Titulares

Noticias

xx Internet Explorer 10 frente a Internet Explorer 9. Pruebas de rendimiento en ...

Tras la publicación por parte de Microsoft de Internet Explorer 10 para Windows 7, una entrega largamente esperada por la comunidad de usuarios del navegador, en Genbeta hemos querido enfrentar las dos versiones del producto sobre Windows 7. Para ello hemos empledo varias pruebas de rendimiento en javascript y una específica de HTML 5.

Los resultados que vais a ver se han obtenido en un mismo equipo, con una instalación casi limpia de Windows 7 ×64, con la versión de 32 bits del navegador. Los resultados son completamente relativos a las condiciones de la prueba y no asimilables a ninguna otra que podáis hacer vosotros. Cada test se ha repetido dos veces, tomando el mejor valor en cada caso.

LEER MAS : http://www.genbeta.com/comparativa/internet-explorer-10-frente-a-internet-explorer-9-pruebas-de-rendimiento-en-windows-7


Leer más
Noticia publicada 27 Febrero 2013, 18:42 pm por wolfbcn

xx Alertan de la aparición de MiniDuke, un backdoor que espía entidades ...

Kaspersky Lab ha alertado de la aparición de MiniDuke, un nuevo programa malicioso que espía a entidades gubernamentales e instituciones de todo el mundo, incluidas en España. Así, MiniDuke combina “sofisticadas amenazas de la vieja escuela con exploits avanzados en Adobe Reader para reunir información de inteligencia geopolítica de grandes objetivos”.
 
Tal y como destaca Kaspersky Lab, “el backdoor MiniDuke ha sido utilizado para atacar varias entidades gubernamentales e instituciones de todo el mundo durante la última semana. Los expertos de Kaspersky Lab, en colaboración con CrySys Lab, han analizado los ataques en detalle y han publicado sus resultados”.
 
Según el análisis de Kaspersky Lab, una serie de objetivos de alto perfil se han visto afectados por los ataques MiniDuke. Entre ellos se encuentran entidades gubernamentales de España, Ucrania, Bélgica, Portugal, Rumania, República Checa e Irlanda. Además, un instituto de investigación, dos centros de estudios, una fundación de investigación en Hungría y un proveedor de atención médica de Estados Unidos también se han visto comprometidos.
 
"Este es un ataque cibernético muy inusual", comenta Eugene Kaspersky, fundador y CEO de Kaspersky Lab, quien continúa recordando que "este tipo de programas maliciosos se utilizaban desde finales de los 90 hasta comienzos del año 2000. Me pregunto si este tipo de malware, que ha estado en hibernación durante más de una década, ha despertado de repente y se ha unido al sofisticado grupo de amenazas activas en el mundo cibernético.  Esta vieja escuela de creadores de malware fueron extremadamente efectivos en el pasado creando virus muy compl...


Leer más
Noticia publicada 27 Febrero 2013, 18:40 pm por wolfbcn

xx Manual para instalar Ubuntu en un USB con datos persistentes

En muchas ocasiones nos gusta llevar un sistema configurado a nuestro gusto cuando tenemos que utilizar un sistema que no es el nuestro para realizar determinadas acciones.
 
Existe la posibilidad de instalar Ubuntu en una memoria USB para poder arrancar dicha distribución desde ella y así poder utilizarla en varios sistemas diferentes.
 
Existen 2 formas de hacer esto. Una de ellas es instalar Ubuntu directamente sobre el USB como si este fuera un disco duro. De esta manera el sistema queda completamente instalado en la memoria. Esto tiene varios inconvenientes, por ejemplo, al intentar arrancar el pincho en un ordenador de diferente hardware al que ha sido configurado puede generar errores sobre todo al cargar el driver gráfico. También es más lento de ejecución al no cargarse por completo en la RAM.

