¿Qué opinas de S.I.C.E.?

miércoles, 30 de marzo de 2011

La primera cabina de Skype para llamar gratis desde el aeropuerto

El aeropuerto de Tallin, capital de Estonia, ha acogido la primera cabina telefónica de Skype. A través de ella el usuario podrá realizar llamadas a sus contactos, chatear o marcar a números fijos y móviles, así como hacer videoconferencias utilizando crédito Skype. De esta forma el servicio de VoIP, con 30 millones de cuentas activadas, podría revitalizar estos puestos que casi han desaparecido de las ciudades.

Las cabinas telefónicas han desaparecido progresivamente del mapa de las ciudades con la generalización de los móviles. Las pocas que quedan se utilizan para una situación de urgencia o para algún apuro. Sin embargo, pese a sufrir una competencia tan feroz, que las ha ido arrinconando, sus precios no han decrecido sino todo lo contrario.

Una de las formas de volver a poner de moda o al menos hacer atractivas a la gente las cabinas telefónicas es reduciendo las tarifas, hasta tal punto que salga más rentable hablar a través de ellas que por el móvil. En esto se basa el puesto de llamadas vía Skype que se ha instalado en el aeropuerto de Tallin, la capital de Estonia.

También es posible contactar con números móviles, aunque las funciones más destacadas que ofrece la cabina de Skype están orientadas a las llamadas con otros usuarios conectados a la red. La instalación incluye una pantalla táctil de 22 pulgadas para realizar videoconferencias.

lunes, 14 de marzo de 2011

Cómo «hackear» un coche con un CD de música

En los últimos tiempos distintos estudios han puesto en evidencia la relativa vulnerabilidad informática de los vehículos modernos.

Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralistas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos.

Uno de los ataques informáticos más curiosos documentados en el estudio realizado a lo largo de dos años por las universidades de California y Washington se centró en utilizar el equipo de audio del coche como vía de acceso a sus sistemas electrónicos.
Añadiendo algo de código extra en un archivo MP3 de música, los investigadores fueron capaces de convertir una canción en un caballo de Troya. Al reproducirlo en el sistema de audio la canción podía alterar su firmware [el sistema operativo] del equipo proporcionando un punto de entrada desde el que los atacantes podían modificar otras centralitas del coche. [ITWorld]

En otros ataques "los investigadores lograron interferir el sistema informático de dos vehículos y controlar un amplio espectro de sistemas en ambos, incluyendo el encendido del motor, los frenos, la calefacción, las luces, el panel de instrumentos, la radio y los seguros, entre otros y hasta activar una "secuencia de autodestrucción" que mostraba una cuenta atrás de 60 segundos en la pantalla del ordenador del vehículo y que concluía con el apagado del motor y el bloqueo del cierre centralizado.

Más recientemente otro estudio explicaba la relativa facilidad con la que se podía abrir y poner en marcha los vehículos con sistema de arranque "sin llave", casi sin necesidad de tocarlos, utilizando un par de antenas: colocando una cerca del vehículo y otra cerca del propietario o del lugar donde estuviera la llave se amplificaba el rango de acción de ésta y por tanto el coche se podía abrir y arrancar.

Casi un millón de iPad2 vendidos en un fin de semana, analistas

"No nos sorprendería ver que Apple ha vendido cerca de 1 millón de iPad2 en el fin de semana de estreno", dijo Scott Sutherland, analista de Wedbush Securities.

La primera versión de la máquina cruzó la marca del millón de unidades 28 días después de su lanzamiento.

Best Buy anunció el viernes que algunas de sus tiendas se habían quedado sin existencias de la tableta y de sus accesorios en menos de 10 minutos.

Trip Chowdhry, analista de Global Equities Research, estima que Apple podría haber vendido tres veces más iPad 2 en los dos primeros días que en el estreno de la primera versión.

El analista señaló que el perfil del comprador del iPad 2 indica que en un 60 por ciento son personas que ya poseían la primera versión del iPad y en un 40 por ciento nuevos usuarios. Todos los que compraron un iPad 2 ya tenían por lo menos un producto de Apple.

El iPad 2 está disponible con dos operadoras. La mayoría de los compradores prefirieron la versión de AT&T frente a los de la operadora Verizon por un mejor servicio al cliente en AT&T, añadió Chowdhry.

Verizon Wireless, una empresa formada por Verizon Communications y Vodafone Group, empezó a vender el iPhone de Apple el mes pasado, poniendo fin a más de tres años de exclusividad de AT&T sobre las ventas del teléfono en Estados Unidos.

UBS indicó que la fuerte demanda por el iPad es de buen augurio, pero que la atención probablemente se centre en Japón, que en el año fiscal 2010 supuso cerca de un 6 por ciento de los ingresos de Apple. Un enorme terremoto y un posterior tsunami sacudieron la semana pasada el noreste del país.

Algunos analistas insinuaron la posibilidad de una inminente burbuja por causa de la sólida demanda por el iPad 2.

El éxito preliminar del iPad 2 es una señal de advertencia de una burbuja global en el mercado de las tabletas, donde la oferta podría superar la demanda en alrededor de un 36 por ciento, dijo Mark Moskowitz, analista de J.P. Morgan.

Samsung y Motorola ya han sacado sus modelos al mercado, mientras que el fabricante de Blackberry, RIM, y Hewlett-Packard Co tienen previsto lanzar productos similares en los próximos meses.

Moskowitz escribió en una nota que espera que Apple fabrique al menos un 61 por ciento de las tabletas en 2011.

viernes, 11 de marzo de 2011

Google admite que manipula resultados

blancas para modificar manualmente sus algoritmos de búsqueda. En una conferencia Matt Cutts ha hablado del uso de “listas de excepciones”, después de que Google haya negado que tuviera este tipo de trato para determinadas web, siendo éste uno de sus argumentos para defenderse contra la acusación de monopolio de la Unión Europea.

Google se ha convertido en el buscador por antonomasia. Es el que tiene más presencia en la red, teniendo un porcentaje de búsquedas en torno a un 70%, en algunos casos más cerca del 90%. Para mucha gente, de hecho, el nombre de la compañía es sinónimo de Internet.

Google siempre ha defendido que no retoca manualmente sus resultados sino que los deja al libre albedrío de su algoritmo. Sin embargo, según ha comentado el jefe del equipo antispam de la compañía, Matt Cutts, en la conferencia SMX West, en Silicon Valley, el buscador está utilizando “listas de excepciones” que impiden que ciertos algoritmos afecten a ciertos sitios.

Cutts señaló que no existe una lista blanca global pero para algunos algoritmos Google hace excepciones para sitios que cree que han sido degradados en el posicionamiento erróneamente. Sin embargo, el mismo ingeniero afirmó que ni existían ni llegaban listas blancas con el último cambio de algoritmo.

La última actualización del algoritmo de Google está enfocada a acabar con las granjas de contenido y ha modificado sensiblemente las búsquedas. Ha habido páginas web que han salido beneficiadas, pero ha habido otras cuyo posicionamiento se ha hundido. En este caso se trata de un cambio en las estructuras, pero según las declaraciones de Cutts se puede deducir que la compañía tiene la potestad para retocar las búsquedas manualmente.

La negación de las listas blancas fue uno de los principales argumentos de Google para defenderse de la acusación de monopolio de la Unión Europea. Se investigaron algunas reclamaciones que indicaban que el buscador modificaba injustamente sus resultados para evitar la competencia, tal y como recogía la queja del motor de búsqueda vertical Foundem.

Por otra parte, desde Bing también se ha admitido el uso de estas llamadas “listas de excepciones”.

Internet y móviles frente al gran terremoto de Japón

La Red hierve con las noticias que llegan desde Japón a consecuencia del terremoto de magnitud 8,9 y sus constantes e intensas réplicas. Google se ha apresurado a habilitar una herramienta para ayudar a encontrar a las personas desaparecidas, y mientras tanto los testimonios e imágenes de personas afectadas sobre el terreno inundan servicios como Twitter, YouTube, Tumblr y otros sitios de publicación de textos e imágenes.

Tras un temblor de semejante magnitud, una gran parte de las redes de telecomunicaciones del país asiático se han visto bloqueadas y otras saturadas. Hay que tener en cuenta que Japón es uno de los países más desarrollados en cuanto a redes de telecomunicaciones, tanto por cable como inalámbricas.

De hecho, según datos de febrero de este mismo año proporcionados por los operadores móviles japoneses aglutinados en la TCA, el número de líneas activas de telefonía móvil supera las 118 millones, de los que más de 96 millones gozan de conectividad a Internet.

De hecho, el uso que los japoneses suelen hacer del teléfono móvil es, precisamente, el correo electrónico. No obstante, muchos (japoneses o no) han hecho uso de servicios como Twitter para contar rápidamente lo que estaba pasando.

Y es que el tráfico de datos móviles se ha podido garantizar mínimamente en casi todas las zonas del país menos en las más afectadas, a diferencia de la red fija.

Españoles como José Manuel Segura Álvarez (@ungatonipon), Héctor García (@Kirai), Gemma Ferreres (@gferreres) y Rodrigo Fernandez (@zordor), entre otros, han ido narrando puntualmente sus experiencias durante el terremoto y sus constantes réplicas.

Precisamente en Twitter, prácticamente todos los temas del momento (tanto en el mundo como en España) se refieren al terremoto de Japón. Asimismo, redes sociales como Facebook siguen al minuto la evolución de la catástrofe, y YouTube tiene reunidos multitud de impactantes imágenes en vídeo en su propio canal en Citizentube.

Decenas de miles de personas se han visto literalmente 'tiradas' en las calles de una metrópolis como Tokio, la mayor del mundo, dado que los transportes públicos se han visto colapsados por la interrupción de los ferrocarriles y el metro, auténtico motor de la ciudad.

Algunos, como el español Javier Lavandeira, están utilizando el localizador GPS de su teléfono móvil para cubrir distancias a pie (y en pleno invierno) de hasta 16 kilómetros por el laberíntico trazado urbano de la interminable capital.

En cualquier caso, existen mapas de refugios en la Red para aquellos que no puedan trasladarse de vuelta a sus casas, gracias al servicio de planos de Google.
Buscador de personas

Precisamente Google no ha tardado en reaccionar y tal y como ocurrió con otras catástrofes naturales, como el terremoto producido en Nueva Zelanda o los producidos en Chile o Haití, ha habilitado una web para ayudar a encontar a las personas desaparecidas.

La página, http://japan.person-finder.appspot.com, permite buscar a las personas desaparecidas en una base de datos que esta siendo creada por los propios usuarios utilizando el nombre de los desaparecidos.

Si se encuentran coincidencias con el nombre escrito en el buscador aparece un perfil de esa persona con los datos que otros usuarios o familiares han ido añadiendo y la posibilidad de seguir aportando datos. Si no hay coincidencias con la base existente, la página permite escribir información y un mensaje destinado a la persona desaparecida.

Los usuarios también pueden dejar información sobre ellos mismos a sus seres queridos o agregar información sobre otra persona.

Google creó este buscador de personas en colaboración con el Departamento de Estado de EEUU después del terremoto que devastó Haití en enero de 2010. Desde entonces, ha creado sitios web para los afectados por el terremoto de Chile en febrero y el terremoto que azotó China en abril.

lunes, 7 de marzo de 2011

Así se extingue Internet Explorer 6 en el mundo

El navegador web Internet Explorer 6 está próximo a desaparecer. Microsoft ha creado una página web en la que anima a los usuarios a actualizar su navegador y presenta un mapa del mundo en el que seguir la extinción de la antigua versión.

El sistema está próximo a desaparecer en países como Finlandia o Noruega, con un 0,7 por ciento de utilización, pero se resiste en áreas como China con un 34,5 por ciento.

Microsoft ha decidido acelerar el cierre de la versión de Internet Explorer 6. La compañía cuenta con varias versiones superiores del navegador y prefiere centrarse en ellas y dar por finalizado el ciclo de IE 6.

El gigante informático ha creado la página web en la que se va informando del paulatino descenso en el porcentaje de uso de esta versión de Internet Explorer en todo el mundo. Los usuarios pueden comprobar como IE 6 se irá dejando de utilizar en todo el mundo.

La web cuenta con una infografía, confeccionada por Microsoft con datos de febrero de este año de Net Applications, señala a China como el país más reacio a abandonar la antigua versión del navegador web.

En el país asiático el 34 por ciento de los usuarios utilizan esta versión. La cara opuesta la presentan los países nórdicos de Europa. Noruega y Finlandia, con un 0,7 por ciento, son los países en los que IE 6 está más próximo a desaparecer.

En el resto del mundo los porcentajes de uso de esta versión de Internet Explorer son bajos y también tienden a la desaparición. En España este sistema cuenta con un 3,3 por ciento, superior al 2,9 de Estados Unidos y similar al 3,5 de Reino Unido.

La página web creada por Microsoft anima a los usuarios a abandonar este sistema y actualizar versiones de su navegador web. Considera que después de 10 años de Internet Explorer 6, es el momento de decirle adiós.

¿Censurará Google a iBoob como hizo Apple?

La aplicación iBoobs se ha refugiado en el Android Market después de que Apple la expulsara de su App Store a finales de 2008. El software propone un entretenimiento barato y no exento de polémica, que ha llegado al sistema operativo de Google con la esperanza de que no le ocurra lo mismo que en el iPhone.

iBoobs fue eliminada de la App Store de Apple a finales del año 2008 debido a su contenido de índole sexual. Esto rodea de polémica su lanzamiento en Android, donde la aplicación cuenta con dos versiones (una gratuita y otra de pago).

Anteriormente disponible en iPhone, es posible que el desarrollador haya optado por llevarla ahora a Android apoyado por las facilidades que existen actualmente para este tipo de transición.

La utilidad de iBoobs se reduce a un entretenimiento un tanto absurdo. El usuario agita su terminal y la imagen de dos senos que aparece en la pantalla se mueve. Sin embargo, la aplicación cuenta con sus adeptos, y por algo el desarrollador ha sacado una versión de pago (1,5 euros).

Pese a la apertura del Android Market, si Google elimina esta app de su tienda online no sería la primera vez que esto ocurriera. Por ahora el único que se ha pronunciado ha sido el desarrollador Mystic Game Development, que ha alabado el sistema operativo: “Pensamos que el hecho de que [iBoobs] esté disponible en Android muestra que la plataforma Android ofrece más flexibilidad y tiene la mente más abierta, con los desarrolladores.”


En cualquier caso, si ponemos las censuras de la App Store, es interesante el fenómeno de aplicaciones de este tipo, carentes de utilidad aparente, pero que en ocasiones tienen un éxito fulminante. La app Virtual Zippo Lighter es uno de los exponentes principales de esta moda. Ha obtenido una gran cantidad de descargas y sólo consiste en un mechero Zippo que aparece en la pantalla del terminal y al que el usuario puede encender, así como dirigir la llama moviendo el teléfono.

En el caso de Virtual Zippo Lighter se puede decir que la aplicación es una forma de marketing y promoción de un producto. En cambio, la finalidad de Mystic Game Development, con iBoobs, es más complicada de adivinar. Aunque siempre puede reconocérsele como el promotor de la idea y del desarrollo.

sábado, 5 de marzo de 2011

Crackers destruyen listas de correos de seguridad para distribuidores de Linux


4-Mar-2011

La infraestructura de la lista privada de correos de seguridad "Vendor-Sec" para proveedores de código abierto se ha visto gravemente dañada, de acuerdo a unmensaje publicado por Markus Meissner en la lista de correo de OSS Security.
Los distribuidores Vendedor-Sec, Linux y BSD discutieron sobre las vulnerabilidades no reveladas en el kernel y el software de código abierto. Parte de la información fue embargado a fin de dar a los distribuidores tiempo para cerrar los huecos.
Meissner, dice que aparentemente un cracker (intruso malicioso) irrumpió en el servidor de listas de correo “lst.de” y destruyó la instalación. Desde entonces, el servidor ha estado ilocalizable. Meissner cree que el ataque es una reacción directa al descubrimiento del intruso.
Meissner dijo que descubrió que el servidor había sido allanado y comunicó a los miembros de la lista de correo que un tercero puede dar lectura a sus mensajes de correo electrónico - una gran noticia para los delincuentes, quienes desde entonces tienen una fuente de exploits de vulnerabilidades sin parchar servidas en bandeja de plata.
Debido a que Meissner ya no tiene tiempo para mantener el servidor, ha instado a sus miembros a detener el envío de mensajes de correo electrónico bajo el auspicio de Vendor-Sec y en su lugar acordar un nuevo sistema de alojamiento.
No está claro en realidad cómo cerrar Vendor-Sec. Los miembros de la lista provenían tanto de empresas comerciales como no comerciales y el acceso era disponibles bajo petición. En 2005, un caso se hizo público, en el cual los hackers maliciosos tuvieron acceso a los informes de la lista tras obtener acceso mediante un exploit de kernel al administrador.
Fuente: The H Security  GC/GC

miércoles, 2 de marzo de 2011

Sitio de administración de contraseñas sufre vulnerabilidad

El sitio de administración de contraseñas LastPass sufrió de una vulnerabilidad en su sitio que permitió que las direcciones de correo electrónico de sus usuarios fueran extraídas -aunque no las contraseñas.
La vulnerabilidad de cross-site scripting permitió que fuera posible obtener información de aquellos usuarios de LastPass que tuvieran una sesión iniciada cuando visitaran una página maliciosa. La información que fue posible obtener fueron las cuentas de correo, los recordatorios de las contraseñas y una lista de direcciones IP desde las cuales cada usuario se conectó al sitio.
La vulnerabilidad fue descubierta por el investigador independiente de seguridad Mike Cardwell, quien no pudo explotarla para obtener contraseñas.
LastPass, que tiene cerca de un millón de miembros, almacena los datos de inicio de sesión de sus usuarios en un contenedor cifrado, protegido por una contraseña primaria. Los usuarios inician sesión en el sitio para extraer esta información ya sea a través del sitio web o utilizando una extensión del navegador.
Cardwell reportó la divulgación no autorizada de información a LastPass, quien actuó rápidamente, pues en menos de tres horas corrigió la vulnerabilidad. En un comunicado, LastPass explicó como ha mejorado su seguridad para prevenir que se repita el desafortunado incidente, incluyendo el protocolo SSL en las solicitudes web que se realicen al dominio Lastpass.com.
La explicación es una de las más completas que hemos visto en muchos meses y de hecho sirve para proporcionar confianza a los usuarios de LastPass, quienes demuestran que tienen la confianza para enfrentar el problema en vez de enterrarlo bajo la alfombra.
LastPass indicó que después de una revisión de sus bitácoras comprobó que ningún usuario, además del investigador Cardwell, pudo explotar la vulnerabilidad.
Sin embargo, Cardwell sigue preocupado. "Creo que esto es un problema de su arquitectura y que algo podría fácilmente romperse en el futuro", indicó.
Fuente: The Register  DB/GC