Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
SeaOrbiter: ¿es un barco o un submarino?
Más de 10 mil proyectos robados en supuesto caso de ciberespionaje
Canonical prepara una alternativa al firmware UEFI
Twitter vuelve a la normalidad
Apple tendrá que indemnizar a Samsung
Apple registra una patente para proteger la privacidad de los internautas
Google experimenta con un nuevo diseño de la página de búsqueda
Aplicaciones gratuitas de Windows 8 serán financiadas con publicidad
La portabilidad en 24 horas en realidad son 48 horas
Empresas atacadas por DDoS culpan a sus competidores3942 3943 3944 3945 3946 3947 3948 3949 3950 3951
Noticias
SeaOrbiter: ¿es un barco o un submarino?SeaOrbiter, el buque vertical de investigación será construido muy pronto . ¿Buque? ¿Barco? ¿Submarino? No es ninguno en particular, pero es todos a la vez. Eso es el SeaOrbiter, una especie de combinación entre un barco vertical y un submarino.
Durante 12 años, el SeaOrbiter ha sido un vehículo conceptual, pero ahora, en pleno 2012, parece que la tecnología podrá traerlo a la vida. Las cosas que llevan siendo conceptuales por más de diez años suelen ser: 1) poco útiles o bien 2) muy futurísticas. Aún así, el SeaOrbiter parece ser la excepción, aunque quizá en el año 2000 lo concideraban un poco futurístico.
En cualquier caso, la función que ejercerá el buque es la de uncentro de investigación de la vida marina y por supuesto de los océanos. La parte sumergida, que mide unos 30 metros, será la preferida de los científicos, ya que les permitirá estudiar bien de cerca a las criaturas del mar.
El SeaOrbiter entero ha sido diseñado para usar energía solar, energía eólica y energía mareomotriz, aunque también contará con algunos depósitos de biocombustible a bordo. No hay dudas de que tecnología y ecología hacen una combinación maravillosa, ¿verdad?
Por cierto, la construcción del barco comenzará en octubre y costará $43 millones de dólares.
Fuente
LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/seaorbiter-es-un-barco-o-un-submarino
Leer más
| Noticia publicada 22 Junio 2012, 02:39 am por wolfbcn |
Más de 10 mil proyectos robados en supuesto caso de ciberespionajeESET Latinoamérica anuncia el descubrimiento de un ataque dirigido en Perú con el objetivo de obtener archivos AutoCAD.
Diario Ti: El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.
La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.
De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.
“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se...
Leer más
| Noticia publicada 21 Junio 2012, 21:39 pm por wolfbcn |
Canonical prepara una alternativa al firmware UEFIPublicado el 21 de junio de 2012 por Jaime Domenech
Mark Shuttleworth, fundador de Canonical y líder de Ubuntu, ha desvelado que en lugar de apuntarse a UEFI como han hecho en Red Hat con Fedora, sacarán su propia solución.
El dirigente ha argumentado que no desea que los programas con código abierto sean dependientes de Microsoft y por ello ha apostado porque Ubuntu desarrolle su propia “llave”.
Según indica el desarrollador de Red Hat, Matthew Garrett, la decisión de Canonical supondría que Ubuntu solo funcionaría en equipos que trajeran su “llave”, una medida que evitaría que se pudieran instalar otras distros de Linux en esos ordenadores.
El problema de la estrategia de Ubuntu reside en que a las distros de Linux seguramente les interesa poder funcionar en equipos con Windows 8.
En ese sentido, en la empresa de Redmond obligan a las distros de Linux que quieran funcionar con UEFI y ser compatibles con Windows 8, a demostrar que son organizaciones fiables y realizar el pago único de 99 dólares.
Con ese panorama parece que la jugada de Canonical no beneficiará a su plataforma, ya que no les será fácil convencer a los fabricantes para que opten por producir ordenadores que sólo funcionen con Ubuntu.
vINQulos
h-online
FUENTE :http://www.theinquirer.es/2012/06/21/canonical-prepara-una-alternativa-al-firmware-uefi.html
Leer más
| Noticia publicada 21 Junio 2012, 21:35 pm por wolfbcn |
Twitter vuelve a la normalidadPublicado el 21 de junio de 2012 por Jaime Domenech
Problemas no identificados en Twitter han provocado una caída del servicio que ha impedido a los usuarios conectarse con normalidad a la página de microblogging desde alrededor de las seis de la tarde hasta hace unos minutos.
En la página oficial de incidencias de Twitter han confirmado la noticia aunque no aportan detalles concretos sobre el origen del problema.
Simplemente han publicado un mensaje indicando que los usuarios podrían experimentar problemas para conectarse a la red y asegurando que sus ingenieros están trabajando para que todo vuelva a la normalidad, algo que acaba de suceder hace escasos minutos.
Todavía no se sabe el número total de usuarios afectados pero tiene toda la pinta de haber sido una caída masiva que ya ha logrado solucionarse.
En el siguiente enlace podéis acceder a las actualizaciones informativas que vaya publicando Twitter sobre el incidente.
vINQulos
Mashable
FUENTE :http://www.theinquirer.es/2012/06/21/twitter-esta-fuera-de-servicio.html
Leer más
| Noticia publicada 21 Junio 2012, 21:19 pm por wolfbcn |
Apple tendrá que indemnizar a SamsungLa empresa Apple tendrá que pagar una indemnización a su competidora Samsung por violar una patente de tecnologías que se usan en los iPhone y iPad, según decidió hoy un tribunal de La Haya.
La condena parte de tres sentencias dictadas hoy por esa corte, que no ha podido de momento determinar el montante de la indemnización.
Fuentes del tribunal indicaron que, antes de fijar la cuantía,Apple tendrán que remitir en los próximos dos meses un listado concreto de los productos que vende en Holanda para poder valorar el impacto en el mercado de dichas tecnologías.
No obstante, Apple no estará obligada a retirar del mercado los productos afectados, sino simplemente a compensar a Samsung por el daño causado.
La firma estadounidense podrá recurrir la decisión del tribunal, dentro de la larga batalla legal que mantiene con la compañía surcoreana en varios países europeos sobre patentes tecnológicas.
FUENTE :http://www.laflecha.net/canales/x-apple/noticias/apple-tendra-que-indemnizar-a-samsung
Leer más
| Noticia publicada 21 Junio 2012, 17:25 pm por wolfbcn |
Apple registra una patente para proteger la privacidad de los internautasPublicado el 21 de junio de 2012 por Jaime Domenech
Apple acaba de registrar una original patente referente a una tecnología de clonación de identidades online que busca la protección de los datos personales de los usuarios.
Se trata de un sofisticado sistema que clona las identidades de los usuarios y crea varios perfiles en los que se incluyen detalles falsos de esas personas.
A diferencia de otros métodos de protección online que se basan en ocultar información, el plan de Apple decide poner en juego datos confusos sobre los usuarios.
El objetivo final es que las empresas, gobiernos y cibercriminales que se dedican a recopilar datos personales de los internautas se vean contaminados con información inexacta sobre esas personas.
Los expertos en temas de privacidad indican que el desarrollo inicial de la patente todavía tiene aspectos difusos, pero coinciden en que una herramienta similar podría ser de gran utilidad para la seguridad online de los usuarios.
De momento todo indica que habrá que esperar hasta dentro de unos años para ver si finalmente acaba incluyéndose la tecnología en algún producto de la marca de Cupertino o cae en el olvido.
vINQulos
DigitalTrends
FUENTE :http://www.theinquirer.es/2012/06/21/apple-registra-una-patente-para-proteger-la-privacidad-de-los-internautas.html
Leer más
| Noticia publicada 21 Junio 2012, 15:12 pm por wolfbcn |
Google experimenta con un nuevo diseño de la página de búsqueda Google está probando un nuevo diseño de su página de búsqueda. Como puede apreciarse en el vídeo, la actual barra lateral izquierda desaparece completamente, y sus opciones quedan ahora situadas en una nueva barra horizontal situada bajo la caja de búsqueda.
En la nueva barra horizontal están dispuestos los diversos filtros generales de búsqueda: Web, Imágenes, Mapas, Vídeos, Noticias, Compras, “Más” (desplegable) y Herramientas de búsqueda. Al seleccionar cualquiera de ellos, quedará destacado en color rojo.
En el nuevo diseño, al seleccionar dentro del desplegable “Más” cualquiera de sus opciones, la elegida pasará a ocupar un lugar entre “Compras” y “Más”, también destacada en color rojo. Cada vez que realicemos una selección dentro del desplegable, si hubiera otro ítem del mismo seleccionado con anterioridad, desaparece dejando su lugar al nuevo.
Por otro lado, seleccionando uno de los filtros principales, al pulsar sobre “Herramientas de búsqueda”, se despliega otra fila de controles vinculados al filtro principal elegido, con sus correspondientes opciones organizadas en desplegables.
El icono de la rueda dentada que da acceso a las “Opciones”, queda situado en la nueva barra horizontal (situado en solitario a la derecha de la pantalla), abandonando su lugar actual en la parte superior. Se incorpora en éste un nuevo ítem a los ya existentes, con ayuda para las búsquedas.
El nuevo diseño no sólo es útil para los usuarios de tabletas, también cobra sentido en las cada vez más utilizadas pantallas de formato horizontal. Sobre si veremos el nuevo diseño funcionar más...
