La compañía de seguridad informática Secunia ha presentado un informe que sin duda alguna generará debate. En efecto, la conclusión de Secunia es que, contrariamente a las suposiciones generalizadas, el navegador Internet Explorer de Microsoft no es el más inseguro.
Secunia concluye que el navegador Firefox presentó el mayor número de errores en 2008. En la mayoría de las estadísticas, Firefox se sitúa en el segundo lugar de las preferencias internacionales de navegadores web, después de IE.
El doble de agujeros
El informe, disponible en formato PDF en esta página, concluye que el navegador de Mozilla se vio afectado por el mayor número de vulnerabilidades en 2008.
En este contexto, "vulnerabilidad" implica errores en el navegador, que pueden ser usados por intrusos para obtener subrepticiamente información confidencial del usuario del PC.
En sus pruebas, Secunia incluyó a cuatro de los navegadores más populares: Internet Explorer, Safari, Opera, y Mozilla Firefox. Con 30 incidencias, Opera tuvo el menor número de errores, seguido por IE (31) (IE 5.x, 6.x, y 7) Safari (32) y Firefox con 115 incidencias.
Mozilla contraataca
Pocas horas después de publicado el informe, Mozilla criticó en su blog a Secunia recalcando que, al contrario que sus competidores, "da a conocer todos sus errores, en tanto que los demás no revelan sus fallas y dejan que empresas externas los detecten".
El blog en cuestión, firmado por Lucas Adamski, jefe de seguridad del código de Mozilla, indica que los controles de seguridad internos de compañías como Microsoft y Opera (a menudo externalizados a compañías de seguridad informática) suelen ser óptimos y detectan un gran número de errores.
Adamski comenta que "tales errores no son necesariamente dados a conocer a la opinión pública y por lo tanto no han sido incluidos por Secunia en su informe".
Por el momento, Secunia no ha comentado las críticas de Mozilla.
viernes, 3 de septiembre de 2010
nueva seguridad..
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se apliquen los parches de seguridad suministrados por los proveedores.
“La administración eficiente de amenazas y vulnerabilidad debe enfocarse en prevenir, en lugar de responder a los problemas,", comentó Steve Robinson, gerente general de IBM Security Solutions. “A través de nuestro nuevo sistema de prevención de intrusiones, IBM está ayudando a las organizaciones a ahorrar tiempo y dinero dándoles una única visión de la seguridad para estar mejor preparadas e impedir potenciales amenazas antes de que sus redes se vean comprometidas".
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se apliquen los parches de seguridad suministrados por los proveedores.
“La administración eficiente de amenazas y vulnerabilidad debe enfocarse en prevenir, en lugar de responder a los problemas,", comentó Steve Robinson, gerente general de IBM Security Solutions. “A través de nuestro nuevo sistema de prevención de intrusiones, IBM está ayudando a las organizaciones a ahorrar tiempo y dinero dándoles una única visión de la seguridad para estar mejor preparadas e impedir potenciales amenazas antes de que sus redes se vean comprometidas".
lapto sobrevive al ataque de un tigre..upps
Si usted fuese atacado por un tigre mientras trabaja con un laptop Panasonic CF-30 Toughbook, es muy probable que al menos el ordenador sobreviviría el ataque.
La publicación Forbes ha realizado una prueba extrema de resistencia con un CF-30 Toughbook, laptop reforzado cuyo precio supera en diez veces el de un aparato ordinario.
Con el fin de determinar cuánto abuso físico podía soportar el PC, se le arrojó al asfalto, golpeándolo a puntapiés y arrollándolo con un Volkswagen Jetta TDi. Posteriormente se vertió sobre el teclado una mezcla de Coca-Cola y patatas fritas. El aparato seguía funcionando, por lo que se usó su pantalla para el tiro al blanco de dardos. Ninguno de sus píxeles fue dañado.
Posteriormente llevaron el PC a un zoológico, donde el tigre blanco Nalin la mordió a su antojo. Luego la llevaron a la jaula del elefante, donde un paquidermo de cinco toneladas se subió sobre el PC, sin causarle daño alguno.
El aparato fue llevado luego a un campo de tiro, donde fue perforado por un proyectil disparado a 15 metros de distancia por un Ruger Mark III. A pesar de la perforación, la pantalla podía ser usada y el PC funcionaba normalmente.
Finalmente, dos certeros disparos hechos con una pistola Springfield 1911, calibre 45, y un revolver Magnum calibre 44 pusieron fin al desafortunado PC.
La publicación Forbes ha realizado una prueba extrema de resistencia con un CF-30 Toughbook, laptop reforzado cuyo precio supera en diez veces el de un aparato ordinario.
Con el fin de determinar cuánto abuso físico podía soportar el PC, se le arrojó al asfalto, golpeándolo a puntapiés y arrollándolo con un Volkswagen Jetta TDi. Posteriormente se vertió sobre el teclado una mezcla de Coca-Cola y patatas fritas. El aparato seguía funcionando, por lo que se usó su pantalla para el tiro al blanco de dardos. Ninguno de sus píxeles fue dañado.
Posteriormente llevaron el PC a un zoológico, donde el tigre blanco Nalin la mordió a su antojo. Luego la llevaron a la jaula del elefante, donde un paquidermo de cinco toneladas se subió sobre el PC, sin causarle daño alguno.
El aparato fue llevado luego a un campo de tiro, donde fue perforado por un proyectil disparado a 15 metros de distancia por un Ruger Mark III. A pesar de la perforación, la pantalla podía ser usada y el PC funcionaba normalmente.
Finalmente, dos certeros disparos hechos con una pistola Springfield 1911, calibre 45, y un revolver Magnum calibre 44 pusieron fin al desafortunado PC.
Google celebra los 30 años de pacman con un novedosos logo
Si uno entra a la página principal de Google podrá jugar este emblemático juego que se hizo popular en los años 80
Al ingresar a la página principal de Google, todos los usuarios se encontrarán con una pequeña pantalla negra sobre el logotipo de la empresa y se verá que se trata de una plataforma del emblemático juego Pacman. El megabuscador hizo un verdadero homenaje al juego de laberinto destacando el nombre de Google como parte de los laberintos.
Ya se puede decir que es uuna tradición que Google homenajee a personajes o acontecimientos importantes con el cambio de su logotipo. Sin embargo, este caso es especial ya que el cambio es interactivo: uno puede jugar desde la misma página moviendo las cuatro teclas de dirección en el teclado.
En 1980, Arcade y Namco Bandai lanzaron al mercado uno de los videojuegos que marcaron historia. Treinta años después, este ícono ha estado inmortalizado en la cultura popular y nunca pasa de moda desde su auge en la década de los 80.
Al ingresar a la página principal de Google, todos los usuarios se encontrarán con una pequeña pantalla negra sobre el logotipo de la empresa y se verá que se trata de una plataforma del emblemático juego Pacman. El megabuscador hizo un verdadero homenaje al juego de laberinto destacando el nombre de Google como parte de los laberintos.
Ya se puede decir que es uuna tradición que Google homenajee a personajes o acontecimientos importantes con el cambio de su logotipo. Sin embargo, este caso es especial ya que el cambio es interactivo: uno puede jugar desde la misma página moviendo las cuatro teclas de dirección en el teclado.
En 1980, Arcade y Namco Bandai lanzaron al mercado uno de los videojuegos que marcaron historia. Treinta años después, este ícono ha estado inmortalizado en la cultura popular y nunca pasa de moda desde su auge en la década de los 80.
Facebook y MySpace son acusadas de facilitar información de sus usuarios a terceros
El diario The Wall Street Journal reveló que ambas compañías estarían enviando la información de sus usuarios a las agencias de publicidad
Tras varios días en el centro de la polémica a cuenta de las críticas por la nueva configuración de la privacidad, Facebook vuelve a protagonizar, en este caso junto a MySpace y otros redes sociales, un controvertido episodio tras conocerse que estas empresas están enviando datos personales a compañías de publicidad que podrían utilizarlos para obtener nombres de los consumidores y otros datos de carácter personal, según ha publicado el diario The Wall Street Journal.
La práctica, según explica el citado periódico en su artículo, consiste en que cuando los usuarios hacen click en los anuncios se produce el envío de sus nombres o números de identificación vinculados a los perfiles personales. Este jueves, Facebook había reescrito parte del código para solventar el fallo.
Los anunciantes recibían esta información que podría ser usada para buscar perfiles individuales, a través de los que se accede a datos como el nombre real de la persona, la edad, la ciudad natal y el trabajo, entre otra información.
Varias grandes compañías fueron identificadas por el diario incluyendo DoubleClick (Google) o Right Media (Yahoo), que respondieron afirmando que no tenían conocimiento de los datos enviados desde las redes sociales y que no habían hecho uso de ellos.
Tras varios días en el centro de la polémica a cuenta de las críticas por la nueva configuración de la privacidad, Facebook vuelve a protagonizar, en este caso junto a MySpace y otros redes sociales, un controvertido episodio tras conocerse que estas empresas están enviando datos personales a compañías de publicidad que podrían utilizarlos para obtener nombres de los consumidores y otros datos de carácter personal, según ha publicado el diario The Wall Street Journal.
La práctica, según explica el citado periódico en su artículo, consiste en que cuando los usuarios hacen click en los anuncios se produce el envío de sus nombres o números de identificación vinculados a los perfiles personales. Este jueves, Facebook había reescrito parte del código para solventar el fallo.
Los anunciantes recibían esta información que podría ser usada para buscar perfiles individuales, a través de los que se accede a datos como el nombre real de la persona, la edad, la ciudad natal y el trabajo, entre otra información.
Varias grandes compañías fueron identificadas por el diario incluyendo DoubleClick (Google) o Right Media (Yahoo), que respondieron afirmando que no tenían conocimiento de los datos enviados desde las redes sociales y que no habían hecho uso de ellos.
Usuarios aceptan espionaje cibernético entre países
El 32% de los usuarios de Internet cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas.
Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en periodos de paz. El 68% afirmó que de ninguna manera sería legítimo.
“Es sorprendente que tanta gente piense que Internet pueda ser usada como una herramienta, o incluso un arma, como algo aceptable para el espionaje", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Después de todo, dando luz verde a esta clase de actividades, también puede esperarse que éstas vayan contra ti. ¿Significa esto que cualquier empresa podría ser atacada por una potencia extranjera?.
“Los hackers y desarrolladores de malware empezaron esta actividad como un hobby, que diseñaban estos programas tan sólo para demostrar lo buenos que podían ser, más que causar daños serios", continua Teijeira. “Sin embargo, se han embarcado en organizaciones cibercriminales, con ánimo de lucro y ahora, en el 2010, podría certificarse como la tercera motivación para utilizar el malware en Internet para sacar provecho de actividades comerciales, políticas y militares, antes que otro tipo de alicientes".
Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en periodos de paz. El 68% afirmó que de ninguna manera sería legítimo.
“Es sorprendente que tanta gente piense que Internet pueda ser usada como una herramienta, o incluso un arma, como algo aceptable para el espionaje", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Después de todo, dando luz verde a esta clase de actividades, también puede esperarse que éstas vayan contra ti. ¿Significa esto que cualquier empresa podría ser atacada por una potencia extranjera?.
“Los hackers y desarrolladores de malware empezaron esta actividad como un hobby, que diseñaban estos programas tan sólo para demostrar lo buenos que podían ser, más que causar daños serios", continua Teijeira. “Sin embargo, se han embarcado en organizaciones cibercriminales, con ánimo de lucro y ahora, en el 2010, podría certificarse como la tercera motivación para utilizar el malware en Internet para sacar provecho de actividades comerciales, políticas y militares, antes que otro tipo de alicientes".
Apple compara las prestaciones del iPod Touch con el iPhone 4.
Viernes, 03 de Septiembre de 2010 12:09 redaccion
Le incorpora la misma pantalla, el mismo sistema operativo y añade cámaras por primera vez en sus reproductores multimedia de gama más alta.
Apple compara las prestaciones del iPod Touch con el iPhone 4.
El nuevo iPod Touch dispondrá de tres versiones según su capacidad (8, 32 y 64GB) con precios que oscilaran entre los 229 y los 399 Euros con una versión interesante de 32GB por 299€. La unidad integra la misma pantalla “Retina” del iPhone 4, con resolución de 960x640 puntos en 3.5”, el mismo procesador A4 con la misma frecuencia de trabajo del iPhone 4 y también sendas cámaras frontales y traseras para capturar imágenes fijas y video de resolución 720p.
Entre otras prestaciones ya mencionadas podemos destacar la integración del giroscopio de tres ejes del iPhone que permite una detección de movimiento más precisa y rápida que los clásicos acelerómetros.
comentario:Me parece muy interesante ya q queremos mas versiones ,ademas contiene mas resolucion y mas potencia en sus procesadores.......
Viernes, 03 de Septiembre de 2010 12:09 redaccion
Le incorpora la misma pantalla, el mismo sistema operativo y añade cámaras por primera vez en sus reproductores multimedia de gama más alta.
Apple compara las prestaciones del iPod Touch con el iPhone 4.
El nuevo iPod Touch dispondrá de tres versiones según su capacidad (8, 32 y 64GB) con precios que oscilaran entre los 229 y los 399 Euros con una versión interesante de 32GB por 299€. La unidad integra la misma pantalla “Retina” del iPhone 4, con resolución de 960x640 puntos en 3.5”, el mismo procesador A4 con la misma frecuencia de trabajo del iPhone 4 y también sendas cámaras frontales y traseras para capturar imágenes fijas y video de resolución 720p.
Entre otras prestaciones ya mencionadas podemos destacar la integración del giroscopio de tres ejes del iPhone que permite una detección de movimiento más precisa y rápida que los clásicos acelerómetros.
comentario:Me parece muy interesante ya q queremos mas versiones ,ademas contiene mas resolucion y mas potencia en sus procesadores.......
Noticias Informaticas
Informatica, tecnologia, software, hardware y seguridad
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
opinion :Esto es un articulo muy importante donde nos explica q los piratas contarán con la ventaja de que el parche es completamente opcional.los piratas dañan la seguridad de un comprador ya q la mayoria de veces no es verdad.
Informatica, tecnologia, software, hardware y seguridad
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
opinion :Esto es un articulo muy importante donde nos explica q los piratas contarán con la ventaja de que el parche es completamente opcional.los piratas dañan la seguridad de un comprador ya q la mayoria de veces no es verdad.
Suscribirse a:
Comentarios (Atom)