9 de enero de 2015

ANONYMOUS. Promete vengar el ataque contra Charlie Hebdo

Anonymous declaró la guerra a los extremistas islámicos y prometió vengar el ataque contra la revista satírica Charlie Hebdo.
En un video publicado en Youtube, el grupo de hackers dijo que identificaría los sitios y cuentas en redes sociales vinculados con terroristas y los tumbaría.
"Nosotros, Anonymous del mundo, hemos decidido declararos la guerra, terroristas", dijo.
El video se describe como un mensaje para "al Qaeda, el Estado Islámico y otros terroristas" y promete vengar la muerte de 12 personas en el ataque.
"Tenemos la intención de vengarnos en su nombre. Vamos a vigilar vuestras actividades en la red y vamos a tumbar vuestras cuentas en todas las redes sociales", dijo Anonymous.
Cherif y Said Kouachi, los hermanos buscados por la masacre en las oficinas de la revista Charlie Hedbo, fueron abatidos en un operativo policial este viernes, según las autoridades.
Said pasó 9 meses en Yemen en 2011, recibiendo entrenamiento con armas y trabajando con al Qaeda en la Península Arábiga, dijeron fuentes de Estados Unidos.
Su hermano menor, Cherif, fue condenado a tres años de cárcel por pertenecer a una red de reclutamiento jihadista que enviaba combatientes a Iraq.
Una radio vinculada con ISIS elogió el jueves a los atacantes, a los que llamo "valientes jihadistas", pero sin especificar si los dos tenían conexiones con el grupo extremista.
El ataque desató una ola de solidaridad, y miles de persona participaron en marchas a favor de la libertad de expresión.
Anonymous ha atacado sitios de internet vinculados con gobiernos, empresas y otras organizaciones.
Más información
Fuente: CNN

FRANCIA. Policía pone fin a toma rehenes tras abatir atacantes semanario Charlie Hebdo

Los dos hermanos a los que las autoridades buscaban por matar a 12 personas en un ataque al semanario satírico Charlie Hebdo murieron abatidos el viernes en una operación de las fuerzas de seguridad en la fábrica donde se habían atrincherado con un rehén.
El rehén que estaba en poder de los hermanos Said y Cherif Kouachi fue liberado, dijo un oficial de policía.
En tanto, otra fuente de la policía dijo que el hombre que llevó adelante un secuestro en un supermercado Kosher, en otro lugar en París, fue "neutralizado". Se cree que este atacante tenía vínculos con el mismo grupo islamista de los dos hermanos que atacaron el semanario el miércoles.
La televisión francesa mostró imágenes de gente corriendo fuera del supermercado de alimentos especiales para la comunidad judía en el este de París. Poco después, una fuente policial dijo que al menos cuatro de los rehenes en el supermercado Kosher murieron.
La policía y fuerzas antiterroristas habían bloqueado todas las entradas a la localidad de Dammartin-en-Goele, de cerca de 8.000 habitantes.
Una fuente de inteligencia yemení dijo a Reuters que uno de los dos sospechosos, hijos nacidos en Francia de padres argelinos, estuvo varios meses en Yemen en 2011 para realizar estudios religiosos.
Fuentes estadounidenses y europeas cercanas a la investigación dijeron el jueves que uno de los hermanos, Said Kouachi, estuvo en Yemen en 2011 por varios meses, entrenando con Al Qaeda en la Península Arábiga (AQAP, por su sigla en inglés).
Los hombres armados gritaron "Allahu Akbar" ("Alá es el más grande") al momento de realizar el ataque del miércoles al semanario, que ha sido descrito por el presidente François Hollande y otros líderes mundiales como un atentado contra los fundamentos de la democracia. 
Fuente: Reuters

CHARLIE HEBDO. Volverá con 1 millón de ejemplares gracias a Google, entre otros

   La revista satírica Charlie Hebdo ha anunciado que la semana que viene llegará a los quioscos como cada semana pese al tentado sufrido el pasado miércoles. Lo hará, de hecho, más fuerte que nunca, gracias al apoyo, entre otros, de Google y de los editores franceses.
   Charlie Hebdo volverá a los quioscos el próximo miércoles, tras los horribles sucesos perpetrado esta semana, en el que resultaron muertos 12 de sus trabajadores. "Vamos a continuar; hemos decidido salir la semana próxima. Todos estamos de acuerdo", ha dicho el cronista de Charlie Hebdo Patrick Pelloux al medio local Les Echos.
   La revista volverá más fuerte que nunca, pese a que sus mermados medios obligarán a que se publiquen 8 páginas en lugar de las 16 habituales. Gracias a una inyección de capital, se editarán nada menos que 1 millón de ejemplares, en lugar de los 60-000 habituales.
   Gracias al fondo de innovación para la prensa que Google tiene en el país, el fondo "Presse et pluralisme" (prensa y pluralismo) de los editores galos y algunas inversiones privadas, la revista recibirá unos 500.000 euros para poder volver a los quioscos con mayor fuerza.
Fuente: Europa Press

