Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#46111
"Existen varios programas de investigación en marcha para obtener imágenes a través de las paredes, pero se basan en fabricar sensores por hardware con capacidades muy específicas", explica Ling. "Eso es caro. Lo primero que nosotros queremos hacer en este proyecto es entender cómo los movimientos humanos se manifiestan en los datos del radar, y utilizar entonces este conocimiento para generar la imagen de un ser humano".

Los sistemas de radar por radiofrecuencias basados en el efecto Doppler son particularmente apropiados para rastrear los movimientos humanos. Estos sistemas suprimen el "ruido" causante de confusión que deriva de los objetos estacionarios de fondo, y proporcionan suficientes detalles para revelar de manera dinámica los movimientos de las diferentes partes del cuerpo.

Un ser humano tiene una dinámica de movimientos muy compleja. Al caminar, los brazos y las piernas se mueven de modo muy diferente a como lo hace el torso, y estos movimientos se traducen en conjuntos de señales microDoppler característicos y únicos, comparables a firmas.

Ling y Ram construyeron el simulador de un radar Doppler que utiliza los datos de los movimientos humanos para la animación por ordenador. Entonces incorporaron al modelo de la simulación las características de una barrera física, como podría ser una pared. Finalmente, validaron los resultados con un radar Doppler previamente desarrollado. Las pruebas se realizaron con movimientos humanos en vivo, en situaciones en que los objetivos se encontraban al alcance del sistema pero con obstáculos de por medio.

Las firmas microDoppler distintivas podrían convertirse en importantes herramientas para supervisar las actividades humanas durante largos períodos de tiempo. El simulador del radar desarrollado por Ling y Ram, es una herramienta flexible y barata que puede usarse para perfeccionar las configuraciones del sensor y los algoritmos de procesamiento de señales que se necesitan para generar una imagen virtual exacta de un ser humano situado detrás de diferentes tipos de obstáculos.

Finalmente, esta tecnología tiene importantes aplicaciones en las misiones de búsqueda y rescate, las operaciones de los agentes de la ley y la vigilancia física.

FUENTE :http://www.laflecha.net/canales/ciencia/noticias/desarrollan-una-tecnologia-que-permite-ver-a-traves-de-las-paredes
#46112
Introducen nuevas pantallas en Sombras de Guerra, juego ambientado en la Guerra Civil Española y que permite optar entre republicanos y franquistas

En la noche del 16 de marzo de 1938 comenzó la más incruenta campaña de bombardeos sobre Barcelona. Durante 41 cayeron sobre la ciudad 192 bombas, que mataron a cientos de personas, entre ellas decenas de niños. En este escenario histórico se sitúa una de las nuevas pantallas del videojuego Sombras de Guerra: http://www.sombrasdeguerra.es/ , ambientado en la Guerra Civil Española y cuya segunda edición se pondrá a la venta a principios de noviembre.

La primera edición del videojuego -que salió a la venta en noviembre del año pasado y fue uno de los más vendidos durante las navidades- causó un revuelo considerable al ser el primero en tomar como escenario el sangriento enfrentamiento entre españoles que tuvo lugar entre 1936 y 1939 y al inspirar sus pantallas en episodios históricos de la contienda.

Uno de estos episodios convertido en nueva misión para los aficionados a los videojuegos es el bombardeo masivo, ininterrumpido e indiscriminado al que fue sometido la ciudad de Barcelona por parte de la campaña franquista con el objetivo de colapsarla completamente.

El videojuego Sombras de Guerra permite optar por el bando nacional o por el republicano, pero la pantalla creada a partir del dramático bombardeo de Barcelona sólo se puede jugar desde las filas republicanas.

Documentación exhaustiva y escenas trágicas
"Los creadores se han documentado mucho y han consultado muchos archivos para conocer la situación" de Barcelona en el momento de los bombardeos, explica Rubén Jiménez, product manager de Sombras de Guerra.

Aunque la pantalla Bombardeo de Barcelona no recrea gráficamente puntos reconocibles de la ciudad, sí incluye momentos trágicos como el estallido de un camión cargado de explosivos en el cruce de Balmes con la Gran Vía que destruyó diversos edificios y causó muchas muertes.

En el videojuego, el héroe ficticio de las fuerzas de resistencia republicanas Marion Barrena y un pequeño grupo de soldados tienen que cumplir una misión bajo la lluvia de bombas: encontrar un refugio antiaéreo, resguardar en su interior a al menos 40 civiles y, a continuación, localizar una artillería antiaérea para tratar de detener el ataque de las pavas (bombarderos) italianas.

El crucero Baleares y la batalla de Santander, otras misiones
La misión ambientada en Barcelona es una de las ocho pantallas de la nueva edición de este videojuego de estrategia en tiempo real (ETR), que permite que hasta catorce personas jueguen simultáneamente.

La batalla de Santander es otra de las nuevas misiones que solamente se pueden jugar desde el bando republicano. Los jugadores pueden ponerse en la piel de las tropas franquistas para liderar la batalla de Lopera, la toma de la iglesia de Santa Quiteria o la defensa de Mazuco. Una de las pantallas que se pueden jugar desde ambos bandos es la de El crucero Baleares.

La nueva edición de Sombras de Guerra se puede jugar de forma independiente y no incluye las misiones de la primera edición, aunque también se pondrá a la venta un pack que incluirá las dos ediciones.

En la primera versión del videojuego se recreaba la batalla del Jarama, el bombardeo de Guernica o el asedio y defensa del Alcázar de Toledo y los republicanos podían ganar la batalla del Ebro y dar un giro definitivo a la guerra que en la realidad nunca se produjo.

FUENTE :http://www.lavanguardia.es/lv24h2007/20081017/53561274049.html
#46113
Las tres de la mañana. Suena el teléfono. ¿Tan tarde? Será algo urgente... No, es una máquina automática que ha dado paso a un teleoperador que trata de vender cualquier producto. Este spam telefónico se extiende al albur del abaratamiento de las llamadas, con un sistema que rentabiliza al máximo el tiempo de los vendedores y realiza llamadas aleatorias a todos los teléfonos fijos a cualquier hora del día.

Durante los últimos meses, miles de personas han recibido este tipo de llamadas no deseadas, que venden productos no solicitados y que se valen de artimañas para tratar de lograr que el consumidor contrate los servicios.

El spam, hasta ahora restringido al correo electrónico, ha llegado al teléfono merced al abaratamiento de las comunicaciones por el uso masivo de Internet para conducir la voz (VoIP) y mediante un software que ejerce la función de marcador automático y "predictivo". Una máquina consulta una base de datos y comienza el bombardeo de llamadas en busca de posibles clientes para proveedores de acceso a Internet, operadoras de telefonía móvil, compañías de seguros o bancos.

El consumidor se encuentra indefenso porque no sabe cómo esas empresas han conseguido el número y desconoce cómo detener la sucesión de llamadas. Se llegan a producir situaciones paradójicas: escuchar a vendedores de un servicio que ya se tiene contratado o descolgar el terminal y comenzar a oír tonos de llamada, como si el usuario fuera el que inicia la comunicación.
Con frecuencia, ni siquiera habla una persona cuando se descuelga el teléfono, sino una grabación que informa de la promoción en cuestión, y los teleoperadores no se identifican con claridad ni tampoco explican con demasiados detalles la oferta que realizan.

Llamadas con número oculto o sin pudor

Antes, este tipo de llamadas se identificaban con claridad porque ocultaban su número y en la pantalla del teléfono sólo se leía "número privado", "número oculto" o "no disponible". Sin embargo, ahora lo muestran sin ningún pudor gracias a la facilidad con la que se pueden adoptar los números desechables o virtuales, asignados a líneas de telefonía de voz sobre IP. De esta manera, el marketing resulta más eficaz porque se camuflan como números de la misma provincia y la tentación de descolgar es más grande.

Para minimizar este fenómeno, el Ministerio de Sanidad y Consumo proyecta una ley que traslada una directiva europea (2005/29/EC)  : http://ec.europa.eu/consumers/rights/index_en.htm al ámbito nacional. Este tipo de llamadas se consideran prácticas de competencia desleal y su aprobación permitirá poderlas perseguir legalmente.

Además, según el informe sobre el anteproyecto de ley emitido desde el ministerio, el spam telefónico puede modificar "el comportamiento económico de los consumidores" e "inducir a error" a los destinatarios en temas como la "asistencia postventa o el tratamiento de las reclamaciones". Todavía no se ha determinado el tipo de castigo que conllevará incumplir la ley, pero se barajan las sanciones económicas y el cese de servicios en los casos más graves.

Cómo librarte de estas llamadas

Dar de baja el número de teléfono fijo de las guías de teléfonos, lo que se debe hacer con el operador con quien se tenga contratada la línea. Los clientes de Telefónica pueden realizar ese trámite con una llamada al número gratuito 1004. Una de las fuentes principales de las bases de datos de las compañías de telemarketing se encuentra precisamente en este tipo de datos públicos.

Dejar muy claro que no se está interesado en ninguno de los servicios ofertados. Si los teleoperadores ofrecen volver a llamar a otra hora en que la persona no esté ocupada, se corre el riesgo de que efectivamente se pongan en contacto de nuevo. A menos que haya verdadero interés, resulta más conveniente descartar la opción desde el principio.

Pedir a la operadora que rechace automáticamente las llamadas procedentes de número oculto, privado o no disponible. Se trata de un servicio obligatorio por ley, aunque las operadoras cobran por prestarlo. El lado negativo de esta decisión se encuentra en que se pueden perder llamadas importantes.

La alternativa más casera consiste en descolgar y poner en silencio el micrófono del teléfono. Al no captar ningún ruido, la máquina que efectúa las llamadas entenderá que no ha descolgado el teléfono una persona y no pasará la llamada a ningún teleoperador.

En Internet se pueden encontrar sitios como WhoCallsMe, WhoCallUs o CallerComplaints.com donde las propias víctimas dejan constancia de los números que les han telefoneado, de forma que pueda servir de guía para otras personas.

FUENTE :http://www.20minutos.es/noticia/419818/0/molesto/spam/telefonico/
#46114
Noticias / Firefox y el geotagging
8 Octubre 2008, 14:35 PM
por : Javier Pastor: 08 Oct 2008, 12:24

Mozilla Labs está preparando el lanzamiento de un plug-in llamado Geode que teóricamente ofrecerá nuevas capacidades para que el navegador web Firefox pueda sacar más provecho de la información geográfica en la red de redes.

Por el momento no hay demasiados detalles de Geode, pero es posible describir lo que se logrará gracias a uno de los ejemplos que se han filtrado: "con Geode, un usuario que esté buscando restaurantes mientras está fuera de la ciudad podrá abrir su página web favorita de reviews de restaurantes, y encontrar sugerencias de sitios recomendados cerca de donde se encuentre".

Normalmente la tecnología de Geotagging está más relacionada con el geoposicionamiento de fotos, pero en realidad sus aplicaciones son muy extensas. Todas esas prestaciones son las que Geode podría comenzar a exprimir muy pronto en Firefox.

FUENTE :http://www.theinquirer.es/2008/10/08/firefox-y-el-geotagging.html

#46115
El hardware avanza muy rápido y todos los equipos que cumplen varios años se quedan obsoletos y en ocasiones sin uso. Gracias a GNU/Linux podemos aprovechar nuestros ordenadores para realizar determinadas funciones.

Linux Zone ha publicado un interesante tutorial con once propuestas para ese ordenador que tienes guardado y no utilizas.

1) Firewall o router: Tener un viejo ordenador funcionando como firewall o router te ofrece (además de ahorrarte la compra del modem-router) muchísimas opciones de configuración y de seguridad ya que el software disponible es variado y, en algunos casos, muy completo y potente.

2) Servidor de datos/archivos: Gracias a las opciones que nos ofrece GNU/Linux podremos centralizar nuestros datos en un pc que funcionará a modo de servidor de datos o realizar copias de seguridad de nuestro pc (o de nuestra red de equipos) con la periodicidad que deseemos.  Es esto último lo que más preocupa a muchas pyme's y la tarea más tediosa para los administradores de redes

3) Servidor de impresión: Si tenéis una impresora conectada a un pc que la comparte, os habréis encontrado en la situación de deber encenderlo sólo para tener acceso a la impresora desde otro equipo. Esto se puede solucionar si configuráis una distribución ligera GNU/Linux en un pc destinado sólo a recibir la demanda de impresión desde equipos en una misma red. Existen muchos y buenos tutoriales qué explican cómo montar un servidor de impresión mediante CUPS (Common Unix Printing System), por ejemplo

4) Servidor de fax: especialmente interesante es esta funcionalidad para pyme's y pequeñas/medianas empresas. Mediante ella podrán enviar faxes desde diferentes terminales sin desplazarse hasta el aparato de fax. Además, no deberemos imprimir todos esos faxes publicitarios que nos inundan a diario.

5) Servidor web o servidor FTP: Las opciones de las que disponemos los usuarios de GNU/Linux son innumerables en este punto, al igual que lo son las opciones de configuración. De hecho, es el mercado del servidor el que representa el 'punto fuerte' de GNU/Linux. Actualmente, la opción más sencilla para los noveles es proceder a la instalación del paquete LAMP (Linux-Apache-MySQL-PHPMyadmin) pero existen varias alternativas.

6) Filtro anti-spam: Cualquier usuario de correo electrónico conoce lo pesado y 'cansino' que puede llegar a ser el spam. Si, además, debéis gestionar el correo empresarial, el problema puede llegar a alcanzar dimensiones preocupantes. Configurando SpamAssassin en tu pc de filtro lograrás librarte de publicidad no deseada.

7) Servidor proxy: Puede resultar útil si deseáis filtrar el acceso a determinadas webs desde vuestra red de pc's o para ahorrar consumo de ancho de banda en caso de visitar muy a menudo las mismas webs.

8 ) Thin client: ¿Qué se puede hacer si tenéis varios pc's viejos? Podéis 'transformarlos' en thin clients dentro de una red de cómputo en la que la mayor carga de cálculo sea delegada en un pc más potente. Esta red tendría dos espacios bien diferenciados: por un lado, un pc potente (más o menos en función del número de clientes que tenga) y, por otro, una serie de pc's clientes. El primero asumirá la mayor parte de carga de procesos y el almacenamiento de datos; los segundos, que funcionarán en modo cliente (thin client), delegarán parte de su demanda de cálculo en "su hermano mayor"

9) Voice mail server: Los entendidos, al oír "Voice mail server", habrán pensado rápidamente en el proyecto Asterisk. Es éste una aplicación gpl multiplataforma que ofrece la posibilidad de crear un centralita telefónica para realizar llamadas entre los teléfonos conectados a ella o para conectar a un proveedor de VoIP

10) Media server: Un viejo pc, un HD, DVD/CD player, algo de hardware complementario y software reproductor multimedia; poco o nada más necesitamos para configurar nuestro propio media server. Para escuchar música, ver películas, fotos, TV (con una tarjeta de tv pci instalada) etc., no necesitamos un quad core. Es fácil adaptar un viejo pc para funciones de media server gracias a las posibilidades que nos ofrece GNU/Linux para diferentes configuraciones de hardware

11) Servidor de descargas P2P: Es habitual entre usuarios habituales de p2p tener un pc dedicado sólo a la descarga de archivos y a la compartición de los mismos en su red de ordenadores. Por ejemplo: Amule, probablemente el programa para red ed2k y kad más famosos en GNU/Linux, nos ofrece la posibilidad de instalarlo en un pc (server) y ser administrado remotamente mediante amulegui.

En Linux Zone tenéis el artículo al completo : http://linux.adslzone.net/2008/10/02/modos-de-aprovechar-tu-viejo-pc-gracias-a-gnulinux/ así como los tutoriales relacionados para poder llevar a cabo las diferentes funciones en nuestro ordenador antiguo.

FUENTE :http://www.adslzone.net/article2344-que-podemos-hacer-con-un-pc-antiguo-linux-puede-servirte-de-mucho.html

#46116
por : Jesús Maturana: 29 Set 2008, 18:23

De las manos de Konami nos llega una nota de prensa en la que hacen público que este jueves día 2 de octubre liberarán una demo del esperado juego de simulación futbolística Pro Evolution Soccer 2009.

