jueves, 31 de marzo de 2011

El Día Mundial de la Copia de Seguridad está por terminar, ¿Ya hiciste la tuya?


Como ya debes de saber, hoy 31 de Marzo se celebra el primer Día Mundial de la Copia de Seguridad o World Backup Day, este evento al igual que otros como la Hora del Planeta por mencionar alguno, surge como una iniciativa a nivel mundial que nos invita a realizar una copia de respaldo de aquellos datos (archivos, fotos, videos y hasta música) que consideramos de extrema importancia y por obvias razones de seguridad.

Según el blog Bitelia, este día tuvo origen hace apenas una semana en Reddit, donde un usuario posteo su idea y después de 2500 votos y más de 1000 comentarios el World Backup Day es una realidad, adamjeff es el Nick del usuario de esta popular red que básicamente dijo:

“Propongo que tengamos un Día del Backup, en el que todos comprueben si poseen copias de seguridad de sus datos más preciados”.

Ésta es sin duda una excelente iniciativa y si lo vemos bien, no es tan difícil ni nos tomará mucho tiempo realizar una copia de seguridad de nuestros datos más importantes y menos ahora que tenemos a nuestro alcance tantos servicios gratuitos de almacenamiento en la nube como Dropbox, SugarSync, Box, OpenDrive, entre muchos otros que nos pueden servir muy bien para esta tarea.

Y tú, ¿Ya realizaste tu copia de seguridad?

miércoles, 30 de marzo de 2011

Samsung se apaga con pérdidas y fallas de la Galaxy Tab



La tablet de Samsung tuvo el mayor índice de devoluciones entre noviembre de 2010 y enero de 2011, de acuerdo con un estudio realizado por la firma de investigación de mercados Investment Technology Group (ITG).

Del total, 15 por ciento se regresaron a las tiendas, lo cual representó alrededor de 300 mil unidades de la Galaxy Tab.

A pesar de que el estudio no detalla las razones por las cuales el producto tuvo un alto grado de insatisfacción por parte de sus clientes, análisis de diversos medios especializados aseguran que la firma coreana se precipitó en lanzar la primera edición de su tablet con el sistema operativo Android , que incluso la misma compañía Google había declarado que aún no estaba preparada para este tipo de dispositivos, y a un precio alto.

Ayer Excélsior publicó que la empresa ha perdido la batalla de las tablets contra Apple, ya que mientras que la firma de la manzana ha colocado más de 15 millones de unidades en el mercado, de la Galaxy Tab apenas se vendieron dos millones de equipos y actualmente este producto se ha devaluado más de 30 por ciento.

Ronaldo Duarte, vicepresidente de Consumo de Samsung Electronics México, dijo anteayer que aún no fijan la fecha de llegada de la nueva generación de la Galaxy Tab, sin embargo, aseguró que durante el primer mes se vendieron 600 mil equipos en el mundo.

“Hemos visto que gran parte de los consumidores en el mundo están cambiando de hábitos y adoptando las tablet, aunque en México el precio todavía es un obstáculo”, mencionó el directivo de Samsung.

Fuentes de la firma dijeron que debido a la mala recepción en México, estaban dudando si traerían los nuevos equipos de 8.9 y 10.1 pulgadas.

Tony Berkman, analista de ITG, comentó que los consumidores no se enamoraron por completo de la tablet de Samsung, sobre todo porque al ser un equipo más caro que el iPad.

La firma, que en México dirige Javier Choi, comenzó a vender su dispositivo seis meses después que Apple y el precio de lanzamiento de la Galaxy Tab fue de 599 dólares, es decir, 100 dólares más que el iPad.

Similar en computadoras

En el terreno de los equipos de cómputo, la sudcoreana experimenta un escenario parecido: mientras que Apple lanzó la nueva línea MacBook Air en octubre de 2010, Samsung comenzó a vender el 17 de marzo de este año sus computadoras serie 9, con las que pretenden competir en el segmento de los equipos ultradelgados, aunque nuevamente sus productos son 200 dólares más caros.

Analistas dicen que la mejor estrategia es la de precios competitivos, pues aseguran que las de Samsung no se venderán.

Google lanza la búsqueda por voz en español y el "+1"



Google anunció este miércoles -a través de un comunicado- que la opción de Google Voice Search o búsqueda por voz en español, ya se encuentra disponible para los teléfonos inteligentes en América.

Se trata, además, de un español que respeta las distintas nacionalidades: "hemos trabajado con empleados y usuarios de Google en la región, incluyendo Chile, Perú, Panamá, Costa Rica, Colombia, México y Argentina para trabajar la variedad de acentos de esos lugares", asegura la empresa.

En su clic blog principal, también puede leerse acerca del lanzamiento de "+1", una función que añade a su popular buscador una dimensión social al estilo del "Me gusta" de Facebook.

Los usuarios con un perfil creado en Google verán aparecer en los próximos días un icono con el símbolo "+1" al lado de cada uno de los resultados derivados de una búsqueda, que funcionará a modo de botón para recomendar ese contenido en particular.

Mientras más votos tenga un enlace, mayor relevancia tendrá en los resultados a través del buscador.

martes, 29 de marzo de 2011

James Gosling, padre de Java, se fue a Google



El programador que desarrolló Java dentro de Sun Microsystems, acaba de unirse a Google luego de decidir no quedarse en Sun cuando fue comprada por Oracle el año pasado.

Gosling publicó un post en su blog donde cuenta que aceptó una oferta de trabajo de Google, aunque por el momento no sabe cuáles serán sus funciones exactamente.

James Gosling también explica que en el último año su carrera atravesó “giros extraños” y refiere a un año duro después de sus discrepancias con el director de Oracle.

Asimismo, el creador de Java asegura que durante este tiempo dijo que “no” a muchas ofertas y que tomar decisiones como esta es “de las cosas más difíciles de la vida”.

La llegada a Google de Gosling coincide con una nueva demanda de Oracle hacia Google, que acusa al coloso online de incluir código de Java en Android OS.

En caso de que Oracle consiga ganar su batalla contra Google por usar Java en Android, todo apunta a que sobre Gosling recaerá la responsabilidad de adaptar un nuevo lenguaje a las características actuales del software.

Al respecto, Gosling habría comentado que en las reuniones entre Sun y Oracle, donde se estudiaban la situación de las patentes entre Sun y Google, “se pudo ver brillar lo ojos del abogado de Oracle”.

RedUsers

phpBB



phpBB es un sistema de creación de foros basado en el lenguaje PHP, con el que podrás generar uno en pocos minutos siempre y cuando tengas algunos conocimientos de programación.

Para que funcione necesitas tener instalado Apache y PHP, así como una base de datos. Permite crear foros con mensajes ilimitados y funciones como mensajería privada entre usuarios.

Descargar

Simple Machines


Con Simple Machines forum, un sistema de creación de foros basado en PHP y SQL, podrás generar uno en unos minutos. Ofrece soporte multilenguaje y temas personalizables.

Permite crear foros sin necesidad de tener apenas conocimientos de programación, además de ofrecer un panel de administración que permite controlar todos los aspectos de su diseño y gestión.

Instalacion completa

Síndrome del Pulgar del Blackberry, mal de ejecutivos

La Academia de Pediatría de Estados Unidos advierte que Facebook puede ocasionar depresión a los adolescentes obsesionados con esa red social y que tienen algún tipo de alteración.

En opinión de la doctora Gwenn O'Keeffe, Facebook representa un ambiente de socialización particularmente difícil de transitar para adolescentes con problemas de autoestima.

La especialista considera que algunos chicos podrían sentirse peor si creen que no están "a la altura de sus amigos" si comparan el número de visitas, mensajes actualizados y fotos de personas felices que la están pasando muy bien.

La academia también alerta sobre la ciberintimidación, los mensajes de contenido sexual y otros peligros de internet.

Por su parte, la doctora Megan Moreno coincide en que el uso de Facebook podría afectar a los adolescentes propensos a la depresión, pero aclara que en los "jóvenes equilibrados" puede mejorar la percepción de la conexión social.

"Los padres deben desechar la idea de que Facebook infectará de alguna manera con depresión a sus hijos", recomienda.

Lanzan mouse inalámbrico con tecnología touch

Perfect Choice presentó su nuevo Qi Ratón Táctil Inalámbrico, con el que se puede trabajar cómodamente sin necesidad de usar cables.

El PC-044130 es un ratón inalámbrico con tecnología touch con el que se puede navegar en documentos y en internet con su scroll de 4 direcciones.

Cuenta con un nano receptor que se conecta a través de puerto USB, con el cual logra un alcance de 6 metros, lo que lo hace muy funcional. Adicionalmente posee tecnología que permite tener un ahorro de energía.

Contiene un software con 31 funciones que se puede programar en la computadora.

Funciona por medio de un sensor óptico y tiene una resolución de 1 000 DPI. Su diseño es estético y elegante, se puede encontrar en color blanco y negro.

Atacan el sitio web de MySQL a través de una inyección SQL

El sitio web de MySQL ha sido objeto de un ataque a través de una vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo en el código de la aplicación web y no de la base de datos.

MySQL es una popular base de datos de código abierto. MySQL es propiedad de Oracle tras la compra de SUN, su antigua propietaria.

El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los datos extraídos han sido publicados en el sitio pastebin.com; algo que viene siendo habitual en este tipo de "hazañas".

Además del sitio principal los atacantes replicaron el ataque en las versiones localizadas de MySQL.com. En concreto las versiones francesa, alemana, italiana y japonesa.

Los datos expuestos se corresponden con las credenciales de los usuarios del servidor MySQL y el volcado de la base de datos principal del sitio. Entre las credenciales pueden observarse nombres de usuario, contraseñas hasheadas, correos y direcciones.

Algunos de los hashes han sido además publicados en texto claro ya que eran tan sencillos que posiblemente a los atacantes les llevo escaso tiempo encontrar su correspondencia utilizando fuerza bruta con tablas rainbow. Sorprende (o no) observar contraseñas tan débiles como un simple número de 4 cifras para la cuenta de administrador.

Se da la circunstancia que el sitio de MySQL contenía ya una vulnerabilidad de cross-site scripting activa. Dicha vulnerabilidad se hizo pública a través de twitter el pasado mes de enero y aún sigue sin ser solucionada.


Más Información:

MySQL.com Hacked by TinKode & Ne0h
http://pastebin.com/BayvYdcP

MySQL.com Vulnerable To Blind SQL Injection Vulnerability
http://seclists.org/fulldisclosure/2011/Mar/309

Joven de 21 años vende su virginidad en la web

Una estudiante de 21 años ha puesto su virginidad a la venta vía Internet a través de una agencia holandesa de acompañantes, Yantra Exclusive Escort.

Según el periódico "Nieuwsblad", la joven identificada como "Noëlle" ha recibido ofertas de hasta 7 mil 500 euros, es decir, poco más de 126 mil pesos.

La dueña de la agencia, Sarah Zentjens, contó que la estudiante habría decidido copiar dicha estrategia de una joven estadounidense llamada Natalie Dylan, quien hace un tiempo también colocó a la venta su virginidad vía web.

Sarah destacó que "Noëlle" es dulce e inocente, pero no tonta. "Ella sabe lo quiere: dinero".

miércoles, 23 de marzo de 2011

Windows Live Messenger 2011 15.4.3508.1109


Windows Live Messenger 2011 rompe por primera vez con el diseño clásico de Messenger hasta la fecha: una ventana con contactos con los que más tarde puedes interactuar.

En lugar de ello, la ventana de Windows Live Messenger 2011 se expande para aunar en un mismo espacio las actividades de tus contactos en redes sociales como Facebook o MySpace, así como tus contactos propiamente dichos. Nunca antes podías tener tan "controlados" a tus amigos.

No sorprende por tanto que el aspecto de Windows Live Messenger 2011, con pestañas incluidas, sea una de las principales novedades: incluso los emoticonos han sufrido un lavado de cara, con nuevos fichajes incluidos. Sin embargo, los cambios de Windows Live Messenger 2011 no terminan ahí.

Con Windows Live Messenger 2011, compartir datos con tus contactos es cosa de niños. Las fotografías (desde tu equipo, webs o álbumes online) se muestran en una agradable vista compartida. Además, no sólo podrás enviar clips de voz: ahora también puedes mandar clips de vídeo.

En definitiva, Windows Live Messenger 2011 es, por fin, una versión completamente nueva tanto en el aspecto como en el concepto, a la que sólo queda reprochar su incompatibilidad con Windows XP.

Ojo: La version 2011 no soporta windows xp.

Descarga contenidos de RapidShare o Megaupload de un modo automático


jDownloader es un gestor de descargas especialmente diseñado para automatizar el proceso de descarga de archivos de portales que ofrecen servicio de almacenamiento como, por ejemplo, RapidShare o Megaupload.

Con jDownloader el proceso de descarga es mucho más sencillo. Sólo tienes que añadir todos los enlaces del contenido que quieres descargar e iniciar la descarga para que jDownloader se encargue de todo: accede al enlace, espera el tiempo necesario, valida los mensajes e inicia la descarga. Así con todos los enlaces incluidos en la cola.

Desde las opciones de jDownloader puedes añadir o borrar enlaces, guardarlos para recuperarlos en cualquier momento, configurar un usuario Premium para acelerar la descarga, limitar el ancho de banda, entre otras posibilidades.

jDownloader funciona con depositfiles.com, Filefactory.com, Filer.net, Freakshare.net, Meinupload.com, Megaupload.com, Netload.com, RapidShare.com, RapidShare.de, Uploaded.to y YouTube.com.


La cuarta versión de Mozilla Firefox se ha hecho esperar más de dos años. En ellos, hemos visto cómo sus competidores mejoraban sustancialmente, pero por fin podemos decir que Firefox 4 está aquí para ocupar su merecido puesto entre los mejores navegadores web.

En la cuarta versión de Mozilla Firefox, verás que llama la atención poderosamente su nuevo diseño. Se han eliminado botones y colocado las pestañas en la parte superior para mejorar la accesibilidad. También se ha potenciado la barra inteligente y se ha añadido Panorama, un gestor muy visual para acceder a las pestañas abiertas.

Pero no todo son mejoras visuales en Mozilla Firefox 4. El navegador goza, además, de optimizados motores de renderizado y de Javascript, de procesos independientes para las extensiones y los plug-ins, para evitar que el programa se cuelgue por culpa de módulos externos, y de más compatibilidad con estándares como HTML5, además de reproducir vídeo WebM de forma nativa.

Aunque, en esencia, Mozilla Firefox 4 no supone una revolución para el navegador, posee infinidad de mejoras y nuevos detalles visuales. No dudes que, si eres fiel usuario de Mozilla Firefox, esta nueva versión volverá a enamorarte.

Google Chrome 10.0.648.151 Estable


Google Chrome es el navegador web desarrollado por Google. Un navegador pensado para mejorar tu experiencia mientras navegas por Internet. Una excelente alternativa al Internet Explorer, Mozilla Firefox u Opera.

En Google Chrome se premia la eficiencia y el minimalismo. Su entorno únicamente muestra los controles básicos para navegar por Internet. Pero bajo ese entorno simplista, se esconden tres características muy interesantes: un innovador sistema de pestañas, una barra de direcciones con buscador integrado y una ventana resumen para facilitarte el acceso a tus páginas favoritas.

Sin duda, una de las características que hacen de Google Chrome un navegador diferente al resto es su sistema de pestañas. Al igual que en Internet Explorer o en Mozilla Firefox puedes abrir diferentes pestañas para visitar diferentes páginas en una misma ventana. La novedad es que estas pestañas son procesos totalmente independientes. Si una página genera errores o se cuelga, es posible cerrarla sin que afecte al resto de las pestañas abiertas.

Referente a la barra de direcciones, Google Chrome da un paso más que Mozilla integrando un buscador. Google Chrome agiliza la entrada de las direcciones mostrándote las páginas más vistas, diferentes términos de consulta, páginas en tus favoritas u otras páginas visitadas anteriormente. Todo en un tiempo récord.

Otra de las novedades que Google Chrome incluye es una ventana resumen. En ella se muestran imágenes en miniatura de tus páginas más visitadas, tus marcadores recientes, un historial con las últimas búsquedas y otros elementos que te ayudarán a agilizar el acceso al círculo de páginas por el que te sueles mover.

Además, Google Chrome soporta temas y extensiones, con lo que no sólo podrás personalizar el aspecto de tu navegador, sino también ampliar sus funciones gracias a las miles de extensiones disponibles en el directorio oficial de Google Chrome.

En definitiva, Google Chrome es el navegador web de Google. Un navegador que incluye una serie de novedades que, sin duda, no te dejarán indiferente.

avast! Free Antivirus 6.0.1000.0


avast! Free Antivirus es un antivirus gratuito y sin publicidad. Con sus ocho escudos, mantiene el ordenador constantemente a salvo de una gran variedad de amenazas. Para una protección adicional, avast! Free Antivirus muestra la reputación de una página web en tu navegador y carga los programas desconocidos en un espacio aislado.

La sexta edición de avast! Free Antivirus presenta pocos cambios estéticos en comparación con la anterior, pero amplía aún más el abanico de la protección gratuita. A los escudos de la versión 5 se añaden los de scripts y comportamiento. Y con el módulo AutoSandbox, avast! Free Antivirus impide que programas potencialmente dañinos puedan afectar el sistema.

La gran novedad de avast! Free Antivirus 6 es WebRep, el complemento para Firefox, Chrome e Internet Explorer que comprueba la reputación de una página a partir de las valoraciones de los usuarios. Tres barras coloreadas indican la calidad del sitio y hay recuadros para clasificar el sitio web en distintas categorías.

Lo cierto es que ningún antivirus gratuito ofrece tanto como avast! Free Antivirus. Traducido y apoyado por una inmensa comunidad de usuarios, se postula como el antivirus gratuito por excelencia.

Revelación de información en el Kernel Linux 2.6.x

Revelación de información en el Kernel Linux 2.6.x

Se han publicado tres vulnerabilidades en el kernel de Linux que podrían ser aprovechadas para revelar información sensible a un atacante.

* CVE-2011-1170
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1171
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/ip_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1172
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

Es obvio que se trata de la introducción del mismo error en a lo largo del código fuente. El problema radica en que no se comprueba la terminación "\x00" de las cadenas de las estructuras de datos, por lo que la solución propuesta, común a las tres vulnerabilidades consiste en el forzado de dicha terminación en las cadenas de texto de las estructuras.

Se observa en las lineas introducidas del parche:

tmp.name[sizeof(tmp.name)-1] = 0;
rev.name[sizeof(rev.name)-1] = 0;

Hay que destacar que para poder explotar esta vulnerabilidad, es necesario que la funcionalidad CAP_NET_ADMIN se encuentre habilitada.

Sirve para administrar interfaces de red, modificar las tablas de ruta, establecer el modo promiscuo, etc.

netfilter: ip_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=78b79876761b86653df89c48a7010b5cbd41a84a

ipv6: netfilter: ip6_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6a8ab060779779de8aea92ce3337ca348f973f54

netfilter: arp_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=42eab94fff18cb1091d3501cd284d6bd6cc9c143

miércoles, 16 de marzo de 2011

Twitter añade cifrado SSL

Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL.

SSL (Secure Sockets Layer, capa de conexión segura) y TLS (Transport Layer Security, capa de seguridad del transporte) son dos métodos utilizados para ofrecer cifrado y integridad de datos en las comunicaciones entre dos entes a través de una red informática.

Desde ahora, un usuario de Twitter podrá configurar su cuenta para que utilice este cifrado por defecto. Se debe acceder a la configuración de la cuenta y marcar "Usar siempre HTTPS". Esto lo protegerá de robo de tráfico en redes internas, por ejemplo. Además de que permitirá garantizar en todo momento que el usuario se comunica con el servidor legítimo.

Las aplicaciones de terceros basadas en Twitter pueden desde este momento implementar esta nueva medida de seguridad para sus clientes.


Más Información:

Making Twitter more secure: HTTPS
http://blog.twitter.com/2011/03/making-twitter-more-secure-https.html

De hispasec.com

Actualización de seguridad para Adobe Flash Player

Adobe ha publicado una actualización de seguridad destinada a corregir trece vulnerabilidad críticas en Adobe Flash Player versión 10.1.102.64 (y anteriores) para Windows, Macintosh, Linux y Solaris.

En total son trece vulnerabilidades corregidas por Adobe, doce de las cuales han sido puntuadas con un 9.3 como puntuación CVSS, debido a que podrían permitir la ejecución de código arbitrario por un atacante remoto, la vulnerabilidad restante se trata de una elevación de privilegios.

Adobe recomienda a los usuarios de Adobe Flash Player de todas las plataformas afectadas la actualización a la versión 10.2.152.26, disponible desde:
http://www.adobe.com/go/getflash

Más Información:

Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb11-02.html

0 day en Adobe Flash, Reader y Acrobat

Adobe informa de que se ha encontrado que una vulnerabilidad que permite la ejecución de código en sus productos Flash, Reader y Acrobat que está siendo aprovechado por atacantes.

El fallo en Flash está ya siendo explotado activamente a través de la difusión por correo de ficheros Excel que contienen un archivo .swf (Flash) en su interior. Afecta a los sistemas Windows, Macintosh, Linux, Solaris y Android.

El fallo en Reader y Acrobat X y las versiones 10.x y 9.x se encuentra en el componente authplay.dll y solo afecta a las versiones para Windows y Macintosh. Por el momento no se han detectado ficheros PDF que exploten esta vulnerabilidad. Esta librería es una "vieja conocida". Sufrió un problema de seguridad grave a finales de octubre de 2010, otro en junio de ese mismo año y otro más en julio de 2009.

Puesto que para Reader X se puede prevenir la explotación de este fallo activando "Protected Mode", en esta versión Adobe solucionará el problema el 14 de junio durante el ciclo normal de actualizaciones. Para el resto de versiones afectadas Adobe está trabajando en una solución que tiene previsto hacer pública en la semana del 21 de marzo.

El CVE asignado a esta vulnerabilidad es el CVE-2011-0609.

Para mitigar el problema en Reader mientras se publica la solución, se recomienda renombrar temporalmente el fichero authplay.dll o impedir el acceso a través de permisos.




Más Información:

Security Advisory:
http://www.adobe.com/support/security/advisories/apsa11-01.html

De hispasec.com

domingo, 13 de marzo de 2011

Un bonito fondo de pantalla de jQuery

Para aprenderme los métodos de jQuery estuve buscando la manera de hacerlo más sencillo, aquí les dejo este fondo de pantalla con los métodos más usados de jQuery!

[TIP] Office 2007 – Cambio de minúsculas a mayúsculas

Paso 1
Seleccione el texto que desea cambiar

Paso 2
Presione Shift+F3

Resultado:
Cambio de minúsculas a mayúsculas, en la primera letra de cada palabra, en la primera letra del párrafo, o en todo el párrafo, dependiendo de las veces que presionemos Shift+F3
Fuente: Microsoft

Explota planta nuclear japonesa



TOKIO.- En medio de sus esfuerzos por emerger de los escombros provocados por el terremoto y el tsunami del viernes, Japón declaró ayer estado de emergencia nuclear en 3 reactores de la planta Fukushima, donde más temprano se registró una explosión.

Previó a esa alerta, el sistema de refrigeración de emergencia del reactor 3 dejó de funcionar, lo que se sumó a los problemas ya sufridos tras el sismo en el reactor 1, catalogados por las autoridades como de categoría 4, lo que equivale a un accidente con consecuencias de alcance local según la Escala Internacional de Eventos Nucleares (INES, por sus siglas en inglés), que contempla como categoría máxima la 7.

Sin embargo, Toshihiro Bannai, un funcionario de la Agencia de Seguridad Nuclear e Industrial, expresó su confianza en que los esfuerzos para contener la crisis sería un éxito.

El accidente, que ya provocó que un técnico muriera y 11 resultaran heridos por la explosión, es el peor desde la catástrofe de Chernobil, Ucrania, el 26 de abril de 1986.

Los medios locales afirman que los niveles de radiactividad son 20 veces superiores a los normales. Las autoridades evacuaron a más de 140 mil residentes de Fukushima ante el temor de una fuga radiactiva.

La explosión derrumbó el techo y las paredes del almacén que alberga al depósito del reactor y causó por lo menos cuatro heridos, que según la compañía operadora de la planta, Tokyo Electric Power Co (Tepco), no se encuentran en estado de gravedad.

El lugar fue visitado por el primer ministro japonés, Naoto Kan, quien calificó el terremoto como un desastre “sin precedentes” en Japón y señaló que el tsunami posterior fue mucho mayor de lo esperado.

Admiten posible fusión

El Gobierno japonés consideró posible que se haya producido un proceso de fusión de materiales radi activos en los reactores 1 y 3.

La fusión de núcleo sucede cuando el combustible usado en el reactor nuclear cambia de estado sólido a líquido debido al sobrecalentamiento. No debe confundirse con el término fusión nuclear, cuyo significado hace referencia a la unión de átomos.

de http://www.vanguardia.com.mx

Google lanzará nueva red social llamada "Círculos"

Creemos que Google lanzará un nuevo e importante servicio social llamado Google Círculos en el South by Southwest Interactive hoy. Si lo que he escuchado es correcto, el servicio ofrecerá la foto, vídeo y podras compartir el mensaje de estado. La información de los usuarios de Círculos será compartida solamente con el círculo más apropiado de los contactos sociales en sus vidas, y no con todos tus contactos de forma masiva.

Los círculos se podrán mostrar en un evento co-organizado esta noche por la ACLU, una organización centrada en la privacidad y las libertades que ofrece. No puede ser un gran lanzamiento público, pero está claro que este es un producto importante en las obras por lo menos.

El servicio ha sido desarrollado con una amplia participación de Chris Messina, el co-creador de numerosos fenómenos de éxito social y software en línea, de BarCamp a Hashtags y mucho más. Messina no quiso hacer comentarios para este artículo. Jonathan Sposato, director general del servicio de edición de fotos Piknik que Google adquirió el año pasado, está trabajando en Círculos. Sposato puede ser el empresario que no sólo ha vendido no una, sino dos nuevas empresas a Google - Vista Phatbits-, un servicio que fue adquirido por Google en 2005 y se convirtió en Google Gadgets. Estos son pesados golpes, líderes de tecnología y el servicio debe ser muy interesante.

Una cuestión de las Personas

Con Círculos, Google intentará lograr algo críticos de la blogosfera, el mundo académico, SXSW 2010 Danah Boyd orador principal, organismos de control de privacidad y otros que han pedido en el mundo de las redes sociales para hacer: para que nuestra comunicación en línea de respetar los mismos límites que nuestra vida social en línea lo hacen.

Escuela y el trabajo, los amigos y la familia, lo sagrado y lo profano, siempre hemos sido capaces de comunicar cosas diferentes, para diferentes personas en diferentes circunstancias. Facebook, Twitter y otras redes sociales en línea se han derrumbado, todos los contextos en un cubo grande. Hablamos con nuestros "amigos" de una vez, no importa lo que podría querer decir a un grupo de personas u otro. Y así a menudo se sienten menos cómodos de lo que podríamos decir nada en absoluto.

Este malestar fundamental ha sido, muchas personas argumentan, un factor limitante en el crecimiento, el alcance y la profundidad de las interacciones sociales en línea. Si ese problema se podría resolver, hay grandes nuevas formas en que el mundo online podría crecer y evolucionar. Esta ha sido una comprensión más sofisticada de la intimidad, no sólo como una dicotomía público / privado, sino como una cuestión de integridad del contexto de comunicación, que nosotros y otros hemos estado pidiendo a Facebook a adoptar durante casi dos años.

El desarrollo de los Círculos es probable que en gran medida sea influenciado por el trabajo de los ex-Google sociales tecnología investigador Paul Adams. Adams ha escrito un libro llamado 'Los círculos sociales', que se estrenará este verano y se publicó un conjunto de diapositivas leído acerca de lo que está mal en las redes sociales: en concreto la falta de respeto por el contexto y personajes. (La vida real de redes sociales), Adams trabajó en la experiencia del usuario en Google durante cuatro años, pero pocos meses después de publicar su presentación dejó Google en Facebook.

La conquista de Desarrolladores

Teniendo en cuenta que está trabajando en ello, espero que los Círculos Google sean tan fácil como desarrollar otros productos sociales de Google, pero con un énfasis mucho mayor en el diseño y la usabilidad.

Messina Sposato y ambos tienen una sólida formación en el trabajo con los desarrolladores y las API. Messina fue entrenado como un diseñador visual y creó el anuncio a toda página en el New York Times anuncia el lanzamiento de Firefox, a continuación, pasó a convertirse en un líder en la comunidad web de código abierto. Su trabajo ha incluido la co-creación del fenómeno desconferencia internacional llamado Barcamp, ayudando a construir el sistema OpenID -identidad federada-, líder del movimiento para un flujo de actividad de usuarios de redes sociales interoperables, actividad de datos del sistema e iniciar el uso de # hashtags en Twitter. Cuando se unió a Google en enero de 2010, que escribió extensamente sobre su vida y carrera.

Derecha: Messina envió esta foto en Cuadrangular hoy de carteles de promoción de eventos de Google hacker en el SXSW.

Es casi inconcebible que Messina estaría involucrado y el esfuerzo no sería un juego de plataforma basada en estándares. Si los círculos se dio a conocer en el SXSW, el momento no podría ser mejor desde una perspectiva de desarrollo las relaciones. Google puede posicionarse como va exactamente la dirección opuesta Twitter. Twitter vio su mayor derramamiento de la crítica, pero cuando se le dijo a los desarrolladores el viernes que no deben construir las interfaces más básicas, los clientes, para el uso de Twitter. Queda por ver cómo se jugará, pero si una red social importante querían para tratar de atraer a los desarrolladores para construir en su plataforma, esto podría ser un buen momento para empezar a hablar de él.

Google intenta de nuevo

Google ha puesto en marcha muchas iniciativas sociales diferentes en los últimos años pero se ha mantenido muy por detrás de Facebook y Twitter en sus esfuerzos. Las redes sociales son una importante tecnología de Google para encontrar el éxito con que es un medio fundamental para que la gente gasta tiempo en línea y que los anuncios dirigidos se entregan a las personas.

Google Buzz, sentido autoritario y atornilladas. También tiene privacidad terriblemente, terriblemente mal. Google Wave fue más confuso que de colaboración. Google abrió la plataforma social widget interoperables, la cual fue muy promocionado como un asesino distribuidos a Facebook, pero ahora centrado en la empresa de redes sociales.

Varios informes surgieron en junio pasado, que Google ha estado trabajando en un proyecto secreto llamado Google Me sociales.

En diciembre, una pantalla se filtró a TechCrunch que muestra un elemento de nueva barra de herramientas en Google.com llamado "Loop". (Loop parece similar a los Círculos - Creo que los círculos es mejor.) Creo que los círculos será un nivel de servicio de barra de herramientas también.

Es difícil pensar en un ángulo más fuerte para tomar de apoyo a la integridad del contexto de la comunicación y la conversación de los personajes en las redes sociales.

Google ha intentado sin éxito en muchos otros (aunque no todas) las actividades sociales. Llevando algunas de las mejores ideas y los mejores innovadores en el mundo a un nuevo esfuerzo para hacer frente a uno de los mayores problemas del mundo es muy ambicioso.

Suponiendo que las cosas que estamos escuchando son verdaderas (creo que son), entonces nos pondremos en contacto con una cobertura en profundidad de los círculos de Google una vez que se puso en marcha. Eso puede ser esta noche, que puede llegar lejos en el futuro como la conferencia de desarrolladores de Google IO en dos meses - pero creo que vamos a ver por lo menos algunas partes de ella hoy. Más claro que el momento, es que este es, sin duda sucede: Google está poniendo algunos de sus pensadores sociales más innovadores detrás de un producto principal denominado Círculos y se centró en personajes.

De http://www.vanguardia.com.mx

Actualización de Apple iOS soluciona 59 problemas de seguridad

Apple ha publicado actualizaciones para iOS, AppleTV y Safari que solucionan numerosos problemas de seguridad. En concreto, para el sistema operativo iOS (usado por sus terminales iPod touch, iPhone e iPad) ha actualizado a la versión 4.3 que soluciona 59 vulnerabilidades.

Los fallos podrían permitir la revelación de información sensible, ejecución de código Javascript e inyección de código HTML, denegaciones de servicio y ejecuciones de código arbitrario por un atacante remoto.

En esta ocasión se ha corregido principalmente el componente WebKit, sobre el que se han solucionado 52 fallos de seguridad. WebKit es el motor de renderizado HTML de código abierto utilizado, entre otros, por el navegador web Safari.

Cabe destacar que esta no es la actualización que parchea el mayor número de problemas de seguridad en iOS. La versión 4.2 corregía un total de 85 y la versión 4.0 solucionaba 70 sobre su predecesora.

Se recomienda actualizar a las versiones iOS 4.3, Safari 5.04 y Apple TV 4.2.



Más Información:

iOS 4.3:
http://support.apple.com/kb/HT4564

Safari 5.04:
http://support.apple.com/kb/HT4566

Apple TV 4.2:
http://support.apple.com/kb/HT4565

jueves, 10 de marzo de 2011

RETIRED:Coppermine Photo Gallery 'picmgmt.inc.php' Multiple Remote Command Execution Vulnerabilities

Coppermine Photo Gallery is prone to multiple remote command-execution vulnerabilities because the application fails to adequately sanitize user-supplied input.

Successful attacks can compromise the affected application and the underlying server.

Coppermine Photo Gallery 1.5.12 is vulnerable; other versions may also be affected.

An attacker can exploit these issues using a browser.

The following example URIs are available:

http://www.example.com/cpg.1.5.12/include/picmgmt.inc.php?output=[command]
http://www.example.com/cpg.1.5.12/include/picmgmt.inc.php?retva=[command]

martes, 8 de marzo de 2011

Actualización de subversion para Debian Linux

Debian ha publicado una actualización del paquete subversion que soluciona una vulnerabilidad que podría permitir a un atacante remoto causar un ataque de denegación de servicio haciendo que la aplicación deje de responder.

Subversion es un popular sistema de control de versiones con licencia Apache.

El error reside en la función 'svn_fs_get_access' al devolver un puntero nulo cuando procesa un comando 'lock' si éste es enviado por un usuario no autenticado.

Un atacante remoto no autenticado podría causar una denegación de servicio a través del envío de comandos especialmente manipulados.

La vulnerabilidad solo puede ser explotada cuando subversion funciona a través del servidor Apache HTTPD cuando los usuarios no autenticados tienen acceso de lectura.

El fallo fue notificado por Philip Martin de la empresa WANdisco y tiene asignado el CVE-2011-0715.



Más Información:

DSA-2181-1 subversion -- denial of service
http://www.debian.org/security/2011/dsa-2181

Las mujeres mexicanas predominan en Internet

Pese a que los hombres superan en número a la cantidad de internautas (por una diferencia mínima), las mexicanas superan en tiempo de uso de internet a los hombres. Consulta más datos de interés.

Según un informe de la Asociación Mexicana de Internet, el 2010 fue dominado por las mujeres mexicanas en Internet. Pese a que 16.2 millones de mujeres son asiduas de Internet (el 49.3%) y 16.6 millones corresponde a los hombres (el 50.7%,), las féminas pasan más tiempo navegando en internet.

En promedio, los hombres pasan 4 horas a la semana en la web, mientras que las mujeres lo hacen durante 5.5 horas a la semana.

En 2010, con 16.2 millones las mujeres representaron el 49.3% de internautas en el país. El mayor porcentaje es de un rango de edad de 18 a 35 años.

La información provista por la AMIPCI también incluye el tipo de datos que las mujeres prefieren. Sus preferencias incluyen religión, grupos de apoyo, espiritualidad, salud, búsqueda de información sobre productos, etc.

Por su parte, los caballeros utilizan el internet principalmente para consultar información relacionada sobre actualidad, noticias, política, viajes, bajar música, entre otras.

Con información de AMIPCI.

Twitter en México, más de 4 millones de cuentas


Actualmente en México existen 4.1 millones de cuentas de Twitter con casi 2.5 millones de usuarios activos en la red social, siendo las mujeres las que más participan. Las empresas tienen un pobre uso con sólo 7.2 por ciento de participación.

Se realizó un análisis de los usuarios de Twitter en base a dos factores: Geo Localización y análisis de conversaciones de diciembre de 2010 a febrero de 2011.

jueves, 3 de marzo de 2011

Google actualiza su navegador Chrome antes del Pwn2Own

Google ha publicado una actualización de su navegador Chrome que corrige hasta 19 vulnerabilidades. 16 de importancia alta y tres calificadas de media.

Supone un total de 14.000 dólares que Google pagará a los investigadores que las han reportado de acuerdo a su programa de recompensas. Un programa que ya ha rebasado los 100.000 dólares desde su comienzo.

Google publica esta actualización una semana antes del popular concurso Pwn2Own. Donde se premia a aquellos investigadores que presenten una vulnerabilidad inédita que permita la ejecución de código arbitrario en los navegadores más populares.

Este año Google ha apostado 20.000 dólares, desafiando a aquel que pretenda demostrar un fallo crítico en Chrome, si la vulnerabilidad se presenta en el primero de los tres días que dura el concurso.

Cabe destacar que ninguna de las vulnerabilidades tiene la máxima gravedad, la denominada como importancia "crítica" que conlleva la mayor recompensa.

Apple también ha corregido más de 50 vulnerabilidades en Webkit de iTunes, y se espera que lo haga en Safari también justo antes del concurso Pwn2Own.

La versión actualizada de Chrome (versión 9.0.597.107) puede descargarse desde la página del producto o puede ser actualizada desde el mismo navegador.



Más Información:

Stable Channel Update (googlechromereleases)
http://googlechromereleases.blogspot.com/2011/02/stable-channel-update_28.html

Extracto de Hispasec

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización del kernel para la versión 5 de su gama Enterprise Linux Server y Desktop.

La actualización corrige tres fallos de seguridad que podrían permitir a un atacante provocar una denegación de servicio y obtener información sensible.

Por orden de CVE asignado las vulnerabilidades corregidas son:

CVE-2010-4249:
Existe un error en la función 'wait_for_unix_gc function' de 'net/unix/garbage.c' al no seleccionar correctamente los tiempos de recolección de basura (liberación de memoria). Esto podría ser usado por un atacante local para provocar una denegación de servicio a través de las llamadas al sistema 'socketpair' y 'sendmsg' para sockets 'SOCK_SEQPACKET'.
Fallo reportado por Vegard Nossum.

CVE-2010-4251:

Existe un error en la función '__release_sock' cuando el número de paquetes recibidos excede la capacidad de memoria reservada para su cacheo. Un atacante remoto podría causar una denegación de servicio a través del envío masivo de paquetes.

CVE-2010-4655:

Existe un error de inicialización en la función 'ethtool_get_regs' que podría permitir a un atacante local provocar una revelación de información a través de vectores no especificados.
Fallo reportado por Kees Cook.

Adicionalmente la actualización corrige múltiples fallos y aporta mejoras no relacionadas con la seguridad.
Esta actualización está disponible a través de Red Hat Network.



Más Información:

Red Hat: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2011-0303.html

Extracto de Hispasec

miércoles, 2 de marzo de 2011

Elevación de privilegios en Microsoft Malware Protection Engine


Microsoft ha publicado una advertencia de seguridad para avisar a sus clientes sobre una vulnerabilidad en Microsoft Malware Protection Engine que podría permitir al atacante elevar sus privilegios. Los productos afectados son Windows Live OneCare, Microsoft Security Essentials, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Endpoint Protection 2010 y Microsoft Malicious Software Removal Tool.

Microsoft Malware Protection Engine, que se encuentra en la librería 'mpengine.dll', se encarga de proveer las funcionalidades de escaneo, detección y limpieza para software antivirus y antispyware de Microsoft.

La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-0037, podría permitir a un atacante local autenticado elevar sus privilegios si Microsoft Malware Protection Engine realiza un escaneo del sistema tras la creación de un registro especialmente manipulado, por parte de un usuario legítimo con la condición de que no sea anónimo. Tras una explotación exitosa de la vulnerabilidad, el atacante podría obtener los mismos permisos de usuario que la cuenta LocalSystem.

No es necesario llevar a cabo ninguna acción por parte de los administradores de los sistemas afectados para instalar la actualización, ya que los propios mecanismos de actualización de dichos los productos se encargan de ello, por lo que Microsoft no publicará ningún boletín de seguridad relacionado con esta vulnerabilidad.




Más Información:

Microsoft Security Advisory (2491888)
Vulnerability in Microsoft Malware Protection Engine Could Allow Elevation of Privilege
http://www.microsoft.com/technet/security/advisory/2491888.mspx

Fuente Hispasec

Telcel descarta bajar tarifas




Arturo Elías Ayub, director de alianzas estratégicas de Telmex, desechó la posibilidad de que Telcel reduzca sus tarifas, y exhortó a los quejosos a invertir en el ramo para mejorar su posición dentro del mercado.

Y es que diversos operadores de telefonía móvil, fija y de televisión restringida se manifestaron a favor de que el gobierno federal establezca una regulación en materia de competencia económica en el tema de interconexión, para que se abatan los supuestos "abusos" cometidos por Telcel, la empresa de telefonía líder en el mercado y propiedad de Carlos Slim.

En entrevista con El Universal, Elías Ayub dijo que este año mientras que Telcel ejercerá inversiones por mil 200 millones de dólares para mejorar su posición, Iusacell, la empresa de telefonía móvil de Grupo Salinas, ejercerá inversiones por 30 millones de dólares, lo cual no le permite mejorar su posición competitiva.

"El problema de fondo es que tienen una calidad de servicio inferior a Telcel", dijo el directivo.

Consideró que en caso de que una regulación sea establecida en materia de interconexión, debe ser bien planeada porque en caso de que resulte en contra de Telmex, o de Telcel, las inversiones de ambas empresas se pondrán en riesgo.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)