29 de enero de 2014

Berlín y Washington. Distanciados respecto al espionaje

Las visiones de Berlín y Washington sobre el programa de espionaje de la Agencia Nacional de Seguridad (NSA)estadounidense en Alemania están "muy distanciadas", pero los países siguen siendo aliados cercanos, dijo el miércoles la canciller Angela Merkel al Parlamento.
En el primer gran discurso político de su tercer mandato, Merkel sostuvo que nadie dudaba de que las agencias de inteligencia locales y extranjeras ayudan a proteger a los alemanes del crimen y el terrorismo.
"¿Pero acaso esto les da el derecho a nuestros aliados más cercanos, como Estados Unidos o Reino Unido, a acceder a toda la información imaginable, argumentando que es por su propia seguridad y la de sus socios?", señaló hacia el final de su intervención de una hora al Bundestag.
"¿Puede estar bien si no es sólo para defenderse de las amenazas terroristas, sino para conseguir también una ventaja sobre sus aliados, por ejemplo, en las negociaciones en las cumbres del G-20 o en las sesiones de las Naciones Unidas?. Nuestra respuesta solo puede ser: No, eso no está bien", añadió.
Merkel advirtió que ceder ante la tentación de "hacer todo lo que es técnicamente posible" podría causar una desconfianza entre aliados que eventualmente debilitaría su seguridad mutua.
"Nuestras opiniones hoy están muy distanciadas", dijo Merkel, que ha hablado con el presidente estadounidense, Barack Obama, sobre las revelaciones del ex contratista de la NSA Edward Snowden respecto a la vigilancia de Washington y Londres a sus aliados.
Obama dijo a la televisión alemana a principios de este mes que la amistad entre los países no debería verse dañada "por medidas de vigilancia que obstruyan nuestra comunicación".
"Mientras yo sea el presidente de Estados Unidos, la canciller alemana no tiene por qué preocuparse sobre eso", dijo Obama un día después de anunciar las reformas que prohíben las escuchas de líderes políticos aliados como Merkel.
La NSA probablemente se encuentra en la agenda de Merkel para su reunión con el secretario de Estado de Estados Unidos John Kerry el viernes en Berlín.
Las primeras revelaciones de Snowden en junio causaron gran indignación en Alemania, que es especialmente sensible tras la experiencia con el abuso de vigilancia por parte de la Gestapo con los nazis en el poder y la Stasi en la comunista República Democrática Alemana durante la Guerra Fría.
Los informes de que la NSA pinchó incluso el teléfono móvil de Merkel aumentaron la indignación de los alemanes, que piden - en vano hasta el momento- un acuerdo de no espionaje con Washington.
Snowden dijo a una televisión alemana el domingo que la NSA también espió a la industria alemana y dio como ejemplo a la compañía de ingeniería Siemens. Ha solicitado asilo en Rusia pero se ha ofrecido a ir a Berlín para ayudar al Bundestag en la investigación sobre las actividades de la NSA.
Fuente: Reuters

NSA. Nombramiento del primer oficial de privacidad y libertades civiles

   La Agencia Nacional de Seguridad (NSA) ha creado un nuevo cargo, nombrando por primera vez a una persona como asesor principal para su director por las libertades civiles y la protección de la privacidad.
   Rebecca Richards "Becky" saldrá de la oficina de privacidad del DHS para empezar en este nuevo puesto de la NSA a partir de febrero, según lo ha revelado un oficial del departamento de seguridad nacional, Paul Rosenzweig, a través de un post el pasado martes.
   "Este nuevo cargo se centra en el futuro, diseñado para mejorar directamente en la toma de decisiones y para asegurar que las libertades civiles y las protecciones de privacidad sigan ayudando a las operaciones futuras de la NSA", decía el anuncio publicado en septiembre para anunciar la búsqueda de alguien que ocupase este nuevo cargo.
   Se espera que la creación de este nuevo puesto ayude a avanzar en la protección de la privacidad y las libertades civiles dentro de la NSA.
Más información
Paul Rosenzweig Post.
Fuente: Europa Press

