miércoles, 23 de noviembre de 2011

Un nuevo chip wifi rompe el récord con 1,5 gigabits por segundo

  • Está pensado para dispositivos domésticos como móviles o tablets
  • Aprovecha la banda de los terahercios del espectro electromagnético, poco usada
  • Con un coste de un euro, planean fabricarlo masivamente en unos años

ÁLVARO IBÁÑEZ 'ALVY' (Especial para RTVE.es) 23.11.2011 - 15:05h

El fabricante de semiconductores japonés ROHM ha hecho pública toda la información sobre un nuevo chip de reducido tamaño en el que están trabajando junto con la Universidad de Osaka, que es capaz de transmitir información de forma inalámbrica a altas velocidades: más de 1 gigabit por segundo. En las pruebas de su "wifi de alta velocidad del futuro" aseguran haber alcanzado 1,5 Gbps, lo que sería todo un récord para este tipo de dispositivos: comparativamente sería diez veces más veloz que el wifi más rápido de la actualidad, basado en el estándar 802.11n (unos 150 Mbps).

La tecnología empleada se basa en la utilización de ondas en la banda de los terahercios, una zona del espectro electromagnético no tan conocida ni utilizada como otras en la actualidad. Similar a las bandas de radio, TV o de luz visible, en esa banda era hasta ahora más complejo y caro generar y detectar las señales que se emitían y recibían, de ahí que apenas se usara.
Pero gracias a un nuevo diseño de antena se ha podido crear un detector de reducido tamaño (3 milímetros por 1,5 milímetros) con el que transmitir y recibir de forma práctica y económica datos usando dicha banda.

Al igual que otras ondas de radio, televisión o Wi-Fi, las ondas que viajan a terahercios atraviesan sin problemas materiales sólidos como el papel, la ropa, los cuerpos o las paredes; los únicos lugares donde encuentran obstáculos son los metales y el agua.El resultado es un nuevo chip en el que hay componentes como los llamados "diodos resonantes de efecto túnel" y una pequeña antena, capaz de emitir y recibir información a 1,5 gigabits por segundo. Y lo mejor de todo: su coste de fabricación sería de un euro la unidad, lo que permitiría aplicarlo a prácticamente cualquier dispositivo sin un aumento exorbitado en el precio.

Entre las aplicaciones de este tipo de chips están los aparatos que habitualmente utilizamos en los wifi caseros, tales como routers, teléfonos móviles, tabletas y similares, que ahora podrían conectarse entre sí o con otros dispositivos del hogar tales como equipos de música o televisores para transmitir mucha más información. En la práctica, supondría poder transmitir sin cables contenido de vídeo de alta calidad en tiempo real –no solo en televisores FullHD, sino también en los HD 4K de superalta definición que ya existen– o sincronizar dispositivos sin cables en un abrir y cerrar de ojos.

El fabricante está convencido de que «estrujando» un poco más la misma tecnología y la capacidad de la banda de los terahercios podrían conseguir velocidades de hasta unos 30 Gbps, lo cual supondría casi multiplicar por 40 la capacidad de los wifi actuales.

Artículo original en rtve.es

viernes, 4 de noviembre de 2011

Cinco millones de ejemplares de malware en un trimestre

Informe de PandaLabs

[ 04/11/2011 - 08:49 EST ]

Los troyanos suponen 3 de cada 4 nuevas muestras de malware creadas durante el pasado trimestre.

Diario Ti: PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, anuncia la publicación de su tercer Informe Trimestral de PandaLabs 2011. A pesar de ser un período estival en gran parte del mundo, esto no se ha visto traducido en un descenso en la creación de malware. En este trimestre se han creado 5 millones de nuevos ejemplares, y se ha batido el récord de troyanos, ya que es la categoría preferida por los ciberdelincuentes para llevar a cabo sus robos de información.

El grupo Anonymous, protagonista del segundo trimestre del año, ha seguido acaparando titulares en este período debido al arresto de algunos de sus miembros, el robo de datos de diferentes sitios web y la operación PayPal.

El Informe de PandaLabs también tiene un espacio para hablar del cibercrimen, la ciberguerra, las redes sociales, Mac y plataformas móviles, las redes sociales y un amplio apartado para explicar cómo funcionan los exploits.

Según Luis Corrons, Director Técnico de PandaLabs, “lo más llamativo de este tercer trimestre es el récord registrado en la creación de nuevos ejemplares de troyanos. Que 3 de cada 4 nuevas muestras de malware creadas por los ciberdelincuentes sean de este tipo, revela que están centrados en el robo de información de los usuarios, ya que ésta es su arma preferida para llevar a cabo sus fechorías".

Malware en el trimestre

Durante los meses de julio, agosto y septiembre se ha batido el récord de troyanos. Tres de cada cuatro nuevos ejemplares creados durante este trimestre son troyanos, pasando del 68% en el trimestre anterior al 76,76% en este último período. Desde la popularización del cibercrimen, los troyanos siempre han estado a la cabeza, pero nunca se había alcanzado una cifra tan alta. La segunda posición la ocupan los virus con un 12,08% (bajando respecto del mes anterior más de 4 puntos). En tercer lugar están los gusanos que también bajan del 11,69% al 6,26% en este último trimestre. Destaca el crecimiento de nuevos ejemplares de adware que pasan de 1,37% en el segundo trimestre a 3,52% en este período, fundamentalmente por el crecimiento de falsos antivirus, incluidos en esta categoría.

En cuanto a las amenazas más detectadas por nuestra herramienta gratuita Panda ActiveScan los datos son muy similares a los registrados en el 2º trimestre del año. Troyanos, virus y gusanos ocupan de nuevo los tres primeros puestos con el 63,22%, 10,11% y 9,74% de las infecciones respectivamente.

Si vamos al detalle para ver qué ejemplares están causando más infecciones, vemos que el Top 10, causa el 49,97% de ellas. Una vez más, esta cifra puede resultar engañosa, ya que muchos de los que ocupan los primeros puestos son detecciones genéricas que engloban numerosas familias de malware.

Una vez más, China a la cabeza del ranking de países más infectados
En cuanto al ranking de países más infectados, China está una vez más a la cabeza con un 62,47% de los equipos infectados según los datos de Inteligencia Colectiva. Taiwán (50,93%) y Turquía (46,68%) se sitúan en el segundo y tercer puesto respectivamente, seguidos por Rusia y Polonia. En cuanto a los países con menor índice de detección Suecia vuelve a ser el mejor situado con un 23,36%, seguido de Gran Bretaña y Suiza y Alemania. Argentina se posiciona en el puesto número 9, rozando un porcentaje de infección del 40%.

“Debemos tomar nota de los países que informe tras informe se encuentran a la cabeza de los menos infectados, donde Suecia siempre está en la cabeza, y tomar nota de las buenas prácticas que llevan a cabo para aplicar los mismos principios. Tenemos que aprender de los aciertos y de los errores para poder lograr un mundo más seguro", declara Luis Corrons.

Desde PandaLabs recomendamos a todos los usuarios que mantengan sus equipos bien protegidos. Para ello, pueden descargarse la solución gratuita Panda Cloud Antivirus

El informe se puede descargar desde: prensa.pandasecurity.com

Artículo original en DiarioTI

K Computer, la supercomputadora más veloz supera la barrera de los 10 petaflops

Alan Lazalde
4 de noviembre, 2011, 00:33

La máquina de cómputo más veloz del planeta se llama K Computer, vive en Japón, es operada por una versión especial de Linux, y acaba de romper un récord de supercomputación al superar la barrera de los 10 petaflops durante la ejecución de una tarea que le llevó poco más de 29 horas. Increíble. Pero, ¿qué significa esa cantidad en términos computacionales?

Un peta es un uno seguido de quince ceros (1015= 1 000 000 000 000 000). Los flops son operaciónes de coma flotante por segundo (aunque en México y otros países decimos punto flotante), es una unidad de medida que se ha convertido en estándar de facto en computación científica para medir el desempeño de supercomputadoras.

En la práctica los flops suelen medirse con una prueba llamada LINPACK, que involucra el calculo intensivo de operaciones de coma flotante, que es como se le llama a la representación de los números reales en la computadora. Entonces 10 petaflops son 1016 flops de poder de cómputo y K-Computer los alcanza por ver primera en la historia.

K-Computer fue puesta en marcha en junio pasado y como dijimos en su momento,

  • Contaba con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Sumaba 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops.
  • Se utiliza para investigación científica: simulación de terremotos, simulación de interacciones atómicas, modelación del clima, investigación médica, investigación nuclear. Pero no es una inteligencia artificial, así que no es necesario que la comparen con Skynet…

Para rebasar esa barrera, K Computer aumentó su número de procesadores a 88.128, casi 30% más con respecto a junio. Lo impresionante es que K Computer seguirá creciendo en capacidad en los próximos meses. Y, ¿ya mencioné que al igual que el 90% de las 500 supercomputadoras más rápidas del mundo, K Computer usa Linux?


Artículo original en Alt1040

¿Cómo es el mercado de tarjetas de crédito robadas?

jueves 3 de noviembre de 2011
13:09:00

¿Cuál es el precio promedio de una tarjeta de crédito robada? ¿Cuáles son los precios dentro del ecosistema de la ciberdelincuencia? ¿Podemos hablar de discriminación de precios en el mercado undergroud? ¿Qué tan fácil es comprar tarjetas de crédito robadas (conocidas como dumps o full dumps)?

En este informe de inteligencia de Dancho Danchev, se expone el mercado de tarjetas de crédito robadas y el perfil de 20 sitios y proxies activos que procesan datos financieros obtenidos de manera fraudulenta.

Resumen de puntos clave:

  1. Existen decenas de miles de tarjetas de crédito robadas y a la venta en el mercado negro tipo DIY (Do It Yourself)
  2. La mayoría de los sitios de carding están alojados en Ucrania y los Países Bajos
  3. Liberty Reserve es la opción de pago en la mayoría de los portales
  4. Para el registro de dominios, cuatro dominios utilizan cuentas de Yahoo y el otro cuentas de Live
  5. Cuatro dominios utilizan servidores con nombres idéntico
  6. Cada prox incorpor un verificador tarjetas de crédito u ofrece enlaces a sitios externos que prestan ese servicio
  7. Varios de los portales fraudulentos ofrecen proxy-as-a-service, permitiendo a los cibercriminales ocultar su IP real, utilizando equipos de usuarios infectados con malware como medio

La dinámica del ecosistema de la ciberdelincuencia comparte las mismas características del mercado legítimo. Hay vendedores, compradores, buscadores de gangas, los agentes de depósitos y garantías, distribuidores y proveedores especializados en un segmento específico del mercado.
Con Zeus y SpyEye proliferando, no es de extrañar que el precio medio de una tarjeta de crédito robada está disminuyendo.


En la actualidad se ofrecen precios fijos para la mayoría de las tarjetas de crédito robadas, con ligeros aumentos de precio si la tarjeta es de primera calidad y descuentos en pedidos masivos a granel.


Mucho más información, precios y análisis de los sitios en el informe de Dancho.

Cristian de la Redacción de Segu-Info

Artículo original en Segu-Info

El consumo de datos en teléfonos móviles crece un 47% en el último año, según Oracle

MADRID, 4 (EUROPA PRESS)

Los usuarios con teléfono móvil han aumentado su consumo de datos un 47% en el último año, según el estudio 'Oportunidad: el futuro de las comunicaciones móviles' elaborado por la firma tecnológica Oracle.

De acuerdo con este estudio, en que han participado más de 3.000 usuarios de teléfonos móviles de todo el mundo, el 69% de las usuarios utilizan un smartphone (teléfono inteligente).

Asimismo, mientras que en 2010 el 50% de los encuestados pensaban que su teléfono móvil reemplazaría a su cámara, reproductor de MP3 u otro dispositivo de GPS en los cinco años siguientes, en 2011 ese porcentaje se ha reducido hasta el 43% en el caso de la cámara, el 34% para el reproductor de MP3 y un 24% para el dispositivo GPS por su teléfono móvil.

A la hora de elegir un móvil, el 30% de los usuarios compara tiendas en sus teléfonos móviles, el 24% lee comentarios de clientes y un 14% escanea códigos QR en un anuncio o artículo. No obstante, cuando se trata de comprar un terminal, el 84% de los encuestados prefiere hacerlo en la tienda.

Respecto a las aplicaciones, el 55% de los encuestados descargó una aplicación gratuita y un 25% ha pagado por una aplicación en su dispositivo móvil. Además, la demanda de aplicaciones se extiende desde los teléfonos a otros dispositivos móviles, especialmente tablets. Así, el 57% de los encuestados ya dispone de una tableta o planea comprar uno en los próximos 12 meses.

En cuanto a la seguridad, el 68% de los encuestados no cree o no está seguro de que la información almacenada o transmitida desde su dispositivo móvil es segura.

Artículo original en Yahoo Noticias

Mucho cuidado con aceptar a un robot de amigo en Facebook

Viernes, 4 de noviembre de 2011

Investigadores de la Universidad de British Columbia, en Vancouver, dieron a conocer una nueva técnica que hace posible robar información de Facebook.

Utilizando socialbots, programas que imitan perfiles reales de Facebook, los investigadores fueron capaces de recopilar grandes cantidades de información personal de los usuarios de la red social.

Según los expertos, cada vez más los criminales cibernéticos están usando los software socialbots, que son puestos a la venta en internet por una cifra tan baja de US$29 dólares.

Facebook cuestionó la investigación y dijo que las conclusiones fueron exagerados.

Un socialbot es una adaptación "social" de los botnets, que son usados por criminales para esparcir spam o correo basura.

Botnet es el término que se usa para definir a un conjunto de robots o "bots" que se ejecutan automáticamente.

Un tradicional botnet es una red de computadoras infectadas por un virus que permite que un criminal del ciberespacio ejerza control remoto de las computadoras afectadas.

Con frecuencia, los controladores de la red botnet roban información de las computadoras de las víctimas o usan dichas máquinas para enviar correos basura o llevar a cabo otros ataques.

Haciendo amigos

Lo que hace al socialbot diferente es que es capaz de hacerse pasar por un usuario real de Facebook y de interactuar como uno más en el ecosistema de la red.

El software toma el control de un perfil de la red social y desde ahí ejecuta actividades básicas como publicar mensajes y enviar solicitudes de amistad.

Los cuatro investigadores de la Universidad de British Columbia crearon 102 socialbots para usar en sus experimentos y un "botmaster", un software que envió las órdenes a los otros robots.

Los investigadores usaron sus socialbots por un periodo de ocho semanas. En total, los robots intentaron hacerse amigos de 8.570 usuarios de Facebook. 3.055 aceptaron la solicitud.

Los investigadores hallaron que entre más amigos tenía una persona en Facebook, era más probable que aceptara una amigo "falso".

Para evitar activar el software de Facebook dedicado a la detección de fraudes, las cuentas falsas sólo enviaron 25 solicitudes de amistad por día.

"Phising"

De los perfiles de aquellas personas de las cuales se convirtieron en amigos y de los perfiles de los amigos de ellos, los investigadores aseguraron que "robaron" 46.500 direcciones de correo electrónico y 14.500 direcciones residenciales.

En el estudio, que será presentado en la Conferencia Anual de Seguridad Informática en Florida, los investigadores escribieron: "A medida de que los socialbots infiltran una red social que ha sido atacada, ellos pueden recopilar información privada de los usuarios como direcciones de correo electrónico, números telefónicos y detalles con valor monetario".

"Para un adversario, esa información es valiosa y puede ser usada para hacer perfiles online, para la difusión de correos electrónicos a gran escala y para campañas de phising".

Facebook señaló que el experimento no era realista porque las direcciones IP usadas provenían de una fuente universitaria confiable. En su opinión, las direcciones IP usadas por criminales reales prenderían las alarmas.

La red social también aseguró que había inhabilitado la mayoría de las cuentas falsas que los investigadores aseguran activaron.

"Tenemos numerosos sistemas diseñados para detectar cuentas falsas y evitar la obtención de información. Estamos constantemente actualizando esos sistemas para mejorar su efectividad y enfrentar nuevos ataques", señaló un vocero.

"Usamos investigaciones confiables como parte de ese proceso. Tenemos serias preocupaciones sobre la metodología de la investigación realizada por la Universidad de British Columbia y se las presentaremos (al grupo de investigadores)".

"En adición, como siempre, exhortamos a las personas a que sólo se conecten con personas que ellos realmente conocen y que reporten cualquier comportamiento sospechoso que observen en el sitio".

¿Ético?

Los investigadores estimaron que un ataque malicioso real pudo haber conseguido un nivel de éxito de 80%.

"Las defensas de las redes sociales en internet, como el Sistema Inmune de Facebook, no son lo suficientemente efectivos al detectar o al frenar infiltraciones de largo alcance cuando ocurre", concluyeron los investigadores.

"Consideramos que la infiltración, a larga escala, de las redes sociales por internet es sólo una de muchas amenazas futuras en el ciberespacio y defenderse de dichas amenazas es el primer paso para mantener una web social más segura para millones de usuarios activos".

El experto en seguridad de la compañía Sophos, Graham Cluley, indicó que la investigación es "interesante".

"Claramente hay una lección para los usuarios de Facebook sobre la necesidad de ser más cuidadosos a la hora de aceptar una invitación de amistad y sobre la información que decides compartir online", señaló Cluley en su blog.

Pero, el especialista cuestionó cuán ética es la investigación.

"No es probable que el equipo de seguridad de Facebook vea con buenos ojos a las personas que condujeron los experimentos, como los investigadores de la universidad, y a los usuarios se les recuerda que bajo las condiciones de uso de Facebook, está prohibido crear perfiles falsos, que deben usar su nombre verdadero y que sólo puede recabar información de otros usuarios con su consentimiento", indicó el experto.

Artículo original en BBC Mundo

¿Por qué Linux no triunfa en el escritorio?

Enviado por admin el 4 Noviembre 2011 - 1:24pm

Linus Torvalds responde
a la pregunta, pero toda su perorata puede resumirse en una sola sentencia: Linux no triunfa en el escritorio... porque la gente prefiere Windows o Mac.

Hay otra explicación un poco más larga: la mayoría de la gente no está interesada en el propio ordenador, sino que prefiere usarlo, de forma transparente, para hacer lo que realmente le interesa: trabajar, jugar, etc

Comentarios:

Pregunta capciosa
Enviado por Calario el 4 Noviembre 2011 - 1:40pm.

¿Por qué se asume que LINUX no trinufa?
¿Cuál era el objetivo de penetración para decir que no triunfa?



y mira que lo he intentado
Enviado por Borde el 4 Noviembre 2011 - 2:03pm.

pero hasta mi propia familia se ha negado. Unos han preferido cambiar a W7 (que la verdad es que funciona muy, muy bien) y otros prefieren la simpleza de los MAc.

- demasiadas distros.
- muchas distros que dan mas problemas que satisfacciones.
- algunas distros que parecen de los 80
- rollo libertad hace parecer frikis.
- rollo pérdida de privacidad hace parecer esquizonofrénicos.
- mac funciona.
- w7 funciona. (abstenerse los que pasaron del w98 a linux sin pasar por el xp, o incluso los que llegaron solo hasta vista).

Y ahora el detalle.

Sigo pensando que de Linux se habla más en foros tecnológicos de internet donde el porcentaje dentro de estos usuarios es muy elevado; en la vida "real" a la gente cada vez le importa menos cosas como privacidad, apaños de software, y retoques complicados.

La gente quiere un "out of the box" lo más rápido posible, que no de problemas y pasa del resto.

Además hay cosas que creo que perjudican más que ayudan como los alegatos en pro de la libertad y de la privacidad que pueden dar sistemas como linux, y que quitan Apple y Microsoft. Hace parecer más frikis a los que lo usan.

En las universidades y colegios creo que es donde más "mercado" tienen y más deberían tener sobre todo en los colegios.

Pero en la butaca de casa..."déjame de rollos y problemas..." esa es la respuesta que he ido obteniendo. Debo ser un mal vendedor.

El tema de las distros es otra y bastante grande a la hora de venderlo. No convence el que la variedad es mejor para todos. Eso aturde a los neófitos. Si tienes 100 es dificil elegir. Si tienes solo 2 es más fácil. También que hay distros que dan más problemas que satisfacciones, y hay algunas que tienen una apariencia y estructura que parecen "muuuuuu viejuuunas" comparado con lo que ofrece visualmente MAc o W7.

Linux tiene su mercado, y no es el del escritorio de un desktop a nivel masivo. Otro cosa son los teléfonos, tablets u otros artilugios que se vayan incorporando.

Este tema ¿es como de toda la vida de dios? ¿no? Ale, a por él una vez más.

@elbordeinforma


Artículo original en Kriptópolis