Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#641
Uno de los problemas más grandes que tienen los gadget es la batería y es que parece que nunca es suficiente para mantenerla cargada. Por ejemplo, yo no puedo dejar de desconectar mis gadgets porque siempre pienso que se me va a terminar la batería en el peor momento y por lo general suele pasar.

A pesar que han mejorado la carga de las baterías, todavía me parece que falta mucho, me gustaría cargar mi laptop por la noche y no estar preocupado cada vez que baja el porcentaje de mi batería (yo suelo cargar mi laptop en 70%) y me gustaría que esa carga me dure por 3 días como mínimo, pero bueno aún no se ha logrado.

Al ver ese tipo de problemas, una compañia Canadiense ha desarrollado una computadora que cuenta con tres paneles solares, estos paneles ayudar a cargar nuestra computadora, así no vamos a sufrir con el problema de buscar donde cargar nuestra computadora, ya que simplemente necesitaremos energía solar para poder cargarla.

A pesar que he probado varios gadgets que se recargan con energía solar (teclados, baterías externas, juguetes) no le encuentro mucho sentido ponerle a una laptop los paneles solares, más lo vería en un teléfono (creo que había un teléfono que también se recargaba con energía solar) pero bueno, es un buen comienzo para cambiar las formas de cargar nuestros gadgets.

No existen muchos detalles de como funciona esta laptop, solo que demora 2 horas en cargarse y nos brinda una autonomía de 8 a 10 horas.

La laptop viene con Ubuntu, no sabemos por que y tampoco sabemos si le cambiamos el sistema operativo funcionarán los paneles solares o nos dará la misma autonomía. Esperemos que el proyecto salga y se mejore, ya que sería de gran ayuda para los países en vías de desarrollo que carecen de energía o que quizás otras compañías den más soluciones con la energía solar.

Su precio será de $300 dólares y vendrá con 2GB de RAM y 250GB de disco duro.

http://www.arturogoga.com/2013/08/07/sol-la-computadora-con-ubuntu-que-se-recarga-con-energia-solar/
#642
En la última versión del sistema operativo para dispositivos móviles iOS 7 beta 5 de Apple se ha descubierto una configuración en la que se guardan los lugares favoritos que el usuario visitó y el número de veces que lo hizo.

Según el foro Protecus Security, alguien ya nos está vigilando con y sin el programa de vigilancia de la Agencia Nacional de Seguridad estadounidense (NSA), conocido como 'PRISM'.

"Guardó la pista completa de mi perfil de movimiento (posición y tiempo) sin que yo lo supiera", afirmó uno de los miembros del foro.

Por su parte, Apple indicó que la configuración "solo es una función personalizada" para mejorar los mapas y otros servicios que presta la compañía. Sin embargo, la aplicación está muy bien oculta dentro del menú de los dispositivos móviles.

"El mapa y la lista de lugares que se han visitado se encuentran en la sección: Settings/Privacy/Location Services/System Services/Frequent Locations", reveló Protecus, que agregó que "la buena noticia es que cuando el usuario logra encontrar este ajuste puede desactivarlo fácilmente".

Apple se vio envuelta en el escándalo de espionaje de la NSA al proporcionar a las autoridades estadounidenses datos de miles de usuarios.



http://actualidad.rt.com/actualidad/view/102428-apple-ios-espionaje-telefonos
#643
Facebook quiere asegurarse que no te pierdas las actualizaciones, fotografías, alardeos y anuncios de bebés de tus amigos.
La empresa anunció este martes un ajuste a su muro de noticias, el cual tomará una historia popular (que tenga muchos comentarios y 'me gusta') y la pondrá al principio de tu muro para asegurase que no te la pierdas.
En un día normal, el usuario promedio de Facebook solo ve el 20% de las publicaciones de amigos y páginas que sigue. ¿Dónde está el resto? Filtrado por Facebook, por medio de algoritmos que desarrolló para determinar las historias y publicaciones que la red social cree que te importarán más.
Ahora Facebook decidió arrojar luz en las decisiones misteriosas que entran en la clasificación de historias en el muro de noticias. Las personas se quejaron en el pasado por no tener un muro de noticias puro y con todas las opciones de las actualizaciones de todos sus amigos, así que la empresa explica un poco sobre cómo hace lo que hace.

Para descifrar qué publicaciones mostrar, Facebook observa las acciones diarias más recientes de una persona como darle 'me gusta' a algo, compartir u ocultar publicaciones, la cantidad de interacción que tienen con las personas o páginas, y la popularidad de una publicación entre su grupo de amigos.
Facebook mostraba las actualizaciones diferentemente en el pasado. La red social alguna vez fue un muro de noticias cronológicamente ordenado de todas las cosas publicadas por amigos y páginas. Pero luego su número de usuarios aumentó (ahora son más de 1,000 millones de personas) y con el tiempo, la mayoría de los usuarios recolectó tantas conexiones que sus muros de noticias inflados se volvieron difíciles de manejar.
En un día promedio, Facebook dice que tienes aproximadamente 1.500 publicaciones de amigos y páginas que sigues. Pero solo aproximadamente 300 de esas aparecen en tu muro de noticias. Facebook cree que mostrar todas las 1,500 historias sería abrumador, y que las personas se perderían publicaciones importantes en ese flujo de actualizaciones.
La empresa hizo algunas pruebas y encontró que las personas leen, comentan y dan 'me gusta' a menos publicaciones cuando se enfrentan con todo el flujo sin filtrar. Incluso con los muros de noticias más cortos y clasificados, las personas solo leen un promedio del 57% de las publicaciones.
Con el nuevo ajuste, las publicaciones más viejas pueden resurgir y la cantidad de historias leídas salta al 70%, dijo Facebook. También resultó en un aumento del 5% en el botón 'me gusta', comentarios e historias compartidas en las publicaciones resucitadas de amigos, y un aumento del 8% en la misma actividad por publicaciones de páginas, dijo.
"Los datos sugieren que esta actualización hace un mejor trabajo al mostrar a las personas las historias que quieren ver, incluso si se las perdieron la primera vez", dijo Facebook en una publicación de blog.
Por un precio, puedes asegurar que tus publicaciones estén entre las historias seleccionadas en los flujos de tus amigos. En un intento para sacar provecho del sistema, Facebook lanzó una característica el año pasado que permite que las personas paguen para promocionar sus propias publicaciones. El precio varía dependiendo de tu ubicación y cuántas personas verán la publicación, pero asegura que tu enlace o actualización no quedará enterrado por un algoritmo.

http://cnnespanol.cnn.com/2013/08/07/facebook-ajusta-el-muro-de-noticias-para-que-no-te-pierdas-lo-importante/




Facebook tambien prueba el uso de "trending topics"

La red social Facebook ha comenzado a experimentar con otra característica que es popular en Twitter: los trending topics o lista de temas más comentados del momento, de acuerdo con un reporte de Mashable.com.
Hasta el momento la función solo ha estado disponible para un pequeño porcentaje de usuarios en Estados Unidos, que utilizan Facebook en sus teléfonos inteligentes.
La prueba con los trending topics todavía se encuentra en una "etapa muy temprana" de desarrollo, indicó a Mashable un representante de Facebook.
El reporte llega un par de meses después de que la red social dirigida por Mark Zuckerberg integrara dentro de su sistema los hashtags o etiquetas, para agrupar mensajes sobre un mismo tema.
Antes habían retomado otro concepto de Twitter: verificar los perfiles de celebridades y otras figuras públicas, para ayudar a los usuarios a identificar las cuentas auténticas.
A eso se agregó el uso del @ para hacer menciones.
Este miércoles Facebook también anunció que realizaría ajustes para colocar las historias más populares (con muchos comentarios o "me gusta") en un lugar destacado del muro de cada usuario.
¿Te parece una buena idea que ahora trate de integrar a su servicio los trending topics?

http://cnnespanol.cnn.com/2013/08/08/facebook-prueba-el-uso-de-trending-topics/
#644
Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los "hackers de sombrero blanco" esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.
Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un "teléfono espía" que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente
Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O'Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O'Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O'Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O'Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
"Encuentras a alguien que tenga poder y lo explotas", dijo O'Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.



http://cnnespanol.cnn.com/2013/08/06/los-cinco-hackeos-mas-temibles-que-quiza-ni-siquiera-imaginas/
#645
(CNNMoney) – Las compañías de tecnología exageran y mienten descaradamente para lograr que las personas adquieran sus productos. No le crean a este tipo de publicidad.
Desde un Wi-Fi superveloz hasta baterías inagotables, pasando por antenas de alta definición para tu televisor, estas son algunas de las peores mentiras que las compañías de tecnología suelen decir:
Velocidades de Internet inalámbrico
Su proveedor de servicios de Internet probablemente asegura que su conexión puede trabajar con velocidades de 15 y 20 megabits por segundo (esto es bastante rápido). Sin embargo, su router inalámbrico probablemente asegura poder transferir datos a un gigabit por segundo (eso es absurdamente rápido).
El hecho es que nunca verá velocidades de transmisión de gigabits por segundo, jamás (ni siquiera si es tan afortunado como para tener la el servicio ultra-rápido Google Fiber. La mayoría de los servicios de Internet, no pueden ofrecerle algo que se le acerque a esto.
¿Entonces, por qué promocionar estas velocidades increíbles? Mientras más rápido es el router, más grande es la distribución para todos los videos, canciones y juegos que un gran número de personas están transmitiendo en varios aparatos al mismo tiempo. Esto significa que más personas pueden estar conectadas al mismo tiempo, aún si la conexión no es tan rápida como lo esperaba.
Contraste del televisor

El índice de contraste del televisor mide la diferencia entre los colores más brillantes y los más oscuros que aparecen en la pantalla. Mientras más alto es el índice de contraste, los negros se ven más profundos, y los blancos, más brillantes.
A los fabricantes de televisores les encanta promocionar índices de contraste bastante altos. Sin embargo, el secreto mejor guardado del mundo de la televisión es que el índice de contraste dinámico es irrelevante. Todo lo que mide es cómo su televisor utiliza iluminación de fondo para aclarar u oscurecer una imagen.
El "índice de contraste nativo", el cual mide los colores negro y blanco en una única imagen iluminada de forma estándar, es el número que debemos tomar en cuenta.
Aún así, no hay ninguna manera estandarizada y confiable de medir la tasa de contraste. Eso significa que cada cifra de contraste que los fabricantes colocan en las cajas, incluyendo el índice de contraste nativo, utiliza diferentes criterios de prueba.
Esto ha llevado a ofrecer algunas tasas de contraste extrañas que nunca pudieron probarse. Algunos televisores en el mercado en realidad ofrecen una tasa de contraste de 1.000.000.000.000.000.000.000.000.000.000.000:1. Seamos realistas.
Cables A/V superiores

Claro, puede comprar esos lujosos cables HDMI chapados con oro de 24 quilates, los cuales aseguran ofrecer mejor calidad visual para su televisor. Sino, se puede ahorrar miles de dólares en cables de altavoz que pueden o no, acercarlo a la experiencia más pura de audio que se pueda imaginar.
El sentido común y sus órganos sensoriales le dirán que es una tontería. Sin embargo, como es casi imposible cuantificar el rendimiento de estos productos, los fabricantes alegremente se esconden en medio de la ambigüedad de todo esto, y cuentan sus fajos de billetes.
Duración de la batería

No es tanto que las compañías de tecnología mienten abiertamente acerca de la duración de la batería de sus productos, sino que las prueban en escenarios poco realistas, para alcanzar las cifras que promocionan.
¿Regularmente usa su computadora portátil con la red inalámbrica apagada? ¿Disfruta que la pantalla de su Tablet esté configurada para mostrar el 30% del brillo? ¿Tiene configurado su correo electrónico para que sólo se descargue una vez por hora en su teléfono inteligente? Así es, me imaginé que no era el caso.
Antenas HDTV

Atención a quienes cortan cables: No hay tal cosa como una antena HDTV. O dicho de otra forma, cualquier antena de televisor que haya usado, siempre, ha sido una antena HDTV. Sí, todas.
Espacio de almacenamiento

Cuando adquiere un nuevo teléfono inteligente, o una computadora, hay una cierta cantidad del espacio de almacenamiento al que no se puede acceder, el cual está reservado para el sistema operativo, controladores y cosas de ese tipo. Un iPhone 5 de 16 gigabytes, por ejemplo, en realidad tiene 13,8 GB de espacio de almacenamiento disponible.
Sin embargo, cuando Microsoft (MSFT, Fortune 500) empezó a poner Windows 8 en sus tablets el año pasado, y el Surface Pro tenía sólo 23 GB de espacio disponible, las especificaciones del espacio de almacenamiento de Microsoft se tornaron completamente absurdas.
Cámaras con ISO

ISO es un ajuste en las cámaras que le permite tomar fotos sin que salgan borrosas en situaciones en las que haya poca luz. La compensación es una capa adicional de ruido, o gránulos, a sus fotos.
Para vender a los consumidores cámaras con un rendimiento mejorado en situaciones de poca luz, algunas compañías inflan su tasa ISO para hacerle creer que tienen menos ruido en mayores configuraciones. ¿Le gusta la calidad de la imagen con ISO 3200? Igualmente podría ser una ISO 1600.
Índices de microchips

Samsung se vio en problemas la semana pasada, cuando el blog de tecnología AnandTech descubrió que el teléfono inteligente Galaxy S4 exageraba sus velocidades principales del procesador.
Samsung diseñó la unidad central del procesador del Galaxy S4 para que acelerara el poder del chip exclusivamente en algunas aplicaciones índices de prueba; todo con la intención de probar que era el teléfono Android más rápido de todos. Aunque en teoría el teléfono es capaz de alcanzar esas velocidades, Samsung normalmente restringe su poder de procesamiento (por una buena razón, de otra manera la batería del teléfono no llegaría ni al medio día).
Lo curioso es que Samsung no necesitaba exagerar sus índices, ya que es obvio que con el uso actual, el desempeño del teléfono únicamente tenía como rival al HTC One. Sin embargo, nos ayudó a recordar un punto importante: las velocidades del procesador significan poco en la vida real.

http://cnnespanol.cnn.com/2013/08/07/las-peores-mentiras-que-las-companias-de-tecnologia-te-dicen/
#646
Cita de: ccrunch en  8 Agosto 2013, 01:06 AM
Después de tanto tiempo (y casi tengo 20 tacos) he llegado a la conclusión de que no te puedes fiar de nadie, mejor ir por tu cuenta, buscarte la vida, es difícil pero merecerá la pena. Los periódicos cuentan lo que más les interesan. Me atrevo a decir que ni en américa ni en españa existe la democracia como tal, solo hay que ver España, y la democracia de EEUU es un lavado de cerebro.

Desde luego, yo estoy casi seguro, o quiero estarlo de que no somos los únicos en el universo porque a este ritmo la raza humana no existirá por mucho tiempo, necesitamos a alguien que nos gobierne bien, da igual que sea humano o extraterrestre.

http://sociedad.elpais.com/sociedad/2013/08/07/actualidad/1375878411_161490.html

Yo no sé como todavía hay gente con las putas banderitas por las calles y las fundas de sus móviles con banderas estadounidenses, cuando su gobierno, bueno su economía es básicamente invadir territorios y dejar el caos (y llevarse los recursos, en este caso petróleo). No conozco ningún país en el que se haya instaurado la "democracia" después de que haya pasado EEUU.

El control de la mente no sé si todavía existe aunque dicen que sí. Y la crisis financiera estoy 100% convencido de que ha sido intencionada. No me creo que puedan mandar cohetes a la luna, que puedan hacer tanta tecnología y preveer tantas cosas y no la crisis. Está claro que está hecha para que alguien se beneficie. Para tener el control de los otros me callo, aunque tengo tendencia a pensar de que también los tiros van por ahí.

En fin, yo de EEUU no me extraña nada y de este mundo no me extraña nada ya, si mañana veo un cerdo con alas volando y bebiendo vodka pensaré que es normal.


Muy certero tu comentario lo que me parece mas interesante es lo de la crisis financiera ese cuento de que no fue provocada intencionalmente no se lo cree nadie se tienen algunas teorias o quieren mas control un sistema economico diferente donde lo controlen todo o quieren disminuir la poblacion mundial para que los recursos naturales no se agoten. Un saludo
#647
Investigadores desarrollan un nuevo sistema de grabado para la fabricación de procesadores más rápidos y eficientes, utilizando luz ultravioleta extrema.

En esta era donde la informática y la movilidad se han unido como nunca antes, los desarrolladores de procesadores deben pensar mucho más que en ofrecer el mayor potencial y la más alta frecuencia y rendimiento, deben pensar en gestión de energía, ahora más que nunca. En las más recientes generaciones de procesadores Intel, como la nueva Haswell, hemos notado una mejora increíble en la autonomía de la batería de computadores portátiles (destacando por ejemplo, el nuevo modelo de MacBook Air), y este resultado no se debe a una batería de mayor tamaño, sino a las nuevas arquitecturas de procesadores.

Los procesadores cada vez están reduciendo aún más su geometría (algo que ayuda a lograr mejor gestión de energía sin perder capacidad de rendimiento), actualmente por los 28nm e incluso 22nm. Sin embargo, para reducirla aún más, debe cambiar el proceso con el que son grabadas las "obleas" de procesadores, por uno mucho más exacto.

Actualmente, para este proceso de fabricación de chips capa por capa, se utiliza luz ultravioleta. Sin embargo, desarrolladores e investigadores de tecnología (de ASML) han anunciado un nuevo tipo de luz ultravioleta, el cual han llamado "luz ultravioleta extrema", y que permite alcanzar la precisión necesaria para fabricar procesadores de arquitectura incluso inferior a los 14 nanómetros.

Aún así,hay muchas faltas que superar para que la tecnología de la luz ultravioleta extrema sea viable para un gran fabricante, como Intel. Actualmente, ASML ha desarrollado un primer prototipo de sistema de grabado de chips mediante "EUV", luz ultravioleta extrema, y espera que para el año 2014 este modelo pueda producir luz con 250 vatios de poder, lo que permitiría fabricar hasta 125 "obleas de chips" por hora.

Pero Intel anunció que para poder implementar el sistema de luz ultravioleta extrema en sus líneas de producción, este debería producir luz con un potencial de al menos 1.000 vatios, por lo que aún falta mucho tiempo y un largo proceso de investigación y desarrollo para que la EUV se haga con un lugar entre los fabricantes más grandes de procesadores en el mundo.

En resumen, la ventaja de esta tecnología es que permitirá fabricar procesadores de una forma tan precisa, que la arquitectura de estos podrá reducirse mucho más y lograr mayor rendimiento por menor consumo de recursos. ¿Portátiles con autonomía de más de 24 horas en uso? Esa es la idea, y suena maravillosa.

http://alt1040.com/2013/08/luz-ultravioleta-extrema-procesadores
#648
Noticias / El 'Ipad norcoreano' al desnudo
7 Agosto 2013, 22:56 PM
Ya ha pasado un año desde la aparición del llamado 'Ipad norcoreano', pero no teníamos detalles sobre él. Sin embargo, gracias a un viajero ahora sabemos que su pantalla es de 7 pulgadas; su cámara, de 2 megapíxeles; y no tiene acceso a Internet.

Todo sobre este tema

Nuevas tecnologías
Los 'hackers' del futuro podrán controlar todo su entorno
Manipular el cerebro con computadores ya no es ficción
El ADN podría almacenar todo el conocimiento de la humanidad
LEER MÁS »
El turista compró por 200 dólares la tableta Samjiyon en una tienda de regalos de un restaurante de la capital norcoreana. Tras sacarlo del país y después del análisis exhaustivo de los especialistas en tecnología, se sabe que el 'Ipad norcoreano' utiliza una versión del sistema operativo Android de Google.   

En términos de rendimiento, los expertos aseguran que este dispositivo es tan bueno como el de otras marcas. Su velocidad y su capacidad de respuesta casi puede competir con las principales tabletas. El arranque de los programas es bastante fluido, la cámara funciona tan rápido como en las principales tabletas del mundo y no hay un retraso notable al jugar a juegos como Angry Birds.

Pero no todo es igual


Hasta aquí todo es parecido a la típica tableta que se comercializa en casi todo el mundo. Pero un punto y aparte es cuando surge la pregunta de la conexión a Internet.  El Ipad Samjiyon no tiene ni Youtube ni tampoco Gmail. El dispositivo no se puede conectar a la Red.

En Corea del Norte se requiere una autorización del Gobierno para acceder a Internet sin limitaciones. La mayoría de los ciudadanos, por tanto, carece de esa opción y navega en una red doméstica, el 'jardín amurallado' conocido como 'Kwangmyong'.

Una muralla que no solo existe en Corea del Norte para entrar en Internet, sino también para conocer sus últimas novedades en cuanto a tecnología se refiere. Gracias al viajero, ya existe una radiografía del 'Ipad norcoreano'. 

http://actualidad.rt.com/actualidad/view/102353-ipad-norcoreano-samjiyon-tableta
#649
¿Alguna vez se ha preguntado quién fabricó su celular? Si está hecho en China, las probabilidades de que esa persona siga viva son menores. Allí, la principal fábrica de dispositivos electrónicos del país registra el mayor número de suicidios al año.

Trabajan más de 12 horas seguidas, les obligan a obviar la hora del almuerzo, les restringen los permisos para ir al baño y, con suerte, descansan un día a la semana. Eso sí, Foxconn, como se llama este colosal recinto de producción, pone a la disposición de sus empleados piscinas y tiendas a un paso del lugar de trabajo. Pero pocos se benefician de ellas: están demasiado cansados.

Tian Yu era una de estas empleadas. Proveniente de una familia de escasos recursos económicos, se mudó a Shenzhen, una de las principales ciudades del sur de China, en busca de una vida mejor. Sin familia ni tiempo para hacer amigos, la depresión acabó ganando la batalla cuando en 2010 la empresa no le pagó un mes alegando un error administrativo. La joven se arrojó por la ventana. En ese entonces tenía 17 años. 

Ese mismo año, 14 trabajadores se suicidaron, todos ellos menores de 25 años. Otros cuatro lo intentaron sin éxito, según cifras publicadas recientemente por el diario británico 'The Guardian'.

En Foxcoon fabrican teléfonos inteligentes y tabletas de Samsung, Sony o Dell, pero gran parte de la producción corresponde a los pedidos de Apple. En 2010, sus 400.000 empleados ensamblaron 137.000 iPhones al día –unos 90 por minuto-.

La alta tasa de suicidios llevó al director general de Apple, Tim Cook, a pedir a la empresa asiática que mejorara las condiciones laborales de sus empleados. Sin embargo, su gesto no fue a más.

Tras su intento de suicidio, Tian Yu recibió una compensación económica para ayudarla a volver con su familia. Según su padre, la trataron "como si de mercancía se tratara". Y un dato más: mientras que la joven cobraba al mes una cuarta parte de lo que cuesta en las tiendas un iPhone 5, el año pasado el sueldo de Cook superó los 4 millones de dólares.


http://actualidad.rt.com/sociedad/view/102253-vidas-costar-iphone-apple-explotacion
#650
A veces, cuando los programadores informáticos escriben su código, cometen errores.
Las causas son las mismas que las de las erratas en el periodismo: cansancio, inexperiencia y, en muy raras ocasiones, malicia.
En los viejos tiempos de la programación, la revisión del código por otros miembros del departamento era una forma común de encontrar estos defectos antes de que llegaran a los sistemas de producción, algo muy similar a lo que ocurre cuando un editor de estilo de un diario corrige el texto de un corresponsal antes de enviarlo a la imprenta.
Pero en estos días, con presupuestos más ajustados y una intensa presión para que el producto esté listo para su fecha de lanzamiento, el código no se comprueba tan a fondo y aumenta la frecuencia de errores.
Antes de la llegada de internet no era un problema demasiado grave porque se podía frenar. Si el código tenía errores, tal vez el sistema de procesamiento de comandos de una computadora central podía caerse o el mostrador de reservas de una aerolínea podía quedarse sin funcionar toda una tarde.
Hoy en día, un error en un producto de software puede significar violaciones masivas de seguridad para los clientes y un desastre financiero y de reputación para un negocio.
Microsoft
Es algo que Bill Gates llegó a entender con algo de retraso. En una misiva, hoy famosa, que envió por email a todos los empleados a tiempo completo de Microsoft en 2002 hacía hincapié en un cambio fundamental en las prioridades.
"Ahora, cuando afrontemos una elección entre añadir una nueva característica (a cualquiera de los productos) o solucionar un problema de seguridad, escogeremos la seguridad", escribió.
Si uno les da a los fabricantes de software el beneficio de la duda, el énfasis en la seguridad en los últimos años es una respuesta diligente a la explosión del fraude en línea.
Una visión más crítica es que parece que los malos de la película siempre llevan la delantera y lo que hacen los buenos es tratar de ponerse al día.
Dinero en efectivo
Ahí es donde entran los cazadores de recompensas.
Mozilla, fabricante del navegador Firefox, fue el primero en iniciar un programa de estímulos por descubrir errores, en 2004.
Su premio en la actualidad es de US$3.000 y ha pagado unos US$40.000 al año desde entonces.
Su principal ganador es un estudiante de Alemania, que ha hecho unos US$30.000 gracias a una serie de descubrimientos.
Este año, el programador ruso Serguéi Glazunov se convirtió en la primera persona en reclamar la más generosa recompensa de Google, de US$3133,70, por encontrar un punto débil en su navegador Chrome.
Gravedad
Brian Rukowski, gerente de productos de Chrome, dijo que la compañía ha pagado hasta el momento más de US$50.000 en recompensas por errores. Por lo general, el monto depende de la gravedad de los errores encontrados.

La cantidad que ofrece Google busca atraer a un tipo específico de personas. Rukowski explicó que, en un alfabeto alternativo al inglés usado por los hackers, el número 3133,70 representa la palabra "elite".
Además de ganar un poco de dinero y prestigio, es también una forma ideal para los programadores de mostrar sus habilidades. Para los realmente brillantes, el premio podría ser incluso una oferta de trabajo.
Chris Hofmann, director de proyectos especiales de Mozilla, dijo: "Estamos constantemente buscando contratar a participantes del programa de seguridad de recompensas por errores".
Es una opinión compartida por Brian Rukowksi de Google: "Hemos encontrado un par de personas que, bien informando fallos o simplemente trabajando en la propia fuente, parecían muy prometedoras y las hemos contratado".
Magia
Aaron Portnoy, de 25 años de edad, ha estado localizando errores desde que era apenas un adolescente.

Se dio cuenta de que podría ser una carrera potencialmente lucrativa cuando los cobradores de impuestos estadounidenses llamaron a su puerta, para preguntarle cómo había ganado US$60.000. Todavía no había cumplido los 20 años.
Él describe la sensación de buscar errores como "una experiencia estimulante. Es como si fuéramos magos con las computadoras".
Aunque se las arregló para obtener algunos ingresos, Portnoy sintió que la mayoría de los investigadores de seguridad no estaban recibiendo el reconocimiento que merecían de los fabricantes de software.
"Los proveedores simplemente añadían un 'gracias' en la versión revisada. En los últimos cuatro o cinco años hemos visto que un montón de investigadores no sienten que eso sea suficiente. Darles un pequeño agradecimiento, una miseria, no basta", dijo.
Al descubrir un hueco en el mercado, Portnoy convirtió este descontento en una oportunidad de negocios y en 2006 se unió a la empresa de software Tipping Point. El equipo que dirige tiene un objetivo simple.
"Buscábamos una manera de no sólo crear un modelo de negocios, sino también de premiar a los investigadores por su trabajo", señala.
¿Cómo funciona el modelo?
En lugar de notificar directamente a una compañía de software, un buscador de errores le informa a Tipping Point sobre su descubrimiento.
El equipo de Portnoy investiga y si la falla se verifica, se le pagan honorarios al investigador.
Se notifica al fabricante y se espera que empiece a trabajar en una solución permanente. Mientras tanto, Tipping Point crea una solución temporal que se envía a sus suscriptores de pago.
Tipping Point ahora forma parte de la empresa Hewlett-Packard y los cazadores de recompensas "Platino" del programa pueden obtener pagos únicos de US$20.000.

Concurso
En estos momentos, Portnoy ayuda a dirigir el concurso anual Pwn2Own.
En el evento, los programadores compiten por encontrar fallas en productos populares de software y hardware.
Este año, el programador irlandés Stephen Fewer ganó US$15.000 cuando logró hacer caer al Internet Explorer de Microsoft.
Para los fabricantes, Pwn2Own es una situación en la que nadie pierde. Es una buena manera de probar que sus productos están hechos a prueba de balas, si sobreviven al ataque. Por otro lado, si se viola su seguridad, tienen la ventaja de enterarse sobre una falla importante en un entorno controlado.

Es por eso que empresas como Google participan activamente, según Brian Rukowski.
"En el último par de años a Chrome le ha ido muy bien. Hemos tenido la distinción de ser el único navegador que quedó en pie al final de la competición, así que ahora somos el blanco de todos y es un desafío que nos emociona", dijo.

http://www.bbc.co.uk/mundo/noticias/2011/06/110619_tecnologia_programacion_errores_hacker_recompensa_mt.shtml