Leer más
| Noticia publicada 21 Junio 2012, 14:55 pm por wolfbcn |
Aplicaciones gratuitas de Windows 8 serán financiadas con publicidadMicrosoft ha revelado que gran parte de las aplicaciones gratuitas para el interfaz Metro de Windows 8 serán financiadas mediante anuncios.
Diario Ti: Al igual que ocurre con teléfonos móviles y tablets, que cuentan con plataformas publicitarias específicas, los PC operados con Windows 8 también mostrarán anuncios.
En algunos casos, y dependiendo de la aplicación gratuita utilizada, se tratará de rótulos publicitarios de gran tamaño. La información ha sido proporcionada por Microsoft en su blog Microsoft Advertising.
La app gratuita del fabricante de artículos deportivos Adidas es un ejemplo en tal sentido (ver ilustración). La aplicación muestra un rótulo publicitario como imagen de fondo, que incluye un enlace activo hacia el sitio de Adidas.
Microsoft Advertising anuncia acuerdos de cooperación con las siguientes empresas para la creación de anuncios especialmente diseñados para Windows 8: AKQA, Big Spaceship, Razorfish, Team Detroit, UM y Y&R.
FUENTE :http://www.diarioti.com/noticia/Aplicaciones_gratuitas_de_Windows_8_seran_financiadas_con_publicidad/32323
Leer más
| Noticia publicada 21 Junio 2012, 14:53 pm por wolfbcn |
La portabilidad en 24 horas en realidad son 48 horasEl pasado 1 de junio entró en vigor la llamada portabilidad en 24 horas que pretende simplificar y acortar el período de cambio de operador de telefonía móvil. Según fuentes consultadas por ADSLzone, "es materialmente imposible que un cliente pueda cambiar de compañía en solo un día".
El regulador aprobó en julio del pasado año el nuevo proceso de portabilidad que ha reducido de cinco días a solo 24 horas el proceso de cambio de compañía. La realidad es que el proceso se puede demorar hasta dos días en función de la hora en la cual el cliente solicite el cambio.
Tramos de seis horas
Según fuentes del sector, existen tramos de seis horas en los cuales los operadores pueden aceptar o rechazar las portabilidades. Después está el proceso técnico de portabilidad que sí dura 24 horas y que culmina con el cambio de compañía durante la madrugada. Para ejemplificarlo existen dos tipos de procesos, mañana y tarde.
Mañana
Si un cliente solicita el cambio de operador de 8:00 a 14:00 horas, el primer tramo de seis horas sirve para que el operador receptor tramite la portabilidad y la compañía donante haga las famosas contraofertas. Una vez que el cliente rechaza las promociones de contención de bajas se inicia el período de 24 horas que culmina con el cambio de compañía al día siguiente de madrugada. Al final desde que el cliente solicitó el cambio de operador hasta que finaliza la portabilidad pasan 48 horas en el caso de que todo el proceso haya sido perfecto.
Tarde
Cuando un cliente solicita el cambio de operador por la tarde (14.00 y las 20.00...
Leer más
| Noticia publicada 21 Junio 2012, 14:51 pm por wolfbcn |
Empresas atacadas por DDoS culpan a sus competidoresLos ataques Distribuidos de Denegación de Servicio (DDoS), se han convertido en el arma idónea elegida por algunos negocios online sin escrúpulos para atacar a su competencia.
Diario Ti: Al menos es lo que se desprende del estudio independiente dirigido por Corero Network Security (CNS:LN), fabricante líder de Sistemas de Prevención de Intrusiones (IPS) y Sistemas de Defensa frente a ataques Distribuidos de Denegación de Servicio (DDoS).
Esta investigación, realizada entre 200 directores TI de medianas y grandes empresas en Estados Unidos, y extrapolable al resto de empresas del mundo, revela que las prácticas comerciales desleales, propiciado por el “Hactivismo" son el principal motivo de los ataques DDoS.
De este modo, el 63% de Directores TI estaban realmente preocupados por este tipo de ataques, y al menos el 38% de éstas compañías ha sido víctima, al menos una vez, durante el último año.
Contrariamente a la creencia generalizada de que la motivación ideológica y política eran el principal objetivo de los ataques DDoS, más de la mitad de las empresas encuestadas, el 52%, y que ha sido atacadas, culpan a sus competidores afirmando que buscaban ventajas en sus negocios.
Efectivamente, en muchos sectores, está ampliamente reconocido que si una web queda inaccesible, los usuarios buscan una alternativa, lo que daña los ingresos y la reputación de la compañía afectada a corto, pero también a largo plazo.
"Los hacktivistas son una amenaza para todo negocio que cumple con las políticas públicas, la privacidad en internet u otras leyes, y aunque muchas empresas no se ven como objetivo de grupos como Ano...
Leer más
| Noticia publicada 21 Junio 2012, 14:48 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares