miércoles, 31 de julio de 2013

NVIDIA presenta la GPU Quadro K6000, la tarjeta de vídeo más poderosa del mundo.

NVIDIA presenta la GPU Quadro K6000, la tarjeta de vídeo más poderosa del mundo.

Quadro K6000

No todo el mundo adquiere una GPU de gama alta para jugar, para los que trabajan con aplicaciones graficas, las GPU Quadro de NVIDIA son la respuesta. Ahora bienlLa conocida y prestigiada firma NVIDIA da a conocer su nueva tarjeta para gráficos de alto rendimiento bajo el nombre NVIDIA Quadro K6000, una tarjeta gráfica dedicada al sector profesional, el cual asegura contar con el GPU más veloz hasta el momento.
La empresa NVIDIA  siempre está creando GPU de alta calidad que puedan abarcar las necesidades en distintos sectores de trabajo, y NVIDIA Quadro es una tarjeta aceleradora de gráficos enfocada al sector industrial, usualmente requeridas en estaciones de trabajo y diseñadores independientes.

La nueva GPU de la tarjeta NVIDIA Quadro K6000 ofrece un rendimiento de computo 5 veces mayor con casi el doble de capacidad gráfica que su predecesor, y también cuenta con una memoria gráfica que asegura ser la más rápida y amplia de la industria.
El moderno GPU que integra la tarjeta NVIDIA Quadro K6000 combina rendimientos superiores y capacidades avanzadas junto a un diseño que es capaz de ofrecer una gran eficiencia energética.
Esta GPU Quadro K6000 permite a las organizaciones líderes como Pixar, Apache Corporation, Nissan y la división WSI de Weather Channel poder enfrentar cargas de trabajo de análisis y visualizaciones con tamaños y complejidades que no tienen precedentes.
Rendimiento y característicias de la GPU NVIDIA Quadro K6000:
La GPU Quadro K6000 está basada en la arquitectura NVIDIA Kepler– la arquitectura de GPU más veloz y eficiente del mundo. Algunas de las características y capacidades clave incluyen:
  • Memoria gráfica de 12 GB GDDR5 ultra veloz que le permite a los diseñadores y animadores modelar y procesar personajes y escenas a una velocidad, complejidad y detalle sin precedentes
  • 2,880 núcleos multiprocesador stream (SMX) brindan una capacidad de visualización y poder de cómputo mayor a los productos de generación pasada
  • Soporte para cuatro pantallas simultáneas con resolución de hasta 4k usando DisplayPort 1.2
  • Soporte de E/S de ultra baja latencia y capacidades de visualización de gran escala
Como nos podemos dar cuenta, este nuevo GPU que integra la tarjeta gráfica NVIDIA Quadro K6000 no tiene competencia por el momento, su rendimiento es sorprendente y estará disponible a principios de otoño.
 
Más información:
 
 

martes, 30 de julio de 2013

Investigadores consiguen hackear los sistemas de un vehículo.

Investigadores consiguen hackear los sistemas de un vehículo. 

 
Los investigadores Charlie Miller y Chris Valasek han descubierto, a través de un programa de investigación financiado por la agencia estadounidense DARPA, la manera de controlar ciertos parámetros en los computadores de algunos vehículos.

Desde que los coches aumentaron su dependencia a los ordenadores y sistemas empotrados el control de componentes tales como el frenado, las revoluciones del motor o las luces fueron pasando de las manos humanas hacia los sistemas expertos y redes de sensores de los ordenadores de a bordo. Miller y Valasek han analizado como funciona toda esta red de eventos y toma de decisiones con un claro objetivo: la seguridad.

Aunque los detalles serán mostrados públicamente el 21 de agosto durante la conferencia BlackHat en un avance de los logros puede observarse como mediante una orden deshabilitan el sistema de frenado de un Toyota Prius. No importa la fuerza con la que se presione el pedal de freno, el vehículo omite al conductor y prosigue su camino.

En la demostración Miller y Valasek se conectan al vehículo a través de un conector, sin embargo y de manera independiente, en 2011, investigadores de las universidades de Washington y California consiguieron el mismo grado de control vulnerando la red WiFi del vehículo. Es decir, ni siquiera es necesario tener acceso físico al coche objetivo para controlar sus sistemas críticos.

La red WiFi es un vector, pero también es posible atacar los sistemas del coche a través de sus conexiones Bluetooth, conexiones telefónicas o aplicaciones específicas de control móvil ofrecidas por los fabricantes. Incluso es posible vulnerar el software de un vehículo a través de un CD insertado en su sistema de audio.

Se suele decir que la imprudencia de un conductor hace que el control pase del humano a la máquina, ahora podría ser posible que el control pase del humano a la máquina y de esta al atacante sin la imprudencia del conductor.
 
 
Video

Más información:

How Easily Can a Moving Car Be Hacked?
http://motherboard.vice.com/blog/how-easily-can-a-moving-car-be-hacked

Center For Automotive Embedded Systems securityhttp://www.autosec.org/publications.html

Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel (Video)http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video/

Experto asegura que a Facebook le quedan tres años de vida.

Experto asegura que a Facebook le quedan tres años de vida.
 

El mundo de la tecnología tiene dos constantes, una es que es cambiante y la otra es que es caprichoso. Ya con anterioridad han anunciado el fin de muchas cosas, unas se ha n cumplido y otras no, el hecho es que afirman que Facebook desaparecerá en tan solo tres años, al igual que ha ocurrido con otras redes sociales, según recientes declaraciones del presidente de la Fundación de Software Libre de Europa (FSFE), Karsten Gerloff.

“A Facebook le doy tres años. Es una ley matemática. Pasó con MySpace y sé que volverá a pasar“, aseguró el experto alemán en la feria informática Euskal Encounter, celebrada esta semana en España.

Gerloff aprovechó la ocasión para criticar a los gigantes de Internet, incluyendo a Google y Microsoft, que en las últimas semanas han estado en el punto de mira y han sido acusados de conceder a los servicios de espionaje estadounidenses acceso a los datos de millones de usuarios a raíz de las revelaciones de documentos de la Agencia de Seguridad Nacional de EE.UU. filtrados por Edward Snowden.

Acusó a ciertas corporaciones de “robar información” y subrayó que muchos usuarios son ingenuos al pensar que estas empresas protegerán su privacidad.

“Nosotros no solo les damos datos, sino también nuestra confianza“, afirmó Gerloff durante su ponencia.

“Para Google y Facebook somos productos, no clientes”, señaló el fundador de FSFE.
Las multinacionales, aseguró el experto, “han erigido unas estructuras de control“. En su opinión,

“Facebook define quiénes somos, Amazon establece lo que queremos y Google determina lo que pensamos”.

A su juicio, Microsoft y Google también tienen los días contados. Microsoft desaparecerá dentro de cinco o diez años, mientras que Google tendrá que reinventarse si “quiere vivir a largo plazo“.

El experto alemán recalcó que ya se pueden construir sistemas “que no tienen punto central de control“, una medida “sencilla” que evitaría que las grandes corporaciones nos controlen.

“Los ‘routers’, por ejemplo, pueden funcionar como pequeños servidores“, recordó Gerloff, quien agregó que “el software libre nos da todas las herramientas para hacerlo“.
La Euskal Encounter, una de las ferias informáticas más importantes de España, arrancó el pasado 25 de julio y durará hasta el domingo.

Como verán, son afirmaciones temerarias hechas contra grandes empresas además de la red social más popular hasta el momento, habrá que esperar a ver si se cumplen.
 

En entredicho, la confiabilidad de los equipos Lenovo.

En entredicho, la confiabilidad de los equipos Lenovo.
 
 

lenovo_logo1.jpg

 

Últimamente Internet se ha visto plagada de noticias referentes a supuestas practicas de espionaje por parte del gobierno Chino a través de empresas de tecnología. Se habrían descubierto modificaciones en los chips de las computadoras que permiten a piratas informáticos acceder a los equipos, lo que vendría cortesía de China.


Un interesante reporte es el que acaba de sacar el medio australiano The Australian Financial Review, informando sobre una situación que afecta al fabricante de computadoras chino Lenovo: las agencias gubernamentales de seguridad de Australia, el Reino Unido, Canadá, Nueva Zelanda y Estados Unidos, mantienen una prohibición interna de utilizar equipos con dicha marca.

La razón de aquello sería que alrededor del año 2005, alguna de esas agencias descubrió que las computadoras Lenovo escondían lo que en el mundo de la informática se conoce como “puertas traseras”, aludiendo a modificaciones en los microchips que abren una vulnerabilidad y permiten a piratas informáticos obtener acceso al PC sin permiso. Éstas serían trampas a nivel de hardware, haciéndolas muy difícil de descubrir.

Esto preocupó de sobremanera a las agencias internacionales, especialmente considerando que Lenovo es una empresa china, siguiendo los pasos de lo que ocurrió con ZTE y Huawei poco tiempo atrás, dos compañías chinas que se vieron acusadas por parte del Congreso estadounidense por supuestamente, ser un riesgo para la seguridad nacional a raíz de motivos similares.
 
Más información:
 

 

lunes, 29 de julio de 2013

Comparadores de viajes: ¿cuál tiene la mejor web?

Comparadores de viajes: ¿cuál tiene la mejor web?


La página web más regular en lo que respecta a tiempo de respuesta y disponibilidad para los usuarios en el ámbito de los comparadores de viajes es la de Trabber, site que compara vuelos, hoteles y coches. Por su parte, Vueloschollo y Rastreador, otras conocidas páginas de este mercado en España, son las que presentan el mayor tiempo de espera y una mayor inestabilidad. Así lo indica la compañía Compuware después de realizar un análisis con su herramienta APM Gomez. Las pruebas las realizó recientemente, entre los pasados días 24 de junio y 4 de julio, y consistieron en medir el tiempo de respuesta y la disponibilidad en los 150.000 ordenadores que la compañía tiene repartidos en casi 170 países por todo el mundo a la velocidad real de conexión del usuario.

Si atendemos solo al aspecto de la velocidad de carga de la página, la ganadora sería la web de Liligo, seguida por Trabber y Mivuelobarato. No obstante, otras páginas conocidas en el mercado español como Kayak o Trivago se sitúan a la mitad de la tabla en lo que respecta a la velocidad de carga.

En lo que respecta solo a la disponibilidad, las páginas analizadas están muy igualadas, superando el 99% (sólo Skyscanner queda por debajo con un 98,74%). El primer puesto lo ocupa Trabber, seguida de Trivago y Kayak; el tercer puesto es para Vuelosbaratos.

Las mediciones realizadas por la compañía solo se refieren a la página de inicio.

Así se añade música en el iPhone sin pasar por iTunes

Así se añade música en el iPhone sin pasar por iTunes

El iPhone es uno de los smartphones más populares y lo tienen millones de usuarios en todo el mundo. Uno de los secretos de su éxito es su facilidad de uso, el entorno iOS ofrece una experiencia de usuario muy fluida y cómoda en la que todo está muy bien organizado y cualquier tarea se puede llevar a cabo en unos sencillos toques. Informacióntusequipos.com

La sencillez es la máxima de Apple, sin embargo ejercen un control demasiado estricto, las cosas son fáciles pero tienen que ser como ellos digan. Quizá el ejemplo más claro sería iTunes, el software de sincronización del iPhone por el que estamos obligados a pasar para casi cualquier tarea que implique extraer o introducir datos en el dispositivo.

En su afán controlador, los de Cupertino sólo permiten que gestionemos los contenidos con esta herramienta que, además de no dar mucho margen de maniobra, suele dar bastantes errores.

Agregar música es una de las acciones más repetidas por los usuarios de este smartphone, y muchos de ellos se quejan de lo engorroso que resulta hacerlo mediante iTunes. Existen varios métodos para poder evitar este programa, por ejemplo CopyTrans, una aplicación para Windows que facilita la tarea de forma notable.

Te contamos cómo añadir música con este programa.



1) Lo primero que hay que hacer es descargar el programa, es totalmente gratis y se puede encontrar en la página oficial de CopyTrans. Cuando hayamos descargado el ejecutable, hacemos doble clic y esperamos a que termine la instalación, después hay que elegir la opción “CopyTrans Manager” que es la que nos permitirá copiar música en el terminal. Antes de seguir iTunes debe estar cerrado.




2) En la pantalla de bienvenida pulsamos en Start y conectamos el iPhone al ordenador con el cable USB. Cuando el programa lo detecte aparecerá en un pequeño recuadro en la parte superior izquierda.

3) Lo siguiente que hay que hacer es seleccionar la música que queramos añadir y arrastrarla en el recuadro inferior, hacemos lo mismo con todas las canciones que queramos. Si nos fijamos, en la barra inferior aparece el progreso de la copia, en unos segundos se completa el proceso.



4) Aunque las canciones ya estén copiadas en el programa, todavía no se han sincronizado con el iPhone. Para poder hacerlo basta con pulsar el botón Update (actualizar) que se encuentra en la parte superior de la ventana. En este punto sí que hay que esperar unos segundos -o minutos, según la cantidad de información que hayamos copiado- hasta que todo esté sincronizado. Cuando termine podemos abrir laaplicación Música del iPhone y estarán copiadas todas las canciones y organizadas por álbumes, artista y género.

domingo, 28 de julio de 2013

Lernstift, el bolígrafo que te advierte las faltas de ortografía.

Lernstift, el bolígrafo que te advierte las faltas de ortografía.

Lernstift, el bolígrafo
 
Hace poco comentaba sobre el bisturí que detecta el tejido cancerígeno durante la operación. Pues bien, inventores alemanes han ideado el bolígrafo Lernstift, que emite vibraciones al cometer faltas de ortografía, incluye un sistema operativo Linux y además contiene sensores de movimiento, el procesador, la memoria, WiFi y el módulo de vibración.

Con la llegada de la era de la digitalización cada vez los jóvenes escriben peor, comenten más faltas de ortografía y su caligrafía es prácticamente irreconocible. La tecnología, las redes, los aparatos electrónicos han llegado a crear “argots”, “jergas” y vocabularios propios entre los más jóvenes.

Sin embargo, la llegada de un nuevo producto digital y electrónico, puede hacer que esta tendencia se invierta. Se trata de Lernstift, un bolígrafo con sistema operativo Linux, que vibra cuando detecta que el escritor ha cometido una falta de ortografía o que su caligrafía resulta bastante complicada de descifrar.
Este curioso invento corre a cargo de dos padres alemanes, Falk Wolsky y Daniel Kaesmacher, que, cansados de corregir los errores ortográficos de sus hijos, han ideado un bolígrafo electrónico que te ayuda a escribir correctamente.

El proyecto ha sido bautizado como Lernstift, que significa “pluma de aprendizaje” en alemán. La principal ventaja de este bolígrafo respecto a otros métodos similares, es que no necesita estar conectado, ni tampoco papel especial para su utilización. Utiliza un ordenador integrado que utiliza el sistema operativo Linux, además de un sensor de movimiento, un módulo de vibración y soporte WiFi.

Funciona mediante el reconocimiento de los movimientos de la mano y puede procesar y detectar errores ortográficos y gramaticales en inglés y alemán, aunque sus creadores planean ampliar el rango de idiomas próximamente para incluír el francés y el castellano. Las puntas del dispositivo son intercambiables y también tiene las facultades de un lápiz digital común, es decir, que es capaz de guardar en su memoria lo que escribes o dibujas, tanto en formato imagen como en formato procesador de textos editable.
El equipo responsable de la aplicación de Lernstif ha prometido lanzar la aplicación con una API abierta para permitir que terceros utilicen el dispositivo (conectados con la WiFi integrada) y que puedan crear sus propias aplicaciones.


Para poder reunir el dinero suficiente para financiar el proyecto, los creadores han abierto una cuenta Kickstarter para recaudar los 180.000 dólares (138.000 euros) necesarios antes del 9 de agosto. Si estás pensando en colaborar con ellos y conseguir el tuyo, el precio que debes desembolsar es de 150 dólares.

Logran hackear tarjetas SIM, y podría afectar a millones de teléfonos.

Logran hackear tarjetas SIM, y podría afectar a millones de teléfonos.


Luego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos

Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. Primeramente, que muchas de estas tarjetas en el mundo aún utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor al que estaría ligada esta vulnerabilidad tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.

Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

Finalmente el analista alemán asegura que actualmente no hay manera de que esta información esté en manos malintencionadas, pero al conocerse que ya es posible vulnerar tarjetas SIM, calcula que en aproximadamente seis meses ya podrían haber hackers que descubran el fallo de seguridad, por lo que los operadores y la GSMA deben trabajar rápido.
 
Más información:

Safemonk – Añade criptografía en los archivos que guardamos en Dropbox

Safemonk – Añade criptografía en los archivos que guardamos en Dropbox
SAFEMONK






Los que usamos frecuentemente Dropboxtenemos allí archivos de los más diversos temas. Desde la foto del último hamster que pasó por casa hasta las hojas de cálculo con la gestión de nuestra empresa. Cada archivo tiene sus características en lo que a seguridad y privacidad se refiere, aunque en Dropbox todo el contenido se trata prácticamente de la misma forma (a excepción de la carpeta Public, claro).

Ahí es donde entra Safemonk, una solución que crea una carpeta extra en nuestra cuenta de Dropbox para que todo lo que guardemos allí solo pueda ser consultado si tenemos Safemonk instalado con la clave específica. Añade criptografía a todos los archivos allí guardados y permite su acceso solamente si en nuestro ordenador se libera.

Si necesitáis consultar el material desde el móvil, Safemonk ofrece también versiones para Android y iPhone, por lo que solo tenemos que identificarnos con nuestra cuenta y poder así ofrecer la clave adecuada para la consulta del material.

No hay versión Linux, solo Windows y Mac (además de las versiones móviles), con una opción empresarial que no es gratuita, opción que incluye funcionalidades adecuadas para el uso de una cuenta empresarial de Dropbox por un mismo grupo de empleados.

Podéis leer más sobre esta opción en safemonk.com

jueves, 25 de julio de 2013

La NSA aplica el método de los tres saltos en su vigilancia.

La NSA aplica el método de los tres saltos en su vigilancia.
 
NSA

El revuelo que ha causado el espionaje de civiles por parte de agencias de inteligencia Norteamericanas crece día a día. En realidad es algo polémico hablar de ello ya que por una parte se argumenta sobre la invasión a la privacidad de los ciudadanos que dicho sea de paso, no solo pasa en Estados Unidos, muchos gobiernos viven grabando a sus ciudadanos ilegalmente y esto no es un secreto  ya que son tan sínicos que luego utilizan esas grabaciones para propósitos no tan nobles y por el otro lado, las agencias de inteligencia afirman que esto es con el fin de proporcionar seguridad por lo que se podría decir que la mayoría de los ciudadanos Norteamericanos se alegran por la seguridad que les brinda el gobierno, pero cuestionan el como se las proporcionan, esto es un paradigma algo sensible.
Con la población exigiendo más explicaciones sobre la vigilancia de la NSA, se celebró una sesión en la que altos mandos de las principales agencias de inteligencia estadounidenses procedieron a testificar y explicar sus métodos frente al House Judiciary Committee, un grupo de congresistas visiblemente “enfadados” con toda esta polémica. Si bien casi toda la sesión se desarrolló como se esperaba, con las agencias explicando cómo este tipo de monitorización sirve para evitar atentados y otros delitos, hubo un momento en el que se dieron más detalles desconocidos hasta ahora.

¿Que son los tres saltos?
Concretamente, John C Inglis, subdirector de la NSA, afirmó que un analista puede recoger información de “dos o tres saltos” de contactos. ¿Qué significa esto? Supongamos que queremos investigar a un sospechoso A: entonces podemos “dar un salto” e investigar las llamadas y la actividad en Internet de otros con los que A se ha comunicado. Eso sería un salto. Y así hasta tres, sin necesidad de que estas personas sean necesariamente sospechosas.

Siguiendo con el ejemplo, esto significaría que se podría investigar a D por haber hablado alguna vez con C, que a su vez se ha comunicado de alguna manera con B, que en su día intercambió un par de correos con A. Esto choca con las informaciones que se tenían hasta ahora y en las que se hablaba de un salto o dos como mucho. Es decir, que alguien que tiene añadido a un contacto en Facebook que a su vez tiene a otro que a su vez tiene a otro que a su vez está entre la lista de amigos de un sospechoso, ya puede ser perfectamente objetivo de vigilancia.

Estos “tres saltos” son especialmente significativos, si tenemos en cuenta que entre dos usuarios cualquiera de Internet que utilicen Facebook hay una media de 4.74 saltos. Si hablamos de Estados Unidos, esa cifra se reduce a 4.37. Tampoco se explicó ni se preguntó qué se hace con la información si el sospechoso resulta ser inocente de lo que se le acusa, algo que desde las autoridades nunca han llegado a precisar.
Si aún queremos ir más allá hablando de cifras, en Foreign Policy han hecho el cálculo de lo que estos tres saltos significan. Partiendo de la base de que en PRISM existen 117.000 objetivos de vigilancia activos y que, por ejemplo, cada uno de ellos se comunica con cinco contactos (un número ínfimo respecto a lo que puede ser en realidad), en un primer salto tendríamos 585.000 personas vigiladas. Si llegamos al tercer salto, dando por buena la suposición de los cinco contactos por persona, estaríamos hablando de algo más de 14 millones de usuarios vigilados al final. Habría que descontar contactos que se solapan, pero de nuevo, todos nos comunicamos con más de 5 personas así que el número seguramente será bastante mayor.

¿Quién vigila a los vigilantes?

Entre las quejas que se escucharon ayer por parte de los congresistas del comité se encuentra la falta de información por parte de estas agencias al Comité de Inteligencia, que supuestamente se encarga de supervisar y controlar su actividad. Una de las integrantes de este grupo reprochó que el informe anual sobre la vigilancia telefónica, algo a lo que la NSA se acoge para decir que el Congreso estaba informado, tiene “una página y no más de ocho frases”.
Respecto al tribunal de FISA, el organismo judicial que aprueba las solicitudes de vigilancia, también se cuestionó su independencia: el 99% de las solicitudes por parte del gobierno y estas agencias son aceptadas sin que se ponga ninguna pega. ¿De verdad se llegan a estudiar o supone un mero trámite en el que simplemente se sella un papel?

Así espía la NSA el tráfico de Internet de sus objetivos

Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?
Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.
Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.

Todo el proceso es secreto. Ni los ingenieros saben qué es la “caja negra”.
Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un “puerto espejo” en los servidores de XMission.

Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.

La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.
Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.
Ashdown añade que en el caso de las grandes compañías, la NSA les paga para obtener esa información y compensar por las pérdidas y molestias que puedan tener, aunque deberíamos tomar esta información con pinzas: no sabemos de dónde la ha sacado y si es realmente cierta.

Al final, lo que vemos es que es muy difícil probar todos estos espionajes. Un organismo que actúa en secreto, procedimientos judiciales que no se divulgan, órdenes que ni siquiera se pueden copiar para tener una prueba de que existieron… En las propias palabras de Ashdown: Estos programas que violan nuestros derechos pueden continuar porque la gente no puede salir y decir “Esto es lo que me pasó a mí, mi experiencia y creo que no está bien”.

Line, ya cuenta con 200 millones de usuarios registrados.

Line, ya cuenta con 200 millones de usuarios registrados.
 
 
Tardó 18 meses en llegar a los 100 millones, pero ha doblado esa comunidad en apenas medio año. Line, el servicio de mensajería instantánea que rivaliza directamente con WhatsApp, tiene ya a 200 millones de usuarios registrados en su servicio. A finales de marzo 10 millones de esos usuarios eran españoles, y seguro que ese número también debe haber crecido.
line 200 millones

De hecho somos uno de los países donde Line ha crecido más, junto con el sureste de Asia, América Latina, Las Filipinas, Brasil, México, Colombia, Argentina y el Perú. Parece que al final la estrategia agresiva de crecimiento a base de una tienda de aplicaciones y una moneda virtual propia les está funcionando. Con esto, este servicio japonés se acerca peligrosamente a la cifra de 250 millones de usuarios registrados actualmente en WhatsApp. Pero ojo, porque hay trampa: Line cuenta los dispositivos con Line instalado y no los usuarios. Y muchos usuarios tienen más de un dispositivo.

De todos modos este cambio de modelo a una suscripción anual por parte de WhatsApp, aunque suponga un mísero pago de 0,89 euros cada año, debe de haber hecho daño. Line es completamente gratuito y su compatibilidad con varias plataformas también rivaliza con la de WhatsApp, con lo que la batalla está servida. Quizás con algo de suerte esto empuja a este último servicio a salir de los smartphones y aparecer en tabletas y en la web, cosa que no estaría nada mal.

La guerra es entre Line, Whatsapp, WeChat, Kik y Viber

Es indudable que LINE se ha convertido en uno de los grandes jugadores en el escenario de las apps de mensajería instantánea. Y la manera en que lo ha hecho se convierte en un anuncio probable de que la vieja buena época en que simplemente bastaba el voz a voz para hacer popular a una app de este estilo ha pasado. La batalla ahora es global, y nombres como Whatsapp, WeChat, Kik y Viber son conocidos en todos los rincones del mundo.
 
LINE fue probablemente la primera app de mensajería que utilizó campañas publicitarias a través de la televisión para conseguir mercados importantes. En el caso de LINE, estos mercados fueron Japón, India, y desde luego, LatinoAmerica, donde hace unos nueve meses la campaña publicitaria de la app dio resultados impresionantes.
 
Con el aumento de la inversión en publicidad, la selección de los mercados a atacar se ha convertido en un proceso importantísimo, y la manera como se abordan dichos mercados puede ser la diferencia entre una app floreciente, y una que se hunde en las diferentes app stores. De esta manera, utilizando el mismo esquema de campañas publicitarias en televisión, LINE ha conseguido colocarse en la quinta posición en descargas para iPhone en la India, luego de estar durante bastante tiempo alrededor de la posición 300.
 
En el mercado actual, este tipo de fluctuaciones no son raras ni difíciles de encontrar. Kik, por ejemplo, se ha convertido en un éxito en ciertos países del Caribe y África, a pesar de que Viber sigue siendo su principal adversario en el continente africano, teniendo el primer lugar en descargas para iPhone en Tanzania y Botswana. El simple hecho de que estemos hablando de Tanzania y Botswana como terrenos de interés para compañías que desarrollan apps para móviles debería ser una indicación clara de que no estamos en el escenario de hace dos años.
 
En Asia, LINE sigue haciendo de las suyas, desplazando de manera decisiva a su acérrimo rival, KakaoTalk, que mantiene su dominio sobre Corea del Sur, pero que está perdiendo terreno en el resto del continente. Por otro lado WeChat, uno de los jugadores pesados del continente asiático ha girado sus ojos a Suráfrica y Namibia, donde ha establecido su dominio. Otra muestra de la importancia de África en el escenario actual.
 
Y sin embargo, las posiciones de las apps mencionadas en los diferentes países no son estables, y no hay garantía de que se mantengan si revisamos de nuevo en un mes. La dinámica de la competencia y la apropiación de territorios es una que está demostrando ser volátil, y depender en gran medida de las nuevas estrategias de los productores de apps de mensajería.
 
A la pregunta de por qué resulta interesante y más aún, despiadado este mercado, se puede responder con una apreciación sencilla: el nicho de la mensajería instantánea es uno en crecimiento constante y exponencial. La adopción de tecnologías en países en vías de desarrollo abre puertas a las propuestas de los desarrolladores, y el compromiso y apego de los usuarios a una (o varias) app(s) de este estilo es mucho mayor que el que muestran a la mayor parte de los juegos para móviles, por ejemplo. Todo esto demuestra que hay espacio para múltiples líderes que estén dispuestos a compartir el mercado, o para uno que quiera apoderarse de todo.
 
 
Más información:

Autodesk publica Hotfix que corrige vulnerabilidad de ejecución de código en múltiples productos.

Autodesk publica Hotfix que corrige vulnerabilidad de ejecución de código en múltiples productos.

 
 
 
 
 
 
 
Se ha anunciado una vulnerabilidad que afecta a una larga lista de más de 50 productos Autodesk, que podría permitir a un atacante remoto comprometer los sistemas afectados.

La vulnerabilidad, con CVE-2013-3665, reside un error del que no se han facilitado detalles en el tratamiento de archivos DWG. La lista de productos afectados es:

- AutoCAD Architecture 2011, 2012, 2013 y 2014
- AutoCAD 2011, 2012 y 2013
- Autodesk AutoCAD 2014
- AutoCAD Electrical 2011, 2012, 2013 y 2014
- AutoCAD LT 2011, 2012 y 2013
- Autodesk AutoCAD LT 2014
- AutoCAD Mechanical 2011, 2012, 2013 y 2014
- AutoCAD Structural Detailing 2011, 2012, 2013 y 2014
- AutoCAD Utility Design 2012 y 2014
- AutoCAD Civil 3D 2011, 2012, 2013 y 2014
- AutoCAD ecscad 2011, 2012, 2013 y 2014
- AutoCAD Map 3D 2011, 2012, 2013 y 2014
- AutoCAD MEP 2011, 2012, 2013 y 2014
- AutoCAD Plant 3D 2011, 2012, 2013 y 2014
- AutoCAD P&ID 2011, 2012, 2013 y 2014
- DWG TrueView 2011, 2012, 2013 y 2014

Autodesk ha proporcionado el "Hotfix CodeExecutionVulnerabilityHotfix.exe", para solucionar el problema. Disponible desde: 
http://images.autodesk.com/adsk/files/CodeExecutionVulnerabilityHotfix.exe


Más información:

Autodesk® AutoCAD® Code Execution Vulnerability – Security Hotfix
http://usa.autodesk.com/adsk/servlet/ps/dl/item?siteID=123112&id=21972896&linkID=13465320

Autodesk® AutoCAD® Code Execution Vulnerability – Security Hotfix Readmehttp://images.autodesk.com/adsk/files/Autodesk_AutoCAD_Code_Execution_Vulnerability_Hotfix_Readme.pdf

miércoles, 24 de julio de 2013

Bioware anuncia que Mass Effect 4 está en camino.

Bioware anuncia que Mass Effect 4 está en camino.
 
mass effect 4

A principios de este año, jugué Mass Effect 3 y después de tanto viajar por el espacio, disparar y matar alienígenas, el final me dejó un sabor amargo en la boca lo que ocasionó que miles de usuarios incluyéndome, se quejaran en los foros de Bioware a causa de ese final tan jalado por los cabellos, y que Bioware trató de componer con varios DLC posteriores, pero como era de esperarse, la historia debería continuar.
 
Como otras muchas sagas, Mass Effect es una de las franquicias más representativas del mundo del videojuego y, más concretamente, de los RPG. Bioware es el estudio responsable de las tres entregas que hemos podido disfrutar durante años; Ahora, cuando Mass Effect 3 parecía que cerraba la historia con un final muy polemizado, los responsables de la saga avanzan la llegada de una cuarta entrega… Mass Effect 4.

Concretamente, lo que sabemos de Mass Effect 4 hasta el momento es que Bioware ha empezado a dar forma a un montón de ideas que tenían acumuladas. Claro que, teniendo en cuenta que Mass Effect 3 cerraba el hilo argumental, es lógico que el director de Bioware haya declarado vía Twitter que el nuevo Mass Effect 4 tendrá un historia que parta desde cero, lo que atraerá a nuevos jugones que se habían quedado fuera de la historia que componía la trilogía cerrada.

Pero además, asegura Yanick Roy, Mass Effect 4 no dará de lado a los fans de la saga. Para conseguir que el cambio de hilo no sea tan impactante para quienes han seguido la trama desde el principio, las ideas que tienen en Bioware apuntan a un salto argumental que sea, al igual que nuevo, acorde a una linealidad lógica con respecto a Mass Effect 3.
 
Nada más… me hubiera gustado detallarles más cosas o incluso haber acompañado el post con un video de Mass Effect 4. Pero solo hay una breve presentación que te invito a ver en el siguiente enlace:http://www.youtube.com/watch?v=ELV_NYWtz1Q
 
Video
 

martes, 23 de julio de 2013

Cuidado con las imitaciones Chinas del iPhone 5.

Cuidado con las imitaciones Chinas del iPhone 5.
 
imitación iPhone 5
 
Ya he comentado antes sobre las imitaciones Chinas y hace poco escribí sobre una imitación casi que perfecta del HTC One, pues bien, el iPhone 5 también tiene su gemelo Chino que probablemente es la mejor imitación fabricada en China, con conector Lightning y “Safiri”,utiliza un sistema operativo Android Jelly Bean “disfrazado” de iOS 6, que tal!. 
 
Nadie se extrañaría si afirmo que los chinos son los mejores a la hora de imitar productos. Sea lo que sea, no hay absolutamente nada que se les resista. Y si no, que se lo digan a las marcas más prestigiosas y los miles de euros que pierden. Navegando por la red, hemos encontrado en una famosa Página web china de productos de imitación, el que probablemente sea el modelo de iPhone 5 mejor falsificado que hayas visto. Tal es la imitación, que incluso utiliza el conector Lightning para la carga y la transferencia de datos.
 
Entre las características del iPhone 5 chino, destaca un procesador Cortex A9 de doble núcleo con una velocidad de 1 GHz, 512 MB de memoria, almacenamiento de 8GB, con una resolución de 854 x 480 , cámara dual, GPS, Bluetooth, radio FM, Micro ranura para tarjeta SIM y apariencia y tamaño exactamente igual a un iPhone 5. El sistema operativo es Android Jelly Bean, pero con una apariencia idéntica a iOS 6, incluyendo “Safiri” (en vez de Safari, el navegador de Apple)
 
El error más visible es que las esquinas están ligeramente recortadas y hay faltas de ortografía según una web china. Aún así me ha dejado impresionado esta imitación del iPhone 5 porque es difícil conseguir una réplica tan buena y exacta.
 
 
Más información:
 

Ya disponible la nueva versión de NVIDIA GeForce Experience 1.5.1.

Ya disponible la nueva versión de NVIDIA GeForce Experience 1.5.1.

La aplicación GeForce Experience de NVIDIA, ha sido actualizada a la versión 1.5.1, e incluye importantes mejoras. 
GeForce Experience, es la aplicación lanzada recientemente por el conocido fabricante de tarjetas gráficas, y que tiene una doble finalidad. Por un lado, mantenernos al tanto de las actualizaciones de los controladores de nuestras tarjetas gráficas; y por el otro, nos ayuda a optimizar la configuración de los juegos, considerando el hardware presente en nuestra PC.
La versión 1.5.1 de GeForce Experience añade soporta completo para Windows 8.1 Preview y añade correcciones para varios problemas de instalación de la aplicación y otros componentes relacionados. Además se soluciono el problema existente, que hacia que la aplicación se bloqueara luego de abrirla. GeForce Experience se puede descargar desde el sitio web de NVIDIAhttp://us.download.nvidia.com/GFE/GFEClient/1.5.1.0/GeForce_Experience_v1.5.1.exe.
 
Aspectos destacados de GeForce Experience 1.5
  • Esta es la versión de producción de GeForce Experience
  • Optimiza automáticamente tus juegos.
    • Proporciona ajustes de juego óptimos para más de 70 títulos.
    • Estos son los juegos incorporados desde la última versión:
      • Metro: Last Light
      • Metro 2033
      • Far Cry 3: Blood Dragon
      • Dead Island: Riptide
      • Sleeping Dogs
      • ArcheAge
      • Rift
      • Saints Row: The Third
      • Grand Theft Auto IV
      • Dishonored
      • ARMA 2
    • Añade soporte de ajustes óptimos para juegos chinos.
    • Mejora los ajustes óptimos para monitores con 1920 x 1080 y 1600 x 900 de resolución.
    • Mejora la optimización de ajustes de juego para CPUs AMD.
  • Mantiene el sistema siempre actualizado con los últimos controladores Game Ready.
    • Se ha mejorado la instalación de los controladores para que sea más ordenada y sin cuentas de administrador.
  • Nueva ficha "My Rig" (mi equipo), que proporciona información general sobre el PC del usuario.
    • Averigua si tu PC admite streaming de juegos en NVIDIA SHIELD (solo para EE.UU.).
 
Más información:
 

lunes, 22 de julio de 2013

Consejos para evitar accidentes cuando cargas tu dispositivo móvil.

Consejos para evitar accidentes cuando cargas tu dispositivo móvil.
 
cargadores

A raíz de la noticia de la joven China que aparentemente se electrocuto cuando contesto su teléfono móvil mientras se cargaba y que ahora se ha reportado otro caso de un señor que quedó en estado de coma al recibir un choque eléctrico al contestar su iPhone 4 mientras se cargaba usando un cargador “no oficial de Apple”, el segundo incidente de este tipo en una semana en China, he recibido múltiples correos preguntando ¿que tan posible es que suceda eso?.

¿Es común este tipo de accidentes?
El hecho es que si fuera muy común, nadie se asombraría y viéramos a diario notas al respecto, pero lo cierto es que en mi opinión, es un accidente aislado donde tienen que concurrir varios incidentes al mismo tiempo cosa que es difícil de repetir.
Aunque los dispositivos móviles trabajan en su mayoría con el mismo voltaje, los diferentes fabricantes diseñan sus dispositivos con distintos conectores, haciendo que existan infinidad de modelos de cargadores originales y ni hablar de reemplazos. En el manual de los dispositivos advierten claramente sobre la posibilidad de descargas eléctricas debido a la mala manipulación del dispositivo, así como el reemplazo adecuado de la batería y su cargador.

Conceptos a tener en cuanta
Los cargadores reducen la tensión eléctrica o voltaje desde los 220 v o 110 v AC del tomacorriente dependiendo del país, hasta los 3,3 v a 5 v DC que requieren los celulares o tablets para alimentar su batería con seguridad.
Si entras en contacto con el voltaje de salida de la fuente (3 v – 5 v) DC, no tendría que pasarte nada, salvo que el cargador, conectado al tomacorriente, fallara. Si ocurre eso y la fuente permite la salida de 80 v o 100 v AC y entras en contacto con esos puntos sí vas a sentir una electrocución.
La combinación de estos tres factores:
- La sobrecarga de tensión (de 110 v – 220 v a 600 v por ejemplo).
- El fallo del cargador (que permite la salida de un voltaje muy superior a los 5 v).
- El contacto del usuario con el sistema electrónico del dispositivo (por algún daño en el equipo).
Podrían generar un riesgo para el usuario, pero como ya dije antes, son casos muy raros y ocurren “una vez en un millón” y si se toman las debidas previsiones que indican los manuales, esta posibilidad se reduce aun más.

Recomendaciones
La mayoría de los usuarios no le prestan mucha atención al manual de usuario que traen los equipos y mucho menos a lo referente al reemplazo de la batería y su carga ya que les parece una acción rutinaria, de solo conectar un cable al dispositivo y el cargador a la toma energizada de la pared.
A continuación algunas recomendaciones sobre el cuidado que debes tener con el cargador y la batería de tu dispositivo para estar más seguro y que estoy casi seguro que todas o la mayoría aparecen  en los manuales de usuario de sus dispositivos:
1.- Evitar enrollar el cable porque puedes dañarlo y hacer que los conductores queden expuestos.
2.- Evitar doblar muy fuerte el cable del cargador porque rompería el aislante del conector y provocarías un corto circuito cuando lo conectes al tomacorriente.
3.- No guardes el cargador en lugares de mucha temperatura porque el calor cambia el comportamiento de sus componentes electrónicos.
4.- Cargar la batería del celular cuando se haya consumido por completo. Así no tendrás que cargarlo más de una vez durante el día. El cargador también se gasta (por el uso de corriente).
5.- Lo ideal es cargar el celular apagado. ¿Por qué? Cuando está encendido y cargando, la fuente alimenta la batería y energiza el equipo, entonces demora en completar la carga.
6.- No dejes el cargador enchufado. Pese a que no está conectado a un celular o tableta, consume energía y las piezas están en funcionamiento (desgaste).
7.- Para evitar un problema con la sobretensión eléctrica, nunca uses el teléfono cuando con el aparato esté cargando. En todo caso, se recomienda usar un estabilizador de voltaje.
8.- Aunque se aconseja no dejar cargando el equipo toda la noche, hay que tener en cuenta que los celulares modernos tienen un sistema de detención de carga completa. La recomendación es para evitar un mayor consumo energético por la conversión de voltaje (de 220 v o 110 v AC a 3 – 5 v DC).

A muchos les parecerán estúpidas estas recomendaciones y casi que obvias pero al igual que en las playas que advierten no alejarse de la orilla e igual todos los años hay accidentes por inmersión, estas normas garantizan un mínimo de seguridad a la hora de manipular nuestros dispositivos mientras está en su ciclo de carga.

sábado, 20 de julio de 2013

Terminator, ¿eres tu?

Terminator, ¿eres tu?



Llámame paranoico, pero veo una fuerte conexión entre dos titulares recientes. Un equipo de investigadores de la Universidad de Carolina del Norte demostró la impresión 3-D con tecnología de metal líquido que promete componentes de metal flexible que se puede regenerar (mecánica y electrónica) en caso de corte. Y en el Instituto de Tecnología de California ingenieros han desarrollado chips con "auto-curación". Los ingenieros han integrado sensores que permiten a un chip, cuando se encuentra dañado, para redirigir el circuito para encontrar una nueva vía de trabajo.
Los chips también pueden adaptarse a las nuevas circunstancias. Por ejemplo, si los cambios de impedancia de carga reducen la potencia de un amplificador, el sistema lo detectará y se re configura para cumplir con las nuevas condiciones, manteniendo así el rendimiento general. Ven la conexión ahora? Se llama T-1000! ;)


Jaime @ Elektor