elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 3782 3783 3784 3785 3786 3787 3788 3789 3790 3791 3792 3793 3794 3795 3796 [3797] 3798 3799 3800 3801 3802 3803 3804 3805 3806 3807 3808 3809 3810 3811 3812 ... 4614
37961  Foros Generales / Noticias / Resultados y desafíos del cómputo en la nube en América Latina en: 29 Abril 2012, 01:56 am
De acuerdo con los planes de inversión anunciados por diversas empresas para los próximos años a nivel mundial, el cómputo en la nube se anuncia como una de las principales tendencias en el mercado de tecnología.

Diario Ti: Su concepto es muy sencillo: la información, servicios o aplicaciones de una empresa están en recursos compartidos en centros de datos escalables, y pueden ser vistos, accedidos y manejados en cualquier dispositivo conectado a Internet, como notebooks, tabletas, Asistentes Digitales Empresariales (PDA, por sus siglas en inglés) y teléfonos inteligentes , entre otros. De acuerdo con datos de IDC en Latinoamérica1 las ventas de servidores que operan los procesos de cómputo en nube crecieron más de 70% durante el 2011.

La tendencia es que este sea un servicio flexible de pago conforme el uso, y con el tiempo remplace algunos comportamientos del modelo tradicional de compra de tecnología, pero – cómo toda gran transición y cambio – tendrá una coexistencia de la antigua y la nueva tecnología.

Hoy, el cómputo en la nube ya es una realidad en Latinoamérica, en especial, en las nubes privadas. De acuerdo con una encuesta hecha por Intel con sus mayores clientes en el 2011, cerca del 40% tienen planes de utilizar, en la nube, alguna aplicación específica en los próximos 18 meses. Además, según IDC 1 durante 2011 en Latinoamérica fueron invertidos cerca de 200 millones de dólares en el área de cómputo en la nube, y la expectativa es que el mercado continúe creciendo a una tasa compuesta anual de cerca de 60% en los próximos cinco años, alcanzando la marca de mil millones de dólares hacia el año 2015.

Hablemos de beneficios: una mejor plataforma

El cómputo en la nube ofrece muchas ventajas, tanto para las empresas, como para el medio ambiente. Uno de los resultados más visibles es la adopción de centros de datos de mayor dimensión y más modernos servidores con mejor desempeño que además ayudan a reducir el consumo de energía y los costos de operación. Estos centros de datos también cuentan con la suficiente flexibilidad para ajustar los recursos disponibles sobre demanda.

La seguridad es el tema de mayor relevancia para el éxito del concepto. Antes de mover aplicaciones o datos a una nube privada, los clientes quieren a tener plena certeza sobre la seguridad de su información. La adquisición de McAfee por Intel forma parte del objetivo estratégico de la compañía para que las aplicaciones en la nube sean aún más seguras.

Actualmente, un gran número de clientes ya están preparados para usar la nube, por lo que de manera muy activa están ya consolidando servidores y virtualizando sus aplicaciones, quienes tendrán una buena base para evaluar el uso de la nube en el futuro.

Para que ésta tecnología sea más atractiva para las empresas, los profesionales de TI tienen que saber cómo articular los diferentes modelos de cómputo en la nube. Es necesario leer y conocer mucho sobre el tema, teniendo información de los impactos, beneficios y desventajas de cada uno.

En las empresas aún tenemos la mayoría de las aplicaciones en nubes privadas, porque la seguridad es el reto más grande para ir a nubes públicas. Sin embargo, hoy en día ya hay aplicaciones y servicios más simples, con menos impactos de seguridad, considerados buenos candidatos para las nubes públicas. Una buena práctica para iniciar con este modelo tecnológico sería una aplicación de colaboración a distancia que no tenga información confidencial.

También existe el concepto de nube híbrida, que tiene aspectos más complejos, como: seguridad, on-boarding, latencia y facturación.

Solución para los retos de 2015
Las previsiones de la industria de tecnología indican un impacto de 15 mil millones de dispositivos en línea2 y más de 3 mil millones de usuarios conectados3 hacia el 2015. Para este mismo año, está previsto un aumento de 33% anual en la cantidad de tráfico de IP global en los centros de datos 4. Esto aumentará la cantidad de información que deben ser almacenados en casi 50% por año5. Con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube se triplique hacia el 20156.

Considerando que el crecimiento del cómputo en la nube y de dispositivos conectados están transformando la manera en que los negocios se benefician de las tecnologías y servicios de TI, Intel ha lanzado este año una nueva familia de procesadores Intel Xeon E5-2600, que aumenta el desempeño hasta en 80% comparado con la generación anterior.

Estos nuevos procesadores ofrecen un desempeño líder, el mejor rendimiento por vatio en centros de datos, un I/O innovador y características de hardware seguras y confiables para permitir el crecimiento de la TI en el mundo y de forma competitiva en la región. Necesitamos soluciones potentes que puedan operar con total seguridad y confiabilidad, sistemas de almacenamiento y comunicación. Para cubrir las necesidades de los nuevos esquemas de negocio, Intel trabaja con sus aliados en la industria para traer al mercado
arquitecturas de referencias para la nube. ¡Este es el camino!

Por María Gabriela Gallardo Gerente de Marketing de Negocios de Intel para América Latina.

FUENTE :http://www.diarioti.com/noticia/Resultados_y_desafios_del_computo_en_la_nube_en_America_Latina/31693
37962  Foros Generales / Noticias / Patente "estética" de Apple podría causar problemas a los ultrabook en: 29 Abril 2012, 01:52 am
Apple ha presentado una solicitud de patente complementaria para Macbook Air, incluyendo su diseño y estética específica.

Diario Ti: La solicitud de patente, agrupa nueve patentes relacionadas, y fue dada a conocer por la oficina estadounidense de patentes y marcas esta semana. La nueva solicitud conjunta en describe una unidad de hardware con una tapa (pantalla) ultra delgada conectada a una bisagra. En la documentación presentada, Apple recalca que el diseño en sí constituye un elemento específico, que "contribuye a la percepción que los usuarios tienen de la unidad, y de su bajo peso y durabilidad".

Al combinar tal descripción con diversas ilustraciones, resulta evidente que Apple intenta fortalecer sus derechos respecto de lo que, a su juicio, son características exclusivas de Macbook Air.

Patently Apple, sitio especializado en patentes de Apple, escribe que sólo el tiempo demostrará si se trata de una estrategia defensiva de Apple, o si, en realidad, constituye una iniciativa tendiente a contener la propagación de clónicos o imitaciones. En teoría, y en caso de ser aprobada, la patente de Apple puede ser utilizada para impedir la venta de productos con diseño muy similar al de Macbook Air. La nueva categoría de PC de Intel, con su diseño ligero y ultra plano, compite directamente con Macbook Air. Otros fabricantes también han creado modelos de ultrabook, con diseño similar.

Un ejemplo de ellos es Asus, con su Zenbook UX31, muy similar a Macbook Air.


En caso de ser aprobada, la patente de Apple podría ser utilizada para bloquear las ventas de PC muy similares a Macbook Air (Imagen: Free Patents Online)

FUENTE :http://www.diarioti.com/noticia/Patente_estetica_de_Apple_podria_causar_problemas_a_los_ultrabook/31698
37963  Foros Generales / Noticias / Conficker registra 220 millones de incidencias en 2,5 años en: 29 Abril 2012, 01:49 am
El Reporte de Inteligencia de Seguridad de Microsoft advierte sobre la continua amenaza de Conficker y explica la realidad sobre los ataques dirigidos.

Diario Ti: Microsoft Corp. publicó hoy el doceavo volumen de su Reporte de Inteligencia de Seguridad (SIRv12), el cual encontró que el gusano Conficker fue detectado casi 220 millones de veces en los últimos dos años y medio, lo que lo convierte en una de las amenazas más graves para las empresas. El estudio también muestra que el gusano continúa esparciéndose como resultado de contraseñas débiles o robadas y de vulnerabilidades, para las cuales ya existe una actualización de seguridad.

De acuerdo con el Reporte de Inteligencia de Seguridad volumen 12 (SIRv12), las detecciones trimestrales del gusano Conficker han aumentado más de 225% desde principios del 2009. Tan solo en el cuarto trimestre del 2011, Conficker se detectó en 1.7 millones de sistemas en todo el mundo. Al analizar los motivos detrás de las prevalencia de Conficker en las empresas, el estudio mostró que el 92% de las infecciones de Conficker fueron resultado de contraseñas débiles o robadas, y el 8% de las infecciones se debieron a la explotación de vulnerabilidades, para lo cual ya existe una actualización de seguridad.

“Conficker es uno de los problemas de seguridad más grandes que enfrentamos, pero está en nuestro poder defendernos en contra de él", dijo Tim Rains, director de Computación Confiable en Microsoft. “Es sumamente importante que las empresas se enfoquen en los aspectos básicos de la seguridad para poder protegerse en contra de las amenazas más comunes". Conficker fue detectado por primera vez en noviembre de 2008.

El Reporte de Inteligencia de Seguridad de Microsoft también reveló que muchas de las amenazas con frecuencia descritas como ‘Amenazas Persistentes Avanzadas’ o ‘APT’, por sus siglas en inglés, no son más avanzadas ni sofisticadas que otros tipos de ataques. En la mayoría de los casos, esos ataques aprovechan vectores conocidos como contraseñas débiles o robadas o explotaciones de vulnerabilidades, para lo cual ya existen actualizaciones de seguridad, pero su eficacia yace en la persistencia y determinación de probar diferentes tácticas para poner en riesgo al objetivo. Por tal motivo, Microsoft se refiere a esos tipos de amenazas como ‘ataques dirigidos realizados por adversarios determinados’ en lugar de APT.

“Etiquetar las amenazas cibernéticas como ‘avanzadas’ en ocasiones puede ser equivocado y distraer la atención de las empresas de los problemas básicos de seguridad que pueden evitar que las amenazas más comunes se infiltren en sus sistemas", dice Rains. “La mayoría de los ataques no cuentan con tecnologías ni técnicas súper avanzadas como lo implica la etiqueta de APT. En casi todos los casos, simplemente explotan contraseñas débiles o robadas y vulnerabilidades, para lo cual ya existe una actualización de seguridad, y emplean ingeniería social".

Microsoft recomienda a los clientes y a las empresas a seguir las prácticas de seguridad básicas para asegurarse de que estén protegidos:

· Utilice contraseñas fuertes y explique a los empleados la importancia de las mismas
· Mantenga sus sistemas actualizados mediante la aplicación periódica de actualizaciones disponibles para todos los productos
· Utilice software antivirus proveniente de una fuente confiable
· Invierta en productos más nuevos que ofrezcan una calidad mayor de protección de software
· Considere la nube como un recurso para su empresa

Tal y como lo indicó Scott Charney, vicepresidente corporativo de Computación Confiable de Microsoft, durante su conferencia magistral en RSA 2012, Microsoft recomienda a las empresas definir una estrategia más completa para manejar los riesgos y ayudar a protegerse en contra de los ataques tanto masivos como dirigidos que incluya los siguientes elementos:

· Prevención: Aplicar prácticas básicas de seguridad y poner atención especial a la administración de las configuraciones y a la instalación puntual de las actualizaciones de seguridad.

· Detección: Supervisar detenidamente los sistemas y realizar análisis avanzados para identificar las amenazas. Mantenerse al día sobre los incidentes de seguridad y utilizar fuentes veraces de inteligencia de seguridad.

· Contención: Si la empresa objetivo ha configurado su ambiente pensando en los ataques dirigidos realizados por adversarios determinados, es posible contener las actividades del atacante y, de ese modo, ganar tiempo para detectar, reaccionar y mitigar el ataque. Para contener el ataque, se debe considerar el desarrollo de modelos de administración de dominio que restrinjan la disponibilidad de credenciales de administrador y empleen tecnologías como codificación de red basada en IPsec para limitar la interconectividad innecesaria en la red.

· Recuperación: Es importante contar con un plan de recuperación bien trazado que tenga una capacidad adecuada de respuesta a incidentes. Asimismo, se sugiere formar un “comité de crisis" para definir las prioridades de respuesta y participar en ejercicios que evalúen la capacidad de la empresa para recuperarse de diferentes escenarios de ataque.

Microsoft publica su Reporte de Inteligencia de Seguridad dos veces al año para mantener a la industria informada sobre el cambiante panorama de las amenazas y proporcionar una guía práctica a los clientes en un esfuerzo por crear experiencias de cómputo más seguras y confiables para todos. El reporte más reciente, Volumen 12, brinda una perspectiva sobre los datos de las amenazas en línea, con información nueva para el periodo de julio a diciembre de 2011 y con un análisis de datos de más de 100 países y regiones de todo el mundo. Para más información sobre el doceavo volumen del Microsoft Reporte de Inteligencia de Microsoft, visite www.microsoft.com

Vídeo de presentación del informe:

http://www.youtube.com/watch?feature=player_embedded&v=vLY0Rb4hf2g


Infografía de Microsoft sobre Conficker:









Fuente: Microsoft

LEIDO EN :http://www.diarioti.com/noticia/Conficker_registra_220_millones_de_incidencias_en_2_anos_y_medio/31697
37964  Foros Generales / Noticias / Crisis de los discos duros: ¿Verdad o mentira? en: 29 Abril 2012, 01:35 am
La conocida como crisis de los discos duros comenzó a mediados de octubre del año 2011, cuando Tailandia sufrió unas terribles inundaciones, que causaron numerosas muertes y daños materiales. El sector de los discos duros fue uno de los más perjudicados debido a la destrucción de buena parte de las fabricas que allí se encuentran.

