martes, 21 de febrero de 2012

Google acusa a Microsoft de "omitir información importante" en su acusación

Google ha emitido un comunicado en respuesta a las acusaciones de Microsoft que aseguran que la compañía recopila datos de usuarios a través de Internet Explorer. Google ha asegurado que Microsoft ha "omitido información importante" en sus acusaciones y ha explicado la polémica. Para Google el problema está en las exigencias de Microsoft en cuanto al protocolo P3P, que según Google "es difícil de cumplir".
La polémica sobre el posible seguimiento de Google a los usuarios se iniciaba una información de The Wall Street Journal. Supuestamente, Google utilizaba un software específico para rastrear las 'cookies' de los usuarios en Safari. Desde Google matizaron las acusaciones y aseguraron que nunca registraban datos personales de los usuarios y que las acusaciones no eran ciertas.
Microsoft se ha sumado a las acusaciones de The Wall Street Journal y ha publicado este martes un comunicado en el que aseguraba que Google también accedía información de la navegación de los usuarios a través de su navegador. Según Microsoft, Google ha utilizado un sistema para sortear los controles de privacidad de Internet Explorer y así poder hacer un seguimiento de la actividad de los usuarios.
En concreto, Microsoft ha denunciado que Google no respetaba un sistema de privacidad existente en Internet Explorer, denominado P3P. Este sistema obliga a las páginas a enviar un formulario en el que describen cómo utilizarán las 'cookies' de los usuarios que consiguen a través del navegador. En teoría esta declaración es obligatoria pero Google conseguiría engañar al sistema y conseguir las 'cookies' sin dar cuentas de su uso.
Google no ha tardado en responder a estas acusaciones. A través de un comunicado ha comentado que Microsoft "ha omitido información importante" en su comunicado. El principal argumento de Google es que el sistema P3P ha quedado obsoleto y que cada vez más web deciden no utilizar el sistema ya que no podrían ofrecer "la funcionalidad de la web moderna" que se les demanda.

Rim actualiza el sistema operativo de sus tabletas blackberry playbook

Research In Motion (RIM) anunció este martes el lanzamiento de la versión 2.0 del sistema operativo de las tabletas BlackBerry PlayBook, que ya está disponible para la descarga.
En nota de prensa, la compañía destaca que el nuevo sistema operativo “proporciona una experiencia mejorada” en el uso de las tabletas, y destaca que incorpora un cliente de correo electrónico integrado con una bandeja de entrada “potente y unificada”.
Asimismo, la versión 2.0 integra en el calendario la información de las redes sociales y actualiza la aplicación BlackBerry Bridge, que conecta mediante Bluetooth la tableta con el móvil BlackBerry.

Anonymous pretende «apagar» Internet

El día 31 de marzo ha sido marcado en el calendario por Anonymouscomo el día en que el grupo de 'hacktivistas' pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave.

Esta declaración de intenciones ha sido publicada por «pastebin», un sitio web donde Anonymous suele lanzar sus amenazas o reconocer sus ataques.
Comenzando con una frase que parece atacar al propio usuario, "el mayor enemigo de la libertad es un esclavo feliz", la intención de este grupo enmascarado es protestar por la ley SOPA,Wallstreet, "los irresponsables líderes" y lo banqueros. Y es por eso que quieren hacer que se caiga Internet.

Trece servidores raíz

Con el fin de llevar a cabo este apagón, Anonymous deja una lista de los trece servidores raíz, que son los servidores de nombre de dominio (DNS) que saben dónde están los servidores de nombres autoritarios para cada una de las zonas de más alto nivel de Internet.
Al acabar con estos trece servidores, según Anonymous, "nadie será capaz de llevar a cabouna búsqueda de nombres de dominio", y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.
Es decir, si alguien entrar por ejemplo en "http://www.google.com" o cualquier otro URL, recibirá un mensaje de error, "por lo que pensará que Internet ha caído", aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

Direcciones IP

Para el ataque se utilizarán direcciones IP estáticas, lo que les permite mantener el ataque, incluso hasta mientras que el Internet esté 'out'.
Además aseguran que "el hecho mismo de que nadie sea capaz de usar Internet, ralentizará el trabajo de los que intentandetener el ataque".
No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.
Para concluir su comunicado, a parte de incluir su famoso poema "Somos Anonymous. Somos legión (...)", han querido incluir una frase del expresidene norteamericano Benjamin Franklin que dice "Aquel que sacrifica la libertad por seguridad, no se merece ninguna de ellas".

Microsoft acusa a Google de eludir la privacidad de los usuarios en Internet Explorer

Según ha explicado el vicepresidente corporativo de Internet Explorer,Dean HachamovitchGoogle se salta la privacidad establecida por defecto en el navegador de la compañía e instala cookies que monitorizan a los usuarios. El buscador se defiende mediante una acusación a Microsoft de utilizar un sistema poco práctico.
El caso fue descubierto por un investigador de Stanford, que observó que el buscador se saltaba algunas de las opciones de privacidad de Safari, el navegador de Apple. Poco después, Google deshabilitó el código y aseguró que no había almacenado información personal.
No obstante, a raíz de esto, en Microsoft decidieron investigar si ocurría lo mismo con Internet Explorer, según explicó Hachamovitch en el blog de la compañía. Al hacerlo, descubrieron que Google también se salta las protecciones de privacidad establecidas por defecto en su navegador.
Internet Explorer bloquea las cookies de terceros por defecto a menos que el sitio visitado presente una declaración P3P en la que indiquen cómo va a utilizar la web este archivo. Y entre estos usos no puede estar la monitorización del usuario. Sin embargo, la política de Google hace que el navegador acepte sus cookies, a pesar de que no se explica cuál será su uso.
Por lo tanto, Microsoft recomienda a los usuarios que quieran protegerse de la "elusión" de Google que activen Tracking Protection, una herramienta alternativa.

Tecnología poco práctica

Por su parte, el buscador se ha defendido con un comunicado, recogido por The Verge, en el que recuerda que la tecnología P3P existe desde 2002 y que es "ampliamente no operacional".
Google ha recordado que hay más de 11.000 páginas que no utilizan políticas P3P válidas, según un informe publicado en 2010. De hecho, aseguraron que compañías como Facebook y Amazon utilizan un sistema de elusión de P3P similar.
En concreto, la red social considera que el W3C "dejó de trabajar con este estándar hace varios años porque la mayoría de los navegadores actuales no admiten plenamente la P3P". En consecuencia, continúan, "el estándar P3P ha caducado y no refleja las tecnologías que están actualmente en uso en la web, de modo que los sitios web actualmente no tienen políticas P3P".

domingo, 19 de febrero de 2012

Este es el IPAD que puede costarle 2.000 millones de dólares a Apple

Cuando Apple decidió llamar iPad al iPad tuvo que negociar la compra del nombre comercial con las empresas que previamente eran dueñas del término iPad. Entre ellas se encontrabaProview, una semidesconocida empresa china de monitores que ahora está cerca de la quiebra. En 2007 Proview y Apple llegaron a un acuerdo por valor de 35,000£ para que Apple tuviese la marca iPad en todo el mundo. ¿Todo el mundo? No. Parece que… las triquiñuelas de Proview han logrado poner contra las cuerdas a Apple en un tribunal chino y corre el riesgo de no poder usar la marca comercial de iPad en toda China. La clave está en una demanda que asegura que Proview vendió la marca para ser usada en todo el mundo menos en China. En Apple aseguran tener los papeles en regla, pero el caso ya ha estallado. Claro que Proview está dispuesta a retirar la demanda por la modica suma de 2 billones de dólares -billones anglosajones- (más de 1.500 millones de euros). Y con esto el lio ya está montado. Apple ganó esta disputa en un tribunal de Hok Kong pero ahora en China las cosas pueden ser muy diferentes. Las implicaciones del caso podrían llegar a paralizar la producción mundial de iPad que se fabrican precisamente en China.
El dispositivo de Proview poco tiene que ver con el de Apple. Mientras el iPad de Apple es un tablet que ha vendido cerca de 50 millones de unidades en dos años, el IPAD de Proview “Internet Personal Access Device” era una especie de ordenador todo en uno que no vendió más de 20.000 unidades entre  1998 y 2009. Pero ahí están los resquicios legales que pueden poner en apuros a Apple. Ya veremos en que acaba esto.

Toshiba AT200: un tablet Android que destaca por su ligereza, conectividad y pantalla LED de alta definición

Toshiba anuncia la disponibilidad en España de su tablet AT200, de 10,1 pulgadas, y que se promociona como la tableta más delgada y ligera, 7,7 mm de grosor y 535 gramos de peso; con alta conectividad, potencia de procesamiento y pantalla panorámica LCD con tecnología LED de alta definición.
La AT200 incorpora el sistema operativo Android 3.2 Honeycomb , con soporte para Adobe Flash Player y acceso tanto a Android Market, que ya cuenta con más de 400.000 aplicaciones; como a Toshiba Places, el portal de servicios y contenidos de la empresa japonesa.
La Toshiba AT200, de cuidado diseño y acabado en aluminio cepillado, cuenta con un procesador de doble núcleo ARM Cortex-A9 y de 1,2 GHz, el Texas Instruments OMAP 4430; lleva un 1 GB de memoria RAM DDR2 y 32 GB de memoria interna.
En materia de almacenamiento externo y conectividad, dispone de micro-USB, micro-SD, Wi-Fi y Bluetooth y un puerto micro-HDMI para transferir contenidos en alta definición a una pantalla de televisión.

sábado, 18 de febrero de 2012

El FBI puede dejar a millones de personas sin internet

El 8 de marzo, una intervención del FBI puede dejar a millones de personas sin acceso a Internet. Sería la consecuencia de una operación contra un virus troyano, DNSChanger. Este virus, cuando se instala en un ordenador modifica los parámetros DNS del mismo para dirigir al internauta a páginas maliciosas. Según explica Luís Corrons, director de Panda Lab, cuando un internauta escribe una dirección de Internet, la red necesita traducir este nombre a una secuencia de números (la dirección IP) que es la que entienden las máquinas para administrar el tráfico. El virus altera la configuración de la máquina para redirigir a un servidor corrompido que modifica el proceso de traducción para llevar a las páginas creadas por los autores del virus. Si el FBI cierra el servidor para evitar las maniobras maliciosas, los internautas que tengan la máquina dirigida al mismo no podrán consultar Internet escribiendo el nombre del sitio deseado. Únicamente podrán hacerlo si escriben el número real de la dirección IP del citado sitio, una maniobra tediosa y que exige conocer el citado número.
Este virus fue detectado en 2006. En noviembre de 2011, los seis estonios y un ruso a quienes se atribuye su creación fueron arrestados en una importante operación contra el cibercrimen. Se calcula que el virus había infectado cuatro millones de máquinas de cerca de 100 países. El FBI calculó que los cibercriminales lograron un botín de 14 millones de dólares (más de 10 millones de euros) desde que el virus empezó a trabajar. Una vez infectada la máquina, el virus, cuya existencia no era advertida por el usuario, conseguía que el internauta que solicitaba acudir a determinadas páginas fuera redirigido a otra web. El mismo virus también alteraba la publicidad que se presentaba en determinados sitios. La red cobraba por el incremento de visitas o por la publicidad incrustada. Los detenidos habían creado una falsa agencia publicitaria para recaudar los beneficios. Los acusados hacen frente a penas de prisión por fraude en las comunicaciones y uno de ellos, por blanqueo de dinero. También se persigue a la empresa que albergaba los servidores que sostenían el sistema para gestionar el control de las máquinas comprometidas. Trend Micro fue la empresa de seguridad que colaboró en las indagaciones.
El internauta afectado por el virus no únicamente debe suprimirlo de su máquina. Debe proceder a una nueva configuración para enlazar con el servidor adecuado para la maniobra de traducción. Hay páginas que explican como detectar si la máquina está infectada y los procesos de limpieza.

Ocho meses de cárcel para un joven por hackear Facebook

Un estudiante británico que hurtó información confidencial de la red interna de Facebook fue sentenciado a ocho meses de prisión en lo que según los fiscales fue el caso más grave de robo de información a las redes sociales jamás presentado ante las cortes del país.

Glenn Mangham, de 26 años, irrumpió en las computadoras del gigante de socialización desde su recámara en la ciudad de York, en el norte de Inglaterra, y robó lo que fue descrito como propiedad intelectual “invalorable”.

“Actuó con determinación, ingenio indiscutible y fue sofisticado, fue calculador'', declaró el fiscal Sandip Patel a la Corte Real de Southwark en Londres antes de la sentencia. 

Posteriormente agregó: “Este representa el incidente más amplio y grave de ingreso ilegal a las redes sociales que se haya presentado ante los tribunales británicos''.

Alison Saunders, procuradora en jefe de Londres, remarcó que las acciones de Mangham fueron “amplias y flagrantes''. Hasta el momento no se había revelado qué información robó, aunque Saunders dijo que los datos personales de los usuarios no resultaron afectados.

En un comunicado, Scotland Yard indicó que la irrupción ocurrió “durante un breve periodo de tiempo'' en abril del año pasado. Mangham había obtenido la información tras ingresar ilegalmente a la cuenta de un empleado de Facebook mientras éste vacacionaba.

Facebook Inc., con sede en Palo Alto, California, descubrió la violación en mayo y alertó al FBI, que rastreó la fuente del ataque y determinó que estaba en Gran Bretaña. 

La unidad de Scotland Yard especializada en delitos cibernéticos allanó la vivienda de Mangham el 2 de junio. El estudiante de programación de software se declaró culpable el 13 de diciembre. 

Su abogado, Tony Ventham, describió a Mangham como un “hacker ético” que vio su acción como un reto para él, e hizo énfasis en que su cliente nunca intentó vender los datos robados ni entregarlos a nadie más.


Fuente: AP

viernes, 17 de febrero de 2012

Microsoft presenta el logo de WIndows 8: Es una ventana, no una bandera

Este es el logotipo de Windows 8presentado hoy en el blog oficial del sistema operativo. Un cambio fundamental en la forma en que, visualmente, Microsoft ha mostrado sus sistemas operativos.
Y mucho más que parecerse o ser una evolución del logo de Windows 7Vista o XP, es sobre todo similar al logo de Windows 1.0, sí, Windows 1.0:
Es increíble lo mucho que está cambiando Microsoft por dentro y cómo, poco a poco, se empieza a notar hacia afuera. ¿Qué opinan, el logo es un acierto o un error?

Filtrados detalles de la posible interfaz de Google Drive

Mientras Dropbox ya lleva unos cuantos años causando furor, Apple se ha puesto por las pilas con el almacenamiento en iCloud con su nueva versión de OS X, Mountain Lion y los servicios de almacenamiento en la nube viven su particular primavera, como Skydrive de Microsoft, todavía no hemos visto una respuesta clara en este sentido por parte de Google. La solución estaría en Google Drive, un servicio de almacenamiento de archivos basado en la nube que presumiblemente se integraría también con Android y con todos los demás aspectos de la suite de la gran G.
Es cierto que al menos en lo que archivos de texto, presentaciones y hojas de cálculo Google Docs ya actúa en cierto sentido de almacenamiento remoto, lo mismo con Picasa para las fotos, pero Google Drive vendría a enfocarse mucho más en el almacenamiento en sí y según una filtración de un usuario al que se le habría activado antes de tiempo ya tenemos algunos detalles de cómo podría ser la interfaz. Recuerda muchísimo a la de Docs, por no decir que es prácticamente idéntica y que huele un poco a fake, pero son interesantes algunos detalles como el que aparece en la columna de la derecha donde hay un acceso para instalar un cliente de escritorio.
Así, el verdadero poder de Google Drive estaría en el mismo lugar que en el de Dropbox, una carpeta en local que se sincroniza con la nube todo el rato y además entre dispositivos, presumiblemente también habría algún tipo de aplicación para Android u otro nivel de integración más profunda en el sistema, las fotos quizá, como Photo Streaming en iOS. Es difícil decir si estamos delante de un fake de alguien con demasiado tiempo libre o ante una filtración real de la aplicación, pero realmente la interfaz a seguir en el caso de la web es tan obvia que tampoco quedaba mucho lugar para las dudas. Google Drive sería una interesante apuesta por parte de Google que en lo personal me gustaría bastante ver, si como dice la fuente se le ha activado por error es probable que, de ser real, dentro de muy poco la tengamos entre nosotros.

Google espió a los usuarios de Apple a través de Safari

Ha sido el diario Wall Street Journal el que ha revelado en su edición de esta mañana elseguimiento del gigante sobre los usuarios que utilizan el navegador Safari. Según el diario, tanto Google como un grupo de empresas de publicidad habrían utilizado una serie decódigos de programación para realizar este “espionaje”, presuntamente para conocer el comportamiento de cada uno y mejorar la venta de publicidad. Mientras, Google se defiende alegando que las cookies no recogen información personal y que están trabajando en eliminar el proceso.
Hablamos de Safari, el navegador por defecto de los usuarios de Apple utilizado ampliamente tanto en OS X como en iOS, razón por la cual nos podemos hacer una idea del número de personas que supuestamente podrían haber sido seguidas y por tanto del alcance de la noticia publicada por el diario.
Lo primero que hay que decir sobre el caso es que la práctica ya se ha detenido. Google ha informado al diario que ha desactivado el código que lo hacía lo posible.
La historia habría comenzado cuando el investigador de Stanford, Jonathan Mayer y Ashkan Soltani encontraron anuncios en 20 de las 100 webs más famosas. Cada uno de estos anuncios contenía el código instalado que posteriormente se activaba cuando el usuario visitaba la página en cuestión.
A Google y el resto de empresas se le acusa principalmente de haber de violado las directrices del propio navegador, el cual bloquea las cookies de forma predeterminada. No sólo eso, según cuenta el diario, la técnica va mucho más allá de esos sitios web ya que una vez que la codificación se ha activado, puede habilitar el seguimiento de Google a través de la mayoría de sitios webs.
La respuesta de Google ante la denuncia ha sido la siguiente:
El diario ha comunicado erróneamente lo que ha pasado y por qué. Lo que ha ocurrido es que los usuarios de Google habilitaron ciertas funciones. Además, es importante destacar que estas cookies de publicidad no recopilan información personal…
Mientras, desde Apple se comunicó al diario que estaban trabajando en la erradicación de este acceso así como en la mejora de la configuración de la privacidad en el navegador.
Otra de las empresas de publicidad implicadas, Vibrant Media, habla de esta técnica como una “solución” para que Safari opere como el resto de navegadores. Vibrant explica que el resto de navegadores no bloquean el seguimiento de forma predeterminada, por lo que la técnica es una forma de identificar a un usuario único “sin recoger información personal como el nombre o datos de cuentas”.
Según el diario, se han llevado a cabo pruebas para verificar el alcance del código. El resultado, al parecer, mostraba cómo Google y el resto de implicados habría colocado el código dentro de los anuncios en todos los sitios más populares de la red, aunque advierten que no se sabe si las webs conocían o no el uso de ellas.
Lo que sí parece cierto es la forma en la que Google consiguió el acceso. La compañía habría utilizado esta cookie aprovechando una vulnerabilidad en la configuración de privacidad de Safari. Mientras que Safari bloquea la mayoría de seguimientos, existe una excepción en aquellos sitios donde el usuario interactúa a través de formularios. De esta forma, Google habría incluido el código en algunos anuncios que hicieron que el navegador pensara que se trataba de un usuario. La cookie instalada era temporal y vencía tras 12-24 horas de su instalación.
Sea como fuere, el movimiento vuelve a poner de manifiesto la importancia de la seguridad en la privacidad de los usuarios, más en materia de recopilación de datos sobre nuestros usos y comportamientos. La implementación de cookies, o en su defecto, de códigos que puedan llevar a cabo el seguimiento de los usuarios con fines publicitarios, es una de las grandes luchas entre compañías, unas veces en un bando y otras en el otro, dependiendo de su implicación y posibles beneficios. En este caso, a nadie se le escapa que Google compite con Apple en la telefonía móvil con Android, razón de peso por la que podría pensarse que el gigante busca recopilar información de los hábitos de la competencia.