Download Windows XP de 64 bits disponible para descarga gratuita

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana, 31 de enero del 2005 Año 3 No. 95












MRAM, la posible sustituta universal
Toshiba lanzará tinta que se borra para reducir gasto de papel
Grandes avances de la mano de Intel
AMD ultima detalles en sus micros de bajo consumo
Windows XP de 64 bits disponible para descarga gratuita
Los esperados 64 bits... ¿llegarán?
La guerra de SCO o la batalla de las patentes informáticas
Google ofrecerá telefonía IP gratuita
Si su ordenador le insulta, es que se ha infectado con el nuevo gusano Cisum.A
Juicio contra Grokster sentará un precedente sobre legalidad de P2P
Nuevas variantes de Bagle
Detectan vulnerabilidades críticas en plug-in para Java
MRAM, la posible sustituta universal
La memoria MRAM intentará ser la tecnología sustituta a las actuales
Flash y RAM. Definición de MRAM es un tipo de memoria RAM que
combina el bajo coste, la alta capacidad y la alta velocidad junto con la
no volatilidad. Lo cual significa que ante un fallo eléctrico, la
información no se borra, cosa que si que sucede en las actuales memorias RAM. El
ahorro de energía se produce porque MRAM utiliza campos magnéticos para el
procesamiento.
El rápido crecimiento en la magnitud de manejo de información por parte de empresas e
incluso particulares, ha forzado en los últimos años el aumento en la investigación de
nuevos tipos de memorias. Actualmente hay muchos tipos en desarrollo: Memoria de
polímeros, FeRAM, nanocristales, RAM basada en nanotubos o memoria "ovonics".
Actualmente, la memoria MRAM está disponible en prototipos funcionales y es posible
que se haga un hueco en la electrónica de consumo a finales de este año, aunque ciertos
analistas de la compañía NanoMarkets no se muestran especialmente esperanzados en el
hecho de que esta memoria pueda convertirse en una tecnología universal.
A pesar de todo, la compañía NanoMarkets ha publicado un informe de investigación en
el que declara que "el potencial de MRAM se acerca al sueño de una memoria universal."
Aunque la tecnología actual impedirá en cierto modo que se haga completamente
realidad.
Una vez que la memoria esté disponible en los mercados, inicialmente la incorporarán
teléfonos móviles (finales de 2005), le seguirán los dispositivos móviles de proceso
(portátiles, etc.) en el 2006, y posteriormente dispositivos portátiles de almacenamiento y
reproducción (MP3, memorias portátiles) en el 2007. En la informática del hogar y
electrónica de consumo se estima la aparición para 2006.
A pesar de todo lo comentado, la incertidumbre que rodea a la MRAM hará difícil los
comienzos de su comercialización y entrada en el mercado, hasta el punto en que hasta el
2008, por lo menos, no alcanzará la misma popularidad que la actual memoria Flash.
Las siguientes compañías están involucradas en el desarrollo y fabricación de la MRAM:
Freescale, Hewlett-Packard, Honeywell, IBM, Infineon, NEC/Toshiba, Philips, Renesas,
Samsung y Sony. (INICIO)
Toshiba lanzará tinta que se borra para reducir gasto de papel
La compañía Toshiba ha diseñado una máquina capaz de eliminar la
tinta gracias a un sistema de calor.
El invento consiste en un tóner decolorable (para impresoras y
fotocopiadoras), una máquina que borra la tinta, una unidad
fotoconductora y un bolígrafo de tinta decolorable.
La principal innovación de este sistema es la tinta, libre de carbón, que desaparece
cuando se expone a altas temperaturas. Por otro lado, el tóner imprime las palabras e
imágenes en color azul sobre el papel estándar blanco, para así diferenciarlo del de
carbón negro.
Por su parte, la máquina de borrar hace desaparecer en tres horas las palabras e imágenes
impresas con el tóner decolorable, en cantidades de 400 a 500 páginas de tamaño A4, ó
200 a 250 páginas de tamaño A3. Además, el bolígrafo e-blue contiene una tinta
decolorable que también desaparece por completo con esta máquina.
Utilizando esta tinta especial y la máquina que la elimina, es posible utilizar hasta cinco
veces el mismo papel sin que pierda calidad.
El 40% de la basura de una oficina es papel, del cual, sólo se recicla un 60%. El nuevo
producto se pondrá a la venta en Europa a finales de este año. (INICIO)
Grandes avances de la mano de Intel
Intel anuncia la llegada de avances en materia de procesadores de
sobremesa y portátiles
El Pentium 4 64Bits emerge: Los procesadores Pentium 4 de 64Bits han
salido al mercado sólo para minoristas. En principio la línea EM64T se encuentra
disponible en Japón, aunque pronto estará disponible en otros países.
En Japón ya se pueden adquirir los modelos 3.20F, 3.40F, 3.60F y 3.80F con la capacidad
EM64T activada. Los precios de las CPU rondan los $299 para el 3,20GHz, $311 para el
3,40GHz, $449 para el 3,60GHz y $755 para el 3,80GHz. Esta gama de procesadores
vienen preparados para socket LGA775 y compatibles con las placas provistas del chipset
i915 ó i925.
A principios de 2004, Intel reveló su Tecnología "Extended Memory 64" (EM64T)
también conocida como "Tecnología de extensiones 64bits" o IA32e, que permite a los
procesadores Prescott, Nocona, Potomac y otros, ejecutar código escrito para 64 bits y
direccionar más de 4GB de memoria manteniendo total compatibilidad con las
aplicaciones de 32 bits de hoy en día.
Prestaciones de procesadores para portátiles equivalentes a los de sobremesa: Según Intel,
los portátiles montados con la versión más potente del procesador Intel Centrino ofrecen
un rendimiento equivalente a un equipo de sobremesa montado con el Pentium 4 más
potente.
La semana pasada, coincidiendo con el lanzamiento de la tecnología Sonoma Centrino, el
vicepresidente y director de marketing del Grupo de Movilidad de Intel demostró lo
comentado en el párrafo anterior. Para ello, ejecutaron un juego en un portátil con
tecnología Sonoma y se comparó el rendimiento al de un Pentium 4 de sobremesa y el
mismo juego en él. El diseño de la nueva tecnología Sonoma contiene al procesador
Pentium M, el nuevo chip Alviso con soporte para PCI-Express y memoria DDR2; estas
mejoras aparecen bajo la nueva "Centrino Mobile Technology".
Para la prueba se emplearon estos equipos:
* Portátil con sistema Sonoma: Procesador Pentium M a 2,13GHz, 1GB de RAM y el
chip Alviso.
* Sistema de sobremesa: Procesador Pentium 4 a 3,6GHz HyperThreading, 1 GB de
RAM y el chip Grantsdale.
Los resultados indicaron que ambos equipos eran equivalentes en cuanto al rendimiento
de la prueba ejecutada. Lo cual demuestra el potencial del nuevo Pentium M (Sonoma)
2,13GHz.
EL Pentium 4 es un procesador de gran potencia, y de gran consumo eléctrico. Las
subidas de frecuencia y la escala de integración lo han llevado a ser uno de los núcleos
más calientes del mercado, es por esto que Intel han decidido parar la frecuencia del P4
en 3,8GHz e investigar nuevas vías de desarrollo de rendimiento como el espectacular
aumento de la caché, hasta el doble que los primeros P4, lo cual permite un aumento de
rendimiento considerable sin aumentar la frecuencia.
Además, Intel planea lanzar a finales de este año los procesadores de doble núcleo en un
mismo ensamblado, lo cual permitirá reducir las frecuencias sin disminuir el rendimiento.
También se anuncia la salida de los procesadores de doble núcleo (Pentium M de doble
núcleo) para portátiles, los llamados Yonah, para 2006.
Es lógico pensar que, con la nueva tecnología para portátiles que iguala a la más potente
de sobremesa, las ventas y el uso del portátil se incentive e incremente, puesto que va a
tener un atractivo mayor para los usuarios.
Lanzamiento del procesador de doble núcleo para sobremesa: Presler: Intel planea lanzar
su nuevo procesador de núcleo dual para ordenadores de sobremesa, cuyo nombre en
código es 'Presler', en el primer cuatrimestre de 2006. Justo en el mismo momento en que
salga a la luz 'Yonah', su procesador dual para portátiles.
Presler estará fabricado usando la tecnología de 65nm, que reducirá el consumo de
energía comparado con el Smithfield, procesador dual fabricado bajo procesos de 90nm.
Fuentes mercantiles no confirmadas afirman que los niveles de consumo del Smithfield,
procesador que será lanzado durante el tercer cuatrimestre de este año, será un 10%
superior a los actuales Pentium 4.
Los fabricantes de placas base no han confirmado si los chipsets 915 de Intel serán
compatibles con los nuevos procesadores duales. (INICIO)
AMD ultima detalles en sus micros de bajo consumo
Varias fuentes señalan que AMD dispone de las tecnologías para la pronta
fabricación y distribución de 3 procesadores de bajo consumo, ideales para
sistemas que no requieren gran potencia de cómputo como terminales de venta,
dispositivos portátiles multimedia, impresoras, máquinas registradoras, etc.
Sus nombres son: Castle, Snowmass y Dragonfly y sus características los hacen muy
atractivos.
Castle estará construido en 0.13 micras, con soporte para 2 memorias DDR 400, un
generador de números aleatorios de 128 bits y una frecuencia de 1GHz por sólo 1 vatio
de potencia. Lo que se traduce por un consumo y disipación de calor ínfimos.
Snowmass, para no ser menos trabajará entre 0.9 y 1.3 voltios, lo cual reducirá también el
consumo. El chip incluirá soporte para varias funciones internas entre las que podemos
destacar soporte para la tecnología PCI-Express y USB 2.0.
Dragonfly se fabricará con tecnología de 90 nm, lo que significa que desprenderá un poco
más de calor que los dos anteriores, aún así, seguirá siendo un valor ínfimo porque sus
frecuencias variarán entre 800MHz y 1.3 GHz, con un consumo máximo de 4 vatios.
También soportará tecnologías punteras como PCI-Express.
Con estos procesadores, AMD espera seguir la dura batalla con Intel por el control del
mercado y el incremento de ventas. (INICIO)
Windows XP de 64 bits disponible para descarga gratuita
Microsoft ofrece al público en general la posibilidad de descargar la
versión de 64 bits de Windows XP. No se sorprenda si no logra entrar al
primer intento al sitio de descargas, ya que el interés por Windows XP
Professional x64 Edition Customer Preview Program es muy alto.
Gran sorpresa ha causado la decisión de Microsoft de ofrecer
gratuitamente, y a todos los interesados, el sistema operativo Windows
XP x64 Professional Edition. Se trata de una versión Preview (build 1289), que según las
informaciones de Microsoft es estable y funciona adecuadamente. Sin embargo, la
compañía sugiere no usarlo como sistema operativo principal, del que dependan
operaciones críticas para el usuario.
El propósito de Microsoft es eliminar el mayor número posible de errores de
programación y los denominados “bugs” antes de lanzar la versión oficial. La compañía
presentó en diciembre de 2004 la primera versión Preview Windows XP x64 Professional
Edition, ofreciéndola exclusivamente a desarrolladores y programadores. En esta
oportunidad, el sistema está disponible para el público en general.
Mayor información en el sitio de descargas de Microsoft (nota: hay un fuerte tráfico hacia
el sitio). http://www.microsoft.com/windowsxp/64bit/evaluation/upgrade.mspx
(INICIO)
Los esperados 64 bits... ¿llegarán?
Y nunca mejor dicho... "los esperados 64 bits" poco a poco van llegando a
los usuarios finales, pero aún quedan dudas de cuando su implantación
será real y copará la totalidad del mercado.
El mercado de los 64 bits se va abriendo lentamente y aunque todos los
profesionales TI abogan por su implantación en un tiempo no muy lejano,
cuando se resuelvan ciertos puntos muy importantes, como por ejemplo la
compatibilidad entre los 32 bits actuales con los 64 bits futuros, hay varios obstáculos
que prolongan el tiempo en que llegue esta implantación.
El primer problema básico es la cercanía de un enemigo próximo que no pierde comba y
lo más importante, está innovando el mercado, ya no hay que andar agarrado de la mano
de INTEL. La situación es que AMD está apostando desde hace ya un tiempo largo por
este tipo de microprocesadores y si visitamos su página podremos ver que la gama es
muy alta, al contrario que su rival mayoritario como es INTEL, que de momento
únicamente nos ha sorprendido con Itanium que tras tirar por lo alto y llenarlo de flores
por parte de altos cargos de la empresa, ya que su diseño iba dirigido a su aplicación en
servidores avanzados, han tenido que dejar a un lado tales pretensiones y mirar hacía
otros posibles compradores, usuarios domésticos, para no perder el fuerte ritmo y a
galope en el nuevo camino que se abre con los microprocesadores de 64 bits y que de
momento AMD se está comiendo.
Un segundo problema, es que el gran aliado de INTEL, la mega poderosa Microsoft, no
ha dado claros síntomas de lanzarse a por el mercado de los 64 bits de una manera
directa, mientras que su creador todavía nos habla de su próximo y esperado sistema
operativo Windows Longhorn deja caer una nueva versión de Windows XP Pro 64 bits
totalmente gratuita sin darle la mayor importancia. Sabemos o podemos pensar cual es la
estrategia y por ello es inevitable pensar que mientras que INTEL no saque su procesador
de 64 para inundar el mercado, Microsoft no dará más salida a su sistema operativo
"oculto" o "traspapelado" de 64 bits. Por ello, es sorprendente ir a adquirir un equipo con
microprocesador de 64 bits y no poder instalar en nuestro disco duro un sistema operativo
de 64 bits realizado por Microsoft, porque aunque existe la mayor parte de la comunidad
no conoce de su existencia, ni sabe que puede conseguirse una versión de evaluación
desde la página de Microsoft (evaluación Windows XP Pro 64 bits), eso sí en inglés.
Aún por estos dos puntos, AMD se ha tirado a por el mercado y le está tomando ventaja
en esta carrera a INTEL, aunque hasta que no nos muestre la estrategia que plantee
Microsoft no sabremos quién de los dos se manejará mejor en el sprint final.
Para este instante AMD ya se ha ganado el afecto de unos cuantos, que fan corrido a
comprarse un AMD Athlon 64 btis, veremos como rinde... eso sí, con Suse Linux en su
versión 64 bits!!! (estos también innovan) (INICIO)
La guerra de SCO o la batalla de las patentes informáticas
El pleito que puede cambiar el panorama de las tecnologías de la
información, entra en una nueva fase interesante.
La empresa SCO ( Santa Cruz Operation ) propietaria de UNIX, cada vez
lo tiene más cuesta arriba. En una situación desesperada ( el valor de sus
acciones están alarmantemente bajas y sus ingresos son de unas escasa
decenas de millones de dólares ), depende por tanto del éxito en los tribunales para su
supervivencia.
El juicio avanza lentamente, pero la buena noticia llegó la tercera semana de Enero de
2005, la jueza Wells a ordenado, que IBM debe proporcionar información sobre su
desarrollo del código Unix, (que presumiblemente derivo a Linux ) a su contrincante.
Pero esto que de entrada parece bueno para sus intereses, es una espada de doble filo, lo
difícil para SCO será demostrar que este vasto código escrito por IBM infringe la licencia
contractual.
Ardua y costosísima tarea ya que esto supone analizar un trabajo que realizaron miles de
programadores. Por tanto el pleito se puede alargar por años, situación que puede
soportar IBM pero no SCO, si no recibe ayuda tirará la toalla tarde o temprano. A partir
de este planteamiento se puede elucubrar sobre todo tipo de desenlaces del tema, ya que
este caso mueve poderosos intereses que implican a la totalidad de la industria del
software.
Según la Open Source Risk management, Linux puede infringir 283 patentes (propiedad
de múltiples empresas). Existe otro caso parecido ocurrido al final de los años ochenta,
IBM presento una reclamación al margen de los tribunales contra Fujitsu, por "plagio"
del sistema operativo , el acuerdo a que se llego fue una indemnización de mil millones
de dólares por parte de la empresa japonesa. (INICIO)
Google ofrecerá telefonía IP gratuita
Primero logró convertirse en el principal buscador del mundo. Luego
ofreció cuentas de correo electrónico gratuitas, con 1 Gb de espacio
disponible. Ahora, Google tiene planes de ofrecer llamadas telefónicas
gratuitas vía Internet, escribe en exclusiva el periódico The Times.
Por largo tiempo, Google ha tenido planes de lanzar un servicio de
telefonía IP (VoIP o Voice over Internet Protocol). Sin embargo, otras compañías se le
han adelantado. La más conocida de todas es Skype, que ofrece llamadas gratuitas de PC
a PC, junto con un servicio telefónico de bajo precio a teléfonos móviles y números de la
red fija.
Según la publicación británica The Times, la telefonía IP pasará a convertirse en uno de
los servicios más atractivos de la gama de funciones ofrecida por Google.
The Times basa su información en un anuncio publicado por Google el que solicita un
“distribuidor estratégico” que asesore a la compañía en su búsqueda de una red IP global.
Los planes de Google serían obtener capacidad propia, de forma que su servicio VoIP
tenga mayor estabilidad y calidad que, por ejemplo, Skype.
Google, por su parte, declinó confirmar o desmentir la información, ni tampoco comentar
cuáles son sus planes para la capacidad que desea adquirir.
Sin embargo, el experto británico en telecomunicaciones Julian Hewit, de la compañía
Ovum, considera muy probable que Google utilice dicha capacidad para establecer una
red de telefonía IP. Tal servicio estaría estrechamente vinculado a su buscador y al
servicio de correo GMail. De esa forma, el usuario podrá buscar un determinado producto
o servicio vía Google y luego llamar directamente a una de las empresas de la lista de
resultados, mediante el servicio VoIP de Google. (INICIO)
Si su ordenador le insulta, es que se ha infectado con el nuevo gusano Cisum.A
Este código malicioso crea y ejecuta un archivo de audio MP3
que repite continuamente: “you are an idiot”.
PandaLabs ha detectado la aparición de Cisum.A, un gusano
que, como acción más llamativa, insulta al usuario mostrando
en pantalla el texto “YOU ARE AN IDIOT”, al tiempo que
reproduce un archivo de audio MP3 que repite la misma frase.
Cisum.A sólo puede propagarse automáticamente en redes informáticas. En caso de que
un usuario de una red ejecute un archivo conteniendo a Cisum.A, éste se copia con el
nombre ProjectX.exe en el directorio raíz de las unidades compartidas del equipo.
Al mismo tiempo, muestra una ventana con el texto: “YOU ARE AN IDIOT”, y ejecuta
continuamente el mencionado archivo MP3 que el gusano ha generado previamente en el
sistema. (Para escuchar el archivo MP3 hacer click aquí)
Cisum.A también finaliza procesos pertenecientes a aplicaciones antivirus y de seguridad
informática, lo que deja a los equipos desprotegidos frente a otros posibles ataques por
parte de virus o hackers. Además, crea varias entradas en el registro de Windows con el
objetivo de asegurar su ejecución cada vez que se reinicie el ordenador.
Pese a que no se han registrado incidencias provocadas por este gusano, Panda Software
recomienda extremar las precauciones con cualquier archivo recibido o descargado de
Internet y mantener actualizado el software antivirus. (INICIO)
Juicio contra Grokster sentará un precedente sobre legalidad de P2P
La red de intercambio uno-a-uno Grokster y la compañía Streamcast
podrían convertirse en el precedente judicial que determine el futuro de
los servicios P2P.
La denuncia interpuesta recientemente por los estudios
cinematográficos MGM contra Streamcast Networks, compañía
propietaria de las redes Grokster y Morpheus, podría dar origen a un
juicio que probablemente sentará uno de los precedentes más importantes en la lucha que
la industria discográfica internacional libra contra las redes de distribución uno-a-uno o
P2P.
En concreto, en la denuncia se cuestiona el derecho a ofrecer a terceros tecnologías que
permitan transportar material digital de una persona a otra, o entre varias personas
simultáneamente.
Algunos observadores comparan el requerimiento judicial con el denominado caso
Betamax de 1984, en que la Corte Suprema de Estados Unidos determinó que Sony no
podía ser responsabiliza por el hecho de que la gente copiara en sus hogares películas de
Hollywood con sus aparatos de vídeo.
La Corte Suprema de Estados Unidos tiene programado realizar una audiencia sobre la
causa el próximo 29 de marzo. En la oportunidad se escucharán los planteamientos de
ambas partes, y un pronunciamiento preliminar de los magistrados se espera para fines de
julio. (INICIO)
Nuevas variantes de Bagle
En las últimas horas han aparecido dos nuevas variantes del gusano
Bagle que han obtenido una elevada tasa de propagación. Aunque
ambas variantes pueden propagarse a través de recursos compartidos y
redes P2P, es en el correo electrónico donde tienen su principal vía de
distribución.
A continuación los datos de reacción de las diferentes soluciones
antivirus monitorizadas por el laboratorio de Hispasec. Todos los tiempos son según hora
peninsular española (GMT+1). En primer lugar destacar a las soluciones antivirus que
han sido capaces de detectar de forma proactiva a ambas variantes de Bagle, desde el
primer momento y sin necesidad de actualizarse.
Detección previa: BitDefender Win32.Bagle.10.Gen@mm, Clam Trojan Downloader
Small-165, F-Prot could be infected with an unknown virus, NOD32 probably unknown
NewHeur_PE, Norman W32/P2PWorm, Panda [TruPrevent], Sophos W32/Bagle-Gen
Tiempos en suministrar las firmas específicas para la primera variante: Norman
26.01.2005 20:17 :: Bagle.AV@mm , Antivir 26.01.2005 21:34 :: Worm/Bagle.AV ,
Kaspersky 26.01.2005 22:06 :: Email-Worm.Win32.Bagle.ax , Panda 26.01.2005 22:59 ::
W32/Bagle.BK.worm , F-Prot 26.01.2005 23:09 :: W32/Bagle.BB@mm , NOD32
26.01.2005 23:09 :: Win32/Bagle.AW , TrendMicro 26.01.2005 23:11 ::
WORM_BAGLE.AY , eTrust-Iris 27.01.2005 00:11 :: Win32/Bagle.19731!Worm ,
Symantec 27.01.2005 01:37 :: W32.Beagle.AY@mm , eTrus-Vet 27.01.2005 07:29 ::
Win32.Bagle.AT ,DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336 , McAfee
27.01.2005 10:52 :: W32/Bagle.bj@MM , Sophos 27.01.2005 12:19 :: W32/Bagle-AY
Tiempos correspondientes a las firmas específicas para la segunda variante: Kaspersky
27.01.2005 05:02 :: Email-Worm.Win32.Bagle.ay , eTrus-Vet 27.01.2005 07:29 ::
Win32.Bagle.AU , DrWeb 27.01.2005 07:49 :: Win32.HLLM.Beagle.18336 , NOD32
27.01.2005 08:05 :: Win32/Bagle.AX , Antivir 27.01.2005 08:51 :: Worm/Bagle.AX ,
TrendMicro 27.01.2005 09:24 :: WORM_BAGLE.AZ , Norman 27.01.2005 09:45 ::
Bagle.BB@mm , Panda 27.01.2005 09:55 :: W32/Bagle.BK.worm , Symantec
27.01.2005 10:40 :: W32.Beagle.AZ@mm , McAfee 27.01.2005 10:52 ::
W32/Bagle.bk@MM , eTrust-Iris 27.01.2005 11:18 :: Win32/Bagle.AU!Worm
Algunas características comunes a ambas variantes de Bagle:
En primer lugar atenderemos al formato del mensaje de correo electrónico en el que se
distribuye el gusano, ya que utiliza cadenas fijas que permiten identificarlo por su aspecto
más externo:
Asunto del mensaje, a elegir entre: Delivery by mail , Delivery service mail , Is delivered
mail , Registration is accepted , You are made active
Cuerpo, a elegir entre: Before use read the help , Thanks for use of our software
Nombre del archivo adjunto, a elegir entre: Jol03 , guupd02 , siupd02 , upd02 , viupd02 ,
wsd01 , zupd02 ,
Extensión, a elegir entre: .com , .cpl , .exe , .scr
En los equipos que infecta crea tres copias del gusano en la carpeta de sistema de
Windows con los siguientes nombres: sysformat.exe , sysformat.exeopen ,
sysformat.exeopenopen
A continuación incluye la típica entrada en el registro de Windows para asegurarse su
ejecución en cada inicio de sistema:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
"Sysformat" = "%System%\sysformat.exe"
Intenta finalizar los procesos correspondientes a determinados antivirus y soluciones de
seguridad
Busca en el disco duro todas las carpetas que contengan la cadena "shar", que suelen
corresponder a los recursos compartidos por las aplicaciones P2P, y realiza una copia del
gusano con diferentes nombres sugestivos
Busca direcciones de correo electrónico a las que enviarse en el interior de algunos
archivos con ciertas extensiones (INICIO)
Detectan vulnerabilidades críticas en plug-in para Java
Secunia ha detectado dos nuevas vulnerabilidades de rango crítico en
varias versiones del plug-in de Java para navegadores web.
Esta semana, Sun informó y corrigió dos vulnerabilidades en varias
versiones de su plug-in para navegadores. La compañía de seguridad
informática Secunia sitúa a ambas vulnerabilidades en la categoría de
“muy críticas”.
Una de las vulnerabilidades se produce como resultado de un error en la
activación de JavaScript que ejecuta código Java. Según Secunia, el agujero puede ser
explotado mediante un applet maligno publicado en un sitio web, que permitiría tener
acceso a los sistemas de las PC visitantes.
La explotación de la vulnerabilidad presupone que el usuario tenga instalado Internet
Explorer. El problema está presente en SDK y JRE 1.4.2, 1.4.1_06 y anteriores, todas las
versiones 1.4.0 y 1.3.1_12. La vulnerabilidad es corregida en las versiones 1.4.2_01 y
1.3.1_13 de SDK y JRE.
La segunda vulnerabilidad permite a un applet inseguro actuar sobre otro applet en el
mismo sitio web, de forma que el último descargue recursos como archivos y sitios de
manera incorrecta. Aún no está totalmente clara la forma en que pueda ser explotada la
vulnerabilidad.
Esta última vulnerabilidad está presente en las versiones SDK y JRE 1.4.2_05 y
anteriores, en todas las versiones de 1.4.0 y 1.4.1, y en 1.3.1_12 para Windows, Solaris y
Linux.
Los agujeros de seguridad están corregidos en SDK- y JRE, versiones JRE 1.4.2_06 y
1.3.1_13.
JDK y JRE 5.0 no están afectadas por las vulnerabilidades. (INICIO)
Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: [email protected].
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA