Tecnometro: agosto 2009 | tecnología, informática, Internet

lunes, 31 de agosto de 2009

Trailer de la película 'The Surrogates'

Basada en la novela gráfica de la serie 2005-2006 del mismo nombre, Surrogates se encuentra en un mundo futurista donde la gente vive en aislamiento e interactúan indirectamente a través de robots sustitutos. La película está programada para ser lanzada el 25 de septiembre de 2009.

domingo, 30 de agosto de 2009

Hombre utiliza 'Find My iPhone' para localizar su iPhone... y tres sospechosos de robo

Es el momento al que teme cada propietario del iPhone - pero en secreto sueña. Estás caminando en un callejón oscuro (o cerca de la intersección de la Avenida Amberson y la Amberson Place en Shadyside, en este caso) y tres hombres se acercan, uno empuñando una pistola. Exigen tu cartera, la tarjeta de crédito y tu iPhone. Como sientes miedo por tu vida (la cual vale más que cualquier objeto), tienes nerviosismo y entregas todas tus pertenencias. Cuando los hombres te dejan y te quedas en la dirección opuesta y piensas, "Hey, finalmente voy a llegar a utilizar la función "Find My iPhone" en MobileMe! Puesto fue lo que ocurrió esta madrugada en Shadyside, PA. Según el Post-Gazette, de Pittsburgh, una víctima no identificada fue supuestamente robada alrededor de la 1:00 horas de esta mañana y fue obligado a entregar su billetera y el iPhone. Después de huir de la escena ileso, el hombre en contacto con la policía y sus bancos antes de ir a casa y usar la función "Find My iPhone" para localizar su iPhone en un local de Wal-Mart. El hombre coordino con la policía y tres sospechosos fueron finalmente detenidos en una gasolinera cercana. La policía recuperó una pistola de perdigones, identificaciones robadas, tarjetas de crédito y dinero en efectivo, aunque el informe no indica si se recuperó el iPhone robado. Moraleja de la historia: no debes robar el iPhone a un tipo (pero si lo haces, apágalo).

Este es otro buen uso que se le da a los móviles que poseen GPS.

Hacer un instalador USB de arranque para Windows XP, Vista, 7 con WinToFlash

La creación de una unidad USB flash de arranque para Windows Vista y Windows 7 no es tan difícil, pero siempre es agradable encontrar una aplicación que simplifica las cosas. WinToFlash permite que el proceso sea más fácil, además puedes crear instaladores para Windows XP, Server 2003 y Server 2008.

Las opciones por defecto hacen que sea fácil hacer rodar una instalación silenciosa de Windows, o puedes especificar los parámetros de la configuración exacta que desees utilizar.

Esta práctica aplicación también tiene un truco más en la manga: también te sirve para entornos de Windows preinstalado.

WinToFlash es gratuito y totalmente portátil. Es una excelente herramienta para agregar a tu lista de utilidades básicas.

Puedes descargarlo desde aquí.

viernes, 28 de agosto de 2009

Huevo de Pascua de Google: ASCII Art

Si buscas en Google ASCII Art, el logotipo de Google en sí se convertirá en... ASCII art.
Lo interesante del caso es que el logotipo sale en texto y no como una imagen.

Este es otro huevo de pascua de Google. Intentalo tu mismo!

Vía: Blogoscoped

Oracle venderá el negocio de hardware de Sun a HP?

Con el Departamento de Justicia aprobando la compra de Sun por parte de Oracle, se plantea la cuestión de lo que Oracle va a hacer con el negocio de hardware de Sun. No es ningún secreto que lo que Oracle quería era la parte de software. Ahora The Inquirer se está corriendo una historia alegando que Oracle venderá el negocio de hardware de Sun a HP. Esto le daría un cheque jugoso a Oracle, mientras que HP podría aumentar sus servicios. Larry Ellison niega que se llevará a cabo, pero una fuente de la CNN afirma lo contrario.

Paneles solares construidos en carreteras podrían ser el futuro de la Energía

El Departamento de Energía acaba de dar 100,000 dólares a la empresa Solar Roadways, para desarrollar paneles solares de 12-por-12-pie, denominados "Solar Roads", que pueden ser embebidos en las carreteras, bombeando energía en la red. En los paneles también se puedes presentar avisos vía LED y de calentamiento incorporando elementos que podrían impedir que la congelación de las carreteras.

Cada panel solar de carretera puede desarrollar 7.6 kWh de energía cada día, y cada uno cuesta alrededor de $7000. Si son ampliamente adoptados, pueden realísticamente apartar a los EE.UU. de los combustibles fósiles: una milla de largo tramo de autopista de cuatro carriles podría tener 500 casas fuera de la red. Si todo el sistema interestatal de EE.UU. hace uso de los paneles, la energía ya no sería una preocupación para el país.

Además, cada panel solar de carretera tiene su propio microprocesador y sistema de gestión de la energía, de modo que si uno falla, el resto sigue funcionando. La capa superior se describe como transparente y de alta resistencia. Inhabitat dice que es de vidrio, lo que parece extraño, sobre todo porque Solar Roadways dice que la superficie proporciona una excelente tracción.

Sin embargo, esta es una manera fuera de la aplicación real, ya que se tiene que construir un prototipo para ver si es posible realizar todo esto.

Vía: Inhabitat

Demostración: Electricidad inalámbrica

Eric Giler, director general de WiTricity en el MIT, quiere desentrañar nuestras vidas conectadas a cableado con energía eléctrica libre de cables. En el siguiente video, se cubre lo que ofrece esta tecnología, esta demostración es un avance de WiTricity del MIT, la cual esta cercana a la invención para el mercado, así que pronto podrás recargar tu teléfono móvil, coche, marcapasos. Con esta nueva tecnología muy prometedora, puede que no necesites usar cables nunca más!

Salón de la Vergüenza: empresas que violan la licencia (GPL / LGPL) de ffmpeg

La FFmpeg ha creado una lista sobre los proyectos o empresas que violan su licencia. La lista es parte de un esfuerzo para conseguir que se cumplan los términos de la licencia avergonzandolos en público.

Los chicos de FFmpeg, solcitan ayuda pidiendo que se les enlace para aumentar el Pagerank de la pagina con la lista de las empresas que violan su licencia.

Revisen la lista a ver si aparece su player favorito (uso GOM Player y esta en la lista):

Haz clic aquí, para ver la lista.

Nuevo ataque rompe cifrados comunes Wi-Fi en un minuto

Científicos en computación en Japón dicen que han desarrollado una forma de romper el sistema de cifrado WPA que utilizan los enrutadores inalámbricos en aproximadamente un minuto.

El ataque le da a los hackers una forma de leer el tráfico cifrado enviado entre computadoras y ciertos tipos de routers que utilizan el WPA (Wi-Fi Protected Access) del sistema de cifrado. El ataque fue desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean discutir los detalles adicionales en una conferencia técnica establecida para 25 de septiembre en Hiroshima.

En noviembre pasado, dos investigadores de seguridad WPA mostraron por primera vez cómo se podía romper, pero los investigadores japoneses han tomado el ataque a un nuevo nivel, de acuerdo con Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer WPA hack.

Los investigadores japoneses discuten su ataque en un documento presentado en el Seminario Conjunto sobre Seguridad de la Información, celebrado en Kaohsiung, Taiwán a principios de este mes.

El ataque anterior, desarrollado por los investigadores de Martin Beck y Erik Tews, trabajó en un rango menor de dispositivos WAP y tomó entre 12 y 15 minutos para trabajar. Ambos ataques sólo funcionan en los sistemas de WPA que utiliza el algoritmo del Protocolo de integridad de clave temporal (TKIP). Ellos no trabajan en nuevos dispositivos o WPA2, tampoco en los sistemas de WPA que utilizan un algoritmo más fuerte como el Advanced Encryption Standard (AES).

Los sistemas de cifrado utilizados por los routers inalámbricos tienen una larga historia de problemas de seguridad. El Wired Equivalent Privacy (WEP), introducido en 1997, fue roto sólo unos pocos años más tarde y ahora es considerado como completamente inseguro por los expertos en seguridad.

IBM tiene sus ojos puestos en la anatomía molecular de las computadoras del futuro

Según CNET News, IBM ha tenido un poco de descanso a través de, los científicos que trabajan para el gigante de la informática empresarial han captado la estructura química de una molécula individual, aumentando la posibilidad de crear módulos electrónicos en la escala atómica y molecular.

Este informe de investigación ha sido publicado en la edición del 28 de agosto de la revista Science. Con sede en Zurich, Suiza, los científicos han captado la estructura química de un átomo por primera vez, con lo que se dice que es "una resolución sin precedentes".

Al utilizar una punta de metal afilado atómico terminado con una molécula de monóxido de carbono, los científicos de IBM fueron capaces de obtener una imagen de la estructura interna de la molécula.

"La Resolución de átomos individuales dentro de una molécula ha sido un objetivo de larga data de la microscopía de superficie, según la empresa de informática, que tiene un programa de investigación y desarrollo que se remonta a 1945."

Según IBM, aunque se ha trabajado en el pasado sobre la estructura atómica de nanoestructuras por medio de AFM, la imagen de la estructura química de una molécula de todo nunca se ha hecho con resolución atómica, hasta ahora.

Los científicos fueron capaces de "mirar a través de la nube electrónica y ver la columna vertebral atómica de una molécula individual por primera vez." Según CNET News, esto es más o menos análogo a los rayos X que pasan a través de los tejidos blandos para permitir imágenes claras de los huesos. Según Gerhard Meyer, científico de IBM Research, Zurich: "Acepta que en el trabajo futuro que puede contribuir a montar estructuras prototipo de sistemas moleculares y la idea es que estos circuitos pueden tener un consumo de energía mucho más bajo y reducir los costes de fabricación, es un paso importante, pero uno de los muchos que se deben lograr para construir elementos de cálculo en la escala atómica. Técnicas como el auto ensamblaje pueden utilizarse para la fabricación”.

Según CNET, "Entender la distribución de carga puede llevar a la creación de elementos de cálculo a escala atómica" Esta investigación se dice que es el Santo Grial de la investigación y desarrollo de semiconductores. Como conseguir la geometría de circuitos infinitesimalmente más pequeños, se convierte en excesivamente difícil de hacer circuitos con geometrías inferiores a 10 nanómetros, o incluso 20 nanómetros.

jueves, 27 de agosto de 2009

ISP ralentiza el acceso al servicio de ancho de banda 12 horas al día

Una y otra vez hemos visto a gente en el sector tecnológico de los ISP admitir que las actualizaciones básicas de la red pueden controlar todo lo que está ocurriendo en cuanto al crecimiento del tráfico en la red, sin necesidad de recurrir a los esfuerzos draconianos, como ralentizar el tráfico. Al parecer, hay un proveedor de Internet en los Países Bajos, que no recibe el mensaje. DSLReports está tomando nota de que un ISP neerlandés, la UPC está ralentizando todo el tráfico de "servicios de alto ancho de banda" desde el mediodía hasta la medianoche todos los días. Ellos están cortando servicio de ancho de banda por 2/3. Así que, al parecer, si tienes que hacer cosas de alto ancho de banda, tienes que hacerlo en la mañana.

Nokia lanza el Servicio Pay-by-Phone

El mayor fabricante mundial de teléfonos móviles, Nokia, anunció que lanzará un servicio financiero para móviles el próximo año, dirigido a los consumidores, principalmente en los mercados emergentes, para aquellos usuarios con un teléfono, pero que no tengan cuenta bancaria. El servicio de Dinero de Nokia se basa en la plataforma de pago móvil de Obopay, una empresa de propiedad privada en la que Nokia ha invertido en este año, y ahora esta creando una red de agentes. Obopay, que utiliza la mensajería de texto y acceso móvil a Internet, se le cargaran tarifas a los usuarios por envío de dinero o para completar sus cuentas.

miércoles, 26 de agosto de 2009

The YouTube Reader

Desde el sitio web: "The YouTube Reader es el primer libro entero para explorar YouTube como una industria, un archivo y una forma cultural". Con la participacion de algunos analistas experimentados, entre ellos, el analista de películas Thomas Elsaesser, y una exposición en línea. Parece interesante.

martes, 25 de agosto de 2009

Detrás del límite de 4GB de memoria en Windows de 32-bit

Geoff Chappell nos muestra un post muy detallado, explicando cómo el límite de 4GB de memoria comúnmente para Windows de 32 bits (que escribe principalmente sobre Vista) es más de una preferencia de concesión de licencias que un límite de arquitectura. El artículo describe cómo Chappell abrió el sistema para que utilice toda la memoria que está presente, pero advierte que tales métodos de hackeo no son aconsejables por varios motivos, incluidos los legales.

"Si quieres [ser capaz de utilizar más de 4GB en Vista], sin artificio, a continuación, molestar a Microsoft por una actualización de los datos de la licencia o, al menos para una evaluación creíble, el razonamiento profundo de su política de concesión de licencias para el uso de la memoria de tu computadora. ... Considerar Windows Server 2008. Para el loader y el kernel de Windows Vista Service Pack 1 (y, por cierto, para la inmensa mayoría de todos los ejecutables), el correspondiente ejecutable en Windows Server 2008 es exactamente el mismo, byte por byte. Sin embargo, Microsoft vende Windows Server 2008 de 32-bit para su uso con tanto como 64 GB de memoria. ¿Microsoft realmente quiere decir que cuando se re-insignian estos mismos ejecutables como Windows Vista SP1, que de pronto adquieren un límite de arquitectura de 4GB? ¿O es que un driver para Windows Server 2008 es seguro para el uso de memoria por encima de 4GB, así como no te deja interactuar con los ejecutables idénticos de Windows Vista SP1?

lunes, 24 de agosto de 2009

VideoTrace: modelado 3D usando video real

"VideoTrace", permite hacer un modelado 3D de un objeto de un archivo de vídeo, gastar un poco de tiempo calcando sobre objetos del video, y se presentará no sólo con alambre en 3D de lo que una vez calcamos, el software extrapola los gráficos del vídeo para dar un modelo en 3D de todo lo que fue calcado anteriormente.

La blogger que insulto a la modelo Liskula Cohen desea demandar a Google

Ahora el mundo sabe el nombre de la Blogger que insulto a la modelo Liskula Cohen, se llama Rosemary Port, de 27 años, estudiante en el Fashion Institute of Technology, y ella esta enojada. No sólo tiene palabras fuertes para la modelo Liskula Cohen, cuya acción judicial reveló su identidad como el blogger, está dispuesta a demandar a Google por $15 millones por cumplir con la orden judicial de entregar su información.

Port dijo al New York Daily News que Cohen, tomó su blog de la oscuridad para una bonanza de los medios de comunicación, llamando la atención no sólo a los comentarios de Port, sino también al comportamiento de Cohen en los clubes de Nueva York.

domingo, 23 de agosto de 2009

Viaje de 8-bits

1500 horas moviendo ladrillos de lego y tomando fotos de ellos. Este video es para los fans del Lego y los juegos de la vieja escuela.

Las manos de robots de alta velocidad muestran destreza y habilidad de manipulación de objetos

Algunos blogs han estado pasando videos de las manos robóticas de alta velocidad del Laboratorio de Komuro Ishikawa realizando actos impresionantes de destreza y una hábil manipulación de los objetos. Sin embargo, los vídeos que se han pasado por toda la Web son leves en los detalles. Mientras tanto, en un video para su presentación en ICRA 2009 (que tuvo lugar en mayo en Kobe, Japón), tiene una narración informativa y demuestra capacidades adicionales. He incluido este video, que muestra las manos manipulando una pelota de ping pong, girando un bolígrafo, tirando una pelota, haciendo nudos, agarrar un grano de arroz con unas pinzas, y tirando y volviendo a coger un móvil!



Basado en el vídeo, las manos usan accionamientos de alta velocidad con una unidad de artes armónicas. La mano se puede cerrar en 1/10 de segundo! las pinzas agarrando el grano de arroz, es muy entretenida, muy antropomórfica.

Si deseas aprender más acerca de este (y otros), de los robots del Laboratorio de Komuro Ishikawa, consulta su sitio web.

viernes, 21 de agosto de 2009

Reunión de la Asociación de Adictos a Redes Sociales

¿Estas entre los muchos cuyas vidas han sido arruinadas por un torrente inagotable de tweets, solicitudes de amistad y concursos de Internet? Si es así, ¿qué estás esperando? Únete a la Asociación de Adictos a las Redes Sociales el día de hoy! Jeje!



Este es un comercial de la Netbook de Sony VAIO W Series, no acta para la SMAA (Social Media Addicts Association) Jeje!

jueves, 20 de agosto de 2009

Personas: visualización de código de barras de "cómo te ve la Internet"

(Haz clic para agrandar la imagen)

Personas es un componente actualmente en exhibición en el Museo del MIT por el Sociable Media Group del MIT Media Lab. Utiliza sofisticados procesamientos del lenguaje natural y la Internet para crear un retrato de los datos agregados de una identidad en línea.

En resumen, Personas muestra cómo te ve la Internet. Escribe tu nombre, Personas y muestra la información y los intentos de caracterizar a la persona - para adaptarse a un conjunto predeterminado de categorías de un proceso algorítmico creado a partir de un cuerpo masivo de datos.

Adaptador de red sigue hablando mientras la PC está dormida

Los investigadores de Microsoft y la Universidad de California, San Diego han desarrollado un adaptador de red que permite entrar en un equipo mientras esta dormido sin interrumpir el modo de la conexión de red. El adaptador, denominado Somniloquy (lo que significa hablar en el sueño), consta de un gumstix ejecutando Linux embebido, 64MB de RAM y una tarjeta de memoria SD 2G, conectado vía USB. El adaptador mantiene la conexión de red y los investigadores han desarrollado también una simplificación de cliente de mensajería instantánea y cliente bittorrent que lleva a cabo las tareas más complicas de forma autónoma, sólo despertar la PC, por ejemplo, si uno realmente recibe mensajes instantáneos o una descarga que se ha completado.

Hackers de hardware crean una motherboard modular


Un grupo de hackers de hardware ha creado un prototipo de motherboard que utiliza módulos separados, cada uno de los cuales tiene su propio procesador, memoria y almacenamiento. Cada cuadrado de células de este diseño sirve como una mini-motherboard y nodo de red, las células pueden asignar el poder y decide aceptar o rechazar las transmisiones y programas de forma independiente. Juntos, forman un clúster en red con mucho más poder que los módulos individuales. El diseño, denominado Illuminato X Machina, es muy diferente de los procesadores separados, las memorias y componentes de almacenamiento de las computadoras que rigen hoy en día.
Acá les dejo un video que habla acerca de la programación de la Illuminato X Machina:

Programming the Illuminato X Machina from Chris Ladden on Vimeo.

miércoles, 19 de agosto de 2009

Juez solicita revelar la identidad del Blogger Anónimo que insulto a una modelo

Una sentencia en la Corte Suprema de Nueva York permitirá a la modelo Liskula Cohen, averiguar la identidad de un blogger anónimo que publicó algunas de sus fotos con leyendas incluyendo palabras insultantes tales como "psychotic," "skank," y "ho. El sitio fue parte de Blogger.com, y Google ya ha cumplido con la solicitud de la dirección IP del autor y el correo electrónico. el abogado de Cohen dijo que, una vez que su equipo jurídico realice un seguimiento de la dirección de correo electrónico a un nombre, el próximo paso será demandar al detractor de Cohen por difamación. Dijo que sospecha que el creador del blog es un conocido de Cohen. El blog no ha operado durante meses. El creador no identificado del blog estuvo representado en la corte por una abogada, Anne Salisbury, quien dice que su cliente detuvo voluntariamente el blog cuando Cohen inició acciones legales en contra de él. "La protección del derecho a comunicar anónimamente debe ser equilibrada contra la necesidad de asegurar que las personas que optan por el abuso de las oportunidades que presenta este medio se puedan hacer responder de tales transgresiones."

Cinco ruedas

Este es un coche con cinco ruedas, y vaya que tiene buena utilidad la quinta, Jeje!. Acá les dejo el video:

Universidad de Internet: Si las redes sociales fueran personajes de cartoons

(Haz clic en la imagen para agrandarla)

Este es un diseño de elontirien, donde todos los alumnos y profesores de la facultad son personificados por famosos sitios web. Es divertido. Facebook y Twitter son compañeros de cuarto, el profesor Google tiene que hacer frente a la falta de boca de Youtube, etc.

¿Qué tan bien conoces el logotipo de Google?

En el programa televisivo ¿Quien quiere ser millonario? en la India se le hizo la siguiente pregunta a una participante:

"¿Cuál de las siguientes es una verdadera afirmación sobre las letras del logotipo de Google?" - Y las opciones son:

A. Ambas "O"s son de color amarillo

B. Las dos "G"s son de color azul

C. La "L" es de color rojo

D. La "E" es de color verde

Esto demuestra cuan grande es Google. A continuación un screenshot de la participante en el programa. A propósito, se le ve confundida por la pregunta!


¿Cual es la respuesta correcta?

Vía: Digital Inspiration

martes, 18 de agosto de 2009

Ilusión óptica: Falsa Curvatura

Aunque el centro de esta cuadricula parece tener curvatura, esta imagen se compone exclusivamente de cuadros. No me creen? pues pónganle una regla en la parte superior de la pantalla y así lo pueden comprobar por ustedes mismos.

lunes, 17 de agosto de 2009

Little Big Love

Little Big Love es un premiado corto en el que un pequeño robot se enamora de un hervidor eléctrico. Todo el proyecto fue escrito, dirigido y animado por Tomás Mankovsky con un presupuesto total de menos de $500.

Little Big Love from Tomas Mankovsky on Vimeo.



Vía: Geeks Are Sexy

Los spammers de Twitter están bajo ataque

Los usuarios de Twitter están hartos de la comercialización a gran escala y los ataques de phishing de supuestos "seguidores" y tienen una nueva herramienta en su arsenal de defensa con Twitblock, el desarrollador dice que puede obstaculizar drásticamente cuentas usadas para spam.

Según la empresa, TwitBlock es un filtro para el servicio de micro-blog y utiliza un sistema de clasificación basado en el potencial para identificar los spammers y estafadores.

El servicio combina los comentarios de los usuarios y heurística para asignar una puntuación a los posibles malhechores. Puntos que se obtienen de las discrepancias, como la desaparecida información sobre el perfil, generado por ordenador y los nombres de usuario, idéntico perfil de imágenes, así como el número de gente que ha bloqueado a estos seguidores.

TwitBlock cuenta actualmente con 234 usuarios, pero sabe de más de 10,000 usuarios bloqueados y según sus creadores crecerá con más abonados.

Sin embargo, periódicamente algunos Twitterers se han quejado de que han sido atrapados en TwitBlock. "A veces la gente real y empresas legítimas mostrarán las mismas características [como los spammers]," la compañía dice. "Pero la intención es que el escáner pueda ser más exacto. También tenemos la intención de ofrecer" una lista blanca "para que las empresas puedan solicitar el ingreso exento en el escaneo."

Actualmente, los suscritos pueden marcar seguidores como "no spam" para asegurarse de que sus mensajes salgan sin molestias.

IBM diseña procesadores de ADN

Investigadores de IBM afirman haber encontrado una forma de crear microchips utilizando ADN en lugar del tradicional silicio.

La técnica teje hebras del ADN y los nanotubos de carbono para crear nuevos chips. Según IBM, nanoestructuras artificiales de ADN pueden proporcionar un marco económico que para construir microchips diminutos.

"Esta es la primera demostración de la utilización de moléculas biológicas para ayudar a la transformación en la industria de semiconductores", dice el gerente de investigación de IBM Spike Narayan. "Básicamente, esto nos está diciendo que las estructuras biológicas como el ADN ofrecen realmente muy reproducibles, tipo de patrones repetitivos que podemos aprovechar en los procesos de semiconductores", añade.

La investigación fue una empresa conjunta por científicos del Almaden Research Center de IBM y el California Institute of Technology.

Ahora, mientras más pequeño es el chip, más caro el equipo. Sin embargo, Narayan afirma que si el proceso de origami de ADN escala al nivel de producción, los fabricantes podrían comerciar cientos de millones de dólares en complejas herramientas de menos de un millón de dólares de los polímeros, las soluciones de ADN, implementación y calefacción.

"El ahorro a través de muchos frentes podría sumar mucho", dice.

Sin embargo, los nuevos procesos están por lo menos a 10 años de distancia. Narayan afirma que mientras que el origami de ADN los fabricantes de chips podrían permitir la construcción de marcos que son mucho más pequeños, lo cual es posible con herramientas convencionales, la técnica todavía necesita años de experimentación y ensayo.

Vía: Reuters

viernes, 14 de agosto de 2009

Un empleado de Ubisoft renuncia a su puesto de trabajo con estilo

William David, un desarrollador de Ubisoft, decidió la mejor forma de renunciar a su empleo, haciendo un juego. Combinando estilo, buena música y mensajes que hacen esta experiencia entretenida. Sus planes son continuar trabajando como un desarrollador independiente.

Camina a través de su corta historia en Newgrounds. Esta cool!

Twitter usado para controlar Botnets

Como si estar bajo ataques DDoS no es suficientemente malo, esta semana Twitter se encuentra siendo el objetivo de otro tipo de amenaza. The Register informó recientemente que el popular servicio de redes sociales también se utiliza para dirigir una parte de las actividades de las botnets.

Según el informe, un analista de seguridad accidentalmente tropezo con una cuenta de Twitter siendo utilizada por botherders como un medio barato y eficaz de dirigir equipos infectados a sitios web donde pueden obtener más instrucciones.

Esta parece ser la primera vez que Twitter se ha utilizado como parte de una estructura de mando y control de la botnet. En el momento en que escribo este post, la cuenta maliciosa ya se ha sido sacada fuera de línea.

Para más detalles, puedes revisar el post original de Arbor Sert.

El hombre sin sombra

"El Hombre Sin Sombra" es una instalación de arte del tamaño de un hombre hecha por Makoto Tojiki. Se compone de luces LED en los extremos de cables de diferentes longitudes suspendidas del techo. Hizo su debut el mes de abril en Milán, en un festival internacional diseño.




Este diseñe se tiene un estilo parecido al Dr. Manhattan o a Silver Surfer.


Vía: MyModernMet

jueves, 13 de agosto de 2009

Primera aplicación de Realidad Aumentada para recomendaciones de restaurantes

Los chicos de GraffitiGeo actualmente han recogido datos procedentes de sus propios usuarios de iPhone que han dado vueltas por diferentes lugares y han votado por ellos, según GraffitiGeo por sitios de terceros de gran credibilidad. Puedes obtener una representación heatmap aquí y ver si se pasa a tu propia prueba: http://graffitigeo.com/heat

No han presentado la aplicación en la App Store, sin embargo, puedes descargar esta aplicación ahora. Aquí está una vista previa de lo que está por venir:

Caza gangas artificialmente inteligentes

Software "agentes" que automáticamente negocian en nombre de los compradores y vendedores están a punto de ser puestos en libertad en la web por primera vez.

Los "Ninjas de la Negociación", como se les conoce, se probaran en un sitio web comercial denominado Aroxo en otoño.

Los comerciantes inteligentes llegaran a su culminación después de 20 años de trabajo de los científicos de la Universidad de Southampton.

"Los agentes computarizados no se aburren, tienen mucho tiempo, y no se avergüenzan", el Profesor Nick Jennings, uno de los investigadores detrás de la obra, dijo a BBC News.

"Siempre he pensado que en un entorno de Internet, la negociación es el camino a seguir."

Los agentes utilizan una serie de reglas simples - conocidas como heurística - para encontrar el mejor precio tanto para el comprador y el vendedor en base a información proporcionada por ambas partes.

La heurística se utiliza en informática para encontrar una solución óptima a un problema cuando no hay una sola "respuesta correcta".

A menudo se utiliza en el software anti-virus para detectar nuevas amenazas y eliminarlas.

"Si no se puede analizar matemáticamente exactamente lo que se debe hacer, es que no se puede, en general, para este tipo de sistemas, y luego termina con heurística", explicó el profesor Jennings.

"Utilizamos la heurística para determinar qué precio se debe ofrecer en la negociación - y también cómo podemos hacer frente a múltiples negociaciones al mismo tiempo.

Para utilizar uno de los agentes inteligentes, los vendedores deben responder a una serie de preguntas acerca de qué parte de un descuento están dispuestos a ofrecer y si están dispuestos a ir más bajo después de un cierto número de ventas, o en un momento determinado del día.

También se les pregunta cómo están deseosos de hacer una venta.

En el otro extremo, el comprador escribe el artículo que desea comprar y el precio que está dispuesto a pagar por ello.

Los agentes entonces actúan como un intermediario, limpiando las listas de los vendedores que están programados para aceptar un precio en la región de la que ofrece.

Si ellos encuentran un candidato, al vendedor se le pide automáticamente respuesta con una oferta personalizada.

Entonces el comprador tiene una opción de aceptar, rechazar o negociar. Si eligen negociar, el agente analiza los criterios del vendedor para ver si pueden hacer una oferta mejor.

El proceso continúa hasta que o bien hay una venta o una de las partes abandona.

Vía: BBC News

Nuevas cámaras digitales compactas de Samsung tienen dos pantallas LCD

Dos mejor que una, la Samsung ST550 con 12.2 megapíxeles es una cámara digital compacta con un toque deportivo con una pantalla LCD de 3.5 pulgadas con retroalimentación táctil en la espalda. Lo interesante de la ST550 (y el final ligeramente inferior ST500) es que tienen una pantalla de 1.5 pulgadas en la parte delantera. Creo que esto es una primicia en la industria y me preguntaba por qué tomó tanto tiempo. Esta es una idea brillante de Samsung!

La parte frontal tiene dos LCD se puede utilizar para dos propósitos. Uno, cuando estás tratando de tomar una foto de ti mismo (y de tu esposa) y eres el fotógrafo, se está casi siempre en un proceso de ensayo y error. No, si usted puedes ver a través de una pantalla LCD en la parte delantera. Ahora tus retratos serán mejores, ya que podrás ver mejor. El segundo objetivo sería utilizar la pantalla LCD en la parte delantera para ayudar a los niños a prestar atención. Puedes mostrar "lindas animaciones" para hacerlo. Por esa fracción de segundo que necesitas para tomar una buena foto.

La ST500 ya esta disponible en Amazon UK y también la ST550


Vía: CNet Asia

Geek Graffiti !

Acá les dejo una colección de fotos de Graffitis hechos por geeks, que hizo laki:





Para ver las demás fotos visita Smoont

Illinois prohibe que los deprabados sexuales usen las redes sociales

El gobernador de Illinois Pat Quinn ha firmado un proyecto de ley que prohíbe a todos los delincuentes sexuales registrados en redes sociales utilizarlas. "Evidentemente, la Internet ha sido cada vez más un mecanismo para llegar a los depredadores", dijo el Senador Bill Brady (R-Bloomington), uno de los patrocinadores de la medida y un gobernador candidato. "La idea era, si el depredador se supone que es un delincuente sexual registrado, debe mantener su distancia de Internet, así como su distancia física."

miércoles, 12 de agosto de 2009

Sensor para monitorear las personas que están viendo la TV

Los operadores de cable en la semi-anual Exhibición de la Innovación de CableLab han votado informalmente como mejor nuevo producto un gizmo que puede determinar cuántas personas están viendo un programa de televisión. Desarrollado por la empresa israelí PrimeSense, el producto permite a los dispositivos digitales ver una vista 3-D del mundo (las imágenes parecen algo de imágenes térmicas). En otras palabras, que la caja del cable podrá saber si tres personas están sentadas en el sofá viendo la televisión y cuántos son los adultos frente a los niños. ¿Realmente necesitamos los operadores del cable y / o los servicios de vídeo sepan esto? Todo sucede a través de un chip que reside en una cámara que se conecta en la caja del cable.

Un juez ordena a Microsoft dejar de vender Word

Un juez en el Distrito Este de Texas ha dictaminado que Microsoft debe dejar de vender su producto, Word, en los Estados Unidos dentro de 60 días, debido a la violación de una patente.

El juez Leonard Davis ha dictado un mandamiento judicial que "prohíbe a Microsoft la venta o importación de los Estados Unidos de Microsoft Word, las versiones del producto que tienen la capacidad de apertura archivos .XML, .DOCX o archivos .DOCM (archivos XML) que contiene el código XML personalizado". La capacidad de hacer eso es muy central a la forma en Word trabaja.

El distrito en el cual la demanda fue presentada por el demandante, basada en Toronto por i4i, es conocida por su indulgencia a los litigios sobre patentes. El juez ordenó también a Microsoft pagar más de $290 millones en daños.

Sin embargo, analistas creen que la decisión no afectará significativamente a la empresa. Aún hay margen para una apelación, y aun así Microsoft podría crear una solución que incorpora la carta, si no el espíritu, de la sentencia. "Va a tomar mucho tiempo para resolver este tipo de cosas", dijo el analista Michael Cherry a Computer World.

La respuesta de Microsoft: "Estamos decepcionados por la decisión del tribunal. Creemos que la evidencia demostró claramente que no infringimos y que la patente de i41 no es válida. Vamos a apelar el veredicto".

Gratis por hoy: Paragon Partition Manager 9.5 Professional

Con el crecimiento de las capacidades en los discos duros, la necesidad de dividir el espacio es mucho más importante que nunca. La herramienta de partición de Paragon Software es muy fácil de usar, y es óptima para reestructurar los discos para un mejor y más efectivo almacenamiento de datos.

Mejora el desempeño de tu PC sin tener que instalar o reinstalar tu sistema operativo y las aplicaciones y programas.

Es gratis por hoy puedes bajarlo desde aquí.

Dos personas irán a la cárcel por retener sus contraseñas

Dos personas han sido procesadas con éxito por negarse a proporcionar a las autoridades sus claves de encriptación, lo que los llevaría a una condena de hasta cinco años de cárcel.

El gobierno ingles dijo que no sabe su destino.

El poder para obligar a las personas a desencriptar sus datos se concedió a las autoridades en octubre de 2007. Entre el 1 de abril de 2008 y el 31 de marzo de este año donde las dos primeras condenas se han obtenido.

La revelación fue hecha por Sir Christopher Rose, el Comisario Jefe de Vigilancia del gobierno ingles, en su reciente informe anual.

El ex juez del Tribunal Supremo no dio detalles de los delitos objeto de la investigación en el caso de cualquiera de las dos personas - de las cuales no eran necesariamente sospechosas - ni de las penas que han recibido.

La Fiscalía de la Corona dice que es incapaz de encontrar información sobre la condición jurídica de los acusados sin sus nombres.

El incumplimiento de una notificación del artículo 49 conlleva una pena de hasta dos años de cárcel y multas. El incumplimiento de una investigación de la seguridad nacional lleva hasta cinco años de cárcel.

Ya que no se ha ofrecido mucha información al respecto se dice que las dos personas que resultaron condenadas podrían ser investigadas en los casos como "la lucha contra el terrorismo, indecencia con los niños o grupos extremistas nacionales."

Vía: The Register

martes, 11 de agosto de 2009

Los fabricantes de robots colaboran en un sistema operativo

Los robots son más complejos de lo que nos podemos imaginar, pero los robocistas pasan mucho tiempo buscando la solución de los problemas mundanos que ya han sido resueltos innumerables veces por los fabricantes de otros robots. New Scientist En un reciente artículo documenta los esfuerzos de los investigadores de todo el mundo que han comenzado a colaborar en el sistema operativo delos robots (ROS), esperando proporcionar una plataforma común para la investigación de robots, permitiendo a los usuarios concentrarse en la promoción del estado de la técnica en lugar de reinventar la rueda.

Equipos de la Universidad de Stanford, el MIT y la Universidad Técnica de Munich, Alemania están detrás de este esfuerzo.



ROS, no nos sorprende que use software de código abierto, es un buen ejemplo de un perfecto escenario para la fuente abierta. Las prestaciones que el fabricante de un robot de mantenimiento podría obtener de algún aspecto de su software operativo secreto parece ser ampliamente compensado por el beneficio de la puesta en común de recursos con otros investigadores y de difusión de la prueba y depuración en grupo, en particular para las características que son comunes a casi todos los robots avanzados y no conferir una ventaja competitiva.

Eso no quiere decir que un sistema operativo comercial robótico este fuera de la cuestión. Microsoft ha creado un centro de desarrollo de robótica con herramientas para desarrolladores de robots. En la medida en que los sistemas operativos para robots son la solución de los problemas que son comunes con otros, incorporar más dispositivos informáticos que Microsoft ya soporta, es probable que esto sea un buen punto también. Yo sospecho, sin embargo, que los avances tecnológicos con robots, pueden resultar un nicho demasiado pequeño para una gran empresa como Microsoft, para ser capaz de manejar en casa.

En última instancia, si los robots del mundo se manifiestan en torno a un SO de código abierto o un SO comercial dependerá de la vitalidad de la comunidad de desarrolladores y la disponibilidad de "aplicaciones" que subyacen a las capacidades más avanzadas.

lunes, 10 de agosto de 2009

Ilusión óptica: cuatro círculos perfectamente redondos

Intenta viéndolos de cerca o viendo desde lejos y veras que hay cuatro círculos perfectos en la siguiente imagen:


Supercomputadoras visuales sin GPUs

En los últimos años, la velocidad a la que las supercomputadoras procesan los datos que tienen como tarea ha aumentado tanto que ya casi supera la velocidad a la que los equipos pueden dar entrada o salida de estos datos. Esto significa que los clusters de procesamiento gráfico se están quedando lentamente obsoletos, ya que ya no pueden mejorar su rendimiento en términos de eficiencia global. Una posible solución, definida en el Argonne National Laboratory en los EE.UU., sería dejar de emplear estos clusters, y en su lugar utilizar cada simple procesador para construir una imagen.

Los expertos de la ANL ya han dado los primeros pasos hacia el cumplimiento de esto, cuando se creó un elaborado modelo de lo que pasa dentro de una supernova, creado enteramente sin el uso de clusters gráficos. El equipo escribió una nueva pieza de software, que permite a los miles de procesadores en una supercomputadora promedio hacer la visualización ellas mismas, sin tener que enviar la información a grupos (clusters) especializados, que están limitados por la manipulación o ejecuciones de la entrada/salida.

"Mientras más grande vamos, más el problema está delimitado por la velocidad de [entrada/ salida]", explica el científico de la computación de ANL Tom Peterka, uno de los expertos que ayudó a escribir el nuevo software para la IBM Blue Gene / P, la supercomputadora Intrepid. El software permite que el equipo e Intrepid puedan saltar el cluster de procesamiento gráfico por completo. "Nos permite [visualizar experimentos] en un lugar más cercano donde residen los datos - en la misma máquina", añade el experto.

Por lo general, Peterka subraya, los datos obtenidos de Intrepid son enviados a Eureka, que actúa como su unidad de procesamiento visual. Hechas enteramente de NVIDIA Quadro Plex S4 GPUs (unidades de procesamiento de gráficos), esta unidad de vídeo corre en torno a 111 teraflops (un teraflop es el equivalente a 1 millón de ecuaciones por segundo). El cluster de la supercomputadora en sí ejecuta en 557 teraflops, lo que la convierte en la mayor de estas siete máquinas operativas hoy. Mover bases 3D de Intrepid a Eureka por lo general es una etapa muy larga de la simulación, y requiere mucha paciencia para llevar a cabo. Con el nuevo software, esta cuestión se saca de la imagen.

En la nueva simulación de una supernova, Peterka logró obtener las imágenes en 3D en un máximo de tres dimensiones de resolución de 89 millones de voxels, como en 3D píxeles. Por estas imágenes que se obtengan, 32,768 de los 163,840 núcleos de Intrepid fueron necesitados. El equipo también logró obtener imágenes 2D en resoluciones de 4,096 por 4,096 píxeles.

Más info en Technology Review.

GM, eBay se unen para vender coches nuevos en línea

General Motors y eBay iniciarán un programa de prueba mañana martes al dejar que los californianos compren coches en línea.

Distribuidores en 225 ubicaciones en California participarán en el programa, que se desarrollará desde el martes hasta el 8 de septiembre. Que estará disponible en el sitio web, gm.ebay.com.

El sitio permitirá a las personas comparar precios, organizar la financiación, y comprobar si un automóvil usado es elegible por el dinero que se tiene. Existe el "¡Cómpralo ya!" Opción donde la gente se compromete a pagar el precio o la publicidad puede hacer una oferta mediante el sistema de subasta de eBay.

La prueba iniciara con 20,000 modelos de GM del 2008, 2009 y 2010. Después de la compra, los coches serán recogidos en el concesionario.

La recopilación de información en línea en la compra de un automóvil se ha convertido en un lugar común en los Estados Unidos. GM y eBay citaron un estudio de JD Power & Associates que encontró que más del 75 por ciento de las personas hicieron investigación en línea, mientras querían comprar un vehículo nuevo.

"A medida que la sala de exposición concesionario se expande del estacionamiento a la computadora portátil, esto hace que sea más fácil para un cliente explorar nuevos coches en inventario, hacer una oferta, comprar ahora, o enviar un mensaje solicitando más información de un distribuidor," Mark LaNeve, GM Vice Presidente de ventas de EE.UU., dijo en una declaración.

eBay dice que su sitio de eBay para la venta de coches usados ha conseguido 12 millones de visitas individuales al mes.

Un distribuidor de coches en California, Inder Dosanjh, dijo al Associated Press que ya vende los coches usados en eBay y planea para poner su nuevo inventario de vehículos en el nuevo sitio esta semana. "Creo que debería haber hecho esto hace mucho tiempo", dijo al AP.

Las laptops de Sony no pueden utilizar Windows XP Mode debido a que la virtualización de hardware esta desactivada

Sony ha confirmado que los propietarios de computadoras portátiles VAIO no serán capaces de ejecutar Windows XP Mode en Windows 7.

El procesador Intel Core 2 Duo que esta en la actual generación de laptops VAIO soporta la Tecnología Virtual de Intel, la característica requerida para obtener el modo XP ejecutándose en Windows 7. Sin embargo, Sony ha admitido que ha desactivado la tecnología.

"Hemos recibido muy poca o ninguna solicitud para que la tecnología VT sea activada hasta muy recientemente. Nuestros ingenieros y la gente de control de calidad estaba muy preocupada porque permitir la VT expondría nuestros sistemas a código malicioso que podría ir muy profundo en la estructura del sistema operativo de la PC e inhabilitar por completo la última", dice Xavier Lauwaert, gerente senior de marketing de producto de Sony en el blog de Windows partners.

"Por estas dos razones, hemos decidido, hasta hace poco, no activar la VT. Sin embargo, con el advenimiento de la virtualización de XP, hay un impulso para nosotros volver a ver la situación y puedo compartir con ustedes que se permitirá en determinados modelos la VT. Aunque, me temo decir que la serie Z no será parte de nuestro esfuerzo por permitir la VT".

 
Copyright 2015 Tecnometro | tecnología, informática, Internet