lunes, enero 31, 2005

Tecnología de HP distorsiona fotos digitales, ¿El fin de los Paparazzi? (NoticiasDot)

HP registró en octubre del 2004 una patente (20040202382) en los EEUU en la que se afirma haber desarrollado un sistema para desenfocar los objetivos de las cámaras digitales.

Según explica el fabricante en la descripción el sistema permitiría desactivar una serie de circuitos presentes en las cámaras digitales lo que dificultaría tomar imágenes con nitidez en un determinado radio de acción

Pero el sistema es además inteligente y la misma HP advierte que solamente quedarían distorsionada las caras de las personas, a la vez que estas recibirían un mensaje de "sin fotos por favor" cuando el sistema estuviera activo.

El sistema desarrollado por HP podrían ser la solución a las prohibiciones hacía el uso de cámaras digitales que se están adoptando en un sinfín de lugares para preservar la intimidad y privacidad de las personas.

Por el momento HP no tiene planes inmediatos para la comercialización de esta tecnología.

Consiguen una pantalla de ordenador que ofrece sensaciones táctiles (laFlecha.Net)

Una pantalla de ordenador que proporciona al usuario la sensación de recorrerla en relieve a través del cursor, ha sido desarrollada por ingenieros franceses. Tener la sensación de que se puede “tocar” la pantalla, y notar la textura de las imágenes que refleja, aumentará la verosimilitud de los videojuegos y permitirá crear páginas web únicas. Por Vanessa Marsh de Tendencias Científicas.

Una nueva técnica desarrollada por ingenieros franceses ha permitido simular sensaciones táctiles al tocar, a través del ratón, las imágenes de una pantalla. De esta forma, se pueden notar las texturas y relieves en el cristal, como si las imágenes proyectadas en él existieran realmente y estuvieran a nuestro alcance.

Para conseguir la ilusión de la percepción del relieve de una imagen, basta con provocar que varíe artificialmente la velocidad del cursor que se desplaza sobre ella. Si alguien quiere dar la ilusión de que el cursor sube una cuesta, sólo tiene que ralentizar el movimiento de éste. Al contrario, si lo que se quiere simular es que el cursor baja una pendiente, hay que acelerarlo. Si el cursor encontrara un obstáculo, por ejemplo, su movimiento se detendría por completo.

Para que parezca que el ratón pasa sobre una abolladura o bulto de un paisaje de ordenador, el cursor entra en ella frenado hasta su cumbre. Después, una vez arriba, baja acelerado hasta alcanzar la base, donde recuperaría su velocidad normal.

Investigación del esfuerzo

Esta técnica está basada en los resultados de investigaciones recientes realizadas en el campo de la percepción de la visión y del tacto humanos, y de la percepción de las texturas macroscópicas. Estas investigaciones han demostrado que la percepción de los esfuerzos hace que parezca que se recorre una altura, por ejemplo.

Tal como explican los artífices de esta técnica en el artículo publicado en Proceedings of the 2004 conference on Human factors in computing systems, el algoritmo genérico empleado en una topografía (o mapa de alturas) de la imagen, se crea a partir de sus colores o de sus tonalidades de grises. Se analiza el movimiento del cursor y se establece que su movimiento se frene o se acelere en función de las alturas de los píxeles que el cursor atraviese.

Los píxeles son los elementos gráficos mínimos con los que se componen las imágenes en la pantalla del ordenador, y también son las unidades de medida que sirven para contar la cantidad de colores de los que se compone la imagen.

Experimentación en tres etapas

Así, si el cursor tiene que pasar por un espacio de pocos píxeles o “bajo” (un tramo oscuro, por ejemplo) y acto seguido por un espacio claro o de muchos píxeles, debe frenar según recorre ese espacio.

Esta técnica ha sido desarrollada siguiendo una experimentación de tres etapas. El primer experimento sirvió para medir la capacidad de los usuarios para identificar huecos y abolladuras. El segundo experimento permitió evaluar su capacidad de reconocer un relieve a partir de una única información de movimiento de su cursor. El último experimento ha permitido estudiar con mayor precisión la percepción que tenemos de los relieves simulados, para lo que se pidió a los usuarios que diseñaran los bultos y desigualdades de las superficies.

Las aplicaciones potenciales de esta técnica son numerosas: desde la posibilidad de retocar imágenes para producir efectos completamente novedosos en páginas web, tales como la percepción del relieve hasta los contornos de página, hasta la atracción o repulsión hacia un enlace de Internet, entre otras. Asimismo, la técnica permitiría la creación de nuevas sensaciones para los usuarios de vídeo juegos o ayudar a las personas incapacitadas a acceder a sus ordenadores facilitándoles el uso del ratón.

Solmáforos, el último grito en Chile (laFlecha.Net)

Chile, uno de los países más expuestos a los rayos ultravioletas y que sufre una aumento importante de los casos de cáncer de piel, lanzó un sistema innovador de "semáforos rojos" que indican a la población los momentos en los que deben evitar la exposición al sol.

Los 'solmáforos', desarrollados por la Corporación national del Cáncer (Conac) y el Departamento de física de la Universidad de Santiago, son aparatos que indican con diferentes colores, según sean los rayos solares.

Se asemejan a los que regulan la circulación pero en lugar de señalar si el automóvil debe pararse o continuar, éstos indican si el peatón debe o no protegerse de los rayos ultravioletas UV-B, los más peligrosos para el organismo.

La luz verde es sinónimo de ausencia de peligro, la amarilla o naranja que no se debe permanecer al aire libre más de unos minutos bajo los mismos filtros solares, la roja indica que únicamente se puede pasear con los hombros cubiertos, y la violeta aconseja limitar las salidas a la calle.

Los aparatos fueron situados en 13 lugares diferentes de Chile, sobre todo en las playas y en las zonas turísticas muy frecuentadas, ya que Chile está en pleno periodo vacacional del verano austral en el hemisferio sur.

En Santiago, fueron instalados en la cima de la colina de San Cristóbal en el centro de la ciudad, donde en verano hay cuatro piscinas públicas.

En Viña del Mar, a 120 km al oeste de Santiago, los 'solmáforos' fueron colocados cerca de la playa Renaca, muy frecuentada por turistas argentinos en este periodo del año.

Chile está particularmente afectado por el agujero de la capa de ozono que protege la atmósfera terrestre de los rayos ultravioletas y que aumenta cada año durante la primavera y el verano austral.

Según estudios internacionales, Punta Arenas, a 2.180 km al sur de Santiago, es la ciudad del planeta más perjudicada por los peligrosos rayos UV-B. Y después de un estudio del departamento de dermatología de la Universidad de Chile, la cifra de cánceres de piel ha subido un 105% en los últimos cinco años en el país latinoamericano.

"Hace 10 años se podía ver a los jóvenes en la playa aplicándose aceítes solares mientras que ahora prefieren utilizar productos protectores de los rayos solares", señaló Agosin.

La instalación de los 'solmáforos' a nivel nacional es la segunda etapa de un programa de sensibilización de la población respecto al peligro de los rayos solares, que promueve desde el año 2001 el uso de gafas, sombreros y lociones anti-UV.

El éxito del programa actual deberá desembocar en la colocación de 'solmáforos' en los centros deportivos, en la mayoría de los lugares frecuentados por turistas y en las instalaciones deportivas de invierno.

¿Demasiado tímido para decir 'Te quiero'? Ayúdate con una haba (laFlecha.Net)

¿Demasiado tÍmido para decir 'Te quiero'? Los japoneses podrán de ahora en adelante decirlo en el lenguaje de las flores. Literalmente. Gracias a una haba de judía que revela un mensaje de amor cuando se abre.

Takara, el segundo fabricante de juguetes japoneses, va a lanzar este regalo el 10 de febrero, unos días antes de San Valentín, bajo la forma de una pequeña canilla que contiene un poco de agua, tierra y una semilla que revela al abrirse un mensaje al cabo de cinco días.

Hay seis mensajes diferentes, grabados con láser sobre la haba, entre ellos: 'Te quiero' o 'Buena suerte'.

Comercializado bajo el nombre de 'Mi Mail', este artilugio puede ser utilizado ocmo "una nueva forma de tarjeta de Navidad para expresar nuestros sentimientos a aquellos que amamos", explica Takara en un comunicado.

Otro gigante del juguete nipon, Tomy, propone su propia versión de la haba epistolar, ocultada en un falso huevo blanco en calcio y que "eclosiona" algunas horas después de haber sido colocado en el agua.

"Se tiene el placer de la sorpresa porque se ignora el mensaje hasta que la haba se abre, elogia Tomy.

Ciertos mensajes están escritos en francés, la lengua romántica por excelencia en Japón, entre ellos: "Avec toi !" ou "C'est la vie !".

Takara y Tomy tienen ambos el objetivo de vender un millón de estas plantas durante el año de lanzamiento. La 'Mi Mail' cuesta entre 5 y 6 euros.

Retiran de eBay la venta de un misil soviético (laFlecha.net)

Un británico que intentaba vender un misil desactivado de la era soviética en eBay fue obligado a retirar la oferta después que el personal de la casa de subastas online se pusiera en contacto con él por no respetar las reglas de la compañía.

Pero el personal de eBay dijo a Richard Moore, de Cambridgeshire, que retirara el misil porque violaba las leyes del sitio de Internet de ofertarlo junto con su vehículo de lanzamiento, que debería aparecer como un artículo distinto, y no porque fuera un arma.

El sitio de subastas en Internet prohíbe la venta de cualquier munición, réplicas de pistolas o armas de fuego en su portal.

Sin embargo, se acepta la venta de misiles desactivados, dijo un portavoz de eBay.

"Hay un mercado enorme de armas desmilitarizadas, y se las considera piezas de museo", dijo el portavoz.

El lanzador del misil que aún funciona sin problema aún está en oferta por 18.990 libras esterlinas (35.660 dólares).

"Creo que cualquier cosa con la palabra misil es un tema delicado, pero como le digo a todo el mundo, el misil en cuestión no podría causar ningún daño y es literalmente sólo el armazón", dijo Moore a Reuters.

En su página de eBay, Moore describe al lanzador de cohete Zil 135 de Vuelo Libre sobre el Terreno como "la madre de todos los juguetes".

"Es una pieza de colección enorme de un equipo que en realidad debería haber sido desmantelado, por lo que no hay muchas de estos", dijo. Aunque el misil no se encuentra más en eBay, aun lo venderá a cualquiera que esté interesado.

Pero Moore enfatizó que no era un traficante de armas sino un especialista en vehículos militares rusos.

Compró ambos objetos hace dos semanas a una compañía especializada que ofrece vehículos para la producción de películas.

jueves, enero 27, 2005

Microsoft restringirá el uso de sus 'parches' a los usuarios registrados (elMundo.es)

Microsoft ha lanzado una iniciativa para combatir la 'piratería' que requiere que los usuarios de su sistema operativo Windows verifiquen que su 'software' es legítimo si desean recibir los 'parches' de seguridad que publica periódicamente el gigante informático. La iniciativa, llamada 'Windows Genuine Advantage', comenzará a mediados de este año, aunque Microsoft planea expandir el próximo febrero el programa en pruebas, que ya existe desde el otoño en inglés.

Esta medida permitirá a Microsoft valerse de los parches de seguridad que impiden el ataque de virus informáticos y otras amenazas para reducir el número de copias piratas. Los usuarios de copias piratas podrán obtener sólo parte de las actualizaciones, según dijo Microsoft en un comunicado.

Microsoft también anunció un programa para reducir la piratería en China, Noruega y la República Checa a través de descuentos en su sistema operativo Windows XP.

La compañía justificó su iniciativa bajo el argumento de que está tratando de impulsar el valor de Windows, el sistema operativo que utilizan en torno al 90% de los ordenadores de todo el mundo.

El gigante informático señaló que la piratería informática le ha costado a la compañía pérdidas de "miles de millones de dólares en ingresos perdidos en los últimos diez años", aunque no citó cifras concretas.

Los expertos informáticos recibieron la medida con reticencia, ya que creen que puede contribuir a incrementar los problemas informáticos en la Red si aumenta el número de usuarios que utilizan sistemas vulnerables.

David Lazar, responsable de la medida, señaló que la compañía se preocupará de que eso no ocurra. "Nuestro propósito es mejorar el valor de las copias genuinas, crear una diferencia y añadir más valor en forma de un incremento en la seguridad y fiabilidad", dijo Lazar.

erramienta freeware permite optimizar Windows para sacar el máximo partido con los juegos (Noticias)

Una simple aplicación que no necesita instalación nos permite optimizar al máximo determinadas opciones de Windows, acelerando así su rendimiento.

En la vida de cualquier usuario de PC con Windows no todo es trabajar; también hay sitio para el apartado lúdico y, dentro de éste, para los videojuegos. Lo más recomendable para poder ejecutar los últimos videojuegos disponibles en el mercado es disponer del hardware más actual, cantidades ingentes de memoria, un buen disco duro, y una tarjeta gráfica de probado rendimiento. Pero, naturalmente, mantenerse siempre a la última es caro y no todo el mundo puede estar constantemente actualizado, además de que con el tiempo, Windows se deteriora y ya no funciona tan bien como el primer día. Y, naturalmente, tampoco es cuestión de estar reinstalando cada dos por tres...

Para esos usuarios que no disponen del hardware de última generación ni el suficiente poder adquisitivo como para estar renovando su máquina constantemente o del tiempo para reinstalar Windows, ha nacido una herramienta que les permite "tunear" (si me permiten el símil automovilístico con el mundo del tunning) u optimizar el rendimiento de su Windows para que sea el mejor lidiando con videojuegos.

Game XP es un programa freeware (gratuito, aunque no libre) que modifica determinadas configuraciones de Windows, apagando servicios no necesarios y cambiando las prioridades de determinados elementos de nuestra computadora, como por ejemplo las operaciones de la CPU o las consultas a disco.

Dos de las principales ventajas de este software son que no necesita instalación y que tampoco necesita estar en ejecución en background constantemente, con lo que descarga al sistema de una tarea más. Además, y antes de aplicar cualquier cambio, nos permite guardar un registro del estado de nuestra máquina, con lo que nos permitirá volver hacia atrás en caso de que algo deje de funcionar. También dispone de una opción que incluye en el menú contextual de ejecución de las aplicaciones una opción para hacerlo en modo de alta prioridad.

En conjunto, la interfaz de usuario y la forma de funcionamiento son tan simples que no es necesario ningún conocimiento de informática para utilizarlo.

El programa, bajo prueba

Pese a que es un juego al que ya se le empiezan a notar los años, Battlefield 1942 es aún bastante exigente en lo que a rendimiento de la máquina se refiere, especialmente si cargamos determinados "mods" (modificaciones) con texturas y vehículos adicionales. Esto es lo que hice, aprovechando para ello el mod Recruit Sniders, también más exigente aún con los recursos para un correcto rendimiento.

En su instalación por defecto, dicha modificación "rateaba" -término con el que se conoce el hecho de que la máquina consulte mucho al disco duro y pare en seco la acción del juego, perdiendo con ello valiosos segundos de su desarrollo-. Después de aplicar Game XP versión 1.5.1.20, ya en el reinicio de la máquina noté como esta iba más rápida. Una vez dentro del juego y cargado el mod, solamente "rateó" al principio, consiguiendo rápidamente un desarrollo fluido donde antes solamente tenía problemas de jugabilidad.

En definitiva, puedo decir que Game XP pasó el examen con un excelente.

Más información:
Game XP
http://www.theorica.net/gamexp.htm

miércoles, enero 26, 2005

Nuevo virus inutiliza Teléfonos con Symbian (Nokia, Siemens...) (NoticiasDot)

Se trata de un código con dos variantes, el Gavno.A y el Gavno.B. De origen ruso, una vez instalado en el móvil desactivan todas las funciones obligando al usuario a reestablecer la configuración de fabrica perdiendo todos los datos almacenados en la memoria del terminal.

La versión B de este código malicioso incluye una copia de Cabir lo que le permite contaminar a otros terminales que tengan el puerto Bluetooth abierto.

Ambos virus han sido diseñados para atacar móviles basados en Symbian 7 o superior, incorporados en las serie 6600 y 7610 de Nokia.

Google ofrecerá telefonía IP gratuita (DiarioTI)

Primero logró convertirse en el principal buscador del mundo. Luego ofreció cuentas de correo electrónico gratuitas, con 1 Gb de espacio disponible. Ahora, Google tiene planes de ofrecer llamadas telefónicas gratuitas vía Internet, escribe en exclusiva el periódico The Times.

Por largo tiempo, Google ha tenido planes de lanzar un servicio de telefonía IP (VoIP o Voice over Internet Protocol). Sin embargo, otras compañías se le han adelantado. La más conocida de todas es Skype, que ofrece llamadas gratuitas de PC a PC, junto con un servicio telefónico de bajo precio a teléfonos móviles y números de la red fija.

Según la publicación británica The Times, la telefonía IP pasará a convertirse en uno de los servicios más atractivos de la gama de funciones ofrecida por Google.

The Times basa su información en un anuncio publicado por Google el que solicita un “distribuidor estratégico” que asesore a la compañía en su búsqueda de una red IP global. Los planes de Google serían obtener capacidad propia, de forma que su servicio VoIP tenga mayor estabilidad y calidad que, por ejemplo, Skype.

Google, por su parte, declinó confirmar o desmentir la información, ni tampoco comentar cuáles son sus planes para la capacidad que desea adquirir.

Sin embargo, el experto británico en telecomunicaciones Julian Hewit, de la compañía Ovum, considera muy probable que Google utilice dicha capacidad para establecer una red de telefonía IP. Tal servicio estaría estrechamente vinculado a su buscador y al servicio de correo GMail.

De esa forma, el usuario podrá buscar un determinado producto o servicio vía Google y luego llamar directamente a una de las empresas de la lista de resultados, mediante el servicio VoIP de Google.

Aparecen archivos de video que, al ser ejecutados, descargan aplicaciones maliciosas (Noticias)

Se trata de ficheros wmv. infectados por Trj/WmvDownloader.A y Trj/WmvDownloader.B, dos troyanos que aprovechan una nueva tecnología del reproductor Microsoft Windows Media para instalar programas spyware, adware y dialers, así como virus informáticos

PandaLabs ha detectado la presencia de los nuevos troyanos Trj/WmvDownloader.A y Trj/WmvDownloader.B, que están propagándose a través de redes P2P en forma de archivos de vídeo. Los mencionados troyanos aprovechan la nueva tecnología del reproductor Windows Media de Microsoft llamada Windows Media Digital Rights Management (DRM),diseñada para proteger la propiedad intelectual de los contenidosmultimedia.

Esta tecnología exige que cuando se intente reproducir un archivo Windows Media protegido sea necesaria una licencia válida. En caso de que ésta no se encuentre en el ordenador, la aplicación la buscará en Internet, de forma que el usuario pueda obtenerla directamente, o bien proceder a su adquisición a través de algún medio de pago. La nueva tecnología ha sido incorporada a través de la actualización Windows XP Service Pack 2 + Windows Media Player 10.

Los archivos de vídeo infectados por estos troyanos tienen la extensión .wmv y se encuentran protegidos por licencias procedentes supuestamente de las compañías overpeer (en el caso de Trj/WmvDownloader.A), o de protectedmedia (si se trata de Trj/WmvDownloader.B).
Si el usuario ejecuta un archivo de vídeo infectado por algunos de estos troyanos, simulan descargar la correspondiente licencia desde determinadas páginas de Internet.

Sin embargo, éstas redirigen hacia otras direcciones desde las que se descargan un gran número de aplicaciones maliciosas de tipo adware (programas que muestran anuncios), spyware (programas espía), dialers (aplicaciones que llaman a números de tarifa especial), así como otros virus. Algunos ejemplos de los programas y virus que descargan son los siguientes:

Adware/Funweb
Adware/MydailyHoroscope
Adware/MyWay
Adware/MyWebSearch
Adware/Nsupdate
Adware/PowerScan
Adware/Twain-Tech
Dialer Generic
Dialer.NO
Spyware.AdClicker
Spyware/BetterInet
Spyware/ISTbar
Trj/Downloader.GK

Aunque estos troyanos han sido detectados en archivos de vídeo con una gran variedad de nombres que pueden descargarse a través de redes P2P como KaZaA o eMule, debe tenerse en cuenta que también pueden ser distribuidos por otros medios, como archivos adjuntos a mensajes de correo electrónico, descargas de páginas web o FTP, disquetes, CD-ROMs, etc.

Panda Software ha puesto a disposición de los usuarios las correspondientes actualizaciones para sus soluciones antimalware que detectan y bloquean cualquier archivo de vídeo protegido por alguna de las licencias empleadas por Trj/WmvDownloader.A y Trj/WmvDownloader.B para llevar a cabo sus acciones maliciosas. Asimismo, las soluciones de Panda Software protegen a los usuarios contra el malware que dichos troyanos intentan instalar en los sistemas.

martes, enero 25, 2005

Microsoft despide a beta-testers (DiarioTI)

El gigante informático Microsoft está sustituyendo beta-testers por procedimientos automatizados.

Microsoft, que rara vez despide gente, ha decidido prescindir de los servicios de 62 beta-testers, que serán sustituidos por sistemas y procedimientos automatizados.

Las personas despedidas no han recibido ofertas concretas de otros cargos en el sistema Microsoft, aunque se les insta a buscar por cuenta propia entre los puestos vacantes en la propia compañía, informa News.com

La última oportunidad en que la enorme sede de Microsoft en Redmond, Seattle, EE.UU., anunció despidos, fue en septiembre 2004 y afectó a la división de servidores.

lunes, enero 24, 2005

Y MSN cayó... durante el día de ayer el popular "mensajero" dejo de funcionar (NoticiasDot)

El domingo el MSN de Hotmail sufrió una serie de problemas que dejó a los millones de usuarios del servicio en todo el mundo sin posibilidad de conexión.

Hasta el momento, la empresa no ha informado si el problema es por un problema técnico o por un virus informático. Tampoco señaló cuánto tardará en reanudarse el servicio, aunque a última hora del domingo parecía haberse solucionado definitivamente.

Desde distintos foros y chats se hacía mención a que esta no es la primera (y seguramente será la última) caída de este servicio, el más utilizado de la red.

Hágalo usted mismo: un reproductor casero de MP3 (laFlecha)

Para gente mañosa: con 50 dólares, un soldador y una caja de caramelos de menta, puede usted fabricar su propio reproductor portátil de MP3, con emisor de FM incluido. Y decían que el iPod Shuffle era barato...A través de Barrapunto descubrimos el MintyMP3, un reproductor casero de MP3 creado por una aficionada al bricolaje electrónico a partir de componentes estándar y alojado, de ahí su nombre, en una cajita metálica de caramelos de menta.

Los ficheros se almacenan en una tarjeta de memoria Compact Flash y puede funcionar tanto con pilas como con batería recargable. Además, el aparatito incluye un emisor en FM, para poder escuchar la música en cualquier receptor de radio (por ejemplo, en el coche) sin necesidad de cables adaptadores.



La web en cuestión proporciona gratuitamente los esquemas, instrucciones detalladas, listas de componentes, diagramas de circuito impreso, fotografías del montaje y la descarga del software operativo, en régimen de licencia GPL. Según la autora, el coste total de los componentes del MintyMP3 es de 50 dólares, la mitad de los cuales corresponden a la placa de circuito de doble cara. La verdad es que nos parece muy barato, y además manejar componentes electrónicos SMD (de montaje superficial) tampoco está al alcance de cualquiera, pero puede servir para pasar un buen rato. Eso sí, la cajita metálica es más original que cualquiera de las de plástico que se encuentran en las tiendas de electrónica, y además uno puede ir comiéndose los caramelos.

viernes, enero 21, 2005

La película 'El Código Da Vinci' se rodará en el interior del Louvre (elMundo.es)

El Gobierno francés permitirá al director de cine estadounidense Ron Howard rodar escenas en el Museo del Louvre para la adaptación cinematográfica del libro de éxito mundial 'El Código Da Vinci', según publica el diario 'Le Parisien'.

La versión cinematográfica de la obra de Dan Brown estará protagonizada por Tom Hanks como el profesor Robert Langdon y está previsto que su rodaje comience en mayo.

"Apoyamos firmemente este proyecto", según aseguró una fuente del Louvre citada por 'Le Parisien'. "El equipo de producción ha estado aquí para elegir los escenarios en la Gran Galería, pero también en la sala de Mona Lisa que se abrirá al público tras su restauración el 6 de abril".

El interés por el 'El Código Da Vinci' ha dado lugar a un tipo de negocio especializado en giras turísticas por París para explorar los escenarios del libro y las teorías que rodean el trabajo de Leonardo da Vinci, cuyo cuadro mas famoso - 'La Gioconda' - se expone en el Louvre.

Último rodaje, en 1999

La última vez que la pinacoteca permitió rodar en sus innumerables galerías fue en 1999 para 'Belphegor, El Fantasma del Louvre', un clásico de misterio francés sobre un fantasma que visita frecuentemente el Louvre y roba objetos preciosos.

Los rodajes de películas se realizan habitualmente por las noches y los martes, cuando el museo está cerrado al público.

'El Código Da Vinci', que se estrenará en 2006, no es la primera película que dirige Howard con Hanks como protagonista. Los dos cineastas estadounidenses trabajaron juntos en 1995 en el filme 'Apolo 13'.

jueves, enero 20, 2005

Enemigos como éstos (elMundo.es)

Es el sueño de un Goebbels o un Fouché, el modelo del Gran Hermano orwelliano: un sistema automático capaz de adivinar no sólo quién ha cometido crímenes, sino quién piensa cometerlos. Algunos dirigentes políticos y desviados tecnólogos piensan que el procesamiento masivo de datos (billetes de avión, reservas de hotel, alquileres de coches, tarjetas de crédito, etc, etc, etc) por medio de un sofisticado algoritmo informático puede avisar de las intenciones de los malos. Problemas filosóficos aparte (y son graves), de momento la amenaza es casi inexistente. Los cuerpos policiales más dedicados a ello, como el FBI, son incapaces hasta de crear una red de uso interno o de diseñar un sistema de espionaje medianamente competente. Y es que aunque fuese posible en teoría, la práctica es otra cosa...

Hay un viejo aforismo que dice que en teoría, no hay discrepancias entre la teoría y la práctica; pero que en la práctica, sí que las hay. En la práctica el FBI se está mostrando como un verdadero negado en esto de la informática. Ni siquiera se ponen de acuerdo consigo mismos para diseñar una red de uno interno con la ayuda de la afamada casa de tecnología para espías y militares SAIC, en tiempos dueña de Networks Solutions y por tanto de los dominios de la Red. Y a la hora de espiar a terceros se ven obligados a comprar sistemas comerciales, porque son mejores que su afamado (y en tiempos muy temido) Carnivore. Derrotado no por las leyes o la indignación popular, sino por la incompetencia de sus programadores.

Y no son las únicas meteduras de pata cibernéticas del gobierno EEUU. Sin ir más lejos, hace poco una prueba del flamante sistema antimisiles balísticos que el gobierno Bush se empeña en instalar (funcione o no) fracasó debido a un fallo de programación. Demonios, si hasta la todopoderosa National Security Agency (NSA), antaño diseñadora y principal cliente de superordenadores, tuvo un desplome de su red interna a finales de los 90 que dejó a la principal agencia de espionaje electrónico de los EEUU fuera de combate por casi una semana, segun cuenta James Bamford...

Lo cierto es que los gobiernos no son buenos con este tipo de trabajos, por buenas razones. En un mercado en ebullición en el que las riquezas aguardan al que se arriesga, los más innovadores programadores no acaban en la administración pública. Los procedimientos de contratación externa, lentos y rígidos, no ayudan a que los estados contraten empresas ágiles y a la última. La predilección administrativa y política por grandes contratos con grandes empresas para crear enormes sistemas acaba muchas veces en megalomanía y carísimos diseños que nunca acaban de funcionar del todo. Para colmo, demasiadas veces el 'software' de la administración es propietario; es decir, que sólo los informáticos de la empresa fabricante pueden entrar y reparar sus entrañas.

Y en el espionaje ocurre igual. Las empresas subcontratadas son diferentes (SAIC tiene una asociación de décadas con el Pentágono y las agencias de inteligencia estadounidenses), pero los problemas son los mismos. Incluso los espías son funcionarios, y sus procedimientos de contratación son procedimientos burocráticos. Imagínese el problema que sería diseñar e instalar un sistema automatizado de recolección y procesamiento de información con intención de que sea predictivo. Con los métodos de contratación de una administración típica. Con el nivel de secreto de un servicio de inteligencia. Sin conocer siquiera el tipo de comportamientos o asociaciones de información que detectan a futuros terroristas, pongamos por caso... El nivel de follón administrativo/burocrático sería fenomenal; los enfrentamientos entre departamentos, enormes; el coste, faraónico, y el programa una vez entregado no funcionaría jamás. Con enemigos como éstos estamo razonablemente seguros.

En esta ocasión este defecto administrativo nos está favoreciendo a todos, al dificultar o impedir el espionaje masivo automático e indiscriminado (eso es lo que quieren que creamos). Aunque estaría bien detectar a los malos sin molestar a los buenos. Peor aún es que este tipo de tecnologías estén en manos privadas sin que la sociedad en su conjunto tenga control alguno sobre su uso. Malo es que te espíe el FBI o la Guardia Civil, pero mucho peor sería que lo hiciese un millonario del software de la vida... la encarnación de un malo de James Bond.

Portaretratos digital, de la cámara al marco (NoticiasDot)

Con el Portarretratos digital Beamer VistaFrame podrás ver tus fotos desde la tarjeta de memoria de tu cámara, ya que gracias a su facilidad de manejo, descargarás de manera inmediata cientos de esos momentos románticos, divertidos y especiales que habéis compartido y que decidisteis convertir en recuerdos imborrables.

Su capacidad de almacenaje es de 500 imágenes, que deben estar exclusivamente en formato JPEG, para poder ser descargadas, leídas y guardadas en este especial álbum de fotos. Además, el portarretratos va cambiando la imagen automáticamente, de forma que tengas una imagen nueva cada vez que levantes la mirada –se personalizan los segundos o minutos que dura cada imagen-.

Otra de las ventajas con las que cuenta este novedoso producto es su uso intuitivo y sencillo, ya que no se necesita ni ordenador, ni cámara ni conexión a Internet. El portarretratos Digital Beamer VistaFrame es compatible con 5 tarjetas de memoria diferentes

Precio recomendado por el distribuidor, 300 Euros aproximadamente.

Ofrecen un disco virtual gratuito de 10GB (NoticiasDot)

Una empresa llamada Streamload ofrece un nuevo servicio gratuito para almacenar 10 gigas online, algo que puede ser muy útil para guardar archivos multimedia.

Además de la opción gratuita, la compañía ofrece varios planes de almacenamiento de datos en la web, la mayoría de ellos pagos de entre 5 y 40 dólares, según la cantidad de información que se transfiera por mes.

Obviamente, el plan gratuito posee algunas restricciones, ya que solamente se pueden descargar hasta 100 MB por mes, y los 10 GB se pueden completar sólo con archivos de hasta 100 MB cada uno. Es decir, este servicio es ideal para guardar una gran cantidad de MP3s y clips de video, más no para almacenar películas completas.

Según ZDnet, Streamload no permite que los usuarios compartan los archivos almacenados con otros usuarios, a diferencia de los servicios de otras compañías. En el pasado, los almacenes virtuales sirvieron como una forma de distribución de películas y videos con copyright, algo que Streamload pretende evitar a toda costa.

La empresa afirma que este tipo de servicio tendrá cada vez más popularidad, ya que el público en general tiene más necesidad de almacenamiento de datos, gracias a la popularización de los archivos MP3 y las fotos digitales.

La URL de la empresa es www.streamload.com

Ofrecen un disco virtual gratuito de 10GB (NoticiasDot)

Una empresa llamada Streamload ofrece un nuevo servicio gratuito para almacenar 10 gigas online, algo que puede ser muy útil para guardar archivos multimedia.

Además de la opción gratuita, la compañía ofrece varios planes de almacenamiento de datos en la web, la mayoría de ellos pagos de entre 5 y 40 dólares, según la cantidad de información que se transfiera por mes.

Obviamente, el plan gratuito posee algunas restricciones, ya que solamente se pueden descargar hasta 100 MB por mes, y los 10 GB se pueden completar sólo con archivos de hasta 100 MB cada uno. Es decir, este servicio es ideal para guardar una gran cantidad de MP3s y clips de video, más no para almacenar películas completas.

Según ZDnet, Streamload no permite que los usuarios compartan los archivos almacenados con otros usuarios, a diferencia de los servicios de otras compañías. En el pasado, los almacenes virtuales sirvieron como una forma de distribución de películas y videos con copyright, algo que Streamload pretende evitar a toda costa.

La empresa afirma que este tipo de servicio tendrá cada vez más popularidad, ya que el público en general tiene más necesidad de almacenamiento de datos, gracias a la popularización de los archivos MP3 y las fotos digitales.

La URL de la empresa es www.streamload.com

Estiman que los chinos comprarán 100 millones de móviles durante el año 2007 (elMundo.es)

Los ciudadanos chinos comprarán más de 100 millones de teléfonos móviles en el año 2007, gracias al aumento de la población usuaria y al deseo de cambiar a modelos más modernos, según estimaciones de la industria recogidas en la prensa local

En China se vendieron el año pasado 73 millones de teléfonos celulares, la mayoría de ellos con tecnología GSM (europea) y sólo 10 millones con tecnología estadounidense CDMA, según la empresa Analysys International, experta en el mercado de telecomunicaciones.

"La penetración en las grandes urbes ya es muy alta, pero por primera vez en el 2004 subió dramáticamente el número de usuarios en ciudades pequeñas y zonas rurales", ha declarado Gao Xiaobing, analista de telecomunicaciones, al diario 'China Daily'.

El mismo experto ha estimado que uno de cada cuatro chinos posee un teléfono celular, por lo que el potencial es enorme, con una población de 1.300 millones.

Otro factor que eleva las ventas es el deseo de los profesionales urbanos de mantenerse "a la moda" con sus teléfonos móviles, y un 20% de todos los aparatos vendidos en el 2004 fueron para sustituir a otros anticuados.

Motorola ha sido el mayor vendedor de teléfonos móviles en China durante los últimos 10 años, gracias a una agresiva política de expansión, pero competidores como Samsung o Nokia se están posicionando con fuerza en el mercado.

Las marcas nacionales, por su parte, no controlan más que el 40% del mercado, agregó la fuente.

miércoles, enero 19, 2005

Google lanza una nueva versión de su software fotográfico Picasa (Noticias)

El software, que seguirá siendo de carácter gratuito, integra herramientas Google, así como nuevas e interesantes funcionalidades.

Picasa Photo Organizer, adquirido por Google en Julio del año pasado, ha actualizado su software recientemente. Su versión 2.0 incluye mejoras en la búsqueda e indexación de fotografías, pudiendo crear etiquetas para conseguir una mejor organización de las fotografías, clasificando los meta datos de cada una de ellas.

Otro de los puntos fuertes de la nueva versión es la capacidad para compartir fotografías, que incluye la integración con numerosos software del mercado. Para el fácil envío y publicación electrónica de las fotografías Picasa se integra con Gmail y Hello, el soporte de hosting fotográfico para Blogger. Si se desea imprimir las fotografías Picasa trabaja con diferentes proveedores externos, a través de los cuales se pueden realizar pedidos de impresión. Para visualizar fotografías en un televisor se incluye la posibilidad de integración con el software TiVo.


La capacidad para editar fotografías se amplía en esta versión. Funcionalidades extras para crear slideshows, salvapantallas, fondos de escritorio, posters o incluso películas se incluyen en esta entrega. También se pueden grabar fotografías a soportes magnéticos.

En cuanto a las desventajas o puntos negros de Picasa podemos citar la inexistencia de versión para Mac, la falta de un mejor soporte para dispositivos móviles y la poca funcionalidad del comando “drag and drop”.

martes, enero 18, 2005

El "Toothing" reemplaza al "Bluejackin" (NoticiasDot)

Una nueva práctica llama “Toothing” se extiende rápidamente por Inglaterra, Alemania y Estados Unidos. Se trata de encuentros furtivos -en especial de carácter sexual- entre usuarios de dispositivos con conectividad Bluetooth.

De esta manera el “Toothing” se da especialmente entre pasajeros de medios de transporte público, o entre transeúntes de lugares concurridos. Aquellas personas que poseen celulares, PDAs o notebooks equipadas con bluetooth simplemente rastrean la presencia de otros usuarios, y envían mensajes para coordinar un posible encuentro.

Según el sitio toothing-central.com, estas citas a ciegas generalmente ocurren en autos estacionados, baños de estaciones de trenes y subtes, y otros refugios ocasionales. En el sitio se brindan consejos prácticos, desde como configurar los PDAs, que tipos de mensajes enviar y hasta consejos de salud. Como en todo encuentro sexual con desconocidos, se recomiendan prácticas de sexo seguro, como el uso de condones.

Entre el software que se recomienda para esta práctica está el “blue chat”, un programa freeware que permite enviar mensajes de texto y que funciona en muchos PDAs y notebooks. Entre los usuarios de dispositivos Symbian, se recomienda el SMAN, en especial por su función “BlueJack” que localiza otros dispositivos Bluetooth en los alrededores.

Descubre la tecnología que permite escribir un email sin mover un dedo, sólo con tu mirada (Noticias)

Ahora ya puedes comunicarte con tus amigos y conocidos sin mover un dedo, sólo paseando la mirada por una pantalla. De la misma manera puedes navegar por Internet o jugar a un video juego.

No es Ciencia-Ficción, es una realidad y yo he tenido la ocasión de probar esta tecnología a raíz de un reciente viaje a Suecia. Todo consiste un dispositivo de Eye Tracking integrado en una pantalla TFT de 17” que permite, mediante la presentación de un teclado virtual en pantalla, realizar las funciones básicas que todos nosotros realizamos a diario con nuestro ordenador pero sin utilizar los dispositivos de entrada habituales como pueden ser el teclado o el ratón.

El concepto de Eye Tracking no es innovador puesto que existe ya desde hace unos cuantos años. Sin embargo, sí que es innovadora la facilidad de calibración para adaptarlo a cada persona y el sinfín de aplicaciones de que dispone.

Para ilustrarlo con un ejemplo práctico, comentar que tras el arranque del ordenador, no necesité más de un minuto para tener el dispositivo calibrado a mi gusto. A partir de ese punto, sólo me quedó seguir los diferentes menús para iniciar la redacción de un nuevo correo electrónico. Me sorprendió muy gratamente la precisión y velocidad de escritura obtenidas, que eran increíblemente altas respecto de lo que pensaba antes de iniciar la prueba.

Esto abre una gran ventana de comunicación para personas con problemas de movilidad (como pueden ser tetrapléjicos o enfermos de esclerosis múltiple) o con enfermeda



des crónicas que hasta hoy han tenido que recurrir a ayuda de terceros para poder desenvolverse con comodidad con el ordenador. Hasta la fecha, se han desarrollado aplicaciones y dispositivos específicos para este colectivo como pueden ser ratones adaptables a la cabeza, joysticks, pantallas táctiles, aplicaciones de control por voz, etc… aunque nada con la facilidad de uso y la tecnología no invasiva que ofrecen las pantallas con tecnología Eye Tracking.

Pero también puede ser una nueva vía de interacción con los ordenadores, como dispositivo adicional al teclado y ratón habituales. Por ejemplo en procesos industriales: podemos pensar en controlar ciertas funciones mediante dichas pantallas si tenemos las manos ocupadas, sucias o mojadas. Sin hablar de las aplicaciones habituales del Eye Tracking para conocer qué mira la gente cuando está delante de una pantalla, cosa que permite realizar investigaciones de usabilidad, navegación por web, análisis de impacto publicitario, etc.

Todas estas aplicaciones, y otras muchas más, podrán verse en Madrid y Barcelona los próximos 25 y 27 de enero respectivamente, ya que desde Alt64 hemos invitado a la empresa sueca que ha desarrollado los diferentes dispositivos que incorporan la tecnología Eye Tracking, a realizar la presentación de estas pantallas en nuestro país.

Hay más información sobre este evento en:

Eye Tracking Madrid - Barcelona
www.alt64.com/presentacion_eyetracking.php

lunes, enero 17, 2005

Como subir tu cuenta de Hotmail a 250MB

Basicamente la idea es la siguiente:
1) Cambiar tus opciones de pais: (Desde Opciones->Personal->Mi Perfil)
Pais - España
Ciudad - Madrid
Cod. postal - 20085
2) Ir a NetPassport (http://www.passport.net/) para cerrar tu cuenta de correo, desde la opcion "Servicios para usuarios"->"Cerrar mi cuenta de Net.Passport", (no perderas correos ni contactos)
3) Volver a loggearte en Hotmail y al reconocerte como Madrileño el hotmail te sube a 25MB
4) Despues de un tiempo de uso te subira a 250MB (a mi me tomo 2 semanas)

No tengo la direccion de la pagina, pero si quieren que les envie el correo con la explicacion detallada escribanme a victorvas@gmail.com

Aclaro que la idea no es mia y que cada quien es responsable de cualquier error al intentarlo, aunque a mi si me funcionó

domingo, enero 16, 2005

Alcalde de Praga se disfrazó y lo estafaron (La Republica)

OPERATIVO PRO TURISTAS
Se hizo pasar por turista para un diario local que realiza una campaña contra los taxistas que estafan a extranjeros.

Praga. BBC.

El alcalde de Praga, capital de la República Checa, se disfrazó de italiano para pasear por su ciudad en taxi. La idea fue del diario local Dnes, que le había asegurado que los taxistas estafaban a los visitantes extranjeros.

Con el pelo teñido de negro, un bigote postizo y gafas de sol, Pavel Bem paró a un taxi y le pidió al conductor que lo llevara al Castillo de Praga, la principal atracción turística de la ciudad.

El alcalde no tardó en percatarse de que el taxímetro funcionaba a una velocidad mucho mayor que la normal. Por un recorrido de aproximadamente tres kilómetros, el taxista le dijo que tenía que pagar US$ 34, seis veces más que el precio promedio de US$ 5,6.

“Con ese disfraz, estaba seguro de que me iban a cobrar más, pero nunca me imaginé que sería esa barbaridad”, dijo Bem.

“El conductor merece un castigo severo. He puesto este asunto en manos de las autoridades en el ayuntamiento”, añadió.

El taxista podría recibir una multa de hasta US$ 43.000 y corre el peligro de perder la licencia si lo vuelven a sorprender in fraganti.

En otro taxi, el precio se duplicó cuando el alcalde preguntó si podía pagar en euros en lugar de hacerlo con coronas checas.

Advertencia

Bem advirtió que otros miembros del ayuntamiento también viajarán de incógnito en los taxis de la ciudad, y aconsejó a los turistas, hasta que mejoren las cosas, acordar un precio de antemano.

Finalmente, el alcalde se despojó del bigote y barba postizos y un tercer taxista no le cobró nada, después de que parara intencionadamente el medidor.

El año pasado, el Ayuntamiento de Praga emitió multas a 91 conductores de taxi por importe de 180.000 euros, y retiraron la licencia a ocho taxistas reincidentes en el robo, según fuentes de la municipalidad.

sábado, enero 15, 2005

Ipod shuffle y mac mini (Noticias)

"Disfruta lo inesperado" es el lema que Apple le ha puesto al nuevo iPod Shuffle haciendo referencia ha hecho de que su uso principal es el dereproducir aleatoriamente las canciones almacenadas, aunque también se puede reproducir secuencialmente. Debo darle la razón a RussellBeattie en que Apple debe la única compañía sobre el planeta a la que se le consiente convertir en virtud una limitación. Como el cacharrito no tiene pantalla, pues se hace imposible elegir, y sies imposible elegir... pues viva la falta de elección. Es más, el propio iTunes te lo rellena con lo que le da la gana a él.

Me quito el sombrero. Es simplemente genial.

No dudo que se venda, y no dudo que muy bien. De hecho, según lo que se lee sobre Estados Unidos parece que la gente hace colas en las tiendas Apple para comprarlos a puñados. El precio no estámal, 99 dólares por el modelo de 512 megas y 149 por el modelo de un giga. Tampoco es que sean cifras maravillosas, porque en realidad hacen menos que otros reproductores en el mercado.

Leyendo por ahí, me he encontrado muchas explicaciones de usos en los que se trata del reproductor perfecto. Por ejemplo, en el gimnasio o haciendo jogging, momentos en los que uno no quiero mirarninguna pantalla. Pues sí, pero parecen situaciones tan específicas que intuitivamente pensarías que la situación sería la contraria: tener un reproductor en el que pudieses ver lo que vas a oír ydel que pudieses pasar cuando no quieres mirar la pantalla.

