Tyan introduce el "Personal SuperComputer" serie 650

Anuncio
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 26 de marzo del 2007 Año 3 No. 197















#Tyan introduce el "Personal SuperComputer" serie 650.
#IBM lidera el mercado mundial de almacenamiento en disco externo
#Presentan cámara web con visión nocturna
#Intel lanza las nuevas directrices de implantación de Energy Star
#El 30% de los internautas prefieren Firefox
#Microsoft y Google cooperan en alianza sobre Open Ajax
#Silenciamiento de genes y formación de la memoria
#Francia pone en línea el embrión de la biblioteca digital europea
#¿Como funciona un antivirus?
#Anunciada la versión 4.0 de Open Sound System
#Inseguridad en los servidores DNS de Microsoft
#Symantec: "Microsoft parcha con mayor rapidez"
#Personal de soporte de Xbox podría haber ayudado a hackers
#BitDefender lanza solución antivirus para SmartPhones y PDAs
#Adware utiliza técnicas rootkit para realizar publicidad engañosa
Tyan introduce el "Personal SuperComputer" serie 650.
Un pequeño cluster de cinco servidores con capacidad para 40
núcleos. Esto nos ofrece la nueva serie 650 del superordenador
personal de Tyan.
Hace algo más de un año Tyan empezó la fabricación de estos
ordenadores compuestos por hasta cinco sistemas en Cluster y desde
entonces se ha escalado el número de procesadores desde 16 hasta 40
gracias en esta ocasión a los nuevos procesadores Xeon de cuatro
núcleos que Intel puso en el mercado hará ya algunos meses.
Concretamente procesadores Xeon L5320 con una velocidad de
proceso por cabeza de 1.86GHz. Son procesadores de bajo consumo con un TDP
aproximado de 50W. Este nuevo servidor tiene un consumo máximo de 1400W en plena
carga lo que supone una mejora notable sobre series anteriores, además se ha reducido el
ruido producido hasta los 52dB.
Estas máquinas se montan tanto con Linux como con Windows Computer Cluster 2003 y
tiene un precio aproximado de 20.000€. Es una máquina pensada para profesionales y
medianas empresas donde los requerimientos de cálculo sean notables y se busque una
solución integrada y lista para funcionar.
http://www.hispazone.com/contnoti.asp?IdNoticia=2246
IBM lidera el mercado mundial de almacenamiento en
disco externo
IBM ha superado a HP en ventas mundiales de sistemas de
almacenamiento en disco externo, con una cuota del 18,6% en el
cuarto trimestre de 2006, frente al 13,7% de HP, según los datos
publicados por IDC.
Diario Ti: En 2006, IBM consiguió su mejor resultado en sistemas
de almacenamiento en disco externo desde 1998. En todo el año, HP
creció menos de un 1%, mientras que el crecimiento anual de IBM
ascendió hasta el 10,5%.
Entre los principales resultados del informe de IDC destacan los siguientes:
• IBM consiguió una cuota de ventas del 15,1%, frente al 14,3% de HP en el conjunto del
año 2006. De los cinco proveedores más importantes, IBM fue el que más creció en el
cuarto trimestre, con un aumento del 15,5% sobre el mismo período del año anterior,
superando a Dell, EMC, HP e Hitachi.
• IBM fue el número 1 mundial en almacenamiento en disco en el cuarto trimestre de
2006, con un 24,1%, por delante del 19,7% de HP y del 15,3% de EMC que fue tercero.
En todo 2006 obtuvo una cuota del 21% frente al 20,5% de HP, lo que se considera un
empate técnico.
• IBM fue la compañía que más creció en soluciones NAS (Network Area Storage),
logrando un crecimiento de más del 1.500%, tanto en el cuarto trimestre como en cifras
anuales.
• IBM fue número uno en tasa de crecimiento en el cuarto trimestre de 2006 entre los
cinco principales proveedores de sistemas RAID de almacenamiento en disco externo.
Consiguió crecer un 16,4%.
• IBM superó a EMC y Symantec en facturación de software de almacenamiento por
octavo trimestre consecutivo. IBM creció un 10,3% en ventas de software de
almacenamiento en el cuarto trimestre de 2006 y un 28,2% en todo año, lo que supone un
aumento de 1,9 puntos sobre el año anterior.
http://www.diarioti.com/gate/n.php?id=13651
Presentan cámara web con visión nocturna
La nueva webcam se halla optimizada para las aplicaciones de
mensajería instantánea y de vídeo e incorpora un micrófono para que
el sonido y movimientos sean en tiempo real.
Diario Ti: Leotec presenta la nueva cámara web de 300K Píxel
Cube, solución para videoconferencia que incluye una innovadora
funcionalidad de visión nocturna (con luz infrarrojos).
La cámara mediante el formato VGA, obtiene imágenes de alta
nitidez y claridad a través del sensor CMOS de 300k píxeles. Además, ofrece una
resolución de 640x480 píxeles, y en imágenes fijas la resolución puede llegar a los 1,3
megapíxeles.
http://www.diarioti.com/gate/n.php?id=13655
Intel lanza las nuevas directrices de implantación de
Energy Star
Esta nueva guía, desarrollada junto a la EPA, ha sido diseñada para
ayudar a los integradores de sistemas a desarrollar plataformas más
eficientes.
Diario Ti: Intel ha anunciado el lanzamiento de una nueva guía de
implantación, desarrollada de forma conjunta con la Agencia de
Protección Medioambiental de los Estados Unidos (EPA), que
ayudará a los fabricantes de PCs e integradores de sistemas a
proporcionar PCs que cumplen con los requisitos de Energy Star.
Las nuevas directrices de implantación proporcionarán a los pequeños y grandes
integradores de sistemas claves sobre cómo especificar y probar equipos de sobremesa,
estaciones de trabajo, sistemas portátiles y configuraciones de servidor derivadas de
equipos de sobremesa que satisfagan mejor los niveles de energía requeridos para las
nuevas especificaciones.
Energy Star es un programa conjunto de la EPA y el Departamento de Energía de los
Estados Unidos que ha sido diseñado con el fin de ahorrar dinero a los consumidores y a
las empresas, al tiempo que se protege el medio ambiente a través del diseño y la
promoción de prácticas y productos energéticamente eficientes.
http://www.diarioti.com/gate/n.php?id=13628
El 30% de los internautas prefieren Firefox
Según un estudio realizado por la agencia de publicidad alemana
Adtech, realizado durante el periodo de noviembre de 2006 a febrero de
2007, indican que el 30% de los usuarios usan Mozilla Firefox.
Adtech publica que IE 7 ha crecido notablemente durante los últimos
meses. Desde su lanzamiento en noviembre pasado de su versión 7, el
25% de los usuarios europeos prefiere este navegador.
La compañía alemana estima que un número cada vez mayor de internautas opta por
cambiar IE por navegadores alternativos, principalmente Firefox. La posición de Firefox
es decididamente más fuerte en Alemania y Finlandia, con respectivamente el 30 y el
28% del mercado de los navegadores. En Dinamarca, Firefox tiene las estadísticas más
débiles, con el 7% de las preferencias.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=1672
Microsoft y Google cooperan en alianza sobre Open
Ajax
Los gigantes Microsoft y Google participarán como asociados en
OpenAjax Alliance, consorcio abocado al desarrollo de un estándar
para JavaScript.
Diario Ti: Aunque Google fue cofundadora de OpenAjax Alliance,
mostraba reticencia a participar activamente, quizás debido a la
presencia de Microsoft. A pesar de las diferencias tradicionales entre ambas compañías,
Google ha decidido finalmente participar.
Ajax (Asynchronous Javascript And XML) es una técnica usada para crear aplicaciones
web interactivas. Básicamente, el concepto implica que los sitios web intercambian
menos información con el servidor, aumentando así la interacción, velocidad y facilidad
de uso.
OpenAjax Alliance está integrada por empresas y grupos que favorecen una tecnología
abierta e interoperable basada en Ajax. Con el paso del tiempo se han incorporado al
consorcio empresas que compiten entre sí, como es el caso de Google y Microsoft.
JavaScript ya ha sido aceptado por el organismo de estandarización ECMA, lo que indica
que el consorcio OpenAjax tiene buenas perspectivas de establecer un estándar. Aún así,
observadores consultados por BetaNews estiman que los intereses a veces enfrentados de
los participantes podrían amenazar el proyecto.
En tal contexto, se indica que el consorcio estableció en septiembre pasado un esquema
que define el proyecto OpenAjax respecto de los intereses de las compañías participantes.
http://www.diarioti.com/gate/n.php?id=13658
Silenciamiento de genes y formación de la memoria
Un estudio muestra que la memoria se forma mediante el
mismo mecanismo de silenciamiento de genes que se da en el
desarrollo embrionario. Este hallazgo podría sentar las bases
para nuevos tratamientos de enfermedades mentales.
El ser humano depende de sus recuerdos. Somos, en buena
medida, lo que nos ha pasado, nuestras experiencias, nuestra
memoria. Saber cómo se forma la memoria en el cerebro
humano no es sencillo, aunque cada vez nos acercamos un poco más a saber la esencia de
nosotros mismos. Ha habido recientemente varias noticias relativas a este tema. En una se
hablaba sobre la formación de memoria mientras dormimos. En el caso que vamos a
explicar a continuación sobre la bioquímica cerebral.
Las neurociencias han mantenido durante mucho tiempo que cuando el feto está
totalmente desarrollado un proceso denominado metilización de ADN se detiene. Este
proceso consiste en añadir grupos metilo al ADN que obstaculizan el proceso de
trascripción de la información genética a proteínas. La idea proviene del hecho que las
neuronas, a partir de ese momento, no se reproducen, y por tanto no hay necesidad de que
los genes se silencien a través de la metilización, que es precisamente lo que todavía
ocurre cuando las células nerviosas precursoras se especializan en las diversas neuronas.
Pero nuevas evidencias parecen señalar lo contrario desde que en 1987 se encontró en las
células nerviosas de individuos adultos una enzima asociada a la metilización.
Ahora un estudio que apareció hace unos días en la revista Neuron proporciona las
evidencias claves que demuestran que la metilización ocurre en cerebros adultos y que
puede ser activada bajo presiones ambientales.
La metilización también ocurre cuando las células cancerosas se dividen y los genes
supresores de tumores son silenciados.
El hallazgo podría servir para encontrar nuevos blancos sobre los que ensayar nuevas
terapias contra la esquizofrenia, autismo, y otras enfermedades mentales, situaciones en
las que quizás un metilización inapropiada desactiva ciertos genes durante el desarrollo.
En investigaciones recientes se muestra que en la cromatina (el complejo que contiene el
ADN celular) se dan cambios estructurales cuando los recuerdos son creados.
David Sweatt y Courtney Miller se plantearon si la metilización juega algún tipo de papel
en la formación de la memoria, y para ello estudiaron el hipocampo, región que se sabe
que es fundamental a la hora de formar los recuerdos.
Para averiguarlo entrenaron a ratones a tener miedo a cierto ambiente proporcionándoles
una pequeña descarga eléctrica cuando entraban en una caja. Entonces se llevaban a los
ratones a otro lugar y al cabo de 24 horas los colocaban en el interior de dicha caja pero
sin aplicar ninguna corriente. Entonces los animales, que recordaban sus pasadas
“experiencias eléctricas”, se mostraban atemorizados, y adoptaban una postura en
consonancia. Esto era una prueba que demostraba la formación de memoria en los
animales. Entonces los investigadores tomaron muestras de su hipocampo para averiguar
si había metilización o desmetilización en esa región del cerebro. Se centraron en dos
genes específicos: el de la proteína fosfatasa o PP1 que es un conocido supresor de la
memoria y el reelin, un gen promotor de memoria.
Encontraron que el reelin había sido desmetilizado o “activado” y el PP1 había sido
apagado. Posteriormente los investigadores repitieron el experimento, pero después de
haber administrado a los animales (otros distintos) una fármaco para inhibir la
metilización. Como resultado los animales no mostraban miedo cuando se les introducía
en la “caja eléctrica”, cosa que indicaba que el recuerdo de las experiencias negativas
pasadas que ocurrieron en dicha caja no había sido almacenado.
Estos investigadores creen que sus hallazgos en el hipocampo se pueden aplicar a otras
regiones cerebrales relacionadas con el procesamiento de la memoria, incluyendo el
córtex cerebral, la amígdala, y otras regiones del cerebro. Según ellos la regulación de
ADN a través de la metilización podría ser un mecanismo molecular genérico relacionado
con la formación de la memoria.
El hallazgo podría tener implicaciones en desórdenes cognitivos como en el síndrome de
Rett y la esquizofrenia. Por ejemplo, en esta última se sabe que se libera poco reelin
debido a un fallo en la metilización. El desarrollo de nuevos fármacos podría hacer que
estas personas dejaran de tomar los fármacos que hasta ahora han consumido y que tratan
los síntomas a base de de bloquear los receptores de dopamina, el neurotransmisor central
en el sistema de recompensa del cerebro y procesamiento cognitivo.
Quizás algún día lleguemos a saber más del “alma humana” y de paso curar a personas
con graves problemas.
Francia pone en línea el embrión de la biblioteca digital
europea
La Biblioteca Nacional de Francia (BNF) puso en línea el jueves
Europeana, un sitio de internet que permite consultar miles de obras
francesas, húngaras y portuguesas, y que espera ampliar a todos los países
de la Unión Europea (UE).
Agencias - El nuevo sitio -www.europeana.eu- debe permitir en un primer momento a los
internautas consultar 12.000 documentos procedentes de colecciones de la BNF, de la
Biblioteca Nacional Szechenyi de Hongría y de la Biblioteca Nacional de Portugal.
La BNF intenta desde 2005 convencer a sus socios europeos para constituir juntos una
gran biblioteca digital europea para competir con el motor de búsqueda estadounidense
Google, que lleva a cabo un gigantesco programa de digitalización en cooperación con
grandes bibliotecas anglosajonas.
Por el momento, solamente Hungría y Portugal participan en el proyecto, pero la BNF
espera que Europeana convenza a otros países de la UE.
El presidente de BNF, Jean-Noël Jeanneney, subrayó el jueves que Europeana no estaba
desarrollada “en hostilidad con Google, sino para asegurar la diversidad”.
En 1996, la BNF creó la biblioteca digital Gallica, que actualmente propone casi 90.000
obras para consultas.
Con ‘Europeana’, la digitalización de obras pasa del “modo imagen”, ya antiguo, al
“modo texto” por la utilización de un proceso de reconocimiento óptico de caracteres
(OCR). El número de obras digitalizadas debe pasar de 5.000 a 100.000 por año a partir
de 2007.
http://www.noticiasdot.com/wp2/2007/03/24/francia-pone-en-linea-el-embrion-de-labiblioteca-digital-europea/
¿Como funciona un antivirus?
BitDefender saca a la luz el funcionamiento de un motor antivirus
Se habla mucho sobre virus y malware que continuamente atacan
nuestros ordenadores, pero poco sabemos sobre la tecnología utilizada
para proteger nuestros equipos de estas amenazas. ¿Qué conocemos
sobre la arquitectura, diseño o estructura general de un antivirus?
El motor antivirus de BitDefender presenta una arquitectura escalable y
basada en distintos motores para diferentes tipos de archivos y malware, que se cargan en
tiempo real, sin necesidad de reconfigurar o reiniciar el sistema.
Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de
amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre
ellos, funcionan de forma secuencial para detectar malware y spyware.
El Antivirus de BitDefender es flexible e independiente de la plataforma, siendo
compatible a nivel binario con cualquier sistema operativo basado en IA32 (Ej. Windows,
Linux, FreeBSD), y a nivel de código fuente con otros sistemas operativos. Esto significa
un ahorro de problemas de compatibilidad, ya que no hay que desarrollarlas para cada
sistema operativo.
El motor de antivirus de BitDefender se divide en dos componentes principales:
A) Los motores de análisis
B) Lógica de ficheros comprimidos / empaquetados
A) Los motores de detección:
Los motores de detección están compuestos de módulos que están continuamente
mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no
se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos,
spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección
específico diseñado de acuerdo con unas características especiales.
Sistema Antivirus BitDefender
Los motores de análisis se componen de diferentes tecnologías que han sido
implementadas a lo largo de los años:
1. Análisis Clásico Antivirus
En febrero de 2006, BitDefender tenía en su base de datos alrededor de 270.000 firmas de
malware (de las cuales “sólo” 256.000 eran virus y gusanos, y el resto spyware). Al
añadir firmas genéricas pueden detectarse muchos virus o amenazas de spyware similares
en su comportamiento, y que son detectados mediante única firma, por lo que el número
de detección es mucho mayor. Las firmas genéricas, también pueden ayudar a protegerse
contra nuevas variantes de malware antiguo.
2. Análisis Heurístico
La tecnología B-Have (Behavioral Heuristic Analyzer in Virtual Environments) combina
diferentes técnicas para detectar el malware de forma proactiva. Esta tecnología ha sido
minuciosamente analizada y probada, siendo responsable de algunos de los resultados
más espectaculares.
La tecnología B-Have también actúa como un “multiplicador de fuerza” para otras
formas de defensa tradicionales.
A diferencia de otros sistemas de detección heurística, B-HAVE implementa
componentes heurísticos basados en el comportamiento, que reducen los falsos positivos
e incrementa el ratio de detección de malware nuevo.
3. Código de detección Exploit
Se pueden añadir rutinas especiales de detección al módulo antivirus para erradicar
código exploit (Ej. WMF). Gracias a estas rutinas, es posible detectar gusanos antes de
que se aprovechen de un nuevo exploit.
B) Lógica de ficheros comprimidos / empaquetados:
La lógica de ficheros del motor antivirus de BitDefender está basada en el concepto de
“Análisis en profundidad”, que significa que puede configurarse para analizar ficheros
que contienen un archivo comprimido/empaquetado hasta cualquier profundidad, a la vez
que se hace impermeable a los ataques de DoS.
El 80% de los nuevos virus que aparecen, utilizan algún tipo de empaquetado. Las rutinas
de desempaquetación genéricas aceptan las variaciones en el formato, de modo que
pueden actuar sobre tipos nuevos o desconocidos. Los archivos se desempaquetan, se
analizan, se limpian y se vuelven a comprimir.
Para más información, puede encontrar un artículo completo en http://www.bitdefenderes.com/NW389-es–Como-trabaja-la-Tecnolog%EDa-Antivirus-de-BitDefender.html
http://www.noticiasdot.com/wp2/2007/03/26/%c2%bfcomo-funciona-un-antivirus/
Anunciada la versión 4.0 de Open Sound System
Incluye drivers para hardware de audio de todo tipo, incluso tarjetas de
uso profesional, y dispone de una versión gratuita cuya única
limitación es el tener que reinstalarla cada seis meses, ya que es un
software propietario.
Guillem Alsina ([email protected]) -OSS (Open Sound System) es una API
propietaria para sistemas operativos Unix incluyendo a Linux y varios sabores de BSD,
que ofrece drivers para numerosos dispositivos de audio profesionales. Hasta la llegada
de ALSA (Advanced Linux Sound Architecture, capa de software equivalente a OSS
pero bajo licencia GPL) era el único subsistema de audio reconocido por el kernel del
sistema operativo del pingüino. La misma ALSA contiene una capa de emulación que
permite a las aplicaciones compiladas para OSS trabajar de forma transparente
con ALSA.
La gran ventaja de OSS consiste en su disponibilidad multiplataforma, que permite que
para utilizarla, una aplicación solamente deba ser recompilada en el nuevo unix en el que
vaya a ser ejecutada.
La nueva versión 4.0 de esta plataforma presenta como principales novedades:
- Disponible para Linux, Solaris, FreeBSD, Open Server6 y UnixWare7.
- Nuevo y mejorado Mixer Virtual que permite entre otras cosas:
- compartir el mismo dispositivo de audio real entre 16 aplicaciones, cada
una de las cuales dispone de su propio control de volumen
- incluye soporte mmap() para juegos como Doom III y Quake4
- soporta grabación loop back
- Soporte completo para emulación SADA (Solaris Audio Device Architecture), con lo
que las antiguas aplicaciones de audio para el sistema operativo de Sun Microsystems
pueden funcionar sin problemas en OSS.
- Capa de emulación ALSA, para que las aplicaciones que trabajan con esta puedan
también funcionar con OSS.
- Garantizada compatibilidad al 100% con OSS v3.
- Proceso interno de 64 bits.
- Se elimina el soporte para antiguos dispositivos ISA.
Pese a que la única variante de Unix ampliamente utilizada de forma profesional en el
mundo del audio es Mac OS X, cada vez más Linux y otros sabores de Unix están
penetrando en este sector, ofreciendo unas aplicaciones que no tienen nada que envidiar a
las de la plataforma de Apple o aquellas para Windows. Software como Ardour permite
desde trabajos domésticos en plan “amateur” hasta montar estudios de audio profesional
con la máxima calidad.
Existe una versión gratuita para uso personal y doméstico que puede ser
descargada desde la web de 4Front Technologies (la compañía productora de OSS) y que
como única limitación exige ser reinstalada cada seis meses.
http://www.noticiasdot.com/wp2/2007/03/21/anunciada-la-version-40-de-open-soundsystem/
Inseguridad en los servidores DNS de Microsoft
Se ha publicado una vulnerabilidad que afecta al servidor de DNS de
Microsoft, en sus configuraciones por defecto, que permite que cualquier
usuario modifique los registros DNS de la organización, sin necesidad de
proporcionar ninguna credencial de acceso.
Los servidores DNS, son los sistemas encargados de la resolución de nombres en
Internet. Por ello son uno de los pilares fundamentales para el correcto funcionamiento de
una red y de la seguridad en la misma.
El fallo de seguridad detectado se debe a que el servidor DNS en infraestructuras con
Windows 2000 permite por defecto "Actualizaciones dinámicas no seguras". A través de
este modo, cada vez que un equipo se conecta a la red, el servicio cliente dns de
Windows se encarga de notificar al servidor de DNS que el equipo se encuentra en la red
y que actualice su registro. Aprovechando esta funcionalidad, un usuario puede modificar
cualquier registro dns y suplantar cualquier servicio interno o externo.
Los impactos mas directos son la suplantación de proxys de acceso a Internet, causar una
denegación de servicio o realizar ataques de pharming y phishing suplantando sitios de
banca.
Se recomienda que la configuración de los servidores DNS se establezca para que solo se
permitan las "actualizaciones dinámicas seguras". Con este modo, solo el propietario de
un registro DNS será capaz de modificarlo.
http://www.hispasec.com/unaaldia/3072
Symantec: "Microsoft parcha con mayor rapidez"
Symantec ha publicado una investigación donde concluye que
Microsoft es la compañía que con mayor celeridad reacciona para
corregir vulnerabilidades detectadas en su software.
Diario Ti: En un comunicado que no deja de llamar la atención
debido a los constantes roces entre Microsoft y Symantec, esta
última asigna la máxima calificación a Microsoft por la rapidez con
que publica parches para Windows. La investigación forma parte del
informe semestral Internet Security Threat Report, de Symantec.
Microsoft ocupa el primer lugar en una comparativa entre distintos sistemas operativos,
incluyendo versiones comerciales de Linux.
Durante el último semestre de 2006 se detectaron 39 vulnerabilidades en Windows, que
en promedio tomó 21 días parchar.
Red Hat Linux también recibió buenas calificaciones, donde 208 agujeros fueron
corregidos en un promedio de 58 días. El documento indica que los agujeros de Linux
tenían menor prioridad respecto de las vulnerabilidades de Microsoft, que a menudo eran
de rango crítico.
El informe incluye además incidencias de spam, phishing e intrusiones de hackers,
escribe Internetnews.com.
http://www.diarioti.com/gate/n.php?id=13674
Personal de soporte de Xbox podría haber ayudado a
hackers
Grabaciones ocultas prueban que un empleado de soporte de Xbox
entregó información personal de un usuario sin verificar la identidad
de quien llamaba.
Diario Ti: El caso de las cuentas intervenidas de usuarios de Xbox Live adquiere ribetes
bochornosos y comprometedores para Microsoft.
En un primer momento, Microsoft desmintió que las cuentas de Xbox Live hubieran sido
objeto de hacking, atribuyendo las intrusiones a descuidos de los propios usuarios.
Sin embargo, grabaciones transcritas por la edición estadounidense de ComputerWorld
indican que los propios empleados de soporte de Microsoft Xbox no habrían procedido
conforme a las directrices de seguridad de la compañía. Según se indica, el amigo de un
usuario de Xbox Live habría obtenido información personal de este, incluyendo el
número de su tarjeta de crédito, de parte del personal de soporte de Xbox Live. Para ello,
fue suficiente que el sujeto diera "un nombre falso y la dirección correcta".
El caso se ha vuelto aún más complicado para Microsoft al saberse que un grupo de
hackers autodenominado Infamous se jacta de lo fácil que es vulnerar las cuentas de los
usuarios de Xbox. Según el grupo, al contactar al departamento de soporte de Xbox
incluso ha sido posible cambiar la contraseña del usuario legítimo.
http://www.diarioti.com/gate/n.php?id=13673
BitDefender lanza solución antivirus para SmartPhones
y PDAs
BitDefender dio a conocer BitDefender Mobile Security, solución de
protección antivirus para dispositivos móviles.
Diario Ti: Conforme va en aumento la popularidad, funcionalidad y
conectividad para Internet de los SmartPhones y los PDAs, lo mismo
sucede con la amenaza de virus infiltren estos dispositivos de
bolsillo y sus empresas conectadas.
En la medida que aumentan las capacidades, la seguridad se cambia
por funcionalidad, dando origen a una clase totalmente nueva de
oportunidades para ataques maliciosos. De forma muy similar a los virus en una
computadora, los virus en dispositivos móviles pueden eliminar archivos, infectarlos,
enviar información privada desde el dispositivo móvil, facilitar ataques externos y/o
consumir la batería.
BitDefender Mobile Security ofrece protección antivirus permanente para dispositivos
móviles que utilizan Symbian™ 60 y Symbian 80, además de Microsoft® Windows
Mobile™ Pocket PC™ versiones 2002 y más recientes, y Windows Mobile Smartphone
versiones 2002 y más recientes.
Entre las características clave de BitDefender Mobile Security se cuentan:
•Protección antivirus residente en tiempo real – La protección contra virus se ejecuta al
inicio y monitorea continuamente el dispositivo, previniendo la ejecución de archivos
infectados
•Búsqueda de virus On-Demand – Utilizando tecnologías premiadas de BitDefender,
BitDefender Mobile Security puede revisar la memoria interna, la tarjeta de memoria o
todo el dispositivo, eliminando archivos maliciosos
•Actualizaciones rápidas y flexibles – Hay actualizaciones disponibles a través de GPRS
del proveedor del servicio o desde una PC conectada a Internet, lo que hace posible una
rápida respuesta a brotes de virus
•Bajo consumo de recursos – Diseñado por ingeniería para dispositivos móviles,
BitDefender Mobile Security es un instrumento ligero que utiliza procesos de búsqueda
optimizados para ahorrar energía
•Fácil de instalar y de usar – Se instala directamente en el dispositivo móvil, a través de
una conexión móvil a Internet, o bien a través de la aplicación de la PC con una interfaz
simple y amigable, y no se requiere intervención del usuario mientras se ejecuta el
producto
•Soporte técnico profesional – Disponible en línea con representantes de soporte
calificados y teniendo acceso a una base de datos en línea con respuestas a las preguntas
más frecuentes
“BitDefender Mobile Security ofrece a los usuarios móviles una instalación directa y sin
esfuerzo y permite la ejecución de un escudo antivirus al inicio sin que se requiera
intervención del usuario", comentó Carmen Maierean, Gerente de Productos Móviles de
BitDefender. “Dar a nuestros usuarios móviles la posibilidad de realizar búsquedas OnDemand, incluso dentro de archivos, mejora aún más el estado de protección de sus
dispositivos móviles y establece rápidamente a BitDefender Mobile Security como una
de las soluciones de seguridad móvil más poderosas disponibles".
BitDefender Mobile Security ya está disponible en el sitio corporativo de BitDefender.
También se puede descargar una versión de evaluación por 30 días. Cualquier persona
que compre BitDefender Mobile Security en línea hasta el 31 de marzo del 2007 recibirá
un descuento del 33%.
Acerca de BitDefender®
BitDefender® es proveedor global líder de soluciones de seguridad que cumplen los
requisitos de protección del entorno actual de las computadoras. La compañía ofrece una
de las líneas de software de seguridad más rápidas y efectivas de la industria,
estableciendo nuevos estándares para la prevención, detección oportuna y anulación de
amenazas.
http://www.diarioti.com/gate/n.php?id=13671
Adware utiliza técnicas rootkit para realizar publicidad
engañosa
PandaLabs ha detectado la aparición de un código maligno diseñado
para promocionar de forma engañosa unas supuestas aplicaciones de
seguridad.
Diario Ti: Como novedad, dicho adware emplea funcionalidades
rootkit. Los rootkits son programas diseñados para ocultar la
presencia de archivos o procesos que se encuentren en ejecución en
el ordenador. Debido a ello, los códigos maliciosos que emplean
técnicas rootkit son más difíciles de detectar.
VideoCach crea accesos directos en el escritorio y muestra falsos avisos de infección.
Además, abre ventanas del navegador Internet Explorer en los que informa al usuario de
que existe malware instalado en su equipo, aunque en realidad no sea así.
En todos los casos, el adware incluye links hacia páginas desde las que pueden
descargarse o comprarse supuestas aplicaciones de seguridad. Estas herramientas, cuando
son ejecutadas, realizan un análisis del ordenador aunque el resultado del mismo suele ser
bastante dudoso. De hecho, suelen detectar como malware cookies inofensivas, o
informar sobre errores sin importancia, como puede ser una entrada del registro de
Windows que señala a algun archivo no existente en el equipo.
En cualquier caso, la aplicación mostrará mensajes avisando al usuario de la situación de
riesgo pero, al mismo tiempo, exigirá dinero para eliminar las amenazas detectadas.
Según Luis Corrons, director técnico de Pandalabs: “sin entrar a valorar la efectividad de
estas aplicaciones de seguridad, el verdadero problema es la forma en que son
promocionadas, utilizando códigos maliciosos como VideoCach y alarmando al usuario
con infecciones inexistentes. En ningún caso es recomendable descargar aplicaciones a
través de ventanas publicitarias que se abren de forma repentina, o de accesos directos
que aparezcan en nuestro escritorio y sobre los que no habíamos reparado anteriomente".
Además, los autores de este adware cambian cada poco tiempo las páginas web a las que
los usuarios acceden cuando pulsan en alguno de los anuncios o accesos directos
mostrados por VideoCach. “Por lo general, los creadores de estas amenazas suelen cobrar
un porcentaje por cada una de las ventas que consiguen. Debido a ello, no suelen
promocionar una única aplicación sino varias, de manera que haya más probabilidades de
que el usuario compre alguna de ellas", añade Luis Corrons.
http://www.diarioti.com/gate/n.php?id=13665
Elaborado por Ascanio Alvarez Alvarez.
Fuentes: Internet.
CIBE. Centro de Información Bancaria y Económica.
Email: [email protected]
WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pinche aquí: ALTA
Descargar