Archive for julio 2012
Facebook permitirá guardar estados para leerlos después en dispositivos móviles
Facebook estrena una nueva e interesante característica en las versiones web y móvil de su plataforma. En los próximos días, los usuarios recibirán una actualización de sus cuentas que agregará la opción de guardar estados de otros contactos para leerlos más tarde.
Esta herramienta es especialmente útil para aquellos usuarios que ingresan a la red social desde la calle o el trabajo y desean dejar marcada alguna entrada de sus amistades para leerlas después.
En la aplicación móvil, salvar un estado será sencillo: sólo habrá que mantener presionada la entrada que deseemos leer en otro momento y Facebook desplegará un cuadro de dialogo donde preguntará si se desea guardarla para acceder a ella después. En caso de aceptar, este estado pasará a archivarse auna carpeta de favoritos donde podrá accederse a todo aquel material que el usuario haya guardado.
En la versión de escritorio de la red social, la opción de guardado será aún más visible. Además de las opciones “Me gusta” y “Compartir”, se agregará el botón “Guardar”, que nos permitirá en pocos pasos, realizar las mismas acciones que en la app.
Por ahora, los portales The Verge y iMore han confirmado que la nueva característica estará disponible para la versión Web y en la app para iOS. Es de esperar que Android también se sume al listado de plataformas en las próximas horas.
martes, 31 de julio de 2012
Posted by Joaquin De La Mota
Nueva generación de la tableta de BlackBerry PlayBook
El día de hoy se ha colado en la web una imagen y algunas especificaciones de un dispositivo que sería realmente una sorpresa, una nueva tableta por parte de la empresa canadiense Research in Motion, mejor conocida como RIM, que si bien muchos aseguran que está en sus últimos momentos de vida debido a las escasas ventas que ha tenido en el último año, su CEO, Thorsten Heins, lo niega y de ser cierto, no se rendiría hasta el final.
Esta tableta sería una BlackBerry PlayBook con pantalla de 10 pulgadas, que mantiene un gran parecido en su diseño con el modelo original de 7 pulgadas, el cual tuvo unas ventas escasas a nivel mundial, pero que desde la reciente actualización de su sistema operativo ha llamado la atención de más usuarios.
Sin embargo, esta PlayBook podría tratarse solamente de un prototipo que nunca salió ni saldrá al mercado, pero hasta ahora no podemos estar seguros de nada, ya que RIM no se ha comunicado al respecto. Solamente sobre sus prestaciones técnicas se conoce que incorpora una gran batería de 7500 mAh para gran autonomía y una ranura para tarjeta SIM, por lo que promete conectividad en redes móviles.
Hackers aprovechan las Olimpiadas para propagar virus informáticos
Ante el gran interés que causan los Juegos Olímpicos, los hackers aprovechan esta eventualidad para distribuir en la red códigos maliciosos e infectar a millones de usuarios en el mundo. De acuerdo con Sourcefire, los cibercriminales aprovechen los altos índices de tráfico en línea que provoca la justa deportiva mundial, para atraer a personas a sitios web que contienen un virus o malware.
“En la red habrá portales peligrosos que contendrán sistemas comprometidos con kits de uso específico como Blackhole. Estos sistemas forzarán a los usuarios mediante botnets infectados con malware, como el caso del Virut”, afirmó la empresa especialista en seguridad en Internet.
Indicó que por medio de correos electrónicos, en los servidores Gmail, Hotmail y Yahoo principalmente y a través de publicidad engañosa entre otras técnicas, los criminales atacarán y cautivarán la atención de usuarios comunes para infectar sus equipos.
“A través de sitios no certificados, los cuales permitirán el streamming de cada una de las competencias, los hackers se encargarán de infiltrarse e infectar computadoras y dispositivos móviles”, alertó.
La empresa de seguridad recomendó que para seguir los Juegos Olímpicos por Internet, las personas deben tener cuidado en dónde hacen clic, ya que podrían contener códigos, principalmente aquellos que se encuentre en redes sociales y correos electrónicos.
En este sentido, la compañía agregó que los criminales también podrían aprovechar las búsquedas de resultados de la web, para colocar un malware e infectar a las personas, sin que ellas se den cuenta.
Comenzó la batalla del año: Apple vs. Samsung
Se inició el "MEGAJUICIO" entre los dos líderes mundiales de teléfonos inteligentes, que se acusan mutuamente de robo de patentes.
Decenas de personas hicieron cola ante este tribunal en el corazón de Silicon Valleypara asistir al que promete ser el mayor juicio sobre patentes celebrado en los EEUU.
Los potenciales jurados fueron llevados a la sala del tribunal para la selección de un panel de 10 miembros, antes de que los abogados de ambas partes presenten sus argumentos de apertura ante la jueza Lucy Koh, que preside el proceso.
La norteamericana Apple reclama más de u$s2.500 millones a la surcoreana Samsung, acusándola de copiar sus diseños y patentes. Samsung, en tanto, acusa al fabricante del iPhone y el iPad de violar algunas de sus patentes para comunicaciones inalámbricas.
Las dos empresas, que juntas monopolizan casi la mitad del mercado mundial de teléfonos inteligentes, también se enfrentan legalmente en varios países europeos y en Australia.
En los EEUU Samsung está a la defensiva. La jueza Lucy Koh, encargada del caso, ya suspendió las ventas de la tablet Galaxy de 10 pulgadas de Samsung y del teléfonoGalaxy Nexus, concebido con Google, que brinda su sistema operativo Android.
Por otro lado, la semana pasada quedó establecido que Samsung fue negligente en la preservación de algunas pruebas al destruir correos tras el inicio de las querellas.
Qué se juegan
La lucha comenzó el año pasado cuando Apple demandó a Samsung en un tribunal federal de San José, California, acusando a la empresa surcoreana de copiar el iPhoney el iPad. Samsung presentó una contrademanda.
Hay mucho en juego, ya que Samsung afronta posibles prohibiciones de venta de sus teléfonos inteligentes y tabletas Galaxy en los EEUU, y Apple está ante una posible prueba clave de su estrategia de batallas legales de patentes en todo el mundo.
Apple tratará de usar documentos de su rival para mostrar que violó conscientemente derechos de propiedad intelectual del fabricante del iPhone, mientras que Samsungargumenta que la firma estadounidense está tratando de ahogar la competencia para mantener unos beneficios "desorbitantes", según los documentos presentados ante un tribunal.
Los EEUU piden a hackers que ayuden a su gobierno
El jefe de la hermética Agencia Nacional de Seguridad norteamericana tomó un paso sin precedentes al pedir a los asistentes de una convención de hackers que ayudaran a hacer que internet sea más segura.
En un discurso ante la reunión anual Def Con en Las Vegas, el general Keith Alexandertrató de buscar intereses comunes entre funcionarios norteamericanos y los hackers, diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas.
"Ustedes tendrán que venir y ayudarnos", dijo Alexander a miles de asistentes.
Alexander rara vez ofrece discursos de ninguna clase, menos ante una multitud de hackers, profesionales de internet e investigadores cuyos desarrollos de software y hallazgos de vulnerabilidades de hardwares han sido usados por ambos bandos.
El fundador de la conferencia Jeff Moss, conocido entre el círculo de hackers como The Dark Tangent, dijo que había invitado a Alexander en parte porque quería que los asistentes aprendieran algo sobre una de las organizaciones más "espeluznantes y menos conocidas" del mundo.
Alexander también utilizó su discurso para hablar a favor de una ley de seguridad cibernética que está siendo debatida en el Senado de los EEUU y que hará más sencillo para las compañías atacadas compartir información con el gobierno norteamericano.
"Ambas partes ven esto como un problema significativo", sostuvo, y agregó que expertos como los de la conferencia Def Con deberían ayudar en el proceso. "¿Cuáles son los estándares que deberían ser establecidos en conjunto por nosotros para las redes más importantes?", inquirió.
Además de recabar datos de inteligencia electrónica, mayormente en el exterior, laAgencia Nacional de Seguridad, controlada por el Departamento de Defensa, tiene la tarea de proteger a las fuerzas armadas de los EEUU de ciberataques.
Además, la institución ha estado compartiendo sus hallazgos con el FBI a fin de ayudarle en casos criminales y con el Departamento de Seguridad Interior, que advierte a industrias específicas sobre ataques inminentes.
Gmail ahora permite hacer videoconferencias de hasta 10 personas
Google anunció que el videochat presente en el servicio de correo recibirá una actualización a Google+ Hangouts, herramienta más moderna y con mayores capacidades.
El videochat había sido agregado a Gmail en 2008 y a partir de hoy recibirá una importante actualización al ser potenciado por Hangouts, servicio que Google busca destacar desde que fue presentado junto a Google+.
“Podrás chatear con todas las mismas personas que antes y desde ahora no sólo si están usando Gmail, sino también si están conectados a Google+ desde su computadora, dispositivos con Android o iOS”, informó Google.
Además de la mejora en la calidad, el cambio principal radica en que los usuarios podrán iniciar una videoconferencia en Google+ desde Gmail, sumando entonces la chance de agregar hasta 10 personas en un mismo espacio.
Es decir, todos los participantes deberán tener una cuenta en Google+ para poder participar de una charla grupal. El chat de video de Gmail permitía hasta ahora conversaciones uno a uno.
“Al mismo tiempo podrán mirar videos de YouTube, colaborar en docs de Google y compartirlos en pantalla”, explicó la empresa.
La actualización estará disponible para todos los usuarios, pero comenzará a ser distribuida de manera gradual.
Los Google y Twitter chinos se alían en el mercado móvil
El mayor buscador, Baidu, y el mayor servicio de microblogging del país, Sina Weibo, compartirán búsquedas móviles, plataforma y contenidos.
Dos de los mayores gigantes tecnológicos chinos acaban de rubricar un acuerdo que podría ser clave para las TIC en el país asiático. El mayor buscador de China, Baidu, y la firma Sina (quien es responsable del llamado ‘Twitter chino’ Sina Weibo) se han aliado en el ámbito de las búsquedas móviles y basadas en la nube y en el de los contenidos.
Baidu y Sina son dos de las empresas tecnológicas chinas con un crecimiento mayor en los últimos años. La primera cuenta con el 80% del mercado de las búsquedas en el territorio oriental. Por su parte, la herramienta de microblogging Sina Weibo supera sobradamente los 300 millones de usuarios. Ahora, ambas compartirán sinergias.
La alianza entre ambas atañería a las búsquedas móviles y web, los contenidos, la plataforma y los recursos. Así, Sina se integrará las búsquedas de Baidu para su web móvil mientras que la iniciativa en la nubeBaidu Cloud vendrá con la app de Weibo preinstalada, según se hace eco The Next Web.
Yue Guofeng, vicepresidente de Baidu, ha puesto de relevancia en un comunicado que la asociación ayudará a reducir la fragmentación en el área de Internet móvil.
Las dos compañías parecen muy interesadas en el segmento móvil, que les estaría reportando importantes ingresos. Baidu cuenta incluso con su propio sistema operativo móvi, Baidu Yi. El fabricante estadounidense Dell se encuentra desarrollando smartphones para dicha plataforma y en diciembre se mostró el primer terminal.
Este no es el único acuerdo que ha firmado el gigante Baidu recientemente. A principios de julio se aliaba con el operador nipón DoCoMo para contenidos móviles. DoComo realizaba una inversión de 22,5 millones de dólares y confirmaba su participación del 20% en una venture conjunta llamada Baidu Xi Yin.
LO ULTIMO: Una universidad taiwanesa demanda a Apple por apropiarse de sus patentes en Siri
Como si a Apple no le bastara ya con el gran número de frentes abiertos que tiene en el ámbito legal (Samsung, hasta hace poco Proview, HTC…) la empresa acaba de recibir una nueva demanda. En esta ocasión no se trata de ningún fabricante rival, empresa de tecnología o compañía explotadora de propiedad intelectual. Es una universidad y no estadounidense quien la llevará a los tribunales.
La Universidad Nacional Cheng Kung, de Taiwán, ha interpuesto una demanda contra Apple en el Tribunal Federal de Distrito para el Distrito Este de Texas ¿El motivo? Según el centro, Apple se habría apropiado de varias de sus tecnologías en su iPhone y en las futuras versiones de su iPad, a través de Siri.
En concreto, la universidad asiática alega que los de la manzana usaron dos de sus patentes concedidas en EE.UU en 2007 y 2010 para su asistente de voz. Estas tecnologías estarían relacionadas con la conversión de voz a texto.
La Universidad Chen Kung habría elegido la corte texana para interponer su demanda porque “procesa más rápido y sus decisiones son, por lo general, en favor de los titulares de patentes. Además, sus compensaciones son generalmente más elevadas”.
Se desconoce cuál sería la cifra exacta que habría solicitado por daños y perjuicios el centro educativo pero, según ha revelado un portavoz, este se basaría en las ventas de dispositivos con Siri en EE.UU.
Siri podría no ser el único objeto de demanda por parte la universidad taiwanesa. Esta se encuentra escrutinando igualmente si los sistemas de reconocimiento de voz que también tienen los teléfonos con el SO de Google y Microsoft, según informa Reuters.
Apple vende dos millones copias su sistema operativo en 48 horas
El nuevo sistema operativo para ordenadores Mac OS X Mountain Lion 10.8, ha obtenido una gran respuesta entre los usuarios de equipos Apple, con dos millones de ventas en las primeras 48 horas desde el lanzamiento.
Un precio económico de 15,99 euros y la facilidad de descarga/actualización en línea han ayudado a su extensión.
OS X Mountain Lion dispone de más de 200 nuevas prestaciones según Apple que incluyen la llegada del nuevo navegador Safari 6, mayor integración con iCloud, un centro de juegos, reemplazo de iChat con iMessages, estética más pulida, y en general, mejoras en estabilidad y velocidad de funcionamiento.
La actualización a OS X 10.8 Mountain Lion se extiende a modelos como iMac (mediados de 2007 o más recientes); MacBook (modelos aluminio de 2008 de aluminio. Principios de 2009 o más reciente); MacBook Pro (mediados / finales de 2007 o más recientes); MacBook Air (finales de 2008 o posterior); Mac mini (principios de 2009 o posterior); Mac Pro (principios de 2008 o más reciente) y Xserve (principios de 2009).
Mac OS X Mountain Lion 10.8 está disponible para descarga en la Mac App Store.
lunes, 30 de julio de 2012
Posted by Joaquin De La Mota
Cómo chatear por WhatsApp a través del navegador
¿Cansados de no tener Whatsapp en todo momento? Las personas que tengan un amigo anti-smartphone, o los que no disponer de WiFi en el móvil en momentos puntuales, no tienen que desesperar. Ahora existe un nuevo servicio web que permite enviar mensajes a usuarios de Whatsapp a través del navegador.
La herramienta, que se presta a través de Websapp, es una nueva forma de comunicarse a través de la aplicación para personas que quieran usar Whatsapp a través de ordenador. Los amigos que no dispongan de la app móvil ya no tienen excusa; el servicio no necesita un número de móvil, es gratuito y más fácil si no se quiere comunicar por SMS. Desde que la aplicación móvil se ha hecho tan popular, hay los que han apostado por la aplicación y los que lo rechazan por ser demasiado intrusivo y por tener que bloquear de forma manual todos los contactos móviles con los que no se quiera chatear (que se añaden de forma automática si tienen la app).
En el caso de esta herramienta, el proceso es muy sencillo: el usuario introduce el código del país del móvil destinatario, el nombre (que aparecerá al otro usuario en pantalla) y su número de teléfono, además de un mensaje. Aunque se tarda un poco más en recibirlo que los mensajes normales, el método funciona. El destinatario contesta y aparece en la pantalla bajo ‘chat’.
Un dato importante es que si se quiere usar de forma prolongada no se puede cerrar la página de navegador, ya que se debe comenzar de nuevo, iniciando el chat desde el servicio web. Tampoco es posible el chat en grupo. Un inconveniente grande es que si el usuario de la herramienta de internet no indica su nombre, el destinatario no podrá saber quién es (por falta de número de teléfono). ¿Un plus? es mucho más discreto para usar en la oficina que sacar el smartphone y empezar a chatear. Usen con responsabilidad.
Primeras imágenes del iPhone 5
El aspecto del iPhone 5, el nuevo dispositivo de Apple que según los rumores verá la luz el próximo otoño, era hasta ahora el secreto mejor guardado de la compañía de Cupertino. Pero unas nítidas imágenes que publica el portal japonés iLabdesvelan cómo podría ser la apariencia del esperado smartphone de Apple.
En las instantáneas se reflejan todas las especulaciones sobre el nuevo iPhone de Apple: el nuevo conector de 19 pins, la reubicación de la entrada de auriculares, la pantalla más grande a lo largo y no a lo ancho, el empleo de nuevos materiales y un grosor más fino que los anteriores modelos.Apple, por su parte, todavía no ha confirmado ni desmentido la autenticidad de tales imágenes.
Lo que más llama la atención del aspecto del que podría ser eliPhone 5 es el conector más pequeño, diferente al de generaciones anteriores de iPhone, la toma clásica de 30 pins. También los materiales que se aprecian en las imágenes difieren de los de otros dispositivos de Apple. La lámina de aluminio que presenta el iPhone 5 en la cubierta trasera se aleja del diseño habitual de los smartphones de la compañía de la manzana y, sobre todo, de la fragilidad de la cubierta de cristal del iPhone 4 y del iPhone 4S.
Además de estas características físicas y estéticas, el corazón del nuevo iPhone 5 podría contar con un procesador de cuatro núcleos, lo que duplicaría al último terminal de Apple, el iPhone 4S. El rumor que está ganando más peso entre los expertos es que Apple optaría por un procesador A6 de cuatro núcleos, con la posibilidad de que sea Samsung la propia encargada de fabricarlo.
En cuanto a la fecha de lanzamiento del iPhone 5, otra de las grandes incógnitas sobre este dispositivo, los medios especializados aseguran que el nuevo terminal de Apple estará en la calle antes de lo esperado, el 12 de septiembre. Junto al nuevo iPhone 5, cuya presentación se esperaba en la WWDC del pasado 12 de junio en la que Apple desveló su MacBook Pro ultrafino con retina display, podría presentarse el iPad mini de siete pulgadas y la nueva gama de iPod Touch, Nano y Shuffle.
LO ULTIMO: BlackBerry 10 tendrá un editor de fotografías semejante a Instagram
RIM intenta volver al mercado con su nuevo sistema operativo móvil BlackBerry 10, y una de sus nuevas estrategias tiene que ver con la edición de imágenes.
Es que la app Instagram tuvo singular éxito, principalmente basado en una premisa simple: filtros artísticos para imágenes que podían transformar en fotógrafo a cualquier persona con un smartphone.
En este caso, la aplicación para la cámara de los próximos BlackBerrys vendría integrada con el SO, como parte a su vez de una suite gráfica totalmente renovada. Estas modificaciones incluirían opciones menos drásticas para transformar y mejorar las fotografías. Los filtros en particular se aplican cargando una imagen y arrastrando una pestaña desde la parte inferior de la pantalla, una vez cargada desde el menú. Como una suerte de pinceles.
Parte de estos cambios en el SO de los equipos de RIM se deben a la adquisición de licencias de Scalado, una compañía sueca dedicada a las apps para fotografías que fue recientemente adquirida por Nokia.
Por el momento, estas nuevas características se pueden encontrar en el Dev Alpha (el prototipo que usan los desarrolladores), aunque es probable que se vean primero en las tablet PlayBook, y claro, eventualmente, en los smartphones BlackBerry 10 cuando sean lanzados en 2013.
Instagram fue exclusiva durante un tiempo para los equipos iOS, y luego de un tiempo se expandió hacia Android. Esto, claro, le significó un trabajo importante a los desarrolladores de la aplicación, razón por la cual según CrackBerry es poco probable que Instagram lance su app para BB. Es por eso que, al menos por ahora, los usuarios de RIM podrán entretenerse con este tipo de aplicaciones integradas en sus equipos.
domingo, 29 de julio de 2012
Posted by Joaquin De La Mota
INTERESANTE: Cómo "engañar" a los escáneres de iris
Investigadores españoles descubrieron una forma de replicar el ojo de una persona para eludir los sistemas de seguridad basados en el escaneo de iris.
El equipo de la Universidad Autónoma de Madrid logró recrear la imagen de un iris a partir de los códigos digitales de iris verdaderos almacenados en datos de bases de seguridad.
El hallazgo -que fue presentado durante la conferencia de seguridad informática Black Hat que se celebra en Las Vegas- plantea dudas sobre lo que se considera uno de los métodos más seguros de seguridad biométrica.
El investigador Javier Galbally y su equipo, que incluye a científicos de la Universidad de West Virginia, en Estados Unidos, fueron capaces de imprimir imágenes sintéticas de iris.
EN un experimento, los investigadores probaron sus iris falsos en uno de los principales sistemas de reconocimiento comercial.
En 80% de los intentos, dicen, el escáner creyó que se trataba de un ojo real.
Aunque desde hace tiempo los científicos han podido crear imágenes realistas de iris, se cree que esta es la primera vez en las que una imagen falsa puede ser generada a partir del código del iris de una persona real, un método que podría ser utilizado para robar la identidad de un individuo.
El código de un iris consiste en los datos almacenados en los sistemas de reconocimiento cuando se escanea el ojo de una persona.
Este contiene unas 5.000 piezas distintas de información.
Presentación "simbólica"
La investigación fue presentada al público en la conferencia anual Black Hat, una reunión de las principales figuras de seguridad informática en el mundo.
Shawn Herny, exjefe de la unidad de crimen cibernético del FBI, dio un discurso en el evento.
El experto urgió a los especialistas en seguridad a llevar a cabo un contraataque en sus esfuerzos para acabar con la actividad criminal.
"Necesitamos guerreros para combatir a nuestros enemigos, particularmente ahora en el mundo cibernético", dijo.
"Creo que la amenaza de un ataque de una red de computadoras es la amenaza más importante que enfrentamos en el mundo civilizado, además de un arma de destrucción masiva".
El experto pidió a la industria de seguridad informática que comience a mirar formas de reunir inteligencia sobre posibles ataques y atacantes, en lugar de simplemente intentar bloquearlos cuando ocurran.
"No es suficiente con mirar el perímetro", expresó el señor Henry.
"Necesitamos estar constantemente a la caza, buscando trampas".
"La inteligencia es la clave de todo esto. Si entendemos quién es el adversario, podemos tomar medidas específicas".
Por primera vez, representantes de Apple hablaron en el evento de Black Hat.
La compañía presentó las características de seguridad de su último sistema operativo móvil, el iOS, que será lanzado próximamente.
La presentación surgió en un momento crucial para Apple.
A principios de este año, los productos Mac de la compañía sufrieron un ataque de malware que afectó a más de 500.000 máquinas.
El problema afectó la reputación de Apple para la producción de computadoras seguras y libres del tipo de ataque que es común en las PC.
Aunque la presentación del gerente de la plataforma de seguridad de la compañía Dallas De Atley atrajo una enorme concurrencia, el público resultó algo decepcionado.
El discurso de una hora sobre la tecnología de seguridad de Apple fue también una oportunidad para presentar sus nuevos productos.
Pero según los expertos, a pesar del simbolismo de la presencia de Apple en Black Hat, la primera en 15 años, al final hubo poca información nueva durante su presentación.
Polémica por supuesta "vigilancia" de conversaciones en Skype
Una polémica por un cambio en el sistema de la empresa de comunicaciones online Skype tiene a la compañía y a los aficionados a la tecnología enfrascados en un nuevo debate sobre los límites de la privacidad en internet.
En el más reciente capítulo, Skype negó haber efectuado cambios para ofrecer "a representantes de la autoridad mayor acceso" a los conversaciones de sus miembros, tal como sugieren ciertas informaciones.
En su blog, la compañía asegura que fueron hechos únicamente para mejorar la experiencia del usuario y la confiabilidad del sistema, aunque añade que entregará información a los cuerpos de seguridad cuando lo considere "apropiado".
Vigilancia y cambios
Las preocupaciones sobre las intenciones de Microsoft -que compró Skype en 2011- en esta materia surgieron hace poco más de un año, cuando el blog especializado Conceivablytech reveló que la firma había introducido un registro de patente para "Legal Intercept", una tecnología "capaz de copiar silenciosamente la comunicación entre al menos dos entidades" en llamadas Voip, o de voz a través de un protocolo de internet.
El documento de patente aludía a "Skype y otras aplicaciones parecidas a Skype", a pesar de que fue introducido en 2009, 17 meses antes de que Microsoft comprara efectivamente el servicio, por un monto cercano a los US$ 8.500 millones.
En mayo de 2012 el asunto fue revivido por un investigador de temas de seguridad, Kostya Kortchinsky, quien escribió en su blog que la compañía había cambiado su política de "supernodos".
Originalmente Skype confiaba en usuarios con sistemas de alta especificación para facilitar la conexión de computadoras entre sus miembros en el curso de una llamada. Ahora la firma cambió a un sistema en que esas conexiones se hacen a través de servidores propios.
Esto llevó a que ciertos blogs vincularan la decisión al tema de la patente de vigilancia, un asunto que fue seguido por el sitio especializado Extreme Tech, desde donde saltó a los medios convencionales.
Fuentes anónimas le dijeron a The Washington Post que Skype había "expandido su cooperación con las agencias de seguridad, para poner a disposición de la policía conversaciones de chat y otras informaciones".
Cuestiones técnicas
El blog de Skype señaló que era "falso" creer que los cambios le permitiesen monitorear y grabar llamadas de audio y video.
La empresa dijo que mientras sus servidores ayudaban a sus miembros a localizarse y a mantener la calidad, la llamada propiamente dicha generalmente era ignorada por estos equipos, y en cambio fluía directamente de un usuario a otro.
"Las llamadas de Skype a Skype no circulan a través de nuestros centros de datos, y los supernodos no tienen nada que ver con el paso de audio y video entre clientes de Skype", escribió Mark Gillet, el jefe de Desarrollo y Operaciones de Skype.
Pero añadió que las llamadas grupales, con más de dos usuarios, eran la excepción a la regla. "Cuando un servidor agrega los streamsde video de clientes múltiples podría no tener suficiente ancho de banda para establecer todas las conexiones", dijo.
El artículo de The Washington Post se enfocaba en mensajes escritos, más que en llamadas de audio y video.
"Procedimientos apropiados"
Gillet negó que la modificación de la infraestructura de Skype fue efectuada para facilitar la labor de las fuerzas policiales pero reconoció que la compañía le permitiría a las autoridades acceder a mensajes si éstas "seguían los procedimientos apropiados" y si tal cosa era "técnicamente posible".
Su entrada en el blog sugiere que de hecho se puede entregar mensajes en ciertas instancias, pues algunos de ellos son almacenados temporalmente en los servidores de Skype para poder garantizar la sincronización de mensajes instantáneos y su entrega por encima de algunos firewalls.
La política de privacidad de Skype reconoce que "los mensajes instantáneos son guardados en la actualidad por un máximo de 30 días, a menos que la ley permita o requiera otros términos".
SEGURIDAD: Los terminales de pago con tarjeta pueden hackearse
Durante el Black Hat de Las Vegas dos investigadores de seguridad han demostrado en vivo y en directo cómo los terminales de pago por tarjeta no son tan seguros como se creía.
La conferencia de seguridad Black Hat 2012 que estos días se celebra en Las Vegas no defrauda y sigue anunciando sorpresas, como que los terminales de pago con tarjetas pueden hackearse y conseguir todos los datos de las tarjetas que posteriormente se utilicen en dicho terminal.
Durante el Black Hat dos expertos de seguridad han demostrado en vivo y en directo cómo los terminales de pago pueden hackearse. La presentación se ha titulado ‘Pinpadpwn’ y en ella el investigador de seguridad Rafale Domínguez Vega junto con un hacker conocido como Nils han explicado que los ataques contra los terminales de pago han crecido.
Vega ha explicado que los terminales de pago son como ordenadores en pequeño y que por tanto tienen vulnerabilidades. Los dos investigadores compraron una serie de terminales de pago en eBay, algo al alcance de todos ahora que la crisis ha obligado a cerrar muchas tiendas.
Nils, más conocido por hacer participado en el concurso de hackers Pwn2own y conseguido hackear los tres grandes navegadores web a concurso –Iternet Explorer, Chrome y Firefox, ha sido capaz de descubrir vulnerabilidades en todos los terminales de pago. Los investigadores no han dado nombres y se han comprometido a desvelar las vulnerabilidades a los vendedores.
En una de las demostraciones se insertó una tarjeta de pago manipuladas en un terminal y se consiguió que el sistema hiciera lo que quería, desde jugar a un juego de arcade a imprimir la puntuación del juego con la impresora del terminal. Pero también podría inyectarse un código que recogiera toda la información de las tarjetas de crédito utilizadas.
Nils asegura que los parches para las vulnerabilidades están en camino.
Apple compra una firma de seguridad mediante huellas digitales
Cupertino ha adquirido AuthenTec por 356 millones de dólares, pagando un 56% más del valor de sus acciones.
Apple acaba de comprar AuthenTec, una firma de seguridad especializada en huellas digitales, por la que pagará 356 millones de dólares, según se ha sabido a través del documento entregado a la SEC sobre el acuerdo. Y es que, al ser AuthenTec una compañía que cotiza en bolsa, el papeleo necesario para su compra es mayor.
El documento muestra que Apple pagará 8 dólares por acción por AuthenTec, un 58% más del valor de 5,07 dólares con el que cerraron ayer los títulos de la firma.
¿A qué se dedica AuthenTec y para qué la quiere Apple? Muy sencillo: mejorar la seguridad de sus dispositivos. AuthenTec se dedica sobre todo al desarrollo de sensores de huellas digitales con fines de seguridad, aunque también tiene productos de seguridad clásicos. Entre sus clientes hay compañías como Samsung, Lenovo o Dell.
En el documento entregado a la SEC se asegura que Apple quiere que el equipo de AuthenTec desarrolle algo únicamente para la firma, para lo que les pagará 7,5 millones de dólares. En concreto, el desarrollo de “un sensor de huellas digitales 2D para Apple que se puede usar en un producto de Apple”.
Ademas, como recoge AllThingsDigital, Apple también logrará mediante el acuerdo mejorar su cartera de patentes en lo referente a seguridad. Pagará en principio 20 millones de dólares por los derechos de algunas patentes y luego, si quiere, tiene la opción de pagar 115 millones por otras más.
Hacker encuentra "llave maestra" para abrir puertas de hoteles
Es conocido como Cody, tiene 24 años y asegura que encontró la llave maestra para abrir millones de cerraduras electrónicas de hoteles de todo el mundo.
El hacker, William Brocious, desarrolló un dispositivo que funciona como una tarjeta universal para abrir cualquier puerta con un sistema de bloqueo de la empresa Onity, líder en el sector.
Al respecto los directivos de Onity informaron que estarán atentos al trabajo de Brocious y solucionarán los posibles problemas que evidencien su hallazgo.El dispositivo hace las veces de una ganzúa que se introduce en el mecanismo interno de la cerradura y lee el código magnético.
Onity tiene alrededor de 10 millones de cerraduras instaladas en hoteles de todo el mundo.
"Vamos a revisar y analizar la presentación y cualquier otra información que se publica sobre este tema", dijo la compañía a la BBC en un comunicado.
Los detalles del invento serán revelados esta semana en la conferencia Black Hat (Sombrero Negro) de Las Vegas.
Ingeniería vulnerable
Brocious usó un cable conectado a un puerto de alimentación ubicado debajo de la cerradura de la puerta y luego conectó a un dispositivo de programación portátil que él mismo construyó por US$50.
El dispositivo se basa en el sistema operativo Arduino e imita los utilizados por los hoteles para controlar las llaves maestras que abren las puertas.
El hacker explicó que había descubierto que la memoria de cada cerradura estaba expuesta a cualquier dispositivo que intente leerlo a través de un puerto de alimentación.
No todas las pruebas que ha realizado Broscious han resultado satisfactorias. La revista Forbes llevó a Brocious a un hotel de Nueva York para que demostrara su invento.
Después de probar su dispositivo con tres puertas sólo una se abrió.
Según el hacker el fallo se debió a un problema de sincronización de tiempo. Es preciso encontrar una ventana de tiempo de escasos segundos para poder abrir la puerta.
Brocius explicó que las cerraduras también pueden ser abiertas cuando se agota su batería interna.
El hacker comentó que descubrió la vulnerabilidad de las cerraduras mientras trabajaba como director de tecnología de la empresa Plataforma Unificada de Gestión de la Corporación, que pretendía competir con los grandes de la industria de la cerradura de hotel.
De momento Brocious planea publicar toda su investigación y el código fuente en su página web.
sábado, 28 de julio de 2012
Posted by Joaquin De La Mota
Samsung obtiene ingresos récord en su segundo trimestre
El negocio móvil de Samsung, qua ha vendido el doble de terminales que Apple, ha sido responsable del 63% de los 4.500 millones de dólares de beneficios de la compañía.
Mientras que el negocio móvil lastras las cuentas de LG, el de Samsung sirve para que la compañía haya obtenido récord de ingresos en su segundo trimestre. Junto con Apple, Samsung lidera el mercado de teléfonos móviles de alta gama gracias al éxito de su familia Galaxy.
Durante los tres meses que finalizaron el pasado 30 de junio, la compañía consiguió un beneficio neto de 4.500 millones de dólares, un 48% respecto al mismo periodo del año anterior. La cifra, además, está en línea con las previsiones que la compañía ofreció a primeros de este mes. La ganancia ha crecido un 3% respecto al trimestre anterior, pero han sido menos de los 4.800 millones de dólares que esperaba el mercado.
Con una capitalización de mercado que ronda los 170 millones de dólares, los buenos resultados hay que agradecérselos al negocio móvil de la compañía, que ha generado el 63% del beneficio neto del trimestre. Los analistas calculan que Samsung ha vendido 52 millones de smartphones en el segundo trimestre, incluidos 6,5 millones de Samsung Galaxy S3.
Los buenos resultados de Samsung no sólo chocan con los de LG, sino con los de Apple, que durante el mismo trimestre ha vendido menos teléfonos iPhone de lo esperado. La compañía de Cupertino vendió 26 millones de terminales en el segundo trimestre del año, el tercero para la compañía, mientras que los analistas habían esperado 29 millones de unidades.
viernes, 27 de julio de 2012
Posted by Joaquin De La Mota
Nuevo sistema operativo de Apple contiene virus
Una compañía de seguridad detectó la amenaza en un archivo que se hace pasar por Adobe Flash Player. El nuevo sistema operativo de Apple fue lanzado el martes.
El troyano está dirigido al flamante sistema operativo para Mac OS X Mountain Lion, según detectó la compañía de seguridad Sophos. El malware, denominado Morcut Mac OS X y también conocido como “Crisis”, está embebido en un archivo que se hace pasar por Adobe Flash Player.
Al ejecutarse, desconfigura múltiples componentes, reconfigura el sistema e instala una puerta trasera y un rootkit o programa de acceso que se conecta a un servidor remoto a la espera de las instrucciones de los hackers.
De acuerdo con la agencia Europa Press, el ataque no es exclusivo de Apple, sino que también afecta a los usuarios de Windows, por lo que se recomienda actualizar el software antivirus para proteger la computadora.
En el sistema de Microsoft, lo que se instala es una versión del troyano “Swizzor”. Sin embargo, lo más llamativo es que Mountain Lion lleve pocas horas disponible y ya sea vulnerable a las andanzas de los cibercriminales.
“Existe mucho menos malware para Mac que para Windows pero eso no significa su inexistencia. Si los usuarios de Mac se relajan demasiado sobre las medidas de seguridad apropiadas, sin dudan estarán expuestos”, alertó el consultor de tecnología de Sophos, Graham Cluley.
El 15% de las búsquedas en Internet se realizan a través smarthphone
Entre los motores de búsqueda más utilizados por los usuarios de smartphones está Google con el 97 por ciento, mientras que empresascomo Yahoo! y Bing se reparten el resto de las búsquedas.
Durante la conferencia Mobile DNA, Saavedra señaló que las búsquedas a través de dispositivos móviles son muy diferentes en comparación a las que se realizan en una PC, pues permiten una experiencia de uso completamente distinta que permite obtener información de manera instantánea.
Además, señaló que el método de entrada más popular en los motores de búsqueda es mediante la escritura, pero que el uso de esa tecnología podría revertirse en un futuro a través de búsquedas por medio de la voz y de imágenes.
Estas nuevas tecnologías, en las que ya están invirtiendo las grandes compañías, permitirán obtener información a los usuarios que con tan sólo tomar una fotografía o dictarle al teléfono alguna palabra -usando principios de realidad extendida- puedan obtener información sobre casi cualquier cosa.
El especialista concluyó que las páginas de Internet de las empresas también se deben enfocar en los usuarios de teléfonos móviles inteligentes, para ofrecerles nuevas experiencias y un acercamiento continuo con sus clientes.
El tacho que atrapa la basura antes que caiga
Siguen apareciendo desarrollos sorprendentes a partir de Kinect, el control mediante gestos de Microsoft. Vea el video.
Estacionar el auto y convertir cualquier superficie en un táctil son apenas dos de los desarrollos generados a partir de Kinect.
Desde Japón llegó ahora el Smart Trashbox, el tacho de basura inteligente que es capaz de agarrar los desperdicios antes de que caigan al suelo.
El sistema fue creado por el modder japonés FRP. Lo que hizo fue colocar un sensor deKinect en el techo de su habitación y diseñar un cesto con ruedas que en su interior lleva un sensor capaz de determinar dónde caerá el objeto y así atraparlo.
El modder reconoció que el sistema no funciona tan bien como en el video, pero que está trabajando para mejorarlo.
Google ya ofrece la conexión a internet más rápida de los EEUU
Presentó su servicio Google Fiber en la afortunada ciudad de Kansas City, que resultó ganadora de un novedoso concurso. Las conexiones que ofrece son de 1Gbps.
En esa ciudad de Missouri, Google promete velocidades de conexión más de 100 veces mayores que las que ofrecen algunos de los servicios más rápidos de las empresas tradicionales de telecomunicaciones y cable en los EEUU.
"Internet es una enorme fuerza positiva y sin embargo estamos en una encrucijada", dijo el director financiero de Google, Patrick Pichette, que ha jugado un papel clave supervisando el proyecto de fibra.
La velocidad de las conexiones de banda ancha se estabilizaron aproximadamente desde el año 2000, dijo.
Las velocidades de descarga de la red rondarían el gigabit por segundo, según directivos de Google presentes en una demostración.
Google invirtió en la construcción de una red de fibra óptica en Kansas City en 2011 tras invitar a ciudades a que se postularan desde el 2010 para identificar comunidades que pudieran estar interesadas en participar en el proyecto.
En muchas ciudades de los EEUU se desató una Googlemanía para ser elegida. El caso más curioso fue el de Topeka, capital de Kansas, que cambió su nombre por el deGoogle. La compañía de internet devolvió el favor ese mismo año durante el April Fool’sy se rebautizó por un día como Topeka.
A pesar de esos y demás esfuerzos, en marzo de 2011 Kansas City se adjudicó el concurso de Google y hoy disfruta de Google Fiber.