Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32831
Un smartphone, un tablet y mucho talento con los ordenadores. Nuestros adolescentes se manejan con una sorprendente soltura a la hora de lidiar con la tecnología y son los primeros en saltar con un "¡yo te ayudo!" cuando algún adulto se encuentra atascado intentando configurar una impresora. Eso es moco de pavo para esta generación que ha nacido entre botones y vídeos de YouTube.

Para estos teenagers hasta el correo electrónico es cosa del pasado: fusilar la gramática mediante WhatsApps (que nadie les hable ya de SMS) o mensajería instantánea de Facebook o Tuenti es lo que se lleva. Que nadie intente comunicarse con su hijo mediante el email ni se le ocurra la atrocidad de llamarle por teléfono: un escueto mensaje es mucho más efectivo.

Alergia al bolígrafo y el papel

Así las cosas, para qué hablarles de enviar una carta por correo postal ¿Alguien se lo imagina? Brian Hall, columnista de ReadWrite lo ha vivido en carne propia, y constata en un estremecedor relato la alergia de esta generación al boli y papel.

Todo comenzó cuando Hall animó a su hijo a que comunicara a sus abuelos la feliz conclusión de su bachillerato, pero en esta ocasión, en vez de una llamada de teléfono le sugirió que para darle más relevancia al asunto, les escribiera una carta. De las de toda la vida. La mueca del chaval debió de ser en sí todo un poema. "¿En papel?", preguntó como si le hablaran de kryptonita.

Acostumbrado a la pantalla de alta definición de su iPad aquello le debió de sonar a medieval. Sin embargo, el verdadero choque generacional entre padre e hijo no llegó con la misiva en sí, ya que el adolescente estaba habituado a escribir a mano en el colegio, sino con el formato de envío. Dicho de otra manera, la sorpresa llegó una vez había concluido la carta.

"¿Dónde pego el sello?"

Su padre le entregó un sobre en blanco y le indicó que escribiera el nombre y la dirección de los abuelos. El chaval fue con su mano directamente a la parte superior derecha del reverso del sobre y ahí escribió las coordenadas. Su progenitor le indicó que los datos del destinatario debían escribirse en el centro. Sobre a la basura y vuelta a empezar.

http://www.youtube.com/watch?feature=player_embedded&v=QUp9PJQrKWw

Superado este trámite le entregó un sello y le indicó que lo pegara al sobre para franquearlo. La cara de sorpresa del chaval fue mayúscula: "¿no es gratis?", debió de pensar. Y pegó el sello en el lugar que más a mano tenía, que resultó ser la parte superior izquierda. "¡No!", Hall comenzaba a perder la paciencia. Otro sobre a la basura, éste franqueado, y vuelta a la casilla de salida.

Y faltaba el último trámite para dar por concluido el procedimiento para padre e hijo, desesperante para uno y penoso para otro: el remitente. "¿Qué es eso?", la pregunta salió despedida de la garganta del joven. "Es nuestra dirección", convino Hall manteniendo, a duras penas, la calma. "¿Nos van a devolver la carta?", continuó el adolescente colmando la paciencia de nuestro protagonista.

Todo este incidente impactó sobremanera a este columnista de tecnología, que corrió a hacer una serie de indagaciones en la red ¿realmente era tal el desconocimiento sobre el correo postal de toda una generación? El descubrimiento de Hall fue todavía más descorazonador que la frustrante experiencia con su hijo: la búsqueda en Google de "cómo se envía una carta" le devolvió una cifra de resultados milmillonaria, con páginas dedicadas al efecto, contando con gráficos y flechas indicando cómo volver al pasado para los más jóvenes. Y asomarse a YouTube no parece que sea reconfortante: 14.300 vídeos explicativos, ni más ni menos. Háblenle de brecha digital...

http://www.elconfidencial.com/tecnologia/2013/05/29/lerdos-20-mi-hijo-es-incapaz-de-escribir-una-maldita-carta-a-mano-4977/
#32832
China se prepara para las guerras del futuro. El Ejército Popular de Liberación (EPL) llevará a cabo el mes que viene unas maniobras militares en las que ensayará "nuevos tipos de fuerzas de combate, incluidas unidades que utilizan tecnología digital", según ha informado este miércoles la agencia oficial Xinhua.

El ejercicio tendrá lugar a finales de junio en la base de Zhurihe, -el mayor campo de entrenamiento militar del país, situado en la región autónoma de Mongolia Interior-, según ha anunciado el Estado Mayor. El objetivo es "amoldarse a la guerra con tecnologías de la información".

"Será la primera vez que unas maniobras del EPL se focalizan en las fuerzas de combate con unidades digitales, fuerzas de operaciones especiales, aviación militar y fuerzas de respuesta electrónica", según ha dicho el Ejército, señala la agencia.

El anuncio se produce en un momento de creciente preocupación en Estados Unidos y otros países por los ciberataques procedentes de China; un tema que el presidente Barack Obama tiene previsto abordar durante el encuentro que mantendrá la semana que viene con su homólogo chino, Xi Jinping, en California.

El Pentágono ha puesto de manifiesto su preocupación sobre las incursiones informáticas procedentes del país asiático en un informe al Congreso este mes. En él, acusa a Pekín de utilizar el ciberespionaje para modernizar su ejército, y afirma que el Gobierno de Estados Unidos ha sido objeto de pirateo que parece estar ligado "directamente al Gobierno y los militares de China".

Sin embargo, el portavoz del Pentágono George Little y otros funcionarios del Departamento de Defensa han quitado importancia y han calificado como obsoleta y exagerada una información publicada el martes por el Washington Post, que asegura que ciberpiratas chinos lograron acceder a los diseños de más de 20 importantes sistemas de armas de Estados Unidos. El diario cita un informe confidencial del Comité de Ciencias de la Defensa (DSB, en sus siglas en inglés), un reconocido grupo formado por expertos civiles y gubernamentales. El comité no señala a China como autora del robo de los diseños, pero sí lo hacen funcionarios del Ejército y cargos de la industria del armamento con conocimiento de las infiltraciones.

A pesar de que Washington acusa a Pekín de espionaje militar y está preocupado por la postura cada vez más enérgica del país asiático en la región Asia-Pacífico, los militares de las dos potencias no han dejado de estrechar lazos en los dos últimos años. El acercamiento está destinado a disminuir los riesgos de un posible conflicto entre las dos potencias nucleares, incrementar el conocimiento mutuo y colaborar en temas no controvertidos como la prevención de desastres y el control de enfermedades.

Pero la desconfianza mutua permanece en temas como el ciberespionaje, la posibilidad de una carrera de armas en el espacio, el apoyo de Estados Unidos a Taiwán y el recelo chino a la estrategia de Obama de bascular la atención hacia Asia e incrementar la presencia militar en el Pacífico.

http://internacional.elpais.com/internacional/2013/05/29/actualidad/1369819864_875412.html
#32833
El servicio de correo electrónico de Google, Gmail, ha presentado este miércoles un nuevo diseño de su bandeja de entrada. El equipo de Gmail ha introducido cinco nuevas pestañas: Principal, Social, Promoción, Notificaciones y Foro, donde los usuarios podrán clasificar, tanto al acceder desde su ordenador como desde la aplicación móvil, los correos electrónicos que les llegan a la bandeja de entrada.

http://www.youtube.com/watch?v=CFf7dlewJus&feature=player_embedded

Gmail es uno de los servicios de correo electrónico más utilizados a nivel mundial. El servicio de Google es uno de los que más confianza genera a nivel de seguridad y de los que más almacenamiento permite. Sin embargo en la mayoría de las ocasiones, y servicios, los emails llegan todos a la bandeja de entrada a no ser que se haya clasificado el remitente como 'spam' o correo electrónico no desea. Sabiendo lo importante que es para los usuarios tener organizados sus emails, el equipo de Gmail ha rediseñado a Gmail.

La principal característica de este nuevo diseño es la posibilidad de añadir pestañas en la parte superior. Hasta el momento las diferentes carpetas, como la bandeja de entrada, los correos importantes, los destacados o los borradores, aparecían en la parte izquierda de la pantalla. A partir de ahora, los usuarios podrán clasificar su correo en categorías que aparecen como diferentes pestañas.

Los usuarios solo tienen que elegir las categorías que desee y su bandeja de entrada estará organizada de una manera que les permite ver lo que hay de nuevo de un único vistazo y decidir qué mensajes de correo electrónico desea leer.

Cada usuario puede personalizar fácilmente la nueva bandeja de entradas creando las pestañas que desee hasta un máximo de cinco, arrastrando y soltando los correos para moverlos entre las distintas pestañas, estableciendo que ciertos remitentes aparezcan siempre en una pestaña en particular y destacando mensajes para que aparezcan en la pestaña Principal.

En las aplicaciones de Gmail para Android e iOS los usuarios verán la pestaña Principal al abrir la aplicación y se puede navegar fácilmente en las otras pestañas. Desde Google aseguran que si la nueva bandeja de entrada no termina de convencer a los usuarios, sólo tienen que cerrar todas las pestañas opcionales para volver a la vista clásica, o cambiar a cualquiera de los otros tipos de bandeja de entrada favoritas.

La nueva bandeja de entrada se implementará de forma gradual. La versión para escritorio así como para las aplicaciones de Android e iOS, estará disponible en las próximas semanas. Sin embargo, si los usuarios quieren ser los primeros en probar esta nueva versión deben seleccionar Configuración de bandeja de entrada cuando aparezca en las opciones de Configuración.

http://www.iblnews.com/story/77096
#32834
Después del anuncio que se ha llevado a cabo esta semana por parte de Vodafone y del coste adicional que podría repercutir en los usuarios que disfrutasen de tarifas de datos que utilizasen cobertura 4G, muchas han sido las dudas que han surgido entre los usuarios ante la posibilidad de que se extienda a otros operadores nacionales en un futuro próximo.

¿Estarías dispuesto a pagar por conexiones 4G?

A pesar de que Vodafone ha sido la única en demostrar el rendimiento real de este tipo de conexiones, con velocidades que superan a un porcentaje muy alto de las conexiones de banda ancha que existen en España, esto es muy teórico, ya que es probable que en pruebas reales ( y no en condiciones ideales) la velocidad sea inferior a la que se ha podido ver estos días. Sin embargo, ha quedado más que claro que el salto cualitativo de las conexiones 3G a 4G es bastante grande y supondría un claro avance para la navegación en dispositivos móviles.

Sin embargo, un precio por utilizar este tipo de conexiones añadido a lo que el usuario pagaría por la tarifa de datos ( como si se tratase de un canon) podría hacer que este tipo de conexiones se vieran afectadas por una poca acogida por parte de los usuarios.

¿Es viable el modelo de pago para este tipo de conexiones?

A pesar de que en nuestro país no existe hasta el momento ningún tipo de precedente, los usuarios ya se han encargado de dejar clara su postura, y muchos de ellos han afirmado que no estarían dispuestos a pagar un añadido para disponer de una conexión 4G en su móvil. Algunos, a pesar de obtenerse resultados en el test de velocidad más que sorprendentes, creen que no es necesario disponer de tanta velocidad sino que sólo bastaría con mejorar la cobertura que existe en la actualidad.

Pasadas unas horas desde que se conocieran los planes de Vodafone, muchos usuarios optarían por ser fieles a su conexión 3G.

¿La banda ancha móvil llegara a sustituir a la fija?

Al igual que la pregunta de si los ordenadores portátiles serán sustituidos por las tablets, esta es de formulación obligatoria. A pesar de las velocidades que son capaces de ofrecer, los límites de tráfico establecidos y los recursos limitados en determinados puntos de la infraestructura móvil hacen que la banda ancha fija aún tenga mucho camino por recorrer y nos resulta muy complicado que esta pueda llegar a ser reemplazada a corto plazo.

Sin embargo, ¿crees que podría ser reemplazada a largo plazo? ¿Conexión 3G gratuita o 4G con pago adicional?

http://www.redeszone.net/2013/05/29/merece-la-pena-pagar-una-cantidad-adicional-por-una-conexion-4g/

https://foro.elhacker.net/noticias/iquestpagaras_un_extra_para_navegar_con_4g-t391130.0.html
#32835
El creador de Drobo anuncia Transporter. El NAS compagina el almacenamiento local con los servicios en la nube para garantizar la inmediatez de los contenidos accediendo desde cualquier lugar.

Muchos son los usuarios que tanto a nivel particular como profesional, buscan soluciones de almacenamiento seguro que garanticen la privacidad de los datos sin perder la versatilidad que actualmente brinda el almacenamiento en la nube. Con esta finalidad nace el producto que es comercializado por Conected Data, desarrollado por BlueArc en colaboración con el fundador de Drobo, Geoff Barrall.

El dispositivo Transporter fue lanzado hace un par de meses en Estados Unidos, y ahora con la versión 2.0, su comercialización se ha extendido a países de Europa. El concepto pretende revolucionar la forma en que almacenamos actualmente nuestros contenidos, compaginando el don de la ubicuidad para acceder a ellos desde cualquier parte, pero con la seguridad de que el dispositivo se encuentra en nuestro poder, y no en un servidor remoto que en un momento dado puede no garantizarnos la conexión.

Al igual que sucede con los actuales dispositivos de almacenamiento NAS, Transporter es un pequeño NAS que se conecta con servicios como Dropbox y ofrece funciones en la nube para compartir con otras personas. Una vez integrado en la red local o conectado al router de casa, Transporter ofrece conectividad a través de un protocolo de intercambio de ficheros único de tipo "peer-to-peer", con posibilidad de compartir contenidos de forma sencilla. Además, se integra con la mayoría de los sistemas operativos actuales de Windows y OS X Lion, de tal manera que aparece como una unidad transparente en los escritorios de los usuarios, algo similar a lo que Microsoft ha hecho con Skydrive, que aparece en entornos Windows 8 como si se tratase de una carpeta más de almacenamiento local. Sin ajustes que compliquen su uso.

El dispositivo Transporter puede adquirirse con diferentes capacidades de almacenamiento (1 TB o 2 TB), y ofrece la ventaja de poderse sincronizar con otros Transporter. Es decir, podemos contar con varios desplegados en oficina y casa para que la información siempre se encuentre replicada y accesible al instante. Además, compagina estas copias de seguridad con el almacenamiento en la nube de las información que nosotros consideremos.

Otra de las grandes ventajas de Transporter es que c uenta con aplicaciones dedicadas para dispositivos móviles, con lo que la información se encuentra accesible desde cualquiera de los dispositivos que manejamos a diario, ya sean tabletas, portátiles, ordenadores o teléfonos Smartphone.

Existen en el mercado otras tecnologías y soluciones similares como puedan ser los NAS de Synology. Sin embargo, la integración con los sistemas operativos no está tan optimizada ni es tan transparente como para que un usuario de a pie pueda comenzar a utilizarlos desde los instantes iniciales. El precio para el modelo de 1 TB es de 249 euros, aunque también es posible adquirir la caja vacía y hacerse con los discos duros por separado por un precio de 199 euros.

Alfonso Casas - 29/05/2013

http://www.idg.es/pcworld/Llega-Transporter_-el-NAS-que-se-sincroniza-con-la/doc133204.htm
#32836
El aumento de los niveles de publicidad en Facebook en el último año ha sido muy destacable. Lo que fue una medida de la red social por rentabilizar su servicio y su ingente número de usuarios se está tornando en un arma de doble filo, puesto que se ha demostrado que muchos dejan de utilizar el servicio, abrumados por los continuos anuncios.

Los últimos pasos de Facebook en torno a su modelo de negocio podrían ser contraproducentes. Así lo indica un reciente estudio en Reino Unido, país en el que se ha detectado una fuerte caída en el número de usuarios debido a lo que consideran "exceso de publicidad". La decepcionante salida a Bolsa de hace un año empujó a la compañía de Mark Zuckerberg a buscar fondos económicos a través de su millonaria base de usuarios (se estima en más de 1.000 millones de perfiles), pero parece que no todo vale para ello.

En el país británico se ha detectado un uso de Facebook un 9% menor al año anterior debido al creciente abandono de la red social por parte de sus usuarios. "El número de usuarios que citaba los mensajes de marketing como principal razón ha aumentado un 18% año a año", explica el informe publicado por YouGov.

El mismo estudio, realizado entre cerca de 2.000 adultos de la red social, afirma que "solo uno de cada 20 usuarios admite haber hecho clic sobre un anuncio durante el año pasado, mientras que menos de uno de cada diez afirmó sentir que la publicidad segmentada que recibía era relevante para él". Esto viene a demostrar cómo la publicidad es vista como un incordio continuo para los usuarios y cómo éstos la ven de forma negativa en las redes sociales, lo que lleva nada menos que a un 35% de los usuarios a esconder las actualizaciones de las empresas en sus páginas si las considera muy frecuentes.

No obstante, veremos hasta qué punto Facebook cede en su apuesta por la publicidad. Tras el citado varapalo en el estreno bursátil, el crecimiento en la publicidad móvil ha tenido efectos positivos en las cuentas de la compañía. Esto podría servir como excusa a la que aferrarse de cara a mantener el actual modelo publicitario en el portal y serviría para evitar dar el paso que menos gustaría a sus usuarios: adoptar el modelo de pago.

Recientemente ya inició su sistema de cobro por enviar mensajes privados a desconocidos o por publicitar ciertas publicaciones a las que páginas o usuarios quieran dar más importancia. Si bien estos sistemas son comprensibles para mantener el servicio de forma sostenible, habrá que ver si acaban por encontrar la comprensión entre su base de usuarios.

http://www.adslzone.net/article11670-el-exceso-de-publicidad-espanta-a-los-usuarios-de-facebook.html
#32837
Noticias / Envía mensajes seguros con Gryphn
29 Mayo 2013, 17:59 PM
Gryphn es un cliente de mensajería seguro que nos permite enviar y recibir mensajes de forma segura.

Gryphn se encarga de cifrar nuestros mensajes de forma local por lo que viajan por la red cifrados y seguros y solo se descifran cuando el destinatario los recibe. De igual forma permite configurarse para borrar mensajes al poco tiempo de ser recibidos por lo que no quedará ningún rastro de dichos mensajes. También permite enviar imágenes autodestructivas de una forma más segura a como lo hacía Snapchat.

A diferencia de WhatsApp o Line, Gryphn está orientado a su uso con SMS y MMS pudiendo mandar estos de forma cifrada. No está programado para ser un programa de mensajería instantánea como los mencionados anteriormente. Es una alternativa segura para proteger nuestros mensajes convencionales.

Este programa ofrece una seguridad avanzada que impide la realización de capturas de pantalla en el sistema, por lo que no se podrá capturar ninguna imagen mientras usemos la aplicación.

Gryphn está solo disponible para Android por el momento. Puede descargarse de forma gratuita desde la Play Store.

Una vez instalado el programa nos pedirá que introduzcamos una contraseña lo más segura que podamos. Pulsamos sobre "enter" para continuar.

A continuación nos pedirá permiso para asociar el programa a nuestra cuenta de gmail. Le permitimos el acceso y nos preguntará por nuestro número de teléfono para identificarnos en el servidor. Introduciremos nuestro país y número de teléfono y pulsamos sobre aceptar para confirmar nuestros datos. Tras unos instantes de verificación ya estamos completamente autentificados por el programa.

Una vez completado todo veremos que nos aparecen nuestros SMS recibidos. Estos SMS están sin cifrar al haberse enviado de forma simple. Podemos redactar un nuevo mensaje mediante el icono de la parte superior. Nos aparece en la parte superior derecha de la ventana de edición un interruptor que nos permite elegir si queremos que el mensaje se cifre o viaje sin cifrar. Todo mensaje que sea enviado o recibido a través de esta plataforma no aparecerá reflejado en los demás clientes de mensajería. De igual forma, al estar nuestra aplicación protegida por contraseña nuestros mensajes están seguros.

No hemos podido tomar imágenes de esta aplicación porque tal como anuncian no se pueden tomar capturas de pantalla mientras esta aplicación está ejecutada.

Aunque ahora toda la información viaja por la red sin preocuparnos lo más mínimo de nuestra privacidad, nunca está de más conocer alternativas como Gryphn para la gente que siga utilizando los métodos convencionales.

http://www.redeszone.net/2013/05/29/envia-mensajes-seguros-con-gryphn/
#32838
Publicado el 29 de mayo de 2013 por Dani Burón

¿Recordáis como a finales del año pasado os hablábamos de los pronósticos sobre tecnología en 2013? Pues al parecer uno de ellos, en el que se hablaba de que las conexiones de datos inalámbricas alcanzarían a las de fibra, ya se ha cumplido gracias unos investigadores alemanes que han llegado a alcanzar los 40 Gbps.

Para que os hagáis una idea, esta velocidad es suficiente como para poder enviar un DVD completo en menos de un segundo y actualmente la velocidad del estándar WiFi 802.11n es de 300Mbps.

Esta nueva tecnología de transmisión de datos inalámbrica ha sido desarrollada por el  Fraunhofer Institute for Applied Solid State Physics (FIAF) y el Karlsruhe Institute for Technology (KIT). Utiliza frecuencias ultra altas, 240 GHz, y permite un rango de hasta un kilómetro.

Además de la capacidad de transmisión, entre sus ventajas está que gracias a su alta frecuencia, tanto el circuito como la antena ocupan muy poco, un dispositivo de tan sólo 4 x 1,5 mm.

Otra ventaja es que la señal es más robusta con mal tiempo y la atenuación de la atmósfera es menor, por lo que puede llegar a tener un rango mayor que un kilómetro y resulta ideal para llegar a lugares inaccesibles donde una conexión por cable es complicada.

vINQulos

TechWeek

http://www.theinquirer.es/2013/05/29/nuevo-record-de-velocidad-en-una-conexion-inalambrica-40-gbps.html
#32839
Ilja van Sprundel, un investigador de seguridad de IOActive ha descubierto varios problemas de seguridad en las librerías del cliente X de X Window, un total de 29 vulnerabilidades en 22 librerías.

X Window es un software que se utiliza para dotar de una interfaz gráfica a los sistemas Unix. X Window contiene una parte servidor (X Server) encargada de acceder a los recursos de hardware (pantalla, teclado, etc..) y una parte de cliente (X client) que se encarga de interactuar con el usuario.

Los errores son producidos por una "confianza" de los valores que deben de ser retornados por el servidor en la comunicación entre el cliente y servidor X. Se han visto afectadas 22 librerías (de tres proyectos diferentes) que son las siguientes: libX11, libXcursor, libXext, libXfixes, libXi, libXinerama, libXp, libXrandr, libXrender, libXRes, libXtst, libXv, libXvMC, libXxf86dga, libXxf86vm, libdmx, libxcb, libFS, libXt del proyecto X.Org, las librerías libchromeXvMC y libchromeXvMCPro del proyecto openChrome y la librería libGLX del proyecto Mesa.

Las vulnerabilidades han sido identificadas desde el CVE-2013-1981 hasta el CVE-2013-2005 y desde el CVE-2013-2062 hasta CVE-2013-2066. Algunos detalles de las vulnerabilidades son:

•17 desbordamientos de entero causados por un error al calcular la memoria necesaria para almacenar el valor retornado por una función. Afecta a total de 17 librerías, todas exceptuando las librerías 'libXcursor', 'libXxf86vm', 'libFS', 'libXt', 'libXt', afectando a un total de 54 funciones.


•Un error de signo causado por un fallo al calcular la memoria necesaria para almacenar el valor retornado por una función. Se ven afectadas las librerías 'libXi' y 'libFS' en una función cada librería.


•7 desbordamientos de memoria intermedia causados por una falta de validación de la cantidad de memoria necesaria para almacenar el valor retornado por una función. Afecta a la librerías 'libX11', 'libXi', 'libXv', 'libXvMC', 'libXxf86dga', 'libXxf86vm' y 'libXt' afectando a un total de 24 funciones.


