Buscar

2007/08/14

Samsung presenta su portàtil con autonomìa de 1 mes

Fuente: ZonaNotebooks.
En el Showoom de Corea Samsung ha hecho presentaciòn de un novedoso portàtil cuya caracterìstica asombrosa es su autonomìa de un mes.
Este novedoso paquete de potencia proviene de una PILA DE COMBUSTIBLE que se acopla al notebook pero que aùn se encuentra en via de perfeccionamiento.
Samsung es pionera en los procesos de investigaciòn y desarrollo de este tipo de fuentes de potencia, inicialmente dirigidos a las aplicaciones en telefonìa e informàtica, donde cada dia es màs importante garantizar la mayor cantidad de horas de autonomìa.
La Pila de Combustible funciona usando el compuesto quìmico metanol, CH3OH, tambièn conocido como alcohol metìlico.

Las acciones de SCO caen en picado

Fuente: Barrapunto.

Pues parece ser que el fin de SCO está cerca: sus acciones han caído nada menos que 70% en los pasados 5 días. Además, en la sentencia a favor de Novell acerca de los derechos de de Unix, SCO tendrá que devolver el 95% de todos los royalties que se han generado licenciando Unix, según publica Ars technica. A todos los barrapunteros que han comprado acciones de SCO se les recomienda vender urgentemente.

Windows Live Hotmail actualizará sus cuentas a 5GB

Fuente: HispaMp3.

Microsoft ha decidido incrementar el espacio de almacenamiento ofrecido por sus cuentras de correo electrónico gratuitas.

Las próximas semanas los usuarios de cuentas gratuitas de Windows Live Hotmail verán incrementado el tamaño de sus buzones de correo hasta los 5GB y los clientes de pago hasta los 10 GB.

Igualmente se incrementará el al periodo de permanencia de los correos en la bandeja de spam, y se posibilita la eliminación de directorios.

También se mejora la visualización de los contenidos, la tecnología antispam y el soporte para los idiomas hebreo y árabe.

Microsoft publica nuevo XP Professional SP2c para aliviar la falta de claves de instalación

Fuente: Kriptopolis.

Windows XP se resiste a morir... hasta el punto de que Microsoft ha publicado una nueva versión de XP Professional (denominada SP2c) para fabricantes de ordenadores, que estará disponible el próximo mes de Septiembre.

Según Microsoft, la nueva versión no incluye parches ni nuevas características, pero los fabricantes habrán de basar sus imágenes de instalación en ella para que los usuarios puedan completar la instalación, ya que al parecer se acaban las claves disponibles...

Otras versiones de XP (Home, Tablet PC, Pro 64 bit y Media Center) no están afectadas por esta decisión.

Universidad china publica ranking de universidades del mundo

Fuente: Pueblo en linea.

La Universidad Jiaotong de Shanghai, en el este de China, ha publicado un nuevo ranking de las mejores universidades del mundo, con Harvard en el primer lugar.

Entre las primeras diez de la lista, preparada por el Instituto de Enseñanza Superior de la citada universidad, ocho son de Estados Unidos, y entre ellas figuran Stanford, MIT (Massachusetts Institute of Technology), y Princeton.

Cambridge y Oxford, de Gran Bretaña, ocuparon el cuarto y décimo lugares, respectivamente, según un reportaje publicado hoy por el diario Beijing Morning Post.

En cuanto a las 100 mejores universidades, 54 de ellas se encuentran en Estados Unidos, 31 en Europa, y nueve en la región Asia-Pacífico.

Sin embargo, Tsinghua y Beijing, las universidades más famosas de la parte continental de China con sede en Beijing, se clasificaron en 167 y 228, respectivamente, detrás de la Universidad de Taiwan, que se ubicó en el lugar 161.

La lista, quinta de su tipo elaborada por la prestigiosa universidad shanghainesa, se basa principalmente en seis criterios, entre ellos el número de estudiantes y profesores que hayan ganado el premio Nobel y otros premios académicos, o hayan publicado sus trabajos de investigación en las principales revistas académicas nacionales e internacionales.

Más de 2.000 universidades de todo el mundo fueron evaluadas de acuerdo con estos criterios, pero sólo las primeras 500 fueron dadas a conocer.

El ranking de universidades se ha convertido en una referencia obligada para los estudiantes chinos que planean ingresar en centros docentes superiores en el extranjero.

Más de un millón de chinos han estudiado fuera del país desde finales de los años 70 del siglo pasado, y cada año más de 100.000 van al extranjero con el propósito de recibir la formación académica desde 2002, según las estadísticas del Ministerio de Educación. (Xinhua)

Para mas informacion: Google News.

2007/08/13

Escaneo de puertos mediante ficheros Flash

Fuente: Kriptopolis.
Los hechos: cualquier película Flash (una inocente animación, una demo de un programa, un banner, la cabecera animada de un sitio web...) es capaz de escanear los puertos TCP abiertos en tu máquina.
"Ah, bueno, pero yo tengo un cortafuegos que me aisla del exterior..."
Pues lo siento, pero sigues siendo vulnerable. Los puertos analizados son los del propio host donde se visualiza la peliculita. Es decir, que aunque estés usando NAT y salgas a Internet con la IP que sea, se puede escanear tu localhost 127.0.0.1...
La causa: una fallo de diseño en el manejo de sockets en ActionScript 3, que permite saltarse el modelo de seguridad sandbox de Flash.
Sistemas afectados: según el descubridor, se ha comprobado con Flash Player 9 en Windows XP SP2 (con Explorer y Firefox), en Mac OS X 10.4 (con Safari y Firefox), en Ubuntu y Solaris 10 (con Firefox). Yo mismo lo he comprobado también en Arch Linux con Firefox y Epiphany. Una vez más, parece que Opera se salva. Tampoco me ha funcionado la demo con Konqueror ni con máquinas virtuales.
Solución: mientras Adobe no saque ninguna solución sólo cabe deshabilitar Flash o permitir Flash sólo a sitios fiables. También se puede prevenir con NoScript y desinstalando Flash Player 9 y volviendo a la versión 8.
La misma página que informa del bug incluye la demostración, que requiere habilitar Javascript y Flash.
No estaría mal que hicieráis vuestras propias pruebas y posteárais los resultados aquí.

A un lado Optimus Prime, se acerca VOLTRON.

Fuente: Pulso Digital.

Otra historieta de los años 80 que llega a la - “Voltron.” ¡Y yo formaré… la cabeza!

New Regency está trabajando con la marca Gordon Co. para la realización de “Voltron: Defensor del universo” en una película de acción. Misma fórmula que explotó este año Transformers
Voltron fue una serie de dibujos animados de la década de los 80. Similar a otras series futurísticas que marcaban el panorama de los dibujos en esos años como Robotech, Transformers, Silverhawks y Thundercats.

Constó de dos temporadas, la primera, Voltron Leones, o Hyakujuu Ou Go Lion, tuvo de 52 episodios y fue creada por Toei Animation en Japón entre los años 1981 y 1982. La segunda, Voltron Vehículos o Kikou Kantai Dairugger XV, también tuvo 52 episodios y fue creada por Toei entre 1982 y 1983. No hay relación entre los dos series en Japon; la relación es una obra de World Events Productions, Ltd., el distribuidor americano de Voltron. Existió a la vez una tercera temporada llamada Kosoku Denjin Albegas, o Gladiator Voltron, creada entre 1983 y 1984, se planeó una versión inglesa, pero nunca salió de Japón.

En España y Latinoamerica se dobló y transmitió primero Voltron Vehiculos y después fue Voltron Leones , o sea en orden reverso.

Troyano utiliza a Hotmail y Gmail como hosts de correo spam

Fuente: DiarioTI.

Hasta ahora se han detectado más de medio millón de cuentas Hotmail además de unas 49,000 en Google.

Diario Ti: BitDefender anunció que luego de haber bloqueado a los criminales detrás del troyano Trojan.Spammer.HotLan que genera y utiliza cuentas de Yahoo para enviar spam, los autores del malware han cambiado a generar cuentas de Hotmail y Gmail para enviar su spam, habiendo hallado aparentemente una forma de evadir los sistemas “captcha" de los dos proveedores de correo Web.

Los sistemas captcha supuestamente aseguran que son humanos, no computadoras, los que intentan crear la cuenta, en un esfuerzo por diseminar este tipo de abusos.

Cada copia activa del troyano HotLan intenta crear una cuenta, enviando la imagen captcha en forma cifrada a un sitio Web con control de spam, desde donde se le devuelve una solución y se ingresa en el campo apropiado. Luego, el troyano toma correos electrónicos spam cifrados de otro sitio Web, los descifra y los envía a direcciones (supuestamente válidas) tomadas de otro sitio Web.

“Se habían creado 514,000 cuentas de Hotmail hasta el viernes pasado, además de unas 49,000 en Google", comentó Viorel Canja, director de BitDefender Antivirus Lab. “Sin embargo, cabe mencionar que mientras que la mayoría de las cuentas de Hotmail son operacionales, las cuentas de Gmail se bloquean muy rápido, por lo general un par de días después de su creación".

Cibervoyeurismo en las playas: una epidemia de verano

Fuente: quesabesde.


Fotografías de gente anónima en las playas -normalmente semidesnuda- cuya imagen ha sido capturada y publicada en Internet sin su consentimiento -ni conocimiento. Ésta podría ser la definición del llamado voyeurismo digital, cuyo florecimiento ha reabierto un debate sobre los límites entre derechos y libertades en el que Internet, la fotografía digital y la propia imagen confluyen con no poca controversia.
Eduardo Parra / Juanra S. Salamero.- La alarma saltó hace unas semanas cuando un informe del Observatorio Español de Internet alertaba sobre la "llegada masiva del voyeurismo digital". El estudio, dirigido por el director de la organización, Francisco Canals, versaba sobre la proliferación en Internet de páginas en las que se divulgan fotografías de personas anónimas, normalmente desnudas o semidesnudas, capturadas sin el consentimiento de sus protagonistas en las playas y otros espacios públicos.
Según el informe, el nuevo "voyeurista digital" es alguien que se dedica a captar imágenes por medios digitales (normalmente teléfonos móviles dotados de cámara) "por puro afán de coleccionismo, diversión o autocomplacencia sexual, sin ningún ánimo de beneficio económico". En la mayoría de casos, el perfil es el de un adolescente o persona muy joven.

Francisco Canals, que ha charlado con QUESABESDE.COM, asegura que sólo en España existen más de 500 páginas web con estas características. En ellas -asegura el investigador- se comparten más de 10.000 fotografías de bañistas, tomadas y divulgadas sin el conocimiento de los mismos.
Ruido mediático
Como casi siempre que se habla de Internet, la prensa generalista no tardó en hacerse eco del informe, poniendo el grito en el cielo y demonizando a la red como un nido incontrolable de obsesos sexuales. No faltó el tertuliano de turno que, en un alarde de democracia, reclamó más control en las playas (suponemos que policial).
Sin embargo, la noticia ha conseguido revitalizar el manido -pero inconcluso- debate en torno a la captura y divulgación de imágenes "robadas" a sus protagonistas.
Lo cierto es que la ley española es bastante tajante al respecto de proteger el derecho a la intimidad y la propia imagen de las personas sin relevancia pública. Pero no se pueden poner diques al poderoso mar de Internet, entorno en el que muchas veces la legislación queda en papel mojado.
Cobertura legal
La disposición primera del artículo 18 de la Constitución española aporta el rango de fundamental al derecho a la propia imagen. Además, el cuarto apartado del mismo artículo establece que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos".
La Ley Orgánica de 5 de mayo de 1982, que se encarga de desarrollar este derecho fundamental, determina ilegítima "la captación, reproducción o publicación por fotografía, filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos".

Aunque, a modo de excepciones, la ley no impide "su captación, reproducción o publicación por cualquier medio cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público", ni "la utilización de la caricatura de dichas personas, de acuerdo con el uso social", ni tampoco "la información gráfica sobre un suceso o acaecimiento público cuando la imagen de una persona determinada aparezca como meramente accesoria".
En otras palabras, sólo se podrá captar y divulgar la imagen de una persona anónima cuando ésta aparezca de forma accesoria en un acontecimiento público (por ejemplo, haciendo cola para acudir a un evento deportivo). Nada más.
Aplicación práctica
Hasta aquí, la teoría. Sin embargo, la aplicación práctica de esta legislación se antoja inviable en un entorno de magnitudes tan difícilmente cuantificables como es Internet.
¿Qué hacer entonces si nuestra imagen es divulgada sin nuestro consentimiento? La Asociación de Internautas ha trazado la hoja de ruta a seguir en caso de ser víctima de un robado en la playa, aunque no son especialmente optimistas con el éxito de la empresa.
Básicamente, si alguien localiza una imagen suya en alguna página de Internet (algo ya de por sí muy difícil), la asociación recomienda intentar contactar con el propietario del dominio y pedir su retirada. En caso de no tener éxito con la solicitud, el siguiente paso es denunciar el caso ante la policía.
Responsabilidades
Pero el eje de la controversia aparece a la hora de señalar los auténticos responsables de estas vulneraciones sistemáticas del derecho a la propia imagen.
Demonizar a Internet se antoja un ejercicio de irresponsabilidad. Es cierto que la red magnifica la difusión de cualquier contenido hasta cotas impensables hace algunos años, pero no se puede culpar a un medio de la maldad o inconsciencia de algunos de sus usuarios. El voyeurismo ya existía mucho antes.
Sin embargo, Canals opina que Internet y la proliferación de dispositivos de captura también generan un "atractivo digital" que puede incitar a un usuario de estas tecnologías a ejecutar prácticas ilícitas. "Muchas personas pueden disponer ahora, casi sin buscarlo, de una cámara en sus móviles, lo que genera una oportunidad digital que antes no existía", comenta a QUESABESDE.COM.

Hitachi presenta una tecnología de reproducción holográfica

Fuente: vnunet.es.

Las escuelas y los museos serán los primeros en disponer del stereoscopic vision display.

La nueva tecnología desarrollada por la compañía japonesa es capaz de convertir un objeto estático en una imagen holográfica en movimiento de tres dimensiones. Como concepto, es similar a un dispositivo realizado por la propia Hitachi en 2004, que toma fotografías en tiempo real de un objeto desde 24 ángulos diferentes y puede proyectarlo con estilo holográfico en tres dimensiones.

La nueva tecnología recibe el nombre de “stereoscopic vision display” y según TG Daily toma una imagen desde distintos ángulos y reproduce la imagen en una vista en tres dimensiones. No utiliza una pantalla en movimiento y puede proyectar la imagen 3D en una pantalla LCD. Mediante el uso de espejos, le da el aspecto tridimensional mientras la imagen replicada aparece.

No es que se vayan a extender las imágenes holográficas como en La guerra de las Galaxias, pues no se trata de una tecnología de consumo. De momento, Hitachi afirma que la tecnología se ha creado principalmente con un objetivo educativo y experimental, de modo que quizá llegue primero a las escuelas y los museos.