| |
|
42271
|
Foros Generales / Noticias / Google desmiente que Chrome presente vulnerabilidades en su sandbox
|
en: 16 Mayo 2011, 12:53 pm
|
La semana pasada, la empresa de seguridad VUPEN anunció triunfante haber encontrado una grave vulnerabilidad en la función sandboxing (aislamiento de procesos) del navegador Chrome. Google desmiente categóricamente la información.Diario Ti: En marzo de 2010, Google anunció un programa de recompensas por detección de vulnerabilidades en Chrome y Chromium. Esta oferta permanente ha interesado a numerosos hackers y empresas de seguridad informática, especialmente debido a que Chrome ha demostrado ser impenetrable, especialmente en comparación con los navegadores de la competencia; Internet Explorer, Safari y Firefox, entre otros. El 10 de mayo, la empresa VUPEN aseguró haber detectado una vulnerabilidad grave en el sandbox de Chrome, que según su descripción podía ser usada para quebrantar todas las funciones de seguridad del navegador. La supuesta vulnerabilidad fue demostrada en un vídeo, pero Google inicialmente no pudo confirmar ni desmentir la información debido a que no recibió los detalles técnicos de VUPEN. Sin embargo, varios programadores de Google estudiaron el tema por cuenta propia y desestimaron categóricamente que la vulnerabilidad esté radicada en el propio Chrome. Vía Twitter, el programador Tavis Ormandy atribuye el problema a un "bug" de flash, no sin antes mencionar que "Como suele ocurrir, los periodistas de seguridad no se molestan por comprobar los hechos. VUPEN no entendió la forma en que el sandboxing funciona en Chrome". En tanto, el experto en seguridad Dan Kaminsky -quien no está vinculado ni a Google ni a VUPEN, ha publicado en su blog un post titulado VUPEN versus Google: Ambos tienen la razón (casi), donde da la razón a Google al señalar que VUPEN no ha logrado penetrar el sandbox básico de Chrome. En lugar de ello, indica, VUPEN ha dado un rodeo a todo el sandbox atacando el sandbox donde Google ejecuta su versión especial de Flash Player. Este último elemento sería mucho menos seguro que el sandbox primario, indica el experto. Kaminsky recuerda que la propia Google señaló durante la reciente conferencia Google I/O, que este elemento se trata de un "sandboxing parcial". Sin embargo, Kaminski difiere del empeño de Google por descalificar a VUPEN, y si esta empresa ha vulnerado o no el navegador Chrome. Kaminsky opina que Google, al distribuir Flash Player junto a Chrome, debe asumir una responsabilidad integral, ya que Flash es equivalente a otras soluciones de terceros, incorporadas al navegador, como por ejemplo WebKit, SQLite y WebM. "Es bastante normal responsabilizarse por las bibliotecas importadas", escribe Kaminsky. FUENTE :http://www.diarioti.com/gate/n.php?id=29801
|
|
|
|
|
42272
|
Foros Generales / Noticias / Publican un vídeo musical hecho con HTML5 y WebGL presentado en Google I/O
|
en: 16 Mayo 2011, 12:50 pm
|
Dentro de los miles de productos presentados en Google I/O, uno que pasó relativamente sin mayor fuerza fue la presentación de un video musical, hecho con HTML5 y WebGL. Se trata del video de la cancion "Black", parte de "Rome", el nuevo lanzamiento de Daniele Luppi y Danger Mouse, con voces de Norah Jones y Jack White.La "experiencia", titulada "3 Dreams in Black", fue creada por el director Chris Milk, Radical Media y Aaron Koblin, de Google Creative Labs. Cabe recordar que ellos mismos hicieron el video "The Wilderness Downtown" de Arcade Fire (para la canción "We used to wait") y Chris Milk además trabajó en el proyecto de video por crowdsourcing "The Johnny Cash Project". "3 Dreams in Black" sigue a una mujer llamada Temple, que vive en un mundo post-apocalíptico, a través de 3 sueños. El video combina videos y animaciones que parecen hechas a manos con criaturas hechas en 3D, lo que busca evocar la irrealidad de los sueños. Además, los usuarios pueden contribuir al video, ya que usando el estándar WebGL, pueden hacer construcciones en 3D en el mismo sitio y después son insertadas en la parte final del video (ya están ahí el logo de Reddit y Megaman). Milk además comentó que este es sólo uno de una serie de proyectos que tienen pensados para acompañar las canciones de "Rome". Para verlo, entra aquí (recomiendan usar Google Chrome). FUENTE :http://www.laflecha.net/canales/blackhats/noticias/publican-un-video-musical-hecho-con-html5-y-webgl-presentado-en-google-i-o
|
|
|
|
|
42273
|
Foros Generales / Noticias / Avira AntiVir Personal 10.0.0.648
|
en: 16 Mayo 2011, 12:48 pm
|
Avira AntiVir Personal 10.0.0.648 es la nueva versión de este granantivirus gratuito que ya está lista para descargar. Avira AntiVir Personal es capaz de detectar y eliminar más de 150.000 virus y también ofrece protección frente a troyanos y gusanos, lo que hace de él un completo antivirus. Está disponible en español para los sistemas operativos Windows 2000, Windows XP, Windows Vista, así como para Windows 7, tanto en sus versiones de 32 bits como en las de 64 bits.Lamentablemente, no se encuentra disponible ningún listado de cambios oficial de Avira AntiVir Personal 10.0.0.648.Podemos bajar Avira Antivir Personal en su última versión desde su página web oficial, o bien actualizar Avira desde el propio programa en caso de tenerlo ya instalado (opción recomendada en ese caso): -> Descarga Avira Antivir PersonalAdemás, los creadores de Avira también nos ofrecen, de forma gratuita, programas muy útiles que podemos descargar desde su web, como son: - Avira AntiVir Removal Tool (elimina virus como Netsky o Sober) - Avira AntiRootkit Tool (anti rootkit) - Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque) - Avira AntiVir Rescue System (disco de rescate que permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado) Es importante señalar que todos estos programas se pueden instalar independientemente del antivirus, como complementos de seguridad. FUENTE :http://www.laflecha.net/canales/software/noticias/avira-antivir-personal-1000648
|
|
|
|
|
42274
|
Foros Generales / Noticias / La banda ancha universal de 1 mega, aprobada en España
|
en: 16 Mayo 2011, 11:08 am
|
Con un retraso que se puede contabilizar por meses desde que fuese anunciada, el Gobierno ha aprobado el proyecto de ley que modifica la actual Ley General de Telecomunicaciones y que permite la incorporación de la banda ancha de 1 mega al servicio universal. Después de varios meses sin tener apenas noticias sobre la anunciada banda ancha universal, el pasado viernes quedó certificada en el Consejo de Ministros, como leemos en CincoDías. Concretamente, era a mediados del pasado año cuando el Gobierno anunciaba las condiciones de la banda ancha dentro del servicio universal: una velocidad de mínima de 1 Mbps / 256 Kbps cobertura del 99% en el territorio nacional y un coste máximo de 25 euros mensuales. Por entonces se fijó el 31 de diciembre de 2010 como la fecha tope en la que quedaría aprobada la incorporación de la banda ancha a este servicio universal, pero el Gobierno supeditó su aprobación a la Ley de Economía Sostenible, que no se aprobó hasta febrero de este año. A partir de ahora el Ministerio de Industria tendrá que preparar las licitaciones para sacar a concurso el servicio universal en un plazo máximo de 3 meses. En este periodo se presentarán los operadores interesados y será entonces cuando finalice este dilatado proceso. Desde la Comisión del Mercado de las Telecomunicaciones (CMT) ya se anticipó que este proceso es de gran complejidad y que necesitará "los correspondientes estudios previos y periodos de consulta posteriores" para que quede bien definido el marco de las licitaciones y se fijen "ámbitos territoriales adecuados, los paquetes de servicios y la previsible demanda en base a un precio asequible definido". Por otro lado, el proyecto de ley fomenta las inversiones en el despliegue de redes de nueva generación tanto fijas como móviles. El objetivo es que se mejore la velocidad de acceso a Internet de los ciudadanos permitiendo conexiones de 100 Mbps. Además, se señala que la CMT debe tener en cuenta el riesgo inversor de los operadores a la hora de imponer obligaciones y condiciones de acceso a las redes. Igualmente, el Gobierno ha destacado que las modificaciones introducidas en el aprobado proyecto de ley refuerzan los derechos de los usuarios y su protección. Los usuarios tendrán derecho a recibir mayor información sobre las características y condiciones de los servicios y sobre la calidad con que se prestan. Otro aspecto a destacar es la obligación de realizar la portabilidad en el plazo de un día, aunque aún no se ha articulado la forma en la que se realizará este proceso en este reducido periodo. FUENTE :http://www.adslzone.net/article6036-la-banda-ancha-universal-de-1-mega-aprobada-en-espana.html
