Archivo de la categoría: Software libre

Novedades informatica, hardware y tecnologia movil


Mobile World Congress 2010, escaparate de lo último en telefonía móvil

Mobile World Congress 2010 ha cerrado sus puertas con los objetivos cumplidos y ha convertido Barcelona durante cuatro días en la capital mundial de la telefonía móvil. Los últimos avances tecnológicos y novedades en dispositivos móviles, software y tecnologías se han dado cita en esta nueva edición.

Android soportará vídeos Flash

Google busca diferenciarse respecto a competidores como Apple y Microsoft y anuncia la nueva opción para reproducir vídeos Flash en su sistema operativo Android. Los responsables de la compañía muestran las posibilidades de esta nueva opción.

Sigue leyendo

Apple presentó las aplicaciones más bajadas por los argentinos


Más de 1000 aplicaciones se encuentran disponibles en la tienda online App Store para aprovechar al máximo el iPod Touch y el iPhone

Apple presentó un ranking con las 10 aplicaciones más descargadas por los argentinos para iPod Touch y iPhone, gratuitas y pagas. Son más de 1.000 las aplicaciones que se encuentran disponibles en la tienda online App Store, a la que se puede acceder únicamente desde el iTunes.

iphone23

El 25% de las aplicaciones son gratuitas y se descargan directamente. Si con el tiempo aparece una nueva actualización de la aplicación descargada, App Store avisa al usuario para que este pueda obtenerla de inmediato.

ipod-touch

Las categorías disponibles incluyen, Juegos, Negocios, Entretenimiento, Finanzas, Salud, Productividad y Redes sociales. Y pueden abonarse con tarjetas de crédito nacionales e internacionales.

Desde su lanzamiento el App Store vende un promedio de un millón de dólares al día, en las aplicaciones más requeridas se destacan juegos como el clásico PacMan, o el Facebook que permite acceder a la página en forma sencilla desde un simple ícono.

TOP10 – Aplicaciones Gratuitas

ipod-touch3

  • 1. Ustream Viewing Application – Entretenimiento
    Descripción: aplicación de video con Chat interactivo.
  • 2. BurningTires 3D Lite – Juegos
    Descripción: carrera de autos.
  • 3. Magic Coke Bottle by the Coca-Cola Company – Entretenimiento
    Descripción: juego de preguntas y respuestas.
  • 4. Tuning FMiCar Radio Lite – Música
    Descripción: aplicación para escuchar radio.
  • 5. Toy Tanks3D Lite – Juegos
    Descripción: Juego de la armada.
  • 6. Alien Mangle Lite – Juegos
    Descripción: juego de alienígenas.
  • 7. Sound Grenada – Utilidades
    Descripción: permite generar un fuerte ruido cuando se conecta el iPod Touch o iPhone a un parlante para controlar a una multitud.
  • 8. iChess – Juegos
    Descripción: juego de ajedrez.
  • 9. iMobOnline – Juegos
    Descripción: un grupo de mafiosos debe sortear varias misiones.
  • 10. MultiConvert – Utilidades
    Descripción: tiene utilidades como conversor de unidades de medida, calculadora, temperatura, entre otras…[]
  • Fuente canal-ar.com.ar

    16 predicciones para Google en 2009


    Google Operating System, uno de los blog no oficiales de referencia sobre información del gigante de Internet, hace sus predicciones para el año que comienza. Algunas son muy interesantes, otras simples deseos que costará convertir en realidad.

    1. El navegador web Chrome alcanzará el 10% de cuota de mercado.

    2. El motor de búsqueda de Google perderá presencia frente a Microsoft Live.

    3. Google’s Q&A service usado en los foros de ayuda de Google llegará a formar parte de Google Apps.

    4. El servicio telefónico GranCentral estará disponible en Estados Unidos y su interface será integrado con Gmail.

    5. Google lanzará un navegador web móvil para teléfonos inteligentes que no formen parte de Android.

    6. Amplias mejoras para Bookmarks en gestión, adición de etiquetas, opciones para compartir y visualización más intuitiva.

    7. Exportación de algunas características de Google a otros navegadores.

    8. El traductor se integrará con los servicios y aplicaciones de Google.

    9. Reader ofrecerá una lista elegida por la comunidad.

    10. Maps Live ofrecerá visualización de todo el mundo a través de webcams.

    11. Contacts será una aplicación independiente, ofrecerá búsqueda avanzada y opciones de sincronización de datos de contacto.

    12. Los esfuerzos por posicionar el navegador web Chrome cambiará la percepción que la gente tiene en Google, asociándolo cada vez más a Microsoft.

    13. Ejecutivos de alto perfil dejarán la compañía.

    14. Google Apps ganará atractivo con el lanzamiento de la App Engine.

    15. Anuncios de búsqueda personalizados para usuarios conectados.

    16. Lanzamiento de OneGoogle, una nueva interfaz que integraría aplicaciones como Gmail, Calendar o Docs.

    Fuente theinquirer.es

    OpenX crece como la espuma


    Si quieres disfrutar de tu propio sistema de gestión de publicidad en tus sitios web, OpenX es una de las alternativas más potentes, y desde luego, la más relevante para muchos en el terreno Open Source. Su éxito está siendo notable, y lo demuestra su gran número de impresiones a nivel global.

    openx

    Los dos máximos responsables de esta empresa que se basa en el uso de la filosofía Open Source afirman que el éxito está siendo impresionante: 300.000 millones de impresiones de publicidad online lo demuestran (habéis leído bien), y es que OpenX se está convirtiendo en uno de los sistemas más populares en la red de redes.

    Hace unas semanas OpenX anunció la salida de su versión 2.6, que llegaba con muchas mejoras, una nueva API, y un sistema de tags y gestión más rápido y eficaz…[]

    Fuente theinquirer.es

    TechCrunch
    Website   openx.org
    Blog   blog.openx.org

    La elevada demanda de OpenOffice ha tirado su web


    La esperada suite ofimática open source ha batido un récord de visitas en su web durante la presentación oficial en el día de hoy, tal ha sido la avalancha de peticiones que el servidor no ha podido aguantar la demanda y se ha caído sobre la 1 del mediodía.

    OpenOffice.org ha lanzado en el día de hoy su esperada versión 3.0 de OpenOffice. A la hora de la redacción de la noticia todo ha vuelto a su cauce, y parece que no hay problemas con la web. Es interesante ver la demanda que tiene la suite de código abierto, que bien sea por curioso, o por ser usuario, ha conseguido llamar la atención de mucha gente en el día de hoy.

    La presumible caída de la web ha coincidido con la hora del despertar estadounidense y con ello ha saturado el servidor. La nueva versión ya lleva desde el sábado duplicándose por los distintos mirror de Internet para evitar estos problemas. Una de las más esperadas características es la compatibilidad con los documentos de la última versión de Microsoft Office.

    theinquirer.es
    The Register

    Podeis descargarlo desde http://www.openoffice.org/

    Programas para gestionar redes WiFi


    Mejoran y facilitan la configuración del acceso inalámbrico.

    Las redes inalámbricas se expanden con rapidez, tanto en las casas como en las oficinas y espacios públicos. Diversos programas permiten gestionar mejor estas conexiones en ordenadores, teléfonos móviles y en los routers que actúan como punto de acceso o antena.

     

    El espectro radioeléctrico del WiFi se divide en 11 canales distintos

    Microsoft incorpora un gestor de redes WiFi dentro de su sistema operativo Vista. Sin embargo, resulta bastante básico. De hecho, en este programa, a grandes rasgos, sólo se pueden ver las redes disponibles, hacerse una idea de lo bien o mal que llega la señal al ordenador y almacenar los datos necesarios, como la contraseña o el nombre de la red.

     

    Sin embargo, cada red WiFi proporciona otros datos interesantes. Por ejemplo, el canal por donde se produce la transmisión. El espectro radioeléctrico del WiFi se divide en 11 canales distintos. Así, si una red inalámbrica casera emite en el mismo canal que otra cercana, se pueden producir interferencias y caídas en la conexión, por lo que convendría cambiar en el router el canal por el que se transmite.

    Lo mismo sucede con datos relativos a la potencia de la señal, que se ofrecen con mayor precisión en el software más especializado que en el incluido en Windows Vista, lo que ayuda a elegir la red disponible que emita con mayor potencia, para asegurar de este modo una sesión más estable y sin cortes.

    Soluciones mejoradas para el ordenador

    Así, instalar un programa de este tipo es una buena solución para quienes habitualmente se enganchan a redes wifi en espacios públicos, donde puede haber varias disponibles. Las tarjetas inalámbricas suelen venderse junto a un programa que permite gestionarlas. 

     

    Xirrus ofrece un radar que permite comprobar el estado de las redes cercanas

    Para los equipos en que esta tecnología ya esté integrada, como sucede con todos los ordenadores portátiles actuales, se encuentran programas como Xirrus Wi-Fi Monitor, una aplicación que se utiliza como un «widget», una pequeña ventana que se sobreimpresiona en el escritorio.

     

    Xirrus ofrece un radar que permite comprobar de un vistazo dónde se sitúan las mejores redes en función de la potencia de señal con la que se capten, y además ofrece otros datos como el número de canal, el nombre y la dirección MAC de la red y hasta la marca del router. Existen versiones para Windows Vista y GNU/Linux y, a través de Yahoo! Widgets, para Windows XP y Mac Os X.

    En Mac Os X se pueden encontrar programas como iStumbler, una aplicación gratuita que además optimiza las conexiones realizadas por Bluetooth; o WiFind, similar pero de pago (8 dólares, 5,60 euros). Para GNU/Linux también se han diseñado programas de este tipo, por ejemplo, KWiFiManager.

    Además de en los ordenadores portátiles, resulta interesante gestionar las conexiones WiFi en aparatos más pequeños, como teléfonos móviles, consolas de videojuegos o PDA, a los que se extiende este tipo de tecnología. Así, CoovaSX maneja conexiones de los proveedores que exigen nombre de usuario y contraseña como identificación, como Fon y otros similares. Utiliza Java y admite el protocolo WISPr, que facilita el roaming entre diferentes redes wifi. HandyWi es una buena opción para los modelos dotados del sistema operativo Symbian S60, como los Nokia, y funciona de manera similar. 

    Modificar el router

    Por otro lado, se puede configurar la red WiFi también desde el emisor, papel que en el entorno doméstico recae en el router. Una posibilidad consiste en instalar otro firmware del router, es decir, el software que hace funcionar este dispositivo; siempre bajo la responsabilidad del usuario, que ha de saber que si el router se estropea no se lo repararán. 

     

    Con Dd-wrt podrás modificar parámetros como la potencia con la que emiten las antenas

    Dd-wrt se basa en GNU/Linux y dota a modelos no punteros con nuevas posibilidades: modificar parámetros como la potencia con la que emiten las antenas, dar prioridad en el acceso a determinados programas (por ejemplo, para proporcionar un ancho de banda para la voz sobre IP si los programas P2P lo ocupan entero); conceder preferencia a determinados ordenadores de la casa; o una manera muy sencilla de asignar direcciones IP estáticas automáticamente según la dirección MAC de cada ordenador, sin necesidad de configurar ningún aspecto dentro del sistema operativo…sigue

    LEER mas en 20minutos.es

    Otros programas

     WMWiFiRouter  Este software captura el tráfico de datos y convierte el móvil en una especie de router que emite una señal WiFi.

     Joikuspot   es un software similar para el sistema operativo Symbian S60, característico de los modelos de Nokia, que cuenta con una versión gratuita, Joikuspot Light.

    Dell va en serio con Ubuntu


    El segundo fabricante mundial de computadoras ha anunciado la comercialización de dos ordenadores portátiles y uno de escritorio con la distribución basada en Debian GNU/Linux, Ubuntu 8.04 preinstalada.

    Los modelos portátiles anunciados disponibles con Ubuntu 8.04, son el XPS 1330 y el Inspiron 1525, a un precio de 949 y 549 dólares respectivamente. Su arquitectura es similar a los mismos modelos con Windows aunque con un procesador a velocidad inferior y la mitad de memoria RAM. Los modelos con distribución GNU/Linux cuestan 50 y 25 dólares menos que los que instalan Windows Vista.

    El modelo de escritorio con Ubuntu es el Inspiron 530N a un precio de 449 dólares, 50 menos que el modelo 530s gobernado con Windows Vista con idéntico hardware…sigue

    LEER mas en theinquirer.es

    Masiva actualización coordinada de servidores DNS: Grave vulnerabilidad


    Toda vulnerabilidad es importante y tiene un potencial impacto en la
    red. Sin embargo, cuando hablamos de la resolución de nombres y de
    problemas en los servidores DNS, la gravedad se multiplica porque se
    supone que los servidores DNS sustentan la red. La navegación, el correo
    y cualquier traducción dominio-IP se realiza en los servidores DNS. Casi
    todo dispositivo conectado a Internet necesita resolver nombres. Un
    fallo en este protocolo hace que toda la infraestructura de la red se
    tambalee. Quien domine la resolución de nombres, domina Internet.
    Presuntamente un fallo de este tipo es lo que parece que se ha
    descubierto.

    Las bases del problema descubierto no son nuevas, y no se trata de un
    fallo en la implementación de un fabricante en concreto. Más bien, se
    trata de una nueva forma de engañar a los servidores DNS para que den
    respuestas falsas, gracias a un fallo inherente del protocolo. No se han
    dado detalles técnicos sobre el problema. El descubridor Dan Kaminsky ha
    llevado en secreto su investigación durante meses, esperando a que todos
    los grandes fabricantes implicados se pusiesen de acuerdo para programar
    una solución y publicar los parches correspondientes. El 8 de julio ha
    sido el día elegido.

    El protocolo DNS y los programas que lo implementan se han visto
    lacrados desde siempre con múltiples problemas de seguridad. Por varios
    métodos distintos:

    * Atacando al servidor a través de un desbordamiento de búfer, inyectar
    código o accediendo al servidor para modificar las zonas. Aunque esto es
    ya menos común, durante los años 90, BIND el programa casi estándar de
    facto en servidores DNS, sufrió de muchas vulnerabilidades de este tipo.

    * Envenenamiento de la caché de los servidores. Un atacante puede montar
    su propio servidor DNS y «mentir» a un servidor DNS legítimo que le
    pregunta por registros que no tiene (los servidores DNS se preguntan
    constantemente entre sí para actualizar sus datos y redireccionar
    correctamente todos los dominios a las mismas direcciones). Esta
    transferencia contiene datos falsos que resuelven incorrectamente las
    preguntas de los clientes. El servidor legítimo almacena esa información
    falsa un tiempo en su caché (para ganar tiempo en la próxima resolución)
    y así las víctimas pueden ser enviadas a otro sitio.

    * Falsificación del ID. Este método consiste en hacerse pasar por la
    respuesta legítima de un servidor DNS. El cliente que ha hecho una
    pregunta recibe directamente una respuesta falsa de un atacante.

    Estos dos últimos métodos han sido muy populares también en los últimos
    años, con numerosas técnicas que permitían llevar a cabo el ataque. Bien
    por fuerza bruta (bombardeando con peticiones) bien por fallos de
    implementación del protocolo. Pero no termina de solucionarse porque en
    realidad, el protocolo DNS no utiliza generalmente métodos de
    autenticación. Para que un servidor DNS responda una consulta, no es
    necesario autenticarse de ninguna forma. La manera de distinguir entre
    consultas entre sí, está basada únicamente en tres datos: puerto UDP de
    origen, IP y DNS ID.

    Históricamente se han realizado muchos experimentos que permiten o bien
    adivinar o deducir tanto el puerto origen UDP desde el que se ha
    realizado una consulta como el identificador de transacción y así poder
    falsificar respuestas y que el cliente vaya a una dirección IP falsa.
    Este último descubrimiento, al parecer, tiene que ver una vez más con la
    posibilidad de conocer el número de identificador DNS y poder así
    envenenar la caché de los servidores. Este campo dispone sólo de 16 bits
    de «espacio» en la cabecera de un paquete e identifica de forma única
    una petición. Las posibilidades son de unas 32.000. Con el tiempo, se
    han ido añadiendo mejoras para evitar la fuerza bruta y hacer más
    compleja la posibilidad de conocer este identificador, pero el método
    «de base» usado sigue siendo el problema.

    No se han dado detalles técnicos sobre el fallo descubierto, aunque sí
    se sabe que los parches añaden entropía al cálculo de este identificador
    para que resulte mucho más complejo predecirlo de alguna forma. Así que
    puede que no sea un fallo totalmente nuevo (la debilidad de confiar en
    un número tan pequeño de posibilidades se conoce desde hace años) sino
    quizás alguna forma novedosa de aprovecharlo que lo hace más sencillo y
    por tanto, peligroso…sigue

    LEER mas en hispasec.com

    Multiple DNS implementations vulnerable to cache poisoning
    http://www.kb.cert.org/vuls/id/800113

    CERT VU#800113 DNS Cache Poisoning Issue
    http://www.isc.org/index.pl?/sw/bind/bind-security.php

    Primera vulnerabilidad crítica en Firefox 3


    Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

    Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada.

    Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable que tuvieran conocimiento del fallo desde la aparición de las primeras betas, pero hayan esperado al lanzamiento oficial para hacerlo público). Los investigadores de ZDI han confirmado que la vulnerabilidad podría permitir la ejecución de código arbitrario de forma remota con los permisos del usuario ejecutando la aplicación, aunque no parece que el fallo esté siendo explotado en la actualidad.

    En todo software relativamente nuevo las posibilidades de que se descubran vulnerabilidades graves se multiplican al lanzar una nueva versión con importantes modificaciones. Este problema no es patrimonio exclusivo ni de compañías específicas ni depende de la filosofía del software (sea código abierto, cerrado, o cualquier otra manera de entender la forma de distribución).

    Zero Day Initiative está organizado por TippingPoint (filial de 3com) y premia el descubrimiento de nuevas vulnerabilidades si se le ceden en exclusiva los detalles de cómo aprovecharla. Afirma haber informado a los desarrolladores de Mozilla y siguiendo su política de «Responsible Disclosure», ha rehusado publicar detalles técnicos al respecto hasta que no se haga público un parche que corrija el fallo. Todo hace indicar que la versión 3.0.1 podría estar disponible muy pronto…sigue

    LEER mas hispasec.com

    Mozilla Firefox 3.0 Vulnerability
    http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

    Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability
    http://www.securityfocus.com/bid/29794/info

    Flaw in Firefox 3.0: protocol-handler.warn-external are ignored
    http://seclists.org/fulldisclosure/2008/Jun/0228.html

    Mozilla Firefox 3.0
    http://www.mozilla-europe.org/es/firefox/