lunes, 7 de septiembre de 2009

Youtube pagará por los vídeos más vistos

 

El portal de vídeos de propiedad de Google anuncia su intención de compartir sus ingresos publicitarios con los vídeos más vistos.

Youtube ampliará su programa de participación Youtube Partner Program, para permitir a personas particulares ganar dinero cuando sus vídeos estén entre los más visualizados.

Con el nuevo sistema, si un vídeo adquiere suficiente popularidad en YouTube, su creador recibirá un correo electrónico que le anunciará la posibilidad de recibir ingresos uniéndose al programa. Caso de aceptar, la compañía colocará anuncios en el vídeo y compartirá con el usuario un porcentaje aún por determinar de las ganancias generadas.

Hasta la fecha se desconoce el número de visitas que deber tener un vídeo para que su propietario se beneficie.

El programa, que estará inicialmente disponible en Estados Unidos, supone un nuevo impulso para la popular plataforma Youtube y un estimulo para creadores de todo tipo de contenidos audiovisuales.

Via Desarrolloweb

Proximamente el Iphone 3GS, en Argentina

 

De la mano de Claro, la última versión del teléfono ultraconvergente de Apple desembarca, a partir de mañana, en las tiendas de la prestadora: el valor del equipo será de 1999 pesos -16GB- y su precio final varía de acuerdo al plan.

Por el momento estarán disponibles las versiones de 16 GB y 32 GB: ambos equipos cuentan con memoria RAM de 256 MB, cámara de 3,15 MP con autoenfoque integrado e incorporan captura de video VGA de alta calidad (30fps) para grabar en formato vertical o apaisado.

También cuenta con GPS integrado, al que  ahora se le agregó una brújula.

En el evento de prensa,  Fernando Del Río, Director Comercial de Claro Argentina, señaló que, con 16 millones de clientes activos, la empresa tiene el 36% de participación en el mercado. Admitió que las ventas del iPhone bajaron mucho luego del furor inicial, pero que repuntaron con promociones puntuales, como la del Día del Padre.

Del Río mencionó la navegación prepaga por Internet (antes pagando por día, ahora por hora) y los teléfonos con touchscreen como dos tendencias calientes del negocio.

El Claro iPhone 3GS estará disponible a través de diversos planes de renta mensual que incluyen paquetes de descarga de datos sumamente atractivos para que sus clientes disfruten al máximo de lo último en tecnología a nivel mundial.

El valor del dispositivo se encuentra desde 1999 pesos (16 GB) y varía de acuerdo a cada plan. Los abonos mensuales se inician a partir de los 99 pesos finales.

El equipo podrá ser adquirido a través los 54 centros de atención a clientes de Claro y toda su red de agentes en todo el país.

sábado, 22 de agosto de 2009

Samsung anuncia Pixon12. Características

 

Pixon12 permite a los usuarios capturar instantáneas de forma rápida y sencilla, gracias a la tecla de acceso directo que ofrece la posibilidad de acceder a la función de cámara con un click.

Samsung Electronics ha anunciado la disponibilidad del nuevo Samsung Pixon12, teléfono que incorpora una cámara de 12 mega píxeles y pantalla totalmente táctil.

samsung-pixon-12

Pixon12 se ha creado para consumidores que demandan grandes prestaciones fotográficas en sus teléfonos móviles, por lo que este dispositivo viene equipado con una serie de funciones diseñadas para permitir capturar, visualizar y compartir imágenes con la definición que entrega su pantalla AMOLED de 3,1".

Mas detalles:
- Samsung Pixon12 cuenta con una función de ahorro rápido de imagen para capturar la siguiente instantánea, que permite a los usuarios realizar la siguiente fotografía con un intervalo de dos segundos aproximadamente.
- Las imágenes capturadas tienen la misma calidad que ofrece una cámara digital convencional, gracias al objetivo y al flash Xenón que lleva incorporado el teléfono.
- La pantalla AMOLED de 3,1" tiene un ratio de contraste de 10:000:1, ofreciendo al mismo tiempo prestaciones de ahorro de energía que incrementan la duración de la batería.
- Pixon12 permite a los usuarios organizar y gestionar las fotografías gracias al empleo de diferentes tipos de clasificación por etiqueta, nombre de archivo, valoración y tiempo.

 

Vía Diario Ti

jueves, 30 de julio de 2009

Apple prohíbe Google Voice en App Store

 

Todo indica que Apple se siente intimidada por las posibilidades que ofrece Google Voice de realizar llamadas gratuitas o de bajo precio.

Google Voice es un servicio que permite a los usuarios enviar mensajes de texto gratuitos y realizar llamadas telefónicas de bajo precio o incluso gratuitas. El servicio está disponible únicamente en Estados Unidos, y solo con invitación. Sin embargo, el servicio ya es considerado una amenaza por algunos operadores telefónicos estadounidenses.

Por lo tanto, la aplicación oficial de Google Voice ha sido prohibida en la tienda Apple Store, decisión que ha despertado fuertes críticas entre usuarios y de parte de la propia Google. Un portavoz de la emprsa informa que la aplicación fue sometida a consideración de Apple hace seis semanas, pero que no fue autorizada por Apple. Google recalca que continuará desarrollando el servicio para iPhone, para que pueda ser usado de maneras alternativas, como por ejemplo mediante el navegador del teléfono.

Una aplicación para Google Voice, GV Mobile, elaborada por desarrolladores independientes, también fue prohíbida en App Store, a pesar que el desarrollador había recibido una autorización personal de Phil Schiller, de Apple, según informa TechCrunch.


La publicación especula que probablemente sea el gigante telefónico AT&T que impone su voluntad, obligando a Apple a prohibir estas aplicaciones, toda vez que compiten directamente con su modelo de negocios.

Google Voice ya cuenta con aprobación oficial para Android y Palm Pre.

 

Via diarioti

viernes, 24 de julio de 2009

Nuevas posibles imagenes de Mozzilla 3.7

mockup-vista-001

Esto es solo un acercamiento o especie de brainstorming de cómo quedaría la versión final: también hay visualizaciones para Windows Vista y 7.

 

timthumb.php

Informe completo: Aqui

Microsoft lanzará un pack familiar de Windows 7

Esta iniciativa pensada para los usuarios hogareños permitirá instalar el sistema operativo hasta en tres PCs en su versión Home Premium.

La estrategia sorprendió a la industria: los usuarios de Windows vienen pidiendo un family pack desde mucho antes del Vista, cuando Apple comenzó a ofrecer un family pack para su OS X en 2002.

En este sentido, para el Vista, Microsoft había lanzado una promoción pasajera: si un usuario compraba una copia de la versión Ultimate, tendría un descuento significativo para comprar tres copias de la Home Premium.

A principios de mes, Microsoft movió un acuerdo para sus clientes de EE.UU. que podían comprar una copia del Windows 7 Home Premium a 49 dólares y del Professional a 99, pero lo cerró hace poco.

Es más, algunos usuarios se quejaron porque sostienen que aquellos que haya comprado Windows Vista Ultimate deberían tener un descuento especial para migrar al Ultimate de Windows 7: la compañía dijo que estaba considerando este punto.

El gigante de Redmond anunciaría para finales de julio el desarrollo completo del código para Windows 7 para comenzar a distribuirlo a sus partners. Como verán, Microsoft quiere que su nuevo SO sea un suceso y no teme en bajar precios o lanzar promociones.

 

Via RedUsers

miércoles, 10 de junio de 2009

Intel lanzará procesadores de 6 núcleos para 2009

Este año podremos disfrutar en el mercado domestico de los primeros procesadores de seis núcleos de Intel.

Los nuevos Nehalem–EX que aparecerán en el mercado de servidores durante de los próximos meses podrían tener replicas para el mercado domestico antes de que acabe el año. Intel espera tener listos sus primeros procesadores de consumo doméstico de seis núcleos antes de que acabe el año.

Se espera que estos procesadores pasen a formar parte de la familia de procesadores Core i7 de Intel y que tengan una primera entrada en forma de procesador Extreme de gama alta con un precio que rondará los 1000€.

