jueves, 26 de septiembre de 2013

Jean Belmont Blog

Jean Belmont Blog


Video del Xbox One y un vistazo al hardware y juegos que llegaran junto con la consola

Posted: 26 Sep 2013 09:20 AM PDT

Video del Xbox One y un vistazo al hardware y juegos que llegaran junto con la consola

El diario The Guardian ha publicado un video del Xbox One

XBOX ONE- jean belmont-blog-noticias-video-ngn-noti geek news-microsoft

A los Suscriptores de el diario The Guardian les dio un adelanto de la próxima consola Xbox One, la cual llegará a las tiendas el 22 de noviembre.

Microsoft llevo ocho consolas a la cafetería del diario The Guardian en Shoreditch, además de demos jugables dandonos asi un adelanto de excelentes juegos que llegaran junto con la consola, estos fueron: Forza Motorsport 5 y el remake mas esprado (por mi) Killer Instinct reboot. OMFG no lo podia creer Killer instinc resurgio de las cenizas. sin mas les dejo el video de  lo que ocurrió en la noche, junto con un vistazo al propio hardware

fuente the guardian

- Noticias ciencia y tecnologia computacion internet

Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos

Posted: 26 Sep 2013 09:11 AM PDT

Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos

El verano pasado, todos en el mundo de la tecnología observabamos con entusiasmo cómo termianba la demanda de Apple en contra de Samsung. Para aquellos que estaban dormidos, aqui se los resumo, Apple demandó a Samsung por $ 2.5 mil millones de dólares por lo que fueron en su momento supuestas infracciones de patentes, la corte fallo en favor de Apple pero los abogados de Samsung lograron reducir el coste a menos de la mitad por un total de 1billon de dolares (osea mil millones), en respuesta Samsung le paga a Apple Mil Millones de Dolares en monedas de 5 centavos. Epic win despues de un epic Fail?

Apple-vs-Samsung

Más de 30 camiones llenos de monedas de 5 centavos llegaron a la sede de Apple en California. Inicialmente, la empresa de seguridad que protege las instalaciónes dijo que los camiones estaban en el lugar equivocado, pero minutos más tarde, Tim Cook (CEO de Apple) recibió una llamada de Samsung CEO explicando que eran para pagar la multa que la empresa sur koreana habia recibido de apple.

Lo que lo hace gracioso es que el documento firmado entre las empresas no especifica  metodo de pago alguno, por lo que Samsung tiene derecho a enviar a los creadores del iPhone sus mil millones de dólares en la forma que consideren mejor XD.

Este sucio pero Ingenioso Epic Troll que samsung le jugo a apple se ha convertido en un nuevo dolor de cabeza para los ejecutivos de Apple, ya que tendrán que dedicar largas horas contando todo ese dinero, para comprobar si todo está ahí y tratar de depositarlo cruzar los dedos y esperar a que un banco acepte todas las las monedas jajaja xD

Lee Kun-hee, presidente de Samsung Electronics, dijo a la prensa que su compañía no va a ser intimidada por un grupo de “geeks con estilo” subrayo lo de “estilo” y que si quieren jugar sucio, ellos también saben cómo hacerlo. (y vaya que lo demostro xD)

Lee Kun-hee agrego:
Pueden usar sus monedas para comprar refrescos en la maquinita de por vida o fundir las monedas para hacer computadoras, ese no es mi problema, yo ya les pagué y cumpli con la ley.
monedasUn total de 20 mil millones de monedas de 5 centavos fueron la entrega que hizo Samsung.

- Noticias ciencia y tecnologia computacion internet

Cómo evitar ser víctima de una estafa telefónica

Posted: 26 Sep 2013 07:37 AM PDT

Cómo evitar ser víctima de una estafa telefónica

- Noticias ciencia y tecnologia computacion internet

Encuentren lo que buscan sin escribir ni una palabra

Posted: 26 Sep 2013 07:36 AM PDT

Encuentren lo que buscan sin escribir ni una palabra

Podríamos pensar que las Búsquedas de Google ya hacen bastante. Pueden buscar palabras claves, imágenes, videos y más a lo largo de la web, así como traducir entre distintos idiomas y hasta realizar operaciones y graficar funciones matemáticas desde su equipo de escritorio, portátil, o en distintos dispositivos móviles. En ese mundo multipantalla, los métodos de escritura van del teclado en su computadora a los teclados táctiles en sus dispositivos móviles. Sin embargo, en Google siempre estamos pensando en cómo mejorar la experiencia de búsqueda desde cualquier pantalla. Es por eso que integramos la Búsqueda por voz en los dispositivos móviles y en el escritorio a través del navegador Chrome, ofreciendo una forma fácil, y sobre todo natural, de encontrar lo que están buscando en el momento preciso y desde casi cualquier parte.

Desde hace un tiempo las búsquedas por voz habían estado disponibles sólo en inglés. Pero con la reciente presentación de la búsqueda por voz desde la computadora en español ahora es más fácil hacerle preguntas a Google de viva voz. Y qué mejor forma de mostrarles el potencial de este modo de búsqueda que compartirles mi propia experiencia de uso durante un día cualquiera.

Antes de salir de casa por la mañana, Google Now me indica el tiempo estimado de camino a la oficina con la suficiente anticipación como para que pueda llegar a buena hora. Una vez ahí, veo que tengo que estar más tarde en el WTC para una conferencia. Entonces, desde Chrome en mi computadora voy a la página de Búsquedas de Google, presiono el icono en forma de micrófono y pregunto: "¿Cómo llego al WTC?". El resultado me muestra un mapa con la ruta que debo seguir para llegar, además del estado del tránsito y el tiempo estimado para llegar (disponible por el momento sólo en algunos países).

Al terminar la conferencia, utilizando la búsqueda por voz desde mi teléfono Android, le pregunto a Google: "¿Cómo llego a mi oficina?" y en seguida me muestra el mapa con direcciones, tiempo estimado de llegada, estado del tránsito y más. Más tarde, durante la comida, algunos empezamos a discutir sobre la fecha exacta de nacimiento de Nikola Tesla, y aunque tenía la respuesta en la punta de la lengua, fue más fácil preguntarle a Google desde mi teléfono: "¿Cuándo nació Nikola Tesla?", y escuchar todos la respuesta.

Por la tarde, mientras planeaba un viaje que tendría que hacer en unos días, decidí investigar cuál era el estado del tiempo en San Francisco, California. Para ello, desde la búsqueda por voz en mi equipo de escritorio pregunté: "¿Cuál es el clima en San Francisco?", con lo que pude ver la temperatura del día y el pronóstico para el resto de la semana.

Aunque el tiempo en California estaba soleado, el clima en mi ciudad estaba lluvioso ese día, así que pensé que sería buen momento para ver una película al salir del trabajo. Tenía ganas de ver una película con Sandra Bullock así que desde mi computadora dije: "Películas en las que aparece Sandra Bullock". Enseguida noté que entre ellas había una que estaban exhibiendo en el cine, así que utilicé una vez más la Búsquedas por voz para ver la ruta al cine más cercano.

En días como esos, llenos de actividades, trabajo y diversión, las Búsquedas por voz desde una computadora o un dispositivo móvil son de gran ayuda para encontrar lo que buscan sin tener que hacer pausas para teclear o pensar en las palabras clave. Claro que además de estas preguntas, pueden hacer otras que les permitan convertir entre unidades, realizar operaciones matemáticas, realizar búsquedas difíciles de escribir, muy largas y más, todo de la forma más natural, hablando.

Espero que esto les sea de utilidad para sacarle el mayor provecho a las Búsquedas por voz en su día a día. ¿Qué están esperando? Empiecen a preguntarle a Google y encuentren justo lo que están buscando desde la pantalla en la que estén.

Tip: También pueden buscar por imagen sin escribir, descubran cómo hacerlo en esta otra publicación.

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

penetration testing ciberespionaje

Posted: 25 Sep 2013 02:09 PM PDT

penetration testing ciberespionaje

ekoparty 2013Hoy inició la Ekoparty en su versión 2013, y con ella la primera jornada estuvo marcada por los workshops, charlas en las que los usuarios pueden participar con su propio PC. Como cada año los integrantes del equipo de Laboratorio de Investigación de ESET Latinoamérica asistieron para participar del evento, y a continuación haremos un pequeño resumen de las actividades de este primer día.

Ekoparty 2013, la conferencia de seguridad informática más importante de Latinoamérica realizada en Buenos Aires inició sus actividades con charlas de dos horas, en las cuales se trataron temas diversos en cuatro salas paralelas. Desafortunadamente al ser actividades que se realizaron al mismo tiempo debimos elegir entre las diferentes actividades, pero gracias al aporte de todo los integrantes del equipo pudimos recopilar un poco todas las charlas de esta primera jornada para compartirla con ustedes.

Dos de las charlas estuvieron enfocadas en dispositivos móviles. En una de ellas se presentaron técnicas y herramientas para aprovechar las capacidades de los smartphones y convertirlos en plataformas que puedan ser utilizadas para realizar penetration testing de forma anónima sobre infraestructuras inalámbricas donde no es conveniente utilizar otros tipos de dispositivos que pueden ser identificados en la red. La otra charla sobre dispositivos móviles, estuvo relacionada con actividades básicas que deben tenerse en cuenta para realizar pruebas de seguridad sobre aplicaciones móviles, partiendo de las vulnerabilidades en el Top 10 de OWASP Mobile.

Siguiendo la línea de los penetration testing, una charla completa se dedicó a presentar los principales componentes que deben ser evaluados en una plataforma de VoIP para llegar a determinar las vulnerabilidades que comprometan la seguridad de la información en una empresa.

Charla Pentesting VOIP

Otra de las charlas se centró en los pasos para configurar una computadora portátil y dejarla lista para hacer un bluetooth wardriving, es decir el uso de diferentes dispositivos bluetooth para monitorear redes y dispositivos que tengan activado el protocolo bluetooth para capturar la información y hacer un mapa de la localización de este tipo de redes utilizando un GPS. Además para los amantes de la criptografía, se llevó a cabo una charla sobre la especificación del Trusted Computing Group en la que se presentaron algunas características técnicas los microcontroladores TPM en ambientes Windows. Las soluciones del tipo TPM están basadas en hardware y software y permiten almacenar claves de cifrado para proteger la información y aplicaciones de dispositivos portátiles o de escritorio.

Finalmente una de las charlas que se realizó al final de esta primera jornada está relacionada el desarrollo de scripts para recolectar información pública que se  encuentra en Internet, o lo que se conoce como OSINT  dispuesta de forma pública OSINT (Open-source intelligence), y que tiene que ver con la forma de obtener información y una vez que esta se tiene como procesarla para generar un modelo de inteligencia de amenazas.

Esta primera jornada con sus charlas largas estuvo cargada de información bien interesante, por lo que arrancamos de forma satisfactoria nuestra participación este año. Así que en lo que resta de esta conferencia de seguridad estaremos informando sobre lo que vaya sucediendo con resúmenes diarios de lo que ocurrido en el evento y algunas reseñas de las charlas a las que podamos asistir.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

- Noticias ciencia y tecnologia computacion internet

4 consejos para disfrutar de eventos por streaming sin infectarse

Posted: 25 Sep 2013 10:09 AM PDT

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos para que los usuarios puedan disfrutar de sus eventos favoritos sin poner sus equipos en peligro.

logo ustreamCuando nos encontramos lejos de casa y queremos ver a nuestro equipo local, cuando queremos disfrutar de un evento en la otra punta del planeta, o simplemente cuando no contamos con un televisor cerca, el streaming de eventos en vivo es una gran opción. Sin embargo, muchos usuarios desconocen de los peligros existentes y cómo los cibercriminales aprovechan los eventos masivos para propagar sus ataques. Ya hemos visto en el pasado casos como el de los falsos streaming de los Juegos Olímpicos. Asimismo, el Laboratorio de Investigación de ESET recibe todos los días casos de sitios web con códigos maliciosos que buscan infectar a los visitantes mediante ataques Drive-by-Download.

Por ello, a continuación se ofrece una serie de consejos para estar protegidos ante este tipo de amenazas:

  1. Siempre acceder a las transmisiones oficiales: una regla de oro en el ciberespacio consiste en navegar por aquellos sitios que son auténticos y respaldados por una organización reconocida, en lugar de aventurarse por sitios desconocidos. Siempre que el usuario desee ver un evento en vivo, deberá indagar si existe una transmisión en el sitio oficial del evento: cada vez más organizaciones ofrecen transmisiones de muy buena calidad y cada vez más son ofrecidas en forma gratuita. Es importante tratar de evitar las búsquedas web con palabras como "online" o "gratis" dado que los resultados que se obtendrán pueden llevar a sitios de diverso tipo: desde aquellos que solamente buscan obtener clicks y que no contienen ninguna transmisión real, hasta los que pueden descargar malware en el equipo del usuario. Adicionalmente, vale la pena mencionar que varios canales de televisión ofrecen sus transmisiones en vivo en sus sitios de forma totalmente gratuita.
    Un ejemplo muy interesante que podemos mencionar es el de Rock in Rio 2013, el cual se desarrolló en Brasil hace algunos días. En este caso, YouTube ofreció transmisiones en vivo en forma gratuita de artistas como Metallica, Beyoncé o Muse. Por ello, siempre será deseable buscar las alternativas oficiales y los sitios de buena reputación, para evitar caer en sitios desconocidos que puedan dañar los equipos del usuario.
  2. Tener una solución de seguridad instalada: no siempre basta con ser cautelosos en la navegación: es necesario contar con un respaldo, con una solución de seguridad que nos proteja contra los ataques que pueden ocurrir por el simple hecho de visitar un sitio web infectado. En tal sentido, ESET Smart Security es una solución integral de seguridad que bloqueará los sitios web maliciosos antes de que puedan descargar malware en la computadora del usuario. Además, su capacidad de actuar proactivamente protegerá al usuario ante nuevas amenazas.
  3. Mantener el navegador y sus complementos actualizados: dado que las transmisiones se apoyan en herramientas como Flash Player y a que en muchos casos se incluyen pequeños chats o aplicaciones de Java para que los espectadores interactúen, resulta fundamental tener siempre las versiones más recientes de estas aplicaciones. Las actualizaciones corrigen problemas de seguridad: si el usuario no tiene instaladas esas actualizaciones, tendrá presente en su equipo dichos problemas sin solucionar. Sin embargo, es necesario advertir que algunos sitios maliciosos intentan engañar al usuario para que descargue falsas actualizaciones de seguridad que en realidad consisten en malware. Por ello siempre se deberá actualizar cada uno de estos complementos, así como el navegador, desde los sitios oficiales o a través de sus herramientas de auto-update.
  4. Evitar las transmisiones desde blogs: en la actualidad pueden encontrarse muchos blogs que son creados exclusivamente con el propósito de transmitir eventos de diversa índole, generalmente de carácter deportivo. De hecho, es común que si se realiza una búsqueda web para la transmisión de un evento, gran parte de los resultados dirijan al usuario a blogs con el streaming. Sin embargo, el problema radica en que los blogs son uno de los servicios más vulnerados en Latinoamérica y los cibercriminales los atacan para alojar sus códigos maliciosos, buscando perjudicar a aquellos espectadores que visiten el blog vulnerado. Si el usuario no está protegido, a veces puede infectarse con el solo hecho de visitar un sitio vulnerado, aún cuando no haga ningún clic o no interactúe con ningún elemento del sitio.

Siguiendo estos consejos los usuarios podrán disfrutar de sus eventos favoritos sin tener que estar constantemente preocupados por recibir ataques en sus dispositivos.

Matías Porolli
Especialista de Awareness & Research

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario