lunes, 31 de marzo de 2008

TeDedico.com, dedicatorias con vídeos musicales

image Llega el momento de las dedicatorias, esos momentos donde alguien se acuerda de otra persona y le dedica un poema, una canción, y hasta un vídeo musical. Y es que tenemos a YouTube hasta en las dedicatorias que podemos hacer desde TeDedico.com, el cual permite buscar vídeos musicales concretos o navegar dentro de cada categoría de ocasiones especiales, donde encontrarán vídeos recomendados.

Una vez haya dado con el vídeo deseado, y el consiguiente sobresalto por la reproducción automática del mismo, podrá dedicarlo como una postal electrónica acompañado de un mensaje y personalizando el diseño y los colores.

TeDedico.com es un proyecto de Oscar Vargas y poco a poco irá introduciendo mejoras en el servicio, para lo que el feedback de los usuarios es muy importante.

Vía : Genbeta

Enlace | TeDedico.com

viernes, 28 de marzo de 2008

Firefox Add-ons rediseñado

image Tremendo lavado de cara el que ha recibido Firefox Add-ons, el sitio desde el que podemos navegar, visualizar e instalar las extensiones para este navegador. Lo primero que salta a la vista es el cambio visual, mucho más agradable que la anterior versión, pero no es la única novedad.

Los botones de instalación se han cambiado para hacerlos más inteligentes, de forma que ahora detectan automáticamente nuestra versión de Firefox y actúan en consecuencia, dependiendo de si la extensión es compatible o no, activándose solo cuando lo sea e indicándolo en caso contrario.

Se ha mejorado también el apartado de búsquedas, cambiando su diseño y permitiendo limitar esas búsquedas por categorías, además de ofrecer la posibilidad de instalar la extensión directamente desde la página de resultados.

Si nos vamos a los detalles de cada una de las extensiones, encontramos información sobre la cantidad de descargas de cada una de ellas, un nuevo sistema de puntuaciones y una mejora en la visualización de las diferentes versiones de cada extensión. Además, el sistema de recomendación de extensiones ha cambiado, por lo que será más fácil encontrar las que puedan resultar interesantes.

Para los desarrolladores de las extensiones también hay novedades, ya que se incluyen un completo sistema de estadísticas con gráficos y detalles sobre versiones instaladas, sistema operativo,... Estas estadísticas pueden hacerse públicas si así lo desea el autor.

Para acabar, el sitio está disponible en 24 idiomas distintos, entre los que se encuentran el español, el catalán y el euskera, por lo que no tendremos ningún problema para navegar por él.

Vía : Genbeta

jueves, 27 de marzo de 2008

Google Docs mejora la usabilidad de su aplicación mediante diversas mejoras

image No hay día que no hablemos de algunas de las aplicaciones de Google, y en esta ocasión vuelve a ser Google Docs quien centre nuestra atención. Por un lado tenemos la unificación de la barra de utilidades, por otro, el coloreado de los directorios, y finalmente, la posibilidad de dejar de ser propietario de documentos y presentaciones, pasando a ser mero colaborador.

El primer cambio que ha presentado Google Docs ha sido la unificación de la barra de utilidades del entorno de usuario, suprimiendo la barra superior de pestañas y permitiendo el acceso a las opciones del menú a través de ventanas emergentes. Y dentro del menú editar es donde a partir de ahora nos encontramos con la opción de la edición en HTML. Este cambio permite una mayor familiarización para los usuarios acostumbrados a programas como Microsoft Word. Además, recupera el botón de guardar y cerrar, que aún no le han dado tiempo a su traducción.

Por otro lado, los que usemos la nueva versión de GMail, una de sus características principales es la posibilidad de asignar colores a las etiquetas, de manera que nos permite identificarlas con mayor facilitad. Pues esta opción llega a Google Docs, ya que desde nuestro tablero podemos asignar a cada una de las carpetas que hayamos creado, y las que vayamos creando de ahora en adelante, un color, de manera que nos permita tener nuestros directorios completamente organizados.

Ya por último, lo indicado al principio acerca de la propiedad de los documentos y presentaciones, disponiendo la opción de traspasar la propiedad de los mismos a otros usuarios, quedando nosotros meramente como colaboradores.

Sin duda, Google está esforzándose en mejorar su suite ofimática, ya que la competencia viene pisando fuerte, siendo Google Docs una de las aplicaciones que más dedicación está teniendo por los desarrolladores de Google.

Vía : Genbeta

miércoles, 26 de marzo de 2008

Un software evita los impactos de las aves contra los aviones

image Un nuevo software es capaz de diferenciar de un modo rápido y preciso las señales provenientes de las bandadas de pájaros o de los enjambres de insectos. Este problema no quedaba bien resuelto en otros intentos hechos mediante otros dispositivos o técnicas. El adelanto es muy importante para el trabajo de los controladores aéreos, ya que las colisiones de los aviones con los pájaros pueden dañar gravemente el aparato, sobre todo cuando éstos son pequeños, y constituyen un problema grave (y muy caro) de seguridad.
El radar y los rayos infrarrojos detectan actualmente la presencia de pájaros e insectos, pero por ejemplo, son incapaces de decir cuando un pájaro es grande y, potencialmente, más peligroso para una aeronave.
La colisión de las aves contra aviones suele ocurrir a altitudes bajas, sobre todo cuando las naves están cerca de los aeropuertos. El Central Science Laboratory del Reino Unido estima, según informa NewScientist, que este hecho cuesta a las líneas aéreas en todo el mundo 12.000 millones de dólares anualmente en reparaciones y periodos de inactividad de los aviones.
La última colisión grave conocida afectó a un Antonov 12 BP que el día 29 de julio del año pasado hacía un vuelo entre las ciudades rusas de Moscú y Omsk. Sus siete tripulantes murieron.
Las señales de radar que rebotan contra las bandadas de pájaros volando se confunden fácilmente con aquellas que lo hacen contra tupidas masas de insectos. Los técnicos más experimentados sí que pueden diferenciarlos. El aleteo de los pájaros hace que la señal de radar recoja unos suaves pulsos que les dan una pista para separar una cosa de otra. Sin embargo, no es un trabajo sencillo, sobre todo cuantos las bandadas de pájaros e insectos están mezcladas.
Poco tiempo
El problema es que los controladores aéreos no siempre tienen tiempo para hacer este trabajo. “Si tenemos que emplear varios segundos con cada señal, y ante nosotros hay miles de señales, nos llevaría meses separar los pájaros de los insectos”, comenta Serge Zaugg del Instituto Ornitológico de Suiza.
Zaugg y sus colegas de instituciones de investigación en Francia, Holanda y Alemania han combinado técnicas de recogida de datos, análisis estadístico e inteligencia artificial para crear un algoritmo capaz de aprender a reconocer las aves con muy poco margen de error.
El equipo ha introducido en el programa miles de señales de radar de pájaros e insectos que en su momento fueron diferenciados satisfactoriamente por técnicos expertos, así como verificadas con observaciones visuales. Las señales usadas son tanto de bandadas de pájaros como de insectos, o una mezcla de ambas, recogidas en el desierto del Sahara en Mauritania entre los años 2003 y 2004.
Después “entrenamiento” al que ha sido sometido, el programa puede identificar señales nuevas con un acierto de entre un 93 y un 98%.

Otras técnicas
Otros equipos de investigación han usado técnicas diversas para conseguir distinguir entre pájaros e insectos, como relacionando la velocidad del viento con los movimientos detectados por el radar. Mientras que los insectos se mueven a favor de la corriente de aire, los pájaros pueden volar más rápido y en dirección contraria.
En cualquier caso, ningún proyecto había conseguido esa diferenciación por medios automáticos y eran los técnicos quienes tenían que llevarla a cabo, asistidos por programas informáticos.
Ni siquiera otro hito en este campo alcanzó los niveles de precisión de este software que ha sido presentado en la revista Journal of the Royal Society Interface. Hace dos años el Nacional Institute Standars and Technology (NIST) estadounidense hizo una prueba con lo que llamaron “telescopio de audio”, que era capaz de distinguir con mucha precisión los cantos y sonidos provenientes de los pájaros. Para ello, adaptaron el software de reconocimiento de voz que usamos con los humanos.
Distinguir el sonido de los pájaros tampoco es algo menor para la industria de la aviación, ya que no es lo mismo que un pájaro grande alcance una nave a que lo haga uno pequeño.
Este dispositivo consistía en 192 micrófonos colocados en el suelo en círculos concéntricos que captaba el sonido de pájaros distantes. Este “telescopio” amplificaba los sonidos de una dirección concreta y cancelaba todo lo demás. Trabajaba de un modo muy parecido a como los humanos determinan la localización de una fuente de sonido: analizando el tiempo en que cada oído capta dicho sonido.
Este software era capaz, de esta manera, de distinguir el sonido emitido de una especie de pájaro en comparación con otra.
En su momento, este sistema podía sólo detectar sonidos a unos cientos de metros. Para haber podido utilizarse en los aeropuertos para evitar colisiones con los aviones, tendría que haber alcanzado una distancia de unos 2,5 kilómetros, lo cual sería factible añadiendo más micrófonos al “telescopio”.

Vía : Tendencias21

martes, 25 de marzo de 2008

GCompris: software libre con actividades y juegos educativos para niños

GCompris
GCompris es un programa educativo especialmente diseñado para niños de entre 2 y 10 años. Es software libre y está disponible para Windows, Mac y Linux. Contiene una colección formada por más de 50 actividades y juegos dedicados a tratar todo tipo de temas:

  • Uso del ordenador y sus periféricos: acostumbrarse al teclado, ratón…
  • Álgebra: memoria, números, tablas, imágenes…
  • Ciencia: el ciclo del agua, electricidad, canales, el submarino…
  • Geografía: países y mapas.
  • Juegos: ajedrez, memoria, fútbol, rompecabezas…
  • Lectura: diferentes ejercicios de lectura.
  • Otros: las horas, dibujos vectoriales…

Muchas actividades y juegos tienen varios niveles de dificultad, por lo que pueden ser usados por personas de casi cualquier edad. Los niños son usuarios muy especiales y exigentes, y la interfaz está muy trabajada para que sea lo más sencilla, agradable y cómoda posible.

Electricidad
Para algunas actividades exigirá tener instalados otros programas que GCompris utiliza, mostrará un mensaje con el programa y la dirección de su página web para conseguirlo. Por ejemplo, la actividad de electricidad permite al niño crear sus primeros circuitos eléctricos sencillos, y se necesitará tener instalado gnucap.

En la página oficial hay una sección dedicada a mostrar las capturas en imágenes de muchas de las pantallas que hay ahora mismo en GCompris. Así puedes ver la cantidad de juegos y ejercicios diferentes que hay y la interfaz gráfica del software. Incluso también mantienen una sección de Desarrollo en la que explican cómo documentarse para crear o modificar tus propias actividades.

GCompris es sin duda uno de los mejores programas educativos ahora mismo, con muchos temas y niveles diferentes, y con la capacidad de adaptarse a cualquier entorno que tenga unas exigencias específicas.

Vía : Genbeta

Página Oficial | GCompris

lunes, 24 de marzo de 2008

PicApp, banco de imágenes de uso gratuito para bloggers y editores online

image Los que nos dedicamos a ésto de escribir blogs, al margen de buscar temas de interés, documentarnos y escribirlos lo más entendible posible, una de la tareas que también debemos de prestar atención es al tema de las imágenes a usar. En nuestro caso prácticamente publicamos capturas de aplicaciones y logos, pero habrá muchos otros casos en donde aquellos blogs que decidan reforzar sus publicaciones opten por publicar imágenes.

Y es aquí donde entra PicApp, una herramienta orientada a ser un banco de imágenes de libre uso para los blogs y otras publicaciones online, donde simplemente tenemos que introducir los términos de búsquedas y obtener las imágenes deseadas para ser publicadas sin tener que pensar en temas de derechos de autor ni similares.

Para ello disponemos de una nube de etiquetas, además de la opción de búsquedas simple y avanzadas, y en ambos casos podemos obtener imágenes creativas y/o editoriales. También nos podemos ayudar con la lista de las imágenes más recientes o más vistas. En cualquier caso, cuando demos con una imagen deseada, obtendremos un código que será el que introduzcamos en nuestro blog, y como podéis averiguar, todo hace pensar que dentro de la imagen incluirá publicidad. Además, podemos crear nuestras librerías de imágenes favoritas, compartirlas con colegas e incluso marcarlas como favoritas.

Lo que no sabemos es la aceptación que tendrá este sistema para aquellos que echamos mano de las imágenes a la hora de publicar contenidos, más sabiendo que dichas imágenes incluirán publicidad.

Vía | Genbeta
Enlace | PicApp

sábado, 22 de marzo de 2008

Google se queda sin la marca Gmail en Alemania

image Problemas para Google en Europa con Gmail. Cuando Google laznó este servicio en beta intentó registrar la marca en todos los países posibles, pero se topó con que en Alemania ya existía un servicio de correo electrónico bajo la marca G-Mail.

Así, tras varios juicios y apelaciones Google no ha conseguido quedarse con esa marca, de modo que podría verse obligado a dejar de utilizarla en toda Europa y pasar a utilizar la denominación Google Mail. Esto podría representar un problema para los usuarios si también les obliga a dejar de usar el dominio gmail.com

Esperemos que no sea así y sigamos manteniendo esa dirección de correo, que muchos ya llevamos bastante tiempo utilizando y que nos llevará a una transición que, para algunos, puede ser traumática. Yo siempre recomiendo utilizar nuestro propio dominio para el correo, sobretodo si se trata de nuestro negocio y no de nuestro correo personal. Nos evitaremos problemas de este tipo, y si lo que nos gusta de Gmail (perdón, de Google Mail) es su interfaz siempre existe la opción de optar por alojar el correo allí con nuestro propio dominio.

Vía | Genbeta

viernes, 21 de marzo de 2008

Google Code University: Cursos gratis de tecnología

Con el fin de divulgar los conocimientos computacionales a estudiantes y educadores en todo el mundo, Google acaba de abrir la Google Code University.

Este sitio es totalmente gratuito y contiene clases, conferencias, presentaciones y ejemplos de programación y tecnologías en diversas áreas como: Programación en AJAX, Computación distribuida, seguridad Web y lenguajes de programación en general.

Además cuenta con una sección de herramientas donde podrás encontrar temas de interés como bases de datos y MySQL entre otros.

También tendrás la oportunidad de buscar temas de aprendizaje de interés y cursos publicadas por los departamento de ciencias de la computación de las universidades en todo el mundo, tales como MIT, Stanford, Yale, entre otras.

Link: Google Code University

Vía: FayerWayer

jueves, 20 de marzo de 2008

Ataque generalizado a más de 10,000 sitios web

Por Angela Ruiz
angela@videosoft.net.uy
Según un reporte de la empresa de seguridad McAfee, piratas que buscan contraseñas robadas de populares juegos en línea, han infectado más de 10,000 páginas web en los últimos días.
El ataque web, parece estar coordinado desde servidores ubicados en China, según la primera noticia aportada por McAfee la semana pasada. Luego de ello, la compañía siguió la pista de cientos de sitios infectados y más de 10,000 páginas web comprometidas.
No está claro como se han podido infectar tantos sitios, pero se asume que alguna clase de automatización debe haber sido utilizada.
En el pasado, los atacantes han utilizado los motores de búsqueda de Internet para encontrar sitios vulnerables, y luego han escrito herramientas automatizadas para lanzar miles de ataques, que de tener éxito, dejan en sus manos una gran cantidad de sitios legales y confiables, desde donde infectan a los usuarios con códigos maliciosos.
Este tipo de ataque e infección a sitios Web, no parece muy diferente a otros del pasado. Los culpables del mismo, han añadido en las páginas comprometidas un pequeño e invisible fragmento de código en JavaScript, que redirecciona a los visitantes a servidores ubicados en China, desde donde realmente se descargan los malwares.
Cómo en casos anteriores, el ataque se aprovecha de errores que ya han sido parchados, de tal modo que los usuarios cuyo software esté debidamente actualizado, no están en situación de riesgo. Sin embargo, en esta oportunidad algunos de estos exploits, son para algunos controles ActiveX que se descargan con conocidos juegos en línea, para los cuáles no hay parches, y si los hubiera, el usuario jamás pensaría en parchar.
Si el código se ejecuta, entonces se instala en el PC de la víctima un programa capaz de robar las contraseñas de una serie de juegos en línea, entre ellos "Lord of the Rings". Estas contraseñas son un objetivo muy popular, debido a que son vendidas luego en Internet, obteniéndose importantes ganancias.
Lo que preocupa, es que estos ataques organizados a sitios web son cada vez más comunes. En enero, se reportaron también más de 10,000 sitios infectados con códigos maliciosos que atacaban a los visitantes y luego obtenían información personal del usuario, como datos de tarjetas de crédito y contraseñas.
Este tipo de ataque es muy atractivo para los delincuentes, porque es más difícil de detener, o de protegerse de ellos. Enviar spam con enlaces a sitios infectados a millones de usuarios siempre tiene éxito, pero infectar a gente que entra confiada a sitios que visita a diario, y que asume como seguros, sin dudas puede ser mucho más efectivo.
La mejor defensa en estos casos, es mantener todas las actualizaciones del sistema operativo y de todos los programas usados para navegar o relacionados con Internet, incluyendo antivirus y cortafuego.

Vía : vsantivirus.com

miércoles, 19 de marzo de 2008

La historia del ataque a 2,5 millones de blogs

Bombardean a uno de los principales alojadores mundiales de blogs por un incidente en la Internet hispana.
Por Mercè Molist (*)
colaboradores@videosoft.net.uy
Lo que empezó como un bombardeo de tantos a un blog español ha acabado en una batalla campal entre hackers y ciberdelincuentes que han hecho caer durante cuatro días el popular servicio WordPress, donde se alojan 2,5 millones de blogs. Amenazas de muerte, traiciones, extorsiones, robos de tarjetas de crédito, virus, ordenadores "zombi" e incluso una "conejita" Playboy son los ingredientes de este sórdido culebrón.
Todo empezó el 3 de febrero. Genbeta, un popular blog tecnológico de Weblogs SL, caía bajo un ataque de Denegación Distribuida de Servicio (DDoS), un bombardeo desde múltiples ordenadores. En noviembre, Genbeta había publicado un artículo avisando contra servicios como Quienteadmite.com o Blockoo.com, que ofrecían saber quién te había borrado de su lista de contactos de Messenger si les dabas tu nombre de usuario y clave. Era un fraude para recopilar contraseñas de Messenger.
Cuando el artículo llegó a los primeros puestos de las búsquedas de Google, los estafadores exigieron a Genbeta que lo borrase o echarían abajo el blog. Y así lo hicieron. Genbeta estuvo una semana fuera de línea. Cientos de blogs se solidarizaron e iniciaron una campaña que consistió en re-publicar el famoso artículo. Entre ellos, Error500 y Menéame, que la noche del 8 de febrero también fueron bombardeados.
Menéame recibía un mensaje de alguien que se jactaba de ser el mismo que había atacado Genbeta: "Somos parte de la red de denegación de servicio más grande de América Latina. Contamos con datacenters propios en Paraguay, Foz Iguazú y China, desde donde podemos enviar ataques de conectividad muy grandes, de más de 1.000.000 de Mbps. Sepa que no podrá salvarse de esta situación. Si en las próximas horas no nos envían 7.000 dólares por western union, sus empresas dejarán de funcionar de por vida".
Pero los delincuentes encontraron en Menéame y uno de sus socios, Ricardo Galli, la horma de su zapato. Aunque se habían puesto denuncias a la Guardia Civil, Galli investigó por su cuenta. Descubrió que el ataque provenía de 56 servidores "zombis", qué vulnerabilidad habían explotado para tomar su control y cómo estaban haciendo el ataque DDoS. Descubrió también, infiltrándose en chats de dudosa reputación, que se trataba de una banda de cuatro jóvenes argentinos, de 17 a 25 años, especialistas en delitos cibernéticos como el "phishing" y la extorsión.
Al ser Galli también argentino, echó mano de sus contactos para traspasar la investigación de la red al mundo real. Así consiguió los teléfonos y direcciones físicas de los ciberdelincuentes, llamó a uno de ellos, habló con su madre e incluso descubrió que su hermana era una "conejita" Playboy, con fotos y vídeos accesibles en la red. Llegados a este punto, las carcajadas eran generales entre la comunidad técnica de la red, que seguía la investigación día a día a través del blog de Galli.
Los delincuentes amenazaron a Galli telefónicamente que echarían su blog abajo. El 16 de febrero, un duro bombardeo tiraba no sólo el blog sino el sitio donde estaba hospedado, WordPress, uno de los más importantes servicios de este tipo en Internet, que aloja 2,5 millones de blogs. El ataque duró cuatro días y fue portada en medios internacionales como Yahoo! o Infoworld. A finales de la semana pasada, se restablecía el servicio aunque el blog de Galli seguía registrando ataques intermitentes.
Galli decidió entonces poner todas las cartas sobre la mesa y explicar el resultado de sus investigaciones: "Los ataques a Genbeta y Menéame fueron ejecutados por dos o tres chavales jóvenes, por encargo de Agustí Buils, propietario entre otros de Quienteadmite.com. Además de nosotros, ha habido más personas atacadas y extorsionadas". Galli afirma saber también quién bombardeó su blog: "Omán Brandán, alias Norman, que ahora mismo huye a Paraguay. Él y sus compinches se dedican al "phishing", "scams", "carding" y ataques DDoS por encargo".
Según ha explicado Galli a "Ciberpaís", los ataques se realizaron desde cibercafés y "hay varios testigos presenciales que han recibido amenazas de muerte". Mientras, siempre según Galli, la policía argentina ya ha recibido la denuncia de la Guardia Civil y ha citado a declarar a uno de los jóvenes. WordPress prepara también una denuncia al FBI. En estas dos semanas, Galli ha recopilado una ingente cantidad de información incriminatoria que, asegura, "es como un escaparate de lo peor de la red".
Enlaces cronológicos
¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos
http://tinyurl.com/yvgcyq
Ataque de DDOS a Genbeta
http://www.weblogssl.com/2008/02/07-ataque-de-ddos-a-genbeta
Gracias, gracias y gracias
http://www.genbeta.com/2008/02/10-gracias-gracias-y-gracias
Ataques Ddos a Error500
http://www.error500.net/ataques-ddos-error500
Problemas de red (sí, fue un DDoS)
http://blog.meneame.net/2008/02/08/problemas-de-red
Siguen los ataques DDoS
http://blog.meneame.net/2008/02/10/siguen-los-ataques-ddos
De ciberdelincuentes y el mundo es pequeño
http://tinyurl.com/2h4rqb
Ejercicio super mega interesante ¿saes? (los autores de los ataques DDoS)
http://tinyurl.com/2633qf
Cristian David se defiende
http://r0mina.wordpress.com/2008/02/18/cristian-david-se-defiende
DoS attack prevents access to WordPress.com blogs
http://tinyurl.com/2gfvl2
"Me han cerrado ricardogalli.com seguro relacionado con el tema del DDoS"
http://tinyurl.com/28bfj4
Quienteadmite.com denuncia ser víctima de ataques DDoS
http://www.quienteadmite.com/ataques-ddos.php
¿Quién encargó los ataques DDoS?
http://gallir.wordpress.com/2008/02/22/¿quien-encargo-los-ataques-ddos
Gracias.. y perdón
http://gallir.wordpress.com/2008/02/27/gracias-y-perdon/

lunes, 17 de marzo de 2008

20 frases típicas de un programador cuando algo no funciona

Cuando una aplicación no funciona o da error, se juntan el programador y el usuario, entonces comienza un duelo en donde cada uno piensa que la culpa la tiene el otro. Las típicas frases se oyen una y otra vez. Si lo piensas, es gracioso, porque siempre es la misma rutina.

A mí me tocó estar de ambos lados y nunca quedé conforme, jeje =). Por eso te traigo esta lista de respuestas típicas de un programador cuando recibe el comentario de que algo anda mal. ¿Te suenan conocidas?.

20 frases típicas de un programador cuando algo no funciona

20: “Pues es raro…”
19: “Nunca había pasado antes.”
18: “Pues ayer funcionaba…”
17: “¿Cómo es posible?”
16: “Tiene que ser un problema de tu hardware.”
15: “¿Qué hiciste mal para lograr que fallara?”
14: “Algo debe de estar mal en tus datos.”
13: “¡Si no he tocado ese módulo en meses!”
12: “Debes de estar usando una versión anterior.”
11: “Es sólo una desafortunada coincidencia.”
10: “¡Es que no lo puedo probar todo!”
9: “ESTO, no puede ser la causa de ESO.”
8: “Funciona, pero no lo he probado.”
7: “¡Alguien debe de haber cambiado mi código!”
6: “¿Has comprobado que no haya algún virus en tu sistema?”
5: “Ya sé que no funciona, pero ¿te gusta?”
4: “No puedes utilizar esa versión en tu sistema”
3: “¿Por qué quieres hacer eso?”
2: “¿Y tú dónde estabas cuando se colgó el programa?”

Y la respuesta más usada es:

1:“¡EN MI MÁQUINA SÍ FUNCIONA!” (^_^)’

Vía : elwebmaster.com

sábado, 15 de marzo de 2008

MTV usa datos de BitTorrent para hacer su programación

image TMF un canal de música bastante conocido y visto en países como Holanda o Bélgica de MTV recientemente aceptó usar datos de descarga de redes P2P como BitTorrent y otros para hacer la programación de los videos que se ven en el canal.

TMF usa el servicio de una compañía llamada GfK, se describen como especialistas en el monitoreo de tendencias y productos, quienes se encargan de recoger datos de redes P2P, analizarlos y reportárselos a la cadena de videos musicales.

Para un vocero del IFPI no está mal, pero ¡hey! no descarguen música, es ilegal. Así de hipócritas van estos señores. ¿No era MTV los que tenían una campaña contra las descargas “ilegales”?

Vía : ALT1040

viernes, 14 de marzo de 2008

Firmware 2.0 del iPhone hackeado en tiempo récord

image

Como era de esperarse, el nuevo firmware ha sido completamente “jailbroken”, descifrado y el grupo iPhoneDevTeam ya encontró la manera de engañar a los certificados incluidos para que los desarrolladores puedan correr cualquier aplicación sin ser autorizados. Todo esto lo lograron usando el propio SDK de iPhone que Apple puso a disposición de los desarrolladores hace unos días y que ya ha sido bajado más de 100 mil veces.

Esto demuestra, una vez más, que ya no vale la pena dedicar tanto tiempo en desarrollar formas de proteger el iPhone. Mientras más seguro lo quieran hacer, más motivación existe para los grupos de hackers. Espero que Apple se rinda de una vez por todas.

Vía : FayerWayer

jueves, 13 de marzo de 2008

Nuevo sistema permite controlar el ordenador con los gestos de las manos

image Científicos del Instituto Fraunhofer de Telecomunicaciones, Heinrich-Hertz-Institut, (HHI) de Berlín, han desarrollado un sistema que permite manejar el ordenador sólo con los gestos de las manos, según informa dicho Instituto.
Bautizado como iPoint Presenter, este dispositivo posibilita una interacción entre humano-ordenador muy similar a la de la película “Minority Report”, de Steven Spielberg, en la que Tom Cruise movía y seleccionaba información en pantallas informáticas simplemente con el movimiento de sus manos.
El sistema, una unidad móvil de control, detecta y rastrea los dedos de la mano de los usuarios sin necesidad de que haya ningún contacto de éstos con la máquina. Así, se pueden rotar, agrandar, arrastrar y presionar botones con simples gestos de los dedos.
Este innovador concepto de HCI (Interacción persona-ordenador o Human Computer Interaction) puede ser utilizado de manera sencilla con múltiples aplicaciones, como sistemas interactivos de información, visionado de imágenes, juegos o herramientas geográficas como el Google Earth, señala el HHI.
Señalar para pulsar
Según un comunicado del Fraunhofer Heinrich-Hertz-Institut, el núcleo del sistema está formado por un conjunto de cámaras que permite al ordenador “observar” a la persona situada frente a la pantalla. Cuando esa persona mueve sus manos, el ordenador reacciona a partir de la “lectura” de la posición del dedo índice del usuario, y siguiendo sus movimientos.
Por ejemplo, el usuario puede señalar a determinados botones para que sean “pulsados” o realizar gestos para mover los objetos virtuales que aparecen en pantalla. A través de la “multipointing interaction” o interacción multi-señalamiento se pueden utilizar diversos dedos para rotar, alargar o minimizar objetos.
Todas estas acciones no requieren guantes especiales y tienen un sencillo uso “intuitivo”, es decir, no requieren de una preparación previa.
El iPoint Presenter ha sido presentado en la feria CeBIT 2008, celebrada en Hánover, Alemania, entre el cuatro y el nueve de marzo. Esta feria, la más importante del mundo en el sector, sirve para exponer ordenadores, tecnologías de la información, telecomunicaciones, programas y servicios novedosos, y está considerada como el barómetro anual del estado de las tecnologías de la información.
Allí, iPoint Presenter fue mostrado en las aplicaciones de un juego interactivo y de un visualizador de imágenes. Pero podría servir además, por ejemplo, para sustituir las pantallas táctiles en terminales de información o para ayudar a editar y organizar fotografías.
Zapping sin mando
Otras aplicaciones, según sus creadores, serían las presentaciones de cualquier información ante un público –sin necesidad de utilizar un ratón o un señalador láser-, en las que el usuario podría resaltar la información más importante sólo señalándola con el dedo.
Por otro lado, el dispositivo puede operar con hasta nueve cámaras para registrar los movimientos humanos, lo que incrementaría la capacidad operativa del usuario y permitiría manejar pantallas muy grandes, por ejemplo en ferias de negocio o presentaciones de publicidad.
Los conductores, por ejemplo, podrían controlar la radio del coche o los navegadores con mayor facilidad, y los televidentes desde sus sillones dejarían de necesitar un mando a distancia para hacer zapping. Las personas discapacitadas podrían también utilizar el sistema para interactuar con el ordenador sin necesidad de un ratón o un teclado.
Podría incluso crearse toda una nueva generación de video juegos si esta tecnología llegara a identificar e interpretar completamente los gestos humanos. En eso trabajan ahora investigadores del Fraunhofer Institute for Digital Media Technology IDMT, en la ciudad de Ilmenau, que intentan “enseñar” a los ordenadores a comprender los gestos humanos, y trabajan en el desarrollo de un método informático de reconocimiento automático de las diversas señales manuales.
La técnica imitaría la manera en que los humanos vemos las cosas: desde el momento en que los fotones (partículas de la luz) alcanzan la retina hasta el estadio en que la información visual es procesada por la corteza visual del cerebro humano. Los investigadores tratan de crear la simulación informática de todo este proceso.
Control e identificación
Sin duda esta noticia nos recuerda a otras noticias también recientes relacionadas con la capacidad de controlar a distancia dispositivos informáticos y con el desarrollo de programas informáticos de reconocimiento de caracteres humanos físicos.
Por un lado, la compañía Emotiv Systems presentó recientemente el primer dispositivo que permite el control de un ordenador sólo con la mente y el pensamiento, en este caso para aplicaciones muy específicas: los video juegos. Por un precio de tan sólo 200 euros, este sistema se encarga de descodificar las señales neuronales y transformarlas en acciones dentro de la pantalla.
Por otro lado, dos investigaciones también recientes han permitido avanzar en el desarrollo de algoritmos punteros en el reconocimiento facial por parte de ordenadores.
Se trata de los trabajos del informático Hung-Son Le, de la Universidad de Umea, en Suecia, que han culminado en la creación de un software que permite al ordenador la posibilidad de reconocer un rostro a partir de una única imagen; y de la labor de investigadores del Departamento de Inteligencia Artificial (DIA) de la Facultad de Informática de la Universidad Politécnica de Madrid (FIUPM), en colaboración con la Universidad Rey Juan Carlos de Madrid, que ha dado lugar al desarrollo de un algoritmo capaz de reconocer expresiones faciales en tiempo real (procesando 30 imágenes por segundo).

Vía : Tendencias21

miércoles, 12 de marzo de 2008

Transferencias anónimas en BitTorrent

image ¿Usas BitTorrent y te da miedo que tu ISP esté vigilando lo que bajas? BTGuard es una empresa canadiense que ofrece un servicio de proxy sólo para transferencias de este tipo y las esconde de los ojos fisgones de tu proveedor o de otros aguafiestas como el MPAA y la RIAA.

BTGuard enruta tu tráfico vía sus servidores en Canadá, donde la ley incluso protege la privacidad de tu IP, así que tu proveedor de internet ve su IP y no la tuya, evitando que “loggeen” los datos o limiten la velocidad de este tipo de protocolo. A diferencia de otros servicios, solamente el tráfico de BitTorrent es enrutado, mientras que el resto de tus conexiones siguen el cauce normal. Eso sí, hay que mencionar que el tráfico no viaja encriptado, así que de todos modos podría ser monitoreado, pero con mayor esfuerzo. El servicio no tiene limitaciones de tráfico o de volumen de datos, pero tiene un precio y ese es de $4.75 euros (US$7.3). De todos modos, puedes probar el servicio de manera gratuita por un día.

Link: BTGuard

martes, 11 de marzo de 2008

Woopra, sistema de análisis y seguimiento de tráfico en sitios web en tiempo real

image

Sistemas de análisis del tráfico para sitios web hay gran variedad de ellas, algunas complejas como Google Analytics, y otras más sencillas, como Measure Map, también de Google pero cerrada a nuevos usuarios.

Lo mejor de todo de la época que nos ha tocado vivir es que la tecnología avanza, permitiendo crear productos mucho más atractivos y sencillos de usar. Es por ello que Woopra nos ofrece una nueva forma de seguir las actividades que realizan cada uno de nuestros visitantes en nuestro sitio web, a los cuales podremos etiquetar. Se trata de un nuevo sistema de análisis y seguimiento de sitios web, orientado a sitios web pequeños y medianos, permitiéndonos saber sobre cada visitante desde donde viene, que plataforma usa, qué páginas visita, entre otros detalles. Lo mejor no es que nos ofrezca detalladamente esa información, sino que nos la ofrezca en tiempo real a través de entorno visual moderno y funcional:

Es más, hasta dispone de sistema de mensajería, lo que nos permitirá ponernos en contacto con los visitantes directamente a través de una ventana pop up que se les aparecerá. También nos permite el seguimiento concreto a través de las notificaciones que podemos establecer y recibir a través de una aplicación java, la cual está disponible para Windows, Linux y Mac OS X.

Además, si usamos WordPress desde nuestro servidor, disponemos de un plugin para añadirlo directamente, aunque también nos da las indicaciones para añadir una serie de códigos para añadirlo de manera manual en otros sistemas.

Lo malo….tenemos que esperar a que nos aprueben los sitios web a analizar. También parece que tiene que resolver algunos problemas técnicos, aunque seguro que merecerá la pena.

Vía | Bitperbit
Enlace | Woopra

lunes, 10 de marzo de 2008

CurrPorts para saber que puertos estan abiertos en Windows

image
Si te gusta tener un control total de lo que se cuece en tu ordenador y eres un fanático de la seguridad CurrPorts seguramente te gustará. Es el complemento ideal del antivirus y el firewall ya que nos mostrará fácilmente todos los puertos que tenemos en uso y las aplicaciones que lo hacen.

Además no sólo nos informa, sino que podemos interactuar con ello y cerrar las conexiones que creamos inseguras o cerrar los procesos que hacen uso de esas conexiones y puertos. También podemos obtener en HTML un reporte tanto de un item concreto como de la lista completa.

La información que nos da CurrPorts es muy completa, tanto los puertos y aplicaciones que están funcionando como la IP remota a la que están conectados, el estado de la conexión, incluso que usuario ha iniciado el proceso y la conexión.

Sin duda alguna es una de las aplicaciones más completas de este estilo que he probado, y aunque de primeras parece una aplicación menor es muy potente. Hay que tener cuidado también a la hora de trabajar con ella porque podemos cerrar algún proceso sin saber muy bien que es y que sea algo básico para el sistema.

CurrPorts tiene licencia freeware, funciona con Windows a partir de Windows NT, no requiere instalación y está en castellano (debemos bajar el paquete de idioma aparte).

Vía | Genbeta
Descarga | CurrPorts

sábado, 8 de marzo de 2008

VideosMusicales.tv, nuevo directorio de vídeos musicales

image En los tiempos que corren ya no es habitual encontrarse sitios como VideosMusicales.tv, un directorio de vídeos musicales con un montón de extras interesantes, pero con una estética y funcionalidades que nos harán pensar que aún seguimos en la época de las punto com.

Los contenidos están divididos en diferentes pestañas, y parte de estos contenidos serán aportados gracias a la colaboración de los propios usuarios, los cuales podrán añadir vídeos musicales a través de los enlaces correspondientes a YouTube, añadirán y/o editarán las letras de canciones, y podrán editar la información de los grupos. Éstos y otros contenidos podrán ser valorados por los propios usuarios, que podrán utilizar diferentes formas para acceder a los mismos, ya sea por el índice alfabético, por búsquedas o por escasos filtrados sociales.

Al menos la información de los conciertos y las noticias que se produzcan en el ámbito musical son ofrecidos por la propia plataforma. Además, los usuarios registrados podrán descargarse los vídeos musicales que así lo deseen ya en formato mp4, pensado para ser añadidos directamente a los reproductores musicales como el ipod.

Se echa en falta diferentes canales rss, existiendo únicamente uno para mostrar los últimos vídeos. También se echa en falta la posibilidad de crear alertas personalizadas, así como el uso de las técnicas existentes para mejorar la experiencia de usuario en la navegación, o sea, el uso de ajax y de un diseño más cómodo.

Vía | Genbeta
Enlace | VideosMusicales.tv

viernes, 7 de marzo de 2008

Actualizar informacion de un tema en especifico, utiliza Pleegs

Si por cualquier circunstancia necesitamos saber y seguir de cerca el nivel de actualidad sobre una persona, compañía o producto en concreto, Pleegs nos ayudará a ello gracias a que es un metabuscador que se alimenta de 16 motores de búsquedas.

Tenemos, como es habitual en muchos buscadores, las búsquedas simples y las búsquedas avanzadas, en las cuales estas últimas nos permiten afinar nuestras búsquedas seleccionando algunos de esos motores de búsqueda que usa así como establecer filtros mediante las condiciones que indiquemos.

Una vez tengamos nuestros resultados, si disponemos de cuenta, para lo cual necesitamos una invitación para poder crearla, podemos guardar dichas búsquedas y Pleegs automáticamente nos guardará las nuevas entradas que se produzcan en las mismas, así como el establecimiento de alertas, ya sea por correo electrónico, mediante rss o mediante widgets. Además, obtendremos una gráfica para medir el nivel de popularidad diario sobre lo que hayamos buscado, ya sea una persona, compañía o producto.

Vía | Genbeta
Enlace | Pleegs

jueves, 6 de marzo de 2008

5 mitos actuales de los blogs

Por: Eduardo Arcos

Martes 04 de Marzo, 2008 (19:19)

Creo que cada uno puede hacer lo que quiera con un blog y de nada sirve poner reglas, los blogs simplemente son herramientas de publicación y un formato cómodo de leer y seguir, pero siento que desde algunos meses circulan y se dan por ciertas algunas creencias sobre los blogs que no necesariamente son ciertas:

  1. No es posible ganar dinero con un blog”, sí, como cualquier otra web con mucho tráfico y/o temática atractiva, existen muchos blogs que generan excelentes ganancias por medio de la publicidad. El dinero no llega por arte de magia, funciona como cualquier otra publicación, hay que trabajar duro para lograr una buena cantidad de tráfico que se traduce en mayores ingresos publicitarios.

  2. No es necesario tener un ritmo de publicación para ser exitoso”, es un argumento que escucho sobre todo a personas que consideran que es más importante el posicionamiento (SEO) que lograr una audiencia cautiva. Aunque es importantísimo atraer siempre nuevo tráfico apareciendo entre los primeros resultados de las búsquedas, el generar una audiencia fiel es igual de importante, son quienes recomendarán tu blog a otras personas, quienes se suscribirán a tu feed RSS y por lo tanto generarán la calidad de tráfico más importante. Para lograr una audiencia cautiva necesitas que se “enganchen” a tu blog, siendo constante con la publicación para así darles información que les resulte valiosa, que los entretenga y les informe.

  3. Los comentarios son fundamentales para un blog”, es totalmente subjetivo, muchos de los blogs más exitosos no tienen opción para dejar comentarios y no se ven afectados ni reducen el nivel de la conversación.

  4. Los bloggers deben mantener total objetividad al escribir sus anotaciones”, esto es un lastre de los medios tradicionales y cada cierto tiempo toca recordar a lectores acostumbrados a la falsa-objetividad que los noticieros en TV o los periódicos le vendieron; los blogs son aportaciones personales y por lo tanto transmiten el pensamiento subjetivo del escritor. Por lo tanto un blog no tiene por qué ser objetivo, todo lo contrario, son el medio perfecto para transmitir opiniones total y completamente personales.

  5. Los blogs que no generan -contenido original- simplemente son máquinas de copiar y pegar”, este es otro lastre de los medios tradicionales que le hace creer a ciertas personas que todo el contenido publicado es original. Los blogs son mucho más que eso, se pueden escribir posts para generar conversación sobre un tema específico, para enlazar, citar o republicar con el simple objetivo de lograr que muchos descubran contenido interesante que hay en internet. Como explica Alvy, características de los blogs como la síntesis de la información, y la valoración personal por medio de breves comentarios también son aspectos importantísimos pero poco valorados. Lejos de “copiar y pegar”, los blogs reflejan fielmente la premisa original del web y el hipertexto: enlazar, enlazar, y enlazar aún más.

Vía: Alt1040

miércoles, 5 de marzo de 2008

All-rankings, el "YouTube" de los rankings

image

¿Qué podemos decir de All-rankings.com? La respuesta corta sería que es un “YouTube de los rankings”, y la verdad, no estaría desencaminado, más cuando la estructura de elementos se asemeja mucho en el caso de cada lista, aunque con un diseño más limpio y más visual. Pero nosotros vamos a por la respuesta larga, indicando que es una nueva plataforma social para la creación de listados de rankings. Para ello, tanto para efectuar la votación de cada elemento en cada lista como para crear nuestros propios rankings, es necesario que estemos registrados.

De esta manera, sobre los rankings ya creados por otros usuarios podemos votar cada elemento de cada lista una vez al día, añadir nuevos elementos a las listas si nos lo permiten, añadir fotos para los elementos, compartirlos con los colegas, añadirlos a favoritos, marcarlos como inaporpiado, valorarlos, comentarlos y añadirlos en algunos marcadores sociales. También podemos ver listas de ranking relacionadas.

Importante indicar que los rankings están organizados por categorías y subcategorías, además de estar debidamente etiquetados. y gracias a esta organización, disponemos de un directorio por el cual podemos navegar en busca de rankings donde participar.

¿Que nosotros queremos generar nuestro propio ranking? Pues sólo tenemos que dar 5 pasos, siendo el primero el que nos permite elegir entre rankings de votación y posibilidad de añadir elementos o rankings académicos, cerrado el número de elementos al resto de usuarios pero aportando más información sobre los mismos, aunque no se podrá votarlos.

Por último, disponemos de grupos de usuarios, a los cuales nos podemos unir o crear los nuestros. Toda nuestra información y participación queda recogida sobre nuestro perfil de usuario.

Solo se echa de menos poder integrar los rankings en sitios web. Además, está disponible tanto en español como en inglés.

Vía | Genbeta

Enlace | All-rankings

martes, 4 de marzo de 2008

Yahoo, acusada de nuevo de revelar datos de sus usuarios

image Hubo un tiempo en el que aterrizar en el mercado chino se convirtió en una pesadilla para Yahoo. Pero no por la creación de una nueva área de negocio sino por las condiciones de cooperación que impuso el Gobierno chino a las empresas de Internet que deseaban operar allí, y que ellas aceptaron. Así, Yahoo facilitó a las autoridades datos de varios de sus usuarios ciberdisidentes, un hecho que tuvo como consecuencia su encarcelación.

Reporteros sin Fronteras y otras asociaciones pro-derechos humanos denunciaron la situación, algo que después reconoció el fundador de Yahoo, Jerry Yang, que pidió perdón por las encarcelaciones durante una audiencia del Comité de Relaciones Exteriores de la Cámara de Representantes de EE UU, alegando que no sabía el fin con el que se iban a utilizar los datos que habían facilitado. El primero de los juicios entre los encarcelados y el gigante de Internet terminó el pasado noviembre, después de que Yahoo llegase a un acuerdo económico con los demandantes. En la demanda actual, presentada en el Tribunal del Norte de California (EEUU), los ciudadanos Li Zhi, Zheng Cunzhu y Guo Quan piden daños y perjuicios por su sufrimiento después de que Yahoo proporcionase acceso a sus mensajes de correo electrónico y otros datos a las autoridades, bien porque fueron encarcelados, perdieron su trabajo o tuvieron que exiliarse.

El documento recoge que los tres demandantes han identificado al menos a 60 personas más que han sido “encarceladas arbitrariamente” en China por el hecho de trabajar en favor de la democracia y los derechos humanos, y apuntan a una posible identificación de la compañía como motivo. Yahoo no es la única empresa relacionada con las represalias del Gobierno chino con sus disidentes. Sus rivales en Internet Google y Microsoft también han recibido críticas por aceptar las condiciones de las autoridades chinas.

Vía : Publico.es

lunes, 3 de marzo de 2008

Firefox podría llegar a los móviles antes de fin de año

Por José Mendiola


image A finales de año te comentábamos las intenciones de Mozilla de entrar con Firefox en el mercado de la telefonía móvil. Pues bien, hoy tenemos más detalles y una fecha en el horizonte: PC World está informando, al calor de una rueda de prensa dada en Londres por el directivo de Mozilla, Mike Schroepfer, que habrá una versión del navegador antes de fin de año en móviles corriendo Windows Mobile y Linux. Al hilo de esta noticia, los operadores se están preguntando por el coste y la respuesta del desarrollador de software no puede ser tan buena rápida: costará cero. Pero que nadie piense que esta respuesta ha gustado a los operadores, que desean tener a sus clientes cautivos y no navegando a su antojo con un browser fuera de control.

domingo, 2 de marzo de 2008

Absolute Uninstaller, desinstalando programas de la manera más aseptica posible

image

Absolute Uninstaller es una aplicación para Windows que nos ayudará a la hora de desinstalar los programas que ya no necesitamos. Al contrario que el que trae por defecto Windows este es mucho más rápido a la hora de abrir la lista y eliminar, cuando desinstalamos algún programa, todas las entradas que haya sobre él en el registro.

Por otro lado, cuando desinstalamos un programa con el Agregar y quitar programas de Windows en la mayoría de los casos nos deja algún que otro archivo de configuración en el disco, accesos directos en el escritorio y otros residuos cosa que Absolute Uninstaller elimina por completo.


Su interfaz es muy sencilla de utilizar y como he comentado antes la rapidez con la que nos muestra la lista de los programas que tenemos instalados es increíble. Además nos muestra el icono original de las aplicaciones y nos permite hacer búsquedas, cosa que en la mayoría de los casos nos facilitará mucho la labor. Incluye también una característica llamada Arreglar entradas inválidas que, como su propio nombre indica, eliminará todas las entradas incorrectas para los programas que tenemos instalados.

Sin duda alguna es una buena alternativa al Agregar y quitar programas que incorpora Windows por defecto, y no sólo como alternativa, sino que en mi opinión la supera con creces.

Absolute Uninstaller funciona con todos los Windows a partir del 98, tiene licencia freeware y está en varios idiomas incluido el español.

Vía | Genbeta
Descarga | Absolute Uninstaller

sábado, 1 de marzo de 2008

MyLiveSignature, creando nuestra propia firma para nuestros mensajes electrónicos

image

En mensajes de correo electrónico, en foros de discusión y en otras herramientas online es habitual que solamos añadir nuestra firma personal como símbolo de identidad, aunque en muchos casos nos limitamos a teclear nuestra información personal.

Es por ello que disponemos de MyLiveSignature, una completísima herramienta especializada en la creación de firmas personales para añadir a nuestros mensajes electrónicos como si de una firma manuscrita se tratara. Podemos empezar desde cualquier firma que hayamos realizado manualmente y hayamos escaneado o bien podemos seguir otro procedimiento basado en una serie de tipografías.

En este último caso disponemos de un asistente en el que indicaremos nuestro nombre, seleccionaremos una de las 120 tipografías de mano alzada disponibles, escogeremos uno de los 10 tamaños, uno de los diez colores, una de las diez inclinaciones, y finalmente ya tendremos nuestra firma y recibiremos una ID, con la que podemos ordenar una serie de trabajos de pago, como la posibilidad de crear animación sobre la misma. También podemos crear el código html y el código BB para siitos web y foros de discusión respectivamente.

Igualmente disponemos de una herramienta de escritorio para Windows y de plugins para añadir el soporte de firmas para WordPress.

Vía | Genbeta
Enlace | MyLiveSignatur e