miércoles, 18 de noviembre de 2009

Chrome OS disponible para descarga libre este jueves!

chromeos1

Fue pregonado en julio y tan sólo cuatro meses después, Google ya ha anunciado la puesta en marcha del sistema operativo Google Chrome OS. Los últimos rumores afirman que se pondrá en danza a partir de esta semana y será descargable a través de Internet, haciendo gala de su potencial de operatividad en la red. Usuarios y empresas tendrán la oportunidad de probar el sistema operativo en su versión beta, ya que se espera que no sea hasta 2010 cuando aparezcan los primeros ordenadores con Chrome OS como sistema operativo de serie.

chromeos2

Google Chrome OS está esencialmente basado en Linux y pensado para que el usuario trabaje básicamente a través del navegador, herramienta de vital importancia que potenciará la utilización de programas a través de Internet en el entorno gráfico propio de Google. El principal handicap al que tendrá que enfrentarse Google es el de los controladores, los que tendrán que permitir al usuario la conexión de distintos periféricos como impresoras, tabletas gráficas, discos duros, etcétera.

chromeos3

Y es que a pesar de todo, Google Chrome OS está especialmente indicado para netbook o portátiles de bajo coste, equipos eminentemente prácticos cuyo usuario pide trabajar de una forma rápida y sencilla. Es por eso que Google ya tiene pensado ofrecer en el primer año más de 50 actualizaciones de programas como Google Docs, esperando poder introducir su sistema operativo en los portátiles a mediados de 2010. Veremos si consiguen superar los obstáculos y competir con la gallina de los huevos de oro de Microsoft.

Fuente: Tuexperto.com

sábado, 14 de noviembre de 2009

Google lanza Go, su propio lenguaje de programación


Google ha lanzado varias cosas al internet bajo la licencia open source, como Chromium de Chrome y Closure para construir aplicaciones AJAX, entre otras cosas, pero ahora ha aumentado su inversión en esta licencia al lanzar Go, su propio lenguaje de programación.

Aprimera vista Go se parece mucho a C++ y a C, pero con algunas adiciones y cambios que lo hacen más apropiado para la era de los poderosos procesadores de hoy. C++ y otros lenguajes de programación fueron creados antes de que existieran los procesadores multinúcelo, lo que hace más difícil para los programadores aprovechar estas características.

Por lo pronto Go es un lenguaje muy experimental que está en sus primeras fases de vida, y empezó como uno de esos famosos proyectos del 20 por ciento del tiempo de los ingenieros de Google, que después se convirtió en algo serio. Por el momento ni siquiera Google lo está utilizando a gran escala, pero al lanzarlo como open source espera que se cree una comunidad alrededor de él que esté dispuesto a aprovecharlo.

Lo que parece destacar del lenguaje es su increíble velocidad. En este video de demostración, que muestra el lenguaje enter, que ocupa unos 120 kilobytes de código – compilandose en únicamente 10 segundos.



Se llama “Go”, es OpenSource y está basado en C++, aunque posee las ventajas de otros entornos de desarrollo de software. Todavía está en etapa “experimental”.

Según el sitio oficial de Go, la idea de crear un nuevo lenguaje de programación se basa en que las computadoras son cada vez más rápidas, cosa que no sucedió con la compilación de software.

Si bien está inspirado en C, incorpora ciertas características de otros lenguajes. Según el equipo de desarrollo, “Go está basado en la familia C (sintaxis básica), con algunos aportes de la familia Pascal/Modula/Oberon family (declaraciones, paquetes)”. Además, está optimizado para trabajar con procesadores multicore y para aprovechar automáticamente ciertas ventajas del multithreading.

“En nuestros experimentos con Go, los desarrollos típicos se sienten instantáneamente; incluso los binarios largos se compilan en solo unos minutos. Y el código compilado corre a una velocidad cercana a la del lenguaje C. Go está diseñado para permitir moverse rápido”, indicaron los responsables del proyecto.

Go sólo es compatible con Linux y Mac OS, y se puede instalar siguiendo las instrucciones detalladas en este vínculo. Y quienes sepan programar en C y quieran conocer las equivalencias de Go, el equipo de desarrolladores creó esta guía básica.


martes, 3 de noviembre de 2009

La historia de Google en 2 minutos

miércoles, 21 de octubre de 2009

Cuando le toman una fotografía, un hacker también sonríe

Las imágenes capturadas con cámaras digitales o teléfonos móviles contienen información que puede delatar el nombre del usuario, el sistema operativo que emplea en su computadora y hasta el lugar donde fueron tomadas las fotografías

Cuando le toman una fotografía, un hacker también sonríe

Los delincuentes informáticos tienen una fuente de información sobre sus posibles víctimas por el lado de las fotografías, que guardan muchos más datos referidos al tiempo y al lugar donde se tomó la imagen de la que los usuarios suponen.

En la siguiente nota, Ezequiel Sallis, director de la empresa de seguridad informática Root-Secure, explica cómo los “hackers” pueden recurrir a esta información para luego cometer diversos delitos, como robo de información sensible y privada, o incluso soporte para atracos y secuestros en la vida real.

Es común hacer referencia al término metadatos, como “los datos de los datos”, y estos tienen en las nuevas tecnologías infinidad de aplicaciones.

Desde la óptica de la seguridad de la información, muchos documentos, formularios, manuales, etc. son publicados sin el tratamiento adecuado, lo que permite extraer de los mismos, múltiples y útiles datos que conforman lo que llamamos metadatos. Por ejemplo:

  • Nombres de usuario.
  • Rutas a directorios donde el archivo fue almacenado.
  • Impresoras donde este documento fue impreso.
  • Sistemas operativos y software involucrado en su edición.
  • Otros.

Herramientas como Foca (http://www.edge-security.com/metagoofil.php) desarrollada entre otros por Chema Alonso o Metagoofil (http://www.informatica64.com/foca) desarrollada porChristian Martorella, demuestran el impacto que tienen los metadatos.

El análisis al que es sometida esta información es extremadamente útil en la etapa de reconocimiento pasivo de un análisis de seguridad, como así también pueden ser de gran utilidad para un potencial atacante en el desarrollo de su estrategia para comprometer un sistema de información.

Los formatos asociados a las suites o paquetes de aplicaciones de oficina, como el Office de Microsoft (que incluye al Word, al Excel y al PowerPoint, entre otros programas) o elOpenOffice, no son los únicos que contienen metadatos, sino que éstos pueden encontrarse en múltiples variedades de formatos, por ejemplo los PDF, AVI (video), WMV (video) y por supuesto los formatos mas comunes asociados a la fotografía digital.

Estos últimos formatos permiten ilustrar algunos de los buenos y malos usos que alguien podría darle.

Formatos de imagen

Exif es un acrónimo por Exchangeable Image File Format. Según la enciclopedia Wikipedia (http://es.wikipedia.org/wiki/Exif) es una especificación para los formatos de archivo de imagen resultantes de cámaras digitales. Fue creado por JEIDA (la asociación para el desarrollo de la industria electrónica de Japón, sigla en inglés) pero actualmente se encuentra totalmente desatendido.

En resumen es el nombre técnico con el que nos referiremos a los metadatos que se desprenden de algunos formatos asociados a la fotografía digital.

Los metadatos de una fotografía se almacenan dentro de la misma fotografía y pueden leerse con herramientas propias del sistema operativo o bien con herramientas específicas. Por ejemplo, puede ver aquí (https://addons.mozilla.org/en-US/firefox/addon/3905).

Para el caso, dependiendo del medio con el que fue generada la imagen, los datos que contienen pueden variar considerablemente. Las variables que son relevantes para que esto suceda pueden estar asociadas tanto a la tecnología o funcionalidad de la cámara utilizada, como así también al software de edición o proceso intermedio de publicación de la imagen.

Algunos de los tipos de datos que se puede encontrar comúnmente en los metadatos de una imagen digital son los siguientes:

  • Marca y modelo de la cámara digital.
  • Número de serie de la cámara digital.
  • Fecha y hora de la fotografía.
  • Apertura y velocidad del obturador.
  • Medidor de exposición.
  • Sistema operativo donde la foto fue editada o almacenada.
  • Versión del software utilizado para la edición.
  • Datos de geolocalizacion, es decir latitud y longitud donde fue tomada la fotografía.
  • Miniatura de la fotografía original (sin edición).
  • Otros.

No todas las fotografías contienen toda esta información, sino que muchas veces esto depende múltiples factores. Por ejemplo, solo contendrán información sobre la geolocalizacion de la imagen aquellas cámaras que cuenten con un GPS integrado (el Iphone 3G, la serie N de Nokia y otros).

Buenos y malos usos
Los metadatos de archivos de ofimática tuvieron su caso mediático, de la mano del ex primer británico Tony Blair (http://www.computerbytesman.com/privacy/blair.htm) cuando se publicó un documento donde su gobierno hablaba de las armas de destrucción masiva que poseía Irak.

El archivo fue publicado en el sitio Web oficial en formato del Word de Microsoft y en su metadata podía verse como fue armado de diferentes documentos escritos por civiles, que en algunos casos tenían mas de una década de antigüedad y la mayoría del documento pertenecía a una tesis universitaria.

El Exif no queda exento de su caso mediático y es un buen ejemplo para exponer uno de los riesgos a los que podemos quedar expuestos. Uno de los datos que puede encontrarse en el Exif de una fotografía es su versión en miniatura, lo que muchos conocen como “thumbnail”, versiones reducidas de la imagen usadas muchas veces para su fácil organización o reconocimiento. Esta versión reducida guarda en general la imagen original libre de toda edición posterior.

Un caso conocido fue el de Cat Schwartz (http://graphicssoft.about.com/b/2003/07/26/techtvs-cat-schwartz-exposed-is-photoshop-to-blame.htm) una celebridad que publicó fotos de ella en su blog en las cuales en la fotos originales se podía ver si rostro, pero en la miniatura se la podía ver con su torso completamente desnudo.

Muchos atribuyen esto al software de edición de las fotografías en donde si el cambio que se le realice a la foto no es representativo la miniatura o thumbnail no se ve alterada.

Mas allá de lo vergonzosa que pueda resultar la historia anterior, esta nota tiene la intención de mostrar cuales son algunos de los buenos y malos usos que alguien podría darle a esta información.

Desde la óptica de un noble uso que se le da habitualmente a los metadatos alojados en las fotografías, están aquellos asociados a los análisis forenses llevados a cabo como parte de un proceso de investigación relacionado a la pedofilia.

Por ejemplo, con el análisis de esta información se podría averiguar la fecha y hora de la fotografía, la marca y modelo de la cámara fotográfica y hasta en algunos casos su número de serie, lo que permitiría intentar llegar con mayor facilidad a una resolución exitosa de su origen.

