pic
El empleado de Google Randall Sarafa ha publicado un vídeo que al parecer muestra que las invitaciones a Google+ no son presentadas en el flujo de actualizaciones de estado. En otras palabras, parece ser que Facebook intenta bloquear enlaces hacia su nuevo competidor.
pic
Transcend presenta RecoveRx, herramienta que permite buscar en las profundidades de un dispositivo de almacenamiento rastros de archivos borrados que pueden ser rescatados, como fotografías digitales, documentos, música y vídeos.
pic
Microsoft ha realizado una demostración de su próximo sistema operativo, Windows 8. Debido a su soporte táctil, el sistema podrá ser utilizado en pantallas que van desde minúsculas tabletas a PC de escritorio.
pic
Utilizando métodos rudimentarios, hackers logran hurtar información de los clientes de la plataforma de películas de Sony.
pic
La filtración del build 7955 de Windows 8 presenta un intefaz inspirado en Media Center. Microsoft reacciona en forma opuesta a Apple ante las filtraciones: elige el silencio.
 
oct

07

PC Red ZombieSegún Scott Charney, Vicepresidente Corporativo de Computación Confiable en Microsoft, los PC infectados constituyen un grave riesgo de seguridad para los demás PC conectados a Internet, por lo que deberían ser puestos en cuarentena.

El razonamiento de Charney es que una cuarentena temporal podría frenar la propagación de malware, al igual que ocurre con los virus e infecciones del mundo análogo.

Al respecto, Charney explicó que en el mundo físico los servicios de salud trabajan a niveles internacional, nacional y local con el fin de detectar y controlar la propagación de enfermedades y, en caso de ser necesario, recurren a la cuarentena como una forma de impedir el contagio masivo.

Charney indica que las mismas precauciones podrían aplicarse al mundo virtual. Para evitar grandes amenazas contra la comunidad es necesario fortalecer y salvaguardar la salud de los equipos conectados a Internet, explicó.

Como parte de sus iniciativas tendientes a combatir las redes zombie, Microsoft liquidó recientemente la temida red Waledac, asumiendo incluso la propiedad de los dominios utilizados por sus creadores.

sep

30

Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.

Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

MalwareLos expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales”. En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora”.

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo”, concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero”. Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero”, Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero” y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

sep

30

Nuevos parlantes GeniusGenius presenta sus nuevos parlantes portátiles SP-i150 y SP-i160 para que los usuarios disfruten su música donde sea sin necesitar ninguna fuente eléctrica. Los nuevos parlantes de la compañía cuentan con una batería de litio integrada que permite escuchar hasta 8 horas de música.

Ambos parlantes están diseñados en forma redonda con campo sonoro de 360º en su parte superior, que brinda un sonido claro y definido. SP-i160 cuenta con una avanzada estructura flexible que lo expande. Otra de las características principales que destacan a estos nuevos parlantes es la utilización de un conductor de metal de 1.25″ que amplifica el sonido, produciendo una calidad de audio mucho mejor que la que produce los parlantes incorporados en las notebooks.

Se puede utilizar el SP-i150 y el SP-i160 para escuchar música desde cualquier Notebook, Netbook, iPod, reproductor MP3/MP4 y de CD que tenga una entrada de audio de 3.5mm. Para otros dispositivos de audio con conectores de 2.5mm, SP-i160 incluye un adaptador mini jack.

ago

23

Intel anunció el 19 de agosto la compra del total de las acciones de McAfee, el segundo mayor proveedor mundial de soluciones de seguridad -después de Symantec- por 48 dólares por acción, equivalentes a 7,68 mil millones de dólares.

Logo McAfeeLas reacciones de los observadores que han comentado la operación ante los medios financieros internacionales son principalmente de sorpresa. Algunos apuntan que se trata de una exitosa empresa que invierte una fuerte suma en un proyecto con rentabilidad imposible. En tal sentido, se trazan paralelos con la compra de Sun por parte de Oracle, o la compra de Palm por parte de HP.

Los argumentos presentados por Intel para explicar la compra de McAfee parecen incluso ser más débiles que los usados por Oracle al comprar Sun, o por HP al comprar Palm.

Tres factores son presentados como especialmente relevantes en la evaluación negativa de la compra de McAfee. En primer lugar, se considera que el sobreprecio de 60% es excesivo. Durante los últimos tres meses, las acciones de McAfee se han cotizado en el rango 30-32 dólares y al momento de la compra se vendían a 29,93 dólares por título. El anuncio de Intel disparó el precio, llegándose a cotizar a 47,30 dólares por papel el día de ayer; es decir, un precio ligeramente inferior a los 48 dólares que Intel pagará por acción. Según Financial Times, la suma que Intel pagará equivale a 40 años de superávit de McAfee, por lo que comenta que ésta deberá doblar su superávit si la compra ha de ser rentable para Intel.

Los dos argumentos restantes se concentran en que para McAfee será muy difícil doblar su desempeño económico.

Al respecto, se observa que Oracle y HP pueden justificar sus compras con grandes reducciones de costes en Sun y Palm respectivamente. El anuncio de Intel no menciona en lo absoluto alguna eventual reducción de costes. McAfee será incorporada como una subsidiaria de Intel, conservando su gerencia actual. McAfee tiene 6.100 empleados y una facturación anual cercana a los 2 mil millones de dólares.

Los observadores señalan además que Intel no podrá apostar por incorporar los productos de McAfee en su propio hardware, ya que tal estrategia sería prácticamente una invitación a las autoridades estadounidenses y europeas que regulan la libre competencia.

Symantec, que con su 42% del mercado de seguridad, según cifras de Infonetics Research, es el principal competidor de McAfee, da por descontado que Intel no intentará explotar la veta del bundling. En tal sentido, el presidente de Symantec, Enrique Salem, declaró a medios estadounidenses que considera totalmente improbable que Intel intente dar a McAfee ventajas que perjudiquen a otros proveedores de software de seguridad.

¿Qué busca Intel con la compra de McAfee?

El presidente de Intel, Paul Otellini, explica que el futuro de la seguridad informática requiere una mejor interacción entre el hardware y el software, y que los actuales sistemas de ciberprotección a nivel de chip son deficientes. Agrega que la eficiencia energética y las redes han sido hasta ahora dos pilares para los procesadores, y que ahora se agrega un tercer pilar, la seguridad. Por tal razón, la incorporación de McAfee permitirá desarrollar nuevas formas de seguridad mejorada por el hardware.

La idea es plausible, pero plantea el siguiente interrogante: Si toda la tecnología de seguridad que se incorpore en los chips de Intel deberá también ser ofrecida a los competidores de Intel, ¿de qué manera se justifica la compra de McAfee? Cabe además preguntarse por qué Intel sencillamente no amplió la cooperación que ambas empresas han tenido por varios años.

Estas interrogantes plantean, por cierto, gran expectación e interés en el sector IT mundial.

ago

15

El desarrollo de la versión 6 de Chrome alcanzó recientemente la etapa denominada “code-freeze” que implica que el equipo de programadores no incorpora nuevas funciones hasta que la versión definitiva esté lista para su lanzamiento. Desde ese momento, los desarrolladores se limitan a corregir y perfeccionar el código existente.

Logo de Google ChromeRespecto de la versión 5, la interfaz ha sido considerablemente mejorada, quedando incluso más elegante y sencilla. La totalidad de las opciones han sido colocadas bajo un menú simple, y los botones han sido sustituidos por íconos en la barra de navegación del navegador.

Chrome 6 incorpora, al igual que Safari, una función de auto-rellenado selectivo. Esto implica que el usuario puede almacenar información sobre sitios determinados, sin necesidad de rellenar eventuales formularios cada vez que lo visita. Cabe señalar que esta función se convirtió en un problema con Safari, debido a que la última versión del navegador no lograba distinguir entre información de tarjetas de crédito y otros datos menos confidenciales. Apple ya ha solucionado la vulnerabilidad, pero Google anuncia que Chrome no cometerá el mismo error.

Para mejorar la seguridad, toda la información almacenada en Chrome tiene carácter privado hasta que el propio usuario opte por compartir la información con un sitio web. Asimismo, los datos asociados a una tarjeta de crédito nunca son almacenados a menos que el propio usuario así lo decida, escribe Google.

Sincroniza historial

Desde ya se sabía que Google tenía planes de mejorar la función de sincronización, para hacer posible transferir programas y extensiones, además del historial de navegación.

jul

26

Eclipse PosterUn caso es el resultado de la investigación sobre la tercera película de la saga de vampiros, Eclipse, que ya representa el 50% de los resultados de búsqueda con links maliciosos. Otro ejemplo es el arresto de Lindsay Lohan, quien se entregó a la policía para cumplir una sentencia de cárcel de 90 días por violar la libertad condicional. Los criminales cibernéticos han visto una vez más la curiosidad de la gente y especialmente de los niños por estos dos criterios de búsqueda en internet.

Los niños están más propensos a caer en este tipo de estafa, ya que, según un estudio realizado por Symantec, Norton Family Online Report, el 19% de ellos simplemente hace clic en la recepción, sin preocuparse por la seguridad.

Con el fin de prevenir esto, los expertos de Norton dan algunos consejos sobre cómo protegerse de las amenazas en línea relacionadas con Lindsay Lohan y el equipo de Edward, Jacob y Bella:

- ¡Las fotos de Lindsay en la cárcel y fotos de Rob Pattinson con poca ropa pueden ser llamativas! No crea todo lo que lee. Los criminales cibernéticos utilizan títulos sensacionalistas para inducir a hacer clic en el link infectado.

- Utilice una herramienta de seguridad que puede identificar si los resultados de la investigación están contaminados.

- No hacer clic en los enlaces y vídeos enviados por amigos en los sitios de redes sociales.

Fuente: Symantec.

jul

12

Los investigadores de Intel progresan en la transmisión inalámbrica de energía a receptores móviles a través de enlace resonante de energía (WREL, del inglés Wireless Resonant Energy Link Technology).

Tecnología WREL de Intel en acción, una bombilla de 60 W se enciende sin cables conectados.Para lograr esto, la corriente eléctrica se envía por medio de una espiral al final de la fuente y el campo magnético resultante resuena a una frecuencia específica. A esta frecuencia la espiral WREL receptora puede recoger la energía y enviarla al dispositivo que la necesita.

Intel mostró por primera vez la tecnología WREL en funcionamiento en 2008: el Senior Fellow y Director de Tecnología de Intel, Justin Rattner, mostró en escena una bombilla de 60 W iluminada, sin cables conectados, en el Intel Developer Forum (IDF). Desde entonces Intel también mostró cómo la tecnología WREL puede alimentar un netbook sin baterías o hacer que un altavoz emita sonido sin cables de alimentación conectados.

En Research@Intel, en Mountain View, California, los investigadores de Intel Labs Seattle acaban de demostrar que ahora pueden mover un receptor dentro del “área mágica” (es decir, 70 cm alrededor del emisor WREL). Un algoritmo especial de seguimiento asegura un nivel de energía constante. Además, el receptor ya no necesita estar alineado en paralelo al emisor. Los algoritmos de autoajuste adaptativos ahora le permiten a las espirales emisora y receptora permanecer en un ángulo de hasta 70 grados, mientras que la eficiencia de la transmisión permanecerá estable en un 70 por ciento.

Existe un amplio espectro de aplicaciones potenciales para la tecnología WREL. Por ejemplo, emisores WREL integrados a mesas podrían cargar automáticamente dispositivos móviles como teléfonos y laptops. Los marcapasos podrían obtener su energía por medio de WREL y, por lo tanto, volver los cables subcutáneos obsoletos. Los controles remotos, auriculares, teclados y ratones son dispositivos que también se beneficiarían de la alimentación inalámbrica.

jun

27

Diversos fabricantes de productos electrónicos incorporan en éstos una función que les permite intervenir directamente las unidades de sus clientes, con el fin de borrar contenidos. El mecanismo, que en inglés es denominado “kill switch” existe en el iPhone de Apple y en tabletas como Kindle. Según ha quedado comprobado ahora, también es usada por Google en teléfonos operados con Android.

Esta semana, Google suprimió dos programas de Android Market, eliminándolos además de los teléfonos móviles donde fueron instalados por sus propietarios.

Android“El propósito de estas aplicaciones fue falseado con el fin de motivar al usuario a descargarlas. Sin embargo, no tenían un propósito maligno y no tenían acceso a los datos privados o recursos del sistema. Por tratarse de aplicaciones prácticamente inservibles, la mayoría de los usuarios las desinstaló poco después de haberlas descargado”, escribe Tim Bray el 23 de junio en el blog de desarrolladores de Android.

Citando al Jefe de Seguridad de Android, Rich Cannings, Bray escribe que la función de administración y eliminación remota de contenidos no deseados es uno de varios mecanismos de seguridad con que cuenta la compañía, y cuyo propósito es proteger a los usuarios de los contenidos no deseados. La desinstalación está además amparada por las las condiciones de uso de Android .

Google asegura que la desinstalación es transparente, ya que al eliminar una aplicación a nivel remoto, el usuario recibe una notificación en su teléfono.

Fuente: Blog de desarrolladores de Android

jun

11

Megan FoxESET ha informado de la proliferación de amenazas en los últimos días que aprovechan las vulnerabilidades en el formato Flash de Adobe para difundirse. En los últimos días han proliferado los enlaces disponibles hacia un falso vídeo de Megan Fox diseñados para aprovechar la vulnerabilidad en los productos de Adobe. La compañía anunciaba a finales de la semana pasada la existencia de vulnerabilidades críticas en Flash Player 10.0.45.2 y en versiones anteriores para sistemas Windows, Mac, Linux y Solaris. Según los primeros análisis de esta vulnerabilidad, el atacante podría ocasionar fallos en los sistemas y tomar control de los mismos.

Ante esta nueva oleada de ataques, ESET recomienda a los usuarios extremar las precauciones al acceder a contenido en Flash e instalar la versión Flash 10.1 que ha puesto Adobe a disposición de sus clientes y que, aparentemente, no está afectada por esta vulnerabilidad. Además, ESET recomienda a los usuarios activar las actualizaciones automáticas de Adobe, para obtener las nuevas versiones oficiales en cuanto sean distribuidas por el fabricante.

El soporte de contenidos de Flash en distintas plataformas, como Windows, Mac, Linux o Solaris, hace que las amenazas que aprovechan las vulnerabilidades descubiertas en este formato alcancen a un mayor número de usuarios, llegando incluso a aquellos menos concienciados de la necesidad de contar con sistemas de protección adicionales en sus equipos. Este suele ser el caso de los adeptos a Mac. Linux o Solaris, ya que existe la falsa creencia de que no existe malware para estos sistemas operativos.

Fuente: ESET.

jun

11

GoogleAduciendo un “bug” o error de programación, Google anunció que suspendía su experimento de incluir imágenes de fondo en google.com. El error en cuestión habría eliminado un enlace situado bajo la barra de búsqueda, que llevaba a una página donde se explicaba la iniciativa de cambiar el tradicional estilo minimalista de google.com por un diseño más colorido. Asimismo, la séptima búsqueda más popular en las horas siguientes fue “remove google background (eliminar imagen de fondo en google).

El 4 de junio, Google anunció su iniciativa de incorporar imágenes de fondo a su buscador. La intención era que la incorporación de la imagen sería voluntaria, pero el 10 de junio Google aplicó el sistema a todos los usuarios conectados a alguno de los servicios de la empresa.

Naturalmente, la situación no pasó desapercibida para Microsoft. Su buscador Bing incorporó imágenes de fondo desde el primer día, aunque integradas en una diagramación más atractiva que la usada por Google. Por lo tanto, Microsoft no dejó pasar la oportunidad de bromear enviando el siguiente tweet desde la cuenta de Microsoft Europa: “Hemos extraviado una imagen de fondo. Si la encuentra, favor devolverla a bing.com ;-)

Buscar en el sitio:

Miembro de:

Instituto Argentino de Responsabilidad Social Empresaria
Copyright © 2010 Jorge Cascone - Estabilidad en redes informáticas.
0351-153-866966 - contacto@jorgecascone.com.ar
by Alegua