Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39681


El gigante de Redmond ha hecho público mediante un comunicado en su blog oficial que Microsoft no volverá a participar en el CES (Consumer Electronics Show), siendo la edición 2012 la última en la que estará presente de forma directa.

Los argumentos que esgrime la compañía en favor de esta decisión, están orientados a una comunicación más directa con sus clientes. Las redes sociales, su portal y las tiendas, serán los medios preferentes para la empresa a la hora de presentar sus productos.

La edición de 2012, que se celebrará entre los días 10 a 13 del próximo mes de enero, será la última en la que podamos ver un pabellón de Microsoft y el lugar para realizar grandes anuncios. La compañía seguirá apoyando al organizador, CEA (Consumer Electronics Association) y a sus socios en el evento.

Los tiempos cambian y con ello las fórmulas comerciales. Tal vez este movimiento sea el principio del fin de eventos de esta naturaleza a medio plazo si otras grandes firmas lo imitan, porque hoy por hoy, el CES es un encuentro de referencia en el mundo de la tecnología.

Vía | Microsoft Blog
Imagen | Nils Geylen

FUENTE :http://www.genbeta.com/actualidad/microsoft-anuncia-que-no-volvera-a-participar-en-el-ces
#39682
Facebook responde a las críticas recibidas tras el anuncio de la inserción de publicidad en el timeline de los usuarios. La red social ha defendido ante su comunidad y los medios la medida: "Los anuncios mantienen Facebook gratis".

Esta semana volvían a surgir voces críticas contra Facebook, en este caso por su nueva política de publicidad. La compañía anunciaba que a partir de 2012 insertaría las llamadas "historias patrocinadas" (los anuncios publicitarios con los que las marcas redirigen a los usuarios a sus contenidos dentro de la red social) en el timeline de los usuarios. De este modo, con el nuevo formato se intercalarían entre las actualizaciones de estado de los contactos y páginas a las que el usuario esté suscrito.

No obstante, desde Facebook se ha querido defender la propuesta intentando hacer comprender a los usuarios lo necesario de esta medida. "Desde el principio, la gente que hacemos Facebook hemos querido que fuera gratis para todos. Ahora nos cuesta millones de dólares mantenerlo (alrededor de 1.000 millones de dólares anuales según aseguran) y gracias a los anuncios podemos pagarlo", explican en el apartado sobre publicidad en la red social.

Para resaltar las ventajas de su sistema publicitario, Facebook subraya que el usuario "puede elegir los anuncios que ver". "Si ves alguno que no te interesa, haz clic en la "x" para que desaparezca", argumentan los responsables de márketing de la red social en la campaña difundida entre los medios. Eso sí, "no se puede" eliminar la publicidad de ningún modo, simplemente ver la más acorde con los suspuestos intereses del usuario.

De este modo, el mensaje lanzado parece claro: sin publicidad, Facebook sería de pago. Sin embargo, esta opción resulta poco realista. Como bien señala la propia red social, Facebook siempre ha apostado por un producto gratuito de cara al público y habría que ver qué habría sucedido de no haber sido así. En la actualidad cuenta con alrededor de 800 millones de usuarios y a buen seguro un alto porcentaje no tendrían problemas en borrarse de la red social si tuviesen que pagar.

Facebook es y seguirá siendo por un tiempo una de las empresas más rentables de la Red y cuesta creer en que necesitasen hacer de pago el servicio, puesto que su situación no es similar a la de otros proyectos en los cuales no se encuentra publicidad como Wikipedia. ¿Estarías dispuesto a pagar por disfrutar de Facebook?

FUENTE :http://www.adslzone.net/article7569-sin-publicidad-facebook-pasaria-a-ser-de-pago.html
#39683
Jeong Wook Oh, un investigador de Microsoft Malware Protection Center (MMPC) ha descubierto una vulnerabilidad en los controladores NVIDIA Stereoscopic 3D (versiones 7.17.12.7536 y anteriores).



Estos drivers permiten acceder a contenido 3D con tarjetas gráficas y monitores compatibles, para proporcionar una experiencia 3D en ordenadores con estas características.

El fallo, con CVE-2011-4784, se produce al no filtrar adecuadamente los comandos recibidos. Un atacante local podría aprovechar esto para enviar comandos especialmente diseñados que se ejecutarían con permisos del sistema.

Recomendamos descargar la última versión de los controladores, que solucionan este error, desde: http://www.nvidia.com/Download/index.aspx

Víctor Antonio Torre
vtorre@hispasec.com

FUENTE :http://unaaldia.hispasec.com/2011/12/elevacion-de-privilegios-traves-de.html
#39684
SRWare Iron, navegador basado en Chromium, similar a Google Chrome pero con diferencias en cuanto a la seguridad y privacidad, ya cuenta con una nueva versión disponible para descargar: SRWare Iron 16.0.950.0, la cual incluye varias mejoras en la seguridad y soporta varios perfiles. Este navegador desarrollado por SRWare posee un motor javascript basado en WebKit y está disponible para los sistemas operativos Windows XP, Windows Vista y Windows 7. SRWare Iron, al igual que Google Chrome, es un navegador basado en el proyecto libre Chromium; sin embargo, no son idénticos. Éstas son diferencias entre SRWare Iron y Google Chrome:

- Dependiendo de la versión de Google Chrome, se crea un identificador único por el que teóricamente se podría identificar a un  suario. Esto no ocurre en SRWare Iron.
- Dependiendo de la versión de Google Chrome, se guarda la fecha y hora exacta de instalacion, lo cual no ocurre en SRWare Iron.
- Dependiendo de la configuración, cada vez que se escribe algo en la barra de direcciones, se envía la información a Google para ofrecer sugerencias, lo cual no se hace en SRWare Iron.
- Dependiendo de la configuración, si escribimos una dirección falsa en la barra de direcciones, se envía la información a Google y se muestra un error desde los servidores de Google. Esto no ocurre en SRWare Iron.
- Dependiendo de la configuración, se envían detalles de errores a los servidores de Google, lo cual no se hace en SRWare Iron.
- En SRWare Iron no existe la función RLZ-Tracking, la cual transmite información a Google en un formulario codificado, especificando cuándo y desde dónde se descargó Google Chrome.
- SRWare Iron no instala el servicio Google Updater, el cual se inicia en el arranque de Windows de forma automática.
- Las llamadas a URL-Tracker, dependiendo de la configuración, no se hacen en SRWare Iron.

Además, SRWare Iron incluye un bloqueador de publicidad (adblocker) y permite modificar el agente de usuario (User-Agent) mediante el fichero UA.ini.

Adicionalmente, es importante saber que podemos instalar extensiones o temas en SRWare Iron, al igual que en Google Chrome.

En SRWare Iron 16.0.950.0, tal y como se muestra en su listado de cambios, se incluyen las siguientes mejoras y novedades respecto a versiones anteriores:

- Soporte para múltiples perfiles
- Muchas correcciones de seguridad
- Se mejoran las funcionalidades de sincronización

Podemos bajar SRWare Iron en su versión más reciente, así como bajar SRWare Iron portable, desde los siguientes enlaces oficiales:

–> Descarga SRWare Iron

–> Descarga SRWare Iron portable


FUENTE :http://www.softzone.es/2011/12/23/srware-iron-16-0-950-0-lanzado-con-soporte-para-multiples-perfiles-y-mejoras-en-la-seguridad/
#39685
 El Gran Colisionador de Hadrones (LHC) del CERN, en Ginebra, ha logrado descubrir una nueva partícula, por primera vez desde su inauguración en 2009. La llamada 'máquina del Big Bang', famosa mundialmente por su búsqueda del bosón de Higgs (la 'particula de Dios'), ha detectado un componente fundamental de la materia bautizado por los científicos como Chi-b (3P).

El LHC es el mayor acelerador de partículas del mundo y se compone de un tunel circular subterráneo de 27 kilómetros, construido a 100 metros bajo tierra, donde se producen colisiones de partículas a velocidades cercanas a la de la luz para recrear las condiciones del origen del Universo y desentrañar las partículas más elementales de la materia.

Según los autores el hallazgo, la nueva partícula es una variante más "excitada" de las llamadas partículas Chi que ya se habían detectado en anteriores experimentos. "Desde hace tiempo se creía que esta partícula debía existir, pero nadie había logrado detectarla hasta ahora", explicó Roger Jones, uno de los científicos del LHC, en declaraciones a la BBC.

Según este investigador, el descubrimiento de la nueva partícula ayudará a comprender mejor las fuerzas que mantienen unida a la materia, y será relevante para zanjar definitivamente si existe la 'partícula de Dios'.

"Cuanto mejor vayamos comprendiendo las fuerzas que unen a la matería, mejor capacidad tendremos para interpretar los datos de los experimentos que estamos realizando para encontrar al bosón de Higgs", aseguró Jones.

"Ésta es la primera vez que una partícula de esta naturaleza se ha encontrado en el LHC. Su descubrimiento es una demostración del excelente funcionamiento del colisionador y de los magníficos avances que está logrando", dijo por su parte el físico Paul Newman, de la Universidad de Birmingham.

FUENTE :http://www.elmundo.es/elmundo/2011/12/23/ciencia/1324637899.htm
#39686
Los bootkits son lo último en amenazas para PC y, sin duda, el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.

Diario Ti: BitDefender®, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha desarrollado una herramienta gratuita que permite eliminar bootkits de los PCs infectados.

Los bootkits son una de las amenazas más importantes que hay actualmente. Existen desde hace tiempo, pero en los últimos años han experimentado un desarrollo constante para eludir los mecanismos de seguridad de los sistemas operativos.

Su peligrosidad se debe a que estos códigos maliciosos se cargan con el Master Boot Record, conocido como "sector cero" por ser el primer sector del disco duro. Debido a ello, los bootkits son capaces de sortear los procesos de detección lanzados después de su carga y también el proceso de validación introducido por Windows en sus útimos sistemas operativos y que, en teoría, impide la ejecución de código que no esté validado digitalmente.

Pero su peligrosidad no termina ahí. El cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información altamente confidencial, como los informes de ventas, la propiedad intelectual, prototipos y otros activos críticos de una empresa. Sin embargo, esa información se almacena también sin cifrar en el Master Boot Record, lo que significa que es transparente para el bootkit. De manera que el ciberdelincuente detrás de la infección tendrá acceso a esos datos.

Es por eso que desde BitDefender se ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits. La herramienta está disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.

"Los botkits son una de las amenazas más dañinas, ya que suelen ser indetectables para gran parte de las soluciones de seguridad y muy difíciles de eliminar del sistema, al estar inyectados en el nivel más bajo del equipo", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: "ahora, gracias a estas herramientas gratuitas, cualquier usuario puede eliminar de una manera snecilla los bootkits que hayan afectado a sus equipos y seguir navegando de forma segura"

Descargue la versión de 32 bit de Bootkit Removal Tool en http://www.malwarecity.com/community/index.php?app=downloads&showfile=47

Descargue la versión de 64 bit de Bootkit Removal Tool en http://www.malwarecity.com/community/index.php?app=downloads&showfile=48

Más información en www.malwarecity.es

FUENTE :http://www.diarioti.com/noticia/Herramienta_gratuita_permite_desinfeccion_de_bootkits/30945
#39687
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Igual que sucedió tras la muerte de Gadafi a manos de las tropas rebeldes libias o el asesinato de Bin-Laden, internet se ha convertido en un hervidero donde circula malware dedicado al dictador norcoreano.

En trend Micro alertan de que han localizado una importante campaña de malware social donde la temática no es otra que la muerte de Kim Jong-Il.

Basicamente, todos aquellos que reciban un mensaje donde venga adjunto un archivo que lleva por título brief_introduction_of_kim-jong-il.pdf.pdf., deben proceder a su eliminación.

En caso de no hacerlo y proceder a la ejecución del pdf se instala en sus sistemas el archivo malicioso BKDR_FYNLOS.A, una peligrosa puerta trasera que conecta con un servidor desde el que puede recibir y ejecutar comandos.

Tras ello, los cibercriminales podrán terminar procesos del sistema, abrir archivos en el equipo y hasta utilizar el shell para ejecutar comandos.

Según confirman desde Trend Micro, el exploit se aprovecha de las vulnerabilidades de CVE-2010-2883 de Adobe Reader y CVE 2011-0611, que pertenece a Acrobat.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2011/12/22/kim-jong-il-es-el-blanco-de-ataques-de-malware.html
#39688
Kaspersky Lab ha anunciado que ya están disponibles los primeros detalles sobre amenazas detectados a través de sus tecnologías en la nube.

Diario Ti: Las estadísticas han sido obtenidas a través de Kaspersky Security Network (KSN), un sistema en la nube que monitoriza y reacciona inmediatamente ante las amenazas. Esta red cuenta actualmente con más 50 millones de ordenadores que exploran continuamente información sobre fuentes de infecciones y actividad sospechosa en todo el mundo. Tan pronto como la información es procesada, todos los datos se ponen a disposición de los ordenadores conectados a la nube, junto con un completo análisis estadístico, a través del sitio web www.Securelist.com

Estas estadísticas cubren cuatro tipos de amenazas: locales (por ejemplo, las que se detectan en los ordenadores durante el escaneado de ficheros); amenazas web, que se detectan al cargarse las páginas web; ataques de red; y vulnerabilidades. Estas categorías se muestran a través de tres modos de visualización (displays) diferentes, ofreciendo al usuario la opción de elegir cómo quiere ver presentada la información. El modo de presentación más completo es el world map ("mapa del mundo"), donde se indica con diferentes colores el ratio de infección –desde el verde, para regiones seguras, hasta el rojo oscuro, para brotes severos de malware.

Este mapa, además, es interactivo: "planeando" con el cursor sobre los diferentes países, es posible ver el nivel global de infección. Cuando se hace click en un país, se muestran estadísticas detalladas sobre amenazas previamente elegidas por los usuarios, así como las 10 principales amenazas. Esta configuración permite ver cifras de un día, de una semana o de un mes, aportando una "instantánea" de los ataques a corto plazo, así como una panorámica de la seguridad general en el ciberespacio de un país.
La segunda opción es un gráfico "de tarta" que muestra claramente el nivel general de infección en un país. Haciendo click en el diagrama, el usuario puede, por ejemplo, acceder a una pantalla con un mapa del país, o a la información sobre las 10 amenazas más comunes.

La tercera opción es una lista de los países que con más frecuencia son atacados, a nivel local o regional, indicando el nivel de infección o el porcentaje de ataques.

Asimismo, todas estas pantallas pueden ser exportadas en formato imagen (PNG), de forma que podrán ser enviadas online o publicadas en revistas, con atractivos gráficos a todo color.

"Una herramienta como ésta, basada en datos recibidos de millones de usuarios a nivel global, es esencial para la detección y control de amenazas", señala Alexander Gostev, Chief Security Expert de Kaspersky Lab. "Nuestro sistema en la nube permite permite no sólo bloquear amenazas, sino también identificar todo tipo de incidencias, tanto a nivel local como global, en tiempo real; hasta ahora, esta información estaba disponible para los expertos de nuestra organización; ahora, nos complace ofrecerla también a nuestros clientes, a los medios de comunicación y a nuestros colegas de la industria de la seguridad".

Las estadísticas están ya disponibles en el sitio web www.securelist.com . Para poder verlas, es necesario contar con un navegador que soporte Adobe Flash.

FUENTE :http://www.diarioti.com/noticia/Kaspersky_publica_estadisticas_de_amenazas_obtenidas_por_servicio_Cloud/30946
#39689
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Robert Mourik, máximo responsable de Telefónica en el apartado de Política Regulatoria Europea, ha señalado que de aprobarse las propuestas de la Comisión Europea sobre una bajada de los costes del roaming, serían perjudiciales para su empresa y el mercado.

El dirigente argumenta que de aprobarse los planes propuestos por la comisaria Neelie Kroes no le saldría rentable a su compañía el roaming de voz, texto y datos, porque sería demasiado barato para los usuarios.

De la misma forma, Mourik cree que si se les imponen unos límites muy bajos a la hora de fijar los precios para esos servicios de roaming, no se podrucirá la entrada de nuevos inversores en el mercado móvil europeo, lo que no permitirá aumentar la competitividad en la región.

Además, el ejecutivo de Teléfonica cree que está medida sería especialmente perjudicial para la gran mayoría de operadoras pequeñas, ya que estas no podrán obtener beneficios de sus servicios de roaming.

vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/12/22/telefonica-rechaza-la-propuesta-para-bajar-el-precio-de-los-servicios-de-roaming-en-la-ue.html
#39690
Publicado el 22 de diciembre de 2011 por Jaime Domenech

Un grupo de investigadores de la universidad de Illinois ha desarrollado un sistema que permite a los chips restablecer de forma automática la electricidad en circuitos que hayan sido dañados.

Los ingenieros Scott White y Nancy Sottos explican que gracias a su avanzado sistema los usuarios evitarán que los circuitos de sus chips tengan que ser reparados de forma manual cuando sufran incidencias.

El invento nace con la intención de servir de paraguas para los chips ante fallos de electricidad, un tipo de errores que son cada día más comunes a consecuencia del aumento la densidad de esos dispositivos semiconductores.

Como explican los expertos, los mayores beneficiarios del nuevo sistema de autoreparación de chips serán las industrias tecnológica y militar, ya que muchos de los dispositivos que se emplean en esos sectores no pueden repararse desde el lugar donde se produce la incidencia.

Además, esta reparación automática de chips será muy apreciada en circuitos integrados multicapa, debido a que gracias a este nuevo invento no será necesario cambiar el chip al completo cuando se produce un fallo.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/12/22/inventan-la-formula-para-la-autoreparacion-de-chips.html