Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#34211
El videojuego de disparos en primera persona Crysis 3, uno de los títulos más esperados de 2013, ha sido usado por cibercriminales para desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión. www.eset-la.com

Diario TI 22/02/13 16:54:55
ESET, compañía dedicada a la detección proactiva de amenazas alerta a todos los fanáticos de los videojuegos ya que el videojuego de disparos en primera persona Crysis 3, uno de los títulos más esperados de 2013, ha sido usado por cibercriminales para desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión. Las muestras analizadas en este post son detectadas por ESET como: Win32/Ainslot yWin32/TrojanDownloader.Wauchos.

Como ha sido mencionado en ocasiones anteriores, una de las estrategias de propagación de amenazas más habitual es la aplicación de técnicas de Ingeniería Social adaptadas especialmente para explotar diversas temáticas de actualidad y apelar a intereses específicos de ciertos usuarios -en este caso, jugadores-.

De acuerdo a investigaciones del Laboratorio de ESET Latinoamérica, se ha descubierto la publicación de falsos cracks (parches que permiten modificar el software original para ser utilizado sin licenciamiento) del programa cuyo objetivo es infectar al equipo y abrir una puerta trasera a la espera de que el atacante envíe comandos remotos. El sistema infectado puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza, lanzar ataques DoS en contra de otros equipos, registrar lo que teclea el usuario (keylogger), captura de la cámara web, entre otras operaciones.

Los falsos cracks han sido desarrollados como archivos de gran tamaño que van desde los 7 MB hasta los 33 MB. Es probable que esto se deba a que, frente a un supuesto archivo de bajo peso, algunas personas sospecharían que se trata de algo malicioso o falso. También a los fines de sumar credibilidad al engaño, los iconos son idénticos a los del ejecutable del juego original. En otras oportunidades los cibercriminales incluso recurren a la creación de uno nuevo en base al diseño del videojuego.
Por otro lado, muchas de estas amenazas muestran al momento de ejecutarse, errores falsos que le informan al usuario que el juego no ha podido ser "crackeado" o incluso, copian el crack "funcional" mientras realizan acciones maliciosas- como el caso del malware que afectó a usuarios del juego Prototype 2.

El falso crack de Crysis 3 viene en el interior de un ZIP o RAR cuyo nombre suele ser "Crysis 3 crack" o similar. Dentro del archivo comprimido es posible encontrar tanto el ejecutable malicioso como un fichero de texto que muestra las supuestas instrucciones y la descripción del juego. A continuación, se muestra una captura del icono utilizado en las cuatro variantes de malware analizadas en este post. Destaca el uso de un icono de alta resolución para engañar a la potencial víctima:

Si la víctima ejecuta este supuesto archivo (Win32/Ainslot), procede a copiarse en la carpeta temporal de ese usuario de Windows como biocredprov.exe. Posteriormente, muestra dos mensajes falsos de error. El primero indica que el archivo "Activation.dll" no ha podido ser cargado y el segundo menciona que la computadora no cuenta con la memoria suficiente. A continuación aparece una captura de ambos mensajes:

http://diarioti.com/wp-content/uploads/2013/02/crysis-1-int.jpg

Luego, el código malicioso abre una puerta trasera (backdoor) en la computadora infectada y espera a que un atacante envíe comandos remotos. La lista completa de acciones maliciosas puede ser consultada en la descripción de Win32/Ainslot disponible en Virus Radar. En los cuatro casos analizados, tanto el tamaño como el icono son adecuados al contexto. Pese a todos los detalles, de las cuatro amenazas analizadas, solo una incluye información relacionada al juego dentro de las propiedades del ejecutable. La siguiente captura muestra las propiedades de dos variantes, una con información incoherente y otra con los datos "correctos":

http://diarioti.com/wp-content/uploads/2013/02/crysis-2-int.jpg

En la captura 1 es posible ver cómo la información (descripción, nombre de producto y copyright) que se proporciona no corresponde con Crysis 3, no obstante, en la otra muestra analizada, los cibercriminales mejoraron este detalle tal como se observa en la imagen 2. Con respecto a esto es importante aclarar que esos campos no son una forma fiable de comprobar si un ejecutable es legítimo o no. En el caso de la imagen 2 la información es correcta, sin embargo, son datos que los mismos cibercriminales insertan y no tiene relación con el desarrollador del juego.

Como se puede observar, los cibercriminales se aprovechan de esta situación para conseguir nuevas víctimas y de ese modo, obtener ganancias ilícitas. Implementar una solución de seguridad como ESET Smart Security permite proteger una computadora de esta y otras amenazas. Por otro lado, le recomendamos a los jugadores configurar el "modo de juego" disponible en losproductos ESET. De este modo, se disminuye el consumo de recursos y se evita que se muestre algún mensaje que pueda interrumpir la experiencia del juego.

FUENTE :http://diarioti.com/falso-crack-para-crysis-3-propaga-malware-entre-gamers/61538
#34212
Los más adictos a las redes sociales podrán seguir tuiteando a partir del próximo marzo incluso después de fallecer. LivesOn es una nueva aplicación que se basa en el análisis del historial de cada usuario de Twitter para mantener alimentado el perfil con los temas y artículos que habrían sido de interés para el fallecido.

La curiosa aplicación aparece en el mercado con el lema "Cuando tu corazón deje de latir, seguirás tuiteando". "Bienvenido a tu vida social después de la muerte", agrega.

Una de las novedades es que los usuarios de LivesOn pueden designar a una persona como ejecutor de su testamento en la red social, de manera que ésta podrá decidir si mantiene la cuenta activa o la suspende.

Legado digital

Las aplicaciones existentes hasta el momento solo permiten programar mensajes y actualizaciones que el usuario haya editado.

DeadSocial, otro servicio similar, ofrece una "herramienta de legado digital", para enviar mensajes de manera póstuma a través de Facebook y Twitter.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/twitter-liveson-aplicacion-redes-sociales-postumo-2324485
#34213
TmEx, la televisión de los madrileños. Así se llama el nuevo canal de televisión por internet creado por los trabajadores de Telemadrid afectados por el ERE masivo de la televisión pública madrileña. Tras dos meses de preparación para su lanzamiento, desde hoy cualquier internauta puede acceder a los contenidos audiovisuales de un canal que nace con una triple vocación: informar, autogestionarse y reconquistar Telemadrid.

Los trabajadores recientemente despedidos de la cadena oficial de la Comunidad de Madrid han querido ir más allá de las movilizaciones en la calle para reivindicar sus puestos de trabajo haciendo lo que mejor saben hacer. Contenidos informativos, en esta ocasión a través de internet, no sólo por el ahorro de costes, sino también por las posibilidades de difusión e independencia que ofrece la red.

No obstante, además de "demostrar a los ciudadanos que se puede hacer una televisión de calidad y de servicio público", para los promotores del nuevo canal web de información sobre Madrid el objetivo último, y su "mayor deseo", es recuperar por vía judicial sus puestos de trabajo "obtenidos legalmente, y a partir de ese punto trasladar el modelo informativo de TmEx a Telemadrid", apunta a Teknautas Alberto del Valle, uno de los promotores del proyecto.

http://vimeo.com/59989601

Una cooperativa financiada vía 'crowfunding'

De momento, los ex trabajadores implicados en el proyecto se han constituido como asociación para poder operar legalmente. Disponen de un local para trabajar y están usando sus propios recursos técnicos y materiales. En un futuro próximo, no descartan evolucionar hacia cualquier tipo de modelo. "Ahora mismo nos está costando de nuestro bolsillo, aunque lo hacemos con ilusión. No sabemos si en el futuro constituiremos una cooperativa, pero es una posibilidad", explica Montse García, otra de las integrantes de TmEx.

La fuente de financiación que se ha puesto sobre la mesa como la vía más probable para sostener económicamente el canal de internet es el 'crowfunding'. La web también está configurada para insertar publicidad, pero de momento no se plantean incluir ningún tipo de anuncio por la vocación de servicio público con que ha nacido la cadena 'online'.

"Esta nueva televisión es un medio que aprovecha las nuevas tecnologías. Nuestro objetivo es alcanzar un buen posicionamiento en internet, haciendo contenidos de calidad, siendo críticos, dirigiéndonos a todos aquellos que no se conforman con la información rápida", apunta Montse García. "Llevamos más de 8 años sin que nos dejen hacer nuestro trabajo, y tenemos muchas ganas de salir a la calle a informar", añade su compañero Alberto Alcalá.

"Información sin matices ideológicos ni políticos"

El proyecto surgió de una forma espontánea el 5 de diciembre de 2012, cuando los trabajadores de Telemadrid afectados por el ERE decidieron por cuenta propia cubrir las manifestaciones en defensa de la sanidad pública madrileña. "Cubrimos esa concentración y publicamos unas piezas a través de Salvemostelemadrid. Dos meses después, aquí estamos presentando esta nueva televisión".

En cuanto a las implicaciones ideológicas del nuevo canal, los creadores de TmEx aseguran que no existirá "ningún tipo de matiz ideológico ni político", y que "la idea es ser lo más neutros posible", señala García.

Entre las secciones destacadas del nuevo canal de televisión 'online' se encuentra 'Indómitos', destinada a dar voz a los protagonistas de la información menos políticamente correctos. También el espacio 'CulturalEX', donde se informará sobre las tendencias de la creación cultural más alternativas; y la sección 'De qué te quejas', que servirá como plataforma de reivindicación ciudadana. Pero la joya de la corona del portal serán los 'ReportajEX', donde "no premiará tanto la inmediatez, sino la calidad".

Todos los materiales informativos del nuevo canal web se emitirán bajo licencia Creative Commons, con una vía de comunicación abierta para que los ciudadanos aporten sus ideas. El primer especial informativo de TmEx se emitirá este fin de semana, coincidiendo con la celebración en Madrid de varias manifestaciones y protestas.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/21/los-despedidos-de-telemadrid-levantan-su-propio-fortin-en-la-red-4301/
#34214
La actualización de Windows 8 denominada Blue apunta a verano como fecha de lanzamiento en su primera versión. Denominata Milestone 1 (M1), ya se ha dejado ver en la Red en algunas imágenes. El poco éxito del último sistema operativo estaría impulsando a Microsoft a acelerar su publicación.

Nuestros compañeros de Softzone.es se hacen eco de la información aparecida en ZDnet en la que se asegura que Windows Blue está en camino y en cuestión de unos meses estaría disponible la primera versión. Según la periodista Mary Jo Folie son varias las fuentes que le han confirmado el desarrollo de la que será la primera gran actualización de Windows 8.

Lo que se desconoce es si Microsoft apostará, al igual que hizo con Windows 7 y su última plataforma, por lanzar versiones previas de esta versión Blue. El enfoque que van a dar los de Redmond a su plataforma será el de actualizaciones anuales importantes hasta la llegada (previsiblemente no antes de 2015) de lo que vendría a ser Windows 9. Así, podríamos encontrarnos este mismo verano con una versión Consumer Preview o enfocada a los desarrolladores (Developer Preview) de Windows Blue y en octubre la versión final de éste.

A priori, las principales novedades que ofrecerá Windows Blue pasan por la actualización de la interfaz gráfica. Éste ha sido el aspecto más criticado por la mayoría de los usuarios de W8, que no acaban de acostumbrarse a las modificaciones introducidas por Microsoft de cara a mejorar la experiencia fundamentalmente en las tabletas en detrimento de la que ofrece el sistema en ordenadores.

Hace unos días confirmamos la llegada de Blue con este propósito, pero no es el único desarrollo entre manos en las oficinas del gigante estadounidense. Windows Phone Blue también ha sonado como el nombre de la actualización del sistema operativo móvil de los de Redmond, aunque la compañía no ha confirmado nada al respecto.

¿Consideráis necesaria la actulización inminente de Windows 8? Aún queda lejano el verano, pero parece que las críticas vertidas en torno a la interfaz de W8 no han pasado desapercibidas en Microsoft y todo apunta a que se están apresurando en el lanzamiento de Blue. A buen seguro en los próximos meses tengamos muchos más detalles visto el avanzado estado de desarrollo de esta actualización.

FUENTE :http://www.adslzone.net/article10787-windows-blue-apunta-al-verano-como-fecha-de-lanzamiento.html

Relacionado : https://foro.elhacker.net/noticias/windows_9_traera_consigo_los_puntos_fuertes_que_windows_8_no_tiene-t383267.0.html;msg1828638;topicseen#msg1828638
#34215
Los cardenales que participen en la elección del nuevo papa podrían ser incluso excomulgados en caso de enviar mensajes a través de las redes sociales como Twitter o comunicarse con extraños por cualquier otro medio.

El secretario del Pontificio Consejo para los Textos Legislativos del Vaticano, Juan Ignacio Arrieta, afirmó este viernes que la normativa establece "graves sanciones" para quienes difundan cualquier información sobre las votaciones."En todo caso los cardenales no podrán entrar al Cónclave con el teléfono móvil, que sería confiscado".

Arrieta calificó de "pesadas" las sanciones previstas en la Constitución Apostólica Universi Dominici Gregis, el texto emanado en 1996 por el papa Juan Pablo II y que regula la elección de un pontífice. "Hay más excomuniones latae sententiae (es decir inmediata y automática) prevista en este documento que en todo el Código de Derecho Canónico", señaló.

Hizo así referencia a la sanción eclesiástica de excomunión en la cual incurre una persona que infringe una precisa ley de la Iglesia. Ésta queda excomulgada en el momento en que comete la violación y no se requiere que la autoridad eclesiástica lo declare como tal.

FUENTE :http://www.20minutos.es/noticia/1739458/0/vaticano/excomunion-cardenales/tuitear-conclave/
#34216
Desde que aparecieron las conexiones de banda ancha en nuestro país, muchos han sido los cambios que estas ha sufrido, sobre todo en lo referido a velocidad. Sin embargo, a día de hoy todavía no ha cambiado nada el aspecto de que el usuario pueda cambiar las configuraciones de su línea ADSL, algo que sólo Jazztel lo ha introducido de forma comercial a sus clientes y que tan bien está funcionando.

¿Debería Movistar y el resto de operadores permitir configurar al usuario determinados parámetros?

Ya es sabido que desde hace mucho tiempo los usuarios de Movistar han reclamado que se les activase el perfil Fastpath en la configuración de su línea para así reducir la latencia de esta y disfrutar con una mayor fluidez de aplicaciones como videojuegos en su línea. Sin embargo, de momento la operadora no ha realizado ningún tipo de movimiento poniendo como impedimento que las líneas necesitan estar en modo Interleaving, acentuando que esto es necesario para los usuario de su servicio de IPTV.

Esto tiene algo de verdad, ya que el servicio IPTV requiere de comprobación de errores para evitar que la imagen se degrade y se pixele excesivamente, algo que Fastpath no puede ofrecer. Sin embargo, los usuarios de sólo internet con la compañía podrían disfrutar sin problemas de esta modo activado en su línea.

¿Qué configuraciones se podrían modificar?

Evidentemente no permitirían modificar todos los parámetros de la línea, pero si los más significativos y que más importan hoy en día a los usuarios, es decir, el modo de latencia que posee la línea y la activación del Anexo M, algo de lo que disfrutan los clientes de Jazztel en cobertura directa. Bastaría con la creación de un portal en línea, que incluso podría ser el mismo portal alejandra (si hablamos de Movistar) gracias al que el usuario podría llevar a cabo la gestión de estos parámetros.

Algo similar podría ser realizado por los alternativos, aunque en este caso, que los usuarios disfruten de estas funcionalidades no es tan fácil.

Sólo disponible en cobertura directa

Jazztel sólo puede ofrecer este servicio en las modalidades que son ofrecidas bajo cobertura directa, por lo que alternativos como Vodafone y Orange estarían muy limitados a la hora de ofrecer este tipo de servicios bajo su red de cobre. Movistar evidentemente tiene cobertura directa en todos los hogares o la mayoría pero el operador no quiere arriesgarse a que el cliente pueda experimentar problemas en su línea con las modificaciones y estos valores y otros son ajustados en la propia central y de forma remota desde los servicios de asistencia técnica.

El usuario puede decidir lo que necesita

En este caso, con este panel de control el usuario podría configurar su línea en función de las necesidades que posea, si necesita mayor o menor respuesta (más o menos ping), si necesita subir archivos de gran tamaño a servidores o videos a Youtube necesita una mayor velocidad de subida, ... Sin embargo, si no desea nada de esto, puede optar por una configuración más conservadora y una línea más estable.

¿Crees que se debería generalizar la utilización de este tipo de servicios para que el usuario elija la configuración de su línea de ADSL?

FUENTE :http://www.redeszone.net/2013/02/22/deberian-los-usuarios-poder-modificar-sus-perfiles-de-configuracion-de-su-adsl/
#34217
La OTAN se adapta a los nuevos tiempos. Las estrecheces presupuestarias obligan a reinventar los tradicionales usos militares para sacar el máximo partido a la inversión. El entrenamiento por Internet es el mejor ejemplo de esas nuevas prácticas; en lugar de desplazar soldados, la Alianza desarrolla nuevas herramientas online para instruir al personal en ciertas habilidades. Aunque constituya más la anécdota que la norma de funcionamiento, el proyecto ilustra bien el cambio de rumbo de la Alianza ante la falta de recursos.

Las restricciones económicas centran buena parte del debate que han mantenido los países miembros de la Alianza Atlántica durante los dos últimos días en Bruselas. "Mi llamamiento a los Gobiernos es que paren los recortes, que empleen mejor los recursos y, una vez se recupere la economía, que comiencen a invertir otra vez", pidió el secretario general de la OTAN, Anders Fogh Rasmussen, al inicio del encuentro. "Si los recortes continúan, tendrán un impacto negativo en nuestra capacidad para proveer defensa y protección a nuestra población", advirtió.

Pese a esa llamada de atención, la merma presupuestaria de los 28 países aliados no resulta tan dramática, al menos en conjunto. El gasto militar representaba en 2011 una media del 3,1% del PIB, apenas tres décimas menos que en 2009, aunque probablemente el balance de 2012 profundice la caída. Estas cifras de la Alianza atribuyen la reducción más drástica a la maltrecha Grecia, que renunció en 2011 a casi una cuarta parte de su gasto militar después de haberlo rebajado una quinta parte en 2010. Le siguieron Eslovenia, Bulgaria, República Checa y Eslovaquia. Por debajo de esos países, aunque también con reducciones de dos dígitos, se sitúa España, cuyo gasto militar cayó un 11% en 2011 tras dos años de reducciones ya muy significativas. En general, casi todos los países ahorran en sus Ejércitos, incluido Estados Unidos, responsable del mayor gasto militar del mundo (un 4,8% de su PIB). Pero esas caídas se amortiguan con excepciones como la alemana, que incluso ha incrementado su capítulo de Defensa en los años de crisis.

En ese escenario de recursos decrecientes, los ministros han decidido adoptar algunos remedios. "Se trata de ver si nuestras naciones renuncian a sus responsabilidades por causa de las restricciones presupuestarias o si demostramos creatividad e innovación y desarrollamos las capacidades necesarias para afrontar las amenazas de forma conjunta", resumió épicamente el secretario de Estado de Defensa estadounidense, Leon Panetta.

La experiencia de Afganistán ha servido a los dirigentes de la Alianza para sacar provecho del trabajo conjunto de los Ejércitos, de forma que en adelante entrenarán más juntos y compartirán recursos. La OTAN potenciará lo que denomina la fuerza de reacción rápida: 13.000 soldados preparados para desplegarse si se produce un conflicto. Ese equipo se nutre de los Ejércitos nacionales, que de forma rotatoria comprometen tropas por un periodo de seis meses. Los expertos de la organización diseñarán un plan de entrenamiento que durará hasta 2020. Con el fin de la misión de combate en Afganistán —las fuerzas afganas van tomando progresivamente el control del país hasta finales de 2014—, la organización atlántica podrá centrarse en otras actividades.

Al final, el llamamiento a parar los recortes le ha deparado al líder de la OTAN una victoria presupuestaria. Los responsables de Defensa han acordado elevar el porcentaje del gasto militar que destinan a la Alianza, de forma que gane peso la inversión conjunta frente a la individual de cada Estado.

FUENTE :http://internacional.elpais.com/internacional/2013/02/22/actualidad/1361562575_715464.html
#34218
 Publicado el 22 de febrero de 2013 por Antonio Rentero   

Con más mil millones de usuarios la red social de Zuckerberg debe gestionar eficazmente el espacio en los servidores que albergan los millones de fotos que estos suben a diario. La última herramienta son unos servidores "en frío" para las que menos visitas reciben.

Nada menos que 240.000 millones de fotografías de sus usuarios alberga Facebook en sus servidores, pero de esa ingente cantidad, que además crece a diario con los 350 millones de imágenes nuevas que terminan albergadas en los álbumes de los perfiles de sus miembros la gestión de semejante aluvión gráfico puede generar problemas, de manera que en la red social han dado con una solución para mensajes de una manera eficiente esos archivos a través de un sistema de "almacenamiento frío" que permite guardar aquellas fotografías que menos se visualizan en servidores de bajo consumo.

Las instalaciones que la empresa tiene en Prineville (Oregón, USA) albergarán este centro de proceso de datos que iniciará su funcionamiento en otoño. A diferencia de los servidores tradicionales de Facebook, que están siempre en funcionamiento y dispuestos a entregar la información que contienen, estos otros "servidores fríos" permanecerían en estado de reposo hasta recibir la petición de acceso a la fotografía que guardan. Según las estadísticas de Facebook el 82% del tráfico se dirige al 8% de sus fotos. Estos servidores tendrán ocho veces la capacidad de los tradicionales y serán cinco veces más eficientes energéticamente.

En los primeros nueve meses de funcionamiento las instalaciones de Prineville consumieron unos 71 millones de kilovatios, equivalente al consumo de 6.000 hogares. Con este elevo tipo de servidores se pretende reducir el costo hasta en un tercio.

Como parte negativa tendríamos una ralentización en el acceso a esa fotografías aunque se asegura que no será especialmente notable para el usuario puesto que se tratará de apenas milisegundos,

vINQulo

The Oregonian

FUENTE :http://www.theinquirer.es/2013/02/22/facebook-tiene-una-nevera-para-guardar-las-fotos-que-nunca-ve-nadie.html
#34219
Contrariamente a lo que podría suponerse, las redes sociales, vídeo e intercambio de archivos no son las principales fuentes de amenaza, sino las aplicaciones críticas de negocio.

Diario TI 22/02/13 10:00:08
Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

· El protocolo SSL se utiliza tanto como mecanismo de seguridad como un agente enmascarante. 356 aplicaciones utilizan SSL de alguna manera. El SSL por sí mismo representa el 5 por ciento de todo el ancho de banda y el 6º mayor volumen de logs de malware. El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

"La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes," dijo René Bonvanie, director de Marketing de Palo Alto Networks. "Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias."

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos," dijo Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes."

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

· Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).

· Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.

· Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

http://diarioti.com/wp-content/uploads/2013/02/paloalto-infografia.jpg

Infografía: Palo Alto Networks.

enlace:   http://researchcenter.paloaltonetworks.com/

FUENTE :http://diarioti.com/revelan-que-aplicaciones-experimentan-mas-amenazas/61516
#34220
El apogeo de las redes sociales ha convertido internet en un papel en blanco donde todos escriben sus conocimientos, vivencias o experiencias personales sin advertir la repercusión de sus propios usos gramaticales, capaces de transformar un lenguaje o de distorsionar una reputación. Los especialistas en lenguaje y tecnología de la información han detectado que el contenido, interesante o no, está venciendo a la forma, y por ello advierten de la necesidad de conservar la corrección de un idioma, incluso en su adaptación a los nuevos medios de comunicación.

Esta encrucijada entre lenguaje y medios digitales es uno de los principales debates que centran la tercera edición del Congreso Comunica 2.0, organizado por la Fundación del Español Urgente (Fundéu BBVA) y la Universidad Politécnica de Valencia, que se celebra hoy y mañana en el campus de Gandia, en la mediterránea provincia de Valencia.

"Antes de escribir en cualquier medio, lo primero que hay que hacer es saber escribir". Así de tajante se expresa en conversación Marga Cabrera, profesora universitaria, codirectora del congreso y coordinadora de un libro escrito por cuarenta especialistas bajo el título "Escribir en internet. Guía para los nuevos medios y las redes sociales".

Según reflexiona, el desarrollo de la tecnología en general, y de las relaciones sociales a través de internet en particular, ha propiciado un escenario en el que "todos escribimos más que nunca" a través de los diferentes dispositivos (teléfonos, tabletas, ordenadores) y que "nos hace mucho más visibles".

En comparación con los medios tradicionales de escritura y publicación, las pantallas ofrecen un aparente aspecto de informalidad que induce a descuidar el uso correcto del lenguaje, y esto está transformando el propio lenguaje y puede dañar la reputación de una persona, apunta.

"La posibilidad de conexión y expansión que ofrece internet es muy positiva, pero tiene estos peligros, y por eso debemos ser muy cuidadosos en la forma de escritura", señala Cabrera.

También implica peligros generalistas, como el deterioro -o evolución, según distintos puntos de vista- del lenguaje. "La apertura del signo de interrogación ha desaparecido, y lo hemos aceptado por necesidad, al igual que otros muchos códigos procedentes del inglés", admite.

El lenguaje también adquiere una notable relevancia en los espacios de escritura colectiva, conocidos como "wikis", donde la autogestión permanente cuida de forma y contenido.

Tíscar Lara, seleccionada en 2012 como una de las 40 mujeres más influyentes de España en este sector, subraya que esta autogestión sin filtro previo es su mayor activo, pero también su principal riesgo.

En sitios como la Wikipedia es fundamental conocer las expectativas de lectura. "Aquí prima el contenido sobre la autoría, y además son contenidos estables, no información fugaz como la de un blog", comenta.

El orden y la estructura del espacio adquieren una especial relevancia, y también el uso correcto del lenguaje, porque es consultada para todo tipo de procesos, pero su carácter colectivo le otorga una ventaja: "un error gramatical en la Wikipedia dura poco por la constante vigilancia de la comunidad".

Una "inteligencia colectiva que vela por la calidad del lenguaje y de la información", paradigma de un nuevo escenario comunicativo donde el lenguaje pugna por la supervivencia.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/el-contenido-en-internet-esta-venciendo-a-la-forma