13 de febrero de 2011

PUBLICADA LISTA DE COMPONENTES DE "PC's" COMPATIBLES CON “Linux/Ubuntu”

Canonical ha puesto a disposición de usuarios y fabricantes la base de datos que recoge todos los componentes de PC que están certificados para Linux y más concretamente para su distribución Ubuntu.

Los responsables de Canonical aseguran que este catálogo ofrece a los Original Design Manufacturers (ODM) una selección de más de 1300 componentes certificados de 161 fabricantes, por lo que es la mayor lista de componentes compatibles con Linux disponible.

Presentación del listado:

  • La idea es que esta base de datos se convierta en una herramienta útil para los fabricantes, desarrolladores y también para los usuarios, que podrán consultar en cualquier momento y de forma rápida las compatibilidades de los componentes.
  • Está ordenado por fabricantes y categorías, y una vez que se elige un componente, la página muestra para qué versiones está certificado.
  • Pueden acceder al listado desde el sitio :
http://www.ubuntu.com/certification/catalog

Objetivos del listado:

“No ha habido un catálogo completo y actualizado disponible libremente durante mucho tiempo”, apunta Victor Palau, administrador de servicios de Canonical.

El objetivo es “acelerar la selección de componentes para máquinas Ubuntu, y permitir que tanto nosotros como nuestros fabricantes asociados nos podamos centrar en aportar valor añadido de la experiencia del usuario”, según explica Palau.

Fuente: The Inquirer

CADA 15 SEGUNDOS SE “LIBERA” NUEVO MALWARE CONTRA “Windows”

El “Informe de Malware 2010” de G Data, compañía líder en el desarrollo de software de seguridad y protección antivirus, ha contabilizado más de 2 millones de nuevas amenazas.


El “Informe de Malware 2010” de G Data, destaca :

  • Cada 15 segundos, los cibercriminales “liberaron” una nueva pieza de malware específicamente diseñada contra el sistema operativo Windows,
  • Con casi 2,1 millones de nuevos virus, el año 2010 marcó un nuevo hito en cuanto a producción de malware, con una tasa de crecimiento del 32% respecto a 2009.
  • La plataforma Java se convirtió durante el pasado año en la nueva diana de la industria del malware con un incremento notable de los virus creados para explotar sus brechas de seguridad.

Respecto a 2011, el informe detalla que:

  • El hacktivismo y los ataques contra Java y las redes sociales crecerán en 2011.
El ‘hacktivismo’ reemplaza las protestas callejeras.
También crecerán durante este año los ataques a empresas por parte de ciberactivistas que se amparan en motivos políticos o ideológicos.
  • Redes sociales en el centro de la diana.-Los criminales centrarán su atención en las redes sociales, que les permiten segmentar sus ataques y la distribución masiva de malware.

Fuente: Gdata

12 de febrero de 2011

DESCUBIERTO NUEVO SEMICONDUCTOR QUE CONSUME 100.000 VECES MENOS QUE EL SILICIO

Investigadores suizos mostraron un nuevo sustrato basado en el mineral Molibdenita capaz de permitir el flujo de electrones a través de una lámina, sustituyendo al actual silicio como semiconductor.

Descripción del semiconductor:

El disulfuro de molibdeno (MoS2), comúnmente denominado Molibdenita, es un mineral parecido al grafito en apariencia y tacto y suele ser utilizado como lubricante en aplicaciones industriales.

Ventajas del nuevo semiconductor:

  • Según estos investigadores, es capaz de permitir el flujo de electrones consumiendo 100.000 veces menos energía que los actuales diseños de silicio.
  • Además, este material ofrece otra ventaja adicional ya que es capaz de retener la energía, mientras que en otros circuitos parte de la corriente consumida se “escapa” de ellos inevitablemente.
  • Dada la conductividad de la Molibdenita se puede llevar a cabo en unas láminas con un grosor tres veces menor que las de silicio.

