Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3996 3997 3998 3999 4000 4001 4002 4003 4004 4005
Noticias

El jurado del caso entre Oracle y Google ha señalado que Android infringió los derechos de autor al utilizar Java, pero no ha logrado unanimidad al decidir si se produjo “conforme a derecho”.
Desde Google siempre han defendido que en ningún momento dejaron de hacer un uso conforme a la legalidad de las APIs de Java en el desarrollo de su plataforma móvil, y han pedido que el caso sea anulado.
En ese sentido, el juez William Alsup ha indicado que al no haber llegado a una conclusión definitiva sobre el “uso legítimo” de Java en Android, Google no deberá indemnizar a Oracle.
Esto implica que por momento la empresa de Larry Ellison se quede con las ganas de recibir una jugosa indemnización, aunque ahora comienza la segunda fase que analizará si hubo infracciones en temas de patentes, un tema donde si podrían sacar tajada.
vINQulos
ITProPortal
FUENTE :http://www.theinquirer.es/2012/05/08/google-vulnero-el-copyright-de-oracle-pero-no-tendra-que-pagar-indemnizacion.html
Leer más
Noticia publicada 8 Mayo 2012, 13:12 pm por wolfbcn |

G Data Security ha detectado en la última semana envíos masivos de correos electrónicos relacionados con confirmaciones de reservas hoteleras que contienen un peligroso troyano bancario capaz de asaltar la cuenta corriente de sus víctimas. Los estafadores han usado el nombre de un popular buscador de reservas hoteleras -Booking.com- para asegurarse un remitente de confianza en una oleada de correos electrónicos que adjuntan este troyano.
Las vacaciones están a la vuelta de la esquina y cada vez son más los viajeros que realizan las pertinentes reservas hoteleras o de vuelos a través de Internet. Parece que los cibercriminales tampoco son indiferentes a esta circunstancia y la están utilizando para intentar estafar a los internautas menos precavidos.
El 'malware' utilizado en esta estafa concreta pertenece a la familia de troyanos bancarios Bebloh, de acuerdo a los análisis de G Data SecurityLabs. Es capaz de robar los datos de acceso a las cuentas corrientes de sus víctimas y no ofrece síntomas aparentes de infección, por lo que no es fácil de detectar por el usuario.
Es posible que en la próximas semanas, y hasta el periodo vacacional, se repitan correos similares enmascarados bajo remitentes conocidos y vinculados a esta industria, portales de reservas de vuelos, hoteles o paquetes vacacionales.
En caso de estar esperando algún tipo de confirmación o haber realizado alguna reserva online es conveniente asegurarse de que el remitente del correo recibido es el mismo que aquel donde se hizo la reserva, asegura la compañía de seguridad. De igual forma, es necesario tener especial cuidado con los documentos adjuntos y ut...
Leer más
Noticia publicada 8 Mayo 2012, 13:08 pm por wolfbcn |

Parece ser que Microsoft ya ha dado con el culpable de que una copia del código del exploit que afecta al protocolo que controla el Escritorio Remoto de sus Windows, haya caído en manos ajenas.
Desde Microsoft, señalan a la empresa china especializada en seguridad y firewalls, Hangzhou DPTech Technologies como la culpable de haber infringido un acuerdo que existía sobre la no divulgación de cualquier tipo de material que formase parte del Programa de Protección Activo de Microsoft (también conocido por MPAA). Como primera consecuencia, la empresa china ya ha sido apartada del programa de colaboración de vulnerabilidades de Microsoft.
A través de este programa, Microsoft comparte las soluciones a las vulnerabilidades que se van encontrado en los productos con proveedores de software de seguridad, para permitir que estas empresas puedan reaccionar a tiempo y proteger lo más pronto posible a sus clientes.
Microsoft provee a las empresas afiliadas, una explicación detallada de la vulnerabilidad, instrucciones de como hacer que esa vulnerabilidad se reproduzca (muchas veces es código) y las instrucciones necesarias para corregir el fallo para que no se vuelva a reproducir.
La versión filtrada parece ser la prueba de concepto de Microsoft
La vulnerabilidad fue detectada en mayo del año pasado y fue puesta en conocimiento de Microsoft para que encontrase una solución al problema mes y medio después. Según se ha podido saber, la vulnerabilidad detectada es de tipo gusano.
Una vez encontrada la solución a la vulnerabilidad, hace dos meses, como viene siendo habitual, la empresa...
Leer más
Noticia publicada 8 Mayo 2012, 13:02 pm por wolfbcn |

Investigadores taiwaneses han creado una red inalámbrica óptica basada en tecnología de bajo costo.
Diario Ti: Dos punteros láser totalmente corrientes, de luz roja y verde, es todo lo que se requiere para crear una red inalámbrica con velocidad de hasta 1 Gbps. Científicos de la Universidad nacional tecnológica de Taipei, Taiwán, han demostrado que es posible crear una red inalámbrica de alta velocidad, con una inversión modesta.
En una entrevista con la publicación New Scientist, el científico Hai-Han Lu explica que el costo total del equipo es de sólo 600 dólares, agregando que "incluso podemos hablar de un producto de fabricación casera".
Los punteros láser tienen la capacidad de enviar datos a través del aire, a una velocidad que dobla la mayoría de los cables USB o routers inalámbricos.
Los científicos han sustituido las baterías estándar de los punteros láser con una fuente de corriente eléctrica que actúa como interruptor, que enciende y apaga la luz láser 500 millones de veces por segundo. Luego, dirigieron ambos punteros hacia un fotosensor situado a 10 m de distancia. Al combinar ambas señales láser se alcanza un ancho de banda de 1 Gbps.
El mayor inconveniente es la distancia. El sistema tiene un alcance relativamente reducido, y tampoco funciona óptimamente en situaciones de interferencia del haz de luz, provocada por humo, neblina, lluvia o nieve. La gran ventaja es que se trata de una tecnología que no requiere de licencia alguna.
La tecnología puede además ser utilizada en ho...
Leer más
Noticia publicada 8 Mayo 2012, 03:05 am por wolfbcn |

Una de las ventajas de tener un dispositivo portátil con sistema operativo Android es la posibilidad de modificarlo para adaptarlo a nuestras necesidades, a otro dispositivo o instalar alguna ROM “cocinada”.
Cuando hablamos de este tipo de roms seguramente a muchos nos viene a la cabeza las de CyanogenMod por ser de las más conocidas y aclamadas. Yo mismo tengo una de estas instalada en mi smartphone, ya que el fabricante se olvidó o no quiso actualizar sus terminales más allá de la versión 2.1 de Android con sus cosas buenas y sus carencias.
Si eres un “manitas” y tienes un Android, es posible que hayas pasado tiempo compilando alguno de los firmwares de reemplazo de CyanogenMod.
Para instalar una de estas roms es necesario tener un mínimo de conocimientos y saber lo que hacemos a la hora de flashear el dispositivo, ya que si algo sale mal nos podríamos quedar con un bonito ladrillo de diseño y más si la ROM ha de ser compilada desde el código fuente.
Aún así eso no significa que cualquiera pueda atreverse a ello y si encima eres usuario de Ubuntu aún mejor, ya que el equipo de desarrolladores ha creado una herramienta llamada CyanogenMod Compiler (CMC), que está destinada a facilitar el control y compilación del código fuente sin necesidad de tener conocimientos avanzados.
[img height=372...
Leer más
Noticia publicada 8 Mayo 2012, 02:59 am por wolfbcn |

A pesar de que las plataformas móviles cuidan mucho la experiencia de usuario, en ocasiones desconocemos esos pequeños detalles que proporcionan acceso directo a las principales funciones que más utilizamos. Tal es el caso de la siguiente lista de trucos que sirven para sacarle el máximo partido a los Nokia Lumia con Windows Phone.
¿Quién se lee al completo el manual de usuario de un smartphone? Tal vez la guía rápida para los menos iniciados en el uso de smartphones. Sin embargo, a veces ni con la información que viene en el pack de venta podemos desgranar todos los detalles sobre el funcionamiento de nuestro smartphone. Por eso a continuación os ofrecemos una lista de trucos que Nokia nos presenta en nota de prensa sobre el funcionamiento de sus Nokia Lumia.
Fotografías en cero coma…
¿Cuántas veces hemos perdido la ocasión de hacer una fotografía única gracias a la espontaneidad del momento porque hemos tardado demasiado en desbloquear y encontrar la aplicación que gestiona la cámara de nuestro smartphone? Con los nuevos Nokia Lumia este problema dejará de serlo puesto que no hace falta desbloquear la pantalla. Tan solo necesitamos enfocar y disparar con el botón dedicado. La foto saldrá al momento.
Lectura de códigos BiDi
Os códigos QR o BiDi son cada vez más habituales. Este tipo de señales nos ofrecen información oculta a través de una dirección web. En otras plataformas es necesario ejecutar software no nativo para leer este tipo de “iconos”. En cambio, en los Nokia Lumia tan solo tenemos que pulsar el botón táctil de búsqueda y el icono del ojo. Acto seguido se activa el...
Leer más
Noticia publicada 8 Mayo 2012, 02:56 am por wolfbcn |

Red Hat, AT&T, Canonical, HP, IBM, Nebula, Rackspace, SUSE y otras once empresas se comprometen a participar en la fundación responsable del desarrollo del sistema operativo para la nube basado en open source.
Diario Ti: Diecinueve empresas líderes de tecnología han anunciado su intención de convertirse en miembros Platino u Oro de la Fundación OpenStack, responsable del desarrollo de OpenStack, el sistema operativo para la cloud basado en open source. Red Hat, AT&T, Canonical, HP, IBM, Nebula, Rackspace y SUSE han mostrado su intención de unirse a la Fundación como miembros Platino, mientras Cisco, ClearPath Networks, Cloudscaling, Dell, DreamHost, ITRI, Mirantis, Morphlabs, NetApp, Piston Cloud Computing y Yahoo! participarán como miembros Oro, según los principios expuestos en el marco y misión publicados.
Estas compañías líderes del mercado tienen intención de convertirse en miembros de la Fundación, para ofrecer sus recursos técnicos y financieros y así garantizar la viabilidad del proyecto a largo plazo, acelerando aún más la innovación en open source y la adopción de OpenStack. Cada una de estas empresas ha contribuido activamente en la versión más reciente de OpenStack y han demostrado su apuesta por el desarrollo del software de OpenStack y sus estrategias corporativas están alineadas con la misión de OpenStack.
La Fundación OpenStack será un órgano independiente que proporcione recursos compartidos para cumplir con la misión de OpenStack protegiendo, potenciando y promoviendo su software y la comunidad que lo apoya, incluidos los usuarios, desarrolladores y todo el ecosistema. Las empresas que participan en su formación s...
Leer más
Noticia publicada 8 Mayo 2012, 02:53 am por wolfbcn |

Este próximo martes, día 8 de Mayo, Microsoft publicará siete boletines de seguridad (del MS12-029 al MS12-035) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft, cuatro son de gravedad "importante" y tres de nivel "crítico" todos ellos relacionados con un impacto determinado de ejecución remota de código o elevación de privilegios.
Las 23 vulnerabilidades corregidas presentes en estos boletines, afectarían a toda la gama de sistemas operativos Windows y la suite ofimática Microsoft Office, al framework de .Net y a Silverlight.
Por otro lado, como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool que estará disponible desde Microsoft Update, Windows Server Update Services y el centro de descargas.
Más información:
Microsoft Security Bulletin Advance Notification for May 2012 http://technet.microsoft.com/en-us/security/bulletin/ms12-may
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/microsoft-publicara-siete-boletines-de-seguridad-este-martes_1
Leer más
Noticia publicada 8 Mayo 2012, 02:38 am por wolfbcn |


¿Te acuerdas de la primera vez? En mi caso, sí que recuerdo la primera vez que navegué en Internet. No hablo de la primera en que me enseñaron qué era aquello, casi sin dejarnos tocar: “Mirad, entráis en internet, buscáis en Yahoo lo que quieras y te aparecerá, ¿qué queréis que busquemos?”. Y, efectivamente, lo más recóndito, lo que a críos de 16 años les parecía muy oscuro o poco conocido, aparecía. Era asombroso, aunque hoy sea rutina.
Como decía, no hablaba de ese momento: ese me llegó acompañado de mi primer vistazo a Internet Explorer, pero no llegué a tocar el teclado. Para mí, el primer contacto con la red llegó con Netscape, en una conexión compartida en la Universidad, aún muy lejos de todo lo que llegaría después. Muy lejos incluso de que a Netscape se le acabara la buena estrella… o se la apagaran mediante una buena dosis de abuso de poder.
Hagamos algo superficial pero nada vulgar

Nunca agradeceremos lo suficiente al aburrimiento lo que puede hacer por nosotros. En el caso de Netscape fue fundamental para comenzar a darle vida al proyecto de un navegador. Internet, a principios de los 90, se usaba sobre todo para fines académicos o gubernamentales. Precisamente en Kansas, en su universidad, Lou Montulli se aburría, como también se aburría Eric Bina. Ambos conocían a Marc Andresseen, quien tenía en mente la manera de mejorar el acceso a las webs que ya existían.
Andresseen veía que si se podía crear una herramienta para que navegar por aquella...
Leer más
Noticia publicada 7 Mayo 2012, 22:08 pm por wolfbcn |

El Gobierno de David Cameron retoma sus planes para bloquear páginas web con contenido pornográfico salvo para aquellos usuarios que soliciten expresamente el acceso a este tipo de sitios. La excusa esgrimida es la protección a los menores de los supuestos efectos dañinos de estas páginas.
El interés del Gobierno británico por bloquear páginas web va más allá de las que considera infractoras de los derechos de autor. Desde hace unos días, The Pirate Bay, el famoso buscador de archivos de la red BitTorrent, ha sido bloqueado por algunos de los principales operadores de Reino Unido tras la orden judicial en la que se acusaba a la web de infringir de forma masiva los derechos de autor con sus servicios a pesar de no facilitar más que enlaces.
Visto el éxito de la iniciativa, ahora se retoman los planes que ya os avanzamos en octubre de 2011. Como publica The Guardian, el Gobierno británico insiste en su idea de bloquear por defecto otro tipo de páginas: aquellas que ofrecen material pornográfico. En las próximas semanas se reunirá con los grandes operadores como BT y Virgin para convencer a éstos de la necesidad de bloquear las páginas web pornográficas para evitar el supuesto daño que sufren los menores al visitarlas. Su propuesta pasa por crear un fichero en el que se incluya a los usuarios que sí puedan acceder a estas webs, quienes solicitarían el alta en dicha lista de forma voluntaria.
Sin embargo, la asociación que engloba a los principales operadores del país ya ha mostrado sus reticencias ante lo que consideran un...
Leer más
Noticia publicada 7 Mayo 2012, 22:01 pm por wolfbcn |
Conectado desde: 216.73.216.153
|