LEER MAS : http://www.redeszone.net/2013/02/27/manual-para-instalar-ubuntu-en-un-usb-con-datos-persistentes/


Leer más
Noticia publicada 27 Febrero 2013, 18:32 pm por wolfbcn

xx Aplicaciones para la red del futuro

Quienes vieron La red social, la película que recrea la fundación de Facebook, tienen una ligera idea de lo que es un hackathon. Quizá no lo recuerden con ese nombre, pero sí tienen grabada la escena en que para contratar a los primeros programadores de su servicio pone a prueba a los compañeros de Universidad con una competición creando código mientras una multitud los aclama.

http://ep01.epimg.net/tecnologia/imagenes/2013/02/27/actualidad/1361951485_693224_1361951609_noticia_normal.jpg

En una esquina del stand de Ericsson en el Mobile World Congress de Barcelona se vivían momentos parecidos, salvo por la ausencia de alcohol y animadores: una maratón de varios grupos de hackers programando durante 36 horas.

Los participantes trabajaban pegados al teclado en mesitas donde apenas cabían cuatro ordenadores. La veintena de participantes asumía el reto planteado por Ericsson para crear aplicaciones con un requisito: promover la sostenibilidad en las redes del futuro.

El jurado estaba compuesto por la propia firma escandinava y por la operadora norteamericana AT&T, una de las primeras en desplegar las redes 4G. Este era precisamente el reclamo para un equipo compuesto por veteranos, léase con una sonrisa porque ninguno alcanza los 40. “Así conocemos las posibilidades de las nuevas infraestructuras. Es una oportunidad única”, explica Daniel Aguilar (Barcelona, 1978), que junto a sus compañeros propuso una aplicación para promover el comercio de proximidad.

El equipo ganador está formado por tres miembros, los más jóvenes de la competición. En la mesa tienen un puercoespín de peluche como mascota. Se conocen desde la ...


Leer más
Noticia publicada 27 Febrero 2013, 18:29 pm por wolfbcn

xx El 70% de las nubes privadas no lo son en realidad

La línea que separa la virtualización y la nube privada es muy delgada, avisan desde Forrester. Esta agencia de investigación asegura que en muchos casos es un simple lavado de cara ya que incumplen las cinco características básicas de toda nube.

Un centro de datos altamente virtualizado, con máquinas virtuales a las que se accede por un portal web y un método para monitorizar el consumo de esos recursos. Ese es un panorama bastante habitual en muchas empresas y que algunos llegan a denominar como nube privada. Y es que, pese a lo que muchos creen, el autoabastecimiento y el intercambio de recursos por medio de máquinas virtuales no garantizan por si solas la nube.
 
Un error de denominación más que frecuente. Y es que, de acuerdo con un nuevo informe de Forrester Research, el 70% de lo que los administradores de TI definen como nubes privadas no lo son.
 
¿Es un simple conflicto lingüístico o hay algo más? Según los expertos de Forrester, si el departamento de TI se conforma con llamar cloud privada a algo que no lo es en realidad pueden establecerse expectativas poco realistas para los usuarios, quienes podrían decepcionarse cuando descubran las limitaciones de su autoabastecimiento o de sus sistemas.
 
En ese sentido, la mayoría de los expertos en la nube han llegado a un consenso sobre la definición del cloud computing, ya sea público o privado, que tiene las cinco características señaladas por el Instituto Nacional de Estándares de Tecnología de EEUU (NIST). Entre estos factores se encuentran el autoservicio para los usuarios, el acceso a una red amplia, recursos compartidos, capacidad para escalar elásticamente estos...


Leer más
Noticia publicada 27 Febrero 2013, 15:22 pm por wolfbcn

xx Peligroso agujero de Linux fue detectado después de un año

Grave vulnerabilidad en el kernel de Linux probablemente ha sido conocida en círculos de hackers durante largo tiempo.

Diario TI 27/02/13 6:50:06
No solo Windows y Mac OS X son afectados por agujeros de seguridad. Una vulnerabilidad que acaba de ser solucionada ha sido probablemente explotada durante seis meses.

