Archive for 29 agosto 2008

h1

Google financiará a Mozilla hasta 2011

agosto 29, 2008

 Firefox20080821Al parecer mediante el financiamiento de Google, Mozilla obtiene el 85% de sus ingresos. Para beneplacito de Mozilla el periodo de financiamiento se a extendido hasta el año 2011. Mozilla a cambio incluye se incluye como página de inicio en el buscador por defecto.

Según ha anunciado el presidente de la Fundación Mozilla, Mitchell Baker: “Acabamos de renovación de nuestro acuerdo con Google por un período adicional de tres años. Este acuerdo ha sido alcanzado hasta noviembre de 2011, en la actualidad finalizaba en noviembre de 2008, por lo que tenemos asegurada una estabilidad en los ingresos”.

Durante 2006 la fundación obtuvo 56,8 millones de dólares -unos 38,5 millones de euros en la actualidad- que invirtió en sus filiales Firefox y Thunderbird.

Fuente:
http://www.elpais.com/articulo/internet/Google/financiara/Mozilla/2011/elpeputec/20080829elpepunet_3/Tes

h1

MySQL Workbench para linux listo en 30 dias

agosto 29, 2008


 MysqlMySQL Workbench es una herramienta diseñada para que de forma visual se puedan generar, administrar y gestionar bases de datos creadas en el manejador de datos MySQL.

Una de las características especiales de esta aplicación es que pueden crear complejos modelos Entidad-Relación.

Gestión de versiones del esquema de una Base de Datos, generación automática de documentación de una base de datos, ingeniería inversa, etc.

Bueno, pero porque se habla de que ¿estará disponible para Linux en 30 dias?.

La explicación es sencilla:
MySQL Workbench fue lanzado en Noviembre del 2007 y fue desarrollado en DBDesigner 4 de FabForce motivo por el cual esta estaba llena de bugs,esto hizo que MySQL decidiera rehacer todo el código y así liberar una versión para Windows, pero no así para Linux.
Es por ello que el desarrollador de esta aplicación, Michael Zinner anuncia que liberara una versión para Linux y que esta estará disponible a partir del día 30 de Septiembre.

Fuente:
http://diariolinux.com/2008/08/28/mysql-workbench-51-alpha-para-linux-en-30-dias/

h1

Liberada la primera beta de Amarok versión 2.0

agosto 26, 2008

 Amarok

El equipo de desarrollladores del proyecto Amarok anuncia la liberación de la primera beta versión 2 del reproductor de música Amarok. Algunas de las mejoras incluidas en este proyecto son la incorporación de iTunes.

Al mismo así como una cantidad considerable de mejoras con respecto a las anteriores versiones gracias a la labor de todos los programadores que asistieron a la Akademy 2008.

Una de las principales mejoras es el “AFT” que le ayuda a mantener su contador de reproducción, puntuaciones y mucha más información relacionada con la lista de reproducción que Amarok mantiene en su base de datos. Además de mejoras en el sistema e interfaz de los scripts.

Fuente:
http://amarok.kde.org/en/releases/2.0/beta/1

Tags:
h1

Ubuntu lanzara repositorios de Juegos

agosto 26, 2008

 20080815101231882_1Playdeb es el nuevo nombre del repositorio que planea lanzar ubuntu para descargar juegos, este nombre entra en sustitucion del anteriormente conocido como Playbuntu. El motivo es que Canonical decidió aplicar su política de marca registrada y negarles permiso y soporte para usar el nombre “Playbuntu”.

Aparentemente esto sería para evitar la confusión que tendrían los usuarios al creer que Playbuntu es otra versión de Ubuntu.

La buena noticia es que una primera Beta del repositorio Playdeb estará disponible desde el próximo 1 de Septiembre

Fuente:
http://www.ubuntips.com.ar/2008/08/21/playbuntu-sera-playdeb/

Tags: ,
h1

Secure Computing Anuncia Los Principales Ataques En El Segundo Trimestre Del 2008

agosto 26, 2008

SAN JOSE, CA—Agosto 25, 2008— Secure Computing Corporation (NASDAQ: SCUR), compañía líder en Gateway de Seguridad Empresarial, publicó hoy el Reporte de Ataques en Internet del Segundo Trimestre 2008 elaborado por la compañía.

El cual contiene datos y análisis del equipo de investigación de Secure Computing. Entre otros hallazgos, el reporte muestra que mientras que el volúmen de spam y nuevos zombies han disminuido en el pasado trimestre, se ha incrementado los ataques a través de contenido Web malicioso y ataques de seguridad combinados tanto a empresas como a usuarios domésticos.

El reporte de Secure Computing establece que aunque el volúmen global de spam es arriba del 280% del Segundo trimestre del 2007, al mismo período del 2008, este ha decrecido un 40% este trimestre. Adicionalmente, en el Segundo trimestre del 2007 se observaron cerca de 300,000 nuevos zombies diarios, y durante el Segundo trimestre del 2008, Secure vio la mitad de esa cantidad. Aunque tanto el spam como los nuevos zombies han disminuido este año, los investigadores de Secure Computing apuntaron otras áreas que están incrementando la problemática y que incluyen:

• Cerca del 16% de todo el spam se origina en los Estados Unidos, más de dos veces la cantidad del país Número 2, Rusia.
• Los spams que contienen el titulo “Male Enhancement”, “Product Replica” y “Prescription Drug” tienen los tres primeros lugares en esta categoría, probando que aunque son viejitos, no han pasado de moda.
• El “Swizzor”, una creciente familia de ad/spyware, ahora hace más del 30% de todo el nuevo malware en el Segundo trimestre del 2008.
• La familia de spyware ZBot, es otra familia de ad/spyware que ha crecido significativamente este trimestre. El ZBot les roba a los usuarios sus datos sensibles, mientras deja establecida una puerta trasera en las computadoras infectadas para dar a los atacantes control absoluto sobre los sistemas comprometidos.
• El 50% de todos los sitios web están ahora siendo publicados en otras lenguas diferentes al Ingles

“Estamos siendo testigos diarios de cómo los cibercriminales están desarrollando nuevos vectores de ataque a través del spam, contenido Web malicioso, Spyware y despliegues de botnet,” dijo Dmitri Alperovitch, Director de Análisis de Inteligencia de Secure Computing. “A través de nuestro avanzado sistema de reputación global TrustedSource™ y la capacidad de nuestro equipo de investigadores de analizar y clasificar terabytes de correos electrónicos, y el tráfico de la red en tiempo real, estamos en excelente posición para identificar nuevas tendencias y proteger a nuestros clientes de nuevos ataques insidiosos.”

RESUMEN DE LOS PRINCIPALES ATAQUES:

• Los ataques a los que se enfrentan las compañías, hoy en día, se están volviendo una variedad combinada que reta, tanto al Email, como a la seguridad Web. Sin protección integrada y correlacionada entre los dos, la habilidad de mantenerse adelante de esos ataques será incrementalmente difícil.
• Los ataques se están volviendo cada día más y más sofisticados, así como los destinatarios de ataques están mejor educados en que revisar. Los usuarios se han vuelto más precavidos y esto ha conducido a un aumento en la astucia de los delincuentes para sustraer información personal sin el involucramiento aparente del usuario.
• Los Spammers continúan usando la cultura popular y eventos actuales (elecciones, Olimpiadas) para animar a los usuarios finales a responder o hacer click en ligas, cuyo único propósito es el de bajar malware. La emoción de ver un video de últimas noticias de un terremoto en China o las nuevas y sensacionales fotografías de su celebridad favorita, pueden fomentar hasta los usuarios más precavidos a abrir lo que podría ser un correo sospechoso.
• Los ataques son y seguirán siendo motivados por cuestiones financieras. No importa cual sea el ataque, o como sea enviado, el atacante siempre esta buscando la ganancia financiera.

En un esfuerzo de afrontar esos ataques, los investigadores de Secure Computing recomiendan que tanto las compañías, como los usuarios finales se aseguren que su software y parches están actualizados, e implementen medidas preventivas multicapas para detectar y bloquear esos ataques. Los appliances que utilizan el avanzado sistema de reputación global TrustedSource de Secure Computing y la tecnología de detección Secure Web Anti-Malware, ponen a las empresas un paso gigante adelante que los otros, tanto en protegerse en contra de los ataques existentes, así como de los nuevos malware o variantes. Los productos que contienen la tecnología anti-malware van más allá de proteger en contra de los ataques entrantes por el gateway, y utilizan técnicas pendientes de patente, que permiten la detección y bloqueo de acciones de transmisión de datos sin autorización desde la PC, que ha sido infectada previamente –como las computadoras móviles que lo hicieron, al reconectarse a la red corporativa.

El Reporte sobre Ataques a Internet del Segundo Trimestre se encuentra disponible en la siguiente dirección: http://www.securecomputing.com/pdf/SCC-InternetThrtRprt-July08.pdf. Para mayores informes sobre TrustedSource, Secure Web y otras tecnologías, productos y soluciones de Secure Computing, por favor visite www.securecomputing.com.

Acerca de Secure Computing Corporation
Secure Computing (NASDAQ:SCUR), proveedor líder de gateways de seguridad empresarial, entrega un conjunto integral de soluciones que ayudan a sus clientes a proteger sus activos críticos Web, email y redes. Más de la mitad de las compañías pertenecientes a Fortune 50 y Fortune 500 son parte de nuestros más de 22,000 clientes globales, soportados por una red mundial de más de 2,000 socios. La compañía tiene sus oficinas generales en San José, Calif., y cuenta con oficinas alrededor del mundo. Para más información, visite: www.securecomputing.com

###
All product names and trademarks are the property of their respective firms.

This press release may contain forward-looking statements which are made pursuant to the safe harbor provisions of the Private Securities Litigation Reform Act of 1995. Investors are cautioned that these forward-looking statements involve risks and uncertainties that could cause actual results to differ materially from current expectations. For example, there can be no assurance that demand for the company’s products will continue at current or greater levels, or that the company will continue to grow revenues, or be profitable, or that the company will be able to motivate and retain key employees, staff current and future projects in a cost-effective manner, or effectively control its marketing, research, development and administrative costs. There are also risks that the company’s pursuit of providing network security technology might not be successful, or that if successful, it will not materially enhance the company’s financial performance; that changes in customer requirements and other general economic and political uncertainties and weaknesses in geographic regions of the world could impact the company’s relationship with its customers, partners and alliances; and that delays in product development, competitive pressures or technical difficulties could impact timely delivery of next-generation products; and other risks and uncertainties that are described from time to time in our periodic reports filed with the Securities and Exchange Commission. The company specifically disclaims any responsibility for updating these forward-looking statements.

h1

Sun libera el Lightweight UI Toolkit

agosto 23, 2008

 JavaSun Mycrosystems ha liberado Lightweight UI Toolkit, una herramienta para el desarrollo de interfaces de usuario para dispositivos móviles. Se espera que su adopción permita el desarrollo de aplicaciones con IU mas impactantes, más fáciles de desarrollar y de mantener.

La liberación se ha hecho bajo la licencia GPLv2 with Classpath Exception con lo que pretenden eliminar barreras para la creación de productos comerciales basados en esta API.

LWUIT llega justo en el momento de la competencia por el mercado móvil entre plataformas Java (Symbian), iPhone, Android y Windows Mobile.

Fuente:
http://www.javahispano.org/contenidos/es/sun_libera_el_lightweight_ui_toolkit_/?menuId=NEWS

Tags:
h1

Wammu: Administra tu telefono celular desde Linux

agosto 23, 2008

Wammu es una excelente aplicación que nos permite administrar nuestro telefono celular desde Linux, utilizando este programa podremos administrar nuestra agenda agregando, editando y borrando contactos, mover archivos y administrar los ringtones entre otras funciones.

Si deseas conocer si tu telefono es compatible con el software, consulta:
http://cihar.com/gammu/phonedb/

Si deseas descargar el software consulta:
http://wammu.eu/download/

Tags: