- Addicting Clips.
- Break.
- VidMax.
- WeWin.
- Votigo.
- Flixya
- Blip.tv.
- Vume.
- GoChongo.
- Turn Here.
- Veoh.
- HungryFlix.
- Brightcove.
- Revver.
- BrightRoll & AdBite.
- Lulu.tv.
- Metacafe.
- Google Video.
- ROO Media.
- Current.tv.
- SMS.ac.
- Cruxy.
- Helpful Video.
Buscar
2007/06/11
23 Sitios para ganar dinero con tus vídeos
Beethoven fue el primer defensor de la piratería en la música
A Beethoven se le atribuye la frase Debería haber un gran almacén de arte en el mundo al que el artista pudiera llevar sus obras y desde el cual el mundo pudiera tomar lo que necesitara.
Si, como publica el blog de Martin Marsavsky, fue Julio Verne quien “predijo” la era de Internet, Beethoven pensó la posibilidad de crear un gran almacén de música. Y, hoy, gracias a la combinación de ambos conceptos, es posible.
Fuente: Periodista Digital.
Unas 800 universidades fraudulentas ofrecen títulos falsos en Internet, según un informe de la Unesco
Las diferentes caras que adquiere, aunque quizá sean más graves en los países pobres o en vías de desarrollo, también aparecen en los países europeos o en EE UU. Por ejemplo, el fraude académico (trampas de alumnos y trabajadores educativos para pasar un examen o alcanzar un título), o fraude sin más en la construcción de colegios o su mantenimiento (cita ejemplos en Francia o Italia).
Sin pretender crear alarmismo, el informe trata de señalar las distintas formas de un problema que condiciona negativamente el futuro de millones de jóvenes, limitando sus posibilidades de acceso y la calidad de la formación recibida. "Este problema no sólo cuesta a la sociedad billones de dólares, sino que también debilita los esfuerzos para intentar llevar a la educación a todo el mundo", aseguró el director de la Unesco, Koïchiro Matsuura. El estudio se ha basado en datos recogidos de los ministerios, agencias de desarrollo e institutos de investigación de más de 60 países.
Y los resultados son escalofriantes. Por ejemplo, el robo de fondos destinados a educación, calcula el informe, representa más del 80% de todo el gasto en este sector, descontando el destinado a pagar los sueldos.
Ejemplos a seguir
Los autores del estudio, Jacques Hallak y Muriel Poisson, presentan varios casos concretos en los que pequeñas medidas han mejorado la situación. En los primeros años de la década de los noventa, en Uganda sólo llegaba a los alumnos el 13% de los fondos anuales para becas. El resto se quedaba en los bolsillos de los responsables locales. Pero una campaña de información en las comunidades ha hecho que hoy día, aunque la cifra todavía es escandalosa, llegue el 85% de los fondos a su verdadero destino.Hallack cita también otros ejemplos: "La ciudad de Nueva York ha mejorado los procedimientos para seleccionar a los constructores de escuelas [se había dado escándalos de corrupción]. Para evitar sobornos en la selección de libros de texto en Argentina, se ha firmado un pacto de integridad entre el Ministerio de Educación, los editores y una asociación independiente".
La lista de las formas de corrupción es casi interminable, explica Muriel Poisson: "En la financiación de las escuelas y universidades, el comportamiento de quienes las dirigen, los contratos de construcción de escuelas, la producción y distribución de libros de textos, la validez de los títulos y el acceso a la universidad..."
Fuente: El Pais.
Los datos de 120.000 usuarios españoles, en manos de 'ciberpiratas'
La unidad anticiberterrorista de la Guardia Civil se ha hecho cargo de las pesquisas para tratar de localizar a los hackers, que han ocasionado serios daños a la citada empresa de gestión de dominios. Además, la delictiva acción ha permitido que datos confidenciales de miles de clientes estén en manos de delincuentes. Dada la sofisticación de medios empleada por los piratas, los investigadores están teniendo problemas para averiguar desde qué lugar y quién o quiénes están detrás de este masivo ataque.
Algunos indicios apuntan a que han actuado a través de servidores ubicados en Rusia y EE UU. Ello dificulta el localizarles, porque utilizan servidores anónimos. En España ha habido pocos ataques de la envergadura del registrado ahora por esta firma española. En los que ha habido, procedentes casi todos del extranjero, casi nunca se logró conocer la identidad de los delincuentes.
Fuentes de la investigación han evitado facilitar el nombre de la empresa afectada. Ésta se vio impotente en un principio para detener el ataque. Por ello, contrató a una empresa informática especializada en seguridad, que logró bloquear los accesos y detectar el agujero por el que habían entrado los piratas. Pero la fechoría ya se había producido.
Los técnicos descubrieron que al menos uno de los hackers se había dado de alta como cliente de la empresa semanas antes para ir preparando el ataque. Debía buscar los agujeros del sistema e informar de ellos a sus otros compinches para robar los datos personales de los clientes: claves de correo electrónico, movimientos y pagos bancarios, documentos de identidad, direcciones de los usuarios... En cerca de 10.000 casos, los hackers han hecho uso de datos de carácter personal de usuarios o firmas españolas que tenían contratado su servicio con esta empresa.
El mayor ataque se produjo un sábado del mes de mayo, cuando la vigilancia en la empresa era más reducida. Fueron algunos clientes los que dieron la voz de alarma. Tenían páginas web contratadas con esa firma y, al abrirlas, observaron que alguien había entrado ilegalmente en ellas y las había modificado a su antojo. A la vez, se toparon con otra sorpresa: al entrar en sus web, aparecía una ventana que les llevaba a otra página de Internet ubicada en un servidor extranjero. La página, en realidad, era un peligroso virus de los llamados troyanos. La web original del cliente quedaba bloqueada. La empresa logró en cuestión de horas restablecer las web originales de sus clientes y eliminar los virus. Pero había una preocupación: que el virus se extendiese por España.
Los hackers suelen utilizar los datos robados con fines delictivos. Hay casos en los que el objetivo es chantajear y pedir dinero a las empresas: "O me das tanto dinero o difundo o utilizo los datos de tus clientes". La acción de los piratas informáticos está penalizada en España como delito de revelación de secretos. El problema es cazar a los intrusos y llevarlos ante la justicia.
Fuente: El Pais.2007/06/08
Electricidad sin cables, una realidad
Investigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) enviaron electricidad a través del aire desde una fuente de energía hasta una bombilla de luz situada a dos metros de distancia.
Conocida como "WiTricidad" porque "wi" es la abreviación de "inalámbrico" en inglés, la adopción de esta tecnología podría ser el fin de las marañas de cables -y por ende, de muchos tropezones- al menos en los hogares posmodernos, donde la mayoría de los aparatos parecen necesitar de una conexión a la pared.
La WiTricidad no puede viajar a largas distancias, al menos por ahora, por lo que los enormes postes que transportan la electricidad seguirán decorando los paisajes algún tiempo más.
Esta novedosa tecnología funciona en base a conceptos conocidos desde hace décadas, creando un campo magnético entre dos "antenas" hechas de bobinas de cobre, una conectada a la fuente de electricidad y otra en el aparato que queremos encender. Por ejemplo, una bombilla de 60 vatios.
Esas "antenas" no son otra cosa que "resonadores magnéticos", que vibran con el campo magnético creado por la electricidad.
Los científicos del MIT probaron la seguridad del sistema colocándose entre la fuente de electricidad y el aparato, y quedaron suficientemente bien como para luego contar el cuento.
Y no es peligroso
El sistema aprovecha un fenómeno físico conocido como "resonancia", lo que ocurre cuando un objeto vibra al quedar dentro de un campo de energía de determinada frecuencia.
Cuando dos objetos tienen la misma resonancia hacen un poderoso intercambio de energía sin afectar a otros objetos cercanos.
Hay muchos ejemplos típicos de la resonancia, y uno de los más repetidos es el de la cantante de ópera que al cantar cierta nota rompe copas de cristal.
En vez de utilizar la resonancia acústica, la WiTricidad se aprovecha de la resonancia de ondas electromagnéticas de muy baja frecuencia.
"El cuerpo responde mucho a los campos eléctricos, y es por eso que podemos cocinar pollo en el horno microondas", dijo a la BBC John Pendry, del imperial College of London, quien siguió los experimientos del MIT.
"Pero el cuerpo no responde a los campos magnéticos. Hasta donde sabemos, el cuerpo da cero respuesta a los campos magnéticos en términos de la energía que absorbe", explicó.
Es por esto que la WiTricidad no representa ningún riesgo significativo para la salud humana, agregó el profesor adjunto de Física en el MIT, Marin Soljacic.
Fuente: La Nacion.
Google presenta sus nuevas herramientas para desarrolladores
Aunque por el momento en fase beta, se trata de una API compatible con el navegador de Internet (funciona a partir de Internet Explorer 6 o Firefox 1.5 y posteriores) que aporta nuevas funcionalidades a las aplicaciones para que éstas puedan trabajar en modo desconectado (off-line), lo que extiende la funcionalidad de los desarrollos, llegando incluso a ser funcionales cuando el cliente no está conectado a la red. De hecho, ya existe una primera herramienta basada en los servicios de Google Gears, desarrollada internamente en los laboratorios de Google. Se trata de Google Reader, un lector de información RSS que funciona en modo desconectado. Para beneficiarse de las ventajas de Google Gears, simplemente es necesario que los desarrolladores utilicen esta librería en el código de sus aplicaciones, de este modo, podrán trabajar con ellas de forma desconectada.
Otra de las novedades es Mashup Editor, una simple herramienta basada en la tecnología AJAX que permite, de forma asíncrona, capturar información de distintas fuentes, como lectores RSS y después, manipularla, tratarla y presentarla de manera simple y directa al usuario. En principio, Mashup Editor es un desarrollo limitado a la comunidad de desarrolladores, y para sacarle partido únicamente es necesario tener ciertos conocimientos en dos lenguajes de marcas (HTML y XML), uno de scripts (JavaScript), y otro de presentación (hojas de estilo).
Además de esto, cada uno de los eventos contó con diferentes representantes de la compañía, que ofrecieron sendas sesiones prácticas sobre cómo sacar el máximo partido a cada una de las herramientas que Google ya ofrece, como Gdata, el servicio de Google Maps o Mashups entre otros.
Fuente: idg.
Un móvil que se recarga con energía lumínica
También puede recargarse con otras fuentes de luz, como las velas.
Los primeros modelos se pondrán a la venta este año.
Una compañía china de telecomunicaciones asegura haber desarrollado el primer teléfono móvil que utiliza energía solar para recargarse y que tiene una capacidad de hasta 40 minutos de uso tras pasar una hora al sol, informó hoy la agencia oficial, Xinhua.
Hi-Tech Wealth, que suministra productos de telecomunicaciones en China para empresas como IBM, asegura que este teléfono móvil que ha desarrollado recarga su batería a través de un pequeño panel solar instalado en la parte superior del aparato.
Ya existían cargadores con placas solares, pero este es el primer teléfono que la lleva incluida.
La compañía afirma haber desarrollado "la más avanzada tecnología de energía solar", ya que el teléfono puede ser recargado por otras fuentes de luz, como, por ejemplo, velas.
El objetivo de la empresa es poner en el mercado seis modelos de sus teléfonos móviles solares este mismo año y otros 30 en 2008.
Zhang Zhengyu, presidente de Hi-Tech Wealth, indicó que la empresa empezó a investigar el uso de energía solar en 2000 y que hasta la fecha ha invertido millones de dólares en proyectos de desarrollo.
"Con más de 400 millones de teléfonos móviles en el país, China podría ahorrar una gran cantidad de energía si todos sus celulares fueran recargados con luz", señaló el ejecutivo, al añadir que el período de vida de las baterías de los nuevos aparatos es 2,5 veces más larga que el de las tradicionales.
El pasado mes de marzo, Hi-Tech Wealth expuso sus móviles en la mayor feria de electrónica y productos de telecomunicaciones del mundo, CeBIT, celebrada en Hanover (Alemania).
Fuente: 20minutos.
Intel tendrá tarjetas gráficas discretas en 2008
Según las fuentes consultadas por DigiTimes, los planes de Intel son aún difusos, pero está claro que sus productos estarán posicionados en el mismo segmento que abarcan las actuales GeForce y Radeon de NVIDIA y ATI.
En el último trimestre del año está previsto que aparezca un roadmap más completo de los planes de Intel en este mercado, y con mucha probabilidad Intel se centrará incialmente en tarjetas que tengan costes aproximados de 300 dólares.
Según la consultora Jon Pedie Research, Intel dispone de más del 50% del mercado de los gráficos integrados - los que encontramos en los portátiles y en muchos sobremesas de bajo coste - y si todo va bien, la entrada de Intel en el mercado de las gráficas discretas se produciría en el segundo trimestre de 2008.Fuente: the INQUIRER.
Particiona tu disco duro... ¡desde la BIOS!
Eso evitaría tener que recurrir a soluciones de terceras partes, ya que al estar incluidas en la propia BIOS se hace mucho más cómodo el acceso a este tipo de utilidades.
El fabricante ECS ha sido de los primeros en incluir tal posibilidad en algunas de sus nuevas placas madre, y se activa mediante la tecla F3.
La creación de imágenes de disco es realmente sencilla, y permite generar esa imagen para guardarla en otra partición o en discos CDs o DVDs.
Ya podéis estar atentos: esta característica aparecerá en muchas placas madre muy pronto.
Fuente: the INQUIRER.¿Se estrellará el iPhone en el mercado?
En Crunchgear, Seth Porges ha escrito un artículo explicando porque cree que el iPhone va a fracasar. Él da un serie de razones, algunas de las cuales más que dudosas para pensar eso. Vamos a dar un repaso a algunas de ellas y a ofrecer nuestra opinión.
En primer lugar, afirma que el hecho de que se ponga a la venta el 29 de junio, el último día laborable del mes, implica que el producto no está terminado del todo y que han esperado hasta le final para poder solucionar los bugs, pero que probablemente sufrirán problemas inicialmente. Dejando de lado que la mayoría de productos tienen bugs en su lanzamiento, el hecho de que se rumoree que Apple tendrá listas 3 millones de unidades del iPhone para ese día explicaría el porqué del retraso.
Y si es verdad que tendrán tantas unidades disponibles desde el primer día, Apple no puede arriesgarse a sacar un producto problemático, al menos físicamente, ya que si tiene algún bug en el software siempre podrá actualizarse el firmware.
Otra de las razones que aduce es que la pantalla es táctil y estará fabricada en cristal, por lo que la cantidad de móviles con la pantalla partida será muy elevada. Bueno, aun queda por ver que la pantalla sea de cristal, cosa que dudo, pero de todos modos existe una gran variedad de teléfonos con la misma forma que el iPhone en el mercado y esta nunca ha sido una de las principales preocupaciones. De todos modos, tampoco podemos echarle la culpa a Apple si se nos rompe la pantalla al sentarnos encima de él (si se rompe solo mirarla sí se les puede echar los perros).
Ahora, de otras de las dos razones que da habrá que esperar a que las primeras unidades estén disponibles para poder hablar. Son el teclado virtual en pantalla y la duración de la batería. ¿Será cómodo y rápido de escribir con ese teclado? Pues habría que probarlo. Desde luego, todos los que he probado yo (siempre con stylus) nunca han sido demasiado rápidos, y habrá que ver como funciona tecleando con los pulgares.
La duración de la batería es otro aspecto importante, teniendo en cuenta que viene con Wi-Fi, reproducción de música,... Por ahora no se sabe nada de la autonomía del iPhone, e incluso fijándonos en los últimos modelos de iPod poco podríamos sacar en claro. Bien es cierto que el Wi-Fi, una pantalla más grande y las funciones de telefonía disminuirían la autonomía, pero a cambio el disco duro se ve sustituido por uno flash, cuyo consumo es inferior. Desde luego, no esperemos autonomías de una semana de este móvil y veo bastante probable que haya que recargarla cada uno o dos días.
A pesar de todo eso, dudo mucho que el iPhone vaya a estrellarse en el mercado y estoy bastante seguro que triunfará igual que han hecho hasta ahora con los iPod, incluso a pesar de su precio. En poco tiempo podremos comprobar si tengo o no razón.
Fuente: Xataka.