Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4738 4739 4740 4741 4742 4743 4744 4745 4746 4747
Noticias

Disponible para descarga la nueva versión en desarrollo de la última solución de seguridad de Microsoft
22/07/2010 - Microsoft Security Essentials 2.0 beta es la última versión del la suite de seguridad de Microsoft que de forma gratuita y con un consumo de memoria bajo ofrece una completa protección frente a amenazas de seguridad.
Entre las características más destacadas de esta solución de seguridad se encuentra perfecta integración con el Firewall de Windows, protección contra amenazas de la Web, sistema de inspección que nos protege frente a cualquier ataque proveniente de una red interna, y motor de protección anti-malware optimizado con mejores capacidades de detección y mayor velocidad.
Security Essentials es sencillo de manejar y se mantiene siempre actualizado con la tecnología de seguridad de Microsoft.
Por el momento esta versión en desarrollo de Microsoft Security Essentials 2.0 beta, disponible en ingles y portugués, solo va a ser posible probarla por aquellos usuarios que previo registro desde connect.microsoft.com dispongan de sistema operativo Windows genuino.
Todavía no hay una fecha oficial para el lanzamiento de Microsoft Security Essentials 2.0 final.
FUENTE :http://www.desarrolloweb.com/actualidad/microsoft-security-essentials-2-0-beta-3769.html
Leer más
Noticia publicada 22 Julio 2010, 21:26 pm por wolfbcn |

El fabricante estadounidense de teléfonos móviles Motorola ha demandado a la compañía china Huawei por el supuesto robo de secretos comerciales, poniendo de relieve las dificultades de la empresa a la hora de desmarcarse de la reputación de piratas del país asiático.
En la demanda inicial, presentada en 2008, Motorola demandó a cinco de sus ex trabajadores por el supuesto robo de secretos comerciales que compartieron con la empresa Lemko, que también fue incluida en la demanda y tiene un acuerdo de reventa con Huawei.
La presente demanda, presentada el 16 de julio en una corte federal de Chicago, Motorola alegó que un ingeniero de la compañía compartió información acerca de un transmisor-receptor y otras tecnologías de Motorola con el fundador de Huawei, Ren Zhengfei, un ex oficial del Ejército Popular de Liberación de China.
Motorola puso de manifiesto que la cadena de correos electrónicos intercambiada estaba etiquetada como "confidencial y propiedad de Motorola", y que por tanto "Huawei y sus trabajadores sabían que estaban recibiendo secretos comerciales robados propiedad de Motorola y que esta información era confidencial y no contaba con la autorización y el consentimiento de Motorola", reza la demanda.
Por su parte, Huawei afirmó que la demanda no tiene fundamento: "Huawei no tiene relación alguna con Lemko al margen del acuerdo de distribución. Huawei se defenderá vigorosamente contra estas acusaciones infundadas", dijo la compañía en un comunicado enviado por correo electrónico.
Desde 2006, Motorola exige a sus ingenieros firmar un acuerdo de confidencialidad, según los documentos presentados por el fa...
Leer más
Noticia publicada 22 Julio 2010, 21:18 pm por wolfbcn |

artículo de Laura Fernández publicado el 22 de Julio de 2010
Hasta hace bien poco los internautas que se encontraban con fallos de seguridad en un programa no sabían muy bien qué hacer para sacarle rentabilidad al hallazgo, ya que las grandes compañías a penas daban recompensas. Sin embargo, después de que éstas se hayan dado cuenta de la importancia de que alguien informe sobre un fallo de seguridad, antes de que éste pueda ser aprovechado por cibercrminales, ahora estas empresas se matan por ver quien ofrece más dinero.
Algunas compañías como Mozilla y Google crearon bug bounty, que promete grandes sumas de dinero a aquellos que encuentren fallos de seguridad muy severos (Severity Security Bugs). Además, en sus páginas web exponen una serie de requisitos por los que se recompensa al descubridor de bugs, ya que no todos los problemas son válidos, sino los que atenten más gravemente contra la seguridad en Internet.
Mozilla, por ejemplo, anunciaba hace unos días que había subido su recompensa a 3.000 dólares (unos 2.300 euros) y Google, que nunca puede estar por debajo, después de enterarse de esta subida, ha anunciado que su recompensa estaría por encima, en torno a los 3.133,7...
Leer más
Noticia publicada 22 Julio 2010, 21:07 pm por wolfbcn |

El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.
Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código... excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este "contratiempo" los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.
Según ha notado Pierre-Marc Bureau de ESET, la única relación entre esas dos compañías es que comparten oficinas en Hsinchu Science Park, Taiwan. Esto abre las puertas a todo tipo de suposiciones: un atacante ha podido introducirse físicamente en el edificio y aprovechar algún error gracias a la ingeniería social... o se ha realizado un ataque dirigido a ambas compañías... o simplemente han comprado los certificados robados a un tercero... o quizás ninguna de estas hipótesis y compartir oficinas es solo una coincidencia.
Microsoft, para comprobar la firma de binarios, utiliza Authenticode. Los ficheros ...
Leer más
Noticia publicada 22 Julio 2010, 20:55 pm por wolfbcn |

Vulnerabilidad en Internet Explorer y Safari será publicada por la inacción de los vendors
La próxima semana, en la conferencia sobre seguridad Black Hat, Jeremiah Grossman explicará y publicará una vulnerabilidad que afecta a los navegadores Safari (versiones 4 y 5) e Internet Explorer (6 y 7). Grossman, CTO de White Hat Security, se manifestó insatisfecho con la inacción de las empresas ante su reporte, y toma este hecho como el motivo para decidir exponer los datos del ataque al público:
"Nunca hubiera hecho esto público si Apple se lo hubiera tomado con seriedad."
"Imaginé que alguien más había encontrado esto anteriormente, porque es demasiado simple."
La vulnerabilidad que presentará el investigador, podría permitir exponer datos sensibles de los usuarios, como nombres de usuario, contraseñas o direcciones de correo. Básicamente se basa en la función de auto completar que poseen los navegadores: ese momento en que uno empieza a escribir unas pocas letras en el campo de un formulario y automáticamente se sugiere por el historial el valor completo. Aparentemente, un sitio web especialmente diseñado podría comenzar a probar caracteres al azar a la espera de encontrar aquellos que el propio browser auto completa, y así capturar información que podría ser privada del usuario, todo esto en un campo de formulario oculto. Es decir, imagina a un atacante tipeando caracteres en un formulario en su computadora para ver si encuentra informaci...
Leer más
Noticia publicada 22 Julio 2010, 19:21 pm por Novlucker |

Aunque sea un sitio de vídeos, hay muchísima gente que lo usa para escuchar música. Por eso YouTube ha lanzado una nueva página diseñada específicamente para este fin: YouTube Music.
YouTube Music es parte del rediseño del sitio que ya había empezado con YouTube Show y YouTube Movies. El diseño es bastante similar al de estas dos páginas. Tenemos una sección con los vídeos más vistos del día, y después secciones según el género de música. Desde esa misma página podremos añadir los vídeos a la cola, o directamente reproducir una mezcla de vídeos de ese género. Si hacemos clic en un género, nos aparecerá una página con los vídeos más vistos y los artistas más populares de ese género.
Además, en breve estará disponible una lista con los eventos musicales cerca de nuestra zona, haciendo de YouTube Music un portal bastante interesante para los aficionados a la música. En cuanto a los contenidos que se muestran, no son sólo de los canales oficiales de las discográficas, sino todos los disponibles en YouTube. Una buena idea del sitio de vídeos por excelencia, que creo que todos los usuarios vamos a apreciar.
Sitio oficial:YouTube Music
Fuente:http://www.genbeta.com/multimedia/youtube-music-youtube-lanza-un-portal-especifico-para-musica
Leer más
Noticia publicada 22 Julio 2010, 19:17 pm por Novlucker |

Un joven colombiano de 16 años ha sido detenido por violar a un chica discapacitada de 15 años (con retraso mental), agresión que grabó en un vídeo y luego colgó en la red social Facebook para que sus compañeros de clase pudieran verlo.
Según los informativos de Telecinco, fue la madre de la chica quien denunció la violación al ver el vídeo en Internet.
Una vez detenido, el chico confesó a la Policía de Cartagena de Indias (Colombia) que subió la grabación para compartirlo con sus compañeros de clase.
Al tratarse de un chico menor de 18 años, ha sido puesto a disposición de un juzgado de menores, acusado de abuso sexual y pornografía.
FUENTE : http://www.20minutos.es/noticia/772034/0/violacion/discapacitada/facebook/
Leer más
Noticia publicada 22 Julio 2010, 17:21 pm por wolfbcn |

Media Guardian ha publicado su Top 100 de las personas más poderosas en televisión, radio, periódicos, revistas, medios digitales, empresas informativas, publicidad, marketing y relaciones públicas en 2010. Éstos son los 10 primeros:
1. Steve Jobs
Puesto: Cofundador, presidente y jefe ejecutivo de Apple.
Edad: 55
Industria: medios digitales
Facturación: 42.900 millones de dólares
Empleados: 36.800
Ranking 2009: 4
Steve Jobs cambió la forma en que se consume la música y ahora su propósito es cambiar el modo en que se consume todo lo demás. Los editores se apoderaron del iPad como un salvador potencial de la industria periodística y una revolución en la manera de consumir información escrita que puede ser también un buen negocio para libros y revistas además de transformar la forma de ver televisión y cine.
Hace nueve años que se lanzó el primer iPod y siete desde que apareció iTunes, líder en el mercado de la industria musical digital. Ahora esperan conseguir lo mismo con los libros. La llegada del iPhone y del iPad y el enorme éxito que lograron han convertido a Jobs en el hombre más influyente y ha conseguido que la competencia se mantenga a la cola de sus dispositivos.
2. Sergey Brin y Larry Page
Puesto: cofundadores de Google. Brin: presidente de tecnología de Google. Page: presidente de productos de Google.
Edad: 36-Brin, 37-Page
Industria: medios digitales
Facturación: 23.650 millones de dólares
Empleados: 19.835
Salario: un dólar cada...
Leer más
Noticia publicada 22 Julio 2010, 17:03 pm por wolfbcn |

Antoni Elías Fuste, consejero de la Comisión del Mercado de las Telecomunicaciones (CMT) considera que el fin de las tarifas planas está cerca y por tanto las conexiones de ADSL o cable pasarían a tener límite de descarga. En ADSLzone adelantamos los planes de Telefónica y las diversas pruebas con modalidades de ADSL priorizadas en función del uso.
Fuste participó en una ponencia sobre "La neutralidad de Internet: la visión y el papel del regulador" y expresó su opinión sobre el futuro más inmediato de las conexiones de banda ancha.
"El 20% de los usuarios consume el 80% de la red y con tarifas planas no hay forma de controlarlo", expuso el consejero del regulador de las telecomunicaciones. A pesar de que durante la intervención hizo hincapié en que intervenía a título personal, ya que "la CMT aún no se ha pronunciado sobre este tema", señaló que no tardaremos en ver "el final de las tarifas planas".
En su opinión, se tenderá hacia tarifas modulables en función de los consumos o tarifas planas con límites de descargas. Simultáneamente se tiende a pasar de una sola red con muchos servicios, a redes bajo demanda muy personalizadas.
Movistar niega que vaya acabar con las tarifas planas
Después de que este portal publicara los planes de Telefónica la compañía publicó un desmentido asegurando que "no se plantea" modificar sus condiciones de tarifa plana "ni ahora ni para más adelante". Esperamos que así sea y no se cumplan los pronósticos del consejero de la Comisión de Mercado de las Telecomunicaciones.
FUENTE :http://www.adslzone.net/article4284-un-co...
Leer más
Noticia publicada 22 Julio 2010, 15:34 pm por wolfbcn |

Las leyes epónimas son aquellas que llevan el nombre de su creador o postulador. Seguramente todos conozcan las "leyes de Murphy", y algunos, la de Godwin. Pero en Internet hay muchas que podemos tener en cuenta para entender mejor la interacción en los sitios, y ser mejores internautas.
Así que me tomé el trabajo de investigar un poco sobre ellas, y recopilarles las más interesantes para la vida digital:
Ley de Poe
Típica de los comentarios en algún post:
Sin una carita con expresiones o algún tipo de expresión de humor, es imposible crear una parodia del fundamentalismo sin que ALGUIEN lo confunda con algo real.
Ley de la controversia de Benford
Típica de los foros:
La pasión o emoción es inversamente proporcional a la cantidad de información real disponible.
Ley de Godwin
Típica de… bueno, toda la Internet:
A medida que una discusión en línea se alarga, la probabilidad de que aparezca una comparación en la que se mencione a Hitler o a los Nazis tiende a uno.
Ley de Linus
Típico de los que no entienden que errar es humano:
Dado un número suficientemente elevado de ojos, todos los errores se convierten en obvios.
Ley de Sturgeon
La que todos deberíamos tener en mente antes de comentar:
Es un aforismo derivado de una cita del escritor Theodore Sturgeon: "Nothing is always absolutely so", traducible por "Nada es siempre así en todo" o "No existe la absoluta verdad".
Ley de Wilcox-McCandlish
Otra para l...
Leer más
Noticia publicada 22 Julio 2010, 15:19 pm por wolfbcn |
Conectado desde: 216.73.217.3
|