Como consecuencia de las inundaciones, el volumen de producción de discos duros bajó sustancialmente y por lo tanto, los precios subieron de forma espectacular. A pesar de los problemas que han sufrido, los fabricantes ya se están recuperando, y las fábricas se recuperan poco a poco.

Los fabricantes, Seagate y Western Digital, han anunciado sus resultados financieros de los tres primeros meses del año. Estos resultados han supuesto una contradicción respecto a lo que se podría esperar después de las inundaciones. Seagate y Western Digital, han tenido mejores resultados económicos, con un mayor numero de ingresos que al año pasado en el mismo periodo, periodo en el que no hubo ningún problema de producción.

Western Digital tuvo unos ingresos de 3.000 millones de dólares y unas ganancias de 483 millones de dólares, los envíos fueron de 44,2 millones de unidades. En el mismo periodo del año pasado los ingresos fueron de 2.300 millones y la ganancias fueron de 146 millones de dólares, en cambio los envíos fueron superiores, 49,8 millones.

Seagate durante el primer trimestre del año pasado tuvo unos ingresos de 2.700 millones de dólares y unas ganancias de 113 millones de dólares, durante el mismo periodo de este año Seagate ha tenido unos ingresos de nada menos que 4.450 millones y unas ganancias de 1.146 millones de dólares.

Teniendo en cuenta los resultados económicos de los dos mayores fabricantes de discos duros podemos preguntarnos, ¿Dónde están las consecuencias de esta supuesta crisis?

Nos gustaría saber que opináis sobre esta situación. ¿Creéis que Seagate y WD se han aprovechado de las inundaciones?

Fuente: CHW

LEIDO EN :http://www.hardzone.es/2012/04/28/crisis-de-los-discos-duros-verdad-o-mentira/
37965  Foros Generales / Noticias / Los sitios web con seguridad HTTPS son inseguros en: 29 Abril 2012, 01:33 am
Según los resultados de un estudio realizado por Trustworthy Internet Movement, más del noventa por ciento de los poco más de 200.000 sitios web en internet que cuentan con seguridad HTTPS, son totalmente vulnerables a ataques SSL, de acuerdo con el informe publicado por TIM.

Los datos obtenidos, forman parte de un nuevo proyecto llamado SSL Pulse, en el cual se utiliza un nueva tecnología que proporciona un escaneo automatizado, y que está desarrollada por la empresa de seguridad Qualys, para llevar a cabo un estudio de la seguridad de estos sistemas de sguridad.

Esta tecnología, se encarga de analizar la fortaleza de las implementaciones HTTPS utilizadas en los diferentes sitios web. A continuación, detallamos el procedimiento por el cual, se comprueban los diferentes sitios web.

Antes de nada, para aquellos que no la conozcan, TIM se trata de una organización, cuya principal finalidad es la de tratar de resolver problemas relacionados con la seguridad, privacidad y confidencialidad en la red.

La herramienta desarrollada para llevar acabo este estudio revisa los protocolos que son soportados en sitios web que tienen activado HTTPS, es decir, SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc. y además, todas las posibles longitudes que pueden aplicarse para una comunicación segura, desde 512 bits, pasando por 1024, 2048, etc. . Para finalizar, la herramienta también es capaz de comprobar la fortaleza que poseen los algoritmos( de 256 bits, 128 o incluso menos).

Los resultados obtenidos son calificados por un filtro. La puntuación se recoge en una escala de 0 a 100, siendo una puntuación mayor que 80 un resultado “bueno”.

La mitad de los sitios obtienen una calificación superior 80 puntos

De los más de 200.000 sitios web que soportan HTTPS, más del 50% pasaron los 80 puntos en su calificación, lo que a simple vista, hace creer que se tratan de unos resultados buenos, con algoritmos fuertes y llaves largas. A pesar de estos resultados, el estudio ha demostrado, que sólo el 10% de los sitios web analizados son totalmente seguros. Este dato nos deriva en otro resultado, y es que aproximadamente el 75% de los sitios web analizados son considerados vulnerables al ataque conocido como BEAST.

Este tipo de ataque se vale de la desencriptación de las cookies de las solicitudes HTTPS, descifrando las peticiones HTTPS y atacando de forma directa la confidencialidad del protocolo.

Del estudio, también se encontró que, cerca del 13% de sitios web con la seguridad HTTPS activada, realizaban conexiones SSL inseguras.

¿Como evitar el ataque BEAST?

Los causantes de la facilidad para llevar acabo este ataque, fueron corregidos en el protocolo TLS, concretamente, en su versión 1.1. A pesar de esto, la mayoría de los servidores de seguridad continúan utilizando protocolos vulnerables, como el SSL 3.0, por el simple motivo de tener una mayor compatibilidad con sus antecesores.

Los servidores que implementan este sistema, pueden ser vulnerables a ataques SSL, que consisten en “engañar” al servidor, para que utilice versiones SSL/TLS que poseen mayores vulnerabilidades, siempre que el usuario posea dicha versión en su ordenador.

El desconocimiento del usuario, otro problema añadido

Tal y como se menciona en el informe obtenido, la mayoría de los navegadores modernos poseen la protección necesaria contra un ataque BEAST. Sin embargo, en el informa parece reflejado, que una proporción importante de empresas, aún continúa utilizando la versión 6 de Internet Explorer, versión que es vulnerable, ya que, es a partir de la versión 7 del navegador, cuando el problema de seguridad es resuelto.

Todo depende el número de usuarios

Para un sitio web de uso medio, el problema puede ser medianamente pequeño o inexistente. Sin embargo, las cosas cambian cuando estamos hablando de sitios web de entidades bancarias, donde el número de usuarios que relizan conexiones a diario es inmenso, y si a esto le añadimos las operaciones que se realizan, esto hace que sea necesario que exista un servidor de seguridad actualizado y seguro.

Como reflexión final, en el informe indican que a pesar de que un número suficiente de páginas, son más o menos seguras, no hay que dejarse engañar por lo resultados, ya que sólo el 15% presume de ser totalmente seguras.

FUENTE :http://www.redeszone.net/2012/04/28/los-sitios-web-con-seguridad-https-son-inseguros/
37966  Foros Generales / Noticias / La aplicación de seguridad avast! Free Antivirus llega a Mac en: 28 Abril 2012, 16:34 pm
Avast Software ha confirmado el lanzamiento de la versión definitiva de avast! Free Antivirus para Mac, su nueva aplicación de seguridad para Apple OSX. Se trata de una solución de seguridad gratuita que se ocupa de la protección y análisis de los equipos de Apple. Desde Avast han confirmado que ya se puede descargar y está disponible para uso doméstico empresarial.

En las últimas semanas se ha confirmado la necesidad de disponer de sistemas antivirus en Mac. Aunque siempre había sido considerado uno de los sistemas operativos más seguros, los incidentes con los troyanos FlashBack y SabPad han dejado de manifiesto que su seguridad no es infalible. Además, un estudio reciente indicaba que el 20 por ciento de los Mac actualmente tienen virus para Windows, que aunque no afecten a los ordenadores de Apple, deberían ser eliminados.
 
Ante esta necesidad de proteger los ordenadores de Apple, la compañía Avast se ha decidido a lanzar su solución antivirus para el sistema, Se trata de avast! Free Antivirus, que llevaba semanas en fase beta. Durante su fase de pruebas para Mac, avast! ya ha demostrado su utilidad, protegiendo a los usuarios contra las amenazas antes mencionadas, FlashBack y SabPad.
 
avast! Free Antivirus para Mac está basado en el nuevo motor de avast! antivirus 7, utilizado ya por más de 150 millones de usuarios activos de otros sistemas. Según la compañía, la nueva aplicación proporciona a los usuarios de Mac tres escudos defensivos: escudos para la Web y correo, para los datos entrantes y el escudo de archivo para analizar el disco duro de los equipos.
 
Desde Avast Software han explicado la filosofía de funcionamiento de su solución antivirus. El sistema se basa en avast! CommunityIQ, una red de sensores basados en el usuario, que envía al laboratorio de Virus Avast una secuencia sin escalas de datos sobre malware detectado. A su vez, los usuarios reciben actualizaciones sobre amenazas nuevas y emergentes, enviadas a sus equipos.
 
