Hotswap recibe el respaldo de Steve Wozniak y Red McCombs

El cofundador de Apple y el de Clear Channel Communications, respectivamente, han mostrado su apoyo a la empresa de video en Internet.

Los magnates millonarios Steve Wozniak y Red McCombs, cofundadores de Apple y Clear Channel Communications respectivamente, han manifestado su apoyo a un proyecto de vídeo por Internet creado por tres jóvenes licenciados de la Universidad de California. Además, como forma de mostrar su respaldo al proyecto, Wozniak ha firmado como consejero de la compañía “para darles ideas que me vengan a la mente”.

Según señalaron sus fundadores, esta iniciativa, a la que denominaron Hotswap.com, tiene ambiciosos planes para alimentar la creciente demanda de vídeos por Internet de buena definición para los usuarios de comercio electrónico. En base a los dichos de los jóvenes, la tecnología de compresión digital que ofrece Hotswap.com puede hacer que clips de cámaras digitales comunes imiten la televisión de alta definición en páginas web.

Luke Thomas, ex estudiante de 21 años de Berkeley y presidente de Hotswap, aseguró que la tecnología propuesta por su compañía permite transformar a los vídeos a menudo borrosos colgados por aficionados en YouTube.com y páginas similares. Además, añadió que su empresa ya ha solicitado patentes por esta tecnología.

Formada hace sólo tres meses con el respaldo de la firma de financiación Kinsey Hills Group, Hotswap.com ya ha logrado contratos con las cadenas de distribuidoras de automóviles AutoNation y Red McCombs Enterprises. El vicepresidente para Desarrollo Empresarial de McCombs, Rad Weaver, dijo que la compañía ha empezado a utilizar videoclips con tecnología de Hotswap para sus listas de coches usados en Internet.


Fuente: Silicon News
Read more

Utilizan la tragedia de Brasil para activar troyanos

El fabricante de software de seguridad web y filtrado de contenido, Websense, acaba de detectar la existencia de una nueva campaña de correos basura que emplea la reciente tragedia aérea de Brasil como señuelo.

Así, los usuarios reciben un correo electrónico que indica que TAM implantó un programa de ayuda para la familia y la víctima, y proporciona una línea telefónica por cobrar, diseñada para ofrecer información acerca de la tripulación del fatídico vuelo.

Además, el spam remitido incluye un vínculo para conectarse a un sitio web que supuestamente muestra el video de la catástrofe, grabado por el circuito interno del aeropuerto brasilero.

Luego, si los internautas clickean en el link de la grabación, se les pide que ingresen un código que, al ser activado, descarga un troyano que a su vez se vincula a otro sitio e instala otro troyano, que robará la información confidencial del usuario.

Según Websense, el ataque procede de Corea y, al parecer, se trata de un agente malicioso que ya hospedó anteriormente un código maligno de la región de Brasil, y que ahora fue alterado para llevar a cabo la nueva agresión.


Por otra parte, TAM aseveró que la compañía no acostumbra enviar emails no solicitados, e invitó a aquellos que estén interesados en obtener información sobre el siniestro, a que ingresen al sitio oficial de la empresa: http://www.taminforma.com.br/



Fuente:RedUSERS

Read more

Se lanzó la producción masiva de las OX de OLPC

La portátil del proyecto educativo liderado por Negroponte fue presentada en su versión beta final y se aprobó la producción en masa e inicio de las cadenas de abastecimiento para su lanzamiento en octubre. ¿El sueño hecho realidad?

Luego de la polémica por la adhesión del ex-enemigo privado Nº1 Intel a One Laptop Per Child, y del acuerdo de no agresión mutua firmado por ambas partes, el proyecto educativo liderado por el controversial Nicholas Negroponte parece acercarse cada vez más al plano de la realidad. Tal es así que ayer se presentó la versión Beta 4 (B4) final de su portátil OX y se aprobó la producción en masa del dispositivo. Luego de 2 años de trabajo, OLPC está muy cerca de ubicar sus cuestionadas portátiles en las escuelas y transformar su sueño en realidad.

A partir de un comunicado, Walter Bender, presidente de software y contenidos de OLPC, aseguró que los proveedores de hardware han recibido el OK para activar las cadenas de abastecimiento de más de 800 partes que se combinarán para el lanzamiento de la línea de ensamblaje en octubre. De esta manera, se comenzarán a distribuir masivamente las OX a los gobiernos de los países emergentes que se encuentran inscriptos en el proyecto.

