Microsoft lanza nueva iniciativa anti-piratería para juegos online

Microsoft ha presentado una serie de nuevas funciones para su iniciativa Games for Windows, orientadas a incrementar la facilidad de uso y combatir la piratería.

Entre los mecanismos para reducir la piratería de juegos, Microsoft comenzará a validar la autenticidad del juego, requiriendo al usuario activarlo antes de comenzar a jugar en línea.

Facilita el intercambio comercial
Otras novedades incluyen soporte para tiendas online incorporadas en los juegos, que harán posible comprar nuevos contenidos directamente desde el interfaz del juego. Esta función es comparada, por ejemplo, con las soluciones de tienda en línea de Rock Band, Guitar Hero o Singstar, que ahora tendrán su versión para videojuegos con soporte para Games for Windows Live.

Finalmente, Microsoft anuncia una posibilidad práctica, que permitirá almacenar la configuración de los juegos y avances en el mismo en un servicio centralizado. De esa forma, el jugador podrá acceder a su juego desde cualquier PC conectado a Internet.

Servicio en expansión
Aunque Games for Windows Live tuvo un comienzo difícil, el servicio ha crecido considerablemente en el último tiempo, lo que se debe en parte al apoyo que ha recibido de grandes títulos como Fallout 3 y Dawn of War II.

 

TomTom contrademanda a Microsoft.

La empresa danesa ha contrademandado a Microsoft en la corte de distrito del este de Virginia.

Hace un par de semanas Microsoft demandó a TomTom argumentando que esta estaba violando 8 patentes de su propiedad, 5 sobre código cerrado y 3 de código abierto, alguna de las cuales también estaría siendo violada por el kernel de Linux.

Concretamente y en el caso de Linux Microsoft hacía referencia a patentes sobre el sistema de archivos VFAT relacionadas con el empleo de nombres cortos y nombres largos.

La contrademanda de TomTom está relacionada con cuatro patentes de la empresa danera, las cuales supuestamente estaría infringiendo Microsoft en sus productos Streets and Trips.

Se pone interesante la cosa…

 

Hackean una Macintosh en menos de 10 segundos

Para el experto en seguridad informática Charlie Miller fue extremadamente sencillo hackear una Macintosh.
El procedimiento le tomó sólo 10 segundos y el premio fue de 5.000 dólares.

Charlie Miller, quien ha ganado renombre en el mundo de Macintosh al haber hackeado en 2008 una MacBook Air en menos de dos minutos, logró el miércoles 18 de marzo la proeza de hackear una Mac en menos de 10 segundos, batiendo así su propio récord personal.

El concurso es denominado Pwn2own y es organizado cada año en el marco de la conferencia de seguridad Cansecwest. Un requisito mínimo de concurso es ejecutar código en el sistema intervenido.

Este año, Cansecwest se ha concentrado en el tema de los iPhone y los navegadores. Hace dos semanas, Miller declaró que Safari sería sin duda alguna el navegador más fácil de vulnerar. Explicó que el alto nivel técnico y numerosas funciones de Safari implican que éste tiene un gran potencial para vulnerabilidades, que los desarrolladores sencillamente han olvidado corregir.

“No puedo comentar los detalles de la vulnerabilidades, pero se trata de una Macintosh con las últimas actualizaciones de seguridad. Me tomó entre 5 y 10 segundos hackearla”, comentó Miller.

Los hackers participantes no tuvieron problema alguno en intervenir los navegadores Firefox y Explorer 8, además de Windows 7. Sin embargo, ninguno logró intervenir los sistemas de teléfonos móviles, incluido el iPhone. El premio por un hack de ese tipo habría sido el doble.

Los detalles de los hacks fueron proporcionados a las empresas desarrolladora de los software, para su análisis y corrección.

Según Miller, su hack fue posible aprovechando una vulnerabilidad que detectó durante el concurso del año pasado.

 

Ciberdelincuentes ofrecen ahora gestión y mantenimiento de paquetes de hacking

El mundo de la ciberdelincuencia se coloca a la altura del desarrollo tecnológico y ofrece delitos “como servicio” o bajo demanda en la nube.

Aquellos sujetos interesados en probar suerte -y arriesgar una temporada en la cárcel- mediante la ciberdelincuencia, pero que desconocen los procedimientos técnicos para lograrlo, pueden contratar los servicios de profesionales.

En efecto, ciberdelincuentes venden cada vez más servicios delictivos vía Internet, escribe ITnews. Ya no solo es posible comprar herramientas de hacking para intervenir PC de usuarios de Internet, sino también es posible contratar servicios de mantenimiento a los delincuentes. La tarifa por tres meses de mantenimiento es de USD 50.

Vlado Vajdic, experto de la empresa de seguridad Vasco ha interceptado diversas ofertas de ciberdelincuentes.

En un correo electrónico, ofrecen servicio de hospedaje y mantenimiento para un paquete que detecta códigos bancarios e identidades en línea. El paquete explota 10 vulnerabilidades específicas de Internet Explorer, 2 de Firefox y una de Opera.

“Era inevitable que los delincuentes comenzaran a vender sus servicios al público en general, que compra las herramientas de hacking pero no sabe cómo usarlas”, comentó Vadic a ITNews.

“Ya no solo es posible comprar la configuración de las herramientas como un servicio, sino también se puede contratar a los delincuentes para hacer el trabajo”, señaló el experto.

“Lo cierto es que los ciberdelincuentes se han puesto a la altura del mercado”, indica Vadic, agregando que la nueva iniciativa es un nuevo ejemplo de cloud computing con fines delictivos. “Todos los programas están en la nube y el mantenimiento es externalizado”.

En esta página puede verse una captura de pantalla con una descripción de los servicios de hacking.

 

Opera exige que Internet Explorer sea totalmente eliminado de Windows

La compañía Noruega Opera Software ha presentado un requerimiento contra Microsoft ante la Unión Europea por la integración existente entre el navegador Internet Explorer y el sistema operativo Windows.

 El navegador de Opera tiene una cuota mínima del mercado de los navegadores, situación por la que parcialmente responsabiliza a Microsoft.

La semana pasada, Microsoft explicó que los usuarios de Windows 7 tendrán la posibilidad de desinstalar Internet Explorer 8, además de una serie de programas de la compañía. Anteriormente, Microsoft ha asegurado que es imposible desvincular el navegador del sistema operativo

El anuncio fue interpretado por observadores como una aceptación por parte de Microsoft a las imposiciones de la Unión Europea. Sin embargo, esto no es suficiente para Opera, cuyo presidente, Jon S. von Tetzchner declaró que “Microsoft ha dado un paso en la dirección correcta, pero no es suficiente”.

Opera requiere que Windows será distribuido sin navegador, y que los propios usuarios puedan elegir, por ejemplo mediante un menú gráfico, si desean instalar Internet Explorer, Firefox, Opera, Chrome, Safari u otros. De esa forma, las empresas dedicadas al rubro de los navegadores podrán competir en condiciones de igualdad.

von Tetzchner explicó que aunque exista la posibilidad de eliminar IE 8, lo más probable es que sólo una pequeña parte de los usuarios opte por hacerlo. Y cuando IE 8 esté desinstalado, el usuario de todas formas tendrá la necesidad de usar un navegador. “Y para descargar un navegador desde Internet, claro, necesita tener un navegador instalado”, apuntó el presidente de Opera.

Jon S. von Tetzchner considera que la Comisión Europea debería requerir a Microsoft diseñar un mecanismo para Windows, que permita a los usuarios elegir libremente qué navegador instalar.

En su período de mayor apogeo, Internet Explorer llegó a tener una cuota de 95% del mercado de los navegadores, pero desde entonces ha ido cayendo paulatinamente, hasta llegar al actual 68%.

Opera, en comparación, es el navegador preferido por sólo un 0,71% de los usuarios de Internet.

 

Cisco lanza su primer router inalámbrico Dual-N

Su tecnología Media Optimized Networking establece prioridades automáticamente en el tráfico de la red para ofrecer una mejor experiencia multimedia.

Cisco Consumer Business Group lanza al mercado su primer router inalámbrico Wireless-N de banda dual.

El router inalámbrico de banda Dual-N simultánea, WRT610N Linksys by Cisco está diseñado para ofrecer rendimiento Wireless-N en las bandas de 5 GHz y de 2.4 GHz. “Es como tener dos routers con tecnología Wireless -N en un solo dispositivo”.

