Facebook incrementa la inteligencia pero Twitter y YouTube la

Anuncio
1
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 14 de septiembre del 2009 Año 5 No 32
Intel presenta sus nuevos procesadores............................................................................... 1
Facebook incrementa la inteligencia pero Twitter y YouTube la reducen ......................... 4
Fujitsu lanza solución de back up inteligente ..................................................................... 2
NETASQ consigue la certificación EAL 4+ ....................................................................... 2
SMC anuncia switch gestionado de alto rendimiento ......................................................... 3
D-Link presenta firewall con tecnología UTM ................................................................... 4
Google Books es cuestionado en Europa ............................................................................ 5
Red Hat refuerza su estrategia JBoss Open Choice ............................................................ 6
Microsoft abre inscripciones para versión gratuita de Office 2010 .................................... 6
La nueva generación de Teléfonos Windows llegará el 6 de octubre................................. 7
Spotify lanza su plataforma Android para el iPhone .......................................................... 8
Enlaces con código malicioso en Internet aumenta un 500% ............................................. 8
Kaspersky Lab detecta virus que infecta aplicaciones creadas con Delphi ........................ 9
Opera 10, versión final, disponible para descargar ........................................................... 10
BitDefender lanza nuevas versiones 2010 que incluyen nueva tecnología ...................... 10
60 segundos para romper la seguridad de WiFi ................................................................ 11
Intel presenta sus nuevos procesadores
Core i7, Xeon 3400 y Core i5
Todos los procesadores son libres de plomo y halógenos1 e incluyen Intel
Turbo Boost Technology. Los procesadores Core i7, tope de línea,
también soportan la Intel Hyper-Threading Technology.
Diario Ti: Intel Corporation lanzó sus procesadores de alto rendimiento
para desktops y servidores. La nueva familia de procesadores Intel Core i5, dos nuevos
procesadores Intel Core i7 y la serie de procesadores Intel Xeon 3400 traen la última
microarquitectura Nehalem de Intel al mercado masivo de computadoras dekstop y al
segmento de entrada de servidores.
Intel Core para consumidores
Anteriormente conocidos por el nombre código “Lynnfield", estos nuevos chips se basan
en la microarquitectura Nehalem de Intel y están diseñados para consumidores que
necesiten un desempeño de primera línea para medios digitales, productividad, juegos y
otras aplicaciones exigentes.
Los nuevos procesadores Core i7 e i5 son los primeros procesadores Intel que integran
tanto un puerto de gráficos PCI Express 2 de 16 canales como un controlador de memoria
de dos canales, lo que hace posible que el chipset Intel P55 Express, compuesto de un
único chip, maneje todas las funciones de gestión y de entrada/salida.
Los anteriores chipsets de Intel requerían dos chips separados. Una nueva Interfase
Directa de Medios (DMI, sigla en inglés) se conecta entre el procesador y el chipset. El
2
chipset soporta 8 Puertos PCI Express 2.0 x 1 Puerto (2,5GT/s) para un soporte flexible
del dispositivo. Se soportan tarjetas gráficas duales en una configuración “2x8".
Los nuevos procesadores Xeon de Intel y los chipsets Intel 3400 y 3420 mejoran la
productividad de las pequeñas empresas, al ejecutar tareas de servidor relacionadas con email, archivos, impresión y Web dinámica de un modo más eficiente.
http://www.diarioti.com/gate/n.php?id=23946
Fujitsu lanza solución de back up inteligente
Eternus CS
Utiliza los recursos de almacenamiento de los servidores para la gestión
virtual de la información en cinta.
Diario Ti: Fujitsu ha presentado su nueva solución de Backup Inteligente
Eternus CS basada en la virtualización de cinta y dirigida a
infraestructuras TI dinámicas.
Eternus CS es una solución de virtualización de cinta que ofrece protección de datos
inteligente, almacenando todo el backup corporativo de forma autónoma en disco o cinta.
La solución utiliza los recursos de almacenamiento de los servidores para la gestión
virtual de la información en cinta y ofrece lo mejor del disco y la cinta velocidad/capacidad- en un entorno transparente.
“La sociedad actual reclama aplicaciones y servicios non-stop que proporcionen
disponibilidad de los datos 24x7, garantizando en todo momento su protección", comenta
Jesús Aguado, Consultor de Soluciones de Almacenamiento de Fujitsu Technology
Solutions. “El 70 por ciento de las compañías europeas -añade- demandan mas velocidad
de disco, cintas virtuales y soluciones duraderas y eficaces. Para conseguirlo, los backup
deben integrarse con todos los entornos de la compañía de forma transparente, desde
cualquier servidor o sistema operativo".
Eternus CS ofrece conectividad con “virtualización de cinta real", capaz de dar soporte a
infraestructuras complejas en las que conviven mainframes, sistemas abiertos,
dispositivos NAS y diferentes aplicaciones de backup. Permite consolidar los centros
datos corporativos simplificando su gestión, reduciendo el coste total de almacenamiento
y optimizando el uso de recursos.
http://www.diarioti.com/gate/n.php?id=23949
NETASQ consigue la certificación EAL 4+
Estándar Common Criteria
Esta certificación, otorgada a través de la agencia francesa de Seguridad
de Sistemas de Información (ANSSI), confirma que las soluciones
ofrecidas por NETASQ, así como la propia compañía y sus procesos
operativos, ofrecen la más alta calidad en seguridad.
NETASQ ha anunciado que su nuevo software versión 8.0 ha sido
certificado con el nivel EAL 4+ basado en el estándar de seguridad Common Criteria
versión 3.1, la certificación más alta concedida por este organismo
La versión 3.1 es la primera gran revisión de Common Criteria for Information
Technology Security Evaluation desde la publicación de la versión 2.3 en 2005 y supone
3
un avance importante respecto a esta, especialmente en los “Security Assurance
Components".
La certificación EAL 4+ ha sido obtenida tras una serie de análisis que destacaron la
proactividad y sensibilidad de su tecnología frente a brechas de seguridad. Sus soluciones
se posicionan para cubrir las todas las posibles necesidades de seguridad en la empresa,
demostrado con facilidad gracias a las diferentes herramientas instaladas.
Según reconoce Dominique Meurisse, Vicepresidente Ejecutivo de NETASQ “los
recientes acontecimientos siguen demostrando la existencia de brechas en el campo de la
seguridad de la información, así como la aparición de nuevos ataques. Con esta
certificación, NETASQ confirma su posición como proveedor de soluciones de seguridad
de confianza. Este estándar, ahora reconocido en 26 países, ayudará a apoyar nuestro
desarrollo internacional más rápidamente, posicionándonos entre las estrategias de
seguridad más importantes como las que utilizan hoy día los gobiernos, administraciones
y estamentos militares".
http://www.diarioti.com/gate/n.php?id=23948
SMC anuncia switch gestionado de alto rendimiento
TigerSwitch 10/100/1000
El switch gestionado TigerSwitch 10/100/1000 en capa 2 (SMC8126L2)
da soporte a las necesidades de alta disponibilidad y ancho de banda de la
infraestructura CloudBurst de IBM.
SMC Networks anuncia su nuevo switch gestionado TigerSwitch
10/100/1000 en capa 2, SMC8126L2.
Se trata de un switch Gigabit Ethernet de alto rendimiento diseñado para funcionar con
aplicaciones de banda ancha en centros de datos, aplicaciones de alto rendimiento o
entornos de grupos de trabajo.
SMC8126L2 tiene 26 puertos 10/100/1000BASE-T y 4 puertos SFP para conectividad de
fibra y proporciona alto rendimiento utilizando una energía de solo 1.4 vatios por puerto.
TigerSwitch 10/100/1000 nace de una familia de productos basada en un diseño de único
chip de alto rendimiento que asegura máxima transmisión de datos con la mínima
latencia. Además, SMC8126L2 es versátil ya que soporta MultiLink Trunking con
LAPC, lo que permite a los usuarios unir los puertos del panel frontal y proporcionar así
uplinks de mayor velocidad.
Entre sus capacidades de seguridad se incluyen IEEE 802.1x, VLANs privadas, listas de
control de acceso L2/L3/L4, HTTPS y SSL y autenticación de clientes TACACS+ para
prevenir el acceso desautorizado a recursos de red sensibles y de valor.
Como partner tecnológico de IBM y proveedor de tecnologías “Green IT", la compañía
seleccionó los nuevos switches gestionados TigerSwitch 10/100/1000 en capa 2
(SMC8126L2) de SMC Networks, para la demo CloudBurst que IBM llevó a cabo en
VMworld 2009.
“SMC Networks e IBM son Partners desde hace muchos años y estamos encantados con
que IBM seleccionara el switch gestionado SMC8126L2 para la demo de las capacidades
de CloudBurst en VMworld", comenta Keith Alexis, VP de ventas y marketing de SMC
Networks para Estados Unidos.
http://www.diarioti.com/gate/n.php?id=23947
4
D-Link presenta firewall con tecnología UTM
Hogares y pequeñas oficinas
Para el desarrollo de esta solución, D-Link ha contado con la aportación
de expertos en tecnologías de seguridad como Kaspersky Lab, Endeavor
y ContentKeeper.
D-Link presenta su firewall con tecnología UTM (Unified Threat
Management) diseñado para pequeñas redes domésticas o empresariales
que incorpora triple protección contra ataques de virus, vulnerabilidades de software y
contenidos maliciosos.
El nuevo sistema (DFL-160) constituye una defensa de cualquier red doméstica o de
pequeña oficina. Para ello, se sitúa entre la red privada e Internet, monitorizando el
tráfico de toda la red y bloqueando activamente cualquier contenido peligroso (virus,
hackers, gusanos informáticos), para proteger la información privada y prevenir posibles
daños causados por las cada vez más numerosas amenazas informáticas.
DFL-160 aprovecha su panel de control basado en web para que cualquier usuario pueda
instalar y administrar fácilmente su propia red de seguridad doméstica o de oficina. Su
diseño compacto y su formato de sobremesa facilitan su integración en una red existente.
“Nuestra intención es que la tecnología de seguridad UTM, utilizada por las grandes
empresas también se extienda entre pequeños negocios y hogares y que éstos cuenten con
un sistema de seguridad de nivel profesional, fiable y sencillo", destaca Ruben Monjo,
Country Manager de D-Link Iberia.
http://www.diarioti.com/gate/n.php?id=23915
Facebook incrementa la inteligencia pero Twitter y
YouTube la reducen
Según psicóloga
Psicóloga británica asegura que el uso de Twitter y YouTube tiene un
efecto negativo en la inteligencia de los niños, mientras que lo contrario
ocurre con Facebook.
Tracey Alloway, científica adscrita a la Universidad de Stirling, Escocia,
ha realizado una investigación sobre el impacto que tienen algunos servicios en línea
respecto de la forma en que los niños manejan información. Según Alloway, la
denominada "memoria de trabajo" - es decir, la capacidad de recordar y aplicar la
información aprendida - es un criterio de éxito superior incluso a las mediciones de
coeficiente intelectual.
En sus investigaciones, la científica concluye que los niños que juegan videojuegos con
elementos analíticos y estratégicos desarrollan una buena memoria. El mismo efecto
positivo se observa en el juego Sudoku y en Facebook. Según Alloway, los elementos de
interacción y seguimiento de amigos en la red social Facebook tiene un efecto positivo en
la memoria y el aprendizaje.
