Buscar en este blog

martes, 27 de abril de 2010

jueves, 22 de abril de 2010

Estamos en los últimos días de Flash?

Hace poco veíamos a Jobs presentar el iPad, al abrir la web del New York Times, se ve claramente que no se abren los videos (Flash). Esto es porque el iPad no soporta Flash.

Tres días más tarde en una reunión interna de Apple, Jobs dijo que el iPad no soportaría Flash ya que la tendencía y el futuro esta en el HTML5.

Sin duda es una apuesta fuerte por parte de Apple por el futuro estandar HTML y esto es bueno pero, que culpa tienen los usuarios finales que hasta dentro de 1 o 2 años no van a poder disfrutar de este tipo de videos en sus dispositivos?
Que culpa tienen de que Apple y Adobe no se lleven bien?

No debería ser así.

Android corriendo en el iPhone

Ultimamente Apple y Google no parecen llevarse muy bien y seguro que a Apple no le agrada mucho ver a uno de sus iPhone correr con Android de Google.

Esto lo ha conseguido David Wang después de un año.

Video en Youtube

Oracle - Pagar por usar el formato odf

Esta es la segunda jugada (de pago) de Oracle.

Después de decidir que se debía contratar un plan de servicios para los sistemas Solaris ahora propone que se page por el uso del formato odf (Open Document Format), de código abierto, bajo Microsoft Office.

¿Tiene Oracle planes de acabar con OpenOffice...?

Fallo de McAfee provoca caida de miles de máquinas

Miles de máquinas se descontrolaron debido a un fallo inaceptable de McAfee.

Esto se provoco a raíz de una actualización lanzada por el proveedor de antivirus. Una actualización que contenía un error por el que el sistema antivirus detectaba como virus al proceso svchost.exe fundamental para el buen funcionamiento de windows.

Los sistemas se reiniciaban y se volvian inestables debido a este fallo.

Las consecuencias fueron mayores en Europa ya que en EEUU aún era temprano y muchas máquinas no eran todavía arrancadas.

A las pocas horas, McAfee ponía a disposición de sus usuarios un How To para corregir el problema.

Solución al problema

martes, 20 de abril de 2010

El ataque a Google alcanzó su sistema de contraseñas

Poco a poco se va conociendo el alcance del ataque que sufrió Google en China. Ahora conocemos a través de The New York Times que el ataque alcanzó al sitema Gaia, dios de la tierra en la mitología griega, encargado de la gestión de las contraseñas.

De urgencia, Google, aumentó el nivel de seguridad en este sistema ahora llamado Single Sign-On.

Al parecer los atacantes alcanzaron su objetivo a través del messenger de un empleado que al acceder a una web que contenía un virus, éste se instaló en su máquina y luego en varias más de de la central de Google.

Cada día hay más curiosidad acerca del proceso exacto que siguieron los atacantes para acceder a los sistemas pues no debió ser fácil o cuando menos fue ingenioso.

viernes, 16 de abril de 2010

Velocidad de carga de la web, nuevo parámetro del algoritmo de Google


Google ha hecho oficial que el tiempo de carga de un website será tomado en cuenta por el algoritmo de búsqueda de Google y afectará al PageRank.

Dijeron que no tendría una importancia tan alta como la relevancia del sitio pero que empezará a ser tomada en cuenta.

Con esto, vemos que Google sigue apostando por un Internet más rápido. La idea sería que el usuario no pierda tiempo en las búsquedas, recordemos, principal fuente de negocio de Google.


jueves, 15 de abril de 2010

Vulnerabilidad 0-day en Java (Bajo Windows)


Un ingeniero de Google ha descubierto una vulnerabilidad tipo 0-day en la tecnología Java que puede permitir la ejecución de código malicioso.

El problema se produce en la forma en que las URL's son validadas por el complemento Java Deployment Toolkit lo que permite introducir parámetros para la ejecución de aplicaciones no autorizadas.

El ingeniero de Google advierte que deshabilitar el plug-in de Java no sirve para proteger al equipo. Esta vulnerabilidad afecta a todas las versiones windows y a los navegadores Firefox, IE y Chrome.

Ahora, Java es propiedad de Oracle que parece ser no considera esta vulnerabilidad prioritaria y no va a alterar, en principio, el calendario de actualizaciones.

¿Habría pasado esto con Sun...?

viernes, 9 de abril de 2010

Qubes : O.S. enfocado en la seguridad

Se ha desarrollo un nuevo sistema operativo llamado Qubes pensado desde el principio en la seguridad.

Para esto cada hilo de ejecución se aisla del resto del sistema, inpidiendo que nada pueda interactuar con el mismo y por tanto incrementando notablemente la seguridad del sisteman.

Para crear hilos separados de ejecución se basan en la idea de una máquina virtual para cada hilo.

Con este se consigue que si entra código malicioso quede aislado en ese hilo y no se expanda al resto del "sistema".

Se podría pensar que esto bajaría el rendiemiento de la máquina con bastantes hilos (aplicaciones) abiertos pero han demostrado que el sistema es ágil y no es tanto la bajada de rendiemiento.

Web oficial Qubes

Para el que esté interesado Joanna Rutkowska hablará sobre este sistema en la Campus Party-EU el próximo 16 de Abril.

Claves para piratear el iPad. Por el Hacker Geohot

Geohot (George Hotz) ha querido compartir con todos nosotros la técnica para hackear mediante jailbreak el iPad.

No tiene desperdicio :-)

On the iPhone: jailbreak the iPad

How to: saltar el firewall australiano

Mucho se ha hablado del bloqueo que lleva a cabo el firewall de China, pero muy poco del firewall de Australia.

En este último caso, el firewall no esta funcionando correctamente y hay hasta dos webs de empresas de autobuses bloqueadas junto con una web de defensa de la autanasia entre otras.

Fué esta última web, Exit International, la que acudió al Partido Pirata (en contra del firewall) y éste los puso en contacto con un experto en seguridad.

Al experto, David Campbell, le llevó unos minutos (y un par de carcajadas dada la "extrema seguridad" del firewall, intento ser irónico...) elaborar una presentación donde se explica como saltarse el firewall australiano. Tan fácil como utilizar la técnica del proxy para ocultar la verdadera localización de la máquina que hace la petición.

Tán sencillo com utilizar la web www.ptunnel.com

Podéis encontrar la presentación en:

How to bypass autralian firewall

Código malicioso en PDF sin usar vulnarabilidades


Un experto en seguridad ha descubierto como ejecutar código arbitrario incorporando un archivo PDF malicioso.

El formato PDF podría ser utilizado para difundir código sobre máquinas que corran windows sin necesidad de explotar vulnerabilidades software.

Este hacker ha sido capaz de crear un archivo PDF que ejecuta un archivo incrustado para comprometer la seguridad de la máquina.

Los visores de documentos PDF no permiten a archivos embebidos ser extraidos y ejecutados aunque esta persona lo ha conseguido.

De nada sirve actualizar nuestras versiones de Adobe Reader o Foxit Reader ya que esta técnica no se ayuda de ninguna vulnerabilidad.

Por el momento no se conoce solución al problema.

Google sin China... Dueño y señor de las búsquedas


La salida de Google de China no a afectado al ranking de buscadores en el pasado mes de Marzo.

Google se mantiene a la cabeza con el 85.75% de la cuota de mercado seguido por Yahoo, Baidu y Bing con 5.38%, 3.52% y 3.11% respectivamente.

Las consecuencias de la salida de China de Google no han sido notables, era de presumir que Baidu crecería y lo ha hecho lo suficiente para colocarse por delante de Bing quitandole la tercera posición.

Por otro lado ha sido la versión de Google Honk Kong la que ha experimientado una buena subida al redireccionar las búsquedas de China a dicha versión del buscador.

El hecho de que no se den cambios bruscos es bueno pues después de que Google apostara por la libertad de expresión es bueno como recompensa a esta empresa que ha sido la primera en plantar cara al mismísimo gobierno de China.

Desde aquí, enhorabuena!!!!

jueves, 8 de abril de 2010

IMB DeveloperWorks publica como usar la API del kernel de Linux


En IMB DeveloperWorks han publicado varios artículos de como usar algunas funcionalidades de la API del kernel Linux.

Lo podéis encontrar en los siguientes enlaces:



iPad. Primeros problemas para los usuarios


No cabe duda de que cuando se adquiere un producto de Apple lleva implicita la cualidad de calidad. Pero ni Apple se salva de problemas. En este caso con su iPad que en la primera semana está dando problemas con la wifi a sus usuarios.

Concretamente se quejan de la debilidad con la que llega la señal al dispositivo y en algunos casos llega al extremo de no poder conectar a una red.

La compañía de la manzana ofrece una solución y apunta a problemas del router pero lo cierto es que no todos los iPad tienen el mismo problema con la misma marca y modelo de router dándose el caso de que ante la misma red unos usuarios pueden conectarse y otros no.

Se apunta a problemas de software o de la posición de la antena.

De todas formas, los usuarios del iPad deben estar tranquilos ya que en estos casos Apple se responsabiliza de los problemas y responde con soluciones.

Bonito el nuevo juguete de Steve Jobs!!!


lunes, 5 de abril de 2010

iPad en su primer día... Hackeado!!!!

Ya nos sorprendieron los chicos del Dev-Team cuando salió el iPhone hackeandolo para poder instalar aplicaciones de terceros no aprobadas por la compañía de Cupertino y ahora en el día del lanzamiento del iPad un miembro de este equipo vuelve a repetir la hazaña.

En YouTube tenemos un video demostrarión del hacking.

Video Hacking iPad