FILEZILLA. Versión troyanizada del cliente FTP

Avast, la compañía que desarrolla el antivirus del mismo nombre, ha alertado de la detección de varias versiones troyanizadas del popular programa Filezilla.
 Filezilla es un cliente FTP con licencia GNU, escrito en C++ sobre la librería wxWidgets. La primera versión data de junio del 2001, diseñado originalmente por Tim Kosse. Filezilla se encuentra disponible en varias plataformas incluyendo Windows, Linux y OS X.
Detalle e Impacto de las versiones infectadas del cliente  FTP Filezilla
 Según Avast, habrían sido detectadas al menos dos versiones falsificadas del cliente. En concreto las versiones 3.7.3 y 3.5.3. Las versiones maliciosas no habrían sido expuestas en el sitio oficial, no se trata de una inyección de código malicioso en el repositorio ni una intrusión en el sitio web.
Las versiones troyanizadas habrían sido publicitadas y colgadas en distintos sitios web atacados. Desde Hispasec hemos efectuado un rastreo en la web y hemos dado rápidamente con algunos ejemplos:
 Una vez bajada la versión troyanizada de Filezilla 3.7.3, podemos analizarla en Virustotal y el resultado es el esperado:
 El malware, cuando se instala, imita el proceso de instalación y la interfaz del instalador de Filezilla, la única diferencia es que la versión del instalador de NullSoft es la 2.46.3-Unicode en el troyano, siendo la v2.45-Unicode en la oficial.
 Tal y como anota Avast y hemos comprobado, el troyano instala una versión completamente funcional del cliente FTP. Es decir, no termina la instalación con un error y abortando el proceso como es habitual en algunos esquemas de infección por troyano. Además el tamaño del ejecutable "filezilla.exe" es menor en el troyano e incluye dos librerías (ibgcc_s_dw2-1.dll y libstdc++-6.dll) que no están presentes en el Filezilla oficial. También, curiosamente, en el dialogo de "About Filezilla" las versiones de las librerías SQLite y GnuTLS son más antiguas que las que porta el software original.
¿Qué hace el troyano?
 La funcionalidad maliciosa se limita, hasta ahora, a conectar con un sitio web operado por el atacante y depositar las credenciales de conexión FTP de la víctima. Esto lo hace justo cuando el usuario se  autentica contra el servidor FTP que use. Decimos hasta ahora porque esto puede cambiar en cualquier momento si los autores publican una versión con una capacidad más dañina.
Recomendación
 Si usas el cliente Filezilla, asegúrate que no tienes una versión maliciosa y que esta ha sido descargada de una fuente oficial.
Más información:
Blog de Avast
https://blog.avast.com/2014/01/27/malformed-filezilla-ftp-client-with-login-stealer/
Fuente: Hispasec

Google Chrome. Actualización de seguridad para el navegador

Apenas una semana después de que Google publicara la versión Chrome 32, se ha anunciado la versión 32.0.1700.102 para todas las plataformas (Windows, Mac, Linux y Chrome Frame), que junto con nuevas funcionalidades y mejoras, además viene a corregir 14 nuevas vulnerabilidades
Detalle e Impacto de las vulnerabilidades corregidas
Según el aviso de Google se han corregido problemas con el puntero del ratón al salir del modo de pantalla completa, con el arrastrar y soltar archivos, caída del plugin Quicktime, fallos al usar un trackpad, el scroll no funciona en las "combo box" y problemas de inestabilidad.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado 14 vulnerabilidades, se facilita información de dos de ellas (de carácter alto).
Las vulnerabilidades descritas están relacionadas con el uso de punteros después de liberar en el tratamiento de imágenes SVG (CVE-2013-6649) y una corrupción de memoria en V8 (CVE-2013-6650).
Recomendación
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulnerabilidades descritas anunciadas han supuesto un total de 10.000 dólares en recompensas a los descubridores de los problemas.
Más información:
Stable Channel Update
 una-al-dia (22/01/2014) Google anuncia nueva versión de Chrome y corrige 11 vulnerabilidades
Fuente: Hispasec

Crean dispositivo para diagnosticar y conocer avance del Parkinson

Juan Fernando García Mejía, investigador del Centro Universitario Atlacomulco de la Universidad Autónoma del Estado de México (UAEM), diseñó un dispositivo que permite conocer el avance e intensidad del Parkinson.
 El experto en Ingeniería en Computación explicó que “el dispositivo está construido a partir de una fotorresistencia, elemento electrónico usualmente empleado en artefactos que requieren la sensibilidad de la luz para funcionar, por lo cual permitirá captar las veces que el paciente tiembla, síntoma regular del Parkinson”.
 Indicó que el instrumento digital registra el nombre del paciente, la fecha de la consulta y señala, por medio de la oscilación de la sombra originada por el movimiento de la mano, el número de Hertz en un lapso de hasta dos minutos, cuya variable define el número de veces que un movimiento se repite por segundo.
 Este dispositivo, puntualizó, fue diseñado como parte del proyecto de investigación “Instrumento computacional de medición no invasivo del tremor parkinsoniano en un sólo plano”.
 Adelantó que ya fue probado durante una consulta médica, lo que permitió experimentar su eficacia y especialmente la practicidad con la que puede ser empleado.
 “De acuerdo a las indagaciones que realizamos para el uso del instrumento en pacientes con Parkinson, una persona que tiembla entre dos y seis Hertz de frecuencia puede ser diagnosticada con dicha enfermedad”, abundó el especialista de la UAEM.
 García Mejía refirió que existen en el mercado instrumentos de medición del movimiento empleados para dicha enfermedad neuronal y degenerativa; sin embargo, son dispositivos con un costo sumamente elevado
Fuente:  Cronica.com.mx

28 de enero de 2014

NSA y GCHQ. Utilizan 'apps' para espiar a usuarios de móviles

   La Agencia de Seguridad Nacional (NSA) de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido han desarrollado programas para aprovechar las "fugas" en aplicaciones ('Apps'), como el popular juego 'Angry Birds' --descargado 1.700 millones de veces--, y espiar a usuarios de teléfonos móviles, según una información publicada por el diario británico 'The Guardian'.
   De esta forma, ambas agencias obtendrían información privada de los usuarios a través de Internet, de acuerdo con documentos de alto secreto filtrados por el excontratista de la NSA Edward Snowden. En concreto, estos programas podrían acceder a datos personales tales como edad, sexo, ubicación, sitios web visitados, listas de amigos, documentos descargados de Internet o tamaño de la pantalla del dispositivo, entre otros.
   Los documentos revelan hasta qué punto el cambio hacia la navegación en los llamados teléfonos inteligentes (smartphones) podría beneficiar a los esfuerzos de recolección de datos de las agencias de espionaje, que venían gastando hasta 1.000 millones de dólares (más de 730 millones de euros) --en el caso de la NSA-- en investigaciones en este campo concreto.
   Otra de las aplicaciones a las que recurren las agencias de Inteligencia es 'Google Maps', ya que las consultas de mapas realizadas en los teléfonos inteligentes son recopiladas con facilidad, proporcionando una gran cantidad de datos sobre ubicaciones de los usuarios.
   En cualquier caso, los documentos no establecen con gran detalle cuánta información se puede recoger de las aplicaciones más populares. Estos archivos --expuestos a modo de presentación de diapositivas-- recurren a aplicaciones de Android para la mayoría de sus ejemplos, aunque sugiere que la mayoría de los datos podrían tomarse de aplicaciones equivalentes en iPhone u otras plataformas.
   Tanto la NSA se ha negado a responder a una serie de preguntas sobre cómo se desplegaron estas herramientas para controlar los datos de los usuarios que descargaban las aplicaciones, mientras que el GCHQ se limitó a afirmar que todas sus actividades son "proporcionales y acordes" con la legislación del Reino Unido.
   Estas informaciones aparecen sólo diez días después de que el presidente de Estados Unidos, Barack Obama, anunciase la suspensión del programa de recogida de metadatos telefónicos de la Agencia de Seguridad Nacional (NSA), el fin de las prácticas de espionaje sobre mandatarios extranjeros y, en términos generales, un incremento de la supervisión y control sobre las prácticas de los servicios de Inteligencia.
   "He ordenado el inicio de una transición que pondrá fin a la sección 215 (de la llamada Ley Patriota) relativa a la recogida de metadatos tal y como existe hasta ahora", declaró Obama. Según dijo, a partir de ese momento cualquier recogida de datos de Inteligencia "solo podrá ser autorizada por estatuto u orden presidencial, proclamación o cualquier otra directiva presidencial, de acuerdo con la Constitución".
Fuente: Europa Press

Malware nativo de Windows intenta infectar dispositivos Android

Symantec ha detectado una incidencia que hasta ahora había sido una curiosidad: infección originada en Windows que intenta propagarse hacia dispositivos Android.
Las empresas de seguridad informática están familiarizadas con las incidencias de malware para Android que intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD. Cuando se conecta el dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun está habilitado, Windows automáticamente ejecutará el archivo PE malicioso.
En un hecho que destaca como curioso, Symantec encontró algo que funciona al revés: es decir, una amenaza de Windows que intenta infectar los dispositivos Android.
 La infección comienza con un Troyano denominado Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Después, analiza el archivo de configuración para poder descargar el APK malicioso a la computadora afectada:
Así, el DLL obtiene la capacidad de descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada:
Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.
 El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google.
Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a un servidor situado en Corea.
Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones:
  1. Desactivar la depuración USB de su dispositivo Android cuando no la utilice.
  2. Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.
  3. Instalar software de seguridad confiable, como Norton Mobile Security.
  4. Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad.
Fuente: Symantec

Empresas de tecnología revelarán más datos sobre peticiones de vigilancia de EE.UU.

El gobierno del presidente de Estados Unidos, Barack Obama, permitirá a las empresas de tecnología dar a conocer más información sobre las peticiones de vigilancia que hace sobre sus clientes, según un acuerdo dado a conocer este lunes por el Departamento de Justicia.
Microsoft, Google, Yahoo, Facebook y LinkedIn demandaron al gobierno el verano pasado a través de la Corte de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) a fin de que les permitiera dar a conocer a sus clientes las peticiones de información que reciben y que deben cumplir. Apple ha dado a conocer información sobre las peticiones que recibe del gobierno en solidaridad con la demanda.
El acuerdo incluye que las empresas podrán publicar categorías de datos sobre las peticiones que les hace el gobierno sobre la información de sus usuarios a través de las agencias de seguridad y mediante cortes de vigilancia.
También se les permitirá decir cuántos usuarios son afectados por estas peticiones.
La demanda de las empresas siguió a la filtración de información confidencial por parte del excontratista de la Agencia de Seguridad Nacional, Edward Snowden. Los documentos revelaban que la agencia del gobierno estadounidense tenía programas de espionaje contra mandatarios de otros países y ciudadanos.
El pasado 17 de enero, Obama señaló que su gobierno buscaría permitir a las empresas hacer públicos los datos que les solicita. En diciembre, el mandatario recibió en la Casa Blanca a directivos de empresas tecnológicas para discutir el espionaje de la Agencia Nacional de Seguridad (NSA).

ADOBE. Actualización de seguridad para Adobe Digital Editions

Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.
Detalle e Impacto de la vulnerabilidad
El problema, con CVE-2014-0494, afecta a Adobe Digital Editions versión 2.0.1 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.
Adobe recomienda a los usuarios actualizar los productos afectados a la nueva versión 3.0 descargando el instalador desde:  http://www.adobe.com/products/digital-editions/download.html  y seguir las instrucciones de dicho programa.
Más información:
Security update available for Adobe Digital Editions
Una al día (27/01/2014)
Fuente: Hispasec

26 de enero de 2014

APPLE PAGES. Vulnerabilidad de ejecución de código

Apple ha confirmado una vulnerabilidad en Apple Pages, que podría permitir a un atacante remoto comprometer los sistemas afectados.
Pages para Mac es un procesador de texto, incluido dentro del conjunto de herramientas iWork (que también incluye Keynote y Numbers). Incluye todas las herramientas habituales para la creación de documentos. Permite el trabajo en ordenadores Mac o dispositivos iOS, y el tratamiento e intercambio de documentos Word de Microsoft.
Detalle e impacto de la vulnerabilidad
El problema (con CVE-2014-1252) reside en una doble liberación de memoria al tratar determinados archivos Microsoft Word, que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo específicamente creado.
Recomendación
Apple ha publicado las versiones Pages 5.1 y Pages 2.1 para solucionar esta vulnerabilidad.
Más información:
About the security content of Pages 5.1 and Pages 2.1 http://support.apple.com/kb/HT6117
Fuente: Hispasec

KASPERSKY. Cuestiona la seguridad de WiFi en aviones

 Según la empresa de seguridad, un hacker sentado en primera clase, cerca de la cabina del piloto, podría comprometer la red WiFi del avión.
Cada vez son más las compañías aéreas que incorporan el servicio WiFi a su oferta y para  los pasajeros supone un gran avance poder acceder a sus datos durante las largas horas de vuelo. Los anuncios más recientes en tal sentido han estado a carto de Delta Airlines y de Aeroméxico. La Administración de Aviación Federal de EE.UU. y la Comisión Europea han aprobado el uso de ordenadores y dispositivos móviles en el avión y los pasajeros ya pueden utilizar WiFi a bordo y enviar y recibir SMS, llamadas o correos electrónicos, excepto en el momento del despegue y el aterrizaje. Las largas horas de vuelo propiciarán que los pasajeros se conecten a Internet durante el trayecto y la duda que surge ahora es si son seguras las redes WiFi de los aviones.
Según Kurt Baumgartner, analista de Kaspersky Lab, “conectarse a una red WiFi siempre conlleva algunos riesgos. Hoy en día, son muchas las técnicas que los hackers utilizan para comprometer la seguridad de las redes wireless y acceder a los dispositivos conectados a ellas. Por esta razón, al conectarse a la red de un avión también será posible que un cibercriminal, que tal vez vaya sentado a nuestro lado o muy cerca, pueda intentar acceder a nuestro dispositivo”. 
Además, las compañías aéreas no suelen actualizar de forma frecuente sus redes, por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve. Esto significa que la seguridad de los dispositivos de los pasajeros que se conectan a esa red podría estar en peligro. El problema es que no es sencillo para las compañías actualizar rápidamente el hardware y software en los momentos cortos en que el avión se queda parado, entre vuelo y vuelo.
Lo más preocupante es la cantidad de usuarios que podrían comprometer estas redes.  Si es posible hackear un coche o un dispositivo médico, también será posible comprometer la red WiFi de una compañía aérea. “Los ataques que hemos mencionado pueden realizarse de forma remota, pero siempre a corta distancia, como la que hay desde la primera clase a la cabina del piloto en un avión. De todas formas, es verdad que los pasajeros de todo el mundo llevan años utilizando las redes WiFi a bordo. Como regla general, por tanto, quizá lo mejor es centrarnos en lo que podemos hacer nosotros en concreto: evitar infecciones, malware y ataques con los instrumentos que tenemos a nuestra disposición. En el futuro las compañías aéreas utilizarán cada vez más dispositivos electrónicos y tenemos que estar preparados”.
De igual modo, Vicente Díaz, Analista Senior de Kaspersky Lab, comenta que también es posible sufrir ataques en los que alguien crea un punto de acceso WiFi falso haciéndose pasar por el de la propia compañía aérea, o por alguna de las que tengamos memorizadas en nuestros dispositivos. “Cuando arrancamos el dispositivo, la WiFi intenta vincularse automáticamente con WiFis que ya conoce, así que si alguna vez hemos visitado un Starbucks y nos hemos conectado a su red, y en el avión alguien crea una red WiFi con nombre “Starbucks” nos conectaremos automáticamente a ella. Si no nos fijamos, veremos que únicamente tenemos acceso a Internet, pero en este caso a través de un tercero que será capaz de ver todo nuestro tráfico y redirigirlo a su antojo”.
También alguien puede crear una WiFi con el mismo nombre que la del avión, para un ataque similar. Dado el poco espacio que hay en un avión, es un escenario perfecto para este tipo de ataques.
Fuente: Diario TI

El fosforeno, “nacido para ser transistor”, se perfila como serio rival del grafeno

