Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4342 4343 4344 4345 4346 4347 4348 4349 4350 4351
Noticias

Google anunció el lunes la compra de una empresa nueva especializada en visión artificial por computadora, surgida del Instituto de Robótica de la Universidad Carnegie Mellon.

El gigante de internet con sede en California no reveló los términos financieros de su acuerdo de compra de la Pittsburgh Pattern Recognition, una startup conocida como "PittPatt".
"El equipo de la Pittsburgh Pattern Recognition ha desarrollado una tecnología innovadora en el área de reconocimiento de patrones y visión por computadora", dijo un portavoz de Google.
"Creemos que su investigación y tecnología pueden beneficiar a nuestros usuarios de muchas maneras, y estamos deseosos de trabajar con ellos".
PittPatt fue lanzada en 2004, basada en investigaciones realizadas en el Instituto de Robótica de Carnegie Mellon, en Pensilvania (este), de acuerdo con la empresa.
La compañía se especializa en máquinas que permiten identificar objetos, así como las relaciones espaciales entre ellos.
"En Google, la tecnología de visión por computadora ya se encuentra en el núcleo de muchos productos existentes, tales como Image Search, YouTube, Picasa y Googles", dijo PittPatt en un mensaje en su página web.
"Por lo tanto, es un paso natural el unirse a Google y llevar los beneficios de nuestra investigación y la tecnología a un público más amplio".
La tecnología de visión por computadora tiene potencial para ser utilizada en una amplia gama de aplicaciones, desde la organización de fotos digitales al mejoramiento del ren...
Leer más
Noticia publicada 26 Julio 2011, 16:29 pm por putus |

Aquí podéis encontrar el informe completo de la vulnerabilidad.
Title: HTC / Android OBEX FTP Service Directory Traversal
Author: Alberto Moreno Tablado
Vendor: HTC
Vulnerable Products:
- HTC devices running Android 2.1
- HTC devices running Android 2.2
Summary
HTC devices running Android 2.1 and Android 2.2 are prone to a directory traversal vulnerability in the Bluetooth OBEX FTP Service. Exploiting this issue allows a remote authenticated attacker to list arbitrary directories, and read arbitrary files, via a ../ in a pathname.
Description
In the present HTC / Android phones include a Bluetooth stack, which provides Bluetooth communications with other remote devices. The File Transfer Profile (OBEX FTP) is one among all the Bluetooth services that may be implemented in the stack.
The OBEX FTP service is a software implementation of the File Transfer Profile (FTP). The File Transfer Profile (FTP) is intended for data exchange and it is based on the OBEX communications client-server protocol. The service is present in a large number of Bluetooth mobile phones. This service can be used for sending files from the phone to other remote devices and also allows remote devices to browse shared folders and download files from the phone.
In HTC / Android phones, the default directory of the OBEX FTP Server is the SDCard. Only files placed in the directory of the SDCard can be shared. The user cannot select other...
Leer más
Noticia publicada 26 Julio 2011, 14:28 pm por Novlucker |

Ultra-Link Processing. Así se denomina la revolucionaria tecnología creada por una empresa estadounidense y que permite conexiones a una red WiFi a 72 kilómetros de distancia. Asimismo, otra de las ventajas que tiene el nuevo transmisor pasa por una menor utilización de energía para transmitir la señal.
El blog Ison21 se hace eco de la información aparecida en Technology Review sobre la tecnología desarrollada por la compañía californiana On-Ramp Wireless. El avance podría suponer un punto de inflexión para el despliegue de las redes inteligentes, al multiplicarse sobremanera la distancia entre el punto que emite la señal inalámbrica y el acceso a la misma. En concreto se han conseguido conexiones a 72 kilómetros de distancia gracias a Ultra-Link Processing.
La clave está en la utilización de un algoritmo que permite transmitir la señal WiFi en la misma frecuencia pero a través de una tasa más baja en comparación con las de las conexiones domésticas, reforzando su resistencia al ruido y permitiendo su propagación a una distancia mucho mayor. En la actualidad es precisamente el citado ruido el que degrada la intensidad de la señal hasta dejar la aplicación de las redes WiFi limitada al interior de los edificios.
La aplicación de la tecnología por parte de la empresa estadounidense está centrada en las citadas redes inteligentes. Pequeños sensores inteligentes instalados en los hogares envían información local -como por ejemplo el consumo eléctrico- a las compañías suministradoras para que éstas puedan...
Leer más
Noticia publicada 26 Julio 2011, 13:08 pm por wolfbcn |

Según el presidente de la red social para profesionales LinkedIn, Google+ estaría destinada al fracaso, ya que los usuarios sencillamente no tienen tiempo para nuevas redes sociales.
Diario Ti: En una entrevista con Business Insider, Jeff Weiner, Presidente de LinkedIn, admite que Google necesariamente debe dedicar mayores esfuerzos a "la dimensión social". Sin embargo, expresa serias dudas de que Google+ pueda instalarse con éxito en el mercado de las redes sociales y, con ello, convertirse en un competidor de LinkedIn.
Según Jeff Weiner, "nadie tiene tiempo". Al respecto, indica que los usuarios de Internet no pueden utilizar distintas redes sociales al mismo tiempo, en tanto que otros medios, como por ejemplo la TV, pueden coexistir con mayor facilidad con tales servicios.
Explicando su punto de vista, señaló que no suele verse a gente usando Twitter y Facebook simultáneamente, o conectándose a Facebook mientras consultan su página en LinkedIn.
Weiner dice a Business Insider no entender qué espacio podría ocupar Google+, ya que según el esquema actual, la gente utiliza LinkedIn para sus actividades profesionales, Facebook para sus familiares y amigos, y Twitter para manifestar sus ideas ante un público mayor.
"Ahora que llegó Google+, ¿a qué voy a dedicar mi tiempo libre?", pregunta retóricamente Weiner.
Business Insider concluye con un lapidario comentario, según el cual el CEO de LinkedIn quizás tenga razón al decir que al ya existir tres grandes redes sociales no hay espacio para otras. "Pero la fortaleza de Google podría ser que Google+ en realidad está diseñado para sustituir la funciona...
Leer más
Noticia publicada 26 Julio 2011, 13:06 pm por wolfbcn |

La Fundación Mozilla, responsable del famoso navegador Firefox, está dispuesta a meter la cabeza en el sector de los sistemas operativos. Su proyecto, denominado Boot to Gecko (B2G), pasa en primer lugar por ser una plataforma móvil tanto para teléfonos inteligentes como para tabletas.
"Para hacer que la web abierta sea una mejor plataforma para aplicaciones tanto de escritorio como móviles, necesitamos impulsar que la web ofrezca las capacidades de los pilas de software en cuestión". Con estas palabras explica la Fundación Mozilla su nuevo proyecto, al que ha bautizado como Boot to Gecko, el nombre del motor renderizado que utiliza su navegador Firefox.
Según explican los desarrolladores en su MozillaWiki, su puesta a punto implicaría la creación de nuevas interfaces que permitiesen la creación de nuevas aplicaciones, cuya utilidad sería la telefonía, los SMS, las cámaras, Bluetooth o el sistema NFC (Near Field Communication). El modelo de privilegios a desarrollar permitirá la creación de aplicaciones web más seguras y que aseguren de forma "razonable" que el acceso al hardware y demás partes del sistema sea más seguro.
Asimismo, el sistema de arranque será compatible con Android, la plataforma de Google, de modo que se acorte la distancia entre B2G y los dispositivos. De este modo, el sistema operativo de Google será muy importante en la creación de Boot to Gecko pero más bien a modo de apoyo, ya que intentarán usarlo lo menos posible con el fin de acabar por independizarse del mismo. También se elegirán y desarrollarán aplicaciones para probar y priorizar el pod...
Leer más
Noticia publicada 26 Julio 2011, 13:04 pm por wolfbcn |

Protesta por el arresto de un activista al que podrían solicitar 35 años de cárcel por descargar más de cuatro millones de textos
Un conocido investigador, el joven de 24 años Aaron Swartz, se enfrenta a una posible petición de 35 años de cárcel y un millón de dólares de multa por haber descargado más de cuatro millones de artículos de un repositorio, Jstor, de publicaciones académicas que pertenece al MIT. En protesta por esta iniciativa de las autoridades de EE UU, un hacker, que se identifica como Greg Maxwell, de 31 años, ha publicado del mismo repositorio 18.592 textos (32 gigabytes). La noticia la ha publicado la revista tecnológica del MIT, entidad que no ha denunciado a ninguno de los dos jóvenes. Han sido las propias autoridades norteamericanas las que han tomado la iniciativa con el argumento de que robar es robar, sea dinero o documentos académicos. Fundado en 1995, Jstor, tiene un catálogo de más de 325.000 publicaciones de más de 7.000 instituciones. Su servicio de suscripción no tiene ánimo de lucro ya que destina los ingresos a subvencionar entidades académicas.
Swartz es uno de los autores en 2008 del manifiesto Guerrilla Open Acces en el que se denunciaba el secuestro del pensamiento científico por parte de las publicaciones académicas y proponía la descarga de sus contenidos para poder ser compartidos por toda la comunidad.
Ahora, Maxwell asegura que entre los documentos publicados hay artículos de Philosophical Transactions of the Royal Society que datan de 1923 por lo q...
Leer más
Noticia publicada 26 Julio 2011, 02:43 am por wolfbcn |

Presentan un problema en el disco duro
Algunos ordenadores iMac vendidos entre mayo de 2011 y julio de este año tienen problemas en el disco duro, el Seagate 1TB. Los ordenadores afectados son de 21,5 pulgadas y 27. La empresa está contactando con los compradores que suministraron una dirección de correo válida durante el proceso de registro del producto para comunicarles el problema e iniciar la operación gratuita de recambio. Los clientes pueden comprobar si su máquina está afectada por el problema entrando en una página de Apple e introduciendo el número de serie de su ordenador. En la misma página se ofrece la lista de suministradores acreditados que pueden proceder al cambio.
FUENTE :http://www.elpais.com/articulo/tecnologia/Apple/sustituye/cantidad/pequena/iMac/defectuosos/elpeputec/20110725elpeputec_2/Tes
Leer más
Noticia publicada 26 Julio 2011, 02:37 am por wolfbcn |

En el caso italiano, los datos han sido entregados al grupo por los autores del asalto
Dos nuevas acciones de Anonymous. La rama autríaca del grupo ha tenido acceso a los datos bancarios de 96.000 ciudadanos tras un asalto cibernético al sitio del organismo que cobra la tasa audiovisual de aquel país (GIS) y en el que han obtenido 214.000 formularios. La citada entidad ha empezado a comunicar personalmente a los ciudadanos el robo y les aconseja verificar los movimientos de su cuenta bancaria. Anonymous había actruado recientemente en aquel país contra el sitio en Internet del partido de extrema derecha FPÖ y del partido socialdemócrata SPÖ.
Pero el episodio más chocante es el que se ha vivido en Italia. Según la BBC, un grupo ha atacado los dominios de Internet de la unidad de policía dedicada, precisamente, al cibercrimen y han obtenido 8 GB de documentación de esta unidad dedicada a supervisar las infraestructuras críticas de Italia. Los asaltantes habrían remitido los datos robados al grupo Anonymous que ha precisado que no son los autores del asalto y que el material lo han recibido de una fuente anónima. El ataque a servidores del Centro Nacional de Computación contra el Crimen para la Protección de Infraestructuras Críticas (CNAIPIC) se produce tras el arresto de varios miembros del grupo Anonymous. Entre la documentación conseguida hay desde datos sobre oficinas gubernamentales, del departamento de Agricultura de Estados Unidos o de compañías privadas como Gazprom, Exxon Mobil y otras. Una muestra de la...
Leer más
Noticia publicada 26 Julio 2011, 02:29 am por wolfbcn |

Datos provisionales apuntan a una posible detección del anhelado bosón de Higgs
Los científicos a cargo del mayor experimento del mundo, el LHC de Ginebra, han observado una serie de extraños "eventos" físicos que podrían indicar la presencia del esquivo bosón de Higgs, la partícula subatómica para cuya caza fue construida esta enorme máquina de 10.000 millones de euros. La teoría dice que hace unos 13.700 millones de años, justo después del Big Bang, el Higgs otorgó masa al resto de partículas que hoy componen el universo y permiten la existencia del mundo tal y como lo conocemos. Por ahora, ningún experimento ha logrado detectarlo.
Los nuevos datos se presentaron el viernes durante el congreso internacional Europhysics que se celebra en Grenoble (Francia) hasta el miércoles y donde, por primera vez, los dos grupos científicos que rivalizan por hallar el Higgs compartieron sus resultados. Una vez cruzadas, las lecturas de CMS y ATLAS, los dos grupos, delatan unas señales "intrigantes" que podrían ser una "fluctuación estadística", pero también "rastros de una señal del Higgs", según explicó ayer a este diario Guido Tonelli, portavoz de CMS.
La expectación es tan grande como el miedo a un nuevo fiasco. Este mismo abril, alguien filtró un estudio con datos de ATLAS que anunciaba un indicio del Higgs. Poco después, los 700 científicos del experimento reconocían que aquel indicio era un falso positivo. Pero esta vez es diferente, porque tanto CMS como ATLAS han observado los mismos "intrigantes" indicios, según Tonelli.
ATLAS y CMS son detectores de colisiones co...
Leer más
Noticia publicada 25 Julio 2011, 21:44 pm por wolfbcn |

Publicado el 25 de julio de 2011 por Jaime Domenech
Un hacker ha descubierto que las contraseñas de usuarios de Android son guardadas en los dispositivos móviles a través del formato de texto plano, algo que es ilegal según la legislación española.
El experto ha explicado que las contraseñas son almacenadas en la base de datos SQlite, pero ha alertado de que esta su vez las guarda en los archivos de sistema del smartphone como texto plano, lo que hace que esa información sea vulnerable.
Para solucionar el problema, el hacker propone a Google que o bien opte por transformar las contraseñas o se decida a cifrarlas.
Andy Stadler, del departamento de Asistencia Técnica de Android, ha asegurado que el problema se encuentra en el correo de Android, ya que está aplicación es compatible con protocolos antiguos como POP3, IMAP, SMTP, y Exchange ActiveSync.
Básicamente, el uso de esas tecnologías implica que el usuario necesita introducir su contraseña cada vez que desee utilizar ese programa de correo móvil, y a su vez, Android debe recopilarla mientras se encuentre conectado.
Stadler ha confirmado que va a buscar una solución al problema pero también ha asegurado que el hecho de que las contraseñas estén cifradas no implica que sean más seguras.
En España, según se recoge en la Ley Orgánica de Protección de datos, no está permitido el empleo de contraseñas como texto plano, y se han dado casos de empresas como Arsys e Interflora que han sido sancionadas por incumplir...
Leer más
Noticia publicada 25 Julio 2011, 21:31 pm por wolfbcn |
Conectado desde: 18.191.150.214
|