lunes, 16 de diciembre de 2013

¿Nokia vendrá con Android?.

¿Nokia vendrá con Android?.



Hace poco comentaba que posiblemente veríamos un iPhone con Android y ahora Nokia también se apunta en esa dirección.

Si bien Nokia continuará lanzando dispositivos que contengan Windows Phone como sistema operativo (debido a sus relaciones comerciales con Microsoft), todo parecería indicar que la empresa finlandesa también planea diversificarse y utilizar una versión especial del famoso y popular Android.

El nuevo bebé de Nokia se llamará “Normandy” y contará con prestaciones propias de la firma, diferentes a las que brindan actualmente los dispositivos que ya poseen el sistema del androide verde. Este nuevo teléfono inteligente tendrá la capacidad de soportar las más conocidas aplicaciones del sistema, como el popular Skype. Además, se comenta que este sistema híbrido se presentará en el segmento de bajo costo de equipos Nokia. Mediante esta estrategia, la empresa planea posicionarse fuertemente en todos los mercados emergentes disponibles.

Lo cierto es que muchas personas ya se preguntan cómo afectará esto a sus relaciones con Microsoft, visto y considerando que la empresa de Redmond planea aumentar las inversiones en lo que respecta a la línea Lumia. ¿Es posible que pasen de ser aliados a competidores de la noche a la mañana?

¿Qué te ha parecido esta noticia? Para nosotros es muy importante conocer tu opinión. Por favor, déjanos un mensaje expresando tus comentarios acerca de “Un Android especial para Nokia asoma la cabeza”.

domingo, 15 de diciembre de 2013

Sony Dual USB Flash Drive: Conector micro USB y USB para Android

Sony Dual USB Flash Drive: Conector micro USB y USB para Android



Uno de los grandes problemas a los que nos enfrentamos cuando queremosconectar una memoria USB a nuestros dispositivos Android, es que los tipos de conectores varían.

Por un lado, tenemos el conector del smartphone, que en la gran mayoría de los casos, sino todos, es un micro USB hembra. Y por el otro lado, tenemos que las memorias USB vienen con un conector USB estándar macho, lo cual los hace incompatibles, a menos que tengamos un adaptador.

Pero ahora, Sony trae una alternativa para resolver ese problema de incompatibilidad, por medio del nuevoDual USB Flash Drive, una pequeña memoria USB que cuenta con doble conector USB. Es decir, en uno de sus extremos, está el conector micro USB, y en el otro, el conector USB estándar, para poder transferir información a un ordenador, por ejemplo.



Este Dual USB Flash Drive de Sony es compatible con los sistemas operativos Windows y Mac.

Para usar el Dual USB FlashDrive, podríamos descargar la aplicación gratuita ‘File Manager’ (cuando esté disponible), a fin de hacer la sincronización entre el dispositivo Android y la memoria USB, y buscar los archivos que contiene de una manera sencilla.

La disponibilidad de las diferentes versiones del Dual USB Flash Drive se dará a partir de enero del próximo año. Su precio varía de acuerdo con la capacidad de almacenamiento que tengan. Por ejemplo, el Dual USB Flash Drive de 8 GB estará US$19.99, el de 16 GB costará US$29.99, y el de 32 GB lo podrán encontrar a US$62.99.

¿Son o no son perjudiciales para nuestra salud las radiaciones electromagnéticas?.

¿Son o no son perjudiciales para nuestra salud las radiaciones electromagnéticas?.



No hay un estudio que indique con claridad qué efectos negativos puede tener, pero los expertos apuntan que a pesar de ello es recomendable ser prudente

En el trabajo, en casa, en el transporte público, en los restaurantes, en los centros educativos… Se vaya a donde se vaya, es posible ver un cartel en el que se indica que hay conexión de red Wifi de Internet disponible para todo el mundo.

Esto, que para muchos es un adelanto tecnológico notable y además, facilita la vida y el trabajo en muchos aspectos, es para otros una amenaza y un riesgo para la salud de las personas.

Por una parte, la Organización Mundial de la Salud ha apuntado que no hay ningún riesgo en la emisión de las ondas electromagnéticas emitidas por los móviles y las redes Wifi, pero la Comisión Europea no opina lo mismo y considera que puede tener efectos sobre la salud de las personas.

No hay un estudio que indique con claridad qué efectos negativos puede tener, pero los expertos apuntan que a pesar de ello es recomendable apagar el router por la noche, instalarlo lejos del lugar donde se duerme e intentar no abusar del uso de los aparatos electrónicos.

Según expertos en radiaciones, el problema no es tanto la exposición a una red Wifi como la cantidad de Wifi que hay funcionando a nuestro alrededor de forma paralela, por lo que se recomienda ser prudente.

¿Es aconsejable desconectar el cargador de batería del portátil?

¿Es aconsejable desconectar el cargador de batería del portátil?
TECNOLOGÍA Por Pablo G. Bejerano | 9 de octubre de 2013 a las 19:30
La batería del portátil se degrada más rápidamente si el cargador se mantiene conectado permanentemente.

Se ha dicho de todo sobre la duración de la batería del portátil y cuáles son los mejores consejos para alargar su vida útil. Uno de los principales dilemas es si merece la pena desconectar el cargador cuando el equipo está al máximo de su capacidad energética. Sí y no: conviene desconectarlo, pero para conservar la batería hay que hacerlo antes de que ésta llegue al 100%. Si se llega a este límite las celdas de ión-litio se estropean debido al alto voltaje que se ven obligadas a soportar.

Una gran parte de los usuarios mantienen su portátil conectado a la red de electricidad con la batería puesta. No la quitan ya sea por miedo a perder el trabajo realizado si hay un corte de corriente, por pereza o por desconocimiento. Pero mimar un poco este componente puede conservarlo en la flor de la vida durante mucho más tiempo.

Lo ideal es no dejar que la batería se cargue al 100%, pues cuando esto ocurre el voltaje es más alto y esto produce un estrés a las celdas que deteriora su capacidad. Cada una de ellas se carga hasta un voltaje determinado y a medida que aumenta el porcentaje de energía almacenada crece este nivel de voltaje, aumentando el estrés de las celdas. Este desequilibrio produce una reducción de los ciclos de carga.

Los especialistas de Battery University estiman que una batería que se carga habitualmente al 100% tendrá aproximadamente entre 300 y 500 ciclos de carga, mientras que una cargada al 70% de su capacidad aguantará hasta los 1.200 ó 2.000 ciclos. El CEO de la compañía Cadex Electronics, ligada a la entidad anterior, Isidor Buchmann señaló en declaraciones a Wired que lo más conveniente es que la capacidad energética se mantenga entre el 80% y el 40%.

Lo difícil es tener la paciencia para estar pendiente constantemente de que la batería del portátil se mantenga en este intervalo. Lo ideal sería que los portátiles tuvieran un mecanismo para detener la carga cuando llegue a un 80% de la capacidad. Algunos, de hecho, ya cuentan con un botón para activar una opción similar.

Para los que quieran conservar su batería durante mucho tiempo, tampoco es aconsejable que ésta se someta a altas temperaturas. Esto se traduce en tener un poco de cuidado y no dejarla cerca de focos de calor o exponerla al sol.

sábado, 14 de diciembre de 2013

Mozilla pública 14 boletines de seguridad.

Mozilla pública 14 boletines de seguridad.

Mozilla ha publicado 14 boletines de seguridad (del MFSA 2013-104 al MFSA 2013-117) que corrigen vulnerabilidades que afectan a su navegador web Firefox, al gestor de correo Thunderbird y la suite SeaMonkey. Teniendo en cuenta el propio criterio de Mozilla cinco de los boletines tienen un nivel de gravedad "critico", tres de nivel "alto", tres de nivel "moderado" y finalmente otros tres de nivel "bajo". Con este boletín se resuelven más de 15 vulnerabilidades.

Aunque Mozilla no tiene un ciclo definido de actualizaciones, suele publicar actualizaciones de seguridad prácticamente de forma mensual. Aunque aún pueden salir boletines antes de fin de año, Mozilla ha publicado 117 boletines este año (un número superior al de boletines publicados por Microsoft), frente a las más de 110 del año anterior.

Los boletines críticos son:

* MFSA 2013-114: Boletín destinado a solucionar una vulnerabilidad en la que se puede producir una ejecución de código arbitraria debido a errores, que hacen uso de memoria liberada, en las funciones que manejan el movimiento del ratón.

* MFSA 2013-111: Este boletín soluciona una vulnerabilidad que puede permitir la ejecución de código arbitrario debido a una violación de segmento producida al insertar una lista ordenada en un documento.

* MFSA 2013-109: La actualización soluciona una vulnerabilidad relacionada con la función 'nsNodeUtils::LastRelease' (Interfaz del usuario para la edición de tablas) al producirse errores al usar memoria liberada, lo cual podría ser usado para provocar una denegación de servicio.

* MFSA 2013-108: Boletín destinado a solucionar una vulnerabilidad en la función 'nsEventListenerManager::HandleEventSubType' (listener de eventos) al producirse errores al usar memoria liberada, lo cual podría ser usado para provocar una denegación de servicio.

* MFSA 2013-104: En este boletín se solucionan un par de vulnerabilidades que pueden permitir la ejecución de código arbitraria debido a corrupciones de memoria producidas por múltiples errores.

El primero de los boletines de nivel alto (MFSA 2013-117) está destinado solucionar el problema creado por el uso de certificados no autorizados detectado recientemente para múltiples dominios de Google. Existen otras dos vulnerabilidades (MFSA 2013-116) de fuga de información relacionadas con el tratamiento de imágenes con formato jpeg, en la libería libjpeg y un problema (MFSA 2013-115) relacionado con "GetElementIC".

De nivel moderado, (MFSA 2013-113) un problema relacionado con la configuración de confianza para los certificados, (MFSA 2013-110) un desbordamiento en los algoritmos de búsqueda binaria en javaScript y un problema (MFSA 2013-105) en la notificación doorhanger

Por último tres vulnerabilidades de gravedad baja, (MFSA 2013-105) una relacionada con una divulgación del contenido del portapapeles en sistemas Linux, (MFSA 2013-107) un problema con la aplicación de restricciones en "<iframe sandbox>" y por último (MFSA 2013-106) una vulnerabilidad de cross-site scripting relacionada con la información del conjunto de caracteres.

Las versiones de los productos de Mozilla que solucionan todas las vulnerabilidades anteriormente expuestas son las siguientes: Firefox 26, Firefox ESR 24.2, Thunderbird 24.2 y Seamonkey 2.23. Se encuentran disponibles para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.


Más información:

Mozilla Foundation Security Advisories
http://www.mozilla.org/security/announce/

El Universo Podria ser un Holograma

Físicos japoneses proporcionan nuevas pruebas que respaldan la posibilidad de que todo lo que nos rodea no sea más que una proyección de un cosmos mucho más simple y sin gravedad


El Universo que conocemos puede ser una gran proyección holográfica



A finales del siglo pasado, el físico teórico argentino Juan Maldacenaexpuso por primera vez la teoría de que el Universo que conocemos podría no ser real, sino una gran proyección holográfica. Según este defensor de la Teoría de las Cuerdas, la verdadera acción se desarrollaría en un cosmos más simple, y más plano donde no existe la gravedad. La idea fue recibida con profundo interés en el mundo científico, que aún la debate sin que exista una conclusión consensuada. Ahora, un equipo de físicos japoneses ha proporcionado pruebas que respaldan esta hipótesis, según publica la revista Nature en su web.

Maldacena describía el Cosmos en un modelo en el que la gravedad surge de cuerdas vibrantes infinitesimales y delgadas que pueden ser reinterpretadas en términos físicos. Este mundo matemáticamente complejo existe en nueve dimensiones espaciales más una temporal. No sería más que un holograma, una proyección del mundo real. La verdadera acción se desarrollaría en un cosmos más simple y plano donde no existe la gravedad. La idea de Maldacena resolvía aparentes inconsistencias entre la física cuántica y la teoría de la gravedad de Einstein, pero todavía no existe ninguna prueba que la confirme.
Los cálculos coinciden

El equipo de Yoshifumi Hyakutake, de la Universidad de Ibaraki en Japón, cree haber encontrado una evidencia de que Maldacena está en lo cierto. En dos artículos publicados en el repositorio arXiv de la Universidad de Cornell, los investigadores calculan la energía interna de un agujero negro, la posición de su horizonte de sucesos (el límite entre el agujero negro y el resto del Universo), su entropía y otras propiedades en base a las predicciones de la teoría de cuerdas, así como los efectos de las llamadas partículas virtuales que aparecen continuamente dentro y fuera de la existencia. Además, calculan la energía interna del supuesto universo con menos dimensiones y sin gravedad. Los dos cálculos informáticos coinciden. Incluso Maldacena ha dado su visto bueno a los números, informa Nature.

Los japoneses «han confirmado numéricamente, tal vez por primera vez, algo que estábamos bastante seguros de que tenía que ser verdad, pero que todavía es una conjetura, que la termodinámica de ciertos agujeros negros puede ser reproducida desde un universo con menos dimensiones», dice en el artículo de Nature Leonard Susskind, físico teórico de la Universidad de Stanford, California, uno de los primeros teóricos en abordar la idea de universos holográficos.

MouaBad, un malware para Android que realiza llamadas a números premium.

MouaBad, un malware para Android que realiza llamadas a números premium.



El malware que aparece para Android es cada vez más complejo, difícil de detectar y peligroso. El último que se ha descubierto es MouaBad, que toma el control de un terminal Android y comienza a realizar llamadas a números Premium con un alto coste para el usuario. Por suerte, solo afecta a las versiones más antiguas del sistema operativo de Google, por lo que muchos usuarios estarán a salvo.



Desde RedesZone nos descubren MouaBad, un malware para Android que llama a números Premium. Este tipo de malware busca obtener un beneficio económico a costa del dueño del terminal. Estábamos acostumbrados a leer sobre malware que utilizaba el terminal para enviar SMS a números Premium, pero el que nos ocupa en este artículo hace lo propio con las llamadas.

Descubierto por investigadores de Lookout, ha sido bautizado como MouaBad. Supone un salto importante si lo comparamos con los mencionados malware del tipo monetario que envían y reciben mensajes Premium haciéndose con el control del módulo de SMS del terminal Android.

Según el análisis realizado por este grupo de investigadores, el malware funciona de forma oculta y hasta el momento ha sido capaz de pasar desapercibido para las principales soluciones de seguridad que se ofrecen en el sistema operativo Android. Permanece oculto en el sistema y se activa cuando el usuario apaga la pantalla y bloquea el terminal.

Cuando esto ocurre, el malware se pone a funcionar y a realizar llamadas a números Premium, con la consiguiente sorpresa desagradable para el usuario a fin de mes al ver la factura. La “buena” noticia es que solo afecta a las versiones de Android inferiores a la 3.1 HoneyComb, es decir, todos los usuarios de Ice Cream Sandwich, Jelly Bean y KitKat están a salvo.



Todavía existe una gran cantidad de usuarios en Android 2.3 Gingerbread, que están expuestos a este malware. Es por ello que siempre insistimos en la necesidad de que Google siga trabajando para acabar con la fragmentación, ya que no solo es cosas de no tener las últimas novedades, sino que también es crucial para contar con las últimas mejoras de seguridad.

Como es habitual, debemos desconfiar de la descarga de aplicaciones desde lugares sospechosos y solo bajar aplicaciones de tiendas oficiales como Play Store o Amazon App Store. Además, es importante que nos fijemos en los permisos que concedemos a las aplicaciones, ya que no tiene sentido que una aplicación para ver el tiempo, nos pida acceso al módulo de llamadas o mensajes.

La nueva versión de Firefox 26, es más segura pero incomoda a los usuarios.

La nueva versión de Firefox 26, es más segura pero incomoda a los usuarios.
 
firefox-26-acerca-de 
 
Firefox 26 hará su debut en el canal estable a lo largo del día. Será la última entrega del navegador de la Fundación Mozilla por este año. En esta versión el foco principal va dirigido hacia los plugins, que quedarán bloqueados por defecto.
Salvo Flash, requieren la intervención del usuario para su activación mediante la función click-to-play. Este es el comportamiento de entrada, aunque se puede cambiar para cada plugin de forma individual.

Facilidades de instalación en cuentas restringidas (Windows)

Los usuarios de Windows verán que ya no es necesario disponer de permisos de escritura en el directorio de instalación de Firefox, aunque para ello es necesario el software Mozilla Maintenance Service. Esto resuelve el problema de instalación para las cuentas de usuario con permisos restringidos.
Hasta ahora, las cuentas restringidas no podían acceder a la actualización del navegador hasta que un usuario con permisos bastantes la realizaba, suponiendo un problema de seguridad. Si el servicio Mozilla Maintenance Service se está ejecutando en el equipo, ya no se presentará tal inconveniente.

Firefox 26, otros cambios

En Windows XP, Firefox 26 cuenta ahora con soporte nativo para descodificar MP3, y los de Linux disponen de soporte para el formato de vídeo H.264 (requiere gstreamer). En otro orden de cosas, ahora el gestor de contraseñas es compatible con campos de contraseñas generados mediante secuencias de comandos y la implementación CSP (Content Security Policy) soporta múltiples políticas.

Para desarrolladores

Para desarrolladores, las novedades que van a encontrar son, entre otras, marcadores sociales en la API Social, soporte para la propiedad de orientación de imágenes CSS y el nuevo Firefox OS App Manager para depuración y prueba de aplicaciones basadas en HTML5, tanto en Firefox OS como con Firefox OS Simulator.

Función click-to-play en detalle

En cuanto a la activación de la función click-to-play por defecto, significa que en cada ocasión que visitemos un sitio web que requiera el uso de plugins, quedará bloqueado por defecto (salvo Flash), debiendo permitir su ejecución si el sitio nos ofrece confianza.
Este comportamiento se puede cambiar para cada plugin individual introduciendo en la barra de direcciones del navegador about:addons, o accediendo desde el menú al Administrador de complementos. Localizamos el plugin sobre el que deseamos la modificación y dependiendo del tipo de plugin, podemos elegir entre “Preguntar para activar”, “Activar siempre” o “No activar nunca”.
Esta medida de seguridad tiene el contrapunto de la incomodidad que supone tener que activar cada plugin sobre demanda, o entretenerse un tiempo configurando el comportamiento para unos cuantos. Para un usuario medianamente familiarizado con el navegador no representa mayor inconveniente, para el usuario más novato la cosa cambia.
No existe el equilibrio perfecto entre comodidad y seguridad. Dada la filosofía de Firefox, se ha optado por lo segundo y es lógico. Los plugins han supuesto históricamente una amenaza, sobre todo cuando no están actualizados, y este es un mecanismo para atajar en parte el problema.
 

jueves, 12 de diciembre de 2013

Twitter también compite con WhatsApp.

Twitter también compite con WhatsApp.



Desde hace un par de meses Twitter lleva trabajando en el desarrollo de su propio servicio de mensajería para darle valor añadido a la empresa ahora que cotiza en bolsa. Ahora, la compañía ha dado un nuevo paso en este desarrollo y permite mandar fotografías en los mensajes privados.

Uno de los supuestos de este nuevo servicio de mensajería sería la implementación de su mensajería privada como una única aplicación, al más puro Facebook Messenger. Es por ello que el último paso de la red social ha disparado todos los rumores sobre la llegada de la nueva app.

“Cada día, la gente viene a Twitter para averiguar lo que está sucediendo en el mundo y hablar de ello. Hoy en día, estamos actualizando nuestras aplicaciones móviles para hacer esto aún más fácil”, ha comentado la compañía en un comunicado, que comenta que “ahora usted puede enviar y recibir fotos a través de mensajes directos.

Además de esto, han facilitado el acceso a los mensajes directos desde el móvil, dejándole un botón específico en la parte inferior en su app, donde, al igual que en la web, también se podrán mandar fotos por mensaje privado.

Además, Twitter ha añadido otras características en la actualización de su aplicación móvil como acceder más fácilmente a las tendencias desde la página principal, permitiendo ver tweets y cuentas populares en la red o entre nuestros amigos.

En la actualización también han llegado otras mejoras. En iOS han mejorado las notificaciones para los mensajes privados, favoritos, cuando le hacen retweet o le contestan a sus tweets. Mientras que en Android las notificaciones se pueden poner específicamente para determinados usuarios marcando con una estrella en el perfil.

¿Reconocido físico afirma haber encontrado pruebas de la existencia de DIOS?.

¿Reconocido físico afirma haber encontrado pruebas de la existencia de DIOS?.



Uno de los científicos más respetados en la actualidad dice haber encontrado evidencia de la acción de una fuerza que “lo gobierna todo”.

El físico teórico Michio Kaku afirma haber creado una teoría que puede apuntar a la existencia de Dios. La información ha creado un gran revuelo en la comunidad científica porque Kaku es considerado uno de los científicos más importantes de la actualidad, uno de los creadores y desarrolladores revolucionarios de la Teoría de Cuerdas por lo que es muy respetado en todo el mundo.

Para llegar a sus conclusiones, el físico hizo uso un “semi-radio primitivo de táquiones” (que son partículas teóricas capaces de “despegar” la materia del universo o el contacto de vacío con ella, dejando así todo libre de las influencias del universo que les rodea), tecnología creada recientemente en 2005.

Aunque la tecnología para llegar a las verdaderas partículas de taquiones aún está lejos de ser una realidad, el semi-radio tiene algunas pocas propiedades de estas partículas teóricas, que son capaces de crear el efecto de los verdaderos taquiones en una escala subatómica.

Según Michio, vivimos en un “Matrix”: “He llegado a la conclusión de que estamos en un mundo hecho por reglas creadas por una inteligencia, no muy diferente de su juego de ordenador favorito, por supuesto, más complejo e impensable. Analizando el comportamiento de la materia a escala subatómica, afectado por el semi radio primitivo de taquiones, un diminuto punto en el espacio, por primera vez en la historia, totalmente libre de cualquier influencia del universo, la materia, la fuerza o la ley se percibe de una forma inédita el caos absoluto. Créeme, todo lo que llamamos casualidad hoy no tendrá más sentido. Para mí está claro que estamos en un plano regido, por reglas creadas y no determinadas por azares universales”, dijo el científico.

miércoles, 11 de diciembre de 2013

Windows 9 vendrá con una barra de tarea rediseñada.

Windows 9 vendrá con una barra de tarea rediseñada.



Se espera que Windows 9 sea lanzado en algún momento a principios de 2015, pero los diseñadores ya están creando conceptos del próximo sistema operativo.



Como se puede ver en este nuevo concepto enviado por Hassaan Ali, la gente espera que Microsoft también traiga grandes mejoras al escritorio, incluyendo una barra de tareas revisada y tal vez widgets de escritorio.

En este caso, el diseñador ha utilizado iconos más grandes y transparencia total para la barra de tareas, lo que significa que ni siquiera puedes verla en el escritorio.

Por supuesto, este concepto todavía necesita más ajustes, pero es otra indicación de que los usuarios quieren que Microsoft preste mucha más atención al lado de escritorio del sistema operativo y menos a la interfaz de usuario Moderna optimizada para el toque.

Lamentablemente, unas fuentes cercanas al asunto revelaron que Windows 9 continuará el enfoque de Microsoft en las características táctiles, así que la interfaz de usuario Moderna está aquí para quedarse.

¿Es posible el viaje en el tiempo?.

¿Es posible el viaje en el tiempo?.




Un equipo internacional de científicos liderados por Mark Wilde Ph.D. de la Universidad Estatal de Louisiana y colaboradores de la Universidad del Sur de California y la Universidad Autónoma de Barcelona, han avanzado el trabajo del modelo de viaje en el tiempo de David Deutsch Ph.D. de la Universidad de Oxford y pionero de la computación cuántica, desarrollando un nuevo modelo, en el que teóricamente puede ser posible viajar en el tiempo, copiando los datos cuánticos del pasado. El nuevo enfoque permite que una partícula, o un viajero en el tiempo, pueda hacer múltiples bucles atrás en el tiempo, algo así como los viajes de Bruce Willis en la película de Hollywood “Looper”.

Programas populares de televisión como el “Doctor Who” (conocido también como el Doctor Misterio, una serie de ciencia ficción), han traído a la cultura popular y vernacular la idea de los viajes en el tiempo. Sin embargo el problema de viajar en el tiempo es aún más complicado de lo que uno podría pensar. Mark Wilde Ph.D. de la Universidad Estatal de Louisiana muestra que teóricamente puede ser posible viajar en el tiempo, copiando los datos cuánticos del pasado.

Paradoja del viaje en el tiempo

Todo comenzó cuando a David Deutsch, físico de Oxford y pionero de la computación cuántica, se le ocurrió un modelo simplificado de viaje en el tiempo, para hacer frente a las paradojas que se producirían si se pudiera viajar en el tiempo. Por ejemplo, ¿sería posible viajar en el tiempo para asesinar a su propio abuelo? En la paradoja del abuelo, un viajero del tiempo se enfrenta al problema que si mata a su abuelo atrás en el tiempo, entonces él mismo nunca nació, y por lo tanto no puede viajar en el tiempo para matar a su abuelo, y así sucesivamente. Algunos teóricos han utilizado esta paradoja para argumentar que en realidad es imposible cambiar el pasado.

“La cuestión es, en primer lugar ¿cómo habría existido para ir atrás en el tiempo y matar a su abuelo?”, Dijo Mark Wilde, profesor asistente con nombramiento conjunto en el Departamento de Física y Astronomía y en el Centro de Computación y Tecnología, o AAC de la Universidad Estatal de Louisiana.

Originalmente, David Deutsch ha resuelto la paradoja del abuelo usando un leve cambio en la teoría cuántica, que propone que se puede cambiar el pasado, siempre y cuando se haga de una manera auto-coherente.

“Lo que significa que, si mata a su abuelo, lo hará sólo con la mitad de la probabilidad”, dijo Wilde. “Entonces si está muerto, con una probabilidad de un medio, la probabilidad de no nacer será de la mitad, por oposición al azar es equitativo. Podría existir con una mitad de la probabilidad para volver y matar a su abuelo”.

La copia de datos cuánticos

Pero la paradoja del abuelo no es la única complicación con los viajes en el tiempo. Otro problema es el teorema de la no-clonación, o teorema de la no “máquina-Xerox subatómica”, conocida desde 1982. Este teorema está relacionado con el hecho de que no se pueden copiar datos cuánticos a voluntad, es una consecuencia del famoso principio de incertidumbre de Heisenberg, por el cual se puede medir ya sea la posición de una partícula o su impulso, pero no ambas con una precisión ilimitada. De acuerdo con el principio de incertidumbre es imposible tener una máquina Xerox subatómica que llevando una partícula, concibiera dos partículas con la misma posición y momento , porque entonces podríamos saber demasiado acerca de ambas partículas a la vez.

“Siempre podremos mirar un papel, y luego copiar palabras en él. Eso es lo que llamamos la copia de datos clásicos”, dijo Wilde. “Pero no se pueden copiar de forma arbitraria los datos cuánticos, a menos que tomen la forma especial de los datos clásicos. Este teorema de la no-clonación es una parte fundamental de la mecánica cuántica - nos ayuda a razonar en cómo procesar datos cuánticos. Si no se pueden copiar los datos, entonces tenemos que pensar en todo de una manera muy diferente”.

Pero ¿que pasa si una curva cerrada Deutschiana semejante al tiempo permite la copia de datos cuánticos en muchos puntos diferentes en el espacio? Según Wilde, Deutsch sugirió en su trabajo de finales del siglo XX que debería ser posible violar el teorema fundamental de la mecánica cuántica, el de la no-clonación .

Ahora, Wilde y colaboradores en la Universidad del Sur de California y la Universidad Autónoma de Barcelona han avanzado el trabajo de Deutsch (1991) con un artículo reciente en la revista Physical Review Letters. El nuevo enfoque permite que una partícula, o un viajero en el tiempo, pueda hacer múltiples bucles atrás en el tiempo, algo así como los viajes de Bruce Willis en la película de Hollywood “Looper”.

Los bucles de tiempo

“Es decir, en ciertos lugares en el espacio-tiempo, hay agujeros de gusano, de tal manera que si saltas dentro, saldrás en algún punto en el pasado”, dijo Wilde. “Sobre la base de nuestro conocimiento, estos bucles de tiempo no se rigen por las leyes de la física. Asimismo hay consecuencias extrañas en el procesamiento de información cuántica cuando su comportamiento es dictado por el modelo de Deutsch”.

Una singular ruta de bucle hacia atrás en el tiempo, un tiempo en espiral de modo que su comportamiento esté de acuerdo con el modelo de Deutsch, por ejemplo, tendría que permitir a una partícula entrar en el bucle para seguir siendo la misma cada vez que pasa por un punto determinado en el tiempo. En otras palabras, la partícula tendría que mantener la auto-consistencia así como el bucle hacia atrás en el tiempo.

“En cierto sentido, esto ya permite la copia de datos de la partícula en muchos puntos diferentes en el espacio”, dijo Wilde, “porque la partícula volverá a ser enviada muchas veces. Es como si hubieran varias versiones de la partícula disponibles al mismo tiempo. Luego, se podrá intentar leer más copias de la partícula, pero el asunto es que si se trata de hacer los bucles hacia atrás en el tiempo como a la partícula, entonces cambia el pasado”.

Para ser coherente con el modelo de Deutsch, que sostiene que sólo se puede cambiar el pasado, siempre y cuando se pueda hacer de una manera auto-consistente, Wilde y sus colegas han llegado a una solución que podría permitir una curva de bucle hacia atrás en el tiempo y la copia de datos cuánticos basados ??en una partícula viajando en el tiempo, sin alterar el pasado.

“Este ha sido el mayor avance, para saber lo que podría suceder en el comienzo de este bucle de tiempo, que nos permitiría leer con eficacia muchas copias de datos sin alterar el pasado”, dijo Wilde. “Simplemente funcionó”.

Sin embargo, aún existe cierta controversia acerca de la interpretación del nuevo enfoque, dijo Wilde. En una instancia, el nuevo enfoque puede en realidad apuntar a problemas en el modelo de la curva cerrada tipo tiempo original de Deutsch.

El nuevo modelo de viaje en el tiempo

“Si la mecánica cuántica es modificada de tal manera que nunca pudiéramos observar lo que debería suceder, esto sería la evidencia para cuestionar el modelo de Deutsch”, dijo Wilde. “Realmente creemos que la mecánica cuántica es cierta, en este punto. Y la mayoría de la gente cree en un principio llamado unitariedad en la mecánica cuántica, que asegura que la suma de las probabilidades de todos los posibles resultados de cualquier evento siempre es 1.

Pero con nuestro nuevo modelo, hemos demostrado que se puede violar esencialmente algo que es una consecuencia directa de la unitariedad. Para mí, esto es una indicación de que algo raro está pasando con el modelo de Deutsch. Sin embargo, puede haber alguna manera de modificar el modelo de tal manera que no violemos el teorema de no-clonación”.

Otros investigadores argumentan que el enfoque de Wilde en realidad no permitiría la copia de datos cuánticos de un estado de partícula desconocida entrando en el bucle de tiempo porque la naturaleza podría ya “saber” a lo que la partícula se parece, ya que habría viajado en el tiempo muchas veces antes.

En relación a la criptografía cuántica

Pero si el teorema de no-clonación realmente puede ser violada como el nuevo enfoque de Wilde sugiere, las consecuencias de ser capaz de copiar los datos cuánticos del pasado son significativas. Los sistemas de comunicación segura en Internet, por ejemplo, es probable que pronto dependerán de los protocolos de seguridad cuánticos, que podrían romperse o ser”hackeados” si es que los métodos de viaje en bucle del tiempo de Wilde fueran correctos.

“Si un adversario, si una persona con malas intenciones, tuviera acceso a estos bucles de tiempo, entonces podría romper la seguridad de la distribución de claves cuánticas”, dijo Wilde. “Esa es una manera de interpretarlo. Pero es una muy fuerte la implicación práctica debido a que el gran impulso de la comunicación cuántica es la manera segura de comunicarse. Creemos que ésta es la forma más fuerte de cifrado que está ahí fuera, porque se basa en principios físicos”.

Hoy, cuando acceda a su Gmail o Facebook, su contraseña y el cifrado de información no se basan en los principios físicos de seguridad en mecánica cuántica, sino más bien en el supuesto de cálculo que le es muy difícil a los “hackers”, contra el factor de producto matemático de números primos, por ejemplo. Pero los físicos y científicos de la computación están trabajando para asegurar las comunicaciones críticas y sensibles, utilizando los principios de la mecánica cuántica. Tal cifrado se cree que es irrompible, esto es, siempre y cuando los piratas informáticos no tengan acceso a las curvas cerradas de los bucles tipo tiempo de Wilde.

“Esta capacidad de copiar la información cuántica libremente puede convertir a la teoría cuántica en una teoría clásica efectiva en la que, por ejemplo, los datos clásicos que se cree están asegurados por la criptografía cuántica podrían ya no estar a salvo”, dijo Wilde. “Parece que deberá haber una revisión del modelo de Deutsch para resolver las diversas paradojas de viaje en el tiempo, y a la vez en procesamiento de información cuántica, que aún no lleva a resultados tan notables. Sin embargo, nadie ha ofrecido un modelo que cumpla con estos dos requisitos. Este es el objetivo de la investigación abierta”.

martes, 10 de diciembre de 2013

Vulnerabilidad provoca elevación de privilegios a través de los drivers de NVIDIA.

Vulnerabilidad provoca elevación de privilegios a través de los drivers de NVIDIA.

NVIDIA ha publicado un boletín de seguridad que soluciona una vulnerabilidad en sus controladores gráficos que podría permitir una elevación de privilegios.

La vulnerabilidad se debe a un error en la comprobación de permisos que podría permitir a una aplicación sin privilegios acceder a la GPU. Más concretamente, el error se encuentra en una función del componente 'Privileges', y podría ser explotado por un atacante local para obtener privilegios adicionales y tomar control del sistema afectado.

El descubrimiento de este fallo de seguridad, al que se le ha asignado el identificador CVE-2013-5987, ha sido realizado por Marcin Koœcielnicki del proyecto Nouveau de la X.Org Foundation.

Se encuentran afectados los controladores para sistemas Unix y Microsoft Windows, y potencialmente todos los dispositivos GPU de NVIDIA, exceptuando la familia Tegra.

NVIDIA ha publicado varias actualizaciones de los controladores que solucionan este error. Se encuentran disponibles para su descarga desde la página oficial de NVIDIA y son las siguientes:

Para Unix:
* Release 331.20
* Release 319.72
* Release 304.116

Para Windows XP, Vista, 7, 8 y 8.1:
* Release 331
* Release 325
* Release 319
* Release 310
* Release 304


Más información:

Unprivileged GPU access vulnerability - CVE-2013-5987
http://nvidia.custhelp.com/app/answers/detail/a_id/3377
 

Conoce el Acer Liquid S1.

Conoce el Acer Liquid S1.
 
Acer Liquid S1
El Acer Liquid S1 es uno de los smartphones más grandes de la compañía asiática, tanto en tamaño como en potencia. Un equipo que se encuentra en la frontera entre los smartphones y los tablets con un tamaño de panel de 5,7 pulgadas y que luce el sistema operativo Android 4.2 Jelly Bean. Algunos de los puntos más atractivos de este equipo los encontramos en su cámara delantera con gran angular para poder captar todo lo que ocurre a nuestro alrededor, su potente procesador de cuatro núcleos o la capacidad de integrar en el mismo dispositivo dos tarjetas SIM y unificar así la vida laboral y la vida personal. Además, la compañía taiwanesa ha incorporado varias mejoras de software para que la experiencia de este equipo sea más completa. El Acer Liquid S1 se puede encontrar en el mercado por un precio de 300 euros. Te contamos nuestras impresiones sobre este equipo.
Acer Liquid S1
Diseño y pantalla
La primera impresión de este equipo no es muy glamurosa. El uso de plástico con un tacto más suave en la carcasa y su construcción general dejan una primera idea de que estamos ante un equipo humilde, probablemente por su gran tamaño ya que esta construcción funciona mejor en dispositivos más pequeños como el Acer Liquid Z3. A pesar de ello, tras unos segundos en las manos este equipo comienza a mostrar sus ventajas. Por un lado, se trata de un modelo bastante ligero de 195 gramos. El tacto suave de la carcasa resulta agradable (aunque puede resbalarse con mayor facilidad de las manos) y el cristal de la parte frontal se extiende por toda la superficie, lo que genera una sensación de modernidad. Además, el Acer Liquid S1 se mantiene en un grosor muy competitivo por debajo del centímetro (9,6 milímetros). Otro toque interesante de su diseño son las franjas de color metálico plateado de los laterales del dispositivo, con una forma alargada bastante atractiva. Lo que menos nos ha gustado del diseño, como ya pasó con su hermano menor, son los botones de encendido/apagado y de subir/bajar el volumen. Éstos son bastante duros y no siempre resulta sencillo obtener la respuesta deseada, lo que le resta atractivo al resultado final. Lo que sí nos ha gustado es que la compañía haya incorporado una segunda carcasa de regalo de color blanco que se puede intercambiar en el equipo.
En cuanto a la pantalla, estamos ante un panel IPS de 5,7 pulgadas con una resolución HD de 1.280 x 720 píxeles, una buena capacidad de respuesta y unos colores brillantes, que favorecen la reproducción de vídeos y películas.
Acer Liquid S1
Una cámara delantera con gran angular
Uno de los campos que más nos han gustado en este terminal es el de las cámaras. Por un lado, tenemos una cámara trasera con resolución de 8 megapíxeles, autoenfoque y flash. Este objetivo tiene un buen foco de apertura de f2.0 (cuando más bajo sea este valor menor distancia necesitaremos para cubrir una estancia o una escena). El funcionamiento de la cámara es bastante fino y las imágenes obtenidas son de buena calidad, tanto en condiciones de día como durante la noche o en estancias más oscuras. Además, la compañía ha incorporado varias funciones para hacer la experiencia más divertida y completa, como un modo para detectar sonrisas o varios modos de disparo alternativos. Las funciones de esta cámara se completan con la capacidad de grabar vídeo con una resolución de 1080p.
Pero quizás el aspecto más notable del Acer Liquid S1 lo encontramos en su cámara delantera. La compañía ha sabido responder al uso habitual de la cámara frontal para realizar autorretratos de uno mismo o fotografías con amigos o pareja y subirlas a las redes sociales. Y es que su objetivo delantero con resolución de 2 megapíxeles es gran angular de 88 grados, algo que nos permitirá abarcar más personas y facilitará la tarea de enfocarnos. Esta cámara también es capaz de grabar vídeos con una resolución de 720p.
Memoria y potencia
En el campo de la memoria, contamos con una memoria interna de 8 GB. Se trata de una cifra que puede quedar algo corta en el caso de que almacenemos numerosos archivos multimedia o películas en alta calidad. Para completar esta característica, se puede echar mano de una tarjeta MicroSD de hasta 32 GB. El Acer Liquid S1 está potenciado por un potente procesador ARM Cortex A7 de cuatro núcleos y una potencia de 1,5 GHz por núcleo. Este chip se une a una memoria RAM de 1 GB, que puede quedarse algo corta en el caso de que utilicemos varias aplicaciones al mismo tiempo. En nuestras pruebas el móvil ha respondido con buena fluidez tanto a los menús deAndroid como a las aplicaciones y juegos más populares que se pueden encontrar en este sistema.
Acer Liquid S1
Sistema operativo y aplicaciones
Precisamente, el smartphone de Acer integra el sistema operativo Android 4.2 Jelly Bean, una de las revisiones más recientes de este sistema de Google. Una plataforma con más de un millón de apps disponibles dentro de su tienda oficial, con nombres tan reconocidos como WhatsApp o Line para mensajería instantánea, Candy Crush o Angry Birds en el campo de los juegos o Evernote y Dropbox, entre otros nombres. Además, la compañía taiwanesa también ha incluido varias aplicaciones propias para mejorar la experiencia de uso. Por ejemplo, tenemos Acer Print, una herramienta que permite localizar las impresoras que están conectadas a la misma red local y realizar la impresión de contenidos directamente desde el smartphone. También destaca AcerCloud. Se trata de un servicio de almacenamiento online propio de la compañía asiática, para tener guardados los archivos importantes en la red. Por otro lado, nos ha gustado la aplicación Hotspot fácil, que permite crear un punto de acceso WiFi con solo abrir la app. Si utilizamos habitualmente esta funcionalidad, resulta recomendable crear un acceso directo a esta aplicación en la pantalla de inicio.
En cuando a los añadidos a nivel de funcionalidad, una de las características más novedosas es la personalización de la pantalla de inicio y de bloqueo a través de una app dedicada, o la capacidad de establecer una determinada configuración del teléfono utilizando nuestra ubicación, como por ejemplo un modo noche para ahorrar batería. La compañía taiwanesa también ha querido destacar una funcionalidad que nos permite recibir las llamadas en una ventana flotante, y seguir utilizando otras aplicaciones mientras hablamos por el teléfono.
Acer Liquid S1
Conectividad y multimedia
Las conexiones del Acer Liquid S1 esconden uno de los puntos fuertes de este teléfono. Una apuesta que es común a muchos fabricantes en teléfonos de precio más humilde y que consiste en ofrecer la posibilidad de introducir dos tarjetas SIM al mismo tiempo en el equipo. Esta función facilita que tengamos en un mismo terminal nuestra línea profesional y nuestra línea personal. Quizás el único pero en este campo sea el hecho de que este smartphone no cuente con conexión 4G, aunque se trata de un tipo de red que todavía tiene que desarrollarse bastante en España. En cuanto a las conexiones 3G, tenemos la opción de conectarnos a redes rápidas HSDPA de hasta 84 Mbps de subida y 22 Mbps de bajada. Otra de las conexiones que incorpora este smartphone es GPS, pero hay que decir que su funcionamiento (al menos en nuestro caso) dejaba algo que desear, ya que se perdía muy a menudo y tardaba bastante tiempo en encontrar los satélites. También incorpora Bluetooth para poder conectar el dispositivo a un equipo compatible como otro smartphone o un altavoz inalámbrico.
Las conexiones se completan con un puerto MicroUSB para llevar a cabo la carga y transferir archivos al ordenador, una ranura para tarjetas MicroSD y una ranura para auriculares. En el campo multimedia, uno de los puntos que más nos ha llamado la atención es el sistema de sonido DTS, que ofrece una experiencia de audio bastante nítida y potente y que convierte a este dispositivo en un equipo ideal para la reproducción de contenidos como vídeos o películas. También nos ha gustado que se haya respetado la presencia de un retransmisor de radio FM, una característica que está desapareciendo de varios modelos de primera gama.
Acer Liquid S1
Autonomía, precio y opiniones
El Acer Liquid S1 utiliza una batería de 2.400 miliamperios. En nuestras pruebas, esta batería sirve para aguantar más o menos un día de uso continuo. Esto hará que el dispositivo no nos deje tirados durante la jornada, pero la mayoría de los usuarios deberán enchufarlo cada noche cuando se vayan a dormir. Según los datos oficiales, el Liquid S1 aguanta hasta 11 horas de conversación y 450 horas en modo de espera.
Este smartphone ya se puede encontrar en el mercado por un precio de 300 euros. En definitiva, se trata de un dispositivo con unas especificaciones bastante potentes, en las que destacan de manera especial su cámara delantera con objetivo gran angular y su procesador de cuatro núcleos. Eso sí, se echa en falta que la compañía taiwanesa hubiese introducido una memoria con mayor capacidad, pero por lo demás estamos ante un smartphone de gran tamaño para aquellos que gustan de móviles grandes y con un precio bastante competitivo.
Acer Liquid S1
Ficha técnica: 
Estándar2G: GSM 850 / 900 / 1800 / 1900 MHz
(GPRS – hasta 85.6 kbps; EDGE – hasta 236.8 kbps)
3G: HSPA+ (3.8G)
(hasta 84Mbps de subida y 22Mbps de bajada)
Peso y dimensiones163 x 83 x 9.6 milímetros
195 gramos (con la batería)
Memoria8 GB de memoria interna
Ampliable con tarjetas microSD de 32 GB
1 GB de memoria RAM
PantallaPantalla multitáctil capacitiva
LCD de 5,7 pulgadas
Resolución HD (1280 x 720 píxeles)
16 millones de colores
CámaraSensor de 8 megapíxeles
Autoenfoque
Flash LED
Detector de sonrisas
Captura de vídeo: Full HD 1080p (1920×1088 pixels)
Foco de apertura f2.0
Cámara frontal de 2 megapíxeles
Objetivo gran angular de 88 grados
Foco de apertura f2.2
Captura de vídeo 720p
MultimediaReproducción de música, vídeo y fotos
Formatos compatibles: Mp3, Midi, AAC, AAC+, AMR, WB-AMR, WAV, OggVorbis, JPEG, GIF, PNG, BMP, 3GP, Mp4
Sintonizador de radio FM estéreo
Sonido DTS
Dictado de voz
Controles y conexionesAndroid 4.2 (Jelly Bean)
Procesador de cuatro núcleos a 1,5 Ghz (Cortex-A7)
Wi-Fi 802.11 b/g/n
Wi-Fi Hotspot
GPS con soporte aGPS
Bluetooth 4.0
microUSB 2.0
Dual SIM
Salida de 3,5 milímetros para auriculares
Acer Float Caller
Acer Float Maps / Notes / Camera / Calculator
Acer Live Screen
Acer Hotspot fácil
Funcionalidades Google: Google Play, Google Chrome (navegador), Búsqueda por Voz, YouTube, Gmail, Agenda, Contactos, Google Talk, Google Maps
Reloj/Alarma
Calculadora
Agenda
AutonomíaBatería extraíble de 2.400 miliamperios
Reposo: 450 horas
Uso 2G: 11 horas
Precio300 euros
+infoAcer

¿Puede el FBI, controlar tu webcam con malware?.

¿Puede el FBI, controlar tu webcam con malware?.



Un reciente caso de seguridad da a conocer que la agencia de investigación más importante en USA puede acceder a tus fotografías, correos, incluso obtener imágenes y sonido en tiempo real activando tu webcam.

Pese a que no es la primera vez que se da a conocer que un malware permite a sus responsables interactuar con el sistema operativo de un usuario, controlando aplicaciones y hardware (incluso una webcam), lo que llama la atención de esta nueva información es que según se ha dado a conocer, el FBI, autor del malware, cuenta con un equipo de hackers de élite dedicados a la creación de software personalizado para identificar o controlar a sospechosos de atentar contra la seguridad del país.

Alabado por su partidarios por poner al servicio de la seguridad herramientas tradicionalmente a disposición de malhechores en busca de robos de datos sensibles, y criticado por sus detractores por superar con creces los límites de la privacidad y derechos de una persona, lo cierto es que según se ha reconocido esta pieza de malware es capaz de recopilar datos acerca de los sitios web que han sido visitados, acceder a indicadores de la ubicación de un equipo, obtener fotos y correos almacenados, o incluso a la grabación en tiempo real a través del control de una webcam.

Todo apunta que este tipo de herramientas de búsqueda de alta tecnología, que el FBI llama "técnicas de investigación en la red", se utilizan, o al menos deberían usarse, bajo tutela judicial cuando las autoridades luchan para rastrear sospechosos de amenazas graves que además son expertos en cubrir sus huellas en línea.

Pese a las posibilidades del software descrito, hasta la fecha la persona que con sus amenazas de atentado dio pie a la creación del malware sigue en paradero desconocido y no ha podido ser arrestado. No obstante con los datos obtenidos se tiene constancia que se trataba de un hombre de unos 30 años de edad cuyas comunicaciones fueron enviadas desde Irán.

Esta nueva información vuelve a poner en primera línea el eterno debate entre la seguridad y privacidad de las personas.