Al igual que el grafeno, el fosforeno es un semiconductor natural, que podría tener incluso mayor capacidad para dar un impulso "turbo" a la próxima generación de computadoras. El nuevo material ya ha sido utilizado para fabricar transistores rudimentarios.
El fosforeno consiste de átomos de fósforo y tiene una estructura similar al grafeno, aunque este último  es una forma de carbono puro, de unos pocos átomos de espesor. Esta característica permite que los electrones se desplacen sobre su superficie a una velocidad mucho mayor que el silicio, componente fundamental de los actuales microprocesadores. Hasta ahora, la intención ha sido que los chips de grafeno sustituyan con el paso del tiempo al silicio, dando así paso a computadoras mucho más rápidas que las actuales.
Sin embargo, el grafeno tiene una limitación fundamental, según explica Peide Ye, de la Universidad Purdue de West Lafayette, Indiana, Estados Unidos, a la publicación New Scientist. Esta limitación, o “problema”, es que el grafeno es un conductor “demasiado eficaz” de la electricidad.
En un artículo publicado el 24 de enero, New Scientist explica que, por el contrario, el silicio es un semiconductor, que puede ser inducido a conducir la electricidad, o a bloquear su flujo. Esta capacidad que tiene el silicio de actuar como interruptor es la característica que define a los transistores, y que hace posible activar la lógica binaria que opera en el núcleo de un chip de computadora. “Precisamente por tal razón no creo que el grafeno pueda realmente competir con el silicio en circuitos integrados”, explicó Ye, que acto seguido explicó las características del fosforeno.
Según el científico, el fosforeno es ultra delgado, al igual que el grafeno, pero consiste de átomos de fósforo. Su característica más atractiva es que, al igual que el silicio, es un semiconductor natural. Ye explica la cadena de acontecimientos que le llevó a estudiar más detenidamente el fosforeno, y a contrastar sus características con el grafeno. En lo que indudablemente constituye un reconocimiento de alto nivel a Wikipedia, por tratarse de un científico, Ye explicó: “Cuando busqué sus características en Wikipedia, en 30 minutos llegué a la conclusión de que tenía todo el potencial”.
Siguiendo un procedimiento relativamente sencillo, que consiste en confeccionar una película de fosforeno, los científicos pudieron crear transistores rudimentarios basados en una capa única de fosforeno, integrándola con otros materiales bidimensionales, y silicio.
New Scientist menciona que de manera paralela al equipo de la Universidad Purdue, otros equipos científicos también están estudiando las aplicaciones del fosforeno, por ejemplo, la Universidad Fudan de Shanghai, China, y la Universidad de Maryland.
La publicación concluye señalando que está por verse si el  fosforeno realmente podrá competir con el silicio. En particular, muchos dependerá de la capacidad de la industria de crear grandes capas de fosforeno, necesarias para su aplicación práctica.
Más información
Fuente: Diario TI


Nueva ‘app’ permite recibir instantáneamente ofertas de todos los portales de empleo

La aplicación rastrea los diferentes portales de empleo y presenta en el smartphone de los usuarios las ofertas que más se adaptan a su perfil profesional.

 “Internet se ha convertido en una herramienta necesaria, por no decir indispensable, a la hora de buscar y encontrar empleo. Así, son muchos los portales en la red que asisten al usuario a la hora de encontrar las diferentes ofertas de trabajo a las que pueden optar. Sin embargo, estos portales son cada vez más abundantes, por lo que el usuario puede llegar a confundirse ante tal cantidad de páginas web que ofrecen el mismo servicio”, escribe Jobeeper en un comunicado.

Para hacer que la búsqueda de empleo sea una tarea más sencilla nace Jobeeper, una aplicación gratuita cuya finalidad es ayudar a la gente que se encuentra buscando trabajo y simplificar y hacer más amena y llevadera esta búsqueda.

La app, disponible para dispositivos móviles Android y iOS, rastrea los diferentes portales de empleo para encontrar las ofertas que mejor se adapten al perfil profesional de cada persona.  Para ello, el usuario debe configurar sus preferencias y las ofertas le llegan directamente al móvil en el intervalo de tiempo que prefiera. “De esta manera, el usuario está en todos los portales a la vez, no se pierde ninguna oferta y además puede ser de los primeros en inscribirse”, recalca la empresa.

Jobeeper, que dispone de ofertas en 38 países, pretende ser una herramienta que facilita la búsqueda diaria de empleo y la hace mucho más cómoda y eficiente, maximizando las posibilidades de los usuarios para encontrar trabajo.

Fuente: Diario TI

APPLE. Intenta patentar publicidad determinada por el estado de ánimo

El concepto implica que si el usuario, por ejemplo, está triste o melancólico, el sistema le presentará la publicidad de helados o de whisky.

Según las publicaciones Techcrunch y Apple Insider, Apple estaría trabajando en un sistema que podría entregar publicidad a la medida a cada individuo, dependiendo del estado de ánimo de este.

Desde ya, la publicidad contextual utiliza una serie de factores para determinar que anuncios resultan más oportunos para un usuario particular. Entre otros factores, se considera la hora del día, edad, patrones de navegación, ubicación geográfica, etcétera. La patente de Apple describe un procedimiento que también permitiría determinar el estado de ánimo, agregando así una dimensión de inteligencia extra para los anunciantes.

En la solicitud de patente, Apple dice tener la capacidad de determinar el humor con base en distintos tipos de datos, incluyendo ritmo cardíaco, presión arterial, niveles de adrenalina, temperatura corporal e indicios verbales. Gran parte de ésta información está siendo proporcionada voluntariamente por los usuarios de dispositivos en espacios personales cuantificables como por ejemplo gimnasios. Así, el sistema detecta que apps están siendo usadas, qué música están escuchando, que tipo de interacción tienen con redes sociales, pudiendo así establecer patrones de humor.

El sistema será altamente personalizado, estableciendo patrones de humor individual. En tal sentido, se recuerda que algunas conductas pueden constituir manifestaciones de tristeza para algunos individuos, mientras que para otros son expresiones de alegría. Con base en tal información, combinada con otros criterios publicitarios, el proyectado sistema de Apple permitirá  presentar publicidad específica.

En su solicitud de patente, la empresa menciona que tal tipo de publicidad, y consiguiente recopilación de datos, será presentada al usuario únicamente al contar con la autorización de este.

Fuente: Diario TI

FUJITSU Presenta sistema de almacenamiento para la pequeña empresa

Fujitsu ha presentado su nuevo equipo de almacenamiento para la pequeña empresa, CELVIN NAS Q703, dispositivo NAS creado por la compañía para ofrecer a sus usuarios completas opciones para la gestión y el almacenamiento de datos centralizados.
Detalles del nuevo sistema de almacenamiento.
  • El equipo permite a la vez gestionar y compartir archivos a través de múltiples plataformas de manera sencilla.
  • El nuevo CELVIN NAS Q703 de bahías con unidades intercambiables en caliente, multiventana y mutitareas, aparte de acceso a un centro de aplicaciones.
En un comunicado, Fujitsu describe los aspectos comercial, seguridad, respaldo y mantenimiento, destacando las siguientes características:
  1. Business Service. Aporta gran capacidad, flexibilidad, sencillez y es totalmente integrable. Además, ofrece múltiples opciones para la gestión de archivos, acceso remoto, un completo uso de las bases de datos y sobresalientes posibilidades a la hora de compartir archivos.
  2. Backup Management. Incorpora una solución end to end para la realización de copias de seguridad, tanto a nivel de PC, como para las Apple Time Machine. Replicación remota cifrada y copia Quick- touch USB, para las diferentes carpetas de destino del archivado. Asimismo, es importante señalar sus posibilidades de back up externas o en la nube.
  3. Respaldo completo. Tiene un mantenimiento sencillo, 3 años de suministro de piezas de repuesto, garantías específicas de los países donde se comercialice y total disponibilidad de servicios Top-up.
Fuente: Diario TI

Symantec Netbackup. Nueva versión permite recuperar datos 400 veces más rápido

Esta solución de respaldo ofrece protección completa y ayuda a enfrentar el crecimiento de la información, los desafíos en ambientes virtuales y optimizar el desempeño en la transición al centro de datos moderno.

Symantec (NASDAQ: SYMC) dio a conocer hoy la más reciente versión de su solución NetBackup, que brinda nuevas funcionalidades para proteger los entornos virtuales de VMware de mayor escala a medida que las organizaciones se mueven hacia una arquitectura de centros de datos definida por software. NetBackup 7.6 es el único producto de respaldo diseñado para las empresas en constante evolución, que tiene la capacidad de escalar a cientos de miles de máquinas virtuales y petabytes de datos, brindando a los clientes una recuperación 400 veces más rápida que una restauración individual. Ahora, las organizaciones de TI tienen la posibilidad de simplificar y automatizar la protección de complejos entornos en nube, virtuales y físicos que constituyen la base de un centro de datos moderno.

En la actualidad, los líderes de TI están modernizando sus centros de datos en respuesta a las demandas de sistemas informáticos más ágiles, escalables y heterogéneos. A su vez, según el Informe sobre el Estado de la Información elaborado por Symantec, la cantidad de datos crece un 60-70 por ciento cada año. Si a este crecimiento se le suma la proliferación de máquinas virtuales y los ajustados presupuestos, los CIOs se ven obligados a hacerle frente a esta nueva realidad, en la que los modelos de protección tradicionales resultan inadecuados. Las nuevas soluciones para empresas deben proporcionar una protección automática y más rápida para aplicaciones y ayudar a comprender los extensos y complejos entornos virtuales, así como establecer la base para que los socios y proveedores brinden respaldos como un servicio. NetBackup 7.6 ofrece estos beneficios para que las empresas puedan desarrollar un centro de datos moderno definido por software que esté totalmente protegido.

Nuevas funciones:
  • Recuperación de máquinas virtuales de VMware vSphere 400 veces más rápida al reiniciar una máquina virtual directamente desde el respaldo almacenado, en comparación con las horas o días que esto podría requerir en una restauración tradicional. La tecnología Instant Recovery para VMware que ofrece NetBackup, permite a los clientes aumentar la productividad y el rendimiento poniendo en funcionamiento las máquinas virtuales desde NetBackup y haciéndolas 100 por ciento disponibles en vSphere durante la restauración.
  • NetBackup Accelerator para VMware elimina la necesidad de realizar respaldos completos al hacer uso de la integración con VMware Changed Block Tracking. Como resultado se obtiene un respaldo completo y automatizado 35 veces más rápido que los métodos tradicionales, lo que permite a los clientes aumentar el rendimiento sin comprometer el presupuesto.
  • Ahora los clientes pueden proteger 300 máquinas virtuales en 300 segundos, haciendo respaldos y recuperando datos de forma proactiva con NetBackup Replication Director para VMware, al hacer uso de las instantáneas basadas en matrices de NetApp para proteger los entornos virtuales sin dejar de lado la recuperabilidad.
  • Funciones adicionales incluyen opciones de hosting de múltiples usuarios para socios de canal y proveedores de servicios gestionados para mejorar la escalabilidad; y recuperación automática ante desastres desde una plataforma física hasta en la nube, para garantizar que los datos estén siempre protegidos y disponibles.
 Disponibilidad
 NetBackup 7.6 está disponible a través de los socios de Symantec. Los clientes de Symantec con contratos de mantenimiento actuales pueden descargar la nueva versión desde el sitio Web. El appliance de NetBackup 5230 ahora está disponible con 14TB de capacidad y el software de NetBackup 7.6 pre-instalado.
Más información
Visitar sitio oficial de la empresa para más detalles.  www.symantec.com/netbackup.
Fuente: Diario TI

ENTREVISTA. Microsoft en abril dejará de ofrecer soporte a WINDOWS XP y Office 2003

   Se acerca el fin de una era para uno de los sistemas operativos más extendidos en la sobremesa. Microsoft dejará de ofrecer soporte a Windows XP y Microsoft Office 2003 en abril de este mismo año, con el consecuente riesgo para compañías y usuarios que no estén preparados.
   Desde el Malware Protection Center de Microsoft anunciaron que la empresa fundada por Bill Gates continuará ofreciendo soporte 'antimalware' hasta julio de 2015. Sin embargo, Microsoft no publicará más actualizaciones regulares ni tampoco parches para sellar agujeros de seguridad.
   "No habrá nuevas actualizaciones de seguridad, ni parches urgentes, ni servicio de soporte gratuito o de pago así como tampoco actualizaciones online con nuevo contenido técnico", dijo Microsoft.
   De esta forma, el experto en seguridad de G Data Eddy Willems advierte que a partir de esa fecha Windows XP se convertirá en un "peligroso dinosaurio" que comprometerá la seguridad de ordenadores particulares y redes empresariales.
   Portaltic (P): ¿Qué significa que no habrá nuevas actualizaciones de seguridad?
   En pocas palabras, que los agujeros de seguridad descubiertos después del día 8 de abril podrán tener consecuencias fatales para los usuarios que aún utilicen Windows XP y Microsoft Office 2003 pues están condenados a quedar permanentemente abiertos, incluidos los peligrosos ataques de día cero.
   A modo de ejemplo, Windows XP Service Pack3 estuvo presente en 50 boletines de seguridad, lo que implica un promedio de casi un problema de seguridad por semana.
   P: ¿Cuántos usuarios hay afectados?
   Las estadísticas acerca del número de usuarios de Windows XP activos varían considerablemente lo que hace bastante complicado determinar un número potencial de víctimas.
   De acuerdo a netmarketshare.com, Windows XP era el S.O. de casi el 29% de los internautas en diciembre de 2013, mientras que statcounter.com habla de un 19.8% en el mismo periodo. Las dos fuentes coinciden en que el mercado de Windows XP se ha ido reduciendo en los últimos meses.
   P: ¿Constituye el antivirus una buena solución para cerrar las brechas de seguridad de Windows XP?
   Definitivamente, no. Es cierto que muchos fabricantes de soluciones antivirus están asegurando que sus soluciones seguirán siendo compatibles con Windows XP después de que finalice el soporte de Microsoft, pero esto no garantiza una protección óptima.
   P: Entonces, ¿qué deberían hacer los usuarios?
   En la integridad del sistema y en su seguridad entran muchos factores en juego y, desde el próximo mes de abril, Windows XP y Microsoft Office2003 se convertirán en el eslabón más débil de la cadena. Por tanto, G Data recomienda migrar a la última versión de Windows o, en su defecto, a una más reciente.
Fuente : Portal TIC/EP

ESPIONAJE ‘NSA’. Republicanos califican el programa como "trampa"

El Partido Republicano calificó el viernes al programa de espionaje electrónico de la Agencia Nacional de Seguridad (NSA) como una "trampa" que viola los derechos de privacidad de los estadounidenses, e instó a los legisladores a aprobar restricciones.
La vasta recopilación de datos telefónicos de estadounidenses revelada el año pasado por el ex contratista de seguridad de Edward Snowden ha generado una tormenta de críticas, lo que llevó al presidente Barack Obama a anunciar reformas para la agencia la semana pasada.
Las medidas no desmantelarán los programas de espionaje electrónicos de Estados Unidos, incluyendo una parte de la Ley Patriota aprobada durante el Gobierno del presidente republicano George W. Bush tras los ataques del 2001 que faculta polémicas actividades de inteligencia de la NSA.
El Comité Nacional Republicano condenó el viernes la masiva recopilación de datos personales de estadounidenses en una resolución aprobada en su reunión anual.
"El espionaje injustificado del Gobierno es una intrusión a los derechos humanos básicos que amenaza los fundamentos de la sociedad democrática, y este programa representa una grave violación a la libertad de asociación y al derecho de privacidad, al ir más allá de los límites permitidos por la Ley Patriota", indicó la resolución.
La resolución instó a los legisladores republicanos a apoyar proyectos de ley que restrinjan el programa de espionaje electrónico "para dejar en claro que la inteligencia injustificada sobre actividad de internet, registros telefónicos o correspondencia" en Estados Unidos es ilegal.
Fuente: Reuters

GOOGLE CALENDAR. Descubren bug con repercusiones en la privacidad

Cuando un usuario añade una dirección de Gmail como asunto al crear un evento en Google Calendar, el dueño de esta dirección recibirá un recordatorio para unirse aunque la cita sea privada.
Ayer mismo os hablábamos de un bug que permitía a páginas malignas aprovecharse de la función de reconocimiento de voz en Chrome para escuchar y, potencialmente, grabar conversaciones privadas.
Y hoy nos llega información sobre otra vulnerabilidad que también afecta a un producto de Google, aunque en esta ocasión no se trata de su navegador web sino de su herramienta de calendario.
Al parecer, en ciertas ocasiones se envían recordatorios a otras personas para que se unan a “eventos” o “reuniones” que han sido creados en Google Calendar como privados. Es decir, dichos eventos o reuniones se convierten en citas dentro de sus propios calendarios.
Esto sucede cuando alguien usa Calendar desde la web, no desde el móvil, y añade una dirección de Gmail en el asunto, según especifica en su blog una de las dos personas que ha detectado el fallo, Terence Eden. También funcionaría con algunas direcciones de servicios de correo electrónico ajenos.
Por fortuna, el gigante de Mountain View ya estaría trabajando en una solución para evitar fugas de datos.
 “Google ha tratado de ser inteligente aquí [pero] ha fracasado”, denuncia Eden.
 “El hecho de estar hablando de alguien no significa que esté hablando con alguien”, continúa. “Aquí existen dos riesgos principales: el usuario puede exponer su cuenta privada de Gmail y sus datos asociados de Google+, y también podría revelar sus pensamientos y sentimientos privados”.
Fuente: Silicon News


CONSEJOS. Cómo atraer talento a tu startup en 4 pasos

El equipo de una startup puede determinar que esta tenga éxito o no, por lo que es clave ir creándola  poco a poco y escogiendo solo a las personas que se ajusten mejor al perfil buscado: alguien que no solo destaque en su campo, cuyos conocimientos y experiencia hagan que sea la persona perfecta para desempeñar el trabajo; sino que también esté dispuesto a aceptar la forma y ritmo de trabajo que requiere una startup.
Trabajar en una startup exige mucho a su equipo. Muchas veces serán muchas horas y el sueldo no será el mejor. Se ofrece, a cambio, trabajar por una causa, formar parte de algo en lo que se cree, sentirse realizado con un trabajo que, además, si tiene éxito, puede ofrecer muchos beneficios. Pero ¿cómo lograr atraer a esas personas? ¿cómo atraer talento a una startup y retenerlo? Aquí van 4 consejos:
  1. Que sepan quién eres. Si el objetivo es atraerlos, que se dirijan ellos a la startup a ser posible, es imprescindible que sepan de su existencia. La máquina del marketing y las relaciones públicas tiene que estar trabajando desde el principio: hay que dejarse ver en eventos del sector, hacer mucho networking, compartir mucho a través de redes sociales y el blog de la startup, lograr aparecer en los medios, etc.
  2. Que hablen de ti, pero solo bien. El primer paso tiene una puntualización: aquí esa máxima de “que hablen de ti, aunque sea mal, pero que hablen”, no se aplica. La idea es convertir la startup en algo atractivo, en un lugar en el que estos potenciales empleados querrían trabajar, que elijan esa startup ante otras posibles ofertas de empleo que tengan. Si lo que saben de tu startup no es positivo, será mucho más difícil.
  3. No ofreces un trabajo, ofreces una causa. Esta parte es clave: es muy posible que como startup que empieza no puedas ofrecer las mejores condiciones, pero ni siquiera es lo más importante. No es necesario insistir en que ofreces fruta gratis o que hay un futbolín en la oficina. La razón por la que alguien va a querer trabajar ahí es porque comparte una visión, una causa por la que trabajar. ¿Por qué va a cambiar tu startup el mundo? Convence a tu entrevistado y aceptará el trabajo.
  4. La búsqueda nunca para. Aunque en este preciso momento tengas cubiertos todos los puestos de trabajo en tu startup, no bajes la guardia. Los tres puntos anteriores sirven para que en cuanto necesites a alguien la búsqueda sea más sencilla. Puede que hasta tengas ya claro sin necesidad de entrevista quién es esa persona a la que quieres contratar. Si has hecho las cosas bien, esa persona pasará a formar parte del equipo de la startup sin dudarlo un momento.
Fuente : ITespresso.es