La demo ofrecerá una experiencia de 5 minutos de juego multijugador en los que se pueden elegir equipos como Manchester United, Liverpool, Real Madrid y Barcelona. El juego será multiplataforma, PS3, XBox 360 y PC, y saldrá a la venta el día 17 de octubre.

La demo permitirá probar a los usuarios los nuevos elementos y características del PES 2009. Todos los gráficos, jugadores y animaciones así como la física del juego ha sido remodelada para hacer más realista la experiencia. Además la inteligencia artificial ha sido mejorada para ofrecer mayor nivel.

La demo incluirá vídeos promocionales de los nuevos modos de juego "Become a Legend" y "Legends" en los que el jugador manejará exclusivamente a un jugador y tendrá que trabajarse una carrera en el mundo del fútbol, empezando a unos prometedores 18 años, el jugador debe tener unos resultados casi perfectos para ir subiendo de equipo y para poder alcanzar uno de los mejores clubs de Europa.

vINQulos:
PESgaming Demo : http://www.pesgaming.com/blog/pes-2009-news/307/demobe-a-legend/

FUENTE :http://www.theinquirer.es/2008/09/29/demo-de-pro-evolution-soccer-2009-este-jueves.html
#46117
El objetivo principal de esta iniciativa es concienciar a los usuarios del creciente número de amenazas y de las formas de combatirlas en un entorno divertido.

Diario Ti: Kaspersky Lab ha lanzado un juego de habilidad online con el que los participantes podrán divertirse y aprender más sobre los virus que circulan por la red, además de tener la posibilidad de ganar premios.

Existen tres modalidades de juego, Brickwall, Asteorids y Comecocos. El objetivo del participante será acabar con varios personajes que encarnan a los principales códigos maliciosos a los que los internautas se enfrentan hoy en día. Así, el rootkit Root se nos presenta como un militar especializado en forzar entradas para acceder a la raíz de cualquier sistema y posteriormente destruirlo; Spyer se introduce en los sistemas, averigua datos bancarios, contraseñas y otros datos privados del usuario y los vende en el mercado negro, y PhishO tiene el poder de robar identidades y valerse de ellas para obtener información confidencial y emplearla con fines fraudulentos. Estos personajes conviven con otros de especies no tan peligrosas, pero igualmente molestas, como el adware y el spam, y con los ya clásicos gusanos y troyanos.

Los participantes más habilidosos en la lucha contra el malware serán recompensados con interesantes premios: una Nintendo Wii para el primer clasificado en el ranking, dos Nintendo DS para el segundo y el tercero y una versión completa de Kaspersky Internet Security 2009, un polo y una gorra para quienes consigan situarse entre la cuarta y la décima posición.

La competición estará abierta hasta las 00.00 horas del próximo día 9 de noviembre. Hasta ese momento, todos los participantes podrán acumular puntos librando esta simbólica batalla contra el malware.

Enlaces de interés:
http://www.kaspersky2009.es/juegos/

FUENTE :http://www.diarioti.com/gate/n.php?id=19493

#46118
Quizá los amigos del Facebook no son amigos de verdad, o, tal vez, los códigos de la amistad cambian cuando, en vez del cara a cara, la amistad se establece de ordenador a ordenador. Tres usuarios de esta red organizaron anteayer una fiesta para poner cara a sus cibercolegas en la sala la Riviera de Madrid. Pero pocos se animaron a dar la cara que hay detrás de su nick. De un grupo con 6.000 invitados, tan sólo acudieron unos 500.

"Yo venía a encontrarme con Ketty, una chica que conocí ayer en el Facebook. Estuvimos hablando desde las once de la noche hasta las cuatro. Por más que miro no la veo", comentaba Raúl decepcionado. En la fiesta había gogós, un violinista, actividades de pintura e incluso un muro para dejar mensajes. "So many lost cybersouls" ["Demasiadas ciberalmas perdidas"], rezaba uno. Otros aprovechaban para promocionar sus webs.

La idea de traspasar la pantalla fue de Arlette Abouchedid, José Manuel Grosso y María Ángeles Pellisa. "Creamos el grupo en abril con la idea de que personas desconocidas comenzaran una relación en Facebook sabiendo que terminarían conociéndose", decía Ángeles agitada. Era la 1.30, y la sala, que parecía pequeña a la hora de organizar la fiesta, se hacía grande por minutos. "Creo que el problema ha sido cobrar 10 euros por la entrada. Lo que tenía que ser un evento especial de los usuarios ha acabado siendo una fiesta normal", criticaba uno de los asistentes. Mirando a la pista nada indicaba que aquello era un encuentro. Pequeños grupos de amigos habían venido "por curiosidad" pero nadie buscaba a nadie.

La idea se infló en Internet, y los usuarios se apasionaron. "En menos de un mes ya éramos más de 2.500 personas". El asunto llegó a tales dimensiones que los tres amigos se dieron cuenta de que tenían que contactar con la empresa Facebook. "No podíamos utilizar la marca sin su permiso", afirma José Manuel Grosso. La compañía se negó a dar respaldo a la iniciativa. "No dejaron claro que no íbamos a recibir ayuda económica y que teníamos que advertir que la fiesta estaba organizada por usuarios del Facebook. Yo lo entiendo. Como no nos conocen no sabían qué tipo de evento íbamos a organizar".

Al ver el número de personas que había en el grupo algunas marcas se propusieron como patrocinadoras. La encargada de marketing de la web de ocio Netro fue una de las que sí asistió. "Descubrimos el evento mirando por Internet y pensamos que era la mejor oportunidad para promocionar la nueva página. Los usuarios de Facebook son jóvenes y maduros en el manejo de Internet. Pensamos que iba a haber más gente, pero está siendo una fiesta rara. Quizá muchos de ellos prefirieron quedarse chateando con otros amigos virtuales".

FUENTE :http://www.elpais.com/articulo/Pantallas/Amigos/Facebook/calle/verse/elpepurtv/20080913elpepirtv_3/Tes

#46119
Cita de: el-brujo en 14 Septiembre 2008, 17:20 PM


Y, sí, faltan muchas cosas, por eso quiero hacer la segunda parte en cuánto tenga algo de tiempo.

No te olvides de citar la "breve" historia de elhacker.info

Salu2

wolfbcn
#46120
Este mundial de videojuegos está organizado de forma similar a las olimpiadas

Madrid. (EFE).- Los mejores jugadores españoles de videojuegos se reunirán en Madrid entre el 19 y el 21 de septiembre para competir en la final nacional del "World Cyber Games 2008" (WCG), el principal torneo mundial de estos productos de entretenimiento digital, y así optar a ser los mejores del mundo.

El evento está organizado para que puedan participar más de 800 jugadores -el único requisito es apuntarse-, entre los que serán seleccionados once finalistas para representar a España en la "Gran Final", que tendrá lugar este año en Colonia (Alemania) entre el 5 y 8 de noviembre.

En la "Gran Final" también competirán los ganadores de los otros 73 países participantes en el campeonato (700 jugadores aproximadamente), que optarán a ser los primeros del mundo y a conseguir un premio de medio millón de dólares.

"El 'World Cyber Games' está organizado de forma similar a las olimpiadas, ya que está estructurado por países, se presentan candidaturas de ciudades que optan a ser sedes para celebrar los juegos, hay llamas olímpicas, banderas... y es muy emocionante", ha asegurado hoy el director de Nuatt -empresa organizadora de los WCG-, Alberto Guerrero.

Guerrero ha destacado que los concursantes del WCG "se alejan del estereotipo de jugador gris, encerrado en su cuarto y sin relaciones personales", sino que "son personas con muchas inquietudes, organizadas, a las que les gusta viajar y conocer gente".

Además, el director del WCG ha explicado que los españoles que ganen los primeros puestos de la final de Madrid obtendrán un premio de 60.000 euros -tanto en producto como en ayuda económica- y tendrán que competir en uno de los siguientes juegos: Counter Strike, FIFA 2008, Warcraft III, Proyect Gotham Racing 4, Guitar Hero III, Virtual Fighter 5.

La final nacional tendrá lugar en el Palacio de Vistalegre y, según han explicado los organizadores del evento, habrá una zona habilitada para la competición, pero también se habilitará un espacio de exposición y ocio, donde los visitantes podrán jugar en campeonatos no oficiales con premios para los ganadores.

FUENTE :http://www.lavanguardia.es/lv24h/20080912/53537969833.html