Archive for ‘Noticias’

mayo 7, 2012

Jefe de Java de Google: “Es probable que copiara el código” de Sun encontrado en Android – FayerWayer

Jefe de Java de Google: “Es probable que copiara el código” de Sun encontrado en Android – FayerWayer.

Anuncios
marzo 5, 2012

Según Symantec, red Anonymous habría sido víctima de un troyano – FayerWayer

Ser parte de Anonymous no es fácil, y ya lo saben aquellos que han sido detenidos por la policía local en varios países como por ejemplo, Chile y España. Ahora, la compañía de seguridad Symantec, responsable de la creación del famoso antivirus Norton, advirtió que durante los ataques de los anon después de que Megaupload fuese cerrada, muchos de ellos sufrieron con el virus de computadora Zeus, el cual es capaz de robar las contraseñas de correos electrónicos y cuentas bancarias de los afectados.

Y es que la herramienta Slowloris, utilizada para ataques de denegación de servicio (DDoS) a sitios web, que es lo que permite que éstos se caigan cuando muchas personas la usan, habría estado infectada con el troyano Zeus, un malware de gran peligrosidad que permite al hacker a cargo del cliente de Zeus no sólo robar los datos ya mencionados, sino que además armar una red de PCs zombie para atacar mediante DoS a cualquier objetivo que se le antoje.

vía Según Symantec, red Anonymous habría sido víctima de un troyano – FayerWayer.

febrero 29, 2012

Twitter da el ejemplo utilizando por defecto SSL (https) en su web y aplicaciones móviles

Aplicaciones y Twitter móvil

En las aplicaciones oficiales de Twitter para iPhone y iPad , tus comunicaciones siempre están encriptadas vía HTTPS, no importa si has marcado la opción de Usar siempre HTTPS.

Cuando visitas mobile.twitter.com desde tu navegador, tus comunicaciones sólo estarán encriptadas si usas para iniciar sesión la página https://mobile.twitter.com/.

Estamos trabajando para compartir la opción de HTTPS entre twitter.com y mobile.twitter.com

Cuando uses aplicaciones de terceros, en tu computador o en el móvil, la encriptación de tus comunicaciones depende del desarrollador de esa aplicación. Por favor verifica con ellos si usan HTTPS para todas sus conexiones.

vía Centro de Ayuda de Twitter | Cómo activar HTTPS.

febrero 29, 2012

Cuenta atrás para la ley que permitirá la migración al Software Libre en Cuba

El Vicetitular del Ministerio de la Informática y las Comunicaciones de Cuba, Boris Moreno, informó en días pasados que las autoridades de la isla ultiman los preparativos para migrar sus sistemas a Software Libre. Para ello, las autoridades de La Habana estarían elaborando una ley que permitiría fijar los plazos de esta implantación.

Tras inaugurar una exposición con ocasión del Día del Trabajador de las Comunicaciones, Moreno comentó al medio oficial Prensa Latina que la norma dispondrá de un “cronograma de migración que pueda cumplirse”. Y matizó: “Tenemos que hacer este proceso con seriedad, para que el curso normal de intercambio de información no se detenga porque hayamos migrado a una plataforma que no soporte las aplicaciones disponibles”.

vía Cuenta atrás para la ley que permitirá la migración al Software Libre en Cuba.

febrero 29, 2012

Primeras impresiones de Ubuntu para Android

A solamente un par de semanas del Mobile World Congress la empresa de sowftware libre Canonical anunció uno de los productos más prometedores que se habían lanzado para probar durante el congreso. Se trataba de Ubuntu for Android, que nos permitiría llevar una versión de Ubuntu de escritorio en nuestro teléfono.La idea es hacer la conectividad entre ordenador y teléfono total, pudiendo utilizar los datos y aplicaciones del móvil en un escritorio de ordenador, hacer las modificaciones pertinentes y tenerlo listo en el mismo teléfono, dando muchas posibilidades de interconectividad.

vía Primeras impresiones de Ubuntu para Android.

febrero 28, 2012

El líder comunista ruso: la crisis muestra la ineficacia del capitalismo americanizado – RT

América Latina se despertó

Para América Latina existe un buen futuro, acentúa Ziugánov. Según él, el éxito de la región se deberá a la popularidad que tiene allí la idea del socialismo del siglo XXI. “América Latina se despertó. Protege los intereses nacionales y no se olvida de la justicia”.

Artículo completo en: http://actualidad.rt.com/actualidad/rusia/actualidad/rusia/actualidad/rusia/issue_36207.html

vía El líder comunista ruso: la crisis muestra la ineficacia del capitalismo americanizado – RT.

febrero 28, 2012

Google regalará hasta USD$1 millón a quien hackee Chrome – FayerWayer

Google entregará hasta USD$ 1 millón en tres categorías a cualquiera que logre crackear Chrome durante la competencia Pwn2Own. Google ha competido durante tres años en este concurso de hackers, en los que el navegador se ha mantenido invicto.La compañía buscadora explicó que entregará este abultado premio porque no sólo quiere que Chrome sea hackeado, sino que se les entregue un informe detallado sobre el exploit usado para vulnerar el navegador, algo que no está en las bases de Pwn2Own.

vía Google regalará hasta USD$1 millón a quien hackee Chrome – FayerWayer.

febrero 24, 2012

El peligro de las marcas con ecosistema propio: Cada oveja con su pareja « El Android Libre

Existe una tendencia en el mundo de la tecnología y el entretenimiento cada vez mayor hoy en día. Podríamos decir que es incluso una moda, una forma de hacer las cosas que, si os soy sincero, me saca de quicio. Estoy hablando de las marcas que montan su propio ecosistema, que a partir de sus dispositivos te permiten controlar… sus dispositivos. No los parecidos, ni los que también llevan Android, sino sólo los suyos, y es un peligro.

Es un peligro porque frena la evolución tecnológica y porque como se nos estropee el teléfono x con el que controlamos el horno x a ver cómo leches lo apagamos y evitamos que nuestra genial lasaña se convierta en un pedazo de carbón.

vía El peligro de las marcas con ecosistema propio: Cada oveja con su pareja « El Android Libre.

febrero 22, 2012

Las claves para entender los enlaces magnet, el futuro del intercambio de archivos

Enlaces magnet

¿Pero qué son los enlaces magnet y por qué han sido elegidos como alternativa de futuro para el intercambio de archivos en redes P2P? Para comprender un poco mejor este estándar abierto aún en borrador que lleva en desarrollo desde 2002, vamos a intentar responder a las preguntas más básicas que pueden surgir al respecto.He aquí la clave de la cuestión: los enlaces magnets no necesitan que portales como The Pirate Bay almacenen archivos en sus servidores, ya que éstos hacen referencia al contenido del archivo y no a su ubicación.

El enlace en sí contiene ya toda la información necesaria para bajar el archivo, por lo que compartiendo únicamente ese dato ya es posible iniciar la descarga. Al mismo tiempo facilita a los usuarios poder intercambiar archivos, pues solo es necesario pasar el enlace a cualquier persona para que pueda iniciar la descarga. Además, cualquier usuario puede generar en cuestión de segundos su propio enlace magnet, sin tener que pasar por ningún otro servicio.

Se trata pues de una descentralización absoluta del concepto peer-to-peer que hará aún más difícil su eliminación.Así pues, queda claro que todo son ventajas y facilidades con un cambio que tarde o temprano tenía que acabar llegando. La situación actual solo está precipitando el salto, pero es obvio que intentar poner puertas a esta modalidad va a ser mucho más difícil. La mejor prueba de ello es que el inmenso almacén disponible en The Pirate puede quedar reducido a un simple archivo de 90 MB con todos los enlaces.

vía Las claves para entender los enlaces magnet, el futuro del intercambio de archivos.

febrero 22, 2012

La protección del Android Market sigue siendo prácticamente inútil

Hace unas semanas Google anunciaba que habían puesto en marcha Bouncer, un protector del Android Market que teóricamente evitaría que las aplicaciones maliciosas llegasen a los usuarios. Por suerte, no todos se fían de lo que dice Google, y en el blog español Security By Default han decidido probar si de verdad Bouncer era efectivo.

La prueba era sencilla: enviar una aplicación señuelo (por el nombre, Sexy Girl, ya os podéis imaginar cuál era el señuelo), cuyo único permiso fuera el de acceso a Internet y que contuviese un troyano. Este troyano permitiría controlar remotamente el móvil, acceder a su sistema de archivos y ejecutar comandos de consola.

vía La protección del Android Market sigue siendo prácticamente inútil.