30 de junio de 2013

Yahoo! ELIMINA SERVICIOS

Altavista, el buscador de referencia Yahoo! anterior a Google, cerrará el 8 de julio. 
Junto a este servicio, se pondrá fin al plugin de búsqueda para navegadores Yahoo Axis (lanzado el año pasado), Yahoo RSS Alerts, que desaparecerá el 1 de julio como Google Reader, y Yahoo! Local API, entre otros.
Altavista se convirtió en el buscador más popular tras su lanzamiento en 1995. Más tarde llegó Google. , y actualmente desde el buscador se realizan unas 61.000 búsquedas diarias frente a las millones del gigante Google.
Marissa Mayer vuelve a realizar una fuerte reforma para 'limpiar' la compañía de los servicios menos populares y potenciar así los más conocidos.

Junto a Altavista, Yahoo! dará de baja los siguientes servicios:
  • Yahoo! WebPlayer ( 30 de junio),
  • FoxyTunes (1 de julio) 
  • Yahoo! RSS Alerts (1 de julio) 
  • Yahoo! Neighbours Beta (8 de julio) 
  • Yahoo! Stars India (25 de julio) 
  • Yahoo! Downloads Beta (31 de julio) 
  • Yahoo Local API y Yahoo! Term Extraction API (28 de septiembre).
Más información
Engadget  http://es.engadget.com/2013/06/29/yahoo-cierra-altavista/
Fuente: Europapress

LOS EUROPEOS RECIBEN EL 74% DE VELOCIDAD CONTRATADA DE INTERNET

La Comisión Europea ha demostrado por primera vez con datos que los consumidores reciben una potencia inferior a la contratada. Por término medio, tienen disponible un 74% de lo contratado, aunque la situación varía mucho por países y por tipo de tecnología. 
Son varios los factores que marcan la diferencia. Desde la distancia con la centralita que provee el acceso, cuanto más lejos, más lento, a la saturación de la red por número de usuarios recurrentes.
La banda ancha tradicional arroja las peores cifras, con un servicio que apenas supera el 60% de lo publicitado. 
  • España  mejor que la media, con un 66,7% en el caso del ADSL. 
  • Reino Unido registra la peor relación entre lo contratado y lo disfrutado (44,7%).
  • Eslovaquia (97,1%) y Croacia (94,8%) los mejores.
La tecnología que mejores resultados ofrece es el cable, donde la potencia contratada y la disfrutada se corresponden al 91,9%. España supera también la media  con el 96,4% . 
A medio camino entre el ADSL y el cable se sitúa la fibra óptica, con un 81,2% de cumplimiento. En España también en esta tecnología  supera la media con 87,8%.
El informe también analiza la situación en Estados Unidos y revela que allí, la oferta real se ajusta prácticamente a la anunciada (en un 96%). Sin embargo, la velocidad de descarga en ADSL es inferior a la europea: 5,30 megas en Estados Unidos frente a 7,20 en la Europa comunitaria.
Más allá de lo anunciado, la velocidad de descarga media en todos los países y en todas las tecnologías fue de 19,47 megas por segundo.
En el  caso de velocidad real de descarga, España queda por debajo de la media en todas las tecnologías: 
  • 6,92 megas por segundo en ADSL (frente a 7,23 megas de media). 
  • 30,4 megas por segundo en cable (frente a 35,1) . 
  • 36,06 megas por segundo en fibra óptica (36,96 en la media comunitaria).
En resumen, España ofrece menos velocidad que la media de los países de la UE pero engaña algo menos en la publicidad.

Más información

Informe sobre la calidad de los servicios de banda ancha en la UE (en inglés)

Fuente: El País

NUEVA VERSION DE ‘Ruby’ CORRIGE VULNERABILIDADES REMOTAS

El lenguaje de programación Ruby ha actualizado sus ramas 2.x, 1.9.x y 1.8.x para resolver dos vulnerabilidades remotas que permitirían realizar ataques Man-In-The-Middle o denegaciones de servicio.
La vulnerabilidad CVE-2013-4073, común a todas las versiones indicadas, se debería a un fallo en el cliente SSL encargado de gestionar las conexiones SSL realizadas por las aplicaciones programadas en Ruby, y que permitiría suplantar servidores SSL benignos u oficiales con servidores especialmente manipulados, destinados a usos fraudulentos.
La otra vulnerabilidad CVE-2013-1821, sólo presente en la rama 1.8.x, permitiría realizar una denegación de servicio a través de XML.
Las versiones afectadas que deben ser actualizadas urgentemente son:
  • Rama 1.8.x anterior a 1.8.7 p374
  • Rama 1.9.x anterior a 1.9.3 p448
  • Rama 2.x.x anterior a 2.0.0 p247
Más información:
Fuente: Hispasec

SUPERORDENADOR SOSTENIBLE PARA LAS Islas Canarias

El “Teide HPC” será el segundo más potente instalado en España y funcionará con energía eólica y solar
El segundo superordenador más potente de España funcionará con electricidad procedente de la energía solar y eólica e incluirá con 2.200 procesadores, 17.600 cores y un rendimiento Rmax pico de 350 TeraFlops".
El Instituto Tecnológico y de Energías Renovables (ITER) de Tenerife ha adjudicado finalmente la construcción y explotación sostenible del superordenador Teide HPC.
La empresa adjudicataria Atos destaca que el diseño modular de la instalación hace que el Teide HPC tenga una capacidad de crecimiento casi ilimitada, tanto en número de nodos como en unidades de almacenamiento.
Una de las características de la nueva instalación es su carácter sostenible en materia medioambiental, ya que el consumo energético del superordenador se cubrirá a través de energía procedente de paneles solares y aerogeneradores instalados y gestionados por el ITER para dar servicio al complejo. En cuanto al plan de explotación, la propuesta contempla que la principal fuente de ingresos sea, desde el principio, la prestación de servicios Cloud en la red de la comunidad científica europea, cuyas necesidades de computación son crecientes.

Fuente: Innova

29 de junio de 2013

RECORD de velocidad de transmisión a 1,6 terabits por segundo por FIBRA ÓPTICA

Un grupo de investifgadores  ha desarrollado una nueva tecnología de fibra óptica que aumenta el ancho de banda de Internet de forma espectacular y podría permitir a los proveedores de internet ofrecer mayor conectividad y una disminución de la congestión para la transmisión de vídeos en streaming. 
  • La técnica consiste en emplear rayos de luz láser con forma de rosca y no en línea recta.
  • Descrita en la edición de este viernes de la revista Science, la tecnología se centra en rayos de luz láser con forma de rosca llamados vórtices ópticos, en los que la luz gira como un tornado mientras se mueve a lo largo de la trayectoria del haz y no en una línea recta.
Los vórtices ópticos (también conocidos como impulso angular orbital, u OAM, en sus siglas en inglés) se pensaba que eran inestables en fibra, hasta que el profesor de la Universidad de Boston, en Estados Unidos, Siddharth Ramachandran diseñó recientemente una fibra óptica que puede propagarlos. Junto a Alan Willner, de la Universidad del Sur de California (USC) demostró no sólo la estabilidad de los haces de fibra óptica sino también su potencial para impulsar la banda ancha en Internet.
En los experimentos que aparecen en el artículo de Science, Ramachandran creó una fibra OAM con cuatro modalidades (una fibra óptica tiene normalmente dos), y él y Willner mostró que para cada modalidad de OAM, se podrían enviar datos a través de una fibra de un kilómetro en diez colores diferentes, lo que resulta en una capacidad de transmisión de 1,6 terabits por segundo, el equivalente de la transmisión de ocho discos Blu-ray cada segundo.
Más información

Fuente: Libertad Digital


LINUX domina en supercomputación y WINDOWS en computación personal

De los 500 superordenadores más veloces del mundo, 476 usan LINUX y sólo 3 Windows. También destaca la entrada de los chips de Intel en la lista.
La lista de supercomputación Top500 de junio constata el dominio absoluto de Linux , como sistema operativo, al ejecutarse en los diez primeros puestos.
Sistemas operativos de las lista  Top500:
  1. Linux el 95,2 % (475 superordenadores).
  2. Unix (con AIX al frente) el 3,2%  ( 16 superordenadores ).
  3. Sistemas operativos fusionados 0,8%  (4 equipos).
  4. Windows con 0,6 (3 equipos). 
  5. BSD 0,2 (1 superordenador ).
Sin embargo en el mundo de los ordenadores personal,  los sistemas operativos de Microsoft ganan la batalla. Según las últimas estadísticas de Netmarketshare del mes de mayo:
  1. Sistemas de Microsoft  91,67 %
  2. Mac 7,07 %
  3. Linux 1,26 %.
Fuente: ZDNET



28 de junio de 2013

VULNERABILIDADES EN ‘ Digital Alert Systems DASDEC y Monroe Electronics R189 One-Net ‘

IOActive ha informado de varias vulnerabilidades que afectan a estos dispositivos. La más severa, catalogada de importancia crítica permitiría obtener la clave privada SSH de root . 
Los dispositivos, basados en EAS encoder/decoder (ENDEC) son usados para difundir (broadcast) mensajes EAS sobre canales digitales y analógicos.