Pero lo dicho, seguro que se vende muy bien. Tiene un diseño muy bonito y encima sólo pesa 22 gramos. En cuanto a las limitaciones, bien, el iPod también es limitado con respecto a otrosreproductores y eso no ha evitado que sea un éxito. La estética también vende y Apple lo sabe muy bien.

El Mac mini es una cuestión diferente. Es un Mac pequeño tanto en tamaño como en prestaciones. Le faltan muchas cosas (las más evidentes, teclado,monitor y ratón), aunque ese medio cubo tiene muy buen aspecto. De lo que no estoy seguro es a qué público está dirigido. Bueno, quizá sí: gente que usa PC pero que le gustaría experimentar con unMac pero no podía justificar pagar el precio de un Mac de verdad. Visto así, sí, y yo también estaría encantado de tener uno. Pero sólo si alguien me lo regala, porque no me veo pagando 500 euros porél.

Mi problema principal es que su atractivo estético se pierde casi de inmediato. Si tengo que poner uno de mis monitores extras, uno de mis ratones extras y uno de mis teclados sobrantes (y consólo dos puertos usb) la verdad es que el pobre quedará de pronto sepultado bajo un montón de hardware que estéticamente no le hace justicia. Lo mismo si lo coloco en el salón: para hacer cualquiercosa hay que comprarle tantos elementos adicionales que pronto pierde la gracia. Para eso, pues no sé, preferiría comprarme uno de esos iBook de menos de 1000 euros, que traen teclado, pantalla,wi-fi, s-vídeo y demás. Sigue siendo caro, pero al menos es un único paquete.

Aún así, seguro que se vende bien. Después de todo, hay mucha gente que no podrá resistirse a tener un Mac por 500 euros

viernes, enero 14, 2005

Crean el primer software que busca canciones tarareadas por el usuario (NoticiasDot)

Un grupo de ingenieros uruguayos creó "Tararira", un software capaz de reconocer una canción con apenas unas pocas notas silbadas, cantadas o tarareadas, informa este jueves el semanario Búsqueda

El programa -creado por los ingenieros Martín Rocamora, Ernesto López y Gonzalo Sosa, todos de 28 años, que obtuvieron su título universitario en 2004- es capaz de reconocer las notas de la voz humana y compararlas con temas almacenados en una base de datos.

Para elaborar el programa, el equipo de ingenieros previó que se pudieran reconocer las diferencias de entonación, afinación, velocidad, altura de la voz y la buena o mala interpretación de la persona para buscar el tema solicitado, explicó Rocamora al semanario.

Con la secuencia de las notas tarareadas, el programa identifica primero las notas y luego busca la canción solicitada comparando las notas musicales de los temas almacenados en la base de datos.

El programa se presenta en pantalla como una ventana con una serie de botones a la izquierda, uno de los cuales permite al usuario grabar el tarareo de la canción a través del micrófono del equipo.

Cuanto más larga sea la parte cantada o tarareada, más probabilidades hay de que el programa encuentre la canción deseada.

Luego hay que seleccionar otro botón para hacer la transcripción de la onda de sonido para transformarla en las notas de la escala musical.

Por último, a partir de las notas detectadas, "Tararira" busca la melodía más comparable de las canciones guardadas en la base de datos, y abre una nueva ventana donde figura el nombre del tema y el disco al que pertenece, y si el programa tiene dudas, da una lista de 10 canciones.

Rocamora dijo que 'Tararira' funciona ahora con todos los temas de Los Beatles, pero es posible usarlo con cualquier canción que esté almacenada en un formato estándar para computadora o instrumentos digitales que se reconoce por su extensión '.mid'.

Hotmail lanza servicio para móviles (NoticiasDot)

A través de este nuevo servicio es posible leer, responder y eliminar los mensajes almacenados en Hotmail de igual manera que si el usuario estuviera frente a un PC.

Además se incluye una alerta que le avisa de la llegada de un nuevo correo

El servicio esta siendo lanzado en treinta y dos países y las tarifas variaran en relación al coste de cada operadora local de telecomunicaciones.

jueves, enero 13, 2005

Google patches Gmail security hole (InfoWorld)

Google (Profile, Products, Articles) has fixed a bug in its Web-based e-mail service, Gmail, that allowed users to read the contents of other people's messages.

HBX Networks, a Unix community group, discovered the bug while testing a Perl script intended to automate sending batches of newsletters. Messages sent to the group's own e-mail address contained HTML code in the "Reply To" field, and this code turned out to be the message body of other users' e-mail messages.

The problem appears to be caused by a missing ">" character in the formatting of the "From" fields generated by the group's Perl script. "This, apparently, was enough to get GMail to provide us with some portion of someone else's messages," HBX members wrote in their analysis on Wednesday.

They speculated that the missing character caused Google's application to read other data into this buffer -- a message that had been sent recently, for example. In at least one case, the intercepted e-mail contained username and password information, the group said.

"Regardless of the specific failure, the result is a compromise of the privacy of communications over Gmail," the group wrote. "Message content and address information are easily -- if somewhat randomly -- available to unintended recipients."

Google said the problem was fixed on Wednesday, shortly after the HBX Networks report appeared. "At 10:15am PST mails with the problematic formatting as described in your previous story stopped being accepted into Gmail. Previous e-mails that had this problem will also no longer will be accessible. We appreciate your patience and we're sorry about the bug," said Chris DiBona, Google's open source program manager, in an e-mail to the tech discussion site Slashdot. He urged users to report security bugs to security@google.com.

HBX expressed concern that other such bugs might exist. "The appearance of this issue, at the user level, probably indicates a failure in GMail's code review and/or quality assurance standards, which may result in other, similar errors," the group wrote.

While it is technically still in beta-testing, Gmail has become one of the most popular Web-based e-mail services since its launch in April, and has begun to come under the same scrutiny as other Google services. Last month, for example, Google fixed a flaw with its desktop search that could have allowed hackers to search the contents of a PC.

Security problems are nothing new to Web e-mail. Last March, shortly before Gmail's launch, IT security firm GreyMagic Software demonstrated that scripts could be run in Hotmail and Yahoo's Web e-mail, bypassing scripting restrictions. Scripts embedded in e-mail messages could have been used to steal passwords or spread worms, researchers said. The problem has now been fixed.

Crean un sistema que reconoce 100.000 rostros en 1,4 segundos (LaFlecha)

Mitsubishi Electric ha desarrollado un sistema de reconocimiento facial que compara una imagen capturada con una base de datos a una velocidad de ejecución 1.000 veces más rápida que los sistemas actuales.

El nuevo sistema permite efectuar una búsqueda entre 100.000 individuos en sólo 1,4 segundos, frente a la velocidad de docenas de rostros por segundo que pueden analizar las tecnologías actuales.

La tecnología permite capturar los rostros desde diferentes ángulos, tanto de frente como de perfil, y compararlos con idénticos parámetros de la base de datos, lo que aumenta la fiabilidad de los resultados.

La empresa espera comercializar esta tecnología en el plazo de tres a cinco años, así como encontrar otras posibles aplicaciones además de las relacionadas con la seguridad.

Videovigilancia

La utilidad más inmediata de esta capacidad de procesamiento de imágenes es el seguimiento de pasajeros en puertos, estaciones ferroviarias y aeropuertos, con la finalidad de detectar imágenes de rostros asociados a redes terroristas, o sencillamente de delincuentes buscados por la policía. También es útil para vigilar los accesos de edificios de oficinas y domésticos.

La velocidad alcanzada permitirá reducir el tiempo al que en ocasiones son sometidos los pasajeros en puertos y aeropuertos por exigencias de controles de seguridad.

El algoritmo en el que se basa esta tecnología puede detectar un rostro de frente, muchas caras y perfiles rotatorios, así como procesar esta información en un tiempo récord.

La tecnología que consigue esta proeza se basa en dos sistemas complementarios. Uno es el Robust High Speed Pattern Matching y el Segundo se llama "Best Appearance" Facial Image Selection.

Procesamiento sofisticado

Ambas tecnologías hacen posible el procesamiento más sofisticado de las imágenes faciales, ya que además de utilizar diferentes aproximaciones a los rostros percibidos, el sistema elimina las impurezas que podrían impedir una rápida identificación de una persona concreta.

Tal como explica al respecto JCN Network, Mitsubishi espera encontrar otras posibles aplicaciones de esta tecnología no necesariamente vinculadas a la seguridad, como por ejemplo la aparición de personalidades en telediarios o reportajes de televisión que en principio han pasado desapercibidas.

Sin embargo, desde el punto de vista tecnológico el reconocimiento de rostros tiene muy pocas aplicaciones fuera de un contexto bien controlado. Los métodos empleados se basan por lo general en redes neuronales, circunscritas a tareas muy limitadas y específicas, por lo que el consumo de esta tecnología difícilmente traspasará las barreras de grandes instituciones.

Redes neuronales en la base

Las redes neuronales representan el estudio y modelización de los cerebros biológicos, particularmente los humanos, para la aplicación informática de sus normas de funcionamiento a la solución de problemas, como el reconocimiento de formas y figuras.

Estos reconocimientos son la base de las aplicaciones industriales de las redes neuronales, que se encuentran en la predicción de los movimientos bursátiles por reconocimiento de tendencias, así como en la identificación de personas en entornos masivos.

Los 10 "spywares" más dañinos para nuestro ordenador (NoticiasDot)

Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware".
Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad), los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) y los dialers (programas que marcan a números telefónicos internacionales sin que el usuario lo note).

Algunos de estos programas se instalan en el PC sólo con navegar por ciertos sitios web, pero otros son descargados e instalados voluntariamente por los usuarios, creyendo que se trata de herramientas útiles.

Todas las aplicaciones de spyware tienen algo en común: actúan sin que el usuario se dé cuenta. Estas herramientas clandestinas pueden ser usadas, entre otros, para robarle datos personales, llenarlo de mensajes publicitarios (personalizados con base en sus hábitos de navegación) o para tomar el control de su navegador y hacer que despliegue páginas pornográficas.

Este mal se ha vuelto tan preocupante que Microsoft, la principal empresa de software del mundo, lanzará su propio programa antispyware (en los próximos días saldrá una versión de prueba). El producto se desarrolló a partir de una aplicación de Giant Company Software, una firma de seguridad comprada por Microsoft en diciembre del 2004.

Microsoft todavía no ha revelado si su antispyware se incluirá gratis en Windows, si se podrá bajar como un 'parche' o si se venderá como un producto aparte.

Los más 'malos'

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales 'joyas':

1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).

2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.

3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.

4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.

6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta¿ en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.

7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad ¿secuestra¿ el navegador para direccionarlo a ciertas páginas web.

8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.

9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.

10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.

Consejos para combatir estos programas

Si experimenta síntomas como lentitud exagerada del PC, incremento en el número de ventanas emergentes o la aparición de páginas web no solicitadas en el navegador (casi siempre de sitios de pornografía), seguramente su computador tiene spyware.

Para prevenir la aparición de spyware, y deshacerse del que ya tiene, tenga en cuenta estas recomendaciones:

- Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.

Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

- Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion.

- Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado.

- Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores ¿tales como Mozilla, Firefox, Netscape y Opera¿ para recorrer más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers. No necesita borrar Explorer para instalar los otros navegadores.

