martes, 15 de noviembre de 2011

El Centro de Supercomputación de Barcelona tendrá el primer sistema híbrido basado en Nvidia Tegra y CUDA

BSC
Nvidia ha anunciado en el día que acabamos de terminar una noticia tan importante como cercana, ya que el Centro de Supercomputación de Barcelona (BSC) alojará un nuevo supercomputador híbrido, que basa su funcionamiento en usar procesadores ARM más allá de los dispositivos móviles y GPUs de última generación. El nombre del proyecto es Mont-Blanc.
La idea suena muy bien: combinar procesadores de bajo consumo como los que propone la arquitectura ARM, más concretamente de la familia Tegra, con las poderosas GPUs CUDA. Sin entrar a comparar con otros supercomputadores, lo primero que quieren conseguir es que energéticamente hablando sea más eficiente.

Lo destacable para nosotros es que el Centro de Supercomputación de Barcelona va a desarrollar, con la ayuda de Nvidia, lo que podemos considerar el primer sistema escalable con la tecnología que hemos descrito.
ARM Cortex A15
Quieren demostrar que pueden conseguir un sistema de dos a cinco veces más eficiente que el mejor del momento. Con la escalabilidad se podrá conseguir que en el futuro el sistema consuma de 15 a 30 veces menos que un sistema equivalente en potencia.
El sistema será mostrado al público por primera vez esta semana en la SC11 Conference. Como reconocimiento del trabajo que la gente de BSC están realizando, Nvidia ha nombrado al Centro de Barcelona como CUDA Center of Excellence.
Actualmente grandes empresas en el mundo de los servidores, como HP, ya han anunciado que van a trabajar con la arquitectura ARM. Nvidia es consciente que va a tener que soportar estas iniciativas, por lo que va a proporcionar hardware (Nvidia Tegra 3 sin CUDA) y kits de desarrollo.


CUDA















Más información | Nvidia | BSC
Fuente: www.xataka.com



lunes, 14 de noviembre de 2011

Modern Warfare 3 rompe récord de ventas: Más de 400 millones de dólares en 24 horas

No cabe duda de que el jugón de pro necesita algo más que títulos en primera persona para sobrevivir, pero no es menos cierto que la popularidad del género es indiscutible. Esto queda todavía más claro viendo las cifras de lanzamiento de Call of Duty: Modern Warfare 3, que entre Estados Unidos y el Reino Unido vendió un total de 6,5 millones de copias en su primer día. En términos monetarios, esto se traduce a más de 400 millones de dólares en ventas, que no está nada mal si lo comparamos con récords antiguos como los 360 millones de Black Ops y los 310 millones de Modern Warfare 2.

Estos datos, al mismo tiempo, nos dicen que posiblemente estés jugando al MW3 en lugar de leyendo este artículo... Así que nosotros nos vamos a hacer lo mismo. ¡Hasta lueguito!


Fuente: es.engadget.com

iPhone 4s, análisis.

4 de octubre. Tim Cook salta al escenario y el producto estrella no se hace esperar. El nuevo CEO de Apple presenta la última versión de un móvil que ha definido desde su lanzamiento el mercado de la telefonía móvil. 5 de octubre. Steve Jobs fallece, y convierte al 4S en el último producto de la casa comercializado en vida del cofundador de Apple. Como suele suceder en las diferentes versiones del iPhone, el móvil cuenta con acérrimos defensores y feroces críticos. No deja frío a nadie. Hemos podido probarlo en profundidad y descubrir en qué aspectos brilla y en cuáles hace aguas, y esperamos poder ayudar a responder a muchos usuarios que se están preguntando: "¿Merece la pena el iPhone 4S?". Comenzamos tras el salto.



Hardware

Dejando de lado los aspectos subjetivos del diseño del móvil, no podemos evitar destacar que Apple no ha alterado lo más mínimo el aspecto exterior del 4S con respecto al iPhone 4. Personalmente, un servidor no pudo zafarse de cierta sensación de decepción: si bien es cierto que Apple ha renovado completamente las entrañas del equipo (tanto en lo que al hardware se refiere, como al sistema operativo), no deja de ser un móvil idéntico al anterior. De un simple vistazo, la única diferencia visible para la retina humana son las secciones del chasis metálico que rodea al terminal, secciones ya existentes, por otro lado en el iPhone 4 CDMA confeccionado para Verizon en Estados Unidos. Para los que afinen la vista, comprobarán también que el interruptor de silenciado ha sido desplazado levemente hacia el centro, lo que puede provocar problemas con algunas fundas del iPhone 4. No hay forma de distinguirlos de otra manera. Y si te gustaba el iPhone 4, el 4S, evidentemente, también lo hará.

El 4S comparte el mismo cuerpo metálico con el lomo acristalado, con un acabado que rezuma calidad por todas las esquinas, pero excesivamente delicado ante las caídas. Nosotros hemos vivido en propias carnes la caída accidental del móvil en una sesión de jogging. El resultado fue demoledor: la pantalla totalmente resquebrajada lo que obligó a una costosa reparación. Es un chasis que por su precio y fragilidad ante las caídas obliga a llevarlo protegido, con lo que nos encontramos ante una paradoja: es frágil porque se ha optado por unos materiales que realzan su estética y acabado, pero no podemos lucir esta estética porque debemos proteger el equipo ante caídas.

El móvil, por lo demás, se siente muy sólido y consistente en nuestras manos, y los usuarios del iPhone 4 agradecerán poder disfrutar de toda la colección de accesorios de la que hicieran acopio con el modelo anterior: son totalmente compatibles. Apple ha respetado al milímetro la filosofía del iPhone desde su lanzamiento: conector de 30 pines en la base, altavoces ubicados en la misma posición, botones de volumen, switch que silencia el móvil, jack de 3,5 mm para auriculares y la bandeja para la tarjeta microSIM. En lo que respecta al embalaje y contenido, el iPhone 4S mantiene la misma traza minimalista que el modelo precedente: una caja en la que cabe lo mínimo necesario con un tamaño compacto y en la que cambian los fondos y se sustituye uno de los logos de Apple por el de iCloud, otro de los protagonistas del terminal.



Procesador

Apple había anunciado a bombo y platillo que las novedades del terminal se encontraban bajo el capó, y era cierto. La incorporación del potente procesador A5 al equipo, heredado del iPad 2, se deja notar desde el primer momento en el que ejecutamos alguna aplicación. Si el rendimiento del iPhone 4 te parecía satisfactorio, olvida todas las referencias: el 4S simplemente vuela. El rendimiento se nota en especial en la ejecución de aplicaciones 'pesadas' o que mueven mucho contenido, como algunos juegos o una app que yo he encontrado especialmente pesada por el volumen de información que maneja: Evernote.

Las pruebas de rendimiento sitúan al procesador del 4S en los 800 MHz, por debajo del 1 GHz que ofrece el iPad 2, reducción que posiblemente se explique en el intento de Apple por mantener un equilibrio entre rendimiento y consumo de batería en su smartphone. En las pruebas realizadas con la aplicación iBenchmark, el 4S analizado arrojaba una velocidad de 832 MHz, que en cualquier caso, duplica la ofrecida por el iPhone 4, tal y como apuntaba Apple.

En lo que respecta al famoso antennagate, aunque algunos de nosotros nunca lo vivimos (tenemos la suerte de vivir en lugares con señal 3G muy potente) con la práctica totalidad de los operadores), como sabes Apple ha decidido evolucionar la antena en el nuevo iPhone. En el 4S, Apple ha querido asegurarse que no vuelva a suceder el famoso incidente que obligó al propio Jobs a saltar al escenario a dar explicaciones. El 4S cuenta con dos antenas y va escogiendo una u otra en plena llamada en función de la señal, en lo que Apple llama "antena inteligente" pero no ha dado más detalles al respecto. A efectos prácticos, la calidad del sonido de las llamadas y su consistencia ha sido excelente en todo momento, pero sin notar grandes diferencias con el modelo precedente.


Siri

Es inevitable no mencionar a Siri, aunque sea de partida para criticar a Apple por dejar fuera al español como una de las primeras lenguas en disfrutar de dicho sistema. Suponemos que los de Cupertino tendrán sus motivos de peso para dejar fuera de partida a una de las lenguas más utilizadas del planeta, pero lejos de lamernos las heridas, nos consolaremos con la confirmación oficial por parte de Apple de que Siri hablará español (aunque no sabemos cuándo). Las pruebas en inglés que hemos realizado del sistema nos han dado una idea de la dimensión del asistente: por si estás tentado en caer en comparaciones, no, no es un sistema de interlocución al uso que hayas visto ya en el mercado. Es cierto que las BlackBerry y otras plataformas aceptan comandos de voz desde hace tiempo, pero ése no es el mercado de Siri.

Lo que nos propone el asistente es prescindir definitivamente del teclado para una serie de instrucciones que utilizaremos con mucha frecuencia y sin las restricciones del lenguaje: es decir, que no nos veremos obligados a utilizar siempre las mismas palabras para obtener resultado, sino que trataremos al iPhone con naturalidad. Este es el aspecto más destacable de Siri: lo entiende todo y lo que más interesa del asunto es que estamos ante una versión "beta" (un término que Apple no usa con mucha frecuencia), y al estar todo en un servidor, caben esperar importantes mejoras.

Se trata sin duda de uno de los argumentos de peso para aquellos indecisos que no terminaban de convencerse si merece la pena el 4S o no. Siri es simplemente sensacional y uno se acostumbra demasiado fácilmente a utilizarlo, y la firma de Apple se deja notar no sólo en el divertido repertorio de ingeniosas respuestas que nos guarda el asistente, sino también en detalles como la activación automática de Siri con simplemente acercar el auricular a la oreja. A falta de contar con la versión en castellano, el principal uso que se le dará al asistente será el envío de mensajes (si el receptor es usuario de iOS los envía por iMessage), concertación de citas y recordatorios, y fijar alarma o temporizador, una función que al ser tan sencilla su activación, usaremos con mucha más frecuencia.


Batería

La batería en el iPhone 4S merece una mención especial. Apple afirmó en la presentación del equipo que la nueva versión del iPhone contaba con un rendimiento superior a su predecesor. En nuestra tabla comparativa puedes ver las cifras teóricas pero como sabes, la realidad siempre suele distar porque hay muchos elementos en juego. Lo cierto, es que en las pruebas de uso de la unidad analizada sufrimos inicialmente el problema de excesiva descarga de la batería que posteriormente fue reconocido por Apple.

Desactivando los servicios de localización en la zona horaria se solucionaron todos los problemas y el rendimiento de la batería volvió a su normalidad. Las cifras de rendimiento llegados a ese punto se acercaban más a las anunciadas sobre el papel por los de Cupertino. Sin embargo, no tardó mucho Apple en lanzar la actualización 5.0.1 de iOS que ha dejado un sabor agridulce: algunos reportan una mejora en el rendimiento, mientras que otros protestan porque todo sigue igual. Apple ha tomado buena nota y parece que siguen 'cocinando' el asunto, con lo que no te sorprendas si llega la versión 5.0.2 en cuestión de días.

¿Ofrece un buen rendimiento la batería del iPhone 4S? Aun tratándose de una cuestión muy subjetiva en la que entran en juego muchas variantes, en mi caso se trata del smartphone de gama alta con mejor batería que ha pasado por mis manos. A modo de referencia, la unidad de prueba alcanzaba el final del día con un 40-50% de batería con WiFi, Bluetooth y servicios de localización activados, haciendo un uso bastante intensivo del móvil a lo largo del día. Comparado con el iPhone 4, los usuarios del 4S notarán una leve mejoría en los tiempos de uso, pero nada que realmente llame la atención.


Cámara

Se trata de uno de los argumentos de peso para que muchos usuarios del iPhone 4 se decidan definitivamente por el cambio, y una posición de ventaja frente a la competencia: la cámara del iPhone 4S es extraordinaria. No vamos a aburriros con los argumentos teóricos y las mejoras en hardware explicados por Apple en el lanzamiento del móvil, sino en el uso real de la misma en situaciones convencionales. Lo primero que hay que destacar es una mejora no atribuible directamente al hard sino a iOS5: el acceso instantáneo a la cámara de fotos mediante una doble pulsación del botón inferior ha conseguido que ésta sea mucho más accesible y como consecuencia de ello, inevitablemente dispararemos más fotos.

Aunque realmente, el mérito de los de Cupertino, una vez más, reside en hacer fácil lo complejo: en el 4S uno no tiene que preocuparse de nada, sólo de apuntar y disparar. El enfoque automático hacer que resulte prácticamente imposible obtener una mala foto con este móvil, aunque Apple permite que enfoques manualmente o bloquees la exposición simplemente pulsando en pantalla en la zona deseada.

Los de Tim Cook defendieron de partida la velocidad de disparo del terminal, y realmente tiene su justificación: el 4S requiere de poco más de un segundo para tomar su primera foto, y apenas medio segundo para las consecutivas, lo que la sitúa en una situación de privilegio frente a sus competidores. Realmente, la cámara es tan potente que hemos querido enfrentarla no sólo con la del iPhone 4, sino con cámaras dedicadas, para que puedas hacerte una idea de lo que da de sí. En lo referente a la grabación de vídeo, Apple eleva el listón hasta los 1080p, pero lo que destaca es el fabuloso estabilizador, del que puedes ser testigo en el vídeo que te hemos dejado a continuación.


Conclusión

Deshojar la margarita sobre si merece la pena el iPhone 4S o no es complicado. La situación nos recuerda bastante a la vivida en el salto del iPhone 3G al 3GS. El iPhone 4S es un móvil sólido y que sigue fielmente la filosofía de la casa: es posible que haya modelos de la competencia que permitan más alegrías, pero Apple quiere cerciorarse que lo que hace su móvil lo hace a la perfección y sin dar lugar a errores. Es un móvil redondo, con una elevadísima calidad tanto en su hardware como en sus prestaciones y los que opten por él viniendo de otras plataformas se encontrarán con un ecosistema cerrado, pero en el que no echarán nada de menos, en buena medida debido a la sobreabundancia de aplicaciones que ofrece la plataforma.

Más compleja es la decisión para los propietarios de un iPhone 4. Realmente, en este caso los argumentos de compra disminuyen hasta quedarse en tres posibles justificaciones: procesador A5, Siri y cámara de fotos. ¿Merece la pena el salto basando la decisión en estas tres mejoras? La decisión es muy subjetiva, aunque lo que sí que se puede garantizar es que nadie se sentirá defraudado por ninguna de estas tres cartas que ha puesto Apple sobre el tapete. Es más, el usuario del 4S las añoraría si volviera al iPhone 4.

Con todo, si alguien nos preguntara por el argumento más relevante de compra del móvil, apuntaríamos sin dudarlo a Siri: pese a que todavía no está disponible en español, el sistema es realmente revolucionario y hará mella, sin duda en el mercado. Quizá, el aspecto que más nos haya decepcionado y a buen seguro a buena parte del mercado, es que Apple no haya actualizado el diseño estético del móvil con el salto de versión. Sin embargo, este mimetismo, tal y como hemos apuntado antes, tiene una gran ventaja para los que vengan de la versión anterior: los periféricos, fundas y demás accesorios son totalmente compatibles, con lo que uno no tiene que volver a pasar por caja por este motivo.

Fuente: es.engadget.com

Entrevista a Jorge Izquierdo, el programador de 14 años que revolucionó TheAppDate

Con tan sólo 14 años y cursando 3º de ESO, el madrileño Jorge Izquierdo Ayuso puede presumir de ser el español más joven en desarrollar, no una, sino dos aplicaciones iOS para la AppStore: uRlate, una ingeniosa aplicación para avisar cuando te encuentras en un atasco, y A++genda, una completa agenda escolar.
Soluciones del siglo XXI para problemas del día a día, vistas desde el enfoque de un joven con las ideas muy claras. Desde su presentación en TheAppDate, todo el mundo quiere entrevistarle, y en GenbetaDev hemos tenido la gran suerte de poder hablar con él.

Hola Jorge, ante todo muchas gracias por atendernos. Por todos lados se comenta que eres el programador más joven que haya publicado una aplicación en la AppStore española, pero ¿qué sabes del resto de países? ¿Existen otros programadores de tu edad o más jóvenes?
Sí, conozco el caso de un chico de unos 12 años que hizo una aplicación para hacer dibujos mientras estaba en el hospital, y otro de Estados Unidos que además ganó mucho dinero con un juego que hizo.
¿Cómo se te ocurrió hacer tu primera aplicación, uRlate?
Todo comenzó porque me prestaron un Mac porque pensaron que me iba a gustar, y empecé a probar las herramientas. Y más tarde, en septiembre, mientras iba andando al colegio veía los coches en un atasco y se me ocurrió que sería buena idea que tuviesen un modo de avisar que llegaban tarde por eso.
Y una vez que se te ocurrió la idea, ¿qué te impulsó a dar un paso más allá y hacer tu mismo la aplicación? Porque si es difícil dar con una buena idea, tanto o más lo es decidirse a llevarla a cabo.
Yo ya había hecho algunos ejemplillos de aplicaciones y tutoriales antes, pero no tenía ninguna idea. Así que cuando se me ocurrió lo idea de los atascos me dije “a por ello, me pongo y lo hago”.
uRlate para iOS
Pero, ¿tenías conocimientos previos de programación?
No exactamente. Mis padres me regalaron hace dos años un robot con el que ensamblando bloques y piezas se podía programar un poco para que se moviese, pero lo que se dice escribir y picar código no había hecho nada hasta entonces.
¿Te resultó difícil desarrollar la aplicación? ¿Cuál fue el paso más complicado?
Lo más complicado para mí fue el momento en que tuve que pasar de ir copiando los ejemplos que veía en los tutoriales por Internet o en libros, a tener que hacerlo ya por mi cuenta e inventarme mi propio código, orientado a lo que yo necesitaba.
No puede faltar la anécdota, ¿es cierto que no tenías iPhone cuando desarrollaste la aplicación? ¿Es un handicap?
No sólo no lo tenía entonces, sino que ahora mismo tampoco tengo. Lo cierto es que con el simulador que viene con Xcode se pueden hacer algunas cosillas, pero no es lo mismo. Por ejemplo, para probar la aplicación antes de sacarla, un día estuve hasta las tres de la mañana con un amigo al que conocía de un blog. Yo hacía los cambios, subía la beta a un servidor para que él se la descargase, y era él quien la probaba en un iPhone real. Él me avisaba de los fallos que tenía en el móvil, yo modificaba la aplicación y empezábamos de nuevo. Y gracias a esa colaboración pudimos detectar fallos que en el simulador no se veían.
No se puede negar que lo tuyo es vocación, cuéntanos qué regalo pediste para tu cumpleaños.
La cuenta de desarrollador de Apple. Yo ya había avisado en casa que la quería para cuando tuviese la aplicación uRlate lista, para así aprovechar mejor todo el año al que da derecho la suscripción. A mis padres les pareció una buena idea, y me la regalaron.
Y ahora, tras todo lo aprendido, acabas de lanzar una nueva aplicación: A++genda. ¿Qué nos puedes contar de ella?
Todo surgió porque tengo un amigo en Murcia, que también desarrolla para Android, y me dijo que no tenía ninguna aplicación de agenda que le gustase, y que se iba a decidir a hacer una y presentarla para un concurso. A mí me pareció muy buena idea y le sugerí que yo podía hacer la versión para iPhone y iPad, y así el día de mañana poder tener todos los dispositivos sincronizados. Así que nos pusimos codo con codo y así fue cómo nació la aplicación.
A++genda
He oído que decías que ahora te avergüenzas de tu primera aplicación, pero a mí me parece mucho más profesional que muchas de las que hay en la AppStore. ¿Por qué lo dices?
No es que me avergüence, pero en el fondo no es más que una aplicación que creé para aprender y que no tiene una gran utilidad real. Dudo que haya mucha gente que la esté utilizando, porque la segunda sí veo más probable que haya gente que la quiera usar día a día.
Y, tras meterte en el mundillo de la programación, ¿has pensado dedicarte profesionalmente a esto en el futuro, o todavía ves muy lejos la elección de tu carrera?
Todavía me quedan cuatro años y no lo tengo decidido, aunque sí es verdad que me gusta, para mí es un hobbie, y poder trabajar en el futuro en algo que me gusta es casi como no tener que trabajar. Pero nunca se sabe.
Aunque tú ya tienes tu blog, JIzqApps, ahora además has empezado a escribir en iPadSfera. ¿Significa esto que ya te has cansado de ser programador y prefieres ser bloguero, o son compatibles?
No, para nada, es perfectamente compatible. Un amigo de iPadSfera, Manu, me dijo que les vendría bien que les echase una mano, y escribo lo que puedo, 2 ó 3 artículos a la semana. No es que escribir para un blog se me dé mejor que programar, pero también me gusta este mundillo y estar al día de las novedades.
Y sois finalistas en los Premios Bitácoras junto con un blog de nuestra casa, Xataka. ¿Qué tal se lleva?
Muy bien. Llegamos a la final siendo los más votados por el público y la verdad es que hace ilusión la posibilidad de ganarlo, y más habiendo un rival con tanta experiencia como Xataka.
Pues nada, Jorge, desde GenbetaDev te deseamos que tengas mucha suerte y que sigamos leyendo noticias sobre ti y tu éxito en la AppStore y en la blogosfera. Muchas gracias por atendernos.

Más información | Web de JIzqApps
Descarga | A++genda en la AppStore
Descarga | uRlate en la AppStore
Fuente: www.genbetadev.com

Tuenti ya permite acceder sin invitación si registramos nuestro teléfono móvil

Tuenti registro abierto
Estamos viviendo unos días de bastante movimiento en torno a la española Tuenti, pues tras anunciar la inminente llegada en formato beta de TuentiCine, que ofrecerá un servicio de alquiler de películas a sus usuarios, hoy han presentado una importante novedad en su forma de gestionar la inscripción de nuevos usuarios.
Hasta ahora era imprescindible disponer de una invitación para acceder a la red, una barrera de protección a pesar de la cual el servicio ha llegado a millones de usuarios en nuestro país. A partir de ahora eso ya no será necesario, pues solo con identificar nuestro teléfono móvil también podremos crear una nueva cuenta.
De esta forma queda un poco más abierto el acceso a Tuenti, aunque sin renunciar al objetivo de mantener el control de altas dentro de unos límites. El tráfico móvil en esta red se cifra en 2,8 millones de usuarios mensuales a través de aplicaciones y 1,7 millones desde la versión móvil de página.

Vía | Blog de Tuenti
En Genbeta | Tuenti lanza mañana en beta TuentiCine, adelantándose a Netflix y Youzee
Fuente: www.genbeta.com

Dwolla, el servicio de pago por Internet sin tarjeta de crédito que ha llegado para quedarse

Dwolla
El reinado de Paypal en el terreno del pago online viene ya de largo, pero son muchas las alternativas que están dispuestas a discutirle ese puesto. Dwolla es una de las que más están dando que hablar últimamente, con la particularidad de que está cimentando su éxito sin necesidad de usar tarjetas de crédito.
Para conocerlo mejor hemos de viajar hasta Des Moines, capital de Iowa, en el mismo centro de Estados Unidos y un lugar donde no es habitual ver nacer grandes revoluciones tecnológicas, aunque sí populares grupos de música como Slipknot. Allí se fundó en 2008 y con una inversión inicial de 1,3 millones de dólares esta herramienta, con Ben Milne y Shane Neuerburg como responsables.
Su lanzamiento oficial se produjo en diciembre de 2010, y en menos de un año funcionando ha conseguido alcanzar decenas de miles de usuarios que mueven entre 30 y 50 millones de dólares mensuales a través de su plataforma, y eso que solo está disponible actualmente en Estados Unidos. Una nueva muestra de que todo se puede reinventar si se aplican ideas innovadoras y prácticas para el usuario.

Por qué Dwolla es una opción a considerar

Dwolla Lo primero que es imprescindible mencionar a la hora de presentar Dwolla es que no efectúa transacciones mendiante tarjetas de crédito, sino desde cuentas bancarias. Su principal objetivo es permitir las mismas comodidades y agilidad en el pago que ofrece el plástico, pero sin caer en los costes y restricciones que éste implica.
Como buena muestra de ello, encontramos que el coste fijo por cada movimiento es de 0,25 dólares, sea cual sea la cantidad transferida. Aquí tenemos un primer golpe a Paypal, que en situaciones similares aplica un cargo de 0,30 dólares más un porcentaje variable sobre el dinero enviado. Es posible elegir si el pago de esta cuota mínima corre a cargo del receptor o del emisor de la transferencia.
En el momento de registrarnos se permite elegir si nuestra cuenta será para un particular, una empresa o una organización sin ánimo de lucro, y por supuesto podemos hacerlo con la tranquilidad de saber que dispone de todo tipo de certificados de seguridad como TRUSTe o McAfee Secure services.
Para solucionar el problema de lentitud que implica una transferencia bancaria a la hora de meter o sacar dinero en nuestro perfil, el sistema funciona con FiSync, de modo que aquellas instituciones que sean compatibles con esta tecnología permitirán un envío instantáneo del dinero entre nuestra cuenta del banco y Dwolla. En caso contrario, este tipo de movimientos se tomará el plazo habitual de dos a tres días laborables.

Paga como quieras, a quien quieras, cuando quieras

Dwolla Una de las opciones más interesantes que ofrece esta herramienta es la posibilidad de enviar dinero a nuestros contactos en redes sociales como Facebook, Twitter o LinkedIn. Los destinatarios recibirán un mensaje avisando del movimiento, y si no tienen una cuenta de Dwolla asociada a su perfil social en el momento de realizar la transferencia, no es problema porque ésta permanecerá reservada hasta que se den de alta en el servicio. También es posible integrarlo con Foursquare para obtener algunas recompensas.
Pero donde más se potencian las posibilidades de esta herramienta es en el apartado móvil, y por descontado cuenta con aplicaciones para iOS, Android y Windows Phone 7; Blackberry por ahora se queda fuera. Una de sus principales opciones, bautizada como Dwolla Spots, permite pagar con el teléfono móvil en aquellos establecimientos que sean compatibles.
Otra idea interesante en lo que a envío de dinero en movilidad se refiere es Dwolla Proxi, que mediante el sistema de localización del terminal, nos muestra en un mapa a usuarios que estén en los alrededores. Las posibilidades que esta opción podría tener en el futuro son enormes. En el siguiente vídeo podemos ver en detalle el funcionamiento del sistema.

Un gran campo de posibilidades para el futuro

Actualmente existe una API a disposición de los desarrolladores que abre las puertas para la creación de un completo ecosistema en torno a este servicio. No se ha descuidado tampoco la integración en gestores de comercio electrónico, por lo que hay disponibles plugins para su instalación en Shopp, Magento, osCommerce y creLoaded.
La participación de la comunidad ayudará a ampliar aún más el abanico de posibilidades que supone Dwolla, el cual recordemos que aún no ha cumplido su primer año de vida. De hecho sus creadores han prometido un buen cargamento de novedades para celebrar el aniversario en diciembre, así que bien podemos decir que este sistema ha llegado para quedarse y todavía tiene mucho que decir.

Sitio oficial | Dwolla
Vídeo | YouTube, YouTube
Fuente: www.genbeta.com

Un nuevo intento...

Llevo varios meses sin publicar nada, dejándolo desatendido mi blog. Los motivos son varios pero ninguno que merezca la pena reflejar aquí.

Voy a retomar las publicaciones en el blog. Espero que esta vez sea de forma asidua.

martes, 14 de junio de 2011

El PIN "1234" es el más utilizado en dispositivos con iOS

Los códigos de seguridad más utilizados en iOS

Daniel Amatay es el desarrollador de la aplicación Big Brother Camera Security, que con su última actualización, recogía datos anónimos del PIN que los usuarios ponían a su aplicación. Ayer sacaba a la luz algunos de sus resultados, y aunque desgraciadamente no resultan sorprendentes, merece la pena revisarlos.
En lugar de utilizar el código de bloqueo incluido con iOS, la aplicación bloquea la interfaz con otro código y saca una foto de aquellas personas que intentan entrar sin tu permiso. De las 204.508 contraseñas recogidas por Daniel, 8.884, lo que implica un 4 por ciento, son “1234”.

En el gráfico se pueden ver las diez combinaciones más utilizadas como código de seguridad. Principalmente se observan las típicas “0000” ó “1111”, pero también destacan aquellas que forman trazos dentro del teclado numérico, como son “2580” ó “0852”. Pero de todo esto podemos sacar algunas conclusiones.
Si de verdad quieres proteger tu dispositivo utiliza otros códigos menos habituales; y si realmente proteges tus datos personales más preciados con semejante PIN, es de esperar que tu contraseña de correo o la de tu empresa sea similar. Seguimos sin comprender la importancia de los códigos de seguridad y contraseñas en nuestra sociedad.

Fuente | Genbeta

Los hackers de Lulzsec atacan el Senado de EE.UU.

Un servidor del Senado de Estados Unidos ha sido víctima de un nuevo ciberataque cuya autoría ha sido ya reclamada por el grupo Lulzsec, el mismo que ha atacado las webs de Sony Pictures, Nintendo y de un grupo vinculado al FBI.
Llevamos un mes muy agitado en lo que se refiere a ciberataques, el último ha sido lanzado contra este servidor del Senado de EE.UU. que daba acceso a la página de información pública según ha confirmado una portavoz de la Cámara.
Desde el Senado califican esta intrusión como “inoportuna” y reconocen que los hackers lograron vulnerar las medidas de seguridad y entrar en el servidor, aunque recalcan que el ataque no ha comprometido “la seguridad de la red informática del Senado, a sus miembros o a su personal”.
Los responsables de la seguridad de la Cámara ya han iniciado una investigación para determinar el origen del ataque y su alcance.
Pero no sólo el Senado ha sido víctima en las últimas horas de este grupo de hackers, que también ha decidido divulgar 26.000 direcciones de correo y contraseñas de usuarios de páginas web con contenidos pornográficos.
Además han atacado Bethesda, una compañía de la industria de los videojuegos que ha confirmado una intrusión en su sistema el pasado fin de semana. “Creemos haber tomado las medidas apropiadas para proteger nuestros datos contra estos ataques”, explica la compañía en un comunicado, “a pesar de que ninguna información bancaria o de tarjetas de crédito ha sido obtenida, puede que hayan conseguido acceder a algunos nombres de usuarios, direcciones de correo electrónico y contraseñas”.

miércoles, 2 de marzo de 2011

Un nuevo troyano burla los antivirus basados en cloud computing.

 
Los expertos en seguridad han alertado de la existencia de un nuevo troyano denominado Bohu que es capaz de pasar inadvertido para los programas antivirus basados en la computación en la nube.

El perfil de Bohu es bastante novedoso, según los expertos, ya que es capaz de bloquear el acceso de las compañías de seguridad informática a los servidores que contienen actualizaciones de las firmas de virus.

De esta forma, evita que el sistema infectado pueda actualizar de forma automática la base de datos con las firmas de virus, consiguiendo pasar inadvertido para el software de seguridad.

Bohu es capaz de bloquear el acceso a los servidores al alterar la resolución de DNS para filtrar los intentos de acción de un dominio específico.

Este troyano, que los expertos en seguridad siguen muy de cerca desde hace algunos meses, se propaga a través de la ingeniería social y su origen se ha localizado en China, según explica Eugene Kaspersky, co-fundador de la firma de seguridad.

Los expertos aconsejan que si aparece un mensaje de alerta por infección del troyano se realiza un análisis manual del equipo para eliminar la amenaza.

Tapjacking, un problema de seguridad en los móviles Android


TapJacking Proof of Concept from Lookout Mobile Security on Vimeo.

Los hackers son ingeniosos a más no poder, y han desarrollado una "prueba de concepto del tapjacking", un concepto muy similar al clickjacking, y que permitiría saltarse estos permisos. La técnica consiste en lo que podéis ver en el vídeo. Tenemos una aplicación de aparencia inocente, pero que en realidad es “transparente”. Así, cuando pulsamos en algún botón de la aplicación, en realidad lo que estamos haciendo es pulsar en los botones de otra aplicación que no vemos y que está en segundo plano.

La explicación más técnica es que la interfaz que vemos no es una interfaz de aplicación normal, sino una notificación Toast personalizada para que ocupe toda la pantalla. Lo característico de estas notificaciones es que pasan los toques sobre ellas a la aplicación que haya por debajo. De este modo sólo hay que mantener la notificación permamente visible para que el usuario no sepa dónde está tocando.
Así, una aplicación especialmente preparada podría bajar un malware, tratar de instalarlo y, mientras que el usuario cree que está jugando a un inocente juego de botones, en realidad está aceptando los permisos de esa aplicación.

El problema es grave. Con este concepto tan simple los atacantes podrían saltarse una de las mejores (y prácticamente única) protecciones contra el malware en Android. Como usuarios tenemos dos opciones: instalar únicamente aplicaciones de confianza, o bien instalarnos un antivirus en nuestro móvil (o las dos, que todas las precauciones son pocas). 

Por suerte, quienes descubrieron este problema no tenían malas intenciones y pudieron avisar a Google a tiempo para que lo corrigieran en la versión 2.3, Gingerbread. Los que tengamos versiones anteriores (la mayoría) tendremos o bien que esperar la actualización o bien tener sumo cuidado con las aplicaciones que instalamos.

Otra cuestión es que el concepto no está limitado únicamente a Android. Habría que ver si otros sistemas para smartphones táctiles serían también vulnerables a esta técnica: Windows Phone 7, BlackBerry OS, Palm, iOS... Las repercusiones serían distintas por las diferencias entre los sistemas, pero no quita que pueda haber un problema de seguridad. Eso sí, de momento no se ha descubierto nada así que no hay por qué preocuparse.

Vía | Genbeta

martes, 1 de marzo de 2011

ntel Z68, el chispet heredero del X58 para los Sandy Bridge E

Intel Core i7 Extreme logoAtentos porque vienen curvas. Apenas nos hemos recuperado del susto de los Sandy Bridge e Intel puede estar ya pensando en su nueva plataforma de microprocesadores domésticos de alto rendimiento, los herederos de los actuales i7-900 basados en los chipsets Intel X58.
Efectivamente hablamos de una gama superior a los actuales Sandy Bridge que en principio ofrecerán un rendimiento muy por encima de la actual CPU más potente de Intel, la Core i7-2600K. La noticia hoy es que esta familia de micros de los que os hablamos utilizarán, casi con total seguridad, el nuevo chipset Intel Z68 que, entre otras características, ofrecerá un mejor funcionamiento sobre sistemas overclockeados, mayores capacidades en PCI-Express y seguramente también mayores ciclos de reloj para las memorias.
Mayores detalles aún están por desvelar, pero os dejo una fecha: se empieza a decir que para principios de mayo ya estará en el mercado, con lo que si lo pensamos en frío apenas tendremos que esperar unos pocos meses para tener la nueva plataforma más potente del mercado. Si es que AMD y sus Bulldozer lo permiten, claro.