SONY. Presidente ejecutivo: costos del ciberataque cubiertos por seguros

El presidente ejecutivo de Sony Pictures Entertainment, Michael Lynton, dijo el jueves que los costos del devastador ciberataque contra el estudio de Hollywood serán completamente cubiertos por los seguros y no llevarán a nuevos recortes de gastos.
"Diría que los costos hasta el momento son menores a lo que cualquiera haya imaginado y ciertamente no debería ser nada que interfiera con nuestro presupuesto", dijo Lynton a Reuters en una entrevista, siete semanas después del ataque de piratas informáticos que el gobierno de Estados Unidos ha atribuido a Corea del Norte.
Si bien Lynton no entregó detalles sobre la estimación de los costos, dijo que estaban "dentro de los límites de los seguros".
Algunos expertos han estimado el costo en hasta 100 millones de dólares, lo que podría incluir los costos de reparación o reemplazo de computadores, pasos para evitar un futuro ataque y la pérdida de productividad mientras se interrumpieron las operaciones de la compañía.
El ataque dirigido contra la rama de entretenimiento de Sony Corp. habría sido el más destructivo contra una compañía privada en suelo estadounidense, borrando enormes cantidades de datos y llevando a la distribución en línea de correos electrónicos, datos privados de empleados y copias pirateadas de nuevas películas.
"Fue como si alguien entrara a tu casa y te robara y luego quemara tu casa", dijo Lynton. "Como uno de los investigadores me dijo, quienquiera que escribió este software estaba muy, muy molesto", agregó.
El FBI determinó que el gobierno de Corea del Norte estaba detrás del ataque, lanzado por piratas informáticos mientras el estudio se preparaba para lanzar su comedia "The Interview", que describe el asesinato del líder Kim Jong-Un. Corea del Norte ha dicho que la película es un "acto de guerra".
Lynton dijo que a pesar de las dificultades de trabajar sin una red, Sony no ha incumplido ningún plazo de producción de televisión o cine, ya que muchas producciones operan de manera casi independiente del estudio. Armar los estados financieros de la compañía es difícil, dijo, pero se hará a tiempo.
Fuente: Reuters

RUSIA. Acusada por Ucrania acusa del ciberataque contra Alemania

El primer ministro ucraniano, Arseni Yatseniuk, responsabilizó el jueves al servicio de inteligencia ruso del ciberataque contra páginas web del Gobierno alemán, que fue reivindicado por un grupo prorruso.
El ataque tuvo lugar el miércoles antes de la reunión que debía celebrarse entre el primer ministro ucraniano y la canciller alemana, Angela Merkel. El grupo ruso pidió a Berlín que dejara de apoyar al Gobierno ucraniano.
"Recomiendo fuertemente que los servicios secretos rusos dejen de gastar dinero de los contribuyentes para cometer ciberataques contra el Parlamento y la Cancillería de Merkel", dijo Yatseniuk a la cadena de televisión ZDF cuando le preguntaron si la responsabilidad del ataque era de piratas informáticos rusos.
El ataque se cometió contra páginas web de Merkel y del Bundestag, el Parlamento alemán. El portavoz de la canciller, Steffen Seibbert, dijo que se habían tomado medidas pero que no fueron capaces de detener el ataque, que dejó los sitios web sin acceso desde las 10 de la mañana del miércoles hasta la tarde.
En un comunicado publicado en su propia página web, un grupo que se autodenomina "Ciber Berkut" ha reivindicado la autoría del ataque.
"Berkut" hace referencia a las unidades antidisturbios utilizadas por la policía del ex presidente ucraniano Viktor Yanukovich, un político prorruso que fue derrocado después de las violentas protestas del pasado mes de febrero. La reivindicación no ha podido ser verificada.
Este mismo grupo ya estuvo relacionado en el ciberataque de varios sitios web de la OTAN durante la escalada de tensión generada en torno a la anexión de Crimea por parte de Rusia.
Se cree que podría ser el primer ataque contra los sitios web del Gobierno alemán que tiene éxito, ya que éste enfrenta cerca de 3.000 asaltos diariamente, según agencias de Inteligencia.
Fuente: Reuters

CIBERATAQUE. Grupo prorruso se atribuye ataque a sitios e Internet del Gobierno alemán

Sitios web del Gobierno de Alemania, entre ellos la página de la canciller Angela Merkel, fueron objetivos de un ataque cibernético el miércoles que se atribuyó un grupo que exigió que Berlín corte relaciones con el Gobierno ucraniano.
El ataque, ante el que se tomaron contramedidas, dejó a los sitios inaccesibles durante intervalos a partir de las 10.00 hora local (0900 GMT), dijo el portavoz de Merkel, Steffen Seibert.
"El centro de datos de nuestro proveedor de servicios está bajo un severo ataque que aparentemente fue causado por una variedad de sistemas externos", dijo Steffen Seibert en una conferencia de prensa tras ser consultado si los responsables eran piratas informáticos ucranianos.
Un grupo que se autodenominó CyberBerkut se atribuyó la responsabilidad por el ataque en un comunicado publicado en su sitio web.
"Berkut" es una referencia a los escuadrones antimotines del Gobierno del ex presidente prorruso de Ucrania Viktor Yanukovich, quien que fue destituido tras unas manifestaciones violentas en febrero del año pasado.
"CyberBerkut ha bloqueado los websites de la canciller alemana y del Bundestag (Cámara baja del Parlamento)", aseguró el grupo en su página de Internet (www.cyber-berkut.org).
La afirmación no pudo ser verificada en forma independiente.
"Llamamos a toda la gente y al Gobierno de Alemania a detener el respaldo financiero y político del régimen criminal en Kiev, que desató una sangrienta guerra civil", manifestó el grupo.
El primer ministro ucraniano, Arseny Yatseniuk, tiene programado reunirse con el presidente de Alemania, Joachim Gauck, más tarde el miércoles en Berlín.
Fuente: Reuters

MCAFEE ePOLICY ORCHESTRATOR. Detectadas varias vulnerabilidades

Se han anunciado dos problemas de seguridad en McAfee ePolicy Orchestrator que podrían permitir la realización de ataques de inyección de entidades XML y de obtención de credenciales.
 McAfee ePolicy Orchestrator, también conocido como McAfee ePO, es una consola de administración que permite la gestión centralizada de la seguridad para sistemas, redes, datos y soluciones de cumplimiento de normativas.
Recursos afectados
  •  Estos problemas de seguridad afectan a McAfee ePolicy Orchestrator 4.6.8 (y versiones anteriores) y a ePO 5.1.1 (y versiones anteriores).
Detalle e impacto de las vulnerabilidades
  • El primer problema puede permitir a usuarios autenticados en la aplicación web ePO y con permisos para añadir y actualizar filtros personalizados en el "Audit Log" y en "Server Task Log", inyectar definiciones XML maliciosas.
  • Después de conseguir realizar exitosamente el ataque XML, el usuario autenticado puede aprovechar Metasploit para leer un gran número de archivos de sistema del servidor ePO, incluyendo las propiedades de la base de datos de configuración. Esta parte del exploit solo puede llevarse a cabo si se ha llevado a cabo el ataque XML con éxito.
Recomendación
Más información:
Fuente: Hispasec

WIRESHARK. Actualizaciones de seguridad

Wireshark Foundation ha publicado cinco boletines de seguridad que solucionan un total de seis vulnerabilidades en las ramas 1.10 y 1.12.
 Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Detalle e Impacto de la vulnerabilidad
  • Todos los errores de seguridad corregidos podrían llegar a provocar condiciones de denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.
  • Las vulnerabilidades residen en el disector 'WCCP' (CVE-2015-0559 y CVE-2015-0560), en el disector 'LPP' (CVE-2015-0561), en el disector del protocolo de rutado 'DEC DNA' (CVE-2015-0562), en el disector 'SMTP' (CVE-2015-0563) y un problema en el tratamiento de sesiones SSL/TLS (CVE-2015-0564).
Recomendación
  • Las vulnerabilidades se han solucionado en las versiones 1.10.12 y 1.12.3 ya disponibles para su descarga desde la página oficial del proyecto.
Más información:
Fuente: Hispasec

XEN. Denegación de servicio

Se ha encontrado un fallo de seguridad en Xen que podría permitir a un atacante provocar una denegación de servicio en la máquina anfitriona.
 Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.
Detalle e Impacto de la vulnerabilidad
  • El problema, con CVE-2015-0361, consiste en que ciertos datos accesibles por el dominio que controla la ejecución de un dominio HVM se liberan de forma prematura, lo que lleva a que el nuevo propietario pueda leer y escribir en las respectivas zonas de memoria.
Recursos afectados
  • Afecta a Xen 4.2 y posteriores, aunque solo sobre sistemas x86.
Recomendación
Más información:
Fuente: Hispasec

WINDOWS 8.1. Elevación de privilegios

El equipo de seguridad de Google ha publicado los detalles de una vulnerabilidad de elevación de privilegios en Windows 8.1.
Detalle e Impacto de la vulnerabilidad
  • El problema reside en el tratamiento de la llamada al sistema NtApphelpCacheControl(). Esta función permite que se almacenan en caché los datos de compatibilidad de aplicaciones para su reutilización rápida cuando se crean nuevos procesos. Un usuario normal puede consultar la memoria caché, pero no puede añadir nuevas entradas en caché ya que la operación se limita a los administradores. La vulnerabilidad se debe a que la función no comprueba correctamente el token de la llamada para determinar si el usuario es un administrador.
  • El problema fue comunicado de forma privada a Microsoft el 30 de septiembre, 90 días después y ante la ausencia de parche por parte de Microsoft, Google ha revelado todos los detalles del problema, incluida una prueba de concepto. 
  • Una vez más, la publicación de toda la información sobre un problema para el que no existe parche ha generado un amplio debate sobre la conveniencia o no de esta práctica.
Más información:
Fuente: Hispasec

Schneider Electric Wonderware InTouch Access Anywhere. Desbordamiento de búfer

Schneider Electric ha identificado una vulnerabilidad de desbordamiento de búfer en el producto Wonderware InTouch Access Anywhere Server, que se ha catalogada de Importancia: 5 - Crítica
Recursos afectados
Las versiones de Wonderware InTouch Access Anywhere Server afectadas son:
  • InTouch Access Anywhere Server, Version 10.6.
  • InTouch Access Anywhere Server, Version 11.0.
Detalle e Impacto de la vulnerabilidad
  • La explotación de la vulnerabilidad permite la ejecución de código arbitario.
  • La vulnerabilidad puede explotarse remotamente.
Recomendación
  • Schneider Electric ha publicado en el portal de soprte de Wonderware las actualizaciones para las versiones 10.6 y 11.0 que corrigen la vulnerabilidad.
Más información:
Fuente: INCIBE

OpenSSL. Múltiples vulnerabilidades

 Se han liberado actualizaciones para OpenSSL que corrigen 8 fallos de seguridad y se han catalogado con Importancia: 3 - Media
Recursos afectados
  • OpenSSL 1.0.1
  • OpenSSL 1.0.0
  • OpenSSL 0.9.8
Detalle e Impacto de la actualización
  1. Violación de acceso en dtls1_get_record.- Un mensaje DTLS manipulado puede causar una denegación de servicio.Se ha reservado el identificador CVE-2014-3571 para esta vulnerabilidad.
  2. Fuga de memoria en dtls1_buffer_record.- Enviando repetidamente registros DTLS con el mismo número de secuencia pero para el siguiente epoch puede causar una denegación de servicio por consumo de memoria. Se ha reservado el identificador CVE-2015-0206 para esta vulnerabilidad.
  3. Referencia a puntero nulo con no-ssl3.- Cuando OpenSSL es compilado con la opción no-ssl3 y se recibe un ClientHello SSL v3, el metodo ssl se establece a NULL, pudiendo provocar posteriormente referencias a un puntero nulo.Se ha reservado el identificador CVE-2014-3569 para esta vulnerabilidad.
  4. Downgrade a ECDH sin notificación.- Un cliente OpenSSL aceptará un handshake utilizando ECDH con un certificado ECDSA si se omite el intercambio de claves con el servidor.Se ha reservado el identificador CVE-2014-3572 para esta vulnerabilidad.
  5. Downgrade a EXPORT_RSA sin notificación.- Un cliente OpenSSL aceptará el uso de una clave RSA temporal en un intercambio non-export RSA.Se ha reservado el identificador CVE-2015-0204 para esta vulnerabilidad.
  6. Certificados DH de cliente son aceptados sin verificación.- Un servidor OpenSSL aceptará un certificado DH para la autenticación con el cliente, sin el mensaje de verificación. Se ha reservado el identificador CVE-2015-0205 para esta vulnerabilidad.
  7. Las huellas digitales de los certificados pueden ser modificadas.- Modificando el contenido del algoritmo de firma o la codificación de la firma, es posible cambiar el fingerprint del certificado. Se ha reservado el identificador CVE-2014-8275 para esta vulnerabilidad.
  8. Bignum squaring (BN_sqr) puede producir resultados incorrectos.- BN_sqrt puede producir resultados incorrectos aleatoriamente. Se ha reservado el identificador CVE-2014-3570 para esta vulnerabilidad.
Recomendación
Actualizar a las siguientes versiones:
  • OpenSSL 1.0.1k
  • OpenSSL 1.0.0p
  • OpenSSL 0.9.8zd
Más información
Fuente: INCIBE

Emerson HART DTM . Denegación de servicio

Se ha identificado una vulnerabilidad de entrada indebida en la biblioteca CodeWrights HART Device Type Manager (DTM) utilizado en Emerson HART DTM que puede provocar que el servicio deje de responder. La vulnerabilidad se ha catalogado con Importancia: 2 - Baja
Detalle e Impacto de la vulnerabilidad
  • Para explotar esta vulnerabilidad el atacante debe de enviar de paquetes de respuesta especialmente diseñados directamente en el bucle de corriente de 4-20 mA. Esto provoca que el componente DTM deje de funcionar y la aplicación Field Device Tool (FDT) Frame deje de responder.
  • Para la explotación de esta vulnerabilidad es necesario un dispositivo HART manipulado y acceso a la red física.
Recomendación
Recursos afectados
  • Fisher Controls DVC6000 Digital Valve Controller Rev. 2.01
  • Fisher Controls International DVC2000 Digital Valve Controller Rev. 1.01
  • Micro Motion 1500 Rev. 5 and 6
  • Micro Motion 1700 Analog Rev. 5 and 6
  • Micro Motion 1700 IS Rev. 6
  • Micro Motion 1700 Rev. 5
  • Micro Motion 1700IS Rev. 5
  • Micro Motion 2000 Config I/O Rev. 5
  • Micro Motion 2200S Rev. 1
  • Micro Motion 2400S Analog Rev. 2 3 and 4
  • Micro Motion 2500/2700 Config I/O Rev. 5 and 6
  • Micro Motion 2700 Analog Rev. 5 and 6
  • Micro Motion 2700 IS Rev. 5 and 6
  • Micro Motion RFT9739 Rev. 4,
  • Micro Motion Series 3000 Rev. 7
  • Rosemount 1151 Pressure Transmitter Rev. 5 and 6
  • Rosemount 2051 Pressure Transmitter Rev. 3, 9, and 10
  • Rosemount 2088 Pressure Transmitter Rev. 3, 9, and 10
  • Rosemount 2090 Pressure Transmitter Rev. 3
  • Rosemount 248 Temperature Transmitter Rev. 2
  • Rosemount 3051 Pressure Transmitter Rev. 3, 7, 9, and 10
  • Rosemount 3051S Advanced Diagnostics Rev. 2 and 3
  • Rosemount 3051S Electronic Remote Sensors Rev. 1
  • Rosemount 3051S Pressure Transmitter Rev. 7
  • Rosemount 3051SMV Direct Process Variable Rev. 1
  • Rosemount 3051SMV MultiVariable Mass Energy Flow Rev. 1
  • Rosemount 3095M MultiVariable™ Mass Flow Rev. 2
  • Rosemount 3100 Ultrasonic Level Transmitter Rev. 5
  • Rosemount 3144P Temperature Transmitter Rev. 3, 4, 5, and 6
  • Rosemount 3300 Radar Level and Interface Transmitter Rev. 3
  • Rosemount 333 Triloop Rev. 1
  • Rosemount 4500 Pressure Transmitter Rev. 7
  • Rosemount 4600 Pressure Transmitter Rev. 1
  • Rosemount 5300 Radar Level and Interface Transmitter Rev. 1, 2, and 3
  • Rosemount 5400 Radar Level Transmitter Rev. 1 and 2
  • Rosemount 644 Temperature Transmitter Rev. 6, 7, 8, and 9
  • Rosemount 8712D Magnetic Flowmeter Rev. 1
  • Rosemount 8712E Magnetic Flowmeter Rev. 3
  • Rosemount 8712H Magnetic Flowmeter Rev. 1
  • Rosemount 8732C Magnetic Flowmeter Rev. 7
  • Rosemount 8732E Magnetic Flowmeter Rev. 2
  • Rosemount 8800C Vortex Flowmeter Rev. 3
  • Rosemount 8800D Vortex Flowmeter Rev. 1 and 2
  • Rosemount Analytical 1056 Rev. 1 and 2
  • Rosemount Analytical 5081A Rev. 2
  • Rosemount Analytical 5081CT Rev. 1
  • Rosemount Analytical 5081p Rev. 2
  • Rosemount Analytical 54eA Rev. 2
  • Rosemount Analytical 54eC Rev. 1
  • Rosemount Analytical 54epH Rev. 2
  • Rosemount Analytical OCT4000 Rev. 3
  • Rosemount Analytical OCX8800 Rev. 3
  • Rosemount Analytical XmtA Rev. 1
  • Rosemount Analytical XmtCT Rev. 1
  • Rosemount Analytical XmtpH Rev. 1
  • Rosemount Metran 150 Pressure Transmitter Rev. 9 and 10
  • Rosemount Metran 75 Pressure Transmitter Rev. 9 and 10
Más información
Fuente: INCIBE

TRÁFICO. Google sufre la mayor caída desde 2008.Bing y Yahoo ganan terreno

   Google ha experimentado una caída en el tráfico de búsquedas en el mes de diciembre, la cuota mensual más baja que ha tenido el motor de búsqueda desde 2008, según StatCounter GlobalStats, mientras que Yahoo ha ganado terreno.
   El liderazgo de Google sigue siendo abrumador, con poco más de tres cuartos de las búsquedas, acaparando el 75,2 por ciento del mercado -en noviembre sumaba el 77,3 por ciento-.
   Desde que Marissa Mayer está a cargo de Yahoo la compañía consiguió arañar, de noviembre a diciembre, casi un 2 por ciento más del mercado de las búsquedas. Yahoo posee ahora un 10,4 por ciento del mercado.
   El aumento se produce después de que Mozilla se asociara con Yahoo para que fuera este su motor de búsqueda por defecto, en lugar de Google; y este aumento de la cuota de búsqueda se ha traducido en un crecimiento de ingresos para Yahoo.
   Google, por su parte, ha sido capaz de mantener su crecimiento global mediante la expansión de otros negocios y sigue generando grandes ingresos por búsquedas, a pesar de que estas hayan caído de noviembre a diciembre.
   Bing, de Microsoft, ganó algo de impulso y pasó del 12,1 al 12,5 por ciento, mientras que otros motores de búsqueda se quedan solo con una pequeña porción del mercado (1,9 por ciento).
Fuente: Europa Press

SPARTAN. El nuevo navegador de Microsoft integrará Cortana y soporte para Stylus

   El nuevo navegador en el que Microsoft está trabajando se conoce con el nombre en clave de Spartan y lo poco que se sabe de él es que albergará una serie de novedades, como un servicio de notas web con Stylus o la integración del asistente de voz Cortana.
   El navegador Spartan permitirá a los usuarios de Windows 10 emplear un bolígrafo inteligente stylus tanto para escribir una dirección web como para enviar notas a otros usuarios, según ha explicado una fuente cercana a los nuevos planes de Microsoft al portal The Verge, y funcionará a través del servicio de almacenamiento en la nube OneDrive.
   Una segunda novedad citada por la fuente tiene que ver con Cortana, el asistente de voz de Microsoft, que estará integrado en este nuevo navegador. Al parecer, permitirá acceder a vuelos ya reservas de hotel, entre otros datos.
   Como tercera característica destacada, Spartan permitirá, además, agrupar pestañas, con el objetivo de despejar la zona de trabajo y simplificar su uso.
   Spartan es el nombre en clave del nuevo navegador en el que trabaja Microsoft, diferente a Microsoft Explorer, diseñado como un único navegador para dispositivos de diverso tipo, como ordenadores, tabletas o 'smartphones'.
    El nuevo navegador se podría dejar ver el día 21 de enero en el evento que los de Redmond organizarán para dar más detalles sobre Windows 10.
Fuente: Europa Press