elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 4468 4469 4470 4471 4472 4473 4474 4475 4476 4477 4478 4479 4480 4481 4482 [4483] 4484 4485 4486 4487 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 ... 4614
44821  Foros Generales / Noticias / Calculado el dígito dos mil billones del número pi en: 16 Septiembre 2010, 21:37 pm
Investigadores en Yahoo desarrollan un algoritmo con el que han conseguido un nuevo récord en el eterno cálculo del enigmático número

Nicholas Sze, un investigador de la compañía Yahoo, ha calculado el dígito 2.000 billones del número pi. Para ello, ha utilizado la tecnología Hadoop de computación en la nube nube de Yahoo, consiguiendo doblar el récord obtenido por un cálculo anterior.

 El proceso se prolongó a lo largo de 23 días y se desarrolló en mil ordenadores. Un esfuerzo que equivale a un solo equipo trabajando durante 500 años.

 La forma de trabajar en este complejo cálculo se basa en un algoritmo denominado MapReduce, desarrollado originalmente por Google, que reparte grandes problemas en pequeños sub-problemas, combinando después los resultados y resolver desafíos matemáticos que de otro modo serían irresolubles.

 Troceando a pi
 La búsqueda de versiones más largas del eterno número pi es un pasatiempo largamente desarrollado por matemáticos. Pero este enfoque es muy diferente al del cálculo que alcanzó a despejar el dígito número 2,7 billones en enero pasado. En lugar de calcular el número completo, la fórmula de Hadoop trocea el cálculo en pequeñas ecuaciones, devolviendo el número en una sola pieza. "Nuestra fórmula puede calcular pequeños trozos de pi", explicó Sze a la BBC.

 Llegar a ese dígito que roza el infinito no parece tener una aplicación práctica inmediata. Sin embargo, conseguir que equipos informáticos realicen estos cálculos puede ser útil como demostración de lo que nuevos algoritmos podrían conseguir en otros campos, como la criptografía, la minería de datos o la física.

FUENTE :http://www.publico.es/ciencias/337030/calculado/digito/mil/billones/numero/pi
44822  Foros Generales / Noticias / Todavía poco peso de GNU/Linux en el escritorio en: 16 Septiembre 2010, 21:33 pm
 Los usuarios que llevamos tiempo con el pingüino hemos observado una más que relevante mejora de los sistemas GNU/Linux para el escritorio durante los últimos años, más allá de la calidad de las versiones dedicadas a los servidores. Fedora, openSuSE, Ubuntu, Debian, etc., acompañados por un estupendo trabajo por parte de los desarrolladores de Gnome, KDE, XFCE y otros, han logrado un estándar de calidad óptimo de los escritorios. Sin embargo, a pesar de ello, el peso ‘linuxero’ en los home-PCs, en los equipos de particulares, no ha aumentado de modo significativo, de acuerdo con varias estadísticas que corren por la Red.

 

 Joe Brockmeier, en network.com, apunta datos que siguen esta línea poco optimista respecto al share de los sistemas Linux en el mercado del escritorio.

 
Citar
Linux desktop market share: Small no matter how you measure.

Así, se hace eco de las estadísticas de sites como la Wikimedia, que reflejan una cifra cercana al 2% de usuarios de GNU/Linux entre sus visitantes del mes de junio.

 Las estadísticas de w3schools invitan algo más al optimismo, informando de casi un 5% de usuarios ‘linuxeros’. No obstante, debemos tener en cuenta el tipo de público de este site para valorar correctamente esa cifra.

 Por otro lado, Caitlyn Martin, en O’Reilly Broadcast, aporta un punto de vista más optimista. Sugiere que la idea del 1% de share de GNU/Linux en el escritorio, tan común por la Red, es falsa y que la cifra es mucho mayor, debido, en parte, al buen papel de los sistemas Linux en el mercado de los netbooks.

 Todos estos datos no alteran al usuario linuxero. Al fin y al cabo, éste usa sistemas basados en Linux porque quiere, no porque los demás lo usen… Por otro lado, tampoco debemos olvidar que los fabricantes de hardware para nuestros equipos, sí que deben manejar estadísticas (éstas u otras) sobre el tema.

FUENTE :http://www.linuxzone.es/2010/09/16/todavia-poco-peso-de-gnulinux-en-el-escritorio/
44823  Foros Generales / Noticias / Un nuevo troyano basado en Android y con contenido porno se pasea por los ... en: 16 Septiembre 2010, 13:18 pm
Kaspersky Lab ha detectado un segundo troyano-SMS diseñado para los teléfonos inteligentes basados en la plataforma Android. Con la intención de infectar el mayor número de dispositivos, los cibercriminales distribuyen este nuevo código malicioso a través de páginas web con vídeos pornográficos.


Curiosamente, los propietarios de estos sitios con contenido para adultos están incitando deliberadamente a los usuarios de dispositivos Android a descargarse el troyano, mientras que los usuarios de otras plataformas sí que reciben el contenido deseado.

 Como su predecesor, el primer troyano-SMS descubierto el pasado mes de agosto por Kaspersky Lab, el nuevo programa se camufla como un reproductor de medios. Un smartphone sólo puede ser infectado si el usuario instala la aplicación de forma manual, por lo que a los usuarios de Android se les pide descargar la aplicación pornplayer.apk desde una web infectada, con el fin de poder visionar vídeos con contenidos para adultos. El archivo sólo pesa 16,4 KB y, durante la instalación, el troyano pide el consentimiento de enviar mensajes SMS (algo que un reproductor normal no suele pedir).

 Una vez que el usuario pone en marcha la aplicación falsa, Trojan-SMS.AndroidOS.FakePlayer.b comienza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Los mensajes cuestan alrededor de 5 euros cada uno, por lo que el usuario pierde una cantidad considerable de dinero, que acaba en la cuenta del cibercriminal que ha creado este código malicioso.

 "Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso", afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. "Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional".

 El código malicioso que hay dentro del troyano es similar al que había en su predecesor. Esto sugiere que ambas aplicaciones fueron creadas por la misma persona o grupo de personas.

 Según la consultora IDC, los fabricantes de dispositivos móviles Android han obtenido el mayor crecimiento en ventas en todo el mundo. Los expertos de Kaspersky Lab predicen que pronto habrá más programas maliciosos que afecten terminales con la plataforma Android, por lo que están trabajando en crear tecnologías de seguridad que protejan este sistema operativo.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/un-nuevo-troyano-basado-en-android-y-con-contenido-porno-se-pasea-por-los-moviles
44824  Foros Generales / Noticias / Filtración podría haber inutilizado solución universal de protección de .... en: 16 Septiembre 2010, 13:06 pm
Posible filtración de llave maestra hará posible la creación de copias perfectas de, entre otras cosas, películas en formato Blu-ray de alta resolución.

Diario Ti: Los modernos reproductores de televisión y Blu-ray incorporan puertos HDMI (acrónimo de High Definition Multimedia Interface) para la transmisión de audio y vídeo. Al igual que la mayoría de tales interfaces, HDMI estado dado de soporte para la tecnología anticopia HDCP (acrónimo de High-bandwidth Digital Content Protection o protección de contenido digital de elevado ancho de banda). En teoría, esta protección hace imposible interceptar, y reproducir en formato no cifrado, los datos transmitidos mediante un cable HDMI entre el televisor y el lector Blu-ray, por ejemplo.

Sin embargo, y al igual que con todas las tecnologías de protección anticopia, existe hardware legítimo que hace posible descifrar los datos y acceder a ellos mediante un interfaz DVI y RGB. El argumento usado por los fabricantes de tal hardware es la necesidad de poner los contenidos en principio protegidos por HDCP al alcance de los usuarios de televisor es sin soporte para HDCP. La publicación DailyTech menciona algunos ejemplos de hardware de tales características.

El 14 de septiembre, un usuario autoidentificado como IntelGlobalPR publicó un mensaje en Twitter donde señala "Disponible llave maestra de HDCP", que incluyeron enlace hacia ésta página, que contiene una matriz de 40 x 40 elementos, donde cada elemento está integrado por una cifra de 56 bits hexadecimales.

En la página se describe además el procedimiento empleado para generar las claves de "source" y "sink", que representan, respectivamente el contenido y la unidad que genera el contenido en la pantalla.

Por ahora se desconoce si la matriz de hecho constituye una "llave maestra". En caso de cumplir tal cometido, es dable suponer que surgirán herramientas que harán posible crear copias perfectas de material HDCP protegido, como por ejemplo discos Blu-ray.

En tal caso, se habría desbaratado toda la plataforma HDCP, desarrollada por el gigante Intel.

Se desconoce quién es el usuario IntelGlobalPR. Una posibilidad sería que se trate de una filtración controlada, pero anteriormente se ha señalado que es posible identificar esta "llave maestra" si se dispone de un número suficiente de unidades compatibles con HDCP. Según DailyTech, la llave maestra es usado para generar las claves de todas las unidades existentes con soporte para tal tecnología.

Fuente: DailyTech

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27577
44825  Foros Generales / Noticias / Concurso de seguridad web: RootedCON'2010 CTF en: 16 Septiembre 2010, 12:59 pm
Los amantes de los wargames están de suerte porque esta vez, aparte de jugar y aprender, se podrán llevar a casa el nuevo iPod touch de Apple. El concurso dará comienzo mañana viernes 17 de septiembre a las 20:00 UTC/GMT+2. La diversión y el nivel de las pruebas están asegurados con los retos diseñados por dos especialistas en este tipo de eventos como son "RoMaNSoFt" y "Dreyer". ¿Te animas?

Seguro que muchos todavía recuerdan el mítico concurso de seguridad web "Boinas Negras", que marcó historia en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles"). Desde entonces ha prosperado el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa temática (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde además las pruebas web se cuentan con los dedos de una mano.

RootedCon'2010 CTF recupera la filosofía de un reto puramente web aunque con un toque más moderno; digamos que algo más acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).

El promotor del wargame, RoMaNSoFt, quiere remarcar que, a pesar del nombre, este concurso es una iniciativa propia y no tiene nada que ver con la actual organización de Rooted CON. El hecho de que aparezca esta denominación es algo meramente anecdótico y se debe únicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso del que fue co-fundador y responsable de su CTF junto a Jose Carlos Luna "dreyer" y Antonio Pérez "frink".

Desde Hispasec daremos seguimiento al wargame, a los participantes que consigan colocarse en el Top del ranking, y cualquier otra novedad digna de mención.

El concurso dará comienzo mañana viernes 17 de septiembre, a las 20h (hora española) pero ya está abierto el proceso de registro donde además podéis consultar las reglas así como ampliar más información (condiciones, premios, etc): http://www.rs-labs.com/rooted2010-ctf/


Más Información:

RootedCON'2010 CTF
http://www.rs-labs.com/rooted2010-ctf/

Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"
http://www.rs-labs.com/noticias/#38

FUENTE :http://www.hispasec.com/unaaldia/4345
44826  Informática / Software / Mozilla Firefox 3.6.10 disponible. Actualiza Firefox a la nueva versión con ... en: 16 Septiembre 2010, 12:52 pm
 Mozilla Firefox 3.6.10 es la nueva versión del navegador de la fundación Mozilla, que ya tenemos disponible para su descarga. En esta versión de Mozilla Firefox se producen mejoras en velocidad, rendimiento, así como también la estabilidad del navegador. Ayer publicamos la nueva versión Beta disponible, y aunque seguimos en espera de la versión final que se lanzará y liberará este año, ya podemos descargar Mozilla FireFox 3.6.10 desde su web oficial.

 Mozilla Firefox 3.6.10 ya está listo para descargar. La nueva versión de Mozilla FireFox, nos trae importantes cambios en lo relativo a la seguridad, velocidad y rendimiento del navegador.

 Parece ser que Mozilla, está poniendo toda la carne en el asador con las nuevas versiones de su navegador, liberando nuevas versiones, incluso algunas Beta, para que nos vayamos haciendo una idea de lo que será el navegador final y en preludio del mismo. Las características de la nueva versión del navegador las podemos observar en este enlace. Cabe destacar, que se ha corregido un problema de estabilidad, que solo afectaba a un número limitado de usuarios en las versiones anteriores del navegador, tal como podemos observar en las notas de la versión y en su Bug List

 Podemos descargar la última versión de Mozilla Firefox para los sistemas operativos Windows, Mac y Linux, desde el siguiente enlace a su web oficial:

 -> Descargar Mozilla Firefox 3.6.10

 Nota: También los que tenemos la versión anterior del navegador o anteriores, podemos actualizar a esta versión desde las opciones del navegador buscando actualizaciones (opción recomendada).

FUENTE :http://www.softzone.es/2010/09/16/mozilla-firefox-3-6-10-disponible-actualiza-firefox-a-la-nueva-version-con-mejoras-en-rendimiento-y-velocidad/
44827  Foros Generales / Noticias / ¿Quién podría estar espiando tu BlackBerry? en: 16 Septiembre 2010, 02:31 am
 Las disputas sobre si varios países podrían interceptar de forma efectiva el servicio de mensajería de BlackBerry ha hecho que se preste atención a cómo las agencias de espionaje estatal acceden a las comunicaciones electrónicas.

 Para los ejecutivos, la principal pregunta no es si los mensajes pueden ser leídos, sino si esa información será utilizada con fines comerciales.

 En cualquier caso, no sorprende saber que la mayoría de los estados no quieren hacer comentarios sobre cómo es utilizada esta información.

 Reuters ha hablado con una serie de analistas de la industria y antiguos agentes de los servicios de inteligencia sobre cómo utilizan la vigilancia electrónica varios países.

 Rusia
 Desde los días de la policía secreta del zar, las agencias de seguridad rusas han tenido la fama de monitorizar estrechamente a los extranjeros y sus comunicaciones. Los expertos en seguridad dicen que muchas habitaciones de hotel están equipadas con micrófonos y que las empresas extranjeras deberían ser muy cautelosas a la hora de elegir la información que llevan al país.

 El lanzamiento de BlackBerry en Rusia fue retrasado dos años mientras el FSB, el servicio de seguridad del país, negociaba el acceso de seguridad.

 "En Rusia, los periodistas son muy conscientes de que su correo electrónico es interceptado", explica Ian Bremmer, presidente de la consultora de riesgo político Eurasia Group. "Dada la cantidad de dinero implicada, siempre habrá alguien espiando las empresas extranjeras. El FSB tiene los medios y los utiliza. No hay mucho que pueda hacer aparte de escribir los correos sabiendo que podrían ser interceptados".

 Además, algunos oligarcas parecen tener vínculos cercanos con el servicio secreto, y Rusia ha dejado claro que ve algunos sectores económicos -particularmente el energético- como sectores clave.

 China
 China restringe duramente el uso de algunas tecnologías de la comunicación y controla el acceso a Internet tras su 'cortafuegos' en lo que los analistas consideran en parte como un intento de reprimir a los disidentes y la difusión de palabras, ideas e imágenes contrarias al Partido Comunista. Además, el país bloquea múltiples páginas web y herramientas de comunicación como Skype.

 En parte debido a su relativamente sencillo ejército, en desequilibro al compararlo con el de Estados Unidos, China es vista como un país que se esfuerza en construir su departamento de 'ciberguerra'.

 Además, también ha sido sospechosa en muchas ocasiones de ciberataques a compañías estadounidenses, un factor clave en la decisión de Google de abandonar el país asiático a principios de año.

 El buscador no dijo si creía que el Gobierno chino estaba detrás del ataque, pero una comisión asesora perteneciente al Congreso de EEUU dijo en noviembre de 2009 que que el Gobierno del país penetraba en las redes gubernamentales y de defensa estadounidenses para recopilar información.

 China, por su parte, ha negado en múltiples ocasiones que su Gobierno apoye a los 'hackers'.

 "Los chinos tienen los recursos para asignar 100 agentes a un problema al que el MI6 o la CIA podrían asignar sólo cinco o seis", explica el ex agente de contraterrorismo Fred Burton, ahora vice presidente de la compañía Stratfor. "Están particularmente interesados en atacar firmas emergentes de tecnologías de defensas, pues van tras su propiedad intelectual. Buscan llegar a los proyectos en una etapa temprana de su desarrollo".

 Asimismo, en el país muchas empresas están ligadas de cerca al estado, pero esa cercanía no siempre se traduce en aceso a inteligencia comercial.

 "No creo que las empresas en China deban asumir que todo lo que escriben es transmitido a directamente a sus rivales comerciales", explica Bremmer. "No todas las compañías chinas tienen conexiones con los oficiales de seguridad que tienen acceso a ese tipo de información".

 India
 India se convirtió el mes pasado en el último país en pedir al fabricante de BlackBerry, Research In Motion, que otorgase acceso a sus agencias de seguridad a los datos cifrados de los teléfonos. El movimiento, parte de un plan de seguridad electrónica más amplio, partió de las preocupaciones del país de que las comunicaciones de grans eguridad no moritorizadas podrían ayudar a los terroristas a planear ataques.

 Sin embargo, muchos analistas ven el riesgo para las compañías occidentales de que material comercialmente sensible pudiera filtrarse a sus rivales mucho menor que en otros países.

 "Veo a la India como un país fuertemente inclinado en la dirección del libre mercado", asegura Ian Bremmer. "Es muy difícil tener capitalismo estatal en un sistema que ya es tan difuso y descentralizado, incluso aunque pueda ser una tentación para India ahora que empiezan a competir de una forma más directa con China".

 Oriente Medio
 Arabia Saudí y los Emiratos Árabes Unidos tienen sus propios conflictos con Research In Motion por el sistema de mensajería de BlackBerry, pero han retirado sus amenazas de interrumpir el servicio de manera absoluta.

 En general, los analistas creen que la mayor prioridad de los estados de Oriente Medio y el Golfo, cuando se trata de vigilancia electrónica, es enfrentarse al activismo, la disidencia política y el comportamiento 'inmoral', más que el espionaje comercial.

 El experto en seguridad de la información en el Golfo Ali Jahangeri cree que una solución potencial podría ser tener dos sistemas diferenciados de BlackBerry, uno para los usuarios locales, que pudiera ser monitorizado de forma sencilla, y uno más seguro para los clientes internacionales que valoran la confidencialidad.

 África
 Los servicios secretos africanos son de 'baja tecnología' comparados con los de otras partes del mundo, aunque Fred Burton advierte que los ejecutivos occidentales podrían enfrentarse al espionaje procedente de servicios de inteligencia de países extranjeros con buenas relaciones con África.

 Esto podría poner a las firmas occidentales en desventaja en comparación con sus rivales extranjeros de países como China. Por el momento, Nigeria ha dicho que no tiene planes de tratar de acceder a los dispositivos BlackBerry.

 Los expertos explican que los países africanos que espían a las compañías extranjeras utilizan métodos más tradicionales como seguir a los directivos o comprar información a los conductores, limpiadores y trabajadores locales.

 Organizaciones por la libertad de prensa de Sudáfrica han acusado a China de vender equipamiento de vigilancia electrónica a varios gobiernos autoritarios africanos entre los que se incluye Zimbabwe, donde aseguran que se utiliza para espiar a la prensa y los defensores de los derechos humanos.

 Países occidentales
 La mayoría de los países occidentales tienen poderosas agencias de espionaje capaces de leer casi todo el tráfico doméstico y parte de los mensajes del exterior. La forma de funcionar depende de la legislación, aunque ésta varía y es imposible decir hasta qué punto es seguida.

 En cualquier caso, la intercepción de datos parece ser materia de intercambio frecuente y fluido entre las potencias anglosajonas dominantes -Reino Unido y EEUU, y también Australia, Canadá y Nueva Zelanda

 Un libro publicado este año, 'El Estado secreto', del académico Peter Hennessy, dice que entre el 50% y el 80% de las materias de inteligencia discutidas en la reunión semanal del comité de inteligencia proviene de Estados Unidos.

 Los estados europeos continentales frecuentemente sospechan que las potencias anglosajonas espían por con fines comerciales. Todo el tráfico europeo de BlackBerry pasa por servidores localizados en Reino Unido o Canadá, y por ello muchos gobiernos europeos son reacios a utilizarlo.

 La mayoría de los expertos en seguridad creen que los poderes occidentales ocasionalmente utilizan los servicios de espionaje con fines comerciales, pero su principal objetivo es detectar amenazas y combatir el crimen económico.

 Además, algunos expertos creen que la principal amenaza a la que se enfrentan las empresas occidentales, incluso en sus propios países, es la infiltración electrónica de potencias como Rusia y China.

 "Las verdaderas joyas de la corona de América no son nuestros secretos gubernamentales, sino nuestra propiedad intelectual", escribe Richard Clarke, antiguo consejero de ciber seguridad de la Casa Blanca, en su libro 'Ciber Guerra'.

 "China roba resultados por muy poco dinero (...) y luego los lleva al mercado. El único margen económico del que disfrutaba EEUU (...) está desapareciendo como resultado del ciber espionaje".

FUENTE :http://www.elmundo.es/elmundo/2010/09/15/navegante/1284563701.html

44828  Foros Generales / Noticias / Sony inicia la persecución en España de los dispositivos para 'piratear' la ... en: 16 Septiembre 2010, 02:27 am
 Un juzgado mercantil de Barcelona ha dictado una orden cautelar de prohibición de distribución del dispositivo de PSJailbreak, que permite la ejecución de juegos 'piratas' y otros tipos de 'software' (como el sistema operativo GNU/Linux) en la consola PlayStation 3.

 Tras varias acciones judiciales emprendidas en otros países contra este dispositivo USB, Sony ha iniciado acciones judiciales contra varios comercios en España, con la finalidad de impedir su distribución y venta en España, según han confirmado fuentes jurídicas relacionadas con la parte demandante.

 Sony Entertainment España no ha querido pronunciarse sobre estas acciones judiciales de manera oficial y mantiene el silencio.

 Así, la filial española de la compañía japonesa se une a la lucha contra este dispositivo, que salió a la venta este verano.

 Australia ha sido el primer país en prohibir su importación, distribución y venta, a raíz de una demanda judicial de la multinacional.

 La compañía, además, tiene abiertas acciones judiciales en EEUU contra Zoomba, responsable del distribuidor 'online' ShopPSJailBreak.com, por violación de 'copyright' y de derechos de marca.

 Asimismo, distribuidores de Países Bajos y suecos han recibido solicitudes muy similares en las que les instan a dejar de distribuir los dispositivos. Otros países que impiden su venta son Alemania y Hong Kong, informa El Otro Lado.

 Poco antes del fallo judicial en Australia, se distribuyó por Internet un sistema de 'hackeo' de la consola similar, PSGroove, que permitía jugar a juegos 'caseros' en la PS3, liberado por una veintena de 'hackers' .

 No obstante, la última actualización del 'firmware' de PlayStation 3, la versión 3.42, evita que pueda ejecutarse en la consola el código que libera la instalación de 'software' no autorizado.

FUENTE :http://www.elmundo.es/elmundo/2010/09/15/navegante/1284570060.html

44829  Foros Generales / Noticias / "Internet Explorer 9, más potente y seguro, no funcionará en Windows XP" en: 15 Septiembre 2010, 21:34 pm
El nuevo navegador de Microsoft necesitará menos recursos.- Ryan Gavin, responsable mundial de IE, asegura que se adapta a las nuevas necesidades de la web.- La beta ya está disponible en Internet
ROSA JIMÉNEZ CANO - Madrid - 15/09/2010

Hubo un tiempo en que navegar con el difunto Netscape o el recién salido Firefox era una rareza. Los maqueros seguían fieles a Safari y casi todo el mundo usaba Internet Explorer. De hecho, venía incluído con el sistema operativo Windows. En su última versión, por requerimiento de la Unión Europea, los clientes pueden elegir navegador. Gracias a esta medida y, en parte, al fiasco que resultó Internet Explorer 6, la cuota de uso de este programa fue mermando. Además, apareció Chrome, de Google. Ryan Gavin, responsable mundial de Internet Explorer, muestra algunas claves del nuevo navegador de Microsoft.


Pregunta: ¿Cuándo se publicará la versión definitiva de Internet Explorer 9 (IE9)?

 Respuesta: Es sólo cuestión de días. La presentación preliminar dará paso a este nuevo programa. De momento, se puede usar una versión beta (de pruebas) que da una idea de cómo será la definitiva.

 P: ¿Qué grandes cambios se podrán encontrar?

 R: Muchos. Será radicalmente diferente. Antes de desarrollar la anterior versión de Explorer no se había dado la explosión de redes sociales, los buscadores no eran tan avanzados. Tampoco los mapas. Ni los vídeos. En cinco años esto ha estallado y nos hemos adaptado a ello. Es importante que la experiencia de navegación mejore. Nos hemos centrado en privacidad -sobre todo desde que hay redes sociales-, en la mejora de los estándares para adaptarnos a todas las páginas. Casi cualquier máquina -y lo enseña en un pequeño ordenador de viaje, de escasa potencia-, podrá ver vídeos en alta definición incrustados en la web sin que el procesador sufra más de lo debido.

 P: ¿Por qué se lanza con tan poca diferencia con respecto a Internet Explorer 8?

 R: Es cierto, salió hace poco más de año, pero queremos ir por delante. La versión definitiva de Explorer 9 supera la versión 8 en agilidad, ahorro de recursos, y facilidad de uso. El trabajo hecho por los desarrolladores es notable, aunque en muchos casos, el usuario no es consciente de ello.

 P: ¿Sólo funcionará con Windows?

 R: Sí, es hecho por Microsoft y para ordenadores con sistema operativo superior a Windows XP; en este sistema no funcionará. La red, hoy día, demanda un sistema operativo moderno, un navegador moderno y máquinas más preparadas. Funcionará en Vista y Windows 7. Por ejemplo, Internet Explorer 6 no se creó para el uso que se le dio después. No tenía aceleración por hardware, ni soporte para aplicaciones que salieron después. Nuestro compromiso ha de ser con el futuro. Además, el cuidado de la seguridad exige mejoras que un viejo sistema operativo no puede proporcionar.

 P: Con el lanzamiento de IE 9, ¿quitarán del mercado algún navegador como hicieron con Explorer 6?

 R: Me gustaría que todas las versiones anteriores desaparecieran. Que todo el mundo pasase a Explorer 9 porque es una experiencia radicalmente distinta. La diferencia con nuestros competidores es que son clientes de Windows y debemos darles soporte. Muchas empresas confían en nuestra labor, somos responsables. No es un capricho dejar un navegador, sino un compromiso.

 P: ¿Soportará Flash?

 R: Claro. La gente tiene que poder elegir y abrir la puerta a Adobe es una muestra de ello. Los desarrolladores crean la web y debemos darles oportunidades para ser libres.

 P: ¿Qué tiene de nuevo Explorer 9?

 R: Mejoras de velocidad, de gestión de procesos y facilidad de uso.

 P: ¿Piensa que hará daño a su competencia con este lanzamiento?

 R: No se trata de hacer daño, sino de permitir que la gente elija.

 P: Ya, pero a ustedes la UE les obligó a incluir varios navegadores para que el usuario eligiese. Antes de Windows 7 su sistema operativo traía Internet Explorer por defecto. A raíz de este imperativo los usuarios descubrieron Firefox, Chrome y Opera.

 R: Nos adaptamos a las peticiones de la UE y creemos que es bueno. En los últimos meses Internet Explorer 8 se ha puesto al mismo nivel que Firefox.

 P: ¿Será posible tener instalado Internet Explorer 8 y 9?

 R: Una vez que deje de ser una versión preliminar no tendrá sentido tener ambas. La últimas es mejor.

 P: ¿Traerá su buscador, Bing, por defecto o dejará elegir al usuario?

 R: Estamos volcados con Bing pero cada cual lo puede configurar como prefiera.

   La beta ya está disponible
  La beta del Internet Explorer 9 ya está en la Red. Rápido, fiable, limpio e interoperable, así es, según Microsoft, su nuevo navegador. Dean Hachamovitch, vicepresidente de Microsoft para Internet Explorer, lo ha explicado esta noche en un acto en San Francisco. El navegador es la caja que alberga lo importante, los contenidos de la Red. La nueva versión del navegador tiene un diseño minimalista, con ocultación de pestañas,precisamente para destacar los contenidos de navegación. Analiza la reputación de los enlaces para evitar que el internauta vaya a uno que se ha detectado que alberga programas maliciosos. El empleo de HTML5 beneficiará las prestaciones del buscador Bing. Permite ver dos páginas simultáneamente.

FUENTE :http://www.elpais.com/articulo/tecnologia/Internet/Explorer/potente/seguro/funcionara/Windows/XP/elpeputec/20100915elpeputec_1/Tes





44830  Foros Generales / Noticias / Google despide a uno de sus empleados por acceder a los datos de cuatro menores en: 15 Septiembre 2010, 21:03 pm
Google ha despedido a David Barksdale, un ingeniero de 27 años de edad, que se aprovechó en repetidas ocasiones de su posición como miembro de un grupo técnico con privilegios en la empresa para acceder a cuentas de usuarios, violando la privacidad de, al menos, cuatro menores de edad durante su estancia en Google.

 "Hemos despedido a David Barksdale por quebrantar las estrictas políticas internas de privacidad de Google. Controlamos cuidadosamente el número de empleados que tienen acceso a nuestros sistemas, y actualizamos con regularidad nuestros controles de seguridad. Dicho esto, siempre será necesario que un número limitado de gente tenga acceso a estos sistemas si queremos que funcionen correctamente, por eso tomamos tan en serio cualquier violación", informó el vicepresidente de ingeniería de Google, Bill Coughran.

 Aunque no está claro si las violaciones de seguridad de Barksdale eran comunes, al menos en cuatro casos, el ingeniero espió las cuentas de Google de los menores sin su consentimiento, según informó una fuente cercana a los incidentes al portal Gawker Media.

 Según confirmó Google posteriormente, ésta es la segunda vez que se produce una brecha de seguridad de este tipo, aunque en el caso anterior no estuvo implicado ningún menor.

 El mismo patrón

 Barksdale accedió esta primavera a los datos de un niño de 15 años de edad de quien se había hecho amigo tras conocerlo en un grupo de tecnología en el área de Seattle.

  El ingeniero accedió a los registros de llamadas de voz Google Voice después de que el muchacho se negara a decirle el nombre de su nueva novia. Barksdale espió la cuenta del chico para obtener el número de teléfono de la novia del chico y amenazarlo con llamarla.

 En otros casos que involucran a adolescentes de ambos sexos, Barksdale exhibió el mismo patrón a la hora de violar la privacidad de los menores, de acuerdo con Gawker. Accedió a listas de contactos y transcripciones de conversaciones o desbloqueó de la lista de contactos de Gtalk de un adolescente que previamente había cortado la comunicación con el ingeniero de Google.

 Según explicó el portal especializado, el acoso de Barksdale no parece ser, en un principio, de naturaleza sexual aunque sí "cuestionable" ya que Barksdale invitó a alumnos menores de edad a asistir al cine con él.

 "Debes de haber oído cosas muy salvajes sobre mí, si mi despido se ha convertido en noticia", declaró Barksdale cuando fue contactado vía e-mail, para dar su versión de los hechos.

FUENTE :http://www.20minutos.es/noticia/814802/0/despedido/datos/menores/

 
Páginas: 1 ... 4468 4469 4470 4471 4472 4473 4474 4475 4476 4477 4478 4479 4480 4481 4482 [4483] 4484 4485 4486 4487 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines