domingo, 31 de octubre de 2010

Steve Jobs podría haber sido CEO de Google



Mejor comienza a imaginar lo que hubiera sido un iGoogle, porque no lo verán tus ojos. El caso es que, según informa Bloomberg TV, los aguerridos fundadores de Google, Larry Page y Sergey Brin tenían claro que necesitaban un CEO con talento para dibujar los futuros años de la compañía y convertirla en una corporación de calado, y tras entrevistar a cerca de una quincena de candidatos, decidieron presentarse en Cupertino y pasarse por Apple.

"¿Por qué no podemos contratarle?" (en referencia a Steve Jobs), preguntaron al inversor John Doerr. No sabemos exactamente la cara que puso Doerr ni la respuesta que les dio, pero el resto de la historia la conoces: el CEO de Google fue a partir de ese momento, Eric Schmidt, que por cierto, y siempre citando a esta fuente, fue escogido por Brin y Page ya que había asistido a Burning Man, un festival hippie en pleno desierto. Argumento más que suficiente a los ojos de los fundadores de Google, para cruzar el Rubicón y formar parte de la atípica empresa.

Ahora puedes dar rienda a tu imaginación pensando qué podría haber surgido del matrimonio Jobs-Google..

PSP2 vuelve a las andadas con nuevos rumores que auguran una potencia abrumadora



Ésta parece que está siendo una de las semanas más intensas en todo lo que rodea al futuro de la nueva PSP 2. Como sabréis, PSP Go! ha bajado de precio y el PlayStation Phone se hace realidad. También hablamos hace unos días sobre la necesidad que tiene Sony de cambiar su línea de consolas portátiles.
Pero la cosa, lejos de echar raíces parece que va a más. Los últimos rumores apuntan a una PSP 2 con potencia similar a la de una consola de sobremesa, orientando todos los ojos hacia la Xbox 360. Eso dicen, claro, luego ya veremos si se hace cierto o no puesto que sería complicado imaginar un dispositivo portátil con tanta potencia como una consola de sobremesa, tanto por las propias dimensiones físicas como por el calor generado o, más importante aún, la batería y su autonomía.

Toda esta información proviene de la Tokyo Game Shop 2010, celebrada hace unas pocas semanas y donde parece ser que Sony mostró algunos prototipos a desarrolladores y partners. Otros datos aluden a una generosa pantalla multitáctil de alta definición, almacenamiento basado en memoria flash interna o memorias flash externas (o ambas, creo yo que sería lo ideal), 1 GB de RAM (pocos dispositivos pueden enorgullecerse tanto), y un sistema de control al estilo de la actual PSP Go!, con botones y sticks analógicos y físicos.

A la vista tanto del estado de desarrollo inicial del prototipo de Engadget del otro día como de las informaciones tan poco concretas que tenemos, parece que aún quedan muchos meses, tal vez años, para la llegada de la nueva consola portátil de Sony, que presumiblemente se llamará PSP 2. Llegará y con total seguridad, creo yo, pero aún falta el tiempo suficiente como para que la competencia espabile y prepare un contraataque, en caso de ser necesario.

Fuente | Xataka

Lacie 2big, rápidos y de gran capacidad.


Si buscas un disco duro de sobremesa más cercano a una gama profesional y puedes pagarlo, Lacie está a punto de poner a la venta su Lacie 2big mejorado. La marca de almacenamiento lo ha dopado con conectividad USB 3.0. y ofrece además la posibilidad de conseguirlo con dos discos duros de 3 TB, lo que, sin montar en RAID, nos daría un sistema de almacenamiento veloz con 6 TB de espacio para ocupar

El Lacie 2big consigue con estas dos mejoras ser un disco duro de gran capacidad con el que conseguir tasas de transferencia de hasta 306 MB/s, todo ello con un diseño robusto, que da seguridad y permite, al estar fabricado en aluminio, disipar mejor el calor y no necesitar para refrescar el interior un ventilador, lo que permite ahorrar energía y a la vez conseguir un funcionamiento más silencioso, que en el caso de un disco duro siempre se agradece.

