Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
“Windows 7 afectará al desarrollo de malware en 2011”
Reproducir vídeos H.264 en Firefox es posible gracias a Microsoft
Mozilla extiende su programa de recompensas para `hackers´
Así es Cr-48 funcionando con Ubuntu 10.10
Internet Explorer detecta el malware ¿en el 99% de los casos?
El Gobierno aprovechará los días de fiesta para aprobar la Ley Sinde por la ...
“Chrome OS estará muerto en doce meses o se fusionará con Android”
“Time” elige a Zuckerberg como personaje del año, pero los lectores prefieren...
Un tweet en la Corte; Assange y Twitter podrían cambiar las normas jurídicas
Se busca el algoritmo más seguro del mundo4608 4609 4610 4611 4612 4613 4614 4615 4616 4617
Noticias
“Windows 7 afectará al desarrollo de malware en 2011”Publicado el 15 de diciembre de 2010 por Helga Yagüe
Los expertos en seguridad advierten de que entre las tendencias de “la industria del mal” para el año que viene destacan las amenazas específicamente diseñadas para atacar a los usuarios del nuevo sistema operativo de Microsoft.
Desde PandaLabs aseguran que ya se han visto movimientos en esta dirección, pero que el año que viene “seguiremos conociendo nuevos casos de malware que buscarán atacar a los cada vez más usuarios de este sistema operativo”.
Otra de las tendencias en el mundo de la seguridad informática de cara al próximo año serán los virus para Mac. “Malware para Mac hay, y seguirá habiendo”, explican los expertos en seguridad.
En este sentido, advierten de que “lo más preocupante es la cantidad de agujeros de seguridad que tiene Apple en su sistema operativo” y avisan de que deben ponerle remedio rápidamente desde Cupertino ya que los ciberdelincuentes son conscientes de ello y de la facilidad que suponen estos agujeros de seguridad para distribuir malware.
También el formato HTML5 se perfila como candidato a sufrir nuevas amenazas en el 2011, ya que el hecho de que pueda ser ejecutado por los navegadores sin necesidad de ningún plugin “hace aún más apetitoso el poder encontrar un agujero que podría llegar a los ordenadores de los usuarios independientemente del navegador utilizado”.
No serán estos los únicos protagonistas del malware en el año que empieza ya que los ciberdelincuentes también aprovecharan el auge de los smartphones para diseñar nuevos ataques.
En este sentido, PandaLabs prev...
Leer más
| Noticia publicada 15 Diciembre 2010, 22:47 pm por wolfbcn |
Reproducir vídeos H.264 en Firefox es posible gracias a MicrosoftDebido al apoyo de Mozilla al formato WebM, los usuarios de Firefox no podían visualizar vídeos en H.264. Pero este problema se ha acabado gracias a Microsoft y su complemento para Firefox, HTML5 para Windows Media Player, con los que los usuarios del navegador del panda rojo podrán difrutar de vídeos en H.264 en Windows 7.
Este complemento es compatible con Firefox 3.6.x y Firefox 4.0 Beta y solo está disponible para usuarios de Windows 7
Se puede instalar el complemento de extensión de HTML5 para Windows Media Player y Firefox aquí
Vía: Visual Beta
FUENTE :http://www.softzone.es/2010/12/15/reproducir-videos-h-264-en-firefox-es-posible-gracias-a-microsoft/
Leer más
| Noticia publicada 15 Diciembre 2010, 22:03 pm por wolfbcn |
Mozilla extiende su programa de recompensas para `hackers´Publicado el 15 de diciembre de 2010 por Jaime Domenech
La compañía californiana Mozilla extenderá “bug bounty”, una inciativa que busca incentivar la investigación en materia de seguridad con el objetivo de proporcionar a sus clientes una navegación más segura.
Para ello, Mozilla pagará entre 500 y 3.000 dólares a aquellos investigadores que localicen vulnerabilidades, que se han dividido según su importancia en de “alta gravedad”, “extraordinarias” o “críticas”.
El portal de descarga de extensiones para Mozilla, así como otras páginas de marketing y corporativas de la organización se encuentran entre las seleccionadas por la organización.
Desde hoy entrará en vigor la expansión de su programa “bug bounty”, que como declara Chris Lyon, director del departamento de Seguridad en Infraestructuras de Mozilla “busca recompensar los esfuerzos de los investigadores con la esperanza de poder avanzar en materia de seguridad”.
Hasta la fecha Mozilla se centraba sólo en la seguridad para su navegador Firefox y el cliente de correo Thunderbird, ofreciendo hasta 3.000 dólares a los hackers que descubrieran los fallos de ambas aplicaciones.
La iniciativa de Mozilla no es nueva en la industria tecnológica y otras compañías, como es el caso de Google o Barracuda Networks, también ofrecen dinero a investigadores que encuentren vulnerabilidades en su software.
vINQulos
ZDNet
FUENTE...
Leer más
| Noticia publicada 15 Diciembre 2010, 21:58 pm por wolfbcn |
Así es Cr-48 funcionando con Ubuntu 10.10Publicado el 15 de diciembre de 2010 por Helga Yagüe
Algunos de los pocos afortunados que han recibido el netbook de Google, el Cr-48, han conseguido instalar Ubuntu 10.10 y tener un arranque dual con Chrome OS.
Tal y como explican los artífices de este experimento, para realizarlo tuvieron que extraer la batería del netbook y quitar una cinta negra que recubre un interruptor. Este pequeño y escondido botón, del que disponen estos modelos de prueba, es el que tiene la clave para poder instalar Ubuntu.
Al accionar este interruptor con la punta de un bolígrafo se activa el modo para desarrolladores, de manera que el equipo permite al usuario saltarse la verificación de arranque y poder ejecutar otro sistema operativo en el Cr-48.
La verificación de arranque viene de serie en los Cr-48 y se encarga de confirmar que el sistema que arranca en Chrome OS.
El resultado es el nuevo netbook de Google funcionando con la conocida distribución de Linux, Ubuntu 10.10. Recordemos que este netbook cuenta con pantalla de 12,1 pulgadas, teclado completo, conectividad WiFi y 3G, webcam, touchpad, almacenamiento flash, 8 horas de batería en uso y 8 días en reposo.
vINQulos
Download Squad
FUENTE :http://www.theinquirer.es/2010/12/15/asi-es-cr-48-funcionando-con-ubuntu-10-10.html
Leer más
| Noticia publicada 15 Diciembre 2010, 19:10 pm por wolfbcn |
Internet Explorer detecta el malware ¿en el 99% de los casos?Publicado el 15 de diciembre de 2010 por Helga Yagüe
Según un informe elaborado por NSS Labs, Internet Explorer ha demostrado ser infinitamente más seguro que Firefox, Safari, Chrome y Opera en la detección de “malware de ingeniería social”.
Este estudio analizó la capacidad de los distintos navegadores para reaccionar ante este tipo de amenazas y proteger al usuario. Para realizar el análisis, que se prolongó durante 11 días de septiembre, utilizaron las versiones 8 y 9 de Explorer, Safari 5, Firefox 3.6, Chrome 6 y Opera 10.
Según los resultados del informe, IE8 detectó y bloqueó el 90% de los sites maliciosos, pero el mejor resultado fue el obtenido por Explorer 9, que fue capaz de proteger al usuario en el 99% de los casos.
La diferencia respecto al resto de navegadores es tan abultada que hace sospechar de la fiabilidad de las pruebas ya que al navegador de Microsoft le siguen Firefox con el 19% del malware detectado y Safari con un 11%.
Los últimos de la lista, según este informe son Chrome, que tan sólo habría logrado proteger al usuario en el 3% de los sites infectados y Opera que según el estudio detectó el 0% de las amenazas, es decir, ninguna.
El informe define el malware de ingeniería social como un enlace que lleva a una descarga maligna cuyo contenido puede llevar a la ejecución del malware, o una web conocida por poseer enlaces de malware.

Leer más
| Noticia publicada 15 Diciembre 2010, 19:07 pm por wolfbcn |
El Gobierno aprovechará los días de fiesta para aprobar la Ley Sinde por la ...La Ley Sinde será uno de los regalos navideños que el Gobierno hará a la ciudadanía española. A pesar de haber sido repudiada desde la comunidad internauta y haberse demostrado que obedece a las directrices trazadas desde Estados Unidos, el Ejecutivo sacará adelante por la vía rápida una norma que abre la puerta al cierre de webs sin una figura judicial.
Siguiendo el camino tomado desde hace un año, el debate volverá a quedar excluido del Parlamento para sacar adelante los últimos trámites de la Ley de Economía Sostenible, que incluye la polémica Disposición Final Segunda. La prisa mueve al Gobierno a implantar la ley, por lo que será la Comisión de Economía y Hacienda la que finiquite la norma y haga innecesario que tenga que pasar por el debate en el Congreso.
Una única reunión de dicha Comisión servirá para debatir las enmiendas que los diversos grupos han presentado a la norma. La fecha elegida, según ha informado Red SOStenible, será el 21 de diciembre. La Comisión tendrá capacidad legislativa plena, por lo que tras su decisión, la norma sería remitida directamente al Senado sin pasar por el Pleno y de ahí se aprobaría finalmente para pasar a funcionar a comienzos de 2011. El proceso de cierre de páginas web con enlaces P2P comenzaría en abril del año próximo, según admitió la ministra de Cultura, Ángeles González-Sinde.
La estrategia del Gobierno parece clara: por aprovechar los días de fiesta en el periodo navideño, en los que la atención de la ciudadanía está más dispersa, para sacar adelante la ley tal y como se le pidió desde Estados Unidos. Así lo reveló WikiLeaks, que en el informe filtrado evidenció lo...
Leer más
| Noticia publicada 15 Diciembre 2010, 19:01 pm por wolfbcn |
“Chrome OS estará muerto en doce meses o se fusionará con Android”Publicado el 15 de diciembre de 2010 por Helga Yagüe
Paul Buchheit, considerado el “ideólogo” de Gmail, no augura ningún futuro al nuevo sistema operativo de Google para netbooks.
Y lo ha dejado bien claro a través de un mensaje en su cuenta de Twitter: “Chrome OS estará muerto en doce meses o se fusionará con Android”.
De esta forma, Buchheit predice que el nuevo sistema operativo y gran apuesta de Google para el segmento netbook será un fiasco para la compañía y que ante la imposibilidad de triunfar acabará fusionándose con el sistema operativo móvil, que sí está triunfando y mucho en el terreno smartphone.
No lo dice cualquiera, como te contamos, Buchheit ha sido un trabajador bastante reconocido en Google, creador del sistema de correo electrónico Gmail y responsable también de la creación de la plataforma AdSense.
Para Buchheit, “Chrome OS no tiene ningún propósito que sea mejor presentado que Android (quizás algunos mods para soportar pantallas no táctiles)”.
El creador de Gmail se pregunta si “¿esto no es demasiado obvio?” y se muestra sorprendido al que “la gente se toma en serio a Chrome OS y que incluso Google está enviando dispositivos con este sistema operativo por alguna razón”.
Tampoco es la primera crítica que oímos sobre Chrome OS en estos días, ya que ayer mismo nos hicimos eco de lo que opina Richard Stallman, fundador de la Free Software Foundation, que [url...
Leer más
| Noticia publicada 15 Diciembre 2010, 18:48 pm por wolfbcn |
“Time” elige a Zuckerberg como personaje del año, pero los lectores prefieren...Publicado el 15 de diciembre de 2010 por Helga Yagüe
Con el final del año llega una de las votaciones que más repercusión mediática acapara, se trata de elegir quien ha sido el personaje del año según la prestigiosa revista Time, y en esta ocasión no ha habido quórum entre lectores y editores.
Finalmente, el fundador de Facebook, Mark Zuckerberg ha sido nombrado como el personaje más importante de todo el año 2010 y protagonizará la portada de la revista Time.
El creador de la mayor red social del mundo ha sido elegido por “conectar a más de 500 millones de personas y hacer un mapa de las relaciones sociales entre ellos; por crear un nuevo sistema de intercambio de información y por cambiar el modo en que vivimos nuestras vidas“, según explican en el semanario norteamericano.
No cabe duda de que Zuckerberg es un tipo influyente, pero para los lectores que han participado en la votación popular, no es el más influyente ya que este honor se lo reservan a Julian Assange y sus filtraciones.
De esta forma, a pesar de que los editores han elegido al padre de Facebook, los lectores han preferido al fundador de WikiLeaks, que ha obtenido 380.000 votos y se sitúa en cabeza de lista confeccionada con los votos populares.
Por detrás de Assange quedan otros personajes como Tayyip Erdogan, el primer ministro turco Recep, la cantante Lady Gaga o los mineros de Chile. El hombre más importante para los editores de Time es el décimo en la lista para los lectores.
...
Leer más
| Noticia publicada 15 Diciembre 2010, 18:33 pm por wolfbcn |
Un tweet en la Corte; Assange y Twitter podrían cambiar las normas jurídicasExiste hoy todavía quién mira mal a las redes. No me refiero sólo a las redes sociales, me refiero a las redes en general. Miedo a lo desconocido supongo que es lo que ocurre en la mayoría de los casos. Ayer hubo mucho revuelo durante la comparecencia de Julian Assange en la audiencia. El juez Howard Ryddle, de manera espontánea, rompió con años de “clasicismo” durante el juicio, permitiendo la utilización de los móviles para utilizarlos como herramienta informativa de lo que allí acontecía. Twitter evidentemente se convirtió en la cara de lo que ocurrió. El periodista Jim Sciutto, de la ABC, fue el primero (o el más rápido) en informar sobre la libertad bajo fianza a Assange vía Twitter. A partir de ahí, el movimiento que realizó el juez fue tachado por muchos de “modernez”, otros lo calificaron como histórico, y finalmente la alta jurídica británica afirma estar planteándose si abrir por completo Twitter y los dispositivos móviles a las sesiones. Hasta el día de ayer y como norma habitual, jamás se daba permiso para el uso de estos o material que pudiera grabar.
Personalmente y de ocurrir así, tengo mis dudas de que Twitter no pudiese entorpecer un proceso jurídico (o al menos alguno), muchas veces lleno de matices y más teniendo en cuenta que durante un proceso se tratan muchos temas hasta que concluye. La llegada de una herramienta así puede dar lugar a confusiones durante un juicio, malas...
Leer más
| Noticia publicada 15 Diciembre 2010, 18:28 pm por Novlucker |
Se busca el algoritmo más seguro del mundoUna reñida competición se lleva a cabo en este momento para encontrar el algoritmo más seguro del mundo. Después de años, la batalla se ha cerrado en cinco finalistas, que combatirán para que se defina al ganador en 2012.
Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo "Secure Hash Algorithm-1" (SHA-1), el "estándar de oro" usado para cifrar casi todas las transacciones bancarias, firmas digitales y el almacenamiento de passwords, entre otras cosas.
Este tipo de algoritmos convierten archivos de casi cualquier longitud en una línea fija de unos y ceros. Luego, esta línea es "barajada" en múltiples ciclos, manipulada y condensada o expandida para producir el resultado final, llamado "hash".
Bajo la norma SHA-1, se creía que la única manera de encontrar dos archivos que produjeran como resultado el mismo hash requeriría millones de años de trabajo computacional, pero Wang descubrió un atajo, logrando el primer ataque al SHA-1.
Como consecuencia nació el SHA-2, que son básicamente modificaciones del SHA-1 que se considera que siguen siendo vulnerables.
Después de esta revelación, en 2007 se organizó una competencia para elegir al sucesor - el SHA-3 - en una carrera organizada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).
El envío de propuestas cerró en 2008, cuando el N...
Leer más
| Noticia publicada 15 Diciembre 2010, 18:28 pm por wolfbcn |
|
Conectado desde: 216.73.216.10
|
Titulares