domingo, 12 de febrero de 2017

Nuevo hito de 5G en movimiento: 3,6 Gbps a 170 km/h

Ericsson, SK Telecom y BMW logran una transferencia máxima de datos a gran velocidad en un circuito de Corea del Sur.

REDESTELECOM.ES

Ericsson, SK Telecom y BMW Group Korea han batido el récord mundial de velocidad en una prueba de 5G en movimiento. Durante una carrera en el circuito de BMW de Yeonjongdo (Corea del Sur), una conexión de red de alto rendimiento soportó 3,6 Gbps en una transmisión de datos realizada entre dos puntos desde un vehículo que circulaba a más de 170 km/h.

Las tres compañías, que en noviembre de 2016 firmaron un acuerdo para hacer ensayos de redes 5G, han centrado sus esfuerzos en alcanzar grandes velocidades en la conducción, garantizando al mismo tiempo un rendimiento alto y estable en una demostración real de movilidad perfecta.

La red probada estaba formada por cuatro puntos de transmisión por radio operando en la banda de 28 GHz en el centro de conducción de BMW Group Korea. En este entorno, la prueba alcanzó una transferencia máxima de datos de 3,6 Gbps a 170 km/h. También se superaron los 1,5 Gbps constantes en los momentos de cambio de transmisión de datos de un punto a otro.

Este récord de velocidad ha sido posible gracias a las tecnologías de formación de haces (beamforming) y rastreo de haces (beam tracking) avanzados, lo que permite a la estación base transmitir señales que siguen al dispositivo 5G. Gracias a la avanzada tecnología de Ericsson en 5G, ha sido posible un rastreo preciso a velocidades muy altas, lo que abre la puerta a nuevos servicios 5G.

Ericsson y sus socios continuarán realizando varias pruebas 5G incluyendo red 5G de extremo a extremo con los principales operadores y actores del ecosistema para acelerar la implantación de la Quinta Generación.

TP-Link saca el máximo partido a la Wi-Fi con Archer C5400

El nuevo router Gigabit inalámbrico que ofrece gran rendimiento para streaming en alta definición y juegos online sin distorsiones ni latencias.

REDESTELECOM.ES

TP-Link anuncia el router Gigabit tribanda inalámbrico Archer C5400, pensado para ofrecer un rendimiento superior mientras se ejecutan tareas intensivas en uso de ancho de banda como juego online con múltiples jugadores o streaming de vídeo en 4K. El router está equipado con tecnología MU-MIMO. Esto significa que, un dispositivo que no cuente con esta tecnología solo transmite a un único dispositivo, mientras que el Archer C5400 puede transmitir al mismo tiempo a cuatro dispositivos diferentes.

“Una vez más, TP-LINK se adelanta a la apuesta de la industria de routers gigabit de doble banda y tribanda inalámbricos, comercializando la tecnología Wi-Fi más avanzada”, afirma Kevin Wang, Head of Western Europe de TP-Link. “Los consumidores demandan tecnologías avanzadas para mantener todos sus dispositivos Wi-Fi favoritos operativos a la vez. Los amantes del entretenimiento y los gamers pueden ahora disfrutar de una experiencia ultra-rápida y fiable en todos sus dispositivos con estas nuevas soluciones Wi-Fi que maximizan la velocidad”.

El router gigabit tribanda Archer C5400 envía más señal Wi-Fi a más dispositivos y conecta de manera inteligente cualquier dispositivo a una señal Wi-Fi más rápida para jugar en línea y hacer streaming en 4K sin problemas, priorizando el tráfico de la red. La innovadora tecnología 4-stream y NitroQAM permite hasta 5.400 Mbps del rendimiento Wi-Fi total sobre una banda de 2,4Ghz (1000 Mbps) y dos de 5GHz (2.167Mbps). La tecnología MU-MIMO refuerza la conexión del router a los dispositivos móviles, ofreciendo hasta tres veces más rendimiento Wi-Fi cuando se juega o se hace streaming en varios dispositivos, mientras Smart Connect mantiene la mejor conexión posible en cada uno. Experiencia de conexiones de alta velocidad y de entretenimiento sin fin gracias a una CPU de doble núcleo de 1,4GHz y 3 co-procesadores. Ocho antenas con potentes amplificadores y tecnología Beamforming que amplían al máximo el alcance de la Wi-Fi.

Principales características

•          Router tribanda con tecnologías 4-stream y NitroQAM que ofrece hasta 5.400 Mbps en una banda de 2,4Ghz (1.000 Mbps) y dos bandas de 5GHz (2.167Mbps)

•          Soporte multi-usuario gracias a la tecnología MU-MIMO

•          Smart Connect ayuda a que los dispositivos funcionen más rápido

•          Incorpora una potente CPU de doble núcleo de 1,4GHz y 3 co-procesadores

•          Conexiones por cable ultrarrápidas gracias a los cuatro puertos Ethernet Gigabit que incorpora

•          Permite compartir archivos, fotos, música y vídeo a través de la red utilizando puertos USB 3.0 y 2.0

•          Establece límites de tiempo y permite control parental

•          Red de invitados que ofrece a los visitantes acceso Wi-Fi independiente de la red principal

•          Encriptación de seguridad avanzada que protege tu información

•          Ofrece soporte 802.11ac y compatibilidad con versiones anteriores 802.11 a/b/g/n

•          Tres años de garantía y soporte técnico en español en horario de oficina

Conozca los reproductores de video compatibles con cualquier formato

En un mundo ideal, todos los dispositivos se conectan con todos y cualquier archivo se puede abrir desde cualquier computadora o aparato.


Emen.- 

Te habrá pasado en más de una ocasión. Te pasan un video, corres a verlo pero tu reproductor te dice que le falta un códec o que el formato no es compatible o, simplemente, que no reconoce el archivo que quieres ver. Es posible también que veas la imagen pero que el sonido esté mudo o viceversa.

Tras la frustración inicial, tienes varias opciones para resolver este problema. Por una parte, puedes instalar un paquete de códecs para que tu reproductor por defecto (Windows Media Player en Windows y QuickTime en Mac) sea capaz de leer cualquier archivo de video o audio. Pero esto no garantiza que tu reproductor sea capaz de usar esos códecs, explica América Economía.

La solución más práctica y segura es acudir a uno de los muchos reproductores de video disponibles, la mayoría de ellos gratuitos, y que son capaces de leer prácticamente cualquier formato de audio y video.

-VLC Media Player

Seguramente habrás oído hablar de VLC o VLC Media Player, uno de los reproductores de video más veteranos y que lee cualquier formato de video (MP4, MKV, AVI, WMV) y audio digital, además de discos DVD, VCD y CD de audio.

VLC es capaz de reproducir video de tu computador (Windows, Mac, Linux) o dispositivo móvil (Android, iOS) e incluso contenido por streaming a través de un enlace. Además, ofrece fuentes para escuchar radio musical online de distintos géneros.

A todo esto hay que añadir el soporte para subtítulos, la posibilidad de ralentizar o acelerar el video, la capacidad de convertir el video a otro formato y la opción de cambiar su aspecto con pieles o skins.

-GOM Player

La segunda opción más práctica para reproducir videos es GOM Player, disponible para Windows, iOS y Android.

Al igual que VLC, no se le resisten los formatos (AVI, MP4, MKV, FLV, WMV, MOV). Soporta subtítulos, que tengas en tu ordenador o que descargues desde la web OpenSubtitles directamente desde GOM Player.

GOM también puede cambiar de aspecto con pieles o skins, buscar códecs nuevos si reproduces un video no reconocido, controlar la velocidad de la reproducción e incluso grabar tu pantalla en video.


-SMPlayer

Si buscas un reproductor de video de aspecto sencillo pero repleto de funciones, SMPlayer te gustará. Disponible para Windows y Linux, reproduce los formatos habituales (AVI, MP4, MKV, MOV) y otros más exóticos.

Como aliciente, permite también ver videos de YouTube a partir del enlace y buscar videos en este portal de video instalando un plugin. Además, también te permite buscar y descargar subtítulos de OpenSubtitles.

El soporte para plugins permite añadir funciones nuevas. Además, al igual que VLC o GOM tiene opciones avanzadas para controlar la velocidad de reproducción.

-Media Player Classic – Home Cinema

Media Player Classic – Home Cinema o MPC-HC es una versión de código libre y mejorada del reproductor de video que incluía inicialmente Windows XP.

Disponible para Windows exclusivamente, en MPC-HC encontrarás un reproductor de aspecto sencillo e ideal para equipos modestos, ya que consume pocos recursos. Por lo demás, ofrece las mismas funciones de los reproductores de video más exigentes: soporte para la mayoría de formatos de audio y video digital y discos físicos, soporte para ver TV online vía DVB, subtítulos, etc.

-MPV

Similar a VLC, MPV tiene un aspecto minimalista muy cuidado, funciona en Windows y Mac y no se le resiste ningún formato de vídeo ni audio.

Además de videos locales puede reproducir contenido de YouTube desde el enlace original, es compatible con varios formatos de subtítulos, etc.

Videos falsos en Facebook provocan la descarga de 'malware'

Los vínculos maliciosos se hacen pasar por una publicación en la biografía. El muro del usuario se llena de vídeos  falsos y etiqueta a varias personas de su lista de amigos.



Gestión - Ripe.-

El laboratorio de seguridad de Eset detectó una nueva campaña maliciosa que se propaga a través de la red social Facebook.

En esta ocasión, los cibercriminales utilizan videos falsos para engañar a los usuarios y provocar la descarga de ‘malware’, según reportó El Tiempo de Colombia.

Los vínculos maliciosos se hacen pasar por una publicación en la biografía y por un mensaje enviado a través de Facebook Messenger.

Según la empresa de seguridad, el título del video puede ser ‘My video’, ‘Private video’, ‘My first vídeo’ o una cadena caracteres generados al azar.

“Al momento de ingresar al enlace, la publicación dirige a un sitio web falso parecido a YouTube para reproducir el video. Sin embargo, al momento de ver el contenido aparecerá un mensaje de error y le piden al usuario que instale una extensión con el fin de visualizarlo”, indica el citado medio.

El mensaje dice: “Disculpe, si no instala el plugin Video Play, no podrá ver el video! Haga clic en ‘Añadir Extensión’ para ver el video”.

Al momento que la víctima instala dicho complemento, el navegador se infecta y el virus comienza a expandirse.

El muro del usuario se llena de videos falsos y etiqueta a varias personas de su lista de amigos. Acto seguido, todos los amigos que estén en línea recibirán un mensaje idéntico a través de Facebook Messenger con el mismo contenido dañino.

La estafa afecta a usuarios de Colombia, Venezuela, Perú, Ecuador, Argentina, México, Chile, Uruguay, Bolivia y Panamá así como a otros países como Estados Unidos, Australia, Reino Unido, Rusia, entre otros. A nivel mundial se han registrado 10.000 casos aproximadamente.

Para eliminar el virus, se recomienda eliminar de inmediato la falsa extensión ‘Make a GIF’. Para ello, escriba en la barra del navegador “chrome://extensions”, identifique la extensión y seleccione la opción ‘Desintalar de Chrome’ (representada por una caneca de basura).

Un malware oculto atacó empresas en 40 países

Bancos, compañías de telecomunicaciones y organizaciones gubernamentales en Sudamérica asoman entre los principales objetivos.



Emen.- 

A finales de 2016, los expertos de Kaspersky Lab fueron contactados por bancos de la Comunidad de Estados Independientes (CIS por sus siglas en inglés) ya que habían encontrado el software de prueba de penetración Meterpreter, el cual ahora se utiliza con fines maliciosos, en la memoria de sus servidores, en un lugar donde no debería estar. 

Kaspersky Lab descubrió que el código de Meterpreter se combinaba con una secuencia de comandos de PowerShell legítimos y otras herramientas. Las herramientas combinadas se habían adaptado a un código malicioso que podía esconderse en la memoria para recopilar las contraseñas de los administradores del sistema de manera invisible. De esa manera, los ciberatacantes podían controlar los sistemas de sus víctimas en remoto y conseguir su objetivo final: el acceso a los procesos financieros.

Desde esa fecha, Kaspersky Lab ha descubierto que estos ataques se están produciendo a gran escala, ya que afectan a más de 140 redes en una amplia gama de sectores empresariales, con la mayoría de las víctimas situadas en Estados Unidos, Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, se han registrado infecciones en 40 países, entre los que se encuentran Ecuador y Brasil.

Se desconoce quién puede estar detrás de los ataques. El uso de código de explotación de fuente abierta, herramientas comunes de Windows y dominios desconocidos hace casi imposible determinar el grupo responsable, o incluso si es un solo grupo o se trata de varios que comparten las mismas herramientas. Los grupos conocidos que emplean métodos más parecidos son GCMAN y Carbanak.

Tales herramientas también hacen más difícil descubrir los detalles de un ataque. El proceso normal durante la respuesta a incidentes es que el investigador siga las huellas y muestras dejadas en la red por los atacantes. Y aunque los datos contenidos en un disco duro pueden permanecer disponibles durante un año después de un suceso, los artefactos que se ocultan en la memoria se borrarán después del primer reinicio del equipo. Afortunadamente, en esta ocasión, los expertos llegaron a tiempo.

"La determinación que muestran los atacantes por ocultar su actividad y hacer cada vez más difícil la detección y respuesta a los incidentes, explica la última tendencia en las técnicas antiforenses y del malware basado en la memoria. Es por eso que la investigación forense de la memoria se está convirtiendo en algo esencial para el análisis del malware y sus funciones. En estos incidentes particulares, los atacantes utilizaron todas las técnicas antiforenses concebibles; demostrando así, que no son necesarios los archivos de malware para la exfiltración exitosa de los datos de una red y cómo el uso de herramientas legítimas y de código abierto hace casi imposible atribuir los ataques", dijo Sergey Golovanov, Investigador Principal de Seguridad en Kaspersky Lab.

Los atacantes aún están activos, por lo cual es importante advertir que la detección estos ataques es posible sólo en RAM, la red y el registro, y que, en tales casos, el uso de reglas Yara basadas en una exploración de archivos maliciosos no da resultado.

Los detalles de la segunda parte de la operación, que muestra cómo los atacantes implementaron tácticas únicas para retirar dinero utilizando cajeros automáticos, serán presentados por Sergey Golovanov e Igor Soumenkov durante la Cumbre Global de Analistas de Seguridad, que se celebrará del 2 al 6 de abril de 2017.