Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32641
El año pasado el Samsung Galaxy S3 fue presentado con una memoria RAM de 1 GB. Era uno de los mejores smartphones del momento, y sorprende que tan solo un año después ya se hable de memorias RAM cuatro veces superiores. SK Hynix ha presentado las memorias RAM de 4 GB, con tecnología de 20 nanómetros. Llegarán a finales de año.

La noticia llega poco más de un mes después de que la compañía surcoreana Samsung anunciada y presentara los módulos de memoria RAM de 20 nanómetros de 2 GB. En realidad, estaban compuestos por cuatro unidades de memoria de 512 MB. SK Hynix ha anunciado las memorias que duplican en capacidad a estas, y también con tecnología de 20 nanómetros.

http://androidayuda.com/wp-content/uploads/2013/01/Exynos.jpg

Pero lo mejor no es solo el hecho de que consigan duplicar la capacidad de las memorias RAM de Samsung, sino que además alcanzarían velocidades de transmisión de 2.133 Mbps. Las memorias de Samsung, de tipo LPDDR3 no pueden superar los 1.600 Mbps. Esta mejora es significativa, ya que se conseguirá que el smartphone sea más rápido aunque las exigencias también sean mayores.

La compañía afirma que los primeros smartphones que contarán con memorias superiores a los 2 GB comenzarán a llegar en la segunda mitad de este año 2013, y podrían estar refiriéndose a los nuevos Samsung Galaxy Note 3, HTC Butterfly S, Sony Xperia UL y puede que algún otro smartphone de gama alta. Sin embargo, parece que la compañía no tendría disponibles las unidades de memoria de 4 GB hasta finales de año, momento en que comenzará a producirlas de forma masiva.

Podemos esperar, por tanto, que los smartphones con memorias de 4 GB se hayan convertido en un estándar el próximo año 2014, habiendo sido este año el de la transición desde las memorias de 1 GB a lo smartphones con memorias de 2 GB hasta en la gama media. ¿Será la diferencia en el funcionamiento realmente notable?

http://androidayuda.com/2013/06/10/ya-estan-listas-las-memorias-ram-de-hasta-4-gb/
#32642
En los últimos meses, y semanas, Oracle ha publicado varias actualizaciones de seguridad de la plataforma Java, con el fin de eliminar graves vulnerabilidades.

IT diario 10/06/13 12:01:05
En algunos casos se trató de pruebas de concepto, aunque también hubo vulnerabilidades utilizadas para ataques activos. Según una investigación realizada por la empresa de seguridad informática Websense Security Labs, sólo una minoría de los usuarios se preocupa -o entiende- el riesgo de seguridad de utilizar versiones obsoletas de Java en el PC.

MEDIANTE do tool ThreatSeeker Network, Websense tiene la capacidad de registrar qué versión de Java está siendo utilizada por los cientos de millones de terminales. En caso de ser correcto, el material estadístico es sombrío e indudablemente debería motivar una reacción entre los propios usuarios y en Oracle, propietaria del programa. El problema es que numerosos usuarios tienen versiones obsoletas de la plataforma Java.

La última actualización de seguridad de Java fue publicada el 16 de abril; es decir hace siete semanas. S llama Java SE 7 Actualizar 21 y elimina varias graves vulnerabilidades. Algunas de estas han sido incluso aprovechadas en ataques activos. Asimismo, hay vulnerabilidades en el software, que aún no han sido solucionadas.

Segà º n Websense, sólo el 1,7% de los usuarios habían instalado la actualización de seguridad dentro de los dos días siguientes a su publicación. Al cabo de una semana, este porcentaje se acercaba al 3%. Luego tomaría una nueva semana completa llegar al 4,1%. Un mes después de la actualización; es decir el 16 de mayo, se llegaba al 7%. Entonces, en caso que el porcentaje de actualizaciones aumente a ritmo de un punto porcentual por semana, aproximadamente el 12% de todos los usuarios que hayan instalado Java en su PC tendrán la actualización de abril antes del lanzamiento de la próxima actualización, programada para el 18 de junio.

No es novedad que los usuarios no actualicen Java y aunque Oracle ha automatizado las notificaciones de actualizaciones disponibles, la situación continúa siendo problemática. Con todo, el panorama anterior era mucho peor. Un gran número de usuarios utilizan versiones de Java totalmente obsoletas. De acuerdo con un informe publicado en marzo por Websense, más del 75% de los usuarios de Java utilizan una versión con una data superior a los seis meses, en tanto que más de la mitad de los usuarios no había actualizado Java en más de dos años.