En contraste, los beneficios de Twitter en términos de memoria y aprendizaje son
inexistentes. Su conclusión es que los textos de Twitter son tan breves que no estimulan
5
el cerebro. El mismo efecto negativo en la "memoria de trabajo" se observaría entre los
usuarios de YouTube.
"En Twitter se reduce la concentración y el usuario no usa el cerebro al manejar la
información que está recibiendo", escribe Alloway en su informe.
Por último, Trace Alloway escribe que incluso el uso de mensajes de texto, sms, pueden
reducir la inteligencia, en tanto que la exposición prolongada y continua a la TV puede
resultar en ADHD (Síndrome de Déficit de Atención con Hiperactividad).
El estudio se basó en pruebas con un grupo de niños con edades de 11 a 14 años.
http://www.diarioti.com/gate/n.php?id=23918
Google Books es cuestionado en Europa
“Inaceptable"
Editores, bibliotecas, compañías online y defensores de los derechos de
autor de la Unión Europea solicitan a la Comisión Europea que se
oponga al acuerdo de Google Books en Estados Unidos.
Cinco organizaciones que representan a editores, bibliotecas, defensores
de derechos de autor así como compañías activas en comercio online han
manifestado a la Comisión Europea que el acuerdo propuesto por Google Books en
Estados Unidos es inaceptable en las formas actuales, señalando que este acuerdo
conllevaría un monopolio de facto.
“Hay voluntad de encontrar soluciones pero el acuerdo propuesto no es el adecuado",
señala David Wood, Consejero Legal de ICOMP, una iniciativa por un Mercado online
competitivo, en una conferencia organizada conjuntamente por ICOMP, Börsenverein
des Deutschen Buchhandels, CEPIC (Coordinadora de las agencias de Prensa gráfica
europeas), Internet Archive / Open Book Alliance y EBLIDA, (la agencia europea de
bibliotecas y asociaciones de información y documentación). La reunión tuvo lugar
previamente a la vista organizada por la Comisión Europea en Bruselas para tratar el
asunto.
“Necesitamos soluciones claras e inteligibles y no complejas y opacas, que reconozcan el
equilibrio entre usuarios y titulares de derechos de autor y así mismo, promover la
competitividad de los servicios online", afirma Wood. “Con la situación que se ha
planteado actualmente, el acuerdo conllevará la creación de un monopolio de hecho en el
acceso digital a millones de documentos, incluyendo muchas obras europeas".
“No deberíamos permitir que una única entidad de Estados Unidos dicte un modelo de
registro de derechos", señala Peter Brantley de Internet Archive and Open Book Alliance.
Jessica Sänger de Börsenverein des Deutschen Buchhandels señaló, siguiendo la misma
línea, que el acuerdo “no es aceptable para los autores y editores alemanes ya que es
irreconciliable con los principios de la ley de copyright europea", una preocupación
también mencionada por el gobierno alemán la pasada semana en una amicus brief
enviado a la corte de Estados Unidos que tomará una decisión sobre el acuerdo en
octubre.
Joanne Yeomans de la agencia europea de bibliotecas y asociaciones de información y
documentación (EBLIDA) añadió: “No queremos que la naturaleza monopolística del
acuerdo de Google nos lleve a un servicio de segunda para los usuarios europeos".
http://www.diarioti.com/gate/n.php?id=23917
6
Red Hat refuerza su estrategia JBoss Open Choice
Cloud Computing
Red Hat ofrece JBoss Open Choice y apunta al Cloud Computing con la
nueva plataforma de aplicaciones Java “JBoss Enterprise Application
Platform 5.0".
Red Hat refuerza su estrategia JBoss Open Choice con el lanzamiento de
JBoss Enterprise Application Platform 5.0. Este producto de middleware
representa la nueva generación de plataformas de aplicaciones Java y formará parte
integral de la oferta de Red Hat para cloud computing.
JBoss Enterprise Application Platform 5.0 favorece la capacidad de elección de los
desarrolladores y pretende proporcionar una base para la variedad de modelos de
programación y componentes de Java, incluyendo Plain Old Java Objects, Java EE,
Spring Framework, OSGi, Google Web Toolkit y varios frameworks de Aplicaciones
Ricas de Internet (RIA) y lenguajes dinámicos.
La plataforma amplía el creciente número de modelos operativos, desde tradicionales
aplicaciones ligeras de Java, hasta despliegues internos y externos basados en la cloud. El
desarrollo y despliegue de aplicaciones será más sencillo para los clientes, que además
dispondrán de mayor elección en los modelos de programación, protección frente a los
cambios en modelos de programación y una transición más rápida a nuevos modelos de
despliegue de aplicaciones.
“Con el lanzamiento de JBoss Enterprise Application Platform 5.0, no solo cumplimos
con nuestra estrategia de JBoss Open Choice, también contribuimos al futuro de las
plataformas de aplicaciones Java, desde las tradicionales a los entornos basados en
cloud", asegura Craig Muzilla, vicepresidente de middleware de Red Hat.
JBoss Enterprise Application Platform 5.0 está disponible para clientes seleccionados a
través del programa first customer ship (FCS).
http://www.diarioti.com/gate/n.php?id=23912
Microsoft abre inscripciones para versión gratuita de
Office 2010
Versión beta
Los usuarios que sólo necesitan funcionalidad ofimática básica no
tendrán que pagar por Microsoft Office 2010. Sin embargo, será
necesario aceptar un constante flujo publicitario en la pantalla.
Microsoft auncia para 2010 una nueva edición de su paquete Office.
Desde siempre, Office ha sido una máquina de hacer dinero para
Microsoft, pero en los últimos años ha debido enfrentar una competencia cada vez más
intensa de alternativas gratuitas, de código abierto. En consecuencia, Microsoft ha
desarrollado versiones ejecutables en navegador de Word, Excel y Office, con
lanzamiento previsto para 2010.
Aunque no ha comunicado detalles ni especificaciones, puede darse por descontado que
el servicio Office Web Applications será gratuito.
7
El presidente de Microsoft Alemania, Achim Berg, confirmó la información en una
entrevista con la publicación Tages Spiegel.
"Office será gratuito para consumidores, y su financiamiento se basará en la publicidad
presentada. Las empresas, en tanto, deberán seguir pagando por las versiones completas
de los programas", explicó.
Con ello, Achim da a entender que las versiones gratuitas de Word, Excel y Powerpoint
contendrán todas las funciones necesarias para los usuarios particulares. Así, el paquete
constituirá una alternativa óptima para los consumidores dispuestos a aceptar exposición
comercial.
Achim recordó además que ya es posible abrir y editar documentos simples mediante el
servicio Windows Live.
Agregó que los usuarios del servicio gratuito siempre tendrán la posibilidad de comprar e
instalar las versiones comerciales de los programas. Además, puso de relieve que algunos
usuarios probablemente evitarán redactar y abrir documentos personales y reservados
mediante una aplicación en línea.
En esta página, los usuarios interesados pueden apuntarse para una version técnica beta
del paquete, pudiendo elegir entre tres versiones: Office Home and Student (Word, Excel,
Powerpoint, OneNote), Office Home and Business (Outlook) y Office Professional
(Access y Publisher).
Para las empresas, las alternativas son Office Standard (Word, Excel, Powerpoint,
OneNote, Publisher) y Professional Plus (OneNote, Sharepoint Workspace e InfoPath).
----------------------------------------Actualizado [ 08/09/2009 - 12:17 CET ]
Debido a la alto interés y demanda que generó la versión preview de Office 2010,
Microsoft ha suspendido las inscripciones, siendo únicamente posible registrarse para
recibir información actualizada sobre el producto.
http://www.diarioti.com/gate/n.php?id=23911
La nueva generación de Teléfonos Windows llegará el 6
de octubre
Los nuevos teléfonos con Windows Mobile 6.5 llegarán al mercado con
potentes servicios asociados como la tienda de aplicaciones Windows
Marketplace y Microsoft MyPhone, para que los usuarios dispongan de
todos los datos de su teléfono a través de la web.
Microsoft ha anunciado hoy que los nuevos Teléfonos Windows
llegarán a las tiendas de todo el mundo el próximo 6 de octubre de
2009. Los nuevos teléfonos serán los primeros que dispongan de Windows Mobile 6.5, la
última versión del software para teléfonos móviles de Microsoft, y proporcionarán nuevas
experiencias a los usuarios, gracias a una sencilla y mejorada interfaz, potentes
capacidades de navegación y acceso a valiosos servicios, entre los que se incluyen
Windows Marketplace para móviles y Microsoft My Phone.
"Un Teléfono Windows permite a la gente disponer de un único dispositivo para toda su
vida, manteniéndoles conectados con las personas y la información que más les importa y
aprovechando las capacidades del PC, el teléfono y la web", comentó Juan Carlos
Fernández, director general de la división de Consumo & Online de Microsoft Ibérica.
8
Operadoras y fabricantes de todo el mundo están apostando por actualizar o ampliar su
oferta con teléfonos con Windows Mobile 6.5 a partir del 6 de octubre.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2315
Spotify lanza su plataforma Android para el iPhone
Spotify, el servicio digital de música más conocido en Europa, ha
llegado a un acuerdo con la firma iPhone de Apple para distribuir la
plataforma Android tanto en sus terminales de teléfonos móviles como
en el iPod Touch.
Según ha informado hoy el servicio sueco, la aplicación para móviles
estaba hasta ahora disponible para el servicio Premium en Reino Unido,
Suecia, España, Francia y Noruega en tres dispositivos, mientras que en Finlandia podían
acceder al servicio desde el iPhone y el iPod Touch. La aplicación permitirá a los
usuarios Premium acceder a millones de canciones, mientras que hasta ahora sólo era
posible desde el ordenador.
Spotify se ha ganado la confianza de la industria musical, después de que ésta haya sido
vapuleada por la piratería, y ha ofrecido una alternativa más asequible respecto a las webs
ilegales. Esto se ha traducido en más de seis millones de usuarios en Europa y alrededor
de cinco millones de canciones disponibles.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2314
Enlaces con código malicioso en Internet aumenta un
500%
El número de nuevos enlaces con contenido malicioso descubiertos en
la Web ha aumentado en un 508% durante la primera mitad de 2009,
según datos del último informe sobre seguridad que elabora
periódicamente el equipo de investigación y desarrollo de IBM Internet
Security Systems (NYSE:IBM). El informe detecta un preocupante
aumento de amenazas en sitios fiables de Internet, como motores de
búsqueda populares, blogs, tablones de anuncios, sitios Web personales, revistas online o
sitios de noticias. El objetivo de los ciberdelincuentes, que han ampliado
considerablemente su radio de acción, es conseguir acceso y manipular los datos de los
usuarios mediante la explotación de vulnerabilidades.
Por otra parte, se detecta un descenso notable en el uso del phishing. Los troyanos de
banca (pieza de software dañino que aparentemente parece legítimo) están sustituyendo a
esta técnica fraudulenta, mediante la que se envían correos electrónicos que simulan ser
comunicaciones seguras de instituciones financieras para robar datos privados de los
usuarios. Además, ha cambiado el país de origen de los servidores emisores de estas
amenazas. Mientras que España ha liderado en años anteriores la emisión de phishing, en
la primera mitad de 2009 se observa un traslado de estos servidores portadores de código
malicioso a países como Rusia, que ha pasado a encabezar la lista. En la primera mitad de
2009, el 66% del phishing se dirigió al sector financiero, mientras que en el mismo
9
período de 2008 había llegado al 90%. Por otra parte, un 31% del total tiene como
objetivo los pagos en línea.
El informe de IBM también indica que el nivel de explotaciones encubiertas en la Web,
especialmente archivos PDF, es más alto que nunca, lo que indica una mayor
sofisticación de los atacantes. Las vulnerabilidades de los PDF detectadas en la primera
mitad de 2009 superaron las de todo el año 2008. Según el equipo de IBM ISS Managed
Security Services, del primer al segundo trimestre de este año casi se duplicó la cantidad
de contenidos sospechosos.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2317
Kaspersky Lab detecta virus que infecta aplicaciones
creadas con Delphi
Kaspersky Lab ha detectado un nuevo virus: Virus.Win32.Induc.a. Este
virus se propaga a través de CodeGear Delphi, una herramienta de
desarrollo de software que se utiliza para crear aplicaciones de bases de
datos empresariales y de escritorio así como aplicaciones web. La
protección frente a esta última amenaza ya está disponible en los
productos de Kaspersky Lab.
Todas las aplicaciones que hayan sido creadas con el entorno de desarrollo de software
Delphi, estarán infectadas y repetirán el virus.Win32.Induc.a. de forma continua. Aún así,
este virus no es una amenaza en la actualidad, sino un nuevo método de infección, ya
que, aparte de la infección, no hay ninguna otra carga oculta. De hecho, es más probable
que se haya creado con el fin de demostrar y probar una nueva rutina de infección.
También es factible que en el futuro los cibercriminales lo utilicen para hacerlo más
destructivo.
Virus.Win32.Induc.a aprovecha el mecanismo de dos pasos utilizado en el entorno
Delphi para crear archivos ejecutables. El código fuente se recopila en una primera fase
para producir inmediatamente archivos .dcu, que son enlazados para crear ejecutables de
Windows. El nuevo virus se activa cuando se abre una aplicación infectada. En ese
momento comprueba si las versiones 4.0, 5.0, 6.0 o 7.0 del entorno Delphi están
instaladas en el ordenador. Si el software es detectado, Virus.Win32.Induc.a recoge el
archivo fuente Sysconst.pas de Delphi, produciendo una versión modificada del archivo
Sysconst.dcu.
Prácticamente todos los proyectos Delphi incluyen la línea “use SysConst”, lo que
significa que la infección de un solo módulo de sistema resulta en la infección de todas
las aplicaciones bajo desarrollo. En otras palabras, el archivo SysConst.dcu provoca que
todos los programas creados en el entorno infectado contengan el código del nuevo virus.
Los productos de Kaspersky Lab detectan con éxito este nuevo virus y tratan tanto los
archivos recopilados Delphi como los ejecutables de Windows.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2316
10
Opera 10, versión final, disponible para descargar
Ha tardado un poco desde que se supo por primera vez que el equipo de
Opera estaban trabajando en la versión 10, pero las versiones release
candidate han sido fugaces, y queda a disposición de los internautas
desde la web oficial de Opera en la que cualquier usuario puede
descargarla.
El navegador Opera 10 viene en 43 idiomas diferentes, ofrece una
nueva interfaz de usuario, la tecnología de compresión Opera Turbo que acelera la
navegación en conexiones muy lentas, mejoras en el sistema de pestaña y corrector
ortográfico, actualizaciones automáticas y un más rápido motor Presto 2.2, entre otras.
Opera 10 está disponible para Windows, Linux y Mac OS, así que te proponemos a que
visites su espacio, descargues el programa de forma gratuita, y le des una oportunidad. La
compañía tiene una larga experiencia y sigue a pie del cañón, aunque no se refleje en la
cuota de mercado.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2311
BitDefender lanza nuevas versiones 2010 que incluyen
nueva tecnología
BitDefender anuncia sus nuevas soluciones de seguridad 2010 que
incluyen una mejora en su análisis optimizado, la nueva tecnología
antivirus Active Virus Control y una personalización de las
características mediante una tipología de perfiles de uso. El objetivo es
ofrecer protección proactiva de última generación en la lucha contra las
amenazas en la red.
Siguiendo con la política de desarrollo de sus versiones, BitDefender
2010 ha centrado todos sus esfuerzos en ofrecer el equilibrio óptimo entre la más alta
protección frente a las amenazas de la red y el menor consumo de recursos. Este es el
resultado de un concepto de producto que ha evolucionado: además de trabajar la
funcionalidad, BitDefender 2010 confía en la optimización de las herramientas para
alcanzar sus dos máximos objetivos: seguridad y velocidad.
La capacidad de optimización del análisis de las versiones BitDefender 2010 permite
realizar el análisis bajo demanda en tan sólo la mitad de tiempo que en sus versiones
anteriores. Mediante la omisión de archivos conocidos como seguros en el proceso de
análisis, se mejora la velocidad del análisis y se reduce a su vez la carga del sistema.
BitDefender integra en sus soluciones una base de datos de archivos considerados
seguros, de actualización frecuente, para así optimizar al máximo la exploración de su
equipo.
Active Virus Control es una revolucionaria tecnología diseñada para detectar nuevas
amenazas potenciales en tiempo real. BD-AVC monitoriza todos los programas activos
en el PC, durante su ejecución, en busca de comportamientos maliciosos. Si se detectase
un número determinado de acciones sospechosas, el programa que las esté generando
será declarado pernicioso.
11
A diferencia de otras tecnologías heurísticas que solamente analizan los archivos
ejecutables a los que se acceden por primera vez, Active Virus Control monitoriza todo el
comportamiento de las aplicaciones mientras éstas sigan activas.
Active Virus Control es sólo una de las tecnologías de protección proactiva que posee
BitDefender 2010, complementando al análisis de heurística estática y a la actual
reconocida y premiada tecnología B-HAVE (heuristics in virtual environment). Debido a
su excelente implementación (comienza a actuar después de que los demás tipos de
análisis han declarado al archivo como “limpio” y comienza a ejecutarse), Active Virus
Control puede considerarse como lo último en línea de defensa del PC.
Con la utilización de la Tipología de Perfil de Usuario, durante la instalación del
producto, los usuarios podrán escoger el perfil que mejor cubra sus actividades más
frecuentes: Típico, Padre o Jugador. La opción escogida se verá reflejada en la interfaz
del producto dando acceso fácil y directo a diferentes acciones a realizar (por ejemplo,
para el perfil “Padre” el botón de acceso de “Configurar Control Parental”, mientras que
para Jugador se creará un acceso directo a la opción “Activar Modo Juego”).
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2313
60 segundos para romper la seguridad de WiFi
A un grupo de científicos japoneses les ha llevado 60 segundos romper
el cifrado WPA utilizado en los routers inalámbricos. El récord anterior
era de 15 minutos. Toshihiro Ohigashi de la Hiroshima University y
Masakatu Morii de la Kobe University revelarán exactamente cómo lo
han hecho en un conferencia prevista para el próximo 25 de septiembre
en Hiroshima.
Aunque no han conseguido el control total de la conexión WiFi, sí que han podido leer y
falsificar paquetes de datos. No obstante, el hecho de que el cifrado WPA se haya roto
sugiere que cualquiera preocupado por la seguridad debería empezar a pensar en migrar
hacia el cifrado WPA2 con AES (Advanced Encryption Standard).
Por el momento se confirma que “cualquier implementación WPA es susceptible de ser
vulnerable, y en un tiempo bastante más reducido”, afirma el investigador David García,
de Hispasec. Para más información accede a ITespresso.es
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2310
Elaborado por Ascanio Alvarez Alvarez;
Fuente: Internet.
CIBE. Centro de Información Bancaria y Económica. Email: [email protected]
WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA
Si darse de baja pincha aquí: BAJA
Descargar