Desde la óptica del mal uso que alguien podría darle a una fotografía que se publica en línea (en espacios como Flickr, Facebook o MySpace, por ejemplo), surgen cientos de variables que permitirán obtener múltiples resultados.

Para facilitar el entendimiento, se pueden separar estas variables en diferentes categorías: Aspectos relacionados con la fotografía y con la cámara utilizada.

Aspectos relacionados con la fotografía
De los aspectos relacionados a la tecnología surgen datos que permitirían obtener el sistema operativo utilizado, el software de edición y el software de visualización de la fotografía entre otros. En principio a partir de estos datos alguien podría, al igual que con los archivos de ofimática, tener una mejor visibilidad para planificar un ataque que explote debilidades del lado del cliente.

Por ejemplo, conociendo la versión exacta del software de visualización de fotografías el atacante podría explotar debilidades asociadas a éste con el solo hecho de que el cliente intente visualizar una fotografía especialmente preparada por el atacante.

Por otro lado y desde la óptica de la privacidad, es muy común ver en fotologs foros de contenido erótico y similares, fotografías de hombres y mujeres que se exponen desnudos o en situaciones comprometedoras pero que ocultan mediante trucos de edición sus rostros o señas particulares para no se reconocidos.

Sin embargo, luego del análisis de la miniatura que esta dentro del exif acompañando la fotografía original, se puede comprobar la enorme cantidad de identidades o porciones de la fotografía que quedan al descubierto. Sólo basta recordar el caso ya mencionado de Cat Schwartz.

Vale aclarar que esta misma razón que haría enrojecer a más de uno permite, en los casos donde el abuso de menores está en juego, poner en evidencia las caras de las personas adultas que participan en estos hechos.

Un buen ejemplo local de la información de una fotografía fue el que expuso Leonardo Pigner en su blog (http://kungfoosion.blogspot.com/2009_01_01_archive.html), sobre “Los Metadatos de Cristina”, por la presidenta Cristina Fernández de Kirchner.

Aspectos relacionados con la cámara utilizada
La cámara que se utilice para fotografiar es una variable importante que limitará en mayor o menor medida la información que se pueda encontrar en una fotografía.

Por ejemplo lo más relevante de esto son los metadatos asociados al GPS (Sistema de Posicionamiento Global) que pueda tener incorporado el equipo fotográfico. Sin ir mas lejos, el iPhone, que según estas estadísticas (http://www.celularis.com/apple-iphone/el-iphone-ya-es-la-camara-mas-usada-en-flickr.php) es la cámara mas usada para la publicación de fotos en Flickr, el sitio web que permite subir fotografías, propiedad de Yahoo.com.

Esta información permite obtener la latitud y la longitud de donde fue tomada la fotografía, y su localización casi exacta.

Si se vuele al ejemplo anterior donde un productor de material pedófilo utilice este tipo de cámaras, podría ser de suma utilidad para lo investigadores contar con ese dato.

Sin embargo, también se puede dar el impacto que esto podría tener con la foto de contenido erótico mencionada antes o con una foto que el hijo adolescente de un usuario suba a una red social con el titulo de “En casa con amigos”. Así alguien podría ubicar con mucha facilidad el lugar donde se tomo esa foto.

Aquí la foto original:

Aquí, la información exif:

Aquí, la ubicación del lugar de la toma de la foto, según Google Earth:

Y aquí, un plano más cercano:

El sitio donde se publiquen las fotografías es un factor relevante ya que en algunos casos el proceso de publicación incluye la eliminación de los metadatos, como en el caso de Facebook.

Sin embargo, en el caso de esta red social es un proceso que no está relacionado con la seguridad sino más bien con la propiedad intelectual de las imágenes que se suben a la red.

En el caso por ejemplo de Flickr o de Fotolog.com.ar los metadatos quedan en su lugar, incluso en algunos casos como Picasa y Flickr existen programas desarrollados para realizar búsquedas directas sobre los datos almacenados en el exif.

Existen riesgos que se esconden detrás de la interacción con las nuevas tecnologías y las nuevas costumbres. Aquí (http://www.steelbytes.com/?mid=30) puede encontrar algunas referencias en inglés para leer más sobre el tema y obtener las herramientas necesarias para eliminar los metadatos de las fotografías antes de proceder a su publicación.

fuente = InfoBae

jueves, 1 de octubre de 2009

Lanzado Google Wave !!

Google Wave Screenshot

Cien mil personas pueden usar a partir de hoy Wave, la nueva aplicación que había sido presentada por la compañía el pasado 27 de mayo en la conferencia Google I/O.

Wave es una herramienta que integra email, mensajería instantánea, wiki y red social, con audio y vídeo. La idea es que se convierta en la nueva forma de acceder a las actividades más comunes en línea desde un mismo sitio. El servicio está claramente enfocado hacia la comunicación personal y el trabajo colaborativo, es a partes iguales "conversación y documento", describe el blog oficial.

Básicamente, la aplicación permite crear 'ondas' (waves) que contienen hilos completos de conversaciones en línea, correos electrónicos y mensajes multimedia llamados 'blips'. Las 'waves' son almacenadas en un servidor central por el tiempo que determinen sus participantes. Una persona puede iniciar una 'wave' para discutir un tema de la empresa, por ejemplo. Sus colegas pueden comentar al respecto, revisar documentos de texto o gráficos incorporados en la 'wave', editarlos (a la manera de wikis) y vincular parte de los contenidos con otras plataformas, como por ejemplo un blog en Blogger o un álbum de fotografías en Picasa. El grupo de participantes en la 'wave' puede ver en cualquier momento quién hace qué dentro de la misma, mediante la función 'playback', y si todos/as están en línea simultáneamente pueden comunicarse al instante sin tener que enviar emails y esperar respuestas.

La aplicación permite configurar ciertas atribuciones para restringir acceso o dar ciertas propiedades a los contenidos de cada 'wave'. Tiene traducción automática y revisión ortográfica incorporadas.

Éste es un paso importante de Google en su objetivo de reemplazar el protocolo de email por el de Wave. La mayor parte del código de la aplicación está abierto a la creación de extensiones por parte del público (como sucede con Firefox, por ejemplo). En principio, Google será el único proveedor del servicio Wave pero se planea que muy pronto terceras partes empiecen a diseñar sus propias aplicaciones usando el protocolo Wave, que cuando esté suficientemente probado y estable, podrá ser usado ampliamente tanto personal como comercialmente, tal y como sucede hoy con los servicios de cuentas web de correo electrónico.

El nombre Wave viene de un aparato de comunicación en una serie de televisión futurista con elementos de 'western' estadounidense, 'Firefly', pasada en 2002 y 2003 y que no tuvo al aire el éxito esperado, aunque sí posteriormente al ser lanzada en DVD, inspirando viñetas, videojuegos y una película, 'Serenity'. Cuando Wave falla, el mensaje de error y cierre es una cita de la serie: "¡Maldita sea tu súbita pero inevitable traición!". Los creadores son Jens y Lars Rasmussen (coautores de Google Maps), de la sede de Google en Australia.

Para quienes deseen acceder a la nueva creación de Google, es posible solicitar una invitación, aunque habrá que tener paciencia por la cantidad de solicitudes. La compañía tiene un sitio de interacción con el público: Hasta ayer habían recibido 4675 votos, 246 ideas y registros de 529 personas.

Quienes usan regularmente Facebook o Twitter estarán bastante familiarizados con la actualización instantánea de mensajes y perfiles en red. Wave va claramente en la línea de la comunicación web que integra servicios en un sólo sitio con recursos útiles tanto para el uso individual como comunitario. Además, el email está siendo reemplazado por la mensajería instantánea virtual y vía dispositivos móviles, especialmente entre las generaciones más jóvenes.

¿Significa esto que la nueva 'onda' de Google conseguirá marcar un antes y después en la comunicación electrónica? Hay que esperar qué tal continúa el periodo de preestreno, aunque está claro que los hermanos Rasmussen trabajan duro para que su Wave tenga mucha más popularidad que la serie de televisión que inspiró el nombre, como se puede ver en el vídeo de presentación (también disponible en versión abreviada).

Fuente: LV

Reblog this post [with Zemanta]

lunes, 28 de septiembre de 2009

Hormigas digitales y seguridad informática

Las últimas noticias sobre sistemas de seguridad que vinieron del norte del continente americano, dejaron dudas sobre lo débiles que pueden llegar a ser las defensas digitales de muchos de los sistemas de Estados Unidos. Por eso no nos sorprende que en una Universidad hayan comenzado a desarrollar un nuevo sistema inspirado por el tipo de defensa que adoptan las hormigas cuando son atacadas. Este tipo de insectos son conocidos por poder juntar un inmenso número de unidades en un corto período de tiempo, para asistir a la que haya encontrado una amenaza.

Más que nada en este último tiempo, las “cyberdefensas” de varias fuerzas y edificaciones estadounidenses se vieron violadas por distintas organizaciones de hackers y cyberespías. Por eso no sorprende que un equipo en la Universidad Wake Forest, en el Norte de California, hayan ideado una nueva manera de defender a los sistemas de futuros ataques. ¿De dónde se inspiraron para el diseño? Pues de las hormigas por supuesto.

Según informan, programadores se inspiraron en el comportamiento de las hormigas cuando están bajo un ataque. Los insectos, utilizan lo que se conoce como “Inteligencia de Enjambre” para disuadir a los atacantes. Esto consiste en que una hormiga detecte algún peligro y rápidamente sea unida por muchas otras, con el objetivo de abrumar al oponente. Este mismo concepto ha sido desarrollado por los programadores de la Universidad donde Errin Fulp, Profesor en Ciencias de Computación ejerce: “Naturalmente sabemos que las hormigas saben defenderse ante cualquier amenaza. Tienen la habilidad de aumentar sus números rápidamente y luego resumir la actividad normal una vez que el oponente es vencido. Estamos tratando de llegar a ese mismo tipo de funcionamiento en un sistema de computadora.

En este sistema de seguridad, las “hormigas digitales” buscarán amenazas en toda la red. Una vez que lo encuentra, llama refuerzos que llegan rápidamente para asistir en la lucha digital. Los desarrolladores creen que éste sistema funcionará mucho más rápido que un sistema de seguridad informática convencional, ya que éstos deben actualizarse constantemente para reconocer nuevas infecciones. El investigador, Glenn Fink explica: “Nuestra idea es desplegar 3.000 tipos diferentes de hormigas digitales, cada una buscando evidencias de una amenaza. A medida que se mueven por la red, dejan rastros digitales modelados como los rastros aromáticos que dejan las hormigas en la realidad, para atraer a sus compañeras.

Claro que este sistema aún esta en desarrollo, pero parecería ser una buena solución ante la constante actualización de las amenazas que rondan por la web. Principalmente por la flaqueza que han demostrado los sistemas de seguridad informáticos estadounidenses. Más allá de cualquier duda, Fink confía en el sistema y agrega: "Cada vez que una hormiga digital identifica una evidencia, esta programada para dejar un aroma aún más fuerte. Rastros de aromas más fuertes atraen más hormigas, produciendo el 'enjambre' que marca una posible infección en la computadora."

Fuente: Neoteo

lunes, 14 de septiembre de 2009

Total Security

Image representing Facebook as depicted in Cru...

Total Security es otro de los nuevos Rogueware que utilizan el gusano de las redes sociales Koobface, para propagarse entre estas, principalmente Twitter y Facebook.


Si somos usuarios de alguna de estas redes sociales y nuestro PC es infectado por alguna variante de Koobface, al ingresar a alguna de estas, se enviara de forma automática y sin que nos demos cuenta, un mensaje para todos nuestros contactos/amigos con un enlace de un supuesto vídeo nuestro que dice: “Coool Video” en Facebook y “My Home Video” en Twitter, el cual para que lo puedan ver tienen que descargar una supuesta actualización de “Flash Player” que en realidad es este falso programa de seguridad “Total Security”

Una vez nuestro sistema infectado con “Total Security” este se vuelve una verdadera pesadilla para nuestro sistema emitiendo continuamente reportes y alertas de supuestas infecciones en nuestro sistema para generarnos pánico y que compremos su producto final el cual promete resolvernos todos los problemas. Lógicamente el producto final no va a resolvernos ningún problema y únicamente vamos a pasar a ser victimas de estos ciberdelincuentes.

Total-Security-Warning
Otras particularidad des Total Security:

  • Total Security: ralentiza su PC.
  • Total Security: produce falsos positivos.
  • Total Security: produce falsos positivos.
  • Total Security: simula un falso “Centro de Seguridad”
  • Total Security: puede instalar otros malwares es su sistema.
  • Total Security: produce continuas alertas falsas de infecciones.
  • Total Security: modifica el fondo de tu escritorio agregando un WARNING.
  • Total Security: puede Imposibilitar de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com
Fuente: Infospyware
Reblog this post [with Zemanta]

jueves, 10 de septiembre de 2009

Inicio de sesion automatico con contraseña

Se pueden encontrar con el caso de que quieran que el inicio de Windows XP inicie automáticamente con un usuario, pero que también tenga contraseña. Aquí la solución ...

"Begin logon" dialog box in Windows XP.


  1. Haga clic en Inicio y, a continuación, en Ejecutar.
  2. En el cuadro Abrir, escriba control userpasswords2 y haga clic en Aceptar.
  3. Desactive la casilla de verificación Los usuarios deben escribir su nombre y contraseña para usar el equipo y haga clic en Aplicar.
  4. En la ventana Iniciar sesión automáticamente, escriba la contraseña en el cuadro Contraseña y, a continuación, vuelva a escribirla en el cuadro Confirmar contraseña.
  5. Haga clic en Aceptar para cerrar la ventana Iniciar sesión automáticamente y, a continuación, haga clic en Aceptar para cerrar la ventana Cuentas de usuario.
  6. Reiniciar y listo.
Reblog this post [with Zemanta]

jueves, 3 de septiembre de 2009

Parche de seguridad para Windows Live Messenger

Windows Live Messenger Mobile

Microsoft ha descubierto un problema de seguridad que podría provocar ejecución de código remoto, ocasionado por un carácter adicional en la Active Template Library (ATL), el cual afecta a los usuarios de Windows Live Messenger 8.1 y 8.5, en los sistemas operativos Windows XP, Windows Vista y Windows Server 2008.

Por ello, desde el gigante de Redmond obligará en las próximas semanas a los usuarios de dichas versiones de Windows Live Messenger a instalar una actualización para corregir este fallo de seguridad. Además, esta actualización proporcionará varias mejoras en el programa.

En las próximas semanas, se procederá a realizar dicha actualización en dos fases:

  • En la primera fase, la actualización será opcional, avisando desde el pasado 25 de agosto a los usuarios de Windows Live Messenger 8.1 y 8.5 de la existencia de una nueva versión del programa, que incluye esta actualización. En los primeros días de octubre, los usuarios de las versiones 14.0 (salvo los que utilicen la versión 14.0.8089 ó una superior) serán avisados para actualizar el programa. Aquellos usuarios que no hayan actualizado en esta fase opcional, tendrán que hacerlo obligatoriamente en la segunda fase.
  • En la segunda fase, la actualización será obligatoria. Desde mediados de septiembre, los usuarios de Windows Live Messenger 8.1 y 8.5 deberán actualizar su versión del programa. En los últimos días de octubre, los usuarios de las versiones 14.0 deberán hacer lo correspondiente.

En caso de que, pasada la fecha de la actualización obligatoria, un usuario de Windows Live Messenger no haya actualizado a la versión que corrige este problema de seguridad, no podrá conectarse al servicio, para así asegurar que todos los usuarios de Windows Live Messenger estén protegidos frente a esta vulnerabilidad.


Reblog this post [with Zemanta]

lunes, 17 de agosto de 2009

igoogle se transforma en nueva red social?

La página personal de Google, iGoogle, puede acabar como el punto de partida para una página social según sugiere las últimas herramientas para desarrolladores lanzada por la empresa de Mountain View. Google ha dispuesto un sistema completo de experimentación donde puedes testear aplicaciones iGoogle que no son disponibles en la popular página. Una de las funciones más interesantes es que puedes añadir actualizaciones de tus amigos en los paneles de la página, así como una zona más amplia para que los usuarios puedan añadir widgets, parecido a lo que Facebook ofrece. Por supuesto, Google sólo lo ha ofrecido para desarrolladores, pero según este vídeo, veremos un empuje en los próximos meses hacia su conversión para que sea una página social completa.
Reblog this post [with Zemanta]

lunes, 27 de julio de 2009

Thunderbird 3 beta 3 disponible

thunderbird 3 beta3

Mozilla acaba de lanzar la Beta 3 de la nueva versión del cliente de correo Thunderbird. En este caso, las novedades siguen la misma senda de lo que vimos en la Beta 2: mayor integración con Gmail mediante IMAP y mejoras en la interfaz.

Desde el punto de vista de la UI, lo más interesante es que los mensajes ahora se abren en pestañas dentro de la misma ventana principal de Thunderbird, y que, al igual como sucede en la mayoría de los navegadores, estas nuevas pestañas pueden abrirse en segundo plano si hacemos clic en el mensaje con el botón medio del ratón. Lo mejor de todo es que cuando cerremos Thunderbird se guardarán las pestañas que tengamos abiertas, y se restaurarán la próxima vez que lo abramos.

Se introduce una nueva “vista de resumen” que funciona cuando seleccionamos múltiples mensajes al mismo tiempo, y nos muestra los títulos, tamaños, la dirección de quien lo envía, junto a 2 ó 3 líneas del contenido de cada correo. Además, las columnas de detalles pueden ser personalizadas de forma distinta para cada carpeta. Y en caso de que estemos gestionando múltples cuentas con Thunderbird, las Smart Folders combinarán las carpetas especiales (Inbox, Enviados, Spam, Eliminados, etc) de todas estas cuentas en una sola.

Por último, en lo referente a la integración con Gmail, tenemos que Thunderbird ahora reconoce mejor las carpetas especiales como “Enviados” y “Eliminados”. Además, la carpeta “Archivo” (de Thunderbird) se fusiona con la de “Todo el correo” (de Gmail) para así reducir la confusión.

Fuente: Genbeta

sábado, 25 de julio de 2009

Impresionante "Lo nuevo de google, igoogle renovado"



Google ha anunciado una nueva versión de iGoogle que incorpora nuevos gadgets que ofrecen al usuario nuevas formas de navegar y que hasta incluyen chatear por la web.


iGoogle permite al usuario personalizar su navegación por la red, a través de la incorporación de gadgets de entretenimiento, deportes, noticias, pronóstico meteorológico. Además, le da la opción de decorar la página con el tema de su elección.

Esta nueva versión incorpora 'Google Chat', una opción que permite a los usuarios comunicarse instantáneamente con otros cibernautas desde la misma página de inicio.

Entre los nuevos gadgets para iGoogle destacan los realizados por 'Unidad Editorial' que incluyen aplicaciones con la mejor información de Marca, El Mundo, Expansión, Telva y YoDona.

El gadget de 'El Mundo' permite personalizar las noticias en la página de inicio, según las preferencias del usuario. También tiene la opción de escuchar las noticias mientras se navega por la red, así como ver los vídeos en la versión extendida.

La aplicación de 'Expansión' incorpora información económica que incluye gráficos de cotizaciones. Lo mismo sucede con 'Marca" que actualiza minuto a minuto toda la información deportiva desde la web en la que se encuentre el usuario. En el caso de 'Telva' y 'YoDona' existe la opción de configurar la información, incluyendo vídeos y fotografías de noticias y reportajes.

“Con el lanzamiento de hoy, los usuarios de iGoogle pueden vivir la página de inicio de una forma novedosa; además disponen de nuevos gadgets y de Google Chat directamente en ella”, indica Isabel Salazar, responsable de iGoogle para España.

“Gracias a las mejoras realizadas en esta nueva versión de iGoogle, hemos ofrecido al público la posibilidad de configurar la página de inicio según sus intereses personales, aficiones e información necesaria para que la web le resulte más útil”. comenta.

Además de los gadgets de Unidad Editorial, esta nueva versión de iGoogle incorpora otras funcionalidades, como una aplicación para conocer el estado de las playas, el pronóstico del tiempo, un gadget con el Diccionario de la RAE, un juego de la Euroliga de Baloncesto o una herramienta de Páginas Amarillas para encontrar y reservar mesa en cualquier restaurante de España. También comprar entradas para el cine u otros eventos.

Para probar la nueva versión de iGoogle, visita www.google.es/ig


Fuente: Expansion.com
Reblog this post [with Zemanta]

viernes, 24 de julio de 2009

Nueva función de gmail para borrarse de listas de correo

Ahora cuando uno marca como spam a un mensaje recibido de una lista de correo en gmail, nos da la opción de que gmail encargue de desuscribirnos.

Según dice en el blog oficial de gmail, aun no sirve para todas las listas o empresas, solamente para las que tienen como opción "auto – unsuscribe"

Pero es bastante sencillo ahora con un solo clic , desuscribirse de estas listas .






Reblog this post [with Zemanta]

jueves, 23 de julio de 2009

Herramienta para detectar wi-fi cercanas

4C6Fx580y1000

Un herramienta de software muy útil para aquellos que usan portátiles. El Xirrus Wi-Fi Monitor permite controlar el entorno y estado de la red Wi-Fi directamente desde el Escritorio. Es un widget para Windows XP, Window Vista, Mac OSX y Linux. ¡Gratis!

