12/3/09
Firefox 400% más vulnerabilidades que IE en 2008

Diario Ti: Las constantes vulnerabilidades que presenta el navegador Internet Explorer de Microsoft ha motivado a numerosos usuarios a cambiarse a Firefox. Sin embargo, datos estadísticos analizados por la consultora Secunia indican que Firefox presentó, de hecho, cuatro veces más vulnerabilidades que IE.
En el informe se indica que durante 2008 se despacharon 31 notificaciones sobre agujeros en IE, mientras que para el caso de Firefox el número fue de 115. Los navegadores Opera y Safari tuvieron 30 y 32 notificaciones, respectivamente.
Secunia agrega que prácticamente la totalidad de las graves Zero-Day-Exploits tuvieron como objetivo el navegador de Microsoft. Se trata de vulnerabilidades que son aprovechadas por delincuentes antes que se publique un parche o código reparador. En efecto, 9 de los 12 Zero-Day-Exploits estuvieron dirigidos específicamente al software de Microsoft, y los tres restantes usaron vulnerabilidades en el mecanismo Active-X de IE.
Aunque se detectaron más agujeros en Firefox que en Internet Explorer, los desarrolladores de Firefox solucionaron los problemas con mayor celeridad que su contraparte de Microsoft, indica el informe.
En tal sentido, indica que uno de los agujeros de IE estuvo abierto durante 110 días antes de ser solucionado.
Esta información ha sido refutada anteriormente por Microsoft, a cuyo juicio Firefox ha demorado hasta 285 días en solucionar vulnerabilidades específicas.
11/3/09
Adobe anuncia reproductor distribuible Flash Lite

Distribución directa a través de la red telefónica (“over the air"), beneficia a los proveedores de contenidos, a los desarrolladores y a los usuarios de dispositivos móviles.
Diario Ti: Adobe Systems anunció la disponibilidad del reproductor distribuible Adobe Flash Lite 3.1, un nuevo tiempo de ejecución para dispositivos móviles y distribuible a través de la red telefónica (“over the air").
El nuevo reproductor permite a los desarrolladores y proveedores de contenidos crear aplicaciones basadas en la tecnología Flash y que utilizan la última versión del tiempo de ejecución, y distribuir directamente sus aplicaciones con el instalador del tiempo de ejecución a millones de dispositivos con sistema operativo abierto para proporcionar una mejor experiencia de usuario en su dispositivo.
El reproductor distribuible, disponible de inmediato como beta pública, es compatible inicialmente con Nokia S60 y con los dispositivos móviles provistos de Windows Mobile y aprovecha el buen momento que la tecnología de Adobe Flash está experimentando en el mercado de dispositivos móviles.
“El reproductor distribuible permite una distribución directa de nuestro reproductor para dispositivos móviles similar al modelo de distribución de Flash Player en los ordenadores de escritorio", afirma David Wadhwani, director general y vicepresidente, unidad de negocios de plataforma de Adobe. “Con este nuevo tiempo de ejecución y las populares herramientas de creación de Adobe, los desarrolladores que utilicen la plataforma de Adobe Flash Platform podrán dar rienda suelta a su creatividad, desarrollar nuevos e innovadores juegos y otras aplicaciones para dispositivos móviles, y llegar así a un público mucho más amplio a través de diversas pantallas y plataformas".
El reproductor distribuible es el primer paso hacia la entrega de un tiempo de ejecución que puede actualizarse a través de una red telefónica (“over the air"), una visión fruto del proyecto Open Screen Project. Este proyecto está diseñado para proporcionar un entorno de ejecución consistente a través de televisiones, ordenadores de escritorio, dispositivos móviles y otros aparatos electrónicos de consumo.
Opera exige IE7 sea totalmente eliminado de Win

El navegador de Opera tiene una cuota mínima del mercado de los navegadores, situación por la que parcialmente responsabiliza a Microsoft.
La semana pasada, Microsoft explicó que los usuarios de Windows 7 tendrán la posibilidad de desinstalar Internet Explorer 8, además de una serie de programas de la compañía. Anteriormente, Microsoft ha asegurado que es imposible desvincular el navegador del sistema operativo
El anuncio fue interpretado por observadores como una aceptación por parte de Microsoft a las imposiciones de la Unión Europea. Sin embargo, esto no es suficiente para Opera, cuyo presidente, Jon S. von Tetzchner declaró que "Microsoft ha dado un paso en la dirección correcta, pero no es suficiente".
Opera requiere que Windows será distribuido sin navegador, y que los propios usuarios puedan elegir, por ejemplo mediante un menú gráfico, si desean instalar Internet Explorer, Firefox, Opera, Chrome, Safari u otros. De esa forma, las empresas dedicadas al rubro de los navegadores podrán competir en condiciones de igualdad.
von Tetzchner explicó que aunque exista la posibilidad de eliminar IE 8, lo más probable es que sólo una pequeña parte de los usuarios opte por hacerlo. Y cuando IE 8 esté desinstalado, el usuario de todas formas tendrá la necesidad de usar un navegador. "Y para descargar un navegador desde Internet, claro, necesita tener un navegador instalado", apuntó el presidente de Opera.
Jon S. von Tetzchner considera que la Comisión Europea debería requerir a Microsoft diseñar un mecanismo para Windows, que permita a los usuarios elegir libremente qué navegador instalar.
En su período de mayor apogeo, Internet Explorer llegó a tener una cuota de 95% del mercado de los navegadores, pero desde entonces ha ido cayendo paulatinamente, hasta llegar al actual 68%.
Opera, en comparación, es el navegador preferido por sólo un 0,71% de los usuarios de Internet.
Fuente: BetaNews.
Nuevo headset Plantronics diseñado para VoIP

La empresa fabricante de accesorios para teléfonos Plantronics, ha presentado su audífono modelo .Audio 655 USB (sí con el punto delante de Audio), al que se ha referido como el “primer auricular del sector que toma ventaja a la calidad de sonido de las llamadas realizadas a través de Internet (VoIP)”. Plantronics ha querido destacar que el .Audio 655 es el primer auricular diseñado para el nuevo códec de voz SILK de Skype, que permite conversaciones muy nítidas y consigue calidad de audio de banda ancha (12 kHz) utilizando un 50% menos del ancho de banda que anteriormente se necesitaba.
En la web oficial de Plantronics, muestran las cualidades de este nuevo headset pero no lo asocian directamente con Skype, aunque las fuentes de noticias lo vinculan con la nueva versión de Skype para Windows.
SmartNav: controla tu PC moviendo la cabeza

Sony tortura al Vaio Z para probar su resistencia

El rediseño del Aspire One se pasea por la FCC

Nuevas torres de duplicación de pendrives Aleratec

Citroen lanza el C-Crosser PSP Edition

No han trascendido muchos detalles por el momento, pero parece que el fabricante francés y Sony se han puesto de acuerdo para lanzar esta edición limitada PSP para el SUV de Citroen. Este automóvil vendrá con una PSP Slim negra, dos juegos, una Memory Stick PRO Duo de 4GB.
Entre otros extras, el C-Crosser cuenta con faros de xenón, sistema de navegación Navidrive y manos libres Bluetooth. Estará disponible en Europa únicamente por 33.900 euros.
Nokia 5730 XpressMusic con teclado QWERTY

Y aquí está. Tal y como se venía rumoreando, uno de los nuevos terminales que Nokia ha decidido presentar hace unos minutos es el XpressMusic 5730. Este temrinal se añade así a la familia de los teléfonos orientados la disfrute musical que la marca filandesa tanto promueve.
El Nokia 5730 Xpress Music se sale en esta ocasión de la norma ya que incluye, como ves en la imagen, un completo teclado QWERTY, que, además, le hace parecerse bastante en diseño al recién extrenado E75. La web sobre este nuevo modelo aún se encuentra no disponible por lo que desconocemos el resto de especificaciones pero, al meno,s podemos apuntar que el terminal incluye una cámara con lente Carl Zeiss de 3,2 MP con autofocus.
Eso sí, su fecha de lanzamiento y precio ya no es ningún misterio: el Nokia 5730 saldrá a la venta entre los meses de septiembre y diciembre por un precio aproximado de 280 euros. A continuación, y mientras esperamos a recabar el resto de sus características para contártelas, te dejamos con su galería de imágenes y así le hechas un vistazo. No te muevas del sillón.
Ya puede liberarse el iPod touch 2G con Nitrokey

Nokia 5330 XpressM, apostando por las redes soc.

El 5730 XpressMusic no es el único terminal que los finlandeses han decidido presentar hoy. Tienes ante ti al nuevo 5330 XpressMusic, un teléfono cuya estética también resulta novedosa -atractiva o no ya lo dejamos a tu elección- presentando un diseño con corte cuadriculado en la zona superior y redondeado en la inferior.
El teléfono, de tipo deslizable, está muy orientado al uso de redes sociales y por ello incluye acceso directo a conocidos servicios como pueden ser OVI, MySpace o FaceBook. Presenta una pantalla de 2,4 pulgadas (QVGA), A-GPS integrado y en su lateral cuenta con las principales teclas de control de reproducción musical. Con conector de 3,5 mm, es compatible con Comes with Music, Nokia Music for PC y promete hasta 24 horas de reproducción ininterrumpida (y hasta 14 días en stand by).
Viene con tarjeta microSD de 2 GB, ampliable hasta los 16 GB, en la que podrás almacenar una buena cantidad de música. Sus medidas son de 101,2 x 48,5 x 14,05 mm y su peso de 113 gramos. Ofrece conectividad Bluetooth 2.1 y cámara de fotos (también graba vídeo) de 3,2 MP, con flash LED y zoom digital de 4 aumentos.
Nokia 5030 XpressRadio, la radio a todas partes

El resto de especificaciones, como apuntamos, son muy discretas, siendo un teléfono más orientado a mercados emergentes: pantalla TFT de 1,8 pulgadas (128 x 160 píxeles), teclas de control de la radio FM en el lateral, altavoz integrado, una autonomía en conversación de 10 horas (aprox.), de 524 horas en stand by y de hasta 24 con la radio activada.
Es ligero y manejable, con un peso de 83 gramos y unas medidas de 107,7 x 44,6 x 14,55 mm. Poco más que contar. El Nokia 5030 XpressRadio estará disponible entre los meses de mayo y agosto por un módico precio de 40 euros y en dos versiones de color: negro y rojo o totalmente negro. Como hicimos con el 5730 y 5330 XpressMusic, tras el salto te dejamos un pequeño vídeo para verlo "en directo"
Nuevo iPod Sh4GB, famoso reproductor se rediseña

Esto sí que no lo esperábamos. Estábamos a la espera de que la Apple Store abriera de nuevo sus puertas para descucbrir el supuesto nuevo modelo de iPod shuffle con 4 Gb y nos encontramos con un nuevo rediseño del carismático reproductor. Ha crecido en altura, reducido su anchura y parece estar disponible en dos colores: blanco gris y negro. Su precio: 75 euros.
Actualización: Las principales novedades que presenta esta nueva generación de iPod shuffle son dos: por un lado, la desaparición del mítico click-wheel, de manera que ahora los botones de control pasan a estar en el propio cable del auricular; por otro, la incorporación de la llamada función VoiceOver, que te dirá con sólo pulsar un botón qué canción está sonando, su intérprete y hasta el nombre de tus listas de reproducción.
Este iPod shuffle mide 45,2 x 17,5 x 7,8 mm y pesa 10,7 gramos, por lo que es aún más ligero que su anterior versión. Por ponernos quisquillosos, señalar que el nuevo modelo tiene una duración de batería de hasta 10 horas en reproducción frente a las 12 de su colorido hermano.
Por cierto, que el iPod Shuffle que hasta ahora conocías sigue a la venta en la Apple Store aunque, ojo al dato, sólo está disponible ya en capacidad de 1 GB, desapareciendo la versión de 2 GB.
¿Qué opinas del nuevo iPod shuffle? ¿Te gusta más que el anterior?
15/2/09
Vulnerabilidad interviene servidor enviando email

Diario Ti: Microsoft publicó la víspera parches para dos vulnerabilidad de su producto Exchange Server. Una de las vulnerabilidades corresponde al protocolo MAPI, normalmente usado en redes corporativas internas, y en teoría puede ser explotada para realizar ataques de negación de servicio.
La segunda vulnerabilidad es más grave ya que hace posible asumir el control de un servidor Exchange sencillamente enviando a este un correo electrónico especialmente formateado. La vulnerabilidad afecta a todas las versiones de Exchange, desde Exchange Server 2000 hasta la más reciente Exchange Server 2007.
La vulnerabilidad se relaciona con las denominadas notificaciones TNEF (Transport Neutral Encapsulation), que normalmente consisten de correo electrónico corriente con archivos anexos, enviados desde Outlook. La vulnerabilidad implica que un correo TNEF maligno puede inducir a Exchange a ejecutar código en el servidor, con los mismos privilegios que el programa principal de Exchange. Esto implica que un hacker puede asumir, con relativa facilidad, el control de un servidor Exchange simplemente enviando un correo electrónico a una de las direcciones del propio sistema.
Las dos vulnerabilidades ya han sido corregidas mediante sendos parches de Microsoft. Sin embargo, las vulnerabilidades corrigen exclusivamente los paquetes de servicio más recientes para cada versión específica de Exchage; es decir, Microsoft Exchange 2000 Server Service Pack 3, Microsoft Exchange Server 2003 Service Pack 2 y Microsoft Exchange Server 2007 Service Pack 1. En los hechos, lo anterior implica que los usuarios se ven obligados a actualizar al paquete de servicio más reciente para poder instalar el parche, y de esa forma solucionar la vulnerabilidad del programa.
Numerosas empresas suelen aplazar la instalación de nuevos paquetes de servicio, hasta que éstos, y su compatibilidad con aplicaciones existentes haya sido acuciosamente probada. Sin embargo, en esta oportunidad hay sobradas razones para instalar los paquetes de servicio y los parches inmediatamente.
9/2/09
Google Latitude
Google ha presentado hoy su última aplicación: Google Latitude
Google Latitude es una nueva función para Google Maps Mobile, la versión para teléfonos móviles de Google Maps. Google Latitude es una red social muy básica que ofrecerá a sus usuarios saber donde están sus contactos, amigos o familiares. De esta manera cualquier persona a la que hayas dado permiso podrá saber donde estás y podrá enviarte un email, una fotografía o llamarte.
Se me ocurren buenas utilidades con esta herramienta, por ejemplo saber donde están tus comerciales, localizar el amigo con el que has quedado, incluso pedir ayuda si te has perdido. Son muchas las posibilidades de esta potencial herramienta.
Por ahora los soportes móviles que podrán usar Google Latitude (por ahora) son los siguientes:
- Dispositivos con Android, como el T-Mobile G1 (disponible próximamente)
- Dispositivos de pantalla táctil iPhone e iPod (disponible próximamente)
- La mayoría de los dispositivos BlackBerry en color
- La mayoría de dispositivos con Windows Mobile 5.0 o superior
- La mayoría de dispositivos Symbian S60 (Smartphones de Nokia)
- Numerosos teléfonos móviles habilitados para Java (J2ME), como los dispositivos Sony Ericsson (disponible próximamente)
17/1/09
Blu-ray
Blu-ray (también conocido como Blu-ray Disc o BD) es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento actualmente llega a 50 GB a doble capa y a 25 GB a una capa. Actualmente se acaba de patentar un Blu-ray de 400 GB a 16 capas y se espera que salga al mercado en el 2010, así como se tiene pensado patentar un Blu-Ray de 1 Terabyte para 2011 ó 2012.[2] La consola de videojuegos PlayStation 3 puede leer discos de hasta doble capa y se ha confirmado que está lista para recibir el disco de 16 capas. Este formato se impuso a su competidor, el HD DVD, en la guerra de formatos iniciada para convertirse en el estándar sucesor del DVD, como en su día ocurrió entre el VHS y el Betamax, o el fonógrafo y el gramófono. Después de la caída de muchos apoyos de HD-DVD, Toshiba decidió abandonar la fabricación de reproductores y las investigaciones para mejorar su formato.
"Somos partidarios de la neutralidad de la red"

Diario Ti: Wall Street Journal informó durante el fin de semana que el gigante Google tiene planes de suscribir acuerdos con proveedores de acceso a Internet, con el fin de que los servicios de Google lleguen con mayor rapidez a los usuarios.
Este concepto fue interpretado como una prueba de que Google ya no apoya la denominada neutralidad de la red, que asegura un acceso igualitario, no discriminatorio ni preferencial, a Internet.
El director de la división telemática de Google, Richard Whitt, escribe en el blog oficial de Google que tal sería una interpretación errónea de la situación.
Whitt aclara que la intención es únicamente instalar servidores propios en los centros de datos de los ISP, con el fin de almacenar en ellos datos en cache, y así acelerar su transferencia al usuario final. Según Google, esta sería una técnica totalmente corriente, usada por empresas como Amazon, en su servicio EC2, basado en la nube.
Sin embargo, los críticos indican que los métodos existentes para acelerar la red se aplican a todas las empresas alojadas en los servidores del caso. El concepto de Google, sin embargo, estaría orientado a beneficiar específicamente sus propios servicios.
Whitt recalca que no es la intención de Google aplicar un doble estándar.
"Quiero ser muy claro sobre este tema: Google sigue siendo fuerte partidaria de la neutralidad de la red y continuaremos cooperando con legisladores y otros con el fin de que Internet continúe siendo libre y abierta", concluye Richard Whitt.
Google cierra varios de sus servicios...

Diario Ti: Anteriormente, la empresa había informado que varios de sus servicios serían descontinuados, con el fin de concentrar esfuerzos en sus principales áreas de negocio y conocimientos.
Por ejemplo, pronto se acabará la posibilidad de subir nuevos videos a Google Video. Claro está, esto no es de extrañar considerando que Google está concentrando todas sus actividades del rubro de video en YouTube.
Igual de evidente es que Google Catalogues sea descontinuado, ya que este servicio de directorios nunca ha figurado entre las prioridades de la empresa.
Algo sorprendente es, no obstante, que Google Notebook sea suspendido. Los usuarios existentes podrán continuar usando el servicio, aunque se bloqueará la incorporación de nuevos usuarios, y también se descontinuará el desarrollo del producto.
El cierre definitivo del servicio social Dodgeball no sorprende en lo absoluto, ya que desde su adquisición por parte de Google prácticamente no ha generado interés.
Google tenía grandes expectativas en torno a Jaiku, que a pesar de todo también será descontinuado. Los planes de Google son descontinuar el desarrollo del servicio, y poner su código al libre disposición de la comunidad de desarrolladores. En su blog, Google escribe que un grupo de sus desarrolladores se ha comprometido a seguir trabajando en el proyecto durante su tiempo libre.
El servicio Google Mashup Editor también será descontinuado, aunque principalmente para concentrar esfuerzos en Google App Engine.
La pregunta es si Google continuará suspendiendo servicios y herramientas. Por ejemplo, el proyecto Knol aún dista mucho de convertirse en un competidor serio para Wikipedia.
12/1/09
Win7 Beta desborda los servidores de Microsoft

Diario Ti: El enorme interés generado por el producto lleva a Microsoft a extender la disponibilidad de la beta hasta el 24 de enero. El límite de 2,5 millones de descargas también ha sido eliminado, según el blog oficial de Windows.
"El enorme interés generado hizo que la capacidad de descarga no fuera la ideal. Hemos escuchado a nuestros usuarios y tomado las medidas necesarias. Hemos entendido que muchos usuarios desean probar Windows 7 Beta y por lo tanto hemos eliminado el techo de 2,5 millones durante las dos próximas semanas", escribe Microsoft.
Windows 7 Beta puede ser descargado desde este enlace.
Los antivirus gratuitos tienen el mejor desempeño
Numerosos expertos han coincidido en que los programas antivirus gratuitos no son, en lo absoluto, soluciones inferiores respecto de los programas comerciales. Tal apreciación es respaldada ahora por la organización SRI International.
En efecto, la entidad sitúa a tres programas antivirus gratuitos en la lista de los mejores programas de seguridad informática.

Los lugares sexto, séptimo y octavo de la lista corresponden a F-Secure, Sophos y Norman, respectivamente.
En la comparativa se ha considerado especialmente la capacidad de los programas de detectar nuevo malware. La soluciones fueron clasificadas según su desempeño, velocidad, precio y posibilidades administrativas.
SRI International es una organización científica sin fines de lucro.
A simple way to phish for Twitter passwords?
SophosLabs received an interesting email today from a user who believed that high-tech news website Wired.com had been hacked.
As Ted Russ posts on his blog, he had a strange dialog box pop up when he visited a page on the Wired website, asking him to confirm his Twitter username and password.
We haven’t been able to reproduce Ted’s experience so far in our testing, but from the screenshot he produces on his blog we think we know what is going on here.
Earlier this week, details were published on the net of how you could write some simple JavaScript to potentially greet visitors to your site with their Twitter username.
Essentially a call can be made to the Twitter API (quite legitimately) in order to retrieve the “user timeline” data. This can then be parsed to retrieve the Twitter username - something you might want to do if you wished to display a friendly greeting to your web visitors.
What interests us, of course, is that it’s possible to also envisage a scenario where you can use this technique to construct a quite believable phishing message. Certainly more believable than the “click on a link” approach used by the widespread phishing scam seen on Twitter in the last week.
However, the published information about how to acquire the Twitter username had one caveat - the user was prompted for Twitter authentication if they were not already authenticated. And this seems to tally with what Ted saw when he visited the Wired website. Subsequently, though, others have provided additional parameters to the API query which are said to suppress the authentication prompt.
We can’t say for certain if this is what was happening when Ted visited Wired.com, as we haven’t been able to reproduce the behaviour. And if it was the case it’s possible that it was a completely innocent (but misguided) attempt to greet a Twitter user in a friendly way, rather than something malicious. Equally, it’s possible that the code was served up via an advert on Wired.com’s site rather than directly by Wired itself.
For now we have to put this report of Wired.com being hacked in the “unconfirmed” box.
One thing is certain. The headlines about Twitter phishing and high profile celebrities having their accounts hacked, has raised the profile of the micro-blogging website - both amongst the public and, most likely, hackers too.
Twitter nueva víctima de ataque de phishing

Sophos ha alertado de un nuevo ataque de phishing contra los usuarios de Twitter con el que los hackers tratan de robar información personal de éstos.
Se trata de la primera vez que este sitio social es atacado. Miles de usuarios de Twitter están recibiendo mensajes directos de amigos invitándoles a visitar una web. Algunas veces, como señuelo, el mensaje les dice que podrían ganar un teléfono iPhone de Apple; otras, los mensajes dicen mostrar fotos divertidas o artículos de algunos blogs sobre los destinatarios con asuntos como: “Hola, he encontrado un sitio web con tu foto… puedes comprobarlo aquí" o bien “Hola, mira este blog tan gracioso sobre ti…" Sin embargo, cuando se pincha en el link, los usuarios son dirigidos a una falsa página de Twitter desde la que se puede robar información de los usuarios como el nombre y la contraseña. Esta falsa página ya ha sido retirada.
Escritores, estrellas de la televisión y celebridades como Stephen Fry están entre los usuarios que han caído en la trampa sin darse cuenta de que estaban entrando en un sitio web peligroso y que su cuenta había sido comprometida.
Los expertos de Sophos han comprobado que, gracias a las cuentas pirateadas de Twitter con información obtenida de este ataque de phishing, los cibercriminales están utilizando actualmente identidades comprometidas de Twitter para enviar mensajes de spam a otros usuarios de este sitio social.
“Resulta extremadamente peligroso dar el nombre y la contraseña de Twitter a ciberdelincuentes, ya que ellos pueden hacerse pasar por ti y extender el malware a tus amigos y seguidores. Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor", afirma Graham Cluley, Consultor de Tecnología de Sophos.
2008: 22.000 ejemplares de malware cada día.

Durante al año 2008 PandaLabs, el laboratorio de Panda Security, detectó cada día, de media, 35.000 ejemplares de malware, 22.000 de los cuales eran nuevas infecciones. A final de año el número de amenazas detectadas por Panda superó los 15 millones. Esta cifra sobrepasó la previsión inicial de la compañía que era de cinco millones. Tal avalancha de códigos maliciosos provocó que en Agosto del pasado año PandaLabs hubiera detectado ya tanto malware como en sus 17 años de historia juntos.
La mayoría de ese nuevo malware, un 67,7%, era de tipo troyano, es decir, estaba diseñado para el robo de datos confidenciales como números de cuentas bancarias, contraseñas, etc.
“La sensación de los usuarios es de seguridad y por eso, en muchas ocasiones, no utilizan medidas de seguridad o no utilizan todas las que debieran. Lo cierto es que hay más malware que nunca y que esa sensación de seguridad sólo favorece a los ciberdelincuentes que pueden infectar más computadores sin ser descubiertos", explica Luis Corrons, director técnico de PandaLabs.
Los troyanos, con un 70,1% del total, fueron el tipo de malware que más computadores infectó, seguido del adware (19,9%) y de los gusanos (4,22%). Esto supone, que más del 94% del malware encontrado en los computadores de los usuarios era de alguna de estas tres categorías.
30 años de cárcel para joven hacker ucraniano

Diario Ti: Sophos ha informado de la sentencia a un hacker ucraniano, condenado a 30 años de prisión por una corte turca, lo cual es una buena noticia y una advertencia al resto de cibercriminales que operan por la red. Se trata de una de las mayores sentencias de cárcel por un delito cibernético de estas características.
Según diversos informes, Maksym Yastremskiy, también conocido como “Maksik", vendió cientos de miles de números de tarjetas de crédito y otras informaciones personales, además de pertenecer a una banda criminal acusada en agosto de 2008, de robar información de clientes de OfficeMax, Barnes & Noble, Boston Market, Sports Authority, Forever 21, entre otras.
Las autoridades alegan que este joven ucraniano de 25 años es responsable de la pérdida de decenas de millones de dólares a través de sus actividades criminales en todo el mundo. “Con una sentencia así, probablemente Yastremskiy tendrá mucho tiempo para reflexionar si sus actividades han merecido la pena", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Esta larga estancia en prisión también debería hacer pensar a otros miembros de estas bandas criminales – la recompensa puede ser grande, pero el riesgo de arruinar su vida cada vez es mayor. Efectivamente, parece que las posibilidades de ser arrestado son pequeñas, pero cada vez las autoridades mejoran en sus procedimientos y en la cooperación internacional para identificar a este tipo de criminales".
Flock 2.0 El nuevo browser

es el nuevo browser que esta revolucionando la manera de navegar por internet, pertenece a mozilla ya que comparte el base engine de Firefox, compatible con todas las plataformas disponibles hoy en dia.
Features in Flock, which is built on top of Firefox software, focus on sharing and communication, a common theme of so-called Web 2.0 services. The browser is being designed to integrate closely with online Web services, like Flickr and Delicious.
The free browser has a photo bar that runs across the top. When friends' photo Web sites are updated, the user can click and view pictures via a photo-sharing service. People can also drag and drop images onto the display bar.
Flock with photo bar
Mountain View, Calif.-based Flock was started about 18 months ago with the goal of shaking up a relatively stagnant Web browser world, Chief Strategy Officer Geoffrey Arone said Wednesday.
Mozilla's Firefox browser has gained millions of users, but the end user experience doesn't differ that substantially from older browsers, apart from tabbed browsing, he noted.
"We decided to look at what kind of browser we could build to help people better participate online," Arone said.
The software is linked to popular blogging services, Arone said. That will allow people to read a news story from the browser's RSS (Really Simple Syndication) reader and post a blog entry on that article with a single right click of a mouse.
Other features include integrated search, which lets people scan their desktop and Yahoo Search at the same time. People can share bookmarks and save content on a "Web clipboard" at the bottom of the browser.
"The combined experience (of the enhancements) lends itself to the life cycle of Web consumption--it allows people to discover new content, create new content, consume content and share content," Arone said.
The close integration with Web services is the basis for the company's revenue model as well.
For example, Flock can share revenue with search providers for searches done from Flock, or with sellers when people purchase goods from Amazon.com, Arone explained.
Flock received a flurry of media coverage last fall, when it released an early beta of its browser. But in the process, it garnered some negative feedback from users because the product was not stable enough, Arone said.
The release and subsequent feedback forced the company to revamp its development process and seek more customer input, he said.
Los 7 gadgets que más extrañamos

El Lights Out de Tiger

El Sinclair ZX Spectrum

La Casio JD-6000

La Nintendo Entertainment System (NES)

El Commodore 64

Quién diría que ahora terminaríamos usando ordenadores diariamente cuando algunos de nuestros parientes pensaban que desperdiciábamos el tiempo haciendo programitas en BASIC que repetían nuestro nombre interminablemente. El Commodore 64 no fue solamente un ordenador cualquiera, fue nuestra introducción al mundo informático en una época en la que los discos duros todavía no eran algo común.
Los Casio Data Bank

Los teléfonos móviles que sólo eran teléfonos
