jueves, 27 de febrero de 2014

Chirigota. Esto si que es una Chirigota SEMIFINALES | Carnaval Cádiz 2014

Chirigota. Esto si que es una Chirigota SEMIFINALES | Carnaval Cádiz 2014
"Esto si que es una Chirigota"

Actuación Completa en la SEMIFINAL de la chirigota de Cádiz "Esto si que es una chirigota". Con letra, música y dirección de José Antonio Vera Luque. Semifinales del concurso de agrupaciones del teatro Falla del carnaval de Cádiz de 2014. 

Del Canal Sur a través de; youtube.com/71Javier Canal Javier; Carnaval por un Tubo

miércoles, 26 de febrero de 2014

Alemania desaconseja el uso de WhatsApp

Alemania desaconseja el uso de WhatsApp

Apenas se leyó los términos del acuerdo entre Facebook y WhatsApp, el responsable de la oficina de regulación de la privacidad en las comunicaciones, con sede en Schleswig Holstein, emitió un comunicadoen el que desaconseja a los alemanes utilizar WhatsApp para comunicarse a través de mensajes instantáneos.

La combinación en un mismo dispositivo móvil de WhatsApp y Facebook deja al usuario completamente desprotegido y quienes utilizarán sus datos a partir de ese momento no responden ante las leyes de protección europeas.

El director de esta oficina, Thilo Weichert, no tiene reparo alguno en llamar al boicot. "En la aplicación WhatsApp ni siquiera encontramos una declaración sobre política de protección de datos. Eso quiere decir que se reservan el derecho a disponer de los datos de los usuarios como les parezca mejor", advierte.

"Ademas, tras consultar a nuestros juristas, hemos constatado que este tipo de comunicaciones se encuentra en una intefaz problemática entre las telecomunicaciones y los medios de comunicación que dificulta en extremo la acción de la justicia, porque no hay una legislación específica al respecto", añade.

Basándose en la pronunciación del Colegio de Abogados de Alemania Nº 55/2013, aconseja evitar el uso de esa aplicación, a la que el especialista alemán Niko Härting apoda sin pudor "el Moloch de los datos", en referencia al demonio hebreo que exigía niños en sacrificio.

Lo cierto es hay un elevado número de usuarios de Facebook que habían decidido, ellos o sus padres, pasarse a WhatsApp para proteger sus comunicaciones, por tratarse de un entorno más cerrado que queda ahora de nuevo expuesto.

"WhatsApp es una forma insegura de comunicarse y tiene severos problemas de seguridad y privacidad", asegura el comunicado, que intenta además convencer a todos los usuarios para que utilicen herramientas que se atengan a las leyes de la Unión Europea.

"Ambas compañías se han negado a acatar las normativas de seguridad y de privacidad de datos establecidas por la UE y sus usuarios deben saber que están totalmente desprotegidos", dice Weichert.

Sugiere, concretamente, el uso de aplicaciones europeas comoThreema y myEnigma, que sí se rigen por las políticas de privacidad y transparencia de la información de la Unión Europea y responden ante los tribunales europeos ante las infracciones que sean denunciadas, mientras que Facebook y WhatsApp tienen sus sedes en Estados Unidos, país en donde las leyes de protección de datos son bastante menos estrictas que en Europa.

Desde su punto de vista, la mínima posibilidad de una fusión de datos de WhatsApp con Facebook puede causar "problemas graves en el manejo de datos personales".

La política de privacidad de WhatsApp, según sus responsables, consiste en compartir información con otros proveedores de servicio y en usar información personal, ya sean datos de uso, cookies, IP, entre otros, con el objetivo de mejorar la calidad del servicio y generar la creación de nuevas características para mejorar la experiencia del usuario.

Yoigo instaura el 'leasing' para móviles

LA OPERADORA PRESENTA NOVEDADES EN EL 'MWC'

Paga a plazos y renueva cada dos años: Yoigo instaura el 'leasing' para móviles
Yoigo, la cuarta operadora nacional con red propia, ha aprovechado su participación en el Mobile World Congress de Barcelona para anunciar que ha alcanzado los 4 millones de clientes y para presentar una serie de nuevos servicios para sus clientes, entre ellos un servicio similar al leasing de coches, pero aplicado al mercado de los móviles.
Según ha contado la compañía este miércoles, a partir del próximo 5 de marzo, sus clientes tendrán una nueva posibilidad dentro del pago a plazos para adquirir y/o renovar sus móviles, un modelo similar al leasing de los vehículos "y con el que vamos a continuar con la democratización de los smartphones".
Con este nuevo sistema, el cliente hace un pago inicial y 24 pagos mensuales, cuyo importe depende siempre del modelo de terminal y de la tarifa que elija. Una vez pasado este periodo tiene dos opciones: hacer un pago final (cuyo importe conocerá al firmar el contrato) y quedarse con el móvil, o devolverlo, ahorrarse el pago final que había firmado y renovar su teléfono escogiendo otro con la misma fórmula.
Vodafone ya lanzó el pasado año un servicio similar llamado Nuevo cada año y que consiste en un programa que permite renovar el smartphone cada 12 meses. Además, incluye un seguro que cubre daños accidentales (incluidos daños en la pantalla y daños por agua), hurto y robo.
Este servicio de la operadora roja solo está disponible con los Planes RED, conlleva una cuota mensual y abarca una amplia selección de terminales de gama alta.
El 4G se extiende por el mapa de España
Yoigo también ha aprovechado su presencia en el Mobile World Congress para sacar pecho con su red 4G: a finales de febrero ya cubrirá los municipios de más de 70.000 habitantes de 37 provincias españolas, incorporando a Granada, Lleida, Huesca, Melilla, Ourense, Teruel, Jaén, La Rioja, Cantabria y Valladolid a la lista de las que ya cuentan con este servicio.
Continuar creciendo hasta los 4 millones en un mercado tan competitivo como el de las operadoras, y más en un momento complicado como este, es un hito que nos hace estar orgullososAseguran que a partir de marzo estará disponible en todos los municipios de más 70.000 habitantes en todas las provincias.
La operadora ya cuenta con cuatro millones de clientes en nuestro país, y una cuota del 7,5%, cifras que ha alcanzado durante este principio de 2014 y tras extender con éxito la campaña de Navidad.
"Continuar creciendo hasta los cuatro millones en un mercado  tan competitivo como el de las operadoras de telecomunicaciones en España, y más en un momento económico complicado en el país, es un hito que nos hace estar orgullosos. Trabajamos para continuar siendo la mejor opción para nuestros clientes y seguir ofreciendo buenos resultados a nuestros accionistas”, declara Eduardo Taulet, Consejero Delegado de Yoigo.
Buenos tiempos para Yoigo
Es cierto que la operadora parece estar en racha. Los últimos datos de portabilidades, que desgranaba Javier Sanz en este post, le situaban en muy buena posición dentro de un mercado señalado por la infidelidad de los consumidores. En el mes de enero ganó 36.000 clientes a otras compañías, gracias a la oferta de smartphones subvencionados que presenta si te pasas a sus filas. 
Por otra parte, hace menos de una semana conocíamos la noticia de que la operadora virtual Pepephone, todo un referente en cuanto a reputación dentro del mercado, decidía terminar su relación contractual con Vodafone, en base a la cual utilizaba sus redes móviles, para pasarse a Yoigo.
El motivo no era otro que la red 4G, de la que tanto se enorgullece Yoigo. La operadora de los lunares aseguraba haber pedido formalmente a Vodafone acceso a servicio 4G para sus clientes, y ante la falta de respuesta, había tomado la decisión de buscar otro proveedor. El acuerdo firmado con Yoigo supondrá el paso de los clientes de Pepephone a su red móvil durante los próximos meses. 

martes, 25 de febrero de 2014

Apple iPhone vulnerabilidad SSL: ¿cómo sucedió, y lo que sigue?


Vulnerabilidad SSL de iPhone, iPad y en Mac OS X apareció en septiembre de 2012 -, pero la causa sigue siendo un misterio tan antiguo empleado llama a la falta de pruebas de "vergonzosa"

Vulnerabilidad de Apple SSL
Vulnerabilidad SSL de Apple todavía está activo en Safari en Mac OS X, como se muestra en el sitio gotofail.com. Fotografía: Dominio público
Apple ha publicado una corrección urgente de una vulnerabilidad en su código (Secure Sockets Layer) SSL, utilizado para crear conexiones seguras a los sitios web a través de Wi-Fi u otras conexiones, para sus dispositivos iPhone, iPad y iPod Touch.
La solución, que ya está disponible tanto para iOS 6 iOS y 7, es un defecto que parece haber sido introducido en un cambio de código hecha antes del lanzamiento de iOS 6.0.
El fallo también afecta a los ordenadores Mac con Mac OSX - para el que no hay aún anunciada revisión, aunque Apple dice uno es "muy pronto".
El error, y su descubrimiento, plantean una serie de preguntas. Esto es lo que sabemos, lo que no sabemos, y lo que esperamos saber. (Apple no quiso hacer comentarios en relación a una serie de preguntas que ponemos sobre la vulnerabilidad.)

¿Cómo puedo comprobar si estoy vulnerable?

Ir a gotofail.com y ver cuál es el mensaje que recibe. Si todo va bien obtendrá un mensaje ecologista. En un dispositivo iOS, obtendrá una advertencia para actualizar. Si estás en un Mac, usted obtendrá ya sea un mensaje verde (su sistema es seguro) o un mensaje de color amarillo (en un navegador seguro señalando que otras aplicaciones podrían ser vulnerables) o un mensaje de color rojo (que le dice que parchear su navegador).

¿Qué debo hacer?

Si utiliza un iPhone, iPad o iPod Touch, actualice su software operativo. Ir a Ajustes -> General -> Actualización de Software. Para los dispositivos que utilizan iOS 7, la actualización a iOS 7.0.6, para los dispositivos de iOS 6, que no se pueden actualizar a iOS 7 (el iPhone 3GS o iPod Touch 4G), la actualización a 6.1.6.
Tenga en cuenta que Apple no está ofreciendo una actualización de iOS 6 para los dispositivos que se pueden actualizar a iOS 7 (iPhone 4, iPad 2, etc). Para aquellos, sus únicas opciones son para actualizar, o vivir peligrosamente.
Si usted está usando un Mac en una versión anterior del sistema operativo, es decir, 10.8 ("León de la Montaña") o una versión anterior, estás a salvo.
Si usted está usando un Mac en el más nuevo OS, 10.9 (también conocido como "Mavericks"), no utilizar Safari para conectarse a sitios web seguros hasta que haya una actualización. Utilice Mozilla Firefox o Chrome de Google: utilizan su propio código para conectarse a sitios web seguros. No se error se ha encontrado que en.

¿Qué hizo el error?

En teoría (y tal vez, en función de que lo sabía, en la práctica) que podría permitir que sus conexiones a sitios seguros para ser espiado y / o sus datos de acceso capturados. Actualización del software impide. El fallo afectó a la conexión cifrada SSL / TLS a sitios remotos.

¿Cuál es la importancia de SSL / TLS?

Cuando el dispositivo (portátil o PC) se conecta a un sitio web utilizando el método de SSL / TLS (Secure Sockets Layer / Transport Layer Security), el sitio presenta una cadena de cifrado "certificado" que identifica a sí mismo y la autoridad que emitió el certificado. Su dispositivo ya dispone de una lista de autoridades que gozan de la confianza de emisión, y se comprobará el nombre del sitio y el certificado se presenta con esa autoridad.
Es un proceso de cuatro pasos: 
• Sitio presenta una cadena de certificados 
• Certificado de su dispositivo comprueba del sitio coincide con el nombre del sitio que está en 
• Su dispositivo verifica que el certificado proviene de autoridad emisora ​​válido 
• Su navegador verifica que la firma cadena de certificado coincide con la clave pública del sitio .
En teoría, un certificado que tiene el nombre equivocado para el sitio, o que no ha sido emitido por la autoridad, o que está fuera de fecha, no será de confianza. En este punto, usted obtendrá un aviso en su navegador que le dice que hay algo malo y que no se debe proceder o sus datos podría estar en riesgo.
Un certificado falso podría significar que el sitio que se está conectando realmente está siendo dirigido por alguien que quiere recoger sus datos de acceso de los usuarios - como ha ocurrido en Irán. En 2011, el gobierno de ese país se calcula que han utilizado un certificado expedido por una autoridad certificada subvertido para configurar un sitio que (a través de la desviación DNS) podría pretender ser gmail.com de Google - y capturó los datos de los disidentes que pensaban que estaban ingresando a el sitio .
Así que es importante que el dispositivo puede autenticar certificados SSL correctamente. A veces usted se encontrará con los sitios donde se obtiene una advertencia de certificado, pero que decir que usted debe confiar en él (por ejemplo, porque se trata de una filial con un nombre diferente de la que posee el certificado). Tenga cuidado. No aprobaremos certificados sin ser cauteloso.

¿Cuál fue el error?

Debido a una reiterada línea singe de código en una biblioteca de Apple, casi cualquier intento de verificar un certificado en un sitio tendría éxito - si o no la firma del certificado era válido. Sólo sería un error si el certificado en sí no era válida (debido a ser fuera de fecha, por ejemplo).
El error está en el código de abajo: es la segunda "Ir a fallar;", y se llevará a cabo en todas las circunstancias.
estática OSStatus 
SSLVerifySignedServerKeyExchange (SSLContext * ctx, bool isRsa, SSLBuffer signedParams, 
uint8_t * firma, UInt16 signatureLen) 

OSStatus err; 
... 
if (! (err = SSLHashSHA1.update (& hashCtx, y serverRandom)) = 0) 
Ir a fallar; 
si ((err = SSLHashSHA1.update (& hashCtx, y signedParams)) = 0!) 
Ir a fallar; 
Goto fallar; 
if ((err = SSLHashSHA1.final (& hashCtx, y hashOut)) = 0!) 
Ir a fallar; 
... 
falte 
SSLFreeBuffer (& signedHashes); 
SSLFreeBuffer (& hashCtx); 
retorno err; 
}

¿Cuándo apareció el error?

En iOS 6.0, que se hizo pública en septiembre de 2012. Todavía no está claro exactamente cuándo apareció el error en Mac OSX, pero es probable que sea a la vez, ya que los sistemas operativos móviles y de escritorio utilizan árboles de códigos comunes. El error no estaba en la versión final de iOS 5, 5.1.1, lanzado 05 2012 . El mismo código, aparentemente se ha llevado adelante a través de iOS en 7 y Mac OSX 10.9, es incluso en las últimas versiones de iOS 7.1 , que aún está en beta.
El diff de las dos versiones de código muestra la adición de la declaración adicional en la línea 62:

Código SSL diff de Apple
SSL / TLS código de verificación de Apple, que muestra las diferencias entre las versiones. Las líneas rojas se eliminaron en la actualización, se añadieron las líneas verdes. El cambio fundamental que se rompió SSL es la línea 62. Fotografía: Dominio público

(Las líneas rojas son eliminados en el código actualizado, se añaden las líneas verdes.)
No es una diferencia obvia, a menos que estés en busca de ella, en cuyo caso, se destaca como un pulgar dolorido para cualquier programador.

¿Cómo surgió el error llegar?

Aquí tenemos dos teorías divergentes: accidente o conspiración. O es un error estúpido en el interior de manzana, o es un plan nefasto por la NSA (o los demás?) Para atrapar a las comunicaciones objetivos "mediante la plantación de una puerta trasera en una pieza clave del código.
Argumentando en contra del plan de la conspiración es el hecho de quede Apple publica este código en su página de código abierto . Sobre la base de que "muchos ojos hacen bichos poco profunda", y que toda la Internet ha sido capaz de mirar a esta epopeya "Ir a fallar" para las edades. Si la NSA pone sus puertas traseras secretos al descubierto de esta manera, lo que espera de ellos que se pueden encontrar mucho más rápido.
Argumentando por conspiración infame es - bueno, no mucho. Apple debería haber encontrado, pero no lo hizo, ya sea de sus compiladores (GCC y Clang) debería haber tirado un error, pero las pruebas de otros ha demostrado que no tiene a menos que usted tenga una bandera de advertencia en particular (por "código inalcanzable" ) establecido. Un compilador que apuntaba a "código inalcanzable" (es decir, un segmento de código que nunca se activó porque se encuentra debajo de una desviación de código que se aplica siempre) habría cogido.
Un ex empleado de Apple que trabajó en Mac OSX dijo a The Guardian que es "muy poco probable, al menos en circunstancias normales" que la falla se añadió maliciosamente. "Hay muy pocas personas en cualquier equipo dado a Apple, y así conseguir cambios perdidos en la confusión sería difícil. La otra cara es que no hay fuertes controles de consistencia / integridad internas sobre la base de código, así que si alguien era lo suficientemente inteligente como para subvertir los procesos normales no habría maneras fáciles pulg "
Pero, el programador agregó, "este cambio no destaca especialmente como maliciosos por naturaleza." La forma es casi seguro que pasó es que fue un error de copiar / pegar, o un problema de fusión (entre dos ramas de código) que pasó desapercibida - "dos cambios similares podrían causar un conflicto" (donde el código tiene un flujo lógico) "y en la resolución de este conflicto un ingeniero podría haber cometido un error."

¿Qué dicen los programadores?

Un ex empleado de Apple que trabajó en Mac OSX, incluyendo actualizaciones de envío y las actualizaciones de seguridad, dijo a The Guardian que Apple va a ser capaz de identificar quién hizo el check-in de código que crea el error. "Si bien la gestión de código fuente está sobre una base del equipo por equipo (no hay política en toda la compañía), casi todos los equipo utiliza algún sistema ( Git o SVN ) que sería capaz de seguir se compromete a [cambios en el código que están "comprometidos" para su uso] y asignar la culpa ".
La explicación más probable es que se produjo a través de la fusión de las dos ramas de código (cuando dos o más personas estaban trabajando en el segmento de código). Fusión de código es completamente común en la programación profesional, la conciliación de los conflictos entre las distintas ramas tiende a hacerse a mano, utilizando editores que se mostrarán "diffs" (diferencias) entre el viejo, nuevo y alternativo nuevo código.
Adam Langley, que trabaja en la seguridad para el navegador Chrome de Google (pero no ha trabajado para Apple), dice :
Esta especie de sutil error profundo en el código es una pesadilla. Creo que es sólo un error y me siento muy mal por quien podría haber resbalado en un editor y creado.
El hecho de que Apple está arreglando el agujero ahora sugiere que no es inspirada por la NSA. Aunque como John Gruber ha señalado , es perfectamente posible que la NSA descubrió este orificio para iOS 6 fue liberado y sabía que podía explotarla.
Un dato curioso: si la NSA era consciente de este agujero de seguridad, no parece que le dijo el Departamento de Defensa de EE.UU., que pasó iOS 6 para su uso en el gobierno 05 2013.

¿Cuándo Manzana encontrar el error?

A principios de enero. El 8 de enero se puso en contacto CVE, la base de datos de vulnerabilidades y errores (utilizado por los principales desarrolladores de software) para reservar el número de errores CVE 2014-1266 para la vulnerabilidad descubierta recientemente, aunque CVE no sabía lo que era la vulnerabilidad.
Apple parece entonces haber empezado a trabajar en la revisión y la manera de extenderla. Lo curioso es que a pesar de encontrar la vulnerabilidad a continuación, no se soluciona en dos versiones beta de iOS 7.1 que se publicaron después de ese tiempo. Una posibilidad - aunque la compañía no confirmará esto - es que se descubrió la falta de autenticación de certificado en enero, pero hubo que esperar hasta ahora para reducir la pieza defectuosa de código - aunque, dada la rapidez con que se llevó el resto de la web para hacer lo mismo (una cuestión de unas pocas horas), esto parece poco probable.

¿Por qué Apple no detectar el error antes?

Sus pruebas no lo encontraron. La compañía no dirá qué métodos utiliza - si las pruebas unitarias (en el que trozos de código individuales se prueban individualmente) o pruebas de regresión . donde el nuevo código se prueba con pruebas conocidas 
El ex programador no dice "Apple no tiene una fuerte cultura de la prueba o desarrollo basado en pruebas. De Apple se basa excesivamente en 'dogfooding' [por sus propios productos] para los procesos de calidad, lo que a la situación de seguridad no es apropiado. 
"Desde un punto de vista de la buena ingeniería de software, este tipo de problema se debería haber encontrado. Es una vergüenza que no se están ejecutando análisis de código estático en absoluto (y mucho menos de forma automática) en dichas bases de código importantes "El problema con el análisis estático de código es que puede generar falsos positivos -. advertencias sobre fallas que no son - lo que llevó a varios equipos rechazando la idea, aunque no está claro si el equipo de seguridad era uno de ellos.

¿Cómo encontrar el error de Apple?

Parece haber sido de una revisión línea por línea de código, casi con toda seguridad provocado por las revelaciones publicadas por el Guardián de los esfuerzos de la prisma de la NSA - y sus otros reclamos para tener SSL agrietada . En un momento se especuló con que la revisión del código fue instigada por Kristin Paget, quien fue hasta hace poco a cargo del núcleo de seguridad de OS X de Apple, que se unió en septiembre de 2012.
Pero Paget (quien acaba de comenzar a trabajar para Tesla) ha desatado un virulento ataque a Apple en su blog para liberar la solución para iOS, pero tampoco un parche en el escritorio al mismo tiempo:
LO QUE LA F ** K siempre amorosa, MANZANA???!!¿Sabía usted seriamente sólo tiene que utilizar una de sus plataformas para colocar un 0 días SSL en su otra plataforma? Mientras estoy aquí sentado en mi mac Soy vulnerable a esta y no hay nada que pueda hacer, porque no se podía lanzar un parche para ambas plataformas al mismo tiempo? Usted sabe que hay un montón de intentos de explotación de trabajo en vivo para este en el medio silvestre en estos momentos, ¿no?
Como ella señala, el propio sistema de actualización de seguridad de Apple utiliza SSL - por lo que podría ser hackeado por un "hombre en el medio" ataque a plantar software malicioso?
¿Qué hay de tu sistema de actualización en sí - es tan vulnerable?
Venga el infierno en la Apple. Usted acaba de caer un 0 días feos [vulnerabilidad de día cero] en nosotros y luego se fue a casa para el fin de semana - Ir fallan en verdad.
FIX. TU. LA MIERDA.

¿Por qué Apple no soluciona el bug para Mac OSX, al mismo tiempo que lo hizo para iOS?

Sin duda, debe tener, como Paget señala. Otro ex empleado de Apple está de acuerdo, al parecer, Apple ha decidido en lugar de desplegar el arreglo para Mavericks como parte de su actualización de software 10.9.2 y no como una actualización de seguridad por separado (que lo ha hecho antes). Pero otros insectos se encontraron en 10.9.2, retrasando su lanzamiento - y la reducción de la seguridad de los usuarios de Mac.

¿Se han producido errores como esto antes?

Los errores abundan en software - y los errores de codificación son sorprendentemente fáciles de hacer. En mayo de 2011, un investigador de seguridad señaló que las cuentas de usuarios de WhatsApp podrían ser secuestrados porque no estaban codificadas en absoluto, hasta septiembre de 2011, se produjo una falla en la misma aplicación que permiten a las personas enviar mensajes falsos que fingen ser de nadie.
Un error común es el uso de conexiones por defecto que se dejan activa: millones de routers de todo el mundo tienen ID de usuario y contraseñas por defecto (a menudo "admin" y "admin") que pueden ser explotadas por los hackers.
Un error de codificación similares bricked Zune de Microsoft en el último día de 2008 - que, como la suerte lo tendría, era un año bisiesto. Hubo unerror de codificación en el software para el chip temporizador que no permitiría que se muestre una fecha equivalente al día 366 del año.
Apple también ha hecho algunos errores flagrantes similares - principalmente en tener alarmas que no se adaptaron al horario de veranohizo, y así mantuvo despertar a la gente, ya sea una hora antes o después.
Google también tuvo un error en la versión 4.2.0 de su software Android : no se podría agregar los cumpleaños de las personas nacidas en diciembre a sus contactos, ya que ese mes no se incluyó.
Más en serio, las versiones de Android de Google hasta la versión 4.2 pueden ver las conexiones realizadas a través de Wi-Fi abierta secuestrados y código malicioso inyectado , laboratorios de MWR en el Reino Unido, dijo en septiembre de 2013. No está claro si eso todavía no se ha parcheado, millones de dispositivos Android siguen utilizando versiones 4.2 a continuación. Ars Technica, informando que falla, señaló que "si bien la debilidad en gran medida se puede prevenir en Android 4.2, los usuarios están protegidos sólo si los desarrolladores de cada aplicación siguen las mejores prácticas."
Y Microsoft tenía un defecto de larga ejecución en Windows 95 y Windows 98, que significa que si el equipo había estado funcionando continuamente durante poco menos de 50 días, sería repentinamente colgar - y usted tendría que reiniciar el sistema. ¿Por qué? Debido a que mide "tiempo de actividad" con un registro de 32 bits, lo que incrementa cada milisegundo. Después de 2 ^ 32 milisegundos (también conocido como 49 días y 17 horas), el registro fue de todos los 1 - y la única manera de restablecer se estaba convirtiendo la alimentación. Eso es muy aparte de las muchas fallas explotadas en su software de ActiveX para instalar programas maliciosos en equipos Windows en las llamadas "instalaciones drive-by".

¿Qué lecciones hay de esto?

En las palabras de Arie Van Deursen , profesor de ingeniería de software en Universidad Tecnológica de Delft en los Países Bajos,

Al ver por primera vez el código, que fue capturado una vez más, por lo increíblemente frágil es la programación. Sólo añadir una sola línea de código puede llevar un sistema al borde del desastre.
No sólo eso - pero el código defectuoso se ha utilizado tanto y publicado por 18 meses, y probado por una organización de seguridad del gobierno que fue aprobada para su uso. Los errores de software pueden ser perniciosa - y pueden estar al acecho en las áreas más esenciales. E incluso las empresas que han estado escribiendo software durante décadas pueden caer mal de ellos.
Pero el ex empleado de Apple dice que a menos que la compañía presenta mejores regímenes de pruebas - Análisis de código estático, pruebas unitarias, pruebas de regresión - "No estoy sorprendido por esto ... que sólo será cuestión de tiempo hasta que otra bomba como esta impacta. "La única - minimal - consuelo:" Dudo que sea malicioso ".

lunes, 24 de febrero de 2014

Millones de usuarios de WhatsApp se pasan a Telegram

Millones de usuarios de WhatsApp se pasan a Telegram
Tras la compra de WhatsApp por Facebook y su consecutivo fallo de conexión, la aplicación de mensajería Telegram, creada por el ‘Zuckerberg ruso’, Pável Dúrov, recibió una avalancha de usuarios nuevos: más de nueve millones en cuatro días.

Solo el domingo unos cinco millones de personas se registraron en Telegram, según la cuenta oficial en Twitter de la aplicación, convirtiéndose así en la aplicación para iPhone más descargada en 48 países, Alemania, Países Bajos, España, México y Chile entre otros.

El sábado 22 de febrero el servicio de mensajería informó de que sufría dificultades por el flujo de nuevos usuarios, que llegó a ser de más de 100 por segundo. Más de 1,8 millones se registraron en Telegram aquel día, debido al interrupción del servicio de WhatsApp, recién comprado por Facebook.

En total en los pasados cuatro días la cantidad de nuevas cuentas en Telegram superó los nueve millones (compárese con los 10 millones de cuentas creadas desde agosto de 2013, cuando fue lanzado el programa, hasta mediados de febrero), informa Pável Dúrov, el creador de la red social rusa VKontakte, la más popular en los países exsoviéticos, y principal promotor de Telegram.

Los creadores de Telegram afirmaron que esperaban este crecimiento en por los menos dos meses. “Francamente, hubiéramos preferido un crecimiento gradual y orgánico”, confesaron. Telegram está considerado un sistema de mensajería muy seguro, no comercial y de código abierto, que, a diferencia de WhatsApp, no puede ser vendido ni adquirido y tampoco acepta inversiones.

sábado, 22 de febrero de 2014

Futuro campus de Apple, una impresionante "nave espacial" rodeada de árboles

Futuro campus de Apple, una impresionante "nave espacial" rodeada de árboles

Video: Demolición en Cupertino para construir la 'nave espacial' de Apple
 
Poco queda del antiguo campus de la compañía HP en Cupertino, EE.UU., donde los trabajos de demolición están en pleno apogeo para preparar el terreno para la construcción de la gigantesca 'nave espacial' de Apple.
La mayoría de los edificios en las 40 hectáreas que Apple compró a HP en esa localidad de California, ya han sido demolidos y solo quedan algunas estructuras en pie, informa el portal tecnológico AppleInsider.

Los trabajos para preparar el terreno del nuevo campus de la mayor empresa tecnológica del mundo se iniciaron en noviembre pasado, después de que el proyecto fuera aprobado por las autoridades de Cupertino.

El futuro cuartel general de Apple se encuentra muy cerca de su actual sede, y según el proyecto, ambos complejos estarán conectados por un túnel subterráneo.

Además, el 80% de la 'iCiudad' estará cubierta de vegetación que incluye unos 6.000 árboles. Mientras que el 20% restante estará ocupado por un gran edificio redondo de cuatro plantas.

La 'nave espacial' contará con una superficie de unos 260.000 metros cuadrados, para dar cabida a cerca de 13.000 empleados, contando con instalaciones de investigación y desarrollo, oficinas y demás instalaciones.

Se prevé que el proyecto, dado a conocer en 2011 por su entonces presidente ejecutivo, Steve Jobs, esté listo en 2016.

Texto completo en: RT