La vulnerabilidad en cuestión está situada en el Linux network stack, y puede ser aprovechada por intrusos para asignar derechos de administrador a un usuario corriente. El error radica en el archivo “net/core/sock_diag.c”, que hace posible para un atacante desencadenar un acceso de tipo out-of-bounds, consiguiendo así acceso directo al kernel.

El código vulnerable fue incorporado a Linux 3.3 en enero de 2012, y detectado recientemente por el desarrollador Mathias Krause, quien también elaboró un parche que lo corrige.

Por su parte, el experto ruso en seguridad informática Alexander Peslyak ha encontrado un archivo tar en Pastebin, que utiliza la vulnerabilidad para un ataque concreto contra sistemas Linux. Algunos de los archivos tienen fecha julio de 2012, lo que implica que la vulnerabilidad ha sido conocida en círculos de hackers por más de seis meses.

Con todo, para explotar la vulnerabilidad se requiere acceso local al sistema. En otras palabras, no es posible utilizarlo para ataques remotos.

El agujero de seguridad ha sido clasificado con el número CVE 2013-1763 y se espera que todas las distribuciones de Linux sean actualizadas durante los próximos días. Por ahora, hay una actualización disponible para el kernel de Fedora 18, y para Ubuntu 12.10.

Red Hat y Suse Linux...


Leer más
Noticia publicada 27 Febrero 2013, 15:16 pm por wolfbcn

xx Estos son los ganadores de los premios Global Mobile Awards 2013

Publicado el 27 de febrero de 2013 por Dani Burón

Cada año en el MWC se anuncian los ganadores de los premios Global Mobile Awards, otorgados por sus organizadores, la GSMA. Este año el claro vencedor es Samsung y Android.
 
El premio al mejor smartphone del año se lo lleva el Galaxy S III y el de mejor tablet la Nexus 7. Tras esos premios “estrella” está el de mejor móvil de “gama baja” para el Nokia Asha 305 y el de mejor dispositivo de consumo móvil para la Galaxy Camera.
 
A estos dos premios para Samsung hay que sumar también el de mejor fabricante, junto con la mejor infraestructura móvil y mejor tecnología móvil global por Smart LTE Networks.
 
En cuanto a mejores aplicaciones, para consumidores ha sido Facebook, para empresas Evernote, la más innovadora Chok! Chok! Chok! y la mejor globalmente Waze.
 
Pero los premios tienen muchas más categorías y ganadores, por lo que os recomiendo visitar la página oficial con la lista completa de los ganadores http://www.globalmobileawards.com/winners-2013 , que además da una breve descripción de cada uno y comentarios de los jueces, aunque eso sí, en inglés.
 
vINQulos
 
GMA

FUENTE :http://www.theinquirer.es/2013/02/27/estos-son-los-ganadores-de-los-premios-global-mobile-awards-2013.html


Leer más
Noticia publicada 27 Febrero 2013, 15:14 pm por wolfbcn

xx Adobe Flash Player soluciona un problema crítico en Firefox

Adobe Flash Player, el popular reproductor multiplataforma para contenidos flash incrustados en páginas web, ha lanzado una nueva actualización de seguridad la cual hace frente a vulnerabilidades que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado. La actualización de número 11.6.602.171, está desarrollada por Adobe para corregir un exploit el cual está diseñado para atacar el navegador Mozilla Firefox. Dada la gravedad, es altamente recomendable aplicar lo antes posible la actualización para corregir el problema.

Tal como ha publicado Adobe en su boletín de seguridad, la actualización de su plugin web Adobe Flash Player 11.6.602.171 está diseñada para hacer frente a vulnerabilidades que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado. Así mismo, Adobe indica que es consciente del problema refiriendo a los informes del exploit CVE-2013-0643 y CVE-2013 0648, los cuales describen que las vulnerabilidades están siendo explotadas en ataques dirigidos y diseñados para engañar al usuario, para que haga clic en un enlace que dirige a un sitio web malicioso. La vulnerabilidad es explotada mediante un fichero que sirve Flash (SWF) de contenido. El exploit descrito en los informes CVE-2013-0643 y CVE-2013 0648 está diseñado para atacar al navegador Mozilla Firefox.

Las versiones de Adobe afectadas son las siguientes:

- Adobe Flash Player 11.6.602.168 y versiones anteriores para Windows

- Adobe Flash Player 11.6.602.167 y versiones anteriores para Macintosh

- Adobe Flash Player 11.2.202.270 y versiones...


Leer más
Noticia publicada 27 Febrero 2013, 14:28 pm por wolfbcn

xx al-Qassam Cyber Fighters planean reanudar los ataques contra los bancos de ....

La semana pasada, Izz ad-Din al-Qassam Cyber Fighters advirtieron que iban a reanudar los ataques contra los bancos estadounidenses si las copias restantes de la película Inocencia de los Musulmanes no son retiradas de la web.

En una declaración enviada por correo electrónico a Softpedia, los hacktivistas emiten una advertencia final, amenazando con reanudar la Operación Ababil el 5 de marzo.

"Nosotros, los Cyber Fighters de Izz ad-Din al-Qassam, hemos advertido varias veces que, si las películas injuriosas no son retiradas de Internet reanudaremos la Operación Ababil. Pero, a pesar de todas las advertencias, esta adecuada oportunidad no ha sido utilizada y las películas insultantes para el gran profeta del Islam no fueron retirados de YouTube", dijeron.

"Este es un ultimátum por parte de al-Qassam para el Gobierno de Estados Unidos y, anunciamos que si no se retiran las películas insultantes en los días siguientes la Operación Ababil será reanudada la próxima semana, el 5 de marzo de 2013".

Para demostrar que son serios, el lunes, los hackers lanzaron ataques distribuidos de denegación de servicio (DDOS) contra los sitios web de varias instituciones financieras de Estados Unidos, incluyendo PNC, Capital One, Bank of America, Comerica, Fifth Third Bank, Citizens Bank, Patelco Credit Union, Union Bank y University Federal Credit Union.

SiteDown.co mostró que los sitios web de muchas de estas organizaciones han sufrido interrupciones temporales el lunes.

Los hacktivistas dicen que aplicarán la vieja ecuación para determinar por cuánto tiempo van a continuar los ataques. Sin embargo, teniendo en cuenta ...


Leer más
Noticia publicada 27 Febrero 2013, 02:44 am por wolfbcn

xx Los spammers rusos se aprovechan del Día Internacional de la Mujer para ...

Al igual que con todos los otros días de fiesta importantes, el Día Internacional de la Mujer también es explotado por los spammers en un intento de distribuir malware, anuncios de productos sospechosos y otras amenazas. Los expertos de Symantec ya han identificado una campaña dirigida a los usuarios rusos.

http://news.softpedia.com/images/news-700/Russian-Spammers-Leverage-International-Women-s-Day-to-Promote-Fake-Products.jpg

Los mensajes de spam, titulados "Лучший подарок на 14 февраля и 8 марта" (Mejor regalo para el 14 de febrero y 8 de marzo), anuncian falsas ofertas de regalos para el Día de San Valentín y el Día Internacional de la Mujer.

Los estafadores piden a los usuarios interesados en comprar flores, chocolate y certificados de regalo llamar a un número supuestamente gratuito. Sin embargo, los expertos advierten que el número es "extraño".

Otras campañas similares tienen temas como: "Entrenamientos para mujeres", "Pérdida de peso Body and Soul para mujeres" o "Las mujeres tratan de equilibrar el fitness y la seguridad".

Se recomienda que los internautas de todo el mundo, no sólo de Rusia, eviten comprar productos anunciados en estas campañas de spam.

FUENTE :http://news.softpedia.es/Los-spammers-rusos-se-aprovechan-del-Dia-Internacional-de-la-Mujer-para-promocionar-falsos-productos-332678.html


Leer más
Noticia publicada 27 Febrero 2013, 02:40 am por wolfbcn

 

 

Conectado desde: 216.73.216.221