Aplicaciones del nuevo semiconductor:

Los Investigadores suizos de la Escuela Politécnica Federal de Lausanne (EPFL) le han dado un nuevo uso gracias a un interesante desarrollo, ya que lo están implementando para reemplazar a los sustratos basados en silicio dentro de componentes electrónicos, como es el caso de transistores, microprocesadores, LEDs o paneles solares.

Fuente: Eweek Europe

"INTERNET EXPLORER 9" MÁS RÁPIDO QUE "FIREFOX Y CHROME" SEGÚN "MICROSOFT"

Microsoft informó que Internet Explorer 9 será un 35 por ciento más rápido que la versión beta actual y también informó que las posibilidades de privacidad de Internet Explorer 9 hará que su sistema esté un paso por delante respecto a sus competidores.


Mejoras en las opciones de privacidad en Internet Explorer 9

  • Según Microsoft, el nuevo navegador permitirá a los usuarios navegar sin registrar datos de sus actividades.
  • Se trata de unas funcionalidades que parece que utilizan ya otros sistemas.
  • En esta línea parece que Microsoft ha atendido a los comentarios de los usuarios y ha implementado una navegación sin controles para su nuevo producto.

Internet Explorer ha perdido en el último año parte de su hegemonía como líder entre los navegadores y según la BBC esta pérdida se puede cuantificar en más de seis puntos porcentuales.


Fuente: Microsoft

11 de febrero de 2011

CIBERDELICUENTES CHINOS ROBARON DATOS DE MULTINACIONALES ENERGÉTICAS DURANTE 2 AÑOS

Ciberdelincuentes chinos asaltan los sistemas informáticos internos de cinco multinacionales de gas y petróleo durante 2 años.

Aprovechando la debilidad de la seguridad de los sistemas informáticos de las compañías, accedieron a información estratégica,según reveló la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.

Los ataques conocidos como Dragón Nocturno podrían haber afectado a unas siete empresas más.

  • Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.
  • Éste precisa que los piratas no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos.
  • Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.
  • Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.

"Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

  • Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de Internet de Pekín.
  • McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI, informa EP.

Fuente: www.elpais.com

LIBERAN DEBIAN 6.0 “SQUEEZE” CON NÚCLEO LIBRE

Después de dos años de desarrollo, los responsables de linux Debian han liberado la versión 6.0 bautizada como “Squeeze” con kernel totalmente libre y ya está disponible para su descarga.

Esta última versión del SO, con nombre en clave de “Squeeze”, cuenta con una versión preliminar de dos nuevas adaptaciones al núcleo del proyecto FreeBSD utilizando el entorno de usuario Debian GNU:
  • Debian GNU/kFreeBSD para arquitecturas de PCs de 32 bits y de 64 bits.
  • Estas adaptaciones han sido incluidas en una versión de Debian sin estar basadas en el núcleo de Linux, según apuntan los responsables del proyecto.
  • Otra de las novedades es que el núcleo de Linux completamente libre, de manera que ya no contiene archivos problemáticos de firmware que se han dividido en paquetes separados y se han movido fuera del archivo principal.
  • Debian 6.0 incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE, y soporte para un total de nueve arquitecturas.
  • La nueva versión cuenta con un sistema de arranque basado en dependencias, por lo que el inicio del sistema es más rápido y robusto, y se han mejorado las opciones del proceso de instalación.
  • Se puede decargar la nueva versión desde el sitio http://www.debian.org/

Fuente: Eweek Europe.

NUEVO SISTEMA DE AUTENTIFICACIÓN PARA “Google “

Google anunció la introducción de un nuevo sistema de autotificación para todas sus cuentas, que a partir de ahora requerirá de dos pasos y la inserción de un código.

El sistema de autentificación en dos pasos consiste en :

  1. Introducir el nombre de usuario y contraseña,
  2. Escribir también un código que será enviado al usuario en un SMS, aunque también puede ser generado al gusto de cada uno con una aplicación disponible para Android, iPhone o BlackBerry.
  • No será necesario introducir el código cada vez que se quiera entrar en el servicio, sino que se puede elegir la opción de recordar para que el sistema sólo pida la clave cada 30 días, aunque si se inicia sesión desde un equipo distinto siempre se requerirá.
  • El objetivo de esta medida es aumentar la seguridad de las cuentas de Google, de manera que, aunque alguien consiga hacerse con la contraseña de un usuario no pueda entrar en sus cuentas.

Fuente: The Inquirer

10 de febrero de 2011

LANZAMIENTO INMINENTE DE “Windows 7 SP1”

Microsoft anunció que alcanzó la etapa ‘release to manufacturing’, ó RTM, de Windows 7 SP1 (Service Pack 1) y Windows Server 2008 R2 SP1, y que iniciará la entrega de la actualización a partir del 22 de febrero a través de Windows Update.

  • Los usuarios que estén suscritos a Microsoft Software Developer Network (MSDN) podrán empezar a descargar Windows 7 SP1 el próximo miércoles, lo mismo que las compañías con grandes acuerdos de licencias, el resto deberá esperarar hasta la fecha antes reseñada.
  • Microsoft ha dicho que Windows 7 SP1 no incluiría características nuevas al sistema operativo, sino que reuniría parches de seguridad y otros más genéricos que ya se han ido lanzando a través Windows Update.
  • La única novedad en Windows 7 SP1 es una actualización a Remote Desktop diseñada para poder trabajar con RemoteFX, una nueva tecnología que debuta en Windows Server 2008 R2 SP1.
  • Remote FX está diseñada para mejorar el rendimiento gráfico de las máquinas virtuales de Windows 7 alojadas en sistemas Server 2008 R2 SP1.
  • Windows 7 SP1 también soporta Dynamic Memory, una característica de Server 2008 R2 SP1 que permite al personal de TI ajustar la memoria de las máquinas virtuales invitadas sobre la marcha.

Fuente: Itesspreso.

LANZADA UNA GRAN ACTUALIZACION DE SEGURIDAD PARA “ADOBE “

Adobe Reader X, versión del software que incluye tecnología anti-exploit ‘sandbox’ , recibe su primera actualización de seguridad que soluciona 42 fallos en Reader y Flash.

Adobe acaba de parchear 29 vulnerabilidades en Reader, su aplicación para poder leer documentos en formato PDF, y otras 13 en Flash, como parte de su actualización de seguridad trimestral:

  • Casi todos los fallos de Reader se han calificado como ‘críticos’, lo que significa que pueden ser explotados por los atacantes para llenar de malware un sistema no parcheado.
  • De las 29 vulnerabilidades, dos podrían generar ataques cross-site scripting (XSS); además, los ciberdelincuentes podrían explotar una de las vulnerabilidades, que sólo afecta a la versión para Windows, para obtener privilegios sobre la máquina.
  • La actualización afecta a las versiones 8.2.6, 9.4.2 y 10.0.1 de Reader pata Windows y Mac OS X.
  • Desde Adobe confirman que ninguno de los 26 fallos de Reader X no afectan a "sandbox" y que no se pueden utilizar para superar su protección.
  • Los usuarios de Linux tendrán que esperar hasta el 28 de febrero.

Adobe también ha actualizado Flash para solventar un total de 13 vulnerabilidades, todas consideradas como ‘críticas’ porque podrían ser explotadas para ejecutar ataques:

  • De las 13, ocho están relacionados con fallos de corrupción de memoria.
  • La actualización de seguridad ha llevado a Flash a su versión 10.2.152.26.
Fuente: Itesspreso.

“LINUX” TAMBIEN VULNERABLE POR MEDIO DE MEMORIAS “USB”

John Larimer, experto en seguridad de X-Force de IBM, ha informado en la conferencia de “hackers” ShmooCon , que Linux Ubuntu es vulnerable a los ataques por medio de dispositivos USB.


El investigador descubrió que el origen del fallo estaba en un agujero del programa Evince, que permitía la gestión de documentos en formatos como pdf, postscript, djvu, tiff y dvi, y se encarga de mostrar las vistas previas de los archivos de las memorias USB en Nautilus.

Detalles técnicos:

En resumen, cuando Evince abre o muestra la vista en miniatura de algunos archivos DVI del dispositivo USB, se genera un “exploit” que el atacante podría utilizar para dejar el programa colgado o ejecutar código arbitrario con los privilegios de usuario.

Recomendaciones:

  • Linux Ubuntu arregló el fallo en las últimas actualizaciones por medio del sistema de seguridad AppArmor, que permite aislar a los atacantes.
  • Larimer advierte que los “hackers” podrían utilizar nuevos mecanismos para saltarse las barreras del S.O. y lograr sus objetivos.
  • Como siempre lo recomendable en cualquier Sistema Operativo es mantenerle actualizado y además no trabajar con privilegios de Administrador excepto en labores de mantenimiento.

Fuente: H-online

9 de febrero de 2011

LA TECNOLOGÍA "WIFI" CON ESTÁNDAR “802.11ac” en 2012 PERMITIRÁ VELOCIDADES DE HASTA 1 Gb/s

El estándar Wi-fi "802.11ac" se lanzará a finales del próximo año y en 2015 estará presente en mil millones de aparatos tecnológicos, según un informe de la firma de análisis In-Stat.

Previsiones del informe de In-Stat sobre la implantación Wi-Fi:

  • Telefonos móviles.- En 2015 habrá alrededor de 800 millones de teléfonos móviles que cuenten con la capacidad de conectarse a internet de manera inalámbrica.
  • Libros electrónicos.- El informe también indica que en 2015 el 90% de los ebooks vendidos tendrán Wi-Fi, y la tecnología llegará a incluirse ese año en 20 millones de vehículos.
  • Detalles técnicos- Operará en la banda de radio por debajo de los 6GHz, y ha sido diseñado para alcanzar una velocidad de transferencia de datos superior a 1 Gigabit por segundo, ya que enviará múltiples flujos de datos a los dispositivos desde varios puntos de acceso.

Fuente: Cnet

MICROSOFT DESACTIVA LA FUNCIÓN DE WINDOWS ‘AUTORUN’

Microsoft ha desactivado el autoarranque en versiones antiguas de Windows que ayudaba a extender gusanos como el Conficker,

Detalles técnicos :

  • "Autorun" ejecutaba de manera automática el código embebido en los archivos autorun.inf de los dispositivos USB y de otros medios portátiles.
  • El cambio de "Autorun" se ha producido por medio de las boletines de seguridad lanzados ayer por Microsoft.

Versiones afectadas y cambios producidos:

  • La actualización es para Windows Server 2008 y versiones anteriores a Windows 7, porque ya estaba desactivado en la versión 7 de Windows.
  • Según News.com, sigue funcionando ‘Autoplay’, que ejecuta automáticamente código en CDs y DVDs.
  • Microsoft ofrece una guía con los pasos a seguir para poder desactivar también esta característica en el la dirección http://support.microsoft.com/kb/967715 .

Fuente: Itesspreso.

8 de febrero de 2011

“Yahoo! España” PRESENTA “ Yahoo! Seguridad”

Coincidiendo con el Día de internet seguro, Yahoo! estrena en España, Yahoo! Seguridad, que quiere convertirse en una “fuente global” de consejos y soluciones para padres y educadores sobre seguridad en el ciberespacio.

Según comunicado emitido por Catherine Teitelbaum, directora de seguridad infantil y política de productos de Yahoo!:

“La seguridad online ha sido desde siempre una prioridad para Yahoo! y estamos orgullosos de celebrar el Día de la Internet Seguro con el lanzamiento de Yahoo! Seguridad en 26 países”,

El site ha sido traducido a 14 idiomas y está disponible en 26 países.

Fuente: Yahoo

UN HACKER RUSO SE HIZO CON 10 MILLONES DEL “Royal Bank of Scotland”

Evgeny Anikin se hizo con 10 millones de dólares de una filial del Royal Bank of Scotland y lo ha confesado ante un tribunal en la localidad rusa de Novosibirsk, según recoge la agencia de noticias rusa RIA Novostii.

Anikin pirateó las cuentas de World Pay, una de las divisiones ahora ya vendida del Royal Bank of Scotland, y se giró el máximo posible de dinero, a recoger en puntos de entrega de Asia, Europa y Estados Unidos. Y así se hizo con los 10 millones de dólares.

  • Con el dinero, según señala la agencia de noticias, se compró dos apartamentos de lujo en su ciudad y un coche.
  • El ciberdelincuente según parece no actuó solo.

Fuente: Silicon News

TIPOS DE ACCESO DE LOS HACKERS A TU CONTRASEÑA Y FORMA DE EVITARLO

Según el blog de Thomas Baekdal, emprendedor en social media, existen cinco formas mediante las que terceras personas pueden acceder a tu código secreto también nos dice como evitarlo.

Métodos de acceso fraudulento:

  1. El hacker pregunta por tu contraseña estafando al sistema de alguna forma.
  2. El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.
  3. El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.
  4. El hacker ataca a un tercero con una lista de palabras comunes.
  5. El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Recomendaciones de como evitarlo:

  • Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear.
  • El problema se encuentra en que la gente los escribe en una hoja de papel.
  • La clave está en utilizar más de una palabra común.
  • Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

  1. Para un ataque común 2.537 años .
  2. Para un ataque masivo 1.163.859 años .
  3. Por medio de diccionario de ataques 39. 637.240 años.

Respecto al proveedor, lo que debe hacer es asegurar la red:

  • Ganando tiempo retrasando los intentos para iniciar la sesión.
  • En lugar de permitir a la gente inscribirse otra vez y otra, puede añadir cinco segundos de retraso entre cada intento.
  • Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces.
  • Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Fuente: blog de Thomas Baekdal

7 de febrero de 2011

UNO DE CADA TRES EUROPEOS, VÍCTIMAS DE ALGÚN VIRUS

España por encima de la media europea en violación de la confidencialidad pues un 7% de los españoles han sido víctimas de robo de información personal.

Según un informe sobre el uso de las TIC que acaba de presentar Eurostat:

  • El 31% de los europeos han sido víctimas en los últimos doce meses de un virus o de algún otro tipo de malware,
  • Bulgaria, Malta o Eslovaquia, superan la media con 58, 50 y 47% respectivamente de infecciones.
  • Austria, Irlanda y Finlandia se posicionan en el otro extremo, con un 14, 15 y 20% respectivamente.

Los europeos han sufrido el robo de identidades o de información privada:

  • El 4% de los europeos han sido víctimas en los últimos doce meses de abusos en materia de protección de datos,
  • España y Bulgaria, con un 7%, por encima de la media.

Fuente: Itesspreso

NUEVO TIPO DE MALWARE BANCARIO CON LO PEOR DE “ZEUS Y DE SPYEYE”

Expertos en seguridad avisan de una nueva amenaza que circula por Internet preparada para atacar sistemas bancarios online que combinan capacidades de ZeuS y de SpyEye.

  • El nuevo malware tiene dos versiones del panel de control que utiliza para controlar de forma remota los equipos que consigue infectar, ambos conectados al mismo servidor pero uno similar al de ZeuS y el otro al de SpyEye.
  • Según informa desde Seculert, firma de seguridad que ha dado la voz de alarma, se sabe de su existencia, pero aún no ha comenzado con las infecciones.
  • ZeuS por si solo trae de cabeza a los expertos en seguridad, ya que es capaz de robar información personal mediante la infección de ordenadores, capturar claves de acceso a la banca online, controlar equipos infectados y capturar información de identidad.
  • Este nuevo malware incorporaría todas las capacidades antes citadas, además de otras nuevas características que lo harían aún más peligroso y difícil de detectar.

Fuente: Itesspreso

5 de febrero de 2011

CIBERDELINCUENTES SE INFILTRAN EN LA BOLSA DE NUEVA YORK

Ciberdelincuentes penetran en varias ocasiones la red de la compañía que opera el mercado de valores "Nasdaq" en el último año, aunque la plataforma de operaciones no se vio comprometida, según informó el viernes el diario Wall Street Journal (WSJ).

Las autoridades consideran a las bolsas de valores como de alta prioridad, junto a compañías de energía y centros de control de tráfico aéreo, partes críticas de la infraestructura básica de Estados Unidos.

La noticia citó a expertos en la materia que afirmaban lo siguiente:
  • Que investigadores policiales están considerando diversos motivos para el ataque, desde beneficios financieros, robo, secretos comerciales hasta una amenaza a la seguridad nacional mediante el daño de una importante bolsa de valores.
  • La investigación sobre el ataque al Nasdaq OMX Group Inc con base en Nueva York fue iniciada por el Servicio Secreto de Estados Unidos y ahora incluye al FBI, dijo el WSJ.
  • Un portavoz de Nasdaq OMX Group rehusó realizar comentarios sobre el reporte.
  • El WSJ dijo que los investigadores no habían podido rastrear el ataque hasta ningún individuo específico o país.
  • "Hasta el momento, (los ciberdelincuentes) parecen sólo haber estado mirando", dijo una persona no identificada al Wall Street Journal en el caso Nasdaq.

Fuente: Reuters

LANZADA LA RELEASE DE “Windows Home Server 2011 “

Microsoft ha lanzado la Release Candidate de Windows Home Server 2011, el paso anterior al estreno oficial de la nueva versión de su solución para la gestión de servidores domésticos, que tendrá el nombre en clave “Vail”.

Novedades de la nueva versión:

  1. Posibilidad de transmitir contenidos a través de internet, el hecho de permitir el “backup” y la restauración de procesos en varios ordenadores domésticos, y una importante simplificación de todo el proceso de configuración e instalación del producto.
  2. Transferencia de archivos desde el servidor doméstico a dispositivos externos, una función especialmente indicada para compartir con facilidad videos y canciones.
  3. Microsoft haya decidido prescindir de la función Drive Extender, que permitía que varios discos físicos actuaran como un solo volumen lógico, atendendiendo a la quejas de multiples usuarios.
  4. También, se espera que esta nueva versión arregle los problemas de corrupción de archivos de su predecesora, que aparecían al guardar archivos con determinados programas, algo que ayudaría a recuperar la confianza de los usuarios en el programa.

Fuente: bit-tech

EL NAVEGADOR "GOOGLE CHROME 9" DISPONIBLE

Google lanza hoy la versión 9 estable de su navegador que corrige nueve vulnerabilidades de la versión anterior y es compatible con gráficos 3D y dotada con la tecnología Instant.

Novedades de la nueva versión:

  1. Destaca su soporte para gráficos 3D con WebGL, que permitirá la reproducción de gráficos mediante aceleración por hardware directamente en el navegador.
  2. También introduce tecnología de Google Instant. Esta incorporación en la barra de búsquedas del navegador hará posible que se les sugerirán los sitios con mayor popularidad, se espera que esta tecnología en el browser también acepte la personalización.

Comentarios finales:

  • El lanzamiento de esta nueva versión del browser, disponible ya para Windows, Mac y Linux, llega unos días después de conocerse que su cuota de mercado ya ha superado el 10%, mientras la de Explorer sigue cayendo y ya ostenta un 56%.
  • La novedad más destacada del navegador es la incorporación de la tienda Chrome Web Store, anunciada un par de días, que quiere trasladar el exitoso modelo de las apps para móviles al entorno de la Red.

Fuente: Google