Este nuevo modelo de Lacie 2big de 6 TB no tiene precio fijado todavía, pero el de 4 TB cuesta 500 euros, así que haz las cuentas.

 Fuente | Xataka

¿Se podría tener un syslog certificado?.

Hay ocasiones en las que tienes que demostrar que un usuario a hecho "algo" en un determintado momento pero te encuentras con la respuesta de algún listillo que te suelta "eso no lo puedes demostar, el log se puede modificar..." y tienes que callarte ya que tiene razón. Pero me pregunto yo, ¿se podría crear un syslog certificado, firmado digitalmente?.

Un compañero de Kriptópolis se hace la misma pregunta y lo plantea en una interesante entrada. No te lo pierdas, al igual que los comentarios al mismo, que como siempre, no tienen desperdicio.

La Libre Software World Conference (LSWC) 2010 de Málaga ya está en marcha

Tras la cancelación de la Open Source World Conference (OSWC) por parte de la Junta de Andalucía, a pocos días de su comienzo y sin dar una excusa demasiado sólida, la sociedad civil se ha organizado rápidamente y en respuesta a dicha cancelación, se ha puesto en marcha la Libre Software World Conference LSWC, que se iniciará el próximo 27 de octubre de 2010 en el Palacio de Ferias y Congresos de Málaga...
Para dar visibilidad al evento, por parte de ASOLIF y ANDALIBRE, organizaciones impulsoras del mismo, se ha publicado una
nota de prensa.
Sin duda, se trata de un gran esfuerzo y una gran apuesta por parte de las empresas del sector del Software Libre español, que merece todo nuestro elogio y reconocimiento por todo lo que ha supuesto el organizar un evento de estas características en el poco tiempo disponible desde el anuncio por parte de la Junta de Andalucía de la cancelación de la OSWC y el reducido presupuesto disponible.
Estoy seguro de que si el entusiasmo llama al éxito como dicen algunos, este evento tendrá mucho éxito y posiblemente, mucho más que cuando estaba patrocinado por la Junta de Andalucía. No queda más que decir, suerte y felicidades por todo lo logrado hasta el momento. 

Fuente | kriptópolis

Apple supera a Microsoft en beneficios.



Durante el último cuatrimestre del año, Apple ha generado más ingresos que su competidor Microsoft. Mientras que la manzana se embolsaba 20 mil millones de dólares, Gates se quedaba atrás con 16 mil millones (no muy lejos). Eso sí, Microsoft sigue liderando el mercado en ingresos anuales a Apple por muy poco (Microsoft le aventaja en 1.1 mil millones de dólares).

La principal diferencia entre ambas compañías es que Apple ha estado generando más beneficios durante los últimos años gracias a sus inventos adaptados a la portabilidad y que han causado gran impacto en la sociedad (iPhone, iPad, iTouch); mientras que Microsoft se quedaba con el nicho de mercado de ordenadores, sistemas operativos y Microsoft Office. Microsoft sigue vendiendo más ordenadores que Apple con sus Macs.

Fuente | TiPb.com

El 54% de los vídeos en internet es HTML5



MeFeedia ha lanzado los resultados de una nueva encuesta que muestra que el 54% de los vídeos codificados en H.264 está disponible en formato HTML5, el doble de cuota que hace cinco meses. Este rápido aumento se debe en gran parte al impulso de la industria móvil y a la falta de apoyo que está recibiendo la plataforma Flash por parte de Apple.
  • El 54% del vídeo codificado en H.264 está disponible en formato HTML5. El doble que hace 5 meses.
  • Flash sigue siendo la plataforma dominante en entornos de escritorio.
  • La plataforma móvil está impulsando la adopción de vídeo en HTML5 ya que es el formato más común para móviles (incluyendo el iPhone, Android y el iPad).
  • Los editores ahora ofrecen la posibilidad de cambiar la plataforma de reproducción en función del dispositivo desde el que accedan los usuarios.
Mefeedia ha realizado esta en cuesta a más de 33.000 editores de los medios de comunicación entre los que se incluyen sitios como Hulu, CBS, ABC, Youtube o Vimeo.

Fuente | Macrumors

viernes, 22 de octubre de 2010

Las severas reglas de Apple para la Mac App Store


Apple acaba de desvelar el programa para desarrolladores de su próxima Mac App Store y ya se están empezando a oír las primeras críticas. Concretamente a las directrices que tienen que cumplir las aplicaciones que se envíen a la tienda de aplicaciones de Mac, algunas de ellas particularmente restrictivas. Uno de los primeros en quejarse ha sido Mike Beltzner, actual director de Firefox, respecto a no poder desplegar betas a los usuarios.

Según Apple, a la AppStore no está permitido enviar cualquier tipo de beta, tests o incluso demos, solo versiones acabadas. De acuerdo con que una tienda física no te va a vender un producto supuestamente inacabado, pero podrían facilitar un canal de desarrolladores paralelo dado que el medio lo permite. Esto invalida directamente a la AppStore como único medio de despliegue de aplicaciones, y más en el mundo Open Source. Aquí algunas de las reglas más polémicas:
  • Que las aplicaciones enviadas estén libres de bugs. Supongo que lo que pedirá Apple es que se arreglen los bugs con rapidez, porque recibir software perfecto es directamente imposible. De cualquier forma, las aplicaciones de Adobe y Microsoft están todas fuera de la tienda.
  • Que solo se actualicen mediante la AppStore. Adiós a Chrome y a su actualización automática. Y cientos de aplicaciones deberán expulsar a Sparkle o desarrollar dos sistemas de actualización paralelos.
  • Que no utilicen tecnologías opcionales, como Java. A-lu-ci-nan-te, ni siquiera se pueden descargar esas dependencias.
  • Que sean autocontenidas, y que no toquen archivos fuera de su paquete. Muchas de las aplicaciones para Mac funcionan más o menos así, pero esto implica que aplicaciones que quieran añadir cosas extra a otros programas no podrán estar en la AppStore. Las únicas vías para comunicarse con otras aplicaciones son las API que ponga Apple a su disposición.
  • Que las aplicaciones no pidan permisos de superusuario, ni instalen drivers y que utilicen obligatoriamente el instalador de Xcode. Igual que antes, muchas de las aplicaciones más interesantes los necesitan por varios motivos, y de entrada no podrán estar en la AppStore por este motivo.
  • Que no dupliquen funcionalidad de otras aplicaciones que ya estén en la AppStore. Está claro que esto solo lo usará en ocasiones especiales (aplicaciones linterna o calculadora), no creo que Apple quiera o se pueda permitir un solo navegador, un solo reproductor de vídeo, un sólo calendario, etc.
  • Que sean “muy útiles” o que “ofrezcan cierto valor de entretenimiento duradero”. De acuerdo que no queremos aplicaciones inútiles, pero este punto es de risa.
  • Que no muestren una ventanita con la licencia. No soy un fan de las licencias que nadie se lee, ¿pero entonces cómo las aceptamos? ¿Apple va a dejar de mostrar sus continuos cambios de licencias con iTunes?
  • Que no usen códigos de licencias o sistemas anticopia adicionales. Gracias Apple.
  • Que no contengan contenidos pornográficos o violentos. Lo primero estaba claro, lo segundo restringirá algunos juegos populares.
  • Que no habiliten a sus usuarios a compartir archivos ilegales o porno. ¿Y los navegadores? ¿Y Dropbox? ¿Y cualquier aplicación que descargue archivos de internet?
  • Que no se parezcan en forma o funcionalidad a las aplicaciones del sistema creadas por Apple. Cosa difícil teniendo en cuenta que tenemos que seguir las normas de interfaz de Apple.
  • Que la interfaz sea, como poco, muy buena. A ver cómo cumplen esta parte.
  • Que no tengan una tienda de plugins de pago, ni alquileres de contenido. La pela es la pela.
  • Que no difamen a ninguna religión. Alejaos, ateos.
  • Y la última, la que más me gusta: Que no mencionen en su descripción el nombre de otros Sistemas Operativos. ¡Inconcebible!


Hay más reglas, pero el resto son más o menos de sentido común (xenofobia, pornografía infantil, daños de hardware, etc). Como veis la compañía de Steve Jobs va a seguir una estrictas normas, más incluso que las de iPhone/iPad quizás porque siguen existiendo fuentes alternativas de acceder al software.

Por ahora esta tienda lo único que implica es la muerte de la (ineficiente, desfasada) compra física de software, pero no para el método tradicional de buscar/descargar/instalar. Desgraciadamente esto solo es el primer paso para que los sistemas de escritorio sean tan estúpidamente restrictivos como una consola en aras de la facilidad de uso, y tengamos que hackearlos para poder acceder a tareas básicas que realizamos ahora.

¿Qué os parecen? Mi impresión es que las tendrán que relajar, ya que si aplico esas normas en mi Mac no queda ni un solo programa. Particularmente, si por cada norma incumplida dieran un euro, los creadores de jDownloader se quedarían sin dedos para contar sus millones.

Fuente | Genbeta

martes, 19 de octubre de 2010

Acrobat X Suite.

Tras anunciarlo hace exactamente una semana, Adobe ha presentado la versión X de su suite de aplicaciones Acrobat para crear y editar archivos PDF en una rueda de prensa celebrada esta misma mañana. En conjunto tenemos nuevas versiones de Adobe Reader, Adobe Acrobat Suite, Acrobat Pro y Acrobat Standard.



La aplicación más usada por todos, Reader, se promociona como la solución ideal para ver, comentar e imprimir documentos PDF y la única que es compatible con los formatos más complejos de este tipo de archivo (con elementos multimedia interactivos, por ejemplo). Las novedades de esta versión X incluye la posibilidad de ver elementos aún más complejos, como hojas de cálculo, dibujos correos electrónicos entre otros. 

Además, podremos crear notas para comentar esos archivos PDF y compartirlas para poder realizar trabajo en grupo sin complicaciones; una visualización de documentos optimizada, integración con los servicios en línea de adobe.com y algo importante: una nueva versión especial para Windows Phone 7, Android y la versión de BlackBerry para tablets que nos permite abrir PDFs correctamente desde nuestros dispositivos móviles. Curioso, no parece que vayamos a tener algo equivalente en iOS, aunque hay ya numerosas aplicaciones de terceros capaces de operar con PDFs en la plataforma móvil de Apple.

Las versiones más orientadas a profesionales incluyen aún más novedades: Acrobat X Pro, por ejemplo, será capaz de exportar los documentos PDF a documentos de Microsoft Office y crear catálogos de archivos PDF con una presentación profesional. Ideal para cuando hay que enviar no sólo un PDF, sino todo un conjunto de archivos relacionados con él con un buen aspecto.

La actualización de todo el ecosistema de aplicaciones Acrobat representa más interés para el sector profesional que no el de los usuarios generales, que al fin y al cabo lo único que quieren es una buena aplicación para poder visualizar archivos PDF. Es por eso que lo más importante para Adobe es promocionar Adobe Reader X como la solución definitiva para ello, haciendo que los internautas prefieran el programa oficial y no una de las numerosas alternativas que presumen ser más rápidas y pequeñas.

La versión X de toda la línea de aplicaciones de Adobe Acrobat se lanzará a lo largo del mes de noviembre. Acrobat X Pro tendrá un precio de 659,62 euros y su actualización desde la versión 9 costará 282,02 euros, con los gastos de envío gratuitos hasta el 30 de noviembre pudiéndolo reservar desde ya mismo. Otra opción de compra es el paquete Acrobat X Suite, con Photoshop incluido, cuya actualización desde la versión anterior cuesta 1119,82 euros mientras que la versión completa cuesta 1740,50 euros. Adobe Reader X seguirá siendo, por supuesto, gratuito.

Fuente | Genbeta 
Sitio Oficial |  Adobe Acobrat X

viernes, 15 de octubre de 2010

Los móviles con pantalla táctil, un nido de bacterias.

Era algo que se sospechaba, pero un estudio llevado a cabo por la universidad norteamericana de Stanford lo corrobora con la contundencia de los datos. Resulta que si alguien portador de un virus toca la pantalla táctil de tu móvil, tienes un 30% de posibilidades que este indeseable acompañante te escoja como alojamiento temporal. Pero el asunto no termina ahí, y es que otro estudio, en este caso británico, desvela que "los móviles cuentan con 18 veces más bacterias que las que te puedas encontrar en un WC". En fin, quedas avisado.

Los clientes web ponen en riesgo las redes empresariales.


HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010.

El reporte, elaborado por Digital Vaccine Labs (DVLabs) de HP TippingPoint, ofrece a las organizaciones visibilidad de los ataques que se centran en sus aplicaciones y redes en operación. Esta información permite a los administradores hacer los cambios al sistema que se necesiten para reducir la posibilidad de infracciones en la red que pudieran conducir a pérdidas financieras o a una disminución de la productividad.

El uso de parte de empleados de aplicaciones de negocios basadas en la Web y sitios de redes sociales mientras están conectados a redes corporativas continúa creciendo todos los días. Aunque la premisa de los empleados en cuanto a estos programas es honorable (ayudar a crear consciencia de marca o mejorar la productividad), el uso de estas aplicaciones abre la red empresarial a graves amenazas a la seguridad.

El reporte de seguridad cibernética utiliza datos reales de eventos de seguridad para destacar la forma en que estas actividades ponen en riesgo una red, de tal manera que las empresas estén mejor preparadas para contemplar estas inquietudes.

“Para mitigar el riesgo de seguridad en la red, las organizaciones necesitan información detallada de las amenazas potenciales asociadas con el uso de sitios de redes sociales y descargas de aplicaciones Web en un entorno de negocios", dijo Mike Dausin, gerente de inteligencia de seguridad avanzada de HP TippingPoint DVLabs. “Si entienden el mayor riesgo que representan estas aplicaciones para la red corporativa, las organizaciones pueden implementar estrategias de remedio para garantizar que los procesos de negocios, y también los datos, se mantengan seguros".

Uno de los hallazgos principales del reporte fue que más del 80% de los ataques a las redes se centraban en sistemas basados en la Web. Existen dos elementos clave en esta cifra: sitios Web y clientes Web. El reporte indica que los sitios Web están constantemente en riesgo de ser puestos fuera de línea o estropeados por ataques SQL Injection, PHP File Include u otros ataques, y que estos tipos de ataques se han duplicado en los últimos seis meses.

Además, los ataques contra navegadores Web y aplicaciones cliente Web como QuickTime y Flash se han triplicado en la primera mitad del año y son a menudo el punto de entrada principal para que los atacantes obtengan acceso a una red.

Entender la frecuencia de los ataques y los riesgos de la computación basada en la Web permite a las organizaciones ajustar los parámetros de seguridad en sus sistemas para proteger los activos más críticos en una red. 

Windows continúa expuesto al gusano Stuxnet.

En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos.

 
Según informábamos la semana pasada, Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft. 

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.

La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.

A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet.

Fuente | DiarioTi

martes, 12 de octubre de 2010

Exigen una legislación "coherente" contra la ciberdelincuencia tras el atanque a la SGAE

El Consejo Nacional Consultivo de CyberSeguridad pide que se desarrolle un marco normativo para responder a ciberataques como los ocurridos la semana pasada.
Se siguen sucediendo las respuestas a los ataques que el grupo Anonymous dirigió la semana pasada con las páginas web de la SGAE, el Ministerio de Cultura y Promusicae.
En esta ocasión, es el Consejo Nacional Consultivo de Cyberseguridad (CNCCS), quien muestra su apoyo a las Administraciones Públicas para sacar adelante una legislación sobre ciberdelincuencia “coherente con los tiempos”.
Según explican desde el Consejo, se han incluido dos párrafos sobre este tipo de actividades ilegales en la reforma del código penal (Art. 264) que entrará en vigor el próximo 22 de diciembre.
En uno de los artículos se establece una pena de prisión de 6 meses a 2 años a quien “borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave”.
En el otro, se fija una pena de prisión de 6 meses a 3 años para quien “obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave”.
Precisamente las últimas noticias que se han tenido de Anonymous es que no piensan darse por vencidos y que podrían repetir sus ataques tal y como se desprendía de sus último mensaje:

“Debemos demostrar una vez más nuestro poder. Debemos liberar el mundo de la opresión”.
(El CNCCS es una organización privada fundada por Amper, Deusto, Hispasec, Indra, Optenet, Panda Security, S2grupo, TB security y S21sec entre otros, con el objetivo de difundir el conocimiento sobre asuntos relacionados con la seguridad en la red.)

Fuente | Theinquirer.es

Adobe presentará Acrobat 10 el día 18 de octubre.


Adobe ha anunciado a los medios que lanzará la décima versión de Acrobat el próximo lunes 18 de octubre, dentro de apenas una semana. De momento lo único oficial que hay acerca de la presentación es una imagen promocional a modo de teaser, que tiene el aspecto que podéis ver en la imagen (no es la original, sino una representación).

Las mejoras o novedades que puede incluir Acrobat 10 no se conocen, y si miramos el historial de noticias de la compañía podemos comprobar que esta ha estado ocupada con el desarrollo de Flash y de la plataforma AIR en dispositivos Android, además de todo el entramado de comunicados que inició Apple con la carta personal de Steve Jobs augurándole a Flash una muerte segura.

Acrobat es una de las aplicaciones más conocidas de Adobe, primordialmente por la versión Acrobat Reader presente en la grandísima mayoría de ordenadores para poder leer archivos PDF. Estaremos atentos a las sorpresas que nos puede tener preparadas Adobe para el próximo lunes.

Fuente |  Genbeta

jueves, 7 de octubre de 2010

Operación Payback: ¿Un acierto o un error? | Entrevista a un miembro de "Anonymous".

Como seguramente ya sabréis, ayer el grupo "Anonymous" lanzó un ataque DDoS contra las webs de la SGAE, el Ministerio de Cultura y Promusicae. Este ataque se podría denominar como una nueva forma de "ciber-protesta".

Aunque no estoy de acuerdo con la Ley Sinde, ni con las opiniones y acciones de la SGAE y Promusicae, tampoco considero correcto este tipo de protesta/ataque, es más, pienso que este ataque hará que la SGAE se muestre como una víctima de los desalmados "piratas" de Internet, mejorando así su mermada imagen pública.

Como reza el título de este "post" os dejo a continuación el link donde podéis leer la entrevista que realizó Luis Corrons de PandaLabs a un miembro del grupo "Anonymous".

miércoles, 6 de octubre de 2010

El grupo "Anonymous" declara la guerra a la SGAE: 1er atacaque esta noche.

Anonymous, a través del Foro 4chan y otros medios, ha convocado un ataque DDoS contra la SGAE para esta noche día 7 de octubre de 2010. El ataque forma parte de la llamada Operation Payback, motivada inicialmente por el juicio contra The Pirate Bay y por los bufetes de abogados ingleses que se dedican a enviar cartas de amenazas legales a supuestos usuarios de P2P, exigiendo el pago entre 300€ y 600€ para evitar el juicio y repartiendo las ganancias entre los titulares de derechos, la empresa de monitorización y los abogados. Los ataques han golpeado la RIAA, MPAA, AFACT, ACS:Law, Gallant Macmillan, Ministry of Sound, Aiplex Software y otros.


Según se ha publicado en Tieve.tk, el grupo de ciberactivistas “Anonymous”, que opera en el conocido portal americano 4Chan, ha convocado entre su comunidad un ataque de Denegación de Servicios Distribuido (DdoS) para las 12,00 de esta madrugada, 7 de octubre, hora española contra la Sociedad General de Autores española (SGAE). Este grupo, en una iniciativa llamada “Operation Payback”, lleva varias semanas realizando ataques organizados de denegación de servicio contra diferentes objetivos en respuesta al intento de cierre de webs de intercambio libre de ficheros.

Un ataque de Denegación de Servicios Distribuido (DdoS) consiste en lanzar numerosas peticiones a un servidor que aloja una página web de forma que el servicio de hosting no puede soportar la carga de peticiones y se produce lo que popularmente se conoce como “tirar el servidor”, es decir, suspender el servicio. De esta forma, cualquiera intentara acceder a la web de SGAE, podría no ser capaz de alcanzar el dominio.

El pasado 17 de septiembre, este grupo inició lo que podemos llamar la primera ciberprotesta masiva y organizada en Internet contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), protectoras de los derechos de autor y distribución, supuestamente en respuesta a las acciones que ambos organismos habían emprendido contra sitios de intercambio libre de ficheros: habían contratado a una empresa de software india que lanzaba ataques contra sitios como The Pirate Bay intentando forzar su cierre.




Fuente | PandaLabs Blog | Elotrolado.net

martes, 5 de octubre de 2010

Sharp prepara un teléfono con Retina Display


Sharp ha desafiado el reinado de pantallas de smartphone de Apple con el anuncio de un teléfono Android con la misma resolución y las dimensiones de la Retina Display del iPhone 4. Tendrá una resolución de 960 x 640 en su pantalla de 3,5 pulgadas cuando se lance el próximo mes en la red japonesa KDDI au. El nuevo dispositivo utilizará el Sharp Advanced Super View para mejorar el ángulo de visión de la pantalla. Tendrá una cámara de 9,6 megapíxeles con enfoque automático y aparecerá con la antigua versión 2.1 de Android. Está programado para su lanzamiento en Japón solamente.

Ha llevado meses a los competidores de Apple ponerse al día con la pantalla del iPhone 4.

Fuente | Appleinsider.com

Virus Stuxnet: 2º Parte.

Nuevos detalles sobre el peligroso gusano Stuxnet apuntan hacia Israel. Stuxnet es el primer gusano conocido que espía y reprograma sistemas industriales, pudiendo afectar a infraestructuras críticas como centrales nucleares.

ymantec ha publicado un informe de 49 páginas sobre el gusano Stuxnet, inicialmente usado para sabotear instalaciones industriales en Irán. Aunque la mayor parte de las infecciones han ocurrido en ese país, durante los últimos días ha trascendido que también China se ha visto afectada. 

En su informe, Symantec menciona una serie de detalles que apuntarían hacia Israel como posible origen del código maligno. Esta situación en sí no causa sorpresa, ya que Israel ha creado una unidad militar secreta encargada de ciberguerra.

Symantec ha detectado dos nombres de archivos en el código de Stuxnet; "myrtus" y "guava", que probablemente hacen referencia a relatos del Antiguo Testamento. La empresa de seguridad informática encontró además el valor numérico "19790509" en el código, que podría hacer referencia a la fecha 9 de mayo de 1979, día en que un judío persa fue ejecutado en Irán.

Cabe señalar que estos indicios también podrían haber sido instalados deliberadamente por los autores del gusano con el fin de dirigir la atención hacia Israel.

Con todo, el informe de Symantec contiene varios datos interesantes. Stuxnet intenta infiltrar el software de control de instalaciones industriales de Siemens, WinCC/Step 7, pero dedicándose a una configuración exclusiva del sistema. Symantec intenta detectar donde es usada tal configuración específica. La empresa indica que la función "de comando y control" que hace posible controlar el gusano una vez instalado ya no está disponible, pero que sigue siendo posible controlar el código mediante tecnología P2P (peer-to-peer).

Symantec informa además que el gusano no está diseñado para comunicarse mediante Internet, sino es distribuido principalmente mediante memorias USB, y que su cometido fundamental es sabotear los sistemas infiltrados.  

Via | DiarioTi
Fuente | Symantec | Wikipedia