Las redes inalámbricas Dual-N con emisión simultánea están desarrolladas para que los usuarios puedan utilizar tanto el espectro inalámbrico de 2.4 GHz como el más ancho y menos concurrido de 5 GHz. La banda de 5 GHz es ideal para la transmisión de contenidos multimedia, y multiplica por más de siete el número de canales inalámbricos no superpuestos, lo que permite que las transmisiones sean más claras. El de 2.4 GHz permite el acceso a la red de los dispositivos más antiguos, como los servidores de impresión, las cámaras o los primeros portátiles y ordenadores de sobremesa. A diferencia de otras soluciones, el WRT610N está diseñado para permitir a los consumidores maximizar el uso de las velocidades de red Wireless-N en ambas bandas al mismo tiempo.

“En el mercado hay productos clasificados como Dual-Band que permiten el acceso sólo a una sola banda cada vez o que pierden la velocidad de transmisión cuando se utilizan las dos bandas”, explica Edgar Ortíz, Gerente de Canal CBG. “El WRT610N Linksys by Cisco es un router de banda ancha Dual-N pensado para funcionar con bandas de frecuencias de radio Wireless-N simultáneas e independientes. Como prevemos que los consumidores empezarán a utilizar el espectro de 5 GHz para sus dispositivos multimedia, consideramos que cada vez es más importante tener acceso a todas las capacidades de ambas bandas”, concluye.

 

HP crea comunidad de soporte en línea

Uno de los principales elementos de estos programas de soporte online es el nuevo foro de soporte al consumidor donde los miembros de habla hispana de la comunidad pueden compartir ideas, hacer preguntas y ayudar a otros miembros a encontrar soluciones a sus dudas.

HP ha anunciado nuevos y actualizados programas diseñados para ayudar a los consumidores de habla hispana a obtener respuesta a sus preguntas a través de un sistema online.

Un nuevo P2P de soporte en línea permite a los miembros de habla hispana conectarse entre sí para intercambiar opiniones y consejos, así como obtener respuesta a sus preguntas sobre los productos de consumo de HP.

El sitio web actualizado HP Customer Care permite a más de 20 millones de visitantes mensuales encontrar la información que necesitan para resolver sus dudas respecto a los productos.

Los nuevos y actualizados programas reflejan cambios en la manera en la que los clientes de HP comparten la información y se comunican online. Según Forrester Research, más del 75% de los adultos de habla hispana con acceso a Internet participan en comunidades online.

“Estos programas son un claro ejemplo de la continua evolución que está experimentando el soporte al consumidor”, dijo Joan Cañigueral, Vice Presidente de Soporte al Consumidor para HP EMEA. “Ofrecer a los clientes hispano hablantes un sistema para ayudarse entre sí a través de una comunidad y obtener así un mejor soporte en línea nos ayudará a cumplir nuestro objetivo de mejorar la satisfacción de nuestros clientes”, agregó.

Desde su lanzamiento en noviembre de 2008, la versión en inglés del foro de soporte a consumidores de HP obtuvo más de 17 millones de páginas vistas, 28.000 usuarios registrados, 42.000 mensajes y 1,25 millones de búsquedas.

 

Adobe anuncia el nuevo reproductor distribuible Flash Lite

Distribución directa a través de la red telefónica (“over the air”), beneficia a los proveedores de contenidos, a los desarrolladores y a los usuarios de dispositivos móviles.

Adobe Systems anunció la disponibilidad del reproductor distribuible Adobe Flash Lite 3.1, un nuevo tiempo de ejecución para dispositivos móviles y distribuible a través de la red telefónica (“over the air”).

El nuevo reproductor permite a los desarrolladores y proveedores de contenidos crear aplicaciones basadas en la tecnología Flash y que utilizan la última versión del tiempo de ejecución, y distribuir directamente sus aplicaciones con el instalador del tiempo de ejecución a millones de dispositivos con sistema operativo abierto para proporcionar una mejor experiencia de usuario en su dispositivo.

El reproductor distribuible, disponible de inmediato como beta pública, es compatible inicialmente con Nokia S60 y con los dispositivos móviles provistos de Windows Mobile y aprovecha el buen momento que la tecnología de Adobe Flash está experimentando en el mercado de dispositivos móviles.

“El reproductor distribuible permite una distribución directa de nuestro reproductor para dispositivos móviles similar al modelo de distribución de Flash Player en los ordenadores de escritorio”, afirma David Wadhwani, director general y vicepresidente, unidad de negocios de plataforma de Adobe. “Con este nuevo tiempo de ejecución y las populares herramientas de creación de Adobe, los desarrolladores que utilicen la plataforma de Adobe Flash Platform podrán dar rienda suelta a su creatividad, desarrollar nuevos e innovadores juegos y otras aplicaciones para dispositivos móviles, y llegar así a un público mucho más amplio a través de diversas pantallas y plataformas”.

El reproductor distribuible es el primer paso hacia la entrega de un tiempo de ejecución que puede actualizarse a través de una red telefónica (“over the air”), una visión fruto del proyecto Open Screen Project. Este proyecto está diseñado para proporcionar un entorno de ejecución consistente a través de televisiones, ordenadores de escritorio, dispositivos móviles y otros aparatos electrónicos de consumo.

 

Ciberdelincuentes manipulan búsquedas de Internet

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO o que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus. La razón es sencilla: como siempre los delincuentes necesitan atraer a los usuarios hacia sus sitios maliciosos para lograr infectarlos, pero el cambio relevante radica en la forma en que intentan atraer a los usuarios.

Durante mucho tiempo para lograr infectar a un usuario, o llevarlo a un sitio web comprometido para infectarlo, se basaban en envíos masivos de spam, el usuario leía el mail, pulsaba sobre algún enlace del mensaje y era dirigido al sitio web malicioso. Ahora, sin embargo, debido a la mayor concienciación de los usuarios ante mensajes provenientes de fuentes desconocidas, los delincuentes han buscado formas más efectivas para atraer a posibles víctimas. Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.

Una vez conocidas las consultas más populares, y los intereses del momento, los ciberdelincuentes construyen una página repleta de los términos más buscados (por ejemplo: Obama, Penélope Cruz, etc.) y con supuestos vídeos sobre el tema en cuestión. De esta forma consiguen aumentar el ranking de la página, y aparecer entre los primeros resultados de las búsquedas de los usuarios.

“Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus”, explica Luis Corrons, director técnico de PandaLabs.

Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

 

Códigos Drive-by Exploit dominan la lista de amenazas

El troyano Trojan.Clicker.CM causa estragos en la red por segunda vez en este año.

De acuerdo con BitDefender, los ataques Drive-by-download han dominado la lista de amenazas del pasado mes de febrero. Este tipo de “descargas conducidas” están compuestas por bits atómicos de malware unidos como una especie de “cadena margarita” por los creadores de código malicioso. Cada “átomo” representa otro intento de los cibercriminales de comprometer la seguridad del sistema del usuario.

En primera posición y por segunda vez en este año encontramos el malware Trojan.Clicker.CM. Clicker.CM, despliega un gran número de ventanas emergentes (pop-up) comerciales en segundo plano del navegador, al tiempo que intenta atraer al usuario para que acceda a ellas. En el momento en que éste accede, el generador de dicho malware obtiene beneficios mediante el sistema de pago por clic generado para los anunciantes registrados. Para poder ejecutar este tipo de publicidad, el troyano utiliza diferentes funciones para eludir el bloqueador pop-up de algunas soluciones de seguridad.

En el segundo puesto se encuentra una antigua “cadena margarita”, Trojan.Wimad.Gen.1 o Wimad Trojan, que se esconde tras la apariencia de un componente de visualizador para archivos maliciosos ASF. Este troyano se descarga vía amenazas Trojan.Downloader.

El virus Conficker y sus “hermanos” también están presentes vía detección genérica contra virus que utiliza la reciente falla autorun en Windows – Trojan.AutorunINF.Gen con un 4,17% de las detecciones.

La lista de amenazas más importantes, elaborada por BitDefender, en el pasado mes de febrero de 2009 incluye:

1. Trojan.Clicker.CM 5.87 %
2. Trojan.Wimad.Gen.1 4.39 %
3. Trojan.AutorunINF.Gen 4.17 %
4. Trojan.Downloader.JLPK 3.94 %
5. Trojan.Exploit.SSX 3.92 %
6. Trojan.Downloader.Js.Agent.F 3.90 %
7. Trojan.Exploit.ANPI 3.77 %
8. Trojan.IFrame.GA 2.90 %
9. Trojan.Downloader.JS.Psyme.SR 2.32 %
10. Trojan.Downloader.WMA.Wimad.S 2.01 %
Otros 62.81 %