viernes, 26 de noviembre de 2010

El jailbreake de Windows Phone 7, cosa de niños.

Desbloqueando Windows Phone 7
Y pasó lo que tenía que pasar: ya está disponible ChevronWP7, una herramienta destinada a desbloquear los smartphones con Windows Phone 7, para así permitirles a los usuarios instalar aplicaciones saltándose el Marketplace oficial. Hasta ahora, esto sólo era posible para quienes poseían una cuenta de desarrollador en el Marketplace, lo cual cuesta 99 dólares al año.
En la práctica, esto significa que los usuarios podrán instalar apps que Microsoft no permita publicar en el Marketplace, como por ejemplo aquella que accedan a APIs privadas, o que incumplan otras imposiciones de Redmond (vamos, las mismas razones por las que algunos usuarios de iOS optan por hacer jailbreak). Con esto también se abre la puerta para que la gente personalice Windows Phone 7 de forma más avanzada.
La aplicación, creada por Long Zheng y Rafael Rivera, es extremadamente sencilla de usar. Solo basta conectar el teléfono al PC, y hacer clic en “Unlock” para que podamos cargar aplicaciones libremente. Incluso se ofrece la opción de volver a bloquear el teléfono de forma igual de sencilla (apretando un botón), en el caso de que queramos evitar problemas de garantía o con futuras actualizaciones.
En resumen, se trata de algo que todos sabíamos que iba a ocurrir, la única pregunta que cabía hacerse era cuándo. Ahora solo nos queda por ver cómo responderá Microsoft ante esto. Bien podrían tener una actitud de “dejar hacer” como la han tenido con Kinect, o ser más restrictivos, al estilo Apple.

Fuente | Genbeta 

jueves, 25 de noviembre de 2010

Comprueba si tu ISP te está filtrando tráfico con Glasnost Test.


Ahora que el tema de la neutralidad de la red está de actualidad son muchos los que se preguntan si quizás su ISP (la empresa que le brinda el acceso a internet) les está jugando una mala pasada y controlando el tráfico. Pese a que personalmente no he tenido noticias de que esto ocurra conviene conocer las herramientas necesarias para comprobarlo, como es el caso del Glasnost Test.


Glasnost Test es una web en la que podremos probar a través de nuestro navegador tres tipos de tráfico, P2P, tráfico a través de aplicaciones más normales y vídeo bajo demanda. En P2P encontramos que es capaz de comprobar el tráfico a través de Bittorrent, eMule y Gnutella, mientras que en las aplicaciones normales encontramos email a través de POP e IMAP4, tráfico HTTP, SSH y Usenet mientras que en vídeo bajo demanda encontramos YouTube.

Me parecen francamente útiles este tipo de herramientas, pero claro, puede ocurrir que nuestro ISP esté bloqueando directamente herramientas como Glasnost y no tendríamos ni por donde empezar. Aún así, y sin querer entrar en debates, en España por ahora la cosa está relajada y podemos estar tranquilos, pero yo que vosotros me guardaba Glasnost entre los favoritos por lo que pueda pasar.

Fuente | Genbeta
Web | Glasnost

miércoles, 24 de noviembre de 2010

Attachmate compra Novell, propietario de SuSE y las patentes de UNIX



Es imposible haber estado en el mundo de Linux sin haber oído hablar de Novell. Su principal producto es una de las distribuciones Linux más famosas, SuSE, pero también es la propietaria de las patentes del “padre” de Linux y Mac OS X: UNIX. Pues esta histórica empresa acaba de ser vendida, por nada menos que 2.200 millones de dólares, a Attachmate Corporation.

No hay que temer por el futuro de la distribución del camaleón: Attachmate dividirá su compra en dos divisiones, una de Novell propiamente dicha y otra de SuSE, así que su futuro está asegurado. Sin embargo, lo más interesante de esta operación es que Attachmate va a vender una parte de las patentes que tenía Novell al consorcio CPTN Holdings LLC. Así por el nombre no os llamará la atención, pero si digo que la principal empresa de este consorcio es Microsoft, las cosas cambian.

Ahora bien, que Microsoft esté ahí no significa que vayan a desaparecer ni Linux ni Mac. Ambos desarrollos están también protegidos por empresas muy poderosas como Red Hat o Apple, y no creo que a Microsoft le interese entrar en una guerra de patentes de tal magnitud. Además, ni siquiera sabemos si las patentes relacionadas con UNIX pasarán al consorcio, ya que no se ha especificado nada sobre ello.

En definitiva, una operación bastante interesante. Habrá que esperar para conocer los recovecos de la operación y las intenciones que muestren Attachmate y Microsoft con sus respectivos “juguetitos nuevos”. Por mí parte, creo que la situación se va a quedar como está, sin más problemas de patentes de los que hay. En cuanto a SuSE, creo que tener una división aparte centrada en la distribución le va a sentar muy bien. 

Fuente | Genbeta

viernes, 19 de noviembre de 2010

¿Por qué es conveniente ocultar nuestra IP?


Parece que la crisis de ideas y de dinero llega hasta el porno y el productor y director de la “afamada” película Batman XXX ha demandado a 7098 usuarios que se descargaron el film y lo compartieron a través del conocido programa de peer to peer Bit-Torrent.
Lo novedoso de esta historia no es en sí la demanda, ya que de estas tenemos a cientos en una industria que agoniza y no se adapta a los nuevos tiempos. Lo auténticamente novedoso es que la industria del porno se comience a fijar en el dinero que según ellos deja de ganar por las descargas y que en vez de ir contra los hostings, los proveedores o los que ganan dinero con el pirateo de la película, se fije en los usuarios finales que solo la “disfrutan”.
Pues ha sido en el conocido tribunal del distrito de Estados Unidos de Virginia Occidental, con la esperanza de llegar a un acuerdo con estos miles de usuarios y que abonen el coste de la película. La forma en la que ha realizado esta labor ha sido recopilando como no, las direcciones IP de todos los que compartieron la “superproducción” y entregando esta información al juez.
Ahora el proceso es bastante lento, deberán identificar a las personas físicas que están detrás de cada una de esas direcciones, requerirlas judicialmente e intentando que con el desamparo de encontrarte con una demanda de este tipo y el riesgo de que se conozca públicamente que te descargas este tipo de películas pagues sin rechistar.
Y claro hecha la ley, hecha la trampa. Empiezan a surgir nuevas oportunidades para que los honrados ciudadanos camuflemos nuestra IP y de esta manera no se pueda identificar al usuario que hay detrás de la descarga.
*Peer2me : es una web creada por dos jóvenes franceses, para compartir contenidos con amigos de forma segura y sin que nuestras Ips queden reflejadas en ningún sitio. El funcionamiento es muy sencillo y se basa en crearte una lista de amigos y compartir carpetas con ellos.
*Rodi es un programa de P2P que utiliza un recurso que se conoce como Bouncing “rebote” y muy básicamente seria algo como que si A quiere descargarse algo de B introducimos a C para que haga de puente y de esta manera enmascaramos la dirección IP de A. Esto complica el seguimiento de las IPs y hace muy difícil saber quien ha descargado el fichero.
*Tor es un proyecto de software que con un Proxy nos permite simular salir con otra IP. Bueno realmente lo que hacemos es salir con la IP de un proxy de los que tiene en su lista y hacer creer que nos conectamos desde Rusia, India o el lugar remoto del mundo que se te ocurra.
Y como ultima opción se me ocurre es que te instales unos complementos en tu Firefox y ocultes la dirección con la que navegas. Veamos primero te pones un complemento de proxy un poco más completo que el que trae el propio navegador, después te diriges a esta página y busca un servidor de Proxy anónimo .Finalmente te instalas esta extensión para descargar torrents desde tu navegador y de esta manera consigues lo mismo que con los programas anteriores pero con menos artillería.
Si tienes la duda de con que IP apareces en la red te recomiendo esta web que te geolocaliza y así te quedas tranquilo.
Quizás todas estas complicaciones a la hora de navegar te parezcan exageradas, pero hay ocasiones en las que queremos que nuestra privacidad aumente y no solo para cometer un “supuesto” delito. Estoy seguro que todos tenéis en mente alguna ocasión en la que queréis navegar sin dejar rastro detrás de vosotros.

Fuente | XatakaOn

Muestran como hackear Windows Phone 7

El método utilizado podría constituir el primer paso hacia el denominado "jailbreaking" de Windows Phone 7; es decir, la posibilidad de instalar software no autorizado en teléfonos operados con WP7.

Microsoft no ofrece a desarrolladores externos acceso al sistema operativo. Al no poder ejecutar código nativo, el software externo debe ser instalado en las plataformas de desarrollo Silverlight o XNA, con sus respectivos interfaces de programación, contra la arquitectura subyacente.

El procedimiento utilizado por Walsh se originó cuando Samsung lanzó la semana pasada una aplicación denominada Network Profile, que utiliza código nativo. Rápidamente, expertos analizaron el código y detectaron que el interior del paquete Silverlight comprimido (XAP) habría varios archivos DLL vinculados a objetos COM del sistema. El usuario "Hounsell" habría posteado la información en el sitio de desarrolladores XDA-Developers, desde donde fue recogida por Walsh.

Con base en la información, Walsh logró crear un programa que logra acceder al sistema. En su blog, el experto explica el procedimiento completo.

Posteriormente, Walsh publicó un vídeo que prueba que tuvo acceso root, transfiriendo el programa a un teléfono para desarrolladores. "Es un anticipo de lo que viene", indica en su presentación. El próximo paso, que según diversos blogs sería en extremo difícil, será copiar el código en un teléfono móvil ordinario operado con Windows Phone 7. Naturalmente, un programa de tales características nunca podría ser distribuido mediante Microsoft Marketplace.

Walsh anuncia que compartirá el código fuente con todos los interesados dentro de los próximos días, con el fin de generar sinergias que lleven a la creación de una "solución cabal de jailbreaking".

lunes, 8 de noviembre de 2010

Adobe muestra su conversor de Flash a HTML5.




Al margen de debates sobre si Flash está muerto o no, está claro que cerrar los desarrollos para que únicamente funcionen con él es un error. Con la aparición y extensión de dispositivos que no soportan Flash (iOS) o bien en los que no es la mejor alternativa (Android), una página o aplicación hecha sólo en Flash puede tener serios problemas. 

Adobe sabe esto, y lo demostró en la conferencia MAX 2010. Aunque todavía no es más que una demo de desarrolladores, la herramienta para convertir archivos Flash a HTML5 funciona muy bien. Como podéis ver en el vídeo, la conversión de un vídeo en Flash es casi perfecta al verse en un navegador web, Chrome en este caso.

Este es un claro ejemplo de que, aunque Flash muera, Adobe no lo hará con él sino que se adaptará a lo que venga. De momento no lo está haciendo nada mal, habrá que ver cómo evoluciona en el futuro cuando HTML5 se convierta en un estándar de verdad y sea más usado que Flash.

Fuente | Adobe.com

martes, 2 de noviembre de 2010

Google sienta en el banquillo a EEUU

Le acusa de favorecer a Microsoft en los procesos de selección de empresas que proveen servicios a la Administración.


Google sienta en el banquillo a EEUU 
 
 
La empresa del buscador más popular de internet ha recurrido a la Justicia para denunciar que el Departamento de Interior excluyó la oferta de Google para gestionar las cuentas de correo electrónico de sus 88.000 empleados sin tomarla en consideración. El contrato en disputa era de 59 millones de dólares y tenía 5 años de duración.

Según la documentación presentada por Google, el organismo estadounidense especificó que para reemplazar su antiguo sistema de e-mail solo consideraría software de Microsoft. "Basado en una evaluación de riesgo y en una investigación de mercado", se cita en el informe que el sistema de Microsoft era "el único producto comercial que satisface cada requisito definido por el departamento".

El pasado mes de julio Google presentó su nuevo software de oficina en la nube, programas que funcionan a distancia alojados en centros de datos de la compañía, que fue avalado por el Federal Information Security Management Act.

Aunque el Departamento de Interior no ha respondido públicamente a la denuncia de Google, la compañía asegura que en abril el jefe de tecnología del Departamento de Interior, William Corrington, les informó de que "el camino a seguir ya se había elegido" y que Google "no tendría oportunidad", según la versión de la empresa de internet.