•Dos desbordamiento de enteros causados por una falta de comprobación de la cantidad de memoria necesaria para procesar los ficheros especificados por un usuario. Afecta a las librerías 'libX11' y 'libXcursor' en 6 funciones.


•Un error por una falta de límites en la recursión en el procesamiento de los ficheros especificados por un usuario. Afecta a la librería 'libX11' en dos funciones.


•Una corrupción de memoria causada por una falta de validación de la cantidad de memoria necesaria para almacenar el valor retornado por una función. Afecta a la librería 'libXt' en un total de cinco funciones.


Las vulnerabilidades ya han sido corregidas en las librerías correspondientes y pueden ser descargadas desde los repositorios oficiales.

Más información:

X.Org Security Advisory: May 23, 2013 http://www.x.org/wiki/Development/Security/Advisory-2013-05-23

Openchrome http://www.freedesktop.org/wiki/Openchrome/

The Mesa 3D Graphics Library http://www.mesa3d.org/

http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-x-window-corrige-29-vulnerabilidades
#32840
Check Point ® Software Technologies Ltd.(NASDAQ: CHKP), líder en soluciones de seguridad para Internet, ha anunciado la detección por parte de su innovadora solución Check Point Threat Emulation Software Blade de dos nuevos ataques en curso de phising y bot.

IT diario 28/05/13 17:10:40
Ambas acciones infecciosas utilizaban variantes de la vulnerabilidad (CVE-2012-0158) y estaban dirigidas a empleados de grandes organizaciones de todo el mundo. La última tecnología de emulación de ataques de Check Point ha permitido detectar ambas amenazas antes de que estuvieran reconocidas y disponibles como firmas de antivirus.

Los ataques se iniciaron con correos señuelo que imitaban mensajes de Citibank y Bank of America y que tenían asuntos como "Extracto Bancario" o "Estado de Cuentas". Dichos emails invitaban a los receptores a abrir un documento adjunto de Microsoft Word infectado, como si fuera un documento legal. Este adjunto contenía malware que, si se abría, se ejecutaba automáticamente e infectaba los ordenadores que quedaban bajo el control de una gran red de bots.

El malware también podía abrir puertos de red, robar credenciales de usuario, así como contraseñas, y actuaba como un sistema bot de auto-propagación de spam, listo para ejecutar nuevas instrucciones de ataque y extender los correos maliciosos a otros objetivos, -como una característica única de este tipo de ataques-.

"Los cibercriminales están lanzando constantemente nuevos ataques y distribuyen miles de nuevas variantes de malware todos los días", dijo Dorit Dor, vicepresidenta de Productos en Check Point Software Technologies. "Las soluciones antivirus tradicionales no son suficientes cuando se trata de amenazas desconocidas", añade.

"Las organizaciones necesitan una solución de seguridad multinivel que incluya tecnología de Emulación de Amenazas, capaz de detectar y prevenir nuevos ataques y otras variantes de ataques ya existentes. Nuestra tecnología sandboxing (la zona de seguridad, haciendo referencia al lugar de apertura de los archivos sospechosos para supervisar su comportamiento) cierra la brecha que existe desde el momento de lanzamiento de nuevos ataques y la posterior disponibilidad de nuevas actualizaciones de antivirus, logrando la mayor eficacia conocida hasta el momento en lo que se refiere a prevención", concluye Dor.

Check Point ofrece una protección completa contra todo tipo de amenazas. Su solución Threat Emulation Software Blade  previene las infecciones por vulnerabilidades desconocidas, así como los exploits  o ataques de día cero y los ataques dirigidos. Esta innovadora solución inspecciona rápidamente los archivos sospechosos, emula su funcionamiento y permite descubrir un comportamiento malicioso para evitar completamente la entrada de malware a la red. Además, informa inmediatamente de las nuevas amenazas detectadas mediante el servicio ThreatCloud™ de Check Point, que reporta automáticamente estas nuevas amenazas identificadas a todos los clientes.

http://diarioti.com/tecnologia-de-emulacion-permite-detectar-ataques-de-malware/64486?lang=es