28 marzo 2006

Informe de Panda dice: Troyanos de phishing destacan en incidencias víricas


Dos de los ejemplares de códigos maliciosos al que hace referencia el informe sobre virus e intrusos que Panda Software publica, tienen como único objetivo la estafa y el robo en los ordenadores infectados, y los otros dos tienen funciones de rootkit, lo que es un claro reflejo de la nueva dinámica emprendida por el malware en los últimos tiempos.

Como muestra del modelo de negocio que ya está implementado y desarrollándose entre los hackers, Panda informa sobre Nabload.CC. Este troyano, que descarga otro troyano detectado como Banker.CJA desde una cierta página web y consigue evitar el cortafuegos de Windows XP. De esta manera, logra acceder a Internet sin restricciones para realizar sus acciones.

El troyano Banker.CJA obtiene los datos de acceso a varias entidades bancarias online. Para ello, monitoriza si el usuario visita sitios web de bancos y si el usuario introduce sus datos, le impide acceder a la página web legítima. En su lugar muestra una página web falsificada que imita a la original.

Si el usuario introduce de nuevo sus datos en dicha página falsificada pensando que se trata de un error, Banker.CJA obtiene datos confidenciales, como el nombre de usuario y la contraseña. Después, envía la información que ha recogido a ciertas URL y el hacker podrá utilizar las cuentas bancarias gracias a los datos robados.

Otro código malicioso que también busca el beneficio económico es Briz.C, un troyano de tipo ladrón de contraseñas. Este troyano consta de varios componentes que son sucesivamente descargados de Internet. Estos componentes llevan a cabo diversas acciones, como detener y desactivar el firewall de Windows XP, impedir que pueda accederse a determinados sitios web relacionados con compañías antivirus, obtener contraseñas de cuentas de correo, sistemas bancarios y otros servicios online.

Briz.C no se propaga automáticamente por sus propios medios, sino que precisa de la intervención de un usuario atacante para su propagación, tal y como ocurre con todos los troyanos.

MapInfo actualiza software de suministro de mapas

Especialmente diseñada para empresas y la Administración Pública, Envinsa v4.0 facilita la gestión de las capacidades de análisis geoespacial de forma centralizada pudiendo así aplicarse a funciones dentro de la organización.

MapInfo Corporation presenta la versión 4.0 de Envinsa, una plataforma escalable de servicios web para el suministro de mapas, geocodificación, routing y un conjunto completo de funcionalidades espaciales que pueden ser utilizadas por las diferentes áreas de la empresa.

Envinsa v4.0 permite combinar los análisis espaciales de Location Intelligence con procesos analíticos y operacionales, lo que se traduciría en la optimización de los procesos de toma de decisiones y servicios mejorados.

Envinsa utiliza una arquitectura estándar de servicios web mediante la cual expone sus funcionalidades geoespaciales. Cada función es presentada como un servicio web disponible a través WSDL, accesible utilizando SOAP y catalogado para uso interno empleando UDDI.

Microsoft aplaza ahora la competencia con Adobe

Después de haber anunciado atrasos en los lanzamientos de Windows Vista y Office, Microsoft ha decidido postergar también la presentación de tres programas que competirán con productos de Adobe.

Desde siempre, Microsoft ha tenido un gran vacío en su cartera de productos de software. La compañía nunca ha desafiado a los numerosos proveedores de software gráfico de diseño y dibujo, aunque ha creado algunos productos sencillos para el mercado de consumidores, como Publisher.

No obstante, en 2005 trascendió que Microsoft trabaja en el desarrollo de tres productos que desafiarán, en un amplio frente, a las recientemente fusionadas Adobe y Macromedia.

El producto Interactive Designer, conocido anteriormente como Sparkle, desafiará a Flash. El paquete permitirá a los usuarios diseñar animaciones y gráficos activados por clic para su uso en sitios web y software.

El 27 de marzo, la compañía también presentó una nueva versión beta de Acrylic, nombre provisorio para la próxima herramienta de ilustración, gráfico y dibujo. Acrylic está basado en un programa gráfico denominado Expression, cuyos derechos fueron adquiridos por Microsoft en el marco de la compra de la compañía Creature House, en 2003.

Hasta el momento, Microsoft no ha lanzado una beta pública de su tercer paquete de la serie Expression, WebDesigner, también conocido con el nombre de trabajo ”Quartz”.

Con estos tres paquetes, Microsoft iniciará un ataque frontal con productos como Adobe Photoshop, Illustrator y Flash.

Sin embargo, a pesar de que los paquetes están en etapas avanzadas de desarrollo, Microsoft anunció que no serán lanzados sino hasta 2007. La causa sería, lisa y llanamente, que Microsoft no ha concluido el desarrollo de Office y Vista. Esto significa, en otras palabras, que la compañía debe dedicar la mayor parte de sus programadores a terminar el paquete ofimático y el sistema operativo.

Microsoft aplazó recientemente el lanzamiento de Office y la versión para consumidores de Windows vista. Según el director del proyecto Microsoft Expression, Forest Key, la serie de productos podría ser lanzada 60-90 días después de Vista, escribe News.com.

Palm celebra el décimo aniversario de Pilot

Hace diez años, Palm lanzó Pilot, entonces una novedosa combinación de calendario, contactos, listas de tareas y notas en un dispositivo de tan solo 198 gramos. Hoy, tras haber vendido más de 34 millones de unidades, la compañía se mantiene fiel a una visión: El futuro de la informática personal es la informática móvil.

El organizador Pilot original, que se vendía a un precio de 299 dólares, debió su éxito principalmente a dos prestaciones innovadoras: la capacidad para sincronizarse fácilmente con un PC y su facilidad de uso.

Con el paso del tiempo, Palm añadió nuevas funciones como correo electrónico o capacidades inalámbricas y multimedia, desde imágenes hasta música. Hoy en día, el producto estrella es el smartphone Treo, que combina lo mejor de los ordenadores de mano con llamadas y correo electrónico a través de algunas de las mayores operadoras del mundo.

”A lo largo de la última década, los productos de Palm han recogido datos en el espacio, sobrevivido una escalada al Monte Everest, cerrado acuerdos por valor de millones de euros, entretenido a mayores y jóvenes y se han ganado la confianza de clientes en todo el mundo. Desde doctores a agentes inmobiliarios, estudiantes, personajes célebres o presidentes de compañías, los usuarios han confiado en los productos de Palm tanto para el trabajo como para el ocio”, escribe la compañía en un comunicado.

Archivos multimedia con audio, fotos y un recorrido por la historia de Palm, están disponibles en el sitio de la compañía. Los archivos de audio incluyen testimonios de los fundadores de Palm, analistas de la industria y empleados veteranos de Palm.

Jajah estrena servicio de voip desde la web

Jajah estrena servicio de voip a través de la web, no necesitas ni descargar ni instalar nada. Tan sólo necesitas tu teléfono fijo o móvil para realizar la llamada.

Abrimos sesión en la web de jajah, que tambien está traducida al español, indicamos nuestro número y el número de nuestro contacto y esperamos a recibir llamada. Cogemos y esperamos a que nuestro interlocutor coja tambien la llamada. Con ésto ya podremos ahorrar en nuestras facturas aunque si deseas probar el servicio, Jajah nos ofrece cinco minutos gratis para llamada a fijos, para poder observar la calidad y la claridad de las llamadas.

Estas son las tarifas que veremos en su web:
* USA (landline & mobile): 1,67 Cent
* China (landline & mobile): 2,02 Cent
* France (landline): 1,78 Cent

Pone a nuestra disposición un buscador de tarifas donde indicamos nuestro número y el número destino o país, según prefieramos, con lo que por ejemplo me cuesta llamar desde mi móvil a otro de españa a 0.1831 céntimos, aunque no aclara pero me imagino que es por minutos. Tenemos además una demo donde nos lo explican más claramente y en español y un faq donde podemos realizar nuestras consultas.

Link: http://www.jajah.com

Google Send to Phone:Envia gratis mensajes a móviles con Google

sendtophone.png

Google Send to Phone es una extensión para firefox que nos permite enviar SMS a través de Google.

Una vez instalada la extensión nos aparece un icono de un teléfono en la parte superior derecha de nuestro navegador. Si seleccionamos texto en una determinada página web y hacemos click en el icono, automáticamente el texto seleccionado entra a formar parte del mensaje. Basta con poner el número de teléfono, el proveedor de telefonía y pulsar en “send”

La única paga es que de momento el servicio solo está disponible en Estados Unidos. Espero que no tarde mucho en implantarse en latinoamerica y porque no aqui en República Dominicana.

Nuevo iGlance

Glance es otro porgrama de telefonía IP pero que cuentacon algunas diferencias respecto a otros programas.

Es Open Source con las ventajas que ello implica.

Permite compartir nuestro escritorio y de esta forma interactuar con nuestro interlocutor pudiendo enviarle ficheros.

Cuenta con un sistema de videopresencia, de forma que en la lista de contactos, estos aparecen con una pequeña ventana de video en la que podemos ver si se encuentran delante del ordenador. Esto siempre queda a voluntad del usuario, ya que por ejemplo podemos establecer que solo nos puedan ver si nosotros podemos verle a ellos o que no nos puedan ver.

VoIP Yahoo Messenger

Desde hoy tenemos disponible (sólo para Windows) Yahoo!Voice el nuevo cliente de mensajería de Yahoo con capacidad tanto para realizar o como recibir llamadas VoIP con teléfonos fijos o móviles.

Además este nuevo lanzamiento se hace con unos precios algo más baratos que los de Skype tanto para realizar llamadas como para recibirlas, aunque de momento Yahoo no ofrece videollamada.

De momento solo está disponible en Estados Unidos, Singapur, Hong Kong, Francia, Alemania, Italia y España. Esperemos que pronto este disponible para latinoamerica.

Está claro que toda competencia es buena para que sigan bajando los precios de las llamadas.

Inicio automático en Windows XP

Muchos de nosotros poseemos ordenadores donde sólamente lo usamos nosotros, y por tanto podemos ganar unos segundos en el arranque de nuestro Windows XP eliminando la autentificación del usuario cuando realmente no haría falta.

Estas son unas instrucciones que nos servirán para poder abrir nuestra sección de forma automática:

  • Nos vamos a Inicio \ Panel de control.
  • Seleccionamos Rendimiento y mantenimiento yen la nueva ventana, pulsamos sobre Herramientas administrativas.
  • Pulsa ahora sobre Directiva de seguridad local. En la ventana que se abre pulsamos, en el panel de la izquierda, sobre Directivas de cuenta \ Directiva de contraseña.
  • En el panel de la derecha, pulsamos, con el botón derecho del ratón, sobre Longitud mínima de la contraseña y selecciona Propiedades. Pon 0 caracteres en No se requiere contraseña.

Si después de intentar realizar el ajuste anterior, has comprobado que no es necesario ningún cambio. O si realizado el ajuste Windows XP sigue sin iniciar sesión automáticamente, debes llevar a cabo otro sencillo proceso:

  • Vete a Inicio \ Ejecutar y escribe control userpasswords2.
  • En la ventana que se abre, desmarca Los usuarios deben escribir su nombre y contraseña para usar el equipo, y pulsa sobre el botón Aplicar.
  • En la nueva ventana, pon los datos que te pide del que va a iniciar automáticamente la sesión y pulsa en Aceptar. (Lo normal es que el Nombre de usuario sea Administrador y que Contraseña quede en blanco).
  • Pulsa en Aceptar en la nueva ventana.

Ya no tendremos que perder el tiempo a la hora de iniciar sesión cuando sólo somos nosotros los únicos que usamos el sistema.

las 50 mejores extensiones de Firefox para navegar


Lo bueno de las recopilaciones, sean de lo que sean, en este caso de extensiones para el navegador Firefox, es la alta probabilidad de que en ese listado encuentres un recurso que no conocías y que a partir de entonces te haga la vida más fácil.

La que te presentamos hoy trata de recopilar (se actualiza continuamente) las 50 mejores extensiones creadas para Firefox que te ayuden a navegar, descargar archivos o gestionar favoritos.

Son todas las que están pero no están todas las que son, así que no te cortes si quieres compartir tu pequeño tesoro.

Te aseguro que encontrarás alguna que no hayas usado nunca y se convierta en una imprescindible.

Adapta cualquier web para verla cómodamente en el teléfono móvil

A veces los trucos más utiles son los que desconocemos y los más sencillos de realizar.

Así, si por ejemplo quieres adaptar una página web para poder verla en un teléfono móvil, no te compliques la vida y prueba a acceder a esta web, donde debes de poner la web que te interesa ver en versión lite.

http://www.google.com/gwt/n?u=www.paginaweb.com

Además, este truco puede servirte también para acceder a páginas web que no puedes ver debido a restricciones de nuestro proveedor o censura del país donde estés.

Como obviar las contraseñas de los documentos .doc

Vamos a mostrar dos maneras en las que podemos eludir las contraseñas en documentos de Word para poder editarlas, tanto para su versión 2000 como XP. Estas son maneras manuales de hacerlo, aunque hay aplicaciones que ya te permiten eludir las contraseñas en los documentos, pero son aplicaciones de pago, en todo caso os indicamos los dos ejemplos:

- Ejemplo 1:
* Abres una página en blanco de MS Word.
* Vamos a Insertar -> Archivo y seleccionamos nuestro documento protegido por contraseña.
* Nos vamos al menú herramientas y desde allí seleccionamos “documento sin proteger” y ya no nos hará falta la contraseña.

-Ejemplo 2:
* Abres tu documento protegido en MS Word, aunque no podrás editarlo.
* Sálvalo como RTF (Rich tech format) y manténgalo abierto.
* Mientras el nuevo documento RTF está abierto, ve a Abrir archivo.
* Si te avisa de que si puedes cambiar de situación el documento, desde el menú de MS Word puedes indicarle “documento sin proteger” y ya no te saldrán más avisos de contraseña.

Actualización:
Gracias a un colega que me ha descubierto en la caché de Google las intrucciones para poder saltarse la contraseña de un documento protegido, ya que el documento original en la web ha sido retirado:

- Ejemplo 1:
* Abres el documento protegido en Word.
* Eliges salvarlo como sitio web y cierras word.
* Abres el documento HTML en un editor de textos
* Busca la etiqueta para una línea la cual aparezca como ABCDEF01
* Recolecte la contraseña
* Abres el documento original .doc con un editor hexadecimal
* Buscas por los valores hexadecimales de la contraseña en orden inverso.
* Sobreescriba todos los cuatros bits dobes con 0x00. Salvas y cierras.
* Abre el documento en Word, selecciona Opciones y eliges documento sin proteger. La contraseña estará vacía.

-Ejemplo 2:
* Abres el documento protegido en Word.
* Eliges salvar como Sitio web y cierras Word.
* Abres el documento en Internet Explorer.
* Seleccionas el documento con Ctrl+A
* Abres un documento en blanco en Word y pegas el contenido con Ctrl+V
* Guárdalo.

Cómo enviar un archivo a un amigo mediante la red Torrent

Hay veces que queremos enviar un archivo grande a una persona (o incluso varias) mediante la red, por ejemplo, un zip con las fotos de las vacaciones, un vídeo con un evento/celebración, etc... Como norma general, si intentamos enviarlos mediante los programas de mensajería instantánea usuales, nos encontraremos con muchos problemas, ya que estos sistemas funcionan más o menos bien con archivos pequeños (como una foto), pero son absolutamente incompetentes con archivos "grandes". Si el archivo supera los 10 megas, es muy probable que no lo puedas enviar por email, y si lo intentas desde una página web específica para subir acrhivos, seguramente estarás doblando el tiempo óptimo (ya que mientras lo subes tu amigo no puede bajarlo).

La mejor opción es compartir ese archivo mediante la red bittorrent, ya que te permite hacer una subida óptima, y además puedes controlar temas como la velocidad de subida/bajada, interrupciones y reanudaciones de descarga sin pérdida de datos. Como pocos conocen cómo de sencillo es crear un archivo torrent y "colgarlo" en la red, en poromenos.org se han currado un tutorial visual basado en utorrent que nos ayuda precisamente a esto.

Desactivar el reporte de errores en Windows XP

¿Estás harto de los informes de errores de Windows? En Genbeta te ayudamos a deshacerte de ellos.

En Windows XP existe una característica de informe de errores que se puede utilizar para informar a Microsoft de errores del equipo o de programas. Este informe de errores puede llegar a ser muy molesto, además, si estamos en un PC que no tiene conexión a Internet no sirve de nada.

Para desactivar esta característica:

  • Iremos a Mi PC
  • Haciendo click con el boton derecho nos aparece un menú contextual y seleccionamos Propiedades
  • Seguidamente escogemos la pestaña avanzadas y hacemos clic en informe de errores.
  • Por último marcaremos la opción Deshabilitar el informe de errores.

Por otro lado cuando tenemos habilitado el reporte de errores podemos hacer que solo nos avise de los errores del sistema operativo, de los errores de los programas o de ambos. En el caso que marquemos la opción para que nos avise en caso de errores de programas podemos seleccionar para que programas estará habilitada esa función haciendo click en "Elegir programas".

No dupliques tu marcadores

marcadores.gif

Personalmente, prefiero los marcadores sociales como del.icio.us, Blinklist o Furl, ya que te permiten acceder a tus marcadores desde cualquier parte del mundo, siempre que tengamos a mano un ordenador con conexión a internet. Sin embargo, estos servicios no son operativos en Intranets en las que no disponemos de salida al exterior.

Puestos a utilizar el sistema de marcadores que incorpora Firefox, soy muy desordenado, y almaceno una y otra vez un marcador que ya tenía. Para poder un poco de orden en mis marcadores y evitar repeticiones, acabo de instalarme Bookmark Duplicate Detector. Esta sencilla extensión de Firefox me avisa amablemente cuando vuelvo a incluir un marcador que ya tengo guardado.

Como siempre Firefox nos hace la vida más facil.

Desinstalar programas que no están en Agregar o quitar programas

Windows XPA veces, queremos quitar determinados programas que incluye Windows (XP o 2000) que no utilizamos y no podemos hacerlo. Nos dirigimos a Panel de Control -> Agregar o quitar componentes de Windows y no aparece en la lista.

Esto se debe a la existencia de un archivo especial llamado "sysoc.inf", en el que se incluyen estos programas en el que se les asigna un atributo HIDE (oculto) que hace que no aparezcan en el apartado anterior.

Para solucionar este pequeño problema seguiremos los siguientes pasos:

  1. Buscaremos y editaremos sysoc.inf, que esta ubicado en SystemRoot/Inf, por defecto de la instalación de Windows será . c:windowsinf.
  2. Localizamos en el archivo el apartado [Components], y observaremos que algunos de los componentes tienen asignado el atributo "HIDE" por ejemplo si tenemos: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7
    Lo dejamos como:
    msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7
  3. Cerramos y guardamos los cambios
  4. Reiniciamos el PC
  5. Volvemos a ejecutar Agregar o quitar componentes de Windows y veremos que ahora nos aparecen los elementos que antes estaban ocultos.

Como arrancar linux sin contraseña

Día a día aumenta el número de contraseñas que tienes que recordar, el número secreto del cajero, cada una de las contraseñas de los múltiples bancos online que utilizas, la del ftp, la de mysql, la cuenta de gmail, la de Nt, docenas de programas que utilizas en el trabajo con contraseñas distintas.

¿Seguimos? Mejor que no.

Menos mal que siempre te acuerdas de la contraseña de root de tu linux. ¿O no es así?

No te preocupes, aquí tienes un pequeño truco para cambiarla a través de la consola

1. Añade el argumento init en el prompt de tu bootloader (lilo, grub):

init=/bin/bash rw

2. luego, desde el bash:

# chroot partición_raíz /bin/bash

3. por último, cambias la contraseña:

# passwd

Usa Gmail para leer documentos PDF

Muchas veces el truco más sencillo lo tenemos frente a nosotros más de 4 horas al día y no somos capaces de verlo. O lo que es peor, lo usamos una y otra vez y no nos fijamos en que puede serle útil a otra gente. En Lifehacker debió de encendérseles la bombilla y aqui estamos nosotros para dar buena cuenta de ello pues nos parece muy útil.

Si no te ha pasado alguna vez es que no has salido suficiente de casa. Hablo de tener que abrir un documento PDF (por ejemplo) en un ordenador ajeno, normalmente públicos, y no disponer del programa adecuado instalado ni poder descargarte uno. En este caso lo que debes hacer es mandarte el PDF a tu cuenta de Gmail y desde allí abrirlo usando el previsualizador en HTML que para una urgencia puede valerte perfectamente. Y no digamos nada de la velocidad que se gana usando este método.

Ya ves, llevo usando este truco desde que Gmail incorporó esta funcionalidad y uno sin saberlo.

Google Earth en el Vehiculo

Si habeis utilizado Google Earth estareis de acuerdo en que es una gozada tener el mundo a golpe de ratón y poder descubrir detalles a vista de pajaro que de otra forma no veriamos. Lo ideal sería tener Google Earth disponible en el GPS del coche, aunque parece que esto ya no está tan lejos.

Volkswagen y Google están trabajando en el desarrollo de revolucionario sistema de navegación en colaboración con Nvidia que se encarga de la Tarjeta gráfica del dispostivo.

La novedad del sistema radica en el uso de las vistas por satélite generadas por Google Earth generando imágenes en 3 dimensiones. Otra de las importantes novedades que presenta el sistema es la posbilidad de obtener infomación en tiempo real por ejemplo sobre la situación del tráfico, del tiempo o de la gasolinera más cercana.


Link: http://www.automotoportal.com/article/

Un iPod en Google Maps

Para relajarnos un poco después de un duro primer lunes tras el cambio horario (¿soy el único que está agotado?), una curiosidad a medio camino entre los gadgets y las aplicaciones web.

Por medio, la imaginación y sobre todo la paciencia y el tiempo libre de los usuarios de esta estupenda herramienta que es Google Maps.

¿Ves tú también un iPod en esta imagen de satélite?

Arabtec es la pionera en adoptar Red Hat en Medio Oriente


La compañía constructora, cuyos actuales proyectos incluyen la Torre Dubai (la torre más alta del mundo), el centro financiero “Dubai Internacional Finance” y el Palacio de Conferencias en Abu Dhabi ha obtenido una ganancia al menos 5 veces superior a la anterior y ya ha experimentado aproximadamente un 35% de mejora del TCO (Total Cost of Ownership).



Red Hat anuncia que Arabtec ha migrado sus servidores de correo electrónico al sistema Red Hat Enterprise Linux para proporcionar una aplicación central a 3.200 empleados de los departamentos de administración y gestión.

“Nuestro uso de la tecnología está basado en dos ejes: herramientas de producción tales como un software específico como Autocad y el e-mail. El e-mail es la columna vertebral de nuestro negocio, nos apoyamos en él para la mayoría de nuestras comunicaciones y coordinación con nuestros clientes, socios y personal por lo que no podemos permitirnos ninguna caída del sistema”, explica Muttia Marwan AL Khayyat, responsable de TI de Arabtec.

Red Hat Enterprise Linux se ejecuta en el servidor e-mail de la oficina central de Arabtec y los servidores DNS (Domain Name System, Sistema de nombres de dominio), proxy y firewall en los sitios remotos de la compañía. Red Hat Enterprise Linux se asienta sobre la arquitectura Intel Xeon de HP con un controlador de disco duro SCSI con hardware RAID.

Además del despliegue de Red Hat Enterprise Linux, Arabtec también se suscribe a la red de Red Hat Network de modo que su departamento TI pueda centralizar y controlar la gestión de parches de modo interno, y no desde miles de kilómetros de distancia.

Cisco Systems anuncia la compra de SyPixx Networks


Los usuarios podrán seguir utilizando sus sistemas de videovigilancia existentes integrándolos en sus programas de seguridad y mejorando la seguridad de las personas y la protección de los activos empresariales.

Cisco Systems ha anunciado el acuerdo definitivo para adquirir la compañía SyPixx Networks, que desarrolla software y hardware de videovigilancia en red con los que se permite a los sistemas de videovigilancia con tecnología analógica operar como parte de una red IP abierta. Esta adquisición permitirá a Cisco ofrecer videovigilancia dentro del entorno convergente de inteligencia.

Según los términos del acuerdo, Cisco pagará aproximadamente 5.100 millones de dólares en efectivo y opciones de SyPixx. La adquisición de Sheer está sujeta a varias condiciones ordinarias, entre las que se incluyen las aprobaciones regulatorias ordinarias, y se espera que se complete a lo largo del tercer trimestre del año fiscal 2006 de Cisco (que termina el 28 de abril de 2006).

“Para tratar las crecientes amenazas a la seguridad, un sistema completo de seguridad requiere de flexibilidad, fiabilidad y una plataforma sobre la que se puedan desarrollar y desplegar nuevas aplicaciones. Con la estrategia de Red Autodefensiva, Cisco ha mostrado que la red IP puede ser una plataforma que ayuda a proteger la información de las compañías y los activos digitales”, dijo Marthin De Beer, vicepresidente del grupo de Tecnologías Emergentes de Mercado de Cisco.

Con la conclusión de la adquisición, los productos de videovigilancia de SyPixx formarán parte de una nueva unidad de negocio dentro del grupo de tecnología de mercados emergentes de Cisco.

Presentan laptop de € 283.000 ( Decorado con oro y diamantes)


Los consumidores acaudalados y, quizás algo excéntricos, son el mercado para una computadora portátil adornada con oro y diamantes, por 283.000 euros.

Tulip E-Go es una compañía holandesa dedicada a fabricar computadoras personalizadas. Sus productos están diseñados en materiales como textiles, madera y metal.

El modelo Diamond, lanzado en 2005, es un claro ejemplo de las concesiones que puede hacerse para hacer que una computadora portátil sea atractiva para el mercado femenino. El producto ha sido creada en cooperación con Marcel van Galen Design, Design Department y Laurent de Beer Master Jewelry Designer. La computadora Tulip E-go Diamond está flanqueada de oro y diamantes, escribe Wired.

En su artículo, Wired menciona como ejemplo de computadoras costosas el caso del modelo G5 de Apple, que en una de sus configuraciones alcanza un precio de 25.000 dólares.

También se destaca el caso del sistema 9X Media, que con sus 64 monitores de alta resolución es comercializada en 800.000 dólares.

La inspiración para el artículo de Wired fue tomada en la compra, por parte de Dell, de la fábrica de computadoras Alienware, dedicada al diseño de ”computadoras extremas”. Después de la fusión, Dell lanzó una computadora para coleccionistas, con un precio de 10.000 dólares

Intentó eludir filtro anti-spam: Aplican multa de 900.000 dólares a spammer


Compañía estadounidense ha recibido una multa de 900.000 dólares por haber distribuido correo electrónico masivo no solicitado (spam). La multa es la mayor de la historia en su tipo.

La Comisión Federal de Comercio estadounidense aplicó una multa de 900.000 dólares a la compañía Jumpstart Technologies por distribución de spam. De esa forma, la ciudad de San Francisco ha establecido un récord punitivo para tal actividad.

La compañía sancionada recibió además una prohibición de distribuir spam nuevamente. Jumpstart Technologies se ha dedicado al ”marketing directo”, desde 2002, ofreciendo sus servicios a distintas compañías.

El servicio FreeFlixTix, de Jumpstart Technologies, fue calificado de ilegal por la Comisión Federal de Comercio. El sistema falsificaba la identidad de los remitentes de su spam, haciendo parecer que el correo era escrito por particulares. De igual modo, los mensajes estaban redactados de forma tal que eludían los filtros antispam.

”Billy Goat” dice IBM lanza señuelo y trampa para ataques cibernéticos


BM ha lanzado su herramienta de seguridad ”Billy Goat” (la cabra Billy) un señuelo y trampa para hackers y malware, que protege a las empresas contra intentos de intrusión cibernética.

En septiembre de 2003 se anunció que el laboratorio de IBM en Zurich trabajaba con un sistema de seguridad con el nombre de trabajo ”pote de miel”.

En este contexto, un pote de miel constituye una aplicación equipada con numerosas direcciones IP simuladas. Las direcciones no son conocidas externamente, de forma que los únicos que pueden comunicarse con las mismas son hackers en búsqueda de vulnerabilidades. El pote de miel se presenta para el atacante como un sistema vulnerable, con muchas máquinas y servicios. De esa forma, los gusanos informáticos, por ejemplo, son identificados por el programa, que luego notifica a los servicios legítimos de la red. Así, los administradores pueden configurarlos para bloquear el tráfico proveniente del atacante.

El proyecto de IBM tiene ahora el nombre oficial ”Billy Goat”, que la compañía lanza ahora en el marco de su plataforma ”On Demand Innovation Services”.

IBM asegura que la configuraciónde la versión comercial de ”Billy Goat” permite detectar tempranamente los ataques de gusanos informáticos, a la vez que logra reducir considerablemente los falsos positivos, en comparación con otros tipos de herramientas de detección de intrusiones.

La compañía indica que ”Billy Goat” da a los intrusos la impresión de ser una red muy amplia, con interactividad creíble, que engaña a los gusanos. ”Billy Goat” es especialmente hábil para detectar ataques automáticos, por lo que representa una considerable protección contra virus y gusanos.

En un comunicado, IBM escribe que una red corporativa puede contar con varios ”Billy Goats”, en varios puntos específicos. Esto permite al administrador detectar ataques locales. Los datos generados por Billy pueden ser analizados para obtener una visión de conjunto de los ataques.