La versión más utilizada es Java 6, Actualizar 16, publicada en 2009, que concentra al 9% de los usuarios. Asimismo, el 78% de los usuarios utiliza una versión distinta a Java 7. Desde comienzos de marzo, Oracle ha dejado de publicar actualizaciones para otras versiones que no sean Java  7.

http://diarioti.com/empresa-de-seguridad-informatica-casi-nadie-actualiza-java/64948?lang=es
#32643
La compañía Acer actualiza su gama de ordenadores de sobremesa con la inclusión de los nuevos procesadores Intel Core de cuarta generación (Haswell) para, de esta forma, poder ofrecer a los usurarios todo lo bueno que ofrecen estas nuevas CPUs que prometen mayor rendimiento con menos consumo. Así, dos nuevos modelos se ponen en juego: una torre denominada Aspire-TC603, que intentará hacerse un hueco en los amantes de este tipo de ordenadores, y, adicionalmente, está el Predator G3-605, que es un modelo especialmente diseñado para los amantes de los juegos.

En el primer caso, el modelo elegido es un Intel Core i5 que asegura una rendimiento balanceado con el precio... por lo que es una solución adecuada para no desentonar a la hora de utilizar cualquier software. El ordenador destinado a los "jugones", como no puede ser de otra forma ofrecerá en su interior el mejor de las CPU de Intel, la Core i7 para asegurar que los gráficos se ejecutan con gran soltura y, además, que las grandes cantidades de datos no son un problema.

Seguir leyendo: http://smartzona.es/2013/06/10/los-ordenadores-de-sobremesa-de-acer-dan-el-salto-a-intel-haswell/
#32644
Cada día son más comunes las compras online. Cada vez son más los usuarios que realizan multitud de compras a través de páginas webs. Esto supone en muchas ocasiones, dependiendo del navegador y la seguridad del sistema, un verdadero riesgo para el usuario ya que mediante un ataque informático o un malware los datos bancarios del usuario pueden ser robados a la hora de pagar, algo que se va a tratar de prevenir con Bitdefender Safepay.

Bitdefender ha lanzado un navegador propio orientado a realizar compras online llamado Bitdefender Safepay. Este navegador se describe como el navegador más seguro a la hora de navegar. Bitdefender Safepay ejecuta su propia pantalla completa a la hora de ejecutarse así como una sandbox que impide que le afecte el software malintencionado.

Birdefender Safepay trae consigo un montón de características de última generación:

Seguir leyendo: http://www.redeszone.net/2013/06/10/compra-y-navega-de-forma-segura-en-la-red-con-bitdefender-safepay/
#32645
Desde los blogs de Eset nos informan de una nueva vulnerabilidad 0-Day descubierta en el Kernel de Windows que permitirá a un atacante aumentar privilegios hasta conseguir tener en el equipo permisos de administrador. Desde que esta vulnerabilidad apareció en el software de desarrollo Java no ha parado de afectar a software y el sistema operativo de Bill Gates vuelve a convertirse en una víctima.

La vulnerabilidad ha sido descubierta por Travis Ormandy, ingeniero de Google que ya ha hecho el descubrimiento de diferentes vulnerabilidades de Windows en ocasiones anteriores. Tras varios meses de investigación por parte del ingeniero ya existe un exploit totalmente funcional que permite hacer uso de dicha vulnerabilidad y conseguir así permisos de administrador bajo dicho sistema operativo independientemente de la versión de este que se utilice.

Travis publicó hace unos días más datos sobre la vulnerabilidad en la web GitHub de forma que así podría colaborar con otros ingenieros y científicos a sacar más datos interesantes sobre la vulnerabilidad.

Dicha vulnerabilidad podría permitir, aparte de escalar privilegios, la ejecución de código arbitrario bajo el sistema víctima e incluso realizar ataques de denegación de servicio (DoS). Se ha comprobado que el exploit es totalmente funcionar en un sistema Windows 7 actualizado al máximo e incluso bajo Windows 8. Cabe destacar que para hacer uso de dicha vulnerabilidad se necesita disponer de acceso físico al equipo.

A diferencia de otros casos como los que os hablamos anteriormente como la vulnerabilidad 0-Day de Internet Explorer o la de Adobe, en este caso se encuentra disponible dentro del propio núcleo de Windows y no es culpa de una determinada aplicación de terceros.

Microsoft ya está trabajando en solucionar esta vulnerabilidad. Mientras lanzan el parche correspondiente se recomienda dejar el equipo con la sesión bloqueada y protegida con contraseña cuando nos ausentemos para evitar que una persona física consiga acceder al sistema y ganar así privilegios de administrador y tomar el control total de nuestro sistema.

http://www.redeszone.net/2013/06/10/descubierta-una-vulnerabilidad-0-day-en-windows/
#32646
Varias de la amenazas de malware de Internet más peligrosas están utilizando sistemas de comando y control P2P para eludir la detección y bloqueo que ha afectado a muchas botnets convencionales.

Se denomina táctica P2P y lleva dando vueltas varios años, pero la firma de seguridad Damballa ha apreciado una cifra cinco veces superior en el número de ejemplares de malware que utilizan este procedimiento (the number of malware) en el último año, especialmente amenazas muy peligrosas, como ZeroAcces, Zeus v3 y TDL4/TDSS.

Sin embargo, este sistema de ataque no carece de inconvenientes que, sobre todo, tienen que ver con la mayor complejidad requerida para crear malware utilizando un canal Command and Control (C&C) P2P y las demoras que supone dar instrucciones a través de bots.

Pero, a cambio, la recompensa es que resulta más complicado interrumpir un programa C&C basado en P2P, ya que utiliza una jerarquía fija de servidores que pueden ser bloqueados y rotos, precisamente el mismo principio que hace al concepto tan popular entre los usuarios que comparten archivos.

Lo malo es que el grado de resistencia para acabar con botnets tradicionales es cada vez mayor, según denuncian los expertos en seguridad. "Los autores de los ataques se han dado cuenta de que la masiva adopción de P2P, unida a la carencia de una infraestructura de control centralizado,  facilita su asalto", asegura John Jerrim, director de análisis en Damballa.

"P2P limita la agilidad de los atacantes porque la distribución de comandos para infectar no es inmediata, pero estamos viendo que cada vez más piratas aceptan esta carencia para lograr acceso a sistemas que tienen otros mecanismos de defensa", indica Jerrim.

Otra ventaja de P2P es que podía ser empleada por los operadores de redes bot como un canal de respaldo para "resucitar" malware que permanece inactivo para evitar su interceptación, reconoce el experto.

"Mientras que muchas empresas intentan reducir la actividad P2P, mediante el uso de firewalls tradicionales, el aumento de los usuarios móviles está disparando el número de ataques a redes P2P que aprovechan tanto las filtraciones de datos como el tiempo en que los equipos no están activos para tomar su control", resume Jerrim.

http://www.idg.es/pcworld/Las-botnets-se-vuelven-mas-peligrosas-con-el-P2P/doc133419-seguridad.htm
#32647
Tras dos semanas de funcionamiento del nuevo algoritmo de Google, ya podemos extraer algunas conclusiones sobre su impacto en el SEO y posicionamiento de todo tipo de webs. El mundo del SEO está sufriendo una fuerte sacudida tras las actualizaciones de Google en el último año. La más reciente es Penguin 2.0, la nueva actualización de su famoso algoritmo.

Todavía no se puede estimar completamente su impacto, pero sí es factible destacar los siguientes puntos:

Primero, la nueva versión de Penguin es más agresiva que las anteriores.

Segundo, esta versión está enfocada hacia páginas y sitios web de bajo nivel, y no únicamente hacia las de alto nivel.

Podemos analizar algunas de las tendencias iniciales que estamos viendo al respecto de la influencia de Penguin 2.0, así como qué es lo que se puedes hacer si te están afectando negativamente estas actualizaciones.

Mayor atención a sitios con autoridad

Sin lugar a dudas, esta última version de Penguin está diseñada para favorecer a cierto tipo de sitios web, especialmente a aquellos que ya son considerados como autoridades en sus nichos específicos. La mayoría de los sitios establecidos no han sufrido impacto negativo de Penguin, por ejemplo, sitios de gobierno, instituciones o sites de noticias y medios de comunicación online.

Esto significa que posiblemente, aunque tu página o web no sea penalizada, o siquiera impactada por la actualización del algoritmo, aquellos sitios con prestigio y autoridad en su nicho pueden tener aún mayor visibilidad que antes.

Devaluación de enlaces y de sitios web

Es posible que en las últimas semanas hayas visto una reducción en las calificaciones de rango de tu sitio (ranking). Sin embargo, esto no necesariamente significa que el algoritmo de Penguin esté afectando en particular a tu sitio.

Matt Cutts anunció hace 3-4 semanas que habían tomado acciones en contra de una red de vendedores de enlaces o links, devaluando con ello los enlaces de salida. La devaluación de enlaces es muy evidente como algunos experimentados SEOs han comentado en sus blogs.

Si tus clasificaciones o rankings parecen estar disminuyendo semana tras semana, es posible que tu perfil de enlaces esté siendo devaluado. No hay nada que se pueda hacer al respecto, excepto eliminar o desautorizar los enlaces de baja calidad y enfocarse en construir enlaces más fuertes basado en una estrategia de link building más orgánica y natural. Lamentablemente, esto significa que pueden perderse los últimos 3-5 años de tu estrategia SEO, y que recuperar las posiciones de hace algunos meses no será tarea facil, pues deberá iniciarse el esfuerzo desde cero en algunos casos.

Matt Cutts ha indicado que el impacto puede ser ajustado, pero Google ciertamente continuará con mano dura atacando agresivamente, devaluando y tomando acciones directas en contra de vendedores y redes de enlaces. De hecho, se debe asumir que estas estrategias se incrementarán. Así pues, no existe -por el momento- ninguna fórmula secreta para escapar de este fenómeno.

Es necesario reconsiderar su estrategia SEO desde cero

Algunas personas pueden considerar que eliminar los enlaces penalizados puede ser una solución eficiente para reducir este impacto. Sin embargo, es necesario tener en cuenta que Google no ha lanzado Penguin como un medio de "castigar" temporalmente a los sitios. Más bien, se trata de una actualización del algoritmo de Google y la manera en que procesa los sitios, con lo cual el resultado es que la estrategia SEO deberá de ser reconsiderada desde cero. Para algunos sitios esto equivale a que Google está diciéndoles que sus esfuerzos de años para mejorar sus rankings quedan invalidados, y deben iniciar de nuevo su trabajo de posicionamiento desde un punto de vista más ético.

No es posible asumir, entonces, que la autoridad y posiciones puedan ser recuperadas, a menos que se puedan reemplazar todos los enlaces de baja calidad por sitios de prestigio y autoridad (tarea nada fácil). En estos momentos, cualquier inversión en enlaces de baja calidad puede ser considerada como pérdida de tiempo y dinero, y es necesario reinventarse y cambiar hacia nuevas y más sólidas estrategias de SEO.

http://www.laflecha.net/canales/blackhats/noticias/impacto-inicial-de-la-actualizacion-del-agoritmo-de-busquedas-de-google
#32648
El perfil de la Policía española en Twitter está a punto de alcanzar los 500.000 seguidores y solo tiene por delante al FBI. Sus mensajes no dejan a nadie indiferente y las los elogios y las críticas se reparten por igual. La repercusión de sus mensajes es enorme y su éxito es innegable.

Aunque no somos el país con más usuarios activos en twitter, el perfil de nuestra Policía Nacional en esta red social es el segundo más importante del planeta. En unos pocos meses, están a las puertas de superar el medio millón de seguidores. Si miramos a los perfiles de otros cuerpos policiales del planeta, solo el FBI estadounidense es más popular que nuestra Policía, pero ¿a qué se debe este éxito?

Carlos Fernández Guerra, el responsable de las redes sociales del Cuerpo Nacional de Policía cree que es necesario adaptar el lenguaje para poder llegar los más jóvenes y sentencia que twitter no es el BOE. Las redes sociales tienen un potencial descomunal para transmitir información y para conseguir una notoriedad que antes era imposible con una simple campaña publicitaria.

Expertos en la materia opinan que el tono "coloquial" utilizado por la Policía en twitter puede lograr un mayor impacto a corto plazo que mensajes más ortodoxos. Twitter está diseñado con una filosofía concreta y parece que el Cuerpo Nacional de Policía ha sabido adaptarse a la perfección.

Otros cuerpos policiales del mundo están empezando a imitar a la Policía española, con mensajes en tono distendido e incluso cómico en sus perfiles de twitter. Pese a ello, la Policía es segundo cuerpo perfil de este tipo más seguido del mundo. En Sudamérica también están en auge los perfiles de los cuerpos policiales y la Policía de Colombia ya cuenta con más de 300.000 seguidores. La Policía Mexicana cuenta con 180.000 seguidores y la de Ecuador supera los 115.000 seguidores.

Desde AdslZone queremos felicitar al Cuerpo Nacional de Policía por la excelente labor que está realizando en las redes sociales, acercando este organismo a los jóvenes con mensajes de gran calado social. ¡Enhorabuena @policia!

http://www.adslzone.net/article11769-el-perfil-de-la-policia-espanola-en-twitter-a-punto-de-alcanzar-los-500000-seguidores.html

Relacionado: https://foro.elhacker.net/noticias/la_policia_espanola_es_la_segunda_con_mas_seguidores_en_twitter_detras_del_fbi-t386794.0.html
#32649
El servicio de alojamiento web ha sido víctima de un ataque contra su infraestructura que ha terminado siendo un hackeo en el que se han visto afectados los datos de los clientes del servicio. A falta de la confirmación, se cree que todos los clientes se han visto afectados por el hackeo y los responsables del mismo habrían tenido control total sobre los datos de los usuarios del servicio de Hetzner.

A diferencia de otros hackeo que hemos tratado en la web, en los que los datos de pago no se veían afectados por el hackeo y este se limitaba sólo a información personal, en este caso los datos de pago de los usuarios también  se han visto afectados por el fallo de seguridad aprovechado por los atacantes. A pesar que desde el servicio no se ha dado muchos detalles, parece ser que se habrñia utilizado una variante de un rootkit ya existente para poder tener control total sobre los datos de los servidores.

Desde principios de la semana pasada

Los clientes han sido avisados de este problema de seguridad a finales de la semana pasada, pero todo parece indicar que el problema de seguridad existía desde comienzos de la misma, y fue el jueves cuando los responsables de seguridad se dieron cuenta que se encontraban disponibles varias "backdoor" en los servidores principales. Estas puertas traseras fueron habilitadas por los responsables del ataque una vez que consiguieron control total sobre los servidores.

Por lo tanto, además de los datos de páginas web, se han visto afectados los de las cuentas de los usuarios y también los datos de pago de las mismas.

Declaran un alto grado de sofisticación en el ataque

El cofundador del servicios ha declarado que el ataque ha sido muy sofisticado en comparación con otros que se habían visto con anterioridad. A pesar de la utilización de una variante de un rootkit ya existente, este había sido modificado con funcionalidades y módulos que hacían que fuese prácticamente imparable por las medidas de seguridad que existían.

Afirman los responsables de seguridad de la compañía que el rootkit fue capaz de modificar el demonio de OpenSSH que se encuentra corriendo en la RAM del equipo que posee el servidor Apache.

Las preocupaciones de los responsables del servicio, es decir, que los hosting fuesen empleados para distribuir malware no se han cumplido, y de momento sólo se están recibiendo quejas por recibir una gran cantidad de spam en los correos utilizados para proceder al resgistro de la cuenta del servicio.

Fuente | The H Security

http://www.redeszone.net/2013/06/10/el-servicio-de-hosting-hetzner-es-hackeado-y-sufre-un-robo-de-datos/
#32650
Tras un periodo de beta pública gratuita que ha durado cerca de dos meses, Adobe ha lanzado hoy oficialmente Lightroom 5 subiendo un escalón más como aplicación líder de retoque fotográfico digital, integrándose con Behance (la galería online que Adobe compró el año pasado) y resolviendo más de 400 errores.

Ya pudimos ver las novedades en cuanto la beta apareció: filtros de ajuste radiales, mejoras en el pincel corrector, una herramienta para nivelar la inclinación y la perspectiva de las fotografías... y los que no tengan un ordenador reciente agradecerán un nuevo modo de carga de las imágenes que permite una previsualización más rápida de las fotografías en formato RAW.

http://www.youtube.com/watch?feature=player_embedded&v=AeQgHYhbVd0

Su precio es de 127,92 euros, aunque si tenemos una versión anterior de Lightroom siempre podemos optar por la oferta de 72,57 euros para actualizarnos. Su principal competidor, Apple Aperture, es más barato pero no llega a tener todas las funciones con las que cuenta Lightroom. Y además, éste último es compatible con OS X y con Windows.

Vía | Applesfera
Sitio oficial | Lightroom 5 http://www.adobe.com/es/products/photoshop-lightroom.html

http://www.genbeta.com/imagen-digital/adobe-lanza-oficialmente-la-version-final-de-lightroom-5