sábado, 3 de octubre de 2009

NUEVO GOLPE DE CENSURA CONTRA LAS REDES DE SOFTWARE P2P

Los mensajes de advertencia acerca de la piratería pronto podrían comenzar a aparecer en redes peer-to-peer (P2P), si el gobierno de EE.UU. está de acuerdo con la nueva legislación. El usuario podría verse obligado a dar el consentimiento antes de compartir la información con otros usurios.
La nueva resolución sería un sustituto de la Ley HR 1319 y ha sido propuesta por el republicano Henry Waxman, quien dijo que espera que con esto se "impedirá la divulgación inadvertida de información en un ordenador a través de P2P o de determinados programas para compartir archivos sin ofrecer un aviso en primer lugar y obtener el consentimiento de un propietario o usuario autorizado de la computadora”. El usuario es informado de la Ley P2P (PDF), presentada por la Cámara de Energía y Comisión Comercio, establece normas destinadas a frenar el intercambio accidental de información ilegal o sensibles, proporcionando previamente un aviso "claramente visible", en el que se le requiere al usuario "el consentimiento de que es informado" antes de que se comience a compartir los archivos. La legislación también establece normas para impedir cualquier instalación subrepticia de software P2P, insistiendo en que los usuarios deberán ser advertidos antes de que el software sea instalado y debe permitir su desinstalación fácilmente si así lo desean. El proyecto de ley describe a las aplicaciones que hacen uso del software P2P como la computadora de un usuario que contiene los archivos en situación de "disponibles para la búsqueda y copia a uno o varios otros equipos", o permite "la búsqueda de archivos en el equipo en donde dicho programa está instalado y permite la copia de cualquier archivo a otro equipo”. Si la moción es aprobada en los EE.UU., existe una propuesta similar que podría hacerse realidad para la Unión Europea y otras jurisdicciones en breve A pesar del gran número de aplicaciones P2P que hacen un uso legítimo del software, a menudo se considera a estos programas solamente como un canal para la difusión de contenidos pirateados, y desarrolladores de aplicaciones y sitios como el Bittorrent han tenido que verse sometidos bajo el mismo tipo de calificación en los últimos años. Del mismo modo, los debates de la UE y los EE.UU. Comisión Federal de Comunicaciones sobre la neutralidad de la red podrían tener un impacto fundamental sobre el futuro de las tecnologías como el P2P, que por otra parte estos programas son contemplados por muchos ISP como una pérdida importante de recursos y algo sobre lo que tienen poca o ninguna de control. Otro representante de EE.UU., el demócrata Edolphus Towns, también está presionando para que los P2P y aplicaciones de intercambio para compartir archivos similares sean prohibidos en las computadoras del gobierno y en los contratistas del gobierno para ayudar a evitar que se filtre la información sensible accidentalmente o intencionalmente.

viernes, 2 de octubre de 2009

RICHARD STALLMAN OFRECE UNA RECOMPENSA A QUIEN ENCUENTRE DEFECTOS EN EL SOFTWARE LIBRE

¿Eres capaz de encontrar un solo error en el software libre y GNU? Entonces conviértete en un caza recompensas de errores en Windows y Linux y lo que sigue a continuación te interesa. La Federación de Software Libre (FSF) ha establecido recientemente un sistema de recompensas para los programadores de software que sean capaces de encontrar errores BUG en el software comercial y también en la distribución de paquetes de software libre de Linux.
A partir de ahora cuando los usuarios encuentren errores (Bug) en un software comercial Windows o en un Software abierto Linux tienen que notificarlo, al distribuidor como a la FSF. Si el informe del error detectado es correcto recibirán un 'GNU Buck' por el valor de pi, firmado directamente por el célebre Richard Stallman. "Al alentar a los usuarios a que encuentren e informen de problemas y errores en esos software, este nuevo programa de premios nos ayudará a asegurarnos de que la FSF, están ayudando a dar solidez a la distribución gratuita de GNU / Linux en instancia real y de forma verdaderamente libre", dijo el director ejecutivo de la FSF Peter Brown. La FSF está adoptando una actitud cada vez más agresiva hacia el tema del software libre, y de paso se ha tomado muy en serio que en algunos de los más grandes importantes jugadores del negocio del software, como Microsoft y Cisco se preocupen por hacer sus productos más estables. "Desde que publicó las directrices de lo que es necesario para que un sistema de distribución sea gratuito, hemos estado buscando maneras prácticas para tratar el tema del software no libre y que accidentalmente se incluye en estas distribuciones - las medidas que están dentro de nuestro alcance y medios de la distribución, "dijo el ingeniero Brett Smith encargado de licencias de la FSF. "Este nuevo programa hace un buen trabajo y busca ese equilibrio."

jueves, 1 de octubre de 2009

CYBERDELINCUENTES LOGRAN ESTAFAR 300.000 EUROS EN 22 DÍAS

Los creadores de malware están capturando los Password y contraseñas de los Bancos On-Line para asaltar las cuentas Bancarias de los usuarios. Un reciente y sofisticada estafa de Phising malware organizada por un grupo de criminales profesionales ha logrado estafar ya en Internet unos 300.000 Euros en fondos robados, según los expertos. Finjan, un Proveedor de seguridad dijo que los delincuentes utilizan un mecanismo de malware financiero para infectar usuarios y robarles más tarde los datos de su cuenta sin ser detectados por los sistemas de seguridad bancaria. Los ciberdelincuente para engañar a los usuarios utilizaron una combinación de ataques con sitios web de Phising y exploits con los que descargar un mecanismo de malware conocido como Zeus en los PC de sus víctimas. Una vez instalado, el troyano encubierto marca un comando en el servidor que esta operado por el grupo. El servidor entonces dirige el troyano para recopilar datos de la cuenta y realizar la transferencia de fondos a una cuenta de terceros y crear una nueva cuenta bancaria falsificada que no despierta sospecha porque su estado es aparentemente normal. Como resultado de la campaña, Finjan estima que los criminales cibernéticos fueron capaces de robar aproximadamente 300.000 Euros en sólo 22 días. "En este caso, los criterios específicos es que el troyano recibe el control y esto marca un nuevo nivel de sofisticación en las técnicas utilizadas por los delincuentes cibernéticos", dijo el oficial jefe de tecnología de Finjan, Yuval Ben-Itzhak. "El uso de estos métodos está pensado premeditadamente para eludir con éxito los sistemas anti-fraude que los bancos interponen entre las conexiones de la banca y el cliente. Se lo conoce comunmente como la lucha contra la lucha contra el fraude". Para mayor complicación de este sistema los ciberdelincuente utilizaron terceros usuarios, conocidos como 'mulas del dinero' a través de los cuales blanquean de los fondos robados y hacer que los criminales queden detrás de la operación y sea más difícil de localizarles. Las mulas son a menudo personas contratados con la promesa de hacer un trabajo legítimo "un trabajo desde casa" y por lo común no son conscientes de la actividad fraudulenta en la que se meten. Aceptan las transferencias de las cuentas comprometidas y luego envían el dinero a los criminales como una transferencia bancaria perfectamente legal.

miércoles, 30 de septiembre de 2009

HITLER PUDO NO MORIR EN BERLIN EN 1945

Una noticia ha sacudido hoy, 30 de Septiembre, el mundo científico en los Estados Unidos, cuando se ha informado recientemente que el análisis de un fragmento del hueso de un cráneo que se cree que perteneció a Adolf Hitler, reveló en realidad que los restos pertenecen efectivamente a una mujer que aún no ha sido identificada. Precisamente ese es el mismo fragmento de hueso del que se valen los historiadores para argumentar su hipótesis de que Hitler se suicidó en su búnker, en los últimos días de la Segunda Guerra Mundial. Los expertos rusos habían dicho previamente que el fragmento de hueso fue encontrado cerca de la mandíbula de Hitler. Por otra parte la reliquia ha estado expuesta en el archivo federal de Moscú desde 2000.
Pero el análisis del ADN del hueso reveló que en realidad pertenecía a una mujer cuya edad se calcula entre los 20 y 40 años, y no a un hombre como cabria esperar de entre unos 50 años, precisamente la edad que tenia Hitler antes del momento de su muerte. Recientemente se llevó a cabo una investigación especial por la Universidad de Connecticut a cargo del arqueólogo Nick Bellantoni, quien viajó a la capital Rusa para probar la verdad que hay detrás de las declaraciones de Rusia. Desde que vi por primera vez el documental de la BBC argumenta que ha experimentado dudas de que el fragmento sea realmente de Hitler. En relación al material de los restos "El hueso era muy pequeño y delgado, y normalmente los huesos masculinos son mucho más robustos y sólidos en nuestra especie. Inmediatamente pensé que probablemente provinieran de una mujer o tal vez de un hombre más bien joven ", dijo el experto. El fragmento es sólo una parte de una colección mayor relacionada, que también incluye una muestra de sangre proveniente del sofá manchado de sangre. Según la historia y también en parte mito, se cree que Adolf Hitler se suicidó en su búnker, junto con su esposa, Eva Braun, en el 30 de abril de 1945. Los que estaban en el búnker informaron que un momento antes de pegarse un tiro en la cabeza Hitler tomó una píldora de cianuro. Sin embargo, las circunstancias exactas de su muerte están lejos de ser aclaradas. También es bien conocido que Hitler tenía al menos uno o más dobles, que pudo usar creyo que su vida estaba en peligro. Con el paso de los años, la KGB rusa y la Comisaría de la NKVD (Pueblo para Asuntos Internos) llevó a cabo numerosas consultas entre los suyos, pero sin arrojar mucho éxito. Un número indeterminado de huesos fue encontrado y quemado, y luego posteriormente desenterrado y trasladados al Kremlin, el corazón de la Unión Soviética. Finalmente, se cree que en 1970, y siempre según los informes de la KGB, que los huesos de Hitler fueron incinerados (excepto el cráneo), y más tarde las cenizas arrojadas al río Elba en Alemania. Para excepticos el articulo orginal en Ingles en FUENTE Softpedia

NUEVAS REDES BOTNET AYUDAN A INCREMENTAR LAS INFECCIONES POR MALWARE

Los investigadores de seguridad Informática están alarmados por el rápido crecimiento de nuevas redes BotNets y que la aparición de estas redes este ayudando a elevar el número infecciones de malware a niveles récord.
El último informe de Symantec a Message Labs, dijo que el aumento vertiginoso del número de malware controlado desde redes informáticas es ahora el responsables del 87,9 por ciento del total de spam en todo el mundo. Gran parte de esta actividad se registra desde una peligrosa botnet llamada Rustock, que con sus maliciosas actividades representa un 10 por ciento aproximadamente de todo el trafico de spam en Internet. Se cree que el número total de máquinas botnet infectadas asciende a 1,9 millones de maquinas controladas sin que sus propios usuarios lo sepan. Los investigadores también señalaron que los que dirigen la red Rustock han adoptado un calendario regular para el envío de spam. El correo basura se ejecuta al comienzo de cada día alrededor de las 8:00 am GMT y las primeras cuatro horas son las de mayor tráfico. El flujo de spam continúa hasta aproximadamente las 8:00 pm cada noche. Los usuarios participan en la red de botnet Rustock sin que lo sepan y gracias a una nueva infección conocida como Maazben. Según se afirma, los de Rusteck se valen del casino on line para capturar al usuario y enviarle mensajes de spam. También se cree que el gusano Maazben que convierte a los PC de los usuarios en participantes de las BotNets tan sólo tiene cinco meses de antigüedad. A pesar de su reciente aparición, se dice que la red está distribuyendo ya el 1,4 por ciento de la carga total del spam que corre por la red. Paul Wood analista de inteligencia de Message Labs, sugirió que la reciente poitica del cierre de los ISP conocidos por albergar a los operadores botnet, como McColo, ha ayudado a derribar redes mayores, aunque a costas de dejar un vacío en la industria de la botnet. "Esto ha socavado el poder de las BotNets más dominante como Cutwail, pero eso tambien ha despejadó el camino para que nuevas redes de bots como Maazben tomen el relevo y comienzen a travajar ", dijo Wood. "Sin embargo, este no siempre será el caso ya que la tecnología botnet también ha evolucionado desde finales de 2008, y los cierres más recientes de los ISP tienen ahora un menor impacto sobre el tiempo de inactividad y como consecuencia la actividad dura sólo un par de horas en lugar de semanas o meses como antes. "

domingo, 27 de septiembre de 2009

¿WINDOWS 7 GRATIS, O DEMASIADO BUENO PARA SER CIERTO?

Bueno permitid que aclare lo que veis: busque un cepo ya creado, y solo le añadí la caja de Windows7. La imagen original lleva un corazón, pero esta retocada con Fotoshop para crear este espectacular fotomontaje, del intimidante cepo que te dice todo lo que puedes esperar con Windows. Es para que te pilles los dedos… Y de esto trata este articulo. Con Microsoft y sus sistemas nunca se sabe que sorpresas nos aguardan y que podemos esperar. ¿Qué nuevas manipulaciones o trampas nos está ocultando Microsoft? ¿Qué manejos se trae entre manos ahora Bill Gates desde las sombras, después de pasar a un segundo plano y seguir dirigiendo su compañía a control remoto a través del súper presidente Balmer? Pues seguro que conociendo a Bill Gates y su forma de pensar nada bueno para el usuario y posiblemente una nueva ciberputada. Con el pre-lanzamiento de Windows 7 Microsoft está empleando una técnica de Marketing muy bien conocida por los vendedores de productos y consiste en que simplemente te dejo probar el producto, para crearte la necesidad, precisamente porque sabe que te vas a enganchar a lo nuevo, y precisamente porque una vez que lo instales ya no querrás dar marcha atrás. Pero entonces es demasiado tarde ¡Usuario!, y estas atrapado en la trampa como ese pobre ratón cuando cae mordido por la serpiente venenosa y lo engulle lentamente sín que pueda hacer nada.
Supuestamente la filosofía de esta forma dudosa de vender y relativamente tramposa usada por Microsoft, se basa en la siguiente premisa… “es más fácil acostumbrarse a lo aparentemente nuevo o lo bueno, que quedarse con lo difícil y malo ya conocido”. Pero yo no puedo evitar hacer comparaciones. ¿Recordáis la insistente publicidad que le hacen a los detergentes? ¿Qué tiene que ver Windows 7 y la publicidad de los detergentes?. Los eslóganes. La psicología del mensaje sublimal. La forma elegante de confundirte y de encarrilarte como una vaca por un largo carril para ser marcada más tarde con el hierro al rojo vivo. ¡Ya está, ya eres de Microsoft, ya llevas su maca en la frente, usuario! Observad que sale un detergente que inmediatamente desautoriza al anterior… por lo que la pregunta clave es la siguiente… ¿Es que el anterior detergente ya no vale, no era bueno, y su formula no es tan eficaz como el que ahora se está anunciando?. Reflexiona un poco usuario, y veras el truco sucio. Si todo es detergente, y solo le cambian el embase, ¿qué demonios nos están vendiendo?. Ahí es donde quiero que te detengas a pensar. CUIDADO SI INSTALAS WINDOWS 7 RC No estoy diciendo que no lo instales y lo pruebes, solo digo que te informes bien de lo que está por venir, porque en ese aspecto Microsoft suele dejar que el usuario se lleve la sorpresa mas tarde. Después del lanzamiento oficial de Windows 7 Reléase Candidato el 5 de mayo pasado fue seguido por otra versión del mismo software, sin embargo esta otra versión tiene malas noticias. Windows 7 RC Free Product Key and serial: Windows 7 es gratis solo por un año. Ese marketing o la propaganda retumbante que está haciendo incansablemente de Microsoft es solo un cepo para usuarios desorientados, que como es sabido, Microsoft nunca da nada gratis, ni tan siquiera los seriales. En la nota de lanzamiento oficial de Windows 7 se especifica que las claves de activación de Windows 7 RC entregadas a los usuarios gratis caducan el 1 de julio de 2010!. ¿Donde esta el truco? La putada que aguarda a los usuarios desorientados es que pocos días después del día limite del registro el sistema operativo comenzara a hacer lo que bien sabe hacer y que ha sido programado como ciberputeo para que el usuario se tome en serio que debe pagar. Windows 7 comenzara a apagarse automáticamente cada dos horas, cuando menos lo esperes te dará pantallazos negros por sorpresa. De nuevo me viene una analogía como pregunta… Imagina que tienes un automóvil que te va bien, y que te envían una invitación para visitar un concesionario de automóviles, donde te dejan probar un auto completamente nuevo y aparentemente mucho mejor que el que posees. Y además, te lo dejan gratis probar durante un año, a condición de que renuncies a tu antiguo automóvil, pero hay un pequeño inconveniente. Si aceptas este trato, no tendrás posibilidad de volver atrás y recuperar tu antiguo automóvil, y tendrás que pagar por el nuevo. ¿Resultado? Te quedas sin las dos cosas. Y ahora la otra pregunta… ¿Cómo demonios se llama a esta clase de trampa comercial, donde tu sales perdiendo adoptes la decisión que adoptes? Supongo que tiene un nombre bien conocido y tú también lo sabes…

sábado, 26 de septiembre de 2009

CONTINUAN LOS PROBLEMAS CON GOOGLE Y GMAIL A TRAVÉS DE OTRO CORTE DE LUZ

Ayer jueves el Súper Monstruo de Internet Google se vio obligado a hacer frente a otra interrupción en su servicio Gmail debido a un corte de luz. La empresa dio el primer aviso del corte de luz aproximadamente a las 7:30 AM hora del Pacífico de los EE.UU. (15:30 GMT) y dijo que el apagón solo afectó a "un pequeño subconjunto" de toda su gran base de usuarios. habituales La empresa dijo 'un pequeño subconjunto' bloqueado y fuera de servicio para restar importancia la verdadera gravedad de la situacion. En una hora la compañía había empezado a restaurar el acceso a los usuarios, aunque para algunos el acceso a los contactos y las funciones de chat se mantuvieron fuera de línea durante mucho más tiempo.
A las 10:00 am el tema había sido resuelto por completo, de acuerdo a Google. Esta es la segunda vez en este mes en que el servicio de Gmail ha estado inaccesible. Cuando el servicio se ralentizo el pasado 1 de septiembre, la empresa publicó una disculpa pública a todos los usuarios y dijo que el apagón se debió a complicaciones de mantenimiento de los routers. Los cortes de de comienzos de septiembre se han unido a varios casos anteriores de este año en el que el servicio de Gmail se ha estrellado. Los cortes también pueden volver reproducirse y generar entre los administradores el sentimiento de que el servicio todavía no estará listo para su uso empresarial. La cuestion de que Google este experimentando problemas ultimamente, no deja de asombrar ya que se creia que el gigante era relativamente inmune a los apagones, caidas de servidores, y incluso ataques a de BotNets.

viernes, 25 de septiembre de 2009

LOS CREADORES DE MALWARE BUSCAN NUEVAS FORMAS PARA ROBAR CONTRASEÑAS

La utilización de troyanos para robar contraseñas se ha incrementado alrededor de 400 por ciento en el último año, según un reciente informe de McAfee. La empresa de seguridad dijo que en 2008, fueron encontrados cerca de 400.000 variantes de troyanos diseñados bajo windows para registrar las pulsaciones del teclado y capturar las contraseñas del registro, que son conocidos en el mundo Hacker como Keyloggers. En comparación, menos de 100.000 se han detectado de este tipo en 2007.
No sólo el malware es cada vez más numerosos, pero, según McAfee, las tecnicas del robo de datos se han vuelto más sofisticados. La empresa señaló que muchos programas de malware ahora intentan deshabilitar el software de seguridad (Antivirus) y acceder directamente a los archivos de datos del sistema. Además, la transmisión de los datos robados se ha vuelto más segura y los destinos a que son enviados por la red es mucho más difícil de rastrear. McAfee sugirió que gran parte del aumento tiene mucho que ver con el creciente uso de los juegos online y los mercados de comercio electrónico que han surgido junto a muchos populares juegos de multijugador online. "Considerando que las infecciones por los troyanos y Keyloggers que roban contraseñas están siendo infectados desde los juegos han sido menos frecuentes antes de 2006 y 2007 y se han visto también incrementados en esa sub-categoría," señaló la empresa en el informe. "Durante todo ese período, las economías sumergidas clandestinas han surgido en torno al comercio de juegos virtuales, como espadas, cascos, etc." Los jugadores, sin embargo, no son los únicos objetivos de la creciente oleada de malware que roba contraseñas. Con la ayuda de técnicas más sofisticadas y el uso de las denominadas 'mulas del dinero, "el robo de datos bancarios también ha aumentado. La empresa consideró que la cuestión se complicara aún más porque las instituciones financieras están añadiendo más capas de seguridad y en algunos casos esto se añade a la confusión existente entre los usuarios. "La evolución de los malware del tipo troyanos roba contraseña está siendo investigado y dirigido por la policía y se realza entre pitaras juegos y entre los delincuentes cibernéticos y las instituciones de banca en línea", dice el informe. "Pero la aplicación de más seguridad no lleva necesariamente a una mejor facilidad de uso". BANNERS INFECTADOS UTILIZADOS PARA SERVIR COMO EXPLOITS Y hablando de ataques… los investigadores de seguridad han detectado una nueva ola de anuncios maliciosos que han estado atacando a los usuarios recientemente esta semana. La empresa de seguridad ScanSafe dijo que los ataques se habían estado produciendo en un período de tres días, que comprende desde el 19 al 21 de septiembre. La compañía dijo que los banners infectados fueron expuestss en una serie de sitios Web prominentes. Según ScanSafe, los anuncios Banners habían sido integrados con un código malicioso que hace referencia a sitios de ataque de terceros. Los sitios a continuación, intentan atacar una vulnerabilidad existente en los navegadores relacionada con el ActiveX y con los PDF para instalar un troyano downloader que a su vez llama a un malware para registrar los datos de búsqueda y redirigir el tráfico de Internet. La compañía dijo que los ataques no eran únicos y que casos similares han sido vistos desde julio. La empresa señaló, sin embargo, que el malware utilizado para los ataques PDF fue particularmente duro para el software antivirus de seguridad ya que esos ataques son difíciles de detectar. El aumento de banners publicitarios maliciosos o 'Malvertising' ha llevado a Google a tomar serias medidas para proteger la publicidad de sus asociados. Los ataques suelen consistir en malware que esta incrustado en anuncios banner aparentemente legítimos con pequeñas cantidades de código malicioso oculto que ataca a sitios de referencia hipervinculados remotos. El resultado es un anuncio que puede provocar otra cosa diferente del sitio legítimo que se pretende visitar, y sin saberlo, expone a sus visitantes a un sitio web donde hay un alto riesgo de infección. A principios de esta semana, Microsoft dijo que se propone demandar a varias empresas que cree que están detrás de numerosos ataques Malvertising en sus redes de publicidad.

jueves, 24 de septiembre de 2009

PROBLEMAS CON GMAIL SÓLO TRES SEMANAS DESPUES DE LA ÚLTIMA GRAN INTERRUPCIÓN

No hay servicio web perfecto, ni a salvo de los problemas, a pesar de los mejores equipos y los mejores esfuerzos. Sin embargo, algunos servicios son más importantes que otros y, dependiendo de su tamaño y la forma en que son cruciales para sus usuarios, las cuestiones que les afectan pueden generar mucha más atención que otros no deseados. Tal es el caso de Gmail, que, después de una serie de problemas muy publicitados últimamente, está teniendo problemas de nuevo lo que conduce a una gran cantidad de usuarios descontentos. "Algunos usuarios no pueden acceder a su lista de contactos". Yo mismo esta tarde he tenido problemas con mi correo de Gmail, no dejandome acceder a mi lista de contactos.
Algunos usuarios han informado de que no pueden acceder a sus contactos dentro del servicio de correo web, mientras que otros afirman que no pueden acceder a todos los servicios. En varias ocasiones parecía que la solución habitual de utilizar IMAP para acceder a las cuentas que no estaba funcionando bien. Google ya es consciente del problema y lo ha reconocido a través de su panel de estado de aplicaciones mientras que también proporciona varias actualizaciones para la situación. "Somos conscientes de un problema con el correo de Google que afectan a un pequeño subconjunto de los usuarios. Los usuarios afectados no pueden acceder a Google Mail, pero hemos proporcionado una solución a continuación. Nosotros le proporcionaremos una actualización del 24 de septiembre 2009 6:29:00 PM UTC +3 detallando cuando esperamos para resolver el problema. Hay que tener en cuenta que este tiempo de resolución es una estimación y puede cambiar. Puedes acceder a Gmail a través de IMAP, "Google dijo un par de horas."Google servicio de correo ya ha sido restaurado para algunos usuarios, y esperamos una resolución para todos los usuarios dentro de las próximas horas. Se debe considerar que este espacio de tiempo es una estimación y puede cambiar. La cuestión de Gmail ahora debe ser resuelta para la mayoría de nuestros usuarios. Que aún puede haber problemas con sus contactos, "los ingenieros de Google ya han actualizado la situación. El servicio debería haber sido ya totalmente restaurado por ahora, pero el problema con el acceso a la lista de contactos está todavía afecta a algunos usuarios. Sin embargo, todo debe empezar a trabajar como debe ser en breve, de acuerdo a Google. Los problemas vienen sólo tres semanas después de Gmail sufriera un corte masivo que causó problemas generalizados para todos los usuarios durante varias horas. En ese momento, lo que debería haber sido un trabajo de mantenimiento de rutina en una de las granjas de servidores de Google se convirtió en un gran problema después de algunos cambios recientes en la infraestructura dirigían los ingenieros, pero que fue subestimada gravemente durante el mantenimiento de la actualización del sistema.

miércoles, 23 de septiembre de 2009

ANUNCIADA LA UBUNTU 10.04 LTS A.K.A. LUCID LYNX

Mark Shuttleworth, el padre del popular sistema operativo Ubuntu y CEO de Canonical, anuncio ayer oficialmente por la noche (22 de septiembre) los objetivos para la próxima versión de Ubuntu. Dubbed Lucid Lynx, Ubuntu 10.04 será la tercera LTS (Long Term Support) liberación y será entregada el 29 de abril de 2010. "Hace dos años que anunciemos la segunda versión LTS, lo que se espera que se convierta en una práctica habitual de prensa haciendo previsible el lanzamiento de las LTS en el calendario, cada dos años, superponiendo sobre nuestro actual programa de seis meses el escritorio y el servidor de versiones. Ahora ya estamos dando un nombre para el próximo Ubuntu LTS: La lince Lucid. " dijo en el anuncio oficial - Mark Shuttleworth. Para aquellos de ustedes que no saben de qué va esto, los lanzamientos de Ubuntu LTS se mantienen durante 5 años en el servidor y 3 años en el escritorio.
Para la Lince Lucid, el equipo de desarrollo centrará sus esfuerzos en la calidad y la estabilidad! Los planes principales para Ubuntu 10,04 es depurar los errores del sistema operativo libre y hacer mejoras en la calidad de la interfaz de usuario, de arranque y mejorar la experiencia de la instalación y en dar el mejor soporte de hardware más nuevo. Otro de los objetivos esenciales para Ubuntu LTS 10,04 (Lucid Lynx) será para mejorar la velocidad de inicio para arrancar un 10 segundos! En el siguiente video, Mark Shuttleworth, nos habla sobre los objetivos de Ubuntu LTS 10,04... pero esta en ingles. "Ubuntu LTS 10,04 es uno de los doce lanzamientos previstos de Ubuntu . Son 12 grandes ciclos, que una gran comunidad tiene como meta llevar a traves del software libre más estable a una audiencia de personas que no piensan en sí mismos como especialistas en informática. Es un privilegio maravilloso ser parte de lo que sucede. Eso debería sonar como musica celestial para tus oídos. " añade - Mark Shuttleworth , como conclusión al anuncio de la Lynx Lucid.
10,04 Ubuntu LTS será la doceava lanzamiento del sistema operativo Ubuntu. Pero, hasta entonces, tenemos otra versión que debe captar nuestra atención, e invade nuestras computadoras, Ubuntu 9.10 (llamado Kármica Koala), que será lanzado el 29 de octubre. Acerca de Ubuntu: Ubuntu es una distribución de Linux para el escritorio o servidor, con una rápida y fácil de instalar, versiones regulares, una selección estricta de excelentes paquetes instalados por defecto, todos los paquetes que se pueda imaginar disponible en la red, y el apoyo técnico profesional de Canonical Ltd y cientos de empresas alrededor del mundo.

LinkWithin

Related Posts Plugin for WordPress, Blogger...