FayerWayer en tu Email: Computex 2012: Todos los anuncios y lanzamientos del tercer día y 24 articulos mas |
- Computex 2012: Todos los anuncios y lanzamientos del tercer día
- España: UWHISP, mensajes de voz en Facebook, Twitter y otras webs
- Resumen de lo que vimos en el último día de #E3 2012
- España: Las colecciones de cromos triunfan en la Red
- Solar Impulse completó su primer vuelo intercontinental
- El código de Flame esconde conocimientos matemáticos hasta ahora desconocidos
- “Chrome para Metro” estará disponible en la próxima versión de desarrollo
- Kaspersky: Virus Flame no puede afectar a un usuario común [FW Interviú]
- Así sería el rostro de Twitter
- Servicio de música Deezer ahora está disponible en 35 países de Latinoamérica y el Caribe
- Apple patenta líneas generales del MacBook Air: tiemblan los Ultrabooks
- Panasonic GX1 [FW Labs]
- Las contraseñas de usuarios de Last.fm también se filtraron a la red
- México: Cofetel aprueba nuevas cadenas de televisión nacional
- MPAA está de acuerdo en devolver archivos legales de usuarios de MegaUpload, con condiciones
- Argentina: Richard Stallman dará charla gratis el 8 de junio en Buenos Aires
- EE.UU: Retrasan ley que obliga a verificar la edad de los modelos de anuncios en Internet
- Canon LEGRIA HF M52: Una vídeocámara Full HD con WiFi integrado
- Entérate si tu contraseña fue una de las robadas en LinkedIn
- Taringa evalúa mudarse a Silicon Valley
- Microsoft no podrá habilitar el sistema anti-rastreo de IE10 por defecto
- WTF?: Imitación económica de un MacBook Air… con Android 4.0
- Wreck it Ralph: Nueva película de Disney con Zangief, Bowser, fantasmas de Pacman y más
- Usuarios de LinkedIn ya empezaron a ser víctimas de phishing
- Esto fue lo que vimos en el segundo día de Computex 2012
Computex 2012: Todos los anuncios y lanzamientos del tercer día Posted: 08 Jun 2012 03:15 AM PDT Continuamos muy pendientes de todo lo que pasa en Taiwan, donde esta semana se desarrolla la edición 2012 de la feria tecnológica Computex, en donde los principales fabricantes del mundo de la tecnología se dan cita para presentar sus novedades. Nuestros compañeros de CHW están siguiendo el minuto a minuto de lo que se muestra en Computex 2012, y aquí te dejamos un resumen de los anuncios y lanzamientos hechos por los fabricantes en el tercer día del evento:
También puedes revisar nuestro resumen de los presentado en el primer día del Computex 2012; así como de todo lo que los fabricantes anunciaron y mostraron en el segundo día de la feria de Taiwan. Además, puedes revisar aquí lo que sucedió en los días previos a Computex 2012, pues los fabricantes adelantaron muchos detalles que los chicos de CHW nos cuentan en profundidad. Además, si no quieres perderte ningún detalle de lo que está sucediendo en este encuentro tecnológico internacional, no les pierdas el rastro a los chicos de CHW, y tampoco a su Twitter (@CHW_NET) |
España: UWHISP, mensajes de voz en Facebook, Twitter y otras webs Posted: 08 Jun 2012 02:30 AM PDT Hace unos meses que está en marcha UWHISP, una herramienta desarrollada por investigadores de la Facultad de Informática de Barcelona (FIB) que le "da voz" a Twitter, a Facebook y a cualquier web que nos deje escribir en ella. ¿Cómo funciona? Se instala un conector en el navegador y tendremos entonces un atajo para utilizar UWHISP en las webs que permitan al usuario escribir. Es decir, en cualquier red social o en los blogs y otro tipo de páginas en las que se puede dejar un comentario. ¿Y en Facebook y Twitter? Aparecerá directamente en la caja de escritura y desde allí mismo se pueden grabar, reproducir o enviar los mensajes sin necesidad de utilizar más programas. Qué hacer: Se escribe el mensaje y se crea un archivo de audio local. Podemos escucharlo a través del reproductor de la aplicación antes de mandarlo por si tenemos curiosidad. El siguiente paso es enviarlo a los servidores de UWHISP. La grabación aparecerá en Twitter o en Facebook o en cualquier otra web en la que hemos escrito y es en realidad un enlace que la herramienta transformará en un reproductor de voz. La pregunta: ¿Y si a quienes enviamos el mensaje de voz no tienen instalado UWHISP? Pues no pasa nada porque no se van a quedar sin escucharlo, el enlace los llevará a la página web de la herramienta. Planes de futuro: Aumentar sus servicios al vídeo y extenderse a los teléfonos móviles y a las tabletas, que es el siguiente paso más razonable. Así que no tardará mucho ya una versión para Android y otra para iPhone. Y también tienen ya en mente mejorar el posicionamiento de sus mensajes de voz o "whisps" en Google, para que se puedan buscar con palabras clave. Desde luego parece que van a tener éxito, porque después de poner esta herramienta en la red consiguieron superar las seis mil descargas en las tres primeras semanas. Y para que se animen todos los emprendedores, esta herramienta nació después de un largo camino y de aprovechar todas las oportunidades que sus creadores tuvieron a mano: El concurso internacional HackU de Yahoo, el Programa Innova de la Universidad Politécnica de Cataluña que los asesoró, una escuela de emprendedores con la que consiguieron formación empresarial gratuita y finalmente la ayuda de la Empresa Nacional de Innovación (ENISA) y de pequeños inversores. Así que si tenéis buenas ideas, no desesperéis y seguid intentándolo. Links: |
Resumen de lo que vimos en el último día de #E3 2012 Posted: 08 Jun 2012 02:05 AM PDT La feria #E3 que reúne a las grandes empresas del mundo de los videojuegos ha llegado a su fin, dejándonos muchas novedades y nuevos productos que en los próximos meses podremos disfrutar. Fue mucha la información que conocimos en estos tres días de días de la fiesta del videojuego en Los Ángeles, tiempo durante el cual nuestros compañeros de Niubie estuvieron contándonos detalle a detalle todo lo que sucedió en #E3. Así que para que no te pierdas ningún detalle de lo que vimos en el último día de #E3, nada mejor echar un vistazo a este resumen que hemos preparado especialmente para ti: Nintendo
SonyMicrosoft
A primera vista de videojuegos
Otros anuncios, lanzamientos, imágenes…
Además, si quieres revisar lo que sucedió en la tercera jornada de la feria del videojuego en Los Ángeles; así como el resumen de la segunda jornada de #E3 puedes echar un vistazo al resumen que te preparamos por aquí, así como a las novedades y lanzamientos previos a la feria que resumimos por aquí también. ¡Ah! Y ya se que estás esperando la galería de Booth Babes… ¡Calma! No nos pierdas la pista ni a nosotros ni a los chicos de Niubie que pronto tu deseo será realidad |
España: Las colecciones de cromos triunfan en la Red Posted: 08 Jun 2012 12:00 AM PDT Con la de redes sociales, aplicaciones y cientos de iniciativas que circulan por la Red, encontrar ideas diferentes y gente que participe en ellas ya es un éxito. Eso han conseguido los que han ideado en Tarragona la plataforma social Ilustrum, basada en el coleccionismo. Ya cuenta con más de 50.000 personas registradas de diferentes partes del mundo. La inspiración: Las colecciones de cromos que la mayoría alguna vez hemos empezado y que no siempre logramos terminar. Así que con Ilustrum, se rellenan álbumes de cromos virtuales que podemos conseguir de diferentes formas. Y como en la vida real se pueden cambiar cromos repetidos. ¿Cómo funciona? Primero debemos decidir que colección nos gustaría empezar. En el catálogo de la página hay más de 70 colecciones en varios idiomas. Por ejemplo, la de "The Walking Dead", que tiene 379 ilustrums o cromos virtuales. A partir de ahí, a conseguir cromos. La principal forma de hacerse con los cromos es contestando preguntas. Según lo rápido que se contesten (porque tenemos libertad para buscar la información por Internet o por cualquier otro medio si no sabemos la respuesta), se nos entregará entre uno y cuatro cromos para nuestro álbum. Pero puede ocurrir que alguno ya lo tengamos. Pues a cambiarlo con los amigos y otros usuarios de la plataforma. Como siempre, también se tiene en cuenta a Facebook. Hay ejemplares difíciles de conseguir y se pueden comprar los cromos que nos falten con moneda virtual. La capacidad de negociación puede ser importante. Cuantas más colecciones se hagan en el menor tiempo posible, se irá avanzando por un pódium y el "status social" en la plataforma mejorará. Los mismos usuarios de Ilustrum pueden crear colecciones sobre cualquier temática y compartirlas con los demás. Por eso esta plataforma es una buena opción para los profesores, que pueden crear un álbum con sus alumnos o plantearles que consigan los cromos de un álbum determinado y así de paso aprenden, porque en cada cromo puede ir información que aparece cuando le pasamos el ratón por encima. Precisamente ya hay una escuela, la de Joan Roig de Tarragona, que ha hecho una colección sobre las bellas artes y la escultura. Lo interesante además de aprender jugando, es la libertad que da este sistema a los usuarios de todas partes del mundo a la hora de crear colecciones sobre cualquier temática: Batman, La tele de mi infancia, Steven Spielberg , Razas de gatos, de perros, Dragon Ball, Cocinas del mundo, Golf, Harry Potter, Star Wars… ¿quién no se anima? Links: |
Solar Impulse completó su primer vuelo intercontinental Posted: 07 Jun 2012 05:00 PM PDT El avión que solo utiliza energía solar para volar, el Solar Impulse, acaba de terminar con éxito su primer vuelo intercontinental, viaje que unió a Europa y África en un vuelo que duró 19 horas seguidas a una velocidad promedio de unos 60 km/h y que se inició en la ciudad de Madrid para concluir en Rabat (Marruecos). Solar Impulse llegó al aeropuerto de Rabat cerca de las 23.25 GMT junto a dos helicópteros que lo escoltaban. Una vez realizado el aterrizaje en medio de una noche tranquila, 15 minutos después de esto bajó Bertrand Piccard, el piloto suizo que pasó las 19 horas de viaje sumido en su cabina desde las 5 am hasta la medianoche. Con este viaje, el Solar Impulse se convirtió en el primer avión en la historia de la humanidad en haber volado día y noche sin utilizar otro tipo de combustible que no fuera la energía que acumuló con las 12 mil células fotovoltaicas que recubren sus alas. El avión tiene una envergadura equivalente a la de un Airbus A340 y su peso es el equivalente al de un vehículo familiar (1.600 kilos) y en la cabina solo cabe el piloto. Hasta el momento, este ha sido el vuelo más largo llevado a cabo por este prototipo de avión solar, esto luego que el año pasado efectuará su primer vuelo de noche en un viaje sin escalas entre Suiza y Bruselas, para después volver por la capital de Francia. El piloto del Solar Impulse señaló que el propósito de estos viajes no es revolucionar el tráfico aéreo, sino que mostrar a la gente cómo las energías limpias y renovables pueden ligarse a todas las tecnologías. Asimismo, señaló que Marruecos no fue elegido al azar para ser el destino final de este viaje, ya que este país ha apostado constantemente por las energías renovables, lo que se traduce en un proyecto que pretende de aquí al 2020 ocupar energía que proceda de fuentes no fósiles. Uarzazate será el próximo destino de este avión solar, dentro de una o dos semanas, esto según declaró Mustafa Bakury, director de la Agencia marroquí de Energía Solar (MASEN). Y así recalcar la apuesta de este país por las energías limpias en la ciudad que poseerá el parque solar más grande de África. Te dejamos un video para que puedas apreciar los momentos más relevantes de este viaje. Link: Solar Impulse completes first solar-powered interncontinental flight (The Verge) |
El código de Flame esconde conocimientos matemáticos hasta ahora desconocidos Posted: 07 Jun 2012 04:01 PM PDT Flame, el reciente malware que está siendo utilizado como arma de ciberespionaje, ha demostrado ser tan complejo que dentro de su código hubo “matemáticos haciendo ciencia nueva para hacer funcionar a Flame“, lo que sería indicio de un soporte monetario para su desarrollo que sería posible únicamente a través del apoyo del gobierno de algún país grande. Esto, según Marc Stevens y B.M.M. de Weger, dos de los expertos en criptografía más destacados del planeta, quienes le han seguido el rastro al software para descubrir que cierto tipo de ataques observados son realizables únicamente a través de análisis criptográfico “de clase mundial”, donde mentes brillantes escogidas con pinzas han hecho descubrimientos matemáticos importantes que luego aplicaron en Flame. Se trata de ataques de colisión MD5, los que hasta ahora eran explicados sólo en teoría, con Flame siendo el primer ejemplo de su ejecución a gran escala, algo que antes estaba escrito sólo en los libros. Peor aún, la herramienta de ciberespionaje fue incluso más allá y utilizó una variante completamente desconocida de los ataques MD5, por lo que infunde aún más miedo ya que Flame se escapa completamente de los conocimientos matemáticos y criptográficos que se manejan en la actualidad. Link: Crypto breakthrough shows Flame was designed by world-class scientists (Ars Technica) |
“Chrome para Metro” estará disponible en la próxima versión de desarrollo Posted: 07 Jun 2012 03:30 PM PDT Google está preparando una versión de Chrome hecha para la interfaz Metro de Windows 8, y el navegador se podrá descargar y probar en la próxima versión dev del navegador, según anunció la compañía, para instalar y probar en el Release Preview. El ingeniero de Google Carlos Pizano explicó que la primera versión tendrá “integración con las funcionalidades de sistema básicas de Windows 8, como los ‘charms’ y ‘snap view’”. También promete mejorar el soporte táctil y adoptar la interfaz Metro. La compañía liberó también una imagen (arriba), que en realidad se ve bien parecida al navegador estándar. No parece que vaya a tener un diseño muy revolucionario, pero al menos será una alternativa a Internet Explorer desde Metro. Mozilla también planea una versión Metro de Firefox, pero todavía no se han visto avances. Los navegadores actuales, no optimizados para Metro, también se pueden correr en Windows 8 pero desde la aplicación Escritorio. Microsoft no permitirá que otros navegadores se instalen en la versión para ARM, Windows RT, asunto que ya ha causado cierta polémica, pese a que es una política similar a la que tiene Apple en sus dispositivos.
Link: Try Chrome in Metro Mode (Chromium Blog) |
Kaspersky: Virus Flame no puede afectar a un usuario común [FW Interviú] Posted: 07 Jun 2012 03:00 PM PDT El virus Flame ha dado bastante que hablar desde su descubrimiento hace un par de semanas por parte de Kaspersky. Se trata de un virus espía con muchísimas habilidades, como la posibilidad de activar el bluetooth de un PC para robar los contactos de los dispositivos móviles que estén cerca, o encender los micrófonos para grabar conversaciones, por ejemplo. ¿Es posible que este virus afecte a una persona común por accidente? “No”, responde Dmitry Bestuzhev, jefe de investigación de Kaspersky Lab para América Latina. “Flame tiene un módulo especial que permite automutilarlo. Es decir, los que están detrás del virus primero tienen un monitoreo, y si ven que no está en una máquina correcta, para evitar que esta amenaza sea capturada y analizada, pueden mandar un comando para que mutile al virus”, explica. FW – ¿Entonces no hay usuarios corrientes afectados? Dmitry Bestuzhev- No. No puede porque los que están detrás de Flame controlan su propagación. Ellos buscan sus víctimas y las atacan. Un usuario común y corriente no representa interés industrial, a menos que trabaje en la embajada de Irán, o viaje a dar una consultoría científica, militar, técnica o lo que sea, ahí podría ser victima también. FW – ¿Cómo saben que la información que captura Flame es usada para espionaje? Dmitry Bestuzhev- Flame no tiene ninguna conexión financiera, no busca robar ninguna información para convertirla en dinero, ni cuentas de banco, tarjetas de crédito. Únicamente lo que está en Flame es la sustracción de información confidencial, de caracter de seguridad nacional de un Estado. Lo que ellos buscan es información que podría representar información de un gobierno, que sean secretos del estado, etc. Una cosa muy interesante es la proliferación, porque uno puede ver dónde fue detectado esto. Primero, Irán es el blanco principal de los ataques. El 50% de los ataques están en Irán, uno podría preguntar bueno, ¿qué hacen en Irán? Sabemos la situacion de conflicto que existe en el Medio Oriente, y también las máquinas que están afectadas son máquinas que están en un proceso de plantas nucleares, etc. Puede buscar hasta en una máquina que no tiene conexión a Internet, sino sólo conexión en la red local, o conexión a Internet muy limitada. Aparte hay otra evidencia, que Flame busca en su código archivos de AutoCAD. Qué son los archivos AutoCAD: Planos. FW – Se dice que Stuxnet fue creado por Estados Unidos e Israel. ¿Se puede decir que Flame también? Dmitry Bestuzhev- No existen evidencias claras sobre quién podría estar detrás de esta amenaza, sin embargo, el que sean amenazas parecidas podría darnos pistas de qué países están detrás. Pero no existe evidencia que pueda identificar a un país claramente, son especulaciones hasta el momento. FW – ¿Diría que estamos en una ciberguerra? Dmitry Bestuzhev- Sí, de hecho. Cuando hablamos de Stuxnet, es como un misil cibernético, porque su objetivo fue destruir las cosas. Y no destruir una laptop, destruir el sistema industrial, que está conectado con la laptop infectada. Esto muestra claramente una intención de un acto de sabotaje que se encuentra detrás. Algo muy interesante, mientras nosotros remontamos al pasado y nos remontamos a cuando surgieron estas amenazas, vemos que Flame tiene sus inicios por lo menos el 2 de marzo de 2006. O sea, si nosotros hubieramos tenido esta conversación en 2006 pensarían que estábamos locos, que vivimos películas de ciencia ficción de Bruce Willis, Duro de Matar, qué se yo. Pero hoy vemos que es una realidad. FW – Si data de 2006, ¿porque se descubrió recién ahora? Dmitry Bestuzhev- Las razones son precisamente su sofisticación. Se usaron dos lenguajes de programación muy diferentes, como LUA, un lenguaje muy atípico para los virus. Es un lenguaje que había sido inventado en Brasil, en la Universidad Católica de Brasil, y detectar virus que fueran escritos en este lenguaje de programación es muy complicado. Otra razón es que ataca sistemas aislados. Un investigador no puede tener acceso, yo no puedo ir a Irán y decir, “¿me pueden prestar sus máquinas? Tengo sospechas de que su programa nuclear puede estar comprometido”. Ellos tampoco van a dejar hacerlo porque si lo hacen van a tener problemas con la seguridad interna en su país. FW – Flame y Stuxnet tienen como objetivo Irán. ¿Hay otros ataques con virus en otros países? Dmitry Bestuzhev - Sí, detectamos muchos lanzados desde China hacia el Tíbet. Hoy justamente detectamos un ataque dirigido desde China hacia el Tibet, disfrazado de la leyenda de las Olimpiadas que se avecinan. Porque los tibetanos intentan tener conexión con el mundo, entonces vemos que existen ataques más regionales, sin embargo, políticamente motivados. FW – ¿Los países debieran tener entonces escuadrones anti-hackers? Dmitry Bestuzhev - Existen intenciones, Brasil es probablemente el más intensivo en esto (en Latinoamérica) porque ha anunciado a través de la prensa local que el gobierno está buscando tener una división dentro de las fuerzas militares que tenga a cargo la protección cibernética de ese país. Existen intentos, pero parece que no están muy avanzados en este tema, probablemente por algunas limitaciones del marco legal. Muchas veces la legislación actual de un país no lo permite hacer, y también por el conocimiento. Ganas no faltan, conocimiento sí, pero siempre se puede mejorar. Es un reto, porque mientras algunos países todavía subestiman el peligro que significa estar conectado al internet para la seguridad de un país, otros en cambio por tener su infraestructura tan industrializada no pueden tener el control absoluto sobre ciertas cosas. Links: |
Así sería el rostro de Twitter Posted: 07 Jun 2012 02:30 PM PDT Cuando leí la noticia recordé a un amigo psicoanalista que me decía que la red social Twitter era un excelente terreno para analizar patrones de comportamiento de los usuarios, algunos graciosos, otros polémicos y muchos con tendencias negativas y depresivas. Al ver “el rostro de Twitter” recreado por este ensayo científico comprobé lo que me querían decir con sus conclusiones. El profesor de Inteligencia Artificial Nello Cristianini, de la Universidad de Bristol, trabajó sobre el análisis automatizado de datos genómicos y el contenido de los medios de comunicación para reproducir en un rostro animado las sensaciones de los usuarios de la red social de microblogging, y los resultados son sorprendentes, un ciclotímico estado de ánimo en constante cambio de acuerdo a la propagación o punto de vista aplicado al tratamiento de las noticias. Utilizando siete servidores para analizar cerca de mil agencias de noticias a diario, el sistema analizaba unos 50 artículos por minuto para acumular un total diario equivalente a 200 libros de 350 páginas. La ténica de análisis de estos contenidos consiste en formar un patrón reducido a una historia simple que contenga un sujeto simple, un verbo y un objeto. Inicialmente, estos datos sirvieron para medir el comportamiento de los medios durante la carrera presidencial en Estados Unidos. Al intentar hacer lo mismo con Twitter se encontraron con dos niveles de complejidad, la velocidad de creación de tuits (estimada en 400 millones diarios) y la complejidad del análisis de cada uno en particular. Luego de un tiempo y un caudal mínimo de tuits, lograron detectar patrones. Para probar esta teoría de los cambios de ánimo y darle un rostro a la red social, los investigadores analizaron cerca de 500 millones de tuits generados por usuarios británicos en los últimos tres años. A cada estado de ánimo conocido le asignaron una o más palabras y frases asociadas. Los resultados mostraron incrementos exagerados en algunos estados de ánimo positivos durante fechas como Navidad, Año Nuevo o San Valentín, lo que también reveló que en general predominan los usuarios positivos. Pero lo más sorprendente furon las reacciones sombrías y negativas a los anuncios de octubre de 2010 de la reducción del gasto público (un factor que impacta directamente sobre la pérdida de empleos) y durante los disturbios de agosto de 2011, cuando varias ciudades fueron incendiadas por grupos de jóvenes. Luego de obtener estos resultados, el equipo de investigadores decidió hacerlos más simples de leer incorporando una cara animada que cambie su expresión de acuerdo a los patrones más intensos durante el análisis de los contenidos. ¿Será una herramienta para que en el futuro los líderes puedan testear en la población sus decisiones antes de tomarlas? ¿En cuánto podría beneficiarnos o perjudicarnos como individuos que se conozca el estado de ánimo general a través del análisis de estos patrones de comportamiento? Ah, si, el rostro de Twitter es éste: Link: Revealed: The face of Twitter (geeksaresexy) |
Servicio de música Deezer ahora está disponible en 35 países de Latinoamérica y el Caribe Posted: 07 Jun 2012 01:50 PM PDT Deezer es quizás más conocido como el competidor francés de Spotify, un servicio que permite hacer streaming de música a través de internet. El servicio ahora está disponible en 35 países de América Latina, incluyendo a Argentina, Bolivia, Chile, Colombia, Costa Rica, República Dominicana, Ecuador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú y Uruguay. Por alguna razón, Venezuela y Brasil están fuera de la lista. Deezer tiene ahora 20 millones de usuarios y ofrece 18 millones de canciones, estando disponible en la mayor parte de Europa. La compañía espera expandirse a Asia y Oceanía próximamente, esperando completar 120 países en total. La medida es bastante agresiva contra Spotify, que está en Europa y Estados Unidos. PreciosAhora la parte importante. Hay una versión gratis para PC, Mac y dispositivos móviles llamada “Discovery Mode” que permite escuchar canales de radio abiertamente, si quieres escuchar canciones en específico, sólo podrás acceder a muestras de 30 segundos. Los demás modelos son los siguientes:
Links:
|
Apple patenta líneas generales del MacBook Air: tiemblan los Ultrabooks Posted: 07 Jun 2012 01:33 PM PDT Una extraña patente es la otorgada a Apple en relación al diseño de su producto MacBook Air, en un movimiento legal que podría poner en riesgo el futuro de los portátiles Ultrabook de Intel. Porque en Estados Unidos se dio luz verde a la compañía para proteger intelectualmente la patente D661,296, la cual se escapa del común de las licencias al ser muy poco específica, es decir, abarca aspectos demasiado amplios en la arquitectura del equipo en lugar de referirse a características puntuales a proteger legalmente. ¿Cómo se define lo que ahora está registrado a nombre de Apple? A través de dibujos, casi nada más que líneas con gran ausencia de texto para definir con exactitud los parámetros. Peor aún; algunos elementos del equipo han sido dibujados con trazos entrecortados, representando partes del dispositivo que son muy universales, como los soportes de goma con los que se apoya el notebook sobre la mesa o la bisagra de la pantalla. Resulta que si un fabricante infringe el diseño de las líneas rectas, también entrarán en cuenta estas piezas de líneas saltadas: Por ejemplo: si alguien hace un notebook ultra-delgado cuya forma general se asimile a la dibujada con líneas rectas, sea cual sea la forma que le ponga a sus soportes de goma y bisagra de la pantalla, infringirá la patente de Apple. En cambio, si se crea un diseño que no atente contra lo estipulado en las líneas contínuas, tampoco entrarán en vigencia el resto de los elementos protegidos. Con esto la compañía de la manzana mordida tiene juguete nuevo para demandar a otras compañías, las que ahora tendrán que diseñar sus portátiles escapando a las temibles “líneas contínuas” de Apple, las que son muy poco específicas y se prestan para que en cualquier momento hayan demandas “simplemente porque la forma se asemeja”. Link: Ultrabooks beware: Apple receives broad patent on MacBook Air wedge design (The Verge)
|
Posted: 07 Jun 2012 01:00 PM PDT Tenemos un nuevo FW Labs esta semana, y en esta oportunidad comentaremos la nueva cámara de la línea Premium GX de Lumix G Micro System de Panasonic, la GX1, que también sigue la tendencia en diseño retro que están adoptando varios otros modelos compactos. A primera vista es posible distinguir que es una cámara pensada para cautivar a los aficionados a la fotografía, dada la importancia en el tamaño de los botones y dial de control. Sin embargo, para los usuarios habituados a usar controles manuales y sacar el mayor partido de ellos, encontrarán que esta cámara ofrece más bien maniobrabilidad limitada. En cambio, para aquellos usuarios con interés real de comenzar a introducirse en los conceptos fotográficos, la GX1 entrega muchas opciones con “ayudas”, ofreciendo opciones manuales, pero que al mismo tiempo tienen una compensación automática. La cámara tiene además una variada gama de opciones automáticas para que los usuarios no se compliquen con cada disparo. Comencemos con al revisión de los aspectos relevantes de la Panasonic Lumix GX1.
Especificaciones
DiseñoSin duda que un aspecto muy valorado entre los aficionados a la fotografía a la hora de evaluar una cámara compacta es la posibilidad de intercambiar lentes. La GX1 trae consigo la llamada montura Micro Cuatro Tercios, siendo compatible además con lentes 3D. Otra característica destacable es su pantalla táctil LCD de 3 pulgadas, que permite realizar varias acciones que complementan los controles físicos de la cámara, los que ocupan un tamaño importante del cuerpo de ésta. Es una cámara bastante portable, gracias a su tamaño, peso y por la empuñadura que está incorporada al cuerpo, entregando mayor comodidad al usuario. LenteA todos quienes nos gusta la fotografía sabemos que tendremos más posibilidades de enriquecer nuestras galerías usando distintos tipos de lentes, como por ejemplo un gran angular para un paisaje, un lente cercano a los 50mm para retratos o un ojo de pez para hacer más atractiva la toma. La Panasonic GX1 está dotada de una montura Micro Cuatro Tercios que permite usar distintos lentes, algunos montados directamente a la cámara y otros a través de un anillo adaptador. El zoom digital de la GX1 es de 4X. ControlesEn la sección superior de la GX1 está el dial de modo y bajo este mismo, la perilla de encendido/apagado. También el obturador (que hace autofoco al presionar a la mitad), y el botón de grabación de video con solamente un pequeño relieve para evitar presionarlo accidentalmente. Una función exclusiva de esta cámara está controlada por el botón Ai (Intelligent Auto), y diseñada especialmente para usuarios que quieren hacer fotos de gran calidad con solo apretar el obturador (bueno, en este caso dos). En el panel de control trasero de la cámara se encuentran los botones para configurar variables como balance de blancos, ISO, etc, además del botón "display" para configurar la interfaz de la pantalla LCD, un botón QMenu (quick menu), borrado y autofoco. Sobre la rueda de botones se encuentra el dial que configura las variables en modo manual o P, como velocidad y apertura. La gran novedad de la Panasonic GX1 en cuanto a sus controles es que la pantalla táctil LCD funciona como una extensión o complemento de los controles físicos a través de un menú desplegable. De esta manera sería posible configurar la cámara usando tanto los botones como la pantalla. Los usuarios frecuentes de Panasonic no tendrán problemas para navegar en el menú y configurar la cámara. Los novatos, en cambio, deberán destinar un tiempo extra para lograr tener un dominio completo.
PantallaComo mencionamos antes, la pantalla de la GX1 es táctil, ofreciendo varias utilidades más que cualquier otro monitor para componer el cuadro a fotografiar. En cuanto a la información que se puede obtener al momento de una toma fotográfica, destaca un indicador de nivel con el cual es posible saber la dirección horizontal / vertical, delantera / trasera mediante el sensor de aceleración, permitiendo que la cámara detecte el ángulo horizontal / vertical del cuadro a fotografiar. Además también es posible ver el histograma y las líneas guía para poder hacer una buena composición del cuadro. Otra de las prestaciones de la pantalla táctil de esta cámara es que es posible determinar las zonas de enfoque, bloquearlas, cambiar su tamaño e incluso disparar el obturador. Una opción que les gustará a los usuarios que buscan conseguir fotos lindas de forma fácil es el Control Creativo, que aplica efectos como rotación y desenfoque (estilo tilt shift). También se aplica mediante la pantalla táctil. Hot-shoe y Flash desplegableLa Panasonic GX1 tiene un flash desplegable en su costado derecho. Tiene un Nº Guía 7.6 (índice de potencia/alcance), por lo que es necesario acercarse al objetivo para lograr un buen resultado. Al lado del flash y en la parte central de la cámara está la zapata, para conectar accesorios y otro flash externo, y también los dos micrófonos. Bajo la zapata está el conector para el LVF (Live Vewfinder), un visor consistente en una mini pantalla LCD y con un campo de visión al 100%, a diferencia de los visores tradicionales. Puertos de salidaEstán dispuestos en el extremo derecho de la cámara y protegidos con una pestaña plástica. Se encuentra una salida HDMI, una para conectar un control remoto, y un puerto mini USB. Experiencia de usoLa Panasonic GX1 ofrece una gran gama opciones de configuración para aquellos usuarios que están recién atreviéndose a experimentar con fotografía. Como dije anteriormente, tiene muchas prestaciones que si se saben usar bien, permiten obtener buenos resultados sin muchas complicaciones. Sin embargo, y a manera muy personal, diría que justamente esa es la parte compleja del uso de la cámara. Es muy interesante la forma en que el menú táctil se complementa con el menú de botones físicos, pero pensando en un usuario promedio, son tantas las opciones que creo sería necesaria una clase teórica de introducción a la fotografía y otra distinta para el uso de la cámara. Por otra parte, y pensando en un usuario avanzado, hay opciones que no son configurables del todo, por lo que es posible que para muchos esta cámara no cumpla ciertas espectativas. Por ejemplo, en el modo manual, en que se supone el usuario puede configurar tanto velocidad como apertura, hay parámetros que entregan una configuración por defecto. En resumen es una cámara que por cierto tiene muchas prestaciones útiles, pero que queda en un nivel poco definido entre usuarios avanzados y principiantes. A juzgar por lo que fue posible probar este equipo, me atrevería a afirmar que un usuario principiante podría usar cualquier otra cámara si logra manejar la GX1. En cuanto a los resultados que entrega esta cámara en general tiene un buen rendimiento, sin embargo en condiciones extremas de luminosidad los colores pueden llegar a distorsionarse o bien la imagen puede resultar granulada sin estar usando un ISO elevado. Lo Imperdible
Lo Impresentable
|
Las contraseñas de usuarios de Last.fm también se filtraron a la red Posted: 07 Jun 2012 12:10 PM PDT Al parecer LinkedIn no es la única víctima de robo de contraseñas, ya que ahora se suma a esto el servicio de música LastFM, que a través de un mensaje en su cuenta en Twitter publicaron que se encuentran investigando un incidente de seguridad, recomendando a los usuarios cambiar su contraseña lo antes posible. Asimismo, el tweet contiene un link que nos dirige a un comunicado más elaborado que publicaron en el sitio de este servicio, donde informa a los usuarios que detectaron contraseñas de Last.fm dentro de las que se han filtrado en la red y que ya afectaron recientemente a otras webs como eHarmony y LinkedIn, por lo que solicitan a sus usuarios modificar sus claves, independiente de que estas se encuentren o no entre las contraseñas robadas. Lo recomendable es usar una contraseña diferente en cada servicio en el que estamos registrados para lograr aislarlo en caso de que nos roben el password, y así evitar una ola de suplantaciones. Lo grave y preocupante de estas filtraciones es su origen, puesto que ya van afectados tres sitios que a pesar de no tener nada en común, resultaron víctimas de un robo en masa de las contraseñas de sus usuarios. Por otra parte, ninguno de estos servicios ha revelado hasta el momento que es lo que pudo haber fallado en su sistema de seguridad. Last.fm informó que seguirá publicando más información al respecto a través de su cuenta en Twitter, por lo que si queremos saber más detalles sobre este nuevo ataque informático, habrá que revisar un par de veces al día sus tweets. Y recuerda, nunca esta demás cambiar las contraseñas de nuestros servicios cada cierto tiempo, además de que esta sea única para cada sitio en el que estemos registrados. Link: Last.fm says user passwords were leaked (BGR)
|
México: Cofetel aprueba nuevas cadenas de televisión nacional Posted: 07 Jun 2012 12:00 PM PDT La Comisión Federal de Competencia aprobó la licitación para la creación de canales de televisión digital lo que permitiría la creación de una tercera o incluso hasta una cuarta cadena nacional de TV, brindando cobertura a prácticamente todo el territorio mexicano. La idea es abrir dos frecuencias de Transmisión Digital Terrestre en 153 poblaciones del país permitiendo la sana competencia en el mercado de las telecomunicaciones al mismo tiempo que se cumple con la exigencia de la población de eliminar los monopolios o en este caso, los duopolios como el de Televisa y TV Azteca. Las posibilidades permitirían la creación de dos cadenas de TV abierta para toda la república o, una cadena nacional y una canal local que constaría de hasta 306 estaciones locales, para atender las necesidades de las diversas comunidades. Conforme a la Ley Federal de Radio y Televisión, una vez que se publique el programa en el Diario Oficial de la Federación, él o los interesados podrán solicitar en un plazo no mayor a 30 días naturales, que se liciten frecuencias y coberturas geográficas adicionales. Sin duda un logro en materia de telecomunicaciones en nuestro país. En TV abierta, solo Televisa y TV azteca tienen una cobertura nacional, otras televisoras solo funcionan de manera local lo que merma sus ganancias y, aun cuando su señal pueda estar por TV de paga, el mismo costo del servicio lo hace prohibitivo. Ahora solo nos resta esperar que pasen las elecciones en México para saber quienes se postularán para abrir estas nuevas cadenas. Link: Cofetel aprueba tercera cadena de TV (CNN Expansión) |
MPAA está de acuerdo en devolver archivos legales de usuarios de MegaUpload, con condiciones Posted: 07 Jun 2012 11:30 AM PDT La Motion Picture Association of America (MPAA), uno de los demandantes en el caso de MegaUpload, está de acuerdo en devolverle los archivos que sean legales a los usuarios del servicio, siempre y cuando no se liberen archivos ilegales en el proceso. En este momento, todos los archivos alojados en MegaUpload están congelados mientras se desarrolla el juicio en los Estados Unidos contra Kim Dotcom, sin importar si es pirata o es legítimo. Los dichos de la MPAA vienen en respuesta a un sujeto llamado Kyle Goodwin, quien había almacenado videos que él mismo había realizado de eventos deportivos en su localidad. También tenía los videos respaldados en un disco duro físico, pero el disco se estropeó pocos días antes de que la policía confiscara los bienes de MegaUpload en enero, perdiendo los datos. Goodwin envió una consulta a través de la Electronic Frontier Foundation, a lo que la MPAA respondió con un breve comunicado indicando que “comprende” a los usuarios que almacenaron “datos creados o adquiridos de forma legítima” a los servidores de MegaUpload. Sin embargo, si la corte decide devolver los datos legales a los dueños, la MPAA afirma que el mecanismo que se utilice debe incluir sistemas de seguridad que aseguren que el material ilegal no sea accesible. No se ofrece una solución para lograr este monitoreo, y se subraya que bajo ningún caso personas de MegaUpload deben acceder a los servidores, quedando la duda de quién exactamente podría realizar esta tarea entonces. Las condiciones de la MPAA harán difícil la devolución de los datos. Link: The MPAA would be OK seeing legit Megaupload files restored (ArsTechnica)
|
Argentina: Richard Stallman dará charla gratis el 8 de junio en Buenos Aires Posted: 07 Jun 2012 11:00 AM PDT El padre del proyecto GNU, Richard Stallman, está de visita en Argentina para impulsar una ley de software libre en la administración pública de Río Negro, un proyecto que fue aprobado en marzo. Stallman tendrá reuniones con legisladores y funcionarios de la provincia. Además, dará una charla pública y gratuita en la Facultad de Ciencias Económicas de la Universidad de Buenos Aires, mañana 8 de junio a las 18 horas en el Salón de Actos de la Facultad (Av. Córdoba 2122, Planta Baja del Edificio Anexo). El evento es promocionado por la Fundación Vía Libre. Stallman es considerado uno de los padres del software libre, gracias a la creación del proyecto GNU, que permitió el desarrollo de software gratuito y abierto que permitiera operar sin la necesidad de recurrir a software propietario. La meta de crear un sistema operativo abierto se logró en 1992 con el lanzamiento del kernel Linux. Link: Richard Stallman en Buenos Aires (ViaLibre) |
EE.UU: Retrasan ley que obliga a verificar la edad de los modelos de anuncios en Internet Posted: 07 Jun 2012 10:30 AM PDT Un juez de Washington suspendió durante 14 días la entrada en vigor de la Ley “SB 6251″, que establece penas de prisión a los responsables de sitios Webs que permitan la publicación de anuncios que ofrezcan servicios sexuales ‘implícitos’ que involucren la imagen de menores de edad. Si bien de entrada puede parecernos una ley necesaria, su aplicación resultaría poco o nada viable, por lo que la gente de la Web de clasificados Backpage.com (que ha sido muy criticada por publicar este tipo de avisos) ha interpuesto un recurso ante las autoridades de la capital norteamericana, y éstas lo han aceptado, paralizando la Ley durante dos semanas. En su demanda la gente de Backpage.com explica que los procedimientos necesarios para cumplir con esta ley, convertirían a todas las Webs que permitan la publicación de contenidos de terceros (no solo anuncios clasificados sino también a los foros, Webs/blogs, redes sociales, chats, etc), en una suerte de “censores” al servicio del Estado, y en la práctica el procedimiento para verificar las edades de los anunciantes y/o las personas que aparecen involucradas en los anuncios es tan complejo que se torna en casi imposible de cumplir. Según explican los abogados de Backpage.com, los responsables de las Webs tendrían que revisar uno a uno los anuncios, y en caso de tratarse de contenidos con ofertas sexuales aunque sea implícitas (lo cual ya de por sí se presta a mucha subjetividad) deben verificar que no involucre a menores de edad, para lo cual se debe obtener y mantener un registro de identificación de la persona que aparece en el anuncio y de quién lo publica… Vamos, que en este caso, por ejemplo, entiendo que ese es un sitio famoso por publicar anuncios clasificados de sexo, así que tendrían que revisar casi que todo lo que se publica y verificar quién es el autor de cada cosa, lo cual, estemos claros, en la práctica es casi imposible de cumplir, o bien es un proceso lento y costoso. Defienden que los administradores de sitios Web interactivos, como los de anuncios o los foros, por ejemplo, no son responsables del contenido que terceros publiquen en su plataforma. Sin embargo, las penas que establece esta nueva Ley a los responsables de Webs que publiquen dichos anuncios, son nada más y nada menos que multas de hasta US$ 10.000 y hasta cinco años de cárcel. Al respecto, Liz McDougall, consejero general de Village Voice Media, el grupo de medios al que pertenece Backpage.com, dijo: “Creemos que la trata de personas es una abominación que detenerse. Sin embargo, la ley SB 6251 no es la respuesta” A todas estas, las razones por las que el magistrado Ricardo Martínez instruyó la paralización temporal (durante dos semanas) de la polémica Ley que debía entrar en vigor hoy, es que los argumentos de Backpage.com, han mostrado “probabilidad de éxito”… Es decir, que se en parte se le convencieron los argumentos antes mencionados. Lo que viene ahora probablemente será el “contraataque” de quiénes defienden la Ley SB 6251 por considerarla fundamental para detener la trata de personas y la explotación sexual de menores en la Red: De seguro no se quedarán de brazos cruzados, así que en estas próximas semanas tendremos que estar atentos a lo que puedan alegar. Particularmente, si bien creo que es necesario que se establezcan controles para castigar este tipo de delitos y luchar contra la prostitución infantil en la Red y la trata de personas, no me parece que una ley con tantos “cabos sueltos” sea la solución: Que una cosa es establecer mecanismos de control, pero otra muy importante es que esos mecanismos sean viables y no representen un atropello a otras libertades como la de expresión o información, por ejemplo. Y es que supongamos, por ejemplo, que la Ley entre en vigor y las Webs (por miedo a la pena a la que se enfrentan si se les cuela uno de estos avisos prohibidos) comienzan a revisar uno a uno los contenidos publicados, por ejemplo, en un foro o una Web de clasificados… ¡Se imaginan el tiempo que se demorarían! Tanto, que quizá cuando aprobaran nuestro comentario o aviso ya no tendría razón de ser publicado… ¿Cómo quedaría entonces nuestro derecho a expresarnos y opinar en la Red? Complicado… Link: Judge Ties Up Online Sex-Advertising Law (WIRED) |
Canon LEGRIA HF M52: Una vídeocámara Full HD con WiFi integrado Posted: 07 Jun 2012 10:00 AM PDT ¿Sueñas con una cámara que te permita grabar vídeo de calidad profesional y compartirlo fácilmente a través del WiFi? Estás de suerte porque la Canon LEGRIA HF M52 te permite eso y mucho más. Y es que además de integrar WiFi, la LEGRIA HF M52 de Canon incorpora un sensor CMOS HD PRO que garantiza unas magníficas imágenes incluso con poca luz, mientras que su IS Inteligente evita la vibración de la cámara. Así, entre las especificaciones técnicas de esta propuesta de Canon destacan:
El dato: Con la memoria Flash Dual de 32GB integrada en la Canon LEGRIA HF M52 puedes almacenar más de 12 horas de vídeos. Sin duda, una excelente ventaja al momento de viajar cn tu cámara o estar grabando una fiesta familiar, por ejemplo: ¡Olvídate de la incomodidad de quedarte sin batería en plena grabación! Para que veas todo lo que puede ofrecerte la LEGRIA HF M52 nada mejor que echar un vistazo al siguiente vídeo donde nos explican lo que podemos hacer con esta videocámara Full HD de Canon con WiFi integrado:
|
Entérate si tu contraseña fue una de las robadas en LinkedIn Posted: 07 Jun 2012 09:58 AM PDT Ayer te contabamos sobre el hackeo que sufrió LinkeIn, y hace un rato sobre cómo un grupo de usuarios comenzaron a ser víctimas de phishing. Ante este desalentador panorama, surgió una web que te permite saber si tu contraseña se encuentra dentro de las que fueron vulneradas. El sistema funciona así, basta ingresar al portal LastPass e introducir nuestra contraseña y hacer clic en el botón Test My Password y al cabo de segundos esta herramienta te indicará si los caracteres que acabas de escribir se encuentran en la lista que contiene las cuentas afectadas. Para tu tranquilidad, el sitio no guarda registro alguno del usuario y menos de la contraseña. Actualmente LinkedIn se encuentra enviando correos electrónicos a los usuarios que resultaron afectados con este robo, donde se les explica la situación y lo que deben hacer. Junto a esto, los “nada tontos” ciberdelincuentes se aprovecharon de los mensajes y se están haciendo pasar por esta red social para hacer caer a los usuarios en un phishing. Asimismo, la plataforma de contactos profesionales recordó a sus usuarios que a pesar que en este listado las contraseñas no están asociadas a ningún nombre, resulta fundamental el cambio de clave ya que en cualquier momento esta información podría ser usada por los hackers. Para probar, se puede intentar ingresando los términos ”password”, “123456″ o “qwerty” contraseñas altamente comunes (si la tuya es una de esas, es obligatorio cambiarlas). Nota: Si bien el sitio no pide tu nombre de usuario y asegura no guardar la clave (sólo hace una comparación con la base de datos que está ya publicada en Pastebin), es recomendable cambiar la clave de LinkedIn igual. El mismo sitio advierte antes de usar la herramienta: “¿Ya cambiaste tu password, cierto? ¿Ya no usas ese viejo password en ningún otro sitio, cierto? Si no es así, por favor asegúrate de hacer eso primero”. Link: How to Check If Your LinkedIn Password Was Stolen (Mashable) |
Taringa evalúa mudarse a Silicon Valley Posted: 07 Jun 2012 09:00 AM PDT Hernán Botbol, uno de los creadores de Taringa!, afirmó en una entrevista con Information Technology que están evaluando mudar su compañía desde Buenos Aires a Silicon Valley para hacer crecer más la comunidad del sitio, que actualmente alcanza las 70 millones de visitas únicas mensuales. Botbol viajó en octubre a tantear terreno en Estados Unidos, donde aparentemente tuvo contacto con otros emprendedores. “Queremos expandirnos. Mucho de lo que queremos hacer necesitamos hacerlo desde Estados Unidos. La Argentina no es el mejor país en cuanto a la inversión publicitaria. Comparado con otras regiones, los valores son muchos más bajos”, explicó. “Hay mucho en lo que es contactos y equipos de trabajo que se trabaja mejor en Silicon Valley, acá estamos en el culo del mundo en cierta medida. La base en Argentina va a seguir estando por mucho tiempo, principalmente queremos oficinas allá por cuestiones comerciales y de desarrollo. Para eso se necesita plata, contactos y gente”, dijo Botbol. El plan es convertir a Taringa en “una red social de contenidos”. Según explica, “tenés Instagram para fotos, Reddit y 9gag de humor, entre otras. Vimos que no hay ninguna que las cruce a todas. Para lo que es los amigos está solucionado, y la respuesta es Facebook. Pero para contenidos no, ahí creemos que podemos entrar. La idea es unificarlas en Taringa”. Respecto a las demandas, que lo tienen ad portas de un juicio oral junto a su hermano Matías y su socio Alberto Nakayama, Hernán indica que es más un “problema de imagen que legal”. “Google en Argentina tiene 300 juicios y cuando alguien piensa en Google, no se la asocia con juicios. Eso es porque saben manejar la imagen”, dice. “Si Taringa hubiese estado en Estados Unidos, no digo que no hubiéramos tenido juicios, pero no hubieran sido por eso”, afirmó. Link: Hernán Botbol de Taringa!: “Estando en Silicon Valley nuestro techo es Facebook” (Information Technology) |
Microsoft no podrá habilitar el sistema anti-rastreo de IE10 por defecto Posted: 07 Jun 2012 08:30 AM PDT Microsoft tenía planes de habilitar por defecto la opción “Do Not Track” (no rastrear) en Internet Explorer 10, una característica que permitiría a los usuarios evitar que su comportamiento en la web sea monitoreado para usar luego esa información para entregar publicidad. Sin embargo, el primer borrador de las especificaciones del Do Not Track, desarrolladas por una comisión en Estados Unidos compuestas por grupos pro-privacidad, desarrolladores de navegadores, empresas de tecnología y otras, ahora señala específicamente que los a los usuarios “debe entregárseles la opción”, lo que significa que la alternativa vendrá desactivada por defecto y los usuarios deberán encenderla. Microsoft anunció la semana pasada que planeaba habilitar por defecto este sistema, lo que fue visto por muchos como una manera de dejar en evidencia a Google, cuyo modelo de financiamiento está basado en cookies rastreadoras. Sin embargo, el anuncio también molestó a varias otras empresas que dependen de esta información para generar publicidad, quienes indicaron que la medida es demasiado agresiva. El sistema de “no rastrear” no bloquea las cookies, sino que cuando está activado envía un mensaje a todos los sitios web que visitas, diciendo que prefieres que no te rastreen. Esto significa que el sitio que estás mirando tiene que acceder a no enviarte cookies si tú lo solicitas. Por el momento el sistema es opcional. Mientras hay dudas de que vaya a funcionar realmente, uno de los primeros en sumarse hasta ahora ha sido Twitter. Otros esperan que la mayoría de las personas no se preocupe lo suficiente como para encender la opción de Do not Track. Si bien las nuevas reglas dicen que los navegadores no podrán habilitar por defecto el sistema anti-rastreo, sí podrán mostrar una manera fácil para encenderlo. De todos modos el asunto todavía es un borrador, así que habrá que ver en qué termina el debate. Link: IE10′s Do-Not-Track default dies quick death (Wired) |
WTF?: Imitación económica de un MacBook Air… con Android 4.0 Posted: 07 Jun 2012 08:03 AM PDT De todo hay en la viña del Señor, incluyendo imitaciones baratas de productos populares, con fabricantes que a veces toman riesgos con interesantes innovaciones que bien pueden fallar estrepitosamente o ser un gran acierto. Dejaremos a juicio del lector la decisión en torno a este modelo, llamado THD N2-A y correspondiente a una copia de la computadora ultra-delgada MacBook Air, pero que en lugar de utilizar Mac OS X o siqueira Windows, se mueve gracias a Android 4.0 Ice Cream Sandwich, he ahí lo interesante. Y a sorprenderse con el precio: apenas USD$$149, monto por el que te llevas una pantalla LED de 13.3 pulgadas con resolución de 1366 x 768, procesador corriendo a 1.2GHz basado en ARM Cortex-A8, 1GB de memoria RAM, 8GB de almacenamiento vía unidad de estado sólido (SSD), dos puertos USB, WiFi, lector de tarjetas SD, puerto HDMI y una batería de 4200 mAh que debería durar al menos 8 horas continuas de uso. Con 1.5Kg de peso, este equipo no se ve nada mal para cumplir con tareas cotidianas, ya que pese a ser una imitación, muestra excelentes prestaciones por un precio completamente irresistible. ¿El “pero”? Es que no se vende directamente a los consumidores por USD$149, ya que para acceder a este precio hay que comprar al menos 500 unidades directamente al fabricante -THD-, por lo que es más seguro decir que lo veremos rondando los USD$200 en las vitrinas. Link: THD N2-A is a KIRF MacBook Air that runs Ice Cream Sandwich for $149, we go hands-on (video) (Engadget) |
Wreck it Ralph: Nueva película de Disney con Zangief, Bowser, fantasmas de Pacman y más Posted: 07 Jun 2012 07:20 AM PDT Desde que Pixar comenzó a funcionar de forma independiente, Disney empezó a lanzar sus propias producciones en 3D. Mientras algunos extrañan los antiguos clásicos que hicieron grande a la compañía, como las películas de princesas y el Rey León, otros consideran que la compañía del ratón Mickey no está a la altura de la competencia en el terreno 3D. Como sea, Disney tiene una nueva apuesta que seguramente llamará la atención de cualquiera que haya jugado alguna vez un videojuego: “Wreck it Ralph”. La película se trata de un villano de un arcade llamado Fix-It Felix Jr., donde el héroe del juego repara las cosas que Ralph destruye. Cansado de ser el malo de la serie, Ralph decide escaparse de su juego y recorrer otros para probar que en realidad es el héroe. En sus andanzas pasa por Hero’s Duty (un shooter) y Sugar Rush (un juego de karting), y se cruza con personajes como Zangief, Sonic, Bowser, etc. Lamentablemente ninguno tiene un rol demasiado activo en la película, pero sin duda llamarán la atención. Links: |
Usuarios de LinkedIn ya empezaron a ser víctimas de phishing Posted: 07 Jun 2012 06:52 AM PDT Los cibercriminales no se demoraron nada en aprovechar los millones de datos de usuarios de LinkedIn publicados ayer en un sitio en Rusia. Los usuarios de la red social afectados por esta vulneración ya empezaron a recibir correos de lo que, a primera vista, parece ser el propio LinkedIn. Los correos solicitaban a los usuarios confirmar su dirección de correo haciendo clic en un link, que en realidad los enviaba a sitios ilegales de venta de Viagra y otro tipo de productos farmacéuticos. Varias empresas de seguridad confirmaron que se trataba de correos estafa, advirtiendo a los usuarios no hacer clic en los links de correos enviados por LinkedIn, y sólo navegar el sitio escribiendo LinkedIn.com en la barra de direcciones. Si no lo han hecho aún, los usuarios deberían cambiar sus contraseñas a modo de precaución, y cambiar también las claves de otros servicios si es que estaban usando el mismo password. Link: That was fast: Criminals exploit LinkedIn breach for phishing attacks (NYTimes) |
Esto fue lo que vimos en el segundo día de Computex 2012 Posted: 07 Jun 2012 05:20 AM PDT En Taiwan siguen reunidas las grandes empresas de la tecnología, en la edición 2012 de Computex, evento a la que los chicos de CHW no le han quitado un ojo de encima, por lo que nos cuentan en detalle las novedades que se presentaron en el segundo día de esta feria tecnológica. Si no quieres perderte nada de lo que hasta ahora han mostrado los fabricantes, entonces te invito a que estés muy pendiente de nuestros compañeros de CHW en su Twitter, @CHW_NET y además le eches un vistazo al resumen de lo que vimos en Computex 2012 en la jornada de ayer:
Además, puedes revisar por aquí mismo el resumen de la primera jornada de Computex 2012 y también lo que los fabricantes nos adelantaron en los días previos al inicio del evento. |
You are subscribed to email updates from FayerWayer To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario