Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Apple lanza iTunes Radio
Startups que desarrollan drones comerciales
Iniciativa de Crowdfunding para ayudar al filtrador de PRISM, el sistema de ....
Ya están listas las memorias RAM de hasta 4 GB
Empresa de seguridad informática: “Casi nadie actualiza Java”
Los ordenadores de sobremesa de Acer dan el salto a Intel Haswell
Compra y navega de forma segura en la red con Bitdefender Safepay
Descubierta una vulnerabilidad 0-Day en Windows
Las botnets se vuelven más peligrosas con el P2P
Impacto inicial de la actualización del agoritmo de búsquedas de Google3478 3479 3480 3481 3482 3483 3484 3485 3486 3487
Noticias
Apple lanza iTunes RadioTal y como nos decían los rumores, Apple acaba de anunciar su servicio de radio: iTunes Radio (no se han roto la cabeza). La idea es que sea una nueva forma de descubrir música para todos los usuarios de iOS, Mac y Apple TV.
iTunes Radio está integrado totalmente en la aplicación de música, y está basado en emisoras, al más puro estilo Pandora. Puedes crear emisoras a partir de un artista, de una canción o de un género, y Radio te irá reproduciendo canciones relacionadas. Si te gusta alguna especialmente, podrás comprarlas directamente desde la aplicación.
En cuanto al modelo de negocio, iTunes Radio será gratuito y estará soportado con anuncios. Sin embargo, los anuncios desaparecerán si estáis suscritos a iTunes Match. Y, por supuesto, está integrado con Siri para poder reproducir música con sólo un comando de voz. Y, por último, disponibilidad: según Apple, iTunes Radio estará primero en Estados Unidos y llegará al resto de países más tarde.
http://www.genbeta.com/multimedia/apple-lanza-itunes-radio
Leer más
| Noticia publicada 11 Junio 2013, 01:02 am por wolfbcn |
Startups que desarrollan drones comercialesEn Boeing, Jonathan Downey trabajó en el desarrollo del A160 Hummingbird, un helicóptero no tripulado utilizado por el ejército de Estados Unidos. En la actualidad, los drones están empezando a lanzarse en mercados no militares, y la start-up de Downey, Airware, espera construir un sistema operativo estándar para acelerar su adopción. Downey compara la plataforma de su compañía al DOS, el software de Microsoft que ayudó a propulsar la primera época de la computación personal.
La empresa, con sede en Newport Beach, California (EE.UU.) que el mes pasado recaudó 10,7 millones de dólares (8,08 millones de euros) de las empresas de capital riesgo Andreessen Horowitz y Google Ventures, forma parte de una serie de start-ups que creen que en el futuro será algo habitual que empresas, organismos públicos e individuos piloten drones. Drone Deploy, otra start-up, ha comenzado la construcción de software para que las organizaciones gestionen y coordinen 'flotas' de drones, de forma parecida al modo en que FedEx hace un seguimiento de los vehículos de reparto.
Sin embargo, en EE.UU. nada de esto es aún una realidad, en parte porque solo un número limitado de entidades gubernamentales e instituciones de investigación han conseguido permiso para pilotar drones en el espacio aéreo nacional. Sin embargo, el Congreso de EE.UU. ha encargado a la Administración Federal de Aviación que antes de 2015 establezca las normas por las que deban regirse los drones en el espacio aéreo del país, y algunas empresas ya están ejerciendo presión para que el Gobierno se dé prisa, a pesar de los problemas de privacidad y seguridad que se plantean. Un grupo de la industria proyecta un ...
Leer más
| Noticia publicada 11 Junio 2013, 01:01 am por wolfbcn |
Iniciativa de Crowdfunding para ayudar al filtrador de PRISM, el sistema de ....Publicado el 10 de junio de 2013 por Antonio Rentero
Edward Snowden es el nombre del hombre del momento. Al igual que sucediera con el soldado Bradley Manning que filtró información sensible de la Defensa estadounidense a través de Wikileaks, la Justicia norteamericana amenaza con juzgarlo por revelar secretos, en este caso sobre el acceso a información de usuarios de grandes empresas de Internet. Snowden se encuentra actualmente escondido en un hotel de Hong Kong bajo la amenaza de la extradición y sus fondos van menguando. Para ayudarle ha surgido una iniciativa de micromecenazgo a fin de ayudarle económicamente.
AOL, Apple, Facebook, Google, Microsoft, Skype, Yahoo, YouTube… serían algunas de las empresas estarían facilitando información de sus usuarios a las autoridades de Seguridad Nacional USA, según la información que Snowden hizo llegar al Washington Post y de la que te dimos cuenta días atras.
Este sistema de acceso a información privada se denominaría PRISM y no dejaría fuera ningún contenido: correos elctrónicos, chats, mensajes privados, imágenes, vídeo, documentos… el seguimiento habría comenzado en 2007 y aún habría empresas (como Dropbox) que podrían sumarse.
Una vez desvelada la información del “garganta profunda” no ha tardado mucho en conocerse su identidad y ahora teme no poder volver a casa y, peor aún, que a peser de no encontrarse en Estados Unidos los convenios de extradición con Hong Kong (necesitaría el visto bueno de China) no impidan el que pueda permanecer ajeno al proceso legal iniciado contra él. Por si esto fuera poco sus fondos están quedando mermados y no podrá seguir pagando mucho más tiempo...
Leer más
| Noticia publicada 10 Junio 2013, 21:34 pm por wolfbcn |
Ya están listas las memorias RAM de hasta 4 GBEl año pasado el Samsung Galaxy S3 fue presentado con una memoria RAM de 1 GB. Era uno de los mejores smartphones del momento, y sorprende que tan solo un año después ya se hable de memorias RAM cuatro veces superiores. SK Hynix ha presentado las memorias RAM de 4 GB, con tecnología de 20 nanómetros. Llegarán a finales de año.
La noticia llega poco más de un mes después de que la compañía surcoreana Samsung anunciada y presentara los módulos de memoria RAM de 20 nanómetros de 2 GB. En realidad, estaban compuestos por cuatro unidades de memoria de 512 MB. SK Hynix ha anunciado las memorias que duplican en capacidad a estas, y también con tecnología de 20 nanómetros.
http://androidayuda.com/wp-content/uploads/2013/01/Exynos.jpg
Pero lo mejor no es solo el hecho de que consigan duplicar la capacidad de las memorias RAM de Samsung, sino que además alcanzarían velocidades de transmisión de 2.133 Mbps. Las memorias de Samsung, de tipo LPDDR3 no pueden superar los 1.600 Mbps. Esta mejora es significativa, ya que se conseguirá que el smartphone sea más rápido aunque las exigencias también sean mayores.
La compañía afirma que los primeros smartphones que contarán con memorias superiores a los 2 GB comenzarán a llegar en la segunda mitad de este año 2013, y podrían estar refiriéndose a los nuevos Samsung Galaxy Note 3, HTC Butterfly S, Sony Xperia UL y puede que algún otro smartphone de gama alta. Sin embargo, parece que la compañía no tendría disponibles las unidades de memoria de 4 GB hasta finales de año, momento en que comenzará a producirlas de forma masiva.
Podemos esperar, por tanto, que los smartphones con memorias de...
Leer más
| Noticia publicada 10 Junio 2013, 21:24 pm por wolfbcn |
Empresa de seguridad informática: “Casi nadie actualiza Java” En los últimos meses, y semanas, Oracle ha publicado varias actualizaciones de seguridad de la plataforma Java, con el fin de eliminar graves vulnerabilidades.
IT diario 10/06/13 12:01:05
En algunos casos se trató de pruebas de concepto, aunque también hubo vulnerabilidades utilizadas para ataques activos. Según una investigación realizada por la empresa de seguridad informática Websense Security Labs, sólo una minoría de los usuarios se preocupa -o entiende- el riesgo de seguridad de utilizar versiones obsoletas de Java en el PC.
MEDIANTE do tool ThreatSeeker Network, Websense tiene la capacidad de registrar qué versión de Java está siendo utilizada por los cientos de millones de terminales. En caso de ser correcto, el material estadístico es sombrío e indudablemente debería motivar una reacción entre los propios usuarios y en Oracle, propietaria del programa. El problema es que numerosos usuarios tienen versiones obsoletas de la plataforma Java.
La última actualización de seguridad de Java fue publicada el 16 de abril; es decir hace siete semanas. S llama Java SE 7 Actualizar 21 y elimina varias graves vulnerabilidades. Algunas de estas han sido incluso aprovechadas en ataques activos. Asimismo, hay vulnerabilidades en el software, que aún no han sido solucionadas.
Segà º n Websense, sólo el 1,7% de los usuarios habían instalado la actualización de seguridad dentro de los dos días siguientes a su publicación. Al cabo de una semana, este porcentaje se acercaba al 3%. Luego tomaría una nueva semana completa llegar al 4,1%. Un mes después de la actualización; es decir el 16 de mayo, se llegaba al 7%. Entonces, en caso...
Leer más
| Noticia publicada 10 Junio 2013, 21:20 pm por wolfbcn |
Los ordenadores de sobremesa de Acer dan el salto a Intel HaswellLa compañía Acer actualiza su gama de ordenadores de sobremesa con la inclusión de los nuevos procesadores Intel Core de cuarta generación (Haswell) para, de esta forma, poder ofrecer a los usurarios todo lo bueno que ofrecen estas nuevas CPUs que prometen mayor rendimiento con menos consumo. Así, dos nuevos modelos se ponen en juego: una torre denominada Aspire-TC603, que intentará hacerse un hueco en los amantes de este tipo de ordenadores, y, adicionalmente, está el Predator G3-605, que es un modelo especialmente diseñado para los amantes de los juegos.
En el primer caso, el modelo elegido es un Intel Core i5 que asegura una rendimiento balanceado con el precio… por lo que es una solución adecuada para no desentonar a la hora de utilizar cualquier software. El ordenador destinado a los “jugones”, como no puede ser de otra forma ofrecerá en su interior el mejor de las CPU de Intel, la Core i7 para asegurar que los gráficos se ejecutan con gran soltura y, además, que las grandes cantidades de datos no son un problema.
Seguir leyendo: http://smartzona.es/2013/06/10/los-ordenadores-de-sobremesa-de-acer-dan-el-salto-a-intel-haswell/
Leer más
| Noticia publicada 10 Junio 2013, 21:18 pm por wolfbcn |
Compra y navega de forma segura en la red con Bitdefender SafepayCada día son más comunes las compras online. Cada vez son más los usuarios que realizan multitud de compras a través de páginas webs. Esto supone en muchas ocasiones, dependiendo del navegador y la seguridad del sistema, un verdadero riesgo para el usuario ya que mediante un ataque informático o un malware los datos bancarios del usuario pueden ser robados a la hora de pagar, algo que se va a tratar de prevenir con Bitdefender Safepay.
Bitdefender ha lanzado un navegador propio orientado a realizar compras online llamado Bitdefender Safepay. Este navegador se describe como el navegador más seguro a la hora de navegar. Bitdefender Safepay ejecuta su propia pantalla completa a la hora de ejecutarse así como una sandbox que impide que le afecte el software malintencionado.
Birdefender Safepay trae consigo un montón de características de última generación:
Seguir leyendo: http://www.redeszone.net/2013/06/10/compra-y-navega-de-forma-segura-en-la-red-con-bitdefender-safepay/
Leer más
| Noticia publicada 10 Junio 2013, 21:16 pm por wolfbcn |
Descubierta una vulnerabilidad 0-Day en WindowsDesde los blogs de Eset nos informan de una nueva vulnerabilidad 0-Day descubierta en el Kernel de Windows que permitirá a un atacante aumentar privilegios hasta conseguir tener en el equipo permisos de administrador. Desde que esta vulnerabilidad apareció en el software de desarrollo Java no ha parado de afectar a software y el sistema operativo de Bill Gates vuelve a convertirse en una víctima.
La vulnerabilidad ha sido descubierta por Travis Ormandy, ingeniero de Google que ya ha hecho el descubrimiento de diferentes vulnerabilidades de Windows en ocasiones anteriores. Tras varios meses de investigación por parte del ingeniero ya existe un exploit totalmente funcional que permite hacer uso de dicha vulnerabilidad y conseguir así permisos de administrador bajo dicho sistema operativo independientemente de la versión de este que se utilice.
Travis publicó hace unos días más datos sobre la vulnerabilidad en la web GitHub de forma que así podría colaborar con otros ingenieros y científicos a sacar más datos interesantes sobre la vulnerabilidad.
Dicha vulnerabilidad podría permitir, aparte de escalar privilegios, la ejecución de código arbitrario bajo el sistema víctima e incluso realizar ataques de denegación de servicio (DoS). Se ha comprobado que el exploit es totalmente funcionar en un sistema Windows 7 actualizado al máximo e incluso bajo Windows 8. Cabe destacar que para hacer uso de dicha vulnerabilidad se necesita disponer de acceso físico al equipo.
A diferencia de otros casos como los que os hablamos anteriormente como la vulnerabilidad 0-Day de Internet Explorer o la de Adobe, en este caso se encuentra disponible...
Leer más
| Noticia publicada 10 Junio 2013, 19:08 pm por wolfbcn |
Las botnets se vuelven más peligrosas con el P2PVarias de la amenazas de malware de Internet más peligrosas están utilizando sistemas de comando y control P2P para eludir la detección y bloqueo que ha afectado a muchas botnets convencionales.
Se denomina táctica P2P y lleva dando vueltas varios años, pero la firma de seguridad Damballa ha apreciado una cifra cinco veces superior en el número de ejemplares de malware que utilizan este procedimiento (the number of malware) en el último año, especialmente amenazas muy peligrosas, como ZeroAcces, Zeus v3 y TDL4/TDSS.
Sin embargo, este sistema de ataque no carece de inconvenientes que, sobre todo, tienen que ver con la mayor complejidad requerida para crear malware utilizando un canal Command and Control (C&C) P2P y las demoras que supone dar instrucciones a través de bots.
Pero, a cambio, la recompensa es que resulta más complicado interrumpir un programa C&C basado en P2P, ya que utiliza una jerarquía fija de servidores que pueden ser bloqueados y rotos, precisamente el mismo principio que hace al concepto tan popular entre los usuarios que comparten archivos.
Lo malo es que el grado de resistencia para acabar con botnets tradicionales es cada vez mayor, según denuncian los expertos en seguridad. “Los autores de los ataques se han dado cuenta de que la masiva adopción de P2P, unida a la carencia de una infraestructura de control centralizado, facilita su asalto”, asegura John Jerrim, director de análisis en Damballa.
“P2P limita la agilidad de los atacantes porque la distribución de comandos para infectar no es inmediata, pero estamos viendo que cada vez más piratas aceptan esta carencia para lograr acceso a sistem...
Leer más
| Noticia publicada 10 Junio 2013, 17:57 pm por wolfbcn |
Impacto inicial de la actualización del agoritmo de búsquedas de GoogleTras dos semanas de funcionamiento del nuevo algoritmo de Google, ya podemos extraer algunas conclusiones sobre su impacto en el SEO y posicionamiento de todo tipo de webs. El mundo del SEO está sufriendo una fuerte sacudida tras las actualizaciones de Google en el último año. La más reciente es Penguin 2.0, la nueva actualización de su famoso algoritmo.
Todavía no se puede estimar completamente su impacto, pero sí es factible destacar los siguientes puntos:
Primero, la nueva versión de Penguin es más agresiva que las anteriores.
Segundo, esta versión está enfocada hacia páginas y sitios web de bajo nivel, y no únicamente hacia las de alto nivel.
Podemos analizar algunas de las tendencias iniciales que estamos viendo al respecto de la influencia de Penguin 2.0, así como qué es lo que se puedes hacer si te están afectando negativamente estas actualizaciones.
Mayor atención a sitios con autoridad
Sin lugar a dudas, esta última version de Penguin está diseñada para favorecer a cierto tipo de sitios web, especialmente a aquellos que ya son considerados como autoridades en sus nichos específicos. La mayoría de los sitios establecidos no han sufrido impacto negativo de Penguin, por ejemplo, sitios de gobierno, instituciones o sites de noticias y medios de comunicación online.
Esto significa que posiblemente, aunque tu página o web no sea penalizada, o siquiera impactada por la actualización del algoritmo, aquellos sitios con prestigio y autoridad en su nicho pueden tener aún mayor visibilidad que antes.
Devaluación de enlaces y de sitios web
Es posible que en...
Leer más
| Noticia publicada 10 Junio 2013, 17:54 pm por wolfbcn |
|
Conectado desde: 216.73.216.106
|
Titulares