Monday, August 16, 2004

El 10% de los programas tendrá conflictos con Service Pack 2
(13/08/2004 07:58): Al menos el 10% de los programas tendrá problemas de compatibilidad con Service Pack 2 para Windows XP. Experto en seguridad considera que algunas empresas deberán incurrir en grandes gastos como resultado de la actualización gratuita.SANTIAGO: Luego de años experimentando perjuicios con gusanos informáticos, troyanos y spam, Microsoft decide incorporar fuertes medidas de seguridad y bloqueo de pop-ups, tráfico no autorizado y programas sospechosos. Sin embargo, la consecuencia podría ser que una serie de aplicaciones inofensivas entren en conflicto con SP 2, y que con ello el relativamente estable Windows XP se vea afectado por errores y caídas inesperadas y curiosas. Según las informaciones de la propia Microsoft, aproximadamente una décima parte de todos los programas tendrán problemas de compatibilidad con la nueva actualización de Windows XP. Al respecto, la compañía de seguridad informática Norman se prepara para recibir una avalancha de llamadas de soporte cuando las empresas comiencen a instalar Windows XP SP 2. La compañía menciona a modo de ejemplo los cortafuegos como un buen ejemplo de que SP 2 puede resultar contraproducente. En efecto, después de haber instalado SP 2 se activa automáticamente la herramienta Internet Connection Firewall de Windows. Esto ocurre independientemente de que el usuario tenga desde ya instalado un cortafuegos de otro proveedor. Refiriéndose al tema, Norman escribe que ´´en el mejor de los casos se trata de un desperdicio de recursos del sistema, pero en el peor de los casos se corre el riesgo de que el sistema deje de funcionar si ambos programas cortafuegos entran en conflicto recíproco´´. Norman sugiere a las empresas consultar a sus proveedores de software si sus aplicaciones son compatibles con SP 2. El tiempo que toma enviar ese mail o hacer esa llamada puede ahorrar muchas molestias y gastos.

´DVD-Jon´ logra hackear AirPort
(13/08/2004 09:34): El renombrado hacker noruego Jon Lech Johansen ha logrado hackear por tercera vez el código de protección instalado por Apple en su tecnología inalámbrica de streaming de música AirPort Express.MADRID: Airport Express hace posible enviar música por vía inalámbrica desde el ordenador al equipo estéreo. Hasta ahora, la tecnología funciona exclusivamente con el programa iTunes de Apple. Luego de haber logrado descifrar el código de protección, Johansen publicó el resultado en su blog (enlace al final del artículo). La pequeña aplicación creada por Johansen, denominada JustePort hace posible que otros programas envíen música mediante una red AirPort, escribe ZDNet News. El experto, conocido también como ´DVD Jon´ aprovecha la oportunidad para referirse en términos elogiosos a la tecnología de RealNetworks. Recientemente, Real anunció un nuevo software que hará posible líder música comprada a la compañía en el lector MP3 iPod de Apple. Apple se opone a la iniciativa, ya que en todo momento ha deseado que iPod esté reservado para los clientes de iTunes Music Store.

Logitech presenta nueva serie de teclados
(13/08/2004 07:38): Los nuevos teclados ofrecen diseños de perfil bajo, inclinación de cero grado y dos tipos de navegación.SANTIAGO: Logitech presentó nuevos teclados con diseños originales y llamativos, que hacen del PC un dispositivo más cómodo y ergonómico. Los diseños estarán disponibles inicialmente con tres nuevos teclados inalámbricos: Logitech Cordless Desktop LX 500, Logitech Cordless Desktop LX 501, y Logitech Cordless Desktop LX 300. Estos nuevos diseños estarán inicialmente disponibles con tres nuevos teclados inalámbricos: Logitech Cordless Desktop LX 500, Logitech Cordless Desktop LX 501, y Logitech Cordless Desktop LX 300. Todos estos modelos combinan la libertad de cables, con el estilo de Logitech, por cuyo diseño han sido galardonados con diversos premios. Con estos nuevos diseños de teclado, nuestros clientes tendrán un nuevo nivel de control de medios más cómodo que nunca”, dijo en un comunicado de prensa Denis Pavillard, Director de marketing de productos para teclados en Logitech. “Una vez más hemos reinventado los teclados, desde redefinir sus proporciones físicas hasta realizar pequeños cambios que marcan la diferencia en cuanto a comodidad pero sin modificar la manera de trabajar de las personas. Y porque los usuarios están ocupando más los computadores que antes, hemos agregado poderosas formas de manejar y experimentar medios digitales, como por ejemplo la posibilidad de hacer un zoom in fuera de un cuadro digital”.

Fabricante de juegos distribuyó virus a teléfonos móviles
(12/08/2004 14:57): Con el fin de dar una lección a los piratas, los fabricantes del juego Mosquitos instalaron un troyano que afectaría las versiones ilegales del producto.SANTIAGO: Una copia pirata de la versión Symbian del juego Mosquitos contiene un troyano que envía mensajes de texto a costosos servicios de pago sin que el propietario del teléfono se percate de ello. Según ha quedado demostrado, este funcionalidad fue instalada por el propio fabricante de juegos con el fin de detectar y monitorear el uso ilegal. De hecho, el juego estaba programado para notificar al fabricante si por ejemplo un usuario alemán instalaba una versión inglesa en su teléfono. Al poco tiempo el propio fabricante constató que está función no rendía los resultados esperados, por lo que la eliminó. Sin embargo, la función se propagó y fue posteriormente manipulada por terceros. Algunos usuarios afectados por el troyano, que ha sido distribuido mediante redes de intercambio y otros servicios de descarga en Internet han relatado que el teléfono envía costosos mensajes de texto a un número especial, que por recibirlos recarga al usuario 1,5 libras esterlinas. Los expertos en seguridad recomiendan a los usuarios de teléfonos móviles tener cuidado al descargar aplicaciones para sus aparatos. En concreto, recomiendan extremar las precauciones o lisa y llanamente abstenerse de realizar descargas desde sitios desconocidos o inseguros.

Sun patrocinará el II Congreso JavaHispano
(12/08/2004 09:12): Por segundo año consecutivo, Sun será patrocinador de platino del II Congreso javaHispano, en virtud del acuerdo alcanzado entre Sun y javaHispano.MADRID: Sun Microsystems será el patrocinador del II Congreso javaHispano, en virtud del acuerdo alcanzado entre Sun y javaHispano. Alberto Molpeceres, presidente de javaHispano, declara en un comunicado de prensa que “es un honor para nosotros contar una vez más con la confianza y el apoyo de una compañía como Sun Microsystems. Acciones como la de Sun garantizan que el congreso pueda lograr sus objetivos de difusión de conocimiento técnico sobre Java, y permiten a una organización sin ánimo de lucro como la nuestra seguir trabajando día a día para ofrecer más y mejores servicios a todos, con más motivación y más responsabilidad. Por su parte, los miembros del Capítulo de Estudiantes de ACM de la Universidad Rey Juan Carlos, responsables de la organización local, se encuentran ya trabajando en la reserva de espacios para el desarrollo del congreso. Entre otros, se contará con el Aula Magna del Campus de Móstoles, con capacidad de más de 300 personas, y un aula con capacidad de casi 100 personas. El II Congreso javaHispano, que cuenta ya con la empresa Quality Objects como patrocinador de categoría de plata, se celebrará los días 15 y 16 de diciembre en la localidad madrileña de Móstoles, en la Universidad Rey Juan Carlos.
Symantec apoya Windows XP Service Pack 2
(12/08/2004 09:16): Los productos de seguridad y soluciones de administración de empresas son compatibles con Windows XP Service Pack 2 (SP2) de Microsoft.SANTIAGO: Symantec anunció que sus productos antivirus para consumidores y empresas, productos de seguridad integrada y soluciones de administración de empresas son compatibles con la solución Windows XP Service Pack 2 (SP2) de Microsoft, recientemente lanzada al mercado. “La necesidad de tener seguridad integrada en Internet es un tema de gran importancia para todos los usuarios de computadoras”, dijo Stephen Cullen, vicepresidente ejecutivo de Productos y Soluciones de Seguridad de Symantec en un comunicado de prensa. “Symantec apoya los esfuerzos de Microsoft para generar conciencia acerca de la necesidad de asegurar sus computadoras con el lanzamiento de Windows XP Service Pack 2”. Los productos de antivirus y de seguridad integrada de Symantec proveen una capa adicional de seguridad que encubre el estado del programa en la computadora de un usuario, previniendo la detección de terceros. Para permitir que el Windows Security Center que incluye el SP2 de Microsoft detecte el estado de los productos de Symantec, la compañía está brindando una actualización de producto que estará disponible para bajar a través de LiveUpdate de Symantec.
Demandan una piscina con zona para niños de cara a la temporada de invierno
16/08/2004
La asociación de naturistas utiliza desde principios de este año la piscina municipal de Panchano el cuarto domingo de cada mes, pero han solicitado al ayuntamiento la concesión, para la próxima temporada de invierno, de una piscina con mejores equipamientos a la que puedan trasladar la oferta. Panchano sólo cuenta con un vaso, y su profundidad impide a las familias de naturistas acudir con niños pequeños. A este colectivo le gustaría contar además con la posibilidad de utilizar el gimnasio o la sauna, por lo que han propuesto que la piscina nudista a partir de esta nueva temporada sea la de El Llano. No obstante, están abiertos a otras posibilidades.
La piscina de Panchano estaba siendo utilizada de manera habitual por una docena de naturistas cada mes. Los responsables de ANAPA mantienen que la afluencia aumentaría si se les concediese un horario más cercano a la noche. Hasta la llegada del verano, los nudistas podían acudir a Panchano entre las 13.30 y las 15 horas, pero la coincidencia con las horas de la comida impedía la asistencia de muchos usuarios potenciales, según se apunta desde la organización naturista. El horario óptimo, a su juicio, sería entre las 19 y las 21 horas, ya que muchas personas han finalizado su jornada de trabajo y tendrían más facilidades si quieren utilizar las instalaciones.
13-08-2004 Subasta de Google comienza a pesar de posible violaciónLa subasta de la esperada oferta pública inicial de 3.300 millones de dólares de Google Inc. comenzó el viernes, pese a que la compañía dijera que una entrevista concedida a la revista Playboy por sus fundadores podría haber violado los reglamentos.En un documento de oferta rectificado y que fue presentado ante la Comisión de Valores de Estados Unidos (SEC) horas antes de que se iniciara la subasta, la compañía no indicó si esto impediría la negociación, que se ha visto asediada por preocupaciones sobre las condiciones del mercado y una reciente serie de tropiezos.La subasta de Google comenzó a las 9.00 hora local (1300 GMT) como se esperaba, confirmó una persona cercana a la subasta.La empresa conocida por su motor de búsqueda en Internet no estuvo inmediatamente disponible para proporcionar más información.Google no ha dado a conocer cuándo terminará la subasta, sólo que anunciará el precio de la OPI la próxima semana. Los expertos dijeron que sigue siendo poco claro cómo afectaría la divulgación potencial a la licitación."Lanzar una oferta el viernes, en un mundo en el que los sucesos estallan en cualquier momento, no es algo que yo quisiera hacer," dijo Bruce Foerster, experto en OPI y director de finanzas de la empresa privada Aurora Capital en Sunrise, Florida.En el documento presentado ante la SEC, Google dijo que no cree que su intervención en el artículo de Playboy constituya una violación del "período de descanso" normativo, pero que se le podría requerir la recompra de las acciones vendidas a los inversores en la OPI al precio original de compra por un período de un año después de la violación.Google, el motor de búsqueda número uno del mundo, ha registrado la venta de 25,7 millones de acciones a un precio estimado en un rango de entre 108 y 135 dólares por acción en una subasta holandesa.La edición de septiembre de 2004 de Playboy, que salió a la venta el viernes, recoge un artículo basado en una entrevista con los fundadores de Google Larry Page y Sergey Brin bajo el título "Playboy Interview: Google Guys" (Entrevista de Playboy: los chicos de Google).Las compañías tradicionalmente evitan entrevistas con los medios antes de su OPI, aunque la entrevista fue realizada antes de que Google presentara su solicitud para su OPI, el 29 de abril.A principios de año, Salesforce.com Inc. fue obligada a retrasar su OPI después de que la compañía y su jefe ejecutivo Marc Benioff aparecieran en un artículo del New York Times.En este sentido, Google dijo que "combatiría vigorosamente cualquier demanda sobre una violación de la ley bursátil."La compañía también comunicó que había tres actualizaciones o correcciones de la información aparecida en el artículo relacionadas con el espacio de almacenamiento de su servicio Gmail, el número de empleados de la compañía y el número de usuarios del motor de búsqueda de Google.La subasta de Google está teniendo lugar durante un mercado difícil para las OPI. Con los mercados bajo presión y los inversores demandando nuevos tratos en declive, un gran número de OPI han sido pospuestas o retiradas.Aquellas que tuvieron lugar este trimestre han fijado frecuentemente los precios por debajo de las expectativas, por lo que los inversores se preguntan si las acciones de Google se tasaran dentro del rango estimado entre 108 y 135 dólares cada una.En la subasta, Google recibirá ofertas de los esperanzados inversores, que necesitarán decir cuántas acciones quieren comprar y a qué precio.(Informe adicional de Reed Stevenson en Seattle)
Trucos y curiosidades de Gmail
Si la fiebre de Gmail ya se apoderó de ti, te ofrecemos una selección de atajos, trucos y secretos para sacarle el jugo al servicio de correos desarrollado por los mismos creadores del buscador Google.
Por Sofía Varas C.
13 de agosto de 2004

No sólo de “Gigas” vive el hombre. Así al menos lo entendió la empresa californiana Google al lanzar su publicitado servicio de correo electrónico.
Más allá de la tentadora oferta de mil Megabytes de almacenamiento, la firma ha incorporado a su servicio elementos que distinguen a su producto de la competencia y que le han generado al servicio una legión de fanáticos y un buen número de aspirantes ávidos por tener su cuenta.
Aquí, te presentamos una guía de sitios que entregan información sobre estas funciones, junto a trucos y curiosidades de Gmail.

Gcount es una barra de menú donde puedes ver de forma rápida y directa el estado de tu bandeja de entrada mientras navegas por otras páginas de la red. Así mismo, esta aplicación avisa mediante alarmas sonoras el arribo de nuevos mensajes, tanto en “icon mode” como en “text mode”.
Los puntos de GmailSi insertas puntos en cualquier parte del nombre de usuario de una cuenta Gmail, el servicio reconocerá la cuenta y el mensaje será enviado sin problemas. Por ejemplo, aunque la dirección de correo separe el nombre del apellido mediante un punto (juan.xx@gmail.com), si escribes la dirección sin este (juanxx@gmail.com), el mensaje le llegará de todos modos al destinatario.
Importar tus contactos fácilmente¿Sabías que si envías un e-mail a todos tus contactos a tu Gmail y presionas “Reply to all”, el servicio añadirá los contactos a tu lista de direcciones automáticamente?. En este sitio en inglés hay una guía paso a paso para importar tu lista de este modo y hacerle modificaciones fácilmente.
Ahorrarse “Compose mail”En esta página podrás averiguar más sobre la URL que permite enviar directamente los mensajes desde Gmail, sin tener que pulsar previamente 'Compose Mail'. Especialmente para los que prefieren evitar la fatiga.
Búsquedas y accionesEn este sitio en inglés encontrarás datos sobre como hacer las búsquedas entre tus contactos, por ejemplo las diferencias de resultados que se producen al escribir con mayúsculas o minúsculas. Aquí también aparece una guía para realizar acciones con grupos de contactos: moverlos, archivarlos, etiquetarlos, etcétera.
Abrir “Compose” en otra ventana¿Quieres escribir un mail pero necesitas ver uno antiguo? En este sitio podrás encontrar la manera de hacerlo abriendo el composer en una ventana nueva. También encontrarás atajos como Esc-a para “Reenviar a todos” y ahorrarte unos cuantos clicks.
Más trucosEn esta página de about.com encontrarás como cambiar tu password de Gmail, importar direcciones desde otros servidores de correo y las misteriosas propiedades de la tecla Y, que ayuda a manejar las acciones en tu casilla de Gmail sin dificultad y ahorrándose algunos pasos.En este otro sitio encontrarás cómo crear más de veinte filtros de correo sin ningún tipo de “burocracia”, cómo etiquetar tus mensajes fácilmente, así como algunos trucos para hacer la búsqueda de contactos y el chequeo de mensajes más productivo.
- Informe semanal sobre virus e intrusos - Virus Alerts, por Panda Software (http://www.pandasoftware.es)Madrid, 13 de agosto de 2004 - El informe de hoy está protagonizado por lavariante AM de Bagle y por los troyanos: Leritand.A, Leritand.B, Leritand.C,y Toquimos.A.Bagle.AM apareció a principios de esta semana y, en un breve espacio detiempo, afectó a numerosos equipos. Se propaga a través del correoelectrónico en un mensaje escrito en inglés que carece de asunto, e incluyeun archivo cuyo nombre es variable y tiene extensión ZIP. El fichero integrados elementos: - Illwill.A, archivo HTML que contiene un exploit que Bagle.AM utiliza paraafectar al ordenador sin que el usuario se dé cuenta.- Un archivo EXE, que es ejecutado cuando el usuario abre el archivoIllwill.A.Una vez que ha afectado un ordenador, Bagle.AM intenta descargar un falsoarchivo JPG desde diversos sitios web y, si lo consigue, empieza adifundirse. Adicionalmente, Bagle.AM se propaga a través de programas deintercambio de archivos punto a punto (P2P).En el equipo al que afecta, Bagle.AM abre un puerto TCP y permanece a laescucha, permitiendo a un hacker acceder al ordenador. Asimismo, este gusanofinaliza procesos pertenecientes a diversas aplicaciones entre las que seencuentran programas de actualización de antivirus, lo que impide que puedanofrecer protección contra virus de nueva aparición. Asimismo, si el equipoestá afectado por alguna variante del gusano Netsky, Bagle.AM evita que seejecute cuando se inicia Windows.Leritand.A, Leritand.B y Leritand.C son troyanos que cambian el prefijo delas direcciones web que comienzan por www, redireccionándolas a un sitio webque se encarga de abrir la página web originalmente solicitada por elusuario. Además, este código malicioso desactiva los manipuladores URL delos protocolos its, ms-its y mhtml, lo que puede provocar que algunossistemas de ayuda no funcionen. Adicionalmente, estos troyanos cambian lapágina de inicio y de búsqueda por defecto del navegador Internet Explorer,y añaden enlaces a la carpeta Favoritos.Finalizamos el informe de hoy con Toquimos.A, troyano que únicamente afectaa teléfonos móviles Nokia serie 60. No se propaga por sí mismo, ya que debeser instalado y ejecutado por el usuario. Su medio de distribución másfrecuente son las redes de intercambio de archivos punto a punto (P2P).Tras ser ejecutado, Toquimos.A comprueba si el teléfono tiene instalada laversión pirata de un juego. Si es así manda, sin consentimiento del usuario,un mensaje SMS a un número de teléfono de tarifa especial. El citado mensajeSMS es enviado cada vez que se ejecuta el juego.Más información sobre éstas u otras amenazas informáticas en la Enciclopediade Panda Software, disponible en la dirección:http://www.pandasoftware.es/virus_info/enciclopedia/Información adicional- Exploit: técnica o programa que aprovecha un fallo o hueco de seguridad-una vulnerabilidad- existente en un determinado protocolo decomunicaciones, sistema operativo, o herramienta informática.- P2P (Peer to peer): programas -o conexiones de red- empleados para prestarservicios a través de Internet (intercambio de ficheros, generalmente), quelos virus y otros tipos de amenazas utilizan para distribuirse. Algunosejemplos de estos programas son KaZaA, Emule, eDonkey, etc.Más definiciones técnicas en:http://www.pandasoftware.es/virus_info/glosario/default.aspx
A LA PUJA UN SOFTWARE QUE CRACKEA LAS CUENTAS DE CORREO GMAIL

GMail Hack es un software que ha sido diseñado para romper cuentas de correo del nuevo servicio aún en pruebas GMail. El software es un programa para Windows, que emplea técnicas de fuerza bruta mediante diccionarios para atacar cuentas de correo GMail.
Su empleo no requiere ningún tipo de conocimientos técnicos y la única información que requiere para llevar a cabo el ataque es el nombre de usuario de la cuenta a asaltar (la primera parte de la dirección @gmail.com).
AusPhreak, el grupo hacker australiano autor del software, ha notificado a Google la incidencia.
El software está actualmente a la venta en Ebay .
Fuente: http://www.webpronews.com/enterprise/enterpriseonline/wpn-13-20040809GmailExpolitGoogleemailbeinghacked.html