Samsung presenta tarjeta inteligente de alto rendimiento IC

tarjetasSe espera que el mercado de la tarjeta inteligente alcance US $ 4.3 mil millones este año e incrementándose hasta US $ 7.6 mil millones para el 2012 a un índice de crecimiento anual compuesto del 15 por ciento.

Samsung Electronics presentó su tarjeta inteligente IC de 90 nanómetros (nm) con alta memoria de datos para las tarjetas del módulo de identidad de suscriptor (SIM) y las aplicaciones móviles de la TV.

La nueva tarjeta inteligente IC (S3CC9PF) de 90nm utiliza un procesador de 16 bits exclusivo de Samsung CalmRISC con RAM 16.5KB, ROM 384KB, y una capacidad de 288KB EEPROM.

La tarjeta avanzada de 90nm procesa tecnología que primero ha sido aplicada para 288 kilobytes (KB) eléctricamente borrable y programable sólo para leer la memoria (EEPROM) ensamblada en una tarjeta inteligente IC con planes para el fin de año introducir una versión flash.

“La introducción de una formación de alto rendimiento basada en tecnología de proceso avanzada refuerza la dirección de la tecnología de Samsung en la industria de la tarjeta inteligente IC”, comentó Chilhee Chungkin, vice presidente senior de la división de sistemas LSI, Samsung Electronics. “Provee a la industria una gran variedad de capacidades de memoria y avanzadas funciones de seguridad con lo que responde a las demandas de la industria”, concluyó.

La nueva tarjeta inteligente adopta un acelerador del procesador y un chip de soporte para los estándares simétricos de encripción/desciframiento (DES/triple Des), una encripción asimétrica estándar (RSA) y una curva criptográfica elíptica (ECC) algoritmo que provee a los usuarios ayuda extrema en seguridad, acortando el tiempo en la verificación del usuario hasta por diez veces y reforzando la protección contra la falsificación o irrupción.

Los nuevos chips de la tarjeta SIM de Samsung están actualmente probados con la producción en masa programada para finales de 2008.

 

Múltiples vulnerabilidades en FreeType2 para Solaris 8, 9 y 10.

sunSun ha anunciado la existencia de tres vulnerabilidades en FreeType2 que podrían permitir a un atacante local elevar sus privilegios.

 

* Se ha encontrado un desbordamiento de entero en el código que procesa los archivos con formato PBF que podrían permitir a un atacante local ejecutar código arbitrario con los permisos de la aplicación a través de archivos PBF especialmente manipulados.

* Se ha encontrado un fallo en el parseado de los archivos con formato PBF. Insertando un numero variable de datos eje en el archivo podría provocar la llamada a la función ‘free()’ sobre áreas de memoria que no fueron reservadas dinámicamente y provocar la corrupción de la memoria.
Un atacante local podría ejecutar código con los permisos de la aplicación a través de archivos PBF especialmente manipulados.

* Se han encontrado múltiples fallos de desbordamiento de memoria intermedia basada en heap en el procesamiento de archivos con formato PBF y TTF que podrían permitir a un atacante local ejecutar código con los permisos de la aplicación a través de archivos PBF o TTF especialmente manipulados.

Para evitar que estos problemas puedan explotarse contra el servidor

Xorg(1) para ejecutar comandos arbitrarios con privilegios del servidor, Sun recomienda eliminar el bit setuid(2) en sistemas x86 y el bit setgid(2) en sistemas SPARC, si bien esto puede afectar a la funcionalidad de Xorg. Está pendiente la publicación de parches que corrijan totalmente los problemas.

 

Fuente: antivirusgratis.com.ar 

 

Proponen negar acceso a Internet a piratas reincidentes

genteProyecto de ley presentado en Francia propone obligar a los proveedores de acceso a Internet negar conexión a individuos acusados de intercambiar material ilegal mediante redes P2P.

Según un proyecto de ley redactado por el gobierno galo, todas las personas que hayan sido sorprendidas intercambiando material ilegal recibirán tres advertencias, donde se les exige desistir de tal práctica. Si no reaccionan ante la tercera advertencia, se les incluirá en una lista negra.

El sitio TorrentFreak teme que las acusaciones de intercambio ilegal serán presentadas única y exclusivamente por la industria discográfica, que en los hechos ha demostrado tener prácticas agresivas y ocasionalmente insuficientes (ver artículos relacionados).

El proyecto indica que los proveedores de conexión deberán crear una lista negra con los nombres de las personas con prohibición de conectarse a Internet. La lista en cuestión será dinámica y estará disponible para todos los proveedores de conexión.

Según un estudio publicado en marzo pasado, el modelo de contención de piratería denominado “three strikes”, y que consiste de una estrategia de advertencia, suspensión y exclusión podría reducir en 70% el intercambio de material audiovisual.

El proyecto de ley francés ha iniciado un proceso de audiencias entre todas las instancias relevantes. En caso de conseguir el apoyo parlamentario necesario y convertirse en ley, los piratas franceses podrían estar enfrentando un sombrío panorama.

 

Microsoft compra Navic.

NavicEl gigante estadounidense de software Microsoft, adquirió la firma especializada en televisión Navic.

 

 

Navic suministra a los anunciantes datos que les permiten concebir y administrar sus campañas publicitarias pr televisión. Se trata de informaciones referentes a los telespectadores, con el objeto de identificar los blancos potenciales de los anunciantes.

Las aplicaciones de Navic están presentes en 35 millones de terminales de televisión en América del Norte, según el comunicado.

El importe económico de la transacción no ha sido desvelado.

 

Bill Gates premia el mejor diseño de computadora futurista

pcConcurso organizado por Microsoft ha premiado el diseño de los futuros aparatos que relevarán las cajas grises situadas bajo el escritorio.

¿Por qué deben las computadoras parecerse a una aburrida caja gris? Al tratarse de computadoras portátiles, el diseño desempeña un importante papel. Las computadoras Macbook Air y el modelo R500 de Toshiba son buenos ejemplos de diseños innovadores y audaces, mientras que las computadoras de escritorio continúan siendo cajas grises desprovistas de atractivo.

En un concurso organizado por Microsoft se han premiado las mejores propuestas de computadoras alternativas, sin tomar en consideración que sea técnicamente posible realizar el concepto de diseño.

Los ganadores del concurso son presentados en ésta página. En el primer lugar se situó la denominada computadora Napkin (servilleta). Se trata de una computadora modular integrada por varias “servilletas”, es decir pantallas planas de un espesor de 2 mm., y bolígrafos usados para escribir en ellas.

La estudiante de diseño Avery Holleman fue seleccionada personalmente por Bill Gates para recibir el denominado “premio del presidente” por su computadora servilleta, que implica un premio de dinero en efectivo de 20.000 dólares.

Entre los ganadores y finalistas figura también una computadora libro, un sistema de “chef inteligente” para la cocina, y la computadora I-Grow, que “crece” con su propietario niño.

 

Procesador funciona 263 años con batería de reloj

pilaCientíficos de la Universidad de Michigan, Estados Unidos, han desarrollado un procesador que usa 30.000 veces menos corriente eléctrica que los procesadores convencionales.

El procesador, aún en etapa experimental, ha recibido el nombre Phoenix (Fénix).Usa 10 veces menos corriente eléctrica en modo activo que los procesadores actuales de bajo consumo eléctrico, y 30.000 veces menos corriente en modo de suspensión.

Sin embargo, hay pocas posibilidades que el procesador sea incorporado a corto plazo en computadoras portátiles.

Phoenix está diseñado principalmente para el uso en dispositivos electrónicos para aplicaciones clínicas, implantados en el cuerpo humano.

Ejemplo de ello son marcapasos y sensores que miden la presión ocular en pacientes con problemas a la vista. Los científicos que han desarrollado el procesador también consideran otras áreas de aplicación donde sea importante tener un dispositivo electrónico funcionando durante largo tiempo sin posibilidad de recargar o cambiar su batería.

 

Identifican agujero de seguridad crítico en Firefox 3

fallaSólo horas después del lanzamiento de Firefox 3, expertos identifican agujero de seguridad de rango crítico en el navegador.

El nuevo navegador de Mozilla, Firefox 3, alcanzó un récord mundial de descargas durante las 24 horas siguientes a su lanzamiento. Sin embargo, sólo pasaría un par de horas antes de que fuera detectada la primera vulnerabilidad crítica. La información fue proporcionada por Ryan Naraine, de la compañía de seguridad informática Kaspersky Labs, en su blog en ZDNet.

La compañía ZDI (Zero Day Initiative(, que compra derechos exclusivos para información sobre vulnerabilidades de software ha notificado sobre la vulnerabilidad.

Según ZDI, la vulnerabilidad en cuestión proporciona a intrusos la posibilidad de ejecutar código maligno en la computadora de una víctima, que en el peor de los casos le permite asumir el control del aparato intervenido.

Los detalles técnicos del agujero de seguridad, que según se indica también está presente en versiones anteriores de Firefox, no fueron publicado con el fin de evitar ataques específicos.

 

Revelan detalles de una vulnerabilidad no solucionada.

internetLa vulnerabilidad de Safari conocida como “Carpet Bombing” (muchas bombas en un pequeño espacio), aún no ha sido solucionada, a pesar de que Microsoft liberó el pasado martes una actualización de seguridad para Internet Explorer.

La mayoría coincide en que el navegador de Microsoft es la principal causa del problema, y que puede crear un agujero de seguridad cuando se combina con Safari, el navegador de Apple.

Cuando Internet Explorer se inicia, busca sus DLLs, no solo en la carpeta del sistema donde se espera que se almacenen, sino también en el escritorio de Windows (que también es una carpeta). Y además, es allí donde primero busca cuando se lanza el navegador desde su acceso directo, sin tomar en cuenta que la función llamada SafeDllSearchMode esté activada (lo está por defecto).

SafeDllSearchMode, está creada para asegurar que el orden de la ruta de acceso de búsquedas de DLLs se dirija al directorio del sistema antes que al directorio de trabajo actual o al directorio de perfil de usuario.

Esto, en combinación con el muy criticado comportamiento de Safari de descargar archivos directamente en el escritorio sin preguntar antes de hacerlo, es lo que crea el problema de seguridad.

De este modo, si al navegar con Safari se llena el escritorio con un montón de DLLs de Internet Explorer modificados maliciosamente, podría provocarse fácilmente una infección de todo el sistema cuando Internet Explorer sea abierto por el usuario.

Según los informes, este inusual proceso de cargas de DLLs se produce en Internet Explorer 6 y 7, y también en las versiones beta de la próxima versión 8, tanto en Windows XP como Vista.

El especialista en seguridad Liu Die Yu, ha liberado el código de un exploit que causa que el bloc de notas sea abierto cuando se inicia Internet Explorer (hasta ahora solo se conocía un video demostrativo).

Liu también proporciona una página conteniendo una prueba de concepto, la que graba un archivo llamado “schannel.dll” en el escritorio cuando es visitada usando Safari. Normalmente, esta biblioteca contiene las funciones para una comunicación segura vía SSL/TLS. Si la misma estuviera infectada, o directamente fuera un malware, todo el sistema se vería comprometido cuando Internet Explorer fuera abierto por el usuario.

Puesto que actualmente no son muchos los que navegan con Safari en Windows, el problema es relativamente limitado en cuanto a su escala. Los usuarios afectados deberían seguir el consejo de Microsoft, y definir una carpeta de descargas de Safari diferente a la predeterminada (menú “Edit”, “Preferences”, y en “Save Downloaded Files to:”, seleccionar una carpeta diferente al escritorio para la descarga).

Firefox también guarda los archivos descargados en el escritorio por defecto, pero se le pregunta al usuario antes de hacerlo.

Fuente: antivirusgratis.com.ar

 

El 50% de la música en los mp3 ha sido copiada ilegalmente

musicaUna reciente encuesta británica demuestra que aproximadamente la mitad de toda la música en los reproductores MP3 de los jóvenes ha sido copiada ilegalmente o bajada de internet.

A su vez, el 50% de estos jóvenes no ve inconveniente en compartir toda la música contenida en sus discos duros con sus amigos y conocidos.

“¡Maldición!” dijo el cantante veterano Feargal Sharkey cuando a comienzos del presente año presentó una encuesta que desmostraba que un 95% de los jóvenes entre 18 y 24 años han copiado música ilegalmente. Sharkey preside la organización British Music Rights (BMR), que también es responsable de la encuesta de la legalidad de la música que los jóvenes tienen en sus aparatos musicales portátiles.

De acuerdo a la encuesta, de un total de los 1770 títulos contenidos en un reproductor MP3 promedio, 842 son copias ilegales. Esto significa que el 48% ha sido conseguido en forma ilegal. Entre los adolescentes desde 13 a17 años este porcentaje aumenta al 61%, escribe The Times.

La encuesta demuestra tambien que el 14% de los CD en las colecciones de los jóvenes son copiadas. Aproximadamente dos terceras partes copian los CD de sus amigos, y aproximadamente la misma cantidad los comparte a través de su correo electrónico o copiando toda la música de disco duro a disco duro.

Es probable que alguien se sorprenda que sólo la mitad de la biblioteca musical de los jóvenes haya sido conseguida en forma dudosa. Pero Feargal Sharkey dice sentirse conmocionado y piensa que es algo muy distinto a que él cuando niño copiaba casettes de la radio.

Un consuelo para el sector discográfco es que el 80% de los encuestados dijeron que estarian dispuestos a pagar “más que algunas libras” por un sistema legal, un servicio musical basado en suscripciones. De acuerdo al The Times la mayoría estaría dispuesta a pagar hasta diez libras (12,6 euros) al mes por un servicio que les acceso liberado a la música.

 

Google lanzará servicio de medición de ancho de banda

velocidadGoogle desarrolla una herramienta que permitirá a los usuarios de Internet de todo el mundo medir la velocidad de su conexión de banda ancha.

En un intento por identificar la discriminación de tráfico digital, Google desarrollará una herramienta que indicará a los consumidores la velocidad de su conexión a Internet.

“Estamos desarrollando herramientas que permitirán a los usuarios saber qué ocurre con sus conexiones de banda ancha, de forma que puedan contactar a los proveedores de conexión y notificarles sobre eventuales irregularidades con el acceso a determinados servicios”, declaró Richard Whitt, director jefe de políticas corporativas de Google, a la publicación británica The Register.

Whitt no informó la forma en que tales herramientas funcionan, ni tampoco su fecha de lanzamiento. Sin embargo, señaló que la división de desarrollo de Google ha trabajado con el proyecto durante “algún tiempo”. The Register especula que quizás el gigante de las búsquedas se inspiró por una causa judicial en que se acusó al proveedor de conexión estadounidense Comcast de bloquear tráfico de BitTorrent y de redes de intercambio P2P.

“Si los proveedores de conexión no están dispuestos a informar a los usuarios exactamente sobre lo que ocurre con la red, nosotros daremos a los usuarios la posibilidad de averiguarlo por cuenta propia”, declaró Whitt.

El proyecto será lanzado inicialmente para el mercado estadounidense.