Genius presenta mouse con conexión Bluetooth

Anuncio
1
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 23 de agosto del 2010 Año 6 No 26
Monitor 3D Asus VG236H. Alta definición 3D. .............................................................................1
Venta de impresoras se desplomó 51% ...........................................................................................2
Genius presenta mouse con conexión Bluetooth .............................................................................3
Apple presenta Cinema Display LED ..............................................................................................3
Toshiba lanza Satellite A665 ......................................................... Error! Bookmark not defined.
HP lanza Flex Data Center ...............................................................................................................4
FinisTerrae logra resolver 1.000 millones de incógnitas .................................................................4
Administración del tráfico de redes móviles es fundamental ..........................................................5
Google explora el futuro de las búsquedas ......................................................................................6
Chrome Webstore: “app store" de Google para Chrome OS ...........................................................6
La compra de McAfee por parte de Intel sorprende al sector TI .....................................................7
Cazadores de piratas piratean código de competidores ...................................................................8
Solucionan vulnerabilidad de iPhone, iPad e iPod Touch ...............................................................8
Corregido un interesante (y peligroso) fallo en el kernel Linux 2.6 ................................................9
El conocido Código 9 resucita para redes sociales ........................................................................10
World of Warcraft : Cierran servidor pirata con una multa de 88 millones de dólares .................10
Monitor 3D Asus VG236H. Alta definición 3D.
La revolución 3D parece cercarnos poco a poco también a los que disfrutamos jugando con el
PC. Asus nos ofrece una alternativa eficiente, pensada para jugadores y donde se incluye el kit
Nvidia.
Buen monitor 2D, gran monitor 3D.
En una primera generación de monitores 3D, Nvidia y sus colaboradores, optaron por soluciones
de paneles de 22” con resolución de 1680x1050 puntos y está claro que este tipo de soluciones
no son las adecuadas en los tiempos que corren cuando las resoluciones 1080p ya prácticamente
se han estandarizado en una generación de chips gráficos cuyas limitaciones están actualmente
más en la imagen panorámica de múltiples pantallas que en las resoluciones máximas que pueda
alcanzar un único monitor.
Esta nueva generación de pantallas auspiciadas por Nvidia cuentan con resoluciones 1080p,
como primera mejora, y una generación de nuevos paneles más rápidos y adecuados para juegos.
El nuevo Asus VG236H es una combinación de estética, ergonomía y un panel diseñado para
jugar. Cuenta con un tamaño real de 23” con una resolución nativa de 1920x1080 puntos. Su
capacidad de iluminación está por encima de la media con 400cd/m2 con lo que se consigue una
iluminación intensa ideal para cuando hacemos trabajar al monitor en modos de tres
dimensiones.
2
Su tiempo de respuesta es de tan solo 2ms de gris a gris y su capacidad de muestreo de 120Hz
hace que las imágenes bidimensionales sean más fluidas consiguiendo una sensación
cinematográfica mucho más intensa que con monitores convencionales de 60Hz.
Los controles permiten ajustar color, brillo, contraste y acceder al menú de configuración del
monitor.
También encontraremos un botón de cambio rápido de fuente de video.
Su contraste es de 100.000:1 con lo que los colores son vivos e intensos y se consigue gracias a
ajuste dinámicos en tiempo real según la imagen que se esté mostrando. Hay que recordar que
esto se consigue con retroiluminación CFL y no con la última generación de paneles LED.
Su conectividad es interesante porque no solo nos da la opción de su conexión de doble enlace
DVI, que es necesaria para el modo 3D, sino también conectividad HDMI y conectividad de
componentes para poder utilizar esta pantalla con otros sistemas como videoconsolas, PC, etc.
Un buen compendio de opciones a las que personalmente solo echo de menos el cada vez más
extendido hub USB 2.0 que tan útil es tener en la pantalla.
Venta de impresoras se desplomó 51%
El mercado se precipitó en más de 400 mil unidades durante el año pasado, pues las empresas
comenzaron a racionalizar costos Equipos multifuncionales comienzan a ganar la confianza de
los usuarios, acelerando la caída de aquellos de función simple
La venta de impresoras se desinfló en Venezuela. Durante el año pasado, tanto las grandes
empresas, así como las pymes y los consumidores finales, disminuyeron la compra de equipos y,
además, vieron profundizar la crisis en la adquisición de tintas y tóner.
El estudio anual del mercado tecnológico de International Data Corporation, en su versión local,
detalla que durante el 2009, las ventas de impresoras en el país cayeron 51%, producto de la
escasez de divisas para la importación del equipamiento y, además, a la centralización, por parte
de las empresas, de sus servicios para reducir costos.
En Venezuela, donde el negocio de las tintas al usuario final se ha centrado en los recargadores,
producto de la falta de dólares para importar los insumos originales, las empresas también han
tenido que buscar otras opciones, entre ellas, disminuir sus consumos y analizar otras vías para
conseguir sus necesidades, pues los proveedores se quedaron sin inventarios para satisfacer sus
requerimientos.
Ese síntoma del mercado, que se ha profundizado en lo que va del 2010, obligó a muchas
empresas y particulares a suspender la adquisición de productos para sus hogares y oficinas.
Pero a pesar de la caída del mercado, que se estima en unas 400 mil impresoras de todos las áreas
de negocio (en 2008, se vendieron más de 800 mil), segmentos como el de las impresoras
multifuncionales de tinta (inkjet), que también cayó en unas 140 mil unidades, están arrebatando
participación de mercado a las de función simple, que poco a poco, han visto cómo los
consumidores prefieren los equipos que, además de imprimir, les permitan enviar un fax,
escanear una imagen y sacar fotocopias, entre otros.
Durante el 2009, las impresoras de tinta de función simple fueron las que más duro cayeron. De
un total de 300 mil vendidas en el 2008, la cifra de comercialización bajó hasta poco más de 120
mil el año pasado. A pesar de que el precio de éstas es menor a cualquiera de los demás
segmentos, los consumidores, no obstante la crisis económica y poca disponibilidad adquisitiva,
están comenzando a dejarlas en los anaqueles.
3
Además, las multifuncionales de inyección de tinta, comenzaron a dejarse ver con mayor fuerza
en las tiendas de retail, lo que ha logrado su impulso, pues antes, por sus costos, eran menos
demandadas y, por tanto, menos ofertadas por las tiendas en el país.
En el caso de las impresoras de tecnología láser, que están en promedio 20% por encima en
precio que las de inyección de tinta, ganan terreno entre las pequeñas y medianas empresas y los
hogares. La clave está en el costo de los consumibles, que son menores a las de inkjet y, además,
duran más, lo que hace que los consumidores prefieran estos equipos aún cuando pagan un poco
más.
En síntesis, durante el 2009 las impresoras multifuncionales láser cayeron 50% en la venta. La
misma cobija alcanzó a las de función simple láser, pero éstas se destronaron más del 60%. Las
de inyección de tinta cayeron con más fuerza. Las de función simple se precipitaron más de 65%
y las multifuncionales del segmento poco más del 40%, porque, en comparación con las de
función simple, vendieron unas 80 mil unidades más
Genius presenta mouse con conexión Bluetooth
Micro Traveler 900BT libera un puerto USB, ya que no utiliza un receptor, para que los usuarios
puedan aprovecharlo con otro dispositivo.
Genius presenta su nuevo mouse Micro Traveler 900BT de tamaño ultra pequeño. Diseñado para
usuarios de notebooks o netbooks, integra la tecnología inalámbrica Bluetooth 2.0. Micro
Traveler 900BT es un periférico conveniente, pues al no requerir de un receptor inalámbrico,
deja libre un puerto USB para conectar otros dispositivos.
Micro Traveler 900BT incluye un sensor láser avanzado de 1200 dpi, que asegura precisión en el
manejo del mouse. También incorpora 3 botones de control que incluyen Izquierdo, Derecho y
Scroll Wheel; y un interruptor para apagarlo. Además, incluye un indicador LED que avisa a los
usuarios cuando la batería se encuentra baja, como también cuando el mouse se encuentra
conectado.
El Micro Traveler 900BT es compatible con Windows 7, Vista y XP, o con Macintosh con el
Sistema Operativo X10.2.8 o posterior. Requiere habilitar la conectividad Bluethooth de la
notebook o netbook.
Fuente: Genius.
Apple presenta Cinema Display LED
El nuevo Cinema Display LED de 27 pulgadas ahora ofrece al usuario un sensor de luz
ambiental que automáticamente ajusta la brillantez de la pantalla con base en las condiciones
externas de luz.
Apple presentó el nuevo Cinema Display LED de 27 pulgadas, el cual ofrece una resolución de
2560 x 1440 pixeles y 60 por ciento más de pantalla que el Cinema Display de 24 pulgadas.
El sistema incluye una videocámara iSight integrada; micrófono y bocinas, centro de puertos
USB 2.0 y conector universal MagSafe, display de cristal 16:9 de borde a borde en una carcaza
de aluminio con una bisagra ajustable, la cual facilita subir o bajar el ángulo de la pantalla.
“Con el cargador eléctrico MagSafe, la cámara iSight, las bocinas y los puertos USB, Cinema
Display LED es ideal para los usuarios de las MacBook y las MacBook Pro", dijo Philip Schiller,
vicepresidente de mercadeo mundial de producto de Apple.
4
Cinema Display LED de 27 pulgadas utiliza la tecnología premium display llamada in-plane
switching (IPS), con la cual se ofrece una imagen brillante a través de un ángulo de visualización
de 178 grados. Incluye una videocámara iSight para video conferencias, conector MagSafe para
mantener la Mac portátil cargada, un puerto Mini Display para entradas de video y audio,
además de un centro de 3 puertos USB 2.0 donde los usuarios podrán cargar sus iPhone o iPod.
Fuente: Apple.
HP lanza Flex Data Center
El nuevo diseño brinda flexibilidad y reduce el impacto en la emisión de gas carbónico.
HP presentó una nueva forma para ayudar a los clientes a reducir a la mitad los requisitos de
inversión en capital para el diseño y construcción de centros de datos, y asimismo disminuyendo
el impacto causado por la emisión de gas carbónico.
HP Flex DataCenter (FlexDC) con patente pendiente, ofrece un enfoque estandarizado y modular
en el diseño y construcción de centros de datos, permitiendo que los clientes reemplacen diseños
tradicionales por una solución flexible que puede ampliarse según sea necesario al mismo tiempo
que conserva los recursos.
Diseño “mariposa": HP FlexDC está basado en un diseño “mariposa" que presenta cuatro
cuadrantes o módulos prefabricados que se ramifican de una sección administrativa central. La
oferta utiliza componentes industriales que mejoran las eficiencias de costo así como un proceso
agilizado de construcción en combinación con una amplia variedad de opciones de distribución
de energía y enfriamiento.
“Clientes, como proveedores de servicios financieros, entidades gubernamentales y hosts de
cloud y servidores, encontrarán la naturaleza escalable y modular de HP FlexDC una opción
atractiva", afirmó Kfir Godrich, director de tecnología de Technology Services en HP. “HP
puede ayudar para que los clientes innoven en la manera que construyen y operan un centro de
datos ecológicamente correcto obteniendo mayores ahorros durante todo el ciclo de vida".
Fuente: HP.
FinisTerrae logra resolver 1.000 millones de incógnitas
Supercomputación. Superar la marca de los mil millones de incógnitas era uno de los grandes
retos científicos del electromagnetismo computacional del siglo XXI.
El pasado 15 de agosto, el equipo HEMCUVE formado por científicos de las universidades de
Extremadura y Vigo con la colaboración de los técnicos del Centro de Supercomputación de
Galicia, CESGA, han analizado con el supercomputador FinisTerrae el mayor problema
electromagnético de la historia, conteniendo más de mil millones de incógnitas. Se supera así
uno de los grandes retos científicos del electromagnetismo computacional del siglo XXI.
El problema analizado es la sección radar de la NASA Almond (una superficie típica de análisis
electromagnético de forma oblonga) a la frecuencia aproximada de 3,5 THz. Para su análisis se
emplearon un total de 1024 procesadores Itanium, 4,3 TB de memoria RAM y menos de 24
horas de cómputo total en el superordenador gallego. Para almacenar la cantidad de información
que se precisa para un sistema de mil millones de incógnitas sería necesaria una cantidad tal de
DVD’s que, alineados, cubrirían la distancia entre la Tierra y la Luna.
La aplicación empleada en el reto, HEMCUVE++, tiene la cualidad fundamental de utilizar de
forma eficiente un número elevado de procesadores con gran disponibilidad de memoria,
5
aprovechando así la potencia de los grandes supercomputadores. Es el resultado de un proceso de
desarrollo continuado del equipo investigador, iniciado en el año 1999 a través de un proyecto
financiado por NAVANTIA. El desarrollo de este algoritmo y la colaboración de los técnicos e
investigadores de los centros de supercomputación de Galicia, CESGA, y Extremadura, CenitS,
ha permitido al grupo batir sucesivamente varios récords mundiales en este campo de la ciencia.
Fuente: CESGA.
Administración del tráfico de redes móviles es fundamental
3G Américas anunció la publicación de un documento para educar a los interesados sobre la
importancia de la administración del tráfico en las redes móviles de banda ancha con la finalidad
de asegurar servicios de alta calidad para los consumidores brindando la confiabilidad general de
la red.
El informe, Traffic Management Techniques for Mobile Broadband Networks: Living in an
Orthogonal World (Técnicas de administración de tráfico para redes móviles de banda ancha:
vivir en un mundo ortogonal), se focaliza en las redes 3GPP y se ocupa específicamente de la
administración del tráfico, incluso el manejo de flujos de tráfico en redes 3GPP en contraste con
otras técnicas de administración de redes que pueden implantar los operadores (tales como
compresión de descargas, optimización de redes y otros mecanismos de relevancia).
Teniendo presente al consumidor, es crítico contar con una visión de extremo a extremo (E2E)
del servicio móvil para la administración de tráfico. Por ejemplo, para un consumidor que utiliza
el teléfono celular para buscar listados de películas y adquirir boletos, el servicio E2E es la
capacidad de ver qué película se está proyectando y ejecutar una transacción para adquirir
boletos. El 3GPP buscó estandarizar técnicas de administración de tráfico (Calidad de Servicio, o
QoS) cada vez más robustas para redes de banda ancha móvil con la visión que tiene el cliente
sobre la QoS de E2E. Sin embargo, debe tenerse en cuenta que los operadores móviles
típicamente no tienen un control total sobre el aprovisionamiento de servicios de E2E que
dependen del acceso a Internet por banda ancha móvil.
Las organizaciones mundiales de estándares, como el 3GPP, desempeñan un papel importante en
el desarrollo de la administración de tráfico a través de provisiones para abordar la QoS, en
particular con respecto a la interoperabilidad con mecanismos de acceso distintos de los del
3GPP. Estas son innovaciones importantes, y el libro blanco de 3G Americas observa que los
esfuerzos de las organizaciones que desarrollan estándares deben intensificarse.
Además, la configuración de dispositivos para el usuario final y los contenidos y aplicaciones no
aprovisionados por el operador de la red no solo impactan en la experiencia de un usuario
individual, sino también potencialmente en la de otros usuarios de una determinada celda. Los
esfuerzos para impulsar aún más innovaciones QoS deben tomar en cuenta los impactos
potencialmente adversos de estas fuentes y dar soporte y promover la interoperabilidad de
aplicaciones de terceros con las plataformas de redes existentes.
Se necesitan más innovaciones a lo largo y ancho del ecosistema de la banda ancha móvil, en
particular de parte de desarrolladores de aplicaciones, de modo de lograr la calidad de servicio
E2E. Más aún, es importante la transparencia de las prácticas de administración de redes al
promover la innovación, pero esto requiere un equilibrio cauteloso para asegurar la comprensión
del consumidor al tiempo que se protege la confiabilidad de la red.
Fuente: 3G Américas.
6
Google explora el futuro de las búsquedas
Servicios ultrapersonalizados. A juicio de Eric Schmidt, CEO de Google, las búsquedas de tipo
serendipia, o hallazgo afortunado e inesperado, serán parte importante de las búsquedas del
futuro donde, claro está, Google espera mantener su posición de líder.
El buscador Google ha sido parte importante de la relación que los usuarios de Internet han
tenido con la web. Sin embargo, el presidente de la empresa, Eric Schmidt, prevé que llegará un
día en que el concepto actual de búsquedas será superado y que la palabra “googlear" incluso
desaparecerá. Esta realidad no implicará el ocaso de Google; más bien todo lo contrario.
En una entrevista con Wall Street Journal, Schmidt explica que Google se ha propuesto definir el
futuro de las búsquedas. Al respecto, señala que un porcentaje considerable de las mismas serán
hechas en nombre del usuario, sin que éste tenga que realizar la búsqueda por cuenta propia. “De
hecho, creo que la mayoría de la gente no quiere que Google responda sus preguntas, sino más
bien quieren que Google les diga qué hacer a continuación".
Para ilustrar lo anterior, comentó “Supongamos que caminas por una calle. Debido a que Google
tiene información sobre ti – sabemos a grandes rasgos quién eres, tus intereses y quiénes son tus
amigos. Google sabe, con un margen de error de pocos centímetros, donde te encuentras. Si
necesitas, por ejemplo, leche y hay un lugar cercano donde hay leche, Google te recordará
comprarla".
Schmidt indica que el desarrollo de terminales móviles cada vez más potentes permitirá
sorprender al usuario con información que éste ni siquiera sabía le interesaba.
“Lo que hace a los periódicos tan fundamentalmente fascinantes – esta serendipia- ya puede ser
calculada. De hecho, podemos producirla en formato electrónico", agregó Schmidt.
Fuente: WSJ online
Chrome Webstore: “app store" de Google para Chrome OS
Google lanzará en octubre su propia tienda en línea de software para el sistema operativo
Chrome OS. El gigante de Internet cobrará solo 5% de comisión a los desarrolladores que venda
su software mediante la nueva plataforma.
En junio, Google anunció que Chrome OS estaría disponible hacia fines del otoño boreal. Por lo
tanto, resultaría natural que la tienda Chrome Webstore sea lanzada de manera paralela.
Chrome OS es básicamente un sistema operativo para netbooks – computadoras pequeñas y
ligeras, concebidas principalmente para ser usadas en conexión directa a Internet.
Con posterioridad al anuncio de Google de crear su propio sistema operativo, Chrome OS, Apple
lanzó su tablet iPad, que cumple la misma funcionalidad que un netbook, aunque con más
elegancia y facilidad de uso. Sin embargo, el iPad es un producto de alto precio, por lo que
Chrome se presenta sin duda como una alternativa más atractiva para la mayoría de los usuarios.
Al igual que App Store de Apple, Google ofrecerá una combinación de software gratuito y
comercial. Naturalmente, el surtido incluirá los propios programas y paquetes de Google, como
Picassa, Google Docs y Google Reader.
Google cobrará una comisión de solo 5%, por concepto de cargo administrativo, a los
desarrolladores que vendan su software mediante Chrome Webstore.
7
La compra de McAfee por parte de Intel sorprende al sector
TI
Intel entra al mercado de la seguridad informática
El pago de 7.680 millones de dólares (5.980 millones de euros) en efectivo implica una prima o
sobreprecio de 60% sobre el valor de McAfee. Esto hace necesario que McAfee doble su
superávit para que la compra sea rentable para Intel.
Intel anunció el 19 de agosto la compra del total de las acciones de McAfee, el segundo mayor
proveedor mundial de soluciones de seguridad -después de Symantec- por 48 dólares por acción,
equivalentes a 7,68 mil millones de dólares.
Las reacciones de los observadores que han comentado la operación ante los medios financieros
internacionales son principalmente de sorpresa. Algunos apuntan que se trata de una exitosa
empresa que invierte una fuerte suma en un proyecto con rentabilidad imposible. En tal sentido,
se trazan paralelos con la compra de Sun por parte de Oracle, o la compra de Palm por parte de
HP.
Los argumentos presentados por Intel para explicar la compra de McAfee parecen incluso ser
más débiles que los usados por Oracle al comprar Sun, o por HP al comprar Palm.
Tres factores son presentados como especialmente relevantes en la evaluación negativa de la
compra de McAfee. En primer lugar, se considera que el sobreprecio de 60% es excesivo.
Durante los últimos tres meses, las acciones de McAfee se han cotizado en el rango 30-32
dólares y al momento de la compra se vendían a 29,93 dólares por título. El anuncio de Intel
disparó el precio, llegándose a cotizar a 47,30 dólares por papel el día de ayer; es decir, un precio
ligeramente inferior a los 48 dólares que Intel pagará por acción. Según Financial Times, la suma
que Intel pagará equivale a 40 años de superávit de McAfee, por lo que comenta que ésta deberá
doblar su superávit si la compra ha de ser rentable para Intel.
Los dos argumentos restantes se concentran en que para McAfee será muy difícil doblar su
desempeño económico.
Al respecto, se observa que Oracle y HP pueden justificar sus compras con grandes reducciones
de costes en Sun y Palm respectivamente. El anuncio de Intel no menciona en lo absoluto alguna
eventual reducción de costes. McAfee será incorporada como una subsidiaria de Intel,
conservando su gerencia actual. McAfee tiene 6.100 empleados y una facturación anual cercana
a los 2 mil millones de dólares.
Los observadores señalan además que Intel no podrá apostar por incorporar los productos de
McAfee en su propio hardware, ya que tal estrategia sería prácticamente una invitación a las
autoridades estadounidenses y europeas que regulan la libre competencia.
Symantec, que con su 42% del mercado de seguridad, según cifras de Infonetics Research, es el
principal competidor de McAfee, da por descontado que Intel no intentará explotar la veta del
bundling. En tal sentido, el presidente de Symantec, Enrique Salem, declaró a medios
estadounidenses que considera totalmente improbable que Intel intente dar a McAfee ventajas
que perjudiquen a otros proveedores de software de seguridad.
¿Qué busca Intel con la compra de McAfee?
El presidente de Intel, Paul Otellini, explica que el futuro de la seguridad informática requiere
una mejor interacción entre el hardware y el software, y que los actuales sistemas de
ciberprotección a nivel de chip son deficientes. Agrega que la eficiencia energética y las redes
han sido hasta ahora dos pilares para los procesadores, y que ahora se agrega un tercer pilar, la
seguridad. Por tal razón, la incorporación de McAfee permitirá desarrollar nuevas formas de
seguridad mejorada por el hardware.
8
La idea es plausible, pero plantea la siguiente interrogante: Si toda la tecnología de seguridad que
se incorpore en los chips de Intel deberá también ser ofrecida a los competidores de Intel, ¿de
qué manera se justifica la compra de McAfee? Cabe además preguntarse por qué Intel
sencillamente no amplió la cooperación que ambas empresas han tenido por varios años.
Estas interrogantes plantean, por cierto, gran expectación e interés en el sector TI mundial.
Cazadores de piratas piratean código de competidores
La vehemencia por intimidar a los piratas fue mayor que el respeto por el código de los demás; el
US Copyright Group sencillamente robó funcionalidad del sitio web de competidores.
El sitio Torrentfreak ha revelado un interesante caso de piratería, en que habría incurrido una
organización dedicada precisamente a combatir tal actividad. En mayo se informaba que los
realizadores de la galardonada película The Hurt Locker habían firmado un contrato con US
Copyright Group con el fin de enviar cobranzas a quienes descargaran copias ilegales de la
misma. Según Torrentfreak, US Copyright Group (USCG), intentó entonces automatizar sus mail
intimidatorios dirigidos a 5.000 usuarios de Internet que supuestamente habían descargado
copias ilegales de The Hurt Locker.
En el mail intimidatorio, USCG exigía a los supuestos piratas pagar 2.500 dólares como solución
extrajudicial u optar por una demanda ante los tribunales. En el mail se incluye un nombre de
usuario y clave para un portal donde los destinatarios podían registrarse y pagar la multa.
Torrentfreak escribe que USCG optó por “tomar un atajo" al crear el portal, sencillamente
copiando el código del portal de uno de sus competidores, Copyright Enforcement Group. USCG
incluso habría copiado la advertencia de copyright redactada por su competidor.
Torrentfreak documenta sus revelaciones con capturas de pantalla y código de ambos portales.
Desde la publicación del artículo, Torrentfreak ha actualizado la información con nuevas notas
sobre la forma en que USCG gradualmente ha ido modificando el código del portal para reducir
la impresión de que es una copia exacta del original.
Ninguno de las entidades cazadoras de piratas ha aceptado referirse al tema.
En diciembre de 2007 se informaba que la propia MPAA (Asociación de la industria
cinematográfica estadounidense había violado los derechos de propiedad intelectual de los
desarrolladores de Xubuntu al incorporar su código en programa destinado a combatir la piratería
en universidades estadounidenses. Agravando su falta, MPAA sencillamente ignoró los intentos
de contacto realizados por Ubuntu, creadores del código.
Fuente: Torrentfreak
Solucionan vulnerabilidad de iPhone, iPad e iPod Touch
Los iPhone e iPod Touch deben contar con iOS 4.0.2 y el iPad con iOS 3.2.2 para evitar que los
creadores de malware puedan infectar sus dispositivos y espiar las comunicaciones realizadas a
través de los mismos.
Apple ha reaccionado rápidamente y ha lanzado una actualización del sistema operativo de estos
dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus
dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código
de forma remota en sus dispositivos.
Todos aquellos usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes,
que ya ha empezado a informar de la disponibilidad de la misma. No obstante, para poder aplicar
9
este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e
iPod Touch y 3.2.2 en el iPad.
Las vulnerabilidades descubiertas permitían a cualquier atacante acceder al núcleo del sistema
operativo, a través de la modificación de archivos PDF con un exploit, y obtener permisos de
administrador para ejecutar todas las acciones que desease sin restricciones. Hasta el momento,
sólo se ha constatado el uso de estas vulnerabilidades por parte de Jailbreak, la popular
herramienta que permite liberar dispositivos que funcionan con iOS y ejecutar en ellos
aplicaciones distintas a las de la Apple Store.
Para Josep Albors, responsable técnico de Ontinet.com, “es solo cuestión de tiempo que
empecemos a ver códigos maliciosos que aprovechan esta vulnerabilidad para, por ejemplo, crear
redes de dispositivos zombies que puedan ser la base para lanzar más ataques, o para recopilar
todo tipo de información que los usuarios almacenen o transmitan a través de los mismos". La
respuesta de Apple ha sido rápida, pero la falta de hábitos de los usuarios de la firma en la
instalación de actualizaciones de seguridad y la necesidad de actualizar a la última versión del
sistema operativo correspondiente a cada dispositivo pueden mantener caminos abiertos para los
creadores de malware. “Nos encontramos en una situación similar a la de los sistemas operativos
de escritorio, en los que aquellos usuarios que no actualizan sus sistemas son los más vulnerables
ante las nuevas amenazas", puntualiza Albors.
Fuente: ESET.
Corregido un interesante (y peligroso) fallo en el kernel Linux
2.6
Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría
permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.
La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa
de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba
trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes.
Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar
procesos independientemente.
Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la
rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error
a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel.
Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el
kernel maneja la memoria en determinadas circunstancias.
La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al
servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al
servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no
relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar
privilegios. La puerta a una ejecución remota de código queda abierta.
Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps
(XPM) de gran tamaño aumentando así el área de memoria mapeada.
Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria
compartida que será usado por el proceso del servidor X.
La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función
recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de
10
memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria
mapeada usada a alojar los pixmaps.
Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante
obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la
ejecución de código arbitrario.
El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE2010-2240.
El conocido Código 9 resucita para redes sociales
Hace unos años, leíamos con estupor cómo se distribuía a través de correo electrónico consejos a
menores y adolescentes acerca de cómo camuflar sus conversaciones en chats y aplicaciones de
mensajería cuando sus padres estaban cerca, el Código 9. Pues bien, PandaLabs, el laboratorio
antimalware de Panda Security –The Cloud Security Company- ha detectado un renacimiento de
la cadena de mensajes que distribuyen la misma advertencia pero a través de redes sociales.
Además, según el último Estudio de Seguridad de Menores en la Red, presentado por Panda
Security en junio, uno de cada tres adolescentes contacta con desconocidos a través de redes
sociales, “dato que seguramente, usuarios con fines delictivos conocen, y que intentan
aprovechar poniendo además todos los medios a su alcance para conseguir contactar con
menores”, dice Luis Corrons, director técnico de PandaLabs.
“Lo curioso” –añade Corrons- “es que cuando visitas los perfiles y las páginas que se han creado
para dar a conocer el código 9 y echas un vistazo a los seguidores o amigos, no hay
prácticamente menores, sino todo lo contrario, lo que nos hace realmente sospechar de quién está
interesado en la distribución de este tipo de consejos”.
El Código 9 es realmente simple: indica a los menores que para “camuflar” sus actividades
mientras utilizan cualquiera de las herramientas de comunicación, mencionen o escriban 9, para
que así la persona con la que están conversando sepa que hay alguien mayor vigilando y cambie
rápidamente de tema o borre la información intercambiada.
Durante la época estival, nuestros menores y adolescentes tienen más tiempo libre para utilizar el
PC. “Es un buen momento” –continúa Corrons- “para asegurarnos de que nuestros hijos disfrutan
realmente de la Red de forma saludable. Para ello, siempre recomendamos que haya la máxima
confianza entre padres e hijos de forma que no haga falta una vigilancia exhaustiva, la relación
se base en la confianza y así podamos estar todos tranquilos acerca de la actividad de los
pequeños en redes sociales”.
World of Warcraft : Cierran servidor pirata con una multa de
88 millones de dólares
A Blizzard no le gusta que otros jueguen con su exitoso World of Warcraft. La compañía ha
conseguido una sentencia a su favor que condena a Scapegaming, responsable de cinco
servidores pirata que permitían el acceso a más de 40.000 jugadores. A diferencia del servidor
oficial de Blizzard, los jugadores accedían al juego de forma gratuita, sin pagar las cuotas
mensuales.
Sin embargo, Scapegaming había dado con la fórmula para generar beneficios: la venta de
complementos para equipar a los personajes. Este método habría reportado a la compañía unos 3
11
millones de dólares, lo que el juez ha traducido a través de su sentencia en una sanción ejemplar
para la empresa. A raíz de estas ganancias y de los daños causados a Blizzard, el juez ha fijado la
mencionada multa.
Según Scapegaming, sus servidores pedían donaciones a los jugadores, pero esas donaciones
eran en realidad cambios de dinero por objetos virtuales que iban desde 1 dólar hasta los 300.
Blizzard presentó pruebas de una tercera parte, la conocida PayPal, mostrándo los citados
ingresos superiores a 3 millones en la cuenta Paypal de Scapegaming.
La sentencia ha sido dictada en función del tamaño de la comunidad y fue multiplicado por 200
dólares en recompensa a la violación de sistemas de copyright sumando así una indemnización
de 85 millones de dólares que fue ampliada a 88 por otros cargos.
Por desgracia para Blizzard, los servidores de Scapegaming no son los únicos que operan de
forma alternativa a los oficiales, aunque probablemente esta elevada multa sirva de medida
disuasoria para estos.
Elaborado por Ascanio Alvarez Alvarez;
Fuente:
http://www.lawebdelprogramador.com/noticias/;
http://www.hispasec.com/;
http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/.
CIBE. Centro de Información Bancaria y Económica. Email: [email protected]
WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA
Si darse de baja pincha aquí: BAJA
Descargar