Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Yahoo cierra su portal en China
Vulnerabilidad en Cisco permite tomar el control de Windows
Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014
Meizu MX3, características oficiales de un nuevo súper móvil chino
Robo de secretos en HTC
Tecnología push: así funciona
Nokia HERE conecta el coche a la nube
Un móvil GSM con software modificado puede impedir que las llamadas y los ...
Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes
Los juegos violentos te hacen menos violento y más inteligente3348 3349 3350 3351 3352 3353 3354 3355 3356 3357
Noticias
Yahoo cierra su portal en ChinaDesde hace unas horas Yahoo ha cerrado la versión china de su portal. Los usuarios que intenten acceder se encontrarán con un mensaje que anuncia que Alibaba Group, empresa que opera los servicios de Yahoo en China, ha decidido cerrar el portal y pasa a redirigir a los visitantes a un nuevo destino.
El cierre parece formar parte de una estrategia diseñada por Yahoo y Alibaba en 2012 que supone también que todos los trabajadores de Yahoo en el país pasarán a formar parte de Alibaba. El primer capítulo de esta estrategia lo vimos hace escasas semanas cuando el servicio de email de la empresa norteamericana en China cerró definitivamente.
Alibaba es uno de las principales empresas de eCommerce de China, que obtuvo unos ingresos de más de 4.000 millones de dólares en 2012. En el año 2005 Yahoo compró el 40% de las acciones de la compañía china, que se espera que salga a bolsa en los próximos años. Una eventual salida a bolsa de Alibaba podría suponer unos ingresos importantísimos para Yahoo, cercanos a los 14.000 mil millones. Al ritmo al que están comprando startups, es posible que los necesiten.
Vía | BBC
http://www.genbeta.com/web/yahoo-cierra-su-portal-en-china
Leer más
| Noticia publicada 2 Septiembre 2013, 18:49 pm por wolfbcn |
Vulnerabilidad en Cisco permite tomar el control de WindowsCisco es una de las empresas más utilizadas en temas de redes, sobre todo en el ámbito empresarial. Las empresas son los principales objetivos de los piratas informáticos, por lo que la seguridad es primordial en este ámbito. Cisco, para seguir ofreciendo una solución segura a los usuarios de sus productos, ha solucionado una vulnerabilidad en su producto “Cisco Secure Access Control Server” que permitía a algún pirata informático tomar el control de un sistema operativo Windows de forma remota.
Con esta vulnerabilidad, un atacante podría ejecutar código aleatorio de forma remota de manera que podría llegar hasta tomar el control del sistema al completo, con todos los peligros que ello supone. “Cisco Secure Access Control Server” es una herramienta orientada a empresas que permite a los administradores de red gestionar de forma centralizada el acceso a los recursos de red de todos los usuarios.
Las versiones vulnerables de “Cisco Secure Access Control Server” se sitúan desde la versión 4.0 hasta la 4.2.1.15. Para poder ejecutar el código malicioso y explotar la vulnerabilidad es necesario que la aplicación esté configurada como RADIUS con una autenticación EAP-FAST.
La vulnerabilidad tuvo una prioridad máxima una vez descubierta, y actualmente ya ha sido solucionada con la correspondiente actualización. Este fallo venía dado por un error con la autenticación EAP-FAST que, enviando los paquetes adecuados, podría llegar a tomar el control completo del sistema que ejecuta ”Cisco Secure Access Control Server”. Se pueden consultar todos los datos de la vulnerabilidad y descargar las actualizaciones correspondientes desde el siguiente enlace....
Leer más
| Noticia publicada 2 Septiembre 2013, 18:42 pm por wolfbcn |
Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014Pero es una oferta disponible únicamente para empresas.
Diario TI 02/09/13 10:38:37
Según se ha informado anteriormente, las actualizaciones de Windows XP serán suspendidas irrevocablemente a partir del 8 de abril de 2014.
Indudablemente, para Microsoft se trata de una decisión oportuna, considerando que el sistema operativo tendrá para entonces 12 años de su lanzamiento. Sin embargo, el 37,17% de los usuarios de Windows continúa usando XP, situación que complica en alguna medida el panorama para Microsoft, especialmente desde una perspectiva de seguridad informática global. Los hackers podrán obtener acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.
Teniendo presente la tasa de actualización observada hacia Windows 7 y Windows 8, sumada al elevado porcentaje actual de usuarios de Windows XP, es dable suponer que el número de usuarios continuará siendo relevante en abril del próximo año.
Actualmente, sólo Windows 7 supera en preferencias a Windows XP, que incluso es mayor que Windows 8.
En conformidad con su calendario original, Microsoft suspenderá las actualizaciones de Windows XP mediante Windows Update. Sin embargo, esto se aplica únicamente a los usuarios que no paguen. En efecto, Microsoft tiene un programa denominado “Custom Support”, o soporte personalizado, aplicable a productos descontinuados. Así, con un pago de USD 200 al año, los usuarios continuarán recibiendo parches que solucionen problemas de seguridad de rango crítico.
Oferta para empresas
...
Leer más
| Noticia publicada 2 Septiembre 2013, 18:36 pm por wolfbcn |
Meizu MX3, características oficiales de un nuevo súper móvil chinoMeizu ha vuelto a sorprendernos con el lanzamiento del Meizu MX3, un nuevo súper móvil que ofrece unas prestaciones espectaculares. Desde su pantalla de 5,1 pulgadas, a su procesador Exynos 5 Octa, nos encontramos antes un terminal que sorprende en todos sus aspectos. Su precio parte de los 410 dólares, dependiendo de la versión elegida. Os contamos todos los detalles del Meizu MX3, otro súper móvil chino.
Después de las buenas críticas del modelo anterior, la firma china Meizu ha decidido volver a dar un golpe sobre la mesa con el MX3. Este terminal cuenta con una enorme pantalla de 5,1 pulgadas fabricada por Sharp con resolución 1.800 por 1.080 píxeles y una ratio de aspecto de 15:9. Pese a ello, los que lo han podido probar afirman que no se ve para nada raro el terminal con una pantalla de este aspecto.
LEER MAS: http://www.adslzone.net/article12462-meizu-mx3-caracteristicas-oficiales-de-un-nuevo-super-movil-chino.html
Leer más
| Noticia publicada 2 Septiembre 2013, 18:35 pm por wolfbcn |
Robo de secretos en HTCEl fabricante taiwanés ha tenido que tomar medidas al descubrir in intento de espionaje y robo de secretos por parte de varios trabajadores de la compañía. Estos pretendían crear otra empresa que fuera competencia de HTC y para ellos intentaron llevarse secretos de su actual trabajo. HTC ha despedido y denunciado a sus trabajadores.
Cinco empleados de HTC están siendo investigados por fraude y robo de información confidencial para crear una nueva compañía de diseño de dispositivos móviles. Incluso entre estos empleados se encuentra algún alto cargo de la compañía.
La noticia la ha publicado China Times y ya ha dado la vuelta al mundo y llegado a nuestro país. HTC es uno de los fabricantes de teléfonos móviles más importantes, aunque también vende otros dispositivos, y que varios empleados, entre ellos algún directivo, quieran robar secretos para fundar otra compañía merece nuestra atención.
Querían robar el software de una interfaz gráfica
Hasta cinco empleados están siendo investigados por el intento de robo de varios secretos. Uno de ellos es el software de una interfaz gráfica con la que querían empezar su nueva empresa de diseño de terminales móviles, concretamente el sistema HTC Sense 6.0 IU, que llegaría junto al HTC One Max.
Entre estos empleados, y esto quizá sea lo más preocupante para HTC, se encuentran el vicepresidente de diseño de productos, Thomas Chien; el director de investigación y desarrollo, Wu Chien; y el responsable del equipo de diseño, Justin Huang. Es decir, varios peces gordos se ha n arriesgado a robar a su compañía y fundar una nueva, con todo lo que ello conlleva. Esto nos indi...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:52 pm por wolfbcn |
Tecnología push: así funciona Todos nosotros disfrutamos, hoy, de las ventajas de las notificaciones push y nuestras aplicaciones. Y, no sé vosotros, pero yo jamás me pregunté cómo funcionarían estas notificaciones hasta que no me tocó estudiarlo en una asignatura de la carrera.
Y, si os soy sincero, el funcionamiento es tan obvio que jamás se me habría pasado por la cabeza. ¿Os parece que veamos cómo funcionan las notificaciones push?
LEER MAS: http://www.genbeta.com/a-fondo/tecnologia-push-asi-funciona
Leer más
| Noticia publicada 2 Septiembre 2013, 13:50 pm por wolfbcn |
Nokia HERE conecta el coche a la nubeNokia ha anunciado la mejora de su producto Traffic mediante la construcción de un nuevo sistema que procesa los datos de manera más ágil y precisa.
Se trata de la Conducción Conectada de HERE, compuesta por HERE Auto, HERE Auto Cloud y HERE Auto Companion. Toda la oferta podrá verse en la próxima edición del Salón Internacional del Motor que tendrá lugar en Fráncfort (Alemania) a partir del próximo 10 de septiembre.
Desde Nokia destacan que la conducción vive una rápida transformación gracias a las nuevas tecnologías. La capacidad de conexión a Internet de los coches y el uso de los sensores crean nuevas posibilidades para la industria del automóvil de manera que los dispositivos pueden estar conectados.
Con la incorporación de HERE Auto Cloud, el conductor tiene acceso permanente a diversos servicios de información dinámica, como actualización del tráfico en tiempo real, recomendaciones de lugares o puntos de interés predefinidos, puntos de estacionamiento, así como información sobre dónde cargar su vehículo eléctrico o precios de combustible en estaciones de servicio cercanas.
Para el año 2016 la mayoría de vehículos contemplará el acceso a la información almacenada en la nube como un criterio fundamental. Además, con HERE Traffic Nokia ha conseguido mejorar “Halo”, el nuevo motor que procesa la información de manera más rápida y con mayor exactitud y precisión. Cada mes reunimos un número mayor de datos de alta calidad, como puntos procedentes de sondas e información de diferentes sensores para facilitar en tiempo real información sobre el clima, estado del tráfico, obras en la carretera y otros factores que afectan a la...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:46 pm por wolfbcn |
Un móvil GSM con software modificado puede impedir que las llamadas y los ...Haciendo una sencilla modificación a un teléfono Motorola, investigadores en Berlín (Alemania) han demostrado que pueden bloquear las llamadas y mensajes de texto dirigidos a personas que están a su alrededor conectadas a la misma red móvil. El método funciona en redes GSM de segunda generación (2G), el tipo de red móvil más común en todo el mundo. En Estados Unidos tanto AT&T como T-Mobile gestionan las llamadas y los mensajes de texto usando redes GSM.
El ataque implica modificar el software incorporado en el teléfono para que pueda engañar a la red y que no envíe las llamadas o los mensajes SMS entrantes a los receptores. En teoría, un teléfono podría bloquear el servicio a todos los abonados servidos por estaciones base en una zona de cobertura de la red conocida como área de localización, explica Jean-Pierre Seifert, director de un grupo de investigación en seguridad de las telecomunicaciones de la Universidad Politécnica de Berlín (Alemania). Seifert y sus compañeros han presentado un artículo explicando la técnica en el Simposio de Seguridad Usenix celebrado en Washington D.C. (EE.UU.). Un vídeo online demuestra el ataque en funcionamiento.
El grupo de Seifert modificó el software incorporado o "firmware" en un chip llamado procesador de banda base, el componente de un teléfono móvil que controla como se comunica con las torres de transmisión de una red.
En situaciones normales, al transmitir una llamada o un SMS a través de la red, la torre de antena "llama" a todos los dispositivos cercanos para encontrar al que se supone debe recibir la llamada o el mensaje. Normalmente, solo contesta el teléfono adecuado, diciendo de hecho "so...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:43 pm por wolfbcn |
Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotesSe han confirmado cuatro vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.
IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
Los problemas, con CVE-2013-0590, CVE-2013-0591, CVE-2013-0595 (compartido por dos vulnerabilidades), residen en que iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
IBM ha asignado el identificador SPR# PTHN95XNR3 a estas vulnerabilidades, y ha publicado los parches necesarios en IBM Domino 8.5.3 Fix Pack 5, disponible desde: http://www-01.ibm.com/support/docview.wss?uid=swg24032242
Más información:
Security Bulletin: IBM iNotes vulnerabilities (CVE-2013-0590, CVE-2013-0591, CVE-2013-0595) http://www-01.ibm.com/support/docview.wss?uid=swg21647740
http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-de-cross-site-scripting-en-ibm-lotus-inotes_1
Leer más
| Noticia publicada 2 Septiembre 2013, 13:42 pm por wolfbcn |
Los juegos violentos te hacen menos violento y más inteligenteA día de hoy estamos acostumbrados a la violencia en la televisión y los videojuegos como algo normal. Muchos estudios dicen que estos juegos violentos son los causantes de la violencia en los niños, pero hay muchos otros que dicen justamente lo contrario: los videojuegos violentos hacen a los niños menos violentos, y de hecho algunos de ellos que son combinados con estrategia, más inteligentes.
El reciente estudio realizado por los investigadores Christopher Ferguson (Universidad de Stetson) y Cheryl Olson (Investigador independiente) dice precisamente eso, y se avalan en un estudio que se realizó a 377 niños de diferentes grupos étnicos y con una edad promedio de 13 años, edad a la que son clínicamente más propenso a sufrir déficit de atención, síntomas depresivos y desórdenes de todo tipo: los más propensos a la agresión y actos delictivos. Tras este estudio descubrieron que jugar a juegos violentos como Mortal Kombat o Grand Theft Auto no desencadena actos violentos en ellos, sino una reducción de su comportamiento agresivo, ya que éstos actúan de desahogo.
Por otro lado, otro estudio realizado por investigadores de la Queen Mary University y del University College London los juegos de estrategia en tiempo real como Starcraft por ejemplo, convierte a los niños en pensadores más rápidos, intuitivos e inteligentes. Para su prueba, cogieron a varios grupos de personas que no suelen jugar a videojuegos y se les pidió que jugaran a StarCraft o Los Sims de manera intensa durante un periodo de dos meses. Se les evaluó antes y después de este periodo, y descubrieron que el grupo que los que habían estado jugando al StarCraft realizaban las tareas que...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:40 pm por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares