Titulares

Noticias

xx Facebook entra en el diseño de centros de datos bajo el concepto de 'hardware'..

La red social publica las especificaciones técnicas que considera necesarias para los nuevos servicios de Internet

Los ingenieros de Facebook han estado trabajando durante dos años para concebir cómo deben ser los servidores y centros de datos para que respondan adecuadamente a las nuevas necesidades de los servicios de Internet. Y ahora ha hecho público este trabajo en régimen abierto para que toda la comunidad pueda beneficiarse de su concepción a la hora de pensar nuevos servidores y centros de datos. Y lo ha hecho abriendo un espacio en la red, Open Compute Project. Facebook asegura que su prototipo de centro de datos consume un 38% menos de energía que las instalaciones existentes y cuesta un 24% menos. Los ingenieros del proyecto se han servido de tecnología de Intel y AMD. Para entablar un diálogo colaborativo con la industria del hardware, Facebook publica las especificaciones técnicas, desde la alimentación energética a los chasis.

El fundador de la red social, Mark Zuckerberg, considera que los materiales que los fabricantes ponen a disposición de sus clientes no van en la línea de lo que estos necesitan. Dell construirá servidores basados en estas nuevas especificaciones y Synnex Corp los distribuirá. Esta tecnología será la base del centro de datos de Facebook en Oregón. Hasta ahora, la red social externalizaba este servicio. La citada red social, con un tráfico de más de 30 mil millones de contenidos de todo tipo en un mes necesita una potente infraestructura para poder mantenerlo.

La filosofía del código abierto, ampliamente instalada en el mundo del software, lo es...


Leer más
Noticia publicada 9 Abril 2011, 01:54 am por wolfbcn

xx El síndrome de abstinencia también podría darse en la telefonía móvil

Se ha detectado síntomas en 4 de cada 5 participantes en un proyecto de investigación llevado a cabo por la Universidad norteamericana de Maryland a lo largo de todo el mundo. Los investigadores han revelado su sorpresa por los resultados, pues sobrepasan con creces las expectativas previas sobre la dependencia a la tecnología actual.

No hay duda alguna sobre la profundidad de las transformaciones que la incursión de la telefonía móvil y su uso generalizado han traído consigo en nuestra vida cotidiana. Por un lado, obviamente, las ventajas que la revolución tecnológica supuso, especialmente con la posibilidad de estar en contacto en cualquier momento. Pero esto tiene también su cara opuesta y oscura, a raíz del abuso que en ocasiones se puede hacer de la nueva tecnología, y la dependencia que de ellos se puede generar. Y de ello, a su vez, pueden sobrevenir diferentes enfermedades.

La última que podría haberse detectado es la calificada como síndrome de abstinencia, a raíz de un estudio elaborado por la ICMPA (Centro Internacional de la universidad de Medios y Agenda Pública). Los investigadores pretendían establecer el grado de dependencia que los jóvenes presentaban con respecto a la telefonía móvil, Internet, redes sociales. Para ello, llevaron a cabo una serie de entrevistas a un total de 1000 alumnos, de entre 17 y 23 años, pertenecientes a doce centros repartidos por 10 países a lo largo de todo el mundo, entre ellos, EEUU, Gran Bretaña y China.

Ansiedad, adicción o aislamiento han sido los sentimientos más repetidos entre las impresiones de los participantes ante la imposibilidad de emplear cualquier tipo de tecnología...


Leer más
Noticia publicada 9 Abril 2011, 01:51 am por wolfbcn

xx Detenido un pederasta acusado de seducir a 380 menores por Internet

El acusado contactaba con los menores haciéndose pasar por modelo infantil en la Red

Los Mossos d'Esquadra han detenido a un hombre de 33 años, que ya ha sido encarcelado por orden judicial, acusado de crear una falsa identidad en Internet, donde se hacía pasar por modelo infantil para contactar con fines sexuales con unos 380 menores.

Según han informado el inspector de los Mossos d'Esquadra, el detenido es Jordi D.G., vecino de Mataró en Barcelona, que ha sido encarcelado acusado de los delitos de prostitución y corrupción de menores y de la venta, difusión y exhibición de material pornográfico a menores.

A través de su falsa identidad en la Red como modelo infantil, el acusado logró seducir a unos 380 menores como potenciales víctimas, en zonas como Olot (Girona), Roses (Girona) y Tarragona, así como en el País Vasco e incluso en Uruguay y México. En su web se hacía pasar como amigo de ídolos adolescentes, para así crear más fascinación sobre su personaje. Su página aún permanece abierta y ha recibido más de cien mil visitas.

Los Mossos descubrieron la existencia de este supuesto pederasta de Internet en marzo pasado a raíz de la denuncia presentada por un menor de edad en Terrassa en Barcelona, que reconoció ante los agentes haber mantenido vía Internet una relación sentimental desde febrero de 2010 con el detenido. El joven acudió a la policía animado por una profesora que, tras detectar su extraño comportamiento, buceó en la Red y descubrió el engaño del que había sido víctima.

El acusado mantenía además activo un blog con una sala de chat para contactar con menores, lo que hab...


Leer más
Noticia publicada 8 Abril 2011, 22:32 pm por wolfbcn

xx Flash pierde terreno en internet según el proyecto HTTP Archive

Publicado el 8 de abril de 2011 por Jaime Domenech

Steve Souders, el que fuera máximo responsable del área de Rendimiento de Yahoo! y ahora colaborador de Google, dirige el proyecto HTTP Archive, que recopila datos estadísticos sobre las 17.000 páginas webs más destacadas del mundo.

Souders ha creado ese proyecto para que los desarrolladores de webs puedan conocer mejor el rendimiento de su página, y también obtengan datos sobre cómo se desempeñan los sites de la competencia.

En el caso de Flash, el experto afirma que ha descendido su uso, y según la información recogida del 15 de noviembre de 2010 hasta el 29 de marzo, ha sufrido una bajada del 2 por ciento, pasando del 49 al 47 por ciento.

En lo que respecta al tamaño medio de las imágenes de las webs que integran el archivo, se aprecia un aumento desde los 415KB hasta los 450KB, y lo mismo sucede con los scripts, que pasan de 113KB de media hasta los 123KB.

Si atendemos a los formatos de imágenes, vemos como a la cabeza sigue JPEG, que se mantiene inalterable con un 43 por ciento.

En segundo lugar sigue el formato GIF, a pesar de pasar del 41 al 38 por ciento, mientras que el tercero más empleado es PNG, que sube del 16 al 18 por ciento.

Para fijar las 17.000 páginas analizadas para el archivo se ha optado por utilizar las listas de Alexa y Quantcast, así como del índice Fortune 500.

vINQulos

Cnet, HTTP Archive


Leer más
Noticia publicada 8 Abril 2011, 22:26 pm por wolfbcn

xx Se presentan las chicas de Duke Nukem Forever

Ramón Varela · 8/4/2011

2K Games y Gearbox han distribuido un nuevo vídeo de Duke Nukem Forever, en esta ocasión, centrado en las chicas que se cruzarán en el camino del protagonista.

El juego no ha estado exento de alguna polémica y un retraso de última hora, desde su fecha inicial en mayo. En el último vídeo se recordó la historia de la saga desde sus inicios.

Duke Nukem Forever saldrá el 10 de junio para PC, Xbox 360 y PlayStation 3.

Ver Duke Nukem Forever Chicas en Vandal TV

FUENTE :http://www.vandal.net/noticia/55238/se-presentan-las-chicas-de-duke-nukem-forever/


Leer más
Noticia publicada 8 Abril 2011, 22:24 pm por wolfbcn

xx Linux anuncia la llegada del Proyecto Yocto 1.0

Publicado el 8 de abril de 2011 por Jaime Domenech

La Fundación Linux acaba de estrenar la versión 1.0 del Proyecto Yocto, dedicado a crear sistemas operativos basados en Linux para dispositivos embebidos, y que está basado en el kernel 2.6.37.

Esta primera versión oficial de Yocto, del que ya apuntamos algunas claves el mes pasado, destaca por mejorar el proceso de recopilación, procesamiento y construcción del código fuente, que ahora se realiza de forma más fluída.

También se ha mejorado el rendimiento gracias a cambios en la herramienta BitBake, y se ha actualizado X Windows System, así como ciertos comandos y librerías del código fuente de Linux.

Yocto 1.0 incluye la versión 4.5.1. de GCC, la colección de compiladores GNU, y para Jim Zemlin, director ejecutivo de la Fundación Linux, este lanzamiento demuestra que están reaccionando con rapidez ante “las crecientes oportunidades que se le abren a Linux en el mercado de la informática embebida”.

En esa línea, el dirigente ha declarado que las herramientas que el Proyecto Yocto pone a disposición de los desarrolladores “ayudarán a acelerar el desarrollo de Linux para dispositivos embebidos”.

La Fundación Linux también informó de la creación del Grupo Directivo del Proyecto Yocto, que contribuirá a dirigir el proyecto hacia sus objetivos principales, y tendrá la participación de miembros de empresas como Dell, Intel o Texas Instruments.

vINQulos
...


Leer más
Noticia publicada 8 Abril 2011, 22:17 pm por wolfbcn

xx La agencia rusa de espionaje se queja de Skype, Gmail y Hotmail

Los servicios secretos rusos pidieron el viernes acceso a los proveedores de comunicación cifrada como Skype, Gmail y Hotmail, indicando que el uso incontrolado de estas páginas podría poner en peligro la seguridad nacional.

"El uso incontrolado de estos servicios podría suponer una amenaza a gran escala para la seguridad de Rusia", explicó a una comisión del Gobierno ruso Alexander Andreyechkin, jefe del centro especial de comunicaciones del Servicio Federal de Seguridad (FSB), según lo citó la agencia de noticias Interfax.

El ministro de Comunicaciones, Igor Shchyogolev, dijo que no hay planes de prohibir Skype, Gmail o Hotmail, una opinión de la que se hizo eco una fuente del Kremlin, que dijo a Reuters que la propuesta de la FSB es tan radical que ni siquiera merece comentario alguno.

Sin embargo, es posible que este fuerte comunicado emitido por un alto cargo del FSB, el principal sucesor de la policía secreta de la era soviética KGB, suscite preocupaciones acerca de que algunos altos cargos rusos pretendan limitar las comunicaciones por Internet antes de las elecciones presidenciales de 2012.

La importante página web de alojamiento de comunidades o foros en Internet LiveJournal fue víctima de un ataque cibernético el miércoles que inhabilitó los blogs de los principales políticos de la oposición y el del presidente ruso Dmitry Medvedev, quien calificó el ataque de "indignante e ilegal".

FUENTE :http://www.iblnews.com/story/61480


Leer más
Noticia publicada 8 Abril 2011, 22:15 pm por wolfbcn

xx Una aplicación de iPhone 4 podría tomar fotos secretas de sus usuarios

Publicado el 8 de abril de 2011 por Jaime Domenech

Varios usuarios del iPhone 4 han expresado su malestar en los foros de Apple, al haber detectado que sus teléfonos toman fotos suyas de forma misteriosa y sin su consentimiento.

El problema tendría lugar en la aplicación FaceTime, diseñada especialmente para llevar a cabo videoconferencias, cuando al tratar el usuario de realizar una videollamada, le aparece su propia foto sin previo aviso.

En otros casos, la pantalla de la persona que hace la videollamada se congela, y a su interlocutor, en lugar de ver la foto del que llama, le aparece la pantalla en negro.

Además, hay quienes aseguran que el problema no solo se da con FaceTime, ya que según parece se han reportado casos en los que el móvil tomó imágenes de los usuarios sin que estos hubieran utilizado la aplicación.

Los expertos consideran que el problema podría tener su origen en un agujero de la aplicación o ser culpa del firmware, pero lo cierto es que desde a Apple no han comunicado nada oficial al respecto.

Mientras tanto, en los foros de Apple se recomienda a los que se vean afectados por el problema que reinstauren la configuración de fábrica de sus dispositivos, y si esto no da resultado, soliciten que les cambien su dispositivo.

FUENTE :http://www.theinquirer.es/2011/04/08/una-aplicacion-de-iphone-4-podria-tomar-fotos-secretas-de-sus-usuarios.html


Leer más
Noticia publicada 8 Abril 2011, 18:16 pm por wolfbcn

xx SLAAC attack: el "hombre en el medio" de IPv6

Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más "limpia".

En qué consiste

El atacante debe introducir un router (o algún dispositivo que actúe como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexión a Internet (solamente IPv4). En esos momentos existirá una red adicional IPv6, pero el atacante no controlará el tráfico. El intruso comenzará a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el tráfico pase a través de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificación obsoleta.

NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versión puedan comunicarse. Un protocolo ideado para facilitar la migración entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, contenía demasiados errores. El...


Leer más
Noticia publicada 8 Abril 2011, 18:13 pm por wolfbcn

xx Cómo descubrir aplicaciones fraudulentas en Facebook

Publicado el 8 de abril de 2011 por Helga Yagüe

Los expertos en seguridad no se cansan de advertir sobre la proliferación de aplicaciones falsas que se distribuyen masivamente a través de Facebook y que ponen en riesgo la seguridad de los equipos pero, ¿sabemos cuándo una app es fraudulenta?

Para descubrir si una aplicación es verdadera hay que fijarse en varios aspectos. Por ejemplo el nombre, ya que normalmente la denominación coincide con el contenido por lo que si una app se llama “acdwyxu”, “jolieforyou” o “frmvilles” es mejor desconfiar.

También es muy importante fijarse en la identidad del desarrollador, ya que algunas apps aprovechan el nombre de artistas famosos para ganar adeptos.

“En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber”, explican desde la firma de seguridad, “obviamente, el famoso cantante no se dedica también a esas labores”.

Si la aplicación en cuestión requiere copiar y pegar un código, evidentemente se trata de un fraude.

También es señala inequívoca de malware que una app pida al usuario su nombre o contraseña de Facebook, ya que éste ya las ha introducido al iniciar sesión y no debería ser necesario volver a hacerlo.

Los expertos recomiendan no fiarse de aplicaciones que prometen “algo maravilloso como decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no...


Leer más
Noticia publicada 8 Abril 2011, 18:10 pm por wolfbcn

 

 

Conectado desde: 216.73.216.221