Blu-ray (también conocido como Blu-ray Disc o BD) es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento actualmente llega a 50 GB a doble capa y a 25 GB a una capa. Actualmente se acaba de patentar un Blu-ray de 400 GB a 16 capas y se espera que salga al mercado en el 2010, así como se tiene pensado patentar un Blu-Ray de 1 Terabyte para 2011 ó 2012.[2] La consola de videojuegos PlayStation 3 puede leer discos de hasta doble capa y se ha confirmado que está lista para recibir el disco de 16 capas. Este formato se impuso a su competidor, el HD DVD, en la guerra de formatos iniciada para convertirse en el estándar sucesor del DVD, como en su día ocurrió entre el VHS y el Betamax, o el fonógrafo y el gramófono. Después de la caída de muchos apoyos de HD-DVD, Toshiba decidió abandonar la fabricación de reproductores y las investigaciones para mejorar su formato.
17/1/09
Blu-ray
"Somos partidarios de la neutralidad de la red"

Diario Ti: Wall Street Journal informó durante el fin de semana que el gigante Google tiene planes de suscribir acuerdos con proveedores de acceso a Internet, con el fin de que los servicios de Google lleguen con mayor rapidez a los usuarios.
Este concepto fue interpretado como una prueba de que Google ya no apoya la denominada neutralidad de la red, que asegura un acceso igualitario, no discriminatorio ni preferencial, a Internet.
El director de la división telemática de Google, Richard Whitt, escribe en el blog oficial de Google que tal sería una interpretación errónea de la situación.
Whitt aclara que la intención es únicamente instalar servidores propios en los centros de datos de los ISP, con el fin de almacenar en ellos datos en cache, y así acelerar su transferencia al usuario final. Según Google, esta sería una técnica totalmente corriente, usada por empresas como Amazon, en su servicio EC2, basado en la nube.
Sin embargo, los críticos indican que los métodos existentes para acelerar la red se aplican a todas las empresas alojadas en los servidores del caso. El concepto de Google, sin embargo, estaría orientado a beneficiar específicamente sus propios servicios.
Whitt recalca que no es la intención de Google aplicar un doble estándar.
"Quiero ser muy claro sobre este tema: Google sigue siendo fuerte partidaria de la neutralidad de la red y continuaremos cooperando con legisladores y otros con el fin de que Internet continúe siendo libre y abierta", concluye Richard Whitt.
Google cierra varios de sus servicios...

Diario Ti: Anteriormente, la empresa había informado que varios de sus servicios serían descontinuados, con el fin de concentrar esfuerzos en sus principales áreas de negocio y conocimientos.
Por ejemplo, pronto se acabará la posibilidad de subir nuevos videos a Google Video. Claro está, esto no es de extrañar considerando que Google está concentrando todas sus actividades del rubro de video en YouTube.
Igual de evidente es que Google Catalogues sea descontinuado, ya que este servicio de directorios nunca ha figurado entre las prioridades de la empresa.
Algo sorprendente es, no obstante, que Google Notebook sea suspendido. Los usuarios existentes podrán continuar usando el servicio, aunque se bloqueará la incorporación de nuevos usuarios, y también se descontinuará el desarrollo del producto.
El cierre definitivo del servicio social Dodgeball no sorprende en lo absoluto, ya que desde su adquisición por parte de Google prácticamente no ha generado interés.
Google tenía grandes expectativas en torno a Jaiku, que a pesar de todo también será descontinuado. Los planes de Google son descontinuar el desarrollo del servicio, y poner su código al libre disposición de la comunidad de desarrolladores. En su blog, Google escribe que un grupo de sus desarrolladores se ha comprometido a seguir trabajando en el proyecto durante su tiempo libre.
El servicio Google Mashup Editor también será descontinuado, aunque principalmente para concentrar esfuerzos en Google App Engine.
La pregunta es si Google continuará suspendiendo servicios y herramientas. Por ejemplo, el proyecto Knol aún dista mucho de convertirse en un competidor serio para Wikipedia.
12/1/09
Win7 Beta desborda los servidores de Microsoft

Diario Ti: El enorme interés generado por el producto lleva a Microsoft a extender la disponibilidad de la beta hasta el 24 de enero. El límite de 2,5 millones de descargas también ha sido eliminado, según el blog oficial de Windows.
"El enorme interés generado hizo que la capacidad de descarga no fuera la ideal. Hemos escuchado a nuestros usuarios y tomado las medidas necesarias. Hemos entendido que muchos usuarios desean probar Windows 7 Beta y por lo tanto hemos eliminado el techo de 2,5 millones durante las dos próximas semanas", escribe Microsoft.
Windows 7 Beta puede ser descargado desde este enlace.
Los antivirus gratuitos tienen el mejor desempeño
Numerosos expertos han coincidido en que los programas antivirus gratuitos no son, en lo absoluto, soluciones inferiores respecto de los programas comerciales. Tal apreciación es respaldada ahora por la organización SRI International.
En efecto, la entidad sitúa a tres programas antivirus gratuitos en la lista de los mejores programas de seguridad informática.

Los lugares sexto, séptimo y octavo de la lista corresponden a F-Secure, Sophos y Norman, respectivamente.
En la comparativa se ha considerado especialmente la capacidad de los programas de detectar nuevo malware. La soluciones fueron clasificadas según su desempeño, velocidad, precio y posibilidades administrativas.
SRI International es una organización científica sin fines de lucro.
A simple way to phish for Twitter passwords?
SophosLabs received an interesting email today from a user who believed that high-tech news website Wired.com had been hacked.
As Ted Russ posts on his blog, he had a strange dialog box pop up when he visited a page on the Wired website, asking him to confirm his Twitter username and password.
We haven’t been able to reproduce Ted’s experience so far in our testing, but from the screenshot he produces on his blog we think we know what is going on here.
Earlier this week, details were published on the net of how you could write some simple JavaScript to potentially greet visitors to your site with their Twitter username.
Essentially a call can be made to the Twitter API (quite legitimately) in order to retrieve the “user timeline” data. This can then be parsed to retrieve the Twitter username - something you might want to do if you wished to display a friendly greeting to your web visitors.
What interests us, of course, is that it’s possible to also envisage a scenario where you can use this technique to construct a quite believable phishing message. Certainly more believable than the “click on a link” approach used by the widespread phishing scam seen on Twitter in the last week.
However, the published information about how to acquire the Twitter username had one caveat - the user was prompted for Twitter authentication if they were not already authenticated. And this seems to tally with what Ted saw when he visited the Wired website. Subsequently, though, others have provided additional parameters to the API query which are said to suppress the authentication prompt.
We can’t say for certain if this is what was happening when Ted visited Wired.com, as we haven’t been able to reproduce the behaviour. And if it was the case it’s possible that it was a completely innocent (but misguided) attempt to greet a Twitter user in a friendly way, rather than something malicious. Equally, it’s possible that the code was served up via an advert on Wired.com’s site rather than directly by Wired itself.
For now we have to put this report of Wired.com being hacked in the “unconfirmed” box.
One thing is certain. The headlines about Twitter phishing and high profile celebrities having their accounts hacked, has raised the profile of the micro-blogging website - both amongst the public and, most likely, hackers too.
Twitter nueva víctima de ataque de phishing

Sophos ha alertado de un nuevo ataque de phishing contra los usuarios de Twitter con el que los hackers tratan de robar información personal de éstos.
Se trata de la primera vez que este sitio social es atacado. Miles de usuarios de Twitter están recibiendo mensajes directos de amigos invitándoles a visitar una web. Algunas veces, como señuelo, el mensaje les dice que podrían ganar un teléfono iPhone de Apple; otras, los mensajes dicen mostrar fotos divertidas o artículos de algunos blogs sobre los destinatarios con asuntos como: “Hola, he encontrado un sitio web con tu foto… puedes comprobarlo aquí" o bien “Hola, mira este blog tan gracioso sobre ti…" Sin embargo, cuando se pincha en el link, los usuarios son dirigidos a una falsa página de Twitter desde la que se puede robar información de los usuarios como el nombre y la contraseña. Esta falsa página ya ha sido retirada.
Escritores, estrellas de la televisión y celebridades como Stephen Fry están entre los usuarios que han caído en la trampa sin darse cuenta de que estaban entrando en un sitio web peligroso y que su cuenta había sido comprometida.
Los expertos de Sophos han comprobado que, gracias a las cuentas pirateadas de Twitter con información obtenida de este ataque de phishing, los cibercriminales están utilizando actualmente identidades comprometidas de Twitter para enviar mensajes de spam a otros usuarios de este sitio social.
“Resulta extremadamente peligroso dar el nombre y la contraseña de Twitter a ciberdelincuentes, ya que ellos pueden hacerse pasar por ti y extender el malware a tus amigos y seguidores. Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor", afirma Graham Cluley, Consultor de Tecnología de Sophos.
2008: 22.000 ejemplares de malware cada día.

Durante al año 2008 PandaLabs, el laboratorio de Panda Security, detectó cada día, de media, 35.000 ejemplares de malware, 22.000 de los cuales eran nuevas infecciones. A final de año el número de amenazas detectadas por Panda superó los 15 millones. Esta cifra sobrepasó la previsión inicial de la compañía que era de cinco millones. Tal avalancha de códigos maliciosos provocó que en Agosto del pasado año PandaLabs hubiera detectado ya tanto malware como en sus 17 años de historia juntos.
La mayoría de ese nuevo malware, un 67,7%, era de tipo troyano, es decir, estaba diseñado para el robo de datos confidenciales como números de cuentas bancarias, contraseñas, etc.
“La sensación de los usuarios es de seguridad y por eso, en muchas ocasiones, no utilizan medidas de seguridad o no utilizan todas las que debieran. Lo cierto es que hay más malware que nunca y que esa sensación de seguridad sólo favorece a los ciberdelincuentes que pueden infectar más computadores sin ser descubiertos", explica Luis Corrons, director técnico de PandaLabs.
Los troyanos, con un 70,1% del total, fueron el tipo de malware que más computadores infectó, seguido del adware (19,9%) y de los gusanos (4,22%). Esto supone, que más del 94% del malware encontrado en los computadores de los usuarios era de alguna de estas tres categorías.
30 años de cárcel para joven hacker ucraniano

Diario Ti: Sophos ha informado de la sentencia a un hacker ucraniano, condenado a 30 años de prisión por una corte turca, lo cual es una buena noticia y una advertencia al resto de cibercriminales que operan por la red. Se trata de una de las mayores sentencias de cárcel por un delito cibernético de estas características.
Según diversos informes, Maksym Yastremskiy, también conocido como “Maksik", vendió cientos de miles de números de tarjetas de crédito y otras informaciones personales, además de pertenecer a una banda criminal acusada en agosto de 2008, de robar información de clientes de OfficeMax, Barnes & Noble, Boston Market, Sports Authority, Forever 21, entre otras.
Las autoridades alegan que este joven ucraniano de 25 años es responsable de la pérdida de decenas de millones de dólares a través de sus actividades criminales en todo el mundo. “Con una sentencia así, probablemente Yastremskiy tendrá mucho tiempo para reflexionar si sus actividades han merecido la pena", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Esta larga estancia en prisión también debería hacer pensar a otros miembros de estas bandas criminales – la recompensa puede ser grande, pero el riesgo de arruinar su vida cada vez es mayor. Efectivamente, parece que las posibilidades de ser arrestado son pequeñas, pero cada vez las autoridades mejoran en sus procedimientos y en la cooperación internacional para identificar a este tipo de criminales".
Flock 2.0 El nuevo browser

es el nuevo browser que esta revolucionando la manera de navegar por internet, pertenece a mozilla ya que comparte el base engine de Firefox, compatible con todas las plataformas disponibles hoy en dia.
Features in Flock, which is built on top of Firefox software, focus on sharing and communication, a common theme of so-called Web 2.0 services. The browser is being designed to integrate closely with online Web services, like Flickr and Delicious.
The free browser has a photo bar that runs across the top. When friends' photo Web sites are updated, the user can click and view pictures via a photo-sharing service. People can also drag and drop images onto the display bar.
Flock with photo bar
Mountain View, Calif.-based Flock was started about 18 months ago with the goal of shaking up a relatively stagnant Web browser world, Chief Strategy Officer Geoffrey Arone said Wednesday.
Mozilla's Firefox browser has gained millions of users, but the end user experience doesn't differ that substantially from older browsers, apart from tabbed browsing, he noted.
"We decided to look at what kind of browser we could build to help people better participate online," Arone said.
The software is linked to popular blogging services, Arone said. That will allow people to read a news story from the browser's RSS (Really Simple Syndication) reader and post a blog entry on that article with a single right click of a mouse.
Other features include integrated search, which lets people scan their desktop and Yahoo Search at the same time. People can share bookmarks and save content on a "Web clipboard" at the bottom of the browser.
"The combined experience (of the enhancements) lends itself to the life cycle of Web consumption--it allows people to discover new content, create new content, consume content and share content," Arone said.
The close integration with Web services is the basis for the company's revenue model as well.
For example, Flock can share revenue with search providers for searches done from Flock, or with sellers when people purchase goods from Amazon.com, Arone explained.
Flock received a flurry of media coverage last fall, when it released an early beta of its browser. But in the process, it garnered some negative feedback from users because the product was not stable enough, Arone said.
The release and subsequent feedback forced the company to revamp its development process and seek more customer input, he said.
Los 7 gadgets que más extrañamos

El Lights Out de Tiger

El Sinclair ZX Spectrum

La Casio JD-6000

La Nintendo Entertainment System (NES)

El Commodore 64

Quién diría que ahora terminaríamos usando ordenadores diariamente cuando algunos de nuestros parientes pensaban que desperdiciábamos el tiempo haciendo programitas en BASIC que repetían nuestro nombre interminablemente. El Commodore 64 no fue solamente un ordenador cualquiera, fue nuestra introducción al mundo informático en una época en la que los discos duros todavía no eran algo común.
Los Casio Data Bank

Los teléfonos móviles que sólo eran teléfonos
