Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
AutoCAD vuelve al Mac después de dieciocho años
Twitter obliga el acceso a su API a través de OAuth
Usuarios de Internet aceptan espionaje cibernético entre países
IBM lanza nuevo aplicativo de seguridad
Un programa detecta si una página inaccesible está censurada
Vulnerabilidad crítica en Apple QuickTime permite ejecución de código
La mujer más odiada en Internet
Unos 'hackers' revientan la seguridad cuántica
Una 'caída' de Facebook durante tres horas provoca revuelo entre los usuarios
Yoigo se une a Telefónica y prevé el fin de las tarifas planas ilimitadas4721 4722 4723 4724 4725 4726 4727 4728 4729 4730
Noticias
AutoCAD vuelve al Mac después de dieciocho añosLa multinacional Autodesk ha decidido volver a publicar su aplicación de diseño asistido por ordenador para los Mac debido a la creciente insistencia de sus clientes.
Los Mac, los ordenadores de la manzana que durante años vivieron entre el ostracismo y la exclusividad, han vuelto a tener cifras de ventas lo suficientemente importantes como para atraer nuevos productos. Uno de los sectores donde más se utilizan es el de las artes gráficas o el diseño y buena prueba de ello es que la multinacional Autodesk ha decidido volver a lanzar para Mac su producto estrella: AutoCAD.
Dieciocho años ha tardado Autodesk en cambiar de opinión y volver a lanzar una versión de AutoCAD para los ordenadores de Apple. En esta ocasión, las cifras no se podían obviar.
El Mac acaparó casi el 10 por ciento de todos los ordenadores vendidos en todo el mundo en el primer trimestre del año, según datos de Gartner, más del doble de sus cifras de hace unos pocos años. En el último trimestre, Apple vendió cerca de 3,5 millones de ordenadores Mac, un incremento del 33 por ciento respecto al mismo trimestre del año anterior y una tasa de crecimiento que superó con creces el mercado global de PC.
La vuelta de AutoCAD, por tanto, es una buena noticia para Apple. Con buena parte de sus consumidores trabajando en un sector donde el software de Autodesk es ampliamente utilizado, la vuelta de AutoCAD puede ayudar a la empresa de Steve Jobs a mantener sus cifras de ventas, especialmente con clientes profesionales.
Autodesk estima que 10 millones de personas utilizan AutoCAD en todo el mundo y la compañía...
Leer más
| Noticia publicada 1 Septiembre 2010, 15:18 pm por wolfbcn |
Twitter obliga el acceso a su API a través de OAuthTwitter obliga el acceso a su API a través de OAuth: las contraseñas se quedan en casa
Hace ya unos meses Guillermo nos informaba de que Twitter pasaría a permitir el acceso a la API únicamente a través de OAuth. En el momento se suponía que esto iba a ocurrir a partir de finales de junio, pero finalmente fue ayer cuando este nuevo requisito pasó a convertirse en obligatorio.
Hasta ahora existían dos formas de permitir el acceso de una aplicación a nuestro perfil de Twitter, la clásica en la que tenemos que entregar nuestra contraseña y OAuth, en la que no es necesario.
Así que a partir de ahora ya no tendremos que escribir más nuestra contraseña, con lo mejora la seguridad para los usuarios y para los creadores de las aplicaciones, que no se tienen que encargar de almacenarlas. Simplemente tendremos que identificarnos y “aprobar” o “denegar” el acceso de una aplicación determinada a nuestro perfil.
Lo bueno de todo esto es que además podemos ver en todo momento qué aplicaciones están teniendo acceso. En la configuración de cada perfil, bajo la pestaña de Conexiones podréis ver la lista y eliminarlas en cualquier momento.
Suponemos que ahora pueden aparecer problemas con algunas aplicaciones, aquellas que no hayan actualizado sus versiones todavía y que utilizasen hasta ahora el antiguo sistema de identificación. Por eso, atentos porque seguro que en las próximas horas se producen muchas actualizaciones, y ya se sabe que algunos dan gato por liebre.
Lo que está claro es que la seguridad de Twitter se ve mejorada con la implantación de OAuth y su...
Leer más
| Noticia publicada 1 Septiembre 2010, 14:59 pm por Novlucker |
Usuarios de Internet aceptan espionaje cibernético entre paísesEl 32% de los usuarios de Internet cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas.
Diario Ti: Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en...
Leer más
| Noticia publicada 1 Septiembre 2010, 12:45 pm por wolfbcn |
IBM lanza nuevo aplicativo de seguridadEl appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se...
Leer más
| Noticia publicada 1 Septiembre 2010, 12:42 pm por wolfbcn |
Un programa detecta si una página inaccesible está censuradaCensorCheap, de momento, puede instalarse en Firefox
CensorCheap es un servicio que promete dar información al internauta cuando intenta acceder a un sitio censurado. Lanzado la semana pasad por Paul Da Silva, CensorCheap anuncia que cuando un internauta que quería visitar una página se encuentre con el fatídico aviso de error http 404, el programa analizará si se trata de un problema técnico o de una página a la que alguien ha bloqueado los accesos.
Creado bajo licencia GNU, cuando se presente un aviso de error, el programa conectará con la página no accesible para detectar si realmente se trata de un error o está bloqueada por el proveedor de acceso. Su creador anuncia que, con los datos obtenidos, el sitio elaborará un mapa de la censura en Internet. Un botón de alerta permitirá al internauta corregir una equivocación en el caso de que CensorCheap haya atribuído falsamente a un acto de censura el hecho de que un sitio no esté en aquel momento accesible.
El bloqueo de páginas por distintos motivos es más frecuente de lo que parece, incluso en países democráticos. The Pirate Bay, por ejemplo, ha tenido problemas en Italia y Dinamarca, donde los tribunales han ordenado su bloqueo. Sitios espejo, sin embargo, ofrecen accesos alternativos.
FUENTE :http://www.elpais.com/articulo/tecnologia/programa/detecta/pagina/inaccesible/censurada/elpeputec/20100831elpeputec_3/Tes
Leer más
| Noticia publicada 1 Septiembre 2010, 01:36 am por wolfbcn |
Vulnerabilidad crítica en Apple QuickTime permite ejecución de códigoRubén Santamarta ha descubierto un problema de seguridad en Apple QuickTime que permite la ejecución remota de código en todas las versiones de Windows (incluso con ASLR y DEP activos). El fallo, explotable con solo visitar una web con Internet Explorer, se debe a una parte del código obsoleta que parece haber sido "olvidada".
El fallo se encuentra en el control ActiveX QTPlugin.ocx cuando utiliza el parámetro _Marshaled_pUnk como puntero. Durante su estudio, Santamarta se encontró con un comportamiento un poco extraño. Tuvo que descargar una versión del fichero de 2004 para poder entender qué estaba ocurriendo. Así, descubrió que el código se utilizaba en una funcionalidad que fue eliminada de las versiones más recientes, aunque los programadores olvidaron eliminar ese parámetro _Marshaled_pUnk. No tenía funcionalidad aparente, pero estaba ahí. Santamarta ha descubierto cómo aprovechar esto para ejecutar código.
Además, ha conseguido eludir las últimas protecciones de Vista y 7 para evitar precisamente la ejecución de código. Usando una técnica conocida como ROP, (Return oriented programming), se vale de la librería WindowsLiveLogin.dll (cargada con el navegador por defecto) de Windows Live Messenger. Esta librería en memoria, permite al atacante "situarse" y que el puntero de instrucciones (lo que se va a ejecutar) apunte adonde necesita para poder ejecutar el código arbitrario. Dado que esta librería no viene activada por defecto para aprovechar ASLR, elude esta restricción.
En cualquier caso, Santamarta afirma que QuickTimeAuthoring.qtx y QuickTime.qts (ficheros que vienen con la instalación de QuickTime) podrían también serv...
Leer más
| Noticia publicada 1 Septiembre 2010, 01:33 am por wolfbcn |
La mujer más odiada en InternetCampañas contra una británica que echó un gato vivo en un contenedor
La vida de la británica Mary Bale se ha complicado tristemente. Todo empezó la semana pasada cuando, pasando por una calle de Coventry, Bale cogió un gato, lo acarició y lo tiró vivo a un contenedor, donde estuvo 15 horas hasta que lo rescataron sus propietarios. La desgracia de Bale fue que una cámara registró su acción y los propietarios del gato colgaron las imágenes en YouTube. El vídeo fue visto por miles de internautas. En 4Chan+B organizaron la identificación de la mujer, cosa que se logró a las pocas horas. Y llegó una verdadera persecución de esta mujer de 45 años, empleada de un banco de la localidad. Se distribuyó su dirección, su perfil en Facebook... En esta red social se llegaron a organizar grupos pidiendo la muerte de la mujer. Otros, menos agresivos y todavía activos, solicitan que sea despedida de su trabajo. Cuando Bale advirtió que había sido descubierta agravó la reacción de los internautas manifestando que no entendía el revuelo causado, "¿por qué tanto lío?, solo es un gato", aseguró. Luego corrigió sus declaraciones afirmando: "No puedo explicar por qué hice esto, está totalmente fuera de lugar. Fue una fracción de segundo de error de juicio que se descontroló".
