Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Comodo Dragon 19.2 final disponible con actualizaciones
Las amenazas informáticas ya no son exclusivas de entornos Windows
Ya está aquí Opera 12 con interesantes novedades, pero no convence del todo
La prensa recuperará con ingresos digitales la caída del papel
La compañía japonesa de comercio electrónico Rakuten compra Wuaki.tv
El jailbreak para iOS 6 ya existe
Científicos británicos trabajan en un buscador más avanzado que Google
La NASA lanza un telescopio a la caza de agujeros negros
El Supremo da la razón a Google y considera que su actividad no vulnera la ...
MySQL o cómo es posible dar por válida una contraseña incorrecta 3952 3953 3954 3955 3956 3957 3958 3959 3960 3961
Noticias
Comodo Dragon 19.2 final disponible con actualizacionesComodo Dragon 19.2 es la nueva versión estable ya lista para descargar de este rápido navegador basado en Chromium y que está desarrollado por la empresa de seguridad Comodo, la cual nos ofrece también productos de seguridad gratuitos, como son Comodo Internet Security, Comodo Antivirus o Comodo Firewall. Comodo Dragon, navegador compatible con Windows XP, Windows Vista y Windows 7, nos ofrece una seguridad extra respecto a Chromium, y además incluye mejoras en la tecnología de privacidad que superan a Chrome.
¿Cuáles son las principales características del navegador Comodo Dragon?
Comodo Dragon incorpora una tecnología de validación de dominio que identifica y separa los certificados SSL de otros inferiores, detiene las cookies y otros espías web, y evita cualquier descarga en el navegador que posibilite cualquier seguimiento (tracking), de forma que se garantiza la privacidad del usuario.

¿Cuáles son las novedades de Comodo Dragon?
En Comodo Dragon 19.2 se actualiza el núcleo de Chromium a la versión 19.0.1084.56 y se corrige un problema al importar desde Chrome, tal y como se indica en su...
Leer más
| Noticia publicada 14 Junio 2012, 12:45 pm por wolfbcn |
Las amenazas informáticas ya no son exclusivas de entornos WindowsDurante años y por tres razones, los atacantes se habían concentrado en los PC con sistemas operativos Windows: su explotación era más simple, estaban en todos lados y el "retorno sobre la inversión" era productivo para los ladrones e intrusos. La realidad ha cambiado diametralmente.
Diario Ti: "En la actualidad, estamos siendo testigos de un cambio en la atención de los atacantes. Así como nuestras vidas informáticas se han alejado del que alguna vez fue el exclusivo mundo de Windows PC, los atacantes también han cambiado de objetivo para poder seguir aprovechándose de nosotros", escribe Symantec en su nuevo informe de inteligencia.
Symantec ha analizado detenidamente esta tendencia, explorando algunas de las amenazas que se encuentran más allá de las fronteras del mundo Windows. También analiza algunas recientes estafas de phishing que están aprovechando la publicidad de los Juegos Olímpicos de Londres, espacio de almacenamiento gratuito online y descuentos falsos de Apple.
"En muchos aspectos, el Informe de mayo recoge lo que dejó el volumen 17 del Informe sobre Amenazas de Seguridad en Internet (ISTR). En particular, el ISTR señaló que, con la proliferación de amenazas para Android en 2011, el proceso de traspaso de las fronteras de Windows del software malicioso estaba en marcha. Estas amenazas pasaron de ser, de alguna manera, una novedad a ser acontecimientos periódicos. Esta tendencia continuó durante el 2012 y el ritmo sigue acelerándose. Para fines de mayo de 2011, existían 11 nuevas famili...
Leer más
| Noticia publicada 14 Junio 2012, 12:40 pm por wolfbcn |
Ya está aquí Opera 12 con interesantes novedades, pero no convence del todo
Ya tenemos a nuestro alcance Opera 12, la última versión del navegador de Opera, que llega con unas cuantas novedades más que interesantes que vamos a repasar tras haber estado un rato jugando con él. Son muchos los cambios que se han introducido en esta nueva versión, pero la compañía le da prioridad a estos tres: mayor velocidad, personalización, y la posibilidad de que el propio navegador pueda hacer uso de la cámara del ordenador.
Hace un par de meses, cuando se lanzó la beta de Opera 12, ya pudimos conocer parte del resto de novedades que incorpora, como por ejemplo el abandono de Opera Unite, Opera Widgets y Voz, pero todavía quedaban cosas por desvelar. Vamos a echarle un vistazo a todo.
Opera 12, más rápido
Opera apuesta por una navegación mucho más rápido y lo hace a través de dos vías. Por un lado contamos con el complemento Opera Turbo, cuyo botón encontraremos en la barra de estado junto al de los paneles y al de Opera Link.
Está pensado solamente para los casos en los que tengamos una conexión lenta, como por ejemplo en espacios públicos con señales WiFi saturadas que ralentizan la navegación. Al activar Opera Turbo lo que hacemos es decirle a los servidores de Opera que compriman las páginas para que carguen mucho más rápido (entorno a 5 veces). Si nos movemos de un lado para el otro con un portátil, lo mejor es dejarlo en modo automático para...
Leer más
| Noticia publicada 14 Junio 2012, 12:37 pm por wolfbcn |
La prensa recuperará con ingresos digitales la caída del papelLa prensa comenzará a suplir con ingresos digitales la caída del papel; la sala de cine sobrevivirá; el streaming recaudará más que la televisión de pago; el juego online ingresará más que las consolas y el ordenador en 2013; el mayor gasto publicitario en Internet seguirá siendo para la búsqueda en la web y los banners; y el gasto en música digital superará a la física en 2015. Estas son algunas de las conclusiones del informe anual de Price Waterhouse Coopers sobre el Entretenimiento y los Medios de Comunicación en el mundo.
El estudio es de aquí a cuatro años por lo cual no es ciencia ficción. En general el panorama es de lenta continuidad hacia arriba y allí donde no la hay, donde se aprecia un crecimiento brusco o un cambio de tendencia radical, échenle la culpa a un solo protagonista: China. En general Price vaticina que en cuatro años el gasto digital en estos sectores aumentará diez puntos, hasta alcanzar el 38% del total.
Libros: la mitad del mercado será digital en EE UU
El mercado en Estados Unidos moverá 21.000 millones de dólares en 2016 frente a los 19.500 millones de 2011, la mitad del sector ya se lo comerá el libro digital. Respecto a Europa, la caída del gasto en libros no será sustituida por el aumento de las ventas en digital. En el caso del libro de texto, la situación prácticamente se mantendrá igual
Prensa: lo digital suple la caída del papel
El peor enemigo del papel es la banda ancha. Allí donde está muy extendida (Estados Unidos) cae fuertemente la distribución de periódicos impresos, y suben...
Leer más
| Noticia publicada 14 Junio 2012, 03:08 am por wolfbcn |
La compañía japonesa de comercio electrónico Rakuten compra Wuaki.tvMadrid, 13 jun (EFECOM).- La compañía japonesa de comercio electrónico Rakuten ha adquirido el 100% del servicio español de vídeo online bajo demanda Wuaki.tv, una operación con la que Wuaki.tv aspira a convertirse en el videoclub online de referencia en Europa y el líder de la distribución de contenidos audiovisuales en internet.
Jacinto Roca, consejero delegado de Wuaki.tv, ha asegurado que la compra por parte de Rakuten dota al servicio de "músculo financiero" y presencia internacional para convertirse en un actor relevante a nivel mundial y una alternativa a Netflix, líder en el mercado del vídeo online. Roca ha indicado que Rakuten es un conglomerado japonés de compañías de internet que ocupa la tercera posición en el sector del comercio electrónico mundial y es una de las diez empresas más grandes de la red.
El directivo ha sostenido que la compra dota a Wuaki.tv de recursos para invertir en la ampliación de su catálogo y en la innovación del servicio. El objetivo de Rakuten es que el servicio se convierta en líder internacional del vídeo en línea bajo demanda, aunque aún desconoce los planes de expansión de la compañía nipona. Roca se ha mostrado convencido de que se aprovecharán las sinergias existentes entre el comercio electrónico y el vídeo.
Pese a la venta de la totalidad de la compañía, el equipo de más de 30 personas de Wuaki.tv seguirá trabajando desde España en el desarrollo de la plataforma. Wuaki.tv permite alquilar y comprar películas y series y verlas en "streaming" a través del ordenador, una televisión inteligente o una tableta conectadas a internet. En la actualidad la plata...
Leer más
| Noticia publicada 14 Junio 2012, 03:04 am por wolfbcn |
El jailbreak para iOS 6 ya existeSólo un día han necesitado los jailbreakers y Apple para enzarzarse en una guerra en la que en Cupertino cerraban todas las puertas conocidas y el iPhone Dev Team, en concreto MuscleNerd, se saltaban las protecciones de la beta de iOS 6 para desarrolladores en pocas horas.
El iPhone Dev Team cogía la beta de iOS 6 para desarrolladores que se ofrecía tras la keynote y algunos de ellos confirmaban que Apple había cerrado la puerta por la que Abshinte 2.0 y demás métodos lograban hace pocas semanas el jailbreak a iOS 5.1.1. Era el propio Musclenerd quien afirmaba que en Cupertino habían hecho los deberes y les habían puesto las cosas difíciles. Como ya comentamos, iOS 6 presenta una nueva función de selección aleatoria de direcciones (ASLR) a nivel del núcleo de sistema.
Un primer paso
Pues bien, nos quedábamos con un lacónico “no esperéis un jailbreak completo por un tiempo!” por parte de este hacker cuando, él mismo era quien sorprendía pocas horas después con una imagen de un iPod Touch de cuarta generación, con la beta de iOS 6 instalada, en el que han conseguido saltarse la protección del sistema e instalar aplicaciones no firmadas. Bien es cierto que no se puede hablar de un jailbreak propiamente dicho, pero si da un atisbo de esperanza. De momento, los jailbreakers se encuentran con muchas partes del sistema bloqueadas, ya que pese a que se pudieran instalar las aplicaciones, algunas como Cydia no podían ejecutarse.
Muchos me...
Leer más
| Noticia publicada 13 Junio 2012, 22:04 pm por wolfbcn |
Científicos británicos trabajan en un buscador más avanzado que GooglePublicado el 13 de junio de 2012 por Jaime Domenech
Ingenieros informáticos de la Universidad de Glasgow están desarrollando un nuevo motor de búsquedas que pueda dar respuesta a preguntas específicas referentes a localizaciones y personas.
El denominado proyecto SMART está basado en la creación de un motor de búsqueda para contenido generado a través de ecosistemas multimedia, y cuenta con el apoyo de empresas como IBM, o instituciones como el Imperial College de la Universidad de Londres o la Universidad de Glasgow.
Se espera que el buscador pueda responder a preguntas como si está muy concurrido el centro de una ciudad o a que concierto va a asistir un amigo.
Es importante concretar que primero se deberán instalar cámaras CCTV y sensores inteligentes en lugares públicos de las ciudades, de forma que ayuden a recopilar los datos que necesita el motor para llevar a cabo la búsqueda.
SMART relaciona las preguntas de los usuarios con la información que recoge su sistema a través de esas cámaras y sensores, que cuentan con tecnología de reconocimiento facial, y posteriormente la analiza junto a los datos que obtiene de redes sociales como Twitter.
El estreno de SMART está previsto para 2014, pero mientras tanto habrá que ver como acaba concretándose el invento, ya que resulta evidente que supondría una importante pérdida de intimidad de los ciudadanos.
vINQulos
ITProPortal
Leer más
| Noticia publicada 13 Junio 2012, 22:02 pm por wolfbcn |
La NASA lanza un telescopio a la caza de agujeros negrosLa NASA culmina hoy un proyecto que arrancó hace dos décadas: el lanzamiento del NuSTAR (Nuclear Spectroscopic Telescope Array), un telescopio cuya principal misión será medir los rayos X emitidos por los agujeros negros. Dado que la atmósfera terrestre absorbe la radiación energética, para obtener los mejores resultados es preciso ubicar este tipo de telescopio en una órbita por encima de la Tierra.
El lanzamiento, que se ha podido seguir hoy en directo a través de la página web de la NASA, se ha realizado desde el atolón Kwajalein con la ayuda de un cohete Pegasus XL que fue llevado bajo el fuselaje de un avión LLL-1011 Stargazer.
El telescopio NuSTAR supone un hito en la investigación de los agujeros negros, pues permite ver "los objetos más calientes, más compactos y más ricos en energía con fotos de mayor profundidad y definición", según explica la jefa del equipo del NuSTAR, Fiona Harrison, desde el Instituto de Tecnología de California (Caltech), en Pasadena. No en vano, el físico Daniel Stern, que también ha participado en el desarrollo del NuSTAR, asegura que "dos de cada tres agujeros negros aún están ocultos" bajo una capa de gas y polvo que sólo es traspasada por los rayos X altamente energéticos.
El proyecto ha contado con un presupuesto de algo más de 130 millones de euros, y gracias a su tecnología incorporada es posible enfocar altas radiaciones, obteniendo imágenes mucho más nítidas que las obtenidas hasta la fecha (resolución hasta diez veces superior). La clave, según explican los responsables del proyecto, reside en su sistema d...
Leer más
| Noticia publicada 13 Junio 2012, 21:38 pm por wolfbcn |
El Supremo da la razón a Google y considera que su actividad no vulnera la ...El hecho de que Google muestre parcialmente el contenido de páginas que aparecen en su índice y que dé acceso a versiones anteriores de las mismas gracias a su 'caché' no viola la propiedad intelectual al tratarse de un 'uso justo, limpio o leal' ('fair play'), doctrina que el Tribunal Supremo aplica en la interpretación de la propia Ley de Propiedad Intelectual.
La 'caché' de Google funciona como una instantánea de un sitio web, que se almacena en los servidores de la compañía, cuando el robot de búsqueda del gigante la Red pasa por dichio sitio web. Es como un 'back-up', que muestra los contenidos de un sitio web en un momento determinado.
En una sentencia de marzo de este año y publicada esta semana, la sala de lo Civil del Tribunal Supremo desestima un recurso de casación interpuesto por el dueño de un sitio web de apuestas, quien en septiembre de 2006 demandó -sin éxito- al gigante de Internet por mostrar partes de su sitio web, megakini.com (sin actualizar desde mayo de ese año) en su caché.
En concreto, el dueño del citado sitio web demandó a Google Spain, S.L. "por la copia no autorizada de su página web en su motor de búsquedas". En la demanda se solicitaba el cese del funcionamiento del motor de búsquedas de Google y una indemnización de 2.000 euros.
No obstante, el demandante no solicitaba el borrado de la copia caché o de los fragmentos de su página web, por lo que el Supremo entiende que "la protección del derecho de autor y sus límites no autorizan pretensiones abusivas ni hipótesis absurdas dirigidas a perjudicar a otro sin beneficio propio".
Leer más
| Noticia publicada 13 Junio 2012, 17:25 pm por wolfbcn |
MySQL o cómo es posible dar por válida una contraseña incorrecta En estos últimos días ha habido cierto revuelo con la vulnerabilidad en la autenticación de MySQL y MariaDB (el fork tras la adquisición de Sun por Oracle). El fallo permite, en algunas versiones, evadir el proceso de autenticación y obtener acceso a la base de datos.
En adelante nos referiremos a MySQL pero todo lo estudiado es totalmente válido para MariaDB.
El 9 de junio, Sergei Golubchik publicó en la lista de correo "Full Disclosure" los detalles de un error en algunas versiones de MySQL. Debido a un manejo incorrecto del valor devuelto por la función "memcmp" era posible que el sistema diera por correcta una contraseña diferente a la almacenada por el sistema.
Con esta simple prueba de concepto, era posible detectar un sistema vulnerable:
for i in `seq 1 512`; do echo 'select @@version;' | mysql -h 127.0.0.1 -u root mysql --password=X 2>/dev/null && break; done
Tal como apunta el propio Golubchik, la vulnerabilidad se producía dependiendo de la librería estándar que use MySQL en el sistema donde se ha instalado. Por ejemplo la implementación de "memcmp" en la libc de BSD no sería vulnerable, al igual que la implementación "inline" que usa el compilador "gcc". Sin embargo "glibc", la librería presente en la mayoría de los sistemas Linux, sí lo es.
Veamos cómo se produce la vulnerabilidad comenzando por el proceso de autenticación de MySQL. La contraseña nunca viaja en texto plano cuando se efectúa la autenticación con el servidor MySQL.
$ mysql --host=localhost --user=usuario--password=contraseña
En realidad cu...
Leer más
| Noticia publicada 13 Junio 2012, 17:23 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares