15 de marzo de 2008

GNOME 2.22, disponible

Como cada seis meses el entorno de escritorio de código abierto para Unix que forma parte oficialmente del proyecto GNU, se acaba de actualizar a la versión 2.22, que será incluida entre otras, en próximas versiones de las distribuciones Ubuntu o Fedora.
  • Algunas de las novedades que se detallan en las notas de la versión son: la aplicación Cheese que permite tomar fotografías y video desde la Webcam con diferentes efectos; composición de ventanas con sombras y efectos de transparencia para los equipos cuyo hardware gráfico lo soporte; internalización integrada en el reloj o soporte en el reproductor Totem para televisión digital DVB y complementos para MythTV y Youtube.
  • Entre las mejoras anunciadas se citan el sistema de archivos de red con GVFS, una nueva capa de archivos virtuales para GTK+ o el cliente de correo Evolution con soporte de Google Calendar y mejoras en el filtro de SPAM.
  • Por supuesro también corregirá fallos de seguridad de versiones anteriores.
  • GNOME se encuentra disponible en 46 idiomas y por primera vez llega con la documentación de la plataforma en español.
Fuente: Softpedia; Notas del Lanzamiento; GNOME

El firmware 2.0 de los iPhones, hackeado

No ha salido oficialmente, pero los que lo han tenido en las manos ya han logrado superar las barreras que impone el futuro firmware 2.0 de los iPhones quedando preparados para poder ejecutar tanto aplicaciones ‘oficiales’ como soluciones ‘homebrew’ sin problemas.
  • El iPhone Dev Team ha vuelto a lograr un éxito impresionante al conseguir que la versión previa del firmware 2.0 para los iPhones sea desbloqueada y liberada.
  • Es decir, que los futuros usuarios podrán acceder a todas las ventajas de los teléfonos con el jailbreak y el unlocking actuales, pero también disfrutando de las prestaciones del firmware 2.0.
  • Lo más importante de todo esto es que eso dará la oportunidad de seguir usando estos teléfonos para cargar aplicaciones homebrew de desarrolladores independientes , tanto las que eran posible usar hasta ahora mediante el proceso de jailbreak, como aplicaciones desarrolladas con el SDK oficial, que comenzarán a aparecer en junio, cuando se libere definitivamente este entorno de desarrollo.
  • Y por supuesto, también será posible utilizar tarjetas de otras operadoras, algo que ha hecho que estos iPhones con nuevos firmwares puedan ser calificados con esa palabra tan curiosa de la ’scene’ que indica que las barreras ‘oficiales’ han sido superadas: e iPhone está ‘pwned’.
Fuente: Gizmodo

China puede estar exportando hardware con programas espía ocultos.

Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica.
  • Diversas compañías de seguridad informática advierten que diversos productos como enrutadores, switches y otros dispositivos tecnológicos fabricados en China pueden contener programas de espionaje.
  • Según se indica, ya se ha detectado malware en memorias USB, reproductores MP3 y otros dispositivos para consumidores. Por norma general, estos productos son conectados a un PC con el fin de actualizar sus conectores, con lo que se convierten en una fuente de propagación de código maligno.
  • Estos productos están equipados con una u otra forma de memoria, en la que es posible ocultar tales códigos. Sin embargo, más grave aún es que tales programas pueden ser incorporados en software corporativo, como por ejemplo chipsets de enrutadores, tarjetas de redes, cortafuegos, etc. Este tipo de hardware se considera "seguro" como estándar y por lo tanto nunca es analizado en busca de código maligno antes de comenzar a usarlo, indica la compañía de seguridad informática Virus 112.
  • Durante la guerra fría, Estados Unidos habría incorporado dispositivos de escucha en sistemas telefónicos exportados a Rusia, con el fin de interceptar conversaciones. Por tal razón, no puede descartarse la posibilidad de que formas similares de espionaje tengan lugar hoy en día. Virus112 precisa que no necesariamente debe tratarse de estados espiando a otros países. Bien puede tratarse de individuos con acceso a la fábrica en cuestión.
  • La entidad británica SecureTest, por su parte, recomienda directamente al gobierno de su país modificar sus políticas de seguridad de forma que incluyan un análisis estándar del hardware. Los programas antivirus tradicionales para software difícilmente pueden detectar códigos malignos ocultos en hardware. SecureTest indica que "la idea de que los productos de hardware nuevos automáticamente sean seguros es ilusoria".

Fuente: The Guardian, The Register y Techweb.