La Sociedad Real para la Prevención de la Crueldad con los Animales (RPSC) ha abierto una investigación y la noticia ha provocado hasta la reacción del viceprimer ministro Nick Clegg. La policía investiga tanto lo sucedido como las amenazas que se multiplican en la Red contra Bale. Al margen de las am...
Leer más
| Noticia publicada 1 Septiembre 2010, 01:17 am por wolfbcn |
Unos 'hackers' revientan la seguridad cuánticaCientíficos noruegos burlan el sistema con materiales comprados en una tienda
La técnica supuestamente inexpugnable para garantizar la confidencialidad de una información, la criptografía cuántica, también es débil. Un grupo de hackers anunció el domingo que ha conseguido reventar la seguridad de uno de estos sistemas y hacerse con sus secretos sin dejar huella.
La criptografía cuántica se basa en el envío de una clave secreta mediante fotones desde un emisor, tradicionalmente llamado Alice, a un receptor, denominado Bob. Los fotones, las partículas que constituyen la luz, forman un mensaje en código binario al llegar en dos estados diferentes al receptor. Uno se traduce como 0 y el otro como 1. En teoría, un intruso que intentara husmear en el mensaje, llamado Eve por convención, lo descuajaringaría, por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, que afirma que en el mundo cuántico la simple observación de un fenómeno produce su perturbación. Eve destrozaría la clave secreta antes de que llegara desde Alice a Bob. Y Bob se daría cuenta y se lo diría a Alice.
Esta tecnología inquebrantable se inventó a mediados de la década de 1980, pero no se comercializó hasta hace unos pocos años. Ahora, por primera vez, se ha violado su seguridad con "materiales comprados en una tienda" y en un par de meses, según ha explicado en un comunicado Vadim Makarov, investigador del Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega, responsable del ataque junto a otros centros.
El grupo de Makarov ha aprovechado una laguna en estos siste...
Leer más
| Noticia publicada 31 Agosto 2010, 22:11 pm por wolfbcn |
Una 'caída' de Facebook durante tres horas provoca revuelo entre los usuariosLa red social Facebook sufrió este martes un problema técnico que impidió o ralentizó el acceso de los usuarios de todo el mundo, según informó la compañía en un comentario de su perfil dentro de la red.
"Hemos solucionado un asunto técnico que estaba causando una navegación lenta dentro del sitio e incluso impidiéndoos el acceso a algunos de vosotros. El acceso a Facebook debería volver a ser normal ahora. Gracias por vuestra paciencia", indicaba la compañía fundada por Mark Zuckerberg.
Este comentario, escrito pasadas las 15.30 horas, ha generado más de 3.000 comentarios y más de 15.000 usuarios de Facebook han celebrado la consecución de la solución pinchando sobre la opción 'Me gusta'. Los problemas para acceder a la red social, que ya cuenta con unos 500 millones de usuarios en todo el mundo, han durado alrededor de tres horas.
Internautas de diversos países se han visto afectados y comenzaron a quejarse a través de la red de microblogging Twitter, donde las palabras Down Facebook -Facebook caído, en español-, se han convertido en uno de los temas más comentados (trending topics) de este martes.
FUENTE :http://www.20minutos.es/noticia/801812/0/facebook/fuera/servicio/
Leer más
| Noticia publicada 31 Agosto 2010, 21:42 pm por wolfbcn |
Yoigo se une a Telefónica y prevé el fin de las tarifas planas ilimitadasTras la preocupación expresada por el consejero delegado de Telefónica, Julio Linares, sobre el uso "ilimitado" de las tarifas planas, el presidente de Yoigo, Johan Andsjö, señaló que el futuro pasa por ofertas diferenciadas en donde "usuarios que consumen más, pagan más".
El directivo explicó así que el futuro no pasa por tarifas planas ilimitadas, pero añadió que, a diferencia de Telefónica, creen que el aumento de precio recaerá en el usuario final y no en el cobro por uso de la red de los proveedores de contenidos como Google.
De esta forma, el directivo se sumó a las declaraciones de Linares quien indicó que, si bien la compañía seguirá ofertando tarifas planas, hay que evitar que los usuarios que llevan a cabo un uso "normal de la red" se vean perjudicados por los que efectúan un consumo ilimitado.
FUENTE :http://www.SPAM/internet/yoigo-se-une-a-telefonica-y-preve-el-fin-de-las-tarifas-planas-ilimitadas-1276400665/
Leer más
| Noticia publicada 31 Agosto 2010, 21:20 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares