sábado, 31 de octubre de 2009

Expertos derrotan a 7 antivirus famosos

Expertos en seguridad IT, del grupo International Alternative Workshop on Aggressive Computing and Security (iAWACS), han realizado un completo estudio en el que han puesto a prueba sietes de las herramientas antivirus más populares del mercado. Los expertos lograron desactivar los antivirus, concretamente seis de los siete puestos en el banco de pruebas.
Pusieron en jaque a los antivirus, no por su eficacía detectando virus sino por una grave vulnerabilidad que permite a cualquier experto en el tema desactivarlos explotando esta/s vulnerabilidad/des.

Resultados:

  1. McAfee : desactivado en 1 min 56s
  2. Norton / Symantec : desactivado en 4 min
  3. G Data : desactivado en 5 min
  4. AVG : desactivado en 15 min
  5. NOD 32 / ESET : desactivado en 33 min
  6. Kaspersky : desactivado en 40 min
  7. Dr Web : ha resistido mucho más pero al final ha caído también
Para realizar las pruebas han utilizado ordenadores de gran consumo, funcionando bajo Windows, y con la misión de desactivar los antivirus en menos de una hora por medio de un ataque viral convencional (o sea susceptible de ser detectada por estos antivirus)… y ¡misión cumplida! Ahora, veremos si estas empresas antivirus sacan lecciones y mejoran sus herramientas y tecnología.

fuente: SomosPc.com

jueves, 29 de octubre de 2009

Adios a Bluetooth..Hola Wi-Fi Direct

La Wi-Fi Alliance anunció una nueva especificación de su protocolo de comunicaciones inalámbrico, que permitirá conectar entre sí laptops, smartphones y otros equipos sin la necesidad de usar un hotspot Wi-Fi.

De este modo, Wi-Fi Direct servirá para realizar conexiones peer to peer de igual modo que lo hacemos con la tecnología Bluetooth, pero con las bondades del recientemente aprobado estándar 802.11n: 300 metros de alcance en espacios abiertos y hasta 600 Mbps de velocidad de transferencia.



Para darnos una idea, Bluetooth ofrece en su versión 2.0 un alcance de 10 metros y 3 Mbps de velocidad, aunque la versión 3.0 –todavía no aprobada– promete hasta 480 Mbps y compatibilidad con redes inalámbricas que soporten el estándar 802.11.

Pero existe una tercera ventaja comparativa: la seguridad. Mientras que Bluetooth carece de métodos de seguridad más allá del permitir o no una conexión, Wi-Fi direct acepta además el estándar WPA2, a la vez que integra opciones de gestión para asegurarnos de que los aparatos no se conviertan en puentes inseguros entre diferentes redes.

“Los usuarios de Wi-Fi de todo el mundo se beneficiarán de una solución tecnológica única para transferir contenidos y aplicaciones de modo fácil y sencillo entre dispositivos, aún cuando no haya un punto de acceso Wi-Fi”, indicó en un comunicado Edgar Figueroa, director ejecutivo de la Wi-Fi Alliance, in a statement. Y disparó: “El impacto es que Wi-Fi se convertira en una tecnología aún más generalizad y útil para los usuarios y las empresas”.

Habrá que esperar hasta el año que viene para la oficialización de la especificación. Aunque, seguramente, en los próximos meses aparecerán teléfonos inteligentes, computadoras portátiles, impresoras y otros gadgets con el sticker “Wi-Fi Direct Draft Compatible”.


Blibliografia xD
Fuente: taringa.net

martes, 27 de octubre de 2009

15 años del nacimiento del "banner" (27 de octubre de 1994)

El banner publicitario en Internet cumple 15 años. Lo colgó HotWired el 27 de octubre de 1994. Compañías como ATT, Volvo, Club Med y MCI lo contrataron. AT&T pagó por su campaña You Will 60.000 dólares de la época para estar 24 semanas en línea. El mensaje del banner de ATT es toda una declaración sobre la incertidumbre del invento: "¿Ha clicado alguna vez con su ratón aquí?

Se dio la circunstancia de que algunos anunciantes no tenían su propia web y al clicar en el banner éste iba a un sitio "en construcción". El banner tenía una dimensión de 468x60 píxeles. Los clientes de la campaña inaugural de HotWired gastaron un total de 400.000 dólares en la misma.

El director de arte de HotWired de aquel entonces, Rick Boyce, ha contado que una de las dificultades a que se enfrentaron fue determinar el precio que debían cobrar al anunciante. ¿Qué cantidad y con qué argumentos?. Según Boyce, HotWired tenía en aquel entonces 25.000 lectores en su lista de correo electrónico y calcularon que por el número de visitas que recibían estaban bien posicionados en el ciberespacio. "Sabíamos que podíamos generar interés y tráfico. Lo que desconocíamos era cuánto". Tras calcular sus propios costes en la operación, pidieron 30.000 dólares a cada anunciante por una campaña de 12 semanas.

Pero el banner no fue el primer método de publicidad en Internet. Tim O'Reilly reclama para su compañía este honor. Tras admitir que HotWired creó el banner, un espacio con anuncios en rotación, O'Reilly ha recordado en varias ocasiones que el primer anunció apareció un año antes, lo publicó Global Network Navigator en septiembre de 1993. "GNN fue vendido a AOL en 1995 y no sobrevivió un año a la venta, pero prefiguró", sostiene O'Reilly, "desde los portales web a los anuncios en línea". En el artículo que escribió para defender su tesis adjunta una cita al diario The Wall Street Journal de agosto de 1933 en el que se anuncia la introducción de la publicidad en Internet. "Un lote de anuncios electrónicos", describía el diario, "llegará a GNN, un esfuerzo pionero para distribuir un magazine en Internet (..) O'Reilly puede cargarlo con anuncios, catálogos enteros y kits de información de los anunciantes a precios que oscilan de los 200 a los 5.000 dólares".

Siempre según O'Reilly, en 1992 ya tuvo un primer contacto con las autoridades norteamericanas que supervisaban Internet para plantearles la posibilidad de que la publicidad ayudara a mantener proyectos digitales. Hasta entonces, Internet se contemplaba como una red académica y educativa ajena al negocio y al comercio. La primera persona que firmó un cheque por un anuncio en Internet fue Dan Appelman de una firma de abogados de Silicon Valley. "Pagó 5.000 dólares por el privilegio de ser la primera compañía en esponsorizar una sección de GNN".

Fuente: elpais.com

viernes, 23 de octubre de 2009

Google acuerda con Twitter para incluirlo en sus busquedas

Nuestro objetivo en Google es hacer la búsqueda más comprensiva, relevante y rápida. En los últimos años, ha surgido nuevos tipos de datos, como las actualizaciones en tiempo real de Twitter, que se han convertido no sólo en una manera de comunicar pensamientos y sentimientos, sino también en una fuente de datos sobre lo que está ocurriendo ahora mismo con respecto a un tema en concreto.

Dado el nuevo carácter de esta información y el valor que aporta a la búsqueda, estamos encantados de anunciar que hemos alcanzado un acuerdo con Twitter para incluir sus actualizaciones en nuestros resultados de búsqueda. Creemos que tanto los resultados de búsqueda como la experiencia del usuario se beneficiarán de la inclusión de esta información de última hora, y en los próximos meses esperamos demostrar cómo los tweets pueden mejorar la búsqueda. De esta manera, la próxima vez que busques algo que se pueda complementar con una observación en tiempo real (digamos el estado de la nieve en tu lugar de ski favorito), encontrarás tweets de otros usuarios que estén ahí y hayan compartido la mejor y más actualizada información.

Marissa Mayer, Vice President of Search Products and User Experience (traducido por Cristina, equipo de Calidad de búsqueda).

El blog aficial de google para webmasters nos informa de esto (texto citado)

miércoles, 21 de octubre de 2009

La CIA advierte que una empresa monitorea blogs, foros y redes sociales

In-Q-Tel, una firma de capital riesgo que invierte en empresas que desarrollan equipos y tecnologías de vanguardia que pueden ser útiles para las agencias de seguridad de Estados Unidos como la DIA, la NGA y, especialmente, la Agencia Central de Inteligencia (CIA), ha entrado en el accionariado Visible Technologies, una compañía que ha creado un software que permite monitorizar páginas webs y comprobar qué hacen sus usuarios.

Este movimiento forma parte de una estrategia que han puesto en marcha los servicios de espionaje de EEUU para recopilar y gestionar la gigantesca cantidad de información que se genera diariamente en Internet y que circula libremente en diarios, blogs, foros o portales de vídeos.
Visible Technologies inspecciona cada día medio millón de webs 2.0 y disecciona más de un millón de posts y conversaciones que tienen lugar en sitios como Twitter, Flickr, YouTube, Amazon y un sinfín de bitácoras, incluidos sus feeds. Por el momento, aún no es capaz de leer los contenidos de redes sociales sólo accesibles para usuarios registrados, como es el caso de la mayor de todas ellas, Facebook.

Seguidamente, Visible puntúa cada artículo o mensaje, lo etiqueta como positivo o negativo, controvertido o neutral y examina la influencia que tiene su autor. Sus servicios son utilizados por empresas del calibre de Dell, AT&T, Verizon o incluso Microsoft, para quienes están monitorizando la reacción que está generando entre los internautas la salida de Windows 7. ¿No os produce cierta inquietud el pensar lo que unos y otros pueden hacer con este tipo de información?

Fuente:
AbadiaDigital
Interesante articulo(Estados Unidos creará 'webs fantasma' para la guerra psicológica) : ElPais.com...

Las claves criptográficas de los teléfonos móviles expuestas al Análisis de Potencia Diferencial (DPA)

Investigadores de seguridad han descubierto la manera de robar las claves criptográficas utilizadas para cifrar las comunicaciones y autentificar a los usuarios de los dispositivos móviles midiendo la cantidad de electricidad consumida o las emisiones de radio frecuencia.

El ataque, conocido como Análisis de Potencia Diferencial, DPA por sus siglas en inglés (differential power analysis), se puede utilizar para apuntar a una víctima inocente tanto utilizando un equipamiento especial que mida las señales electromagnéticas emitidas por los chips que hay dentro del dispositivo, o adjuntando un sensor a la batería del terminal. Al menos esto es lo que ha explicado Benjamin Jun, vicepresidente de tecnología en el Cryptography Research, que licencia tecnología capaz de ayudar a las compañía a impedir el fraude, la piratería y la falsificación.

Se puede utilizar un osciloscopio para capturar las señales eléctricas o las emisiones de radiofrecuencia y los datos se pueden analizar de forma que los picos y los baches se puedan correlacionar con una actividad específica en torno a la criptografía, explica Benjamin Jun, que está convencido de que alguien, con el equipamiento adecuado, podría robar la clave criptográfica de un dispositivo que esté a tres metros en un café en pocos minutos. El atacante podría replicar la clave con la información obtenida y utilizarla para leer el correo electrónico de la víctima o hacerse pasar por el usuario en transacciones online sensibles.

Fuente: ItEspresso.es

Un poco más sobre el Análisis de Potencia Diferencial (DPA); Segun Wikipedia:

En criptografía, el análisis del poder es una forma de ataque por canal en el que los estudios atacante el consumo de energía de un dispositivo de hardware criptográfico (como una tarjeta inteligente, resistentes a la falsificación de "recuadro negro", o circuito integrado). El ataque puede no invasiva extraer las claves criptográficas y la información secreta de otros desde el dispositivo.
El análisis del poder simple (SPA) consiste en interpretar los rastros visuales de poder, o gráficos de la actividad eléctrica en el tiempo. El análisis del poder del diferencial (DPA) es una forma más avanzada de análisis del poder que puede permitir a un atacante para calcular los valores intermedios en cálculos criptográficos de análisis estadístico los datos obtenidos de múltiples operaciones criptográficas. . SPA y DPA se introdujeron en la comunidad de la criptografía abierto en 1998 por Cryptography Research 's Paul Kocher, Joshua Jaffe y Benjamin junio.

Mejoras en google Analytics

Google Analytics ha presentado una nueva versión más flexible y que se adapta mejor a las necesidades de los usuarios de esta herramienta.
Pueden ver un video detallando desde: http://www.youtube.com/watch?v=cGqq4bvrxPU

Entre las principales novedades, de las que se da cuenta en su blog oficial y otros blogs de referencia en este sector, la aplicación para la métrica web de Google están las siguientes:

google suggest: sugerencias insolitas


Google incorpora este servicio en diciembre de 2004, resumidamente es una herraminta que sirve para sugerir busquedas en google y encontrar tarminos de busquedas relacionados. Funciona gracias a Google Suggest, un servicio que se comunica con Google mientras escribes para ofrecerte las sugerencias. google suggest se basa en la popularidad relativa de busquedas comunes para mostrar las consultas sugeridas, es decir, no se base en las busquedas personales.
Algunas sugerencias insolitas("
Raro, extraño, desacostumbrado") son estas:

martes, 20 de octubre de 2009

[EbooK] El Lenguaje de Programación C



Hoy les dejaré esta joya de libro, considerado por muchos como el mejor libro para aprender a programar en el lenguaje C.
Aprenderemos C de una manera facil y con una buena comprensión del lenguaje. El libro viene de la mano de 2 grandes autores:
-Brian W.KERNIGHAN
-Dennis M.RITCHIE

RITCHIE, fue el mismisimo creador del lenguaje C, mientras que para la escritura de este libro compartió autoria con Kernighan, que también destacó por la colaboración en la creación de otros lenguajes de programación.
Es un libro muy recomendado tanto para estudiantes como para personas que le gusta el mundo de la programación y se trata de un libro de referencia para millones de personas aun.
Datos de Interés:
  • El libro se encuentra en PDF
  • Pesa 46 MB
  • Consta de 8 capítulos y 3 apendices A, B, C.
El libro se puede descargar*:
http://lix.in/-2f2a6d
*Links de descarga obtenidos de la red.

[EbooK] Piensa en Java 3ra Edición


Bien, he conseguido la tercera edición en español de este fantástico libro de Bruce Eckel. Esta muy recomendado, Es uno de los mejores libros que podemos obtener para aprender a programar en Java.
Se trata de un archivo .rar en el que no consta de un pdf sino que, se encuentra fraccionado en multiples temas… trae multitud de ejercicios.
Un libro muy completito!

Piensa en Java 3ra Edición

Antivirus de Microsoft detecta 4 millones de infecciones en su primera semana y alcanza las 1,5 millones de descargas


Microsoft dio a conocer las estadísticas para la primera semana de su nueva aplicación antivirus, Microsoft Security Essentials (MSE). Redmond lanzó este programa para los usuarios de 19 países, el 29 de septiembre y logró acumular 1,5 millones de descargas en sus primeros siete días, aunque es difícil en cuantas computadoras realmente está corriendo el programa. Sin embargo, Microsoft si sabe cuántas computadoras están infectadas.

El gigante del software dice que durante su primera semana en el mercado, MSE ha detectado aplicaciones malintencionadas en exactamente 535.752 maquinas (la cantidad de aplicaciones malintencionadas es unas ocho veces ese número). Microsoft sostiene que los primeros adoptadores de Windows 7 parecer ser los más interesado en usar MSE, lo cual parece lógico, y aproximadamente un tercio de estos sistema tiene la versión 64-bit de Windows 7.

El consenso general parece ser que MSE es un producto relativamente solido y con 4 millones de detecciones en su primera semana, el antivirus de Microsoft parece estar ayudando a un una buena cantidad de usuarios.

Más de 1,5 millones de descargas de Security Essentials, el software antivirus gratuito de Microsoft, se han registrado en tan sólo su primera semana de lanzamiento.

El software Security Essentials de la compañía es un programa antivirus básico diseñado para atraer a los usuarios de Windows que no quieran desembolsar entre 40 o 50 dólares al año, que es lo que cuestan la mayor parte de los programas antivirus del mercado. En tan solo una semana había sido descargada más de 1,5 millones de veces. Así al menos lo afirma un blog de la propia compañía. De hecho, el número subió como la espuma, hasta los 2,6 millones de descargas en las dos primeras semanas, lo que supone “una increíble respuesta” al producto, explican desde la compañía.

Este software antivirus gratuito ha demostrado su popularidad en su uso con el sistema operativo de Microsoft, Windows 7, que ya está disponible para los usuarios corporativos, pero que estará listo para todo tipo de usuarios el próximo jueves. Según Microsoft, el 44 por ciento de los usuarios van a utilizar esta nueva versión de su sistema operativo, mientras que un 33 por ciento usan Windows XP y Vista lo emplea el 23 por ciento de los usuarios.

Aunque XP no es la plataforma más popular para utilizar Security Essentials, lo cierto es que es donde está haciendo la mayor parte del trabajo. Así, Microsoft contabilizó 4 millones de detecciones de malware en más de 500.000 máquinas durante una semana y el 52 por ciento de ellas se dieron en máquinas con XP. Vista era el siguiente, con un 32 por ciento de las detecciones, seguido de Windows 7, con el 16 por ciento. “Esto sigue la tendencia habitual de que haya menos malware en los sistemas operativos más nuevos, así como en los services packs”, explican desde la compañía.

En cuanto a los países en los que se han dado más detecciones han sido Estados Unidos, China y Brasil, aunque más de un cuarto correspondían a las provenientes de Estados Unidos. En cuanto a la naturaleza de las amenazas, ésta varía entre países. Así, “los troyanos son la categoría más detectada en Estados Unidos. China, por su parte, presenta gran cantidad de amenazas potenciales no deseadas y los gusanos, especialmente Conficker, son muy activos en Brasil”, explican desde Microsoft. “Además, se han encontrado muchos problemas de seguridad seguridad en China, lo que podría significar que esos PC no cuentan con las actualizaciones de seguridad más recientes”.

Por su parte, los fabricantes de antivirus han minimizado, como era previsible, el efecto del antivirus gratuito de Microsoft, pero lo cierto es que el producto ha recibido, en general, muy buenas críticas como solución de seguridad ligera pero efectiva. Compite directamente con la solución antivirus gratuita de AVG, que tiene en torno a 85 millones de usuarios.

Fuente: Idg y Techspot.

Nuevas ganancias record de Apple


Hace poco se sabia de las estupendas ganancias que tubo este tercer trimestre del año la empresa Google, y ahora podemos ver que Apple también va por buen camino con una ganancia neta de 1.67 mil millones de dólares gracias a la demanda de iPhones, Macs y iPods.

Ha marcado un incremento del 47% frente al mismo periodo del año pasado. Además, las ventas totales crecieron 25% hasta los 9.87 mil millones de dólares.
Apple confirmó que las ventas de ordenadores crecieron un 17%, seguidas por las de iPhones que crecieron un 7%. Del otro lado tenemos que decir que la venta de iPods sufrió una caída del 8%, algo realmente sorprendente considerando el momento de la compañía.

Como era de esperar, las acciones de la compañía cerraron el día a 189.86 dólares, pero superaron la barrera de los 200 dólares en comercio post-sesión, cifras que superan ampliamente las expectativas de Wall Street.

Para sorpresa de nadie, el CEO de Apple, Steve Jobs, se mostró muy contento con los resultados, destacando que se vendieron más iPhones y ordenadores Macintosh que en el resto de la historia, alcanzando los 3.1 millones de Macs, un 19% de incremento frente al año pasado.

Según los analistas, la presentación de la nueva generación del iPhone y el recorte de precios en los modelos anteriores tuvieron una gran importancia en la explosión del iPhone, que superó los 7.4 millones de equipos vendidos en los últimos tres meses.

También fue destacado el lanzamiento del nuevo sistema operativo de Apple, el Snow Leopard, ya que permitió incrementar la venta de ordenadores nuevos, permitiendo concentrar productos premium, que generan mayores margenes.

Finalmente, todos acordaron en la idea de que Apple tendrá un final de año muy positivo, esperando grandes ventas para la temporada navideña.

Fuente: Techtear

sábado, 17 de octubre de 2009

Primeras capturas de Android 2.0

Este sistema aún no es el final, lo que implica que no va a ser totalmente como se puede ver aqui y seguramente va a tener unas cuantas mejoras mas :)


(Las imagenes son de www.boygeniusreport.com)


Fallas de seguridad en Google Docs

Google, empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre y más concretamente su aplicación de ofimática Google Docs, no se libra de los problemas de seguridad. Un experto ha encontrado varios errores con los que se podrían exponer información privada de los usuarios.
Un analista de seguridad dice que encontró varios fallos en Google Docs que podrían exponer los datos privados, pero Google dice que los problemas no plantean un riesgo de seguridad (tambien google dijo lo mismo cuando se encontraron fallas en Gmail ¬¬). Uno de los defectos permite que las imágenes sean accesibles incluso si un documento ha sido borrado o los derechos de distribución han sido revocados, escribió Ade Barkah, un experto consultor.

"Una persona debería tener la dirección correcta de la imagen para acceder a ella". El fallo indica que Google Docs no proteger las imágenes con sus controles de compartir. "Si has compartido un documento que contiene las imágenes incrustadas con alguien, esa persona siempre será capaz de ver esas imágenes. Si incrusta una imagen en un documento protegido, es de esperar que la imagen que se protegerá también. El resultado final es una pérdida de privacidad potencial".

El segundo problema permite a los usuarios ver todas las versiones de una imagen que ha sido modificada. Por ejemplo, si un usuario desea redactar parte de una imagen, el usuario que tiene acceso a la misma podría modificar la dirección URL de la imagen para ver las versiones anteriores.

Google ha sido informado de estas cuestiones En un comunicado, Google dijo que están investigando, pero que "No creemos que haya problemas significativos de seguridad en Google Docs".

Fuente: UnderPc

lunes, 12 de octubre de 2009

Ubuntu 9.10 Beta!

Tal como se esperaba según su calendario de lanzamientos, se anunció con este mensaje en su lista de correo el lanzamiento de la primera y única versión Beta del próximo Ubuntu 9.10 "Karmic Koala", disponibles en sus ediciones Desktop, Server y Netbook Remix.

Ubuntu 9.10 "Karmic Koala" incluye novedades como el Kernel 2.6.31, el reciente GNOME 2.28, Ext4 y GRUB2 configurados por defecto, Upstart reemplazando finalmente al demonio init y Software Store Software Center al menú de "Agregar/Eliminar" aplicaciones. También se destacan la integración del nuevo servicio de almacenamiento on-line Ubuntu One y Quickly para ayudar al desarrollo rápido de aplicaciones.

Además de las correspondientes versiones 9.10 Beta de Edubuntu, Ubuntu Studio y Xubuntu, Mythbuntu, con Kubuntu 9.10 Beta se incluye también el primer lanzamiento de Kubuntu Netbook Edition, cuya su versión definitiva será lanzada junto con KDE 4.4 y como parte del próximo Kubuntu 10.04. También en algún lugar de sus Mirrors se pueden encontrar las imágenes de Ubuntu 9.10 Beta para su uso en la nube computacional de Ubuntu Enterprise Cloud (UEC) o Amazon EC2.

Y con la versión definitiva de "Karmic Koala" llegando a finales de este mismo mes, los usuarios de la actual Ubuntu 9.04 "Jaunty Jackalope" pueden actualizarse inmediatamente, y con relativa seguridad, ejecutando el siguiente comando (como superusuario):

# update-manager -d
Fuente: vivalinux.com

domingo, 11 de octubre de 2009

Mandriva Linux 2010 RC2 ya disponible

Mandriva Linux 2010 RC2, última versión de desarrollo, está ahora disponible para ser descargada...

Esta versión RC2 es todo centrado en la corrección de errores, pero tambien tiene otras novedades muy interesantes:
  • La versiones finales de KDE 4.3.2 y GNOME 2.28.
  • Un entorno completo de Moblin 2.0 disponible como el paquete task-moblin.
  • Cuenta de invitado con un sólo click para permitir a cualquier usar la computadora de manera segura.
  • Drivers para el chipset Poulsbo, muy popular en los dispositivos con el CPU Intel Atom, pero sólo en la edición ONE de Mandriva.
Quienes deseen probar este RC2 pueden hacerlo teniendo en cuenta la advertencia de no usarlo para actualizar una instalación de Mandriva existente.

descarga: Mandriva Linux 2010 Free RC2 ISO ; (i586) (x86-64)

fuente: vivalinux
blog oficial de Mandriva: http://blog.mandriva.com/2009/10/10/mandriva-linux-2010-rc2-is-available-now-for-tests/

sábado, 10 de octubre de 2009

Un usuario averigua vulnerabilidad en PayPal, la hace publica y lo suspenden

PayPal, empresa estadounidense perteneciente al sector del comercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, suspende a un miembro por encontrar una vulnerabilidad y hacerla publica.

Moxie Marlinspike, así es como se llama el usuario que averiguo la vulnerabilidad en el sistema de emisión de certificados digitales de dicho servicio, más tarde esto fue utilizado por una persona para intentar engañar al sistema. Pues esto es lo que ha ocasionado la desactivación de la cuenta de Moxie.

Debemos resaltar que esta persona
solo descubrió y publico este agujero en el sistema de pagos mediante Internet. Sin embargo eso a PayPal le dio igual ya qe le envío un email en la que decía “que había violado la política de uso y que eso hacía que su cuenta quedara suspendida”. ¿Raro? que mala suerte de este usuario ya que tiene 500$ en la cuenta PayPal que en estos momentos está congelado, es más así se mantendrá dicho dinero hasta que Moxie borre cualquier tipo de referencia a PayPal en su Web. Por último tenemos que señalar que Moxie Marlinspike puso a la venta el informe de seguridad, el cual debería haber sido pagado por este servicio de Internet. Pero… ¿Han tapado ya el aguejo? ¿Por qué no resolvieron antes de hacer cualquier cosa la vulnerabilidad?

Una entrevista de esta persona con respecto a otros temas: entrevista moxie marlinspike

fuente: underpc

Sony nos informa sobre sus nuevas portatiles ultra-delgadas

Sony lanzará este mes una línea de ordenadores portátiles Vaio X un portátil basado en la tecnología Atom de Intel de tan solo 655 gramos de peso, los más ligeros del mundo de estas características. Con unas exquisitas dimensiones de 278 x 185 x 13.9mm, y está disponible en los colores: oro y negro. Adentrándonos en su diseño de fibra de carbono, este tiene un reposa muñecas de aluminio, que incluye un touchpad multi-dígito y, aunque no estamos seguros, un teclado que proporciona una experiencia de “error de tipografía libre”.

Sony ha creado dos modelos en la serie X, el VPC-X11S1E/B y VPC-X11Z1E/X. Ambos cuentan con una pantalla de 11.1 pulgadas de una resolución de 1366 x 768 píxeles, pero el X11Z1E/X viene con un procesador más rápido, un Intel Atom Z550 a 2GHz, mientras que el Z11S1E/B un Atom Z540 a 1.86GHz. Además, este último tiene un disco de estado sólido de 128GB, en comparación con el /X que tiene uno de 256GB.

Ambos modelos poseen una memoria RAM de 2GB DDR2 y están equipados por una tarjeta gráfica integrada GMA 500 de Intel, soportan 3G a velocidades de hasta 7.2Mb/s, Wi-Fi 802.11n y Bluetooth. También trae una webcam, un lector de tarjetas SDHC y Memory Stick, el sistema operativo Windows 7 Professional y una batería capaz de proporcionar una autonomía superior a 8 horas, además de la “batería X” opcional que obtendrá hasta 16 horas.

Aunque hace varias semanas la compañía dijo que su precio rondaría los 2000 dólares, Sony ha rectificado diciendo que tendrá un precio desde 1.300 dólares. Ambos modelos estarán disponibles a partir de noviembre. Está previsto que esta línea salga al mercado japonés con un precio de entre 110.000 y 130.000 yenes (entre 840 y 990 euros), mientras que en Europa saldrá al mercado este otoño y a América Latina antes de fin de año, según la portavoz.

fuente: libertaddigital

viernes, 9 de octubre de 2009

Concepto de Herencia en Java


En el siguiente texto hablaremos de este potentisimo elemento dentro de la programación y en concreto de la orientada a objetos.
Hablando muy por encima, la Herencia, nos permite un ahorro de energia, desarrollo, definido todo ello dentro de la POO.
Mediante este mecanismo conseguiremos la relación entre una clase padre y una hija de modo que la hija utilize elementos de la clase padre.
Dentro de la considerada “Herencia” destacan, mecanismos como el uso de las clases abstractas, interfaces, sobrecarga, sobreescritura, y los paquetes, polimorfismo…

Un repaso sencillo para que entendamos como funciona la herencia.

Como ya dijimos anteriormente la Herencia es un mecanismo de la programación orientada a objetos que nos permite una redución en cuanto al trabajo, una mayor claridad, menor esfuerzo y una gran ventaja para las personas que se dediquen a la reutilización de software o revision de codigo.

La palabra herencia, significa clararamente heredar, dar algo de un elemento a otro. Como por ej.  “El padre de Juan muere y Juan hereda su casa”. Traduciendolo a lenguaje de programación, la Herencia lo que nos permitiría es lo siguiente: Al ser juan un joven no autosuficiente, puede usar la casa de su padre, pero no es el propietario legal, de tal forma al morir su padre, Juan, se convierte en padre.
Es decir, Juan no necesita ser dueño único de la casa para usarla.


Descarga VB, VC++ y VC# Express Edition 2008



Descarga de Visual Basic, Visual C++, Visual C# , todos Express Edition para SP1 edición 2008. La edición 2010 aún se encuentra en la fase BETA.
Visual Studio 2008 fue publicado (RTM) el 17 de Noviembre de 2007 en inglés, mientras que la versión en castellano no fue publicada hasta el 2 de Febrero de 2008.
El nuevo framework (.Net 3.5) está diseñado para aprovechar las ventajas que ofrece el nuevo sistema operativo “Windows Vista” a través de sus subsistemas “Windows Communication Foundation” (WCF) y “Windows Presentation Foundation” (WPF).El primero tiene como objetivo la construcción de aplicaciones orientadas a servicios mientras que el último apunta a la creación de interfaces de usuario más dinámicas que las conocidas hasta el momento.


jueves, 8 de octubre de 2009

Consejos para evitar ser victimas del phishing

Bueno aquí algunos consejos para evitar esta técnica de estafa cibernética que se ha comentado bastante estos dias por ser probablemente la causante del hurto de miles de contraseñas de correos electronicos... por ese motivo desidí poner unos consejos muy utiles para evitar este tipo de timo.

pero primero quiero recordarles que no hay por que ponerse tan paranoicos, simplemente con un poco de buenos habitos nos acostumbraremos a identificar los sitios fraudulentos. Tampoco hay que ser tan confiados por que esta amenaza esta y va a seguir, por lo tanto tener mucho cuidado pero no exagerando :)


Estadisticas de las contraseñas filtradas

Más de 10.000 cuentas de Hotmail y sus contraseñas fueron colgadas en Internet, en lo que podría ser la información resultante de uno o varios ataques de phishing , los datos fueron colocados en el sitio pastebin por un usuario "anonimo".

Una famosa empresa de seguridad llamada acunetix se encargo de copiar las contraseñas utilizadas y sacar estadisticas :P


miércoles, 7 de octubre de 2009

Demuestran que la comunicación entre dos personas usando solamente sus mentes y la tecnología es posible

El Dr. James de la Universidad de Soythampton ha demostrado con un experimento que dos personas alejadas entre sí pueden intercambiar información usando para ello solamente el poder de sus mentes. Bueno, sus mentes y bastante tecnología claro, es algo así como una telepatía tecnológica.