El Xirrus Wi-Fi Monitor es una Widget que proporciona información en tiempo real sobre el estado de la red inalámbrica directamente desde el Escritorio de tu ordenador, junto a información detallada para cada una de las redes y su conexión. Es muy útil para montar y operar redes sin cables.

La pequeña pero potente Widget es muy fiable y simple de utilizar. Muestra información en forma gráfica mediante un sonar (sí, con sonido y todo), junto a una cantidad de datos muy completa. En verdad, se trata de un conjunto de mini aplicaciones que permiten localizar redes locales Wi-Fi (incluyendo soporte para 802.11n de alta velocidad), mostrar la configuración de la red inalámbrica de la laptop, buscar dispositivos Wi-Fi, detectar aplicaciones “ladronas”, verificar el estado y configuración de las propias y apuntar a las antenas.

Muestra distancias relativas, potencia de las señales, direcciones IP, y mucho más. Soporta múltiples adaptadores, puede ocultarse para no molestar en el Escritorio y hasta trae distintas “skins” con las que personalizar su aspecto.

El Xirrus Wi-Fi Monitor se puede descargar gratis desde la página de Xirrus en versiones para Windows Vista, Windows XP con SP2, Apple Max OSX y Linux.

 

Etiquetas de Technorati: ,,

El peligro de usar MSN PLUS!

images plus

En los últimos años, el uso de extensiones para agregar "extras" al ya saturado MESSENGER se ha vuelto muy popular, tanto que abundan por los foros versiones “No
Oficiales de Windows Live Messenger con Messenger Plus Live” integrado, esto no supone ningún riesgo hasta que te enteras de que, entre sus "MEJORAS" está la de EJECUTAR PROGRAMAS desde la propia ventana de conversación como si del comando RUN se tratara.
¿Qué quiero decir con esto?… Que gracias a esta "Novedosa Mejora", cualquier usuario lo
suficientemente astuto con la ingeniería social, podría obtener el control total de un Equipo que ejecute Windows Live Messenger junto a la última versión de Messenger Plus! Live.

Para que se den a una idea de lo que hablo, quienes tengan Messenger Plus instalado, ejecuten el siguiente comando desde la ventana de conversación de messenger, así como si fueran a enviar un mensaje a su contacto:

   1: /run cmd /c @echo off&title Hola Mundo&echo Hola Mundo&pause



El texto anterior en vez de enviarse como un simple mensaje a tu contacto, abrirá el Símbolo del Sistema (consola de comandos) y mostrará en tu pantalla una ventana MS-DOS con el mensaje

Hola Mundo…

Evidentemente un atacante no perderá el tiempo con un mensaje inofensivo de Hola Mundo, más bien, intentará obtener el control total o eliminar archivos del equipo de la victima.

No se si llamar a esto error humano, Vulnerabilidad, o acción premeditada, lo que es un hecho es que el 80% de los usuarios de messenger no tienen ni la más remota idea de qué es el Símbolo del Sistema o de comandos BAT, y considerando los hechos, es un verdadero peligro (además de innecesario) agregar Messenger Plus Live a nuestro Windows Live Messenger.


Etiquetas de Technorati: ,


Fuente: Dasumo

10 años de Messenger

Primero fue la flor verde de ICQ, el sistema de mensajería instantánea que se popularizó en los años 90, hasta que nació el programa que se volvió imprescindible en todas las PC.

Después de los dos primeros meses del lanzamiento, en 1999, el Messenger ya tenía 2,5 millones de usuarios. Seis meses después ascendieron a 4,5 millones de usuarios al mes, según publicó la

Windows Live Messenger Mobile

página Infobae.com.

Un año después de la salida de esa primera versión los adeptos sumaban 18 millones, y ya estaba disponible el intercambio de archivos y las llamadas gratuitas de larga distancia entre Estados Unidos y Canadá, además de pasar de cuatro a 22 idiomas disponibles.

En marzo de 2001 era posible agrupar los contactos y existía el soporte de voz, eran ya 29,5 millones de personas las que usaban Messenger. Hoy MSN cuenta con 323 millones de usuarios. Se calcula que 140 millones de personas se conectan diariamente.

Messenger se fue remodelando a lo largo de los años. Por ejemplo, ahora los emoticonos expresan un "estado de ánimo" a tiempo real. Otra clave del éxito fue la posibilidad de poner links en nuestro estado, compartir fotos y verlas a la vez que nuestros contactos, lo mismo que con los videos.

Una mejora muy celebrada es la posibilidad de mantener una conversación por escrito con hasta 20 personas en una misma ventana.

De qué se trata

MSN Messenger es un programa de mensajería instantánea creado en 1999. Fue diseñado para sistemas Windows por Microsoft, aunque después se lanzaría una versión disponible para Mac OS. A partir de 2006, como parte de la creación de servicios web denominados Windows Live por Microsoft, se cambiaron de nombre muchos servicios y programas existentes de MSN, con lo que Messenger fue renombrado como Windows Live Messenger a partir de la versión 8.0.

Según se explica en wikipedia.com, bajo la denominación se engloban realmente tres programas diferentes: MSN Messenger, que es un cliente de mensajería instantánea y su nombre se utiliza para referenciar todos los programas de mensajería de Microsoft; Windows Messenger, que viene incluido con Windows XP y se trata de un cliente de mensajería instantánea básico que no soporta muchas características de éstos (avatares, imágenes), sin embargo, es capaz de conectarse al servicio de comunicaciones y Exchange Instant Messaging usados por algunas empresas -que permite controlar una máquina de forma remota de forma similar al NetMeeting-; y por último, el MSN Web Messenger, que es una versión web del cliente aparecida en agosto de 2004 y que proporciona características similares al MSN Messenger en un navegador conectado a Internet. Su utilidad reside en que se puede conectar con una cuenta de correo desde una computadora que no tenga el programa instalado.

Para utilizar el servicio se requiere una cuenta en Microsoft Passport. Permite utilizar tanto texto como emoticonos, emoticonos animados (GIF), escritura a mano (imagen), juegos o intercambio de archivos compartidos. También permite conversaciones por voz mediante una cámara digital y, si está instalado en el sistema Windows Messeger, es posible permitir el control remoto del ordenador a los contactos (restringiendo qué tareas pueden realizar) desde los clientes no web. Forma parte de los servicios ofrecidos por el portal MSN, que incluye correo electrónico con Hotmail o un motor de búsqueda.

Windows Live Messenger 8.5.1302, with the two ...

La última versión de MSN Messenger se llama Windows Live Messenger y sólo es compatible con el sistema operativo Microsoft Windows XP y con Windows Vista. Esta versión incluye la posibilidad de realizar llamadas a teléfonos fijos y móviles mediante los servicios de VoIP, además de contar ahora con la posibilidad de agregar contactos de Yahoo Messenger.


Reblog this post [with Zemanta]

miércoles, 8 de julio de 2009

Nuevo sistema operativo de Google

Google Anuncia su nuevo sistema operativo Google Chrome OS


googleos.jpg
En una clara apuesta directa a Microsoft, Google anuncio por fin, despues de muchos rumores, la noticia oficial que está desarrollando un sistema operativo para computadores personales basado en su navegador Chrome, de acuerdo a informaciones suministradas por el NY Times.

Los detalles tecnológicos que ha estado desarrollando Google para su nuevo sistema operativo ya se conocen parcialmente en detalles, pero es oficial que Google planea hacer el anuncio en el blog de la empresa hoy miercoles por la tarde.

Este nueva noticia en forma de Google con la puesta en marcha de su sistema operativo Google OS, agudiza la ya intensa competencia entre Google y Microsoft, cuyo sistema operativo Windows controla la gran mayoría de los computadores personales.
Google podría competir con su nuevo sistema operativo en este momento donde el aumento de netbooks de bajo costo han convertido el mundo del PC en una posibilidad para cualquier persona en el mundo. Google ya ha desarrollado un sistema operativo llamado Android, utilizado en mayor frecuencia en teléfonos móviles. El software también está siendo desarrollado para los netbooks por varios fabricantes.

El año pasado, la compañía lanzó el navegador Chrome, y actualmente mas de 30 millones de personas han descargado este navegador web, lo que se describe como una herramienta para que los usuarios interactúan en linea cada vez con mas velocidad, como Gmail, Google Docs y todas las aplicaciones en linea creadas por otras empresas. Desde entonces, Google se ha puesto a la tarea de mejorar el navegador implementando mejor velocidad al igual que la capacidad de ejecutar aplicaciones, incluso cuando un usuario no está conectado a Internet.

Google Chrome OS será un sistema operativo de código abierto, un sistema ligero que inicialmente estará destinados a netbooks. A finales de este año su código fuente estará abierto para que mas personas se sumen al desarrollo, esperando que Google Chrome OS esté disponible para los consumidores en el segundo semestre de 2010.

Velocidad, simplicidad y seguridad son los aspectos clave de Google Chrome OS. El diseño del sistema operativo esta siendo preparado para ser muy rápido y ligero, consiguiendo que la navegación web junto a la interacción sea mucho más rápida. Tambié la interfaz de usuario ofrecera ese lado minimalista sin perder ese toque personal de la marca, con un completo rediseño de la arquitectura de seguridad del sistema operativo de modo que los usuarios no tendran que preocuparse frente a los virus, malware y las actualizaciones de seguridad.
La arquitectura de software está basado en un núcleo de Linux. Y, por supuesto, todas las nuevas aplicaciones que ofrecera Google Chrome OS, estará también disponible para estandares Windows, Mac y Linux, esperando que los desarrolladores ayuden a construir más opciones gracias al codigo abierto del sistema.

Este nuevo sistema operativo Google Chrome OS funcionará en arquitectura x86, así como los chips ARM, y se espera que varios fabricantes de equipos presenten la primera serie de netbooks con Google Chrome OS el próximo año.

Google OS es un proyecto nuevo, independiente de Android, por supuesto el sistema en un comienzo fue diseñado para trabajar a través de una variedad de dispositivos móviles y ahora netbooks. Pero Google Chrome OS esta siendo desarrollado para las personas que pasan la mayor parte de su tiempo en la web, y está siendo diseñado para equipos potenciales que van desde pequeños netbooks a equipos de mayor rendimiento y capacidad como los sistemas de escritorio. Google impulsara la innovación en beneficio de todos sin perder su rumbo.

"Google Chrome OS is basically a modern operating system," Mr. Andreessen, responsable del proyecto.

Por douglasfugazi
Fuente: eltiempo.com
Reblog this post [with Zemanta]

Titulares