Insectos ciborgs para misiones peligrosas de espionaje

Insectos con injertos tecnológicos, encontró la manera de aprovechar la energía que genera el movimiento de las alas para operar instrumentos en la observación de situaciones peligrosas, informó la Universidad de Michigan.

HTC Ville, el móvil ultra delgado

La competencia por el sector de los teléfonos inteligentes hace que los productos busquen diferenciarse de distinta manera. Este es el caso del nuevo terminal de los de HTC.

Nuevas MacBook Air de 15 pulgadas en el 2012

Apple suele actualizar los modelos de sus ordenadores, a nivel hardware, cada unos cuantos meses para no quedarse estancados. Algunas actualizaciones sólo mejoran un poco el almacenamiento y la velocidad en lo que al procesador y a la memoria RAM de refiere y, otras, viene con más novedades.

Descargar Linux Mint 12

Linux Mint 12 es un nuevo paso hacia delante, utilizando las nuevas tecnologías y un escritorio completamente nuevo. Linux Mint 12 "Lisa" Gnome 3 y MGSE Linux Mint 12 viene con un escritorio completamente nuevo, construido con Gnome 3 y MGSE.

Rio seco en Marte

Recientemente, la Agencia Espacial Europea (ESA) ha publicado unas fotografías, enviadas por la sonda europea Mars Express, que evidencian que el planeta rojo era recorrido por grandes cantidades de agua hasta hace menos tiempo del que se pensaba.

Lo ultimo de la tecnologia en tu E-mail

Un nuevo lapicero espia



He aquí este es un novedoso articulo para todos los detectives o investigadores o persona que quiera investigar algo, se trata de un lapicero espía que tiene cámara de video, grabadora de sonidos, flash driver (llave maya), y parece un lapicero común y corriente.
Y con este lapicero espía puedes escribir, es decir lo normal que haces con otros lapiceros, pero es muy útil para espiar.


Así que puede entrar en territorio enemigo sin reunir mucha atención y poder ser espía de su patria estás servido. El precio de éste artículo oscila entre los USD $ 59.


La ultima version Windows 7 con un Windows XP virtual



Microsoft nos sorprende con Windows 7, que tendrá un modo de compatibilidad con Windows XP que por su funcionamiento le permitirá ejecutar prácticamente al 100% de los programas desarrollados o compatibles con XP.
Este Windows 7 tendrá un maquina virtual de Windows xp ejecutando por encima del sistema operativo.

Esta es funcionalidad, que se ofrecerá como una descarga opcional (como los Live Essentials) sin costo alguno para las versiones profesionales de Windows 7: Professional, Enterprise y Ultimato. En la descarga se incluye el propio programa basado en Virtual PC, una copia de Windows XP SP3 con su licencia, sin incrementar el precio de Windows 7. Vamos, un dos por uno.

En las versiones para usuarios domésticos, Home Premium, Home Basic y Starter, todavía no se sabe si será posible tener esta funcionalidad previo pago, o si, lo más probable, no será posible de ninguna manera. Es lógico en el sentido de que las empresas son las más propensas a tener software antiguo, pero por el otro lado eso implica que las versiones más básicas tendrán una cartera de aplicaciones compatibles mucho más reducida.

Mejor que un teléfono, mejor que un portátil el iPad


Steve Jobs, presidente y confundador de Apple, ha dado a conocer esta tarde, sobre las 19.00 (hora española) desde San Francisco (EE.UU.) su «última creación», el nuevo tablet, del que por fin sabemos el nombre: el iPad. Jobs no ha dudado en calificar el dispositivo, como «magnífico y revolucionario», su mejor producto desde el iPhone, y ha mostrado sus aplicaciones como lector de periódicos electrónicos, fotografías, mapas e integración con iTunes. La pantalla capacitativa multitáctil es de 9.7 y ya conocemos sus medidas: 1,25 centímetros de grosor y 680 gramos de peso.

Esperare a probarlo ya que pararece una gran revolucion para tecnologia multi tactil y mucho mas como portatil

Según ha podido conocerse ya, su teclado virtual es similar al del iPhone y parece muy cómodo a la hora de redactar mails. Como se esperaba, el sistema de aplicaciones es el mismo que el del iPhone. Además, Jobs ha enseñado cómo geolocalizar fotos en el iPad gracias al iPhoto.
La reacción en internet no se ha hecho esperar. Algunos blogueros aseguran que «todo lo dicho y esperado (sobre el producto) es poco».
La presentación, que acapara una gran atención mundial y muchísima expectación, se celebra en el YerbaBuena Center de San Francisco. Todos los ojos están puestos en el que será el nuevo objeto de deseo de Apple. Desde ABC.es y el canal hoyTecnología seguiremos en directo este evento para dar a conocer cada novedad en cuanto se produzca. El objetivo es confirmar cuanto antes las sorpresas de Apple y comprobar si los rumores que se han extendido por internet sobre el ordenador son reales.
La compañía de la manzana ha intentado mantener en secreto su gran tesoro, aunque algunas de las características del dispositivo se han ido desgranando a lo largo del día en diferentes portales de internet. Son muchos los rumores que han circulado por la Red

El Avion Personal del Futuro



El avión unipersonal de la Nasa se llama Puffin y estan actualmente trabajando para ello.
Puffin mide 12 pies de largo con un peso de 300 libras y una envergadura de 14,5 metros , alimentado por motores eléctricos lo que le permitirá ser ligero y dejar un menor impacto ambiental.

En principio, la Puffin volaría a una velocidad media de 240 km/h y llegar a alcanzar 480 kilómetros por hora.

Al inicio seria para uso de operaciones militares secretas. Pero es posible que con el tiempo, si se diseñan de una forma suficientemente segura y barata, todo el mundo quiera uno.


El ataque a Google pone en jaque a la ciberseguridad

Esto si es para alarmarse una noticia bien formada y sustentada yo no lo redacte pero le parecio muy interesante y pongo todo la noticia para que ustesdes lo lean y tenga una idea de lo que sucede y lo bulnerable que es internet explorer sin mas que desir les dejo esta noticias que fue sustraida de la siguiente web
http://www.cincodias.com

El ciberataque sufrido recientemente por Google y otras 30 empresas estadounidenses en China ha provocado en los últimos días tres hechos excepcionales. Primero, la manera de reaccionar a lo grande del gigante de internet, no solo haciendo público un ataque que otras empresas tratarían de esconder, sino amenazando con abandonar el mercado chino. Algo insólito. Segundo, la reacción sorprendente de algunos gobiernos, como el alemán y el francés, recomendando abiertamente a sus ciudadanos que no utilizaran el navegador de Microsoft, el Internet Explorer, señalándole como auténtico problema de la ofensiva de los hackers. Y, tercero, la propia reacción de Microsoft que, convertida de la noche a la mañana en cabeza de turco, se vio obligada a lanzar un parche de emergencia para su navegador, saltándose la fecha oficial prevista por la compañía -en este caso el próximo 9 de febrero- para sacar sus actualizaciones de producto.

No han quedado ahí las reacciones. EE UU ha enviado una carta de protesta diplomática a Pekín por el ataque chino a los servidores de Google y el resto de empresas, entre las que está Adobe. Y la Comisión Europea explicó este miércoles que "examina" junto a las autoridades chinas el ataque cibernético. La portavoz comunitaria de Exteriores, Christiane Hohmann, apuntó, sin más aclaración, que Bruselas mantiene "conversaciones técnicas" con China a este respecto.

Al parecer, estas tensiones entre países y empresas implicadas tienen su justificación, porque la acción de los harckers chinos ha marcado para los expertos en seguridad una nueva tendencia. Aseguran que, hasta la fecha, no se había hecho público en la industria un ataque coordinado a gran escala, con el nivel de sofisticación que se ha observado en éste y cuyo objetivo fuera el acceso a activos de propiedad intelectual y documentación de carácter estrictamente confidencial.

Blas Simarro, responsable de Arquitectura de Seguridad de McAfee en España, dice que "la gravedad de este ciberataque destaca por sus objetivos, la coordinación con la que ha sido realizado y por lo que se ha puesto en peligro, que es la propiedad intelectual de las empresas, cuyo valor es incalculable". Aún no se sabe con certeza el número de empresas afectadas y el alcance de cada incidente está por determinar.

De la sofisticación de esta ciberofensiva también habla Luis Corrons, director técnico de PandaLabs, quien destaca que la vía de infección utilizada para el ataque no está al alcance de cualquiera y el troyano empleado también se nota que ha sido desarrollado por gente muy profesional. "Quien haya encontrado el exploit pieza de software que aprovecha una vulnerabilidad en un programa informático lo ha vendido en el mercado negro al mejor postor. Y podría tener un precio cercano al medio millón de dólares", subraya.

McAfee fue la primera empresa de seguridad que descubrió que la vulnerabilidad de Explorer era un factor clave en este ataque. "El riesgo ha sido agravado porque el código usado para aprovecharse del navegador se ha publicado en la web, aumentando la posibilidad de ataques masivos", continúa Simarro. Éste explica que la primera variante de la amenaza que se utilizó en el ataque comprometía a diversas versiones de Explorer que sumaban más del 50% del parque mundial de navegadores. Pero después han aparecido otras variantes más sofisticadas (que no se han hecho públicas) que aumentarían el alcance potencial de navegadores afectados.

Por todo ello, Microsoft se ha visto obligada a lanzar a toda velocidad y fuera de sus fechas oficiales un parche para su Explorer. Sobre todo por la presión de Francia y Alemania, cuya advertencia a los ciudadanos podía hacer perder a su navegador posición en el mercado. Hoy Internet Explorer tiene una cuota del 62,69%, mientras Firefox tiene un 24,61%, Chrome de Google un 4,63%, Safari de Apple un 4,46% y Opera un 2,40%, según los últimos datos de Net Applications

A Javier Ferruz, experto en seguridad de Symantec, le ha parecida "excesiva" la medida adoptada por estos dos países europeos. "Es como si tienes un accidente de coche y te dicen que no uses más esa marca". Corrons, por su parte, cree que este asunto ha hecho mucho daño a Microsoft "porque nunca antes se había visto que dos gobiernos recomendasen a sus ciudadanos que no usen un navegador. Además, es raro que la compañía se salte el calendario de renovación de los parches. No es un proceso difícil, pero hay que hacer pruebas para que no afecte a otras cosas".

En este sentido, Simarro destaca que si se echa la vista atrás y se repasa los paquetes de software que han sido objeto de mayor número de vulnerabilidades, Internet Explorer no se encuentra el primero de esa lista, y no por ello las autoridades han desaconsejado el uso de esos otros paquetes que también han sufrido dichas vulnerabilidades. "Sería aventurado delegar la seguridad de la navegación de los usuarios exclusivamente en la versión del navegador que usen", subraya. Este experto destaca tres factores para que la navegación por internet sea una experiencia segura: la utilización de un navegador actualizado y debidamente configurado, activando sus medidas de seguridad; el uso de un software de seguridad actualizado que incorpore sistemas antimalware y filtros de navegación segura, y aplicar el sentido común y concienciación.

Los expertos en seguridad reconocen que este tipo de situaciones puede llegar a generar una gran alarma social, que puede afectar al uso de las redes sociales y de otros múltiples servicios y aplicaciones basados en la nube, pero recuerdan que internet es "razonablemente seguro", siempre que los proveedores de servicio cuenten con niveles de seguridad adecuados y los usuarios cumplan con las premisas antes indicadas. "Se abrirá una reflexión, pero la transacción a la nube va a seguir", añade Corrons, quien añade que "las grandes empresas reciben todos los días cientos de ataques y habitualmente no tienen éxito. No se debe menoscabar la confianza en las empresas". Aún así, las empresas consultadas defienden que hace falta más coordinación entre gobiernos, empresas, cuerpos de seguridad, jueces... para lograr un espacio digital más seguro.
Una carrera armamentística silenciosa

Aunque en esta ocasión la ciberacción venía de China -"la estructura del ataque así lo confirma, según Luis Corrons-, ello no significa, apunta Blas Simarro, que éste sea el país más peligroso. Sin embargo, "sí es cierto", continúa, "que está aumentando el número de ciberataques con motivaciones políticas y eso está afectando a las relaciones internacionales". Según el último informe de Criminología Virtual de McAfee, muchos expertos están convencidos de que los países ya están involucrados en una carrera armamentística silenciosa para dotarse de un arsenal cibernético.

El ciberataque a Google ha devuelto a la actualidad otros incidentes similares como fue la ofensiva informática contra Estonia en 2007, en un momento en el que mantenía una disputa política con Rusia. Entonces, las webs de bancos, empresas y ministerios estonios se vieron bloqueadas por un ataque de denegación de servicios. En 2008, diversas web de Georgia también se vieron atacadas en plena disputa con Rusia por Osetia del Sur, mientras que en 2009, varias instituciones de Corea del Sur y EE UU sufrieron un ataque similar.

En este punto, Corrons recuerda que hay un mercado negro en el que se venden agujeros de seguridad. Allí acuden los ciberdelincuentes pero también los servicios de inteligencia de distintos países, para hacerse con una información que podría ser una amenaza.

La industria de seguridad, reforzada

El sector de la seguridad ha mantenido su estela de crecimiento en Bolsa frente a la crisis. De hecho, durante el último año, compañías como Checkpoint Software, Symantec y McAfee registraron un avance del 57%, el 42% y del 35%, respectivamente. Por ejemplo, las acciones de Symantec han alcanzado esta misma semana su precio máximo desde octubre de 2008, momento en el que los mercados empezaron a sufrir el impacto de la crisis financiera.

Las empresas del sector siguen contando con el favor de los inversores. Según datos recopilados por la agencia Bloomberg, De las últimas siete casas de bolsa que han emitido recomendaciones sobre Symantec, seis apuestan por "sobreponderar" o "comprar": FBR Capital, Wells Fargo, RBC Capital Markets, ThinkEquity, Deutsche Bank y Oppenheimer & Co. Una situación de "respaldo financiero" muy similar se repite en el caso de McAfee.

Diversos expertos coinciden en que el mercado global de la seguridad va a seguir creciendo como consecuencia del citado aumento de las amenazas que vienen de internet, cuyo último gran ejemplo ha sido el ciberataque lanzado sobre Google. Según la consultora IDC, el gasto global en productos y servicios de seguridad informática va a crecer a un ritmo anual del 9% entre 2008 y 2013 hasta alcanzar los 37.800 millones de dólares. Un ritmo superior al conjunto de la industria TIC, que en 2010 va a crecer a un ritmo de entre el 3% y el 7%.

Las cifras

500.000 dólares es el precio que se podría haber pagado en el mercado negro por la pieza de software que ha permitido este ciberataque a través del Explorer.

37.800 millones es lo que facturarán en 2013 las firmas de seguridad informática.

 
Share