Detalle de vulnerabilidades
Los dispositivos Digital Alert Systems DASDEC y Monroe Electronics One-Net E189 Emergency Alert System (EAS) exponen la clave privada SSH de root en su firmware, el cual se encuentra públicamente disponible. Un atacante con acceso SSH a un dispositivo podría usar la clave para hacer login con privilegios de root.
A parte de esta vulnerabilidad también se han encontrado otros fallos de seguridad:
  • Identificación de sesión predecible en el servidor web.
  • Revelación de información de los logs.
  • Generación de contraseñas predecible.
  • Contraseñas por defecto.
Impacto de las vulnerabilidades:
  • Un atacante con acceso SSH a un dispositivo podría hacer login con privilegios de root.
  • Un atacante podría tomar el control de una sesión web de administrador.
  • Un atacante podría hacer login en el dispositivo con privilegios de root si se utilizan contaseñas predecibles o por defecto.
Recursos afectados
Dispositivos Digital Alert Systems DASDEC y Monroe Electronics R189 One-Net con un firmware anterior a 2.0-2
Recomendaciónes
  • Monroe Electronics and Digital Alert Systems han liberado el firmware 2.0-2 que desactiva la clave SSH comprometida, ofrece una opción de usuario simplificada para instalar nuevas claves únicas, y aplica una nueva política de contraseñas más segura.
  • Usuarios de DASDEC pueden obtener la nueva versión del firmware contactando con support@digitalalertsystems.com. Usuarios de R189 One-Net pueden contactar con eas@monroe-electronics.com.
Más información
Vulnerability Note VU#662676 Digital Alert Systems DASDEC and Monroe Electronics R189 One-Net firmware exposes private root SSH key 
http://www.kb.cert.org/vuls/id/662676

Fuente: INTECO

Microsoft AUMENTA LA SEGURIDAD DEL SISTEMA OPERATIVO Windows 8.1

Microsoft incluirá en la próxima versión Windows 8.1, además del deseado botón de inicio, algunas mejoras de seguridad que vamos a revisar
Windows Defender.- Incorpora características mejoradas en una función de cifrado de dispositivos o un control de acceso modernizado, con una buena aproximación a la autenticación por huellas digitales o el acceso seguro a los recursos entre otras mejoras.
  • Además incluye monitorización del comportamiento de la red, con el objetivo de detectar y detener la ejecución de cualquier malware conocido o desconocido".
  • Y hasta Internet Explorer utilizara el antivirus para escanear extensiones de binarios (p.ej. ActiveX) antes de cualquier ejecución de código potencialmente peligrosa.
Autenticación por huellas dactilares.- También mejora considerablemente y además de servir para autenticarse en el sistema, podrá implementarse para abrir o bloquear cualquier aplicación, configuración, el acceso a determinadas carpetas o para comprar en la Windows Store. Y el soporte se realiza de forma nativa.

BYOD (Bring your Own Device).- Han aumentado el control de dispositivos personales en entornos de trabajo. Se han introducido una funcionalidad que permite el borrado remoto de datos corporativos de cualquier dispositivo Windows, mientras que se dejan intactos los datos personales.

Puede visualizarse una completa presentación sobre la seguridad en Windows 8.1, realizada por Chris Hallum, Product Manager Senior de Microsoft:
http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/WCA-B370-R#fbid=5HG0m3NiI8z

Actualmente la beta de Windows 8.1 puede descargarse desde:
http://www.preview.windows.com/

Más información:

What’s New For The Enterprise In Windows 8.1
http://blogs.windows.com/windows/b/springboard/archive/2013/06/03/what-s-new-for-the-enterprise-in-windows-8-1.aspx

Fuente: Hispasec

27 de junio de 2013

ORDENADORES CUÁNTICOS, FUNDAMENTOS Y EJEMPLOS

Un hipotético ordenador cuántico de sólo 55 qubits superaría en rendimiento de cálculo al superordenador más rápido del mundo ‘Tianhe-2’.
¿ Por qué ocurre ésto ?
  • Los ordenadores cuánticos se basan en el extraño comportamiento que la materia tiene a nivel subátomico.
  • En la escala cuántica, las partículas se rigen por leyes de la física cuántica y en ese mundo cuántico una partícula puede estar en dos lugares al mismo tiempo. Es más, puede estar en dos estados diferentes a la vez, ya sea como partícula o como onda.
  • Los ordenadores actuales trabajan con bits, que pueden tener un valor de 0 ó 1.
  • En cambio, en la computación cuántica intervienen las leyes de la mecánica cuántica y la partícula puede estar en superposición coherente: es decir, puede ser 0 ó 1 pero puede ser también un 1 y un 0 al mismo tiempo.
  • Tal circunstancia permite que se puedan realizar varias operaciones a la vez, según el número de qubits (bits cuánticos) siguiendo la fórmula (2 elevado 'n' ) , siendo 'n' el número de qubits disponibles.
Veamos algunos ejemplos de la potencia de la computación cuántica:
  1.  Actualmente en un registro de 2 bits tenemos hasta 4 valores posibles (00, 01, 10, 11) pero sólo podemos utilizar uno de esos valores al mismo tiempo para realizar una operación. En cambio, si tenemos un vector de 2 qubits, la partícula puede tomar 4 valores distintos a la vez .  
  2.  Caso de tener un registro de 3 bits serían, 8 los valores posibles (000, 001, 010, 011, 100, 101, 110, 111) pero seguiríamos pudiendo coger uno sólo. En cambio con un vector de 3 qubits podriamos trabajar gracias a la superposición cuántica al mismo tiempo con los 8 valores posibles y realizar 8 operaciones simultáneas .
Comparación con los superordenadores actuales
  • El superordenador más potente del mundo es a junio de 2013 el "Tianhe-2" que tiene un rendimiento de 33,86 petaFLOPS (33.860.000.000.000.000 operaciones con coma flotante por segundo).
  • Un hipotético ordenador cuántico de 55 qubits, tendría un rendimiento de 36,03 petaFLOPS (36.028.797.018.964.000 operaciones con coma flotante por segundo ) , superior al superordenador "Tianhe-2", pero claro, siendo un auténtico ordenador cuántico, es decir que todos los qubits trabajasen en paralelo, no como lo hace el ordenador D-Wave.
¿ El D-Ware es un ordenador cuàntico ?
  •  Esta nuevo ordenador podría ser considerado como un simulador cuántico más que un ordenador cuántico universal. No realiza computación cuántica universal, ya que no puede hacer operaciones arbitrarias en todos los qubits.
  • En el D-Wave One , los qubits se agrupan para operar en unidades 4 × 4, con diferentes conexiones entre ellos. Dispone de 128 qubits, aunque no todos ellos pueden ser utilizados para la informática, ya que algunos están desconectados de sus vecinos. 
  • El D-Wave Two, será la siguiente generación y se dice que tendrá 512 qubits, ya veremos su arquitectura.

Opera. ROBAN CERTIFICADO Y PUBLICAN ACTUALIZACIÓN MALICIOSA PARA NAVEGADOR

Opera informó que el 19 de junio sufrió ataque contra su red interna con resultado de robo de un antiguo certificado empleado para firmar código. 
La compañía reconoció que se usó para firmar malware y que incluso miles de usuarios del navegador (durante un periodo de algo más de media hora) han podido recibir una actualización maliciosa de forma automática.
  • Actualmente se reconoce la existencia de al menos una muestra de malware firmada con este certificado. 
  • A fecha de hoy, según VirusTotal, la detectan 23 de 47 antivirus. 
Recomendaciones:
Opera confirma que liberará una nueva versión del navegador que incluirá un nuevo certificado, por lo que recomiendan encarecidamente que se actualice a la nueva versión tan pronto como esté disponible.
Más información:

Security breach stopped
http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack

una-al-dia (13/02/2013) El ataque a Bit9, malware firmado con certificados y otras conclusiones
http://unaaldia.hispasec.com/2013/02/el-ataque-bit9-malware-firmado-con.html

una-al-dia (30/09/2012) ¿Qué ha pasado con el certificado de Adobe?
http://unaaldia.hispasec.com/2012/09/que-ha-pasado-con-el-certificado-de.html

8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43
https://www.virustotal.com/en/file/8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43/analysis/

Fuente: Hispasec

Mozilla CORRIGE 17 VULNERABILIDADES EN Firefox y Thunderbird

Mozilla Foundation ha publicado 14 boletines de seguridad pertenecientes a la nuevas versiones de Mozilla Firefox 22.0 y Thunderbird 17.0.7, en los que corrigen 14 vulnerabilidades. 
Se agrupan en los siguientes niveles :
  1. De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario
  2. De nivel Alto: Seis boletines con 6 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.
  3. De nivel Moderado  corrigen 3 vulnerabilidades , en su mayoría saltos de restricciones, queo podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos, para acceder al mocrofono o webcam y en ataques de tipo 'clickjacking'.
  4. De nivel bajo corrigen  1 vulnerabilidad también de salto de restricciones
Recomendaciones
Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas

Más información:

MFSA 2013-62 Inaccessible updater can lead to local privilege escalation
http://www.mozilla.org/security/announce/2013/mfsa2013-62.html
MFSA 2013-61 Homograph domain spoofing in .com, .net and .name
http://www.mozilla.org/security/announce/2013/mfsa2013-61.html
MFSA 2013-60 getUserMedia permission dialog incorrectly displays location
http://www.mozilla.org/security/announce/2013/mfsa2013-60.html
MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged context
http://www.mozilla.org/security/announce/2013/mfsa2013-59.html
MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responses
http://www.mozilla.org/security/announce/2013/mfsa2013-58.html
MFSA 2013-57 Sandbox restrictions not applied to nested frame elements
http://www.mozilla.org/security/announce/2013/mfsa2013-57.html
MFSA 2013-56 PreserveWrapper has inconsistent behavior
http://www.mozilla.org/security/announce/2013/mfsa2013-56.html
MFSA 2013-55 SVG filters can lead to information disclosure
http://www.mozilla.org/security/announce/2013/mfsa2013-55.html
MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attacks
http://www.mozilla.org/security/announce/2013/mfsa2013-54.html
MFSA 2013-53 Execution of unmapped memory through onreadystatechange event
http://www.mozilla.org/security/announce/2013/mfsa2013-53.html
MFSA 2013-52 Arbitrary code execution within Profiler
http://www.mozilla.org/security/announce/2013/mfsa2013-52.html
MFSA 2013-51 Privileged content access and execution via XBL
http://www.mozilla.org/security/announce/2013/mfsa2013-51.html
MFSA 2013-50 Memory corruption found using Address Sanitizer
http://www.mozilla.org/security/announce/2013/mfsa2013-50.html
MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)
http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

Fuente: Hispasec

26 de junio de 2013

DETECTAN VIRUS QUE INFECTA DE FORMA SELECTIVA

F-Secure ha descubierto un servidor oculto con malware que infecta de forma selectiva a  smartphones y tablets, ignorando a los PCs.
Cuando se accede al sitio infectado -un buscador de viajes- a través de un PC y se selecciona uno de los resultados, el usuario es redireccionado con normalidad al destino.
Sin embargo, cuando se accede a través de un dispositivo Android el resultado no es el mismo.
La mayoría de las veces el usuario acaba siendo redireccionado a una web en blanco sin ninguna información, aunque en otras ocasiones se puede acabar en un sitio web o en un juego de la página de Google Play.
“En todo caso, a través de este virus se corre el riesgo de que nuestro teléfono móvil sea infectado por algo parecido al troyano FakeInstaller”, escribe F-Secure.
Recomendaciones
Desde F-Secure aseguran que utilizando su antivirus los moviles están protegidos  por el componente de protección de navegación.
Fuente: Diario tecnológico

DENTRO DE 40 AÑOS HABRÁ UN ORDENADOR CUÁNTICO

«No dudo que dentro de 40 años habrá un ordenador cuántico; los repetidores cuánticos, para enviar información de un sitio a otro, serán una realidad en un tiempo corto» afirmó Juan Ignacio Cirac Sasturain, Director de la división teórica del Instituto Max Planck de Óptica Cuántica de Múnich, galardonado con el premio «Wolf» de Física recientemente. 

¿Qué son los repetidores cuánticos?
  • La física cuántica permite enviar información de un sitio a otro siendo imposible que los «hacker» puedan interceptarla, pero actualmente sólo puede enviarse a distancias de diez kilómetros. 
  • Para enviarlo a mayores distancias se necesitan repetidores cuánticos.
¿Qué son los qubits ?
  • Es un sistema que sólo puede ser descrito correctamente mediante la mecánica cuántica, y que solamente tiene dos estados bien distinguibles mediante medidas físicas. 
  • En esta acepción, el qubit es la unidad mínima y por lo tanto constitutiva de la teoría de la información cuántica, siendo un concepto fundamental para la computación cuántica y para la criptografía cuántica, el análogo cuántico del bit en informática.
¿Cuántos qubits necesita un ordenador cuántico?
  • En los ordenadores cuánticos la unidad son estos qubits, y para tener un ordenador que pueda resolver problemas más rápidamente que un ordenador usual se necesitarían del orden de 10.000 qubits. 
  • En el año 2000 tenían 2, en 2004 llegaron a 6 ó 7, hace cuatro años se llegó a 15 y ahora se está desarrollando una nueva tecnología para dar un salto que permita llegar a 100.
  • Y luego hay otras tecnologías que están avanzando muy rápidamente, una de ellas la de superconductores, que todavía están por 4 qubits, pero parece que van a aumentar muy rápidamente. 
Presente y Futuro de los ordenadores cuánticos
  • Hay seis ó siete tecnologías trabajando en paralelo intentando desarrollar los ordenadores cuánticos. La más avanzada es la de los iones y la segunda la de los superconductores, que, como digo, va avanzando muy rápidamente. 
  • Una vez se dispongan de ordenadores cuanticos se podrán resolver problemas complicados de manera más eficiente que con los superordenadores.
  • Problemas complicados son los que están relacionados con el diseño de materiales, de reacciones químicas o de compuestos, resolución de ecuaciones de meteorología, cambio climático, simuladores de fusión y fisión nuclear, estudio del ADN, etc..... Son problemas para los que hoy, normalmente, no necesitas un ordenador personal sino un superordenador.


El ‘GPS’ EUROPEO ASPIRA A TOMAR EL LIDERAZGO MUNDIAL

Galileo será más fiable y preciso que el sistema americano GPS y comenzará a funcionar en 2014
"Galileo superará en precisión, disponibilidad del servicio y fiabilidad" al GPS, explica el director del programa, el ingeniero español Javier Benedicto desde ESTEC, el centro que reúne la capacidad técnica y de gestión de programas de la Agencia Espacial Europea, desde donde se dirigen los diferentes contratos con la industria europea para la fabricación de los satélites, las estaciones terrenas o los centros de control.

Despliegue Presente y Futuro de Galileo 
  • Galileo cuenta ya con 4 satélites en órbita de los 30 que completarán su constelación para 2020, que en marzo consiguieron por primera vez determinar una posición sin apoyarse en la señal del sistema GPS
  • También espera que se puedan lanzar dos satélites más en los últimos meses de este año y que para 2014 haya un máximo de catorce, de forma que a finales del año próximo Galileo empiece a ofrecer sus primeros servicios de cobertura global, que en esa etapa inicial estarán combinados con la señal GPS.
  • Los fabricantes están ya integrando en los receptores (de los cuales ya hay varios millones vendidos) la funcionalidad de Galileo junto con la que ya existe del GPS.
Fuente: EFE

Corea del Sur SUFRE UN CIBERATAQUE CONTINUADO

Corea del Sur ha lanzado este martes una alerta por ciberataque después de haber sufrido varios ataques cibernéticos sobre páginas web del Gobierno y de la Presidencia.
El Ministerio de Tecnologías de la Información y la Comunicación ha fijado en cuatro el nivel de alerta -de un escala de cinco- con una vigencia de 24 horas durante las cuales controlará toda la red de telecomunicaciones surcoreana.
Los ataques informáticos han comenzado a las 09:30 horas (02:30 horas en España) contra la web de Cheong Wa Dae -sede presidencial- y de la Oficina de Coordinación Política del Gobierno, que todavía siguen fuera de servicio.
De forma simultánea, se han producido ataques informáticos contra las web de los medios de comunicación oficiales de Corea del Norte KCNA, 'Rodong Sinmun' y 'Naenara', todos ellos atribuidos al grupo de hackers 'Anonymous', según la agencia de noticias surcoreana Yonhap.

Fuente:Portal Tic

LOS NUEVOS MacBook Air de Apple CON PROBLEMAS DE CONEXIÓN WiFi

Algunos modelos de los nuevos MacBook Air de Apple,lanzados al mercado recientemente, están experimentando problemas con la conexión WiFi.
Estos nuevos modelos vienen equipados con la nueva 802.11ac Wi-Fi, que soporta velocidades hasta tres veces más rápidas en la transferencia de datos en comparación con la versión 802.11n. Sin embargo, tal y como recoge 9to5Mac varios usuarios se han quejado a través de las páginas de soporte de Apple de las múltiples pérdidas de conexión y los frecuentes reinicios del sistema que se ven obligados a hacer para intentar remediar la situación.
Es por esto que Apple ha iniciado una investigación sobre los nuevos MacBook Air, y han dado instrucciones a sus empleados para que se queden con los equipos afectados,( recogerlos MacBook Air de 13"  y los MacBook Air 11" ambos de  mediados de 2013 con problemas Wi-Fi) y  los enven al servicio técnico para una revisión exhaustiva,  asegura la compañía.
También se ha confirmado que algunos de los usuarios afectados por este problema han recibido portátiles de reemplazo para eludir estos problemas de conectividad, ya que Apple les ha facilitado un adaptador USB-to-Ethernet complementario que permite una conexión directa a Internet.

Mas información
9to5mac

Fuente: Europapress


MÚLTIPLES VULNERABILIDADES EN ROUTER ‘ Linksys X3000 ‘

El investigador de seguridad Michael Messner ha descubierto varios fallos de seguridad en el modelo X3000 de router WiFi de la marca Linksys de Cisco.
Las vulnerabilidades permiten la ejecución de código remoto a través de la inyección de comandos en el sistema operativo subyacente, cross-site scripting y posibilidad de cambiar la contraseña sin preguntar por la contraseña actual.

Más información:

Linksys X3000 - Multiple Vulnerabilities
http://www.s3cur1ty.de/m1adv2013-019

Wireless-N ADSL 2+ Modem Router (X3000)
http://support.linksys.com/en-eu/support/linksys/X3000

Fuente: Hispasec

25 de junio de 2013

'Servidor Amd’ SOPORTA MAYOR PLATAFORMA PUBLICITARIA DEL MUNDO

AMD Anunció hoy que su servidor SeaMicro SM15000 ™ es la base del proyecto REVV de Rubicon, la mayor plataforma comercial del mundo, en tiempo real para la compra y venta de anuncios digitales
Según medición comScore, la plataforma REVV alcanza el 97% de todos los usuarios de Internet en Estados Unidos, además de procesar las transacciones de más de 500 de las editoriales premium del mundo y de más de 140.000 anunciantes, ( aproximadamente unos 3 billones de transacciones por mes ) .
AMD y Rubicon trabajaron en estrecha colaboración para crear el RubiCube, una solución estandarizada e integrada a micro-POP-in-a-box, que proporciona al proyecto una ventaja competitiva de funcionamiento en todos sus mercados clave.
Configuración del servidor SeaMicro SM15000
  • El sistema SeaMicro SM15000 es el servidor con la más alta densidad y más eficiente en consumo de energía del mercado. En las unidades de 10 racks, enlaza 512 núcleos de cómputo, 160 gigabits de red I/O y más de cinco petabytes de almacenamiento con un fabric supercomputador de 1,28 terabits de alto rendimiento llamado Freedom ™ Fabric.
  • La familia de productos de servidor SeaMicro de AMD actualmente soporta los procesadores de próxima generación AMD Opteron™ (núcleo “Piledriver”), como también los procesadores Intel’s ® Xeon® E3-1260L (“Sandy Bridge”), E3-1265Lv2 (“Ivy Bridge”) y Atom™ N570.
  • Además, tolera los productos Freedom Fabric Storage, permitiendo a un solo sistema conectar con más de 5 petabytes de capacidad de almacenamiento en dos racks. Este enfoque ofrece las mismas ventajas que las soluciones menos accesibles y complejas, tales como almacenamiento en red (NAS) y redes de área de almacenamiento (SAN), sumado a la simplicidad y el bajo costo de almacenamiento de conexión directa.
Fuente: AMD

Wordpress ACTUALIZACIÓN URGENTE POR MÚLTIPLES VULNERABILIDADES

Acaba de lanzarse una actualización del gestor de contenidos y blogs Wordpress, 3.5.2, en la que se solucionan multiples vulnerabilidades de seguridad de versiones anteriores.
Entre estas actualizaciones podemos destacar :
  • Bloqueo de ataques por manipulación de peticiones que podrían permitir a un atacante conseguir acceso al sitio. Se ha detectado un gran ataque masivo a blogs para intentar obtener, mediante fuerza bruta, la contraseña del usuario admin, tal y como se informa en esta noticia de TechCrunch. Todavía no se han incluido los detalles de esta vulnerabilidad en su CVE reservado CVE-2013-2199
  • Evitar la posibilidad de los usuarios con perfil de contribución eleven privilegios y puedan publicar por su cuenta y sin moderación, así como evitar la posibilidad de reasignar la autoría de otros posts ajenos. CVE-2013-2200
  • Actualización de la librería externa SWFUpload que corrige un Cross-Site Scripting. Más información acerca de esta nueva versión de la librería en este enlace, que además ahora es mantenida por el propio equipo de Wordress y se puede descargar desde este repositorio de Github. CVE-2013-2205
  • Prevención de ataques de denegación de servicio contra blogs que contengan posts protegidos con contraseña. La vulnerabilidad reside en el fichero wp-includes/class-phpass.php de Wordpress 3.5.1, provocando una posible denegación de servicio en el servidor debido a un alto consumo de CPU al modificar el valor de la cookie wp-postpass. CVE-2013-2173
  • Actualización de la librería externa TinyMCE debido a una vulnerabilidad que permite la suplantación de contenido mediante el applet Flash en el plugin TinyMCE Media. De momento no sabemos mucho más, y el CVE-2013-2204 sigue reservado.
  • Cross-Site Scripting (CVE-2013-2201) tanto al editar ficheros multimedia como al instalar o actualizar plugins y temas.
  • Vulnerabilidad al mostrar la ruta completa (Path Disclosure) de ficheros cuando su subida falla. CVE-2013-2203
Recomendaciones
Descargar la actualización versión Wordpress 3.5.2 desde la siguiente dirección y actualizar el CMS urgentemente.   http://wordpress.org/wordpress-3.5.2.zip
Fuente: Wordpress


‘Bq’ RENUEVA SU GAMA DE ‘TABLETS’ Curie, Edison y Maxwell

La compañía española ‘Bq’ informa del lanzamiento de sus nuevas tablets ‘bq Curie 2, bq Edison 2’ y  ‘bq Maxwell 2’ que logicamente superan a las tablets de la anterior generación en software y hardware.
Las nuevas gamas de 'tablets' incluyen mejoras y novedades como:
  • Baterías con mayor autonomía y procesadores más potentes 
  • Sistema de actualización vía OTA (Over The Air), que permite la instalación automática del firmware directamente desde el 'tablet', evitando la actualización manual por parte del usuario.
  • Modo de Ahorro de Energía que permite ahorrar hasta un 25 por ciento de batería, asegura la compañía. Esta funcionalidad se combina con una disminución del brillo de la pantalla, se logra un ahorro de hasta un 25 por ciento de batería.
Detalle de los tablets de la nueva versión
El sistema operativo de la nueva generación de 'tablets' bq es Android 4.1. Jelly Bean.
  1. Bq Edison 2 (WiFi y 3G) cuenta con una pantalla IPS HD de 10,1 pulgadas. Su GPU y CPU se han optimizado para conseguir un mayor rendimiento e incluye una nueva batería Li-ion 8.600 mAh que ofrece hasta 10 horas de autonomía. La versión 3G incluye GPS y su homólogo ruso GLONASS, además de eCompass y Giroscopio. Su precio es de 199,90 euros la versión WiFi y de 249,90 euros la versión 3G.
  2. Bq Curie 2 (Wi-Fi y 3G) incorpora una pantalla IPS HD de 8 pulgadas, CPU y GPU optimizadas y una nueva memoria interna eMMC que se ocupa de la gestión del almacenamiento de forma autónoma, lo que mejora el rendimiento general del dispositivo. En su versión 3G incorpora tecnología GPS y GLONASS, con eCompass y Giroscopio. Sale al mercado con un precio de 169,90 euros en su versión WiFi y 199,90 euros en versión 3G.
  3. Bq Maxwell 2, con pantalla de 7 pulgadas, también ha mejorado sus prestaciones con respecto a sus versiones anteriores. bq Maxwell 2 Lite cuenta con nuevo procesador Dual Core Cortex A9 hasta 1,6 GHz y procesador gráfico Quad Core Mali 400 hasta 400 Mhz optimizados. Su precio es de 99,90 euros
  4. Bq Maxwell 2 incluye una nueva pantalla IPS, un renovado diseño y una nueva batería Li-ion 4.300 mAh, que mejora su autonomía. Incluye, además, GPS y GLONASS. Todo ello por un precio de 119,90 euros.
  5. Bq Maxwell 2 Plus, con una pantalla IPS HD, batería renovada (Li-ion 4.300 mAh) y memoria interna eMMC de 16 GB. Su tecnología GPS+GLONASS, eCompass y Giroscopio hacen que sea el más grande de los pequeños. Esta versión del 'tablet' Maxwell 2 sale al mercado por 139,90 euros.
Fuente: Europapress


BlackBerry LANZA SERVICIOS QUE CUIDAN DISPOSITIVOS Android y Apple

Con este nueva funcionalidad  las empresa tendrían como valor añadido la posibilidad de vender servicios a sus grandes clientes, incluso si muchos o la totalidad de sus trabajadores están utilizando teléfonos inteligentes fabricados por sus competidores
BlackBerry lanzó el martes un nuevo servicio que permite a las agencias de los gobiernos y a clientes corporativos proteger y administrar los dispositivos alimentados por la plataforma Android de Google Inc y el sistema operativo iOS de Apple.
El anuncio anticipado por BlackBerry ya avanzaba que saldría al mercado cerca de mediados de año y que podría ayudar a la compañía a vender servicios de alto margen a sus grandes clientes incluso si muchos, o todos, de sus trabajadores están utilizando teléfonos avanzados fabricados por sus rivales.
La nueva función de Espacio de Trabajo Seguro será administrada por BlackBerry Enterprise Service (BES) 10, un nuevo sistema de procesamiento lanzado a comienzos de este año que permite a clientes de BlackBerry controlar los dispositivos móviles en sus redes internas.
La función, cuando se utiliza para administrar dispositivos iOS y Android, permitirá a los administradores de TI cercar correo electrónico corporativo, calendario, contactos, tareas, notas, navegación web y la edición de documentos y contenidos personales, que podrían ser menos seguros.

Fuente: Reuters


NUEVA TECNOLOGÍA PERMITE ALMACENAR ‘1 Petabyte’ EN UN SOLO ‘Dvd’

Un equipo de Investigadores de la Universidad Tecnológica de Swinburne,  han desarrollado una técnica innovadora que permite la litografía de haz óptico de tres dimensiones de nueve nanómetros. (La cabeza de un alfiler es un millón de nanómetros).
Permitiría 1 petabyte ( 1 millón de gigabyte) de almacenamiento en un solo DVD o el equivalente de 10,6 años de vídeo comprimido HD-TV.
La técnica supera una ley fundamental descubierta en 1873 por el científico alemán Ernst Abbe.
  • Se determinó que un haz de luz enfocado por una lente no puede producir un punto focal más pequeño que la mitad de la longitud de onda de 500 nanómetros o de la luz visible. 
  • Esta ley permitió el desarrollo de la microscopía óptica moderna, una herramienta indispensable en la física, la química, la ciencia de los materiales y de la ciencia biológica. 
  • Sin embargo, esta ley fundamental también estableció una barrera para que los científicos accediesen a estructuras más pequeñas en la escala nanométrica. 
"Litografía de haz óptico es la última propuesta para la nanofabricación 3D", dijo el profesor Gu. 
  • La solución aplicada por Gu y su equipo de científicos ha sido incorporar un nuevo haz al proceso. Así, ambos haces deben cumplir la ley de Abbe, lo que implica que, por separado, no pueden crear puntos de tamaño inferior a los existentes. Sin embargo, al asignar distintas tareas a ambos haces se consigue el efecto deseado.
  • Uno de los haces tiene una forma redonda, es denominado haz de escritura y tiene la función de activar el registro de datos. El segundo haz, en tanto, está formado como una rueda y cumple una función anti-registro, al impedir al haz de escritura cumplir su función.
  • Así, al traslaparse, el haz con forma de rueda suprime el efecto del haz de escritura, con lo que el proceso de registro se limita al centro del haz de escritura. Esto resulta en un punto de grabación o “quemado” de sólo 9 nm. En consecuencia, el número de puntos grabables en un soporte de almacenamiento aumenta de manera exponencial.
Más información
Nature Communications.
http://www.nature.com/ncomms/2013/130619/ncomms3061/full/ncomms3061.html



24 de junio de 2013

AdLeaks HERRAMIENTA PARA DENUNCIAR SIN RIESGO

AdLeaks hará posible la transmisión segura de información, salvando sistemas vigilantes de gran alcance que tienen algunos gobiernos, para controlar todo lo que circula en Internet.
Detalles del proyecto
  • Investigadores de la universidad alemana ‘Freie Universität Berlin’ estando desarrollando esta herramienta con el objetivo de camuflar la información del confidente entre el ruido de anuncios y los picos de tráfico de la Red.
  • AdLeaks utiliza anuncios en Internet para enviar código compatible con la mayoría de sitios web, que cifra y transmite mensajes sin contenido a los servidores de AdLeaks.
  • El denunciante tendrá que añadir otra pieza de código a su navegador, que se obtiene con facilidad a través de un código QR.
  • El navegador modificado será capaz de cifrar y enviar mensajes confidenciales, en sustitución de los vacíos, cada vez que visite una web que tenga ese tipo de anuncios.
Presente y Futuro de AdLeaks
  • Los sistemas de vigilancia no notarán diferencias entre los datos que causan las visitas de usuarios normales y los enviados de forma confidencial por los denunciantes.
  • El proyecto en este momento solo permite el envío de pequeñas cantidades de información.
  • El primer paso está dado y aunque aún falta tiempo –semanas, según los autores— para que AdLeaks pueda funcionar de forma efectiva, el futuro de la iniciativa es prometedor.
  • AdLeaks es un proyecto abierto y la primera versión del código fuente ya se ha hecho pública.
  • El equipo necesita testers para obtener retroalimentación.
  • Para todo aquel que se anime a contribuir, en el sitio oficial de AdLeaks tenéis más información, así como el código QR habilitado para las pruebas.
Más información
AdLeaks  http://www.adleaks.org/
Fuente: Genbeta