Un 'hacker' accedió a los sistemas de los servicios secretos de EEUU (IBLNEWS)

Un hacker tuvo acceso durante al menos un año a los servidores de la compañía de telefonía móvil T-Mobile, y los usó para realizar un seguimiento de los buzones de correo electrónico del servicio secreto de EE UU, obtener contraseñas y datos personales, además de hacerse con algunas de las fotografías que los clientes de la operadora habían tomado con su móvil ‘Sidekick’ de gran pantalla, según ha informado el grupo ‘Security Focus’ en su página web

El grupo de expertos en seguridad informática ha revelado que el autor de estos ataques es Nicolas Jacobsen, de 21 años, a quien las autoridades estadounidenses acusaron el pasado mes de octubre casi en secreto, después de que los servicios de inteligencia le vincularan con varios documentos reservados que circulaban en aquellas fechas por los canales de charla del underground digital.
De acuerdo con los datos que la acusación tiene sobre sus actividades, Jacobsen puede haber accedido a los datos de cualquiera de los más de 16 millones de clientes de la operadora estadounidenses, incluyendo los números de seguridad social –un número identificador equivalente al del DNI en España-, fechas de nacimiento, claves para acceder a los servicios de contestador y contraseñas para entrar en las zonas personales en Internet de los clientes de T-Online.

19 detenidos en la 'Operación Cortafuegos'

El caso, cuenta ‘Security Focus’, se integró dentro de la ‘Operación Cortafuegos’ que se llevó a cabo en octubre, y como resultado de la cual 19 personas fueron acusadas formalmente de traficar con documentos, identidades, datos personales y financieros obtenidos ilegalmente. Pero las autoridades parecen haber decidido no llevar el caso del joven hacker ante el gran público, y no iniciaron acciones legales contra Jacobsen junto a estos sujetos, sino que se le acusaron por separado de dos delitos graves de intrusión y desprotección no autorizada.

T-Mobile conocía aparentemente desde julio de 2004 que sufría un grave problema de seguridad, pero no realizó ninguna notificación a sus clientes pese a estar obligada a ello, por ejemplo, por la legislación de California. Al igual que los servicios secretos estadounidenses, víctimas e investigadores del caso, los responsables de la operadora no han realizado aún comentarios sobre lo sucedido.

Ofreció los datos robados

En marzo del año pasado una persona empezó a ofrecer en una web que ya estaba siendo monitorizada por los servicios secretos la posibilidad de realizar búsquedas inversas –conocer el nombre que se esconde tras un número teléfono- entre los abonados de T-Online. Las autoridades se pusieron en contacto con la operadora, que según ‘Security Focus’ confirmó la intrusión en sus sistemas a finales de julio.

Los investigadores se pusieron manos a la obra para intentar identificar al hacker, pero este parecía llevarles la delantera. Otro experto informático que colabora con los servicios de inteligencia y cuyo nombre no se menciona en el proceso judicial les alertó de que alguien con el apodo de ‘Myth’ estaba colgando Internet documentos internos de los investigadores. El colaborador logró hacer reconocer a esta persona que era la misma que ofrecía datos de los clientes de T-Online.

Cuentas personales de agentes secretos

En agosto, Myth Confiaba los suficiente en el informador de los servicios secretos como para pedirle la dirección de un proxy seguro, una máquina que hiciera más difícil seguir su rastro en la Red. Lo que obtuvo, sin saberlo, fue la dirección de un ordenador diseñado específicamente por las autoridades para poder seguir sus pasos.

Entre otras actividades, pudieron comprobar como el pirata informático entraba en las cuentas personales en T-Online de un agente secreto. En todo caso, siguiendo los datos obtenidos gracias al falso proxy seguro e investigando una cuenta de mensajería instantánea se logró conocer el verdadero nombre de Mit., Nicolas Jacobson, que fue detenido en California a finales de octubre.

Fotos de personajes famosos

Los documentos reservados del servicio secreto no son los únicos a los que Jacobson pudo tener acceso, pues un amigo suyo dijo tras su detención que le había enseñado fotografías supuestamente tomadas por personajes famosos con sus cámaras y que el hacker habría robado de sus cuentas personales en T-Online.

Durante la ‘Operación Cortafuegos’ fueron detenidos en ocho estados de EE UU y otros seis países 28 supuestos implicados en el robo y tráfico de datos.

miércoles, enero 12, 2005

Gmail Bug Exposes E-mails to Hackers (BetaNews)

Gmail Bug Exposes E-mails to Hackers
By Ed Oswald, BetaNews
January 12, 2005, 3:23 PM

UNIX developers HBX Networks have stumbled upon a bug within Google's Gmail that allows access to other users' personal e-mails. By altering the "From" address field of an e-mail sent to the service, hackers could potentially find out a user's personal information, including passwords.

At first glance, to the average user the e-mail would appear normal. But by clicking "show options" within the Gmail interface, the "Reply-To" field will show HTML code that is actually a formatted version of another user's e-mail, HBX wrote on its Web site.

HBX said that they think a missing character is tripping up Gmail and causing it to print whatever is in its cache, or memory, into the Reply-To field. The group did say much of what they saw was spam. However, what troubled them was in at least one case they were able to see a user's password.

"Regardless of the specific failure, the result is a compromise of the privacy of communications over Gmail," the organization said. "Usually, this only permits an attacker to examine recently-arrived spam in random user's inboxes - but message content does occasionally become more interesting."

The group urged Gmail users to contact Google and demand the problem be fixed, and warned about using the service for personal communications.

La NASA lanza hoy la misión Deep Impact, que estrellará un proyectil contra un cometa el 4 de julio (elmundo.es)

Como sacada de un guión de película apocalíptica, la NASA lanzará esta tarde desde Cabo Cañaveral (EEUU) su misión más apocalíptica, la Deep Impact. La nave viajará hasta el cometa Tempel 1, y el próximo 4 de julio, Día de la Independencia en EEUU, lanzará un proyectil que se estrellará contra el asteroide, provocando un gigantesco cráter. Como el mismísimo Bruce Willis en 'Armageddon', pero en lugar de salvar la Tierra, que no corre peligro, los científicos estudiarán el origen del Universo.

Y como los estadounidenses gustan de celebrar su Día de la Independencia con fuegos artificiales, la agencia espacial les ha preparado unos de lo más vistoso. A 132 millones de kilómetros de la Tierra, 'Deep Impact' se encargará de que la detonación -similar a la de 4,5 toneladas de dinamita- que provocará un enorme cráter, de la altura de un edificio de diez pisos y tan ancho como el Coliseo romano.


El común de los mortales no podremos ver la detonación en directo, aunque tanto la propia nave nodriza como los telescopios espaciales "Chandra", "Hubble" y "Spitzer" se encargarán de enviar a casa las esopectáculares imágenes del impacto. Los científicos, eso sí, no descartan que la explosión sea tal que el cometa Tempel 1, cuyo núcleo tiene unos seis kilómetros, llegue a desintegrarse por completo.

La misión para la destrucción del cometa tiene un coste total de entre 325 y 350 millones de dólares y ha creado gran expectación en la NASA, ya que se cree que aportará datos muy positivos para la comunidad científica.

El lanzamiento de la nave está previsto para hoy a las 13.47 horas (19.47 en España) desde la estación de la Fuerza Aérea en Cabo Cañaveral (Florida), aunque la probabilidad de que haya en ese momento fuertes lluvias en la zona podría retrasar el lanzamiento.

En una rueda de prensa, los responsables de este proyecto de la NASA explicaron los detalles técnicos de esta "histórica misión", la primera de su tipo.

Michael A'Hearn, profesor de astronomía de la Universidad de Maryland y principal investigador a cargo de Deep Impact, recalcó que con ella pretenden averiguar cuáles eran las condiciones existentes cuando se creó el Sistema Solar.

La misión se enmarca en los proyectos de exploración espacial de la NASA para investigar cómo se forman y evolucionan estos cuerpos celestes, "hasta el punto de que quizá pueda desarrollarse vida en ellos".

Don Yeomans, un científico del Laboratorio de Propulsión a Chorro (JPL) de la NASA, que supervisa el proyecto, explicó recientemente que el impacto "es parecido a que un avión 767 arrolle a un mosquito".

A'Hearn justificó el uso de semejante artillería electrónica porque "sabemos tan poco de la estructura del núcleo de un cometa que necesitamos equipos excepcionales para captar el suceso".

Descubierto grave error de seguridad en el kernel de Linux (Noticias)

El fallo afecta a las versiones más recientes del núcleo del sistema del pingüino.

El agujero de seguridad se encuentra en la función que permite cargar ficheros ejecutables (programas) en el formato llamado elf. El kernel de Linux dispone de varias funciones de este tipo, adecuadas para diversos tipos de ejecutables. La que permite cargar el ejecutable elf, y donde se encuentra el fallo, es la función load_elf_library() .

La vulnerabilidad permite que un usuario cualquiera pueda elevar sus privilegios hasta el nivel de root, pudiendo comprometer de esta forma toda la seguridad del sistema.

Para corregir este fallo parcheando el kernel, podemos acudir a la versión 2.4.29-rc1 del mismo, la cual y según nuestras informaciones, ya se encuentra libre de dicho problema. Esta versión puede encontrarse en:
The Linux Kernel Archives
http://www.kernel.org/

Más información:

Linux kernel uselib() privilege elevation
http://isec.pl/vulnerabilities/isec-0021-uselib.txt

Lleva tus imágenes favoritas en tu ropa gracias a esta máquina de coser (Noticias)

El conocido fabricante Brother ha lanzado al mercado un producto que nos parece de lo más original y recomendable. Estamos hablando de una máquina de coser con pantalla táctil incorporada y capaz de transferir cualquier imagen a tu ropa.

Con el futurista nombre de Innov-is 4000D esta pequeña maravilla es capaz de traspasar imágenes y diseños a la ropa a la velocidad en que funciona su aguja: unas 1.000 veces por minuto.

Incluye dos puertos USB para que se le puedan pasar las imágenes de la forma más cómoda usando nuestras memorias Flash. El proceso es tan sencillo como introducir un disco USB que contenga imágenes, seleccionar las opciones que veamos necesarias desde su cómoda pantalla táctil y ver como en unos minutos lo tendremos bordado en nuestra ropa.

Y no estamos hablando de usar un entorno complicado en una diminuta pantalla. Sus dimensiones don dignas de cualquier PDA que se precie: 12 pulgadas de alto por siete pulgadas de ancho.

Además de las innovaciones tecnológicas, esta máquina de coser cuenta con los últimos avances en los dispositivos de este tipo como pueden ser el hilvanado automático de la aguja o el sistema para evitar que los hilos de diferentes colores se enmarañen.

Toda la información sobre esta curiosa máquina de coser en la página de Brother.

Apple se lanza al mercado de masas con las nuevas versiones 'mini' de Mac e iPod (elMundo.es)

Steve Jobs, presidente de Apple, ha presentado en la feria MacWorld de San Francisco (California) un pequeño ordenador que costará 499 dólares y una nueva versión más barata de su popular reproductor de música iPod. Con ambas iniciativas, la compañía busca que sus productos sean más accesibles para las masas.

Los ordenadores, llamados Mini Mac y de un tamaño inferior al de una caja de zapatos, saldrán al mercado el 22 de enero.
Estos pequeños ordenadores se comercializarán en dos modelos, sin pantalla, ratón ni teclado. El más barato, de 499 dólares, tiene 40 GB de capacidad, mientras que el siguiente modelo, de 80 GB, costará 599 dólares.

Ambos estarán equipados con el también nuevo 'software' iWork 05, que incluye un procesador de textos y el programa para presentaciones Keynote.

"La gente que esté pensando en cambiar [a Mac] ya no tendrá más excusas", aseguró Jobs en la conferencia principal de la feria MacWorld, que comenzó este lunes.

Un nuevo segmento

Con este producto, cuyo lanzamiento ya habían anticipado varios medios especializados, Apple se lanza a un segmento del que hasta ahora se había mantenido alejado, el de los ordenadores baratos.

Vestido en su 'uniforme' habitual —pantalones vaqueros, zapatillas deportivas y camiseta de cuello vuelto—, el presidente de Apple también anunció una versión más barata y todavía más estilizada del iPod, su popular reproductor de música digital.

El iPod Shuffle, más pequeño que un paquete de chicles, costará 99 dólares en la versión que permite almacenar hasta 512 MB y 149 dólares en el modelo de 1 GB.

Dado que ninguno de ellos incluye pantalla, el usuario tiene que escuchar las canciones en el orden en que las grabó o al azar.

Según informa CNET News, la idea del fabricante es que sus clientes se acostumbren a la reproducción aleatoria de temas, una opción disponible en una gran parte de sus rivales pero no excesivamente explotada hasta el momento.

"Con la mayoría de los reproductores de memoria 'flash', los usuarios deben emplear diminutas pantallas y controles complicados para encontrar su música. Con el iPod Shuffle, basta con relajarse y éste te proporcionará nuevas combinaciones de música cada vez que lo escuches", aseguró Jobs.

Dominio del mercado

Con este lanzamiento, Apple pretende cosechar con el nuevo reproductor el mismo éxito que con el iPod y el iPod Mini.

Según Jobs, Apple vendió 4,5 millones de unidades de iPod en el último trimestre de 2004 y más 10 millones en total.

"Queremos que todavía más gente participe en la revolución digital", señaló el presidente de la compañía.

Tanto el Mini Mac como el iPod Shuffle refuerzan la estrategia de 'digital hub' o 'centro digital', lanzada hace cuatro años por Apple, y podría ampliar considerablemente la cuota de mercado de la firma, según los analistas.

La polémica de las denuncias

Algunos medios especializados ya habían anticipado el lanzamiento del Mac Mini y la nueva incorporación a la familia iPod.

Estos rumores vinieron acompañados de polémica, ya que Apple decidió llevar a los tribunales a estos medios por "difundir secretos comerciales".

Pero todo apunta a que, más que la defensa de sus secretos, con esa iniciativa Apple pretendía obtener más publicidad justo antes del comienzo de su anticipada feria.

Otros lanzamientos

Jobs también se refirió al iWork 05, un paquete de software que competirá directamente con el Office, de Microsoft. El iWork incluye el procesador de texto Pages, que comprende varias herramientas para añadir fotografías, y una versión mejorada de Keynote, un programa para presentaciones.

Sin embargo, el ejecutivo no reveló cuándo se hará el lanzamiento de Tiger, la nueva versión de su sistema operativo, pero aclaró que se producirá en la primera mitad de 2005: "Mucho antes que Longhorn", señaló en referencia al prometido sistema operativo de Microsoft cuyo lanzamiento ha sido retrasado en varias ocasiones.

martes, enero 11, 2005

Yahoo lanza su buscador para PCs (NoticiasDot)

Ya está disponible la descarga de este software, tal como anunció Yahoo el pasado mes de Diciembre.

Este producto viene a sumarse a la carrera de los buscadores en el escritorio para Windows que protagonizan entre otros Google Desktop, Copernic y la MSN Toolbar Suite de Microsoft.

La principal baza que presenta este Yahoo! Desktop Search es la gran cantidad de formatos que es capaz de indexar y en este caso, si que hay que afirmarlo, se diferencia muy claramente de sus rivales que apenas aceptan algunas decenas de formatos, por supuesto muchos menos de los que habitualmente manejamos.

Otra diferencia con estos es que la herramienta de Yahoo se basa en un software comercial largamente probado de X1.

Ver Todos los formatos

http://desktop.yahoo.com/download

lunes, enero 10, 2005

SMS para un SOS (elMundo.es, ARIADNA)

Gliancarlo Fini, ministro italiano de Asuntos Exteriores, mandó un SMS el día de Nochevieja que decía: “Del Ministerio de Exteriores. Respondan indicando su identidad, estado de salud y lugar en el que se encuentran”. De los 700 transalpinos desaparecidos tras el maremoto en el sur de Asia, algunos respondieron: “Gracias. Estamos bien”. Desde el otro lado del mundo, los amigos de la australiana Pam Hershley recurrieron a la página web para viajeros de Lonely Planet para encontrarla. En su foro, se han colgado cerca de 1.000 desesperados mensajes similares. Fueron localizadas 235 personas, aunque se sigue sin noticias de Pam y su novio.

El tsunami ha sido considerado la primera catástrofe global de esta Era por la magnitud de la tragedia, el número de países afectados y los miles de turistas occidentales que han muerto junto a los lugareños. Pero, frente a las olas gigantes, la telefonía móvil e Internet han facilitado la primera respuesta global de nuestro tiempo. Ambas tecnologías han servido para informar antes que nadie, localizar a los perdidos e, incluso, para identificar on line a los fallecidos. Y lo que es más importante, están permitiendo recaudar ayudas que, en palabras de un responsable de la ONU, “jamás habíamos registrado antes”.

Las cuatro compañías telefónicas que operan en Italia, por ejemplo, no se limitaron a enviar gratis el mensaje del ministro. Por primera vez, dejaron a un lado la rivalidad empresarial y junto a varias televisiones y el periódico Corriere della Sera lanzaron la campaña Una Ayuda Urgente el 28 de diciembre, sólo dos días después de la tragedia. Invitaban a los italianos a enviar un SMS al 48580, il numero della solidarietà como lo han llamado. Al cierre de esta edición se habían mandado casi 30 millones de mensajes, es decir, moneda a moneda, se han recaudado otros tantos millones de euros. El ejemplo italiano se ha extendido por toda Europa. También a petición gubernamental, las tres operadoras francesas enviaron por oleadas 13.200 SMS a clientes que estaban en la zona el fatídico 26 de diciembre, día de San Esteban protomártir. Y como en Italia, el domingo pasado se unieron para recolectar dinero por SMS. En las primeras 24 horas de una campaña que durará todo el mes de enero, recaudaron 1.250.000 euros.

España ha demostrado en ocasiones anteriores, cuando el huracán Mitch asoló Centroamérica sin ir más lejos, ser tan solidaria como la que más. Pero en esta ocasión ha tardado en despertar y no supo aprovechar la inmediatez que ofrecen las nuevas tecnologías. Cierto es que Amena puso su plataforma de superdistribución de mensajes cortos a disposición de UNICEF para recaudar fondos dentro de su iniciativa Movilízate. Tan cierto como que el 31 de diciembre Vodafone envió SMS a sus clientes más jovenes animándoles a donar un euro en el marco de su campaña Movilaridad. Y no es menos cierto que la Fundación Telefónica, a través de su canal ColaboraOline, permite hacer donativos a Cruz Roja, Ayuda en Acción o Manos Unidas mandando un mensaje al 4004. Pero las cifras recaudadas por las tres empresas por separado fueron tan bajas que provoca sonrojo ponerlas aquí.

Sin embargo, el martes pasado se unieron y España despertó. A las 48 horas de que Matías Prats, en el informativo de las nueve de la noche de Antena 3, anunciara la iniciativa, ya se habían enviado 3.400.000 SMS al 343, nuestro particular número de la solidaridad. “Está habiendo una gran respuesta”, asegura Javier Barranco, director de programas sociales de la Fundación Telefónica. Un miembro de una ONG que prefiere no revelar su identidad se lamenta de que “la burocracia les ha hecho perder un tiempo precioso. Tanto el móvil como Internet son los medios más rápidos para atender una emergencia como ésta”.

Al otro lado del charco, la telefonía móvil no ha tenido el mismo éxito que en suelo europeo, pero no por ello la reacción está siendo menor. Si Bush ha prometido 350 millones de euros, el pueblo estadounidense ya ha donado más de 250 y la mayoría a través de Internet. Según recoge el diario San Francisco Chronicle, la Cruz Roja Americana, por ejemplo, ha recibido 110 millones, 60 de ellos en su web. UNICEF es la segunda receptora de donaciones. Pues, de los 30 millones de dólares recolectados, 20 lo han sido on line. Y la tendencia se repite entre todas las organizaciones caritativas norteamericanas. La Iglesia Episcopaliana, que lleva obtenidos 1,2 millones, recaudó el millón a través de su página.

Los grandes de la Red también se han mojado. Si Yahoo!, Amazon o Ebay ofrecen sus plataformas para facilitar la donación en línea, al poner la palabra tsunami en Google, los primeros enlaces patrocinados que aparecen en la pantalla son de ONG. En conjunto llevan recaudados más de 30 millones de dólares y subiendo. “Es algo sin precedentes, pero Internet lo está haciendo posible”, ha comentado un responsable de Kintera, una empresa de alojamiento de páginas web que da cobijo a los sitios de varias ONG estadounidenses.

Frente a la comunión entre ciudadanía y tecnología, la burocracia de los gobiernos ha provocado situaciones vergonzosas. En Italia, mientras las operadoras renunciaban a sus beneficios y 30 millones de italianos enviaban un SMS, el Estado seguía cobrando su 17% de IVA por mensaje. Afortunadamente, la presión popular, ha llevado al gobierno de Berlusconi a prometer que los impuestos recaudados se destinarán también a ayudar los daminificados. El ejecutivo español aún no se ha pronunciado sobre su 16%. Desde el jueves se celebra, junto a las ahora tranquilas aguas del Índico, la Conferencia de Donantes en la que los países más ricos del planeta deciden cuánto van aportar. Mientras optan por créditos blandos a bajo interés o ayudas al desarrollo, el dinero donado por sus ciudadanos por Internet o euro a euro mediante mensajes de móvil ya está sobre el terreno, en manos de las ONG, salvando vidas.

Consulte como puede ayudar a los afectados

Hackers se reúnen en Berlín y muestran sus habilidades (NoticiasDot)

Los mejores hackers se reunieron en Berlín para poner al descubierto las fallas de seguridad en Internet. Los piratas atacaron más de 18.000 páginas web durante el propio congreso, mostraron como mandar SMS utilizando el móvil de otro usuario, todo ello en el marco de un congreso organizado por el club con más solera dentro de los expertos en sortear la seguridad informática: el Chaos Computer Club

Ciberhackers de todo el mundo esperan a este congreso, el Chaos Communication Congress (CCC), para poner en común sus descubrimientos de fallos en los sistemas de seguridad digital.

La fiesta de los piratas duró tres días en Berlín y, bajo el lema de “Sospechosos habituales”, se dedicaron a atacar (con las mejores intenciones) a más de 18.000 páginas, presentando así al usuario la realidad de la seguridad en la red.


Huecos de seguridad en la red


Entre las páginas pirateadas estaban las de empresas importantes como el producto anti cal Calgon y la crema cosmética Veet. Poco a poco el Chaos Comunicación Congress se considera como una especie de revisión técnica para los sistemas de seguridad. Si desde el congreso es fácil entrar y piratear un sistema, cualquiera lo podría hacer desde casa.

Entre los temas preferidos de los participantes están los ataques a las patentes de software y a los lobbys en internet.

En el programa del congreso se incluían más de 100 presentaciones sobre tecnologías de la información y seguridad en los computadores. También temas políticos como la censura en internet o los datos biométricos estaban en el orden del día.

Otras de las discusiones giraron en torno a los actuales problemas de seguridad en la red como el Phising.

Como novedad en las conferencias se presentó un nuevo fallo en la seguridad de los sistemas de comunicación, especialmente en el llamado Bluetooth. Fue presentado un programa en Java, denominado Volver, que conseguía interferir en el Bluetooth de los celulares. Los niños malos conseguían incluso hacer llamadas desde el móvil pirateado o mandar SMS, una nueva forma de ataque a la privacidad.

Niños traviesos sin malas intenciones

Los sospechosos habituales consiguieron en tres días “hackear” unas 18.000 páginas de todo el mundo. Sin embargo, uno de los organizadores ya advirtió que no se debía cometer ningún delito en el marco del congreso.

“Los hackers no deben olvidar que en el otro lado se encuentran los administradores de las páginas, que necesitarían mucho trabajo para reparar los daños”, manifestó Andy Müller- Maguhn en su discurso.

Pero la pasión de los hackers puede más que su conciencia con el medio. Así consiguieron algunos entrar en el banco de datos del servidor de internet Loomes y conseguir datos confidenciales sobre sus clientes, entre ellos su portal inmobiliario, desatando así la ola de acciones subsiguientes.

El antiguo portavoz del CCC, Frank Rieger, aludió a “pensar dos veces antes de actuar” para
evitar las posibles consecuencias. “Tenemos que manejar mejor nuestro dominio”, recordó el Hacker número uno. “Usar los datos públicos y proteger los datos privados” recordó Rieger a losparticipantes.

Inocentes ataques

En las conversaciones con los responsables de las páginas “víctima”, Ron, avisó de que sólo se trataba de un ataque a la página de inicio. Los datos privados no fueron pirateados.

Si los ataques del congreso tendrán consecuencias jurídicas o no todavía está por decidir.

La Oficina de lo Criminal del estado se pasó por el congreso para vigilar a los sospechosos habituales. Sin embargo, los agentes experimentados en el tema ya sabían que en el congreso se usan direcciones IP dinámicas para evitar ser localizados y el banco de datos se “puede perder”. “Tuvimos una agradable conversación con el poder estatal” declaró uno de los portavoces del congreso.

Algunas de las empresas afectadas como Loomes AG iniciaron acciones legales contra los organizadores

En 1973 se realizó la primera llamada desde un móvil (NoticiasDot)

El padre de la criatura fue Martin Cooper, un ejecutivo de Motorola que ahora es del máximo responsable de Arraycomm, quien en ese año presento al mundo el DynaTAC 800OX, el primero de los terminales fabricado por Motorola y que unos años más tarde, en 1990, volvería a sorprender al mundo con el famoso Microtac.

Una historia que cambio el mundo

La historia del DynaTAC se remonta a diez años antes, exactamente el 3 de abril de 1973 cuando se realiza la primera conversación telefónica con éxito utilizando un terminal portátil. Martin Cooper fue el autor de la llamada a Joel Engel, un alto ejecutivo de Bell Labs.

La revista norteamericana Popular Science, testigo privilegiado de la historia, narraba en aquellos tiempos el funcionamiento de la primera terminal “Por un segundo, el teléfono – un nuevo tipo portable computarizado y del tamaño de un walkie-talkie – se conectó inaudiblemente con una computadora instalada en otro edificio. Luego se escuchó un tono telefónico familiar, y comenzó el marcado de los números, lo que permitió completar la llamada”. De esta manera, Martin Cooper pasó a la historia como el autor de la primera llamada desde un teléfono celular móvil.

Pero no fue hasta 1983 que el histórico DynaTAC obtuvo la licencia comercial y salió al mercado. Ese mismo año se monta el primer sistema celular, uniendo las ciudades de Washington y Baltimore. El funcionamiento de aquella primitiva tecnología celular, resulta sencillo de entender: al utilizar el teléfono la unidad envía una señal a las antenas receptoras instaladas en la zona donde se encontraba el usuario del teléfono. Para aquellos primeros años, cada antena receptora cubría alrededor de 15 manzanas a la redonda. Estos pulsos eran cursados a una central procesadora, la que se encargaba de elegir el mejor canal para concretar la llamada. A medida que el usuario se desplazaba físicamente, la central transportaba la señal de antena en antena, para brindar la continuidad en la charla.

El DynaTAC, un teléfono "portátil" de 780 gramos

El primer terminal móvil que llego al mercado se parece muy poco a los diminutos y ligeros teléfonos móviles actuales.

Con un peso de 780 gramos y unas dimensiones 33 x 9 x 4,5 centímetros llevaron a popularizarlo bajo el nombre de "ladrillo". Fue, además, precursor de una serie de modelos que compartían el mismo diseño, aunque poco a poco fue rebajando el peso y convirtiéndose en más ligero hasta la llegada del ya famoso MicroTac.

El precio del terminal, 3600 dólares, lo convirtió en un objeto de lujo y solo asequible a determinadas esferas sociales, aún a pesar de su diseño y peso.

Ahora el DynaTAC 8000X estará expuesto durante dos semanas en la Mobile Exhibition de Nueva York, una muestra de la historia de la telefonía celular, y que nos muestra la historia de una tecnología que ya cuenta con treinta años de existencia

viernes, enero 07, 2005

Samsung desarrolla el primer móvil que transforma voz en texto (NoticiasDot)

Según la compañía, sus modelos SGH-P207 y SPH-A800, que tienen previsto ponerse en venta para el próximo mes de febrero en Estados Unidos, son los primeros capaces de enviar SMS usando la voz.

La empresa surcoreana Samsung Electronics anunció hoy que lanzará al mercado dos nuevos modelos de teléfono móvil que permitirán al usuario enviar mensajes de texto usando la voz.

Según la compañía, los dos modelos, el SGH-P207 y SPH-A800, que tienen previsto ponerse en venta para el próximo mes de febrero en EEUU, son los primeros en el mundo capaces de convertir palabras habladas en texto escrito.

La empresa surcoreana indicó que espera ampliar este servicio del inglés al coreano y a otros idiomas.

En 2004, Samsung Electronics, el tercer mayor fabricante de teléfonos móviles del mundo, logró un aumento de 55 por ciento respecto a 2003 en su venta de aparatos telefónicos en el mercado norteamericano hasta alcanzar los 17.000 millones de dólares.

A Gates se le colgó dos veces seguidas Windows durante su conferencia en el CES (NoticiasDot)

Al millonario se le “colgó” una aplicación de su producto estrella, Windows, y minutos después lo mismo ocurrió con un video juego que lanzará su compañía en abril.

El director de Microsoft pronunció un discurso en Las Vegas mientras mostraba dos nuevos productos informáticos. El primer traspié fue con la demostración de la cámara fotográfica digital Nikon: Gates observó cómo su Windows Media Center se congelaba al intentar mostrar los atributos de la cámara.

Minutos después, el problema fue con Fuerzo Moto Deporte, el nuevo juego de video, que también colgó la aplicación.

Microsoft lanza aplicación contra "spyware" (NoticiasDot)

Microsoft lanzó ayer una versión en pruebas de una herramienta para Windows contra los programas informáticos espía o "spyware", el software que se instala sin permiso del usuario para registrar sus movimientos.

La aplicación, que se puede descargar gratis desde la web de Microsoft, funciona con la tecnología de Giant Software, una empresa especializada en herramientas contra plagas informáticas que Microsoft adquirió a mediados de diciembre.

Esta herramienta, disponible para Windows 2000 y versiones posteriores, es capaz de escanear un ordenador para localizar el "spyware" y, posteriormente, permitir al usuario borrar los ficheros.

La compañía señaló que la aplicación permitirá que las computadoras personales que utilizan el sistema operativo Windows funcionen más rápido y sufran menos problemas.

Giant también dispone de aplicaciones contra el correo basura o "spam" y contra los "pop-up", las molestas ventanas de publicidad que se abren sin permiso del usuario e interfieren en la navegación por Internet.

Un estudio realizado por IDC estimaba en noviembre que el 67 por ciento de las computadoras personales están infectados con alguna forma de "spyware".

Microsoft y Sony planean unirse para dar pelea a Apple (NoticiasDot)

Según el prestigioso diario económico norteamericano, el presidente de Microsoft, Bill Gates, declaró en una entrevista que su empresa y Sony podrían verse beneficiados por una alianza en la industria del entretenimiento digital.

Asimismo, dijo que las dos empresas tienen "muchos incentivos para trabajar juntos" en las "infraestructuras" de la música digital," incluyendo los servicios de música online y la protección contra la piratería.

El problema que enfrentarían Sony y Microsoft no es sencillo. Apple, desde que lanzó el iPod -sólo en Navidad vendió más de seis millones de unidades-, logró hacerse con el 87% del mercado para los reproductores de música digital.

Desde Microsoft se quejan al decir que las tiendas de música en línea iTunes de Apple comercializan canciones en un formato compatible sólo con los iPods.

El mismo Gates dijo al diario que el formato no es compatible con otros equipos basados en el software de su empresa y que los consumidores tienen el derecho a elegir.

El WSJ indicó que Microsoft no tiene nada en concreto para una negociación en especial con Sony, empresa que por su parte prefirió mantener el silencio sobre la posibilidad de una alianza con el gigante informático.

Apple demanda a periódico online y que divulgue las fuentes de sus artículos (NoticiasDot)

Apple ha cumplido sus amenazas realizadas hace pocas semanas y ha emprendido acciones contra uno de los más populares boletines electrónicos dedicados al mundo Mac, Think Secret (www.thinksecret.com).

Apple en su petición al juez afirma desconocer quien es el autor de las informaciones publicadas y hace responsable de ellas al propietario o editor del contenido publicado. También demanda la retirada de los informes publicados y la revelación de las fuentes sobre las que se ha basado el autor o autores de los artículos para publicar la información.

Información verídica

Apple no entra a discutir si la información publicada es verídica, solo afirma que le han causado un elevado perjuicio financiero, confirmando en cierta medida la honestidad del trabajo del autor o autores.

En estos se hacían referencia al anuncio durante la próxima semana de una nueva versión económica de un iMac por debajo de los 500 dólares así como la llegada al mercado de iWork un procesador de textos que había formado parte de la suite ofimática AppleWorks y que desde hace cinco años no ha recibido ninguna nueva actualización.

Demagogia

En su pliego Apple afirma que no quiere desanimar el derecho a la información protegida por las leyes, aunque la exigencia de revelar las fuentes y censurar los artículos publicados atenten contra los principios básicos de la libertad de información.

Apple no duda en confundir demagógicamente temas totalmente distintos. Una cosa es que un contratista o fabricante revele información confidencial de un cliente o proveedor y otra muy distinta es que un medio periodístico se vea privado de publicar aquella información suficientemente contrastatada y que no cuente con el placet o el visto bueno de una compañía

Peligroso precedente

La decisión de Apple de emprender acciones judiciales contra este boletín electrónico es un peligroso precedente contra la libertad de información, en el que no se cuestiona si es cierto o no lo que se difunde sino la inconveniencia de dar a conocer algo que es "secreto" por parte de un fabricante.

La aceptación de este tipo de presiones convertirían a los periodistas y publicaciones en meros portavoces publicitarios de los fabricantes de cualquier tipo de productos así como en difusores públicos de los departamentos de comunicación de las empresas.