El presidente de Sony Computer Entertainment Worldwide Studios, Shuhei Yoshida, ha declarado en una reciente entrevista concedida a la revista Edge que adaptar juegos de PlayStation 3 a Next Gen Portable (NGP) es "simple y rápido". El señor Yoshida continuaba diciendo que procuran que el desarrollo para la próxima portátil de Sony fuese asequible.
"Estábamos muy centrados en este aspecto desde el comienzo. Es una lección aprendida de PS3. Hoy, muchos equipos están familiarizados con PS3 y teníamos que hacer el desarrollo en NGP tan natural como fuera posible, una extensión de PS3 si quiere llamarlo así".
Shuhei Yoshida puso como ejemplo algunas de las demos que se han visto (Lost Planet 2 o Metal Gear Solid 4) de lo asequible que sería trabajar con adaptaciones de PS3. No obstante, el directivo quiso hacer hincapié en que NGP ofrecerá mucho más que conversiones directas de PlayStation 3.
Vandal
Buscar
2011/02/11
Sony: "Incluso una fiesta con tus amigos es nuestro rival"
El presidente de Sony Computer Entertainment, Kaz Hirai, ha explicado recientemente cuáles son para él los principales competidores de la marca PlayStation. Y ampliando el espectro de ‘enemigos’ más allá de lo que muchos podrían pensar, el ejecutivo aseguró que no sólo son rivales Nintendo y Microsoft, sino también cualquier forma de entretenimiento, pues es esa la esencia de lo que como compañía ofrecen al usuario.
“Algunos hablan acerca de la competencia con consolas como Nintendo 3DS”, contaba Hirai al medio Tech-On. “Pero creo que esa visión es muy estrecha a la hora de hablar de la competición entre plataformas como Wii y Xbox contra PS3. El videojuego es un entretenimiento. En otras palabras, cualquier forma de entretenimiento puede ser un rival, incluso una fiesta con tus amigos”, finalizó. Actualmente, según VGChartz, la venta de consolas de sobremesa la encabeza Wii con 84.8 millones de consolas, seguida de Xbox 360 y PS3 con 51.3 y 47.4 millones respectivamente.
MeriStation
“Algunos hablan acerca de la competencia con consolas como Nintendo 3DS”, contaba Hirai al medio Tech-On. “Pero creo que esa visión es muy estrecha a la hora de hablar de la competición entre plataformas como Wii y Xbox contra PS3. El videojuego es un entretenimiento. En otras palabras, cualquier forma de entretenimiento puede ser un rival, incluso una fiesta con tus amigos”, finalizó. Actualmente, según VGChartz, la venta de consolas de sobremesa la encabeza Wii con 84.8 millones de consolas, seguida de Xbox 360 y PS3 con 51.3 y 47.4 millones respectivamente.
MeriStation
Bing sigue ganando terreno en Estados Unidos
Parece que Google empieza a tener razones para preocuparse con Bing, el buscador de Microsoft que parecía que no iba a lograr nada: según un estudio de Experian Hitwise, Bing aumentó su cuota de búsquedas un 6% entre diciembre de 2010 y enero de 2011.
El estudio, además, da datos algo más preocupantes: de las búsquedas realizadas en Bing y en Yahoo!, más de un 81% resultaron en la visita de una página web. La tasa de éxito de Google, en cambio, es notablemente menor, con tan solo un 65%. Es decir, según el estudio, tanto Bing como Yahoo! ofrecen resultados más exactos que Google.
En cuanto a los sitios cuyos anuncios en buscadores tienen más éxito, Amazon continúa en el número uno, aunque con una caída del 7% con respecto a diciembre. Caída, por otra parte, habitual, ya que en diciembre suelen aumentar mucho los clicks en sus anuncios debido a las compras navideñas.
El estudio resalta también los hábitos de búsqueda de los usuarios, y destaca cómo cada vez se introducen más palabras en el buscador: de hecho, las búsquedas de una, dos, y tres palabras descendieron; frente a las búsquedas de más palabras cuya frecuencia aumentó, destacando las de ocho o más palabras, que aumentaron un 8% en enero.
ITespresso
El estudio, además, da datos algo más preocupantes: de las búsquedas realizadas en Bing y en Yahoo!, más de un 81% resultaron en la visita de una página web. La tasa de éxito de Google, en cambio, es notablemente menor, con tan solo un 65%. Es decir, según el estudio, tanto Bing como Yahoo! ofrecen resultados más exactos que Google.
En cuanto a los sitios cuyos anuncios en buscadores tienen más éxito, Amazon continúa en el número uno, aunque con una caída del 7% con respecto a diciembre. Caída, por otra parte, habitual, ya que en diciembre suelen aumentar mucho los clicks en sus anuncios debido a las compras navideñas.
El estudio resalta también los hábitos de búsqueda de los usuarios, y destaca cómo cada vez se introducen más palabras en el buscador: de hecho, las búsquedas de una, dos, y tres palabras descendieron; frente a las búsquedas de más palabras cuya frecuencia aumentó, destacando las de ocho o más palabras, que aumentaron un 8% en enero.
ITespresso
El iPhone se puede ‘crackear’ en menos de seis minutos
Un grupo de investigadores alemanes ha descubierto un agujero en Apple iOS que podría permitir que un hacker extraiga las credenciales de acceso de un dispositivo comprometido.
Una presentación de Fraunhofer SIT (PDF) sugiere que un ciberdelincuente que ha robado un iPhone, iPad o iPod Touch podría superar no sólo la protección de código de acceso del propio dispositivo sino acceder a otras contraseñas almacenadas en la herramienta de cadena de claves que gestiona las credenciales de acceso.
Los investigadores aseguran que el procedimiento se puede realizar en un dispositivo parcheado y sin modificar que esté bloqueado con un código de acceso que el atacante no pudiera adivinar ni obtener.
Superar las protecciones empieza por hacer un jailbreak en el dispositivo, o modificarlo. Un atacante podría conectar el dispositivo al ordenador mediante USB e instalar y ejecutar una herramienta de jailbreak para poder acceder a ciertas partes del terminal. Desde ese momento los investigadores fueron capaces de ejecutar un código de script y descifrar la información almacenada.
El equipo de investigadores asegura que el descifrado de la información se puede hacer porque en los actuales dispositivos basados en iOS las claves criptográficas no dependen del código de acceso secreto del usuario. Teniendo acceso a la cadena de claves un atacante podría obtener las credenciales de todos los sites y servicios almacenados dentro del dispositivo.
La conclusión, según los investigadores, es que tanto usuarios como empresas debería tener procedimientos de emergencia en caso de robo o pérdida del dispositivo.
ITespresso
Una presentación de Fraunhofer SIT (PDF) sugiere que un ciberdelincuente que ha robado un iPhone, iPad o iPod Touch podría superar no sólo la protección de código de acceso del propio dispositivo sino acceder a otras contraseñas almacenadas en la herramienta de cadena de claves que gestiona las credenciales de acceso.
Los investigadores aseguran que el procedimiento se puede realizar en un dispositivo parcheado y sin modificar que esté bloqueado con un código de acceso que el atacante no pudiera adivinar ni obtener.
Superar las protecciones empieza por hacer un jailbreak en el dispositivo, o modificarlo. Un atacante podría conectar el dispositivo al ordenador mediante USB e instalar y ejecutar una herramienta de jailbreak para poder acceder a ciertas partes del terminal. Desde ese momento los investigadores fueron capaces de ejecutar un código de script y descifrar la información almacenada.
El equipo de investigadores asegura que el descifrado de la información se puede hacer porque en los actuales dispositivos basados en iOS las claves criptográficas no dependen del código de acceso secreto del usuario. Teniendo acceso a la cadena de claves un atacante podría obtener las credenciales de todos los sites y servicios almacenados dentro del dispositivo.
La conclusión, según los investigadores, es que tanto usuarios como empresas debería tener procedimientos de emergencia en caso de robo o pérdida del dispositivo.
ITespresso
Adobe presenta Flash Player 10.2 con `Stage Video´
Adobe ha anunciado el lanzamiento de la nueva versión Flash Player 10.2, que permite ver contenidos a pantalla completa a 1080p en un monitor mientras en el otro se sigue trabajando con Flash.
Otra de las mejoras que trae esta versión es `Stage Video hardware acceleration´, una nueva forma de reproducción de vídeo que ya pudimos ver en la versión de prueba de Flash Player 10.2.
Stage Video promete una mayor aceleración por hardware sin que el rendimiento de la CPU se vea afectado, de manera que se consigue una “mayor velocidad de fotogramas, menor uso de la memoria y una mayor fidelidad de píxeles y de calidad”.
Algunas plataformas de video como YouTube, Vimeo, Brightcove o Epix, ya han implementado Stage Video.
Esta nueva versión de Flash Player también cuenta con soporte de renderizado acelerado por hardware de Internet Explorer 9, cursores de ratón nativos y tratamiento sub-pixel para el renderizado de texto.
the INQUIRER
Otra de las mejoras que trae esta versión es `Stage Video hardware acceleration´, una nueva forma de reproducción de vídeo que ya pudimos ver en la versión de prueba de Flash Player 10.2.
Stage Video promete una mayor aceleración por hardware sin que el rendimiento de la CPU se vea afectado, de manera que se consigue una “mayor velocidad de fotogramas, menor uso de la memoria y una mayor fidelidad de píxeles y de calidad”.
Algunas plataformas de video como YouTube, Vimeo, Brightcove o Epix, ya han implementado Stage Video.
Esta nueva versión de Flash Player también cuenta con soporte de renderizado acelerado por hardware de Internet Explorer 9, cursores de ratón nativos y tratamiento sub-pixel para el renderizado de texto.
the INQUIRER
Fujitsu anuncia un procesador de imágenes de sexta generación
El modelo presentado ha sido el MB91696AM, que formará parte de las series Milbeaut de procesadores de imágenes, y llegará al mercado en abril.
Gracias a su avanzada velocidad permite alcanzar 8 fotogramas por segundo con una resolución de 14 megapíxeles, y además cuenta con el códec H.264 para poder grabar videos en Full HD de1920 x1080 pixeles.
Una de las ventajas del nuevo procesador es que ofrece una importante mejora en el algoritmo de procesamiento que permite mayor calidad en la imagen.
Además, MB91696AM está equipado con dos chips basados en la arquitectura ARM que logran proporcionar un rendimiento 5 veces superior al de anteriores modelos de Fujitsu.
Otros aspectos destacados son la reducción del volumen de transmisión de datos y un ahorro en el consumo de energía.
Desde Fujitsu creen que el nuevo procesador podrá atender a las crecientes necesidades de los usuarios, que cada vez utilizan más las cámaras y videocámaras digitales, y les facilitará el trabajo con videos y fotografías en alta resolución.
the INQUIRER
Gracias a su avanzada velocidad permite alcanzar 8 fotogramas por segundo con una resolución de 14 megapíxeles, y además cuenta con el códec H.264 para poder grabar videos en Full HD de1920 x1080 pixeles.
Una de las ventajas del nuevo procesador es que ofrece una importante mejora en el algoritmo de procesamiento que permite mayor calidad en la imagen.
Además, MB91696AM está equipado con dos chips basados en la arquitectura ARM que logran proporcionar un rendimiento 5 veces superior al de anteriores modelos de Fujitsu.
Otros aspectos destacados son la reducción del volumen de transmisión de datos y un ahorro en el consumo de energía.
Desde Fujitsu creen que el nuevo procesador podrá atender a las crecientes necesidades de los usuarios, que cada vez utilizan más las cámaras y videocámaras digitales, y les facilitará el trabajo con videos y fotografías en alta resolución.
the INQUIRER
Los latinos en EEUU van por detrás en acceso a Internet
Los latinos son la minoría que más rápido aumenta en Estados Unidos, pero permanecen en una brecha digital debido a sus escasos ingresos y a un bajo nivel educacional, según un estudio divulgado el miércoles.
La investigación, realizada por el Pew Hispanic Center, concluyó que un menor número de hispanos se conectaron a Internet el año pasado, poseían un teléfono móvil o tenían acceso a banda ancha en su casa, comparado con el resto de los ciudadanos estadounidenses encuestados.
El estudio, titulado "Latinos y Tecnología Digital, 2010", se basó en dos encuestas telefónicas nacionales realizadas en agosto y septiembre del año pasado.Menos de dos tercios de los adultos hispanos - el 65 por ciento - se conectaron en 2010, comparado con el 66 por ciento de los adultos negros y el 77 por ciento de los blancos, según el estudio.
Sólo el 45 por ciento de los latinos usaron banda ancha para conectarse a Internet desde su hogar, respecto al 52 por ciento de los afroamericanos y el 65 por ciento de los estadounidenses blancos.
Según la encuesta, los ciudadanos hispanos también son los que menos disponen de teléfonos móviles, con el 76 por ciento, en comparación con el 79 por ciento de los negros y el 85 por ciento de los blancos.
La disparidad en el acceso a la tecnología digital está motivada por un menor nivel medio de ingresos y un bajo nivel de educación de los hispanos, según el informe.
"Al controlar estos factores, las diferencias en el uso de Internet, en el acceso a banda ancha y en el uso del móvil entre hispanos y blancos desaparecen", señaló.
"En otras palabras, los hispanos y los blancos que tienen similares características socioeconómicas tienen unos patrones de uso similares", agregó.
Según la Oficina de Censo de Estados Unidos, cerca de 45 millones de hispanos residen en el país, casi el doble que hace 20 años.
Según proyecciones de la Oficina del Censo, las minorías étnicas y raciales de Estados Unidos se convertirían en mayorías en 2050, cuando cerca de uno de cada tres residentes en el país será latino.
Yahoo!
Un libro cuenta las tensiones internas en WikiLeaks
El antiguo número dos de Julian Assange en la página de Internet WikiLeaks critica al fundador de la página como un bravucón irresponsable y autócrata que una vez amenazó con matarlo, según un libro publicado el jueves.
En el libro "Inside WikiLeaks: My Time With Julian Assange at the World's Most Dangerous Website" ("Dentro de WikiLeaks: Mi tiempo con Julian Assange en el sitio web más peligroso del mundo"), Daniel Domscheit-Berg dice que dejó la web en septiembre por desacuerdos sobre la gestión de WikiLeaks y tras ser acusado por Assange de filtrar secretos internos de la compañía.
El libro también sugiere que la capacidad de WikiLeaks de recibir nuevas filtraciones quedó reducida despúes de que un programador despechado desactivara un componente que garantizaba el anonimato a los potenciales filtradores, un hecho que ni activistas ni periodistas que han trabajado con la web confirmaron a Reuters.Ni Assange ni su entorno respondieron a un correo electrónico pidiendo una reacción, pero un portavoz de WikiLeaks confirmó que están revisando el sistema de envío.
El portavoz también criticó a Domscheit-Berg por supuestamente exagerar su participación en WikiLeaks y dijo que presentaría una acción legal en su contra por sabotaje.
Domscheit-Berg, quien bajo el seudónimo "Daniel Schmitt" fue uno de los principales portavoces de WikiLeaks, también se llevó varias filtraciones cuando se fue, dijo una fuente conocedora de los contenidos del libro.
La publicación describe la intensidad de la animosidad entre Assange y Domscheit-Berg, lo que llevó a éste a denunciar a su antiguo amigo.
"Hubo momentos en que me amenazó muy intensamente, amenazándome con cazarme o con matarme, o si no, con llegar con la policía y hacer que nos encarcelaran a todos", contó Domscheit-Berg en una rueda de prensa en Berlín.
El activista dijo que Assange nunca consultaba con otros sobre cómo actuar y "varias veces publicó material pese a que se había acordado internamente no hacerlo".
"Son documentos que no habían sido editados y que podían incluir información sobre las fuentes. Es totalmente irresponsable", afirmó.
En un comunicado emitido a la página de Forbes el miércoles, Kristinn Hrafnsson, portavoz de WikiLeaks, indicó que la página iba a demandar a Domscheit-Berg, que fue uno de los dos portavoces de la web con Assange hasta finales del año pasado.
"En (su) libro, Domscheit-Berg confiesa varios actos de sabotaje contra la organización. El ex empleado de WikiLeaks admite haber dañado el principal sistema de envío del sitio y robado material", sostuvo Hrafnsson.
"El sabotaje y la preocupación por los motivos llevó a un cambio de todo el sistema de envío y a un proyecto en marcha que no se ha terminado debido a su naturaleza compleja y a la necesidad de la organización de centrar sus recursos en la publicación y la defensa".
Los activistas y periodistas que han trabajado con WikiLeaks y Assange, que afronta una investigación por delitos sexuales en Suecia, dicen que la capacidad de la página de recibir nuevas filtraciones está disminuida, si no totalmente inhabilitada, desde hace meses.
Domscheit-Berg recientemente anunció que estaba creando un rival de WikiLeaks llamado OpenLeaks.org con el apoyo de un ex programador del sitio, que se cree que es alemán, y que sería más hábil como programador que Assange. No está claro cuánto material enviado a WikiLeaks ha quedado bajo control de Domscheit-Berg y el programador, conocido sólo con el apodo de "El Arquitecto".
Yahoo!
Descubren una forma para acceder a las contraseñas almacenadas en un iPhone
Un grupo de expertos del Instituto Fraunhofer de Seguridad en la Tecnología Informativa necesitó apenas seis minutos para acceder a las claves confidenciales almacenadas de un iPhone, aprovechando un error en el diseño de seguridad del aparato.
Este problema de seguridad, según el estudio publicado por los expertos (PDF), afecta a todos los dispositivos que funcionan con iOS 4.2.1.
Los expertos no tuvieron necesidad de descifrar la contraseña personal del usuario del iPhone, sino que fueron directamente al sistema operativo del aparato.
El infiltrado tiene que conseguir primero el aparato, realizar un 'jailbreak' e instalar un servidor SSH. Una vez hecho esto, podrá instalar programas no aprobados por Apple. Entonces, sólo habrá que copiar un 'script' creado por estos investidadores en el teléfono y se podrá acceder a algunas de las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.
Sin embargo, las contraseñas de las páginas web no serán reveladas. Asimismo, las contraseñas de servicios como Gmail, AOL Mail o Yahoo Mail, entre otros, no quedan al descubierto con este sistema, explica Cnet.
Los expertos del Instituto Fraunhofer recomiendan a las empresas incrementar sus medidas de seguridad ante la posibilidad de tales ataques y aconsejan que, en caso de que un empleado pierda su iPhone, se modifiquen lo más rápido posible todas las contraseñas a las que el trabajador en cuestión haya tenido acceso.
El Mundo
Este problema de seguridad, según el estudio publicado por los expertos (PDF), afecta a todos los dispositivos que funcionan con iOS 4.2.1.
Los expertos no tuvieron necesidad de descifrar la contraseña personal del usuario del iPhone, sino que fueron directamente al sistema operativo del aparato.
El infiltrado tiene que conseguir primero el aparato, realizar un 'jailbreak' e instalar un servidor SSH. Una vez hecho esto, podrá instalar programas no aprobados por Apple. Entonces, sólo habrá que copiar un 'script' creado por estos investidadores en el teléfono y se podrá acceder a algunas de las contraseñas de las cuentas de correo o a las claves de acceso para conexiones wifi o VPN.
Sin embargo, las contraseñas de las páginas web no serán reveladas. Asimismo, las contraseñas de servicios como Gmail, AOL Mail o Yahoo Mail, entre otros, no quedan al descubierto con este sistema, explica Cnet.
Los expertos del Instituto Fraunhofer recomiendan a las empresas incrementar sus medidas de seguridad ante la posibilidad de tales ataques y aconsejan que, en caso de que un empleado pierda su iPhone, se modifiquen lo más rápido posible todas las contraseñas a las que el trabajador en cuestión haya tenido acceso.
El Mundo
Un riesgo "importante" para la salud
Aunque la vía de entrada al organismo de las sustancias que provocan la contaminación atmosférica es la respiratoria, los peligros para la salud de la polución van más allá, según los especialistas. De hecho, uno de los pocos estudios publicados sobre el impacto directo de la contaminación en la mortalidad de los ciudadanos madrileños concluía, el pasado noviembre en la revista Science of the Total Enviroment, que la concentración elevada de partículas PM2,5 (2,5 milésimas de milímetro) eran un factor de riesgo "importante" para mortalidad por causas circulatorias en Madrid.
El presidente de la Sociedad de Neumología de esta comunidad, José Miguel Rodríguez, afirma que el hecho de que la contaminación ambiental es causa de muerte prematura "se sabe desde hace tiempo". Dos son las vías que tiene la polución de influir en la mortalidad: agrava las patologías respiratorias y causa enfermedad cardiovascular. De esta última son responsables las partículas en suspensión más pequeñas, que son aquellas capaces de traspasar los pulmones y "causar enfermedad sistémica" al pasar a la sangre.
El investigador del Instituto de Diagnóstico Ambiental del CSIC Xavier Querol coincide en este diagnóstico y explica, además, que son estas partículas más finas, las que salen del tubo de escape de los coches, la causa de aproximadamente dos tercios de la contaminación de los grandes núcleos urbanos.
Rodríguez señala que los niños y los ancianos son los más vulnerables a los efectos de la contaminación, pero que nadie es inmune. "Estamos viendo más casos de rinitis, como si se hubiera adelantado la alergia", comenta el neumólogo. El jefe del servicio de Alergología del Hospital Virgen Macarena de Sevilla, Pedro Guardia, comenta que la contaminación está detrás del aumento de casos de alergia en los países desarrollados. Tanto la combustión proveniente de las calefacciones, como del diésel, "irrita las vías aéreas y facilita la penetración de los alérgenos". Además, comenta, los pólenes "reaccionan a la contaminación" y se hacen "más agresivos".
Los expertos no recomiendan, en cualquier caso, usar mascarillas por la calle, aunque sí son partidarios de reducir el ejercicio al aire libre "en este momento".
Publico
El presidente de la Sociedad de Neumología de esta comunidad, José Miguel Rodríguez, afirma que el hecho de que la contaminación ambiental es causa de muerte prematura "se sabe desde hace tiempo". Dos son las vías que tiene la polución de influir en la mortalidad: agrava las patologías respiratorias y causa enfermedad cardiovascular. De esta última son responsables las partículas en suspensión más pequeñas, que son aquellas capaces de traspasar los pulmones y "causar enfermedad sistémica" al pasar a la sangre.
El investigador del Instituto de Diagnóstico Ambiental del CSIC Xavier Querol coincide en este diagnóstico y explica, además, que son estas partículas más finas, las que salen del tubo de escape de los coches, la causa de aproximadamente dos tercios de la contaminación de los grandes núcleos urbanos.
Rodríguez señala que los niños y los ancianos son los más vulnerables a los efectos de la contaminación, pero que nadie es inmune. "Estamos viendo más casos de rinitis, como si se hubiera adelantado la alergia", comenta el neumólogo. El jefe del servicio de Alergología del Hospital Virgen Macarena de Sevilla, Pedro Guardia, comenta que la contaminación está detrás del aumento de casos de alergia en los países desarrollados. Tanto la combustión proveniente de las calefacciones, como del diésel, "irrita las vías aéreas y facilita la penetración de los alérgenos". Además, comenta, los pólenes "reaccionan a la contaminación" y se hacen "más agresivos".
Los expertos no recomiendan, en cualquier caso, usar mascarillas por la calle, aunque sí son partidarios de reducir el ejercicio al aire libre "en este momento".
Publico
Suscribirse a:
Entradas (Atom)