24 de junio de 2013

AdLeaks HERRAMIENTA PARA DENUNCIAR SIN RIESGO

AdLeaks hará posible la transmisión segura de información, salvando sistemas vigilantes de gran alcance que tienen algunos gobiernos, para controlar todo lo que circula en Internet.
Detalles del proyecto
  • Investigadores de la universidad alemana ‘Freie Universität Berlin’ estando desarrollando esta herramienta con el objetivo de camuflar la información del confidente entre el ruido de anuncios y los picos de tráfico de la Red.
  • AdLeaks utiliza anuncios en Internet para enviar código compatible con la mayoría de sitios web, que cifra y transmite mensajes sin contenido a los servidores de AdLeaks.
  • El denunciante tendrá que añadir otra pieza de código a su navegador, que se obtiene con facilidad a través de un código QR.
  • El navegador modificado será capaz de cifrar y enviar mensajes confidenciales, en sustitución de los vacíos, cada vez que visite una web que tenga ese tipo de anuncios.
Presente y Futuro de AdLeaks
  • Los sistemas de vigilancia no notarán diferencias entre los datos que causan las visitas de usuarios normales y los enviados de forma confidencial por los denunciantes.
  • El proyecto en este momento solo permite el envío de pequeñas cantidades de información.
  • El primer paso está dado y aunque aún falta tiempo –semanas, según los autores— para que AdLeaks pueda funcionar de forma efectiva, el futuro de la iniciativa es prometedor.
  • AdLeaks es un proyecto abierto y la primera versión del código fuente ya se ha hecho pública.
  • El equipo necesita testers para obtener retroalimentación.
  • Para todo aquel que se anime a contribuir, en el sitio oficial de AdLeaks tenéis más información, así como el código QR habilitado para las pruebas.
Más información
AdLeaks  http://www.adleaks.org/
Fuente: Genbeta

LAS EMPRESAS ESPAÑOLAS MEJORAN EN PROTECCIÓN DE DATOS

Según un estudio de Iron Mountain y PwC, las empresas españolas no protegen su información como deberían, y alcanzan la menor puntuación de los paises participantes en el estudio.
  • El estudio se ha realizado con empresas de Alemania, España, Hungría, Países Bajos y Reino Unido.
  • Y casi el 50% de las empresas considera que la fuga de datos es algo inevitable
Resultados del estudio en el caso de España
  • El índice de madurez de la información ha mejorado pasando del 42,2 % en 2012 hasta el 52,2 por ciento de 2013. 
  • El 66 % de las empresas cree que reducir costes es más importante que reducir la exposición del riesgo, 
  • Un 53% afirma que el riesgo de la información cambia a un ritmo tan trepidante que nunca serán capaces de dominarlo.  
  • Además un 44% de las empresas españolas considera que perder datos es algo inevitable.
Consecuencias para las empresas de la pérdida de información
  • El 58 % de las empresas no volvería a trabajar con un proveedor que haya sufrido algún problema de seguridad
  • El 90 por ciento de las empresas no suele recuperarse tras sufrir una fuga de datos. 
  • Además de la reputación, “el incremento de los costes” o el hecho que puede incurrir en una violación de la LOPD (Ley Orgánica de Protección de Datos)”, teniendo que hacer frente a multas que pueden llegar hasta el 2 por ciento de la facturación o 600.000 euros de multa, además de la pérdida de patentes y de información clave para el negocio, son otras de las consecuencias de una fuga de datos.
Bajo presupuesto
  • Potavoces de Iron Mountain y PwC, destacan que, en el caso de Europa, presupuesto que las empresas destinan a la seguridad de la información suele ser el 10 % del total del presupuesto de tecnología”. 
  • En el caso de España, “no llega al 5% .
  • Asimismo, nuevas tendencias como el BYOD (bring your own device) o el cloud también pueden poner en riesgo los datos de una empresa.
Recomendaciones para que la empresa no se quede parada ante estas nuevas tendencias :
Tanto para PwC como Iron Mountain sugieren: 
  1. Comenzar la aplicación de políticas de prevención como disponer de  :sistemas de control de acceso y de encriptación, antivirus, copias de backup fuera de las oficinas, o disponer de controles mínimos de la LOPD.
  2. La importancia de la 'concienciación por parte de los empleados' , si se quiere evitar sufrir riesgos innecesarios.
Fuente: Ironmountain



23 de junio de 2013

Google Y LA FÁBRICA DE SUEÑOS

Los propietarios de Google han creado un laboratorio de proyectos más o menos secretos que no permiten visitas desde 2010.
Larry Page, co-fundador del Google, estuvo involucrado en su desarrollo hasta que asumió las funciones de CEO; y el segundo co-fundador, Sergey Brin, es su responsable directo.
Se desconoce el presupuesto exacto de la compañía para I+D, aunque sí se sabe que durante 2012 los chicos de Mountain View invirtieron nada menos que 6.800 millones de dólares, un 79% más que la partida que vinculaban a principios de esta década a dichos temas, lo que podría dar alguna pistas sobre el creciente peso de Google X, que así se denomina este laboratorio, dentro de su estructura.
Tampoco se sabe el número de proyectos en los que trabaja actualmente su entramado de ingenieros (se calcula que son unos cien) o incluso la clase de temáticas que abordan (se suele hablar de robótica, inteligencia artificial y, cómo no, de la Red de redes). 
Todo ello después de presentar alguno de sus proyectos más revolucionarios como pueden ser las gafas de realidad aumentada Google Glass o el Project Loom sobre un Internet basado en globos.
La compañía evita identificar a Google X como un centro de investigación, pero su filosofía recuerda mucho a otros laboratorios como los Bell Labs de AT&T ó Xerox PARC, que sirvieron de cuna para numerosos avances tecnológicos como el mismísimo transistor o el ordenador personal. 
Fuente: Silicon Week

LG y Qualcomm COLABORARÁN EN EL PRÓXIMO SMARTPHONE 'serie G'

LG después de anunciar un probable terminal con pantalla flexible para este año, ha decidido colaborar con Qualcomm en su próximo smartphone.
Así, el nuevo smartphone de la serie G, gracias al apoyo de Qualcomm llevará un chipset Snapdragon 800 de la gama más alta, que implicaría al menos una CPU tetranuclear Krait 400 de 2,3 GHz y GPU Adreno 330.
La ventaja de este chipset es que dispone de radio LTE integrada en el mismo, siendo el primero en ofrecer soporte para LTE avanzado. Todo ello unido a que cuenta con soporte para grabación y reproducción de vídeo en formato Ultra HD y pantallas de resolución hasta 2.560 x 2.048, hacen que los smartphone que cuenten con este tipo de procesadores lo convierten en dispositivo de gama superior.
Además gracias a LG tendría preferencia para disponer antes que nadie y con suministro garantizado de los chipsets de mayor gama dentro de los Snapdragon 800.
Más información
Gsmarena

Fuente: The Inquirer

CREAN UN TRADUCTOR Online QUE NO COMETE ERRORES

La cooperación europea ha permitido el desarrollo de un software fiable para garantizar la comunicación de los países miembros, llamado MOLTO.
¿Qué es  MOLTO?.
  • Es un sistema online que facilita traducciones fieles a la original incluso en campos profesionales específicos. La técnica es tan precisa que proporciona textos listos para su uso, sin peligro de que éstos contengan errores. 
  • Además de incluir técnicas de aprendizaje automático como el resto herramientas de traducción online disponibles actualmente en Internet, MOLTO incluye además reglas gramaticales, de forma que el resultado sea tan fiel al original que no necesite revisión previa a su utilización. 
  • La tecnología resultante, permitirá a proveedores de contenidos web obtener traducciones automáticas con calidad suficiente para su publicación inmediata, independientemente del tema, ya que el sistema está diseñado para su aplicación a campos profesionales específicos, pese a lo cual no requiere de una formación especializada para su uso.
Detalles del proyecto
  • La UE tiene actualmente 23 lenguas oficiales, lo que obliga a disponer de herramientas fiables para traducir textos en cualquiera de ellas, en tiempo real y con alta calidad.
  • Eso es lo que ha conseguido el proyecto MOLTO (las siglas en inglés de Traducción plurilingüe en Internet), financiado con más de 2,3 millones de euros procedentes del Séptimo Programa Marco (7PM), el cual agrupa todas las iniciativas comunitarias relativas a la investigación que conlleven crecimiento, competitividad y empleo.
  • El proyecto, coordinado desde la Universidad de Gotemburgo en Suecia, ha reunido además a investigadores y socios del sector privado de Bulgaria, Holanda, Finlandia, Suiza y España, presente a través de la Universidad Politécnica de Catalunya (UPC).
Así que, a partir de ahora, los productores de información podrán descargar este sistema de forma gratuita y traducir textos a varios idiomas simultáneamente. Para ello la tecnología MOLTO se difundirá como librerías de código abierto que podrán conectarse a herramientas de traducción estándar o páginas web, integrándose de esta forma en los flujos de trabajo habituales.

Más información
MOLTO

Fuente: Tendencias21


WhatsApp MÁS DE 250 MILLONES DE USUARIOS MENSUALES

Según el diario estadounidense The Wall Street Journal, WhatsApp alcanzó los 250 millones de usuarios activos mensuales, la primera vez que se ha revelado un número aproximado de usuarios de la popular aplicación.
WhatsApp, con estos 250 millones de usuarios activos mensuales de su aplicación de mensajería instantánea, superaría a los 200 millones de Twitter, aunque sin llegar a los 280 millones de Skype.
El servicio de mensajería instantánea WhatsApp sigue creciendo.
  • Recientemente la compañía anunciaba un nuevo récord, llegando a los 27.000 millones de mensajes diarios enviados a través de este servicio. Sin embargo, las cifras de WhatsApp no paran de crecer.
  • Aunque los usuarios de Android se quejaran por tener que pagar una cuota anual por utilizar el servicio, después del primer año gratuito, parece que esto no ha afectado al crecimiento de la compañía.
  • Las cifras reflejan el crecimiento de una compañía que lanzó su aplicación hace cuatro años y que no gasta dinero en su comercialización.
Aplicaciones similares con las que compite
  • WhatsApp compite con aplicaciones  como: Line o Facebook Messenger. Según el diario esta última, aunque no ha publicado el número de usuarios, actualmente se encuentra en el puesto sexto en EEUU de aplicaciones gratis para Android en la tienda Google Play, y el 44 en la tienda de aplicaciones de Apple.
  • Los usuarios de iPhone, WhatsApp cobra una sola vez, y ocupa el primer lugar entre las aplicaciones de pago en los Estados Unidos. 
  • La aplicación es gratuita para los dispositivos Android, pero cobra 0,99 dólares después del primer año de servicio. Actualmente se encuentra en el puesto 31 en EEUU entre las aplicaciones gratuitas de Android.
Fuente: EuropaPress


Photoshop Cloud PIRATEADO POCO DESPUÉS DEL LANZAMIENTO

Pocos días después del lanzamiento oficial de su solución Creative Cloud, Adobe ha decubierto  como una de sus principales aplicaciones está pirateada en la red. 
Se trata de Photoshop Creative Cloud, la cual ha sido encontrada en redes de intercambio con una versión que habría sido craqueada y pirateada por los usuarios. 
Adobe pretender seguir los modelos que ofrecen otros fabricantes, como Microsoft y su Office 365, que es ofrecido para que los usuarios opten por adquirirlo mediante el pago de una cuota mensual, o bien, una suscripción a los servicios anual.

Planes de abono variados:
  • En el caso de los planes individuales, es posible comenzar con una prueba de producto de 30 días y un espacio de almacenamiento en la nube limitado a 2 GB.
  • El precio de uso por aplicación única asciende a 24,59 euros al mes con 20 GB de almacenamiento on-line.
  • Los profesionales con necesidades más específicas pueden acogerse al plan completo por 61,49 euros al mes, con acceso a todas las versiones completas de las aplicaciones.
  • Los clientes actuales de anteriores ediciones de Creative Suite pueden acogerse a ofertas concretas.
Más información

Fuente: Pcworld


22 de junio de 2013

Microsoft Recompensará a quien encuentre fallos en Windows 8 e Internet Explorer 11

A partir del 26 de junio Microsoft pagará una buena recompensa a los que encuentren fallos en la seguridad de Windows 8 e Internet Explorer 11 y les avise de los mismos. 
El programa de recompensas es el siguiente:
  • Se pagarán $100.000 a técnicas auténticamente novedosas capaces de vulnerar la seguridad de la versión preview de Windows 8.1. La misma cantidad se abonará a quien pueda escribir un código que pueda emplearse para tomar el control de un PC con Windows a través de Internet.
  • Se pagará hasta $50.000 adicionales si además se puede desarrollar un método para defender el sistema operativo del código con el que han logrado aprovechar esa vulnerabilidad.
  • Por último Microsoft pagará $11.000 por encontrar fallos que afecten a Internet Explorer preview 11.
Más información
Hispasec
Fuente: The Inquirer

WiFi 5G VERSIÓN ULTRARÁPIDA DE COMUNICACIONES INALÁMBRICAS

Funciona 20 veces más rápido que los Wi-Fi "g" clásicos y un 30% más que el Wi-Fi "n" actual
El nombre técnico del nuevo Wi-Fi es 802.11ac, aunque hay quien simplemente lo llama –para abreviar– WiFi 5G (de "quinta generación") o Wi-Fi Gigabit.
Detalles técnicos
  • El nuevo WiFi 5G es capaz de transmitir a una velocidad de 867 megabits por segundo, frente a los 54 Gbps a los que llega el estándar tradicional 802.11g y los 600 del más moderno 802.11n. La diferencia respecto a los routers un poco antiguos es de casi 20 veces más velocidad.
  • Otro punto a favor del nuevo estándar es que al ser más moderno puede emplearse en componentes y chips con un consumo de energía más bajo, importante para dispositivos tales como teléfonos móviles o tabletas para aumentar la duración de la batería. 
Presente y Futuro de WiFi 5G
  • Broadcom, un fabricante de semiconductores, se ha apresurado a lanzar ya un router que funciona según este primer borrador del nuevo estándar, denominado Netgear R6300, funciona con todos los estándares actuales, es decir 802.11 a/b/g/g y también con el nuevo 802.11ac. 
  • El WiFi 5G todavía ha de ser aprobado oficialmente por el IEEE, una de las organizaciones de ingenieros encargada de la definición de estándares. Y también por la WiFi Alliance, el organismo que se encarga de certificar todos los equipos compatibles para que puedan llevar el "sello" de Wi-Fi estándar. 
Fuente: RTVE


Facebook EXPUSO DATOS PERSONALES DE MILLONES DE USUARIOS

Facebook ha comprometido los números telefónicos y correos electrónicos de 6 millones de usuarios, al permitir el acceso a los mencionados datos durante un año sin estar debidamente autorizadas, según fuentes de la red social más grande del mundo.
Facebook culpó de las filtraciones de datos, que comenzaron en el 2012, a un problema técnico en su enorme archivo de información recolectada de sus 1.100 millones de usuarios alrededor del mundo.
Como resultado del problema técnico, los usuarios de la red social que bajaron datos de contactos de su lista de amigos obtuvieron información adicional que se suponía no debían recibir.
El equipo de seguridad de Facebook fue alertado la semana pasada y solucionó el problema en 24 horas. Pero la compañía no reconoció públicamente el error hasta la tarde del viernes, cuando publicó un "mensaje importante" en su blog explicando la situación.
Un portavoz de Facebook aseguró que el retraso se debió a que los procedimientos de la compañía estipulan que los reguladores y los usuarios afectados sean notificados antes de realizar un anuncio público.
El problema se produce tras recientes revelaciones de que varias compañías de internet entregaron una gran cantidad de datos sobre sus usuarios a programas de vigilancia electrónica de la inteligencia de EEUU..
Fuente: Reuters

LA INTELIGENCIA BRITANICA TAMBIEN ESPIA INTERNET

El centro de escuchas de la inteligencia británica (GCHQ) intercepta y almacena correos, mensajes y llamadas de todo el mundo que circulan por las redes de comunicaciones de la isla, según revela el diario The Guardian este viernes
El periódico asegura haber accedido a documentos secretos que así lo prueban filtrados por Edward Snowden, el excolaborador de la Agencia de Seguridad Nacional estadounidense (NSA).
La agencia británica tiene capacidad para acceder a los cables de fibra óptica por los que circula gran parte del tráfico mundial de telecomunicaciones, según las revelaciones de Snowden, y puede almacenar gran cantidad de datos para su análisis durante al menos 30 días.
Los datos que se almacenan en el centro de escuchas incluyen llamadas telefónicas, correos electrónicos, entradas de Facebook, así como el historial de navegación de cualquier usuario de internet, según la filtración de la que se hace eco The Guardian.
La operación de filtrado y análisis, bautizada como "Tempora", entró en funcionamiento hace 18 meses, según el diario británico, que asegura que el espionaje británico comparte información obtenida a través de ese canal con la NSA.
La pasada semana, The Guardian reveló que el GCHQ llevó a cabo un "espionaje sistemático" con el que se interceptaron los teléfonos y los ordenadores de políticos y funcionarios extranjeros que participaron en las reuniones del G-20 en 2009
Fuente: Libertad Digital

EXPLOIT de Linux PORTADO a Android

El pasado abril se alertó de una vulnerabilidad en el kernel Linux que permitiría a un atacante lograr una escalada de privilegios en el sistema. El agujero de seguridad fue rápidamente parcheado para linux, Pero  el exploit que,  explota dicha vulnerabilidad, fue portado a Andorid.
La fuente de la noticia procede del  blog de Symantec, donde nos  recuerdan que Android se basa en Linux, por lo que portar este tipo de malware es más bien sencillo. Aunque por el rango de versiones de Linux afectadas, de la 2.6.37 a la 3.8.9, algunos dispositivos se puedan quedar fuera.
Conviene señalar que la vulnerabilidad de la que se habla en este caso solo puede ser explotada mediante acceso local a la máquina, por lo que su gravedad es relativa. En cualquier caso, Google tiene un problema con la seguridad de Android que no termina de solucionar..

Recomendación
Como siempre la recomendación es la misma. Utilizar el antivirus adecuado para cada dispostivo, en este caso para el sistema Android, pudiendo escoger del siguiente enlace.  
http://informaticayseguridad.blogspot.com.es/search/label/ANTIVIRUS
Fuente: Muy Seguridad

SUPUESTO ATAQUE A LOS ‘ Dns de LinkedIn ‘

El pasado 20 de junio algunos usuarios de la red social LinkedIn advirtieron de un sospechoso cambio en los DNS usados por la compañía. Cuando intentaban visitar el sitio web de LinkedIn este no respondía debido a que el nombre de dominio no estaba apuntando a los servidores de LinkedIn.
Los DNS de LinkedIn, gestionados por Network Solutions fueron reemplazados por servidores de nombres del dominio ztomy.com en un rango de IP’s que pertenecen a una compañía que se encuentra en una lista negra (http://hostexploit.com/) de servidores que envían spam y/o alojan sitios con contenido phishing.
Eso hizo que muchos usuarios temieran que los DNS de LinkedIn habían sido secuestrados para robar credenciales debido a que un navegador confía en el dominio para enviar las cookies de sesión hacia el servidor web. 
Aunque LinkedIn fuese el sitio sobre el que la noticia saltó, poco a poco se advirtió que el supuesto ataque afectaba a más dominios. En concreto, y según comentó Jaeson Schultz de Cisco, casi 5.000 dominios registrados con Network Solutions presentaban el mismo problema, todos apuntaban al mismo IP.
Finalmente Network Solutions, comunicaba que se trataba de un error humano y no de un ataque. Al parecer Network Solutions estaba siendo víctima de un ataque distribuido de denegación de servicio y posiblemente mientras trataban de aplicar alguna contramedida configuraron erróneamente los registros que gestionan causando la resolución errónea de miles de dominios de sus clientes.
Más información:
Fuente: Hispasec