Otra de las características que incorpora avast! Free Antivirus es WebRep, un plugin de reputación de avast! anti-phishing. Esta herramienta ofrece a los usuarios de Mac las experiencias de la avast! Comunidad, que combina comentarios enviados por los usuario con la detección de Virus de laboratorio y bloqueo de sitios de 'phishing'.
 
Junto a estas opciones, los usuarios que ya utilicen avast! en equipos Windows de su domicilio podrán utilizar una herramienta para conocer el estado de protección de todos sus equipos. Se trata de una característica gratuita que permite a los usuarios conocer el estado operacional de avast! instalado en cada equipo de la familia, independientemente de que use Mac o Windows.
 
El sistema avast! Free Antivirus ya está a disposición de los usuarios de Mac que quieran proteger sus equipos. Se puede descargar esta solución a través de la página web de Avast.

FUENTE :http://www.iblnews.com/story/68984
37967  Foros Generales / Noticias / El nuevo reclamo falso para vender ADSL. Regalar un crucero de 8 días en: 28 Abril 2012, 16:28 pm
El estancamiento del mercado del ADSL está provocando que algunas empresas recurran a promociones engañosas para intentar captar nuevos clientes. Del famoso y polémico bono de noches de hotel hemos pasado a un viaje en crucero durante 8 días. Te contamos los detalles de esta nueva oferta con la cual debes tener mucho cuidado si esperas viajar en barco gratis.

Al contratar tu ADSL, te vas de crucero 8 días / 7 noches, regalo directo. Este es el reclamo que invita a contratar banda ancha y que detrás esconde mucha letra pequeña. La promoción que se publicita indica incluso que es válido para 4 personas, todo un chollo que al final puede ser muy caro.

Condiciones de la oferta

A pesar de que en la página web donde lo hemos encontrado la oferta aparece que es un regalo directo, el famoso regalo puede resultar más caro que acudir directamente a una agencia de viajes. En la publicidad muestra todos los servicios que incluye, camarote privado, comidas, acceso al teatro del barco, etc, pero hay que bucear entre las condiciones legales para saber exactamente el tipo de regalo que el cliente recibirá.

Letra pequeña

Los clientes que contraten ADSL deberán enviar la primera factura antes de 60 días a un fax para recibir el regalo. Hasta aquí ningún problema sino fuera porque tienen que abonar 50 euros para recibir por mensajería urgente el bono para el crucero.

Una vez recibido, las propias condiciones del "regalo" indican que las tasas no están incluidas y cuestan 190 euros por persona. De momento el crucero sale por 810 euros para 4 personas.

Si seguimos investigando entre la letra pequeña aparece que las bebidas no están incluidas, de hecho hay una cláusula expresa que indica que ni si quiera el agua de las comidas se incluye en el precio. Para ello obligan a "contratar un pack de bebidas" que no aparece detallado y que puede resultar bastante caro.

Por último, hay límite de tiempo, disponibilidad, trayecto, etc. Básicamente se trata de un reclamo publicitario que pocos disfrutarán y que al final puede resultar muy caro. Para contratar ADSL recuerda que no existen los chollos.

FUENTE :http://www.adslzone.net/article8482-el-nuevo-reclamo-falso-para-vender-adsl-regalar-un-crucero-de-8-dias.html
37968  Foros Generales / Noticias / Google se compromete ante Protección de Datos a no captar datos de redes WiFi en: 28 Abril 2012, 01:56 am
 Google ha asegurado a la Agencia de Protección de Datos (AEPD) que no captará información de redes WiFi, ni datos transferidos desde estas, y garantizará el anonimato de rostros y matrículas de vehículos en su nuevo campaña de captación de imágenes para el servicio Street View.

 La Agencia Española de Protección de Datos (AEPD) ha informado en una nota (PDF) que ha solicitado datos a Google sobre su nueva campaña de captación de imágenes iniciada en diversas provincias españolas para el servicio Street View.

 La AEPD asegura que, en el ejercicio de sus funciones y potestades, se realizará el seguimiento y las comprobaciones necesarias para verificar el cumplimiento de la normativa española de protección de datos y garantizar los derechos de los ciudadanos.

Compromiso de Google
 En respuesta al requerimiento de la AEPD, Google ha manifestado que "no captará, en ningún caso, datos de localización de redes WiFi, ni datos transferidos mediante las mismas".

 Añade que, antes de la publicación de las imágenes, "se aplicará una tecnología de difuminado permanente e irreversible aplicable a los rostros identificables y matrículas de vehículos".

 Asimismo, la empresa informa de que pondrá a disposición de los usuarios una herramienta mediante la cual se puede informar sobre "cualquier imagen en la que aparezcan ellos, sus familias, sus coches o domicilios, para que se realicen nuevos difuminados, incluso si la imagen ya ha sido previamente difuminada".

Evitar problemas
 Las verificaciones que realizará la AEPD buscan evitar antiguos sucesos de captación y almacenamiento por parte de equipos técnicos instalados en vehículos StreetView de detalles de localización de redes WiFi y datos personales transmitidos mediante redes WiFi abiertas.

 La AEPD ha solicitado a la compañía qué información será recogida, su finalidad, lugares y periodos de conservación de los datos personales incluidos en las imágenes, entre otros.

 También ha requerido a Google la inscripción en el Registro General de Protección de Datos de los ficheros de las imágenes y de los datos personales captados, y el establecimiento -antes de la publicación de las imágenes- de sistemas para garantizar el anonimato y difuminado irreversible de los datos personales -imágenes, matrículas- captados por los vehículos.

 Asimismo, se ha solicitado una herramienta para que los ciudadanos puedan pedir la cancelación o eliminación de sus datos personales recogidos en las imágenes una vez publicadas.

FUENTE :http://www.elmundo.es/elmundo/2012/04/27/navegante/1335525196.html
37969  Foros Generales / Noticias / Samsung bate a Nokia y se convierte en el mayor fabricante de móviles del mundo en: 28 Abril 2012, 01:49 am
Cambio histórico en el panorama de la telefonía móvil. La coreana Samsung Electronics es ya el mayor fabricante mundial de teléfonos móviles, por delante de la finlandesa Nokia, según un informe de Strategy Analytics citado por medios internacionales como la BBC o Financial Times.

 Es más, sus teléfonos inteligentes Galaxy, que superan al iPhone de Apple en la gama alta del mercado, han impulsado a la compañía, que obtiene un beneficio récord. Destaca las "fuertes" ventas de sus productos de referencia Galaxy Note y Galaxy S II.

 De esta manera, Samsung envió a los distribuidores durante el primer trimestre del año 93 millones de teléfonos, mientras que Nokia fabricó y envió 83 millones.

 De los dispositivos que la compañia coreana colocó a distribuidores, 44,5 millones eran 'smartphones', comparado con los 35,1 millones de Apple, aunque el negocio del iPhone y del iPad es más lucrativo: la compañía de la manzana ganó 11.600 millones de dólares entre enero y marzo, más de dos veces que Samsung, a pesar de que sus ingresos fueron un 10% menos.

Cifras récord
 Samsung Electronics acaba de presentar sus resultados del primer trimestre del año, con un beneficio récord de 5.200 millones de dólares (3,931 millones de euros).

 La compañía explica que las ventas de televisores y 'chips' semiconductores descendieron debido a factores estacionales, pero aumentó la rentabilidad en su negocio de pantallas y teléfonos móviles.

 Los números hablan por sí solos, impulsados en gran medida por la división de teléfonos móviles: más de 20.000 dispositivos Galaxy salieron hacia los distribuidores cada hora durante el pasado trimestre, presume la compañía.

 Derroca de su reinado de 14 años a Nokia, líder del mercado desde 1998, cuando a su vez desbancó a Motorola como el principal fabricante de dispositivos móviles.

 Algunos analistas, como Matt Evans de CLSA, aseguran que "el éxito en los 'teléfonos inteligentes' de Samsung en el primer trimestre es la otra cara de la moneda que supone la decepción de Nokia".

 Nokia, que también había sido líder en el segmento de 'teléfonos inteligentes' hasta el año pasado, ha sufrido un fuerte descenso en sus ventas desde que abandonó su propio sistema operativo para 'teléfonos inteligentes' y cambió a Windows Phone, completamente nuevo. De hecho, sólo logró vender 12 millones de 'teléfonos inteligentes' en el primer trimestre.

Expectativas
 Y hay grandes expectativas sobre el lanzamiento la próxima semana en Londres de la tercera generación del Galaxy S, con el que Samsung intentará mantener ese impulso gracias además al 'tirón' de los próximos Juegos Olímpicos, de los que la multinacional uno de los patrocinadores principales.

 El nuevo Galaxy incluirá un microprocesador con cuatro núcleos de Samsung, que la compañía espera vender para dispositivos de otras marcas como Nokia, HTC y Motorola, e incluso Apple, que resulta ser uno de sus principales clientes de componentes.

 "Prevemos una demanda muy fuerte para el Galaxy S III", dijo Robert Yi, vicepresidente senior de Samsung y jefe de relaciones con los inversores. "Cuando hay una fuerte demanda en el mercado, no hay que gastar necesariamente mucho dinero en marketing para promover las ventas".

FUENTE :http://www.elmundo.es/elmundo/2012/04/27/navegante/1335526980.html
37970  Foros Generales / Noticias / Grave fallo de seguridad en Hotmail permitía el robo de cuentas en: 28 Abril 2012, 01:07 am
Benjamin Kunz Mejri ha descubierto una manera de modificar la contraseña de cualquier cuenta de Hotmail y, por tanto, robarla de su usuario legítimo. Ha trabajado con el equipo de Microsoft para arreglar el fallo antes de hacerlo público, pero parece que algún atacante se le adelantó y, con otras intenciones, usó el fallo en su propio beneficio. Repasamos algunos de los grandes fallos de seguridad de Hotmail.


 

Kunz avisó el 6 de abril a Microsoft del grave problema. El token usado para proteger la sesión de restablecimiento de contraseña se podía eludir usando valores como "+++)-" puesto que solo comprobaba si estaba vacío para cerrar o bloquear la sesión. El resultado es que se podía secuestrar cualquier cuenta de Hotmail.

Unos días antes, un atacante de origen saudita vendía en foros underground acceso a contraseñas de terceros por 20 euros. Parece que no se tomó muy en serio su aviso, hasta que el equipo de Microsoft comprobó que el descubrimiento de Kunz y ciertos incidentes detectados días antes y relacionados con el robo de cuentas muy atractivas (por ejemplo xxx@hotmail.com) coincidían. Tanto el investigador como el atacante había descubierto el fallo de manera independiente, pero uno lo estaba usando en su propio beneficio y otro alertó inmediatamente a Microsoft. El 21 de abril ya se había corregido el problema, y el 26 se ha hecho público.

Otros fallos

Siempre ha existido el timo del robo de contraseñas de Hotmail. Los atacantes engañan a usuarios que, al final, acaban con sus cuentas robadas. Pero sí es cierto que han existido puntualmente maneras de comprometer las cuentas de este servicio. Resumimos algunos incidentes relacionados con Hotmail y el robo de cuentas o graves fallos de seguridad.

 

En julio de 1999, Georgi Guninski descubrió un medio por el que se puede conseguir robar la contraseña del usuario que se desee. Descubriría todavía algún otro método más durante el año. En agosto dos sitios web, uno en el Reino Unido y otro en Suecia, permitían acceder a cualquier cuenta de Hotmail conociendo su nombre de usuario, sin necesidad de suministrar la contraseña. www.lettera.net, el popular webmail ya desaparecido, sufriría el mismo problema meses después. En agosto de 1999 se descubrió uno de los mayores "problemas de seguridad de la historia de Internet", puesto que cualquier podía entrar en la cuenta de cualquiera en Hotmail, usando la contraseña "eh.".

En mayo de 2000, cuando Hotmail contaba con 50 millones de usuarios, se descubrió otra forma de robar con javascript la cuenta de cualquier usuario que abriese un fichero HTML adjunto. Hoy cuenta con 364 millones de usuarios.

En agosto de 2001, debido a un uso indebido de números de sesión correlativos, se programó una manera de leer, uno a uno, los correos de cualquier usuario.

También en 2001, Hotmail presentó graves deficiencias en la detección de virus. McAfee, el motor antivirus con que contaba el sistema de webmail de Microsoft, llevaba 6 meses sin actualizar sus firmas. Cientos de muestras de malware quedaron potencialmente indetectadas. McAfee culpó a Microsoft de no mostrar interés en la actualización. La relación entre el antivirus y Hotmail se degradaría hasta que a finales de 2004, Microsoft optaría por usar Trend Micro en Hotmail, y prescindir de McAfee.

 Más información:

 Microsoft MSN Hotmail - Password Reset & Setup Vulnerability

 http://www.vulnerability-lab.com/get_content.php?id=529

FUENTE :http://unaaldia.hispasec.com/2012/04/grave-fallo-de-seguridad-en-hotmail.html
Páginas: 1 ... 3782 3783 3784 3785 3786 3787 3788 3789 3790 3791 3792 3793 3794 3795 3796 [3797] 3798 3799 3800 3801 3802 3803 3804 3805 3806 3807 3808 3809 3810 3811 3812 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines