domingo, 16 de diciembre de 2007

Tecnología

YamiPod 1.7
Se trata de una utilidad que permite administrar toda tu música en los reproductores MP3 de Apple que te permiten almacenar hasta 40 GB de música. La aplicación es gratuita y te permite gestionar de manera eficiente el contenido de tu iPod de manera muy sencilla.
El programa no requiere de instalación y puede ejecutarse directamente desde tu reproductor, te permite pasar archivos de la iPod a la PC y viceversa, importar listas de reproducción, localizar canciones repetidas, sincronizar entre la PC e iPod y añadir letras a las canciones, o buscar en Internet las que no tengas.
Incluso cuenta con reproductor propio y gestor de RSS y podcasts, además de otras características interesantes. Es una herramienta multiplataforma para administrar de manera fácil el contenido de tu iPod.
Sitio oficial: http://www.yamipod.com


Websense, Inc. anunció sus predicciones anuales para 2008 con la lista de las amenazas más destacadas.
1. Juegos Olímpicos. Nuevos ataques cibernéticos, robo de identidad (phishing) y fraude. Los investigadores de Websense predicen la posibilidad de ataques a gran escala en sitios relacionados con los Juegos Olímpicos de Beijing, sobre declaraciones de políticas e intentos de fraudes a través del correo electrónico y la Web relacionados con los Juegos Olímpicos. Además, Websense predice el riesgo de seguridad en noticias populares de los Juegos Olímpicos y otros sitios deportivos; los ataques están diseñados para instalar código malicioso en computadoras y robar información confidencial personal o comercial.

2. Invasión de SPAM en blogs, herramientas de búsqueda, foros y sitios Web. Los
hackers aumentarán el uso de spam en la Web para enviar URLs a sitios maliciosos
dentro de foros, blogs, en las secciones de comentarios de sitios de noticias y en
sitios Web cuya seguridad ha sido comprometida. Esta actividad no sólo conduce a
sitios Web infectados, sino que también ayuda al sitio al otorgar mayores
calificaciones en la herramienta de búsqueda, incrementando el riesgo de los
usuarios de visitar el sitio.

3. Uso de las “ligas más débiles” en la Web para lanzar ataques. Los atacantes explotarán las ligas más débiles en la infraestructura de la Web para tener como objetivo a las mayorías de la Internet. Las herramientas de búsqueda y las redes de mayor uso son las más vulnerables a estos ataques, como MySpace, Facebook y otros sitios sociales.

4. El número de sitios Web comprometidos superará el número de sitios maliciosos creados. La Web, como vector de ataque, ha tenido un incremento estable en los últimos cinco años, y ahora los atacantes incluso usan más los sitios comprometidos como plataformas de lanzamiento en vez de sus propios sitios. Los sitios comprometidos ofrecen a los atacantes tráfico en la Web y minimiza la necesidad de crear señuelos a través de correo electrónico, mensajes instantáneos o anuncios en Web.

5. Ataques en plataforma Web – incremento en la popularidad de Mac e iPhone. Con la popularidad de las marcas y el incremento del uso de iPhones y computadoras Macintosh, aumentarán los ataques en plataformas Web que detectan el sistema operativo en uso y envían un código específico para ese sistema en vez de enviar ataques sólo basados en exploradores Web. Los sistemas operativos objetivo ahora incluyen Mac OSX, iPhone y Windows.

6. Incremento en ataques contra Web 2.0 – hackers cuyo objetivo específico son los grupos basados en ciertos intereses y perfiles. Estos sitios ofrecen a los hackers víctimas potenciales dentro de cierto grupo de edad, economía o gente con hábitos de compra en particular. Los ataques específicos incrementarán hacia ciertos sitios de interés social con mayor probabilidad de obtener beneficios.

7. Conversión de JavaScript para evadir anti-virus. Los hackers están tomando ventaja de las técnicas de evasión que usan poli-conversión de JavaScript (polyscript), que significa que una página Web con un código único recibe un sitio Web malicioso por cada visita del usuario. Al cambiar el código en cada visita, las tecnologías de escaneo de seguridad basadas en reconocimiento de firmas tiene dificultad en detectar páginas Web como maliciosas, y los hackers pueden extender el tiempo de evasión de detección de sus sitios maliciosos.

8. Métodos de encubrimiento de información con mayor sofisticación. Habrá un incremento en cripto-virología y sofisticación en el encubrimiento de información, entre otros el uso de estenografía, introducción de información en protocolos de normas y potencialmente en archivos de comunicación. Los conjuntos de herramientas disponibles en la Web serán usados para introducir información de propiedad y robar datos.

9. Aplicación de leyes globales para tomar medidas contra grupos de hackers e individuos. En 2007, los ataques a gran escala en Internet captaron la atención de las autoridades alrededor del mundo. Websense anticipa que a través de la cooperación global de autoridades, en 2008 ocurrirá el mayor arresto y acción contra los miembros clave de un grupo de hackers.

10. Combinación e incremento de prácticas fraudulentas con uso de protocolo de voz sobre IP (vishing) y spam de voz. En 2008, Websense predice que vishing o la práctica de uso de ingeniería social y voz sobre Ip (VoIP) para obtener información personal o financiera y el spam de voz se combinarán y aumentarán. Los usuarios recibirán llamadas automatizadas en líneas LAN con spam para engañarlos para que proporcionen su información a través del teléfono.
Adrián De Donato / IMS Argentina


E-Plus, uno de los mayores proveedores de comunicación móvil en Alemania, eligió el multiplexor de fibra PDH multiservicio, Optimux-34 de RAD Data Communications, para garantizar que no quede ningún área sin cobertura de red móvil dentro de los edificios públicos.
Con un prestigio reconocido en lo que se refiere a cobertura de redes, el E-Plus Group es el único proveedor de comunicaciones móviles que soporta la utilización de telefonía móvil en las estaciones de subterráneos.
Candelaria Marasco Quiroga / Prensa | GM Group


Según La Nación, los usuarios de Internet en la Argentina llegarán a los 16 millones de personas a fines de 2007, lo que representará un incremento de 23% respecto de diciembre del año pasado, según un estudio privado. "A fines de 2008, la cantidad de usuarios llegará a los 18 millones, aproximadamente el 50% de la población", afirmó el analista Pablo Tedesco, de la consultora Prince & Cooke. Además, aclaró que la curva de adopción de Internet ingresará el próximo año a un "amesetamiento", ya que porcentualmente el incremento será de 16% frente a una tasa anual de 30% que viene registrándose en los últimos tres años. "La masividad de Internet -apuntó el analista- vendrá cuando la conexión sea sencilla y a través de un dispositivo de precio accesible".
En el mercado actual hay 16 millones de usuarios, pero en términos de clientes individuales o empresas el número se reduce a 3,1 millones de clientes. La estimación estandarizada es que por cada cliente se cuentan 4,7 usuarios y el ejemplo más claro es que una empresa se considera un solo cliente, pero en definitiva tiene varias decenas de usuarios (empleados).


Adobe Systems Inc. anunció la disponibilidad de la actualización del software Adobe® Flash® Player 9, anteriormente conocido por el nombre código Moviestar. Adobe Flash Player 9 ahora incluye soporte para el estándar de video H.264, el mismo estándar desplegado por los reproductores de video de alta definición Blu-Ray® y HD-DVD®, y capacidades de audio High Efficiency AAC (HE-AAC). La actualización también presenta reproducción de video a pantalla completa con mejor multi-core y aceleración del hardware, para visualización en alta resolución en los sistemas operativos y exploradores más importantes.
Se baja de: www.adobe.com/go/getflashplayer
Agustina Rocheray / IMS Argentina