sábado, 15 de agosto de 2009


Este tipo de computadoras han convulsionado al mercado a tal punto que cada vez le sacan más distancia a las mini portátiles, porque estas tiene muchas de las mismas cualidades y encima vienen en un menor tamaño, y adivinen que, cuestan menos, mucho menos. Los UMPC es la tecnología que estará en boga en el futuro.

Hoy te presentamos el nuevo lanzamiento de la compañía Tainell, experta en este tipo de lanzamientos. Se trata de su nuevo UMPC que llevará como nombre Tainell T500. La idea de este tipo de productos es que el comprador se deje atraer por el gran diseño, el pequeño tamaño y grandes prestaciones que tiene.

En lo que a características técnicas no podemos dejar de lado su pantalla tan grande que medirá unas 5 pulgadas. Además esta pantalla contará con una resolución de 1024×600 y un procesador bien potente como el Intel Atom Z510 a 1,1 Ghz. La memoria RAM es suficiente para este tipo de productos, ya que tendrá apenas 1 GB y contará con un almacenamiento de 32 GB, aunque se le pueden poner muchas más tarjetas SSD.

GIGABYTE GA-EX58-EXTREME


La placa GA-EX58-EXTREME ha sido diseñada desde cero para dar rienda suelta a la increíble potencia del procesador Intel® Core i7. Con un incremento significativo del ancho de banda de 1600MHz en la comunicación entre el procesador y el chipset, una mejora en un 50% del ancho de banda en la memoria.

3 slots PCI-E x16 2.0 con soporte tanto para 3 ATI CrossFireX como 3 NVIDIA SLI, permitiendo unas potentes configuraciones gráficas para juegos extremos multi-GPU.

Ha sido concebida para romper records en overclocking, integrando sencillas herramientas como; Precisión OV (Control IC de Overvoltaje por Hardware), Debug LED (para el control de fallos) y botones integrados clear CMOS.

La placa base incorpora el revolucionario sistema GIGABYTE Hybrid Silent-Pipe 2, una fusión de soluciones de refrigeración que combina la tecnología screen cooling (disipador) exclusiva de GIGABYTE, un disipador de calor externo y refrigeración líquida con un bloque de agua en el chipset para proporcionar el máximo rendimiento térmico. También proporciona el mejor rendimiento de sonido de alta calidad gracias a la tecnología Dolby Home Theater, para hacer de la placa base lo último en sistemas extremos. Tanto para overclocking como para gaming.

El creador de Netscape vuelve con un nuevo Navegador.

Marc Andreessen , que creo hace mas de 15 años el gran navegador Netscape y que fue la autentica pesadilla de Internet Explorer, ha anunciado que vuelve con un nuevo navegador que promete ser diferente a lo que hemos visto hasta ahora.

Es totalmente creible que este nuevo navegador anunciado por Marc Andreessen sea innovador, recordemos que el fue el coautor de Mosaic, el que fue uno de los primeros navegadores graficos de su epoca.

Ahora de la mano de RockMelt, afirma que vuelve con un nuevo navegador web que sera diferente a la concepcion actual que tenemos de los navegadores. La guerra esta servida: Chrome, Firefox, Opera, IE8... y ahora el sucesor de Netscape....

miércoles, 29 de julio de 2009

Las redes sociales, la nueva zona de caza de los 'hackers'

VALENCIA (AFP) - Los cibercriminales ('hackers') han encontrado en redes sociales como Facebook o Twitter su nueva zona de caza, atraídos por la cantidad de informaciones personales brindadas por los usuarios.

Se trata de un maná para los 'hackers', esos piratas informáticos con malas intenciones, destacaron en Valencia expertos que participan en la 13ª edición del Campus Party, gran encuentro de internautas organizado hasta el domingo.

Nombre, apellido, fecha de nacimiento, dirección, profesión, 'e-mail', y hasta a veces el número telefónico son datos muy valiosos que dan los usuarios de redes sociales, cuyo número estalló los últimos meses, y que no dudan en darlos.

Un virus maligno llamado 'Koobface' (se lee 'face' y 'book' al revés), detectado en agosto de 2008, "ha afectado a miles de usuarios de Facebook y Twitter", explica a AFP Asier Martínez, especialista de las amenazas informáticas en Panda Security.

"Su propagación ha sido muy importante, se han detectado 4.000 variantes distintas", precisó.

Koobface aprovecha informaciones de las páginas personales de los usuarios para enviarles, así como a sus amigos, enlaces que apuntan hacia los 'malware', programas malignos (virus) que se propagan seguidamente de ordenador en ordenador.

En una de sus variantes, Koobface enviaba al usuario una advertencia que le dice que el programa Flash player está superado y lo invita a descargar una nueva versión, que esconde en realidad al virus.

"Tambien hay que tener mucho cuidado con las personas que te piden estar en tu lista de amigos", subrayó Laura García, 32 años, que participa en el Campus Party y que tiene un 'blog' sobre la seguridad en internet.

Detrás de esos usuarios de aparente amabilidad pueden esconderse piratas informáticos.

Otro peligro: los numerosos tests, horóscopos o juegos propuestos gratuitamente en las redes sociales que pueden también "pueden tener enlaces con 'malwares'", añadió Laura García.

La segunda gran tendencia es el envío de "felicitaciones por 'e-mail', ya sea para Navidad, San Valentín o como se ha visto hace poco con la elección de Barack Obama en Estados Unidos", según Martínez.

Estos mensajes pueden contener enlaces con 'malwares' o, por ejemplo enviar al usuario sobre una falsa página de internet de su banco, pirateando casi de manera idéntica, para invitarlo a pasar sus datos bancarios.

El número de virus detectados aumentó enormemente en los últimos años y el perfil del pirata informático también cambió claramente, según los expertos.

"Antes eran adolescentes 'frikis' que querian reconocimiento, mostrar sus conocimientos. Ahora no hay que saber mucho de informática para ser 'hacker', todas las herramientas ya están creadas", añadió García.

Se han creado verdaderas mafias de cibercrimen sobre todo en Rusia, Ucrania, China y Brasil, y "sus objetivos son sólo económicos", explicó Martínez.

La actividad es rentable: por una inversión inicial de 1.500 dólares en la compra de un Mpack, un programa creado para infectar páginas 'web', los piratas pueden lograr beneficios de entre 21.000 y 847.000 dólares en sólo un mes y medio, concluyó Martínez.

Microsoft y Yahoo pactan para competir con Google en las búsquedas de Internet

Microsoft y Yahoo anunciaron este miércoles un acuerdo de asociación para competir con Google en materia de búsquedas en Internet, que podría implicar un aumento de 500 millones de dólares en el volumen de negocios anual de Yahoo.

Bajo este acuerdo, Yahoo usará Bing, el nuevo motor de búsquedas de Microsoft, en sus sitios. Yahoo (que rechazó una oferta de compra de Microsoft por 47.500 millones de dólares) no recibirá dinero en efectivo por este acuerdo de asociación.

En cambio, Yahoo sí estima que el reparto de los ingresos previstos debería agregar 500 millones de dólares a su volumen de negocios anual cuando la asociación alcance su madurez, dos años después de su entrada en vigor.

"Este acuerdo aporta valor a Yahoo!, nuestros usuarios y el sector, y creo que pone los cimientos para una nueva era de innovación y desarrollo en internet", dijo la directora general de Yahoo!, Carol Bartz, citada por el comunicado en común. El acuerdo depende de la aprobación de las autoridades sobre competencia, y tendría una duración de 10 años, dijeron ambas empresas.

miércoles, 22 de julio de 2009

Ingenioso ataque explota kernel de linux completamente actualizado

Una falla de 'puntero NULO' plaga incluso las versiones super max

Un ataque recientemente publicado que explota nuevas versiones del kernel de Linux está recibiendo mucha atención porque funciona incluso con las mejoras de seguridad en funcionamiento y la falla es virtualmente imposible de detectar en revisiones de código fuente.

El código de explotación fue liberado el viernes por Brad Spengler de grsecurity, un desarrollador de aplicaciones que mejoran las seguridad del SO de fuente abierto. Si bien está dirigido a versiones de Linux que aun deben ser adoptadas por la mayoría de los vendedores, el fallo ha capturado la atención de los investigadores de seguridad, quienes dice que expone una debilidad pasada por alto.

Los desarrolladores de Linux "intentaron protegerse de eso y lo que muestra esta explotación es que incluso con todas las protecciones puestas al super máximo, aún es posible para un atacante arreglárselas para hallar caminos para rodear al sistema," dijo Bas Alberts, investidador experto de Immunity. "El punto interesante aqui es la cosa concreta que lo hace explotable, la clase completa de vulnerabilidades, la cual es algo muy serio."

La vulnerabilidad está localizada en varias partes de Linux, incluyendo una que implementa las funciones conocidas como net/tun. Aunque el código verifica correctamente para asegurarse que la variable tun no apunte a NULL, el compilador elimina las lineas responsables para esa inspección durante las rutinas de optimización. El resultado: Cuando la variable apunta a cero, el kernel intenta acceder a partes prohibidas de la memoria, llevando a comprometer al equipo que está corriendo el SO.

La falla de "des-referenciamiento de puntero NULL(nulo)" ha sido confirmada en versiones 2.6.30 y 2.6.30.1 del kernel Linux, el cual dice Spengler ha sido incorporado en la edición de un sólo proveedor: la version 5 de Red Hat Enterprise Linux que es usado en ambientes de prueba. La explotación funciona sólo cuando las extensiones de seguridad conocidas como SELinux, o Seguridad Mejorada Linux, están habilitadas. En cambio, también funciona cuando cuando el programa de audio conocido como PuseAudio está instalado.

Un escenario de explotación muy probablemente involucraría el ataque usando para escalar los privilegios de usuario, combinado con la explotación de otro componente - digamos, una aplicación PHP. Por sí mismo, la explotación de Spengler no funciona remotamente.

Con todos esos obstáculos por sortear, la explotación necesita un buen esfuerzo para ser exitosa. Sin embargo, a Spengler le tomó menos de cuatro horas escribir una explotación completamente armada que funciona en versiones de 32 y 64 bits de Linux, incluyendo la versión ofrecida por Red Hat. Le dijo a The Register que publicó la explotación después de dejar en claro que Linus Torval y otros desarrolladores responsables del kernel de Linux no consideraron a la falla como un riesgo de seguridad.

"En el momento que escribí la explotación, había por allí un parche, pero no parecía que fuera a formar parte de las versiones estables," dijo. "Fue más que nada un oops trivial en lugar de algo que le diera a uno la ejecución arbitraria de código en el kernel."

Los comentarios que acompañan la explotación de Spengler continuan hasta el detalle de declaraciones de Torvalds y otros desarrolladores que dijeron que hicieron en grupos de discución por correo sobre la falla.

"No me parece para nada un problema del kernel," es citado como mencionado por Torval en un mensaje. "Él está corriendo un programa de setuid que permite al usuario especificar sus propios módulos. ¿Y después se sorprenden uds, que consiga hacerse root local?"

En ese frente, al menos un investigador de seguridad estuvo de acuerdo con el equipo de Linux.

"Setuid es un agujero de seguridad crónico bien conocido," escribió en un correo Rob Graham, CEO de Errata Security. "Torval está en lo correcto, no es un problema de kernel, sino una 'falla' de diseño que es heredada de Unix. No hay una solución sencilla al problema, por lo cual, va a está con nosotros por varios años."

El punto máas grande, dice Spengler, es que los desarrolladores de Linux están poniendo a los usuarios en riesgo al dejar de revelar claramente cuando son descubiertas vulnerabilidades de seguridad.

"¿Porqué es que cuandoquiera que hay una vulnerabilidad explotable de Linux, se la describe como una denegación de servicio?" dijo. "Eso hace que los proveedores piensen que la seguridad está mejor de lo que verdaderamente es."

Dondequiera que la falla suceda, el daño potencial es muy real.

"No va a prender el mundo en llamas, pero es una falla muy sutil y una explotación sólida," dijo Ed Skoudis, fundador y consultor principal de seguridad de InGuardians. "La verdadera historia aquí es que sutil que es, y que el compilador por sí mismo la introdujo durante la optimización del código."

Hasta aquí, Torvald y compañía aun tienen que responder por la divulgación. Nos aseguraremos de actualizar esta historia si lo hacen.®

Autor: Dan Gooding
FUENTE: http://www.theregister.co.uk/2009/07/17/linux_kernel_exploit/