China espía a EUA

0 comentarios
Un reporte presentado por la Comisión de Seguridad y Economía de Estados Unidos con China informó que el país asiático está utilizando sistemas sofisticados de Tecnologías de la Información (IT) para espiar las redes del gobierno y las empresas estadunidenses, con el objetivo de robar su información.

Liberado a finales de octubre y elaborado por la compañía de servicios de defensa nacional Northrop Grumman, el análisis titulado Capacidad de la República Popular de China para conducir actividades de ciberguerra concluyó que los hackers de China cuentan con conocimientos y tecnologías de alto nivel para infiltrarse dentro de las redes empresariales y de gobierno de EU y, de hecho, de cualquier país.

“Es muy probable que China esté utilizando redes de cómputo muy maduras para sustraer y recolectar información de inteligencia que puede ser usada contra el gobierno estadunidense y su industria durante conflictos bélicos”, apuntó el reporte.

El análisis de la Comisión de Seguridad y Economía de Estados Unidos con China citó que, de acuerdo con estadísticas de la Fuerza Aérea de Estados Unidos, desde 2007 hackers chinos mantienen actividades en Internet para robar información sensible del gobierno estadunidense a través de ataques cibernéticos.

Según el análisis, algunas empresas que prestan servicios de defensa y protección en las redes aseguran que durante ese lapso fueron robados entre 10 y 20 terabytes (1024 gigabytes) de información. Datos que en su gran mayoría están en manos de cibercriminales o ciberterroristas chinos.

“El problema es que los atacantes están caracterizados por ser muy disciplinados, estandarizados en sus operaciones, cuentan con técnicas sofisticadas, acceso a software y recursos de alto nivel, conocimiento profundo del tema y poseen la habilidad de ejecutar actividades de espionaje dentro de la infraestructura de red durante periodos prolongados de hasta meses sin ser detectados”, citó el informe.

Y si bien, Northrop Grumman no encontró datos concluyentes en el reporte, la empresa planteó la posibilidad de una fuerte relación entre la comunidad de hackers china y el Ejército de Liberación Popular (PLA, por sus siglas en inglés) la fuerza militar del país asiático, considerada como la agrupación armada más grande del orbe, con más de tres millones de integrantes.

“El PLA está reclutando civiles, con habilidades particulares de una gran variedad de sectores a fin de alcanzar su requerimientos de capital humano, desde profesionales de la industria comercial y la academia, hasta posibles elementos de la comunidad china de hackers”, de acuerdo con el estudio.

Sin embargo, los autores subrayaron que no fue posible encontrar un caso real de colaboración entre la comunidad de expertos en sistemas y seguridad de la información en China y el PLA, por lo que la existencia de alguna relación entre ambos es difícil de corroborar.

Northrop Grumman apuntó que el gobierno estadunidense necesita entregar una mayor cantidad de recursos para definir si existe o no un vínculo entre el PLA y la comunidad de hackers del país.

Lo anterior se debe a que la mayoría de los datos sustraídos pertenecen a archivos de propiedad intelectual y no a información financiera datos con los cuales los hackers podrían obtener un beneficio económico mucho más inmediato o rentable.

Voces de reclamo

A pesar de los resultados anotados en el reporte presentado por la Comisión de Seguridad y Economía de Estados Unidos con China, diversos expertos en estudios internacionales mencionaron que las conclusiones del texto son exageradas y alarmistas.

Jame Lewis, director del Centro de Estrategia en Estudios Internacionales, mencionó en diversos sitios Web, que el análisis no cuenta con ningún balance de ambas partes, sino que exclusivamente siguen la moda actual de “culpar a China de todos los males de una nación”.

Cuando otras naciones, informó Lewis, como Rusia e incluso Estados Unidos han conducido misiones de ciber espionaje con anterioridad.

“El tema no es descubrir si el gobierno Chino está financiando intrusiones o espionaje cibernético a redes estadunidenses, sino cómo impulsar mejores reglas y marcos legales internacionales en Internet”, apuntó el experto.

Cultura en Arandas

0 comentarios

Cuando un usuario de facebook muere :S

0 comentarios
Como la muerte no avisa en la mayoría de las ocasiones, Facebook está dando la opción a familiares y amigos para que el perfil de un usuario de la red social que ya ‘descansa en paz’ pueda ser convertido en un memorial.

Max Kelly de Facebook posteó en el blog oficial que los recuerdos de nuestros amigos que han partido perdurarán en la popular red social. La iniciativa al interior de la compañía surgió a raíz de que un empleado murió atropellado en un trágico accidente que sufrió en su bicicleta. Kelly comenta que preguntó a sus colegas qué deberían hacer con el perfil del difunto.

“Cuando alguien nos deja, no abandona nuestros recuerdos o nuestra red social. Para reflejar esa realidad, creamos la idea de hacer un ‘memorial’ de sus perfiles para que tengan un sitio dónde salvar y compartir sus recuerdos de aquellos que ya se fueron”, explicó en el post.

Como funcionará esto es que primero familiares y/o amigos deberán solicitar a Facebook que el perfil de quien haya muerto sea convertido en una cuenta ‘in memoriam’. Cuando esto ocurra, el perfil del difunto ya no aparecerá más en las sugerencias de contactos.

Facebook removerá las actualizaciones de estado y la información sensible de contacto. Al aparecer un contacto como ‘memorial’, esto evitará que ese perfil tenga actividad y que sea usado por otros, pero familiares y amigos podrán dejar en su muro mensajes póstumos.

Las personas de cercanas de alguien que haya muerto y que tenga un perfil en la red social deberán ponerse en contacto con Facebook y llenar el formato de ‘Fallecimiento de un usuario’.

Avast 5!!

0 comentarios
Icono de Avast 5En el lejano 2003 aparecía Avast 4, un antivirus gratuito de la casa checa Alwil. Con el paso de los años, se ha convertido en uno de los antivirus más utilizados, y no sólo por la ausencia de coste, sino también por su potente protección en tiempo real.

Pero el tiempo de la serie 4 está próximo a su fin. La beta de Avast 5 ya está disponible para ser descargada y probada. No se acerca aún a la fiabilidad que tendrá el producto acabado, pero funciona. ¿Lo más espectular? Sin duda, su nuevo aspecto.

Avast 5 ya no parece un cruce de radiocasete y pedal de motocicleta. El nuevo panel es más elegante que el de muchos antivirus de la competencia, con abundancia de tonos oscuros, iconos de gran tamaño y, cómo no, esquinas redondeadas. Incluso el icono ha cambiado, pasando del clásico azul marino a un naranja más energético.

El nuevo Avast 5

Hay cuatro secciones principales. En Summary se concentran las estadísticas y el estado del antivirus, así como dos botones para conectar con la comunidad y las noticias de Alwil. Las gráficas de resumen, disponibles para cada módulo, muestran la cantidad de ítems escaneados y desinfectados en el último día, semana, mes o año.

Gráfica de actividad en Avast 5

Los escaneos lanzados por el usuario se llevan a cabo desde el segundo apartado. Por supuesto, Avast 5 también se integra con el Explorador, pero los menús no funcionan todavía, algo que se corregirá en la próxima actualización. En cuanto al análisis en sí, Avast 5 es más rápido que antes.

Escaneo bajo demanda

Además de los módulos heredados de la versión 4, como el escudo P2P o el de mensajería instantánea, Avast 5 añade el Behavior Shield - o Escudo Conductual - un módulo aún experimental que detiene los comportamientos sospechosos de cualquier programa, incluidos los que parecen seguros a primera vista. Su eficacia es una incógnita, pero añade una dimensión más a la defensa heurística de Avast.

Notificación de virus de Avast 5

Por supuesto, la protección en tiempo real sigue ahí, y se puede desactivar temporalmente durante diez minutos desde el icono de la bandeja de sistema. La tercera sección de Avast 5 está dedicada a los escudos. Se desactivan y reactivan con un clic, y cada uno tiene opciones rápidas y avanzadas. Para saber si un escudo está trabajando, nada mejor que consultar la gráfica de actividad reciente.

Escudo de ficheros en tiempo real

Con el último botón del menú lateral, Maintenance, se accede a las actualizaciones manuales, a los ficheros en cuarentena y al visor de eventos. Cabe señalar que la beta de Avast 5 tiene algunos problemas para descargar las últimas definiciones, algo en lo que Alwil está trabajando con la máxima premura.

La cuarentena de Avast 5

La beta de Avast 5 es muy prometedora. Ciertas partes del programa funcionan a medias, otras están ausentes (como los sonidos), mientras que otras - como la interfaz - dan ya mucho que hablar. Alwil ha anunciado otras dos betas antes del estreno de la versión final, con lo que habrá tiempo de sobra para considerar si el paso de la versión 4 a la 5 merece la pena.

http://es.onsoftware.com

La contraseña más común de la lista phising de Hotmail

0 comentarios
Si bien anteriormente nos hemos informado de que se filtraron en Internet más de 10,000 cuentas de usuario y sus respectivas contraseñas, además de que parece que se ha extendido a más servicios de correo y hay unos 30,000 afectados, un investigador que ha tenido acceso a ellas ha revelado cual es la más común.

Seguro que a más de uno se le habrá ocurrido o sabrá cuál podría ser, y sí, la contraseña más popular, repetida 64 veces es (atención, redoble de tambores) 123456. Una de las más obvias y sencillas, y que se desaconseja completamente utilizar.

Según el mismo investigador, un 42% de las contraseñas sólo usaban letras de la "a" a la "z" y sólo un 6% utilizaba caracteres alfanuméricos y símbolos mezclados, altamente recomendado.

En cuanto a la longitud, cerca de 2,000 contraseñas eran inferiores a 6 carácteres mientras que la más larga tenía 30 caracteres: lafaroleratropezoooooooooooooo. El investigador concluye que en una gran mayoría las contraseñas eran nombres en español, por lo que podría deberse a phising producido en zonas de habla hispana.

Explotan miedos de internautas

0 comentarios

Con la notoriedad que han ganado las campañas de prevención y detección de fraudes por phishing entre los internautas y dentro de las organizaciones, los cibercriminales han encontrado en el rogueware o scareware, un nuevo mecanismo de infección y robo de información, cuyo principal elemento de ataque es el miedo que infunde entre los usuarios, de acuerdo con un reporte de la firma de seguridad informática Symantec.

El reporte Rogue Security Software, publicado en el sitio Web de la compañía explica que el rogueware o programas falsos de seguridad se han convertido en una de las principales amenazas en Internet en los últimos meses. Estos antivirus falsos o fraudulentos generalmente pretenden pasar por software de seguridad para que el usuario los descargue e instale en su computadora, en realidad contienen virus, gusanos o códigos maliciosos.

A la fecha Symantec ha detectado más de 250 tipos de rogueware de seguridad rondando la Web, de éstos, únicamente 15% fueron programas con más de un año de existencia, reflejo del fuerte interés de los cibercriminales por defraudar a los usuarios con este tipo de ataques.

“El aumento y prevalencia de estos programas enfatiza la amenaza potencial que representa el scareware o rogueware, a pesar de los múltiples esfuerzos por eliminarlos o la constante difusión que se le da al fenómeno para incrementar la conciencia entre los internautas”, según lel reporte.

Durante el periodo de análisis Symantec reportó más de 43 millones de descargas e instalaciones de más de 250 muestras del también conocido como scareware, programas que utilizan el miedo como la herramienta principal de infección.

“Para incentivar a los usuarios a descargar estas soluciones apócrifas de seguridad, los delincuentes cibernéticos utilizan ventanas emergentes o anuncios dentro de sitios Web en los que aseguran que la PC del usuario ha sido infectada y requiere de un escaneo y limpieza del sistema para eliminar cualquier riesgo”, menciona el estudio de Symantec.

Artimaña que parece dar resultado, pues el análisis de la empresa refiere que, de los más de 43 millones de programas rogueware instalados, 93% fueron descargados intencionalmente por los internautas.

Y si bien, el impacto inicial para los usuarios engañados es la pérdida de los $30 ó $100 dólares que desembolsaron por la licencia falsa de antivirus, el verdadero riesgo son todos los delitos posteriores que el criminal puede ejecutar con los datos personales del internauta.

“Los programas de seguridad falsos no sólo roban el dinero al momento de la compra, sino que, con los datos que el usuario proporciona al momento de comprar el software, el delincuente puede realizar otras compras sin el consentimiento de la víctima”, dicen los expertos de Symantec.

Junto con el robo inmediato de información, la empresa también detectó que diversos tipos de rogueware tienen la capacidad de deshabilitar los niveles y barreras de seguridad del sistema operativo, una vez instalados en la computadora dejando la puerta abierta otro tipo de malware.

Un ganar, ganar

Para hacer más efectivo el impacto en los fraudes por rogueware, los cibercriminales anuncian sus programas de seguridad, tanto en sitios ilegales como en páginas Web legítimas, como blogs, foros, redes sociales o espacios con contenido para adultos.

“Aunque muchos sitios legítimos en Internet no forman parte del engaño, estos espacios pueden ser vulnerados por los delincuentes para promocionar aplicaciones de seguridad falsas”, cita el reporte.

Por si no fuera poco, el análisis de Symantec menciona que los cibercriminales han aprendido de los minoristas en Internet, pues con el rogueware también trabajan bajo un esquema de “pago por desempeño”.

En este, la organización delictiva en la red paga entre diez y 50 centavos de dólar a cualquier sitio en Internet que distribuya y promocione de manera efectiva su rogueware de seguridad.

La actividad puede llegar a ser altamente rentable, pues durante el periodo de análisis, de 12 meses, TrafficConverter.biz, uno de los principales distribuidores de este tipo de aplicaciones maliciosas, obtuvo ingresos semanales por $23,000 dólares. Es decir, casi tres veces más que el salario que el presidente de Estados Unidos cobra por semana.

El estudio también indica que enre los tipos de rogueware analizados, seis de cada diez eran fraudes dirigidos a internautas estadunidenses, 31% europeos, de Oriente Medio y África, 6% de Asia y únicamente 2% tenían a los latinoamericanos como blanco de ataque.

Las cinco aplicaciones de seguridad falsas más propagas en la red, según Symantec son SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure y XP AntiVirus.


Netmedia

Elección de navegador en Windows no satisface a Mozilla

0 comentarios

Bien dicen que no se les puede dar gusto a todos. Aunque la Comisión Europea (CE) ha manifestado su beneplácito por la solución de Microsoft al problema de las prácticas monopólicas al incluir Internet Explorer (IE) en Windows, Mozilla ha manifestado su desacuerdo.

A finales de julio Microsoft dio a conocer que para solventar las inconformidades de la CE, la compañía buscaría que los usuarios tuvieran la oportunidad de elegir el navegador de Internet en los sistemas operativos Windows XP, Vista y 7 en las nuevas PC a la venta en Europa. Bajo este esquema, Internet Explorer (IE) vendría incluido de fábrica, pero también otros navegadores como Firefox de Mozilla, anunció.

La solución de Microsoft no ha sido vista con agrado por Mozilla, el creador del navegador de Internet Firefox. Jenny Boris, experto en diseño de Firefox, ha argumentado en contra de la ‘votación’ de navegadores a la que será sometido el usuario europeo. Boris indica que en términos de diseño, el usuario no está interesado en votar si ya tiene un navegador predeterminado.

“Una votación simplemente no es una buena manera de crear más ‘elección para los usuarios’ en Internet. Mientras que literalmente se les da a elegir, la votación no es la mejor forma de que los usuarios tomen una decisión informada”, explicó Boris.

Otra inconformidad de Mozilla consiste en que para que aparezca el cuadro de votación el usuarios deberá lanzar primero Internet Explorer, donde se desplegará la votación. Esta situación podría hacer sentir al usuario que no es necesario elegir otro navegador.

Por otra lado, la lista de los navegadores en la pantalla de votación se mostrará en orden alfabético, comenzando por Safari de Apple, seguido por Chrome de Google, Explorer de Microsoft, Firefox de Mozilla y Opera de la empresa del mismo nombre.

Mozilla ha expuesto que los usuarios solo elegirán dos opciones, IE por ser la opción conocida y Safari, por ser la primera en el orden de aparición.

ballotscreen completo

Microsoft y Google negocian con Twitter

0 comentarios

En Twitter se encuentran en pláticas muy avanzadas para integrar el buscador Bing o Google al sitio de microblogging.
Así lo reveló el Wall Street Journal (WSJ), citando fuentes cercanas a las negociaciones, las cuales mantiene Twitter por separado con Google y Microsoft.

Esto significa que los tweets aparecerían en los resultados de búsqueda del motor que alcance algún acuerdo con Twitter. El buscador ganador le daría al sitio de microblogging un porcentaje de las ganancias obtenidas por los resultados de búsqueda.

Sin embargo, todo parece indicar que Twitter no se casaría con algún buscador en particular y que pretende llegar a un acuerdo con ambos, ya que según fuentes citadas por el WSJ el acuerdo no sería de exclusividad.

La razón más probable por la que Yahoo no figura en las pláticas es el convenio que mantiene con Microsoft. De alcanzar un acuerdo con Bing, Yahoo podría participar automáticamente en el esquema que determinen.

Aunque trascendió que es posible que Twitter no alcance a concretar un acuerdo con ningún motor de búsqueda, la compañía ha estado trabajando en integrar en una plataforma abierta a motores de búsqueda, editoras, agencias de mercadotecnia y a desarrolladores, por lo que existen las condiciones para que los acuerdos se den.


vhttp://www.netmedia.info

La nube no es buena o mala: los proveedores lo son...

0 comentarios
La pérdida de los datos de todos los usuarios del popular dispositivo Sidekick ofrecido por T-Mobile está lanzando a muchos analistas a hablar de una pérdida de confianza en el cloud computing y en la idea de tener los datos supuestamente a salvo en un servidor remoto. Sidekick es un servicio ofrecido por una empresa cuyo nombre no puede ser más adecuada para las circunstancias, Danger, que fue adquirida por quinientos millones de dólares por Microsoft en Febrero de 2008, adquisición tras la que sufrió una fuerte fuga de personal.

Los datos de Sidekick han estado desde la adquisición de la compañía alojados en centros de datos propiedad de Microsoft. Según la información existente, el 1 de Octubre de 2009, Microsoft subcontrató una actualización del SAN (Storage Area Network) de su centro de datos a Hitachi, cuando algo salió mal y resultó en una pérdida de datos. El problema pasó a tener categoría de catástrofe cuando se comprobó que Microsoft, incomprensiblemente, carecía de una copia de seguridad de los datos, por lo que se procedió, el día 10 de Octubre, tras un período de caída del servicio de una semana, a avisar a los varios miles de usuarios de Sidekick de la pérdida de todos sus datos: calendarios, contactos, notas, fotos y cualquier otro dato que no tuviesen en ese momento en su terminal. Para darse realmente cuenta de la magnitud del problema, no hay más que echar un vistazo a algunas de las historias que cuentan los usuarios del servicio.

Tras el anuncio, T-Mobile ha dejado de ofrecer el servicio Sidekick, ha ofrecido una compensación de cien dólares a los usuarios que reclamen pérdidas de datos, permite la ruptura unilateral de los contratos y, aunque parece que recientemente ha anunciado que tal vez no todos los datos se hayan perdido, Microsoft está viendo como el medio millón de dólares que se supone que valía Danger se evapora a marchas forzadas en un fin de semana.

No, el problema no está en la nube. Llevo años trabajando con proveedores de servicios de todo tipo: mis fotos están en Flickr, mis favoritos en Delicious, mis documentos en Google Docs, mis correos en Gmail… nunca he tenido ningún problema, y sí en cambio muchas ventajas derivadas de ello en términos de flexibilidad, seguridad y comodidad. Pero en todas las actividades empresariales, y la custodia de datos de terceros es una de ellas, existen proveedores buenos, malos y regulares. Hay proveedores dignos de confianza, y otros que no lo son. Un proveedor de servicios de este tipo tiene que, como mínimo, tener un plan de contingencia que resguarde los datos de los usuarios de posibles problemas derivados de prácticamente lo que sea, y eso incluye, como mínimo-mínimo-mínimo, tener una copia de seguridad de los mismos que permita recuperarlos tras un problema. No tenerla supone una irresponsabilidad absoluta, y es algo que directamente debería descartar a un proveedor: es más que probable que tanto Danger como el proyecto Pink de Microsoft para el que se llevó a cabo la adquisición desaparezcan a causa de este asunto.

Cuando las cosas se hacen como se deben de hacer, lo razonable es pensar que nuestros datos están infinitamente más seguros alojados en un proveedor que se dedica a eso, que en nuestra casa, donde solemos ser simplemente amateurs de la seguridad y la redundancia. El problema surge cuando resulta que ese proveedor en el que habías confiado es tan amateur como tú y, vulnerando toda la lógica, no guarda ni una mísera copia de seguridad de los datos. No, la nube no es un problema. El problema es confiar en quien no se debe para manejarla.

http://www.enriquedans.com

Ataques en Varios servicios de Correo Electrónico

0 comentarios
La BBC informó que la lista de contraseñas de correos electrónicos afectadas por el ataque es más grande de lo que se pensaba inicialmente, se sabe que además de las 10.000 cuentas de Hotmail otros servicios de correo electrónico entre los que se encuentran Gmail, Yahoo o AOL, han sido pirateados. Se calcula que podría haber unas 30.000 cuentas afectadas en total.

El lunes se dio a conocer que unas 10.000 contraseñas de usuarios de Hotmail habían sido robadas y publicadas en Internet. Según todo parece indicar, un atacante cuya identidad se desconoce, colgó los datos confidenciales de las cuentas en el site pastebin.com, un foro para desarrolladores web. En el caso de Gmail, Yahoo o AOL, los nuevos datos de los usuarios también se han filtrado en el mismo espacio web.

Según parece haber sido confirmado, un número importante de las contraseñas publicadas son auténticas y corresponden en su mayoría a cuentas localizadas en Europa.

Con la investigación aún en marcha todo sigue apuntando que se trata de datos obtenidos a través de técnicas phishing.

Yahoo, Hotmail y Gmail son los tres proveedores de correo electrónicos más populares por lo que este podría tratarse como uno de los robos de datos más importantes.

Todos los servicios afectados recomiendan el cambio de sus contraseñas a la mayor brevedad.

Comparación entre 3 gigantes, Blackberry storm, palm pre y htc hero

0 comentarios

La verdad estos días he estado un poco inquiete y pensativo sobre cual será mi nuevo smartphone. He tenido un SE P1i que ha sido mi fiel aliado en muchas situaciones, y que me ha sacado de un sin numero de dificultades gracias a sus excelentes características, contando con el fantástico OS Symbian 9 (UIQ 3)  y cargado de cientos de aplicaciones, entre las que puedo destacar al acceso a twitter, facebook, messenger, cualquier web (opera mini), acceso telnet, camara fotográfica y de video, lector RSS, correo electrónico, etc… pero ya me hace falta probar algo nuevo, y el primer candidato que tuve en mente fue el Blackberry Storm (RIM), pero al paso de los días entraron otros competidores muy fuertes como el Palm Pre y el HTC Hero (iphone 3Gs descartado por muchas razones), así que aquí les presento una recopilación de información que he encontrado por la red…

Blackberry Stormimage

El smartphone BlackBerry® Storm™ proporciona la mejor experiencia de usuario de la mano de Vodafone España y RIM. Destacan las siguientes funcionalidades:

- Pantalla táctil sensitiva de gran tamaño: La pantalla de BlackBerry Storm sustituye el tradicional teclado por un soporte innovador multi táctil. Su pantalla incluye la revolucionaria tecnología “SurePress™,”. Esta solución emula un teclado tradicional, aunando el mayor atractivo de las pantallas táctiles con los beneficios que generalmente se asocian con los teclados físicos. Gracias a la innovadora tecnología SurePress™, la pantalla permite al usuario una experiencia similar a la del teclado tradicional. La tecnología SurePress™, identifica con señales luminosas las opciones que el usuario recorre al desplazarse por la pantalla con un solo dedo, y asegura la selección o el acceso a links y aplicaciones con un clic sobre la pantalla que produce la sensación de presionar un teclado físico
- Acelerómetro. La pantalla cambia de orientación, vertical u horizontal, según rote el dispositivo, y permite cambiar el formato del teclado de multi-tap o SureType® de RIM al modo QWERTY* tradicional.
- Gran capacidad de almacenamiento. BlackBerry Storm cuenta con una tarjeta micro SD de 8GB de memoria incluida en el paquete, además de 1GB de memoria interna y 128 MB de memoria flash, lo que permite a los usuarios almacenar gran cantidad de contenido multimedia.

Principales servicios y aplicaciones
Correo BlackBerry Compatible con BlackBerry® Enterprise Server para empresas, BlackBerry® Professional Software para PYMES y con BlackBerry® Internet Service que te permite disfrutar de hasta 10 cuentas de correo ( Hotmail,Yahoo!, Gmail) a la vez, a través del sistema “push e-mail”. Se puede además consultar, editar y enviar archivos adjuntos de Microsoft Office. De esta forma, el usuario dispondrá de avisos de entrada de correo electrónico de todas sus cuentas en la pantalla principal. También se podrá visualizar al mismo tiempo los mensajes de texto, MMS, mensajes de Messenger, Facebook, etc.
Facebook: Facebook para BlackBerry permite crear perfiles y estar en contacto con amigos y con aquellas personas con las que el usuario tenga relación ya sea académica, laboral o de ocio. Con la misma dirección de correo y contraseña que en el perfil creado en Internet, Facebook Mobile permite a los usuarios colgar fotos directamente en su perfil desde el smartphone
Messenger: Con este servicio se pueden consultar todas las cuentas de Messenger (Windows Live Messenger y Yahoo! Messenger…) y BlackBerry® Messenger. desde el menú de la BlackBerry Storm, de manera que el usuario puede chatear en tiempo real, enviar archivos como fotos, añadir “emoticonos”, participar en varias conversaciones, añadir contactos, cambiar estado y recibir avisos de nuevos mensajes …
Vodafone Music: Esta nueva aplicación de instalación gratuita permite a los clientes acceder desde el menú del teléfono móvil a toda la música de la tienda de canciones MP3 de Vodafone live! . Esta aplicación, exclusiva de Vodafone, es muy sencilla e intuitiva y permite acceder a más de 1 millón de canciones en formato MP3 a través del menú del teléfono móvil, con la posibilidad escuchar unos segundos de los temas antes de descargarlos. Permite realizar búsquedas en la web de Vodafone live! por artista, género, álbum o canción, además de proporcionar las últimas noticias del sector y una selección de los temas más descargados.
Find & Go: el nuevo navegador GPS exclusivo de Vodafone, incluye un sistema de navegación vía satélite con mapas 3D o de vista aérea, guía de voz y redireccionamiento de tráfico., que muestra ubicaciones, sitios de interés cerca de ti y cómo llegar a otros lugares tanto a pie como en coche.
YouTube: La aplicación You Tube te permite ver cualquier vídeo de YouTube Además permite encontrar los vídeos de manera más sencilla gracias al buscador, también se pueden ver los videos mas destacados, los más vistos, los más valorados, con una experiencia similar a Internet.
Flickr: Desde la aplicación de Flickr se pueden subir fotos, etiquetar fotos, hacer comentarios y geoposicionar las fotos.

Características de BlackBerry Storm- Calidad de imagen y sonido: Con una resolución de 480 x 360 píxeles y 3,25 pulgadas, la pantalla facilita que los usuarios puedan deslizarse fácilmente por la interfaz, lo que hace la navegación más rápida e intuitiva y permite escribir correos y mensajes de texto con mayor agilidad.
- Cámara de fotos y vídeo: BlackBerry Storm cuenta además con cámara de 3,2 megapíxeles con autofocus y flash además de posibilidad de grabar vídeo.
- Sonido de alta calidad. BlackBerry Storm ofrece sonido estéreo de alta calidad y posibilidad de escuchar la radio.
- Compatibilidad con múltiples formatos de audio y vídeo. Soporta los formatos de vídeo DivX, WMV, XviD y 3gp, así como Mp3, WMA y AAC+ para audio.
- Batería de larga duración. Cuenta con una batería extraíble de larga duración, 15 días en modo standby y 5,5 horas en conversación.
- Muy ligero y manejable. Sus dimensiones son de 112,5 x 62,2 x 13,95 milímetros y un peso de 155 gramos.

 

Palm Pre

El Palm Pre es un teléfono móvil inteligente con pantimagealla táctil diseñado y comercializado por Palm, Inc..

Es un dispositivo con características multimedia y con un software basado fuertemente en la conectividad con Internet. Es el primer celular en disponer del microprocesador Texas Instruments OMAP 3430.

El Palm Pre fue presentado por Jon Rubinstein en el Consumer Electronics Show de 2009.

El teléfono salío a la venta el 6 de junio de 2009 y es el primer dispositivo electrónico que hace uso del Palm webOS. Dicho sistema operativo está basado en un kernel Linux modificado por los mismos programadores de Palm y el plan inicial de la compañía es usarlo en otros dispositivos.

El Pre está disponible inicialmente en Estados Unidos con conexión EV-DO y es comercializado por Sprint. Ya fue presentada la versión GSM para otros mercados.

El Palm Pre fue criticado en algunas ocasiones por un supuesto parecido con el Apple iPhone tanto en interfaz de usuario como en diseño. La interfaz es suave y simple, al mismo tiempo que se suele afirmar que muchos elementos del webOS están inspiradas en el MacOS embebido en el iPhone. En una conferencia posterior a la presentación del Pre, Apple llegó a afirmar que iniciará acciones legales ante cualquier amenaza de robo o copia de sus patentes, en una posible alusión al móvil de Palm.

El Palm Pre ganó tres premios "Best of CES Awards 2009", por parte de CNET. Estos son: Mejor en el show, Mejor en su categoría (celulares y smartphones) y "La Voz de la Gente".

El Palm Pre no utiliza software propio de sincronización. Al conectar el dispositivo al puerto USB, este se comporta como un medio de almacenamiento masivo, pudiendo copiar y pegar archivos mediante un navegador de ventanas (como el explorador de Windows o el Finder en Mac OS X). Aún así, soporta nativamente la sincronización de música sin DRM con iTunes.

Promovida como la característica principal y más novedosa del teléfono. Sinergy es un programa embebido en el móvil que busca y recopila información de diferentes fuentes y redes sociales en Internet para completar datos tanto en la agenda de contactos como en el calendario. Por ejemplo, al agregar un contacto, el sistema buscará el nombre de dicho contacto automáticamente en redes donde participe el usuario del móvil y completará la información faltante mediante los datos que encuentra, por ejemplo, en Facebook (u otra red social similar). En la presentación se pudieron ver contactos agregados desde Facebook, Outlook y GMail, se desconoce si existe la posibilidad de incluir otras fuentes.
Durante la presentación del CES 2009 también se mostró el Touchstone, una base de carga por inducción magnética. Dicha base se conecta a la corriente eléctrica y se adhiere sobre una superficie regular, la batería del teléfono móvil comenzará a cargarse apoyando el mismo Palm Pre sobre la base. De este modo, la batería se carga sin necesidad de conectarse mediante cables.Es un elemento que resultó curioso, ya que hasta ese momento ningún fabricante de renombre ofreció dispositivos de carga inalámbrica.

El 16 de febrero de 2009, mientras seguía abierta la GSMA Mobile World Congress, Adobe informó que se encuentra en desarrollo el Flash Player 3.1 para los sistemas operativos móviles Symbian OS y Windows Mobile. Durante esa muestra, se confirmó que Palm webOS también tendría una versión del reproductor de Flash programado por Adobe.

 

HTC Hero

 

image HTC Hero muestra sus características técnicas principales a través de un video de promoción y demostración. Las dos principales novedades que se pueden observar son la adopción del nuevo interfaz de usuario de Android -llamado Rosie- del cual ya he hablado en otro post sobre HTC Hero; y la función de rotación completa del acelerómetro que permite ver una imagen en formato vertical u horizontal en los cuatro planos de giro de este dispositivo 3G.

El nuevo HTC Hero Android, según el video de promoción, se posiciona como un móvil centrado en un target juvenil. Las primeras imágenes muestran que el móvil es de un color vivo (marca una diferencia clara con el HTC G1 – Dream y el HTC Magic cuyas opciones son o blanco o negro). La música de la banda sonora y la animación gráfica indica que el reproductor de música va a ser un elemento fundamental, pero cuidado que se ve con claridad que lleva conector miniUSB y no Jack de conexión estandar compatible con la mayoría de los auriculares de 3.5 mm. El video muestra que la pantalla es táctil, que incluye muchos widgets y aplicaciones nuevas, el nuevo acelerómetro de 360 grados de rotación, GPS, cámara de fotos, navegador de internet, acceso al marketplace de Android, etc.

HTC Hero incorpora flash y procesador Qualcomm de 528MHz y 288 MB RAM/512 MB ROM de memoria. Mejora el conector de audio porque es de tipo Jack de 3.5mm estandar y no mini USB como en los anteriores, trackball, GPS, Bluetooth 2.0 y Wi-Fi. HTC Hero es un móvil cuatribanda GSM y bibanda 3G.

Características técnicas del HTC Hero:

General
Redes: GSM 850 / 900 / 1800 / 1900 – HSDPA 900 / 2100 | HSDPA 850 / 1900
Sistema Operativo Android OS, v1.5
Tamaño del HTC Hero
Dimensiones 112 x 56.2 x 14.4 mm
Peso 135 g

Display
Tipo TFT touchscreen capacitivo, 65K colores
Tamaño 320 x 480 pixels, 3.2 pulgadas
- Método de ingreso de datos multi táctil
- Sensor acelerómetro para auto rotación
- Reconocimiento escritura de mano
- Trackball
Ringtones Polifónico, MP3
Vibrador
Conector de audio Jack 3.5 mm
Slot de tarjeta microSD (TransFlash)
- 288 MB RAM, 512 MB ROM memoria interna
- Procesador Qualcomm MSM 7200A 528 MHz
Características GPRS clase 10 (4+1/3+2 slots)
Velocidad de datos 32 – 48 kbps
Mensajería SMS, MMS, Email, Mensajería instantánea
Navegador HTML
Juegos
Colores Marrón, Blanco (protección con teflón)
Cámara de fotos y video de 5 megapíxeles, 2592 x 1944 pixels, autoefoque
GPS con soporte A-GPS
Brújula digital
HSCSD
EDGE Clase 10
Datos e internet 3G HSDPA/HSUPA
Wi-Fi
Bluetooth A2DP
miniUSB
Tecla de búsqueda dedicada
Reproductor MP3/AAC+/WAV/WMA9
Reproductor MPEG-4/H.263/H.264/WMV9
Manoslibres incorporado
Aplicaciones Google
Memo de voz
Batería Standard, Li-Ion 1350 mAh
Stand-by Hasta 440 h (2G) / Hasta 750 h (3G)
Tiempo de conversación Hasta 8 h (2G) / Hasta 7 h (3G)

 

Pues ahí están los posibles candidatos, son muy buenos los tres, y algo que debemos tomar en cuenta los linuxeros (como yo por supuesto) es que dos de estos tres dispositivos cuentan con sistemas operativos basado en el kernel de linux, Android (HTC Hero) como el primer OS móvil basado en este OS y Web OS (Palm Pre). Comenten!

Tlatelolco, 2 de octubre del 68

0 comentarios
Creo que es muy justo recordarlos!

¡UNETE PUEBLO!

Vacían cuentas bancarias con nuevo troyano

0 comentarios

Los robos y fraudes bancarios no son nuevos en el mundo del crimen organizado en Internet, sin embargo, los delincuentes han encontrado un nuevo mecanismo para hurtar el dinero de las cuentas bancarias de los usuarios en tiempo real desde los sitios Web legítimos de banca en línea, de acuerdo con un reporte de la firma de seguridad informática Finjan.

El estudio, publicado en el sitio Web de la firma con sede en San José, California, afirma que aprovechando una vulnerabilidad en Internet Explorer (IE) versión 6, 7 y 8; así como FireFox 3.0, utilizan un troyano bautizado como URLZone para sustraer dinero de las cuentas bancarias en el momento en que los usuarios realizan transacciones o movimientos en línea.

La novedad es que no requieren de un sitio de phishing, sino que pueden ejecutar el engaño desde el sitio de banca en línea legítimo una vez que ha sido vulnerado gracias a las fallas que tienen los navegadores.

Ben-Itzhak, director de Tecnología de Finjan y uno de los responsables del reporte, aseguró que el blanco del ataque fueron exclusivamente bancos alemanes. Aun así con sólo 22 días los criminales fueron capaces de robar más de 300,000 euros, unos $5,900,000 pesos.

“La pandilla cibernética logró atraer a cerca de 90,000 víctimas potenciales, de estas, cerca de 6,400 fueron infectadas con el troyano, lo que representa un rango de éxito para el cibercriminal de 7.5%. Es decir, uno de cada 14 usuarios se vieron impactados”, dijo Ben-Itzhak de Finjan.

De acuerdo con el informe de la compañía, los delincuentes aprovechan un hoyo en la seguridad de los navegadores IE y FireFox, conocido como LuckySploit, a través del cual logran introducir el troyano URLZone a la computadora del usuario y el cual únicamente corre en las máquinas con sistema operativo Windows.

A diferencia de otros troyanos, el experto de Finjan mencionó que este nuevo tipo de código malicioso tiene la capacidad de detectar cuando el internauta accede a un sitio Web de banca electrónica para comenzar a ejecutarse.

Así, el troyano URLZone envía mensajes al servidor del banco en segundo plano, de modo que el usuario no detecte ninguna advertencia o señal de su institución financiera. Posteriormente, el malware calcula la cantidad de efectivo en la cuenta y realiza una transferencia bancaria.

Ben-Itzhak de Finjan explicó que las cuentas que reciben el dinero robado son “mulas”, usuarios con cuentas legítimas, normalmente de países extranjeros, quienes buscan efectivo de forma fácil y rápida. Las mulas se prestan para lavar el dinero de los cibercriminales a cambio de una comisión y con el objetivo de hacerlo imposible de rastrear.

“El troyano cuenta con parámetros predefinidos de máximos y mínimos basados en el total de efectivo disponible en la cuenta. De esta forma, únicamente retira montos determinados que no disparan la señales de antifraude los bancos”, escribió Ben-Itzhak en el reporte.

Pero el engaño no concluye ahí, pues el análisis de Finjan indica que el troyano incluso tiene la capacidad de borrarse de los registros de transacciones, de forma que los movimientos podrían no reflejarse en el estado de cuenta bancario, por lo que la sustracción de dinero no aparecerá y el internauta no será capaz de detectar el robo hasta realizar más operaciones.

Por si esto no fuera suficiente, el troyano también registra y roba las claves de acceso de la cuenta bancaria, hace capturas de pantalla y sustrae información de otros servicios de comercio electrónico, así como plataformas de pagos por Internet como PayPal, Gmail y Facebook.



Netmedia