Sobre frecuencias de trabajo ni prestaciones nada se ha dicho pero seguramente estos nuevos procesadores sigan la línea de la gama Extreme actual de Intel con frecuencias que rondaran los 3GHz. Para darles soporte bastara con una simple actualización de bios de cualquier placa del mercado equipada con el chipset X58 de Intel.

Estos nuevos procesadores de seis núcleos podrían reforzar al Core i7 como gama alta ante la avalancha de procesadores Lynnfield que acercaran rendimientos de Core i7 a la gama media de Intel a partir del mes de Septiembre.

Seis núcleos también para el mercado doméstico en 2009.

miércoles, 29 de abril de 2009

Windows 7 RC Build 7100 incluye el “Modo Windows XP”

Mientras se espera la versión pública de Windows 7 RC el 5 de mayo, ya se conocen algunas de las características importantes de Windows 7 RC Build 7100 (versión que ya se encuentra filtrada en torrents), aparte de los nuevos wallpapers.

Una de ellas es la posibilidad de transmitir tu librería musical sobre Internet con Windows Media, de manera que podrás acceder a tu librería desde cualquier lugar. Par esto es necesario tener la misma versión del reproductor Windows Media y una cuenta Windows Live ID asociada con tu cuenta de usuario de Windows 7.

Otra de ellas, y creo la más destacada reveladas por Rafael Rivera y Paul Thurrott es la compatibilidad de aplicaciones de Windows XP con el llamado Windows XP Mode (XPM, antes Virtual Windows XP o XP virtual, VXP). Modo XP consta de un Virtual PC basado en el ambiente de W7 y una copia con licencia de Windows XP con Service Pack 3 (SP3) que estará a disposición de manera gratuita para los usuarios de Windows 7 de las ediciones Professional, Enterprise, y Ultimate a través de una descarga desde el sitio web de Microsoft.

Cabe destacar que igual que Microsoft Enterprise Desktop Virtualization (MED-V), XPM no requiere ejecutar el entorno virtual como un escritorio de Windows, en vez de eso simplemente podrás instalar aplicaciones en el entorno virtual de XP y estas se publicaran en Windows 7 con sus respectivos accesos directos en el menú Inicio, como Office 2003 o Internet Explorer 6.

Sin embargo no se trata de un XPM Hyper-V o bien un Hipervisor tipo 1, sino de una solución (Tipo 2) de virtualización basada en el host (Windows 7) como Virtual PC (para procesadores AMD e Intel), es decir se ejecuta en el sistema operativo y no de manera nativa sobre el hardware. Aunque no dudamos que en futuras versiones de Windows aparezcan soluciones basadas en Hyper-V. Por ahora ya se puede esperar de Windows 7 una “compatibilidad” con Windows Vista y Windows XP.

Via | Fayerwayer

Ubuntu 9.04. Fase de desarrollo completada.-

Se presentaó la versión final de la distribución, de la que hace apenas unas semana aparecía una versión Release Candidate que probablemente no difiera apenas de lo que veamos en la edición que Canonical pondrá a disposición de todo el mundo mañana.

Las grandes caracteristicas renovadoras serían las siguientes:

Kernel 2.6.28-11.37: esta versión del núcleo aporta novedades importantísimas que afectan al resto de prestaciones de la distribución, pero destaca especialmente el soporte ext4, o una mejor gestión de memoria. En Kernel Newbies tenéis un laaargo artículo en el que se desvelan todas las novedades de esa versión.

GNOME 2.26 / KDE 4.2: Los entornos de escritorio más modernos serán de nuevo protagonistas en la versión convencional de Ubuntu, que hará uso de GNOME 2.26, pero también en Kubuntu, su distribución hermana basada en KDE 4.2.2. Por supuesto no nos olvidamos de Xubuntu, una edición que estará basada en esa pequeña maravilla llamada XFCE 4.6.

Soporte para ext4: la más laureada y popular de las características de esta distribución es probablemente la inclusión de soporte nativo para ext4, el sistema de ficheros que pese a algunas críticas y problemillas está ganándose una reputación impresionante, sobre todo a la hora de colaborar en la velocidad de algunas operaciones, como los impresionantes tiempos de arranque de Ubuntu 9.04.

Nuevas aplicaciones: además de la inclusión de OpenOffice.org 3.0.1 -algo a lo que no dio tiempo en Ubuntu 8.10- tendremos otros cambios. El Gestor de sesiones se ha rebautizado como Startup Applications, (Programas de Inicio), y también tendremos nuestro conserje particular, el denominado Computer Janitor que se encargará de limpiar nuestro sistema de paquetes que ya no necesitamos, por ejemplo, o de configuraciones que aliviarán el uso de recursos.

Mejoras en la interfaz: aunque los cambios no serán demasiado radicales en cuanto a la apariencia de Ubuntu, sí que ha habido algunas evoluciones de cosas como la barra de progreso que se muestra durante el arranque, el tema de inicio de sesión en gdm, el sistema de notificaciones, los fondos de escritorio por defecto y los nuevos temas disponibles de serie en GNOME, cambios todos ellos comentados en MuyLinux a medida que han ido apareciendo. Sin embargo se espera mucho más de la futura Ubuntu 9.10 Karmic Koala en este sentido, que podría revolucionar la interfaz que manejamos a diario en Ubuntu.

Velocidad: Lo que sí notaremos, sin lugar a dudas, es una mejora en la velocidad general del sistema, sobre todo si aprovechamos el sistema de ficheros ext4 para instalar la distribución. Como ya comentamos en varias ocasiones los tiempos de arranque del PC o portátil se mejoran notablemente, pero también el lanzamiento de aplicaciones se beneficia de un sistema más eficiente y veloz.

Se puede descargar del siguiente enlace

Via | Muylinux

viernes, 17 de abril de 2009

Office 2010 será el nuevo paquete ofimático de Microsoft.-


La próxima versión de Office tendrá el nombre Office 2010. Este año se iniciarán las pruebas técnicas finales y el producto definitivo será lanzado a comienzos del próximo año.

Microsoft informa que el primer "technology preview" de su próximo paquete ofimático Office 2010 (conocido hasta ahora con el nombre de trabajo Office 14) será presentado durante el tercer trimestre, en tanto que el producto definitivo estará listo durante el primer semestre de 2010. Los programas del paquete, como Word, Excel y Powerpoint, también tendrán la denominación 2010.

Un "technology preview" implica normalmente que la versión de prueba es enviada a un grupo selecto de beta testers, y por lo tanto es una versión más limitada que un beta público, en que millones de usuarios pueden descargar el software libremente en Internet. Observadores pronosticaban que Microsoft lanzaría un technology preview durante 2008, pero el desarrollo de la próxima versión de Office aparentemente ha tomado más tiempo que lo planeado.

Los programas de Office serán distribuidos en versiones de 32 y 64 bits, aunque los elementos más interesantes corresponden a los denominados "Office Web Apps". Se trata de versiones ligeras, con menor funcionalidad, de los programas de Office, que podrán ser ejecutados directamente en el navegador. Microsoft anuncia que los programas funcionarán indistintamente en Internet Explorer, Firefox y Safari.


miércoles, 25 de marzo de 2009

Google Chrome 2.0 beta disponible para probarlo.-


Ahora que la primera versión de Google Chrome, salió de beta hace un mes aproximadamente, ya es posible empezar a probar la beta de la 2.0, en la que se han añadido unas cuantas nuevas funcionalidades.

Entre ellas tenemos el autocompletado de formularios, el zoom completo, con el que cambiar el tamaño no solo del texto sino también de las imágenes y de otros objetos de la página, autoscroll, tras pulsar con el botón central del ratón, perfiles para diferentes usuarios y soporte de scripts de GreaseMonkey.

Para esta última funcionalidad deberemos añadir la opción —enable-user-scripts a la línea de comandos y crear un directorio User Scripts dentro del directorio de datos de usuario, situado en C:\Documents and Settings\\Local Settings\Application Data\Google\Chrome\User Data en XP y en C:\Users\\AppData\Local\Google\Chrome\User Data\Default en Vista.

Además, se han actualizado la versiones de WebKit y del entorno de Javascript V8, así como el SafeBrowsing y el código de gestión de HTTP, lo que debería ofrecer un mejor rendimiento en Google Chrome 2.0.

Para conseguir esta nueva versión debemos suscribirnos al developer preview channel, tal como explican en esta página y descargarnos la nueva versión, ya sea de modo automático o forzándolo desde el menú de Acerca de Google Chrome.

Eso sí, de momento seguimos limitados a su uso desde Windows, sin versiones para Mac ni Linux.


Via | Genbeta

Google Street View con problemas de privacidad.-

Varias quejas de ciudadanos británicos contra el servicio de Google Maps, Street View, vuelve a poner en tela de juicio la privacidad de las personas en este servicio.

Un ciudadano entrando en una tienda erótica, fotografías del interior de varias viviendas, o escenas de detenciones policiales, son solamente unos pocos ejemplos de las numerosas protestas que este servicio ha generado.

El servicio de Google Maps, Street View, ha vuelto a levantar numerosas quejas relacionadas con la privacidad de las personas, per esta vez ha sido en el Reino Unido.

Una de esas imágenes mostraba a un hombre entrando en un 'sex-shop', en un servicio que en el Reino Unido cubre más de 35.000 kilómetros y 25 ciudades. Google ya ha recordado que cualquiera que considere que su intimidad ha sido violada en Street View, puede pedir que se retire su imagen. Desde hace algunos meses, el servicio difumina todos los rostros y todas las matrículas, pero desde Google recuerdan que dado el volumen de imágenes que manejan, siempre se cuela algún error.

Internet Explorer 8. Disponible para la descarga.-


Su utilización fue muy alta durante los primeros días en que estuvo disponible para ser descargado de manera oficial, pero luego los usuarios volvieron a la versión anterior, indicaron diversos estudios.

El último navegador de Microsoft está disponible para su descarga desde el 19 de marzo, pero la aceptación de los usuarios es algo lenta.

De acuerdo a la agencia de noticias Europa Press, Microsoft defiende al Internet Explorer 8 diciendo que "es un paso adelante en estándares web", en palabras del responsable de pruebas del browser, Jason Upton, en su blog oficial.

Por otro lado, los usuarios parecen no estar del todo entusiasmados con el IE8. Los datos de Net Applications indican que el navegador ha llegado al 2,59% de cuota de mercado en los EEUU, lo cual es sin embargo una buena marca. Pero si se la compara con el 2,76% de cuota alcanzada por el Firefox 3 en cuatro días, deja de serlo tanto.

En MuyComputer analizaron la penetración de Internet Explorer 8 cuatro días después de su lanzamiento -mediante la herramienta Statcounter GlobalStats- y su cuota de mercado era del 2,2% a nivel global.

Un despacho de la agencia DPA señala que millones de usuarios instalaron la descarga gratuita de modo que, el domingo, el 2,59% de los navegantes de internet estaban usando el software de Microsoft. No obstante, este lunes el porcentaje cayó a 1,86 por ciento.

Según las últimas cifras, Firefox ahora controla 22% del mercado de los navegadores en comparación con un 67% del Internet Explorer, que en el pasado llegó a tener más del 90% del mercado.

Habrá que esperar que novedades trae con el supuesto nuevo navegador Gazzele, por el momento, yo sigo utilizando Firefox.

El enlace para la descarga es el siguiente, IE8

Será posible la navegación por GPS con Iphone OS 3.0 SDK


Con el anuncio de OS 3.0 SDK a permitido a desarrolladores del iPhone presentar soluciones como la navegación direccional por satélite.

Apple anunció la semana pasada el lanzamiento del último iPhone OS 3.0 SDK, que permite el desarrollo de aplicaciones tales como la navegación direccional por satélite, hasta ahora no disponible.

ALK Technologies, desarrollador del sistema de navegación CoPilot Live, presentó una muestra del avance tecnológico de su solución para el iPhone durante la convención CES 2009, demostrando su enfoque del mercado de la navegación.

David Quin, Director Marketing ALK, explica: “Es un placer recibir tal noticia de Apple. Desarrollar una aplicación completa de navegación GPS para millones de usuarios del iPhone es ahora realidad. Esperamos poder equipar a los usuarios del iPhone con nuestro sistema de navegación completo CoPilot Live lo antes posible".



martes, 24 de marzo de 2009

Conficker y un nuevo ataque para abril.-

Mientras los investigadores de la Universidad de Michigan están intentando averiguar de dónde viene el virus Conficker, utilizando numerosos sensores disponibles en la web, para hacer un seguimiento del “momento cero” a partir del cual se generó el gusano que ya infectó a más de diez millones de computadoras, también se dio a conocer que está previsto que el próximo 1 de abril se active una nueva versión de esta peligrosa amenaza.

Los sensores que utiliza la institución para identificar a la primera víctima de Conficker se denominan “darknet” y fueron instalados hace unos seis años en internet para hacer un seguimiento de la actividad maligna que se desarrolla en ella.

Además de los darknet, los científicos cuentan con el apoyo del Departamento de Seguridad Nacional de Estados Unidos, con el que colaboran para compartir la información recopilada de estos sensores que están instalados en todo el mundo.

El reto es conocer todo al detalle para poder situar en el mapa dónde empezó todo”, señaló Jon Oberheide, estudiante de la mencionada universidad e implicado en el proyecto.

Obviamente no se trata de un trabajo sencillo. Para encontrar estas pequeñas pistas que pudieran detectar a la primera víctima de Conficker, los investigadores deberán indagar entre más de 50 TB de información.

Asimismo, cabe señalar que Conficker se convirtió en un complejo sistema multi-modular que continuamente muta hacia nuevas versiones, con una flexibilidad que permite que sus métodos de infección mejoren cada poco tiempo y se ayuda de servidores sin importar si están comprometidos o no por su ataque.

Algunos analistas del sector ya están comparando la eficacia de este código malicioso con la de “Storm Worm” o “Storm Virus”, que se popularizó a finales de 2006 como malware de rápida distribución, con decenas de archivos que mutaban y cambiaban cada minuto, muchos datos robados, poco ratio de detección, e infinidad de spam en la bandeja de entrada de los email.

Con respecto al proyecto de investigación relacionado con la actividad vírica en Internet, no es la primera vez que se pone en marcha una idea de este tipo, dado que en el 2005 los militares estadounidenses hicieron algo parecido con el gusano Witty que se propagó en 2004, y del cual se supo que fue una dirección IP europea la que inició el ataque.

Entre tanto, el éxito relativo o no de Conficker anima a las compañías antivirus a lanzar alertas de las que hacía años que no se emitían, y a poner a disposición de los usuarios herramientas gratuitas para que puedan deshacerse de este virus, que ojalá sirvan para prevenir o detener la nueva versión del ataque, prevista como dijimos, para el 1 de abril próximo.

Gmail permite cancelar un correo 5 segundos luego de enviarlo.-

Ideal para los arrepentidos o para aquellos que olvidan detalles y se dan cuenta segundos luego de presionar enviar, los laboratorios del buscador online están desarrollando Undo Send, una herramienta que seguramente será exitosa.

La cosa nueva de los Labs googleanos funcionaría más o menos así, luego de presionar “send” se abriría un contador regresivo de 5 segundos con la opción “undo” que permitiría al emisor cancelar el envío de ese mensaje si lo considera necesario.

Pasados esos 5 segundos el correo y de no clickear en “undo”, el correo se enviará normalmente al destinatario sin poder hacer nada para detenerlo, salvo enviar un ataque teledirigido de misiles a los servidores de Google en cuestión de milisegundos.

Lo bueno de esta nueva herramienta anti pánico es que si por algún motivo de la naturaleza tecnológica se te cuelga el navegador al momento que estás enviando el correo, o si la página te tira un grueso error, desde el soporte de Google aseguran que estarán enviando un mensaje a tu casilla preguntándote si deseas rescatar ese correo de algún modo.

Para acceder a la herramienta hay que habilitar la función Undo Send en Settings, pero para eso es necesario migrar el idioma al inglés.

Muchos aquí en la editorial dijeron que sería útil para aquellas veces en las que olvidamos adjuntar archivos o vemos que enviamos copia a cualquier persona o que hay faltaas de ortografía. Bien. Yo digo que es genial para aquellos que a veces nos encolerizamos y mandamos mails con toda la ira del mundo y nos arrepentimos en segundos. En 5 segundos, claro.

sábado, 21 de marzo de 2009

Palm confirma que habrá mas teléfonos moviles con webOS

Se trataba de algo bastante evidente, pero ahora tenemos la confirmación oficial: el CEO de Palm ha dicho que la Palm Pre no será el único móvil de la compañía con WebOS.

Pocos esperaban que Palm siguiera el mismo camino que tomó Apple –un OS, un móvil-, pero ahora se ha confirmado oficialmente que Palm creará una línea entera de móviles con WebOS, de los que se espera que saneen las maltrechas cuentas de la compañía.

Palm todavía no ha dado una fecha exacta para el lanzamiento de la Palm Pre, aunque parece que será antes del verano; pese a ello cabría esperar que los nuevos modelos no tardaran en aparecer después del esperado lanzamiento de la Palm Pre.

Via| XatakaMovil

viernes, 20 de marzo de 2009

Logran vulnerar un Macintosh en menos de 10 segundos.-


Tal y como sucedió el año pasado, Charlie Miller, un especialista e agujeros de seguridad, ha logrado tomar el control de un Mac a través de una vulnerabilidad de Safari en apenas unos segundos en el concurso PWN2OWN 09.

El procedimiento le tomó sólo 10 segundos y el premio fue de 5.000 dólares.

Charlie Miller, quien ha ganado renombre en el mundo de Macintosh al haber hackeado en 2008 una MacBook Air en menos de dos minutos, logró el miércoles 18 de marzo la proeza de hackear una Mac en menos de 10 segundos, batiendo así su propio récord personal.

El concurso es denominado Pwn2own y es organizado cada año en el marco de la conferencia de seguridad Cansecwest. Un requisito mínimo de concurso es ejecutar código en el sistema intervenido.

Este año, Cansecwest se ha concentrado en el tema de los iPhone y los navegadores. Hace dos semanas, Miller declaró que Safari sería sin duda alguna el navegador más fácil de vulnerar. Explicó que el alto nivel técnico y numerosas funciones de Safari implican que éste tiene un gran potencial para vulnerabilidades, que los desarrolladores sencillamente han olvidado corregir.

"No puedo comentar los detalles de la vulnerabilidades, pero se trata de una Macintosh con las últimas actualizaciones de seguridad. Me tomó entre 5 y 10 segundos hackearla", comentó Miller.

Los hackers participantes no tuvieron problema alguno en intervenir los navegadores Firefox y Explorer 8, además de Windows 7. Sin embargo, ninguno logró intervenir los sistemas de teléfonos móviles, incluido el iPhone. El premio por un hack de ese tipo habría sido el doble.

Los detalles de los hacks fueron proporcionados a las empresas desarrolladora de los software, para su análisis y corrección.

Via| DiarioTi

miércoles, 18 de marzo de 2009

Apple presenta el Iphone OS 3.0 y sus mejoras.

Apple acaba de presentar las novedades del nuevo OS del iPhone y lo cierto es que no son pocas.

Viendo la Keynote hemos podido comprobar que Apple ha hecho los deberes y ha implementado en el iPhone OS 3.0 la mayor parte de las mejoras que demandaban los usuarios, aunque se ha dejado de lado otras muy importantes.

Copiar y pegar:
Se trata de una de las características más demandadas por los usuarios. La forma de hacer la selección es hacer un toque doble en la pantalla –como para conseguir la lupa- y para deseleccionar sólo hemos de agitar el teléfono. Esta particularidad también nos permitirá adjuntar más de una foto en un mail.

MMS:
Parece que Apple finalmente ha pasado por el aro y ha introducido los MMS en el iPhone. Personalmente me parece poco útil teniendo a mano todas las posibilidades que nos da el mail e Internet, pero hay mucha gente que los encuentra útiles.

Soporte para .ics:
El iPhone permitirá de forma nativa – hasta ahora se podía hacer desde iCal- la sincronización con calendarios que utilicen esta extensión, como es el Google Calendar.

Modo panorámico:
Ahora se podrá escribir en modo panorámico en todas las aplicaciones nativas del iPhone. Es más cómodo, sobre todo para los que tienen las manos grandes.

Push:
Pese a que se han escusado en la duración de las baterías para no permitir el funcionamiento de aplicaciones en segundo plano, si que han implementado notificaciones push para estas –muy útil en los chats-.

Pago por contenido en las aplicaciones:
A parte de las aplicaciones de pago y las gratuitas, existirá un tercer género en las que, además de pagar por la aplicación, pagaremos por los contenidos, como por ejemplo: nuevos niveles en juegos, revistas o libros en apps de terceros…

Accesorios:
Los desarrolladores de accesorios para el iPhone podrán crear aplicaciones para que su hardware interactúe con el iPhone.

Voice Memos:
Ahora existen infinidad de aplicaciones para crear notas de voz en el iPhone, pero el nuevo OS permitirá dejar esas notas en cualquier parte –calendario, mail…- complementando las notas escritas.

Pero esto no es todo: Bluetooth A2DP, las aplicaciones podrán utilizar Maps para dar direcciones, P2P entre iPhones para interactuar entre ellos; pero nada de Flash, nada de tethering, y nada de vídeo –aunque ha aparecido nombrado en alguna foto y podría ser que fuera algo que se guarden para anunciar más adelante-.

Esta actualización se pondrá a la venta el próximo verano de forma gratuita para el iPhone y con un coste de 9,95 dólares para el iPod Touch, pero la primera generación del iPhone no será compatible, por problemas de hardware con los MMS y el Bluetooth A2DP.


Via | XakataMovil

martes, 17 de marzo de 2009

Malware en Facebook, falso video "dancing girl".


Si los usuarios que reciben este mensaje hacen clic en el enlace, son llevados a un sitio Web malicioso que luce similar a FaceBook.

Websense Security Labs ThreatSeeker Network ha recibido reportes de mensajes de correo electrónico falsos en Facebook que contienen enlaces maliciosos.

Los mensajes lucen similares a los mensajes legítimos de Facebook e invitan a los usuarios a hacer clic en el enlace dentro del mensaje para ver el video.

Estos son algunos de los títulos de los mensajes:

- Dancing Girl Drunk In The Pub- Video facebook (Calificado recientemente por Betsy Person).

- Dancing girl oriental dance ... (Calificado recientemente por Abdul Kay).

- Magnificent Striptease Dance (Calificado recientemente por Rosalind Lindsey).

- Watch the Oooh! Super Beautiful Girl Dancing (Calificado recientemente por Delores Tucker).

- Hot Girl Dancing At Striptease Dance Party.

Si los usuarios que reciben este mensaje hacen clic en el enlace, son llevados a un sitio Web malicioso que luce similar a Facebook y les invita a instalar un archivo llamado “Adobe_Player11.exe". Este archivo tiene muy poca cobertura anti-virus.


Via | DiarioTi

Los usuarios utilizan la misma contraseña para los servicios web.-


El uso de una sola contraseña facilita al ciberdelincuente probar diferentes accesos a cuentas, incluso a la banca online, para el robo de información.

Sophos recomienda a todos los internautas que piensen en la eficacia de sus contraseñas y que se aseguren de que son diferentes para cada una de las cuentas web que tienen abiertas. El objetivo es proteger sus identidades corporativas y personales y así frustrar los intentos de los hackers de apropiarse de ellas.


Sophos hace esta advertencia tras los numerosos ciberataques que se están sucediendo en la red a través del robo de contraseñas para introducirse en cuentas de correo web y en sitio sociales.


Y es que, según la reciente encuesta online realizada por Sophos durante el mes de marzo a 676 usuarios de Internet, el 33% de los internautas todavía utilizan la misma contraseña para todos sus accesos web, a pesar de que importantes brechas de seguridad han comprometido numerosas cuentas de correo, y los ciberdelincuentes han accedido a cuentas de numerosas celebridades de Twitter.

Además, según dicha encuesta, el 48% tiene sólo unas pocas contraseñas diferentes y el 19% nunca repite la misma contraseña para los diferentes accesos.

De acuerdo con los expertos de Sophos, a pesar de que la mayoría de los usuarios siguen pasando por alto la importancia de escoger una contraseña fuerte, parece que poco a poco van tomando conciencia ya que, hecha la misma pregunta hace tres años, el 41% de los internautas con acceso a Internet utilizaba una sola contraseña, frente al 14% que admitía tener diferentes contraseñas para los diferentes accesos web.

“Es muy preocupante que en tres años, sólo unos pocos usuarios hayan visto el peligro del uso de una sola contraseña para acceder a diferentes sitios web", afirma Grahan Cluley, Consultor Senior de Sophos. “Con el creciente interés del networking social y de las cuentas de Internet, que se han hecho incluso más populares, la red se llena de oportunidades para los hackers, ya que si el usuario utiliza la misma contraseña para acceder a Facebook, Amazon y a la banca online, les facilitamos el trabajo. Una vez que la contraseña ha sido comprometida, es sólo cuestión de tiempo que los ciberdelincuentes puedan conseguir acceso al resto de cuentas y robar información con fines económicos"

Sophos recomienda a todos los usuarios que se aseguren de no usar, como contraseñas, palabras del diccionario, ya que son fáciles de adivinar usando diccionarios electrónicos que simplemente van probando cada palabra hasta conseguir la correcta. Es más, es importante no usar contraseñas comunes como “admin" o “1234" ya que son las primeras que los hackers intentan.


Via | DiarioTi

jueves, 5 de marzo de 2009

Comercian versiones piratas de Windows 7 a bajo precio.-


El mercado de la piratería en Asia ha sido siempre agresivo en su estrategia de marketing. Con todo, parece exagerado llamar esta versión beta de Windows siente como "versión definitiva".

Naturalmente, el desarrollo del nuevo sistema operativo de Microsoft aún no concluye (la versión Release Candidate 1 se espera para abril), pero esto parece no importar a los piratas asiáticos. Por un precio de dos dólares es posible comprar la versión beta del sistema operativo.

El reportero Jerry Liao, de Cnet, visitó a su familia en Filipinas, donde encontró en un mercado la versión pirateadas de Windows 7. La vendedora aseguró a Liao que se trataba de la versión definitiva del sistema operativo. Todo indica que se trataba de la versión Beta 1 de 32 bits. Liao destaca que al comprar dos DVD se podría obtener un descuento de dos programas por 1,5 dólares.

Liao dice haber consultado a la vendedora donde había conseguido la "versión definitiva de Windows 7", pero que ésta no estuvo en condiciones de responderle.


Via| DiarioTi

miércoles, 11 de febrero de 2009

Gmail podria superar éste año a Hotmail

El servicio de correo electrónico Gmail de Google crece con gran rapidez y podría superar a Hotmail de Microsoft ya durante este año.

Entre septiembre de 2008 y septiembre de 2008, el número de usuarios de Gmail creció en 39%, de 18,8 millones a 26 millones de usuarios.

En caso de mantenerse la tendencia, Gmail habrá superado en volumen a Hotmail durante 2009.

Esto presupone que Hotmail pierda alrededor del 3% de sus usuarios y que Gmail continúe creciendo a un ritmo de 46%.


También amenaza la posición de Yahoo
En el mismo período que Gmail creció fuertemente, Hotmail perdió usuarios. Según datos correspondientes a Estados Unidos, el número de usuarios de Hotmail cayó en 5% en el período, de 45,7 millones a 43.5 millones. Hotmail fue comprado por Microsoft en diciembre de 1997.

Aunque Yahoo continúa ocupando el primer lugar en el segmento del correo electrónico, con 91,9 millones de usuarios en diciembre de 2008, hay razones para que sienta preocupación ante Google. En efecto, si Gmail continúa creciendo al ritmo actual habrá alcanzado a Yahoo Mail en 2011.


martes, 10 de febrero de 2009

Nokia E75. Disponibilidad y precio.

Los rumores apuntan a que será presentado oficialmente en la MWC de Barcelona pero, al igual que ha pasado con muchas otras terminales, ha habido nuevas filtraciones y ya poseemos casi toda la información sobre el teléfono –aunque como siempre hay que esperar a los datos oficiales para confirmarla-.

Ahora, y sin ser oficial, ya tenemos una fecha: el 13 de marzo; y un precio: 390 libras esterlinas por la terminal libre –o lo que es lo mismo, unos 445 euros-.

A nivel técnico, podemos decir que el Nokia E75 es un teléfono cuatribanda con HSDPA a 3.6Mbps, con una pantalla de 2.4 pulgadas y una resolución de 240 × 320 píxeles y posee una cámara de 3.2 megapíxeles con autofoco, zoom digital y flash LED.

También tiene aGPS con Nokia Maps, WiFi, radio FM, una ranura microSDHC, Bluetoth 2.0 y lo que más destaca a simple vista: el doble teclado.

La batería tiene una duración de 630 minutos hablando y 408 horas en espera.


Via | XakataMovil

Microsoft: Servicio gratuito online para sincronizar

Microsoft anuncia un servicio en línea para sincronización, almacenamiento e intercambio de datos para teléfonos móviles operados con Windows Mobile.

El nuevo servicio "My Phone" permitirá sincronizar información de un teléfono móvil con sistema operativo Windows Mobile (versión 6 o superior) vía Internet.

Apple ofrece desde antes la misma funcionalidad con "MobileMe". En su propuesta, Microsoft recalca que el servicio incluye 200 MB de espacio gratuito para almacenamiento de datos en sus servidores. Apple ofrece como mínimo 20 GB aunque se trata, claro está, de un servicio pagado.

Microsoft informa que el servicio hace posible almacenar fotografías, vídeo, SMS y agenda, y compartir tales datos con otros usuarios.

Los detalles del servicio serán anunciados a mediados de mes, en el marco del evento Mobile World Congress. Para entonces se lanzará una versión beta del servicio.


Via|Microsoft


lunes, 9 de febrero de 2009

Book Search: Búsqueda de libros para el Iphone

Google sigue ofreciendo novedades para nuestra plataforma y ahora acaba de optimizar su servicio de búsqueda y lectura de libros para el iPhone y el iPod touch (y para cualquier móvil con Android).

Google Book search es un servicio con el que podremos explorar entre más de un millón y medio de libros clasificados en categorías y destacados, con texto e ilustraciones. Además, la página móvil guarda el historial de libros que has encontrado.

Para entrar mediante el iPhone o el iPod touch en el servicio, tenemos que hacerlo escribiendo en nuestro dispositivo la dirección books.google.com/m. Desgraciadamente, todos los libros que se encuentran están en inglés por el momento.

Via| Applesfera

Windows 7 con seis versiones distintas.-


Windows 7 Starter:
La más básica y enfocada a los netbooks y equipos de bajo coste. Los equipos que ejecuten esta versión tendrán limitado su hardware para no competir con otros dispositivos (máximo de memoria y tamaño de pantalla soportada) del mismo segmento pero diferente precio. Esta versión destaca por la limitación a tres aplicaciones que podrán ejecutarse simultáneamente. No dispondrá de soporte para el entorno visual “Aero” y solamente se venderá a fabricantes de equipos y por lo tanto preinstalado.

Windows 7 Home Basic:
Vistas en miniatura, soporte de redes avanzado, Mobility Center y gráficos mejorados. Es la versión básica del sistema con prestaciones similares a su hermana de Windows Vista. Está enfocado a los portátiles y PCs de bajo precio y por lo tanto con menos potencial.

Windows 7 Home Premium:
Aero Glass y navegación avanzada, soporte de formatos optimizado, mejoras diversas en Windows Media Center, reconocimiento de sistemas multitáctiles e interpretación de escritura. Es el más extendido en sistemas de sobremesa y portátiles.

Windows 7 Professional:
Posibilidad de unirse a una red administrada con Domain Join. Protección de datos con copias de seguridad en red avanzadas y cifrado de archivos, impresión en red localizada mediante Location Aware Printing.

Windows 7 Enterprise y Ultimate:
Protección de datos bitLocker en discos duros externos e internos. Conectividad DirectAccess para redes corporativas con Windows Server 2008 R2, soporte BranchCache en dichas redes, bloqueo de aplicaciones no autorizadas con AppLocker. Enfocadas al sector corporativo para administradores de sistemas y desarrolladores.


A estas versiones, deberán sumarse previsiblemente dos más, aquellas que no incorporen Windows Media en respuesta a las exigencias de la Comisión de la Competencia de la Unión Europea.

domingo, 1 de febrero de 2009

Google Chrome. Liberan parche por importantes vulnerabilidades.

Google liberó un parche de alta prioridad para el navegador Chrome con arreglos de tres vulnerabilidades de seguridad que exponen a los usuarios a XSS y ataques de robo de datos.

Tanto el Google Chrome beta como los canales de la versión estable han sido actualizados a la versión 1.0.154.46 para mitigar un problema con el plug-in de Adobe Reader (dos vulnerabilidades separadas) y para arreglar una falla en el motor JavaScript V8 que podía permitir verificaciones de circunvalar el mismo origen.

Se resuelven:

-CVE-2007-0048 y CVE-2007-0045: Atajo para vulnerabilidad de plug-in Adobe Reader Open Parameters Cross-Site Scripting

-CVE-2009-0276: Javascript Same-Origin Bypass

El parche (ver las notas) también arreglan problemas con Yahoo Mail y Windows Live Hotmail.


Fuente: Segu-Info

jueves, 29 de enero de 2009

El gusano Conficker y su imparable expansión.-

Según un estudio realizado por Panda Labs el gusano originado en China se ha hecho presente ya en 83 países, de los cuales los más afectados son España, EE.UU., Taiwán y Brasil.

Conficker ha dejado de ser una mera lejana amenaza para convertirse en un grave problema para las empresas y usuarios de todo el mundo.

Un estudio realizado por PandaLabs sobre una muestra de 2 millones de computadoras que utilizan Windows, arrojó como resultado que 115.000 de ellos estaban infectados con Conficker , es decir el 6 por ciento.

Los países más comprometidos son España, Brasil, EE.UU. y Taiwán, pero el gusano se encuentra presente en los parques informáticos de 83 países alrededor del mundo.

Luis Corrons, director técnico de PandaLabs afirmó: “Que de cada dos millones de PC que analices, cerca de 115.000 estén infectados con un mismo ejemplar de malware es algo que no se veía desde los tiempos de los grandes ataques como los de Kournikova o Blaster”, y agregó, “lo peor es que este gusano aún puede hacer mucho daño, ya que en cualquier momento puede comenzar a descargar más malware en los equipos o propagarse por otros medios”.

Quienes tenga instalado algún antivirus actualizado y tengan activadas las actualizaciones automáticas de Windows deberían estar a salvo de Conficker.

Sin embargo se cree que solo un tercio de los usuarios del sistema operativo de Microsoft instaló la actualización crítica para Windows publicada el 23 de octubre pasado y ese el principal motivo por el cual el gusano se ha expandido tanto.


Via| MundoNex

jueves, 15 de enero de 2009

Vulnerabilidad está afectando terminales de Nokia

FortiCleanUp para el ataque Curse of Silence/CurseSMS permite la recuperación después del Ataque de Denegación de Servicio de SMS/MMS.

Fortinet ha anunciado que el equipo de investigación de seguridad global de FortiGuard ha lanzado una nueva versión de la herramienta FortiCleanUP para ayudar a los usuarios a recuperarse del último ataque que afecta a móviles llamado “Curse of Silence", también conocido como CurseSMS.

FortiCleanUP es un conjunto de herramientas gratuitas que se ejecuta sobre teléfonos con sistema operativo Symbian S60 y está diseñado para eliminar dicho malware móvil así como sus variantes relacionadas.

El ataque “Curse of Silence/Curse SMS", que deniega de forma remota el servicio SMS/MMS, fue recientemente descubierto por Tobias Engel y dado a conocer en el 25º Chaos Communication Congress. El ataque incluye el envío de un SMS malicioso a objetivos potenciales. Al recibir ese SMS, el dispositivo no podrá recibir SMS o enviar mensajes MMS. Dependiendo de la versión del sistema operativo del teléfono móvil, el dispositivo necesitará ser restablecido a través de un formateo y reinstalación del sistema operativo, para poder funcionar correctamente de nuevo.

Entre los dispositivos potencialmente vulnerables se incluyen los teléfonos Nokia que se ejecutan con SymbianOS S60 2nd Edition Feature Pack 2, 2nd Edition Feature Pack 3, 3rd Edition, y 3rd Edition Feature Pack 1. Esto incluye a varios teléfonos de la serie “N" hasta N95 y de la serie “E" hasta E90, así como modelos anteriores como el 6680.

Via| DiarioTi

martes, 13 de enero de 2009

AMD presenta Dragon, nueva plataforma para desktops.


La plataforma Dragon ofrece unas prestaciones en juegos de Alta Definición y procesamiento de vídeo comparables a las plataformas de PC “Extreme".

AMD ha presentado la plataforma Dragon para PCs de escritorio, equipada con el nuevo procesador AMD Phenom II X4.

La plataforma Dragon ofrece potencia para actividades de alto desempeño al combinar la CPU de mayor rendimiento de AMD, el procesador AMD Phenom II X4 con la tarjeta gráfica de la serie ATI Radeon HD 4800 y el chipset de la serie AMD 7.

Varios de los más importantes fabricantes de PCs como HP, Dell o Alienware ya tienen entre sus planes la comercialización de sistemas de sobremesa basados en la tecnología de plataforma Dragon a lo largo del primer trimestre de 2009.

“Con la plataforma Dragon, AMD está cambiando el panorama dentro del sector de desktop, ya que se trata de una plataforma económica, de alto rendimiento y con máxima capacidad para juegos, edición de vídeo y otras tareas basadas en contenidos multimedia intensivos", ha comentado Leslie Sobon, vicepresidenta de marketing de producto de AMD. “Gracias a nuestra estrategia de plataforma Fusion, AMD puede ofrecer CPUs, GPUs y chipsets que funcionan perfectamente de manera combinada para cubrir las necesidades actuales y futuras de un sector en permanente evolución".


Via | DiarioTi



30 años de cárcel para joven Ucraniano

Se trata de una de las mayores sentencias por un delito cibernético de estas características.

Sophos ha informado de la sentencia a un hacker ucraniano, condenado a 30 años de prisión por una corte turca, lo cual es una buena noticia y una advertencia al resto de cibercriminales que operan por la red. Se trata de una de las mayores sentencias de cárcel por un delito cibernético de estas características.

Según diversos informes, Maksym Yastremskiy, también conocido como “Maksik", vendió cientos de miles de números de tarjetas de crédito y otras informaciones personales, además de pertenecer a una banda criminal acusada en agosto de 2008, de robar información de clientes de OfficeMax, Barnes & Noble, Boston Market, Sports Authority, Forever 21, entre otras.

Las autoridades alegan que este joven ucraniano de 25 años es responsable de la pérdida de decenas de millones de dólares a través de sus actividades criminales en todo el mundo.

“Con una sentencia así, probablemente Yastremskiy tendrá mucho tiempo para reflexionar si sus actividades han merecido la pena", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Esta larga estancia en prisión también debería hacer pensar a otros miembros de estas bandas criminales – la recompensa puede ser grande, pero el riesgo de arruinar su vida cada vez es mayor. Efectivamente, parece que las posibilidades de ser arrestado son pequeñas, pero cada vez las autoridades mejoran en sus procedimientos y en la cooperación internacional para identificar a este tipo de criminales".


Via | DiarioTi

Windows 7 con importantes mejoras.

Microsoft ha presentado la primera beta pública de Windows 7. En su actual etapa de desarrollo, el sistema operativo destaca por los siguientes elementos positivos.

La lista se basa en diversos blogs dedicados al tema:


- Inicio acelerado.

- La óptima compatibilidad con Windows Vista favorece la actualización del sistema operativo, reduciendo al máximo los problemas con conectores.

- Microsoft ha hecho un buen trabajo reduciendo el volumen del sistema operativo, que es rápido y estable.

- Se ha dado continuidad al interfaz Aero, de Windows Vista, aumentando su rapidez.

- El nuevo sistema de bibliotecas facilita la agrupación sistematizada de música, vídeo y otros elementos almacenados en el disco duro.

- Windows Media Center ha sido actualizado y mejorado.

- Windows Media Player ejecuta ahora una gran cantidad de formatos, entre ellos DivX, sin software adicional.

- Se ha optimizado la función UAC (control y administración de usuarios).

- Los programas Live como correo electrónico o calendario ya no son parte de Windows, pero pueden ser descargados por los interesados. Así se ahorra espacio y se procura tener siempre la última versión.


Windows 7 Beta puede ser descargado hasta el 24 de enero siguiendo este enlace.


Via | DiarioTi

lunes, 12 de enero de 2009

Notebook HP Compaq 8710w. Especificaciones técnicas.


Especificaciones técnicas

Sistema Operativo : Windows Vista® Business Original

Garantía: Compaq limitada de 3 años en partes y 3 años en mano de obra.

Procesador: Intel Core 2 Duo T7700 (2,40-GHz, 800-FSB, 4-MB L2 cache).

Caché: 4 MB Cache L2.

Bus del sistema Bus de sistema de 800 MHz.

Memoria : 2048 MB DDR II 667 MHz; expandible a 4096 MB.

Pantalla: Pantalla WUXGA de 17” (pulgadas)(resolución de 1920 x 1200 y 16 millones de colores).

Gráficas: NVIDIA Quadro FX 1600M con 512 MB de memoria de video.

Disco Duro: Disco duro de 160 GB Serial ATA (5400 rpm).

Disco Óptico: Super Multi DVD±RW Drive con soporte para doble capa y LightScribe.

Audio : Audio de Alta Definición, altavoces estéreo, auriculares estéreo/línea de salida, entrada estéreo de micrófono, micrófono mono integrado.

Interface: 6 USB 2.0, VGA, entrada de micrófono, salida de auriculares, IEEE 1394a, alimentación, RJ-11, RJ-45, conector de acoplamiento y de batería secundaria.

Conectividad: Conexión de red Intel Gigabit (10/100/1000 NIC), módem v.92 de 56K y módulo wireless 802.11a/b/g.

Bluetooth: Conexión de Bluetooth integrada.

Ranuras de expansión: 1 ranura para PC Card Tipo I/II admite CardBus de 32 bits y tarjetas de 16 bits, Lector de Tarjetas Multimedia.

Conexión inalámbrica: Intel® PRO/Wireless 802.11 a/b/g.

Batería: Batería de Li-lon de 8 Células.

Teclado: Teclas del tamaño normal.

Mouse: Dos dispositivos señaladores mejorados (dispositivo señalador tipo palanca y touchpad) con zona de desplazamiento.

Características de Seguridad: ProtectTools, Chip TPM Embedded Security 1.2, Lector de Huellas Digitales, Symantec Norton Internet Security, Smart Card Reader.

Dimensiones y Peso: 3,3 x 39,3 x 27,5 (cm) Peso: 3,35 kg aproximado.

Via | HP

domingo, 11 de enero de 2009

Los 10 fraudes cíbernéticos de la temporada. Precauciones.

Phishing de caridad

Este año casi el 30 por ciento de los consumidoresplan de EE.UU. para donar en línea para organizaciones de caridad durante la temporada navideña. Los ciberdelincuentes entran en acción mediante el envío de correos electrónicos que parecen provenir de prestigiosas organizaciones de caridad, con enlaces a sitios web fraudulentos que roban el dinero de los consumidores.

Correo electrónico bancario

Los hackers se centran en los consumidores e ingresan a las instituciones financieras creando sitios duplicando, de tal manera que recuperan información sensible de los usuarios. Actúan con aspecto oficial pidiendo a los clientes la verificación de la cuenta mediante correos electrónicos para confirmar la información de la cuenta que podría vaciar su billetera.

Vacaciones e-cards

Las tarjetas de felicitacion en linea son la forma inteligente (ingenieria social)de los cibercriminales para descargar el malware en los equipos de los usuarios. Sospechosas e-cards, o tarjetas electronicas que llegan al email, pueden pedir al destinatario que descargue la tarjeta, que es en realidad un troyano, y luego pide a los usuarios verificar los datos personales o introducir números de cuentas bancarias, llevando a cabo el cometido.

Facturas falsas

Regalos en línea se convierte en una forma fácil para los depredadores, estafar a los consumidores sin dinero y los disponen al robo de identidad. Llegando un correo electrónico falso qué pregunta al receptor sobre la confirmación de un paquete o un servicio de destino. El correo electrónico pide información de tarjeta de crédito u otras formas de pago, para que se haga la entrega "ficticia".

Tienes un nuevo amigo

Los hackers utilizan el espiritu de las vacaciones para engañar a los usuarios sobre los sitios de redes sociales, como ser Facebook, MySpace, etc. Mientras que el consumidor cree que le ha llegado una nueva solicitud de amistad, lo que en realidad puede representar la descarga de un software malintencionado que puede robar informacion personal y financiera.

Términos de búsqueda relacionado con las vacaciones

Themes y salvapantallas de vacaciones pueden contener código malicioso al ser descargados, tonos de llamadas (o ringtones) también, documentos de Office también puede suponer una amenaza de seguridad, dando lugar a la descarga de programas espías.

Ciberdelincuencia en redes libres

Las redes inhalambricas libres (sin contraseña para el acceso), que puedes encontrar en cualquier cibercafé, no es ninguna garantía de seguridad. Éstas redes pueden ser interceptadas facilmente por los atacantes para ver que sitios web están visitando los usuarios, y a la información que están ingresando.
Se puede crear un punto de acceso a esa red en especifico, y luego con el uso de un paquete de aplicaciones controlar todos los movimientos de los usuarios qué estén utilizando la red.

Robo de contraseñas

Muchos usuarios utilizan la misma contraseña para sus sitios web o servicios en linea, lo cual facilita la tarea a los ciberdelincuentes para robar contraseñas, y por lo tanto, información de cuentas y de distintos servicios web. Algunos ejemplos pueden ser, contraseñas para sitios de comercio electrónico, juegos de rol online, mensajeria instantánea, y sitios de redes sociales.

Fraude a través de sitios de subastas

Las compras navideñas, a menudo llevan a los usuarios a nuevos sitios de subastas. Los usuarios pueden, o no, estár familiarizados con las políticas del sitio, y por lo tanto pueden ser víctimas de las estafas. Los hackers pueden enviar artículos falsos y soliciar el pago inmediato, lo que expone al robo de los consumidores.

Robo de identidad en línea

Las compras en linea aumentan durante las vacaciones, al igual que el potencial robo de la identidad. Vendedores de cualquier tamaño almacenan información personal, y los pequeños lugares, en particular, carecen de recursos para garantizar la seguridad de los datos de los usuarios. Ambos pueden ser objetivos atractivos para los delincuentes cibernéticos.


Sony Ericsson W715. Caracteristicas.


Éste terminal Walkman equipado con GPS y exclusivo para Vodafone, por lo que incorpora su software de navegación Find&Go, además de Google Maps.

El W715 permitirá disfrutar de la misma calidad de audio del alabado W980 y de las habituales funciones Walkman como reconocimiento de temas musicales, SensMe y Shake Control, además de venir con el servicio de descargas musicales de Vodafone integrado.

Con acabado metálico, diseño slider y una pantalla de 2,4 pulgadas, 262.144 colores y 240 × 320 píxeles de resolución que acapara todo el frontal, el W715 no se queda sólo en un móvil compacto de bonito diseño, e integra soporte 3G, cámara de 3.2 megapíxeles con zoom digital 3.2x y WiFi.

Sus dimensiones son de 95 × 47,5 × 14,3 mm y el peso de 98 gramos, no le faltan radio FM, Bluetooth A2DP, ni USB, mientras que en el apartado de memoria sus 120 MB internos pueden ampliarse con tarjetas de hasta 4 GB. En cuanto a autonomía, alcanza las 10 horas en conversación, 400 en espera y 20 reproduciendo música.

Estará disponible en colores negro y plata, en este primer trimestre de 2009 para clientes Vodafone.

Via | Xatakamóvil

Nokia N78. Especificaciones técnicas. Detalles.


Especificaciones técnicas

Dimensiones:
  • Volumen: 76,5 cc
  • Peso: 101,8 g
  • Dimensiones: (máx) 113 x 49 x 15,1 mm
Cámara principal:
  • Sensor CMOS, 3.2 megapíxeles (2048x1536)
  • Distancia focal 4.6 mm
  • Escala del foco 10 cm ~ infinito
  • Distancia macro de foco 30 cm
Video:
  • Resolución de video: hasta VGA a 30 fps
  • Grabación de audio: Estéreo AAC, 48kHz
  • Estabilización de Video: Sí
  • Tamaño del videoclip: Máx 60 min por videoclip
  • Formato de archivo de vídeo: .mp4 (estándar), .3gp (MMS)
  • Equilibrio de blancos : Automático, Soleado, Nublado, Incandescente, Fluorescente
  • Escena: Automático, Nocturno
  • Tono de color: Normal, Sepia, P&B, Negativo
  • Zoom (digital): hasta 8x
Foto:
  • Resoluciones de fotografía: hasta 3.2 megapíxeles (2048x1536)
  • Resolución de foto: JPEG/EXIF
  • Foco automático: Sí
  • Exposición Automática: EA centralmente equilibrada
  • Compensación de la exposición: +2 ~ -2EV a 1/3EV paso
  • Balance de blancos: Automático, Soleado, Nublado, Incandescente, Fluorescente
  • Escena : Automático, Usuario, Primer Plano, Paisaje, Nocturno, Retrato Nocturno
  • Tono de color: Normal, Sepia, P&B, Negativo
  • Zoom (digital): Hasta 20x
Otras funciones de cámara:
  • Flash LED
  • Cámara secundaria, sensor CIF (352 x 288)
Imágen y pantalla:
  • Pantalla en color TFT QVGA de 2.4" (240 x 320 píxeles) con 16 millones de colores y ángulo de visión de 160°. Detector de luz ambiental para optimizar el brillo de la pantalla y el consumo de energía.
  • Revive tus memorias con la presentación de diapositivas de la galería.
  • Visualiza, organiza y administra tus fotos con la aplicación Photos.
Compartir:
  • Solución Nokia XpressShare - comparte fácilmente a partir de la galería o después de la captura por e-mail, conectividad Bluetooth o MMS.
  • Soporte para videollamadas y para compartir videos (servicio de red WCDMA)
  • Álbum/blog en línea: carga de imagen/video a partir de la galería o de la visualización en la cámara después de la captura
Música:
  • Reproductor de música digital: soporta MP3/ AAC/ AAC+, eAAc+/WMA con listas de canciones, ecualizador y arte del álbum.
  • Sincroniza música con Microsoft Windows Media Player 10&11.
  • Haz rip de CDs con un clic, convierte y transfiere canciones para tu equipo con el Nokia Music Manager
  • Soporte OMA DRM 2.0 para música.
  • Radio FM (87.5-108MHZ /76-90MHz) con soporte para Visual Radio™
  • Radio por la Internet
  • Altavoces estéreos
  • Transmisor FMintegrado (88.1 - 107.9 MHz)
Multimedia:
  • Reproducción de video en pantalla completa para ver videos descargados, en streaming o clips grabados
  • Formatos de video soportados: MPEG-4 , H.264/AVC, H.263/3GPP, RealVideo 8/9/10, Flash 3.0
Productividad:
  • Reproducción de video en pantalla completa para ver videos descargados, en streaming o clips grabados
  • Formatos de video soportados: MPEG-4 , H.264/AVC, H.263/3GPP, RealVideo 8/9/10, Flash 3.0
  • Navegación
  • Nokia Web Browser con Mini Mapa
  • Soporte para feeds de web (RSS)
  • Soporte para xSP framework
  • Mensajes
  • E-mail (SMTP, IMAP4, POP3), MMS, SMS
  • Aplicaciones de Oficina
  • Quickoffice soporta la visualización de anexos comunes de e-mail (Quickword; Quicksheet; Quickpoint)
  • Adobe PDF reader
  • PIM (Administración de Informaciones Personales)
  • Contactos, Agenda, Tareas, Notas, Grabador, Calculadora, Reloj, Conversor
  • Sincronización
  • Local/Remota (usando SyncML)
  • Datos: Agenda, Contactos, Tareas, Notas, E-mail
  • Aplicaciones de PC: Microsoft Outlook (2000, 2002, 2003 y 2007), Outlook Express (Agenda del Windows) en Windows XP, Windows Vista Contacts, Lotus Organizer (5.x y 6.x), Lotus Notes (5.0, 6.0 y 7.0)
  • Administración de llamadas
  • Registro de llamadas, marcación rápida, marcación por voz (con SIND), comandos de voz y tonos de timbre con voz.
  • OMA DRM 1.0
Conectividad:
  • WLAN IEEE802.11 b/g con soporte UpnP (sin RM-236)
  • USB 2.0 de alta velocidad mediante el conector micro USB
  • Tecnología inalámbrica Bluetooth 2.0 + EDR
  • Conector Nokia AV 3.5mm
Soft adicional:
  • Sistema operativo: Symbian ver. 9.3
  • Interfaz del usuario: Series60 3a Edición, Paquete de Funciones 2
  • Java™ :MIDP2.0
  • C++ y Java SDKs

Via | Nokia

sábado, 10 de enero de 2009

Twitter, nueva víctima del phishing.


Cuentas de famosos como Britney Spears o Barack Obama, también fueron hackeadas con mensajes ofensivos o embarazosos.

Sophos ha alertado de un nuevo ataque de phishing contra los usuarios de Twitter con el que los hackers tratan de robar información personal de éstos.

Se trata de la primera vez que este sitio social es atacado. Miles de usuarios de Twitter están recibiendo mensajes directos de amigos invitándoles a visitar una web. Algunas veces, como señuelo, el mensaje les dice que podrían ganar un teléfono iPhone de Apple; otras, los mensajes dicen mostrar fotos divertidas o artículos de algunos blogs sobre los destinatarios con asuntos como: “Hola, he encontrado un sitio web con tu foto… puedes comprobarlo aquí" o bien “Hola, mira este blog tan gracioso sobre ti…" Sin embargo, cuando se pincha en el link, los usuarios son dirigidos a una falsa página de Twitter desde la que se puede robar información de los usuarios como el nombre y la contraseña. Esta falsa página ya ha sido retirada.

Escritores, estrellas de la televisión y celebridades como Stephen Fry están entre los usuarios que han caído en la trampa sin darse cuenta de que estaban entrando en un sitio web peligroso y que su cuenta había sido comprometida.

Los expertos de Sophos han comprobado que, gracias a las cuentas pirateadas de Twitter con información obtenida de este ataque de phishing, los cibercriminales están utilizando actualmente identidades comprometidas de Twitter para enviar mensajes de spam a otros usuarios de este sitio social.

“Resulta extremadamente peligroso dar el nombre y la contraseña de Twitter a ciberdelincuentes, ya que ellos pueden hacerse pasar por ti y extender el malware a tus amigos y seguidores. Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor", afirma Graham Cluley, Consultor de Tecnología de Sophos.

Via | DiarioTi