31 de julio de 2013

Microsoft lanza Office Mobile para los smartphones Android

Desde este miércoles 31 de julio está disponible en EEUU la aplicación de Office para móviles Android de forma totalmente gratis para los usuarios de Office 365 Home Premium y Office 365 ProPlus a través de Google Play.
Primero, hace mes y medio, fue lanzada  la versión de su suite ofimática para iPhone. Ahora le toca el turno a la versión de Office Mobile para Android. Así, Microsoft ofrece su suite ofimática a un gran número de teléfonos inteligentes… pero no de tabletas.
La interfaz de la versión Android es muy diferente a la de Windows 8/RT. La adaptación de la suite a la pequeña pantalla de los smartphones ha requerido de algunos ajustes, pero la funcionalidad y apariencia son similares a las que se encuentran en la aplicación para iOS. En general, es una aplicación muy competente, aunque el conjunto de características es notablemente más limitado que el de sus hermanas de escritorio. Es fácil agregar formato básico y escribir correcciones, pero poco más.
Office Mobile para Android es compatible con dispositivo de sincronización, que proporciona  lista de documentos vistos recientementte, vinculados a la cuenta de Office 365 del usuario. Por este motivo, cuando el archivo se abre desde SkyDrive, irá hasta el punto donde el usuario detuvo su última lectura.
Como en la versión de iOS, los usuarios también pueden realizar cambios sin conexión. Estos cambios se guardan en línea cuando el usuario vuelve a conectarse a una red.
 "Durante las próximas semanas", ha informado la compañía, esta aplicación estará disponible en 33 idiomas y 117 mercados, entre ellos España. Al igual que la aplicación para iPhone, anunciada el pasado 14 de junio, la de Office para Android proporciona una experiencia similar a la que tienen los usuarios de Office en Windows Phone.
Más información
Blog de Office http://blogs.office.com/b/office-news/archive/2013/07/31/office-365-subscribers-get-office-mobile-for-android-phones.aspx 
TNW  http://thenextweb.com/apps/2013/07/31/microsoft-launches-office-mobile-on-android-but-theres-still-no-support-fot-tablets/
Fuente: Itexpresso.es

Vulnerabilidad en GE Proficy HMI/SCADA CIMPLICITY WebView

Investigadores han descubierto una vulnerabilidad de validación de datos de entrada incorrecta en la aplicación GE CIMPLICITY WebView catalogada con nivel de importancia Alta. Esta aplicación es un interfaz HMI que se encuentra desplegada en multitud de empresas.
Impacto de la vulnerabilidad
Un atacante podría explotar la vulnerabilidad mediante el envío de mensajes maliciosos sobre una conexión TCP hacia el servicio. El ataque no requiere autenticación y puede llevarse a cabo remotamente.
Recursos afectados
  1. Proficy HMI/SCADA – CIMPLICITY: Versión 4.01 a la versión 8.2
  2. Proficy Process Systems with CIMPLICITY
Recomendación
El fabricante ha publicado actualizaciones para los productos afectados que pueden descargarse desde http://support.ge-ip.com/support/index?page=kbchannel&id=KB15602
Más información
https://ics-cert.us-cert.gov/advisories/ICSA-13-170-01
Fuente: Inteco

30 de julio de 2013

WIRESHARK Boletines de seguridad

Publicadas las versiones 1.8.9 y 1.10.1 de Wireshark que solucionan 18 vulnerabilidades que pueden provocar denegación de servicio a través de múltiples opciones.
Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles y en Windows.

Impacto de las vulberabilidades:
Todas las vulnerabilidades podrían ser explotadas a través de la inyección de paquetes en la red, o convenciendo a un usuario para que abriese un fichero de captura de tráfico especialmente manipulado.
Versiones afectadas:
Las versiones afectadas son la rama 1.8 (1.8.0 a 1.8.8) y la versión 1.10.0.
Recomendación
Actualizar a las nuevas versiones dispinibles en  http://www.wireshark.org/download.html
Más información:
Wireshark 1.10.1 and 1.8.9 Released http://www.wireshark.org/news/20130726.html
Fuente: Hispasec

LINKEDIN Corregido Fallo que permitía extraer el token de OAuth del usuario autenticado

LinkedIn ha corregido un fallo en su web que permitía extraer el token del protocolo OAuth del usuario autenticado.
LinkedIn es un sitio web orientado a negocios, fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para red profesional
El fallo fue reportado por el británico Richard Mitchell y según comenta en su blog se dio cuenta como al acceder al sitio de ayuda de LinkedIn (http://help.linkedin.com) este procedía a autenticar al usuario con su ID de LinkedIn sobre HTTP.

Más información: 
Stealing OAuth tokens from the LinkedIn API using meta referrer http://awesomeco.de/blog/tricking-weak-authentication-on-linkedin-using-meta-referrer/
Fuente: Hispasec

28 de julio de 2013

VIBER. Hackeado por el Ejército Electrónico Sirio

Viber, la aplicación de mensajería que se hizo famosa por ser una de las primeras de la App Store en incluir llamadas gratuitas entre iPhones y iPods Touch haciendo uso de Internet, ha sido hackeada por el Ejército Electrónico Sirio.
“No fuimos capaces de hackear los sistemas de Viber”.
  • Con esta cita el grupo de hackers hacía público su acceso a la web de soporte de Viber (support.viber.com). Los hackers han mencionado que el servicio fue principalmente diseñado para el espionaje debido a la seguridad y a la estructura que presenta, aunque reconocen que no tienen pruebas para demostrarlo a ciencia cierta.
  • Las capturas de pantalla que se han publicado sólo contienen información acerca de algunos nombres de usuarios, emails y números de teléfono.
Viber a explicado qué ha pasado exactamente:
  • El sitio de soporte de Viber ha sido hoy desfigurado después de que un empleado fuera desafortunadamente víctima de un ataque de phishing a través de su correo eléctrónico. El ataque de phishing ha permitido el acceso a dos sistemas menores: el panel de soporte al cliente y el sistema de adminsitración de apoyo. Parte de la información de estos sistemas fue publicada.
  • Es muy importante destacar que los datos sensibles de los usuarios no han sido publicados. De hecho, el grupo de hackers no ha podido acceder a la base de datos ya que la información privada de los usuarios se mantienen a salvo haciendo uso de un sistema de seguridad que impide el acceso a través de este tipo de ataques.
  • Tomamos este incidente muy en serio y estamos trabajando en este momento para que el sitio de soporte vuelva a la normalidad. Además, queremos asegurar a todos nuestros usuarios que estamos revisando todas nuestras políticas para asegurarnos que ningún incidente de este tipo se repita en el futuro.
Fuente: Cult Of Mac

Malware Ransomware. COMO EVITARLO EN ORDENADORES Apple

El Ransomware, ese tipo de Malware que lleva ya sus años afectando a los ordenadores equipados con Windows está empezando a ser cada vez más frecuente entre los usuarios de OS X.
Operativa del Ataque por Malware Ransomware 
  • La popularidad cada vez más creciente de Apple también ha llamado la atención de los ciberdelincuentes, que han empezado a usar este software malicioso en el que el hacker es capaz de “secuestrar” el navegador Safari del usuario y exigiendo algún tipo de retribución económica para recuperar el control de la aplicación.
  • En este caso, los atacantes reclamaban hasta 300 dólares (228 Euros) para devolver el control de Safari a los usuarios afectados tras haber entrado por error a una página maliciosa, normalmente disimulada entre los resultados de las búsquedas más populares y que el usuario más confiado, no es capaz de sospechar que puedan causar algún daño.
  • Una vez que se ha tomado el control del navegador, se muestra un aviso que simula pertenecer al FBI y que avisa a la víctima de que, por ejemplo, ha sido descubierto contemplando o distribuyendo algún tipo de contenido ilegal o prohibido (normalmente, suele ser pornografía) y que para recuperar el control del ordenador y evitar consecuencias legales, debe pagar una multa, en este caso, de los citados 300 dólares.
  • En realidad, más que un secuestro real o algún tipo de troyano o similar, el Ransomware en sí no es otra cosa que una simple página web que emplea JavaScript en un círculo vicioso de carga de 150 iframes que requieren confirmación para abandonar la página. Los delincuentes confían en que el asustado usuario se canse antes de agotar todos los cuadros de diálogo amenazantes y opte por pagar el rescate
Contramedidas al Ataque por Malware Ransomware
  1. Sin embargo, para evitar este malware de manera rápida y sencilla, basta simplemente con mantener pulsada la tecla Shift a la hora de reabrir Safari. De esta manera, evitaremos que el navegador vuelva a abrir las ventanas y las pestañas de la última sesión,
  2. También se puede configurar la opción por defecto desde el panel de Preferencias del Sistema.
Fuente:  Decubreapple.com

Cisco Video Surveillance Manager MÚLTIPLES VULNERABILIDADES

Cisco ha lanzado una alerta de seguridad donde informa de la existencia de múltiples vulnerabilidades en Cisco Video Surveillance Manager anteriores a 7.0.0 que podrían permitir a un atacante remoto tomar el control de los sistemas afectados.
Cisco Video Surveillance Manager (VSM) permite a gerentes de operaciones e integradores de sistemas montar una red de videovigilancia totalmente personalizada. Proporciona configuración centralizada, gestión, visualización y control de cámaras de vídeo.
Recomendación
Dichos fallos se han corregido en las versiones Cisco VSM 7.0 y Cisco VSM 7.0.1, ambas disponibles para su descarga en los canales oficiales de Cisco y  posterior actualización
Más información:
Multiple Vulnerabilities in the Cisco Video Surveillance Manager http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130724-vsm
Fuente: Hispasec

Intel TIENE PREPARADOS LOS Core 'Y' PARA TABLETS

Intel apostando fuerte por tablets y smartphones, prepara una nueva categoría de procesadores, denominada ‘Y’, de bajo consumo y con la característica de no necesitar ventiladores, sólo pequeños bloques de disipadores.
De los 6 ó 9 vatios SDP típicos de un procesador de portátil, pasaríamos a 4.5 vatios SDP en los modelos de menor consumo energético, con otros de 6 vatios SDP. Os recuerdo que el Scenario Design Power nace como una variable más real del TDP, Thermal Design Power, creada para medir el consumo energético en un uso habitual en vez del máximo admitido por el chip.
Intel ha confirmado que empezará a distribuir los primeros chips Core ‘Y’ en el segundo semestre de 2013 para que los fabricantes empiecen a familirizarse con ellos, de forma que para finales de año o principios de 2014 ya los podremos tener en el mercado. Pertenecerán a la familia Haswell, y por supuesto contamos con muchas de sus características así como las GPU integradas.
Lo más probable es que nos encontremos con varios tipos de chips, incluyendo modelos de 1 y 2 núcleos (con el doble de hilos mediante hyperthreading), pertenecientes a todas las familias (Pentium, i3, i5, i7) y precios de lo más variado. Serán chips x86, con lo que su destino más probable son los tablets Windows 8.
Además, no debemos olvidar que Intel ha desarrollado una versión Android para esta arquitectura y, por tanto, es altamente probable que también veamos algún tablet Android.
Más información
INTEL 
Fuente: Xataka.com

McAfee LiveSafe Service, SUITE DE SEGURIDAD CON RECONOCIMIENTO FACIAL Y DE VOZ

McAfee e Intel lanza solución de seguridad multidispositivo integrada en hardware y que utiliza tecnología de reconocimiento facial y de voz.
Principales características de la suite de seguridad 
  1. La gestión del software se realiza de forma centralizada a través de una consola online que está disponible en formato de aplicación para Windows 8 y otras plataformas, pudiendo entonces gestionarse directamente la seguridad de PC, Mac, smartphones o tablets.
  2. Además McAfee LiveSafe Service permite simplificar la administración de contraseñas. La función SafeKey permite almacenar múltiples nombres de usuario y passwords para cada sitio de forma sincronizada entre todos los dispositivos. El programa puede iniciar sesión en estos servicios online de forma automática con una sola cuenta.
  3. Personal Locker es otra prestación que securiza los archivos con contenidos sensibles, permitiendo su consulta en todo nuestro abanico de gadgets. Los usuarios cuentan con 1GB de capacidad para almacenar documentos financieros o legales, fotos privadas, escritos confidenciales, tarjetas de crédito, etc. Acceder a ellos solo es posible mediante el reconocimiento facial y de voz (el usuario debe leer distintas frases cada vez que intente entrar, como mecanismo de seguridad).
  4. McAfee LiveSafe Service también incorpora una tecnología antirrobo. Si un teléfono o tablet de nuestra propiedad se extravía el software permite apagarlo, dejarlo ‘congelado’ y realizar un seguimiento de su ubicación. Incluso es posible realizar un bloqueo por un período de tiempo determinado. Una vez recuperado, se pueden volver a restaurar todos los datos, pero si no hay suerte, estos pueden ser eliminados de manera remota.
  5. La herramienta de Intel y McAfee también garantiza que los usuarios están protegidos frente a posibles aplicaciones maliciosas. Así, el servicio evalúa cada app, dando feedback sobre su naturaleza, gestión de la privacidad o incluso oficialidad.
  6. Las prestaciones de esta suite de seguridad se completan con la protección de archivos que se envían por apps de mensajería instantánea como WhatsApp o Line y una tecnología para evaluar los riesgos de los enlaces cortos, usados con frecuencia en servicios como Twitter.
Prestaciones y precios
  • McAfee LiveSafe es compatible con PC, Mac, iOS, Android y Kindle Fire ( en breve también se lanzará para Windows Phone) y está disponible por 19,95 euros al adquirir un nuevo PC o tablet de determinadas marcas o 79, 95 euros por separado.
  • Tras su compra, los usuarios tienen a su disposición el servicio McAfee Security Advisor que proporciona soporte, asesoramiento por parte de expertos sobre infecciones, corrección del robo de identidad, fraudes o recuperación de dispositivos perdidos, así como sugerencias de navegación y gestión de complementos y actualizaciones.
Fuente: ITespresso

AMAZON WEB SERVICES Compite con ORACLE e IBM

Amazon Web Services (AWS) ha superado a IBM este año al arrebatarle un contrato de 600 millones de dólares (455 millones de euros) con la CIA. Aunque IBM ha apelado con éxito la concesión del concurso, paralizándono hasta el momento.
Amazon no publica los resultados de AWS, pero Wall Street cree que está creciendo más rápido y genera más beneficios que el negocio minorista. "AWS es uno de los principales causantes de la subida de las acciones de Amazon", opina Ron Josey, un analista de JMP Securities. "Los inversores en tecnologías de la información y software lo saben y están tratado de valorar el tamaño de AWS y el impacto que podría tener en su sector".
Por su parte, IBM está arraigado en corporaciones alrededor del mundo y, con uno de los presupuestos de investigación más grandes de la industria, es probable que siga siéndolo por un tiempo. Pero IBM y otros actores como Oracle están tomando nota del despegue de AWS en la computación en la nube.
Amazon comenzó su vida como un vendedor de libros por Internet, pero en los últimos años ha crecido en todos los sectores desde las tabletas hasta el vídeo. Los críticos dicen que está gastando demasiado sin preocuparse por sus límites. Pero en la bolsa marcó un récord de 309,39 dólares el 16 de julio y ha subido más de un 22 % o este año. Mientras, Oracle ha caído un 4 %o en 2013. IBM, que anunció su quinto trimestre consecutivo de disminución de ventas el miércoles, ha subido un 1%.

Fuente: Reuters

27 de julio de 2013

¿ Empieza la Era de la Inteligencia Artificial ?

Nuevo microchip  imita el procesamiento de la información del cerebro en tiempo real.
Investigadores de Neuroinformática de la Universidad de Zurich y el ETH Zurich, junto con colegas de la UE y EE.UU. demuestran que  la complejidad de las habilidades cognitivas pueden ser incorporados a los sistemas electrónicos hechos con los denominados chips neuromórficos 
Nuevo enfoque: simulando las neuronas biológicas
Ningún ordenador funciona tan eficientemente como el cerebro humano,  tanto es así que la construcción de un cerebro artificial es la meta de muchos científicos
La mayoría de los enfoques en neuroinformática se limitan al desarrollo de modelos de redes neuronales en los equipos convencionales con el objetivo de simular redes nerviosas complejas en superordenadores. Pocos persiguen el enfoque de los investigadores de Zurich para desarrollar circuitos electrónicos que son comparables a un cerebro real en términos de tamaño, la velocidad, y el consumo de energía. 
"Nuestro objetivo es emular las propiedades de las neuronas y las sinapsis biológicas directamente en microchips", explica Giacomo Indiveri, profesor en el Instituto de Neuroinformática (INI), de la Universidad de Zurich y el ETH Zurich. 
Los Chips se pueden configurar para cualquier modo de comportamiento
Así pues, los científicos demuestran por primera vez que un sistema neural de procesamiento de hardware en tiempo real que actue  siguiendo instrucciones del  usuario, puede ser construido. 
"Gracias a este método, los chips neuromórficos se pueden configurar para una amplia clase de modos de comportamiento. Nuestros resultados son fundamentales para el desarrollo de nuevas tecnologías inspiradas en el cerebro, " resumió Indiveri.  
Una de las aplicaciones, por ejemplo, podría consistir en combinar los chips con componentes neuromórficos sensoriales, tales como una cóclea artificial o de la retina, para crear sistemas cognitivas complejas que interactúan con el entorno en tiempo real.
Más información
Nota de prensa de la Universidad de Zúrich.  http://www.mediadesk.uzh.ch/articles/2013/chips-die-das-gehirn-imitieren_en.html
Fuente: Universidad de Zúrich

MUERTE del hacker que iba a demostrar cómo manipular un MARCAPASOS a distancia

Ayer murió de manera repentina un reputado hacker, Barnaby Jack, poco antes de ofrecer una presentación divulgativa sobre el método para aprovechar las vulnerabilidades de los marcapasos, pudiendo modificar su funcionamiento a distancia.
El deceso tuvo lugar en Las Vegas donde se iba a celebrar la conferencia de seguridad Black Hat en la que el conocido y prestigioso hacker Barnaby Jack iba a ofrecer una demostración de las vulnerabilidades de los marcapasos ante ataques realizados a distancia con dispositivos electrónicos, algo que podría poner en serio peligro la vida de quien lleve uno de estos dispositivos implantados en el pecho.
Los servicios forenses encargados de la investigación de  momento no han facilitado la causa del fallecimiento de este hacker, que iba demostrar como interferir un marcapasos a 10 metros de distancia.
Barnaby Jack alcanzó fama mundial cuando en 2010 fue capaz de acceder a través de Internet a un cajero automático haciendo que comenzase a expulsar por la ranura todos los billetes que tenía almacenados en el interior.

Más información
BBC http://www.bbc.co.uk/news/technology-23467411
Fuente: The Inquirer

Google. PRESENTACION Y NOVEDADES DE Android 4.3

Google ha confirmado la actualización de su sistema operativo con el lanzamiento de la versión Android 4.3 con mejoras en la optimización de rendimiento y nuevas funciones para usuarios y desarrolladores. Se estrenará con la segunda tableta de Nexus 7 fabricada por Asus para Google.
Mejoras y novedades en Andrid 4.3
  1. Mejoras de rendimiento.- Que ya figuran en Jelly Bean y añade nuevas optimizaciones que hacen que Android sea aún más rápido.
  2. Aumento del rendimiento gráfico.- Han optimizado el flujo de comandos de dibujo, reorganizando y uniendo operaciones, y además, el procesador también puede ahora utilizar multithreading a través de múltiples núcleos de CPU para realizar ciertas tareas.
  3. Mejoras la representación de formas y texto.- Las formas tales como círculos y rectángulos redondeados se visualizan ahora con una mayor calidad de una manera más eficiente.
  4. Soporte de plataforma para Khronos OpenGL ES 3.0.- Con juegos y otras aplicaciones con capacidades de alto rendimiento de gráficos 2D y 3D en los dispositivos compatibles.
  5. Soporte integrado.- Para la plataforma inteligente Bluetooth Ready en el papel central y proporciona un conjunto estándar de API que las aplicaciones pueden usar para detectar dispositivos cercanos, consulta de servicios GATT, y lectura/escritura de características.
  6. Característica multiusuario.- Para las tabletas con perfiles restringidos, una nueva forma de gestionar los usuarios y sus capacidades en un único dispositivo.
  7. Modo de exploración Wi-Fi.- Se modifica de tal forma que con Android 4.3 permite a los usuarios mantener el Wi-Fi encendido sin necesidad de conectarse a una red Wi-Fi, para mejorar la precisión de la localización.
  8. Personalización de la recepción de notificaciones.- Hasta ahora permitían a los usuarios ver información y actualizaciones de todo el sistema, todo en un solo lugar. A partir de Android 4.3, las aplicaciones pueden observar el flujo de notificaciones con el permiso del usuario y mostrar las notificaciones en la forma que desee, incluyendo el envío a dispositivos cercanos conectados a través de Bluetooth.
  9. Utilización de SELinux.- Para proteger al sistema operativo contra las vulnerabilidades de seguridad potenciales.
Primeros dispositivos que se actualizarán a la nueva versión Andrid 4.3
Los dispositivos que se actualizarán a la nueva versión de manera inmediata serán el Nexus 4, Nexus 7 (2012), Nexus 10 y Galaxy Nexus.
Más información
 Android developers http://developer.android.com/about/versions/jelly-bean.html
Fuente: Europa Press

HP ARCSIGHT Actualizacion que ofrece a empresas Análisis de Seguridad Unificado para BIG DATA

HP anunció hoy actualizaciones para su portafolio HP ArcSight que ofrecen a las empresas análisis de seguridad unificado para Big Data, con monitoreo de identidad ampliado para acelerar la detección de amenazas persistentes.
Fortaleciendo su portafolio existente de soluciones de seguridad para big data, HP lanzó una serie de actualizaciones que incluyen HP ArcSight Threat Detector 2.0, con perfiles de amenazas e inteligencia de perfil de amenaza de uso inmediato, y HP ArcSight Threat Response Manager 5.5, con capacidades de circuito cerrado listas para la nube que aceleran la detección de amenazas y la respuesta para mitigar las amenazas persistentes avanzadas (APT, por sus siglas en inglés). Además, HP ArcSight IdentityView 2.5 ha sido optimizado con correlación ampliada de la identidad del usuario, los roles y las actividades en eventos e incidentes de seguridad.

Análisis heurístico y detección de amenazas
HP ArcSight Threat Detector usa técnicas basadas en la experiencia para identificar patrones de eventos recurrentes, tanto benignos como malignos. Crea reglas para futura detección en tiempo real de amenazas de día cero y ataques por repetición lentos diseñados habitualmente para interceptar firmas.
Monitoree las amenazas internas antes de que provoquen daños
Como muchos ataques a las organizaciones se originan internamente, las compañías deben enfocarse en detectar intentos maliciosos por parte de su base de usuarios existente.
HP ArcSight IdentityView combina amplia recolección de información sobre las actividades de los usuarios en todas las cuentas, aplicaciones y sistemas, con datos de usuario y rol a partir de tecnologías de gestión de la identidad y el acceso (IAM, por sus siglas en inglés) para proporcionar una solución para amenazas internas única en el sector. 

Responda rápidamente para reducir el riesgo de pérdida de datos
Una vez que se detecta una amenaza, las organizaciones deben aislar la intrusión y enfrentar el riesgo antes de que se extraigan datos valiosos de la red.
Entregada como una aplicación complementaria lista para la nube para la plataforma líder HP ArcSight Security Information and Event Management, HP ArcSight Threat Response Manager 5.5  proporciona una solución de seguridad y monitoreo de la red de circuito cerrado de extremo a extremo que ofrece detección de amenazas acelerada a través de una respuesta proactiva.

Más información
Fuente: ComputerWorld

Intel. 10 RAZONES PARA QUE RENUEVES TU EQUIPO DE CÓMPUTO

Intel recomienda cambiar tu computadora cada 3 años, para que puedas gozar de todos los beneficios de la tecnología, así que deja tu laptop vieja en el pasado y renueva tu equipo para tener todas las ventajas que trae la nueva tecnología con los procesadores de 4ta generación Intel® Core™. 
Las 10 razones de Intel para cambiar de ordenador: 
  1. Velocidad: Una nueva computadora te ayudará a ejecutar programas con mayor rapidez, creando contenidos hasta 20% más rápido que el equipo anterior.
  2. Mejores imágenes: La vida es en 3D, entonces por qué conformarte con menos dimensiones en tu computadora, cuando los nuevos equipos te permiten vivir una experiencia más real en tus películas y videojuegos; ve por la alta definición.
  3. Desempeño ideal: Si necesitas trabajar con dos programas a la vez y relajarte escuchando tu música, mientras platicas con un amigo en línea, vas a necesitar mayor desempeño para que no se te trabe alguno de los programas, a esto Intel lo llama Tecnología Intel® Turbo Boost, que te da el mayor desempeño cuando más lo necesitas.
  4. Nuevas tecnologías: Ahora podrás compartir videos, fotografías, documentos, películas, etc. con tus amigos desde la computadora, hacia tu televisor en alta definición (HD) gracias a la Tecnología Intel® Wi-Di, con la que ya no necesitas más cables.
  5. Velocidad al convertir archivos: Convertir los videos de alta definición, ya no será más problema con la Tecnología Intel® Quick Sync Video 2.0, ya que podrás hacerlo hasta 26 veces más rápido en comparación con las PCs de hace tres años. Ahora podrás convertirlos a un formato móvil para traerlo en tu Smartphone, subirlos a YouTube o compartirlos en redes sociales y llevarlos contigo a todos lados.
  6. Movimiento sin límites: Los equipos nuevos tiene entre otras características, la ventaja de contar con una batería de mayor duración. Tal es el caso de las Ultrabook™ que tienen una duración de mínimo 9 horas, en las que podrás trabajar, sin tener que conectarte.
  7. Conciencia verde: Los nuevos equipos gastan menos energía y podrás comprobarlo al ver tu recibo de luz. Por ejemplo, una secadora de ropa que trabaja 60 minutos equivale a utilizar la laptop por 147 horas, ó 6 días y 2.4 horas.
  8. El diseño si importa: Los equipos dejaron de ser pesados y cuadrados desde hace tiempo, y las nuevas laptops tienen diseños que va con tu estilo, ya sea por los colores, estilos, interiores, tamaños y funciones, que se adaptan con las actividades de realizas cada día.
  9. Es más fácil y divertido: Puedes disfrutar de imágenes más nítidas, en alta definición, en 3D, en un equipo con mayor desempeño y rendimiento, y todo al mismo tiempo, agilizando tu día y tu vida.
  10. Es más seguro: Con el ritmo de vida tan acelerado, muchas veces nos olvidamos de que nuestros equipos corren ciertos peligros al dejarlos en la mesa de la cafetería o inclusive olvidados en algún lugar, con la nueva Tecnología Intel® Anti-Theft tu equipo estará protegido de robo o distracciones.
Más información
Para aclarar dudas puedes consultar http://www.miproximapc.com/
Fuente: Diario Tecnológico

Asus RETRASA ‘Sine Die’ LA LLEGADA A ESPAÑA de Nexus 7

Asus anunció en nota de prensa que la nueva Nexus 7 que fabrica para Google se lanzaría el 3 de septiembre de España. Pero horas después en nuevo comunicado rectificó e informó que la fecha de lanzamiento en España está "sin confirmar".
Por ahora los usuarios españoles no podrán disponer de una las tablets más interesantes del mercado, por su asequible precio y considerables características técnicas.
La nueva Nexus 7 tiene 8,65 mm de grosor y 290 gramos de peso, una pantalla de 7 pulgadas Full HD, procesador Qualcomm Snapdragon S4 Pro con cuatro núcleos y 2 GB de RAM. Además, será el primer dispositivo en estrenar la versión de Android 4.3 y, a diferencia de su predecesor, incluirá cámara trasera.
Pero Asus sí ha detallado precios según versiones. El terminal estará disponible en varios modelos y a distintos precios: la Nexus 7 de 16 GB (con Wi-Fi) por 229 euros; la Nexus 7 de 32 GB (con Wi-Fi) por 269 euros y la Nexus 7 de 32 GB (con Wi-Fi y 4G LTE) por 349 euros.
Fuente: Libertad Digital

26 de julio de 2013

UE. Prepara Nueva Legislación que favorezca el Comercio Electrónico

La Comisión prepara nueva legislación sobre resolución de litigios en línea que mejore la protección y la confianza de los consumidores en el eCommerce. 
La Comisión Europea está trabajando para aumentar el potencial del comercio electrónico mediante la creación de un entorno favorable para el consumidor. Este punto está incluido en el Cuadro de Indicadores de las Condiciones de los Consumidores de 2013, publicado por la propia Comisión.
En este cuadro, la Comisión observa que el porcentaje de consumidores que recurren al ecommerce en el mercado nacional aumentó de un 38% a un 41%. Los que hacen compras trasfronterizas online, en cambio, aún son muchos menos, un 11%. Esto se debe en buena medida a la falta de confianza al comprar en línea a vendedores de otros países de la Unión Europea. Sólo el 35 % de los europeos se sienten seguros al comprar online a vendedores de otros países de la UE. 
Para mejorar la protección de los derechos de los consumidores online en todos los países de la UE, la Comisión prepara una nueva legislación sobre resolución de litigios en línea. Esta permitirá que los consumidores que compran tanto en el mercado nacional como en otros países de la UE puedan resolver sus litigios con los comerciantes de forma más rápida y menos costosa, sin necesidad de ir a los tribunales.
La Directiva sobre Derechos de los Consumidores, que se aplicará en todos los Estados miembros en junio de 2014, armonizará las disposiciones relativas a las normas sobre devoluciones en las ventas a distancia.
La Comisión está trabajando con las partes interesadas para mejorar la calidad de las herramientas de comparación online y para facilitar las comparaciones transfronterizas, con el objetivo de ayudar a los consumidores a elegir las mejores ofertas.
Más información
Ecommerce-news
Fuente: ITespresso

EL MALWARE AUMENTA EN LAS REDES MÓVILES

Según los datos del segundo trimestre de 2013 de Kindsight, filial de Alcatel-Lucent, existe un número creciente de casos de malware, que ya infecta al 10% de las redes residenciales.
El informe indica que el 6% de las redes de los hogares muestran un alto nivel de amenazas, como bots, rootkits y troyanos, para obtener información bancaria. La botnet ZeroAccess sigue siendo la amenaza más habitual: ha infectado al 0,8% de los usuarios de banda ancha. 
El malware también crece en las redes móviles. Concretamente, infecta a más del 0,5% de los dispositivos móviles y se ha multiplicado por seis en el caso de dispositivos con Android. La gran mayoría de los dispositivos infectados son teléfonos con Android o portátiles con Windows conectados a un teléfono o directamente a la Red a través de un pincho USB o un hub MIFI.
La causa de este alza del malware en los dispositivos móviles, está en la falta de precaución de los usuarios. Además existe el peligro potencial que puede saltar a las redes corporativas a través de los dispositivos BYOD.
Más información
Informe alcatel-lucent
Fuente: Itespresso.es

LibreOffice 4.1 Disponible para Descarga

The Document Foundation ha anunciado disponibilidad de nueva versión de la suite ofimática LibreOffice 4.1.
Pocos días después del lanzamiento de Apache OpenOffice 4, llega la nueva versión LibreOffice 4.1. Casualidad o no, lo cierto es que ya están las dos principales suites de productividad de software libre actualizadas.
Novedades y mejoras de LibreOffice 4.1
  • LibreOffice 4.1 dice llegar con importantes mejoras en interoperabilidad, incluyendo la importación y exportación de documentos OOXML, así como otros formatos clásicos de Microsoft Office y RTF. 
  • También añade la barra lateral vista en Apache OpenOffice 4. Una característica basada en el código de la suite Lotus Symphony (cedido por IBM a la Fundación Apache para su inclusión en OpenOffice). 
Más información
Fuente: MuyComputer.com

IBM Donación del código de Lotus Symphony a la Fundación Apache para OpenOffice

IBM donará el código fuente y recursos de la suite ofimática Lotus Symphony al proyecto Apache Software Foundation. Oracle realizó una cesión similar del desarrollo de la suite de productividad de código abierto OpenOffice.org.
Cuando todos creiamos que la suite libre por excelencia OpenOffice.org tenía los días contados, porque Oracle podría dejarla abandonada, de ahí la llegada del fork LibreOffice, la situación ha cambiado en un solo mes. 
Por un lado Oracle cedió el mes pasado el control de la base de código de OpenOffice.org a la Fundación Apache garantizando el futuro y desarrollo libre de la suite. Un movimiento que dio esperanzas de poder unir los desarrollos de OpenOffice.org y LibreOffice. 
Ahora, la cesión del código de Lotus Symphony al mismo proyecto bajo licencia libre Apache 2.0 podría posibilitar este encuentro con una única y gran suite ofimática libre, reclamada por necesaria para competir con el Office de Microsoft y los desarrollos en nube como Apps/Doc de Apple. 
La cesión de IBM se traduce en tres millones de líneas de código de Lotus Symphony que los desarrolladores de OpenOffice deberán evaluar como integrar.
IBM seguirá el desarrollo de Lotus Symphony por su cuenta aunque seguirá aportando el código y recursos a OpenOffice.org.
Fuente: MuyComputer.com

EEUU. DESMANTELA LA MAYOR TRAMA DE "hackers" FINANCIEROS

Cinco "hackers" rusos y un ucraniano de entre 26 y 32 años, fueron acusados este jueves de piratear información de grandes corporaciones estadounidenses, y robar cientos de millones de dólares, lo que supone el mayor delito informático de Estados Unidos hasta la fecha.
Según informaron desde las fiscalías de Nueva Jersey y Nueva York, que se reparten los cargos de esta trama, los acusados actuaron en corporaciones dedicadas a las transacciones financieras, minoristas que reciben y transmiten datos financieros y otras instituciones de información.
Las corporaciones afectadas por este plan de piratería fueron el mercado de valores Nasdaq, el índice Dow Jones y las empresas 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Euronet, Visa Jordan, Global Payment, Diners Singapore e Ingenicard, en los cargos de Nueva Jersey, así como los bancos Citibank y PNC, en Nueva York.
La compleja trama de fraude bancario, robo de identidad y de intrusión informática, entre otros delitos, reportó 160 millones de dólares a sus ejecutores por robo de datos de tarjeta de crédito y 300 millones de dólares en pérdidas reportadas por solo tres de las empresas afectadas, según la fiscalía de Nueva Jersey.
En su actuación conjunta, Naskov y Kalinin obtuvieron, desde diciembre de 2005 a noviembre de 2008, datos de las cuentas y los PIN de las tarjetas de los clientes de Citibank y PNC, que se tradujeron en un desfalco de 7,8 millones de dólares, además de acceder a los ordenadores de Nasdaq, robar y manipular sus datos, si bien no accedieron a los datos de compraventa de valores.
Las penas máximas a las que se enfrentan los acusados están entre los 35 y los 70 años de prisión, a excepción de Kalinin y Nasenkov, que afrontan penas máximas superiores a los cien años de cárcel.

Fuente : The Register

25 de julio de 2013

iPhone MEJORES ANTIVIRUS PARA iOS

Nissat ha recopilado algunos de los antivirus móviles con mejor reputación para Apple aunque este el sistema operativo iOS sea el que menos amenazas recibe.
Actualmente el iPhone es uno de los móviles más vendidos a nivel mundial. Existen malwares creados sólo para afectar el funcionamiento normal de dispositivos iOS ó robar datos de los mismos. 
Resumen de la lista que Nissat ha realizado de los mejores antivirus de 2013 para iPhone:
  1. Lookout Mobile Security.- No es sólo un antivirus sino que permite rastrear el teléfono en caso de pérdida y hacer copias de seguridad. Lookout Mobile Security notifica al usuario cuando este se conecta a un red WiFi insegura. Tiene más de 40 millones de descargas y cuatro estrellas de calificación de los usuarios. guarda automáticamente la locación del dispositivo antes de que el móvil se quede sin batería. También alerta sobre versiones inseguras o antiguas de iOS. 
  2. McAfee Global Threat Intelligence Mobile .- Esta aplicación escanea el dispositivo y rápidamente alerta sobre vulnerabilidades en URL que se estén abriendo en el explorador o archivos recibidos o descargados. También tiene varios apartados de información, por ejemplo da a conocer los últimos virus y vulnerabilidades que se hayan encontrado en el mundo. También tiene una sección de podcasts en que que te dan dos minutos de advertencias. 
  3. Norton Antivirus for iPhone.- Proporciona la protección web completa y almacenamiento. Puedes encontrar tu iPhone perdido también con una función dentro de la aplicación. También proporciona características de copia de seguridad de los contactos. La interfaz de usuario de la aplicación es sencilla de utilizar pero no es tan visual como la de Lookout.  
  4. Anti-Virus Detective.- Esta aplicación ofrece protección contra los malwares para el iPhone. También explora las aplicaciones de malwares y otras vulnerabilidades por lo es muy buena de tener en iPhone. Es una aplicación de pago, pero desde Nissat señalan que vale la pena el precio. Por ejemplo, si la aplicación no encuentra cómo solventar un problema con cierto virus, te ofrece enlaces y recursos para que el usuario obtenga ayuda.  
  5. VirusBarrier.- Esta aplicación no sólo proporciona protección para el iPhone, sino que también protege tu Mac o PC de la infección por los virus y malwares. Tiene una aplicación (de pago) para escanear sobre spywares, troyanos, malware y otros tipos de vulnerabilidades. Lo mejor de la aplicación es que hace todo el análisis en un segundo plano sin afectar el uso normal del dispositivo.
Más información
Nissat  http://www.nissat.org/best-antivirus-iphone-2013/
Fuente: Abc.es

Google. Chromecast CONECTA MÓVILES Y TABLETAS A LA TELE

Tiene el tamaño de un pendrive pero en lugar de conectarse a un puerto USB el Chromecast se conecta al puerto HDMI del televisor.
  • Chromecast se parece a la tecnología Airplay de Apple, pero con la diferencia de no recibir el contenido del propio dispositivo, sino que hace su propio streaming desde la red.
  • El dispositivo es compatible además con varios productos, incluidos los teléfonos y tabletas de la competencia.
Funcionalidad de Chromecast
  1. Desde el móvil se puede apagar el televisor, pausar la imagen o variar el volumen. También se pueden ver los correos en el televisor, lo único que se necesita es la conexión HDMI, que ya tienen todos los aparatos.
  2. Chromecast sirve también para los iPhone. Es posible, colocar una llave en cada uno de los televisores de la casa y ver diferentes vídeos en cada uno de ellos, siempre que los contenidos provengan de YouTube o de Netflix.
  3. La sincronización de Chromecast también vale para la música (con Pandora y Google Music) y para los álbumes de fotos.
Comercialización de Chromecast
  • Por el momento está sólo disponible en EEUU, aunque Google ha indicado que quiere llevarlo a mercados internacionales "lo antes posible".
  • Ya se puede comprar por 35 dólares en Google Play o Amazon
Fuente: El País

Toshiba LANZA App DE GESTIÓN DOCUMENTAL PARA Android

Toshiba TEC, compañía global de soluciones y servicios de impresión y gestión documental, lanza su primera aplicación para smartphones y tabletas para Android, “e-BRIDGE Print & Capture”.
Operativa de la App de Gestión Documental 
  • La app imprime, escanea o guarda cualquier contenido desde cualquier lugar y en cualquier momento en una amplia variedad de formatos, incluido PDF, JPEG o TIFF.
  • Además, se integra automáticamente con las diferentes aplicaciones ofimáticas estándar y de gestión empresarial de que disponen los usuarios en sus teléfonos o tabletas.
  • Así, un archivo enviado desde un multifuncional a “e-BRIDGE Print & Capture” puede ser remitido como documento adjunto en un correo, compartido con otras aplicaciones móviles Android o almacenado directamente en un servicio Cloud, como por ejemplo Box.Net, Google Drive, SkyDrive o DropBox.
Disponibilidad actual de la App de Gestión Documental 
  • La versión Android de esta solución de Toshiba ya está disponible en inglés y japonés y próximamente se lanzará una versión multilenguaje para este mismo sistema operativo y para iOS de Apple.
  • Esta integrará como novedad la funcionalidad Re-Rite OCR desarrollada por Toshiba, que permite a los usuarios convertir los documentos en papel, impresos o manuscritos en archivos editables que posteriormente pueden ser compartidos en una red corporativa, un sistema de gestión, programas de correo u otras aplicaciones.
Fuente: Diario Tecnológico

AutoCAD Actualizacion corrige grave Vulnerabilidad

Autodesk ha publicado una actualización que corrige la vulnerabilidad (DWG-AC1021) de Autocad que permitiría a un atacante generar un fichero DWG malicioso catalogado con nivel de Importancia: 4 - Alta 
Recursos afectados
  • AutoCAD(R) 2014, AutoCAD(R) 2013, AutoCAD(R) 2012, AutoCAD(R) 2011 y otras versiones de AutoCAD pertenecientes a los años 2011, 2012, 2013 y 2014.
  • Para más detalles de los recursos afectados acceder al siguiente enlace http://www.binamuse.com/advisories/BINA-20130724.txt
Recomendación
 Se recomienda instalar lo antes posible el parche de seguridad publicado por Autodesk  http://usa.autodesk.com/adsk/servlet/ps/dl/item?id=21972896&linkID=9240618&siteID=123112
Más información
Fuente: INTECO

Apache OpenOffice 4.0 Disponible para su Descarga

Apache Software Foundation (ASF) ha anunciado la disponibilidad oficial de la versión 4.0 de esta suite ofimática “open source”.
Una versión que, según han explicado sus responsables, destaca por ofrecer una interfaz más moderna, mayor interoperabilidad con los programas de Microsoft Office y mejor soporte gráfico.
Novedades y mejoras de la versión
Entre las novedades está la Sidebar que intentará sacar provecho de las pantallas panorámicas de hoy en día, teniendo siempre a mano los controles de edición más frecuentemente requeridos.
  • “Con Apache OpenOffice estamos haciendo grandes avances en la experiencia del usuario mediante la introducción de la barra lateral, la primera mejora radical de la interfaz de usuario de OpenOffice en años“, ha querido recalcar Andrea Pescetti, vicepresidente de Apache OpenOffice.
  • “Junto con nuevas e importantes mejoras en la interoperabilidad de Microsoft Office, en los gráficos y la gestión de la paleta de colores, así como avances en los módulos de edición de Calc, Chart y Draw, OpenOffice 4.0 se muestra como una versión convincente”, ha continuado, antes de recomendar a todos sus usuarios que actualicen sus sistemas.
Más información
OpenOffice es compatible con Linux, Windows y OS X, y puede descargarse desde el siguiente  enlace  http://www.openoffice.org/
Fuente: Silicon Week

Google. LLEGÓ LA NUEVA Nexus 7 con Android 4.3

La versión más básica costará 229 dólares (174 €) y trae pantalla Full HD, cámara trasera y dos gigas de RAM en un diseño ligeramente más fino. La más cara 349 dólares (265 €) con 4G.
Un año después de lanzar su primera tableta, Google acaba de presentar su nueva Nexus 7, fabricada por Asus. Se trata de un dispositivo, según han explicado en la presentación en San Francisco que se ha podido ver por internet, más manejable -es 2 mm más delgada y 50 gramos más ligera que la anterior- y como principales novedades ofrece más resolución -1920 x1200-, mejor calidad de sonido y más potencia.
El dispositivo cuenta con la nueva versión del sistema operativo Android (4.3) y saldrá a la venta el próximo 30 de julio en Estados Unidos y en unos cuantos países más, entre ellos España, durante las siguientes semanas.
Configuración de la tableta Nexus 7  
  • Consta de una pantalla de siete pulgadas pero con resolución 1920x1200, capaz además de reproducir vídeos en alta definición 1080p. Los píxeles en pantalla es de 323 ppp, superando los 300 ppp de las Retina de Apple.
  • Incluye un procesador de 1,5 GHz Snapdragon S4 Pro y 2GB de RAM, superior al Tegra 3 que equipaba la primera versión de la tableta.
  • Incorpora una cámara trasera de 5 megapíxeles y una delantera de 1,2 para videoconferencias. También incluye un puerto micro USB 2.0 y conectividad Bluetooth 4.0. Además, los modelos más caros cuentan con 4G.
Sistema operativo, mejoras y novedades de la tableta Nexus 7
  • La Nexus 7 vendrá con la nueva versión 4.3 de Android. 
  • La principal novedad son los perfiles restringidos, que permiten por ejemplo que se pueda impedir a un niño que use la tableta que haga compras dentro de las apps. 
  • Cambios de diseño  como, que las opciones de la cámara están ahora dispuestos en un arco.
  • Internamente, Google ha añadido soporte para Bluetooth 4.0, para las librerías gráficas Open GL ES 3.0 y para integrar vídeo protegido con DRM con más facilidad.
  • Las aplicaciones podrán interactuar también con las notificaciones del móvil.
Comercialización de la tableta Nexus 7
  • La nueva Nexus 7, ya está disponible en forma de preventa en la página de venta online estadounidense Best Buy. 
  • La versión básica, con capacidad de 16 gigas y sólo wifi, disponible por 229 dólares. 
  • La versión de 32GB por 269 dólares y con conexión 4G costará 349 dólares.
Fuente: RTVE


23 de julio de 2013

CISCO Adquisición Empresa Ciberseguridad SOURCEFIRE

Cisco ha anunciado hoy la adquisición de Sourcefire, una empresa dedicada a la creación de productos de ciberseguridad para proteger a las empresas de los ataques. El precio de la operación es de 2.700 millones de dólares. Una vez cerrada la operación, los empleados de Sourcefire se unirán al grupo de seguridad de Cisco, informa TechCrunch.
Sourcefire, fundada en 2001 en Maryland (EEUU), ofrece una serie de productos de seguridad que garantizan la detección y protección de la red frente a las ciberamenazas. Entre ellos, están los sistemas de prevención, cortafuegos y protección avanzada frente al malware. Sourcefire cuenta entre sus clientes con organizaciones de mediano y gran tamaño y organismos gubernamentales, que utilizan sus productos para proteger sus redes dinámicas, dispositivos móviles y entornos virtuales.
Cisco ha valorado la compra de esta manera: “Agrega un equipo con un profundo ADN de seguridad a Cisco y acelerará el desarrollo de la estrategia de seguridad de Cisco, para defenderse, descubrir y remediar las amenazas avanzadas”.
La compra de Sourcefire consolida la ampliación de la cartera de tecnologías de seguridad de Cisco. A principios de este año, la compañía adquirió la start-up checa de seguridad en red Cognitive Security. En 2012, Cisco compró el centro de datos de seguridad de la empresa Virtuata. La ciberseguridad es un área al que cada vez más grandes empresas están prestando atención, y Cisco quiere ser un referente de la protección contra cualquier amenaza.

Más información
The Register http://www.theregister.co.uk/2013/07/23/cisco_buys_sourcefire/
Fuente: ITespresso.es

ADSL Nuevo Estandart a Velocidades de Fibra Optica

El nuevo estándar denominado G.fast, en fase de desarrollo, podría permitir transferencias de datos de hasta 1 gigabit por segundo. Treinta veces más velocidad que las ofertas actuales, y sin reemplazar el par de cobre, que está en prácticamente todas las casas.
G.fast entre la la fibra óptica y el ADSL. 
  • Esta tecnología aprovecharía la instalación de la fibra óptica de un edificio, y repartiría internet a través del par de cobre en los últimos metros, puesto que por limitaciones físicas del cobre, solo se pueden alcanzar altas velocidades en distancias cortas, de unos 200 metros
  • Es decir, permitiría reutilizar el cableado telefónico de las viviendas, y evitaría la necesidad de hacer una obra en cada casa.
  • De momento esta tecnología está en proceso de estandarización –se espera que concluyan los trabajos en marzo de 2014–, por lo que todavía no se sabe cuando estará disponible por parte de las operadoras.
  • Aun así, algunas compañías de dispositivos de red ya han anunciado que trabajan en la fabricación de aparatos capaces de soportar G.fast.
Fuente: Innova

G Data. Consigue Detección del 100% en último Análisis de Virus Bulletin

Los resultados conseguidos por G Data han impresionado a los analistas de Virus Bulletin, revista británica independiente y uno de los referentes del sector de la seguridad.
Gracias a unos resultados excelentes, una detección del 100%  y ningún falso positivo, G Data AntiVirus Business consiguió, una vez más, el prestigioso galardón VB 100.
Reconocimiento internacional 
  • Estos resultados llegan para impulsar G Data como uno de los referentes en el mercado de la seguridad en Internet. Las soluciones de seguridad de G Data llevan desde 2005 convenciendo a los analistas independientes de Stiftung Warentest, la principal organización de consumidores alemana, y por sexta vez consecutiva esta organización ha llegado a la conclusión tras sus análisis que el fabricante alemán ofrece a los internautas la mejor protección frente a cualquier tipo de ataque informático.
  • De hecho, ha sido reconocido como la mejor suite de seguridad por las organizaciones de consumidores de Australia, Austria, Bélgica, España, Estados Unidos, Francia, Holanda e Italia.
Ventajas incluidas en G Data AntiVirus Business
  • Pero este producto no sólo acaba con los ataques informáticos sino que responde al fenómeno BYOD incorporando a su consola de gestión central los dispositivos Android conectados a la red corporativa. Además de sumarle una protección antimalware, presenta una gestión remota, lo que supone una ventaja interesante para la empresa.
  • Por si esto fuera poco, permite conocer el estado de cualquier dispositivo Android conectado a la red, protegerse de los troyanos bancarios con G Data BankGuard y unos análisis que ofrecen unos resultados simples, claros y sencillos para la empresa.
Fuente: G Data

4G . Unión Europea Autoriza Retraso a España hasta 2014

La Comisión Europea ha autorizado este martes a España a retrasar hasta 2014 la asignación de la frecuencia de 800 MHz para la banda ancha móvil de alta velocidad 4G, incumpliendo el plazo del 1 de enero de 2013 acordado por la UE. 
El Gobierno español solicitó el aplazamiento hasta 2014 a finales del año pasado y el motivo que el Ejecutivo comunitario ha esgrimido para autorizarlo es que "habida cuenta de la compleja situación geográfica de España, la reorganización de los servicios y el uso del espectro pueden resultar excepcionalmente complejos en determinadas partes del territorio".
Sin embargo, el motivo principal del aplazamiento ha sido el incumplimiento del compromiso del Gobierno de entregar las frecuencias de la banda de 800 Mhz a los operadores de telefonía móvil que las obtuvieron en subasta, debido a la falta de acuerdo con las cadenas de televisión que operaban en esa banda, como ha reconocido la comisaria de Telecomunicaciones, Neelie Kroes.
Kroes ha avisado de que se trata de "una concesión pragmática que no volverá a repetirse" porque perjudica a la economía y a los usuarios.
Fuente: El País

Mozilla LANZARÁ VERSIONES NUEVAS DE ‘Firefox OS’ cada 3 meses

MOZILLA ha confirmado que tendremos una gran actualización de Firefox OS cada tres meses, y a eso se le añadirán actualizaciones de seguridad con una frecuencia de 6 semanas.
Los mismos responsables del proyecto dicen que es una agenda muy ambiciosa y que aún hay que pulir muchos detalles, pero estando basado en código web puro y duro puede ser posible.
  • La rápida evolución del navegador Firefox, con un número de novedades adecuado conseguirían mantener la atención de todo el mundo.
  • Además de las ventajas añadidas para los usuarios de Firesfox OS, un sistema que reaccionaría rápidamente ante problemas de seguridad y traería nuevas características con frecuencia.
En comparación, vemos una versión nueva de iOS y de Android aproximadamente cada año, mes arriba mes abajo. Algo más para Microsoft y su Windows Phone, aunque en este caso aún es pronto para definir una agenda. 

Fuente: Genbata

VERIFICACIÓN EN DOS PASOS ¿Garantía de Seguridad Total?

Todas las grandes compañías de Internet están poniendo en marcha sus propios sistemas de autenticación de dos pasos con los que esperan reducir el impacto de unos ciberdelincuentes cada vez más activos.
Compañías con autenticación de 2 pasos
Compañías como Google, Dropbox, Apple y Microsoft han implementado la autenticación de 2 pasos. Por su parte, Azure ha estrenado la Autenticación Activa que comprueba los inicios de sesión con una app móvil, una llamada telefónica o un SMS. En la lista están también Evernote, Twitter y LinkedIn, que se han puesto las pilas en materia de verificación en dos pasos tras sufrir embarazosos ataques hacker.
¿Pero en qué consiste la verificación en dos pasos ó autenticación de dos factores? 
  • Como su nombre bien indica, esta solución basa su fiabilidad en solicitar no una, sino dos claves diferentes a los usuarios antes de concederles pleno acceso a sus cuentas si se detecta una conexión no segura o un equipo diferente al habitual. Mientras una de ellas es la típica contraseña elegida por el dueño legítimo cuando se registra, la otra es un código que el sistema genera al azar en el momento de loguearse. Este código no se comunica en la misma página, sino que se envía a través de un mensaje de texto al teléfono indicado previamente por el usuario, cuando da de alta el servicio, o en ocasiones mediante una aplicación móvil.
  •  Por si acaso dos acreditaciones no llegasen, también existen procedimientos que recurren a una tercera prueba para garantizar las conexiones: como la huella digital, su voz o cualquier otro detalle biométrico que se pueda reconocer a través de un escáner.
¿En qué se basan las críticas de los detractores ?
  1. En primer lugar, en el hecho de que a pesar de la implementación de esta medida continúa existiendo la fatalidad del robo físico de dispositivos y la posibilidad de arrancar el sistema en modo seguro saltándose todas las barreras. 
  2. Que los datos quedan expuestos por la mala costumbre de no cerrar sesión justo al acabar de revisar el estado de una cuenta… desatando el debate de la dejadez de los usuarios una vez más.
  3. Los usuarios siguen cayendo en las trampas de la ingeniería social, las técnicas “man-in-the-middle” y las elaboradas campañas de correo “phishing”, para obtener la confesión voluntaria, bajo engaño, de las claves de acceso oficiales y las combinaciones de seguridad adicionales.
  4. Adviertencia del impacto de no mantener actualizados con los últimos parches de software los ordenadores, tabletas o teléfonos utilizados para conectarse a Internet, en los que se puede colar un troyano para escalar privilegios
  5. Por no hablar del problema de la recuperación de cuentas o el hecho de compartir credenciales para un mismo perfil corporativo entre varios compañeros de trabajo, porque se desvanecen los límites de control.
  6. Si todos estos escollos persisten, la verificación en dos pasos se entendería como una pieza más del puzzle de la seguridad, pero nunca como una solución definitiva que cortará de raíz los problemas de autenticación .
Fuente: Silicon Week

Sybase EAServer VULNERABILIDADES VARIAS

Anunciadas varias vulnerabilidades en Sybase EAServer, que podrían permitir a un atacante remoto obtener archivos de los sistemas afectados.
EAServer es un servidor de aplicaciones desarrollado por la empresa Sybase, incluye un conjunto de herramientas que se usan para crear y ejecutar aplicaciones Web con soporte a altos niveles de tráfico, contenido dinámico y procesamiento intensivo de transacciones en línea.
Impacto de las vulnerabilidades 
  1. La primera vulnerabilidad podría permitir realizar una escalada de directorios para visualizar archivos en el sistema vulnerable:
  2. La otra vulnerabilidad podría permitir a un atacante remoto listar directorios arbitrarios y visualizar cualquier archivo de los sistemas afectados. Esto podría permitir la obtención de credenciales administrativas de los archivos de configuración.
Recomendación
Sybase ha publicado parches con el fin de actaulizar los sistemas afectados disponibles desde http://www.sybase.com/downloads.
Más información
Multiple vulnerabilities Sybase EAServer https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130719-0_Sybase_Application_Server_Multiple_Vulnerabilities_v10.txt
Fuente: Hispasec

¿ QUE SE SABE DE Ubuntu Edge ?

Ayer decubrimos Ubuntu Edge, la aspiración de Canonical por crear su propio dispositivo todo en uno mediante financiación colectiva.
¿Pero qué es Ubuntu Edge?
Ubuntu Edge será un smartphone de gama alta al que podrás conectar pantalla (medianta HDMI), teclado y ratón para ser utilizado cono si de un PC tradicional se tratara.
¿Cómo funciona Ubuntu Edge?
Según parece, Ubuntu Edge cargará en un principio con dos sistemas operativos, Ubuntu y Android, pudiendo arrancar uno u otro dependiendo de lo que requiera la situación, si le conectas periféricos, PC, etc... Aunque este tema no está demasiado claro.
  • A favor.- La idea de Canonical parece acertada y cómoda, pues disponer de Ubuntu y Android, es un aliciente, qué duda cabe (hay que recordar que Ubuntu Touch se basa en parte en Android).
  • En contra.- Se supone que con el tiempo solo habrá un Ubuntu y que la experiencia de usuario, tanto en el móvil como en la pantalla tradicional, será prácticamente la misma, con las mismas aplicaciones. De momento no es así y para el lanzamiento del aparato tampoco, salvo milagro. De hecho, Ubuntu 14.04 LTS será la primera versión en asentar definitivamente esas bases de cara al futuro, adoptando el servidor gráfico Mir y otras novedades.
Detalles técnicos de Ubuntu Edge respecto del hardware
  • El tamaño de la pantalla será de 4,5 pulgadas y  300 ppp, por lo que se centrarán en ofrecer una mejor experiencia con el color, el brillo, definición, etc. Lo harán con una pantalla HD de cristal de zafiro superresitente a los arañazos y 1.280×720 píxeles de resolución, a la que acompañan dos cámaras, una trasera de 8 megapíxeles y una delantera de 2, todo envuelto en un chasis metálico.
  • En cuanto a potencia y almacenamiento, Ubuntu Edge llevará “el procesador multinúcleo más rápido disponible”, sin especificar -lo que nos lleva a pensar en cuatro u ocho núcleos-, “al menos” 4 GB de RAM y 128 GB de espacio en memoria interna. Por supuesto, las características estándar forman parte del paquete: Bluetooth, Dual-LTE, NFC, etc.
  1. A favor.- Un dispositivo potente, sin duda, y las especificaciones están sujetas a posibles cambios.
  2. En contra.- Lo cierto es que falta conocer los detalles técnicos exactos para valorar adecuadamente este apartado, sin olvidar la fecha de lanzamiento prevista, mayo de 2014 (a primera vista es un un poco caro, la verdad). Pero no todo es hardware.
Detalles técnicos de Ubuntu Edge respecto del software
El software es aquí la segunda pieza de este puzzle. Porque el software evoluciona con velocidad
  • A favor.- Los futuros usuarios de un Ubuntu Edge dispondrán de actualizaciones mensuales con todas las novedades.
  • En contra.- Canonical se compromete a dar soporte mensual al teléfono durante tres años y parece ser que el motivo coincide con el ciclo de vida del primer modelo de Ubuntu Edge. Ni siquiera llega a los cinco que tendrá Ubuntu 14.04 LTS, con fecha de lanzamiento muy cercana sino la misma.
Más información
Muy Linux http://www.muylinux.com/2013/07/23/todo-lo-que-se-sabe-sobre-ubuntu-edge/
Fuente: Linux-OS

22 de julio de 2013

SAMSUNG. SSD Empresarial alcanza 3.000 Mb/s de Lectura Secuencial

XS1715, que se venderá en versiones de 400 GB, 800 GB y 1,6 TB, puede procesar un total de 500 GB de datos en menos de 3 minutos.
Samsung ha presentado XS1715, la primera unidad de estado sólido NVMe PCIe del mundo con formato de 2,5 pulgadas.
Dirigida al mercado de almacenamiento empresarial de gama alta, esta SSD destaca especialmente por su velocidad al alcanzar 3.000 MB/s en lectura secuencial. Esto le permite procesar un total de 500 GB en menos de 3 minutos.
Además, en comparación con otros productos con especificaciones similares y según estimaciones aportadas por Samsung, este dispositivo es hasta 14 veces más veloz que los discos duros de gama alta para servidores. Pero también es 6 veces más rápido que las anteriores SSD de la firma surcoreana.
En cuanto al rendimiento de lectura aleatoria es de 740.000 IOPS, lo que supondría multiplicar por diez los números de las alternativas actuales.
XS1715 se comercializará en versiones de 400 GB, 800 GB y 1,6 TB.
Más información 
The Inquirer http://www.theinquirer.es/2013/07/19/samsung-destroza-los-limites-de-velocidad-ssd-con-su-nvme-ssd-xs1715.html
Fuente: Silicon Week

CINCO MOTIVOS por los que la Ingeniería Social Funciona

Trend Micro ofrece guía electrónica gratuita con consejos, buenas prácticas y ejemplos de cómo la ingeniería social aprovecha cualquier situación, evento o red social para afectar a usuarios. 
La ingeniería social, un término creado por un hacker reconvertido a consultor, es el acto de engañar a la gente para que haga algo que no desea hacer o que proporcione información confidencial. Los ciberdelincuentes se valen de esta popular herramienta para obtener beneficios y lucrarse económicamente.
Los 5 consejos para protegerse de la Ingeniería Social: 
  1. Agregue a favoritos los sitios web de confianza: Del mismo modo que no confía en todas las personas que conoce en cuanto las ve, no se fíe inmediatamente de los sitios que sólo ha visitado una vez.
  2. Sospechas fundadas: Nunca haga clic en enlaces sospechosos, independientemente de lo prometedores que parezcan los mensajes que los acompañan.
  3. El miedo no es una opción: Muchos delincuentes utilizan el elemento sorpresa para asustarle y llevarle a hacer no deseado. Siempre es mejor ignorar con rotundidad las tácticas que pretenden atemorizar.
  4. Compartir conocimientos: Comparta toda la información disponible con las personas de su entorno para que estén más protegidas. 
  5. Prevenir es mejor que curar: invierta en una solución de seguridad eficaz que proteja su sistema y sus datos de todo tipo de amenazas.
Más información
Fuente: Diario Tecnológico

McAfee VULNERABILIDADES EN SU PRODUCTO McAfee ePolicy Orchestrator

Anunciadas varias vulnerabilidades en McAfee ePolicy Orchestrator que podrían permitir la realización de ataques de Cross-Site Scripting y de inyección SQL.
McAfee ePolicy Orchestrator, llamado también McAfee ePo, es una consola de administración que permite la gestión centralizada de la seguridad para sistemas, redes, datos y soluciones de cumplimiento de normativas. 
Recursos afectados
Estos problemas de seguridad afectan a McAfee ePolicy Orchestrator 4.6.6 (y versiones anteriores) y a ePO Extension para McAfee Agent (MA) 4.5 a 4.6.
Impacto de las vulnerabilidades
  • La primera vulnerabilidad permite a usuarios remotos generar ataques de cross-site scripting que podrían permitir la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
  • La segunda permite potencialmente realizar ataques de inyección SQL ciega. Solo usuarios autenticados pueden explotar esta vulnerabilidad.
Recomendación
  • McAfee ha publicado las versiones McAfee Agent 4.8 Extension y McAfee Agent 4.6 Patch 3 Extension Hotfix para solucionar los problemas de inyección SQL, disponible en: http://www.mcafee.com/us/downloads
  • Los problemas de cross-site scriptong se solucionarán en ePO 4.6.7, que está planificado para publicar a finales del tercer cuatrimestre del 2013.
Más información:
Fuente: Hispasec

Ares, aTube Catcher y Avast!, LOS MÁS DESCARGADOS DEL PRIMER SEMESTRE DEL 2013

El último informe de Softonic constata que Ares, aTube Catcher y el antivirus Avast! han sido los programas más solicitados para ordenador durante el primer semestre de 2013.
En el caso del acceso desde dispositivos móviles, Whatsapp, Facebook y Opera Mini son las aplicaciones más demandadas.
Resultados del Estudio de Softonic:
  • Registró 926 millones de descargas durante el primer semestre del año, concluyen que la mayor parte de descargas de software son en español y en inglés.
  • Los países que más software descargan en español son España, México y Argentina mientras que los usuarios de EEUU, India e Indonesia son los que acumulan mayor número de descargas de programas y aplicaciones en inglés.
  • En el caso de la descarga de software en español, se han registrado más de 145 millones de descargas desde la web y casi 34 millones desde dispositivos móviles.
  • Si se hace una división geográfica por ciudades, en el caso de España la mayor demanda de software proviene de Madrid, Barcelona, Valencia, Sevilla y Málaga.
  • En el caso de Latinoamérica, las descargas de software en español suelen llevarse a cabo desde México DF, Bogotá, Buenos Aires, Santiago de Chile, Lima y Caracas.
Categorías de programas en español con mayor demanda.
  • Lo más utilizado  por los usuarios de PC son los juegos para el ordenador y los programas de descarga de archivos   
  • En dispositivos móviles las aplicaciones más comunes  son el software de mensajería y los juegos.
Sistemas operativos más utilizados
  • A nivel mundial.-Las descargas vía web se realizan en un altísimo porcentaje desde ordenadores con sistema operativo Windows En el caso de los móviles, se lleva a cabo mayoritariamente desde dispositios Android, Java, Symbian y Blackberry.
  • Por idiomas.- La descarga de software en español, Android y Java son los más utilizados, pero Blackberry va ganando usuarios respecto a Symbian como dispositivos móviles desde los que se registra un mayor número de descargas de aplicaciones.
Las noticias más relevantes.-Entre ellas, destaca el auge de los programas de mensajería y la consecuente introducción de nuevos competidores, el aumento de la cuota de mercado de Android en el sector móvil durante el segundo trimestre del año o el reciente cierre de Google Reader
Fuente: Europa Press

ONU Planea Lanzar Alerta de Seguridad sobre Dispositivos Móviles para Impedir Ataques

Un grupo de Naciones Unidas que asesora a los países sobre seguridad informática planea enviar una alerta sobre vulnerabilidades significativas en tecnología de teléfonos móviles que podría permitir a piratas informáticos atacar remotamente al menos 500 millones de dispositivos móviles.
La vulnerabilidad descubierta por una empresa alemana, permite a los piratas tomar el control en forma remota y también clonar ciertas tarjetas SIM de teléfonos móviles.
Los piratas informáticos podrían usar tarjetas SIM comprometidas para cometer crímenes financieros o realizar espionaje electrónico, según Security Research Labs de Berlín, que describirá las vulnerabilidades en la conferencia sobre pirateo informático Black Hat que comenzará en Las Vegas el 31 de julio.
La Unión Internacional de Telecomunicaciones (ITU, por su sigla en inglés) de la ONU, con sede en Ginebra y que revisó la investigación, la describió como "enormemente significativa".
"Estos hallazgos nos muestran adónde podríamos estar yendo en términos de riesgos de ciberseguridad", dijo a Reuters el secretario general del ITU, Hamadoun Touré.
Agregó que la Agencia notificará a reguladores y otras agencias gubernamentales en casi 200 países sobre la amenaza potencial y también a cientos de compañías de telefonía móvil, académicos y otros expertos de la industria.
Una portavoz de GSMA, que representa a casi 800 operadores de teléfonos móviles en todo el mundo, dijo que también revisó la investigación.
"Hemos podido considerar las implicaciones y dar guía a aquellos operadores de redes y vendedores de SIM que podrían ser impactados", comentó la portavoz de GSMA Claire Cranton.
Más información
INNOVA
Fuente: Reuters

Apple SUFRE ATAQUE QUE AFECTA A 275.000 CUENTAS

El sitio para desarrolladores de Apple ha sufrido un ataque por parte de un experto en seguridad, aunque su intención, asegura, era alertar de fallos de seguridad en el sistema. Ha tenido acceso a 275.000 cuentas.
Según informa The Guardian, Apple ha reconocido un ataque a su sitio developer.apple.com que tuvo lugar el pasado jueves y que ha sido reclamado por el experto en seguridad turco Ibrahim Balic.
Balic también subió un vídeo a Youtube en el que muestra que el site de desarrolladores de Apple era vulnerable a los ataques. 
Además Balic defiende que no se trata de un ataque 'hacker', sino un toque de atención hacia Apple, a quien informó al instante el pasado jueves.
"Mi intención no era atacar", ha recalcado Balic. "En total, encontré 13 fallos e informé directamente, uno a uno, sobre ellos a Apple. Justo después de que informara, el centro para desarrolladores fue cerrado", ha explicado.
La preocupación sobre esta intrusión se ha extendido hacia las aplicaciones y ha saltado la duda sobre si alguna de las disponibles en la App Store ha sido infectada. Sin embargo, Apple asegura que el atacante no tuvo acceso al código de los desarrolladores.

Más información
TICbeat http://www.ticbeat.com/tecnologias/apple-reconoce-web-desarrolladores-ha-sido-atacada/
Fuente: El Mundo

21 de julio de 2013

España. SÉPTIMO PAÍS DEL MUNDO EN EMISIÓN DE Spam

España es el séptimo país del mundo por envíos de correo basura, según el informe del  laboratorio antimalware de Sophos
El informe de SophosLabs , constata que los 12 países que enviaron más spam en el segundo trimestre de este año. Y pone de manifiesto que España es el séptimo país emisor de spam, con un 3,4% del total de correos basura enviados en el mundo. Además, nuestro país progresa en la clasificación: ha distribuido un 0,7% más de spam que en el primer trimestre, lo que le sirve para subir dos puestos en el ranking. 
El primer lugar del ranking sigue perteneciendo a Estados Unidos, con un 13,8%, aunque este porcentaje ha descendido casi seis puntos respecto al trimestre anterior, según informa El Economista.
Pero el mayor crecimiento en Spam corresponde a Bielorrusia, que sube más de siete puntos y se coloca en la segunda posición, con un 11,7%. Otros países que aparecen en el informe son China, Ucrania, Taiwan, India, Argentina, Italia y Alemania.
Se debe precisar, que este ranking señala los países origen del envío de spam, no los países donde se hallan los spammers. 
Estos ciberdelincuentes utilizan ordenadores zombis de todo el mundo para su labor, por lo que “es normal que Estados Unidos, China o India se encuentren en el listado, ya que se trata de países con una población muy elevada y con un nivel de penetración de Internet muy alto”, apunta Juan Antonio Gallego, ingeniero preventa de Sophos Iberia.

Fuente: Itespresso

Micron NUEVOS CHIPS DE MEMORIA Nand Flash de 16 nanómetros

La memoria Nand Flash se emplea en memorias USB, discos duros SSD, tarjetas de memoria, tabletas o smartphones. Esta tecnología permitirá que los discos SSD empleados en estos dispositivos sean más baratos y rápidos.
¿Qué significa todo ésto ?
  • Los nanómetros al hablar de producción de circuitos integrados o chips, se refiere al tamaño que ocupa un transistor.
  • A menor tamaño, si todo lo demás permanece constante, el chip resultante será más pequeño, con menor consumo y más rápido.
  • Con el proceso de fabricación a 16nm, cada oblea (un círculo de 30 centímetros de diámetro que contiene varios chips) podría almacenar 6 terabytes.  
Fututo de esta Tecnología a corto plazo ?
  • Micron, por su parte, asegura que los primeros discos SSD con esta nueva tecnología estarán en el mercado en 2014.
  • Además de mejorar su velocidad y consumo, la compañía asegura que serán más baratos de producir que los actuales y, por tanto, podrán reducir el precio para el consumidor.
  • Intel está actualmente llevando a cabo pruebas internas para asegurarse de que su tecnología de 14 nanómetros funciona correctamente.
Fuente: Tomshw


Google Glass VULNERABLE EN SEGURIDAD WiFi

La compañía Symantec asegura que aunque Google ha resuelto parte de la seguridad WiFi en sus gafas Google Glass , todavía existen aspectos sin tratar como  la conocida debilidad de la red wireless. 
Si el dispositivo Google Glass, busca una red conocida con el SSID de “mi red privada WiFi”, el dispositivo llamado WiFi Pineapple puede responder haciéndose pasar por la red.
WiFi Pineapple toma el aspecto de una herramienta de expertos en seguridad, se sitúa entre un equipo objetivo e Internet y, una vez que engaña al dispositivo, se hace pasar por la legítima red y puede espiar todo el tráfico de datos del equipo.
Si el tráfico entre un par de gafas Google y un servidor no está encriptado, un pirata, utilizando WiFi Pineapple, podría verlo, en una forma de piratería conocida como MITM.
Recomendaciones
  • El problema no solo afecta a las gafas de Google sino que podría afectar a cualquier otro dispositivo utilizado.
  • Los usuarios de portátiles y móviles pueden tomar medidas para prevenir la pérdida de datos, utilizando una red privada virtual VPN. 
  • Pero la interfaz sin teclado de Google Glass hace más difícil poner en marcha este tipo de defensa.
  • La solución más práctica es tratar a todas las redes como hostiles y asegurarse de que todas las aplicaciones utilizan comunicaciones encriptadas como SSL (Secure Sockets Layers) o hacerlas pasar por un túnel VPN.
Fuente: Techhive 

Gafas Google Glass ACTUALIZACION CORRIGE GRAVE VULNERABILIDAD

Las gafas Google Glass para su activación utilizaban códigos QR en lugar de la navegación por menús. Pues lo han usado en su contra para infectarlas con un malware que daba acceso completo a las mismas. Afortunadamente Google lo ha solucionado.
La empresa Lookout encontró la vulnerabilidad y la notificó a Google, aunque gracias a que las Google Glass todavía son muy escasas este fallo de seguridad no ha tenido gran trascendencia.
La idea es usar un código QR modificado para que se conectaran remotamente a un servidor de forma silenciosa, donde, a partir de otro fallo de seguridad de Android 4.0.4 en cuanto a la navegación web, se podía tomar el control completo de las gafas.

Más información
The verge http://www.theverge.com/2013/7/17/4531186/google-glass-exploit-qr-code-patch
Fuente: The Inquirer

4 CONSEJOS PARA IRSE DE VACIONES SEGURO

Antes de irnos de vacaciones tenemos que realizar unas operaciones básicas en nuestros dispositivos móviles, las cuales vamos a ver en una pequeña lista dividida en 4 grupos, destacando los puntos más imporatntes de cada uno de ellos, para evitar disgustos al volver a casa.
Cuidado con el Roaming
  • El caso más común es tener un smartphone y no querer navegar por la red para ahorrarnos dinero.Pero la mayoría de los teléfonos intentan siempre estar permanentemente conectados.
  • Por ello el primer consejo es siempre asegurarse de que tenemos el roaming de datos desactivado. Dependiendo de la operadora podemos hacerlo desde el propio teléfono, desde una página web o bien llamando por teléfono avisando de que no queremos consumir datos fuera de España.
Copia de Seguridad de todo lo necesario en Casa y en la Nube
  • Si esos datos de los que hemos hablado son demasiado grandes para guardarse en el móvil, tenemos la opción y/o obligación de hacer una copia de seguridad local y otra en algún servidor en la nube para que si tenemos alguna pérdida la podamos recuperar.
Localizadores y medidas Antirobo siempre Activadas
El robo del  smartphone o del móvil en una ciudad o país desconocido puede acarrear  graves problemas. Veamos ahora unos puntos importantes a tener en cuenta:
  1. Desactive el inicio de sesión automático en aplicaciones como Facebook y Twitter, donde el ladrón podría recoger datos sensibles como tu dirección o los datos personales de tus amigos. Y si el servicio lo permite, active el inicio de sesión en dos pasos.
  2. Active y configure cualquier servicio que tenga su sistema para localizar el móvil en caso de pérdida o robo. Buscar mi iPhone de iOS, por ejemplo, nos permite localizar el dispositivo desde cualquier otro terminal aunque éste sea de otra persona.
  3. Tenga a mano los números de serie de todos sus dispositivos. Pueden facilitar su búsqueda y anulación automática por parte del fabricante si los pierde o se lo roban.
  4. Adicionalmente al último punto, tengan a mano también alguna aplicación que pueda bloquear y purgar todos los datos del terminal remotamente. Tampoco es mala idea instalar alguna aplicación que actúa de alarma utilizando bluetooth para detectar proximidad con algún sensor: un ladrón podría asustarse y dejar el móvil en algún sitio si éste empieza a emitir una alarma al máximo volumen y lo pone en evidencia alrededor de los transeúntes de la calle.
Mucho cuidado con las Redes Inalámbricas Públicas
  • Muchas aplicaciones de mensajería instantánea ya han demostrado tener unas medidas de seguridad insuficientes, como WhatsApp con su pobre cifrado de los mensajes que enviamos y recibidos. 
  • Alguien con el suficiente conocimiento podría guardarse esos mensajes si estamos usando la aplicación en una red inalámbrica pública con el acceso abierto, así que tengan cuidado cuando entren en las redes wifi públicas.
Fuente: Genbeta

Red Hat Enterprise Linux 6. ACTUALIZACIÓN DEL KERNEL

Red Hat ha lanzado actualización del kernel para todos los Red Hat Enterprise Linux 6 que corrige 11 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar  elevación de privilegios o denegaciones de servicio oen el sistema.
Además se han solventado otros fallos de menor importancia.
Recursos afectados
Todas las familias de Red Hat Enterprise Linux 6
CVEs implicados en las vulnerabilidades
CVE-2012-6548, CVE-2013-0914, CVE-2013-1848, CVE-2013-2128, CVE-2013-2634, CVE-2013-2635, CVE-2013-2852, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225 y CVE-2013-3301.
 Recomendación
  • Antes de aplicar esta actualización, asegúrese de que todas los parches liberados previamente relevantes para el sistema han sido aplicados. 
  • Esta actualización está disponible a través de Red Hat Network.
  • Los detalles sobre cómo utilizar el Red Hat Network para aplicar esta actualización están disponibles en https://access.redhat.com/site/articles/11258
Más información:
Moderate: kernel security and bug fix update http://rhn.redhat.com/errata/RHSA-2013-1051.html
Fuente: Hispasec