, informan en ZDNet.
Actualmente el consorcio tiene un valor de 300 millones de dólares y junto a las mencionadas Google y NEC, también participan en él China Mobile International, China Telecom Global, Global Transit, KDDI y SingTel.
En cuanto a las fechas de desarrollo, está previsto que el proyecto comience de forma inmediata y la red de comunicaciones submarinas pueda estar operativa durante el segundo trimestre del año 2016.
Fuente: Silicon News.es

SEAGATE. Invertirá en nuevos centros de producción de discos duros

La empresa de discos duros va a llevar a cabo una inversión equivalente a 327,51 millones de dólares para aumentar sus centros de producción en Malasia.
Seagate, gigante estadounidense de la industria de los discos duros, tiene previsto invertir 1.050 millones de ringgits en Malasia (cantidad equivalente a los 327,51 millones de dólares), con el fin de adquirir terrenos en el país del sudeste asiático.
La idea de la compañía es realizar esa inversión económica en el estado malayo de Penang a lo largo de los próximos 5 años.
En concreto, Seagate se ha hecho con la propiedad de terrenos edificables, adquiriendo una extensión total de hasta 40 acres en una primera fase, y también ha logrado una opción de compra que podrá ejercitar si deseara contar con 30 acres más.
Para Malasia son buenos tiempos en lo relacionado con las empresas productoras de tecnología de almacenamiento, ya que el pasado mes de junio se desveló que Sandisk invertirá el equivalente a 374,3 millones de dólares para construir una fábrica dedicada a la producción de memorias flash.
Fuente: Silicon News.es

SAMSUNG. Trabaja en un teléfono con pantalla de tres caras

El dispositivo podría entrar en producción a finales de este año y en principio saldría al mercado solo para los usuarios surcoreanos.
De acuerdo con un proveedor local, la compañía trabaja sobre un dispositivo con una nueva pantalla que podría ver la luz este mismo año, tal y como recoge CNet.
Siguiendo la tendencia del Samsung Galaxy Round, Samsung ha iniciado las pruebas de pantallas de tres caras para su próxima incorporación en dispositivos móviles. Como ya adelantó el año pasado, el fabricante utilizará para estos desarrollos una versión mejorada de su tecnología Youm para pantallas flexibles OLED.
La tecnología se llevaba rumoreando desde hacía tiempo, pero finalmente parece haber ganado peso, según esta fuente que asegura que el dispositivo revelado podría entrar en producción a finales de este año.
Un teléfono con pantalla de tres caras podría ser lo que Kim Hyeon Jun, director ejecutivo de la División de Negocio Móvil de Samsung, expuso a los analistas durante la conferencia de resultados del segundo trimestre. “Aunque no puedo hablar de los detalles, estamos pensando en anunciar un modelo insignia con una pantalla de gran innovación, un atractivo teléfono que aprovechará materiales de última generación”, declaró el directivo.
Las pantallas de tres caras se fabricarán con un sustrato de plástico de cantidades limitadas y que es difícil de trabajar. Si el nuevo dispositivo sale al mercado a finales de este año es muy probable que se limite al público surcoreano, según la información filtrada.
Fuente: Silicon News.es

HEXACÓPTERO CHINO. Que puede con 10 kilos de peso por 5.000 dólares

EL hexacóptero de la compañía china Ehang,  que llegará a Kickstarter el próximo mes de septiembre y que presume de ofrecer vuelos con una autonomía comprendida entre los 30 y 40 minutos por carga, una increíble cobertura de 5 kilómetros de alcance y un cuerpo fabricado completamente en fibra de carbono.
 Sus creadores no han querido dar más detalles por el momento, aunque sí han confirmado que podrá con una carga máxima de 10 kilos, por lo que podría ser un aliado perfecto para aquellos profesionales que quieran realizar tomas aéreas con un equipo pesado (el doble de peso que el S900 de DJI). Lamentablemente su precio seguirá siendo un impedimento para muchos, ya que su etiqueta acabará marcando unos 5.000 dólares. Aún así esperaremos al mes que viene para ver el resto de detalles que esconde este interesante drone. En la galería que tienes más arriba también podrás ver el pequeño de la familia, un modelo más modesto cuyo precio es de 550 dólares.
Fuente: Engadget.com