Samsung presenta el nuevo Galaxy Note 8

galaxy_8_note

Samsung Electronics presentó el nuevo Galaxy Note 8, con una Pantalla Infinita más grande, que cabe cómodamente en una mano, un S Pen para comunicarse de forma más personal, y la mejor cámara de Samsung, para capturar fotos deslumbrantes. Este nuevo smartphone trae la sombra de su antecesor que tuvo que ser retirado del mercado por riesgo de incendio.

El Galaxy Note 8 viene con dos cámaras traseras de 12MP con Estabilización de Imagen Óptica en ambas lentes de amplio ángulo y teleobjetivo. Si estás explorando una nueva ciudad o corriendo alrededor de tu patio trasero, la OIS te permite capturar imágenes más nítidas.

La Pantalla Infinita Quad HD+ Súper AMOLED de 6.3 pulgadas le permite ver más y desplazarse menos, más espacio para ver, leer y dibujar.

Con el Galaxy Note 8, el S Pen llega con una punta más fina, sensibilidad a la presión mejorada y características que permiten a los usuarios escibir y dibujar mejor.

Android Oreo ya es oficial

android_oreo

Google confirmó hoy que la nueva versión 8.0 de su sistema operativo para móviles se llamará Android Oreo, según Google esta es una versión más rápida, inteligente y poderosa. El arranque es hasta dos veces más rápido, según pruebas realizadas en el Google Pixel.

Android Oreo por fin implementa el modo picture-in-picture y la visualización de notificaciones con puntos en los íconos de las apps de forma nativa en el sistema operativo.

Con Google Play Protect, los usuarios tendrán mejor control de lo que se instala en su móvil, podrán contrastar la fuente del código de los programas descargados y decidir si merecen o no su confianza.

Otras mejoras son: Instant apps que permite probarlas sin descargarlas, administración de notificaciones por canales, límite de consumo de apps en segundo plano,

El código fuente estará disponible a partir de hoy, en los próximos días llegará la actualización a los Nexus 5X, Nexus 6P, Pixel, Pixel XL y Nexus Player y ya los fabricantes están realizando pruebas para lanzar pronto la actualización a sus dispositivos.

Nuevos Kingston DataTraveler 2000 de 4GB y 8GB

kingston_dt2000

Kingston ha añadido las capacidades de 4GB y 8GB a su familia de unidades cifradas USB flash DataTraveler 2000. Estas unidades con capacidades más pequeñas se unen a los modelos existentes de 16GB, 32GB y 64GB, y todas están certificadas con FIPS-197.

Todas las unidades DataTraveler 2000 están cifradas en hardware AES de 256 bits y protección mediante PIN con acceso a través de un teclado alfanumérico integrado.

Las unidades DataTraveler 2000 están diseñadas para profesionales de TI en seguridad global, empresas pequeñas y medianas, y usuarios finales corporativos que requieren protección electrónica de datos. Como las unidades son independientes del sistema operativo, se pueden utilizar fácilmente en entornos de trabajo en los que se utilizan varios dispositivos y sistemas operativos. Cada unidad está protegida con cifrado por hardware AES de 256 bits y no necesitan controladores de software ni de hardware.

Los DataTraveler 2000 cuenta con un teclado alfanumérico que permite a los usuarios bloquear la unidad con una combinación de palabras o números para contar así con protección por un código de acceso (PIN) que resulta fácil de usar. Después de 10 intentos de inicio de sesión no autorizados, se inicia un restablecimiento completo de la unidad (que elimina los datos existentes y requiere una nueva contraseña) para disminuir la intrusión con fuerza bruta. Y para seguridad adicional, se activa una función de bloqueo automático cuando la unidad se retira del dispositivo anfitrión si no ha sido apagada correctamente antes de la expulsión.

Nuevos procesadores Intel Core-X de 18 nucleos

intel_x-series

Intel acaba de dar a conocer las especificaciones y precios de sus nuevos procesadores Intel Core-X de alto rendimiento. Se trata de los procesadores Intel Core i9-7920X (12 núcleos), Intel Core i9-7940X (14 núcleos), Intel Core i9-7960X (16 núcleos), e Intel Core i9-7980XE Extreme Edition (18 núcleos).

Los nuevos procesadores están preparados para las demandas extremas de la realidad virtual, juegos, creación de contenidos y el overclocking.

Destaca el i9-7980XE de 18 núcleos, que contará con una velocidad base de 2.6GHz, con Turbo Boost 2.0 que la aumentará hasta los 4.2GHz. Pero además tendremos Turbo Boost 3.0, que acelera el rendimiento de dos de sus núcleos más rápidos, alcanzando así los 4.4GHz.

Asimismo, llevan hasta 68 buses PCIe 3.0, y permiten ampliar la capacidad de sus sistemas a través de SSD, hasta cuatro tarjetas GFX discretas y tecnología Thunderbolt 3.

En el plano de la creación de contenidos se promete una mejora del rendimiento de hasta el 20% en la creación de contenidos de realidad virtual, y un incremento de velocidad de hasta el 30% en edición de vídeo 4K.

Windows Bounty Program: $250.000 de recompensa

microsoft-bug-bounty-program-windows

Microsoft pone en marcha el Windows Bounty Program, un programa que ofrece pagos de 500 dólares a $250.000 para las personas que encuentren fallos de seguridad en el ecosistema Windows.

El programa de recompensas de Microsoft por encontrar fallos en el software no es nuevo pero la compañía ha decidido ampliar su alcance y recompensas.

Los fallos deben ser reportados al correo secure@microsoft.com cumpliendo con las políticas de confidencialidad del programa.

El Windows Bounty Program incluye a Windows Insider Preview, Hyper-V, Mitigation Bypass, Windows Defender Application Guard y Microsoft Edge.

Cisco publica su reporte de seguridad MCR 2017

cisco_informe_seguridad

Cisco publicó su Informe de Ciberseguridad de mitad de año (MCR) 2017 en donde analiza la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de “destrucción de servicios” (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque. Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra. En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.

La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades. Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

Para combatir los ataques cada vez más sofisticados de hoy en día, las organizaciones deben tomar una postura proactiva en sus esfuerzos de protección. Cisco Security recomienda:

• Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas

• Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.

• Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias

• Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.

• Equilibrar la defensa con una respuesta activa. No “ponga y olvide” los controles o procesos de seguridad.

El nuevo iPhone tendra reconocimiento de rostro en 3D

iphone_rostro_3d

El nuevo iPhone que prepara Apple tendrá reconocimiento de rostro en 3D en lugar del sensor de huella para reconocer a su dueño, según información de Mark Gurman, editor de Bloomberg.

Esto se une al nuevo rumor de que el sensor de huella desaparecerá en este nuevo modelo, dejando fuera el famoso Touch ID.

La autenticación por medio del rostro ya se utiliza actualmente en algunas apps, incluso algunos bancos se han atrevido a usarla pero no es muy eficiente porque al ponerle una foto la seguridad es fácilmente vulnerada, es por eso que Apple la quiere llevar más allá reconociendo el rostro en 3D, que ademas de ser seguro, no estorbaría en la pantalla y es más rápido y cómodo según los resultados de pruebas realizadas por la compañía.

Parece que Apple ha tenido serios problemas para concretar el diseño que tenían inicialmente para su nuevo smartphone estrella. Ya se habló que querían incorporar el touch ID en la pantalla y al final no pudieron porque dicha tecnología es muy nueva y no ha sido probada completamente, veremos como les va en los próximos meses porque ya se les está terminando el tiempo.

Apple tiene el gran desafío este año de sorprender a sus clientes con el nuevo iPhone, después de un par de año sin innovación interesante.

Cisco Jasper quiere llevar el IoT a todas las empresas

cisco_iot_jasper

Con Control Center 7.0 de Cisco Jasper, las empresas pueden lograr mayor flexibilidad a través de una plataforma de IoT de varios niveles que les ofrece distintas opciones para satisfacer sus necesidades particulares, sin importar en qué etapa de la implementación de IoT se encuentren. Esta nueva plataforma también se combina con una nueva serie de Servicios Premium que brindan respuesta a las necesidades del sector, hasta ahora insatisfechas, vinculadas con la monetización y la seguridad del IoT.

Mediante Control Center 7.0, Cisco Jasper presenta un enfoque exclusivo de soluciones IoT que no se compara con ningún otro del sector. Ofrece a los clientes y a los proveedores de servicios asociados la flexibilidad de seleccionar y personalizar las capacidades y los servicios que se ajusten a su implementación, a la vez que permite crecer a medida que los negocios de IoT aumentan.

Control Center 7.0 es la primera versión de la plataforma IoT para integrar múltiples tecnologías de Cisco, lo cual cumple con la promesa realizada cuando se adquirió Jasper de combinar el poder de la cartera de Cisco con la plataforma de gestión de conectividad IoT líder del mundo.

Cisco crea una red intuitiva

cisco_intuitive

La tecnología evoluciona y Cisco presenta la Red Intuitiva, la red del futuro compuesta por una serie de innovaciones que permiten a los dispositivos de red aprender, adaptarse y evolucionar de forma automática para responder a las necesidades concretas de cada instante. Todo esto con la seguridad necesaria para evitar que los datos de los clientes se vean comprometidos. Chuck Robbins, CEO de Cisco, explica que “la red nunca ha sido más crítica para el éxito de los negocios, y tampoco ha estado sometida a tantas demandas como ahora”.

“La red intuitiva es una plataforma inteligente y segura, informada por el contexto e impulsada por las necesidades de negocio, en la que sea la aplicación la que le diga a la red cómo debe comportarse” mencionó Carlos Infante de Cisco.

Cisco destaca, ¿tengo que tirar todo lo que tengo si quiere tener una red intuitiva? La respuesta es no, se puede hacer una transición faseada y gran parte del portfolio actual es compatible con muchas de las nuevas funcionalidades.

Se filtra parte del codigo fuente de Windows 10

windows_10_codigo

Esta semana se publicó en el sitio Beta Archive una porción de código fuente de Windows 10 relacionado con drivers USB, storage y Wi-Fi, hoy fue confirmado por Microsoft indicando que es código compartido con sus partners y OEMs.

Al parecer el paquete de archivos contenia 1.2GB de código y fue eliminado hoy mismo por Beta Archive para evitar que pueda ser utilizado maliciosamente, aunque seguramente ya mucha gente había descargado el código.

Esta filtración se dio un día después que dos hombres fueran arrestados en Reino Unido como parte de una investigación por acceso no autorizado a la red de Microsoft, para obtener información confidencial de Windows 10, por lo que podrían estar relacionados.