1 de junio de 2014

INFORME. Hackers se hacen pasar por amigos en Facebook para espiar a Estados Unidos

La campaña que dura ya tres años y también está dirigida a Reino Unido, Arabia Saudita e Irak
Una red de piratería informática con sede en Irán utilizó perfiles falsos en Facebook y otras redes sociales para "hacerse amigo" y espiar a legisladores de Estados Unidos y contratistas de defensa en los EE.UU. e Israel, entre otros objetivos, de acuerdo con un nuevo informe.
Según el estudio, los hackers intentaron espiar "amigablemente" a los legisladores de Estados Unidos, los contratistas de defensa y "al menos un general de cuatro estrellas" con personalidades falsas en sitios de redes sociales (Facebook, Twitter, LinkedIn, Google+, YouTube, Blogger).
La firma de inteligencia de seguridad cibernética con sede en Dallas iSight Partners informa que la campaña en curso - que al parecer dura ya últimos tres años - también se dirige a las víctimas en el Reino Unido, así como Arabia Saudita e Irak.
La ingeniería de red social fue utilizado en un esfuerzo coordinado de última instancia, con el objetivo de obtener las credenciales de registro de los sistemas de correo electrónico de sus víctimas. Los perfiles falsos dicen trabajar en el periodismo (usando una toma falsa de noticias con contenido plagiado llamado NewsOnAir.org para respaldar estas afirmaciones), el gobierno y los contratos de defensa.
El periodista era la tapadera preferida utilizada por los ciber-espías, pero también usaron otros, dijo el informe, incluyendo hacerse pasar por reclutadores de la industria de defensa y administradores de sistemas para la Armada de EE.UU..
iSight es incapaz de aseguarar el grado de eficacia de la red iraní de ciber-espías. "Es razonable asumir que una gran cantidad de contenido social se ha visto comprometida, además de un número de credenciales de acceso que se puede utilizar para acceder a los sistemas y datos adicionales", dijo.
Charles Tendell, fundador de azoriana Seguridad Cibernética y un ex oficial de inteligencia militar de EE.UU., dijo que el mecanismo del ataque era bastante plausible haber atrapado al menos unas cuantas víctimas.
El informe no demuestra que el ataque procedía del gobierno iraní.
  • "Este ataque es decentemente técnico, pero la mayor parte es inteligencia actualizal", dijo Jason Healy, director de la iniciativa el arte de gobernar cyber en el Consejo del Atlántico en Washington, dijo a Bloomberg.
  • Facebook y LinkedIn están actuando bien en el proceso de la búsqueda y eliminación de perfiles falsos (muchos de los cuales las funciones de las fotos de mujeres jóvenes y atractivas), la agencia de noticias agrega.
  • Funcionarios de inteligencia estadounidenses repartieron culpas en relación a los ataques DDoS contra los bancos estadounidenses en 2012 y 2103 sobre los militares iranís.
  •  Sin embargo no se le ha ofrecido pruebas de las  relaciones de estos ataques con el gobierno iraní y fácilmente podrían haber sido obra de los hacktivistas de enojados.
Fuente: The Register

ORDENADORES 'LOW COST'. Pueden mejorar la seguridad de internet de paises en desarrollo

La conexión lenta y los viejos dispositivos de estas naciones las convierten en fuentes globales de malware
Debido a la rápida expansión de la conectividad sin seguridad, ha surgido un ecosistema único de uso de internet en el que ha prosperado el malware. Países como India, Brasil y China se han convertido en las principales fuentes de correo basura. Y se espera que la cifra de botnets que existen en estas naciones supere la de los países desarrollados en los próximos años. "En el futuro, las líneas de batalla de la seguridad en internet se trazarán en el mundo en desarrollo", sostiene el investigador de IBM Research en Dublín (Irlanda) Zubair Nabi.
 ¿Cómo se puede mejorar la seguridad de internet de los paise en desarrollo?
  • Nabi tiene una sugerencia. Su idea es que los ordenadores low cost como el Raspberry Pi, que cuesta 35 dólares (unos 25 euros) o el Cubieboard, que cuesta 59 dólares (unos 43 euros) podrían servir como cortafuegos que vigilen el tráfico y lo filtren. Y sostiene que el coste de comprar y hacer funcionar estos ordenadores está dentro del alcance de las comunidades del mundo en desarrollo.
  • La pregunta fundamental a la que Nabi quiere dar respuesta es si estas plataformas sirven como cortafuegos eficaces al mismo tiempo que permiten que fluya un tráfico razonable. Los cortafuegos estándar funcionan examinando los paquetes de datos que pasan a través de ellos y aceptando, rechazando, dejando caer o registrándolos en fundión de una serie predeterminada de reglas. Un cortafuegos medio tiene unas 800 reglas, y algunos pueden llegar hasta las 2.000.
  • Los experimentos que ha llevado a cabo Nabi son sencillos. Ejecuta una serie de reglas en ambas plataformas y mide cómo cambia el paso del tráfico según aumenta el número de reglas. Sin reglas, el Raspberry Pi permite un paso de 58 Mbps en comparación con los 54Mbps del Cubieboard, ligeramente más potente.
  • Sin embargo, el rendimiento del Cubieboard se degrada con más elegancia según aumentan el número de reglas, gracias a su mayor potencia de procesado (1 GHz frente a los 700MHz del Pi). Con 800 reglas, el Cubieboard permite el paso de 30 Mbps frente a 20 Mbps del Raspberry Pi. "El análisis demuestra que ambas plataformas son capaces de permitir un paso suficiente", afirma Nabi.
  • El investigador prosigue su análisis para calcular que el Raspberry Pi tiene una clasificación energética de 3,5 W, lo que significa que puede operar con un coste de 1 centavo de dólar al día o 2,45 dólares anuales -unos 1,78 euros- (tomando el precio de la electricidad en India, que es de 8 centavos/kWh).
  • Este tipo de cortafuegos también tiene otras ventajas. Nabi señala que ambas plataformas se pueden actualizar rápidamente y de forma barata a través de la tarjeta SD que contiene el software de sistema en cada modelo.
  • Es más, los dispositivos también se pueden usar para otras tareas como caché de contenido para reducir los tiempos de descarga.
  • Es una idea interesante que podría cambiar radicalmente el entorno de la seguridad en línea en el mundo en desarrollo. Aún así quedan desafíos significativos, entre ellos el de la distribución de los dispositivos físicos, y los programas educativos necesarios para convencer a la gente de estas regiones de que una inversión de 35 dólares en el Pi, por ejemplo, merece la pena.
Fuente: MIT  Technology Review

BRITISH OFFICE HACKEADO. Comprometidas contraseñas, direcciones y números de teléfono

La cadena de tienda de zapatos British Office, es la última corporación que denunció a la policía una violación de seguridad informática que afectaron a nombres, direcciones, números de teléfono, correos electrónicos y contraseñas de sus clientes .
La compañía se negó a decir si esas contraseñas de cuentas de web se almacenan en texto plano, o en forma de hash o cifrado
En la declaración  que  fue enviado por correo electrónico a sus clientes, la empresa informó la semana pasada que fue hackeada, y confirmó el acceso no autorizado después de las investigaciones a principios de esta semana. Se dijo que había actuado tan rápido como fue posible para que los usuarios estuviesen informados.
Las tarjeta de crédito, PayPal o datos bancarios fueron filtrados pero sólo las cuentas creadas antes de agosto de 2013, fueron afectadas, probablemente porque los infiltrados lograron sólo el "pwn" de un único servidor.
La empresa alegó que la página web hackeada ha sido puesta en cuarentena y aislada del resto de sus negocios.
"El servidor que se ha comprometido era un servidor que no contiene datos en tiempo real y se ha aislado", declaró la oficina.
Esto sugiere que el asaltado estuvo dirigido al sistema de almacenamiento de copia de seguridad o cosas por el estilo. Es posible que las contraseñas se almacenan en texto sin formato antes de agosto de 2013 y ahora se comprueban o encriptados, pero bueno, sólo son suposiciones sin confirmar por la empresa.
Recomendación
  • Mientras tanto, desde British Office, sugieren el cambio de contraseñas cuando que cuando los clientes sientan la necesidad de ir a comprar zapatos en línea lo hagan con seguridad. 
  • Y por supuesto, si se utiliza la misma contraseña en otros lugares, es mejor ponerse a trabajar cambiarlo allí también.
Fuente: The Register

HACKERS. Amenazan con ciberataque a patrocinadores del Mundial de Brasil

Tras penetrar la red del Ministerio de Exteriores de Brasil y filtrar decenas de e-mails confidenciales, el grupo de hackers Anonymous dijo el viernes que prepara una ofensiva contra las empresas auspiciantes del Mundial.
Una persona identificada como integrante de una célula brasileña de Anonymous dijo a Reuters que el grupo preparó una lista de blancos corporativos para un ataque sin precedentes de tipo DDOS, que permite sacar un sitio del aire saturando un servidor con miles de solicitudes de acceso simultáneas.
"Ya hemos realizado pruebas durante la madrugada para ver qué sitios son más vulnerables", dijo el hacker, que opera bajo el nombre de guerra de Che Commodore. "Tenemos listo un plan de ataque".
"Esta vez estamos atacando los auspiciantes del Mundial", dijo por Skype desde un lugar no identificado de Brasil. Consultado sobre los potenciales blancos mencionó a Adidas, la aerolínea Emirates, Coca Cola y Budweiser, una cerveza del grupo Anheuser-Busch InBev.
Contactados por Reuters, los patrocinadores no quisieron  comentar la amenaza.
Fuente: Reuters

ESET. Presenta 5 consejos para disfrutar del fútbol alejando las ciberamenazas

ESET, proveedor de protección proactiva contra todo tipo de amenazas de Internet con más de 25 años de experiencia, ofrece una serie de consejos para disfrutar del fútbol de una forma segura, especialmente ahora que está a punto de empezar el Mundial de Brasil. Ante un evento de tal magnitud, los ciberdelincuentes no dudan en aprovechar para preparar todo tipo de trampas en el ciberespacio.
  1. Estafas en la venta de entradas. Un clásico en los eventos deportivos, conciertos y similares. No es extraño encontrarse con entradas para ver los partidos más interesantes en portales de venta como eBay, la mayoría a precios prohibitivos. No obstante, a veces aparecen entradas a precios extrañamente asequibles, pero que en realidad son un engaño y solamente buscan estafarnos. Consultemos la reputación del vendedor antes de hacer ningún negocio y asegurémonos de que tenemos las garantías necesarias para recuperar nuestro dinero en caso de estafa.
  2. Phishing. Otra de las amenazas recurrentes cuando se producen este tipo de eventos son los casos de phishing que intentan aprovecharse del buen nombre y la reputación del evento para hacernos creer que hemos sido los afortunados ganadores de un sorteo. Nadie regala nada sin pedir algo a cambio y lo que parece un golpe de suerte puede convertirse en un serio problema.
  3. Webs peligrosas. No es extraño que los aficionados intenten ver los partidos de su selección usando Internet. Existen un buen número de webs oficiales desde donde poder seguir los partidos pero también podemos encontrarnos con webs preparadas para infectarnos al acceder a ellas pensando que vamos a ver un partido de “La Roja”.
  4. Robo de datos personales. Las redes sociales van a utilizarse de forma masiva para comentar todo lo que rodea al Mundial. Resultados, alineaciones, anécdotas, todo tiene cabida en los comentarios de los aficionados. Sin embargo, hay que tener cuidado en proporcionar los datos de nuestra cuenta de Facebook o Twitter en sitios desconocidos o que inspiren poca confianza. Ese gol tan espectacular que se puede ver en vídeo a cambio de las credenciales de Facebook puede salir caro.
  5. Falsos sorteos. Es habitual que muchas empresas aprovechen el Mundial para promocionar sus productos y realicen algún tipo de sorteos entre los aficionados. Electrodomésticos gratis si tu equipo gana el Mundial o descuentos en la compra de un coche son sólo unos ejemplos. No obstante, hay otros sorteos que pueden resultar un engaño y, si no nos fijamos en las condiciones, podemos terminar rellenando encuestas sin fin y recibiendo carísimos mensajes “Premium” en nuestro dispositivo móvil.
Fuente: Diarioti.com

ESPAÑA. Sentencia que avala tecnología P2P ya es firme

La declaración de firmeza de la sentencia dictada por la Audiencia Provincial de Madrid el pasado 31 de marzo, que desestimó la demanda de las discográficas Universal, Sony-BMG, Warner y EMI, contra Pablo Soto Bravo como creador y máximo responsable de las páginas web Blubster, Piolet y Manolito, ha sido notificada este viernes.
   Así lo ha señalado el informático Pablo Soto en un comunicado, resaltando que esta sentencia "abre un nuevo futuro" para la tecnología P2P en España, después de que las discográficas que le habían demandado por 13 millones de euros no hayan recurrido el fallo del tribunal.
   Por su parte, su abogado David Bravo considera que "esta sentencia sienta un antes y un después en las batallas judiciales iniciadas por las discográficas y puede considerarse desde ya un símbolo de la victoria contra los que quieren frenar la innovación para preservar un modelo de negocio al que se le pasó la fecha de caducidad".
   La Audiencia Provincial de Madrid desestimó el pasado mes de abril el recurso de Promusicae, entidad que aglutina a la inmensa mayoría de compañías discográficas españolas, junto con las discográficas contra las webs de Soto que proporcionaban programas p2p para el intercambio entre particulares de música protegida, informa la entidad en un comunicado.
   Hace seis años, los demandantes presentaron un escrito ante un Juzgado de lo Mercantil de Madrid de más de cien folios del escrito en el que reclamaban 13 millones de euros a Soto por desarrollar aplicaciones informáticas "con evidente ánimo de lucro" y con "una conducta parasitaria" para obtener provecho de la obra de otros. Tras un "cálculo conservador" de los perjuicios causados, las discográficas reclaman al demandado la citada cantidad, y exigen la inmediata clausura de las páginas.
   En los hechos de la demanda detallaron cómo Pablo Soto no sólo desarrolló el software disponible a través de las páginas web www.blubster.com, www.piolet.com, www.manolito.com y www.mp2p.net, sino que también disponía de un entramado mercantil paralelo mediante el que gestionar los beneficios económicos de su actividad presuntamente ilícita.
   El Juzgado desestimó la demanda en 2011, con expresa condena en costa a la actora. Pero Promusicae recurrió la sentencia. Ahora, la Audiencia Provincial afirma que "la realización de dichos intercambios entre particulares constituye una actividad perfectamente lícita en la medida en la que los que sean objeto de transferencia no estén sujetos a derechos exclusivos de tercero o se cuente con la autorización de éste".
Fuente: Portaltic / EP

EEUU. Empresas de EEUU buscan expertos en seguridad informática para altos puestos

- Algunas de las mayores compañías de Estados Unidos buscan contratar a expertos en seguridad informática para altos cargos y llevar a tecnólogos a sus directorios, en una señal de que el mundo corporativo en Estados Unidos está cada vez más preocupado por las amenazas de ataques virtuales.
JPMorgan Chase & Co (JPM.N: Cotización), PepsiCo Inc (PEP.N: Cotización), Cardinal Health Inc (CAH.N: Cotización) y Deere & Co (DE.N: Cotización) son algunas de las empresas de la lista Fortune 500 que están buscando presidentes de seguridad informática (CISO, por su sigla en inglés) y a otros funcionarios para mejorar sus defensas cibernéticas, según personas con conocimiento de la situación.
Aunque un CISO usualmente rinde cuentas a un presidente informático (CIO, por su sigla en inglés), algunos están discutiendo darles una línea directa con el presidente ejecutivo y con el directorio, dijeron consultores y ejecutivos.
Después de varias violaciones de seguridad de alto perfil, como el ataque que afectó el año pasado al minorista estadounidense Target Corp (TGT.N: Cotización), existe ahora la expectativa de que los CISOs entiendan no sólo la tecnología, sino también la gestión del negocio y de los riesgos de una compañía.
"La tendencia que estamos viendo es que las organizaciones están elevando la posición del CISO para ser un par del CIO, donde tiene una voz igualitaria asociada con prioridades de recursos y decisiones sobre riesgo", dijo Barry Hensley, director ejecutivo de la unidad contra amenazas de Dell SecureWorks.
Dado que muchas empresas buscan a ejecutivos de seguridad con antecedentes militares o de defensa, los candidatos con la experiencia adecuada podrían implicar salarios cada vez más altos.
Grandes corporaciones han contratado recientemente a CISOs con sueldos de entre 500.000 y 700.000 dólares al año, según Matt Comyns, de Russell Reynolds Associates.
Fuente: Reuters 

ADQUISICIONES. El exjefe de Microsoft se pasa al basquets

Steve Ballmer llega a un principio de acuerdo con los Sterling para comprar la franquicia Los Ángeles Clippers por 2.000 millones de dólares, tras el escándalo por los comentarios racistas
Shelly Sterling, esposa de Donald Sterling, ha llegado a un principio de acuerdo para vender los Clippers por 2.000 millones de dólares, 1.470 millones de euros, al exdirector ejecutivo de Microsoft, Steve Ballmer. El acuerdo debe recibir la autorización de la NBA y de Donald Sterling, que continúa siendo el propietario del 50% de la franquicia de Los Ángeles.
La venta se produciría a consecuencia de los comentarios racistas de Donald Sterling, sancionado por la NBA con su expulsión de por vida de toda actividad relacionada con la Liga y con la máxima multa permitida, de 2,5 millones de dólares.
Shelly Sterling, mujer y copropietaria de los Clippers, había recibido formalmente varias ofertas en la subasta y confiaba en una venta rápida que tendría que ser ratificada por la Junta de la NBA, aunque ayer ya había filtrado que la oferta ganadora rondaba los 2.000 millones de dólares y el 80% del total en efectivo.
Todo un negocio sabiendo que Donald Sterling pagó 13,5 millones de dólares por la franquicia en 1981 y que la NBA le ha vetado de por vida tras el escándalo racista y multado con 2,5 millones de dólares.
Según señala Espn, los Sterling han demandado un depósito de unos 500 millones de dólares para realizar la puja, y había tres grandes grupos inversores:
  1. El grupo Guggengeim Partners que hace dos años pagaron 2.000 millones por los Dodgers se ha reforzado con tres multimillonarios: Larry Ellison -cofundador de Oracle-, David Geffern y la mediática y polifacética Oprah Winfrey.
  2. Grant Hill se ha unido al grupo liderado por Tony Ressler dueños minoritarios de distintas franquicias como MIlwaukee Brewers o Warriors.
  3. El ex director ejecutivo de Microsoft, Steve Ballmer, vuelve a la carga apor un equipo NBA. El año pasado se alió con el millonario Chris Hansen para comprar los Kings y mudarse a Seattle, pero los dueños de los equipos de la NBA
Fuente: El País.com

DERECHO AL OLVIDO. Disponibles formularios para reclamárselo a Google

Varios miles de ciudadanos europeos han solicitado al buscador que retire enlaces a informaciones personales
Dos semanas después de que el Tribunal Europeo reconociera el derecho de los ciudadanos a retirar datos de carácter personal en Internet, Google ha decidido poner los medios para que puedan ejercerlo. El buscador ha diseñado un formulario web a través del cual se podrá solicitar la eliminación de los resultados del buscador cuando un usuario introduce su nombre, según ha anunciado la multinacional este viernes. Cada solicitud será analizada de forma individual antes de aplicar el llamado “derecho al olvido” y la decisión intentará buscar un equilibrio entre el derecho de privacidad y el derecho a conocer y difundir información.
“La sentencia obliga a Google a hacer juicios difíciles sobre el derecho del individuo a ser olvidado y el derecho público a saber”, dice Google. Para conjugar ambos, la compañía quiere crear un comité asesor de expertos para clarificar en qué casos los ciudadanos podrán reclamar que se borren sus datos de carácter personal que sean irrelevantes y carezcan de interés público, tal y como especificaba el Tribunal Europeo en su sentencia.
Si determinadas búsquedas son interés público (por ejemplo, una noticia sobre estafa financiera, negligencia profesional, condenas penales o comportamiento público de funcionarios) deberá ponderarse si prevalece el derecho de los ciudadanos a la información.
Google asegura que su intención es trabajar de cerca con las autoridades de protección de datos de los distintos países para “implementar” la medida. El usuario deberá indicar si considera que los resultados de búsqueda que incluyen su nombre son “inadecuados, no pertinentes o ya no pertinentes, o excesivos desde el punto de vista de los fines para los que fueron tratados”.
Borrar la información obsoleta, como en su día reclamó el abogado Mario Costeja, que fue el detonante de la sentencia del Tribunal de Luxemburgo, será posible, al menos en Google. Otros buscadores deberán establecer igualmente mecanismos para que los usuarios puedan reclamar salir de Internet.
Fuente: El País.com

EUROPA. La OSCE alza la voz contra la sentencia del "Derecho al olvido"

La representante del organismo para la libertad de prensa alerta de que la decisión europea puede afectar a la libertad de prensa
Firme defensora de la libertad de expresión e información, Dunja Mijatovic, representante de la Organización para la Seguridad y la Cooperación en Europa (OSCE) para la libertad de los medios, enarbola “una pequeña bandera” contra la reciente sentencia del Tribunal Europeo de Justicia que reconoce el derecho al olvido, es decir, obliga a los buscadores de Internet a retirar enlaces a informaciones publicadas si se comprueba que son lesivas para alguna persona. Ve sombras Mijatovic que amenazan la libertad de expresión y de información y que pueden afectar, en particular, al periodismo de investigación.
En realidad, la sentencia del Tribunal Europeo no obliga al medio en cuestión a borrar la información publicada en su día, sino a los buscadores a no indexarla, de modo que sólo dificulta un poco la localización de esa información. “Lo sé”, dice, pero insiste: “¿Por qué hay que hacerlo más difícil? ¿Por qué hay que hay que esconderlo del discurso público? Puede que sea un poco radical en esto, pero creo que, como personas responsables, deberíamos poder hablar incluso de cosas muy privadas que hayamos hecho”.
¿Y qué hay de aquellos que no van a presentarse a nada, que tan solo aspiran a un trabajo, por ejemplo? ¿No merecen una oportunidad? ¿No merecen esa privacidad? “Por supuesto, pero ahí está lo que hiciste. Y no puedes pedir que se destruyan todos los periódicos de hace 20 años. No sé, imagina una pelea con la pareja en la calle y decimos cosas horribles, y alguien lo escribe un periódico. Hablar de esto afecta a la privacidad, pero no se le pide a un periódico que lo borre y sin embargo, la mayoría de ellos también están en Internet. Por tanto, no creo que [prohibir a un buscador indexar una noticia] resuelva el asunto de la privacidad”
Fuente: El País.com

ESPAÑA. La CNMC cuestiona ‘tasa Google’ y pide que al menos no sea irrenunciable

Abre la puerta a que los editores acuerden una compensación con los agregadores de noticias y exige que no sean las sociedades de gestión las encargadas de recaudar esta tasa
La Comisión Nacional de los Mercados y la Competencia (CNMC) ha cuestionado la necesidad de imponer la llamada tasa Google, por lo que sugiere su supresión o, al menos, que se limite notablemente eliminando su carácter irrenunciable. De esta forma, el organismo desaconseja la modificación introducida por el Gobierno en el Proyecto de ley de Propiedad Intelectual, que propone que los agregadores de contenidos, tales como Google News o Yahoo! News, paguen a los editores de periódicos y de sitios web de información "una remuneración equitativa" cuando agreguen sus contenidos sujetos a derechos de autor.
El organismo, en la resolución hecha publica este miércoles, estima que esta compensación, conocida como tasa Google, "erigiría una barrera al acceso que no han tenido los agregadores actuales, ya consolidados y, paralelamente, desincentivaría el acceso al mercado de nuevos prestadores este tipo de servicios".
Por eso, Competencia, tras desaconsejar la medida reclamada por la Asociación Española de Editores Españoles (AEDE), pide al menos que se elimine su carácter irrenunciable y que su recaudación no se lleve a cabo por las entidades de gestión de derechos de propiedad intelectual. Aunque no lo cite expresamente la resolución de la CNMC, la eliminación de ambas limitaciones abriría la puerta a que los editores llegaran a acuerdos comerciales de carácter bilateral con los agregadores sobre esa compensación.
Google, el mayor de los agregadores a través de su Google News,ya ha señalado en varias ocasiones que esos servicios son beneficiosos para los dueños de los contenidos porque la idea es que los lectores estén el menor tiempo posible en Google News y se dirijan a las webs de los editores, pinchando en el enlace para leer artículos completos, lo que redunda en beneficio de esas publicaciones, al otorgarles más tráfico y, por tanto, mayores ingresos publicitarios. Y recuerda que no obtiene ingresos publicitarios por este servicio.
Fuente: El País.com

TURQUIA. Tribunal Supremo dictamina prohibición a YouTube viola derechos

El Tribunal Supremo de Turquía decretó el jueves que el bloqueo a la página de YouTube impuesto por el Gobierno del primer ministro Tayyip Erdogan hace dos meses fue una violación de derechos, informaron medios locales.
Los bloqueos a YouTube y Twitter fueron impuestos después de que se filtraron en estos sitios de internet grabaciones de audio que supuestamente revelaban casos de corrupción en el círculo más cercano a Erdogan. La restricción a Twitter fue levantada en abril.
Las autoridades turcas han desafiado hasta ahora los veredictos de tribunales menores y han mantenido el bloqueo a YouTube, diciendo que parte del contenido ofensivo no había sido retirado del sitio.
No hubo comentarios inmediatos del regulador de telecomunicaciones de Turquía sobre si ahora levantaría la prohibición.
La prohibición a YouTube fue impuesta el 27 de marzo en medio de una campaña electoral local, luego de que se filtraran grabaciones de altos funcionarios de seguridad turcos debatiendo sobre una posible intervención militar en Siria.
Erdogan condenó esa grabación, que llegó después de otra serie de audios filtrados, y la calificó como un acto de traición. Después de las elecciones se comprobó que la popularidad de Erdogan seguía intacta.
Erdogan acusó a un clérigo islamista residente en Estados Unidos de utilizar una red de seguidores para orquestar la campaña en internet y una investigación policial por corrupción para desacreditarlo. El clérigo, Fetula Gulen, ha negado cualquier implicación.
El primer ministro dijo el miércoles que la red de Gulen podría haber filtrado ahora un video de él y su familia, en lo que calificó como un intento por calumniarlo antes de una elección presidencial en agosto que se espera que Erdogan gane
Fuente: Reuters 

DATA CENTER. Cisco mejora protección de centros de datos con adquisición de ThreatGrid

 La empresa expande protección de malware avanzada y soluciones de seguridad de centros de datos para abordar amenazas avanzadas desde el endpoint a la red y a la nube.
Al abordar la necesidad de los clientes de combatir los ataques de día cero y las persistentes amenazas avanzadas (APTs), Cisco está ampliando hoy sus ofertas de Protección de Malware Avanzado y seguridad para Centros de Datos. Estas innovaciones, expanden el portafolio de seguridad de Cisco, lo protege contra amenazas a lo largo de todo el ataque – antes, durante y después de un ataque. La innovación de ambos portafolios junto con la adquisición realizada hoy de ThreatGRID soporta la estrategia de Cisco de entregar seguridad cibernética inteligente en el mundo real.
Las actualizaciones más recientes del Advanced Malware Protection (AMP) de Cisco® hacen que sea la primera solución que correlacione los datos de los Indicadores de Compromiso (Indicators of Compromise) (IoC) entre la red y el enpoint, con defensa ante amenaza integrada, inteligencia compartida, y protección penetrante contra días sin amenazas. AMP también tiene soporte Mac OSX y Private Cloud Appliance, una solución en las instalaciones que entrega análisis continuo. La tecnología de ThreatGRID, con sus capacidades de análisis dinámicos, tanto en las instalaciones y en la nube, complementa AMP y permite una mayor agregación y correlación de datos para la inteligencia avanzada contra amenazas a través de la extensa red y a través de soluciones y servicios de seguridad de Cisco.
Cisco también está aumentando la protección de centro de datos y de nube con mejoras a su familia líder en el mercado ASA firewall, ofreciendo rendimiento superior, escalabilidad y flexibilidad. Estas mejoras soportan avances en entornos Software-Defined Networking (SDN) y Application Centric Infrastructure (ACI).
Fuente: Diarioti.com

PHP. Nuevas versiones corrigen dos vulnerabilidades

Publicadas dos nuevas versiones, correspondientes a las ramas 5.4 y 5.5 de PHP, solucionando dos vulnerabilidades que podrían provocar una denegación de servicio y una degradación en el rendimiento del sistema. La actualización se catalogó con Importancia: 3 Media
Recursos afectados
  •  Versiones 5.4 anteriores a la 5.4.29 y versiones 5.5 anteriores a la 5.5.13.
Detalle e Impacto de las vulnerabilidades
  •  Las vulnerabilidades solucionadas han recibido los identificadores CVE-2014-0237 y CVE-2014-0238. 
  • Estas vulnerabilidades, que afectan a múltiples partes del código y están relacionadas con ficheros CDF, podrían provocar muchas llamadas a la función file_printf, provocando una degradación en el rendimiento del sistema y una denegación de servicio.
Recomendación
  •  Actualizar a las versiones 5.4.29 y 5.5.13.
Más información
Fuente: Inteco.es

VULNERABILIDAD. Escalada de privilegios en varios productos de VMware

Descubierto un fallo de seguridad en VMware Tools instalado sobre Windows 8.1 que podría permitir la escalada de privilegios, que afecta a los productos Workstation, Player, Fusion y ESXi del fabricante VMware. Dicha vulnerabilidad se ha catalogado con Importancia: 4 - Alta
Recursos afectados
  1. Workstation versión anterior a 10.0.2*
  2. Player versión anterior a 6.0.2*
  3. Fusion versión anterior a 6.0.3*
  4. ESXi 5.5
  5. ESXi 5.1
  6. ESXi 5.0
*NOTA:Workstation 9.x, Player 5.x y Fusion 5.x no soportan Windows 8.1 para virtualización.
Detalle e impacto de la vulnerabilidad
  • El fallo encontrado en VMware Tools instalado sobre una instancia virtualizada de Windows 8.1, contiene una vulnerabilidad de deferencia nula al kernel (kernel NULL deference) que podría derivar en una escalada de privilegios sobre el sistema.
  •  Según VMware, la escalada de privilegios no es posible desde la máquina virtualizada al host anfitrión que contiene dicha máquina.
Recomendación
Más información
Fuente: Inteco.es

VULNERABILIDADES. Consumo incontrolado de recursos en Triangle MicroWorks

Identificadas varias vulnerabilidades, explotables de forma local y remota, de consumo de recursos sin control en productos de Triangle MicroWorks y en componentes de terceros, que han sido catalogadas de Importancia: 3 - Media
Mediante el uso de paquetes modificados, especialmente DNP3, se puede producir un ataque de denegación de servicio entre la estación maestra y las estaciones remotas.
Recursos afectados
  • Versiones anteriores a v3.00.0635 de SCADA Data Gateway
Recomendación
  • Triangle MicroWorks recomienda ponerse en contacto con el servicio de soporte técnico de la compañía para obtener información específica sobre la actualización para cada plataforma afectada a través de http://www.trianglemicroworks.com/SupportPage.htm
Más información
Fuente: Inteco.es 

VULNERABILIDADES. Detectadas multilples fallos en Cogent Datahub

Descubiertas 3 vulnerabilidades en Cogent DataHub, de las cuales 2 son explotables remotamente sin necesidad de conocimientos técnicos elevados. Nivel asignado de Importancia: 4 - Alta
Recursos afectados
  • DataHub hasta versión 7.3.5
Detalle e Impacto de las vulnerabilidades detectadas
  1. Cross-site scripting (CVE-2014-72038).- DataHub no valida correctamente la entrada, con lo cual es vulnerable a ataques cross-site scripting, pudiendo inyectar etiquetas HTML o ejecutar scripts de forma arbitraria.
  2. Recorrido de directorios (CVE-2014-59156).- El especificador de directorio permite introducir designadores que pueden ser utilizados para recorrer la ruta de directorios, permitiendo acceder a ciertos tipos de archivo embebidos en el firmware. Esto podría ser aprovechado para realizar una denegación de servicio.
  3. Hashes de password poco robustos (CVE-2014-32537).- Los nombres de usuario y contraseñas se almacenan sin añadir un salt, lo que los hace susceptibles a ataques de fuerza bruta. (Son necesarios privilegios de administrador para acceder a la base de datos donde se almacenan las credenciales). Esta vulnerabilidad no se puede explotar remotamente.
  4. Vulnerabilidades en OpenSSL.- La versión 1.0.0d de OpenSSL (utilizada por DataHub), tiene hasta 19 vulnerabilidades documentadas que afectan indirectamente a este producto.
Recomendación
Más información
Fuente: Inteco.es 

WINDOWS XP. ¿ Actualizaciamos o mejor no?

 Desde que Microsoft dejó de ofrecer soporte a Windows XP el problema de mantener la seguridad en este tipo de sistemas ha preocupado a muchos usuarios. Hace poco se ha publicado una modificación del registro que podría permitir que Windows XP siga recibiendo actualizaciones gratuitas durante cinco años más, hasta 2019.
Detalles de las modificaciones del registro
 El "truco" hace uso de las actualizaciones para Windows Embedded Industry (anteriormente conocido como Windows Embedded POSReady). Este sistema está basado en Windows XP Service Pack 3, y las actualizaciones que se están publicando son esencialmente las mismas que se han publicado para XP.
 Para aplicar el truco basta con grabar un archivo de texto, con extensión .reg, con las siguientes líneas:
  • [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
  • "Installed"=dword:00000001
 Tras ello, bastará con ejecutarlo con un doble-click en Windows Explorer. Tras lo cual ya se habrá realizado la modificación y desde Windows Update se encontrarán múltiples actualizaciones disponibles.
Respuesta oficial de Microsoft
  • "Recientemente hemos conocido un hack que supuestamente tiene como objetivo proporcionar actualizaciones de seguridad a los clientes de Windows XP. 
  • Las actualizaciones de seguridad que podrían instalarse están diseñadas para los clientes de Windows Embedded y Windows Server 2003 y no protegen totalmente a los clientes de Windows XP. 
  • Los clientes de Windows XP también corren un riesgo significativo de problemas de funcionalidad con sus máquinas si instalan estas actualizaciones, ya que están no están probadas frente a Windows XP. 
  • La mejor forma para los clientes de Windows XP de proteger sus sistemas es actualizar a un sistema operativo más moderno, como Windows 7 o Windows 8.1"
Recomedación
  • En cualquier caso, si un usuario con XP decide llevar a cabo el cambio del registro deberá prestar atención a las nuevas actualizaciones y sus efectos. 
  • Sin olvidar la realización de copias de seguridad, antes de cualquier actualización. 
  • De todas formas, para los usuarios de Windows XP, la seguridad ya se ha convertido en un riesgo.
Más información:
Fuente: Hispasec.com

NVidia GT 740. Las GPU de gama baja se niegan a desaparecer

Hoy ha aparecido en el mercado una nueva tarjeta gráfica: NVidia GT 740, una gama baja muy lejos de la GTX Titan Z pero que, como siempre, puede ser interesante para ciertos usuarios, a pesar del continuo crecimiento de los gráficos integrados.
NVidia GeForce GT 740 tiene las siguientes características

  • Gráficos GK107 a 993 MHz., 384 núcleos CUDA y un TDP de 64 vatios.
  • Distribuirán varios modelos que se diferenciarán en la memoria RAM de la tarjeta y su cantidad, y donde habrá variedades GDDR3 o GDDR5 con 2 o 1 GB, respectivamente. 
  • Aunque las características finales variarán en función del fabricante encargado del montaje, pero siempre en la horquilla entre 80 y 100 dólares, aproximadamente.
Más información
Fuente: Xataka.com

Linux Mint 17 RC Qiana. Disponible para desacarga

Linux Mint 17 RC Qiana ya está disponible para su descarga desde el servidor del proyecto (Escritorios Cinnamon y MATE). Al momento de redactar estas lineas no se ha producido el anuncio oficial ni se han publicado las notas de lanzamiento, que deberían darse a conocer en breve.
La nueva entrega de la distribución está basada en Ubuntu 14.04 LTS Trusty Thar y también cuenta con soporte extendido. Según ha confirmado el líder del proyecto, Clement Lefebvre, Qiana marca un cambio de rumbo en cuanto al paralelismo que ha existido hasta ahora entre Linux Mint y Ubuntu: las versiones de Linux Mint de los próximos dos años se basarán en Qiana (y por tanto en Ubuntu 14.04 LTS).
Este cambio de rumbo tiene su trascendencia. Por un lado será más sencillo actualizar desde esta versión 17 a las siguientes (17.1, 17.2, etc.), una opción más conservadora que repercutirá de forma positiva en la solidez de la distribución, y por otro que Linux Mint va a perder en parte el tren de la vanguardia que iniciará Ubuntu 14.10 Utopic Unicorn, si bien las aplicaciones más importantes serán actualizadas.
Linux Mint 17 Qiana dispondrá de soporte hasta 2019 y recibirá características nuevas hasta 2016. El equipo de desarrollo va a trabajar con el mismo paquete base durante los próximos dos años, al igual que ocurre con la versión basada en Debian (LMDE).
En cuanto a novedades técnicas, las más importantes vienen de la mano de la evolución de los entornos de escritorio: Cinnamon salta a la versión 2.2, y MATE 1.8 debuta en Linux Mint. Como cabe esperar, también se han actualizado los paquetes respecto de Linux Mint 16 Petra. En las próximas horas publicaremos en Genbeta un especial con todos los detalles de Linux Mint 17 LTS Qiana.
Recomendación
Fuente: Genbeta.com

.WINDOWS XP. Migrar a Linux si es una opción.

Desde que Microsoft dejó de ofrecer soporte a Windows XP el problema de mantener la seguridad en este tipo de sistemas ha preocupado a muchos usuarios y una opción aceptable es la migración a Linux, porque además de ser gratuito y elimar los problemas de seguridad, al tener un sistema operativo con soporte técnico, es posible instalar software bastante actualizado tambien gratuito.
Distribuciones Linux listas para funcionar en ordenadores antiguos:
LUBUNTU
  • Se trata de un entorno de escritorio pensado fundamentalmente para funcionar en hardware modesto. Como gestor de ventanas hace uso de OpenBox, una palabra que leeréis mucho en este artículo por ser uno de los componentes fundamentales de muchas de estas distribuciones.
  • Incluye, además, software personalizado y más ligero que otras alternativas. LXPanel, LXMusic, Leafpad... Se trata de software que quizá no cuenta con todas las características, pero sí con las fundamentales y las suficientes para muchos de los usuarios.
  • Lubuntu pide 128MB de RAM y un Pentium II o Celeron de 1999 para funcionar (pese a ser un procesador lanzado a finales del milenio pasado, todavía funciona aceptablemente bien si quitamos de la ecuación el uso de Flash y aplicaciones Web que hagan un uso intensivo de JavaScript).
Slacko Puppy Linux
  • Dispone de varias versiones, aunque la más actualizada (marzo de 2014) es compatible con Slackware, y por ello lleva el prefijo Slacko.
  • En cuanto a su entorno de escritorio, que al fin y al cabo es con lo que el usuario interactúa a diario, nos encontramos con JWM (la J es de Joe, el nombre de su desarrollador), utilizado en equipos modestos como una Raspberry Pi. Los requisitos mínimos, eso sí, son algo mayores a los de Lubuntu. Requerimos un procesador Pentium III o superior (a 733MHz), así como 256MB de RAM; lo recomendado, eso sí, es disponer un procesador de 900MHz y 512MB de RAM. No nos hace falta disco duro.
Damn Small Linux
  • Damn Small Linux es la distribución más liviana de las que vamos a hablar en este artículo, aunque a costa de parte de funcionalidad y de las últimas versiones de software.
  • Hablamos de una ISO que ocupa apenas 50MB, lista para guardar en un disco óptico del tamaño de una tarjeta de visita. También podemos guardarla en una tarjeta Compact Flash, instalándola en modo frugal. Lo verdaderamente interesante: Damn Small Linux requiere, como mínimo, apenas un Intel 486DX (o un Intel 486SX con coprocesador para operaciones con coma flotante) con 16MB de RAM. Si conseguimos 128MB podemos ejecutar todo el sistema operativo desde la memoria principal.
SliTaz
  • Aún más ligera de lo que esperaríamos, SliTaz nos propone una ISO de apenas 40MB que nos permite iniciar un sistema totalmente funcional, o instalarlo en un disco duro con apenas 100MB de espacio libre. Se trata de una distribución muy ligera y que por suerte nos trae software algo más actualizado (aunque no nos extrañemos si vemos versiones todavía antiguas para los estándares de hoy). Por contextualizar: la última versión en desarrollo incluye el kernel 3.2.53.
  • Actualmente están realizando las pruebas de la Release Candidate de SliTaz 5, lanzada hace apenas quince días. El desarrollo, como podemos ver, está bien vivo. Como entorno de escritorio nos ofrece OpenBox.
  • ¿Requisitos mínimos? No hay mucha documentación al respecto, pero un Pentium III con 256MB de RAM debería funcionar muy fluidamente, y con la mitad de memoria principal sería bastante usable para tareas poco intensivas (el sistema toma para sí mismo algo menos de 60MB, al menos en las pruebas que he realizado.
Fuente: Genbeta.com

ADQUISICIONES. Apple compra Beats por 3.000 millones de dólares

- Apple anunció el miércoles que adquirirá Beats por unos 3.000 millones de dólares e incorporará a sus filas al magnate de la industria discográfica Jimmy Iovine, en un intento por avanzar en el floreciente mercado de música por suscripción.
Como se esperaba, los cofundadores de Beats, Iovine y el rapero Dr. Dre, se unirán a Apple como parte de la adquisición de la compañía de equipamiento de audio y transmisión de música en internet ("streaming").
Ambos deberían ser claves para establecer relaciones con una industria que históricamente ha mirado a Apple de reojo y que en los últimos años ha presionado al fabricante del iPhone para que avance con servicios de suscripción, un mercado que se espera que eclipse la descarga de canciones en el largo plazo.
Las relaciones de Iovine en la industria musical podrían aliviar las difíciles negociaciones por licencias para un futuro servicio de streaming, según ejecutivos de la industria de discos.
"La horrible verdad es que existe una especie de Muro de Berlín entre Silicon Valley y Los Angeles", dijo en una entrevista con el Wall Street Journal el presidente ejecutivo de Apple, Tim Cook, refiriéndose a la industria tecnológica y la discográfica. "Ambas no se respetan, no se entienden", agregó.
Aunque el precio es mínimo para los cerca de 150.000 millones de dólares en efectivo que posee Apple, representa una factura importante para una compañía que durante dos décadas ha hecho adquisiciones por apenas cientos de millones de dólares.
La compra es considerada un intento de Apple por hacer arrancar su hasta ahora tibio desembarco en el mercado del streaming, el segmento del mercado musical de más rápido crecimiento.
Fuente: Reuters 

RENDERIZADO. Pixar ofrece motor de renderizado gratis para usos no comerciales

Pixar, la compañía propiedad de Disney responsable de títulos como Bichos, Toy Story o Buscando a Nemo, ha anunciado que su motor de renderizado utilizado en estas películas, RenderMan, será gratuito para aquellos desarrolladores de animación sin fines comerciales.
   El anuncio de la compañía también incluye un cambio de precio en la licencia para usuarios que tengan la intención de obtener dinero de sus proyectos de animación. El precio por licencia del motor de renderizado de Pixar bajará hasta los 495 dólares.
   Aunque aún no es posible descargar RenderMan de forma gratuita, la web de Pixar explica que la descarga estará disponible para coincidir con la feria de animación SIGGRAPH 2014, que se celebrará en Vancouver (Canadá) entre los días 10 y 14 de agosto.
   "Nuestro objetivo es seguir utilizando las ideas de los trabajadores que se dedican al renderizado y a la tecnología de imagen en Disney, pero también del universo más amplio de los clientes con los que ahora tratamos, y se nos ocurrió la aproximación sería más rápida con precios más bajos", explicaba el cofundador de Pixar, Ed Catmull, en un vídeo.
   Con la licencia gratuita, Pixar da permiso a los usuarios para utilizar el programa con "fines académicos, para aprendizaje personal y familiarización, y cualquier tipo de experimentación, investigación y desarrollo de herramientas, 'plug-ins' que complementen RenderMan".  Además, se podrán compartir las creaciones en cualquier lugar, siempre y cuando no se genere ningún beneficio económico directo y se cite que el motor de renderizado es el de la compañía propiedad de Disney.
Más Informción
Fuente: Portaltic / EP

WEARABLE. Google difunde imágenes de nueva plataforma para dispositivos que de llevar puestos.

El desarrollador de Android y empleado de Google, Timothy Jordan, ha mostrado por medio de capturas de pantalla, las notificaciones push que aparecerán en los smartwatches con Android Wear.
Las capturas de pantalla muestran notificaciones de cuatro aplicaciones diferentes, entre ellas una aplicación de calendario, o la del juego 'Clash of Clans'.
"Una de las cosas más fascinantes de Android Wear es la forma en que se extiende la plataforma Android a una nueva generación de dispositivos", dijo Jordan en un post en Google+.
"Si tienes las notificaciones de una aplicación habilitadas, las notificaciones funcionarán solas en el dispositivo. Es sorprendente cuán útiles son estas notificaciones", señaló el desarrollador.
Jordan añadió estas notificaciones son sólo el comienzo de lo que serán capaces de conseguir con Android y que las versiones futuras podrían incluir características como las respuestas de voz.
   Google dio a conocer Android Wear en marzo, y enseguida otros fabricantes como LG o Motorola anunciaron que harían smartwatches compatibles con este sistema.
Más información
Fuente: Portaltic / EP

SMARTWATCH. Microsoft lanzará el suyo que será compatible con Android, iOS y Windows Phone

Microsoft se sumará al mercado de los 'smartwatches' este verano con un dispositivo que será compatible con Windows Phone, pero también con Android e iOS, según ha revelado este jueves Forbes.
   El 'smartwatch' incorporará un sensor de frecuencia cardíaca pensado para que funcione de manera automática de día y de noche, sin que el usuario tenga que activar esta función. Para ello, el reloj de Microsoft utilizará la "pericia en ingeniería óptica" de Kinect, de acuerdo con la misma fuente.
   El dispositivo tendrá una autonomía de dos días, una duración similar a la del Samsung Gear Fit. Sin embargo, el reloj inteligente de Microsoft "irá un paso más allá" que el de la surcoreana, al no necesitar que el usuario encienda el monitor para medir la frecuencia cardíaca.
   En cuanto al 'hardware', será similar al Gear Fit y tendrá una pantalla táctil a color, aunque estará ubicada en la parte interior de la muñeca del usuario. El motivo de esta posición es que sea más privada y fácil la forma de ver la notificaciones del reloj.
   Microsoft no se ha manifestado acerca de esta información y un portavoz de la compañía ha declarado a Forbes que "no tienen nada que compartir".
   Esta no es la primera nueva que tenemos acerca de que Microsoft esté detrás de desarrollar su propio reloj inteligente. Hace algo más de un mes, el diario Wall Street Journal afirmó que la compañía de Redmond estaba llegando a un acuerdo con proveedores asiáticos para fabricar un reloj inteligente de pulsera capaz de acceder a redes sociales o leer el correo.
Más información
Fuente: Portaltic / EP

HTC. Lanzará un smartwatch con Android Wear en agosto o septiembre

La compañía taiwanesa HTC prepara su propio reloj inteligente. El dispositivo se llamaría HTC One Wear y se ejecutaría en Android Wear, según una fuente de la web 9to5Google que asegura que lo ha probado con una demo.
El lanzamiento al mercado del One Wear estaría programado para finales de agosto o principios de septiembre de este año. El diseño sería muy similar al del Moto 360 de Motorola, con una pantalla redonda, y estaría disponible en policarbonato y en un modelo metálico.
Google ha revelado que está trabajando con una amplia variedad de fabricantes, uno de los cuales es HTC, de ahí que los rumores sobre un posible lanzamiento de un reloj inteligente de la marca de Taiwán no suenen a ciencia ficción.
Con el nombre One Wear también es más que probable que se quiera hacer referencia a la incursión de HTC en Android Wear - la versión adaptada del sistema operativo móvil de Google para dispositivos ponibles-.
Este viernes hemos conocido que Microsoft planea sacar su propio 'smartwatch'. Su gran novedad y ventaja es que quiere que sea compatible con todos los sistemas operativos.
La fiebre por los 'wearables' parece que ha llegado a todas las grandes empresas tecnológicas, así que no es de extrañar que pronto veamos el HTC One Wear, o algo similar bajo otro nombre.
Más información
Fuente: Portaltic / EP

COCHES AUTONOMOS . General Motors cree que el coche de Google podría convertirse en una "amenaza"

El director de Desarrollo de Producto de General Motors, Mark Reuss, ha asegurado que si Google sigue impulsando sus coches autónomos, podría convertirse en una "seria amenaza competitiva" para la industria automovilística.
   "Cualquier puede hacer cualquier cosa si tiene suficiente dinero y tiempo. Y si se lo proponen, no tengo ninguna duda que podría convertirse en una muy seria amenaza competitiva", ha comentado Reuss, en referencia a Google, después de el pasado 27 de mayo presentara su coche autónomo, ha recogido Bloomberg.
   El fabricante General Motors también está desarrollando su propia tecnología de vehículo autónomo, aunque no se encuentra en ninguna carrera con el gigante de Internet por crear un coche autónomo, pese a tener en marcha un proyecto, denominado EN-V. El pasado año, GM presentó su tecnología Super Cruise, que presenta características de conducción semiautomática.
   El prototipo de coche autónomo de Google ha abierto un debate sobre el futuro del sector de la automoción. El CEO de Uber, Travis Kalanick, comentó que el vehículo de Google acabará reemplazando a los conductores por coches que se conducen solos.
Más información
Fuente: Portaltic / EP

CASCO GUARDIAN. Lleva Android, cámara doble y visor de realidad aumentada

Parece que el sistema de realidad aumentada Moverio de Epson está animando a bastantes desarrolladores a crear sus propios sistemas de realidad aumentada. En el caso de Guardian lo que tenemos es un casco de moto que nos dará todo tipo de información.
Obra de Fusar Technologies y su fundador Ryan Shearman, Guardian incorpora, además de unos visores como los de las mencionadas gafas Moverio, una cámara frontal y otra trasera, con un sistema Android para gestionarlo todo.
Las cámaras podrán no sólo mostrarnos una visión delantera y trasera del casco, sino que además permitirán, junto con los datos del resto de sensores, que el casco se convierta en una especie de caja negra que irá grabando todo de forma continua, dejando una copia de los últimos minutos en memoria en caso de accidente. De hecho su creador asegura que el sistema tendrán incorporado un sistema por el cual será capaz de avisar de la posibilidad de un accidente y no sólo grabarlo cuando se produzca.
Por ahora no hay detalles del precio ni la disponibilidad de Guardian, pero la campaña en Kickstarter para darlo a conocer es inminente.
Más información
Fuente: The Inquirer.es

GOOGLE. Pretende presentar AndroidTV en junio

El reemplazo de GoogleTV podría estar a punto de aparecer con el nombre de AndroidTV, un completo ecosistema doméstico de contenidos multimedia especialmente orientado al acceso desde el televisor del salón aunque por supuesto sin descuidar los dispositivos móviles y los ordenadores. La presentación tendría lugar en la conferencia I/O de final del mes próximo.
Mejor, más grande, y muy orientado a Android. La televisión inteligente asumiría la identidad del robot verde, tal y como entiende Google que debe hacer llegar a los salones de millones de hogares su ecosistema de contenidos multimedia.
GoogleTV dejaría paso a AndroidTV y no tardaríamos más allá de unas semanas en verlo presentado de manera oficial. No se trataría de un dispositivo físico sino de una plataforma de software que permitiría que diversos fabricantes desarrollasen su propio dispositivo que los usuarios conectarían al televisor (o este lo incluiría ya de fábrica) para poder disfrutar en pantalla grande de fotos, vídeos, música, Internet, videojuegos…
Parece tratarse también y en cierto modo de una respuesta a la apuesta de Amazon en este sentido con FireTV. La ventaja con la que cuentan en Google es la experiencia previa instalando en los propios televisores el módulo que permite convertir al aparato en una tele inteligente así como las distintas consolas multimedia que aportan esta funcionalidad, incluyendo algunas tan escuetas y económicas como Chromecast, poco más que un pendrive conectado al puerto HDMI.
Más información
Fuente: The Inquirer.es

SALESFORCE.COM . Llegan los CRM de la firma a Windows y Windows Phone

Una primera versión de Salesforce1 para dispositivos con sistema operativo Windows y Windows Phone 8.1 estará disponible este otoño.
Dentro de unos meses, cuando llegue el otoño, Salesforce comenzará a ofrecer la solución Salesforce1 para Windows y Windows Phone 8.1 en forma de beta.
Estas aplicaciones están pensadas para que los usuarios que así lo deseen puedan realizar operaciones de gestión de las relaciones con clientes, o de CRM, desde un dispositivo Windows aunque sea un móvil. Esto es, abren la posibilidad de atender a esta tarea con total profesionalidad en cualquier momento y desde cualquier lugar.
La versión definitiva de Salesforce1 debería estar lista para 2015, según han explicado los responsables de Salesforce.com y Microsoft, que han decidido lanzar también Salesforce para Office 365.
En el caso de esta unión con la suite ofimática y los recursos de cloud computing de la empresa de Redmond, la intención también es ofrecer acceso inmediato a los contenidos, mejorando desde el almacenamiento a la colaboración, “venta, servicio y mercado”.
Se trata, en definitiva y en palabras del CEO de Microsoft, Satya Nadella, de enlazar “el conocimiento de los clientes de Salesforce con la productividad cloud de Office 365, la plataforma en la nube de Azure y la movilidad de Windows”.
Fuente: Silicon Week.es