21 de junio de 2013

Malware SIMULA SER UN ANTIVIRUS Y BLOQUEA EQUIPOS Android

Android.Fakedefender hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como Ransomware.
Los cibercriminales llevan utilizado el malware FakeAV desde hace años, que simula ser un antivirus y modifica intencionalmente el estado de la seguridad de la computadora e intenta convencer al usuario de adquirir una versión de un antivirus manipulado que en lugar de corregir las infecciones o problemas de seguridad simulados, lo que en realidad hacía era infectarlos. Bien la diferencia radica en que hasta ahora este  tipo de malware solo afectaba a los ordenadores, pero ha evolucionado y recientemente se identificó una variante que está afectando también a los dispositivos Android.
La variante detectada por Symantec Security Response es conocida como, Android.Fakedefender, y hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como, Ransomware. Así, el dispositivo se toma como “rehén” al negarle acceso al usuario de sus archivos hasta que realice el pago de su rescate.
Los usuarios con dispositivos infectados por Android.Fakedefender tendrían estos problemas :
  1. No poder utilizar otras aplicaciones
  2. Errores de compatibilidad con otros dispositivos
  3. Cambios en la configuración del sistema operativo
  4. Incapacidad de reiniciar el dispositivo
Recomendaciones:


‘Telefónica’ PRUEBA EN CATALUNYA LA CONEXIÓN A INTERNET ‘BeWifi’

Telefónica ha probado en Catalunya por primera vez a nivel mundial el prototipo de servicio de conexión a Internet BeWifi, que permite redistribuir el ancho de banda que los usuarios no utilizan para aumentar la velocidad de la conexión de la persona que la esté empleando en cada momento.
Conclusiones de la prueba
  • La mejora se da tanto en la subida como en la bajada de datos, y el proyecto piloto durará un mes más, mientras que su aplicación comercial no llegará al menos hasta 2014.
  • BeWifi está pensado especialmente para lugares con dificultades para el acceso de banda ancha, porque el sistema también utiliza los routers de los usuarios como repetidores WiFi, de forma que cuantos más usuarios de BeWifi haya, más puntos de acceso se podrán tener para disponer de una conexión WiFi más rápida y segura.
Funcionamiento del sistema 'Bewifi'
  • El sistema se conecta automáticamente por WiFi con varios routers, en vez de con uno solo, de modo que los megas que no usan los demás se redistribuyen para que los usen los que los necesitan; así, se recicla la conectividad y se ofrece más velocidad.
  • Funciona con el denominado BeWifi Box, un equipo que se instala conectándose al router ADSL existente y que se encarga de conectarse automáticamente con otras BeWifi Box.
  • Además, la privacidad está garantizada, ya que los routers de BeWifi tienen dos señales, una privada y otra pública, que están estrictamente separadas para garantizar que la actividad de un usuario nunca podrá perjudicar a otros, y evitar que alguien pueda entrar en la red privada de otro usuario.
Fuente: EuropaPress


‘ZTE’ PRODUCIRÁ EN MASA DISPOSITIVOS MÓVILES 4G

La china ZTE Corp, el quinto fabricante mundial de teléfonos avanzados, se está inclinando hacia el sector más caro del mercado de los aparatos móviles con una mayor producción de dispositivos de cuarta generación (4G).
"Estamos trabajando hacia una meta global de que los aparatos 4G LTE supongan entre el 40% y el 50%o de nuestros despachos para consumidores en 2015. El porcentaje es bastante pequeño ahora, alrededor de un 4 por ciento", dijo Lv Qianhao, jefe de estrategia de ZTE, a periodistas en la ciudad china de Guangzhou, donde se llevan a cabo las pruebas de 4G LTE.
ZTE cuenta con productos como su dispositivo Grand Memo -una mezcla entre un teléfono y una tableta- y su teléfono avanzado Grand S para luchar con empresas como Samsung Electronics Co Ltd, Apple Inc que han dominado el mercado.
Ejecutivos de ZTE mostraron el viernes su tecnología LTE a periodistas en una furgoneta conduciendo entre rascacielos de Guangzhou mientras descargaban vídeos en sus teléfonos a velocidades decenas de veces superiores a las de la tecnología 3G.
ZTE ha trabajado de cerca con China Mobile Ltd, el mayor operador del mundo por número de abonados, en pruebas 4G en un país donde hay más de 1.000 millones de usuarios de móviles.
En el primer trimestre, ZTE alcanzó un 9,1 por ciento de participación de mercado en los envíos mundiales de teléfonos avanzados, por detrás de Samsung, Apple, LG y Huawei , dijo la firma de análisis IDC.

Fuente: Reuters

Canonical PRESENTA Ubuntu Carrier Advisory Group

Canonical ha anunciado la creación del Carrier Advisory Group (CAG), un grupo formado por diversas operadoras interesadas en el desarrollo de Ubuntu, especialmente en el segmento móvil, aunque claro, es bien conocido el interés de Ubuntu de convertirse en un sistema todoterreno.
Las compañías que de momento conforman CAG son Deutsche Telekom, Everything Everywhere, Korea Telecom, LG UPlus, Portugal Telecom, SK Telecom y Telecom Italia, y aún hay más empresas involucradas, entre ellas Telefónica, aunque no está confirmado.
La labor del CAG consistirá en participar en el desarrollo de Ubuntu móvil, no en la fase de desarrollo a base de aportar código, sino en la estrategia a seguir en cuestiones como tecnologías a explotar, estrategias de mercado y demás. 
Tras el anuncio de colaboración entre los desabolladores de Ubuntu y XDA Developers, lo que vendría a ser la parte técnica del asunto, la alianza comercial comienza a fraguarse también. Será en la primera mitad de 2014 cuando veamos los primeros frutos reales 
Fuente: MuyLinux

'AMD' ANUNCIA EL PRIMER PROCESADOR COMERCIAL A 5 GHz

AMD durante la conferencia E3 2013 ha presentado al que han denominado primer procesador comercial del mundo capaz de alcanzar los 5 GHz
Detalle de los procesadores
  1. Se trata del procesador FX-9590 y que se suma al FX-9370 capaz de alcanzar los 4,7 GHz.
  2. Ambos pasan a ser nuevos miembros en la línea FX del fabricante y ambos cuentan con un total de ocho núcleos y estarán disponibles en equipos PC a través de integradores de sistemas.
    Según indica AMD en el comunicado emitido, Ambos procesadores están basados en la arquitectura "Piledriver" y permiten la aplicación de overclocking con el objeto de aumentar aun más su rendimiento. 
  3. Adicionalmente, dichos procesadores también incorporan la tecnología AMD Turbo Core 3.0 que permite optimizar el rendimiento entre los núcleos de la CPU con el objeto de proporcionar la máxima potencia durante las cargas de trabajo más exigentes.
Fuente: PCACTUAL

LAS DIEZ VENTAJAS DEL iOS 7 EN LAS EMPRESAS

A la vista de la versión beta de iOS 7, y pensando en usuarios empresariales, Solstice Mobile valoró las posibilidades del nuevo sistema operativos en entornos de empresa.
J Schwan, fundador y CEO de Solstice Mobile, se ha mostrado entusiasmado con algunas de sus posibilidades y ha destacado que para las empresas existen principalmente diez ventajas del iOS7:
  1. El inicio de sesión única, con el que los usuarios inician la sesión y se autentifican tan solo una vez, lo que sirve para todas las aplicaciones y servicios de la empresa.  Sin embargo, para el analista Jack Gold, de J.Gold Associates, el inconveniente es el riesgo que supone el robo de una contraseña u otra credencial del usuario pues estarían comprometidos todas las aplicaciones y además, subraya que con él Apple controla la credencial y no el proveedor.
  2. La activación del bloqueo, esta nueva función permite que un iPhone perdido o robado no puede ser reactivado sin el nombre del usuario y contraseña iCloud del propietario. En el mundo del Bring Your Own Device (BYOD), la activación del bloqueo puede "aliviar algunos temores de los CIO de que un iPhone perdido o robado puede suponer el acceso al sistema y datos críticos de la empresa”, señala Schwan.
  3. El usuario puede abrir una conexión VPN segura dentro de cualquier aplicación. La red se ve como más segura, mientras que otras aplicaciones, como las personales que no requieren una VPN, se podrían utilizar fuera de ella. 
  4. AirDrop Sharing for Apps permite a los desarroladores de app añadir vías a través de las cuales los usuarios compartan documentos y sus contenidos, de la misma forma que los consumidores usan AirDrop para compartir photos y canciones. Además, trabaja con Bluetooth y Wi Fi.
  5. Con la API Multi-tarea los desarrolladores de las empresas pueden programar aplicaciones que actualizan su contenido mientras la aplicación se está usando en segundo plano. Sin embargo, Jack Gold advierte que este recurso puede acabar afectando a la batería del dispositivo.
  6. Las vistas de anotaciones PDF, con las que el usuario podrá ver las anotaciones de dentro de un PDF sin tener que usar un lector de PDF.
  7. El Centro de Control proporciona acceso casi instantáneo a los controladores de uso frecuente, como ya hacía, por ejemplo, Android.
  8. I-Beacons, un conjunto de transmisores que funcionen con iPhone o iPad, permitirán recoger datos de localización aunque estemos en una oficina o en un lugar que no los posea. El sistema funciona con Bluetooth 4.0 y puede incluso abrir puertas o encender luces tan solo al pasar por un área. 
  9. Respecto la Extended MDM, Apple no ha dado muchos detalles  acerca del sistema, pero su desarrollo permitiría a las empresas proporcionar facilmente el software de gestión a los dispositivos móviles.
  10. Con Audio-only FaceTime calls, el iOS 7 ofrece la posibilidad de chat de voz a través de Wi-Fi a través de FaceTime. Para Gerry Purdy, analista de MobileTrax, la función podría algún día competir con Skype y otros proveedores de Voz sobre Protocolo de Internet..
Fuente: COMPUTERWORLD


MÚLTIPLES VULNERABILIDADES EN Siemens Scalance X200 IRT

Siemens ha publicado una actualización que soluciona determinadas vulnerabilidades en Siemens Scalance X200 IRT catalogados con nivel alto de importancia  que podría permitir a un atacante remoto ejecutar comandos privilegiados con una cuenta sin privilegios. 
Estos fallos de seguridad pueden afectar a gran variedad de industrias entre las que se incluyen: alimentos y bebidas, aguas residuales, petróleo y gas, etc.
Los switches Siemens Scalance de la familia X-200 IRT son utilizados en redes industriales para conectar componentes tales como PLCs y HMIs. Además la serie IRT (Isochronous Real-Time) es recomendada para satisfacer las exigencias en cuanto a tiempo real. Disponen de una interfaz web de administración para facilitar su gestión y cuentan con funciones de diagnóstico remoto estándar (SNMP).