|
|
|
|
|
42275
|
Foros Generales / Noticias / El código detrás del tuit
|
en: 16 Mayo 2011, 02:19 am
|
|
Por cada carácter que se ve en la red social existen otros 12 ocultos - Twitter vende los datos que acompañan a un mensaje a agencias de mercadotecnia
En el reino de tuitilandia cada día se envían algo más de 50 millones de tuits (frente a 200.000 millones de correos electrónicos). A 140 caracteres por tuit, equivale aproximadamente al contenido de un disco de siete gigabytes. Un marasmo de mensajes cortos, la mayoría irrelevantes, inconexos en su conjunto, dedicados a la comunicación de un instante.
Pero esa cifra es solo la punta del iceberg. Bajo la superficie del texto, cada tuit va embebido en un envoltorio de software que ocupa mucho más espacio: Hasta 10 o 12 veces más que el propio mensaje. Son los metadatos, paquetes de información que acompañan al mensaje de un lado a otro de la red, pero que el usuario raramente llega a ver.
Tales datos contienen información muy valiosa, si se sabe aprovechar. Dicen mucho acerca de quién, cómo, cuándo y dónde se ha originado el tuit. Un filón para quien se dedique a la minería de datos que, después venderá a las agencias de publicidad y mercadotecnia.
Un "objeto tuit" empieza con una simple "matrícula" de más de diez dígitos que permite identificarlo a lo largo de su recorrido por el ciberespacio.
Después vienen los 140 caracteres reglamentarios (que, por cierto, pueden reducirse algo si no se utilizan caracteres complejos: una letra acentuada cuenta por dos). Y a partir de ahí, docenas de datos adicionales, incluyendo los nombres o alias del autor, su dirección en la red y desde dónde escribe. También contiene información para identificar la foto del autor, si la hay, la fecha en que creó su cuenta, qué idioma usa, la zona horaria desde donde trabaja, el número de personas a las que sigue y el número de contribuciones que ha hecho.
El mensaje también suele ocultar datos en formatos antiguos, ya obsoletos, pero que hay que respetar porque nunca se sabe quién va a leerlos ni con qué versión del programa.
El tuit incluye también información de geolocalización, aunque en general es ambigua y no estandarizada por lo que no resulta fácil tratarla. Sin embargo, en caso de que el autor lo permita, también se incluyen detalles acerca de la población, el barrio y las coordenadas geográficas aproximadas desde donde se emitió el mensaje.
Twitter tiene en estudio -aunque todavía no en producción- la posibilidad de añadir a cada mensaje un texto adicional en forma de "anotaciones". Por ahora, limitado a 512 bytes (casi el triple del texto de un mensaje normal) con el objetivo de ampliarlo a dos Kbytes. Este campo adicional admite enlaces a casi cualquier tipo de material; incluso audio, vídeo, libros electrónicos, codificación de lugares o convocatorias para algún acontecimiento. Todo ello en un formato estructurado que permita tratarlos masivamente.
Las posibilidades son inmensas y un tanto intranquilizadoras. Por ejemplo, cabría investigar las preferencias de un segmento de población, acotado según edades y área geográfica: Cuáles son sus tendencias de voto, sus películas favoritas, sus programas de televisión o incluso qué marcas prefieren. Un verdadero tesoro de información, que algunas empresas comienzan a escarbar
Son los casos de Crimson Hexagon o Mediasift, que acaban de llegar a un acuerdo con Twitter para acceder a los metadatos de ese tráfico de 50 millones de tuits diarios. La empresa británica, distinguida con premios internacionales por su autoría del botón verde de retweetme (retuiteame), mide y descontextualiza los datos por un precio anual, en su máxima complejidad, de 8.000 dólares (5.600 euros).
Gracias a programas complementarios, como Lexalytics, la minería de datos va mucho más allá de saber de dónde proceden los mensajes o qué seguidores tiene quién. En este caso, las computadoras de Mediasift son capaces de distinguir el lenguaje: si se habla bien o mal de una marca, de una película o de cualquier producto que se lanza a la venta; dónde tiene más o menos éxito, entre qué edad y qué sexo. Y todo prácticamente en tiempo real, es decir, mucho más rápido que Google Analyticis. Tuitear es algo más que un pasatiempo.
FUENTE :http://www.elpais.com/articulo/Pantallas/codigo/detras/tuit/elpepurtv/20110515elpepirtv_1/Tes
|
|
|
|
|
42276
|
Foros Generales / Noticias / El mapamundi linuxero
|
en: 15 Mayo 2011, 23:14 pm
|
Muchos recordaréis este mapa o sus posterior modificaciones, en el que se representa el peso, en cuanto a número de usuarios, de portales y redes sociales. En dedoimedo.com han confeccionado un mapa imaginario en el que aparecen las áreas ocupadas por el imperio Ubuntu, el mar Android, la república Debian, Centosia, la isla Mandriva, el océano GNU… Curiosa iniciativa. (Clic botón dcho – abrir en pestaña nueva) Tal como comentan en el post original, este mapa no tiene mayor pretensión que ofrecer una visión general y no detallada de la actualidad linuxera. De modo que es normal encontrar a faltar alguna referencia, tal como advierten aquí. Tan sólo se ha hecho por mera diversión… FUENTE :http://www.linuxzone.es/2011/05/15/el-mapamundi-linuxero/
|
|
|
|
|
42277
|
Foros Generales / Noticias / Autoridades australianas advierten de la peligrosa moda juvenil del 'planking'
|
en: 15 Mayo 2011, 23:07 pm
|
Las autoridades australianas advierten de una peligrosa moda juvenil denominada "planking", y que consiste en tumbarse boca abajo en lugares públicos. Esta práctica arrasa entre los internautas y exaspera a las fuerzas de seguridad. La gente practica "planking" en los lugares más insospechados: una chimenea, funiculares o la rueda de un molino Precisamente este domingo, un hombre murió tras caer al vacío desde un balcón en el que estaba haciendo "planking". La víctima falleció al instante tras despeñarse desde el séptimo piso de un bloque de apartamentos en la ciudad australiana de Brisbane, según fuentes policiales citadas por la radio ABC. El hombre y su amigo habían pasado la noche recorriendo las calles en busca de emplazamientos para hacer "planking", aseguró el subcomisario de la Policía del estado australiano de Queensland, Ross Barnett. "Nos temíamos que pudiera pasar algo así", lamentó Barnett. A principios de semana, otro joven fue detenido por fotografiarse practicando "planking" sobre un coche policial en la cercana localidad de Gladstone, y se advirtió a la población de que la actividad era "potencialmente peligrosa". El excéntrico fenómeno, muy popular en las redes sociales en Internet, consiste en tumbarse boca abajo en lugares públicos inusuales como una rueda de molino, la mesa de un plató de televisión, funiculares, camiones, motocicletas o la vía del tren. La página de 'Planking Australia' en Facebook cuenta ya con 100.000 aficionados, y en ella se puede ver a gente practicando "planking" en los lugares más insospechados: un tejado, un coche, un sofá o incluso una chimenea. FUENTE :http://www.20minutos.es/noticia/1050559/0/planking/moda/australia/
|
|
|
|
|
42278
|
Foros Generales / Noticias / El límite de edad para entrar en Facebook, puramente testimonial
|
en: 15 Mayo 2011, 23:02 pm
|
Al menos 7,5 millones de niños usaron activamente Facebook durante 2010 sin haber cumplido 13 años, la edad mínima requerida por la compañía para acceder a sus servicios, según un estudio publicado esta semana por Consumer Reports en EEUU. Se calcula que 20 millones de usuarios de la red social son menores, 7,5 millones aún no tienen 13 años y más de 5 millones no llegan a una década de vida. Consumer Reports, que incluirá todos los detalles de su informe en su revista de junio, aseguró que existe un gran desconocimiento en las familias sobre las prácticas de los niños en Facebook, lo que les "expone a software malicioso o amenazas serias como abusadores infantiles". "A pesar de los requisitos de edad de Facebook, muchos niños que lo usan no deberían hacerlo", dijo Jeff Fox, director de Tecnología de Consumer Reports. "Lo que es incluso más problemático es que a través del estudio encontramos que la mayoría de los padres de niños de 10 años y más pequeños parecen desconocer en gran medida cómo sus hijos usan la página web", comentó Fox. "El uso de Facebook presenta riesgos de privacidad y seguridad para los niños, sus amigos y sus familias" se dice en el estudio en el que se constató que durante 2010 " más de 5 millones de hogares en EEUU fueron expuestos a algún tipo de abuso", se indicó. FUENTE :http://www.20minutos.es/noticia/1048289/0/facebook/menores/limite/
|
|
|
|
|
42279
|
Foros Generales / Noticias / 8 de cada 10 usuarios no votará al PSOE, PP o CiU por la Ley Sinde
|
en: 15 Mayo 2011, 22:54 pm
|
|
Según una encuesta realizada entre más de 1.000 usuarios, prácticamente el 80% señala que no votará el próximo domingo a los partidos políticos que apoyaron la controvertidoa Ley Sinde.
Todo apunta a que habrá voto de castigo a los principales partidos políticos que apoyaron la ley antidescargas. A pesar de que la campaña "Nolesvotes" ha perdido fuelle en las últimas semanas, una inmensa mayoría de usuarios no perdona al PSOE, PP y CiU que fueron responsables de la polémica ley. Concretamente, un 77,23% ha votado que "cambiará su voto por la Ley Sinde". El 23% restante considera que la norma no es lo suficiente importante como para cambiar el color de su papeleta.
¿Se notará en las urnas?
Una de las grandes preguntas de los analistas es la posible repercusión de la campaña en el número de votos. De hecho, hay grupos políticos que están aprovechando el ruido social para captar seguidores.. Por ejemplo, UPyD ha comenzado a utilizar en sus carteles el hashtag "votoutil" haciendo honor al famoso nolestoves.
Las redes sociales se equivocan
El próximo 22M podría ser una fecha clave para Internet. En caso de que el voto de castigo se notara, los internautas cobrarían un protagonismo especial en futuras decisiones políticas. Hasta el momento, ni las convocatorias ni la presión de las redes sociales han logrado cambiar la opinión de los mandatarios. De momento, mantenemos abierta nuesta encuesta para que sigas participando:
¿Cambiará la Ley Sinde tu voto?
FUENTE :http://www.adslzone.net/article6035-8-de-cada-10-usuarios-no-votara-al-psoe-pp-o-ciu-por-la-ley-sinde.html
|
|
|
|
|
42280
|
Foros Generales / Noticias / eBay elimina una página que exponía datos de usuarios
|
en: 15 Mayo 2011, 03:06 am
|
eBay ha eliminado una página de su sitio web que tenía una fuga de datos de los clientes según ha adelantado Cnet.Un lector informó a Cnet que en una página de eBay dónde se vendían cajas de envío estaban expuestos los nombres de clientes, direcciones, correos electrónicos y números de teléfono. Al parecer, cuando el usuario comenzaba a rellenar los datos, los campos se completaban de manera automático con la información de otros usuarios registrados. El aviso de Cnet a eBay motivó la solución del fallo. La portavoz de eBay, Johnna Hoff, declaró por email a Cnet que "estaban experimentando un problema técnico que afectaba a la funcionalidad de la página de venta de cajas para pedido de USPS. Hemos cerrado temporalmente el sitio para identificar y resolver el problema. Es posible que menos de 5.700 direcciones de correo hayan sido expuestas involuntariamente a los usuarios que han venido a comprar cajas de envío. Tenemos la intención de contactar con los usuarios afectados". No se sabe desde cuándo se ha estado filtrando datos a través de esta página web. FUENTE :http://www.elmundo.es/elmundo/2011/05/13/navegante/1305283046.html
|
|
|
|
|
|
| |
|