Buscar

2007/06/11

Posible alianza entre Apple y Google

En vísperas del lanzamiento del iPhone y recién renovada la gama de portátiles MacBook, la red especula sobre la novedad que presentará Steve Jobs al inaugurar hoy lunes (7 de la tarde, hora española) la convención anual de desarrolladores de Apple. Cobran fuerza los rumores sobre una alianza entre la firma de la manzana y Google, entre las que existen diversos puntos de contacto.

Enrique Dans apunta en su blog a una nota de GigaOM, que a su vez refiere a otra de Fred Vogelstein en Wired, según la cual el anuncio estrella de la WWDC07 será el de una alianza estratégica entre dos de las compañías más dinámicas del sector: Apple y Google.

De confirmarse algo así, tendría mucho sentido: la plataforma online de Google, con sus aplicaciones de correo, búsqueda, comunidad, ofimática, blogs y muchas más, sería una perfecta sucesora del servicio de pago .Mac que Apple lleva años tratando de vender, sin mucho éxito, a los compradores de sus equipos. Apple ya preconfiguró durante una buena temporada todos los Mac para que accedieran inicialmente a una página personalizada de Netscape, así que nada más natural que incluir una cuenta de usuario de Google con cada ordenador. Asimismo, hace pocos días se anunció la posibilidad de visionar los vídeos de YouTube, propiedad de Google, a través de los terminales AppleTV.

En cuanto a las aplicaciones móviles, una alianza con Google explicaría la ambiguidad de Apple respecto a la posibilidad o no de que el iPhone, del que dicen que Apple tiene preparados tres millones de unidades, se abra a aplicaciones de terceros. Ahora que tanto los datos como los programas pueden estar en la red y no en el terminal, el paquete de movilidad de Google (correo-e, calendario, buscador, noticias, mapas...), accesible a través de Internet, amplía de un plumazo la dotación de cualquier teléfono avanzado, incluido el iPhone.

Las relaciones entre Apple y Google son muy estrechas al más alto nivel: el consejero delegado de Google, Eric Schmidt, es miembro del consejo de administración de Apple, como también lo es Al Gore, flamante premio Principe de Asturias a la Cooperación Internacional, que asesora a Google desde los inicios de la compañía, antes de que ésta saliera a bolsa.

A última hora de la tarde saldremos de dudas. Apple suele retransmitir las keynote speeches de Jobs via webcast, pero los amigos de Hipertextual tienen previsto realizar su propio seguimiento en directo.

Fuente: CanalPDA.

Nace una plataforma para bloquear las patentes sobre cultivos y ganado

Bloquear las patentes sobre plantas y animales para la ganadería es el objetivo de la plataforma 'No a las patentes sobre las semillas', que varias organizaciones por el desarrollo han presentado en Roma.

La demanda fue lanzada coincidiendo con un congreso sobre el tema de la Organización de las Naciones Unidas para la Agricultura y la Alimentación (FAO), según ha informado Greenpeace, organización ecologista que participa en la iniciativa.

'No a las patentes sobre las semillas' nace como una "petición mundial" hacia la Oficina Europea de Patentes (EPO), en la que recientemente se discutió una propuesta para obtener una licencia de una variedad de brécol, registrando sus semillas y las partes comestibles.

Patentes similares para el maíz o el arroz "perjudicarían a las naciones del sur del mundo", afirman las ONG.

La plataforma teme que en Europa se difundan "cada vez más" estas licencias que "grandes multinacionales como Syngenta están pidiendo" para "cultivos fundamentales como el arroz", según la portavoz de la Fundación Suiza de Cooperación al Desarrollo Swissaid, Tina Goethe.

Amenaza a la seguridad alimentaria

Para Goethe, estas patentes "amenazan la seguridad alimentaria a nivel mundial".

La iniciativa denuncia que las patentes sobre los animales para la ganadería "servirían sólo para ayudar a las grandes compañías que controlan las variedades genéticas de las razas animales" y para "aumentar su poder y control del mercado".

Alertan además que la competencia resulta "difícil" para los pequeños ganaderos "cuando los subsidios públicos, los fondos para la investigación y los reglamentos favorecen a la industria".

La portavoz de Greenpeace, Federica Ferraio, ha mostrado su satisfacción porque la FAO "esté afrontando" el tema "en un momento que puede ser decisivo para la disponibilidad futura de alimentos a nivel mundial".

La asociación de agricultores italianos Coldiretti, miembro también de la plataforma, indicó que su objetivo es la defensa de "un modelo de agricultura sostenible que respete la calidad y la biodiversidad".

Más de 30 asociaciones agrícolas de todo el mundo y un centenar de organizaciones para el desarrollo apoyan esta iniciativa, también lanzada a través de Internet.

Fuente: El Mundo.

Veo un CD, lo fotografío y lo descargo

La filial de contenidos digitales del grupo de entretenimiento Bandai, y la compañía de distribución de música a través de teléfonos móviles Label Mobile, quieren lanzar en Japón un nuevo sistema de búsqueda y descarga de música en el teléfono a partir del reconocimiento de las carátulas de los CD.

Con este nuevo sistema, que saldrá a finales de este mismo mes, será suficiente hacer una foto con el móvil a la carátula de un disco compacto (puede ser en una tienda, pero también en una revista, en un cartel en la calle o en casa de unos amigos) para encontrar ese mismo álbum en un sitio de Internet móvil, en donde se podrá comprar físicamente o incluso descargar al aparato.

Este servicio se apoyará en un sistema de reconocimiento de imágenes. Para ello, será necesario descargarse previamente una aplicación específica al propio dispositivo móvil.

En el momento de su lanzamiento, la base de datos constará de más de 150.000 discos, según ha informado Label Mobile, una compañía que distribuye los catálogos de más de 50 sellos discográficos nipones a través de los portales de las principales compañías operadoras de móviles.

El uso de las cámaras digitales que incluyen los móviles para aplicaciones interactivas es cada vez más popular entre las compañías de Internet japonesas. Recientemente, un sitio de comercio electrónico lazó una revista gratuita en la que se podía capturar determinadas fotografías con el móvil para ver anuncios interactivos.

Estas novedades constituyen un paso más allá respecto de los llamados 'códigos bidimensionales' (QR), que son pictogramas que funcionan como 'claves' de acceso sin necesidad de teclear. Estos códigos bidimensionales se han vuelto enormemente populares en Japón, y suelen aparecer en revistas, archivos web e incluso tarjetas de visita.

Fuente: El Mundo.

Los hackers "crakean" el firmware de Playstation 3

Comienzan los intentos por saltarse el código de seguridad de Playstation 3

Con cada nueva generación en el horizonte los hackers ponen sus esfuerzos para destripar y desencriptar todas las protecciones de las distintas consolas que han nacido a lo largo de la historia de los videojuegos.

Esta vez le ha tocado el turno a la nueva Playstation 3 de Sony que con apenas seis meses de vida se ha topado con un hacker que ha violado el código de seguridad.

El hacker en cuestión ha conseguido cargar copias de juegos en los firmwares 1.10 y 1.11 de Playstation 3 aunque por el momento no se puede ejecutar para poder jugar.

Aunque tan sólo es el principio desde aqui debemos condenar este tipo de iniciativas orientadas a perjudicar la industria del videojuego, además de sufrir en nuestras carnes el perder la garantía de nuestra consola y conseguir ser baneados de PlayStation Network.

Por el momento parece que Playstation 3 no tardará demasiado en seguir los pasos de su hermana pequeña, la portátil PSP, cuyo Homebrew destaca por ser el más extendido de la historia de los videojuegos al poder ser conectada al PC.


Fuente: GameProTV.

23 Sitios para ganar dinero con tus vídeos

Esta es la lista:

¿Quieres saber cómo? entonces lee 23 Sitios para ganar dinero con tus vídeos, de Pablogeo.

Beethoven fue el primer defensor de la piratería en la música

El genial compositor alemán, a pesar de que ni él mismo pudo disfrutar de muchas de sus composiciones por culpa de su sordera, ya en su momento creía en la libre circulación de la música como mejor medio para alcanzar el fin del arte en si mismo, la universalidad.

A Beethoven se le atribuye la frase Debería haber un gran almacén de arte en el mundo al que el artista pudiera llevar sus obras y desde el cual el mundo pudiera tomar lo que necesitara.
Si, como publica el blog de Martin Marsavsky, fue Julio Verne quien “predijo” la era de Internet, Beethoven pensó la posibilidad de crear un gran almacén de música. Y, hoy, gracias a la combinación de ambos conceptos, es posible.
Fuente: Periodista Digital.

Unas 800 universidades fraudulentas ofrecen títulos falsos en Internet, según un informe de la Unesco

El número de universidades fraudulentas que ofrecen títulos falsos por Internet se multiplicó por cuatro (de 200 a 800) entre 2000 y 2004, advierte un reciente estudio publicado por el organismo de la ONU para la Educación y la Cultura (Unesco). Esta es una de las formas que toma la corrupción en los sistemas educativos, un problema que afecta a todos los países del mundo, según el texto.
Las diferentes caras que adquiere, aunque quizá sean más graves en los países pobres o en vías de desarrollo, también aparecen en los países europeos o en EE UU. Por ejemplo, el fraude académico (trampas de alumnos y trabajadores educativos para pasar un examen o alcanzar un título), o fraude sin más en la construcción de colegios o su mantenimiento (cita ejemplos en Francia o Italia).
Sin pretender crear alarmismo, el informe trata de señalar las distintas formas de un problema que condiciona negativamente el futuro de millones de jóvenes, limitando sus posibilidades de acceso y la calidad de la formación recibida. "Este problema no sólo cuesta a la sociedad billones de dólares, sino que también debilita los esfuerzos para intentar llevar a la educación a todo el mundo", aseguró el director de la Unesco, Koïchiro Matsuura. El estudio se ha basado en datos recogidos de los ministerios, agencias de desarrollo e institutos de investigación de más de 60 países.
Y los resultados son escalofriantes. Por ejemplo, el robo de fondos destinados a educación, calcula el informe, representa más del 80% de todo el gasto en este sector, descontando el destinado a pagar los sueldos.

Ejemplos a seguir

Los autores del estudio, Jacques Hallak y Muriel Poisson, presentan varios casos concretos en los que pequeñas medidas han mejorado la situación. En los primeros años de la década de los noventa, en Uganda sólo llegaba a los alumnos el 13% de los fondos anuales para becas. El resto se quedaba en los bolsillos de los responsables locales. Pero una campaña de información en las comunidades ha hecho que hoy día, aunque la cifra todavía es escandalosa, llegue el 85% de los fondos a su verdadero destino.
Hallack cita también otros ejemplos: "La ciudad de Nueva York ha mejorado los procedimientos para seleccionar a los constructores de escuelas [se había dado escándalos de corrupción]. Para evitar sobornos en la selección de libros de texto en Argentina, se ha firmado un pacto de integridad entre el Ministerio de Educación, los editores y una asociación independiente".
La lista de las formas de corrupción es casi interminable, explica Muriel Poisson: "En la financiación de las escuelas y universidades, el comportamiento de quienes las dirigen, los contratos de construcción de escuelas, la producción y distribución de libros de textos, la validez de los títulos y el acceso a la universidad..."
Fuente: El Pais.

Los datos de 120.000 usuarios españoles, en manos de 'ciberpiratas'

Piratas informáticos han atacado en las últimas semanas la base de datos de una importante empresa española dedicada a gestionar dominios de Internet. Así han logrado robar claves de e-mail de usuarios, datos bancarios, teléfonos y domicilios personales de unas 120.000 personas, según fuentes conocedoras de las pesquisas. Además de obtener ilícitamente esos datos, los hackers lograron inyectar un virus en miles de páginas web pertenecientes a los usuarios afectados, entre los que figuran conocidas empresas españolas.

La unidad anticiberterrorista de la Guardia Civil se ha hecho cargo de las pesquisas para tratar de localizar a los hackers, que han ocasionado serios daños a la citada empresa de gestión de dominios. Además, la delictiva acción ha permitido que datos confidenciales de miles de clientes estén en manos de delincuentes. Dada la sofisticación de medios empleada por los piratas, los investigadores están teniendo problemas para averiguar desde qué lugar y quién o quiénes están detrás de este masivo ataque.

Algunos indicios apuntan a que han actuado a través de servidores ubicados en Rusia y EE UU. Ello dificulta el localizarles, porque utilizan servidores anónimos. En España ha habido pocos ataques de la envergadura del registrado ahora por esta firma española. En los que ha habido, procedentes casi todos del extranjero, casi nunca se logró conocer la identidad de los delincuentes.

Fuentes de la investigación han evitado facilitar el nombre de la empresa afectada. Ésta se vio impotente en un principio para detener el ataque. Por ello, contrató a una empresa informática especializada en seguridad, que logró bloquear los accesos y detectar el agujero por el que habían entrado los piratas. Pero la fechoría ya se había producido.

Los técnicos descubrieron que al menos uno de los hackers se había dado de alta como cliente de la empresa semanas antes para ir preparando el ataque. Debía buscar los agujeros del sistema e informar de ellos a sus otros compinches para robar los datos personales de los clientes: claves de correo electrónico, movimientos y pagos bancarios, documentos de identidad, direcciones de los usuarios... En cerca de 10.000 casos, los hackers han hecho uso de datos de carácter personal de usuarios o firmas españolas que tenían contratado su servicio con esta empresa.

El mayor ataque se produjo un sábado del mes de mayo, cuando la vigilancia en la empresa era más reducida. Fueron algunos clientes los que dieron la voz de alarma. Tenían páginas web contratadas con esa firma y, al abrirlas, observaron que alguien había entrado ilegalmente en ellas y las había modificado a su antojo. A la vez, se toparon con otra sorpresa: al entrar en sus web, aparecía una ventana que les llevaba a otra página de Internet ubicada en un servidor extranjero. La página, en realidad, era un peligroso virus de los llamados troyanos. La web original del cliente quedaba bloqueada. La empresa logró en cuestión de horas restablecer las web originales de sus clientes y eliminar los virus. Pero había una preocupación: que el virus se extendiese por España.

Los hackers suelen utilizar los datos robados con fines delictivos. Hay casos en los que el objetivo es chantajear y pedir dinero a las empresas: "O me das tanto dinero o difundo o utilizo los datos de tus clientes". La acción de los piratas informáticos está penalizada en España como delito de revelación de secretos. El problema es cazar a los intrusos y llevarlos ante la justicia.

Fuente: El Pais.

2007/06/08

Electricidad sin cables, una realidad

Científicos estadounidenses transmitieron exitosamente electricidad entre dos aparatos sin utilizar cables conectores.

Investigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) enviaron electricidad a través del aire desde una fuente de energía hasta una bombilla de luz situada a dos metros de distancia.

Conocida como "WiTricidad" porque "wi" es la abreviación de "inalámbrico" en inglés, la adopción de esta tecnología podría ser el fin de las marañas de cables -y por ende, de muchos tropezones- al menos en los hogares posmodernos, donde la mayoría de los aparatos parecen necesitar de una conexión a la pared.

La WiTricidad no puede viajar a largas distancias, al menos por ahora, por lo que los enormes postes que transportan la electricidad seguirán decorando los paisajes algún tiempo más.

Esta novedosa tecnología funciona en base a conceptos conocidos desde hace décadas, creando un campo magnético entre dos "antenas" hechas de bobinas de cobre, una conectada a la fuente de electricidad y otra en el aparato que queremos encender. Por ejemplo, una bombilla de 60 vatios.


Esas "antenas" no son otra cosa que "resonadores magnéticos", que vibran con el campo magnético creado por la electricidad.

Los científicos del MIT probaron la seguridad del sistema colocándose entre la fuente de electricidad y el aparato, y quedaron suficientemente bien como para luego contar el cuento.

Y no es peligroso

El sistema aprovecha un fenómeno físico conocido como "resonancia", lo que ocurre cuando un objeto vibra al quedar dentro de un campo de energía de determinada frecuencia.

Cuando dos objetos tienen la misma resonancia hacen un poderoso intercambio de energía sin afectar a otros objetos cercanos.

Hay muchos ejemplos típicos de la resonancia, y uno de los más repetidos es el de la cantante de ópera que al cantar cierta nota rompe copas de cristal.

En vez de utilizar la resonancia acústica, la WiTricidad se aprovecha de la resonancia de ondas electromagnéticas de muy baja frecuencia.

"El cuerpo responde mucho a los campos eléctricos, y es por eso que podemos cocinar pollo en el horno microondas", dijo a la BBC John Pendry, del imperial College of London, quien siguió los experimientos del MIT.

"Pero el cuerpo no responde a los campos magnéticos. Hasta donde sabemos, el cuerpo da cero respuesta a los campos magnéticos en términos de la energía que absorbe", explicó.

Es por esto que la WiTricidad no representa ningún riesgo significativo para la salud humana, agregó el profesor adjunto de Física en el MIT, Marin Soljacic.


Fuente: La Nacion.

Google presenta sus nuevas herramientas para desarrolladores

Dentro del marco del día del desarrollador, evento al que asistieron más 5.000 programadores a lo largo de las diez ciudades del mundo donde se celebró, Google aprovechó la oportunidad para lanzar sus últimas creaciones en materia de desarrollo. Entre ellas destaca la iniciativa de código abierto Google Gears

Aunque por el momento en fase beta, se trata de una API compatible con el navegador de Internet (funciona a partir de Internet Explorer 6 o Firefox 1.5 y posteriores) que aporta nuevas funcionalidades a las aplicaciones para que éstas puedan trabajar en modo desconectado (off-line), lo que extiende la funcionalidad de los desarrollos, llegando incluso a ser funcionales cuando el cliente no está conectado a la red. De hecho, ya existe una primera herramienta basada en los servicios de Google Gears, desarrollada internamente en los laboratorios de Google. Se trata de Google Reader, un lector de información RSS que funciona en modo desconectado. Para beneficiarse de las ventajas de Google Gears, simplemente es necesario que los desarrolladores utilicen esta librería en el código de sus aplicaciones, de este modo, podrán trabajar con ellas de forma desconectada.

Otra de las novedades es Mashup Editor, una simple herramienta basada en la tecnología AJAX que permite, de forma asíncrona, capturar información de distintas fuentes, como lectores RSS y después, manipularla, tratarla y presentarla de manera simple y directa al usuario. En principio, Mashup Editor es un desarrollo limitado a la comunidad de desarrolladores, y para sacarle partido únicamente es necesario tener ciertos conocimientos en dos lenguajes de marcas (HTML y XML), uno de scripts (JavaScript), y otro de presentación (hojas de estilo).

Además de esto, cada uno de los eventos contó con diferentes representantes de la compañía, que ofrecieron sendas sesiones prácticas sobre cómo sacar el máximo partido a cada una de las herramientas que Google ya ofrece, como Gdata, el servicio de Google Maps o Mashups entre otros.

Fuente: idg.