Recursos afectados
  1. SCALANCE X204IRT versiones anteriores a V5.1.0
  2. SCALANCE X204IRT PRO versiones anteriores a V5.1.0
  3. SCALANCE X202-2IRT versiones anteriores a V5.1.0
  4. SCALANCE X202-2P IRT versiones anteriores a V5.1.0
  5. SCALANCE X202-2P IRT PRO versiones anteriores a V5.1.0
  6. SCALANCE X201-3P IRT versiones anteriores a V5.1.0
  7. SCALANCE X201-3P IRT PRO versiones anteriores a V5.1.0
  8. SCALANCE X200-4P IRT versiones anteriores a V5.1.0
  9. SCALANCE XF204IRT versiones anteriores a V5.1.0
Detalle de la vulnerabilidad
  • Los privilegios del usuario en Scalance X200 IRT para la interfaz Web se verifican correctamente en el lado del cliente, pero no en el servidor por lo que podría permitir a un atacante ejecutar comandos privilegiados con una cuenta sin privilegios.
  • El SNMPv3 en Scalance no comprueba correctamente las credenciales de usuario. Esto podría permitir a un atacante ejecutar comandos SNMP privilegiados.
  • IMPACTO: Una explotación exitosa de esta vulnerabilidad podría provocar que un atacante ejecutara comandos privilegiados con una cuenta sin privilegios.
Recomendación
Fuente: INTECO


‘Amd’ APUESTA POR CHIPS ‘Arm’ PARA COMPETIR CON ‘Intel Atom’

AMD se prepara para el lanzamiento de sus primeros procesadores para servidores basados en arquitectura ARM que presentará el próximo año, junto con CPUs pareadas con núcleos gráficos integrados.
La arquitectura de procesador (ARM) está en auge
  • El motivo principal es la irrupción de smartphones y tablets, para los que el consumo de batería es prioritario.
  • Ahora también es importante para los servidores dado el alto coste procedente del consumo de energía.
  • El problema, no obstante, es que la arquitectura ARM de baja potencia se ejecuta utilizando un conjunto de instrucciones de 32 bits, en lugar de los 64 que exige cualquier fabricante de servidores.
  • No obstante, los nuevos core de AMD, basados en ARM y con nombre en código “Seattle”, comenzarán a producirse en volumen en la segunda parte del año, según directivos de AMD. También entonces, la compañía presentará “Berlín”, un núcleo disponible tanto en forma de CPU como de APU, que integra tanto el procesador central como un coprocesador de gráficos. Por último, llegará “Warsaw”, que competirá en alto rendimiento de aplicaciones (HPC, en siglas) con Xeon.
Configuración nuevos pocesdor (ARMv8)
  • ARM anunció su arquitectura ARMv8 de 64 bits en 2011 y, desde entonces, ha trabajado en crear un ecosistema de software y hardware. Con el tiempo, licenciatarios de hardware, como Applied Micro y otras, incluyendo AMD, fabricarán CPUs basadas en ARM. Entonces, los fabricantes de servidores crearán sus propios productos, poniendo en el mercado servidores basados en ARM, posiblemente a finales del próximo año.
  • Estos futuros “microservidores” se utilizarán para cargas de trabajo estáticas como servir páginas web, juegos en la nube y funciones similares.
  • AMD asegura que su chip Seattle se ejecutará a más de 2GHz de velocidad y ofrecerá entre dos y cuatro veces el rendimiento de la serie Opteron X, también conocidos como los “núcleos Tokio”, que la compañía pondrá en el mercado simultáneamente a los microservidor.
  • Cada chip Seattle contendrá 8 núcleos con 120 MB de DRAM y se espera una versión de 16 núcleos, con cifrado dedicado y bloques de compresión, según adelanta Detwiler, así como tecnología de red Ethernet a 10Gbit.
Más información
PCWORLD
Fuente: IDG


'Red Hat' AMPLÍA SU VISIÓN DE LA CLOUD HÍBRIDA

Red Hat anuncia el lanzamiento de dos nuevos productos basados en OpenStack que son Red Hat Enterprise Linux OpenStack Platform y Red Hat Cloud Infrastructure. 
Según palabras de Gary Chen, director de investigación de Enterprise Virtualization Software de IDC, "a medida que las organizaciones migran de las implementaciones tradicionales de virtualización a arquitecturas de nube, el foco está cambiando desde el simple hipervisor hacia el paquete completo de software cloud, que incluye software de sistema IaaS y gestión de nube híbrida”.
  1. Red Hat Enterprise Linux OpenStack Platform está diseñada para satisfacer las necesidades de usuarios avanzados de cloud, como las empresas de telecomunicaciones, proveedores de servicios de Internet (ISV), y proveedores de hosting de nube pública. Su uso permite a los usuarios avanzados desarrollar e implementar la infraestructura OpenStack en producción y concentrarse en agregar valor a la capa de servicios, herramientas y las personalizaciones. Además, ofrece varias funciones de nivel empresarial incluyendo pruebas y certificaciones para cada versión de que se ejecuta.
  2. Red Hat Cloud Infrastructure permite a las organizaciones construir y gestionar una IaaS de nube privada basada en la virtualización del centro de datos y tecnologías de gestión para cargas de trabajo tradicionales, al tiempo que proporciona una rampa de acceso a una infraestructura de nube pública altamente escalable.
Fuente: COMPUTERWORLD


PRESENTACIÓN DE Oracle Virtual Networking

Se ha presentado Oracle Oracle Virtual Networking, la primera y única estructura fabric de centro de datos con arquitectura abierta que simplifica las complejas implementaciones de centros de datos con una solución de cableado único (alambre-una vez) y con configuraciones sencillas de redes definidas por software.
Oracle Virtual Networking ofrece la estructura de centro de datos más rápida del sector con un ancho de banda de hasta 80Gb/segundo hacia el servidor. Ahora admite servidores SPARC T5, T4 y M5 de Oracle y Oracle Solaris 11 plataformas SPARC y x86.
Oracle Virtual Networking ayuda a los clientes a lograr estos resultados:
  1. Mejorar 4 veces el desempeño de la aplicación.
  2. Reducir la complejidad de la infraestructura en un 70%.
  3. Reducir en un 50% del gasto de capital en redes LAN y SAN.
  4. Acelerar 19 veces las migraciones de máquinas virtuales.
  5. Proveer nuevos servicios y reconfigurar los recursos en minutos, en vez de tardar días.
Configuración de servidores admitida:
  • Oracle Virtual Networking admite Servidores SPARC de Oracle y Oracle Solaris
  • Oracle Virtual Networking, admite los sistemas operativos Oracle Solaris, Oracle Linux, Microsoft Windows e hipervisores líderes, entre ellos, Oracle VM, VMwarey Microsoft Hyper-V.
Más información
Presentación de Oracle
http://www.oracle.com/us/corporate/press/executives/hurd/index.html



Google PUBLICA EL CÓDEC DE VÍDEO ‘VP9’ PARA REDUCIR COSTES EN Youtube

Google influirá de manera notable para que se adopte el formato VP9 como estándar de vídeo para internet, que reduciría a la mitad el ancho de banda que necesita Youtube.
Historial de Google respecto a los codec de video
  • Google compró en 2010 por 124 millones de dólares la empresa On2, dedicada al software de compresión de vídeo desde los años noventa. 
  • Poco después de la compra, Google anunció su nuevo formato de vídeo WebM, que consistía en un nuevo compresor de vídeo llamado VP8 creado por la empresa On2, el compresor de audio libre Vorbis y el formato contenedor Matroska..
  • Uno de los problemas de VP8 es que no ofrecía mejoras sobre H.264 y muchos aseguran que sus esfuerzos por evitar patentes hacían que funcionara peor. Por eso es importante el lanzamiento de VP9, del que Google asegura que necesita la mitad de espacio para alcanzar la misma calidad, lo que significa la mitad de espacio en disco para almacenarlo y, sobre todo, la mitad de ancho de banda.
Futuro del codec VP9
  • La próxima versión de Chrome, la 29, ya los soporta, y Google espera que al menos Firefox se una en breve, aunque no hay nada decidido al respecto, de modo que pueda ahorrar costes en el ancho de banda de Youtube.
  • Pero el espaldarazo definitivo llegaría de la mano del si quiero de Apple y Microsoft si estos se decidieran por apostar por el VP9, aunque no está claro si sea mejor que el nuevo códec H.265, que también ofrece una calidad de vídeo comparable a H.264 a la mitad del número de bits por segundo. 
  • En 2010 nadie creía que Flash desapareciera pronto de la web como reproductor de vídeo y tres años tampoco resulta creible.

20 de junio de 2013

OJO, SI UTILIZAS EL iPhone COMO PUNTO DE ACCESO WiFi

Investigadores de la universidad alemana de Friedrich-Alexander han descubierto como genera iOS la clave por defecto cuando se activa la conexión de red compartida.
Cuando necesitamos que nuestro terminal móvil actúe de proveedor de acceso a red creamos, mediante la opción de "Compartir Internet", un punto de acceso WiFI como el que tendríamos en casa. Si no indicamos una clave de acceso o técnicamente una PSK (Pre-shared Key) nuestro teléfono creará una por defecto para nuestra comodidad.
En iOS, cuando esta clave por defecto es creada por el sistema se compone de una palabra de entre 4 y 6 caracteres seguida de una cifra de cuatro dígitos. Por ejemplo: fads91815.
Y en este momento los investigadores ya encontraron una primera debilidad por considerarla una clave débil para una ataque por fuerza bruta.
Y después de multiples pruebas los investigadores lograron reducir la lista de palabras a 1.842 que junto al número de cuatro cifras añadido al final consiguieron acotar el espacio de búsqueda en un número relativamente pequeño definido por la fórmula 1.842 multiplicado por 10 elevado a la 4. Esto supone reducir el tiempo de búsqueda a menos de 50 segundos usando una sola GPU de última generación

Conclusión
  1. Nunca usar la clave de acceso por defecto  
  2. Establecer una clave fuerte generada por el usuario.
Más información:

Usability vs. Security: The Everlasting Trade-Off in the Context of Apple iOS Mobile Hotspots
https://www1.cs.fau.de/filepool/projects/hotspot/hotspot.pdf

Mobile Hotspots
https://www1.cs.fau.de/hotspot

Fuente: Hispasec

19 de junio de 2013

CHINA VUELVE A TENER EL SUPERORDENADOR MÁS RÁPIDO DEL MUNDO

China ya consiguió ese puesto en 2010 con el superordenador Tinhae-1 y ahora lo logra con su heredero el Tinhae-2.
El superordenador Tianhe-1 logró el primer puesto de la lista top500 con una velocidad de 2,5 petaflop/s. Pero en la actualidad el Tianhe-2, ha superado los 33,86 petaflop/s .
Un ordenador de un petaflop/s puede realizar 1000 billones por segundo de operaciones matemáticas con números decimales en coma flotante. Es equivalente a la potencia de un millón de PC’s normales, suponiendo a cada PC una potencia de cálculo de un gigaflop/s. 
La supercomputadora china Tianhe 2 fue desarrollada por la Universidad Nacional de Tecnología de Defensa y dobla los 17,59 petaflops de la que hasta ahora era la máquina más rápida del planeta, el Cray Titan estadounidense.
El Tianhe 2 ha sido desarrollado en la ciudad meridional china de Cantón, cuenta con la cooperación de la firma tecnológica china Inspur y utiliza un sistema operativo Linux, como la mayoría de los supercomputadores más rápidos.
Sus creadores aseguran que está construido exclusivamente con tecnología china a excepción del elemento más importante, el procesador. Así, los 3.120.000 núcleos de procesadores Xeon IvyBridge y Xeon Phi fueron fabricados por Intel.

Mas información
http://www.top500.org/

Fuente: Libertad Digital

Conectar INDUSTRIA E INTERNET aportaría 2,2 BILLONES a la UE en 2030

Según un informe publicado este miércoles, Europa podría sumar 2,2 billones de euros a su PIB en 2030 si dirige sus esfuerzos al llamado «Internet industrial», una nueva visión del tejido productivo entendido como una red global que conecta a las personas, las máquinas y los datos, es el Big Data
Se cononoce como Big Data a la exploración, analisis y tratamiento de millones de datos digitalizados para buscar tendencias o resolver problemas.
Este encuentro entre mentes y máquinas es el nuevo paradigma al que están orientando sus estructuras grandes empresas como el conglomerado estadounidense General Electric, autores del informe.
Según este estudio, la industria europea podría ahorrar miles de millones con obtener solo un 1% de aumento de la productividad anual gracias a esta revolución en los próximos 15 años.
Y se citan varios ejemplos
  • En el sector de la salud. Según sus cálculos, el año pasado se gastaron en cuidados sanitarios en la UE 1,3 billones de euros. 
  • A nivel global, se estima que el 10% de ese gasto se malgasta debido a la ineficiencia de los sistemas de gestión, de lo cual un 59% se malgasta en ineficiencia clínica y en las operaciones.
  •  En el sector de la aviación comercial, calculan que un 1% de mejora en la eficiencia y la productividad permitiría a la industria en Europa ahorrar unos 7.000 millones en combustible en 15 años. El sector europeo de la aviación gasta cada año 35.000 millones en combustible para sus aviones
  • A la econmía de España la adopción del concepto de Internet Industrial podría aportar entre 91.000 millones de euros y 150.000 millones de euros al PIB en el 2030.
Innovación vs. austeridad
  • Los autores del informe estiman que este tipo de aplicaciones de las capacidades del entorno digital a escala industrial podrán aplicarse a la mitad del PIB global del 2025.
  • De esta manera, creen que la UE podría generar esos 2,2 billones para 2030, equivalentes a casi un cuarto del PIB actual del continente. Pero advierten que eso pasa por apostar por la innovación, un objetivo complicado por la era de la austeridad. 
  • «Europa tendrá que reconciliar la necesidad del recorte de la deuda en curso con el imperativo de generar incrementos más rápidos en los ingresos», dice el informe.
Más información
Consultar informe completo General Electric

Fuente: ABC


Actualización Crítica de Oracle (Java SE)

Actualización crítica de Oracle que resuelve un total de 40 vulnerabilidades en productos Java SE de las cuales ya se publicó referencia en este blog
Recursos afectados
  • JDK y JRE 7 Update 21 y anteriores Java SE
  • JDK y JRE 6 Update 45 y anteriores Java SE
  • JDK y JRE 5.0 Update 45 y anteriores Java SE
  • JavaFX 2.2.21 y anteriores
Detalle de las vulnerabilidades
Las vulnerabilidades cubren un amplio abanico de errores de seguridad entre los que se incluyen desbordamientos de búfer basados en memoria dinámica (heap-based buffer overflow) y escrituras fuera de los límites (out-of-bounds writes). De las 40 vulnerabilidades un total de 37 son explotables remotamente.
Recomendación
  1. Actualizar los productos de Oracle que tenga instalados.
  2. Debido a que varios de los problemas solucionados son críticos, se recomienda actualizar el sistema en la mayor brevedad posible pulsado el elnace siguiente
Patch Availability Table and Risk Matrices
Fuente: INTECO

Mageboard ADMINISTRACIÓN POR DISPOSITIVOS MÓVILES DE Magento

Las plataformas CMS (Content Management System), se han convertido en las herramientas más utilizadas a la hora de poner en la Web una tienda on-line. La gratuidad las ha popularizado, llegando a exisistir miles de negocios en Internet que utilizan las mismas para su administración.
Magento es una de las CMS que más se ha especializado en la operativa y funcionamiento de procesos amigables para el usuario.
La empresa croata, Inchoo, especializada en Magento, visualizando la importancia de los dispositivos móviles en la vida cotidiana de los consumidores, ha creado una aplicación para iOS, llamada Mageboard que permite al administrador de la tienda on-line disponer de una serie de herramientas de marketing en su iPhone o iPad que potencia la eficiencia de la plataforma.
La aplicación para iOS, Mageboard, permite el acceso al Magento Dashboard a través del cual se pueden manejar las órdenes de los clientes, relación con los mismos y estadísticas del negocio que sirven da base para construir estrategias de marketing y de esta forma aumentar las ventas.
La aplicación realizada por Inchoo, se puede comprar en el App Store, instalarla a través de una extensión de Magento gratuita y está listo para adminstrar su tienda on line a través de los dispositivos móviles de Apple, iPhone e iPad.

Fuente: TicWeb

18 de junio de 2013

VACACIONES 2.0

GData alerta acerca de las dos estafas más usadas por los estafadores y ofrece sus consejos para comprar online con total seguridad.
GData señala las dos amenazas permanentemente repetidas a la hora de realizar compras online en estas fechas y ofrece unos consejos para que nuestras compras «last minute» no acaben en catástrofe. 
Ofertas falsas y precios ridículos 
  • En estas fechas abundan las oleadas de correos electrónicos cargados de spam que ofrecen artículos de lujo, paquetes de vacaciones, descuentos hoteleros, vuelos baratos y todo tipo de gangas a precios ridículos. Los enlaces redirigen a websites infectados con malware o a falsas tiendas online capaces de robar los datos personales del comprador.
Facturas y confirmaciones de entrega falsas
  • Las compras online son habitualmente entregadas mediante un servicio de mensajería. Por esta razón, los cibercriminales envían correos electrónicos manipulados con archivos maliciosos con apariencia de inofensivos informado de modificaciones en las fechas de reparto, fallidos intentos de entrega o facturas pendientes de cobro. Si la víctima hace clic en el enlace o el adjunto, infectará automáticamente el PC, habitualmente con programas espía capaces de capturar contraseñas y datos personales 
Consejos de seguridad para la compra online en vacaciones: 
  • Analizar la tienda online.- Si el sitio web donde vas a comprar no te da confianza o te genera sospechas, consulta en la propia Red, en foros y páginas similares, los comentarios aceca de su reputación. Y antes de decidirte a comprar echa un vistazo a la página de "términos y condiciones de compra", las obligaciones legales, los gastos de envío o posibles costes extras. 
  • Busca los signos de confianza de tu navegador.- Durante el proceso de pago, los internautas deberían prestar atención a las notificaciones de seguridad de sus navegadores para tener garantías de que la transmisión de datos se realiza de forma cifrada. Signos visibles como el candado en la barra de dirección o la abreviación 'https' nos dan pistas de que el proceso es, al menos aparentemente, seguro. 
  • El spam, directo a la papelera de reciclaje.- Idealmente, el correo basura debería borrarse sin ni siquiera haber sido abierto. Los internautas no deberían nunca ejecutar los archivos adjuntos ni hacer clic en los enlaces pegados en el cuerpo del mensaje. Las direcciones a tiendas online, banca o servicios de pago deben escribirse en el navegador de forma manual, evitando llegar a esos websites mediantes enlaces pegados en correos electrónicos 
  • Cierrar brechas de seguridad.- El sistema operativo y los programas y aplicaciones instalados deberían estar siempre actualizados y los parches incorporadas tan pronto como estuvieran disponibles. 
  • Banca online segura.- Cuando usas banca online, deberías asegurarte de que usas un sistema de doble autenticación. 
  • Usar una sola tarjeta de crédito.- Utilizar solo una sola tarjeta de crédito o débito, de esta forma no estarás exponiendo datos de todas tus tarjetas, podrás monitorizar fácilmente sus movimientos y, en caso de estafa, solo tendrás que preocuparte de anular la tarjeta comprometida. 
  • Usar contraseñas seguras.- Especialmente en los servicios relacionados con banca y compras online. En estos casos debemos hacer caso de las recomendaciones y usar una combinación de mayúsculas y minúsculas, números y caracteres especiales. Y, por supuesto, utilizar una contraseña distinta para cada uno de estos servicios vinculados.
Fuente: GDATA


iZettle DESEMBARCA EN MÉXICO

iZettle, la empresa sueca de pagos móviles, acaba de anunciar su desembarco en México asociada al Banco Santander. 
Los servicios de la compañía estaban disponibles hasta hoy en siete países europeos, entre ellos España. Con el lanzamiento en México comienza la expansión internacional de iZettle más allá de las fronteras europeas.
Para adaptarse a las caracteríticas del mercado local mexicano iZettle ha presentado también un lector Chip & Firma para tarjetas de banda magnética así como también la aprobación de Visa y Mastercard.
  • Los clientes de iZettle en México pagarán una comisión del 3,75% por cada transacción realizada con tarjetas con chip y un 4,75% en el caso de que se utilicen tarjetas de banda magnética. 
  • El lector de Chip & Firma tendrá un coste de 499 pesos.
  • Los usuarios pueden descargar ya las apps gratuitas de iZettle para Android e iOS.
Más información

Fuente: Genbeta

Google UNIFICÓ TODOS SUS SERVICIOS DE MENSAJERÍA INSTANTÁNEA.

Google ya dispone de su propio servicio de mensajería llamado Google Hangouts y será compatible con Android, iOS y PC
  • Se trata de su propia plataforma de mensajería unificada, ya que sustituye a Google Talk, Google+ Messenger y al servicio de Google+ para chats de vídeo.
  • La app Google Hangouts permite enviar mensajes de texto, voz y vídeo con la posibilidad de realizar también videollamadas.
Funcionalidad de Google Hangouts
  • Con Google Hangouts, los usuarios pueden combinar texto, fotos y videollamadas a través de Android, iOS o desde su PC.
  • La aplicación permite enviar también fotografías y emojis para hacer las conversaciones más divertidas.
  • También existe la posibilidad de que una conversación de texto se convierta en una videollamada en grupo con un solo toque en el icono de video.
  • Se pueden realizar videollamadas en grupo de hasta 10 usuarios en una misma conversación.
  • Todo lo enviado a través de Google Hangouts se puede almacenar, por lo que los usuarios pueden volver atrás en el tiempo y revivir alguna de las conversaciones mantenidas.
  • Sin embargo, esta opción puede ser desactivada y eliminar las conversaciones directamente.
  • La descarga de Google Hangouts es gratuita y ya está disponible para su descarga en Google Play.
Más información
Google

Fuente: ABC


Skype LANZA EL SERVICIO DE ‘Video Mensajes’

Skype lanza el servicio de  Video Mensajes, tanto el servicio como la herramienta son gratuitos y permite enviar un video a quien se desee que leerá al conectarse.
Funcionamiento del servicio
  1. Primero hay que pulsar el botón de Video Mensaje, luego el usuario debe darle a la grabación para capturar el mensaje. 
  2. Este puede ser de hasta tres minutos y se puede previsualizar antes de enviarlo e incluso borrarlo.
  3. Una vez listo basta con darle al icono del sobre y poner la dirección del destinatario.
Usabilidad del servicio
  1. Los Video Mensajes de Skype son fáciles, cómodos y privados ya que únicamente la persona que el usuario quiera recibirá el vídeo. 
  2. Se puedes enviar y recibir tantos mensajes de vídeo como se desee, de forma totalmente gratuita.
  3. Además se pueden recibir y ver en cualquier plataforma o dispositivo que ejecute Skype.
  4. El servicio está disponible para usuarios alguno de los siguientes sistemas operativos: Windows 7 y 8, Mac, iOS, Android y BlackBerry.
Más información

Fuente: EuropaPress


COMPARATIVA DE 22 ANTIVIRUS PARA ‘Android’

La web AV-Test.org nos presenta una interesante comparativa con los 22 mejores antivirus para Android, en su criterio y después de someterlos a diversas pruebas e investigaciones.
RESUMEN DE LA COMPARATIVA
  1. TrustGo: Mobile Security 1.3 para ser el todo-entorno mejor del grupo, con él que es la única aplicación para anotar 6/6 tanto en la protección y facilidad de uso.
  2. Antiy: AVL 2,2, con un 6/6 en la protección y 5,5 / 6 en facilidad de uso
  3. Lookout: con 5,5 / 6 en la protección y 6/6 en facilidad de uso
  4. BitDefender, con 5,5 / 6 en la protección y 5/6 en la usabilidad
  5. Trend Micro, con 5/6 en la protección y 6/6 en la usabilidad.
  6. Symantec, Avast, Tencent, Dr. Web y Sphos completan el resto de los 10, con la mayoría de puntuación de al menos un 4,5 / 6 en la protección general.
Detalle de los conceptos de las distintas CATEGORIAS de la Comparativa
  • Protección.- Evidentemente se refiere al grado de protección contra las infecciones del dispositivo. 
  • Usabilidad.- Cosas básicas como los efectos de la aplicación en la batería, funcionamiento del sistema con el  "uso normal", la cantidad de tráfico web que genera, y el número de falsos positivos, lo marca durante la instalación de software legal. 
Caracteríticas de cada aplicación en cada comparación
  • ¿Tiene un bloqueador de llamadas? 
  • ¿Qué tal un filtro de mensajes, navegación segura, o controles parentales? 
  • ¿Ofrece un sistema de copia de seguridad o cifrado? 
  • ¿Es parte anti-robo del paquete? .
La moraleja de todo esto, es que se hace prácticamente indispensable contar con un antivirus perfectamente actualizado en Android. Hechos como el de que sea un sistema operativo abierto a desarrolladores o que esté disponible para infinidad de terminales móviles así lo demuestran.

Más información

Pulse el enlace de abajo para ver la comparación completa
http://www.av-test.org/en/tests/mobile-devices/android/jan-2013/

Fuente: AndroidPolice


Red Hat SUSTITUIRÁ ‘MySQL’ POR ‘MariaDB’

MariaDB pasará a ser el sistema de bases de datos estándar para Red Hat.
La próxima versión Red Hat Enterprise Linux 7 (RHEL7) dejará de utilizar MySQL y lo sustituirá por MariaDB.
Con esta decisión, RHEL7 se convertirá en la primera distribución comercial del Linux en optar por MariaDB. La decisión también implicará a CentOS, la versión comercial de Red Hat Enterprise Linux.
MariaDB, es 100% compatible con MySQL 5.5, por lo que puede sustituirla sin ningún problema.
Este año, varios empresas usuarias de MySQL han anunciado su transición hacia MariaDB, principalmente debido al 100% de compatibilidad con MySQL 5.5. La empresa más conocida en anunciar tal transición es Wikipedia.

Más información
MariaDB

Fuente: Diario Tecnológico

BlackBerry 10.2 TRAERÁ SOPORTE COMPLETO PARA Android

Parece ser que con la nueva actualización de BlackBerry tendrá soporte completo para aplicaciones Android.
A pesar de que BlackBerry había asegurado que sus terminales y nuevo sistema operativo tendrían soporte completo para aplicaciones Android, la realidad fue que el soporte solo alcanzaba para aplicaciones compatibles hasta Android 2.3
Ahora, BlackBerry 10.2 si llevará soporte para aplicaciones compatibles hasta Android 4.2.2, la versión pública más reciente hasta la fecha, por lo que tendrá un soporte virtualmente completo de Android.
Pero la actualización además de traer la mejora ya reseñada, también tendrá añadidos como emojis, nuevos tipos de notificaciones y alarmas, mayor estabilidad y más novedades que nos irán informando en los próximos meses.
Por ahora habrá que esperar, porque solo hay una versión beta de la nueva BlackBerry Runtime for Android Apps and Plug-in for Android Development Tools, para que los desarrolladores vayan haciéndose a la idea y ajustando su código para mayor compatibilidad.
La versión final de BlackBerry 10.2 se espera para dentro de varios meses, sin confirmar todavía sí será para el otoño o finales de año, así que paciencia.
Más información
Pocketnow

Fuente: The Inquirer

COMPARATIVA ANTIVIRUS 2013 PARA ' Windows, Mac OS y Linux'

El portal de seguridad Mejor Antivirus, nos ofrece como todos los años una comparativa de los 10 mejores antivirus del mercado según su criterio para  Windows, Mac OS y Linux.
RESUMEN COMPARATIVA ANTIVIRUS 2013
Bitdefender 2013
  • El 1º y ganador en Calidad en la comparativa antivirus, hablando de forma general, es Bitdefender 2013. Esto es así porque consigue estar por encima del resto en valores de detección EN ANÁLISIS y en VELOCIDAD DE ANÁLISIS. El apartado de detección tiene evidentemente más peso en la comparativa y condiciona los puestos. Aún asi las diferencias son muy escasas con los siguientes 4 productos.
  • Bitdefender mantiene muy buenas valoraciones en el resto de apartados, con una interfaz cuidada, poca merma de rendimiento y un bajo porcentaje de falsas detecciones. Viene equipado con todo lo necesario para un antivirus, incluyendo protección de e-mail y protección de redes sociales. Es compatible con Windows 8. Su precio de 29,95 € y está en la media.
Avira 2013
  • El 2º puesto en esta comparativa antivirus es para Avira 2013 (ganador en la última comparativa del 2012) porque también destaca por su detección, en este caso EN TIEMPO REAL. Este producto destaca en todas las categorías de puntuación: tasas de detección, rendimiento del equipo, falsas detecciones. A ello suma una interfaz muy cuidada y, como extras, funciones como Encriptado de ficheros personales, herramienta para optimizar el pc y Control Parental.
  • Cabe destacar su precio: 19,95 €. Esto le hace ganador en el apartado Calidad/Precio, con posibilidad de adquirir 3 licencias por 31,95 €. Los usuarios de Windows 8 aun no podrán disponer de soporte. Sin embargo sí es compatible con Mac.
Kaspersky Antivirus 2013
  • El 3º puesto es de Kaspersky Antivirus 2013, muy sólido en todas las pruebas y con interesantes extras: modo Juego, Teclado virtual para transacciones bancarias, etc y una interfaz bien terminada. A un precio de 29.95 € resulta un producto equilibrado.
Eset Nod32
  • El 4º puesto es para Eset Nod32, todo un veterano del mercado. A unas excelentes tasas de detección suma los mejores resultados en detecciones falsas y resulta ganador en RENDIMIENTO DEL EQUIPO. Dispone de Modo Juego y es compatible con Windows 8. Se trata de un producto bueno en todos los aspectos, pero que se ve algo penalizado por su precio: 39,95 €.
Panda Labs
  • En el 5º lugar se sitúa el producto español de Panda Labs, un producto que, sin ser el mejor en ninguna categoría, se muestra sólido en todas las pruebas. Uno de los pocos antivirus compatibles con Windows 8 actualmente . Su precio, de 34,39 €, está en la media de la comparativa.
El resto de antivirus tienen buenas tasas de detección, pero flaquean otros apartados.

Avg y Trend Micro
  • Avg y Trend Micro obtienen buenas calificaciones aunque el primero ofrece demasiadas falsas detecciones y el segundo penaliza más el rendimiento.
  • Por lo demás, se trata de productos bien equipados. El producto de Avg Tecnologies mantiene una gran relación calidad-precio 25 €.
Pc Tools
  • Pc Tools tiene un precio más contenido, sin embargo falsas detecciones y rendimiento del equipo es inferior a los ganadores. Aún asi, viene bien equipado y el soporte tecnico es correcto.
Symantec Norton y Mcafee
  • Symantec Norton y Mcafee tienen tasas de detección correctas, sin embargo no han remitido sus productos para realizar pruebas tales como falsas detecciones o rendimiento general del equipo, lo cual les ha relegado a las últimas plazas. Ambos cuentan cuentan con buen soporte y extras. Symantec cuenta con una interfaz de uso muy buena y que nos ha agradado.
Más información
Para ver el cuadro de la comparativa completo visitar la siguiente direccion
http://www.mejor-antivirus.es/analisis/comparativa-antivirus.html


17 de junio de 2013

ORACLE PUBLICARÁ ACTUALIZACIÓN FUERA DE CICLO DE ‘Java ‘

Oracle publicará el próximo 18 de junio un conjunto de parches de seguridad para Java, fuera de su ciclo habitual cada tres meses. El motivo, según Oracle, hay que buscarle en que por lo menos uno de las fallos está siendo explotado con éxito.
Al menos 37 de las 40 vulnerabilidades están calificadas con una puntuación de 10 en la escala CVSS. Es decir, su explotación lleva implicita la ejecución de código arbitrario en el equipo.
Cambio en la política de actualizaciones de ORACLE respecto de JAVA
  • Estas 40 vulnerabilidades se suman a las 97 que lleva corregidas en lo que va de año.
  • Cabe recordar que 2012 se cerró con un total de 58. Oracle ya desveló un cambio en la política de seguridad concerniente a Java, tal y como dijo Nandini Ramani (Jefe del equipo de desarrollo de Java) el pasado 30 de mayo.
  • A Oracle le han llovido las críticas, en materia de seguridad, debido sobre todo a la demora en la publicación de parches, a no mantener una política de seguridad proactiva respecto a la búsqueda de fallos en su plataforma o la permisividad con la que se ejecutaban los applets.
  • En cada actualización se seguridad Oracle ha ido restringiendo la ejecución de applets. Desde la eliminación de la opción "baja" en el nivel de seguridad hasta la prohibición de applets no firmados o autofirmados.
Las versiones afectadas son:
  1. JDK y JRE 7 update 21 y anteriores.
  2. JDK y JRE 6 update 45 y anteriores.
  3. JDK y JRE 5.0 update 45 y anteriores.
  4. JavaFX 2.2.21 y anteriores.
Más información:
Fuente: Hispasec


Samsung LANZARÁ UN ‘Galaxy S4’ MAS RÁPIDO

Samsung Electronics tiene previsto vender una versión de su principal teléfono avanzado, el Galaxy S4, que transmita datos a casi dos veces la velocidad normal, dijo el lunes el responsable de la división de móviles.
J.K. Shin, también co-presidente ejecutivo de la principal empresa tecnológica mundial por ingresos, dijo que el teléfono saldría a la venta en Corea del Sur a principios de este mes.
Samsung está en conversaciones con varios proveedores extranjeros que quieran llevar el teléfono, dijo Shin a Reuters en una entrevista en la sede de Samsung en Suwon, al sur de Seúl. El ejecutivo no quiso dar los nombres de los proveedores.
"Seremos los primeros con el lanzamiento comercial de la versión avanzada 4G del smartphone", dijo Shin.
El nuevo S4 emplea tecnología LTE-Advanced 4G, una mejora frente al LTE convencional. El LTE-Advanced ofrece transmisión de datos de hasta dos veces la velocidad 4G normal. Los teléfonos estarán dotados de microprocesadores Qualcomm.
NEGOCIO DE REDES
  • Después de conquistar el mercado de los teléfonos avanzados que Apple prácticamente creó con el icónico iPhone en 2007, Samsung está tratando de hacer lo mismo en el negocio de redes con el creciente mercado de equipos móviles 4G, desafiando a rivales mayores como Ericsson, la china Huawei y Nokia Siemens Networks.
  • Muchos países han de actualizar las estaciones bases de móviles para manejar no sólo 3G sino también 4G, o construirlas desde cero para apoyar conexiones 4G.
  • Shin dijo que el mercado de equipos de redes era una de las áreas de más rápido crecimiento de Samsung, principalmente gracias a las ventas de equipos 4G que han ido creciendo más de un 30 por ciento al año desde 2010.
  • El nuevo teléfono ayudará a esta parte del negocio de Samsung, dijo.  Y añadió "Tal liderazgo tecnológico marcará el ritmo para la competencia y nos ayudará a convertirnos en actor clave en el mercado de equipos de redes".
Fuente: Reuters

Ubuntu 13.10 TRAERA LAS APLICACIONES TÁCTILES

Canonical está desarrollando aplicaciones táctiles, agrupadas bajo la denominación genérica Ubuntu Touch Apps.El primer grupo de estas aplicaciones, en fase aún muy preliminar, ha aparecido en las imágenes Ubuntu Daily de Saucy Salamander.
La próxima entrega de la distribución, Ubuntu 13.10, será la primera versión en ofrecer Ubuntu Touch Apps. Las primeras aplicaciones de este tipo en debutar, Ubuntu Core Touch Apps, consisten en un navegador web con motor WebKit, una aplicación para tomar notas, y otra para gestionar imágenes.
Ubuntu Core Touch Apps
  • El navegador dispone en este momento de funciones muy básicas, ofrece los controles mínimos para navegar y ya ha incorporado la navegación por pestañas, accesible mediante un control dispuesto en la zona inferior derecha de la interfaz del navegador. 
  • Notes es tan simple como cualquier otro software de naturaleza similar. Gallery ya es capaz de brindar funciones tan básicas como acceder a las imágenes clasificadas por eventos, álbumes e imágenes individuales. También es capaz de rotar, recortar y mejorar imágenes a un toque.
Una versión de Ubuntu para todo
  • Canonical tiene de parecido a Windows 8 la universalidad del sistema operativo, que ha de ser capaz de funcionar de forma indistinta en el escritorio y en los dispositivos táctiles. Los resultados para Microsoft no han sido todo lo buenos que la compañía tenía previsto. 
  • Veremos si Ubuntu es capaz de no caer en los mismos errores y ofrece de verdad una solución multipropósito razonable. Con Saucy Salamander tendremos la primera ocasión de ver hasta qué punto lo han conseguido.
Si quieren probar este software, desde la consola de Ubuntu Daily correspondiente a la versión 13.10 ejecutaremos:
sudo apt-get install webbrowser-app notes-app gallery-app

Fuente: Genbeta

LAS CINCO AMENAZAS DE LOS USUARIOS DE ‘MAC OS X’

