jueves, diciembre 28, 2006

Un programa de television producido por Takeshi Kitano (el creador y presentador de Humor amarillo) ha armado un gran revuelo en los ultimos meses en Japon. Se trata de Manos arriba, un programa de humor al estilo inocente, inocente donde unos reporteros simulan un atraco con pistolas de juguete. En realidad las pistolas incorporan una camara digital que registra en imagenes y sonido la accion desde el punto de vista subjetivo del arma.

Despues del exito del programa, la camara pistola ha sido comercializada por la firma Bandai, con tan buena acogida entre los adolescentes nipones que el gobierno ha tenido que tomar cartas en el asunto y limitar el uso de las mismas.

La camara cuenta con un objetivo que se encuentra oculto en el interior del canion, con una resolucion de 5 megapixeles, zoom optico 3x, USB 2.0, una memoria de 1 GB, ampliable gracias a su slot de tarjetas miniSD y una bateria que le dota de una autonomia de 6 horas. Es compatible con Mac y PC.

De momento solo se comercializa en Japon por el precio aproximado de 95.500 yenes (unos 600 euros).

Fuente: El Singular

Read rest of entry
Los sitios lentos y confusos son perjudiciales para la salud

Los sitios con disenio confuso y gran demora en la presentacion de contenidos aumentan la frecuencia cardiaca y la tension muscular.

Segun estudio publicado por el Centro de Investigaciones de Asuntos Sociales, de Gran Bretania, algunos sitios web son directamente perjudiciales para la salud debido a las reacciones de estres que se originan al visitarlos.

En el estudio participaron 2.500 internautas, a quienes se midio la actividad cerebral, frecuencia cardiaca y tension muscular mientras navegaban por Internet.

Google, un ejemplo
Los sitios lentos, al igual que aquellos con un disenio confuso, ocasionaban invariablemente una serie de reacciones fisicas en los participantes. Las ventanas emergentes (pop-ups) y la publicidad tambien aumentaban el nivel de estres de los participantes.

Los resultados demuestran que los usuarios quisieran tener la velocidad de Google, las funciones de Google y su nivel de exactitud en todos los sitios que visitan, seniala el informe.

Read rest of entry

martes, diciembre 26, 2006

Uno de los primeros modelos se mostro al publico el pasado mes de septiembre, en Berlin, durante la feria de tecnologia IFA. Oocupaba un lugar, no demasiado destacado, en el pabellon de LG en el certamen. Alli, sin grandes carteles ni anuncios, parecia una pantalla plana mas, entre las muchas otras que estaban colgadas en la pared. Sin embargo, delante de este monitor de 42 pulgadas habia cola. Y dos tecnicos que se afanaban en explicar a los visitantes donde era mejor colocarse para disfrutar del espectaculo.

Era cierto, ahi estaba, uno de los primeros televisores en 3D del mercado. Y en pleno funcionamiento.

A una distancia de unos cuatro metros, sin necesidad de gafas ni otros artilugios, bastaba con mirar a la pantalla. Los objetos parecian salirse de ella por lo menos medio metro. Y acercarse al observador.

El efecto, desde luego, es sorprendente. Y uno podia moverse de un lado a otro, hacia los lados de la pantalla, y seguir percibiendo las tres dimensiones.
Imagenes estereoscopicas

El secreto de la marca coreana es un filtro dinamico incorporado al monitor 3D Flatron. Un filtro que es capaz de generar imagenes estereoscopicas, que llegan por separado a ambas retinas del observador, dandole la sensacion de profundidad. La mejor posicion es frente a la pantalla, a una distancia de entre tres y siete metros. Una vision muy escorada hace que se pierda el efecto casi por completo. El monitor es capaz de ofrecer hasta veinticinco perspectivas diferentes para aprovechar una sola imagen. A mayor numero de perspectivas utilizadas, mayor calidad y realismo.

Otro aspecto importante es la necesidad de que la programacion se emita en alta definicion, porque el sistema divide la senial en dos y la muestra por separado. Con una senial digital convencional no se obtendria la calidad suficiente, explica un responsable de LG.
Los primeros monitores en 3D de la marca coreana ya se estan utilizando en centros comerciales y en el aeropuerto internacional de Kimpo, en Seul. LG preve la llegada del M4200D, que asi se llama el modelo, a Europa y Norte America en Mayo de 2007. En Europa, el televisor se llamara M2410D.

Otras marcas disponen tambien de ofertas en el campo de las tres dimensiones, entre ellas Philips, que tambien se basa en un filtro, en forma de panal, que la firma holandesa monta en la parte externa de la pantalla. Asi, cada uno de los ojos de un espectador accede a pixeles diferentes, lo que permite la vision tridimensional. El sistema es capaz de transformar cada´ unico pixel en nueve diferentes de modo que basta con mirar desde angulos ligeramente diferentes para acceder a pixeles tambien diferentes. El cerebro, al procesar las imagenes que le envian las dos retinas, hace el resto.

Los elevados precios (11.000 euros cuesta el de LG y 12.000 el de Philips) y la aun escasa penetracion de la alta definicion hacen que las primeras aplicaciones sean publicitarias, con un importante campo en el mundo de los videojuegos
Fuente: J. M. NIEVES MADRID.
Read rest of entry

¿Que te pareceria que tu cepillo te lavara los dientes al ritmo de KISS, Queen, o Village People? El Tooth Tunes mientras cepilla los dientes, emite unas ondas de sonido a traves de ellos que una vez llegan al oído interno se convierten en musica.

La seleccion abarca casi todos los gustos: desde la banda sonora de Rocky hasta Smash Mouth, pasando por los Beach Boys, Black Eyed Peas o Hillary Duff.

Sea cual sea la eleccion musical, el Tooth Tunes cuesta 10 dolares (unos 7,57 euros).

No hay preocuparse si se llega tarde a casa y todo el mundo ya esta durmiendo. Nadie mas va a oír la música y si no esta en contacto con la dentadura, el cepillo tan solo emite un zumbido suave.

Todavia estás a tiempo de incluirlo en tu carta a los reyes magos. Quizá asi consigas que hasta los mas reacios accedan a lavarse los dientes sin rechistar.

Más informacion: www.hasbro.com/toothtunes

Fuente Compradiccion

Tags :, ,
Read rest of entry

lunes, diciembre 25, 2006

El gigante de las comunicaciones japones NTT DoCoMo ha desarrollado un prototipo de telefono movil que funciona con energia solar.

Con disenio de concha, muy popular en Japon, y reducido tamanio, incluye celdas solares capaces de hacerlo funcionar con los rayos del sol.

Parece una buena idea para los paises soleados, que no solo evitara andar con el cargador encima a todas partes, sino que elimina las baterias de la ecuacion, algo que sin duda ayuda al medio ambiente. Ahora solo falta conocer su autonomia.

Fuente Gizmodo

Tags :, , , , ,
Read rest of entry

jueves, diciembre 21, 2006


Este ingenioso despertador puede ahorrarte muchas discusiones de pareja. Se coloca debajo de la almohada y a la hora indicada hace que esta vibre.

Es más placido despertarse asi, que con un atronador rin-rin pone en alerta a toda la escalera.

De esta manera sólo cuando te de por despertarte a las 6 de la maniana un domingo para irte en bicicleta con tus amigos, no provocaras las iras de tu pareja.

El despertador vibrador para almohadas cuesta 15 libras (unos 22 euros) y puedes encontrarlo en Proidee.

Mas información: www.proidee.co.uk/shop/

Fuente Coolest Gadgets

Tags :, , ,
Read rest of entry
Anteriormente ya te habíamos hablado de accesorios singulares para Skype, pero sin duda el KishKish Lie Detector es el más peculiar de todos.

Se trata de una extension que tiene la capacidad de analizar el tono de voz de tu interlocutor. De este modo asegura que puede detectar si ese contacto miente.

Seguro que una vez que te la instales, te vendran a la mente muchas personas a las que llamar…

La descarga de este detector de mentiras es gratuita y esta disponible en extras.skype.com/280/view.

Fuente hombrelobo

Tags :, , , ,

Read rest of entry

miércoles, diciembre 20, 2006

Ciberdelincuencia:
Venden agujeros de seguridad al mejor postor

Hackers subastan en Internet informacion sobre agujeros de seguridad no descubiertos.

Diario Ti: En el mundo de los hackers, un agujero de seguridad no descubierto para el ultra-seguro sistema operativo Windows Vista, puede considerarse como un verdadero triunfo. Y si hay interesados en comprar tal informacion, hay quienes estan dispuestos a venderla.

La informacion ha sido proporcionada por la compania de seguridad Trend Micro, que ha infiltrado un servicio de subastas organizado por hackers. En el sitio en cuestion, los agujeros de seguridad y otras vulnerabilidades son vendidas al mejor postor. El precio corriente para los agujeros de seguridad que aun no han sido corregidos por el fabricante oscila entre los 20.000 y 30.000 dolares, independientemente de la popularidad del programa en si.

El codigo de bots y troyanos usados para asumir el control de computadoras operadas con Windows e incorporarlas en las denominadas red zombi, son vendidos a 5.000 dolares. Segun la fuente, por 50.000 dolares es posible comprar informacion sobre un "zero-day exploit" para Windows Vista, que en teoria podria ser usado para intervenir computadoras ejecutando Vista y conectadas a Internet. Trend Micro no confirma si el agujero de seguridad en realidad existe.

Lo que esta fuera de duda es que el grupo de hackers ha establecido un lucrativo negocio. "Creo que la industria del malware gana mas dinero que la industria anti-malware", comento Raymond Genes, director tecnologico de Trend Micro, a eWeek.

La plataforma de subastas de los hackers es usada ademas para vender desde informacion de identidades robadas en ataques de phishing a dinero virtual robado desde juegos en linea. Un numero de tarjeta de credito con codigo de identificacion personal tiene un precio de 500 dolares, en tanto que un set de datos con nombre, direccion, fecha de nacimiento y numero de cuenta es cotizado en 80-300 dolares escribe eWeek.
Read rest of entry

lunes, diciembre 18, 2006


El Nokia N91 8GB es uno de aquellos moviles en los que el telefono es lo de menos.

Esta ultima entrega de la Nseries tiene 8 GB y un buen listado de prestaciones multimedia: reproduce musica, graba video, toma fotografias (con una camara de 2 megapixeles con zoom digital de 20x), navega por Internet e incorpora el software Nokia PC Suite de gestion y sincronizacion musical.
El disenio de sus teclas son las de un reproductor musical, para garantizar un acceso mas rapido y sus auriculares tienen control remoto.
Ademas incorpora radio FM, Bluetooth. Pesa 164 gramos, mide113,1 × 55,2 × 22mm y tiene una vida de 4 horas en modo conversacion y 10 para audio.
Fuente Gizmología
Read rest of entry

Central de Google sera cubierta por paneles solares

[ 15/12/2006 - 11:45 EST ] Google cubrira sus instalaciones y estacionamientos con paneles solares, ahorrando así una tercera parte de su gasto en electricidad.
Las inversiones en soluciones energeticas ecologicas se están convirtiendo en una necesidad. No solo por reducir costes sino tambien como un parametro que pueda fortalecer la imagen corporativa. Esta es una tarea que Google ha tomado en serio. Los techos de las instalaciones de Google en California, conocidas como Googleplex, como asimismo los estacionamientos, seran cubiertas de 9.000 paneles solares, escribe San Jose Mercury News. La solución puede cubrir las necesidades energeticas de 1.000 hogares, y Google espera reducir en un 30% sus factura por corriente electrica.
La instalacion de los 9.000 paneles solares concluira este anio, informa la compania.
Read rest of entry

miércoles, diciembre 06, 2006

6to. Gran Error de la Seguridad

En el año 2,001 en una conferencia sobre seguridad informatica promovida por INICTEL (Peru), un catedratico de una prestigiosa universidad peruana decidio hackear la base de datos más importante de esta nacion y presentarlo como caso practico a su primera disertacion. Su presentación muy breve contenia una copia del Art. 208-A y 208-B del Codigo Penal Peruano, el codigo fuente de la pagina web, los estimulos y escaneos TCP/IP hacia los servidores de esa institucion, las enumeraciones NetBIOS, la conexion y autenticacion, y finalmente unos pantallazos conteniendo la tabla principal de la base de datos. A sabiendas que los funcionarios de esos servidores expondrian luego de El, se le pregunto ¿no tiene miedo presentar eso? Ud. comete un delito, A lo que el expositor dijo: No. Porque simplemente no he hecho nada ilegal (Dicho con un tipico acento de cientifico emocionado) .

Si usted es ciudadano peruano tranquilicese, el cielo no se esta cayendo, el terror no paso de un dia. Afortunadamente, un proveedor de seguridad presente en la conferencia, notifico rapidamente a los descuidados administradores de esa institucion. La idea era sacar a su debil servidor de base de datos, de la zona frontal de Internet. Sin duda una imprudencia garrafal, pero no es tema del presente articulo.
Senilando a los articulos 208-A y 208-B, el jaquer remarco que la palabra indebidamente habria sido la brecha, para atreverse a ingresar a esos servidores. Toda vez, que jamas lo hizo indebidamente, lo que a su entender significaba: sin romper ni traspasar ningun mecanismo de seguridad. Al parecer los servidores de base de datos estaban en la red frontal, con contrasenias por defecto. Por supuesto compete a los legistas opinar al respecto.
Similares situaciones a menor escala se producen en las empresas, donde se dictaminan las llamadas politicas de seguridad, a las que deben senirse los usuarios, pero que al ser tan escabrosas y antojadizas hacen que los usuarios y los administradores terminen enredandose como Twister. Complicando la operacion, hasta provocar finalmente el desacato de la misma, incluso por parte de quienes escriben la politica. Esta debilidad en las politicas de seguridad se produce de las tres formas siguientes.
Primero. Implantar politicas que no se adecuan a la realidad de la compania. Esto es muy tipico. Casi todos los administradores alguna vez se han visto en la necesidad de copiar o editar politicas de seguridad de otras companias afines ¿o no?. Como resultado de esta increible demanda por contar con politicas de seguridad como si fuera comida enlatada, usted ahora puede conseguir un compendio de 1360 politicas, “ready-to-use”, por sólo $795 en Amazon.
Aunque esas politicas hacen sentido a nuestra necesidad corporativa, muchas de ellas podrian tambien estar alineadas a otros instrumentos culturales, legales, tecnicos o tecnologicos que no contempla nuestro modelo de negocio. Esta situacion es la que abre vacios y brechas en nuestra politica. Segundo. Politicas de seguridad que no contienen mecanismos de control y sanciones por violacion de la misma. Es tipico creer que las politicas de seguridad no estan relacionadas a controles fisicos, logicos o tecnologicos. Esto se debe a que una politica aparenta ser un tema netamente documentario, mas no es asi.
Lo mismo sucede con los articulos 208-A y 208-B del Codigo Penal que citamos arriba. La razon es que el Codigo Penal no es suficiente a la hora de procesar al delincuente informatico, hace falta que los delitos esten tipificados en el Codigo Procesal. Debido a que el actual Codigo Procesal no tipifica casi ningun delito informatico, los cuales crecen dia tras dia, los policias informaticos de la nacion peruana no pueden presentar un atestado efectivo. Por ello, cazar delincuentes informaticos en el Peru, es cosa seria. Apelando al mal concepto de es mejor tener algo que no tener nada, diriamos que el escenario anterior es peor en aquellas naciones latinoamericanas que ni siquiera penalizan el delito. Sin embargo, saque la conclusion correcta. Si no ha contemplado el mecanismo fisico, lóoico o tecnologico que detecte la violacion a la politica, y no la ha acompanido de una sancion ejemplar, entonces, lo mismo da tener una directiva que no tener una. Tercero y ultimo. Politicas inviables en el dia a dia. Estas son aquellas disposiciones que simplemente no pueden llevarse a cabo nunca, o al menos de la manera deseada. En nuestro primer articulo de los 10 Grandes Errores de la Seguridad TI, hablamos extensamente de este caso, cuando nos referimos al tipico ejemplo de la politica de cambio de contrasenias.
¿De que sirve una directiva de seguridad que solo los expertos pueden entenderla? Peor aun, existen directivas, que ni siquiera los creadores mismos pueden cumplir. Por supuesto, para esto segundo sobran los argumentos. Como consecuencia de la creencia que es mejor tener cualquier política de seguridad que no tener ninguna, las practicas que se han venido desarrollando alrededor de esta, han provocado que las politicas de seguridad se vuelvan casi siempre obsoletas, desatendidas, evadidas, y finalmente “violadas”. En suma, hallamos que este nuevo error de la seguridad TI consiste en contar con politicas de seguridad mal redactadas.
Fuente: Jacksecurity.com
Read rest of entry
 

My Blog List

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

Noticias TI Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal