domingo, 22 de agosto de 2010

Windows Live Messenger 2011 15.4.3002.810 Beta 2


Windows Live Messenger ahora con facebook y flicker.

Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.
Cambios recientes en Windows Live Messenger:

* Pequeños cambios en la interfaz
* Corrección de errores
* Más rápido y consume menos recursos
* Chat con amigos de Facebook (no disponible en todos los países todavía)

Para utilizar Windows Live Messenger necesitas:

* Sistema operativo: WinVista/7

No compatible con windows xp

jueves, 19 de agosto de 2010

Corregido un interesante (y peligroso) fallo en el kernel Linux 2.6



Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes.

Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar procesos independientemente.

Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel. Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el kernel maneja la memoria en determinadas circunstancias.

La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios. La puerta a una ejecución remota de código queda abierta.

Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps (XPM) de gran tamaño aumentando así el área de memoria mapeada.

Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria compartida que será usado por el proceso del servidor X.

La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria mapeada usada a alojar los pixmaps.

Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la ejecución de código arbitrario.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Más Información:

Skeletons Hidden in the Linux Closet: r00ting your Linux Desktop for Fun and Profit
http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html

Exploiting large memory management vulnerabilities in Xorg server running on Linux
http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf

via hispasec

Windows Live Messenger 2011 15.4.3002.810 Beta



La mensajería y las redes sociales se unen en un unico programa


Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.
Cambios recientes en Windows Live Messenger:

* Pequeños cambios en la interfaz
* Corrección de errores
* Más rápido y consume menos recursos
* Chat con amigos de Facebook (no disponible en todos los países todavía)

Para utilizar Windows Live Messenger necesitas:

* Sistema operativo: WinVista/7

No compatible con win xp
descargar aqui

miércoles, 18 de agosto de 2010

Microsoft actualiza su Windows Live 2011 beta



Microsoft liberó la actualización beta de su Windows Live Essentials 2011 para que los usuarios la descarguen y sigan aportando en la mejora del sitio.

A través de su blog oficial, Microsoft agradece las aportaciones y señala que para el Messenger recibió 3 millones de sugerencias de actualizaciones, 3.5 millones para el tema de imágenes, 6.2 millones para el de videollamadas y 7.6 millones para el estado del mail.

"Sus comentarios y su uso han contribuido a delinear las mejoras que hemos hecho y seguiremos haciendo en el Messenger, Photo Gallery, Movie Maker, Writer, Mail y protección infantil", señala Chris Jones, vicepresidente de Windows Live.

Algunas de las mejoras hasta el momento son:

* Disminuyó el tiempo para iniciar cada programa

* El Messenger es más rápido.

* La videollamada es más eficiente al utilizar un 30 por ciento menos de los recursos del CPU.

* La galería de fotos es mejor y baja más rápido.

* El Movie Maker logra cargas películas de mayor tamaño y mejor resolución.

* Writer ha mejorado significativamente la calidad de su corrección ortográfica y tiene una mejor integración con programas de Microsoft Office.

* El Gmail ha mejorado. Ahora se encarga de automatizar el spam y la carpeta de basura correctamente.

* El filtro de protección infantil es 35 por ciento más rápido.

"Además, hemos sido capaces de mejorar la calidad del software y hemos tomado en cuenta más del 75 por ciento de los errores reportados", menciona Jones, quien invita a los usuarios a bajar la actualización para probar los cambios y hacer sugerencias.

via eluniversal

descargar aqui

Científicos mexicanos trabajan en un brazo robótico para desactivar bombas



Ciudad de México.- Utilizando tecnología cien por ciento nacional, científicos mexicanos construyen un brazo robótico de base móvil capaz de desactivar bombas, manipular objetos delicados o peligrosos, pero además con características superiores a los construidos en países como Japón o China, y sobre todo, a un menor costo.

Rafael Castro Linares y Alejandro Rodríguez Ángeles, del Centro de Investigación y de Estudios Avanzados (Cinvestav), adscritos al Departamento de Ingeniería Eléctrica, trabajan en el proyecto de un brazo mecánico que podrá desplazarse a una distancia de 30 metros por minuto.

Este brazo robótico podrá ser operado de tres formas: vía remota alámbrica, inalámbrica y bajo programación previa, lo que reducirá el riesgo para las personas en caso de tener que realizar alguna actividad peligrosa, como la manipulación de material explosivo.

Una ventaja de fabricar este tipo de tecnología en México, señaló Rodríguez Ángeles, es su precio, pues mientras un robot importado puede llegar a costar tres millones de pesos, el valor de uno construido en el país alcanzaría los 750 mil pesos, aunado a que las refacciones pueden ser adquiridas con mayor facilidad y el mantenimiento, al ser realizado por expertos nacionales, reduciría de manera significativa su precio.

Además, este robot puede asistir a personas con alguna discapacidad física, por ejemplo, al llevar y traer objetos como medicamentos, libros y alimentos, de forma segura.

Los investigadores de la sección de Mecatrónica también trabajan en la creación de un software amigable, para que cualquier persona pueda programarlo y operarlo, características que no tienen las versiones extranjeras.

Otra aplicación es en la industria, por ejemplo la automotriz; la idea es que sólo uno de los brazos mecánicos sea programado y este a su vez transmita la orden a los demás para trabajar de manera sincronizada, explicó el doctor en Ciencias.

La máquina contará con 10 grados de libertad de movimiento: siete en el brazo, lo que le permitirá tener mayor versatilidad a la hora de ejecutar tareas, y tres en la base, lo que le dotará de una movilidad omnidireccional, es decir, que podrá trasladarse en todas direcciones, inclusive girar sobre su propio eje, característica que muy pocos de su categoría tienen.

Este robot contará con dos grupos de motores, uno para mover a plenitud el brazo y otro que impulsará la base móvil, además de un procesador de información, encargado de traducir al robot las órdenes a realizar.

El peso total de este brazo robótico será de entre 12 y 15 kilogramos lo que le permitirá desplazarse con gran estabilidad, característica muy importante a la hora de estar manejando materiales delicados o peligrosos.

El investigador prevé que el brazo pueda estar terminado en un plazo no mayor a dos años, aunque en caso de recibir mayor apoyo por parte de otras instituciones públicas o de la iniciativa privada, el tiempo podría reducirse a tan solo unos cuantos meses.

Actualmente el proyecto cuenta con el respaldo del Cinvestav, el Consejo Nacional de Ciencia y Tecnología (Conacyt) y el Instituto de Ciencia y Tecnología del Distrito Federal (ICyTDF).

via el heraldo de tabasco

5 sorpresas que nos tiene preparadas Facebook



Informes acerca de las herramientas de Facebook que están en desarrollo revelan sobre una característica basada en la localización. En marzo Facebook dijo que había algunas ideas sobre cómo añadir nuevas características que irían más allá de compartir tu ubicación.

Pero a pesar de los rumores acerca de la ubicación, Facebook aún tiene que revelar este tipo de servicio. De hecho, no está claro si la ubicación es realmente lo que Facebook tiene previsto comunicar en su próximo evento de prensa que se realizará el próximo miércoles.

Sin embargo, una "multitud" de fuentes anónimas afirman que la localización geográfica está definitivamente en la lista de revelaciones.

Los detalles son escasos acerca de este nuevo servicio de Facebook, pero lo más probable es que este rumor sea verdad, ya que es muy buena la idea de compartir tu ubicación, y esto conllevaría a otros posibles sucesos.


Nuevos partners de negocio

La noticia de que Facebook pudiera entrar en el servicio de ubicación ha hecho que muchos se pregunten cuáles serían las consecuencias de compartir nuestra ubicación, en específico, sobre alianzas con webs que ofrecen esta función como Foursquare y Gowalla. Ambos servicios utilizan el GPS de tu teléfono móvil para compartir tu ubicación con tus amigos cuando visitas cafés, bares, centros comerciales, y otros lugares públicos. Compartir tu ubicación se conoce como un check-in, y los usuarios suelen ganar puntos, premios y otros incentivos virtuales.

Lo cierto es que de dar este servicio, es muy fuerte el rumor que lo daría por medio de un socio que ofreciera directamente la utilidad de geolocalización. La pregunta, obviamente, sería quién lo hará.

Concursos en línea

Siguiendo con el tema del servicio de ubicación, esto también traería juegos sociales en los que se incluirían aplicaciones como Frontierville o Farmville.

También es posible que los sitios web externos y servicios que utilizan la plataforma como Meebo, el Huffington Post y Tapulous podrían beneficiarse de los servicios de localización.

Privacidad

No se puede agregar un nuevo servicio para Facebook sin hablar de la privacidad, y una característica que puede revelar tu ubicación no sería la excepción. Facebook es a menudo objeto de críticas sobre la forma en que trata a la privacidad del usuario.

Recientes debates han expuesto lo difícil que es para un usuario administrar la privacidad en Facebook. Las preguntas clave sobre la función de ubicación de Facebook función son: ¿Qué tan fácil sería para los usuarios adoptar el servicio? ¿Podría ser por defecto o a elección del usuario?

¿Ofertas de última hora?

El que puedas informar acerca de tu ubicación podría hacer que te lleguen ofertas de los lugares cercanos a donde estés, como obtener descuentos, bebidas gratis u otros incentivos.

Sólo bastaría con que un determinado negocio se suscribiera a este servicio y mande ofertas a sus amigos de Facebook para que visitaran su negocio más cercano.

¿Comentarios?

Ya hay algunos servicios en Facebook que involucran comentarios de lugares que visitas, pero con el servicio de localización sería más sencillo, ágil y preciso dar opiniones acerca de un determinado lugar, y más si Facebook te ayuda a comunciar que ya estás en dicho sitio.

Esta utilidad ya se puede hacer en sitios como Yelp y Buzz Google, pero esto significaría la integración de Facebook a la fiesta.

Habrá que esperar hasta el miércoles para saber con precisión qué es lo que exactamente nos depara en la red social más popular del momento.

via pcworld

martes, 17 de agosto de 2010

6 CEO’s que usan Twitter

Bill Gates

Nombre en Twitter: @billgates

Biografía: "Compartiendo cosas interesantes que estoy aprendiendo gracias al trabajo de mi fundación y otros intereses..."

Seguidores: 1,238,071

El ex presidente de Microsoft, se unió recientemente a Twitter con el mensaje: "Hola Mundo. Estoy preparando una carta para mi fundación".

Dentro de sus actualizaciones se pueden encontrar enlaces hacia su fundación, links hacia noticias sobre organizaciones no gubernamentales y noticias humanitarias.


Eric Schmidt

Nombre en Twitter: @ericschmidt

Biografía: CEO de Google

Seguidores: 115,218

El actual presidente de Google inició su travesía en Twitter haciendo enlace a una entrevista de CNN, para hablar con Fareed Zakaria.

Con apenas 30 ‘tweets' en tan 8 meses, Schmidt habla sobre noticias de tecnología (la mayoría con referencia a Google, artículos de The New York Times y recomendaciones de libros.


Evan Williams

Nombre en Twitter: @ev

Biografía: CEO de Twitter

Seguidores: 1,205,281

El creador de Twitter dio la bienvenida a este servicio con un mensaje el 21 de marzo de 2006, diciendo: "Empezando a configurar mi twttr". Twttr era el nombre clave de Twitter antes de su popularización.

La mayoría de las actualizaciones de Williams tienen referencia a The New York Times, al Wall Streat Journal y la revista Wired; también habla con sus colegas para mejorar aspectos sobre su proyecto.



Richard Branson

Nombre en Twitter: @richardbranson

Biografía: Presidente de Virgin Group

Seguidores: 442,205

Richard Branson se encuentra en la posición número 261 dentro de la lista de Forbes, con 3,900 millones de dólares y abrió su cuenta de Twitter con el mensaje: "Hace frío y va empeorar pero, por el momento, es aceptable".

Los distintos mensajes de Branson hablan sobre sus compras para la aerolínea de Virgin Group, enlaces hacia entrevistas de otros personajes y bromas hacia sus compañeros de trabajo.


Jack Welch

Nombre en Twitter: @jack_welch

Biografía: Autor y comentarista

Seguidores: 1,230,011

El presidente por más de 20 años de General Electric y una fortuna estimada en más de 720 millones de dólares, inició su camino en Twitter en 2009.

Dentro de sus actualizaciones, Welch comenta sobre sus más recientes discursos y exposiciones, enlaza al periódico The New York Times y habla sobre sus ideas políticas contra el presidente de Estados Unidos, Barack Obama.


Mark Zuckerberg

Nombre en Twitter: @finkd

Biografía: No disponible

Seguidores: 35,105

El presidente de Facebook también tiene un perfil dentro de esta red social; lamentablemente, sólo tiene 18 actualizaciones desde febrero de 2009.

En los pocos mensajes que ha puesto es: "Sí, realmente soy Marck Zuckerberg. Gracias por seguirme" y "Nunca pensé que estaría en un bote".


via cnnexpansion

lunes, 16 de agosto de 2010

Cofetel falla a favor de Televisa-Nextel


CIUDAD DE MÉXICO (CNNExpansión.com) — El pleno de la Comisión Federal de Telecomunicaciones (Cofetel) emitió este lunes su fallo definitivo sobre los 29 procesos de la licitación 21, y ratificó como ganador al consorcio Televisa-Nextel en uno de los bloques.

Con ello, la televisora tendrá oportunidad de ofrecer servicios de telecomunicaciones móviles a nivel nacional.

La semana pasada, la Comisión Permanente del Congreso de la Unión cuestionó la oferta de 180 millones de pesos que hizo este consorcio, argumentando que fue menor a la presentada por la competencia, representada por Telcel y Iusacell.

De acuerdo con el comunicado, el Pleno de la Cofetel "declaró como participante ganador al grupo de inversionistas conformado por las empresas Comunicaciones Nextel de México, S.A. de C.V., Inversiones Nextel de México, S.A. de C.V. y Televisa, S.A. de C.V".

El consorcio pagará la cantidad de 18,314 millones 639,100 pesos, detalló la autoridad, de los cuales 180 millones 300,000 pesos deben liquidarse en los próximos 45 días naturales.

Asimismo, el monto equivalente al valor actualizado de la inflación de 18,134 millones 339,100.00 pesos se cubrirá en pagos anuales correspondientes al valor de los derechos.

El miércoles de la semana pasada, el diputado del PAN, Javier Corral, afirmó que la licitación 21 fue concebida para beneficiar a Televisa y Nextel, "ante la complicidad que funcionarios públicos tienen ante el monopolio de la televisión".

Un día después, la Comisión Federal de Competencia (CFC) avaló el proceso ganado por Televisa-Nextel, aduciendo que el objetivo de una licitación de esa naturaleza no debe ser maximizar la recaudación, sino promover una mayor competencia, en este caso para la telefonía móvil, y así beneficiar a los consumidores.

En su fallo, la Cofetel también ratificó como ganadores a los grupos de inversionistas Telcel y Telefónica Movistar para obtener concesiones en la banda de espectro de 1.7 gigahertz (Ghz).

La autoridad de telecomunicaciones agregó que con este fallo se da cumplimiento a los objetivos de la licitación 21 y los criterios establecidos por la Suprema Corte de Justicia de la Nación, que señalan que se deben evitar fenómenos de concentración del espectro radioeléctrico.

"Como resultado de las licitaciones 20 y 21 se genera una distribución de espectro más equitativa al reducir la brecha de la tenencia de espectro radioeléctrico mexicano entre operadores", destacó el órgano regulador.

A la sesión del pleno no asistió José Luis Peralta, por lo que el fallo se resolvió con la presencia del presidente Mony de Swaan Addati, Gonzalo Martínez Pous, Ernesto Gil Elorduy y Rafael del Villar Alrich, es decir, cuatro de los cinco comisionados.

No hay desacato: SCT

El mismo lunes, la Secretaría de Comunicaciones y Transportes (SCT) informó que la entrega de concesiones a los ganadores de las licitaciones 20 y 21, de las bandas 1.7 y 1.9 megahertz, respectivamente, no presenta impedimentos legales, ya que se cumple con un procedimiento legal especial previsto en la Ley.

"El juicio 174/2010 radicado ante la Juez Tercero de Distrito en Acapulco, promovido por un operador de telecomunicaciones (Iusacell), no es un juicio de amparo", dijo la dependencia.

Se trata de un juicio ordinario en el que las partes se consideran iguales y cuyas resoluciones pueden revocarse o modificarse por un tribunal superior en grado, detalló la SCT.

"Por ello, no existe desacato por parte de la SCT ya que ésta tiene expedito su derecho para hacer valer todos los medios de oposición e impugnación que autoriza la Ley", argumentó.

"Esos medios de defensa se interpondrán según sean necesarios o convenientes para la adecuada conducción del proceso".

Con información de Notimex

domingo, 15 de agosto de 2010

Campus Party México 2010 llega a su fin


Este domingo concluye la segunda edición de Campus Party México 2010 al que acudieron más de 6,000 “campuseros” para intercambiar experiencias, asistir a conferencias, talleres y exposiciones relacionadas con el mundo de las computadoras, el internet, las comunicaciones y las nuevas tecnologías.

Éstas son las actividades estelares con las que cerrará:

Conferencia Magistral de Pau García Milá:

Este “campusero” hablará de su proyecto Cloud computing y su futuro, sobre uno de los temas de investigación más fascinantes en la actualidad. “Este concepto ofrece al usuario una interacción cada vez más rica, alimentada por la creciente cantidad de información existente en la web, las redes sociales y cualquiera de los archivos con información pública o privada”, de acuerdo con el sitio web de Campus Party México 2010.

Sábado 14 de agosto, 13:00 a 14:00 horas. Escenario principal

Conferencia magistral de Raúl Ramírez Sánchez

Este usuario de twitter compartirá información, trucos y tips que no te puedes perder. Además de ser conferencista, Raúl Ramírez Sánchez es un diseñador gráfico, especialista en marketing en medios online y social media. Director de Isopixel One, agencia encargada de estrategias de comunicación en línea y consultoría en marketing digital, además de ser una de las principales redes de blogs en México.

Sábado 14 de agosto, 19:00 a 20:00 horas. Escenario principal

BotCup Campus Party- Demostración

“En el año del Mundial de Fútbol de Sudáfrica, México se convierte durante unas horas en un peculiar campo de fútbol en el que nuestros jugadores menos humanos y más tecnológicos van a tener que demostrar su destreza. Remates imposibles, faltas, pases precisos y sobre todo, una buena táctica con jugadores dispuestos a entregarse al máximo para demostrar que el espíritu de equipo también existe entre los robots”, publica la página electrónica del evento.

Sábado 14 de agosto, 20:30 y domingo 15 de agosto 01:30

En Campus Party de dieron cita personas procedentes de todo el mundo para ser parte del mayor evento de tecnología, creatividad, ocio y cultura digital en red del mundo.

La presente edición contó con algunas sorpresas como el lanzamiento de nueva tecnología inalámbrica, un espacio más orientado hacia la movilidad, competencias emocionantes con grandes premios y nuevos foros para enriquecer y favorecer el intercambio de opiniones, ideas y proyectos

fuente eleconomista

Robots, futbol y fallas en Campus Party



En el segundo día de concentración en Campus Party, el encuentro de Internet más importante en México, los "campuseros" pudieron disfrutar del ecléctico sonido de Daito manabe, el hacker, artista y músico japonés famoso por realizar composiciones con los ojos y zapatos, así como duelos de robots, futbol y conferencias.

La mayoría jóvenes, los asistentes no se despegaron de sus computadoras ni para ver el partido de México contra España. Sin embargo, la edad no es impedimento para visitar el cónclave tecnológico, pues decenas de adultos mayores quedaron impactos con el duelo de "Mecawars" o el software interactivo de nutrición.

"¡Siéntate niño que no me dejas ver!", gritó una anciana cuando el desenlace de la batalla mecatrónica entre el instituto de San Carlos y el equipo del Politécnico estaba a punto de suceder, alrededor del mediodía.

Finalmente, con poco menos de 50 centímetros y con un peso de 49 kilos, "Kukulcán" fue el ganador de la justa robótica en el segundo día de Campus Party.

Grupos de niños, provenientes de cursos de verano, admiraban a las víboras de África subsahariana, como la Mamba Negra, que el stand del Consejo Nacional de Ciencia y Tecnología (Conacyt) exponían para mostrar el desarrollo de una cura para la picadura de estos animales.

Ben Hammersley, editor de Wired UK, causó revuelo al alabar al público que congregado en el Centro de Convenciones Bancomer: los geeks, quienes según el británico, han "roto todas las barreras, pueden hacer de todo" en los últimos 10 años.

El reloj marcó las 15:00 horas, la hora en que la selecciones de España y México disputarían el primer partido amistoso de ambas escuadras, luego del Mundial de Sudáfrica. Muchos "campuseros" dejaron las mesas de X-Box y los simuladores para ver en la pantalla gigante del Campus Party el partido.

El grito que siguió al gol de Javier Hernández, "Chicharito", cimbró a todo el acto, incluso algunos ponentes se vieron sorprendidos por la anotación. Los "campuseros" más "duros" prefirieron ver el duelo en sus propias computadoras.

"¿Cómo es posible que te comprarás una Dell? No puedo creerlo", le dijo una "campusera" a otro, antes de que empezara la conferencia más esperada: la de Daito Manabe, justo cuando el Internet se entorpeció más en el #CP, como lo etiquetan en Twitter.

A la llegada del artista, hacker y empresario japonés, varios se peleaban el lugar para poder ver a Manabe, quien previo a su ponencia, frente a cientos de "campuseros", Manabe presumió en su blog su acreditación, gusto por los videojuegos y los productos Apple, así como la huella que la salsa ver de unos tacos dejaron en su paladar.

Aunque el hacker presentó sus mejores trabajos, no faltó quien se durmiera durante la explicación, aunque eso sí despertó cuando las risas estallaron entre los "campuseros" al recordar el famoso video en que Daito realiza música a través de sensores bioeléctricos.

Tras la conferencia del genio nipón, varios asistentes se alistaron para pedirle la foto del recuerdo y alistarse para un día más en el #CP.

via eluniversal

Intentan hackear Campus Party México; recibió más de 2 millones 500 mil ataques



Ciudad de México.- Durante la segunda edición del encuentro digital se registraron más de 2 millones 500 mil intentos de ataques cibernéticos hacia Campus Party México, así como dos desde la sede del evento, informó Leonardo Santiago, líder y responsable de Tecnología de Movistar para Campus.

“Dichos ataques fueron registrados por el Ovni, que es el que soporta y distribuye todas las comunicaciones que se generan dentro de Campus, tecnología que se implementa diariamente en el despliegue de la empresa”, comentó Leonardo Santiago.

Para el evento, se implementaron cinco zonas de seguridad que analizan todo el tráfico entrante y saliente de Campus Party; desde ellas se puede determinan el tipo de ataque y su lugar de procedencia para así tomar las acciones preventivas y correctivas.

Este es el “top five” de los ataques que se recibieron en Campus Party:

-Malware
-De fuerza bruta
-Spam
-A la web en http
-Spyware

Los países desde donde se recibieron más intentos de hackers fueron:

- EU
-China
-Canadá
-Brasil
-Hungría
-Rusia

Un ataque que llamó la atención de los encargados de la seguridad web de los campuseros fue uno proveniente de Bahréin – país ubicado en la región del golfo Pérsico en Asia, comparte fronteras marítimas con Arabia Saudita-; ya se investiga el tipo de evento específico.

De los dos intentos de hacking internos, uno fue para intentar acceder a los equipos que soportan toda la Campus y el otro estaba dirigido hacia una página del Gobierno de Coalcomán, Michoacán, pero “con la tecnología que usamos nos hemos podido defender, ubicar a la persona y tomar las medidas”, apuntó el vocero técnico de la empresa.

Comentó que a eso dos campuseros sólo se le pidió que desistieran de ese tipo de hakings y se les permitió seguir en el encuentro digital.

Respecto al lanzamiento de la tecnología 3.5G de Telefónica, Leonardo Santiago aseguró que está “permite una conexión a internet con ayuda de una USB de acceso móvil, con la capacidad de navegar a 2megabits en segundos, que es la velocidad promedio que tenemos en casa a través de un cable”.

Por último, señaló que el Ovni registró durante el evento un total de tráfico transmitido de 180 terabytes.

fuente milenio

Explican en Campus Party cómo funciona el Gran Colisionador



El presidente de la Academia Mexicana de Ciencias al termino de su ponencia criticó la falta de inversión en México a los trabajos científicos al considerar que nadie se arriesga sino los ven rentables.

Ciudad de México.- El encargado de una de las estaciones del Gran Colisionador de Hadrones, el mexicano Arturo Menchaca Rocha, explicó durante Campus Party México el funcionamiento de este experimento con el que se busca recrear los primeros instantes del Universo -el Big Bang.

El también presidente de la Academia Mexicana de Ciencias aseguró que no sabemos lo que encontraremos en el acelerador, ni a la conclusión a la que llegaremos, lo que importa es el proceso, las enseñanzas que van dejando, derivadas de los objetivos principales.

Menchaca Rocha, en menos de una hora, dio a los campuseros un clase expres de física para entender la importancia del Gran Colisionador (LHC, por sus siglas en inglés) y su principal objetivo.

El LHC es el más grande acelerador de partículas del mundo, con 27 kilómetros de perímetro, una profundidad de 50 a 120 metros por debajo de Ginebra y Francia. Se encuentra dentro del laboratorio de la Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés).

El mexicano, para el Gran Colisionador de Hadrones, está a cargo de un grupo de mexicanos científicos que trabajan en una parte del proyecto llamado ALICE (A Large Ion Collider Experiment), donde vigilan las colisiones de iones pesados.

El presidente de la Academia Mexicana de Ciencias tras su ponencia El Gran Colisionador de Hadrones y el origen del Universo se refirió al trabajo científico en México y criticó la falta de inversión a estos proyectos.

“Muchas veces los proyectos científicos no dan beneficios por sí mismos. La ciencia se hace así, pero vale la pena. El problema es no arriesgarse a invertir en algo que, quizá, no tenga una finalidad rentable”, afirmó.

fuente milenio

viernes, 6 de agosto de 2010

Nuevo agujero de seguridad crítico en Adobe Reader, "ya no le interesa a nadie"

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat. Después de su charla, Miller escribió en su propio Twitter: "La seguridad de Adobe es tan mala que cuando anuncié un nuevo 0-day en Reader, ni una persona twiteó sobre el asunto. Triste."

Charlie Miller encontró ya en 2007 cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A principios de abril de 2010, reveló 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas.

Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión. Los fallos de seguridad en Adobe, protagonista de los peores problemas de seguridad en los últimos tiempos, se han convertido en algo tan común que el propio descubridor se quejaba de que ya no interesaban a nadie, y que no eran noticia.

Adobe, a causa de las numerosas vulnerabilidades, desbordada por las críticas y una especial torpeza para garantizar la seguridad, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft. Desde entonces, ha tenido que romper el ciclo y publicar parches antes de tiempo en tantas ocasiones que se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update.

Más Información:

Critical hole in Adobe Reader - and nobody wants to know
http://www.h-online.com/security/news/item/Critical-hole-in-Adobe-Reader-and-nobody-wants-to-know-1050622.html

Crash analysis with BitBlaze
http://securityevaluators.com/files/papers/CrashAnalysis.pdf

La industria de las vulnerabilidades impone un límite de seis meses para corregirlas

Zero Day Initiative de TippingPoint ha impuesto una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avise de un fallo de seguridad de forma privada, no lo han corregido, lo harán público. Teniendo en cuenta que, según un estudio que Hispasec realizó hace unos meses, la media para corregir vulnerabilidades llega a los seis meses, sin duda la decisión tendrá consecuencias en los laboratorios.

iDefense y Zero Day Initiative son dos iniciativas de compañías privadas que compran vulnerabilidades, con la única condición de que se les cedan en exclusiva. La intención de estas dos empresas es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de "revelación responsable" (o "coordinada" como prefiere ahora la industria), es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) sólo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante.

TippingPoint se ha cansado de esperar, y desde el 4 de agosto impondrá un límite de seis meses para que el fabricante solucione el fallo. Dicen que tienen unas 31 vulnerabilidades que llevan un año esperando. Según ellos esto no es aceptable. Por ejemplo, y según sus propios datos públicos, conocen seis vulnerabilidades críticas de IBM que llevan más de 600 días esperando a ser resueltas. También tienen más de 90 que llevan más de seis meses esperando. Ante este panorama, a los seis meses hará públicos ciertos datos del problema (en ningún caso todos los detalles), si el fabricante no ha creado un parche aún. En cualquier caso, dejan la puerta abierta a posibles excepciones si está justificado que la solución se demore por razones técnicas.

Según TippingPoint, una de las consecuencias de estas demoras es que cada vez con mayor frecuencia, los investigadores están descubriendo una vulnerabilidad y, pasado un tiempo, alguien vuelve a reportarla como nueva. Como los detalles no se hacen públicos, mientras se corrige, quien la descubre en segundo lugar no tiene forma de saber si ésta ha sido ya enviada o no a TippingPoint. Esto, evidentemente, indica que cuanto más tiempo tarde la solución, más probable es que alguien con no muy buenas intenciones la descubra y la aproveche en beneficio propio.

Esta iniciativa se enmarca en la agitada escena actual del "full disclosure". Hace poco el equipo de seguridad de Google (a raíz de la vulnerabilidad encontrada por Tavis Ormandy) afirmó que dejaría 60 días para que el fabricante creara un parche. Tras esto, Microsoft decidió cambiar la palabra "responsable" por "coordinada" en la expresión "responsible disclosure".

El informe de Hispasec

En septiembre de 2009, Hispasec publicó un informe de elaboración propia. Se eligieron todas las vulnerabilidades de cada fabricante, reportadas a iDefense y Zero Day Initiative desde 2005 hasta final de agosto de 2009. Se concluyó que el tiempo medio de todos los fabricantes estudiados en general ascendía a una media de 171,8 días, lo que son casi seis meses por vulnerabilidad. De hecho, casi el 84% de las vulnerabilidades se resuelven antes de los seis meses, y apenas un 10% pasa del año.

Se clasificaban en tres grandes grupos: Oracle, Microsoft y en menor medida HP como los más "perezosos" a la hora de solucionar vulnerabilidades no hechas públicas, con una media de entre 200 y 300 días (entre siete y diez meses). Por otro lado Apple y Novell se mantuvieron rondando los 100 días (más de tres meses) para solucionar problemas de seguridad reportados de forma privada. El resto de fabricantes se mantenían entre los tres y los siete meses de media. Aunque Sun era uno de los fabricantes que más vulnerabilidades había resuelto entre el año y los 18 meses.

Invitamos al lector a recordar el informe disponible desde:
http://www.hispasec.com/laboratorio/Hispasec_Estudio_Vulnerabilidades.pdf

TippingPoint Zero Day Initiative to push patch deadline on vendors
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1517792,00.html

una-al-dia (21/09/2009) Estudio comparativo: ¿Cuánto tardan los grandes fabricantes de software en arreglar una vulnerabilidad?
http://www.hispasec.com/unaaldia/3985

Tormenta solar sería más desastrosa que Katrina: NASA




Las sociedades actuales dependen más que nunca de redes inteligentes de energía como la navegación GPS, el control del transporte aéreo o los sistemas de comunicaciones, que podrían ser eliminados...

Una tormenta solar amenazaría el funcionamiento de las redes de televisión y de internet en 2013 y sus efectos serían veinte veces más catastróficos que los del huracán Katrina, advirtió la agencia espacial estadounidense (NASA).

"La Tierra y el espacio están a punto de entrar en contacto de una forma que es nueva en la historia de la Humanidad", alertaron científicos de la NASA, por lo que realizaron una reunión para prever los pasos a seguir.

Durante el lanzamiento del Observatorio de Dinámica Solar de la NASA en febrero pasado, investigadores del Rutherford Appleton Laboratory, de Oxfordshire (Inglaterra) habían alertado sobre los efectos de los vientos solares durante los Juegos Olímpicos en 2012.

Expertos de la NASA volvieron a advertir del peligro que puede suponer para la Tierra la explosión de una única y gran tormenta espacial, generada a más de 150 millones de kilómetros de distancia, sobre la superficie del Sol, publicó el diario español ABC.

"Una actividad solar en extremo intensa -en los próximos años se esperan niveles cada vez mayores- causaría un desastre sin precedentes. Nuestros sistemas energéticos y de comunicaciones quedarían gravemente dañados por el alcance del plasma solar y nuestro cómodo sistema de vida occidental, que descansa más que nunca sobre la tecnología, se vendría abajo como un castillo de naipes", publicó el portal del diario.

Investigadores, legisladores y políticos norteamericanos se reunieron en el Foro de Clima Espacial en Washington para perfeccionar el enfoque en la protección de infraestructuras críticas.

El objetivo final es mejorar la capacidad del ser humano para prepararse, mitigar y responder a fenómenos meteorológicos del espacio potencialmente devastadores.

"Creo que estamos en una nueva era en la que el clima espacial puede ser tan influyente en nuestra vida cotidiana como el clima terrestre común", dijo Richard Fisher, jefe de la División Heliofísica de la NASA.

"El Sol está despertando de un profundo sueño y en los próximos años esperamos ver niveles mucho más altos de actividad solar. Al mismo tiempo, nuestra sociedad tecnológica ha desarrollado una sensibilidad sin precedentes a las tormentas solares", expuso el especialista.

Las sociedades actuales dependen más que nunca de redes inteligentes de energía como la navegación GPS, el control del transporte aéreo o los sistemas de comunicaciones, que podrían ser eliminados por una intensa tormenta solar.

La NASA cree que gran parte del daño puede ser mitigado si se conoce con la mayor exactitud posible la llegada de una tormenta, con acciones que, por ejemplo, protejan los satélites o desconectando los transformadores.

Las sondas como STEREO, ACE y SDO, proporcionan información actualizada al minuto sobre lo que está sucediendo en el Sol, con las que se pueden monitorear y analizar las erupciones solares.

Via El Universal

Esposa dice enterarse por Facebook que su marido se casó de nuevo

En una foto de julio de 2005 cortesía de Lynn France, Lynn France, a la derecha, posa con su esposo John France durante su boda en la Costa Amalfitana, en Italia. En enero de 2009, France descubrió a través de Facebook que su esposo tenía un amorío. (Foto AP/Cortesía de Lynn France)Height (pixels): 340Width (pixels): 512


CLEVELAND (AP) - En enero de 2009, Lynn France escribió un nombre en la casilla de búsqueda de la red social Facebook: el de la mujer que sospechaba era la amante de su esposo.

El popular sitio no sólo confirmó el amorío. También le mostró el casamiento de su esposo con la otra mujer, con todo el aspecto del Príncipe Azul y la Bella Durmiente, rodeados de servidores, en el parque Walt Disney World.

"Sinceramente, me quedé helada por la conmoción", dijo France, una terapista ocupacional que vive en Westlake, un suburbio de Cleveland. "Había un álbum de 200 fotos. Todo su casamiento".

El esposo, sin embargo, aseguró el jueves que su casamiento con France nunca había sido válido y que ella sabía sobre sus nuevas nupcias. Afirmó que la denuncia era un mero truco en busca de publicidad.

Sin embargo, el caso muestra que en la era de Facebook, Twitter y otros medios de comunicación instantánea y pública, el concepto de intimidad se vuelve, en muchos casos, obsoleto. A través de mensajes de texto sugerentes o correos electrónicos acusadores, las indiscreciones matrimoniales son más fáciles de detectar. En especial, si alguien publica fotos explícitas en internet.

"Todas estas cosas son un camino de migajas cibernéticas fácilmente detectables por un abogado de divorcios hábil", dijo Parry Aftab, experto en seguridad y privacidad en internet.

France, de 41 años, dice que el descubrimiento en Facebook no la sorprendió del todo. Meses antes, había comenzado a sospechar cuando su esposo comenzó a viajar frecuentemente por negocios, incluso el día que su hijo recién nacido llegó a casa del hospital. Una vez, encontró el pasaporte de él en casa, cuando se suponía que estaba trabajando en China.

En octubre, antes de partir en un nuevo viaje, el marido dejó abierta la página de internet de un hotel en su pantalla.

"Así que fui (al hotel) con una amiga, simplemente para verlo en persona y asegurarme", dijo France. "El estaba ahí con su novia. Le dije: 'Ey, soy su esposa, tenemos un bebé'".

La mujer le dijo a France que estaba comprometida con su esposo.

"Y sí, tenían una lista de regalos para la boda en (la tienda departamental) Target", dijo France.

El marido, John France, no niega que se volvió a casar, pero el jueves aseguró en el programa "Today" del canal NBC que no considera válido su matrimonio con Lynn.

"No creo haber estado engañándola", dijo. "Si tienes un matrimonio que está mal desde el inicio, está mal al final".

Además, afirmó que Lynn France sabía sobre su relación con la otra mujer desde hacía mucho tiempo y que estaba usando la historia sobre Facebook para generar atención porque estaba "perdiendo la batalla judicial" sobre la custodia de sus hijos.

Su abogado dijo el martes en un comunicado que pedirán a una corte de familia que declare el matrimonio "nulo desde su concepción".

Via Noticias Yahoo

miércoles, 4 de agosto de 2010

Google anuncia fin de Wave



Google anunció el fin de su herramienta de comunicación Google Wave debido a los pocos usuarios que se unieron a esta aplicación.

A través de su blog oficial este miércoles, la empresa con sede en Mountain View, dijo que pese a los numerosos fans y de lo que proyectaban con esta aplicación, no fue suficiente para atraer a los usuarios planeados, por lo que el sitio permanecerá abierto hasta al menos el fin de este año.

"La parte central del código y protocolos como el drag and drop y charácter by charácter live typing estarán como herramientas libres para que puedan ser utilizadas... trabajaremos en herramientas para liberar la información de los usuarios de Wave", comunicó Google

Pese al fracaso de esta aplicación, la empresa se mantiene positiva ya que cuenta con muchos otros proyectos que han dado el éxito a Google, la cual hace poco anunció piensa competir con buscadores de música.

Via el Universal

El Magic Trackpad

La firma estadounidense de Hardware y software computacional, Apple, dio a conocer el Magic Trackpad, un aparato para las Macs de escritorio que sustituirá al famoso ratón, que también fue lanzado al mercado hace ya varios años por la marca de la manzanita.

Según la publicidad que se puede leer en la web, este trackpad es el primero que cuenta con la cualidad Multi-Touch, misma que ya había sido aplicada en las computadoras portátiles, en las que se sustituyó el botón en la parte inferiorpor un botón general, por así llamarlo, que te permite hacer clic o doble clic en cualquier parte de la superficie.

Quienes están familiarizados con estos dispositivos se sentirán muy cómodos con este nuevo trackpad que, ahora en su escritorio y de manera inalámbrica, les permitirá desplazarse de arriba a abajo dentro de la pantalla, hacer zoom in y zoom out o rotar de izquierda a derecha cualquier imagen, todo esto con la punta de los dedos.

El costo del nuevo Magic Trackpad de Apple es de 60 dólares en EU.

Via Mediotiempo

martes, 3 de agosto de 2010

Microsoft publica actualización fuera de ciclo para vulnerabilidad en los .lnk


Hoy no es el segundo martes del mes pero Microsoft acaba de publicar el boletín de seguridad MS10-046 de carácter crítico, en el que se soluciona la ya conocida vulnerabilidad relacionada con archivos LNK (accesos directos).

La publicación con carácter de urgencia se debe a que como ya habíamos anunciado se habían facilitado todos los detalles de la vulnerabilidad y además está siendo aprovechada de forma activa.


El problema afecta a Windows XP, Vista, Windows 7, Windows Server 2008 y Windows Server 2008 R2. Tal y como reconoce Microsoft, en la actualidad hay múltiples familias de malware que se aprovechan de esta vulnerabilidad y esta actualización protege contra cualquier intento de explotación.

Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible, mediante Windows Update o descargando los parches, según versión, desde las direcciones facilitadas en el propio boletín de seguridad:


Descarga el parche de seguridad (crítico):


http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)