Vía | Xataka

lunes, 28 de febrero de 2011

BlackHole RAT, un troyano que se burla de la seguridad de Mac OS X


Expertos en seguridad han alertado de la existencia de un nuevo troyano, bastante burlón, que responde al nombre de BlackHole y es capaz de hacerse con el control remoto de los equipos Mac OS X de Apple.
Esta nueva amenaza muestra un mensaje de lo más curioso al infectar los equipos: “Soy un troyano y he infectado tu ordenador Mac. Ya sé, mucha gente piensa que los Macs no pueden ser infectados, pero mira, ¡estás infectado! Tengo el control total sobre tu ordenador y puedo hacer todo lo que quiera, y tú no puedes hacer nada para evitarlo”.

Además añade que es “un virus muy nuevo, en desarrollo, así que habrá muchas más funciones cuando esté terminado”.

Los expertos en seguridad se han puesto manos a la obra para determinar la capacidad de infección de este nuevo troyano de acceso remoto, que al perecer es una variante de darkComet de Windows.
Los investigadores lo han denominado MusMinim y explican que utiliza el sistema de puerta trasera para acceder al sistema, aunque al parecer está todavía en una fase muy inicial para considerarlo una amenaza.












Al parecer, este troyano es capaz de suspender el equipo, mostrar falsas ventanas para pedir la contraseña de administrador, ejecutar comandos arbitrarios, colocar archivos de texto en el escritorio o mostrar una ventana a pantalla completa con un mensaje que sólo permite reiniciar el sistema.
Por el momento se desconoce el origen de este troyano, que aunque al parecer no ha comenzado a extenderse de forma masiva pone de manifiesto el creciente interés de los ciberdelincuentes por vulnerar la seguridad de los equipos Mac.

Fuente | The Inquirer

miércoles, 23 de febrero de 2011

Descubren un nuevo troyano para Android

Expertos en seguridad han alertado de la existencia de una nueva amenaza destinada a dispositivos gobernados por el sistema operativo Android que responde al nombre de HongTouTou.
Este troyano, que también es conocido como ADRD, se estaría extendiendo a través de tiendas de aplicaciones de terceros y foros en China y se camufla en las apps imitando el modus operandi de Geimini, el anterior troyano para Android descubierto.
Los expertos en seguridad aseguran que ya han constatado la presencia de HongTouTou en 14 aplicaciones diferentes y en varios fondos de escritorio.
“Cuando empieza a ejecutarse una aplicación que contiene HongTouTou, envía datos cifrados que contienen el IMEI y el IMSI del dispositivo a un host remoto”, según explica uno de los expertos de Lookout Mobile Security.
Después, HongTouTou recibe una serie de URL y de palabras clave y comienza su búsqueda a través de Google, sin que el usuario sea consciente y haciendo clic en ellas.
Al parecer, este troyano pide una serie de permisos adicionales y es capaz de descargar archivos APK destinados a monitorear las conversaciones que el usuario mantiene por SMS e insertar palabras clave específicas (spam) en los mensajes de texto.
HogTouTou sólo está afectando a usuarios chinos que descargan apps en foros y tiendas no autorizadas, así que por el momento podemos respirar tranquilos.

Fuente | The Inquirer

Microsoft lanza el primer Service Pack para Windows 7 y Windows Server 2008 R2.

Microsoft ha anunciado que ya está disponible para su descarga el primer Service Pack para Windows 7 y Windows Server 2008 R2, con algunas mejoras en la estabilidad y varios parches de seguridad.
Según explican desde la compañía, Windows 7 y Windows Server 2008 R2 SP1 ayudarán a los usuarios a mantener su equipo y servidores en el nivel de compatibilidad más reciente.
El SP1 no incluye grandes novedades, salvo por la función Dynamic Memory y la actualización de Remote Desktop a Remote FX que ya comentamos cuando se lanzó la versión Release Candidate.
Microsoft asegura que el este Service Pack proporciona “mejoras continuas al sistema operativo, incluyendo actualizaciones anteriores recibidas mediante Windows Update así como actualizaciones incrementales basadas en las peticiones de clientes y socios”.
El SP1 ya estaba disponible desde el pasado 16 de febrero para los clientes del programa de Licenciamiento por Volumen de Windows y los subscriptores de Microsoft Developer Network (MSDN) y TechNet, pero desde hoy ya puede ser descargado por todos los usuarios.
El Service Pack de Windows 7 y Windows Server 2008 R2 puede descargarse en el Centro de Descargas de Microsoft.

Fuente | The Inquirer

Windows 8 podría ser lanzado antes de lo previsto

windows-8-3d
El lanzamiento de un nuevo sistema operativo de Microsoft suele ir acompañado de rumores, silencios y contradicciones. Hasta que exista un comunicado oficial, cualquier “avance” no deja de ser una especulación que ha de tomarse con todo tipo de reservas.
Una filtración en la hoja de ruta del programa de desarrollo indica que la nueva versión de Windows podría adelantar su lanzamiento en varios meses. La suposición tiene su fundamento, ya que la versión “Milestone 2” (M2) se ha concluido en cinco meses.
Si M3, que según parece se inicia esta semana, se desarrolla con el mismo ritmo, las etapas de codificación, integración, corrección de errores y cierre estarían concluidas a finales de julio. Esto permitiría tener la primera versión beta a tiempo para la Professional Developers Conference, que se celebrará en septiembre.
Por otra parte, Microsoft ha no ha querido comentar otra filtración sobre la hoja de ruta de Dell, en la que se dice que podrían tener un tablet equipado con Windows 8, en calidad de demostración, con motivo del CES (Consumer Electronic Show), a celebrar entre el 10 y el 13 de enero de 2012.
En cualquier caso, todo parece indicar que si la primera beta está lista en septiembre y las previsiones son que exista una segunda y una posterior release candidate, a mediados de 2012 pudiera estar lista la versión final. Esta previsión no es descabellada, porque un adelanto como éste ya se produjo en el lanzamiento de Windows 7.

Fuente | Genbeta

martes, 22 de febrero de 2011

Microsoft hará público el código fuente del SDK de Kinect

Microsoft ha anunciado la publicación del código SDK de su dispositivo Kinect. Los desarrolladores podrán acceder al código y las herramientas facilitadas por la compañía para trabajar en contenidos para el sensor de Xbox 360. Los materiales que está preparando Microsoft podrán ejecutarse en entornos Windows. El SDK estará disponible la próxima primavera y su descarga será gratuita.

Kinect para Xbox 360
Los usuarios de Kinect han mostrado desde el principio su interés en las posibilidades del dispositivo. Desde su salida, en noviembre del año pasado, han sido muchos los desarrolladores, investigadores y centros de estudios los que han experimentado con Kinect. Las aplicaciones desarrolladas han ido desde la creación de sistemas de realidad virtual hasta la conexión del dispositivo con otras plataformas como la Wii.

Microsoft desde el comienzo ha apoyado la investigación en su periférico. En un principio, cuando un usuario consiguió acceder al sistema del dispositivo, Microsoft no se pronunció en contra. Ahora la compañía va un paso más allá y ha decidido publicar los códigos SDK y las herramientas necesarias para trabajar con Kinect en entornos Windows.

En un comunicado en su blog oficial, la compañía ha confirmado la publicación del SDK y ha explicado que ven con buenos ojos los movimientos en torno al dispositivo. "La comunidad que ha florecido desde el lanzamiento de Kinect muestra la amplitud de la invención y la profundidad de la imaginación es posible cuando las personas tienen acceso a la tecnología innovadora".

Actualmente están trabajando en el código SDK que "estará disponible esta primavera como una descarga gratuita". Microsoft considera que la publicación del código "dará a los investigadores académicos y a los entusiastas las piezas clave del sistema Kinect". Con el código los desarrolladores tendrán acceso a "la tecnología de audio, el sistema de interfaz de programación de aplicaciones y el control directo del sensor de Kinect".

La compañía de Redmond asegura en su comunicado que su intención es "encender la creatividad de un ecosistema ya vibrante" y se muestran "muy emocionados" ante las posibilidades que abren a los usuarios. Microsoft considera que "las posibilidades de Kinect son infinitas" y que el paso que están dando ayuda a "revolucionar la forma en que las personas interactúan con la tecnología.

Fuente | Cadenaser.com

viernes, 18 de febrero de 2011

[Offtopic] Obama se reune con los "dueños" de Internet.

Obama en San FranciscoSi hay algo en lo que Estados Unidos sigue siendo un líder indiscutible en la escena internacional es en el mercado informático y las tecnologías de Internet. Por eso, el presidente Barack Obama viajó este jueves por la noche -madrugada en España- a San Francisco, donde ha participado en una cena privada con una docena de empresarios que han hecho de Internet la Red compleja y omnipresente que es hoy en día. Entre ellos, estaban Mark Zuckerberg, creador de Faceboo;k Steve Jobs, fundador de Apple, apartado de su empresa recientemente por una enfermedad; Eric Schmidt, consejero delegado saliente de Google; y Dick Costoso, gerente de Twitter.
Silicon Valley, sede de las principales empresas de Internet, es y ha sido un sólido bastión demócrata. Diversos empleados de las 20 empresas líderes en el sector informático de California donaron al presidente durante la campaña electoral de 2008 un total de 1,4 millones de dólares (un millón de euros al cambio actual), frente a los 267.000 dólares (122.000 euros) que le concedieron a su contrincante, el republicano John McCain, según la organización Center for Responsive Politics.
Obama, sin embargo, no acudió el jueves a San Francisco a recaudar fondos de cara a las elecciones de 2012. Se sentó a la mesa con los líderes de las empresas que controlan la Red dentro y fuera de EE UU, y les pidió ideas para consolidar su posición de dominio comercial en la escena internacional, con "el objetivo de duplicar las exportaciones en los próximos cinco años y apoyar millones de puestos de trabajo en EE UU", según explicó el secretario de Prensa, Jay Carney, tras el encuentro. También discutió sus "propuestas de inversión en investigación y desarrollo y para aumentar los incentivos a las empresas para crecer y contratar", y "la importancia de nuevas inversiones en educación".
Fue una reunión que no se da a menudo, un encuentro tan especial que Jobs, el fundador de Apple, abandonó momentáneamente el retiro que se había impuesto el 17 de enero para centrarse en el tratamiento a sus problemas de salud. Hubo, es cierto, algunas ausencias no explicadas por la Casa Blanca, como la de alguien de Microsoft, en un encuentro que también buscaba la reconciliación con la comunidad empresarial estadounidense, tras la derrota demócrata en las elecciones al Congreso de noviembre, y lograr apoyos para aprobar un presupuesto de 3,7 billones de dólares frente a la resistencia republicana.
Los periodistas de la Casa Blanca desplazados a California no lograron la imagen más esperada, ver a Steve Jobs a su llegada a la cena, que se celebró en la casa del inversor John Doerr, una vivienda aislada en la acomodada zona de Woodside.
Hoy, viernes, el presidente terminará su viaje de dos días a la costa oeste con una visita a una fábrica de semiconductores de Intel en Oregón.


jueves, 17 de febrero de 2011

Intel Sandy Bridge: Detalles técnicos y placas base

Nuestros amigos de Noticias3D han realizado un completísimo artículo sobre los nuevos procesadores de Intel "Sandy Bridge". No te lo pierdas.

Leer artículo: Intel Sandy Bridge.

Sinde: “No se podrá cerrar una web en 10 días, ojalá, pero si podría pasar en un mes”

Entrevista íntegra a Ángeles González-Sinde en ’Los desayunos de TVE’





La ministra de Cultura, Ángeles González-Sinde ha respondido a varios interrogantes sobre la polémica ley de descargas, dejando claro que en su opinión, todo el revuelo viene porque “la gente opina y no se ha leído la disposición”.

Sobre los plazos de actuación que marca la ley, la ministra ha asegurado que “no son 10 días” y añade que “ojalá, se pudiera cerrar una web que no cumple con la Ley en ese plazo. Pero la verdad es que puede llegar incluso a un mes”.

Sinde también ha señalado que no “se ha planteado en absoluto” su dimisión, aunque los internautas la piden a gritos.

También le han preguntado por la implicación de EE.UU en el proceso de aprobación de la ley. En este sentido, la ministra a contestado a si EE.UU les había llamado para felicitarles, en tono irónico: “nos ha felicitado tanto que vamos a volver a estar en la lista negra 301”.

Fernando Berlín, director de radiocable.com, ha sido una vez más crítico con Sinde y ha señalado que el mayor problema de la ley es que quienes la han redactado “no conocen en absoluto el fenómeno de la red”.

Berlín ha tenido “un detalle” con la ministra, regalándole el libro “Software libre para una sociedad libre” de Richard Stallman, eso sí en un pen drive y recalcando que es una obra de libre distribución “pero he tenido que pagar el canon para traérsela, lo cual es totalmente injusto”.

También le ha regalado un libro en formato físico, aunque con cierto miedo de que “eso constituya un intercambio de archivos” y “en su concepto ideológico no sé si esto está muy permitido”

Fuente | RTVE

Apple y Google anuncian sus servicios de suscripción y publicación para editores



Tarde o temprano pasaría esto. Apple y Google aprovechan toda su infraestructura para convertirse en plataformas de distribución y publicación de contenidos para editores. Es decir, que podremos suscribirnos a periódicos, revistas y demás publicaciones a través de estas plataformas.

Por un lado tenemos a Apple, que permitirá suscribirse a los usuarios a través de su App Store. Podremos elegir el tiempo de suscripción pagando como si fuese cualquier otra aplicación de la App Store. Así tendremos en nuestro dispositivo iOS cada nuevo número de la publicación.

En el caso de Google el proceso es un poco diferente. Es una plataforma aparte y no relacionada con el Android Market, que se llamará Google One Pass. Podremos acceder a nuestras suscripciones desde el teléfono o tablet (aunque no lo especifican, lo más probable es que sean dispositivos con Android al menos en un principio) y desde la web. Los pagos se harían a través de Google Checkout.
0
me gusta

Apple no ha mencionado nada de restricciones geográficas, así que no sabemos si está sólo disponible para Estados Unidos o para el resto del mundo. Google sí que ha dicho que One Pass está disponible en Alemania, Francia, España, Italia, Canadá, Reino Unido y Estados Unidos.

En cuanto a las empresas que ya lo han adoptado, tenemos por un lado a The Daily con la plataforma de Apple y a medios como PRISA o Popular Science con Google One Pass.

Ambos servicios son la incursión de estas dos empresas en el mundo de los contenidos, un campo bastante nuevo para ellas. No sabemos como serán acogidos por la industria de contenidos ni quién será el que mejor salga, ya que cada uno tiene sus ventajas: Apple con una fuerte cultura de pago y una App Store más asentada, y Google con un sistema que puede llegar a más usuarios que el de Apple.

Fuente | Genbeta

Troll contra Admin, el duelo definitivo...

El Jueves: A todo cerdo le llega su San Martín, a todo troll de internet le aguarda su momento fatídico: el día en el que la autoridad competente le planta cara. Cerrad los postigos de vuestras ventanas y poned a salvo a vuestros retoños. Se avecina el duelo definitivo.

martes, 1 de febrero de 2011

Como el Departamento de Seguridad Nacional de EEUU se ha apropiado del dominio 'rojadirecta.org'

Hoy saltaba la noticia de que el Departamento de Seguridad Nacional de EEUU se ha adueñado del dominio ‘rojadirecta.org’, conocida web española que ofrece enlaces a retransmisiones deportivas por streaming. Aunque la web sigue disponible en múltiples dominios (en especial, en rojadirecta.com), nos gustaría centrarnos en qué mecanismo han utilizado las autoridades norteamericanas para “desconectar” Roja Directa de la red.
No entraré a fondo en aspectos legales, puesto que mis compañeros de Nación Red ya han hablado de este asunto, así como del archivo de una causa anterior que ya tuvieron en España. Simplemente explicaré con qué sencillez Seguridad Nacional de EEUU ha cambiado la caricatura de Pierluigi Colina por tres águilas calvas vistas desde distintos ángulos.
Entre las agencias de Seguridad Nacional (Homeland Security) y Seguridad de Inmigración y Aduanas (Immigration and Customs Enforcement), y con el apoyo del Centro de Coordinación de Derechos de Propiedad Intelectual (Intellectual Property Rights Coordination Center), han solicitado una orden cautelar, que ha sido concedida por la oficina del Fiscal General del Distrito Sur de Nueva York.

Con esta orden en la mano, han requerido al registrador del dominio ‘rojadirecta.org’ que se lo transfieran. Una vez que han tenido el control del dominio, lo han redirigido a una web alojada en CaroNet Hosting, un data center situado en Charlotte, Carolina del Norte (puede comprobarse con una traza a ‘rojadirecta.org’). A esta misma web redirigen tantos otros dominios de los que Seguridad Nacional se ha apropiado de forma similar.
Es decir, ni han accedido al hosting de Roja Directa, ni han borrado su web… nada de eso. Tan sólo han hecho que su dominio apunte a otro sitio. Durante la mañana algunos usuarios seguían accediendo a la web de Roja Directa a través del dominio org. Esto es normal, puesto que los servidores DNS tardan un tiempo en propagar los cambios. En 24 horas, todos los servidores DNS deberían estar ya actualizados.
Nótese que, independientemente de lo impreciso del texto que han colgado las autoridades (Roja Directa no reproduce ni distribuye material sujeto a copyright sin autorización, tan sólo muestra enlaces a dicho contenido), la apropiación del dominio ha sido autorizada por una institución judicial, la que tiene en Estados Unidos la capacidad de emitir este tipo de órdenes. Es decir, no ha sido una comisión administrativa ni un departamento del ejecutivo el que ha decretado el cierre, a diferencia de como se pretende proceder en España.

Ahora falta que un juez determine si Roja Directa en su dominio org ha infringido la ley norteamericana. Si no fuera el caso, el dominio sería transferido a su dueño legítimo. Lo más preocupante es que una decisión de un organismo de Estados Unidos es capaz de anular el acceso a un dominio a nivel global, y a una web que en España ya ha sido juzgada y eximida de culpa.
Haya o no delito en EEUU, de cerrarse de ‘rojadirecta.org’ sería un cierre global. Aunque lo que es ilegal en un país no tenga por qué serlo en el resto, lo que decida EEUU se aplicará al resto del mundo.

Fuente | Genbeta.com 

El Departamento de Justicia de EE.UU cierra rojadirecta.org

Roja Directa
“Estamos ante un ataque a la soberanía e independencia del poder judicial español por parte de las autoridades de EEUU”, asegura el abogado Carlos Sánchez Almeida. Rojadirecta.org ha sido clausurada por el Departamento de Justicia de EEUU, la oficina de protección de la Propiedad Intelectual y el servicio de aduanas.
En la web clausurada únicamente se puede ver y leer la impactante “nota” que ha dejado la autoridad “competente” en el acceso habitual a la web: “Este dominio ha pasado a ser controlado por la Homeland Security en orden a una medida cautelar obtenida por la oficina del Fiscal del distrito sur de Nueva York”.
Recuerdan las autoridades, que en la práctica han tomado el control de la web, que es ilegal reproducir o distribuir material registrado, como películas, música, software o juegos sin autorización. El mensaje, además, advierte que los condenados por este tipo de delitos se pueden enfrentar a cinco años de cárcel en una prisión federal, indenmizaciones y multas.
El fundador y administrador de Roja Directa, Igor Seoane, ha denunciado que el bloqueo se ha producido de madrugada y sin previo aviso. “No han enviado ninguna comunicación, han hecho el cierre a las 4 de la mañana”, se queja Seoane, que además señala que el Departamento de Justicia estadounidense no ha acudido a los administradores de la web, sino que “han ido un paso más arriba, a Verising, la empresa que gestiona el dominio”.
Rojadirecta fue denunciada por Audiovisual Sport hace cuatro años y el caso fue archivado en dos ocasiones. De hecho, la Audiencia Provincial de Madrid desestimó el recurso de Audiovisual Sport en abril de 2010. En el auto de desestimación, el juez recordó que el enlace a retransmisiones deportivas no es delito.
La página sigue activa a través de otros dominios como rojadirecta.com o rojadirecta.es.

Fuente | NacionRed

NVidia presentará la GTX 590 en febrero

NVidia gtx 295 sli
El lanzamiento de una NVidia GTX 590 es inminente, o al menos así lo aseguran los chicos de NordicHardware. Las características, las esperadas por muchos: doble núcleo, enorme tamaño y un rendimiento muy elevado.
Los núcleos serán dos GF110, el mismo modelo ya utilizado en la NVidia GTX 580 que dio como resultado la tarjeta gráfica mononúcleo más potente de la actualidad. En la NVidia GTX 590 vendrán underclockeados para minimizar tanto el consumo energético (que aún así podríamos estar ante un TDP de 300 vatios) como las temperaturas de funcionamiento. A pesar de ello el rendimiento que aportará esta 590 será notablemente superior, quizá en torno a un 20-30% por encima de la 580 original.
Ya podréis imaginar que NVidia GTX 590 no será una tarjeta para cualquier usuario. Su precio se estima que se situe sobre los 1.000 dólares, pero es lo que hay que pagar por un modelo muy concreto que será lo más potente del mercado actual. ¿Alguno de aquí tiene pensado comprársela? Yo desde luego, ni loco.

Fuente | Xataka
Más información | Nordichardware

Los suecos se hacen "los suecos"...

Un proveedor de Internet sueco desafiará las leyes «anonimizando» todo el tráfico de sus clientes


Al cifrar todas las comunicaciones de sus clientes inutilizará en la práctica la Directiva Europea de Retención de Datos, protegiendo al confidencialidad de las comunicaciones
Técnicos del proveedor de Internet sueco Bahnhof


Bahnhof, el más antiguo proveedor de Internet sueco, había sido hasta hace poco más bien desconocido fuera de sus fronteras. Sin embargo, el año pasado su nombre figuró en muchas noticias vinculadas a WikiLeaks, la web de revelación de secretos, por hospedar sus máquinas en su centro de datos de Estocolmo. Ahora han vuelto a la actualidad con una propuesta para eludir la Directiva Europea de Retención de Datos, que obliga a todos los proveedores a guardar información sobre las conexiones de sus clientes.
La directiva en cuestión se aprobó hace años en el parlamento de la Unión Europea, y en el caso de Internet se refiere a datos de los clientes y su navegación por la red. En los servidores del proveedor quedan normalmente archivados datos tales como las direcciones IP que visitan, el nombre y dirección del usuario y la hora, fecha y duración de las comunicaciones. La idea original tras esta legislación es que esos datos pueden ser utilizados únicamente para la «detección, investigación y persecución» de delitos relativos al terrorismo y al crimen organizado, por ejemplo comprobando por dónde navegaron en días anteriores los criminales tras producirse un atentado o un crimen de importancia similar.
Lo que van a hacer en Bahnhof es hacer pasar todo el tráfico de los clientes por una VPN (Red Privada Virtual) completamente cifrada mediante técnicas criptográficas seguras. De este modo, ni siquiera los propios operadores de Bahnhof sabrán por dónde navegan los usuarios, dado que no habrá registros (logs) que guardar: su navegación será anónima a todos los efectos. Esto, según sus directivos, «no hará muy felices a los lobbies de la propiedad intelectual» que persiguen a quienes presuntamente infringen sus derechos solicitando sus datos personales para saber quiénes son, qué contenidos alojan y por dónde navegan.
La idea de Bahnhof es tan poderosa como sencilla: como el proveedor no sabrá lo que hace la gente, no habrá datos que guardar, ni nada útil que entregar ante el requerimiento de un juez. La opción de navegar a través de la VPN cifrada será el modo por defecto de ese tipo de conexiones, así que todos los clientes estarán seguros: la información que quedará registrada sobre sus conexiones será en la práctica irrelevante: ¿Día y hora de conexión y desconexión del usuario? Quien tenga una tarifa plana, como es común en Europa, puede dejar la línea conectada todo el rato. ¿Alguien desde una dirección IP de Bahnhof accedió a una web externa, y la policía quiere saber quién es? «Lo sentimos, sabemos que fue uno de nuestros 500.000 clientes, pero no cuál de ellos porque está todo cifrado, si quieren les pasamos un disco completo con datos indescifrables».
No sin cierta ironía, el ISP ofrecerá también un servicio extra al que los clientes podrán optar voluntariamente. En este caso, dicen, «dejar que te espíe el gobierno costará unos 8 dólares más al mes».

Fuente | lainformacion.com

miércoles, 26 de enero de 2011

Nuevo gusano se propaga por Twitter

Las redes sociales siguen siendo un claro objetivo de los ataques maliciosos y en esta ocasión el turno le ha llegado a Twitter. 

El responsable del ataque es “goo.gl", un nuevo gusano que se está extendiendo rápidamente entre los usuarios de esta Red Social para propagar sus enlaces maliciosos a otros equipos.

Según Nicolas Brulez, Experto de Kaspersky Lab, estos enlaces maliciosos redireccionan a los usuarios de Twitter a otra dirección IP que conduce finalmente a una página web falsa de anti-virus, un scareware (software para estafar con descargas maliciosas) al servicio de la “Security Shield" Rogue AV".

Una vez que el usuario es redirigido al sitio malicioso, un mensaje advierte que el equipo está ejecutando aplicaciones sospechosas y anima al usuario a ejecutar una exploración. Tras la exploración, informan de que el PC está infectado y es entonces cuando engañan al usuario sugiriéndole descargarse una solución ‘falsa’ que elimine el virus.
Fuente | DiarioTI

martes, 25 de enero de 2011

NVidia GTX 560 Ti, la nueva tarjeta gráfica que muchos esperaban


Se cumplen los pronósticos y NVidia GTX 560 Ti se presenta dentro de las fechas previstas. La nueva tarjeta gráfica de NVidia llega al mercado para plantar cara a las GPU AMD, y tenemos que reconocer que la apuesta es muy buena.
NVidia GTX 560 Ti llega al mercado con la misma magia que hemos visto en otros modelos de estas 500 Series, tanto en la GTX 580 (que ya analizamos) como en el escalón inferior, la GTX 570. Podría decirse que GTX 560 es una 460 mejorada, con un muy buen trabajo detrás que dará lugar a un rendimiento excelente.

NVidia GTX 560 Ti, características

Primero vayamos con sus especificaciones y características técnicas:
  • GPU GF114 a 822 MHz., 40 nanómetros
  • 384 procesadores CUDA
  • Memoria 1 GB GDDR5 a 4.004 MHz.
  • Soporte para DirectX 11, OpenGL 4.1, 3D Vision y PhysX.
  • Salidas de vídeo miniHDMI y 2xDVI.
  • Dos conectores de corriente de 6 pines, mínimo de 500 vatios de potencia para la fuente de alimentación.
  • Precio en España: 239 dólares

GF114, el corazón de NVidia GTX 560 Ti

Parece que se repite la misma historia que con la GTX 460, pues de nuevo nos encontramos con una nueva GPU dentro de una familia ya existente. Mientras 580 y 570 optan por el GF110, NVidia GTX 560 Ti incluye la GPU GF114, una breve evolución sobre la anterior.
Se mantiene el proceso de 40 nanómetros y se mejoran todos los parámetros de la GPU, destacando la frecuencia (822 MHz.) y la memoria (4 GHz.), respecto de anteriores modelos de las 500 Series. Asimismo, la nueva GPU es mucho más eficiente desde el punto de vista energético, bajando a los 180 vatios TDP frente a los más de 200 que suponen los modelos superiores. Por ésto, también varían los conectores de corriente adicionales, que pasan a ser “sólo” dos de seis pines cada uno.

NVidia GTX 560 Ti, rendimiento

Según pruebas internas de NVidia, el rendimiento y la potencia de la NVidia GTX 560 se sitúa entre las pasadas 470 y 480, siempre por debajo de la GTX 570 y también por encima de la GTX 460, como por otra parte es lógico.

Fuente | Xataka

Logitech presenta ratón para usar sobre el sofá, la cama o la almohada

Wireless Mouse M515 es un ratón para desplazamiento sobre tela, que cuenta con un sensor de detección de la mano que se activa con sólo tocarlo y se apaga cuando no es utilizado.

Diario Ti: Logitech presenta el nuevo Wireless Mouse M515, ofreciendo una navegación fácil desde las superficies blandas como la del sofá, cama o una almohada.

Logitech Wireless Mouse M515 cuenta con una carcasa sellada que hace que desplazarse sobre tela sea fácil y un sensor de detección de la mano que hace que el ratón se active cuando se requiera.

La carcasa inferior sellada, para que el polvo del tejido no bloquee sus componentes, da el control del cursor sin importar la superficie en la que se este utilizando el ratón. Además, la base de fácil deslizamiento permite utilizar el ratón sobre mantas, cojines, ropa, alfombras y escritorios.

“Millones de personas conectan su ordenador a la TV, y el ratón M515 está dirigido a las necesidades únicas de estas situaciones", comenta Marcos Viladomiu, Marketing Manager de Logitech Iberica.

“A medida que la tecnología evoluciona y los consumidores cambian sus hábitos, Logitech continúa desarrollando dispositivos de navegación que hacen más fácil de controlar y acceder a lo que a la gente le encanta hacer en el mundo digital".

Fuente: Logitech

Nuevas pruebas apuntan a que Google copió código de Java en Android

El experto en patentes Florian Mueller asegura que ha encontrado multitud de evidencias que darían la razón a Oracle en el litigio que mantiene con Google, a quien acusan de copiar hasta un tercio del codigo de Java para el desarrollo de Android.
Recordemos que Oracle interpuso una demanda contra Google el pasado mes de agosto en la que acusaba al buscador de violar los derechos de patente del código de Java (que Oracle posee desde la compra de Sun Microsystems) en Android.
En octubre ampliaron dicha demandan aportando más pruebas como ejemplos del código supuestamente copiado, pero al parecer existen muchas más pruebas de esta posible violación de patentes, según ha publicado el experto de FOSS (Free Open Source Software), Florian Mueller.
Mueller asegura que tras un análisis del código fuente de Android Froyo (2.2) y Gingerbread (2.3),  ha llegado a la conclusión de que existen nada menos que 43 archivos iguales a los de Java.
El experto asegura que ha encontrado un buen número de archivos marcados por los creadores de Java como “Propietario/Confidencial” y con avisos de “¡no distribuir!”, que al parecer habrían sido utilizados por Google.
En este sentido Mueller asegura que  “a menos que Google hubiera obtenido una licencia para ese código (lo que es poco probable dado el contenido y el tono de los avisos), esto constituye otra violación”.
Por el momento Google no se ha pronunciado sobre estas nuevas pruebas mientras Oracle podría estar preparando una nueva ofensiva legal ya que, según Mueller, la compañía de Larry Ellison “no ha presentado ni la punta del iceberg en su demanda”.
Tenéis toda la información sobre los descubrimientos de Mueller en su blog

Stuxnet dista mucho de ser un supergusano y presenta errores "de aficionado"

El gusano para la plataforma Windows Stuxnet ha sido calificado como un código maligno genial y el arma cibernética más avanzada de la historia. Expertos ponen ahora en duda tales planteamientos.

Diario Ti: En septiembre de 2010, el fundador de Kaspersky Lab, Eugene Kaspersky, declaró que "Stuxnet marca el amanecer de un nuevo mundo (...) un punto de inflexión (...) el nacimiento de la era del ciberterrorismo (...) la apertura de la Caja de Pandora)", luego que los autores de Stuxnet lograran sabotear el programa atómico de Irán.

Respecto de la autoría de Stuxnet, los primeros informes apuntaron hacia Israel, aunque posteriormente se ha sospechado que el gusano es resultado de una cooperación estadounidense-israelí.

A pesar, entonces, de tratarse de una posible cooperación entre estados, expertos en seguridad informática señalan que el código de Stuxnet no es todo lo profesional que podría esperarse de un proyecto de ese nivel.

En su blog Theatpost, Kaspersky Lab escribe que "algunos expertos consideran que Stuxnet podría haber sido mucho más eficaz y difícil de detectar si sus autores no hubieran cometido algunos errores elementales".

Al respecto, se hace referencia a una charla pronunciada en la conferencia de seguridad Black Hat, realizada la semana pasada en el estado federado de Virginia, Estados Unidos.

El director científico de la empresa de seguridad informática Securicon, Tom Parker, habría realizado una convincente presentación, en el sentido que Stuxnet sería resultado de la cooperación entre varios grupos. El análisis de Stuxnet habría revelado un trabajo generalmente sofisticado, pero con algunos elementos más rudimentarios, que sustentarían la teoría que se trata de un proyecto conjunto.

Uno de tales grupos habría estado integrado por expertos, en tanto que otro grupo, de menor categoría, habría ajustado o adaptado "el arma" para su uso definitivo, observa Parker.

A juicio del experto, la creación de Stuxnet habría sido, indudablemente, un trabajo complejo. Hizo necesario tener conocimientos de primer nivel sobre el sistema industrial WinCC de Siemens, centrífugas de enriquecimiento de uranio, ingeniería inversa de software, desarrollo de un rootkit y detección y explotación de vulnerabilidades en Windows.

Aún así, Parker se niega categóricamente a dar a Stuxnet el título del malware más avanzado de la historia. "Algo así sería una exageración", delcaró Parker durante la conferencia Black Hat, citado por el sitio GCN.com.

Entre otras cosas, el mecanismo de control que controla y actualiza el gusano con nuevas instrucciones sería muy rudimentario y los datos son enviados en texto sin formato. La gran propagación alcanzada por Stuxnet es interpretada como un error, que contribuyó a su detección y neutralización.

"El hecho en sí que estemos hablando del gusano demuestra que sus creadores en cierta medida fallaron", señaló Parker, citado por GCN.com.

Otro experto en seguridad, Nate Lawson, de Root Labs, escribe en su blog que los desarrolladores de Stuxnet utilizaron métodos de aficionados en sus intentos por ocultar el gusano y su propósito. "Espero realmente que el gusano no haya sido creado por las autoridades estadounidenses, ya que sería deseable que nuestra élite de desarrolladores de ciberarmas al menos supiera lo que hackers adolescentes búlgaros sabían a comienzos de la década de los ´90", escribe Lawson en su comentario sobre el gusano, titulado "Stuxnet no es sorprendente, sino vergonzoso".

Fuentes: Blog Threat Post de Kaspersky Lab, GCN.com (Government Computer News) y Root Lab


Fuente | DiarioTI