"Aún queda completar la programación del sistema", destacó Bender. Sin embargo, según las últimas noticias publicadas en el portal del proyecto, el software estaría terminado para septiembre. Igualmente, el ejecutivo manifestó que las B4 serán sometidas a un último testeo a través de desarrolladores, expertos en hard, voluntarios técnicos de OLPC y algunas escuelas piloto que vienen trabajando con la versión B2.

Características de la OX Beta 4 final

La versión final de la laptop de OLPC posee una pantalla legible bajo la luz solar que provee una experiencia similar a la de estar leyendo una hoja de papel. También cuenta con una bisagra que permite inclinar la pantalla de manera tal de obtener un mejor ángulo de visión.

Por otro lado, se caracteriza por ser más robusta, ofreciendo durabilidad para soportar las condiciones climáticas y ambientales más severas. Las computadoras B4 actualizadas son más resistentes: pueden ser utilizadas al aire libre o bajo la lluvia. El modelo también cuenta con una antena Wi-fi de alto alcance, que también la protege de caídas de hasta 1,5 metros.

Además, su diseño de ingeniería fue pensado para funcionar independientemente del suministro eléctrico. Las B4 pueden ser energizadas mediante distintas fuentes de alimentación, incluyendo un interruptor de cordón para tirar, un panel solar, o un cargador de múltiples baterías a energía solar ubicado en la escuela. Además consumen menos de un Watt de energía cuando son utilizadas como un libro electrónico y la batería tiene una duración de más de 12 horas.

Qué traerá adentro

  • Procesador AMD más robusto y veloz: Geode LX-700
  • 64 KB I/64 KB D de L1 Cache, 128 KB de L2 Cache (vs. 32 KB de L1 cache)
  • Reloj de memoria y procesador más veloz (433/333 vs. 366/266)
  • 1.5 W typ. vs. 3 W typ.
  • Procesador de gráficos superior, incluyendo soporte para blits rotados y conversión de profundidad
  • Mayor memoria: 256 MB de SDRAM (vs. 128 MB)
  • Mayor NAND Flash: 1 GB (vs. 0.5GB)



  • Fuente: CanalAR
    Read more

    Internet de banda ancha vía electricidad

    La empresa Schneider Electric ofrecerá acceso a conexión de alta velocidad a través de la red eléctrica. El ancho de banda que se podría alcanzar ronda los 204 Mb. Se estima que estará disponible en Argentina a fin de año.

    A partir de diciembre se podría acceder a Internet de banda ancha a través de la electricidad. Por lo tanto, al enchufar un cable al tomacorriente se podrá tener conexión sin necesitar otro cableado además del eléctrico existente en los hogares y oficinas. La empresa encargada de brindar este servicio será Schneider Electric, desde donde aseguran que esta tecnología será implementada donde otras no lleguen.

    "La convergencia en las redes de comunicaciones y la creación de contenidos por parte de los usuarios exige una velocidad de transferencia amplia y estable, y eso es lo que garantiza usar la red eléctrica para transmitir datos en banda ancha", explicó Adrián Liotine, gerente de Marketing en la Argentina de Schneider Electric al portal Infobaeprofesional.com.

    Este servicio, llamado Ilevo, está basado en Power Line Communications, una aplicación que provee Internet y servicio de telefonía a través de energía eléctrica. Esta tecnología ya se utiliza en países como Brasil, España y Francia.

    Por otra parte, la posibilidad de brindar Internet a través del tendido eléctrico comenzó a ser probada por Edenor, a fines del año pasado. Se espera que el sistema PLC colabore con la eliminación de la Brecha Digital.

    "Igualmente, esta modalidad también es observada con interés por las telcos en tanto, al posibilitar un ancho de banda de 200 Mbps, el PLC aseguraría el rendimiento de la futura IPTV, esto es, la televisión a través de la banda ancha", aclaró.

    Características de Power Line Communication

    • Reducción de la Brecha Digital: Posibilidad de insertarse en áreas de baja densidad de población dónde no se dispone de acceso a banda ancha ni a tecnologías convencionales.
    • Conectividad: Acceso desde cualquier habitación dentro de un edificio con aplicaciones múltiples, como por ejemplo servicios de Internet, telefonía, aprendizaje a distancia (e-learning), mantenimiento remoto, vigilancia a distancia, video conferencias, etc.
    • Banda Ancha: Alto nivel de performance técnica que permite transportar grandes volúmenes de información y servicios multimedia, como VDI (datos de voz e imágenes), servicios IP, VOD (video on demand), etc., con un sistema de banda ancha que garantiza la confidencialidad en el intercambio de información.
    • Flexibilidad: Permite el manejo de modificaciones en puntos de acceso de usuarios (incremento del número de usuarios, cambios en los servicios necesarios, ubicación geográfica, etc.).
    • Integración: Se integra con las infraestructuras de comunicación existentes (fibra óptica, cableado estructurado, Wi-Fi y otros).
    • Escalabilidad: Avanzada calidad de servicio que sustenta el funcionamiento de las redes de mayor complejidad, con aplicaciones de internet y o multimedia.
    • Fácilidad de Instalación: Simple, rápido y de efectivo costo de instalación, sin la necesidad de construcciones adicionales y sin interferir con el funcionamiento de infraestructuras existentes.


    Cómo funciona Ilevo




    Fuente: CanalAR
    Read more

    Explosión Nuclear en Republica Checa ???

    Este hack se realizó el 16/6 a una cámara del programa Panorama de la televisión checa.


    Read more

    Distribuyen troyanos a través de phishing en español

    La firma ESET, proveedora de software antivirus, informó acerca de la existencia de una nueva amenaza que distribuye códigos maliciosos mediante la utilización de mensajes de correo que simulan provenir de una entidad bancaria mexicana.

    Los emails encargados de difundir el ataque son similares a los correos electrónicos tipo phishing, e incitan a los internautas a que descarguen un archivo, informándoles que se trata de una herramienta anti-fraude provista por una reconocida institución financiera de México.

    En uno de los casos detectados por ESET, el spam enviado poseía un archivo adjunto comprimido en formato .rar, que al ser ejecutado descargaba una carpeta con el nombre “Security”.

    A su vez, dicha carpeta contenía un documento llamado “SeguridadAAA.exe”, que en realidad era el troyano Win32/TrojanClicker.VB.NCU.

    Además de infectar la PC del usuario, el malware en cuestión ingresó a distintas páginas web en forma automática, buscando beneficiar a esos sitios específicos, a través de la realización de clicks en enlaces de publicidad.

    Según ESET, aunque la utilización de empresas u organizaciones reconocidas por parte de los atacantes no es ninguna novedad, sí lo es el hecho de encontrar mensajes de correo del estilo phishing en idioma español.

    Además la firma aseveró que no es raro que los creadores de malware utilicen técnicas semejantes al phishing para llevar a cabo sus desmanes, dada la efectividad que logró este tipo de ataque como medio de estafa online.

    A modo de recomendación, Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica, expresó que “la mejor forma de protegerse de este tipo de agresiones es combinar el conocimiento de la forma de actuar de los códigos maliciosos, con un software antivirus de detección proactiva y análisis heurísticos, que sea capaz de descubrir nuevas amenazas”.



    Fuente: RedUSERS

    Read more

    Finalmente, Intel se unirá al proyecto One Laptop Per Child

    En un giro inesperado, ambas partes anunciaron una sinergia para desarrollar colaborativamente sus respectivos programas. Intel además formaría parte del consejo de OLPC. Hace unos dias, Negroponte la acusaba de intentar hundir su proyecto con la Classmate.

    Las dos fuerzas que hasta el día de hoy luchaban antagónicamente por implementar su propuesta tecnológica-educativa en los paises emergentes, han llegado a un cese de fuego. Intel y el proyecto One Laptop Per Child anunciaron un acuerdo para explorar diversas formas de colaboración a través de una sinergia entre sus respectivos programas.

    Con este acuerdo, Intel pasaría a formar parte del consejo de OLPC, conviertiendose en el miembro número 11, detrás de corporaciones del tamaño de Google, e-Bay, Nortel y su acérrimo rival: AMD. Si parecía que el enfrentamiento culminar�a con la prevalencia de uno sobre el otro, parece que ambas partes reconocieron el viejo lema de "la unión hace la fuerza".

    En el anuncio más inesperado del momento, los líderes de ambas instituciones dieron la palabra. "Intel se une al consejo de OLPC como líder mundial en tecnología, para ayudarnos a alcanzar a los niños del mundo. La colaboración con Intel significa que el máximo número de laptops beneficiaría los pequeños", declaró Nicholas Negroponte, fundador de OLPC. Por su parte, Paul Otellini, CEO de Intel, manifestó: "Comenzar a trabajar con OLPC es un claro ejemplo de nuestro compromiso con la educación, de más de 20 años, y de nuestra confianza en el rol de la tecnología para que las oportunidades del siglo XXI lleguen a niños alrededor del mundo".

    Hace unos días, Negroponte acusaba a Intel de intentar hundir su proyecto con la Classmate (ver Negroponte: "Soy bueno vendiendo ideas, pero no tanto vendiendo portátiles"). Durante lo que duró el enfrentamiento, el líder de OLPC aprovechó cada oportunidad para asegurar que la Classmate de Intel era demasiado cara y que su OX era una máquina más accesible económicamente y adecuada tecnológicamente a los países emergentes. Por otro lado, Negroponte siempre se ha mostrado crítico frente a Intel asegurando que su táctica no consistía en vender portátiles a los gobiernos, sino impedir que OLPC lo pudiera hacer. ¿Qué ocurrió durante el transcurso de estos dias para que cambiara repentinamente de opinión?

    Cruzando la otra vereda, los representantes de Intel tampoco estuvieron tímidos al momento de las acusaciones. Craig Barret, chairman del fabricante de procesadores, había calificado a la OX de OLPC, cuando el proyecto fuera recién presentado, como "el juguetito de los 100 dólares". Una vez firmado el acuerdo, los comentarios bajaron notablemente de tono, y ahora los ejecutivos intentan brindar una imagen de colaboración y paz. Un ejemplo son las declaraciones recientes de Will Swope, gerente general de asuntos corporativos de Intel, al portal News.com, donde manifestó que "los dos grupos entendieron que tienen más cosas en común que en disputa" y que "ambas partes intentan lograr lo mismo".

    Por otro lado, Swope destacó que no estaría mal para Intel la integración de sus procesadores en la portátil OX de OLPC. "Esta es una decisión que corresponde a OLPC, y de ninguna manera habremos ganado el negocio con este acuerdo". Como es sabido, las OX funcionan con procesadores AMD, lo que a priori generó una polémica entre los especialistas que ya preveen una disputa entre los dos fabricantes dentro del proyecto de Negroponte. Rebecca Gonzales, senior manager de AMD para mercados emergentes, se encargó de poner paños fríos a la cuestión: "Por el momento, no vemos cambios en la manera en que AMD participará dentro de OLPC", y agregó: "Le damos la bienvenida a Intel".

    A medida que se dificulta la puesta en marcha del proyecto de Negroponte -principalmente por los costos de producción cuando aún la demanda no es lo suficientemente masiva- el proyecto educativo originalmente basado en software libre se redibuja (o desdibuja). Debido a que se trata de un plan ambicioso, y de muy compleja implementación, el modelo 1 a 1 necesita tiempo y una discusión abierta. Habrá que tener en cuenta también, en que medida dos fuerzas que hasta el momento se mostraron severamete antagónicas, serán capaces de trabajar colaborativamente para cumplir el objetivo fundamental: llevar tecnología y educación a los niños de los paises emergentes.

    El próximo miércoles, Esteban Galuzzi, gerente general de Intel Argentina, explicará los alcances preliminares de este acuerdo.


    Fuente: Canal-AR
    Read more

    Kaspersky advierte sobre virus que aparentan ser archivos PDF

    Según el informe mensual de la firma de seguridad Kaspersky, la modalidad de ataque que aprovecha la buena reputación de los documentos PDF forma parte de las últimas tendencias de amenazas informáticas.

    Así, la compañía moscovita aseveró que el hecho de que la mayoría de las PCs dispongan de un visualizador de archivos PDF, convirtió a los documentos con dicha extensión en una buena herramienta para que los atacantes puedan difundir malware.

    La infección basada en el formato desarrollado por Adobe es capaz de engañar a la mayor parte de los filtros de los antivirus, mediante la introducción de ruido en las imágenes, y su posterior distorsión.

    De este modo, los ciberdelincuentes alteran las figuras con caracteres multicolor, mostrándolas fuera de foco o con líneas encima, para que no funcione el reconocimiento óptico de caracteres (OCR).

    Igualmente, Kaspersky destacó que como el texto de los archivos PDF es interpretable, los sistemas antispam que combinen las imágenes con el mensaje distorsionado incrustado en el PDF, podrán procesar los códigos maliciosos del documento.



    Fuente: RedUSERS

    Read more

    Hacker's Heroes o delincuentes: Parte nº 4

    Read more

    Hacker`s Heroes o Delincuentes - Parte 3 - Kevin Mitnick

    Read more

    Hacker`s Heroes o Delincuentes - Parte nº2 - Los Magos del Silicon

    Read more

    Hacker's heroes o delincuentes: Parte nº1

    Read more

    ¿Que es SQL Injection?

    SQL Injection es una vulnerabilidad de seguridad en la implementación de la validación en una base de datos, que es aprovechada por el atacante para obtener acceso a la misma. La vulnerabilidad ocurre cuando se inyecta código SQL en los parámetros pasados por el usuario, para provocar la ejecución de una sentencia SQL que de acceso a la base de datos.

    Si la se encuentra implementado de esta forma:
    consulta:= "SELECT * FROM usuarios 
    WHERE
    nombre = '
    " + nombreUsuario + "';"

    el atacante podría escribir:

    "Pepe'; DROP TABLE usuarios; SELECT * FROM datos
    WHERE nombre LIKE '%
    ",

    (teniendo en cuenta que Pepe es válido)

    se ejecutaría:

    SELECT * FROM usuarios WHERE nombre = 'Pepe';
    DROP TABLE usuarios;
    SELECT * FROM datos WHERE nombre LIKE '%
    ';

    (borraría la tabla 'usuarios' y seleccionaría datos que
    quizá no están disponibles para los usuarios web comunes)

    La solución al SQL Injection es la verificación de todos los parámetros y consultas hacia la base de datos.
    Read more

    Ya es definitiva la tercer versión de la GPL

    Tras dieciocho meses de consulta pública, y 15 años sin modificaciones, la “Free Software Foundation” (FSF) lanzó oficialmente la tercer versión de la Licencia Pública General (GNU/GPL).

    La actualización de la GPL es el resultado del trabajo conjunto entre la comunidad de software libre y las comunidades legales que, a través de cuatro comisiones, colaboraron en la redacción de la licencia.

    El texto final de la GPLv3 incorpora un documento explicativo sobre los cambios introducidos, e integra por primera vez la Lesser GNU GPL, licencia menor que es igual en condiciones y restricciones a la GPL, y que sólo se usa para casos puntuales y estratégicos.

    Según la edición digital del diario español El Mundo, se trata de un “refuerzo” que pretende incrementar las defensas del software libre, así como enfrentar cualquier medida que implique un freno a la libertad del usuario.

    De este modo, una parte de la reforma se refiere a las consecuencias de las patentes de software o su “patentabilidad”, para salvaguardar a los creadores de programas bajo GPL del riesgo de que terceros registren sus desarrollos.

    Además, la misma fuente aseveró que la nueva licencia prohíbe el uso de software cubierto con la GPL en sistemas con tecnologías anticopia, que “restringen la libertad de los consumidores”.

    Asimismo, una de las prioridades de la FSF es impulsar a los desarrolladores de proyectos GNU a que migren hacia la nueva versión –que podrá ser adaptada a las realidades de cada país– lo antes posible.


    Fuente: RedUSERS
    Read more

    Pero si estas igual !!! 1º

    Acá podemos ver un collage que data de un articulo del año 1994 de la revista Popular Science, que conmemoraba el décimo año de Macintosh.


    Arriba Andy Hertzfeld, Bill Atkinson, Burrell Smith, y abajo Steve Jobs and Susan Kare, con Jef Raskin en el centro. Stebe Jobs es el quinto beatle... :P
    Read more

    Ataque masivo por email a altos cargos

    MessageLabs interceptó el pasado 26 de junio 500 correos maliciosos enviados a altos cargos en lo que considera el primer ataque masivo dirigido.

    En el informe mensual que MessageLabs ha publicado hoy, la compañía especializada en seguridad habla de un ataque masivo sin precedentes dirigido con precisión hacia altos cargos, especialmente de los sectores de banca y finanzas, y hacia sus familiares.

    Los correos incluían en el asunto el nombre y el cargo de sus víctimas. De 200 millones de ataques diarios, normalmente MessageLabs detecta sólo 10 dirigidos de forma personal, lo que supone un aumento sustancial.

    MessageLabs desconoce quiénes realizaron el ataque, aunque se cree que los hackers obtuvieron la información que necesitaban a través de sitios de búsqueda y redes sociales.

    Mark Sunner, Analista Jefe de Seguridad de la compañía, asegura que "con certeza algunos ejecutivos se vieron comprometidos". En este contexto, no parece desproporcionada la preocupación de la UE por la ciberseguridad.



    Fuente: SiliconNews

    Read more