LAS EMPRESAS ESPAÑOLAS MEJORAN EN PROTECCIÓN DE DATOS

Según un estudio de Iron Mountain y PwC, las empresas españolas no protegen su información como deberían, y alcanzan la menor puntuación de los paises participantes en el estudio.
  • El estudio se ha realizado con empresas de Alemania, España, Hungría, Países Bajos y Reino Unido.
  • Y casi el 50% de las empresas considera que la fuga de datos es algo inevitable
Resultados del estudio en el caso de España
  • El índice de madurez de la información ha mejorado pasando del 42,2 % en 2012 hasta el 52,2 por ciento de 2013. 
  • El 66 % de las empresas cree que reducir costes es más importante que reducir la exposición del riesgo, 
  • Un 53% afirma que el riesgo de la información cambia a un ritmo tan trepidante que nunca serán capaces de dominarlo.  
  • Además un 44% de las empresas españolas considera que perder datos es algo inevitable.
Consecuencias para las empresas de la pérdida de información
  • El 58 % de las empresas no volvería a trabajar con un proveedor que haya sufrido algún problema de seguridad
  • El 90 por ciento de las empresas no suele recuperarse tras sufrir una fuga de datos. 
  • Además de la reputación, “el incremento de los costes” o el hecho que puede incurrir en una violación de la LOPD (Ley Orgánica de Protección de Datos)”, teniendo que hacer frente a multas que pueden llegar hasta el 2 por ciento de la facturación o 600.000 euros de multa, además de la pérdida de patentes y de información clave para el negocio, son otras de las consecuencias de una fuga de datos.
Bajo presupuesto
  • Potavoces de Iron Mountain y PwC, destacan que, en el caso de Europa, presupuesto que las empresas destinan a la seguridad de la información suele ser el 10 % del total del presupuesto de tecnología”. 
  • En el caso de España, “no llega al 5% .
  • Asimismo, nuevas tendencias como el BYOD (bring your own device) o el cloud también pueden poner en riesgo los datos de una empresa.
Recomendaciones para que la empresa no se quede parada ante estas nuevas tendencias :
Tanto para PwC como Iron Mountain sugieren: 
  1. Comenzar la aplicación de políticas de prevención como disponer de  :sistemas de control de acceso y de encriptación, antivirus, copias de backup fuera de las oficinas, o disponer de controles mínimos de la LOPD.
  2. La importancia de la 'concienciación por parte de los empleados' , si se quiere evitar sufrir riesgos innecesarios.
Fuente: Ironmountain



23 de junio de 2013

Google Y LA FÁBRICA DE SUEÑOS

Los propietarios de Google han creado un laboratorio de proyectos más o menos secretos que no permiten visitas desde 2010.
Larry Page, co-fundador del Google, estuvo involucrado en su desarrollo hasta que asumió las funciones de CEO; y el segundo co-fundador, Sergey Brin, es su responsable directo.
Se desconoce el presupuesto exacto de la compañía para I+D, aunque sí se sabe que durante 2012 los chicos de Mountain View invirtieron nada menos que 6.800 millones de dólares, un 79% más que la partida que vinculaban a principios de esta década a dichos temas, lo que podría dar alguna pistas sobre el creciente peso de Google X, que así se denomina este laboratorio, dentro de su estructura.
Tampoco se sabe el número de proyectos en los que trabaja actualmente su entramado de ingenieros (se calcula que son unos cien) o incluso la clase de temáticas que abordan (se suele hablar de robótica, inteligencia artificial y, cómo no, de la Red de redes). 
Todo ello después de presentar alguno de sus proyectos más revolucionarios como pueden ser las gafas de realidad aumentada Google Glass o el Project Loom sobre un Internet basado en globos.
La compañía evita identificar a Google X como un centro de investigación, pero su filosofía recuerda mucho a otros laboratorios como los Bell Labs de AT&T ó Xerox PARC, que sirvieron de cuna para numerosos avances tecnológicos como el mismísimo transistor o el ordenador personal. 
Fuente: Silicon Week

LG y Qualcomm COLABORARÁN EN EL PRÓXIMO SMARTPHONE 'serie G'

LG después de anunciar un probable terminal con pantalla flexible para este año, ha decidido colaborar con Qualcomm en su próximo smartphone.
Así, el nuevo smartphone de la serie G, gracias al apoyo de Qualcomm llevará un chipset Snapdragon 800 de la gama más alta, que implicaría al menos una CPU tetranuclear Krait 400 de 2,3 GHz y GPU Adreno 330.
La ventaja de este chipset es que dispone de radio LTE integrada en el mismo, siendo el primero en ofrecer soporte para LTE avanzado. Todo ello unido a que cuenta con soporte para grabación y reproducción de vídeo en formato Ultra HD y pantallas de resolución hasta 2.560 x 2.048, hacen que los smartphone que cuenten con este tipo de procesadores lo convierten en dispositivo de gama superior.
Además gracias a LG tendría preferencia para disponer antes que nadie y con suministro garantizado de los chipsets de mayor gama dentro de los Snapdragon 800.
Más información
Gsmarena

Fuente: The Inquirer

CREAN UN TRADUCTOR Online QUE NO COMETE ERRORES

La cooperación europea ha permitido el desarrollo de un software fiable para garantizar la comunicación de los países miembros, llamado MOLTO.
¿Qué es  MOLTO?.
  • Es un sistema online que facilita traducciones fieles a la original incluso en campos profesionales específicos. La técnica es tan precisa que proporciona textos listos para su uso, sin peligro de que éstos contengan errores. 
  • Además de incluir técnicas de aprendizaje automático como el resto herramientas de traducción online disponibles actualmente en Internet, MOLTO incluye además reglas gramaticales, de forma que el resultado sea tan fiel al original que no necesite revisión previa a su utilización. 
  • La tecnología resultante, permitirá a proveedores de contenidos web obtener traducciones automáticas con calidad suficiente para su publicación inmediata, independientemente del tema, ya que el sistema está diseñado para su aplicación a campos profesionales específicos, pese a lo cual no requiere de una formación especializada para su uso.
Detalles del proyecto
  • La UE tiene actualmente 23 lenguas oficiales, lo que obliga a disponer de herramientas fiables para traducir textos en cualquiera de ellas, en tiempo real y con alta calidad.
  • Eso es lo que ha conseguido el proyecto MOLTO (las siglas en inglés de Traducción plurilingüe en Internet), financiado con más de 2,3 millones de euros procedentes del Séptimo Programa Marco (7PM), el cual agrupa todas las iniciativas comunitarias relativas a la investigación que conlleven crecimiento, competitividad y empleo.
  • El proyecto, coordinado desde la Universidad de Gotemburgo en Suecia, ha reunido además a investigadores y socios del sector privado de Bulgaria, Holanda, Finlandia, Suiza y España, presente a través de la Universidad Politécnica de Catalunya (UPC).
Así que, a partir de ahora, los productores de información podrán descargar este sistema de forma gratuita y traducir textos a varios idiomas simultáneamente. Para ello la tecnología MOLTO se difundirá como librerías de código abierto que podrán conectarse a herramientas de traducción estándar o páginas web, integrándose de esta forma en los flujos de trabajo habituales.

Más información
MOLTO

Fuente: Tendencias21


WhatsApp MÁS DE 250 MILLONES DE USUARIOS MENSUALES

Según el diario estadounidense The Wall Street Journal, WhatsApp alcanzó los 250 millones de usuarios activos mensuales, la primera vez que se ha revelado un número aproximado de usuarios de la popular aplicación.
WhatsApp, con estos 250 millones de usuarios activos mensuales de su aplicación de mensajería instantánea, superaría a los 200 millones de Twitter, aunque sin llegar a los 280 millones de Skype.
El servicio de mensajería instantánea WhatsApp sigue creciendo.
  • Recientemente la compañía anunciaba un nuevo récord, llegando a los 27.000 millones de mensajes diarios enviados a través de este servicio. Sin embargo, las cifras de WhatsApp no paran de crecer.
  • Aunque los usuarios de Android se quejaran por tener que pagar una cuota anual por utilizar el servicio, después del primer año gratuito, parece que esto no ha afectado al crecimiento de la compañía.
  • Las cifras reflejan el crecimiento de una compañía que lanzó su aplicación hace cuatro años y que no gasta dinero en su comercialización.
Aplicaciones similares con las que compite
  • WhatsApp compite con aplicaciones  como: Line o Facebook Messenger. Según el diario esta última, aunque no ha publicado el número de usuarios, actualmente se encuentra en el puesto sexto en EEUU de aplicaciones gratis para Android en la tienda Google Play, y el 44 en la tienda de aplicaciones de Apple.
  • Los usuarios de iPhone, WhatsApp cobra una sola vez, y ocupa el primer lugar entre las aplicaciones de pago en los Estados Unidos. 
  • La aplicación es gratuita para los dispositivos Android, pero cobra 0,99 dólares después del primer año de servicio. Actualmente se encuentra en el puesto 31 en EEUU entre las aplicaciones gratuitas de Android.
Fuente: EuropaPress


Photoshop Cloud PIRATEADO POCO DESPUÉS DEL LANZAMIENTO

Pocos días después del lanzamiento oficial de su solución Creative Cloud, Adobe ha decubierto  como una de sus principales aplicaciones está pirateada en la red. 
Se trata de Photoshop Creative Cloud, la cual ha sido encontrada en redes de intercambio con una versión que habría sido craqueada y pirateada por los usuarios. 
Adobe pretender seguir los modelos que ofrecen otros fabricantes, como Microsoft y su Office 365, que es ofrecido para que los usuarios opten por adquirirlo mediante el pago de una cuota mensual, o bien, una suscripción a los servicios anual.

Planes de abono variados:
  • En el caso de los planes individuales, es posible comenzar con una prueba de producto de 30 días y un espacio de almacenamiento en la nube limitado a 2 GB.
  • El precio de uso por aplicación única asciende a 24,59 euros al mes con 20 GB de almacenamiento on-line.
  • Los profesionales con necesidades más específicas pueden acogerse al plan completo por 61,49 euros al mes, con acceso a todas las versiones completas de las aplicaciones.
  • Los clientes actuales de anteriores ediciones de Creative Suite pueden acogerse a ofertas concretas.
Más información

Fuente: Pcworld


22 de junio de 2013

Microsoft Recompensará a quien encuentre fallos en Windows 8 e Internet Explorer 11

A partir del 26 de junio Microsoft pagará una buena recompensa a los que encuentren fallos en la seguridad de Windows 8 e Internet Explorer 11 y les avise de los mismos. 
El programa de recompensas es el siguiente:
  • Se pagarán $100.000 a técnicas auténticamente novedosas capaces de vulnerar la seguridad de la versión preview de Windows 8.1. La misma cantidad se abonará a quien pueda escribir un código que pueda emplearse para tomar el control de un PC con Windows a través de Internet.
  • Se pagará hasta $50.000 adicionales si además se puede desarrollar un método para defender el sistema operativo del código con el que han logrado aprovechar esa vulnerabilidad.
  • Por último Microsoft pagará $11.000 por encontrar fallos que afecten a Internet Explorer preview 11.
Más información
Hispasec
Fuente: The Inquirer

WiFi 5G VERSIÓN ULTRARÁPIDA DE COMUNICACIONES INALÁMBRICAS

Funciona 20 veces más rápido que los Wi-Fi "g" clásicos y un 30% más que el Wi-Fi "n" actual
El nombre técnico del nuevo Wi-Fi es 802.11ac, aunque hay quien simplemente lo llama –para abreviar– WiFi 5G (de "quinta generación") o Wi-Fi Gigabit.
Detalles técnicos
  • El nuevo WiFi 5G es capaz de transmitir a una velocidad de 867 megabits por segundo, frente a los 54 Gbps a los que llega el estándar tradicional 802.11g y los 600 del más moderno 802.11n. La diferencia respecto a los routers un poco antiguos es de casi 20 veces más velocidad.
  • Otro punto a favor del nuevo estándar es que al ser más moderno puede emplearse en componentes y chips con un consumo de energía más bajo, importante para dispositivos tales como teléfonos móviles o tabletas para aumentar la duración de la batería. 
Presente y Futuro de WiFi 5G
  • Broadcom, un fabricante de semiconductores, se ha apresurado a lanzar ya un router que funciona según este primer borrador del nuevo estándar, denominado Netgear R6300, funciona con todos los estándares actuales, es decir 802.11 a/b/g/g y también con el nuevo 802.11ac. 
  • El WiFi 5G todavía ha de ser aprobado oficialmente por el IEEE, una de las organizaciones de ingenieros encargada de la definición de estándares. Y también por la WiFi Alliance, el organismo que se encarga de certificar todos los equipos compatibles para que puedan llevar el "sello" de Wi-Fi estándar. 
Fuente: RTVE


Facebook EXPUSO DATOS PERSONALES DE MILLONES DE USUARIOS

Facebook ha comprometido los números telefónicos y correos electrónicos de 6 millones de usuarios, al permitir el acceso a los mencionados datos durante un año sin estar debidamente autorizadas, según fuentes de la red social más grande del mundo.
Facebook culpó de las filtraciones de datos, que comenzaron en el 2012, a un problema técnico en su enorme archivo de información recolectada de sus 1.100 millones de usuarios alrededor del mundo.
Como resultado del problema técnico, los usuarios de la red social que bajaron datos de contactos de su lista de amigos obtuvieron información adicional que se suponía no debían recibir.
El equipo de seguridad de Facebook fue alertado la semana pasada y solucionó el problema en 24 horas. Pero la compañía no reconoció públicamente el error hasta la tarde del viernes, cuando publicó un "mensaje importante" en su blog explicando la situación.
Un portavoz de Facebook aseguró que el retraso se debió a que los procedimientos de la compañía estipulan que los reguladores y los usuarios afectados sean notificados antes de realizar un anuncio público.
El problema se produce tras recientes revelaciones de que varias compañías de internet entregaron una gran cantidad de datos sobre sus usuarios a programas de vigilancia electrónica de la inteligencia de EEUU..
Fuente: Reuters

LA INTELIGENCIA BRITANICA TAMBIEN ESPIA INTERNET

El centro de escuchas de la inteligencia británica (GCHQ) intercepta y almacena correos, mensajes y llamadas de todo el mundo que circulan por las redes de comunicaciones de la isla, según revela el diario The Guardian este viernes
El periódico asegura haber accedido a documentos secretos que así lo prueban filtrados por Edward Snowden, el excolaborador de la Agencia de Seguridad Nacional estadounidense (NSA).
La agencia británica tiene capacidad para acceder a los cables de fibra óptica por los que circula gran parte del tráfico mundial de telecomunicaciones, según las revelaciones de Snowden, y puede almacenar gran cantidad de datos para su análisis durante al menos 30 días.
Los datos que se almacenan en el centro de escuchas incluyen llamadas telefónicas, correos electrónicos, entradas de Facebook, así como el historial de navegación de cualquier usuario de internet, según la filtración de la que se hace eco The Guardian.
La operación de filtrado y análisis, bautizada como "Tempora", entró en funcionamiento hace 18 meses, según el diario británico, que asegura que el espionaje británico comparte información obtenida a través de ese canal con la NSA.
La pasada semana, The Guardian reveló que el GCHQ llevó a cabo un "espionaje sistemático" con el que se interceptaron los teléfonos y los ordenadores de políticos y funcionarios extranjeros que participaron en las reuniones del G-20 en 2009
Fuente: Libertad Digital

EXPLOIT de Linux PORTADO a Android

El pasado abril se alertó de una vulnerabilidad en el kernel Linux que permitiría a un atacante lograr una escalada de privilegios en el sistema. El agujero de seguridad fue rápidamente parcheado para linux, Pero  el exploit que,  explota dicha vulnerabilidad, fue portado a Andorid.
La fuente de la noticia procede del  blog de Symantec, donde nos  recuerdan que Android se basa en Linux, por lo que portar este tipo de malware es más bien sencillo. Aunque por el rango de versiones de Linux afectadas, de la 2.6.37 a la 3.8.9, algunos dispositivos se puedan quedar fuera.
Conviene señalar que la vulnerabilidad de la que se habla en este caso solo puede ser explotada mediante acceso local a la máquina, por lo que su gravedad es relativa. En cualquier caso, Google tiene un problema con la seguridad de Android que no termina de solucionar..

Recomendación
Como siempre la recomendación es la misma. Utilizar el antivirus adecuado para cada dispostivo, en este caso para el sistema Android, pudiendo escoger del siguiente enlace.  
http://informaticayseguridad.blogspot.com.es/search/label/ANTIVIRUS
Fuente: Muy Seguridad

SUPUESTO ATAQUE A LOS ‘ Dns de LinkedIn ‘

El pasado 20 de junio algunos usuarios de la red social LinkedIn advirtieron de un sospechoso cambio en los DNS usados por la compañía. Cuando intentaban visitar el sitio web de LinkedIn este no respondía debido a que el nombre de dominio no estaba apuntando a los servidores de LinkedIn.
Los DNS de LinkedIn, gestionados por Network Solutions fueron reemplazados por servidores de nombres del dominio ztomy.com en un rango de IP’s que pertenecen a una compañía que se encuentra en una lista negra (http://hostexploit.com/) de servidores que envían spam y/o alojan sitios con contenido phishing.
Eso hizo que muchos usuarios temieran que los DNS de LinkedIn habían sido secuestrados para robar credenciales debido a que un navegador confía en el dominio para enviar las cookies de sesión hacia el servidor web. 
Aunque LinkedIn fuese el sitio sobre el que la noticia saltó, poco a poco se advirtió que el supuesto ataque afectaba a más dominios. En concreto, y según comentó Jaeson Schultz de Cisco, casi 5.000 dominios registrados con Network Solutions presentaban el mismo problema, todos apuntaban al mismo IP.
Finalmente Network Solutions, comunicaba que se trataba de un error humano y no de un ataque. Al parecer Network Solutions estaba siendo víctima de un ataque distribuido de denegación de servicio y posiblemente mientras trataban de aplicar alguna contramedida configuraron erróneamente los registros que gestionan causando la resolución errónea de miles de dominios de sus clientes.
Más información:
Fuente: Hispasec


21 de junio de 2013

Malware SIMULA SER UN ANTIVIRUS Y BLOQUEA EQUIPOS Android

Android.Fakedefender hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como Ransomware.
Los cibercriminales llevan utilizado el malware FakeAV desde hace años, que simula ser un antivirus y modifica intencionalmente el estado de la seguridad de la computadora e intenta convencer al usuario de adquirir una versión de un antivirus manipulado que en lugar de corregir las infecciones o problemas de seguridad simulados, lo que en realidad hacía era infectarlos. Bien la diferencia radica en que hasta ahora este  tipo de malware solo afectaba a los ordenadores, pero ha evolucionado y recientemente se identificó una variante que está afectando también a los dispositivos Android.
La variante detectada por Symantec Security Response es conocida como, Android.Fakedefender, y hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como, Ransomware. Así, el dispositivo se toma como “rehén” al negarle acceso al usuario de sus archivos hasta que realice el pago de su rescate.
Los usuarios con dispositivos infectados por Android.Fakedefender tendrían estos problemas :
  1. No poder utilizar otras aplicaciones
  2. Errores de compatibilidad con otros dispositivos
  3. Cambios en la configuración del sistema operativo
  4. Incapacidad de reiniciar el dispositivo
Recomendaciones:


‘Telefónica’ PRUEBA EN CATALUNYA LA CONEXIÓN A INTERNET ‘BeWifi’

Telefónica ha probado en Catalunya por primera vez a nivel mundial el prototipo de servicio de conexión a Internet BeWifi, que permite redistribuir el ancho de banda que los usuarios no utilizan para aumentar la velocidad de la conexión de la persona que la esté empleando en cada momento.
Conclusiones de la prueba
  • La mejora se da tanto en la subida como en la bajada de datos, y el proyecto piloto durará un mes más, mientras que su aplicación comercial no llegará al menos hasta 2014.
  • BeWifi está pensado especialmente para lugares con dificultades para el acceso de banda ancha, porque el sistema también utiliza los routers de los usuarios como repetidores WiFi, de forma que cuantos más usuarios de BeWifi haya, más puntos de acceso se podrán tener para disponer de una conexión WiFi más rápida y segura.
Funcionamiento del sistema 'Bewifi'
  • El sistema se conecta automáticamente por WiFi con varios routers, en vez de con uno solo, de modo que los megas que no usan los demás se redistribuyen para que los usen los que los necesitan; así, se recicla la conectividad y se ofrece más velocidad.
  • Funciona con el denominado BeWifi Box, un equipo que se instala conectándose al router ADSL existente y que se encarga de conectarse automáticamente con otras BeWifi Box.
  • Además, la privacidad está garantizada, ya que los routers de BeWifi tienen dos señales, una privada y otra pública, que están estrictamente separadas para garantizar que la actividad de un usuario nunca podrá perjudicar a otros, y evitar que alguien pueda entrar en la red privada de otro usuario.
Fuente: EuropaPress


‘ZTE’ PRODUCIRÁ EN MASA DISPOSITIVOS MÓVILES 4G

La china ZTE Corp, el quinto fabricante mundial de teléfonos avanzados, se está inclinando hacia el sector más caro del mercado de los aparatos móviles con una mayor producción de dispositivos de cuarta generación (4G).
"Estamos trabajando hacia una meta global de que los aparatos 4G LTE supongan entre el 40% y el 50%o de nuestros despachos para consumidores en 2015. El porcentaje es bastante pequeño ahora, alrededor de un 4 por ciento", dijo Lv Qianhao, jefe de estrategia de ZTE, a periodistas en la ciudad china de Guangzhou, donde se llevan a cabo las pruebas de 4G LTE.
ZTE cuenta con productos como su dispositivo Grand Memo -una mezcla entre un teléfono y una tableta- y su teléfono avanzado Grand S para luchar con empresas como Samsung Electronics Co Ltd, Apple Inc que han dominado el mercado.
Ejecutivos de ZTE mostraron el viernes su tecnología LTE a periodistas en una furgoneta conduciendo entre rascacielos de Guangzhou mientras descargaban vídeos en sus teléfonos a velocidades decenas de veces superiores a las de la tecnología 3G.
ZTE ha trabajado de cerca con China Mobile Ltd, el mayor operador del mundo por número de abonados, en pruebas 4G en un país donde hay más de 1.000 millones de usuarios de móviles.
En el primer trimestre, ZTE alcanzó un 9,1 por ciento de participación de mercado en los envíos mundiales de teléfonos avanzados, por detrás de Samsung, Apple, LG y Huawei , dijo la firma de análisis IDC.

Fuente: Reuters

Canonical PRESENTA Ubuntu Carrier Advisory Group

Canonical ha anunciado la creación del Carrier Advisory Group (CAG), un grupo formado por diversas operadoras interesadas en el desarrollo de Ubuntu, especialmente en el segmento móvil, aunque claro, es bien conocido el interés de Ubuntu de convertirse en un sistema todoterreno.
Las compañías que de momento conforman CAG son Deutsche Telekom, Everything Everywhere, Korea Telecom, LG UPlus, Portugal Telecom, SK Telecom y Telecom Italia, y aún hay más empresas involucradas, entre ellas Telefónica, aunque no está confirmado.
La labor del CAG consistirá en participar en el desarrollo de Ubuntu móvil, no en la fase de desarrollo a base de aportar código, sino en la estrategia a seguir en cuestiones como tecnologías a explotar, estrategias de mercado y demás. 
Tras el anuncio de colaboración entre los desabolladores de Ubuntu y XDA Developers, lo que vendría a ser la parte técnica del asunto, la alianza comercial comienza a fraguarse también. Será en la primera mitad de 2014 cuando veamos los primeros frutos reales 
Fuente: MuyLinux

'AMD' ANUNCIA EL PRIMER PROCESADOR COMERCIAL A 5 GHz

AMD durante la conferencia E3 2013 ha presentado al que han denominado primer procesador comercial del mundo capaz de alcanzar los 5 GHz
Detalle de los procesadores
  1. Se trata del procesador FX-9590 y que se suma al FX-9370 capaz de alcanzar los 4,7 GHz.
  2. Ambos pasan a ser nuevos miembros en la línea FX del fabricante y ambos cuentan con un total de ocho núcleos y estarán disponibles en equipos PC a través de integradores de sistemas.
    Según indica AMD en el comunicado emitido, Ambos procesadores están basados en la arquitectura "Piledriver" y permiten la aplicación de overclocking con el objeto de aumentar aun más su rendimiento. 
  3. Adicionalmente, dichos procesadores también incorporan la tecnología AMD Turbo Core 3.0 que permite optimizar el rendimiento entre los núcleos de la CPU con el objeto de proporcionar la máxima potencia durante las cargas de trabajo más exigentes.
Fuente: PCACTUAL

LAS DIEZ VENTAJAS DEL iOS 7 EN LAS EMPRESAS

A la vista de la versión beta de iOS 7, y pensando en usuarios empresariales, Solstice Mobile valoró las posibilidades del nuevo sistema operativos en entornos de empresa.
J Schwan, fundador y CEO de Solstice Mobile, se ha mostrado entusiasmado con algunas de sus posibilidades y ha destacado que para las empresas existen principalmente diez ventajas del iOS7:
  1. El inicio de sesión única, con el que los usuarios inician la sesión y se autentifican tan solo una vez, lo que sirve para todas las aplicaciones y servicios de la empresa.  Sin embargo, para el analista Jack Gold, de J.Gold Associates, el inconveniente es el riesgo que supone el robo de una contraseña u otra credencial del usuario pues estarían comprometidos todas las aplicaciones y además, subraya que con él Apple controla la credencial y no el proveedor.
  2. La activación del bloqueo, esta nueva función permite que un iPhone perdido o robado no puede ser reactivado sin el nombre del usuario y contraseña iCloud del propietario. En el mundo del Bring Your Own Device (BYOD), la activación del bloqueo puede "aliviar algunos temores de los CIO de que un iPhone perdido o robado puede suponer el acceso al sistema y datos críticos de la empresa”, señala Schwan.
  3. El usuario puede abrir una conexión VPN segura dentro de cualquier aplicación. La red se ve como más segura, mientras que otras aplicaciones, como las personales que no requieren una VPN, se podrían utilizar fuera de ella. 
  4. AirDrop Sharing for Apps permite a los desarroladores de app añadir vías a través de las cuales los usuarios compartan documentos y sus contenidos, de la misma forma que los consumidores usan AirDrop para compartir photos y canciones. Además, trabaja con Bluetooth y Wi Fi.
  5. Con la API Multi-tarea los desarrolladores de las empresas pueden programar aplicaciones que actualizan su contenido mientras la aplicación se está usando en segundo plano. Sin embargo, Jack Gold advierte que este recurso puede acabar afectando a la batería del dispositivo.
  6. Las vistas de anotaciones PDF, con las que el usuario podrá ver las anotaciones de dentro de un PDF sin tener que usar un lector de PDF.
  7. El Centro de Control proporciona acceso casi instantáneo a los controladores de uso frecuente, como ya hacía, por ejemplo, Android.
  8. I-Beacons, un conjunto de transmisores que funcionen con iPhone o iPad, permitirán recoger datos de localización aunque estemos en una oficina o en un lugar que no los posea. El sistema funciona con Bluetooth 4.0 y puede incluso abrir puertas o encender luces tan solo al pasar por un área. 
  9. Respecto la Extended MDM, Apple no ha dado muchos detalles  acerca del sistema, pero su desarrollo permitiría a las empresas proporcionar facilmente el software de gestión a los dispositivos móviles.
  10. Con Audio-only FaceTime calls, el iOS 7 ofrece la posibilidad de chat de voz a través de Wi-Fi a través de FaceTime. Para Gerry Purdy, analista de MobileTrax, la función podría algún día competir con Skype y otros proveedores de Voz sobre Protocolo de Internet..
Fuente: COMPUTERWORLD


MÚLTIPLES VULNERABILIDADES EN Siemens Scalance X200 IRT

Siemens ha publicado una actualización que soluciona determinadas vulnerabilidades en Siemens Scalance X200 IRT catalogados con nivel alto de importancia  que podría permitir a un atacante remoto ejecutar comandos privilegiados con una cuenta sin privilegios. 
Estos fallos de seguridad pueden afectar a gran variedad de industrias entre las que se incluyen: alimentos y bebidas, aguas residuales, petróleo y gas, etc.
Los switches Siemens Scalance de la familia X-200 IRT son utilizados en redes industriales para conectar componentes tales como PLCs y HMIs. Además la serie IRT (Isochronous Real-Time) es recomendada para satisfacer las exigencias en cuanto a tiempo real. Disponen de una interfaz web de administración para facilitar su gestión y cuentan con funciones de diagnóstico remoto estándar (SNMP).