Desde 2010, el número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis y, según aumenta la popularidad de este sistema operativo, que ya cuenta con más de 63 millones de usuarios en todo el mundo, las ciberamenazas crecen.
MI ‘MAC’ ES UN ZOMBI
  • El troyano Flashback/Flashfake ha infectado a más de 700.000 Macs, siendo la infección de este sistema operativo más grande conocida hasta la fecha.
  • El ataque comenzaba cuando los usuarios visitaban webs creadas en el gestor de blogs Wordpress comprometidas.
  • Entonces, este «malware» se descargaba automáticamente a través de una vulnerabilidad de Java, infectando a los usuarios y haciendo que el ordenador pasara a formar parte de una red zombie global que se manejaba desde el servidor de un cibercriminal.
ANTIVIRUS FALSOS
  • Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus como MacDefender o MacGuard, estos ataques se basaban en ingeniería social para hacer que el usuario lo descargara, lo instalara y después pagara por la versión «completa».
  • El usuario se descarga e instala un antivirus falso. El software le pide que pague por la versión «completa» y, al final, se encuentra con que el coste se ha triplicado o se ha realizado el cobro varias veces, provocando que ni el Mac ni la cuenta bancaria estén seguros.
VULNERABILIDADES
  • Los cibercriminales utilizan diferentes vulnerabilidades del software para conseguir accesos no autorizados a los ordenadores de los usuarios. El daño ocasionado por Flashfake fue muy grande, ya que la vulnerabilidad CVE-2012_0507 de Java permaneció sin parche de Apple 49 días, dejando a los usuarios vulnerables al ataque.
  • Los cibercriminales explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el ordenador del usuario y enviar desde allí programas maliciosos. Así que, es recomendable llevar cuidado.
ATAQUES DIRIGIDOS
  • Ante este problema es difícil poner remedio. Los ordenadores Mac son muy populares entre usuarios de perfil alto, como pueden ser políticos o ejecutivos, que guardan una gran cantidad de datos valiosos en ellos. Los ciberdelincuentes que estén interesados en robar esta información crean «malware» específico para Mac OS X con el fin de realizar ataques dirigidos a personas y datos concretos.
  • El proceso empieza cuando la víctima/objetivo recibe un mail con un adjunto y lo abre, ese adjunto explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos. En febrero, Apple sufrió su mayor ataque informático. La compañía fue atacada por un grupo de «hackers» que infectaron los ordenadores Mac de algunos empleados, según dijo la empresa en una revelación sin precedentes que describe el más completo de los ataques cibernéticos conocido hasta el momento dirigidos a los ordenadores de Apple utilizados por las compañías.
INFECCIONES DE REDES Mac – PC
  • Los Macs pueden, sin ser conscientes, enviar «malware» de PC otros dispositivos de su red, pudiendo infectar a amigos, compañeros o familia al pasar el «malware» a la Red e infectando todos los equipos que estén en ella. Para evitar estos problemas es recomendable, entre otras cosas, actualizar el software a versión más novedosa, actualizar Adobe Reader a su versión 10, deshabilitar funciones como Bluetooth así como tener desactivado Java en el navegador Safari.
Fuente: ABC

Oferta comercial de ONO para pymes con velocidades de hasta 200 megas

Según informa la Agencia Europapress, Ono ha lanzado una nueva oferta comercial dirigida al mercado profesional con velocidades de navegación en Internet de hasta 200 megas gracias a su red de fibra óptica. 
En concreto, desde junio las PYMES y los autónomos tendrán a su disposición una oferta con velocidades de 30, 60, 120 y 200 megas "reales" para navegar. A estos servicios se podrán añadir otros como el de móvil, fijo y servicios 'cloud' (en la nube).
Ono ha apuntado que el objetivo es trasladar estas novedades "no solo" a los nuevos clientes, sino también a los actuales y ha añadido que tiene previsto llevar a cabo una migración progresiva de su cartera a estas velocidades, que se adaptarían a su nueva oferta comercial.
"Con esta medida Ono da respuesta a las necesidades de los profesionales de contar con mayor ancho de banda que les dote de más competitividad para su negocio", ha añadido la compañía, que ha recordado que en 2012 creció casi un 12% en este segmento.
Fuente: EUROPAPRESS

VULNERABILIDADES EN ‘WinCC Web Navigator’

Siemens ha publicado un aviso de seguridad sobre 3 graves vulnerabilidades califadas con importancia [4-alta ]
Descripción
  • WinCC Web Navigator es susceptible a tres vulnerabilidades que podrían ser explotadas remotamente.
Detalle de vulnerabilidades
  • La primera vulnerabilidad es una inyección SQL que podría comprometer la confidencialidad, integridad y disponibilidad del sistema afectado. Un atacante podría manipular la base de datos, elevar sus permisos y, dependiendo de la configuración del sistema, ganar acceso total al mismo.
  • Las dos vulnerabilidades restantes se encuentran en el inicio de sesión del Web Navigator y la administración de sesiones. Si un atacante explota alguna de estas vulnerabilidades podría eludir la autenticación y tener acceso al sistema.
  • Para más información sobre estas vulnerabilidades puede consultar el aviso de seguridad de Siemens SSA-345843.
Recursos afectados
  1. WinCC 7.2 y anteriores
  2. SIMATIC PCS7 V8.0 SP1 y anteriores
Recomendación
  • Siemens proporciona la actualización WinCC 7.2 Update 1 [1], la cual corrige las vulnerabilidades descritas en el presente aviso.
  • NOTA: usuarios de SIMATIC PCS7 con una versión anterior a V8.0 SP1 debe actualizar a esta versión primero, y despues instalar WinCC 7.2 Update 1.
Más información:

Fuente: INTECO


Intel LANZA LOS PROCESADORES Haswell ( triplican la duración de la batería)

Intel ha lanzado los procesadores Haswell, diseñados desde cero, que triplican la duración de la batería según la comapañía, así como una mejora en la potencia gráfica con respecto a la generación anterior.
Aplicaciones de los nuevos procesadores
  • Intel asegura que sus nuevos procesadores Haswell permitirían ofrecer el máximo rendimiento no sólo para ordenadores portátiles sino también para 'tablets', ya que las hace que sean más delgadas y dure más tiempo la batería entre cargas, por lo tanto aumenta su atractivo.
  • Añadió que una de las versiones de los nuevos chips presentó núcleos de CPU, que utilizan sólo seis vatios de potencia de diseño.
  • Intel aseguró que este uso es lo suficientemente bajo como para que Haswell sea bueno para equipos diseñados sin ventilador para enfriar, haciéndolos más seguros.
  • Hay que recordar que la cantidad de calor emitido por la generación anterior, Ivy Bridge, hizo que fuese necesario instalar dos ventiladores en el diseño de la tableta Surface Pro de Microsoft.
Detalles técnicos
  1. Microsoft asegura que los procesadores Haswell son capaces de ofrecer un impulso del 15 por ciento en el rendimiento, una mejora del 50 por ciento en activos de uso de la batería, y hasta tres veces más tiempo en la cantidad de vida de la batería en espera cuando se compara con el rendimiento de Ivy Bridge.
  2. Además, es muy posible que existan versiones del chip que incluyen su nueva GPU integrada (unidad de procesamiento de gráficos), llamada Iris, y que ofrecen el doble de rendimiento cuando se trata del manejo de tareas complejas como la generación de gráficos 3D o la codificación de vídeo de alta definición.
  3. Intel ha logrado esto mediante la integración de un regulador de tensión en la arquitectura de su chip. En el pasado se necesitaban hasta 7 fichas adicionales de terceros para hacerse cargo de esta tarea. Además con este nuevo sistema se ahorra espacio en el interior del equipo.
Más información

Fuente:Portal TIC


BOLETÍN DE SEGURIDAD DE ‘ADOBE’ QUE SOLVENTA UNA GRAVE VULNERABILIDAD

Adobe ha lanzado un solo boletín de seguridad APSB13-16, que soluciona una grave vulnerabilidad que permite la ejecución de código arbitrario en Flash Player y AIR.
Adobe Flash Player es un popular reproductor de archivos flash en Internet. Se usa para todo tipo de animaciones en anuncios de páginas. Adobe AIR es un entorno para hacer aplicaciones (incluidas de escritorio) que engloba varias tecnologías como Flash, HTML y AJAX.
Detalle de la vulnerabilidad
  • La vulnerabilidad, publicada en el boletín APSB13-16, ha sido descubierta por Mateusz Jurczyk y Ben Hawkes del equipo de seguridad de Google y se le ha asignado el CVE-2013-3343.
  • Afecta a las últimas versiones tanto de Flash Player (11.x) como de AIR (3.7.x) para todas las plataformas que los soportan (Windows, Macintosh, Linux, Android 2.x, 3.x y 4.x) y podría causar una corrupción de memoria del equipo (bloqueo) y una ejecución de código potencial , por ello ha sido considerada como crítica por Adobe (nivel 5).
Recomendaciones:
  • El fabricante recomienda actualizar a las últimas versiones tanto de Flash Player como de Adobe AIR desde su página de descargas, desde Google Play o Amazon Marketplace.
Más información:
Fuente: Hispasec


Intel DESARROLLA LOS ‘DC S3500’, SUS NUEVOS DISCOS FLASH DE 20 nm.

Llegan los DC S3500 de Intel sus nuevos discos SSD utilizando en el proceso de fabricación la tecnología de 20nm. 
Los DC S3500 también utilizan tecnología MLC de dos bits, pero debido a que ahora son más pequeños con 20nm, no sólo pueden tener mayor densidad de datos, sino que las escrituras aleatorias se han reducido a 11.500 IOPS en lugar de 36.000, mientras que las escrituras secuenciales han pasado de 460 MB/s a 450 MB/s.
En cuanto a las lecturas, las aleatorias siguen en 75.000 IOPS y las secuenciales en 500 MB/s, con una latencia de lectura de 50µs.
El interfaz es SATA de 6 Gbit/s, con encriptación AES de 256b y protección contra pérdidas de energía, todo ello con capacidades que van de los 80 GB por 115 dólares a 800 GB por 979, estando disponibles en formato 1,8 y 2,5″.
Intel cifra la durabilidad de los nuevos SSDs con tecnología de 20nm  :
  1. El de 80 GB puede aguantar hasta 45 TB de escritura
  2. El de 800 GB hasta 450 TB.
Más información

Fuente: The Inquirer