17/1/09

Blu-ray

Blu-ray (también conocido como Blu-ray Disc o BD) es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento actualmente llega a 50 GB a doble capa y a 25 GB a una capa. Actualmente se acaba de patentar un Blu-ray de 400 GB a 16 capas y se espera que salga al mercado en el 2010, así como se tiene pensado patentar un Blu-Ray de 1 Terabyte para 2011 ó 2012.[2] La consola de videojuegos PlayStation 3 puede leer discos de hasta doble capa y se ha confirmado que está lista para recibir el disco de 16 capas. Este formato se impuso a su competidor, el HD DVD, en la guerra de formatos iniciada para convertirse en el estándar sucesor del DVD, como en su día ocurrió entre el VHS y el Betamax, o el fonógrafo y el gramófono. Después de la caída de muchos apoyos de HD-DVD, Toshiba decidió abandonar la fabricación de reproductores y las investigaciones para mejorar su formato.

"Somos partidarios de la neutralidad de la red"

Durante el fin de semana, Google fue acusada de contradecir su propia política de neutralidad de Internet. Sin embargo, todo sería un malentendido, aclara Google, recalcando su postura a favor una red de acceso igualitario, no discriminatorio ni preferencial.

Diario Ti: Wall Street Journal informó durante el fin de semana que el gigante Google tiene planes de suscribir acuerdos con proveedores de acceso a Internet, con el fin de que los servicios de Google lleguen con mayor rapidez a los usuarios.



Este concepto fue interpretado como una prueba de que Google ya no apoya la denominada neutralidad de la red, que asegura un acceso igualitario, no discriminatorio ni preferencial, a Internet.

El director de la división telemática de Google, Richard Whitt, escribe en el blog oficial de Google que tal sería una interpretación errónea de la situación.

Whitt aclara que la intención es únicamente instalar servidores propios en los centros de datos de los ISP, con el fin de almacenar en ellos datos en cache, y así acelerar su transferencia al usuario final. Según Google, esta sería una técnica totalmente corriente, usada por empresas como Amazon, en su servicio EC2, basado en la nube.

Sin embargo, los críticos indican que los métodos existentes para acelerar la red se aplican a todas las empresas alojadas en los servidores del caso. El concepto de Google, sin embargo, estaría orientado a beneficiar específicamente sus propios servicios.

Whitt recalca que no es la intención de Google aplicar un doble estándar.

"Quiero ser muy claro sobre este tema: Google sigue siendo fuerte partidaria de la neutralidad de la red y continuaremos cooperando con legisladores y otros con el fin de que Internet continúe siendo libre y abierta", concluye Richard Whitt.

Google cierra varios de sus servicios...

El gigante de Internet, Google, ha optado por descontinuar o reducir varios de sus servicios, entre los cuales figuran Jaiku, Dodgeball y Google Notebook.

Diario Ti: Anteriormente, la empresa había informado que varios de sus servicios serían descontinuados, con el fin de concentrar esfuerzos en sus principales áreas de negocio y conocimientos.

Por ejemplo, pronto se acabará la posibilidad de subir nuevos videos a Google Video. Claro está, esto no es de extrañar considerando que Google está concentrando todas sus actividades del rubro de video en YouTube.

Igual de evidente es que Google Catalogues sea descontinuado, ya que este servicio de directorios nunca ha figurado entre las prioridades de la empresa.

Algo sorprendente es, no obstante, que Google Notebook sea suspendido. Los usuarios existentes podrán continuar usando el servicio, aunque se bloqueará la incorporación de nuevos usuarios, y también se descontinuará el desarrollo del producto.

El cierre definitivo del servicio social Dodgeball no sorprende en lo absoluto, ya que desde su adquisición por parte de Google prácticamente no ha generado interés.

Google tenía grandes expectativas en torno a Jaiku, que a pesar de todo también será descontinuado. Los planes de Google son descontinuar el desarrollo del servicio, y poner su código al libre disposición de la comunidad de desarrolladores. En su blog, Google escribe que un grupo de sus desarrolladores se ha comprometido a seguir trabajando en el proyecto durante su tiempo libre.

El servicio Google Mashup Editor también será descontinuado, aunque principalmente para concentrar esfuerzos en Google App Engine.

La pregunta es si Google continuará suspendiendo servicios y herramientas. Por ejemplo, el proyecto Knol aún dista mucho de convertirse en un competidor serio para Wikipedia.

12/1/09

Win7 Beta desborda los servidores de Microsoft

El viernes 9 de enero, 2,5 millones de interesados intentaron descargar la primera beta pública de Windows 7, situación que dejó temporalmente fuera de servicio los servidores de Microsoft.

Diario Ti: El enorme interés generado por el producto lleva a Microsoft a extender la disponibilidad de la beta hasta el 24 de enero. El límite de 2,5 millones de descargas también ha sido eliminado, según el blog oficial de Windows.

"El enorme interés generado hizo que la capacidad de descarga no fuera la ideal. Hemos escuchado a nuestros usuarios y tomado las medidas necesarias. Hemos entendido que muchos usuarios desean probar Windows 7 Beta y por lo tanto hemos eliminado el techo de 2,5 millones durante las dos próximas semanas", escribe Microsoft.

Windows 7 Beta puede ser descargado desde este enlace.

Los antivirus gratuitos tienen el mejor desempeño

La lista de los mejores programas antivirus incluye varias soluciones totalmente gratuitas.

Numerosos expertos han coincidido en que los programas antivirus gratuitos no son, en lo absoluto, soluciones inferiores respecto de los programas comerciales. Tal apreciación es respaldada ahora por la organización SRI International.

En efecto, la entidad sitúa a tres programas antivirus gratuitos en la lista de los mejores programas de seguridad informática.

La lista está presidida por el programa Antivir, que actualmente está disponible en una versión comercial y otra gratuita. Los siguientes cuatro lugares de la lista están ocupados por los programas AVG, Ikarus, Bitdefender y Avast. En otras palabras, cuatro de los cinco principales programas de la lista están disponibles también en versión gratuita.

Los lugares sexto, séptimo y octavo de la lista corresponden a F-Secure, Sophos y Norman, respectivamente.

En la comparativa se ha considerado especialmente la capacidad de los programas de detectar nuevo malware. La soluciones fueron clasificadas según su desempeño, velocidad, precio y posibilidades administrativas.

SRI International es una organización científica sin fines de lucro.

A simple way to phish for Twitter passwords?

UNA SIMPLE MANERA DE CONSEGUIR PASSWORD DE TWITTER (solo para informacion)

SophosLabs received an interesting email today from a user who believed that high-tech news website Wired.com had been hacked.

As Ted Russ posts on his blog, he had a strange dialog box pop up when he visited a page on the Wired website, asking him to confirm his Twitter username and password.

Twitter username/password pop-up on Wired.com

We haven’t been able to reproduce Ted’s experience so far in our testing, but from the screenshot he produces on his blog we think we know what is going on here.

Earlier this week, details were published on the net of how you could write some simple JavaScript to potentially greet visitors to your site with their Twitter username.

Essentially a call can be made to the Twitter API (quite legitimately) in order to retrieve the “user timeline” data. This can then be parsed to retrieve the Twitter username - something you might want to do if you wished to display a friendly greeting to your web visitors.

What interests us, of course, is that it’s possible to also envisage a scenario where you can use this technique to construct a quite believable phishing message. Certainly more believable than the “click on a link” approach used by the widespread phishing scam seen on Twitter in the last week.

However, the published information about how to acquire the Twitter username had one caveat - the user was prompted for Twitter authentication if they were not already authenticated. And this seems to tally with what Ted saw when he visited the Wired website. Subsequently, though, others have provided additional parameters to the API query which are said to suppress the authentication prompt.

We can’t say for certain if this is what was happening when Ted visited Wired.com, as we haven’t been able to reproduce the behaviour. And if it was the case it’s possible that it was a completely innocent (but misguided) attempt to greet a Twitter user in a friendly way, rather than something malicious. Equally, it’s possible that the code was served up via an advert on Wired.com’s site rather than directly by Wired itself.

For now we have to put this report of Wired.com being hacked in the “unconfirmed” box.

One thing is certain. The headlines about Twitter phishing and high profile celebrities having their accounts hacked, has raised the profile of the micro-blogging website - both amongst the public and, most likely, hackers too.

Twitter nueva víctima de ataque de phishing

Glossy Twitter IconsCuentas de famosos como Britney Spears o Barack Obama, también fueron hackeadas con mensajes ofensivos o embarazosos.

Sophos ha alertado de un nuevo ataque de phishing contra los usuarios de Twitter con el que los hackers tratan de robar información personal de éstos.

Se trata de la primera vez que este sitio social es atacado. Miles de usuarios de Twitter están recibiendo mensajes directos de amigos invitándoles a visitar una web. Algunas veces, como señuelo, el mensaje les dice que podrían ganar un teléfono iPhone de Apple; otras, los mensajes dicen mostrar fotos divertidas o artículos de algunos blogs sobre los destinatarios con asuntos como: “Hola, he encontrado un sitio web con tu foto… puedes comprobarlo aquí" o bien “Hola, mira este blog tan gracioso sobre ti…" Sin embargo, cuando se pincha en el link, los usuarios son dirigidos a una falsa página de Twitter desde la que se puede robar información de los usuarios como el nombre y la contraseña. Esta falsa página ya ha sido retirada.

Escritores, estrellas de la televisión y celebridades como Stephen Fry están entre los usuarios que han caído en la trampa sin darse cuenta de que estaban entrando en un sitio web peligroso y que su cuenta había sido comprometida.

Los expertos de Sophos han comprobado que, gracias a las cuentas pirateadas de Twitter con información obtenida de este ataque de phishing, los cibercriminales están utilizando actualmente identidades comprometidas de Twitter para enviar mensajes de spam a otros usuarios de este sitio social.

“Resulta extremadamente peligroso dar el nombre y la contraseña de Twitter a ciberdelincuentes, ya que ellos pueden hacerse pasar por ti y extender el malware a tus amigos y seguidores. Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor", afirma Graham Cluley, Consultor de Tecnología de Sophos.

2008: 22.000 ejemplares de malware cada día.

En los primeros 8 meses de 2008, PandaLabs ya había detectado más ejemplares de malware que en todos los años de vida de Panda.
Durante al año 2008 PandaLabs, el laboratorio de Panda Security, detectó cada día, de media, 35.000 ejemplares de malware, 22.000 de los cuales eran nuevas infecciones. A final de año el número de amenazas detectadas por Panda superó los 15 millones. Esta cifra sobrepasó la previsión inicial de la compañía que era de cinco millones. Tal avalancha de códigos maliciosos provocó que en Agosto del pasado año PandaLabs hubiera detectado ya tanto malware como en sus 17 años de historia juntos.

La mayoría de ese nuevo malware, un 67,7%, era de tipo troyano, es decir, estaba diseñado para el robo de datos confidenciales como números de cuentas bancarias, contraseñas, etc.

“La sensación de los usuarios es de seguridad y por eso, en muchas ocasiones, no utilizan medidas de seguridad o no utilizan todas las que debieran. Lo cierto es que hay más malware que nunca y que esa sensación de seguridad sólo favorece a los ciberdelincuentes que pueden infectar más computadores sin ser descubiertos", explica Luis Corrons, director técnico de PandaLabs.

Los troyanos, con un 70,1% del total, fueron el tipo de malware que más computadores infectó, seguido del adware (19,9%) y de los gusanos (4,22%). Esto supone, que más del 94% del malware encontrado en los computadores de los usuarios era de alguna de estas tres categorías.

30 años de cárcel para joven hacker ucraniano

Se trata de una de las mayores sentencias por un delito cibernético de estas características.

Diario Ti: Sophos ha informado de la sentencia a un hacker ucraniano, condenado a 30 años de prisión por una corte turca, lo cual es una buena noticia y una advertencia al resto de cibercriminales que operan por la red. Se trata de una de las mayores sentencias de cárcel por un delito cibernético de estas características.

Según diversos informes, Maksym Yastremskiy, también conocido como “Maksik", vendió cientos de miles de números de tarjetas de crédito y otras informaciones personales, además de pertenecer a una banda criminal acusada en agosto de 2008, de robar información de clientes de OfficeMax, Barnes & Noble, Boston Market, Sports Authority, Forever 21, entre otras.

Las autoridades alegan que este joven ucraniano de 25 años es responsable de la pérdida de decenas de millones de dólares a través de sus actividades criminales en todo el mundo. “Con una sentencia así, probablemente Yastremskiy tendrá mucho tiempo para reflexionar si sus actividades han merecido la pena", afirma Graham Cluley, Consultor de Tecnología de Sophos. “Esta larga estancia en prisión también debería hacer pensar a otros miembros de estas bandas criminales – la recompensa puede ser grande, pero el riesgo de arruinar su vida cada vez es mayor. Efectivamente, parece que las posibilidades de ser arrestado son pequeñas, pero cada vez las autoridades mejoran en sus procedimientos y en la cooperación internacional para identificar a este tipo de criminales".

Flock 2.0 El nuevo browser


es el nuevo browser que esta revolucionando la manera de navegar por internet, pertenece a mozilla ya que comparte el base engine de Firefox, compatible con todas las plataformas disponibles hoy en dia.

Features in Flock, which is built on top of Firefox software, focus on sharing and communication, a common theme of so-called Web 2.0 services. The browser is being designed to integrate closely with online Web services, like Flickr and Delicious.

The free browser has a photo bar that runs across the top. When friends' photo Web sites are updated, the user can click and view pictures via a photo-sharing service. People can also drag and drop images onto the display bar.
Flock with photo bar

Mountain View, Calif.-based Flock was started about 18 months ago with the goal of shaking up a relatively stagnant Web browser world, Chief Strategy Officer Geoffrey Arone said Wednesday.

Mozilla's Firefox browser has gained millions of users, but the end user experience doesn't differ that substantially from older browsers, apart from tabbed browsing, he noted.

"We decided to look at what kind of browser we could build to help people better participate online," Arone said.

The software is linked to popular blogging services, Arone said. That will allow people to read a news story from the browser's RSS (Really Simple Syndication) reader and post a blog entry on that article with a single right click of a mouse.

Other features include integrated search, which lets people scan their desktop and Yahoo Search at the same time. People can share bookmarks and save content on a "Web clipboard" at the bottom of the browser.

"The combined experience (of the enhancements) lends itself to the life cycle of Web consumption--it allows people to discover new content, create new content, consume content and share content," Arone said.

The close integration with Web services is the basis for the company's revenue model as well.

For example, Flock can share revenue with search providers for searches done from Flock, or with sellers when people purchase goods from Amazon.com, Arone explained.

Flock received a flurry of media coverage last fall, when it released an early beta of its browser. But in the process, it garnered some negative feedback from users because the product was not stable enough, Arone said.

The release and subsequent feedback forced the company to revamp its development process and seek more customer input, he said.

Los 7 gadgets que más extrañamos

TIENES UNO DE ESTOS?
El actual panorama de la electrónica de consumo haría creer a nuestros bisabuelos que vivimos en una película de ciencia ficción, y el futuro se prevé todavía más espectacular; pantallas de híper-alta resolución, televisores plegables, conexiones a internet fulgurantes, supercomputadoras domésticas... Sin embargo siempre guardaremos recuerdos entrañables de esos aparatos con los que pasamos tiempo y alegrías cuando éramos más jóvenes. No cambiaríamos nuestros ordenadores actuales y smartphones por nada del mundo, aunque recordar los inventos del pasado no le hace daño a nadie. Una lista de nuestros gadgets más queridos después del salto.

El Lights Out de Tiger


¿Cuántas horas me he podido pasar jugando a esto? El Lights Out se convirtió a mediados de los 90 en el regalo estrella de las Navidades. La idea era simple: se muestra un panel con luces encendidas y apagadas y mediante pulsaciones (que siguen una regla lógica de combinación) tenías que conseguir apagar todos los cuadrados luminosos. Sencillo pero adictivo.

El Sinclair ZX Spectrum

¿Te acuerdas de los primeros ordenadores en Basic? Yo tengo el orgullo de haber comprado el primer Spectrum de mi ciudad y lo cierto es que pese a sus limitaciones, saqué chispas al aparato en interminables partidas de Atic Atac. Como recordarás, había que enchufarlo a la tele para poder jugar...

La Casio JD-6000

Tenía el modelo que incluía el juego de fútbol. Mis compañeros del colegio se peleaban por usarla en el recreo y ver quién era capaz de ganar al jefe final, pero por desgracia nunca lo conseguimos. Así que me quedo con las ganas de volver a tirar esos penaltis aleatorios a la vez que divertidos, con los que pasábamos el rato durante la hora del bocadillo.

La Nintendo Entertainment System (NES)


Aunque una de las primeras consolas que probamos fue la Atari 2600, la NES nos permitió pasar interminables horas frente al televisor, en compañía de amigos y familiares. La emoción de terminar Mario Bros. fue casi comparable al momento en que descubrimos el secreto de las "cien vidas". En época de vacaciones nos levantábamos temprano solamente para coger el mando y terminar en problemas con nuestros padres por no salir nunca a tomar el aire.

El Commodore 64
Quién diría que ahora terminaríamos usando ordenadores diariamente cuando algunos de nuestros parientes pensaban que desperdiciábamos el tiempo haciendo programitas en BASIC que repetían nuestro nombre interminablemente. El Commodore 64 no fue solamente un ordenador cualquiera, fue nuestra introducción al mundo informático en una época en la que los discos duros todavía no eran algo común.

Los Casio Data Bank

Casio, denostada como es por muchos consumidores, tiene una historia trufada de éxitos. Uno de ellos fue la popularización en los años 80 de los relojes calculadora, seguidos por los modelos con memoria y listín telefónico. Los primeros de ellos no tardaron mucho en ser prohibidos en las clases de primaria, pero los discretos Data Bank sin teclado se convirtieron en el mejor amigo de los peores estudiantes. Los primeros números que entraron en el mío no fueron los del teléfono de aquella rubia inalcanzable, sino la tabla de valencias. Poco tardé en descubrir que era más fácil memorizarlas, que introducirlas clic a clic o buscarlas en mitad de un examen. Lo mejor de todo es que Casio sigue vendiendo versiones actualizadas de estos relojes (como la de arriba).

Los teléfonos móviles que sólo eran teléfonos


Esto es más generalizado. No decimos que no nos gusten los smartphones modernos, simplemente es que eso de tener que reiniciar el teléfono, instalar actualizaciones y luchar a diario con incómodos bugs no es nada agradable. Hace muchos, muchos años, los teléfonos sólo eran teléfonos. Su función era hacer y recibir llamadas, y lo hacían muy bien. Es cierto que el alcance de la señal ha mejorado, y que muchas veces la calidad de las llamadas también es mejor, pero echamos de menos esos tiempos en que los teléfonos no tenían cámaras.