Recursos afectados
  1. SCALANCE X204IRT versiones anteriores a V5.1.0
  2. SCALANCE X204IRT PRO versiones anteriores a V5.1.0
  3. SCALANCE X202-2IRT versiones anteriores a V5.1.0
  4. SCALANCE X202-2P IRT versiones anteriores a V5.1.0
  5. SCALANCE X202-2P IRT PRO versiones anteriores a V5.1.0
  6. SCALANCE X201-3P IRT versiones anteriores a V5.1.0
  7. SCALANCE X201-3P IRT PRO versiones anteriores a V5.1.0
  8. SCALANCE X200-4P IRT versiones anteriores a V5.1.0
  9. SCALANCE XF204IRT versiones anteriores a V5.1.0
Detalle de la vulnerabilidad
  • Los privilegios del usuario en Scalance X200 IRT para la interfaz Web se verifican correctamente en el lado del cliente, pero no en el servidor por lo que podría permitir a un atacante ejecutar comandos privilegiados con una cuenta sin privilegios.
  • El SNMPv3 en Scalance no comprueba correctamente las credenciales de usuario. Esto podría permitir a un atacante ejecutar comandos SNMP privilegiados.
  • IMPACTO: Una explotación exitosa de esta vulnerabilidad podría provocar que un atacante ejecutara comandos privilegiados con una cuenta sin privilegios.
Recomendación
Fuente: INTECO


‘Amd’ APUESTA POR CHIPS ‘Arm’ PARA COMPETIR CON ‘Intel Atom’

AMD se prepara para el lanzamiento de sus primeros procesadores para servidores basados en arquitectura ARM que presentará el próximo año, junto con CPUs pareadas con núcleos gráficos integrados.
La arquitectura de procesador (ARM) está en auge
  • El motivo principal es la irrupción de smartphones y tablets, para los que el consumo de batería es prioritario.
  • Ahora también es importante para los servidores dado el alto coste procedente del consumo de energía.
  • El problema, no obstante, es que la arquitectura ARM de baja potencia se ejecuta utilizando un conjunto de instrucciones de 32 bits, en lugar de los 64 que exige cualquier fabricante de servidores.
  • No obstante, los nuevos core de AMD, basados en ARM y con nombre en código “Seattle”, comenzarán a producirse en volumen en la segunda parte del año, según directivos de AMD. También entonces, la compañía presentará “Berlín”, un núcleo disponible tanto en forma de CPU como de APU, que integra tanto el procesador central como un coprocesador de gráficos. Por último, llegará “Warsaw”, que competirá en alto rendimiento de aplicaciones (HPC, en siglas) con Xeon.
Configuración nuevos pocesdor (ARMv8)
  • ARM anunció su arquitectura ARMv8 de 64 bits en 2011 y, desde entonces, ha trabajado en crear un ecosistema de software y hardware. Con el tiempo, licenciatarios de hardware, como Applied Micro y otras, incluyendo AMD, fabricarán CPUs basadas en ARM. Entonces, los fabricantes de servidores crearán sus propios productos, poniendo en el mercado servidores basados en ARM, posiblemente a finales del próximo año.
  • Estos futuros “microservidores” se utilizarán para cargas de trabajo estáticas como servir páginas web, juegos en la nube y funciones similares.
  • AMD asegura que su chip Seattle se ejecutará a más de 2GHz de velocidad y ofrecerá entre dos y cuatro veces el rendimiento de la serie Opteron X, también conocidos como los “núcleos Tokio”, que la compañía pondrá en el mercado simultáneamente a los microservidor.
  • Cada chip Seattle contendrá 8 núcleos con 120 MB de DRAM y se espera una versión de 16 núcleos, con cifrado dedicado y bloques de compresión, según adelanta Detwiler, así como tecnología de red Ethernet a 10Gbit.
Más información
PCWORLD
Fuente: IDG


'Red Hat' AMPLÍA SU VISIÓN DE LA CLOUD HÍBRIDA

Red Hat anuncia el lanzamiento de dos nuevos productos basados en OpenStack que son Red Hat Enterprise Linux OpenStack Platform y Red Hat Cloud Infrastructure. 
Según palabras de Gary Chen, director de investigación de Enterprise Virtualization Software de IDC, "a medida que las organizaciones migran de las implementaciones tradicionales de virtualización a arquitecturas de nube, el foco está cambiando desde el simple hipervisor hacia el paquete completo de software cloud, que incluye software de sistema IaaS y gestión de nube híbrida”.
  1. Red Hat Enterprise Linux OpenStack Platform está diseñada para satisfacer las necesidades de usuarios avanzados de cloud, como las empresas de telecomunicaciones, proveedores de servicios de Internet (ISV), y proveedores de hosting de nube pública. Su uso permite a los usuarios avanzados desarrollar e implementar la infraestructura OpenStack en producción y concentrarse en agregar valor a la capa de servicios, herramientas y las personalizaciones. Además, ofrece varias funciones de nivel empresarial incluyendo pruebas y certificaciones para cada versión de que se ejecuta.
  2. Red Hat Cloud Infrastructure permite a las organizaciones construir y gestionar una IaaS de nube privada basada en la virtualización del centro de datos y tecnologías de gestión para cargas de trabajo tradicionales, al tiempo que proporciona una rampa de acceso a una infraestructura de nube pública altamente escalable.
Fuente: COMPUTERWORLD


PRESENTACIÓN DE Oracle Virtual Networking

Se ha presentado Oracle Oracle Virtual Networking, la primera y única estructura fabric de centro de datos con arquitectura abierta que simplifica las complejas implementaciones de centros de datos con una solución de cableado único (alambre-una vez) y con configuraciones sencillas de redes definidas por software.
Oracle Virtual Networking ofrece la estructura de centro de datos más rápida del sector con un ancho de banda de hasta 80Gb/segundo hacia el servidor. Ahora admite servidores SPARC T5, T4 y M5 de Oracle y Oracle Solaris 11 plataformas SPARC y x86.
Oracle Virtual Networking ayuda a los clientes a lograr estos resultados:
  1. Mejorar 4 veces el desempeño de la aplicación.
  2. Reducir la complejidad de la infraestructura en un 70%.
  3. Reducir en un 50% del gasto de capital en redes LAN y SAN.
  4. Acelerar 19 veces las migraciones de máquinas virtuales.
  5. Proveer nuevos servicios y reconfigurar los recursos en minutos, en vez de tardar días.
Configuración de servidores admitida:
  • Oracle Virtual Networking admite Servidores SPARC de Oracle y Oracle Solaris
  • Oracle Virtual Networking, admite los sistemas operativos Oracle Solaris, Oracle Linux, Microsoft Windows e hipervisores líderes, entre ellos, Oracle VM, VMwarey Microsoft Hyper-V.
Más información
Presentación de Oracle
http://www.oracle.com/us/corporate/press/executives/hurd/index.html



Google PUBLICA EL CÓDEC DE VÍDEO ‘VP9’ PARA REDUCIR COSTES EN Youtube

Google influirá de manera notable para que se adopte el formato VP9 como estándar de vídeo para internet, que reduciría a la mitad el ancho de banda que necesita Youtube.
Historial de Google respecto a los codec de video
  • Google compró en 2010 por 124 millones de dólares la empresa On2, dedicada al software de compresión de vídeo desde los años noventa. 
  • Poco después de la compra, Google anunció su nuevo formato de vídeo WebM, que consistía en un nuevo compresor de vídeo llamado VP8 creado por la empresa On2, el compresor de audio libre Vorbis y el formato contenedor Matroska..
  • Uno de los problemas de VP8 es que no ofrecía mejoras sobre H.264 y muchos aseguran que sus esfuerzos por evitar patentes hacían que funcionara peor. Por eso es importante el lanzamiento de VP9, del que Google asegura que necesita la mitad de espacio para alcanzar la misma calidad, lo que significa la mitad de espacio en disco para almacenarlo y, sobre todo, la mitad de ancho de banda.
Futuro del codec VP9
  • La próxima versión de Chrome, la 29, ya los soporta, y Google espera que al menos Firefox se una en breve, aunque no hay nada decidido al respecto, de modo que pueda ahorrar costes en el ancho de banda de Youtube.
  • Pero el espaldarazo definitivo llegaría de la mano del si quiero de Apple y Microsoft si estos se decidieran por apostar por el VP9, aunque no está claro si sea mejor que el nuevo códec H.265, que también ofrece una calidad de vídeo comparable a H.264 a la mitad del número de bits por segundo. 
  • En 2010 nadie creía que Flash desapareciera pronto de la web como reproductor de vídeo y tres años tampoco resulta creible.

20 de junio de 2013

OJO, SI UTILIZAS EL iPhone COMO PUNTO DE ACCESO WiFi

Investigadores de la universidad alemana de Friedrich-Alexander han descubierto como genera iOS la clave por defecto cuando se activa la conexión de red compartida.
Cuando necesitamos que nuestro terminal móvil actúe de proveedor de acceso a red creamos, mediante la opción de "Compartir Internet", un punto de acceso WiFI como el que tendríamos en casa. Si no indicamos una clave de acceso o técnicamente una PSK (Pre-shared Key) nuestro teléfono creará una por defecto para nuestra comodidad.
En iOS, cuando esta clave por defecto es creada por el sistema se compone de una palabra de entre 4 y 6 caracteres seguida de una cifra de cuatro dígitos. Por ejemplo: fads91815.
Y en este momento los investigadores ya encontraron una primera debilidad por considerarla una clave débil para una ataque por fuerza bruta.
Y después de multiples pruebas los investigadores lograron reducir la lista de palabras a 1.842 que junto al número de cuatro cifras añadido al final consiguieron acotar el espacio de búsqueda en un número relativamente pequeño definido por la fórmula 1.842 multiplicado por 10 elevado a la 4. Esto supone reducir el tiempo de búsqueda a menos de 50 segundos usando una sola GPU de última generación

Conclusión
  1. Nunca usar la clave de acceso por defecto  
  2. Establecer una clave fuerte generada por el usuario.
Más información:

Usability vs. Security: The Everlasting Trade-Off in the Context of Apple iOS Mobile Hotspots
https://www1.cs.fau.de/filepool/projects/hotspot/hotspot.pdf

Mobile Hotspots
https://www1.cs.fau.de/hotspot

Fuente: Hispasec