viernes, 26 de noviembre de 2010

El jailbreake de Windows Phone 7, cosa de niños.

Desbloqueando Windows Phone 7
Y pasó lo que tenía que pasar: ya está disponible ChevronWP7, una herramienta destinada a desbloquear los smartphones con Windows Phone 7, para así permitirles a los usuarios instalar aplicaciones saltándose el Marketplace oficial. Hasta ahora, esto sólo era posible para quienes poseían una cuenta de desarrollador en el Marketplace, lo cual cuesta 99 dólares al año.
En la práctica, esto significa que los usuarios podrán instalar apps que Microsoft no permita publicar en el Marketplace, como por ejemplo aquella que accedan a APIs privadas, o que incumplan otras imposiciones de Redmond (vamos, las mismas razones por las que algunos usuarios de iOS optan por hacer jailbreak). Con esto también se abre la puerta para que la gente personalice Windows Phone 7 de forma más avanzada.
La aplicación, creada por Long Zheng y Rafael Rivera, es extremadamente sencilla de usar. Solo basta conectar el teléfono al PC, y hacer clic en “Unlock” para que podamos cargar aplicaciones libremente. Incluso se ofrece la opción de volver a bloquear el teléfono de forma igual de sencilla (apretando un botón), en el caso de que queramos evitar problemas de garantía o con futuras actualizaciones.
En resumen, se trata de algo que todos sabíamos que iba a ocurrir, la única pregunta que cabía hacerse era cuándo. Ahora solo nos queda por ver cómo responderá Microsoft ante esto. Bien podrían tener una actitud de “dejar hacer” como la han tenido con Kinect, o ser más restrictivos, al estilo Apple.

Fuente | Genbeta 

jueves, 25 de noviembre de 2010

Comprueba si tu ISP te está filtrando tráfico con Glasnost Test.


Ahora que el tema de la neutralidad de la red está de actualidad son muchos los que se preguntan si quizás su ISP (la empresa que le brinda el acceso a internet) les está jugando una mala pasada y controlando el tráfico. Pese a que personalmente no he tenido noticias de que esto ocurra conviene conocer las herramientas necesarias para comprobarlo, como es el caso del Glasnost Test.


Glasnost Test es una web en la que podremos probar a través de nuestro navegador tres tipos de tráfico, P2P, tráfico a través de aplicaciones más normales y vídeo bajo demanda. En P2P encontramos que es capaz de comprobar el tráfico a través de Bittorrent, eMule y Gnutella, mientras que en las aplicaciones normales encontramos email a través de POP e IMAP4, tráfico HTTP, SSH y Usenet mientras que en vídeo bajo demanda encontramos YouTube.

Me parecen francamente útiles este tipo de herramientas, pero claro, puede ocurrir que nuestro ISP esté bloqueando directamente herramientas como Glasnost y no tendríamos ni por donde empezar. Aún así, y sin querer entrar en debates, en España por ahora la cosa está relajada y podemos estar tranquilos, pero yo que vosotros me guardaba Glasnost entre los favoritos por lo que pueda pasar.

Fuente | Genbeta
Web | Glasnost

miércoles, 24 de noviembre de 2010

Attachmate compra Novell, propietario de SuSE y las patentes de UNIX



Es imposible haber estado en el mundo de Linux sin haber oído hablar de Novell. Su principal producto es una de las distribuciones Linux más famosas, SuSE, pero también es la propietaria de las patentes del “padre” de Linux y Mac OS X: UNIX. Pues esta histórica empresa acaba de ser vendida, por nada menos que 2.200 millones de dólares, a Attachmate Corporation.

No hay que temer por el futuro de la distribución del camaleón: Attachmate dividirá su compra en dos divisiones, una de Novell propiamente dicha y otra de SuSE, así que su futuro está asegurado. Sin embargo, lo más interesante de esta operación es que Attachmate va a vender una parte de las patentes que tenía Novell al consorcio CPTN Holdings LLC. Así por el nombre no os llamará la atención, pero si digo que la principal empresa de este consorcio es Microsoft, las cosas cambian.

Ahora bien, que Microsoft esté ahí no significa que vayan a desaparecer ni Linux ni Mac. Ambos desarrollos están también protegidos por empresas muy poderosas como Red Hat o Apple, y no creo que a Microsoft le interese entrar en una guerra de patentes de tal magnitud. Además, ni siquiera sabemos si las patentes relacionadas con UNIX pasarán al consorcio, ya que no se ha especificado nada sobre ello.

En definitiva, una operación bastante interesante. Habrá que esperar para conocer los recovecos de la operación y las intenciones que muestren Attachmate y Microsoft con sus respectivos “juguetitos nuevos”. Por mí parte, creo que la situación se va a quedar como está, sin más problemas de patentes de los que hay. En cuanto a SuSE, creo que tener una división aparte centrada en la distribución le va a sentar muy bien. 

Fuente | Genbeta

viernes, 19 de noviembre de 2010

¿Por qué es conveniente ocultar nuestra IP?


Parece que la crisis de ideas y de dinero llega hasta el porno y el productor y director de la “afamada” película Batman XXX ha demandado a 7098 usuarios que se descargaron el film y lo compartieron a través del conocido programa de peer to peer Bit-Torrent.
Lo novedoso de esta historia no es en sí la demanda, ya que de estas tenemos a cientos en una industria que agoniza y no se adapta a los nuevos tiempos. Lo auténticamente novedoso es que la industria del porno se comience a fijar en el dinero que según ellos deja de ganar por las descargas y que en vez de ir contra los hostings, los proveedores o los que ganan dinero con el pirateo de la película, se fije en los usuarios finales que solo la “disfrutan”.
Pues ha sido en el conocido tribunal del distrito de Estados Unidos de Virginia Occidental, con la esperanza de llegar a un acuerdo con estos miles de usuarios y que abonen el coste de la película. La forma en la que ha realizado esta labor ha sido recopilando como no, las direcciones IP de todos los que compartieron la “superproducción” y entregando esta información al juez.
Ahora el proceso es bastante lento, deberán identificar a las personas físicas que están detrás de cada una de esas direcciones, requerirlas judicialmente e intentando que con el desamparo de encontrarte con una demanda de este tipo y el riesgo de que se conozca públicamente que te descargas este tipo de películas pagues sin rechistar.
Y claro hecha la ley, hecha la trampa. Empiezan a surgir nuevas oportunidades para que los honrados ciudadanos camuflemos nuestra IP y de esta manera no se pueda identificar al usuario que hay detrás de la descarga.
*Peer2me : es una web creada por dos jóvenes franceses, para compartir contenidos con amigos de forma segura y sin que nuestras Ips queden reflejadas en ningún sitio. El funcionamiento es muy sencillo y se basa en crearte una lista de amigos y compartir carpetas con ellos.
*Rodi es un programa de P2P que utiliza un recurso que se conoce como Bouncing “rebote” y muy básicamente seria algo como que si A quiere descargarse algo de B introducimos a C para que haga de puente y de esta manera enmascaramos la dirección IP de A. Esto complica el seguimiento de las IPs y hace muy difícil saber quien ha descargado el fichero.
*Tor es un proyecto de software que con un Proxy nos permite simular salir con otra IP. Bueno realmente lo que hacemos es salir con la IP de un proxy de los que tiene en su lista y hacer creer que nos conectamos desde Rusia, India o el lugar remoto del mundo que se te ocurra.
Y como ultima opción se me ocurre es que te instales unos complementos en tu Firefox y ocultes la dirección con la que navegas. Veamos primero te pones un complemento de proxy un poco más completo que el que trae el propio navegador, después te diriges a esta página y busca un servidor de Proxy anónimo .Finalmente te instalas esta extensión para descargar torrents desde tu navegador y de esta manera consigues lo mismo que con los programas anteriores pero con menos artillería.
Si tienes la duda de con que IP apareces en la red te recomiendo esta web que te geolocaliza y así te quedas tranquilo.
Quizás todas estas complicaciones a la hora de navegar te parezcan exageradas, pero hay ocasiones en las que queremos que nuestra privacidad aumente y no solo para cometer un “supuesto” delito. Estoy seguro que todos tenéis en mente alguna ocasión en la que queréis navegar sin dejar rastro detrás de vosotros.

Fuente | XatakaOn

Muestran como hackear Windows Phone 7

El método utilizado podría constituir el primer paso hacia el denominado "jailbreaking" de Windows Phone 7; es decir, la posibilidad de instalar software no autorizado en teléfonos operados con WP7.

Microsoft no ofrece a desarrolladores externos acceso al sistema operativo. Al no poder ejecutar código nativo, el software externo debe ser instalado en las plataformas de desarrollo Silverlight o XNA, con sus respectivos interfaces de programación, contra la arquitectura subyacente.

El procedimiento utilizado por Walsh se originó cuando Samsung lanzó la semana pasada una aplicación denominada Network Profile, que utiliza código nativo. Rápidamente, expertos analizaron el código y detectaron que el interior del paquete Silverlight comprimido (XAP) habría varios archivos DLL vinculados a objetos COM del sistema. El usuario "Hounsell" habría posteado la información en el sitio de desarrolladores XDA-Developers, desde donde fue recogida por Walsh.

Con base en la información, Walsh logró crear un programa que logra acceder al sistema. En su blog, el experto explica el procedimiento completo.

Posteriormente, Walsh publicó un vídeo que prueba que tuvo acceso root, transfiriendo el programa a un teléfono para desarrolladores. "Es un anticipo de lo que viene", indica en su presentación. El próximo paso, que según diversos blogs sería en extremo difícil, será copiar el código en un teléfono móvil ordinario operado con Windows Phone 7. Naturalmente, un programa de tales características nunca podría ser distribuido mediante Microsoft Marketplace.

Walsh anuncia que compartirá el código fuente con todos los interesados dentro de los próximos días, con el fin de generar sinergias que lleven a la creación de una "solución cabal de jailbreaking".

lunes, 8 de noviembre de 2010

Adobe muestra su conversor de Flash a HTML5.




Al margen de debates sobre si Flash está muerto o no, está claro que cerrar los desarrollos para que únicamente funcionen con él es un error. Con la aparición y extensión de dispositivos que no soportan Flash (iOS) o bien en los que no es la mejor alternativa (Android), una página o aplicación hecha sólo en Flash puede tener serios problemas. 

Adobe sabe esto, y lo demostró en la conferencia MAX 2010. Aunque todavía no es más que una demo de desarrolladores, la herramienta para convertir archivos Flash a HTML5 funciona muy bien. Como podéis ver en el vídeo, la conversión de un vídeo en Flash es casi perfecta al verse en un navegador web, Chrome en este caso.

Este es un claro ejemplo de que, aunque Flash muera, Adobe no lo hará con él sino que se adaptará a lo que venga. De momento no lo está haciendo nada mal, habrá que ver cómo evoluciona en el futuro cuando HTML5 se convierta en un estándar de verdad y sea más usado que Flash.

Fuente | Adobe.com

martes, 2 de noviembre de 2010

Google sienta en el banquillo a EEUU

Le acusa de favorecer a Microsoft en los procesos de selección de empresas que proveen servicios a la Administración.


Google sienta en el banquillo a EEUU 
 
 
La empresa del buscador más popular de internet ha recurrido a la Justicia para denunciar que el Departamento de Interior excluyó la oferta de Google para gestionar las cuentas de correo electrónico de sus 88.000 empleados sin tomarla en consideración. El contrato en disputa era de 59 millones de dólares y tenía 5 años de duración.

Según la documentación presentada por Google, el organismo estadounidense especificó que para reemplazar su antiguo sistema de e-mail solo consideraría software de Microsoft. "Basado en una evaluación de riesgo y en una investigación de mercado", se cita en el informe que el sistema de Microsoft era "el único producto comercial que satisface cada requisito definido por el departamento".

El pasado mes de julio Google presentó su nuevo software de oficina en la nube, programas que funcionan a distancia alojados en centros de datos de la compañía, que fue avalado por el Federal Information Security Management Act.

Aunque el Departamento de Interior no ha respondido públicamente a la denuncia de Google, la compañía asegura que en abril el jefe de tecnología del Departamento de Interior, William Corrington, les informó de que "el camino a seguir ya se había elegido" y que Google "no tendría oportunidad", según la versión de la empresa de internet.

domingo, 31 de octubre de 2010

Steve Jobs podría haber sido CEO de Google



Mejor comienza a imaginar lo que hubiera sido un iGoogle, porque no lo verán tus ojos. El caso es que, según informa Bloomberg TV, los aguerridos fundadores de Google, Larry Page y Sergey Brin tenían claro que necesitaban un CEO con talento para dibujar los futuros años de la compañía y convertirla en una corporación de calado, y tras entrevistar a cerca de una quincena de candidatos, decidieron presentarse en Cupertino y pasarse por Apple.

"¿Por qué no podemos contratarle?" (en referencia a Steve Jobs), preguntaron al inversor John Doerr. No sabemos exactamente la cara que puso Doerr ni la respuesta que les dio, pero el resto de la historia la conoces: el CEO de Google fue a partir de ese momento, Eric Schmidt, que por cierto, y siempre citando a esta fuente, fue escogido por Brin y Page ya que había asistido a Burning Man, un festival hippie en pleno desierto. Argumento más que suficiente a los ojos de los fundadores de Google, para cruzar el Rubicón y formar parte de la atípica empresa.

Ahora puedes dar rienda a tu imaginación pensando qué podría haber surgido del matrimonio Jobs-Google..

PSP2 vuelve a las andadas con nuevos rumores que auguran una potencia abrumadora



Ésta parece que está siendo una de las semanas más intensas en todo lo que rodea al futuro de la nueva PSP 2. Como sabréis, PSP Go! ha bajado de precio y el PlayStation Phone se hace realidad. También hablamos hace unos días sobre la necesidad que tiene Sony de cambiar su línea de consolas portátiles.
Pero la cosa, lejos de echar raíces parece que va a más. Los últimos rumores apuntan a una PSP 2 con potencia similar a la de una consola de sobremesa, orientando todos los ojos hacia la Xbox 360. Eso dicen, claro, luego ya veremos si se hace cierto o no puesto que sería complicado imaginar un dispositivo portátil con tanta potencia como una consola de sobremesa, tanto por las propias dimensiones físicas como por el calor generado o, más importante aún, la batería y su autonomía.

Toda esta información proviene de la Tokyo Game Shop 2010, celebrada hace unas pocas semanas y donde parece ser que Sony mostró algunos prototipos a desarrolladores y partners. Otros datos aluden a una generosa pantalla multitáctil de alta definición, almacenamiento basado en memoria flash interna o memorias flash externas (o ambas, creo yo que sería lo ideal), 1 GB de RAM (pocos dispositivos pueden enorgullecerse tanto), y un sistema de control al estilo de la actual PSP Go!, con botones y sticks analógicos y físicos.

A la vista tanto del estado de desarrollo inicial del prototipo de Engadget del otro día como de las informaciones tan poco concretas que tenemos, parece que aún quedan muchos meses, tal vez años, para la llegada de la nueva consola portátil de Sony, que presumiblemente se llamará PSP 2. Llegará y con total seguridad, creo yo, pero aún falta el tiempo suficiente como para que la competencia espabile y prepare un contraataque, en caso de ser necesario.

Fuente | Xataka

Lacie 2big, rápidos y de gran capacidad.


Si buscas un disco duro de sobremesa más cercano a una gama profesional y puedes pagarlo, Lacie está a punto de poner a la venta su Lacie 2big mejorado. La marca de almacenamiento lo ha dopado con conectividad USB 3.0. y ofrece además la posibilidad de conseguirlo con dos discos duros de 3 TB, lo que, sin montar en RAID, nos daría un sistema de almacenamiento veloz con 6 TB de espacio para ocupar

El Lacie 2big consigue con estas dos mejoras ser un disco duro de gran capacidad con el que conseguir tasas de transferencia de hasta 306 MB/s, todo ello con un diseño robusto, que da seguridad y permite, al estar fabricado en aluminio, disipar mejor el calor y no necesitar para refrescar el interior un ventilador, lo que permite ahorrar energía y a la vez conseguir un funcionamiento más silencioso, que en el caso de un disco duro siempre se agradece.

Este nuevo modelo de Lacie 2big de 6 TB no tiene precio fijado todavía, pero el de 4 TB cuesta 500 euros, así que haz las cuentas.

 Fuente | Xataka

¿Se podría tener un syslog certificado?.

Hay ocasiones en las que tienes que demostrar que un usuario a hecho "algo" en un determintado momento pero te encuentras con la respuesta de algún listillo que te suelta "eso no lo puedes demostar, el log se puede modificar..." y tienes que callarte ya que tiene razón. Pero me pregunto yo, ¿se podría crear un syslog certificado, firmado digitalmente?.

Un compañero de Kriptópolis se hace la misma pregunta y lo plantea en una interesante entrada. No te lo pierdas, al igual que los comentarios al mismo, que como siempre, no tienen desperdicio.

La Libre Software World Conference (LSWC) 2010 de Málaga ya está en marcha

Tras la cancelación de la Open Source World Conference (OSWC) por parte de la Junta de Andalucía, a pocos días de su comienzo y sin dar una excusa demasiado sólida, la sociedad civil se ha organizado rápidamente y en respuesta a dicha cancelación, se ha puesto en marcha la Libre Software World Conference LSWC, que se iniciará el próximo 27 de octubre de 2010 en el Palacio de Ferias y Congresos de Málaga...
Para dar visibilidad al evento, por parte de ASOLIF y ANDALIBRE, organizaciones impulsoras del mismo, se ha publicado una
nota de prensa.
Sin duda, se trata de un gran esfuerzo y una gran apuesta por parte de las empresas del sector del Software Libre español, que merece todo nuestro elogio y reconocimiento por todo lo que ha supuesto el organizar un evento de estas características en el poco tiempo disponible desde el anuncio por parte de la Junta de Andalucía de la cancelación de la OSWC y el reducido presupuesto disponible.
Estoy seguro de que si el entusiasmo llama al éxito como dicen algunos, este evento tendrá mucho éxito y posiblemente, mucho más que cuando estaba patrocinado por la Junta de Andalucía. No queda más que decir, suerte y felicidades por todo lo logrado hasta el momento. 

Fuente | kriptópolis

Apple supera a Microsoft en beneficios.



Durante el último cuatrimestre del año, Apple ha generado más ingresos que su competidor Microsoft. Mientras que la manzana se embolsaba 20 mil millones de dólares, Gates se quedaba atrás con 16 mil millones (no muy lejos). Eso sí, Microsoft sigue liderando el mercado en ingresos anuales a Apple por muy poco (Microsoft le aventaja en 1.1 mil millones de dólares).

La principal diferencia entre ambas compañías es que Apple ha estado generando más beneficios durante los últimos años gracias a sus inventos adaptados a la portabilidad y que han causado gran impacto en la sociedad (iPhone, iPad, iTouch); mientras que Microsoft se quedaba con el nicho de mercado de ordenadores, sistemas operativos y Microsoft Office. Microsoft sigue vendiendo más ordenadores que Apple con sus Macs.

Fuente | TiPb.com

El 54% de los vídeos en internet es HTML5



MeFeedia ha lanzado los resultados de una nueva encuesta que muestra que el 54% de los vídeos codificados en H.264 está disponible en formato HTML5, el doble de cuota que hace cinco meses. Este rápido aumento se debe en gran parte al impulso de la industria móvil y a la falta de apoyo que está recibiendo la plataforma Flash por parte de Apple.
  • El 54% del vídeo codificado en H.264 está disponible en formato HTML5. El doble que hace 5 meses.
  • Flash sigue siendo la plataforma dominante en entornos de escritorio.
  • La plataforma móvil está impulsando la adopción de vídeo en HTML5 ya que es el formato más común para móviles (incluyendo el iPhone, Android y el iPad).
  • Los editores ahora ofrecen la posibilidad de cambiar la plataforma de reproducción en función del dispositivo desde el que accedan los usuarios.
Mefeedia ha realizado esta en cuesta a más de 33.000 editores de los medios de comunicación entre los que se incluyen sitios como Hulu, CBS, ABC, Youtube o Vimeo.

Fuente | Macrumors

viernes, 22 de octubre de 2010

Las severas reglas de Apple para la Mac App Store


Apple acaba de desvelar el programa para desarrolladores de su próxima Mac App Store y ya se están empezando a oír las primeras críticas. Concretamente a las directrices que tienen que cumplir las aplicaciones que se envíen a la tienda de aplicaciones de Mac, algunas de ellas particularmente restrictivas. Uno de los primeros en quejarse ha sido Mike Beltzner, actual director de Firefox, respecto a no poder desplegar betas a los usuarios.

Según Apple, a la AppStore no está permitido enviar cualquier tipo de beta, tests o incluso demos, solo versiones acabadas. De acuerdo con que una tienda física no te va a vender un producto supuestamente inacabado, pero podrían facilitar un canal de desarrolladores paralelo dado que el medio lo permite. Esto invalida directamente a la AppStore como único medio de despliegue de aplicaciones, y más en el mundo Open Source. Aquí algunas de las reglas más polémicas:
  • Que las aplicaciones enviadas estén libres de bugs. Supongo que lo que pedirá Apple es que se arreglen los bugs con rapidez, porque recibir software perfecto es directamente imposible. De cualquier forma, las aplicaciones de Adobe y Microsoft están todas fuera de la tienda.
  • Que solo se actualicen mediante la AppStore. Adiós a Chrome y a su actualización automática. Y cientos de aplicaciones deberán expulsar a Sparkle o desarrollar dos sistemas de actualización paralelos.
  • Que no utilicen tecnologías opcionales, como Java. A-lu-ci-nan-te, ni siquiera se pueden descargar esas dependencias.
  • Que sean autocontenidas, y que no toquen archivos fuera de su paquete. Muchas de las aplicaciones para Mac funcionan más o menos así, pero esto implica que aplicaciones que quieran añadir cosas extra a otros programas no podrán estar en la AppStore. Las únicas vías para comunicarse con otras aplicaciones son las API que ponga Apple a su disposición.
  • Que las aplicaciones no pidan permisos de superusuario, ni instalen drivers y que utilicen obligatoriamente el instalador de Xcode. Igual que antes, muchas de las aplicaciones más interesantes los necesitan por varios motivos, y de entrada no podrán estar en la AppStore por este motivo.
  • Que no dupliquen funcionalidad de otras aplicaciones que ya estén en la AppStore. Está claro que esto solo lo usará en ocasiones especiales (aplicaciones linterna o calculadora), no creo que Apple quiera o se pueda permitir un solo navegador, un solo reproductor de vídeo, un sólo calendario, etc.
  • Que sean “muy útiles” o que “ofrezcan cierto valor de entretenimiento duradero”. De acuerdo que no queremos aplicaciones inútiles, pero este punto es de risa.
  • Que no muestren una ventanita con la licencia. No soy un fan de las licencias que nadie se lee, ¿pero entonces cómo las aceptamos? ¿Apple va a dejar de mostrar sus continuos cambios de licencias con iTunes?
  • Que no usen códigos de licencias o sistemas anticopia adicionales. Gracias Apple.
  • Que no contengan contenidos pornográficos o violentos. Lo primero estaba claro, lo segundo restringirá algunos juegos populares.
  • Que no habiliten a sus usuarios a compartir archivos ilegales o porno. ¿Y los navegadores? ¿Y Dropbox? ¿Y cualquier aplicación que descargue archivos de internet?
  • Que no se parezcan en forma o funcionalidad a las aplicaciones del sistema creadas por Apple. Cosa difícil teniendo en cuenta que tenemos que seguir las normas de interfaz de Apple.
  • Que la interfaz sea, como poco, muy buena. A ver cómo cumplen esta parte.
  • Que no tengan una tienda de plugins de pago, ni alquileres de contenido. La pela es la pela.
  • Que no difamen a ninguna religión. Alejaos, ateos.
  • Y la última, la que más me gusta: Que no mencionen en su descripción el nombre de otros Sistemas Operativos. ¡Inconcebible!


Hay más reglas, pero el resto son más o menos de sentido común (xenofobia, pornografía infantil, daños de hardware, etc). Como veis la compañía de Steve Jobs va a seguir una estrictas normas, más incluso que las de iPhone/iPad quizás porque siguen existiendo fuentes alternativas de acceder al software.

Por ahora esta tienda lo único que implica es la muerte de la (ineficiente, desfasada) compra física de software, pero no para el método tradicional de buscar/descargar/instalar. Desgraciadamente esto solo es el primer paso para que los sistemas de escritorio sean tan estúpidamente restrictivos como una consola en aras de la facilidad de uso, y tengamos que hackearlos para poder acceder a tareas básicas que realizamos ahora.

¿Qué os parecen? Mi impresión es que las tendrán que relajar, ya que si aplico esas normas en mi Mac no queda ni un solo programa. Particularmente, si por cada norma incumplida dieran un euro, los creadores de jDownloader se quedarían sin dedos para contar sus millones.

Fuente | Genbeta

martes, 19 de octubre de 2010

Acrobat X Suite.

Tras anunciarlo hace exactamente una semana, Adobe ha presentado la versión X de su suite de aplicaciones Acrobat para crear y editar archivos PDF en una rueda de prensa celebrada esta misma mañana. En conjunto tenemos nuevas versiones de Adobe Reader, Adobe Acrobat Suite, Acrobat Pro y Acrobat Standard.



La aplicación más usada por todos, Reader, se promociona como la solución ideal para ver, comentar e imprimir documentos PDF y la única que es compatible con los formatos más complejos de este tipo de archivo (con elementos multimedia interactivos, por ejemplo). Las novedades de esta versión X incluye la posibilidad de ver elementos aún más complejos, como hojas de cálculo, dibujos correos electrónicos entre otros. 

Además, podremos crear notas para comentar esos archivos PDF y compartirlas para poder realizar trabajo en grupo sin complicaciones; una visualización de documentos optimizada, integración con los servicios en línea de adobe.com y algo importante: una nueva versión especial para Windows Phone 7, Android y la versión de BlackBerry para tablets que nos permite abrir PDFs correctamente desde nuestros dispositivos móviles. Curioso, no parece que vayamos a tener algo equivalente en iOS, aunque hay ya numerosas aplicaciones de terceros capaces de operar con PDFs en la plataforma móvil de Apple.

Las versiones más orientadas a profesionales incluyen aún más novedades: Acrobat X Pro, por ejemplo, será capaz de exportar los documentos PDF a documentos de Microsoft Office y crear catálogos de archivos PDF con una presentación profesional. Ideal para cuando hay que enviar no sólo un PDF, sino todo un conjunto de archivos relacionados con él con un buen aspecto.

La actualización de todo el ecosistema de aplicaciones Acrobat representa más interés para el sector profesional que no el de los usuarios generales, que al fin y al cabo lo único que quieren es una buena aplicación para poder visualizar archivos PDF. Es por eso que lo más importante para Adobe es promocionar Adobe Reader X como la solución definitiva para ello, haciendo que los internautas prefieran el programa oficial y no una de las numerosas alternativas que presumen ser más rápidas y pequeñas.

La versión X de toda la línea de aplicaciones de Adobe Acrobat se lanzará a lo largo del mes de noviembre. Acrobat X Pro tendrá un precio de 659,62 euros y su actualización desde la versión 9 costará 282,02 euros, con los gastos de envío gratuitos hasta el 30 de noviembre pudiéndolo reservar desde ya mismo. Otra opción de compra es el paquete Acrobat X Suite, con Photoshop incluido, cuya actualización desde la versión anterior cuesta 1119,82 euros mientras que la versión completa cuesta 1740,50 euros. Adobe Reader X seguirá siendo, por supuesto, gratuito.

Fuente | Genbeta 
Sitio Oficial |  Adobe Acobrat X

viernes, 15 de octubre de 2010

Los móviles con pantalla táctil, un nido de bacterias.

Era algo que se sospechaba, pero un estudio llevado a cabo por la universidad norteamericana de Stanford lo corrobora con la contundencia de los datos. Resulta que si alguien portador de un virus toca la pantalla táctil de tu móvil, tienes un 30% de posibilidades que este indeseable acompañante te escoja como alojamiento temporal. Pero el asunto no termina ahí, y es que otro estudio, en este caso británico, desvela que "los móviles cuentan con 18 veces más bacterias que las que te puedas encontrar en un WC". En fin, quedas avisado.

Los clientes web ponen en riesgo las redes empresariales.


HP publicó un reporte de investigación que destaca las tendencias de la computación empresarial y vulnerabilidades en la seguridad de las redes en la primera mitad de 2010.

El reporte, elaborado por Digital Vaccine Labs (DVLabs) de HP TippingPoint, ofrece a las organizaciones visibilidad de los ataques que se centran en sus aplicaciones y redes en operación. Esta información permite a los administradores hacer los cambios al sistema que se necesiten para reducir la posibilidad de infracciones en la red que pudieran conducir a pérdidas financieras o a una disminución de la productividad.

El uso de parte de empleados de aplicaciones de negocios basadas en la Web y sitios de redes sociales mientras están conectados a redes corporativas continúa creciendo todos los días. Aunque la premisa de los empleados en cuanto a estos programas es honorable (ayudar a crear consciencia de marca o mejorar la productividad), el uso de estas aplicaciones abre la red empresarial a graves amenazas a la seguridad.

El reporte de seguridad cibernética utiliza datos reales de eventos de seguridad para destacar la forma en que estas actividades ponen en riesgo una red, de tal manera que las empresas estén mejor preparadas para contemplar estas inquietudes.

“Para mitigar el riesgo de seguridad en la red, las organizaciones necesitan información detallada de las amenazas potenciales asociadas con el uso de sitios de redes sociales y descargas de aplicaciones Web en un entorno de negocios", dijo Mike Dausin, gerente de inteligencia de seguridad avanzada de HP TippingPoint DVLabs. “Si entienden el mayor riesgo que representan estas aplicaciones para la red corporativa, las organizaciones pueden implementar estrategias de remedio para garantizar que los procesos de negocios, y también los datos, se mantengan seguros".

Uno de los hallazgos principales del reporte fue que más del 80% de los ataques a las redes se centraban en sistemas basados en la Web. Existen dos elementos clave en esta cifra: sitios Web y clientes Web. El reporte indica que los sitios Web están constantemente en riesgo de ser puestos fuera de línea o estropeados por ataques SQL Injection, PHP File Include u otros ataques, y que estos tipos de ataques se han duplicado en los últimos seis meses.

Además, los ataques contra navegadores Web y aplicaciones cliente Web como QuickTime y Flash se han triplicado en la primera mitad del año y son a menudo el punto de entrada principal para que los atacantes obtengan acceso a una red.

Entender la frecuencia de los ataques y los riesgos de la computación basada en la Web permite a las organizaciones ajustar los parámetros de seguridad en sus sistemas para proteger los activos más críticos en una red. 

Windows continúa expuesto al gusano Stuxnet.

En lo que constituye un récord, Microsoft solucionó el martes 12 de octubre 49 vulnerabilidades de sus productos. Sin embargo, los agujeros que permiten el accionar de Stuxnet continúan abiertos.

 
Según informábamos la semana pasada, Microsoft publicó un número récord de parches en su actualización mensual de seguridad. El día de ayer, el gigante informático publicó 16 actualizaciones que solucionan 49 vulnerabilidades en software de Microsoft. 

Entre las vulnerabilidades se cuentan varias que afectan al navegador Internet Explorer, Media Player y el compilador JIT de .NET 4.0. Todos estos agujeros pueden ser utilizados por intrusos para instalar código maligno mediante un sitio web manipulado.

La actualización también incluye parches para Word, Excel, Sharepoint, Windows Shell y WordPad.

A pesar del gran número de actualizaciones, Microsoft no logró solucionar los dos agujeros utilizados por el peligroso gusano Stuxnet para propagarse.

Anteriormente, Microsoft ha parcheado dos de cuatro vulnerabilidades aprovechadas por Stuxnet, y en esta oportunidad ha solucionado lo que sería la penúltima. Con ello, queda una vulnerabilidad activa, que la empresa solucionará posteriormente.

Microsoft escribe el 12 de octubre en su blog que la actualización de Malicious Software Removal Tool (MSRT) permite a la herramienta reconocer y eliminar el bot Zeus, uno de los más propagados de Internet.

Fuente | DiarioTi

martes, 12 de octubre de 2010

Exigen una legislación "coherente" contra la ciberdelincuencia tras el atanque a la SGAE

El Consejo Nacional Consultivo de CyberSeguridad pide que se desarrolle un marco normativo para responder a ciberataques como los ocurridos la semana pasada.
Se siguen sucediendo las respuestas a los ataques que el grupo Anonymous dirigió la semana pasada con las páginas web de la SGAE, el Ministerio de Cultura y Promusicae.
En esta ocasión, es el Consejo Nacional Consultivo de Cyberseguridad (CNCCS), quien muestra su apoyo a las Administraciones Públicas para sacar adelante una legislación sobre ciberdelincuencia “coherente con los tiempos”.
Según explican desde el Consejo, se han incluido dos párrafos sobre este tipo de actividades ilegales en la reforma del código penal (Art. 264) que entrará en vigor el próximo 22 de diciembre.
En uno de los artículos se establece una pena de prisión de 6 meses a 2 años a quien “borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave”.
En el otro, se fija una pena de prisión de 6 meses a 3 años para quien “obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave”.
Precisamente las últimas noticias que se han tenido de Anonymous es que no piensan darse por vencidos y que podrían repetir sus ataques tal y como se desprendía de sus último mensaje:

“Debemos demostrar una vez más nuestro poder. Debemos liberar el mundo de la opresión”.
(El CNCCS es una organización privada fundada por Amper, Deusto, Hispasec, Indra, Optenet, Panda Security, S2grupo, TB security y S21sec entre otros, con el objetivo de difundir el conocimiento sobre asuntos relacionados con la seguridad en la red.)

Fuente | Theinquirer.es

Adobe presentará Acrobat 10 el día 18 de octubre.


Adobe ha anunciado a los medios que lanzará la décima versión de Acrobat el próximo lunes 18 de octubre, dentro de apenas una semana. De momento lo único oficial que hay acerca de la presentación es una imagen promocional a modo de teaser, que tiene el aspecto que podéis ver en la imagen (no es la original, sino una representación).

Las mejoras o novedades que puede incluir Acrobat 10 no se conocen, y si miramos el historial de noticias de la compañía podemos comprobar que esta ha estado ocupada con el desarrollo de Flash y de la plataforma AIR en dispositivos Android, además de todo el entramado de comunicados que inició Apple con la carta personal de Steve Jobs augurándole a Flash una muerte segura.

Acrobat es una de las aplicaciones más conocidas de Adobe, primordialmente por la versión Acrobat Reader presente en la grandísima mayoría de ordenadores para poder leer archivos PDF. Estaremos atentos a las sorpresas que nos puede tener preparadas Adobe para el próximo lunes.

Fuente |  Genbeta

jueves, 7 de octubre de 2010

Operación Payback: ¿Un acierto o un error? | Entrevista a un miembro de "Anonymous".

Como seguramente ya sabréis, ayer el grupo "Anonymous" lanzó un ataque DDoS contra las webs de la SGAE, el Ministerio de Cultura y Promusicae. Este ataque se podría denominar como una nueva forma de "ciber-protesta".

Aunque no estoy de acuerdo con la Ley Sinde, ni con las opiniones y acciones de la SGAE y Promusicae, tampoco considero correcto este tipo de protesta/ataque, es más, pienso que este ataque hará que la SGAE se muestre como una víctima de los desalmados "piratas" de Internet, mejorando así su mermada imagen pública.

Como reza el título de este "post" os dejo a continuación el link donde podéis leer la entrevista que realizó Luis Corrons de PandaLabs a un miembro del grupo "Anonymous".

miércoles, 6 de octubre de 2010

El grupo "Anonymous" declara la guerra a la SGAE: 1er atacaque esta noche.

Anonymous, a través del Foro 4chan y otros medios, ha convocado un ataque DDoS contra la SGAE para esta noche día 7 de octubre de 2010. El ataque forma parte de la llamada Operation Payback, motivada inicialmente por el juicio contra The Pirate Bay y por los bufetes de abogados ingleses que se dedican a enviar cartas de amenazas legales a supuestos usuarios de P2P, exigiendo el pago entre 300€ y 600€ para evitar el juicio y repartiendo las ganancias entre los titulares de derechos, la empresa de monitorización y los abogados. Los ataques han golpeado la RIAA, MPAA, AFACT, ACS:Law, Gallant Macmillan, Ministry of Sound, Aiplex Software y otros.


Según se ha publicado en Tieve.tk, el grupo de ciberactivistas “Anonymous”, que opera en el conocido portal americano 4Chan, ha convocado entre su comunidad un ataque de Denegación de Servicios Distribuido (DdoS) para las 12,00 de esta madrugada, 7 de octubre, hora española contra la Sociedad General de Autores española (SGAE). Este grupo, en una iniciativa llamada “Operation Payback”, lleva varias semanas realizando ataques organizados de denegación de servicio contra diferentes objetivos en respuesta al intento de cierre de webs de intercambio libre de ficheros.

Un ataque de Denegación de Servicios Distribuido (DdoS) consiste en lanzar numerosas peticiones a un servidor que aloja una página web de forma que el servicio de hosting no puede soportar la carga de peticiones y se produce lo que popularmente se conoce como “tirar el servidor”, es decir, suspender el servicio. De esta forma, cualquiera intentara acceder a la web de SGAE, podría no ser capaz de alcanzar el dominio.

El pasado 17 de septiembre, este grupo inició lo que podemos llamar la primera ciberprotesta masiva y organizada en Internet contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), protectoras de los derechos de autor y distribución, supuestamente en respuesta a las acciones que ambos organismos habían emprendido contra sitios de intercambio libre de ficheros: habían contratado a una empresa de software india que lanzaba ataques contra sitios como The Pirate Bay intentando forzar su cierre.




Fuente | PandaLabs Blog | Elotrolado.net

martes, 5 de octubre de 2010

Sharp prepara un teléfono con Retina Display


Sharp ha desafiado el reinado de pantallas de smartphone de Apple con el anuncio de un teléfono Android con la misma resolución y las dimensiones de la Retina Display del iPhone 4. Tendrá una resolución de 960 x 640 en su pantalla de 3,5 pulgadas cuando se lance el próximo mes en la red japonesa KDDI au. El nuevo dispositivo utilizará el Sharp Advanced Super View para mejorar el ángulo de visión de la pantalla. Tendrá una cámara de 9,6 megapíxeles con enfoque automático y aparecerá con la antigua versión 2.1 de Android. Está programado para su lanzamiento en Japón solamente.

Ha llevado meses a los competidores de Apple ponerse al día con la pantalla del iPhone 4.

Fuente | Appleinsider.com

Virus Stuxnet: 2º Parte.

Nuevos detalles sobre el peligroso gusano Stuxnet apuntan hacia Israel. Stuxnet es el primer gusano conocido que espía y reprograma sistemas industriales, pudiendo afectar a infraestructuras críticas como centrales nucleares.

ymantec ha publicado un informe de 49 páginas sobre el gusano Stuxnet, inicialmente usado para sabotear instalaciones industriales en Irán. Aunque la mayor parte de las infecciones han ocurrido en ese país, durante los últimos días ha trascendido que también China se ha visto afectada. 

En su informe, Symantec menciona una serie de detalles que apuntarían hacia Israel como posible origen del código maligno. Esta situación en sí no causa sorpresa, ya que Israel ha creado una unidad militar secreta encargada de ciberguerra.

Symantec ha detectado dos nombres de archivos en el código de Stuxnet; "myrtus" y "guava", que probablemente hacen referencia a relatos del Antiguo Testamento. La empresa de seguridad informática encontró además el valor numérico "19790509" en el código, que podría hacer referencia a la fecha 9 de mayo de 1979, día en que un judío persa fue ejecutado en Irán.

Cabe señalar que estos indicios también podrían haber sido instalados deliberadamente por los autores del gusano con el fin de dirigir la atención hacia Israel.

Con todo, el informe de Symantec contiene varios datos interesantes. Stuxnet intenta infiltrar el software de control de instalaciones industriales de Siemens, WinCC/Step 7, pero dedicándose a una configuración exclusiva del sistema. Symantec intenta detectar donde es usada tal configuración específica. La empresa indica que la función "de comando y control" que hace posible controlar el gusano una vez instalado ya no está disponible, pero que sigue siendo posible controlar el código mediante tecnología P2P (peer-to-peer).

Symantec informa además que el gusano no está diseñado para comunicarse mediante Internet, sino es distribuido principalmente mediante memorias USB, y que su cometido fundamental es sabotear los sistemas infiltrados.  

Via | DiarioTi
Fuente | Symantec | Wikipedia

jueves, 30 de septiembre de 2010

El virus Stuxnet marca el nacimiento de un nuevo mundo, el de las ciber-armas.

Ante el caudal de discusiones y especulaciones generado a raíz de la aparición del gusano informático Stuxnet, en especial sobre quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab ha hecho públicas sus primeras reflexiones sobre este hecho.


Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Eugene Kaspersky


Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora".

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

miércoles, 29 de septiembre de 2010

¿Cómo funciona el Servicio BlackBerry?.

En Xatakamovil uno de sus colaboradores a publicado tres post sobre el funcionamiento del servicio Blackberry de la empresa canadiense RIM.

En esta serie de post nos habla de las modalidades de servicio Blackberry, qué se puede hacer con uno de estos teléfonos y un resumen de los problemas y situación de los teléfonos Blackberry en el mundo. No os lo perdáis, es una lectura muy interesante.

BlackBerry:



lunes, 27 de septiembre de 2010

Terremoto digital en España: tienda de libros de Movistar... ¡y posible tablet propio!

El mercado de los tablets, contenidos y sobre todo, libros electrónicos va a dar un salto cuantitativo y esperemos que cualitativo en los próximos meses en España. Tras unos años de apatía total, la industria del libro en España (o mejor dicho los distribuidores que se harán con el pastel del mercado electrónico) ya se ha puesto a negociar en serio la más que probable llegada de la tienda de libros de Apple, la de Amazon y la de Barnes&Nobles a nuestro país.

La escasez de contenidos en castellano para estas plataformas ha detenido de forma abrupta el mercado del libro electrónico en España, y ha propiciado muy poco desarrollo incluso tecnológico de los lectores de libros. El bajo precio de estos en versiones internacionales y el desembarco de muchos tablets para final de año ha hecho reaccionar a la industria. Ninguna novedad excepto porque habrá un nuevo jugador potente, Movistar, que parece que va a ser más ambicioso que el movimiento que hizo hace tiempo Vodafone.
De los nuevos canales que se espera desarrollar para el libro electrónico en España, uno de ellos lo gestionará Movistar desde una tienda propia, recogiendo contenido de las grandes distribuidoras del libro digital, probablemente bajo la marca Movistarebooks

Aunque es pronto para asegurarlo, lo interesante es que este salto al mercado del libro electrónico de Movistar lo podría hacer con su propia tablet, seguramente llegando a un acuerdo para sacar su propio modelo bajo marca blanca o distribuyendo en exclusiva y de forma subvencionada con una tarifa plana, un tablet de las numerosas marcas que lo traerán a España en los próximos meses y en el que seguro que encontramos acceso directo a la tienda de libros que prepara Movistar.


Fuente | Xataka.com

Sony desactiva mandos no oficiales con la actualización del firmware 3.50.

La llegada del firmware 3.50 para PlayStation 3 que habilitaba el uso de peliculas 3D en las consolas de Sony ha comportado además que muchos periféricos no oficiales o no licenciados dejaran de funcionar.





Según apunta Sony en una nota de prensa, "se han detectado en el mercado mandos inalámbricos con apariencias casi idénticas a los oficiales de PlayStation 3". Además avisa de que estas falsificaciones pueden "incendiarse o explotar causando lesiones o daños al usuario y al sistema PlayStation 3". Sony declina cualquier responsabilidad sobre el uso de estos productos no oficiales o no licenciados avisando de que estos pueden dejar de funcionar, como ya está pasando.

Este problema no solo ha afectado algunos mandos inalámbricos si no que también algunos adaptadores para mandos de PlayStation 2 que se conectaban mediante el USB, puerto por donde Sony se le coló el Jailbreak, dispositivo que está combatiendo en todos los frentes, judicial y online.

Fuente | EOL

viernes, 24 de septiembre de 2010

Pantallas 3D sin gafas en Tablets y teléfonos móviles Android a la vuelta de la esquina.

En el pasado GTC 2010 de NVIDIA no sólo se presentaron tarjetas gráficas y sus respectivas GPUs, hubo hueco para desarrollos interesantes como el que se encuentran trabajando la gente de Scaleform, Master Image y la empresa de procesadores gráficos.



Presentaron una solución 3D para dispositivos móviles compuesta por pantalla, chipset, interfaz de usuario y herramientas de desarrollo. La principal característica del conjunto es que no es necesario el uso de gafas especiales para conseguir visualizar el efecto tridimensional.


Su destino es el mercado de las tablets y teléfonos móviles que quieran hacer uso de la tecnología, actualmente funciona sobre sistema operativo Android y se esperan los primeros productos reales para el segundo trimestre de 2011.

NVIDIA, Scaleform y Master Image

Entrando en detalles, os informamos que Master Image son los encargados de proporcionar la pantalla 3D basada en tecnología Barrier Parallax sobre un panel TN, que por cierto es la misma que utiliza Nintendo 3DS. Como en el producto de Nintendo, es posible pasar a modo 2D en cualquier momento.

Siguiendo con el paralelismo con la portátil de Nintendo, resulta curioso que el sistema cuente con un chipset Tegra firmado por NVIDIA, justo el que se pensaba que iba a utilizar Nintendo 3DS, antes de que se filtraran sus especificaciones técnicas.

No se especifica si estamos ante la primera versión, utilizada en los teléfonos Kin de Microsoft, o de NVIDIA Tegra 2, bastante más potente y que será utilizada por multitud de tablets (y algún teléfono) que tienen que salir al mercado.

Scaleform es la tercera empresa involucrada en este proyecto, está especializada en el desarrollo de interfaces de usuario y en la creación de middleware para el desarrollo de videojuegos, por lo que se encuentra preparando herramientas para hacer la vida más fácil a futuros programadores.

Motorola se pasa a NVIDIA ¿podría estrenar el invento?

La tecnología 3D sin gafas va a llegar a los móviles, Sharp ya trabaja en un teléfono basado en la pantalla que utiliza en Nintendo 3DS, por otra parte Hitachi ya tiene un modelo en el mercado japonés (Wooo H001), y otra operadora del país, DoCoMo, desarrolla su propia tecnología.

Ahora es cuando entramos en el terreno de las especulaciones, basándonos en el anuncio de ayer en el que Motorola informaba que utilizaría hardware de NVIDIA, siendo infiel después de mucho tiempo a Texas Instruments, y siguiendo los pasos de LG.

¿Se atreverá Motorola con el 3D?, ¿desarrollarán un sistema de videojuegos basado en esta plataforma?, el año que viene tendremos las respuestas, pero la verdad que el sistema promete por potencia y posibilidades.

Fuente | Xataka.com

jueves, 23 de septiembre de 2010

¿Sigue siendo la criptografía cuántica segura?.

En Kriptopolis podeís leer una entrada bastante interesante sobre si la criptografía cuántica sigue siendo segura, todo ello debido a los últimos ataques con éxito a varios sistemas de criptografía cuántica de distribución de claves.
Si os interesa la criptografía no dejeis de leerlo.

Fuente | Kriptopolis.

Tecnologías inalámbricas que pueden ser un problema: sensores de presión de ruedas

Parece que no nos convencemos que todo aquello que pueda ser accesible de forma remota, o que nos pueda identificar de forma inequívoca ante el mundo y sin nuestro conocimiento, puede acarrearnos un serio problema de seguridad, o de privacidad, sobre todo, si la seguridad es inexistente o insuficiente. En esta ocasión se trata de los sensores de presión de neumáticos inalámbricos, que se han puesto de moda entre los fabricantes de coches. Algo que si el coche dispone de ABS/ESP es innecesario, puesto que dicho sistema puede comprobar, con bastante precisión por cierto, las variaciones en la banda de rodadura de las ruedas y por lo tanto, detectar las pérdidas de presión, u otros problemas con los neumáticos, como ya hacen algunas marcas como Volskwagen...
La alarma surgió cuando a primeros de 2010 investigadores de las universidades de Washington y de California San Diego demostraron que se podían hackear las unidades de control de los vehículos [PDF], logrando que sonase el claxon, o cosas menos inocentes y peligrosas, como la desconexión de los frenos, o la manipulación del acelerador. Evidentemente, dichas unidades no estaban diseñadas para soportar un ataque externo a través del conector para el ordenador de diagnóstico/programación de la unidad de control. El problema se agrava cuando gracias a los sistemas inalámbricos que se están instalando en los vehículos y que tienen conexión directa con la unidad de control, dichos ataques se podrían realizar remotamente.
Posteriormente, investigadores de la Universidad de Rutgers y de Carolina del Sur [PDF], han demostrado que se pueden manipular los sensores de presión inalámbricos usando para ello un equipo de 1,500 dólares y que les permitía monitorizar, o interferir los sistemas de control de presión de los vehículos. De primeras, estos sensores tienen una identificación única, que permiten el seguimiento a distancia de los vehículos, pero ese es solamente el principio, puesto que han logrado alterar o falsear las lecturas de los sensores, provocando alarmas en el cuadro, o incluso, usando valores fuera de los rangos, el bloqueo de las unidades de control, con todo lo que ello supone para la seguridad del vehículo.
Por el momento no han logrado manipular los frenos, o el acelerador de los vehículos de forma remota, pero cada sistema es un mundo y no podemos decir que ello sea imposible en un futuro más o menos cercano, o para ciertas marcas o modelos de vehículos. Aunque también es cierto, que un bloqueo inesperado de la unidad de control puede tener unas consecuencias impredecibles según las condiciones, por ejemplo, durante un adelantamiento apurado. De todos modos, dado que la información de los sensores de presión se lee cada 60 o 90 segundos, hay una ventana de tiempo más que aceptable para intentar atacar el vehículo a través de estos sistemas inalámbricos y sobre todo, cuando también se ha demostrado antes que las unidades de control de los vehículos, que no son otra cosa que un ordenador dedicado, no se han diseñado para soportar un ataque desde el exterior.
Por lo anterior, es muy importante que todos los sistemas que tienen conectividad en general e inalámbrica en particular, cuenten con una seguridad suficiente. Aunque también es cierto que problemas como el de la privacidad de unos usuarios que radian su posición continuamente, son más complicados de solucionar. De todos modos no deja de ser absurdo que para lograr un aviso de pérdida de presión, nos sometamos a un riesgo mayor que el que queremos evitar con la pérdida de presión. 

Fuente | Kriptopolis.com

martes, 21 de septiembre de 2010

Samsung Galaxy S: En España no recibirá Froyo hasta finales de octubre.



Se confirma, finalmente el Galaxy S en España no recibirá su actualización de sistema operativo hasta un mes más tarde de lo anunciado en un principio para otros países europeos -a estas alturas no tendría ni que sorprendernos; es la tónica habitual de las compañías-. Samsung Mobile España, a través de su cuenta oficial de Twitter y Facebook, ha confirmado que la esperada dosis de Froyo para su buque insignia no estará disponible hasta finales del mes de octubre en territorio español, momento en el cual se podrá acceder a ella mediante su gestor Samsung Kies. Por el momento no han trascendido más detalles de este paso a Android 2.2.

 Fuente | EngadgeT

lunes, 20 de septiembre de 2010

DARPA (Defense Advanced Research Projects Agency) quiere conectar fibra óptica a nuestros nervios



Lo que estás viendo arriba, aunque lo parezca, no tiene relación alguna con los rascacielos de Abu Dhabi (ni con supositorios). ¿Os acordáis de la piel electrónica? No es el único proyecto que existe en cuanto a recobrar la sensibilidad se refiere. DARPA, trabajando conjuntamente con el Centro de Investigación Neurofotónico de la Universidad Metodista del Sur (creo que le pusieron el nombre tras leer demasiado Asimov), está desarrollando un sistema para conectar la fibra óptica con los nervios, permitiendo en un futuro, entre otras muchas cosas, recobrar el sentido del tacto.
Los beneficios serían claros: las prótesis de las personas con miembros amputados podrían dar a su poseedor la sensación de presión. Pero no acaba ahí: se podría usar para reducir temblores, controlar cierto dolores o tratar daños en la médula espinal.
Parece ser que la fibra óptica no produce apenas rechazo por parte del cuerpo humano, y se pretende conectar directamente los nervios a la fibra óptica. Sólo esta fibra es capaz de transportar en un pequeño volumen cientos o incluso miles de señales.
Lo primero, sería conectar las fibras a miembros protésicos robóticos, que actualmente se basan en detectar contracciones musculares para moverse. Con esta tecnología, serían los propios impulsos nerviosos los que activarían estos miembros. Como el Doctor Octopus, pero bien hecho.
Seguidamente, las posibilidades pueden ser infinitas. Conectar nervios humanos a fibra óptica es el primer paso para la unión entre hombre y máquina. Según Dean Osark, de la SMU:
“Los escritores de ciencia ficción imaginaron durante mucho tiempo el día en el que el conocimiento y la intuición del cerebro humano podrían ser aumentados por la velocidad lumínica que alcanza la tecnología de computación. Con esta destacable iniciativa de investigación, estamos en el verdadero comienzo de un viaje hacia el futuro que dará beneficios sin medida a la humanidad.”
Pasión le ponen, desde luego. Esperemos ver pronto los resultados en discapacitados… ¡y no cyborgs fuera de control!.

Fuente | Gizmodo.es | SMU Research
Enlace | DARPA

¿Cómo Hackear la PS3?



Curioseando por "la red" me he encontrado con un interesante artículo en el foro de TeknoConsolas.es. Se trata de una guía sobre los distintos métodos de hackeo de la PS3, así como la manera de hacerlo.

Si teneís un rato no dejeis de hecharle un vistazo.

Leer la guía | Guía. 

PlayStation Move destripada...



Estos chicos de iFixit no paran quietos. En esta ocasión ha caído en sus manos un incauto PlayStation Move y nos ha dejado con la boca abierta, y no precisamente por la complejidad de sus entrañas. Vamos, que si eres un poco manitas y con conocimientos de electrónica, puedes ir planteándote fabricar tu propio Move.

Lo más destacable del destripe es que el Move cuenta con muchos componentes que podemos encontrar en un smartphone de última generación: procesador, acelerómetro, giroscopio, transmisor Bluetooth, motor vibratorio e incluso una brújula MEMS. La esfera de la parte superior puede adoptar cualquier color gracias al LED que lo incluye, y la batería de ión-litio puede remplazarse sin ningún tipo de soldadura.



Fuente | iFixit.com

sábado, 18 de septiembre de 2010

Primeros pasos para el Custom Firmware de la PS3.

El scener español JaiCrab ha publicado la aplicación USB Firm Loader, la cual permite ejecutar en PS3 un firmware alternativo almacenado en una memoria USB. Esto es un primer paso importante para la aparición de custom firmwares, ya que facilitará experimentar con las modificaciones del firmware de forma sencilla y sin romper nada, aunque todavía queda mucho trabajo por hacer hasta lograr resultados interesantes (rehabilitar la instalación del OtherOS, conectar a PSN, etc.).

Para hacerlo funcionar es necesaria la última versión del psgroove, y por tanto un dispositivo compatible (algunos clones del ps jailbreaker no lo son). El autor también advierte que no probemos a actualizar la PS3 con el firmware emulado, ya que actualizará el original de la consola y nos quedaremos sin jailbreak.