ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana, 31 de enero del 2005 Año 3 No. 95 MRAM, la posible sustituta universal Toshiba lanzará tinta que se borra para reducir gasto de papel Grandes avances de la mano de Intel AMD ultima detalles en sus micros de bajo consumo Windows XP de 64 bits disponible para descarga gratuita Los esperados 64 bits... ¿llegarán? La guerra de SCO o la batalla de las patentes informáticas Google ofrecerá telefonía IP gratuita Si su ordenador le insulta, es que se ha infectado con el nuevo gusano Cisum.A Juicio contra Grokster sentará un precedente sobre legalidad de P2P Nuevas variantes de Bagle Detectan vulnerabilidades críticas en plug-in para Java MRAM, la posible sustituta universal La memoria MRAM intentará ser la tecnología sustituta a las actuales Flash y RAM. Definición de MRAM es un tipo de memoria RAM que combina el bajo coste, la alta capacidad y la alta velocidad junto con la no volatilidad. Lo cual significa que ante un fallo eléctrico, la información no se borra, cosa que si que sucede en las actuales memorias RAM. El ahorro de energía se produce porque MRAM utiliza campos magnéticos para el procesamiento. El rápido crecimiento en la magnitud de manejo de información por parte de empresas e incluso particulares, ha forzado en los últimos años el aumento en la investigación de nuevos tipos de memorias. Actualmente hay muchos tipos en desarrollo: Memoria de polímeros, FeRAM, nanocristales, RAM basada en nanotubos o memoria "ovonics". Actualmente, la memoria MRAM está disponible en prototipos funcionales y es posible que se haga un hueco en la electrónica de consumo a finales de este año, aunque ciertos analistas de la compañía NanoMarkets no se muestran especialmente esperanzados en el hecho de que esta memoria pueda convertirse en una tecnología universal. A pesar de todo, la compañía NanoMarkets ha publicado un informe de investigación en el que declara que "el potencial de MRAM se acerca al sueño de una memoria universal." Aunque la tecnología actual impedirá en cierto modo que se haga completamente realidad. Una vez que la memoria esté disponible en los mercados, inicialmente la incorporarán teléfonos móviles (finales de 2005), le seguirán los dispositivos móviles de proceso (portátiles, etc.) en el 2006, y posteriormente dispositivos portátiles de almacenamiento y reproducción (MP3, memorias portátiles) en el 2007. En la informática del hogar y electrónica de consumo se estima la aparición para 2006. A pesar de todo lo comentado, la incertidumbre que rodea a la MRAM hará difícil los comienzos de su comercialización y entrada en el mercado, hasta el punto en que hasta el 2008, por lo menos, no alcanzará la misma popularidad que la actual memoria Flash. Las siguientes compañías están involucradas en el desarrollo y fabricación de la MRAM: Freescale, Hewlett-Packard, Honeywell, IBM, Infineon, NEC/Toshiba, Philips, Renesas, Samsung y Sony. (INICIO) Toshiba lanzará tinta que se borra para reducir gasto de papel La compañía Toshiba ha diseñado una máquina capaz de eliminar la tinta gracias a un sistema de calor. El invento consiste en un tóner decolorable (para impresoras y fotocopiadoras), una máquina que borra la tinta, una unidad fotoconductora y un bolígrafo de tinta decolorable. La principal innovación de este sistema es la tinta, libre de carbón, que desaparece cuando se expone a altas temperaturas. Por otro lado, el tóner imprime las palabras e imágenes en color azul sobre el papel estándar blanco, para así diferenciarlo del de carbón negro. Por su parte, la máquina de borrar hace desaparecer en tres horas las palabras e imágenes impresas con el tóner decolorable, en cantidades de 400 a 500 páginas de tamaño A4, ó 200 a 250 páginas de tamaño A3. Además, el bolígrafo e-blue contiene una tinta decolorable que también desaparece por completo con esta máquina. Utilizando esta tinta especial y la máquina que la elimina, es posible utilizar hasta cinco veces el mismo papel sin que pierda calidad. El 40% de la basura de una oficina es papel, del cual, sólo se recicla un 60%. El nuevo producto se pondrá a la venta en Europa a finales de este año. (INICIO) Grandes avances de la mano de Intel Intel anuncia la llegada de avances en materia de procesadores de sobremesa y portátiles El Pentium 4 64Bits emerge: Los procesadores Pentium 4 de 64Bits han salido al mercado sólo para minoristas. En principio la línea EM64T se encuentra disponible en Japón, aunque pronto estará disponible en otros países. En Japón ya se pueden adquirir los modelos 3.20F, 3.40F, 3.60F y 3.80F con la capacidad EM64T activada. Los precios de las CPU rondan los $299 para el 3,20GHz, $311 para el 3,40GHz, $449 para el 3,60GHz y $755 para el 3,80GHz. Esta gama de procesadores vienen preparados para socket LGA775 y compatibles con las placas provistas del chipset i915 ó i925. A principios de 2004, Intel reveló su Tecnología "Extended Memory 64" (EM64T) también conocida como "Tecnología de extensiones 64bits" o IA32e, que permite a los procesadores Prescott, Nocona, Potomac y otros, ejecutar código escrito para 64 bits y direccionar más de 4GB de memoria manteniendo total compatibilidad con las aplicaciones de 32 bits de hoy en día. Prestaciones de procesadores para portátiles equivalentes a los de sobremesa: Según Intel, los portátiles montados con la versión más potente del procesador Intel Centrino ofrecen un rendimiento equivalente a un equipo de sobremesa montado con el Pentium 4 más potente. La semana pasada, coincidiendo con el lanzamiento de la tecnología Sonoma Centrino, el vicepresidente y director de marketing del Grupo de Movilidad de Intel demostró lo comentado en el párrafo anterior. Para ello, ejecutaron un juego en un portátil con tecnología Sonoma y se comparó el rendimiento al de un Pentium 4 de sobremesa y el mismo juego en él. El diseño de la nueva tecnología Sonoma contiene al procesador Pentium M, el nuevo chip Alviso con soporte para PCI-Express y memoria DDR2; estas mejoras aparecen bajo la nueva "Centrino Mobile Technology". Para la prueba se emplearon estos equipos: * Portátil con sistema Sonoma: Procesador Pentium M a 2,13GHz, 1GB de RAM y el chip Alviso. * Sistema de sobremesa: Procesador Pentium 4 a 3,6GHz HyperThreading, 1 GB de RAM y el chip Grantsdale. Los resultados indicaron que ambos equipos eran equivalentes en cuanto al rendimiento de la prueba ejecutada. Lo cual demuestra el potencial del nuevo Pentium M (Sonoma) 2,13GHz. EL Pentium 4 es un procesador de gran potencia, y de gran consumo eléctrico. Las subidas de frecuencia y la escala de integración lo han llevado a ser uno de los núcleos más calientes del mercado, es por esto que Intel han decidido parar la frecuencia del P4 en 3,8GHz e investigar nuevas vías de desarrollo de rendimiento como el espectacular aumento de la caché, hasta el doble que los primeros P4, lo cual permite un aumento de rendimiento considerable sin aumentar la frecuencia. Además, Intel planea lanzar a finales de este año los procesadores de doble núcleo en un mismo ensamblado, lo cual permitirá reducir las frecuencias sin disminuir el rendimiento. También se anuncia la salida de los procesadores de doble núcleo (Pentium M de doble núcleo) para portátiles, los llamados Yonah, para 2006. Es lógico pensar que, con la nueva tecnología para portátiles que iguala a la más potente de sobremesa, las ventas y el uso del portátil se incentive e incremente, puesto que va a tener un atractivo mayor para los usuarios. Lanzamiento del procesador de doble núcleo para sobremesa: Presler: Intel planea lanzar su nuevo procesador de núcleo dual para ordenadores de sobremesa, cuyo nombre en código es 'Presler', en el primer cuatrimestre de 2006. Justo en el mismo momento en que salga a la luz 'Yonah', su procesador dual para portátiles. Presler estará fabricado usando la tecnología de 65nm, que reducirá el consumo de energía comparado con el Smithfield, procesador dual fabricado bajo procesos de 90nm. Fuentes mercantiles no confirmadas afirman que los niveles de consumo del Smithfield, procesador que será lanzado durante el tercer cuatrimestre de este año, será un 10% superior a los actuales Pentium 4. Los fabricantes de placas base no han confirmado si los chipsets 915 de Intel serán compatibles con los nuevos procesadores duales. (INICIO) AMD ultima detalles en sus micros de bajo consumo Varias fuentes señalan que AMD dispone de las tecnologías para la pronta fabricación y distribución de 3 procesadores de bajo consumo, ideales para sistemas que no requieren gran potencia de cómputo como terminales de venta, dispositivos portátiles multimedia, impresoras, máquinas registradoras, etc. Sus nombres son: Castle, Snowmass y Dragonfly y sus características los hacen muy atractivos. Castle estará construido en 0.13 micras, con soporte para 2 memorias DDR 400, un generador de números aleatorios de 128 bits y una frecuencia de 1GHz por sólo 1 vatio de potencia. Lo que se traduce por un consumo y disipación de calor ínfimos. Snowmass, para no ser menos trabajará entre 0.9 y 1.3 voltios, lo cual reducirá también el consumo. El chip incluirá soporte para varias funciones internas entre las que podemos destacar soporte para la tecnología PCI-Express y USB 2.0. Dragonfly se fabricará con tecnología de 90 nm, lo que significa que desprenderá un poco más de calor que los dos anteriores, aún así, seguirá siendo un valor ínfimo porque sus frecuencias variarán entre 800MHz y 1.3 GHz, con un consumo máximo de 4 vatios. También soportará tecnologías punteras como PCI-Express. Con estos procesadores, AMD espera seguir la dura batalla con Intel por el control del mercado y el incremento de ventas. (INICIO) Windows XP de 64 bits disponible para descarga gratuita Microsoft ofrece al público en general la posibilidad de descargar la versión de 64 bits de Windows XP. No se sorprenda si no logra entrar al primer intento al sitio de descargas, ya que el interés por Windows XP Professional x64 Edition Customer Preview Program es muy alto. Gran sorpresa ha causado la decisión de Microsoft de ofrecer gratuitamente, y a todos los interesados, el sistema operativo Windows XP x64 Professional Edition. Se trata de una versión Preview (build 1289), que según las informaciones de Microsoft es estable y funciona adecuadamente. Sin embargo, la compañía sugiere no usarlo como sistema operativo principal, del que dependan operaciones críticas para el usuario. El propósito de Microsoft es eliminar el mayor número posible de errores de programación y los denominados “bugs” antes de lanzar la versión oficial. La compañía presentó en diciembre de 2004 la primera versión Preview Windows XP x64 Professional Edition, ofreciéndola exclusivamente a desarrolladores y programadores. En esta oportunidad, el sistema está disponible para el público en general. Mayor información en el sitio de descargas de Microsoft (nota: hay un fuerte tráfico hacia el sitio). http://www.microsoft.com/windowsxp/64bit/evaluation/upgrade.mspx (INICIO) Los esperados 64 bits... ¿llegarán? Y nunca mejor dicho... "los esperados 64 bits" poco a poco van llegando a los usuarios finales, pero aún quedan dudas de cuando su implantación será real y copará la totalidad del mercado. El mercado de los 64 bits se va abriendo lentamente y aunque todos los profesionales TI abogan por su implantación en un tiempo no muy lejano, cuando se resuelvan ciertos puntos muy importantes, como por ejemplo la compatibilidad entre los 32 bits actuales con los 64 bits futuros, hay varios obstáculos que prolongan el tiempo en que llegue esta implantación. El primer problema básico es la cercanía de un enemigo próximo que no pierde comba y lo más importante, está innovando el mercado, ya no hay que andar agarrado de la mano de INTEL. La situación es que AMD está apostando desde hace ya un tiempo largo por este tipo de microprocesadores y si visitamos su página podremos ver que la gama es muy alta, al contrario que su rival mayoritario como es INTEL, que de momento únicamente nos ha sorprendido con Itanium que tras tirar por lo alto y llenarlo de flores por parte de altos cargos de la empresa, ya que su diseño iba dirigido a su aplicación en servidores avanzados, han tenido que dejar a un lado tales pretensiones y mirar hacía otros posibles compradores, usuarios domésticos, para no perder el fuerte ritmo y a galope en el nuevo camino que se abre con los microprocesadores de 64 bits y que de momento AMD se está comiendo. Un segundo problema, es que el gran aliado de INTEL, la mega poderosa Microsoft, no ha dado claros síntomas de lanzarse a por el mercado de los 64 bits de una manera directa, mientras que su creador todavía nos habla de su próximo y esperado sistema operativo Windows Longhorn deja caer una nueva versión de Windows XP Pro 64 bits totalmente gratuita sin darle la mayor importancia. Sabemos o podemos pensar cual es la estrategia y por ello es inevitable pensar que mientras que INTEL no saque su procesador de 64 para inundar el mercado, Microsoft no dará más salida a su sistema operativo "oculto" o "traspapelado" de 64 bits. Por ello, es sorprendente ir a adquirir un equipo con microprocesador de 64 bits y no poder instalar en nuestro disco duro un sistema operativo de 64 bits realizado por Microsoft, porque aunque existe la mayor parte de la comunidad no conoce de su existencia, ni sabe que puede conseguirse una versión de evaluación desde la página de Microsoft (evaluación Windows XP Pro 64 bits), eso sí en inglés. Aún por estos dos puntos, AMD se ha tirado a por el mercado y le está tomando ventaja en esta carrera a INTEL, aunque hasta que no nos muestre la estrategia que plantee Microsoft no sabremos quién de los dos se manejará mejor en el sprint final. Para este instante AMD ya se ha ganado el afecto de unos cuantos, que fan corrido a comprarse un AMD Athlon 64 btis, veremos como rinde... eso sí, con Suse Linux en su versión 64 bits!!! (estos también innovan) (INICIO) La guerra de SCO o la batalla de las patentes informáticas El pleito que puede cambiar el panorama de las tecnologías de la información, entra en una nueva fase interesante. La empresa SCO ( Santa Cruz Operation ) propietaria de UNIX, cada vez lo tiene más cuesta arriba. En una situación desesperada ( el valor de sus acciones están alarmantemente bajas y sus ingresos son de unas escasa decenas de millones de dólares ), depende por tanto del éxito en los tribunales para su supervivencia. El juicio avanza lentamente, pero la buena noticia llegó la tercera semana de Enero de 2005, la jueza Wells a ordenado, que IBM debe proporcionar información sobre su desarrollo del código Unix, (que presumiblemente derivo a Linux ) a su contrincante. Pero esto que de entrada parece bueno para sus intereses, es una espada de doble filo, lo difícil para SCO será demostrar que este vasto código escrito por IBM infringe la licencia contractual. Ardua y costosísima tarea ya que esto supone analizar un trabajo que realizaron miles de programadores. Por tanto el pleito se puede alargar por años, situación que puede soportar IBM pero no SCO, si no recibe ayuda tirará la toalla tarde o temprano. A partir de este planteamiento se puede elucubrar sobre todo tipo de desenlaces del tema, ya que este caso mueve poderosos intereses que implican a la totalidad de la industria del software. Según la Open Source Risk management, Linux puede infringir 283 patentes (propiedad de múltiples empresas). Existe otro caso parecido ocurrido al final de los años ochenta, IBM presento una reclamación al margen de los tribunales contra Fujitsu, por "plagio" del sistema operativo , el acuerdo a que se llego fue una indemnización de mil millones de dólares por parte de la empresa japonesa. (INICIO) Google ofrecerá telefonía IP gratuita Primero logró convertirse en el principal buscador del mundo. Luego ofreció cuentas de correo electrónico gratuitas, con 1 Gb de espacio disponible. Ahora, Google tiene planes de ofrecer llamadas telefónicas gratuitas vía Internet, escribe en exclusiva el periódico The Times. Por largo tiempo, Google ha tenido planes de lanzar un servicio de telefonía IP (VoIP o Voice over Internet Protocol). Sin embargo, otras compañías se le han adelantado. La más conocida de todas es Skype, que ofrece llamadas gratuitas de PC a PC, junto con un servicio telefónico de bajo precio a teléfonos móviles y números de la red fija. Según la publicación británica The Times, la telefonía IP pasará a convertirse en uno de los servicios más atractivos de la gama de funciones ofrecida por Google. The Times basa su información en un anuncio publicado por Google el que solicita un “distribuidor estratégico” que asesore a la compañía en su búsqueda de una red IP global. Los planes de Google serían obtener capacidad propia, de forma que su servicio VoIP tenga mayor estabilidad y calidad que, por ejemplo, Skype. Google, por su parte, declinó confirmar o desmentir la información, ni tampoco comentar cuáles son sus planes para la capacidad que desea adquirir. Sin embargo, el experto británico en telecomunicaciones Julian Hewit, de la compañía Ovum, considera muy probable que Google utilice dicha capacidad para establecer una red de telefonía IP. Tal servicio estaría estrechamente vinculado a su buscador y al servicio de correo GMail. De esa forma, el usuario podrá buscar un determinado producto o servicio vía Google y luego llamar directamente a una de las empresas de la lista de resultados, mediante el servicio VoIP de Google. (INICIO) Si su ordenador le insulta, es que se ha infectado con el nuevo gusano Cisum.A Este código malicioso crea y ejecuta un archivo de audio MP3 que repite continuamente: “you are an idiot”. PandaLabs ha detectado la aparición de Cisum.A, un gusano que, como acción más llamativa, insulta al usuario mostrando en pantalla el texto “YOU ARE AN IDIOT”, al tiempo que reproduce un archivo de audio MP3 que repite la misma frase. Cisum.A sólo puede propagarse automáticamente en redes informáticas. En caso de que un usuario de una red ejecute un archivo conteniendo a Cisum.A, éste se copia con el nombre ProjectX.exe en el directorio raíz de las unidades compartidas del equipo. Al mismo tiempo, muestra una ventana con el texto: “YOU ARE AN IDIOT”, y ejecuta continuamente el mencionado archivo MP3 que el gusano ha generado previamente en el sistema. (Para escuchar el archivo MP3 hacer click aquí) Cisum.A también finaliza procesos pertenecientes a aplicaciones antivirus y de seguridad informática, lo que deja a los equipos desprotegidos frente a otros posibles ataques por parte de virus o hackers. Además, crea varias entradas en el registro de Windows con el objetivo de asegurar su ejecución cada vez que se reinicie el ordenador. Pese a que no se han registrado incidencias provocadas por este gusano, Panda Software recomienda extremar las precauciones con cualquier archivo recibido o descargado de Internet y mantener actualizado el software antivirus. (INICIO) Juicio contra Grokster sentará un precedente sobre legalidad de P2P La red de intercambio uno-a-uno Grokster y la compañía Streamcast podrían convertirse en el precedente judicial que determine el futuro de los servicios P2P. La denuncia interpuesta recientemente por los estudios cinematográficos MGM contra Streamcast Networks, compañía propietaria de las redes Grokster y Morpheus, podría dar origen a un juicio que probablemente sentará uno de los precedentes más importantes en la lucha que la industria discográfica internacional libra contra las redes de distribución uno-a-uno o P2P. En concreto, en la denuncia se cuestiona el derecho a ofrecer a terceros tecnologías que permitan transportar material digital de una persona a otra, o entre varias personas simultáneamente. Algunos observadores comparan el requerimiento judicial con el denominado caso Betamax de 1984, en que la Corte Suprema de Estados Unidos determinó que Sony no podía ser responsabiliza por el hecho de que la gente copiara en sus hogares películas de Hollywood con sus aparatos de vídeo. La Corte Suprema de Estados Unidos tiene programado realizar una audiencia sobre la causa el próximo 29 de marzo. En la oportunidad se escucharán los planteamientos de ambas partes, y un pronunciamiento preliminar de los magistrados se espera para fines de julio. (INICIO) Nuevas variantes de Bagle En las últimas horas han aparecido dos nuevas variantes del gusano Bagle que han obtenido una elevada tasa de propagación. Aunque ambas variantes pueden propagarse a través de recursos compartidos y redes P2P, es en el correo electrónico donde tienen su principal vía de distribución. A continuación los datos de reacción de las diferentes soluciones antivirus monitorizadas por el laboratorio de Hispasec. Todos los tiempos son según hora peninsular española (GMT+1). En primer lugar destacar a las soluciones antivirus que han sido capaces de detectar de forma proactiva a ambas variantes de Bagle, desde el primer momento y sin necesidad de actualizarse. Detección previa: BitDefender Win32.Bagle.10.Gen@mm, Clam Trojan Downloader Small-165, F-Prot could be infected with an unknown virus, NOD32 probably unknown NewHeur_PE, Norman W32/P2PWorm, Panda [TruPrevent], Sophos W32/Bagle-Gen Tiempos en suministrar las firmas específicas para la primera variante: Norman 26.01.2005 20:17 :: Bagle.AV@mm , Antivir 26.01.2005 21:34 :: Worm/Bagle.AV , Kaspersky 26.01.2005 22:06 :: Email-Worm.Win32.Bagle.ax , Panda 26.01.2005 22:59 :: W32/Bagle.BK.worm , F-Prot 26.01.2005 23:09 :: W32/Bagle.BB@mm , NOD32 26.01.2005 23:09 :: Win32/Bagle.AW , TrendMicro 26.01.2005 23:11 :: WORM_BAGLE.AY , eTrust-Iris 27.01.2005 00:11 :: Win32/Bagle.19731!Worm , Symantec 27.01.2005 01:37 :: W32.Beagle.AY@mm , eTrus-Vet 27.01.2005 07:29 :: Win32.Bagle.AT ,DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336 , McAfee 27.01.2005 10:52 :: W32/Bagle.bj@MM , Sophos 27.01.2005 12:19 :: W32/Bagle-AY Tiempos correspondientes a las firmas específicas para la segunda variante: Kaspersky 27.01.2005 05:02 :: Email-Worm.Win32.Bagle.ay , eTrus-Vet 27.01.2005 07:29 :: Win32.Bagle.AU , DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336 , NOD32 27.01.2005 08:05 :: Win32/Bagle.AX , Antivir 27.01.2005 08:51 :: Worm/Bagle.AX , TrendMicro 27.01.2005 09:24 :: WORM_BAGLE.AZ , Norman 27.01.2005 09:45 :: Bagle.BB@mm , Panda 27.01.2005 09:55 :: W32/Bagle.BK.worm , Symantec 27.01.2005 10:40 :: W32.Beagle.AZ@mm , McAfee 27.01.2005 10:52 :: W32/Bagle.bk@MM , eTrust-Iris 27.01.2005 11:18 :: Win32/Bagle.AU!Worm Algunas características comunes a ambas variantes de Bagle: En primer lugar atenderemos al formato del mensaje de correo electrónico en el que se distribuye el gusano, ya que utiliza cadenas fijas que permiten identificarlo por su aspecto más externo: Asunto del mensaje, a elegir entre: Delivery by mail , Delivery service mail , Is delivered mail , Registration is accepted , You are made active Cuerpo, a elegir entre: Before use read the help , Thanks for use of our software Nombre del archivo adjunto, a elegir entre: Jol03 , guupd02 , siupd02 , upd02 , viupd02 , wsd01 , zupd02 , Extensión, a elegir entre: .com , .cpl , .exe , .scr En los equipos que infecta crea tres copias del gusano en la carpeta de sistema de Windows con los siguientes nombres: sysformat.exe , sysformat.exeopen , sysformat.exeopenopen A continuación incluye la típica entrada en el registro de Windows para asegurarse su ejecución en cada inicio de sistema: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Sysformat" = "%System%\sysformat.exe" Intenta finalizar los procesos correspondientes a determinados antivirus y soluciones de seguridad Busca en el disco duro todas las carpetas que contengan la cadena "shar", que suelen corresponder a los recursos compartidos por las aplicaciones P2P, y realiza una copia del gusano con diferentes nombres sugestivos Busca direcciones de correo electrónico a las que enviarse en el interior de algunos archivos con ciertas extensiones (INICIO) Detectan vulnerabilidades críticas en plug-in para Java Secunia ha detectado dos nuevas vulnerabilidades de rango crítico en varias versiones del plug-in de Java para navegadores web. Esta semana, Sun informó y corrigió dos vulnerabilidades en varias versiones de su plug-in para navegadores. La compañía de seguridad informática Secunia sitúa a ambas vulnerabilidades en la categoría de “muy críticas”. Una de las vulnerabilidades se produce como resultado de un error en la activación de JavaScript que ejecuta código Java. Según Secunia, el agujero puede ser explotado mediante un applet maligno publicado en un sitio web, que permitiría tener acceso a los sistemas de las PC visitantes. La explotación de la vulnerabilidad presupone que el usuario tenga instalado Internet Explorer. El problema está presente en SDK y JRE 1.4.2, 1.4.1_06 y anteriores, todas las versiones 1.4.0 y 1.3.1_12. La vulnerabilidad es corregida en las versiones 1.4.2_01 y 1.3.1_13 de SDK y JRE. La segunda vulnerabilidad permite a un applet inseguro actuar sobre otro applet en el mismo sitio web, de forma que el último descargue recursos como archivos y sitios de manera incorrecta. Aún no está totalmente clara la forma en que pueda ser explotada la vulnerabilidad. Esta última vulnerabilidad está presente en las versiones SDK y JRE 1.4.2_05 y anteriores, en todas las versiones de 1.4.0 y 1.4.1, y en 1.3.1_12 para Windows, Solaris y Linux. Los agujeros de seguridad están corregidos en SDK- y JRE, versiones JRE 1.4.2_06 y 1.3.1_13. JDK y JRE 5.0 no están afectadas por las vulnerabilidades. (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: [email protected]. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA