Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014
Meizu MX3, características oficiales de un nuevo súper móvil chino
Robo de secretos en HTC
Tecnología push: así funciona
Nokia HERE conecta el coche a la nube
Un móvil GSM con software modificado puede impedir que las llamadas y los ...
Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes
Los juegos violentos te hacen menos violento y más inteligente
Yoigo presentará la nueva tarifa La Infinita 20
Taiwán lanza una base de datos pública con información sobre malware3349 3350 3351 3352 3353 3354 3355 3356 3357 3358
Noticias
Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014Pero es una oferta disponible únicamente para empresas.
Diario TI 02/09/13 10:38:37
Según se ha informado anteriormente, las actualizaciones de Windows XP serán suspendidas irrevocablemente a partir del 8 de abril de 2014.
Indudablemente, para Microsoft se trata de una decisión oportuna, considerando que el sistema operativo tendrá para entonces 12 años de su lanzamiento. Sin embargo, el 37,17% de los usuarios de Windows continúa usando XP, situación que complica en alguna medida el panorama para Microsoft, especialmente desde una perspectiva de seguridad informática global. Los hackers podrán obtener acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.
Teniendo presente la tasa de actualización observada hacia Windows 7 y Windows 8, sumada al elevado porcentaje actual de usuarios de Windows XP, es dable suponer que el número de usuarios continuará siendo relevante en abril del próximo año.
Actualmente, sólo Windows 7 supera en preferencias a Windows XP, que incluso es mayor que Windows 8.
En conformidad con su calendario original, Microsoft suspenderá las actualizaciones de Windows XP mediante Windows Update. Sin embargo, esto se aplica únicamente a los usuarios que no paguen. En efecto, Microsoft tiene un programa denominado “Custom Support”, o soporte personalizado, aplicable a productos descontinuados. Así, con un pago de USD 200 al año, los usuarios continuarán recibiendo parches que solucionen problemas de seguridad de rango crítico.
Oferta para empresas
...
Leer más
| Noticia publicada 2 Septiembre 2013, 18:36 pm por wolfbcn |
Meizu MX3, características oficiales de un nuevo súper móvil chinoMeizu ha vuelto a sorprendernos con el lanzamiento del Meizu MX3, un nuevo súper móvil que ofrece unas prestaciones espectaculares. Desde su pantalla de 5,1 pulgadas, a su procesador Exynos 5 Octa, nos encontramos antes un terminal que sorprende en todos sus aspectos. Su precio parte de los 410 dólares, dependiendo de la versión elegida. Os contamos todos los detalles del Meizu MX3, otro súper móvil chino.
Después de las buenas críticas del modelo anterior, la firma china Meizu ha decidido volver a dar un golpe sobre la mesa con el MX3. Este terminal cuenta con una enorme pantalla de 5,1 pulgadas fabricada por Sharp con resolución 1.800 por 1.080 píxeles y una ratio de aspecto de 15:9. Pese a ello, los que lo han podido probar afirman que no se ve para nada raro el terminal con una pantalla de este aspecto.
LEER MAS: http://www.adslzone.net/article12462-meizu-mx3-caracteristicas-oficiales-de-un-nuevo-super-movil-chino.html
Leer más
| Noticia publicada 2 Septiembre 2013, 18:35 pm por wolfbcn |
Robo de secretos en HTCEl fabricante taiwanés ha tenido que tomar medidas al descubrir in intento de espionaje y robo de secretos por parte de varios trabajadores de la compañía. Estos pretendían crear otra empresa que fuera competencia de HTC y para ellos intentaron llevarse secretos de su actual trabajo. HTC ha despedido y denunciado a sus trabajadores.
Cinco empleados de HTC están siendo investigados por fraude y robo de información confidencial para crear una nueva compañía de diseño de dispositivos móviles. Incluso entre estos empleados se encuentra algún alto cargo de la compañía.
La noticia la ha publicado China Times y ya ha dado la vuelta al mundo y llegado a nuestro país. HTC es uno de los fabricantes de teléfonos móviles más importantes, aunque también vende otros dispositivos, y que varios empleados, entre ellos algún directivo, quieran robar secretos para fundar otra compañía merece nuestra atención.
Querían robar el software de una interfaz gráfica
Hasta cinco empleados están siendo investigados por el intento de robo de varios secretos. Uno de ellos es el software de una interfaz gráfica con la que querían empezar su nueva empresa de diseño de terminales móviles, concretamente el sistema HTC Sense 6.0 IU, que llegaría junto al HTC One Max.
Entre estos empleados, y esto quizá sea lo más preocupante para HTC, se encuentran el vicepresidente de diseño de productos, Thomas Chien; el director de investigación y desarrollo, Wu Chien; y el responsable del equipo de diseño, Justin Huang. Es decir, varios peces gordos se ha n arriesgado a robar a su compañía y fundar una nueva, con todo lo que ello conlleva. Esto nos indi...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:52 pm por wolfbcn |
Tecnología push: así funciona Todos nosotros disfrutamos, hoy, de las ventajas de las notificaciones push y nuestras aplicaciones. Y, no sé vosotros, pero yo jamás me pregunté cómo funcionarían estas notificaciones hasta que no me tocó estudiarlo en una asignatura de la carrera.
Y, si os soy sincero, el funcionamiento es tan obvio que jamás se me habría pasado por la cabeza. ¿Os parece que veamos cómo funcionan las notificaciones push?
LEER MAS: http://www.genbeta.com/a-fondo/tecnologia-push-asi-funciona
Leer más
| Noticia publicada 2 Septiembre 2013, 13:50 pm por wolfbcn |
Nokia HERE conecta el coche a la nubeNokia ha anunciado la mejora de su producto Traffic mediante la construcción de un nuevo sistema que procesa los datos de manera más ágil y precisa.
Se trata de la Conducción Conectada de HERE, compuesta por HERE Auto, HERE Auto Cloud y HERE Auto Companion. Toda la oferta podrá verse en la próxima edición del Salón Internacional del Motor que tendrá lugar en Fráncfort (Alemania) a partir del próximo 10 de septiembre.
Desde Nokia destacan que la conducción vive una rápida transformación gracias a las nuevas tecnologías. La capacidad de conexión a Internet de los coches y el uso de los sensores crean nuevas posibilidades para la industria del automóvil de manera que los dispositivos pueden estar conectados.
Con la incorporación de HERE Auto Cloud, el conductor tiene acceso permanente a diversos servicios de información dinámica, como actualización del tráfico en tiempo real, recomendaciones de lugares o puntos de interés predefinidos, puntos de estacionamiento, así como información sobre dónde cargar su vehículo eléctrico o precios de combustible en estaciones de servicio cercanas.
Para el año 2016 la mayoría de vehículos contemplará el acceso a la información almacenada en la nube como un criterio fundamental. Además, con HERE Traffic Nokia ha conseguido mejorar “Halo”, el nuevo motor que procesa la información de manera más rápida y con mayor exactitud y precisión. Cada mes reunimos un número mayor de datos de alta calidad, como puntos procedentes de sondas e información de diferentes sensores para facilitar en tiempo real información sobre el clima, estado del tráfico, obras en la carretera y otros factores que afectan a la...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:46 pm por wolfbcn |
Un móvil GSM con software modificado puede impedir que las llamadas y los ...Haciendo una sencilla modificación a un teléfono Motorola, investigadores en Berlín (Alemania) han demostrado que pueden bloquear las llamadas y mensajes de texto dirigidos a personas que están a su alrededor conectadas a la misma red móvil. El método funciona en redes GSM de segunda generación (2G), el tipo de red móvil más común en todo el mundo. En Estados Unidos tanto AT&T como T-Mobile gestionan las llamadas y los mensajes de texto usando redes GSM.
El ataque implica modificar el software incorporado en el teléfono para que pueda engañar a la red y que no envíe las llamadas o los mensajes SMS entrantes a los receptores. En teoría, un teléfono podría bloquear el servicio a todos los abonados servidos por estaciones base en una zona de cobertura de la red conocida como área de localización, explica Jean-Pierre Seifert, director de un grupo de investigación en seguridad de las telecomunicaciones de la Universidad Politécnica de Berlín (Alemania). Seifert y sus compañeros han presentado un artículo explicando la técnica en el Simposio de Seguridad Usenix celebrado en Washington D.C. (EE.UU.). Un vídeo online demuestra el ataque en funcionamiento.
El grupo de Seifert modificó el software incorporado o "firmware" en un chip llamado procesador de banda base, el componente de un teléfono móvil que controla como se comunica con las torres de transmisión de una red.
En situaciones normales, al transmitir una llamada o un SMS a través de la red, la torre de antena "llama" a todos los dispositivos cercanos para encontrar al que se supone debe recibir la llamada o el mensaje. Normalmente, solo contesta el teléfono adecuado, diciendo de hecho "so...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:43 pm por wolfbcn |
Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotesSe han confirmado cuatro vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.
IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
Los problemas, con CVE-2013-0590, CVE-2013-0591, CVE-2013-0595 (compartido por dos vulnerabilidades), residen en que iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
IBM ha asignado el identificador SPR# PTHN95XNR3 a estas vulnerabilidades, y ha publicado los parches necesarios en IBM Domino 8.5.3 Fix Pack 5, disponible desde: http://www-01.ibm.com/support/docview.wss?uid=swg24032242
Más información:
Security Bulletin: IBM iNotes vulnerabilities (CVE-2013-0590, CVE-2013-0591, CVE-2013-0595) http://www-01.ibm.com/support/docview.wss?uid=swg21647740
http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-de-cross-site-scripting-en-ibm-lotus-inotes_1
Leer más
| Noticia publicada 2 Septiembre 2013, 13:42 pm por wolfbcn |
Los juegos violentos te hacen menos violento y más inteligenteA día de hoy estamos acostumbrados a la violencia en la televisión y los videojuegos como algo normal. Muchos estudios dicen que estos juegos violentos son los causantes de la violencia en los niños, pero hay muchos otros que dicen justamente lo contrario: los videojuegos violentos hacen a los niños menos violentos, y de hecho algunos de ellos que son combinados con estrategia, más inteligentes.
El reciente estudio realizado por los investigadores Christopher Ferguson (Universidad de Stetson) y Cheryl Olson (Investigador independiente) dice precisamente eso, y se avalan en un estudio que se realizó a 377 niños de diferentes grupos étnicos y con una edad promedio de 13 años, edad a la que son clínicamente más propenso a sufrir déficit de atención, síntomas depresivos y desórdenes de todo tipo: los más propensos a la agresión y actos delictivos. Tras este estudio descubrieron que jugar a juegos violentos como Mortal Kombat o Grand Theft Auto no desencadena actos violentos en ellos, sino una reducción de su comportamiento agresivo, ya que éstos actúan de desahogo.
Por otro lado, otro estudio realizado por investigadores de la Queen Mary University y del University College London los juegos de estrategia en tiempo real como Starcraft por ejemplo, convierte a los niños en pensadores más rápidos, intuitivos e inteligentes. Para su prueba, cogieron a varios grupos de personas que no suelen jugar a videojuegos y se les pidió que jugaran a StarCraft o Los Sims de manera intensa durante un periodo de dos meses. Se les evaluó antes y después de este periodo, y descubrieron que el grupo que los que habían estado jugando al StarCraft realizaban las tareas que...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:40 pm por wolfbcn |
Yoigo presentará la nueva tarifa La Infinita 20Yoigo anunciará en los próximos días la nueva tarifa Infinita 20. Esta nueva tarifa incluye llamadas ilimitadas y 500 megas para navegar a máxima velocidad, compatible con la red 4G recién estrenada, todo por 20 euros al mes. Yoigo ofrece de esta forma más opciones a los clientes.
La nueva tarifa denominada La Infinita 20 será presentada en pocos días y viene a completar el catálogo de tarifas de la filial de TeliaSonera. Yoigo pone a de esta forma a disposición de sus usuarios, una tarifa ilimitada por 20 euros. Recordemos que la ilimitada más económica hasta el momento es la Infinita 30, que como su nombre indica, cuesta 30 euros al mes.
Las características de La Infinita 20 son las siguientes:
- Llamadas ilimitadas a móviles y fijos nacionales
- Máximo 300 destinos al mes
- 500 megas para navegar por Internet a máxima velocidad
- Velocidad reducida a 64 kbps al superar el límite
- 20 euros al mes más IVA
La Infinita 20 es compatible con la nueva red 4G que ha desplegado Yoigo y que se ha puesto en marcha en la comunidad de Madrid y que llegará a varias provincias españolas antes de fin de año, con el objetivo de alcanzar el 75% de la población en 2014.
Con el anuncio de la Infinita 20, la oferta de tarifas ilimitadas de Yoigo queda de la siguiente forma:
- La Infinita 30 con llamadas ilimitadas a móviles y fijos nacionales y 1 giga a máxima velocidad para navegar por Internet por 30 euros al mes.
- La Infinita 39 con llamadas ilimitadas a móviles y fijos nacionales, 2 gigas a máxima velocidad para navegar por Internet, 100 megas para VoiP y segunda SIM gratis por 39 euros al...
Leer más
| Noticia publicada 2 Septiembre 2013, 13:38 pm por wolfbcn |
Taiwán lanza una base de datos pública con información sobre malwareEn un esfuerzo por ofrecer más detalles sobre las ciberamenazas y la seguridad de la información, el Centro Nacional de Computación de Alto Rendimiento (NCHC) de Taiwán ha lanzado lo que denomina la primera base de datos de malware pública y gratuita.
Según Focus Taiwan, el repositorio incluye información sobre 200.000 piezas de malware. También proporciona instrucciones sobre cómo quitar unos 3.000 elementos maliciosos de los ordenadores.
La base de datos de malware recopila información con la ayuda de 6.000 direcciones IP que monitorizan la web en busca de ataques cibernéticos.
El nuevo servicio no está disponible sólo para las empresas, instituciones académicas y otras entidades, sino también para internautas particulares. Para acceder a la base de datos, los usuarios deben completar una aplicación online.
NCHC empezó a trabajar en este sistema en el año 2010, cuando se alió con el Ministerio de Educación y unas 20 universidades.
Taiwán aparentemente recibe unos 3,4 millones de ataques cibernéticos cada día.
http://news.softpedia.es/Taiwan-lanza-una-base-de-datos-publica-con-informacion-sobre-malware-379587.html
Leer más
| Noticia publicada 2 Septiembre 2013, 03:01 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares