Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Alejandro_99

#41
Evitan que el sensor de frecuencia cardíaca del reloj funcione en forma correcta. La empresa admitió el problema.


Desde que el Apple Watch utiliza el ritmo cardíaco de las personas para determinar lo que éstas llevan puesto, es probable que no esté disponible para usar Apple Pay, recibir notificaciones, realizar llamadas o utilizar ciertas apps si se tiene tatuajes en las muñecas.

Algunos usuarios del reloj inteligente de la empresa de la manzana ya se quejaron sobre el tema de los tatuajes en las redes sociales Twitter y Reddit; y el blog de Apple, iMore, confirmó que el problema existe.

El problema se debe a la forma en que el reloj inteligente de Apple detecta los latidos del corazón. Según la compañía fundada por Steve Jobs, la parte trasera del dispositivo parpadea rápidamente en luz verde e infrarroja en la piel, la cual es absorbida o reflejada por la sangre roja.

Cuando el corazón late hay más sangre en la muñeca, y hay menos sangre entre latidos. Al detectar la sincronización entre los latidos del corazón, el Apple Watch puede calcular el ritmo cardíaco, según publica CNN Money.

Como resultado, los tatuajes de color sólido -particularmente los rojos- también absorben la luz verde y reflejan la luz roja. Tatuajes negros, que absorben la luz tanto verde como roja, también pueden arruinar el sensor de frecuencia cardíaca del Apple Watch.

El reloj de Apple funciona bien con la piel de color oscuro, cicatrices y abrasiones de la piel, que son translúcidos, lo que permite que la luz pase a través. Pero la tinta del tatuaje es opaca, lo cual evita que la luz penetre la piel.
Un usuario de Reddit descubrió que podía desactivar la detección de la muñeca del Apple Watch, permitiendo que ingresen las notificaciones. Aunque no podía utilizar el Apple Pay o recibir llamadas sin la configuración de detección de muñeca encendida.

Fuente: infobae
#42
Tiene seis motores de hidrógeno, otro trasero que funciona como turbina eólica y paneles solares en el techo y las alas. Puede transportar casi 800 pasajeros. Fotos y video


El diseñador y fanático de la aviación Oscar Vinals es poco adicto a la proyección de aeronaves convencionales. Durante 2014 reveló su diseño del AWWA Sky Whale, un avión futurista que prometió iba a revolucionar el transporte aéreo ecológico y transportar a la sorprendente cantidad de 755 pasajeros. Un grado de innovación que ha superado con su flamante proyecto.

Con su nuevo diseño, el AWWA-QG Progress Eagle, él imagina el futuro de los viajes como un avión de tres pisos con cero emisiones de carbono.

En lugar de depender de los combustibles fósiles tradicionales, el avión (que Vinals prevé que comience a volar en 2030) estaría basado en seis motores de hidrógeno. Además, contaría con un motor trasero que se podría doblar como una turbina eólica, y paneles solares en el techo y las alas.

"El mejor aspecto del Progress Eagle sería su capacidad de generar su propia energía", señaló el experto en aviación, quien agregó que el vuelo también sería "silencioso".

¿Una nueva clase?

Vinals también espera que la aeronave, que podría transportar hasta 800 pasajeros (275 más que el avión más grande en la actualidad), tendría una nueva clase en su parte delantera.

La denominada "clase piloto" tendría vistas panorámicas e incluso existiría la posibilidad que haya habitaciones privadas, tiendas y restaurantes.

"Doce horas en un avión podrían sentirse más como un hotel selecto", predice Vinals. Y añade: "Sería reducir el stress de un largo vuelo", según publica la cadena CNN.
Por el momento, el nuevo concepto del especialista en aviación no es más que eso: un nuevo concepto. Vinals reconoce que la tecnología necesaria para implementar su diseño por ahora no ha sido desarrollada. "Hoy apenas tenemos un 40% de la tecnología necesaria para su construcción", concluyó.

Fuente: infobae
#43

Facebook anunció este martes modificaciones en la jerarquización de su hilo de actualidad, en el que sus miembros leen las publicaciones de sus amigos o páginas de marcas o empresas que les "gustaron" en la red social.

Uno de los cambios principales apunta a "garantizar que los contenidos posteados directamente por vuestros amigos más queridos, como fotos, videos, actualización de estados o vínculos, aparezcan más arriba en el hilo de actualidad, de manera que usted los pueda ver claramente", explica Facebook a sus clientes en su blog oficial.

Para hacer más sitio, la red social bajará en la lista los comentarios realizados por los amigos del usuario respecto a una información de prensa o la publicación de un tercero.

"Mucha gente nos dijo que prefieren no ver informaciones cuando sus amigos marcan que una publicación les gusta o la comentan", señaló.

Facebook relativizará además una regla en vigor hasta ahora que impedía a un usuario ver varias publicaciones de una misma fuente una atrás de otra. "Esto mejorará el uso del sitio por gente que carece de muchos contenidos disponibles".

Estos cambios podrían reducir las visitas a los sitios de medios de prensa cuando los vínculos a sus artículos son compartidos y comentados en Facebook. La red social mantiene discusiones con grupos de prensa para alojar directamente sus artículos en la red, antes que publicar en ella vínculos hacia su propio sitio.

Fuente infobae
#44

Ya iba tocando conocer algún avance más sobre Project Loon y Google no nos ha defraudado. La firma de Mountain View asegura que sus famosos globos, capaces de ofrecer servicio de internet a zonas remotas y rurales, están casi listos, y para celebrar que el momento se acerca, ha decido montar un breve vídeo en el que, una vez más, nos muestra algunos de los detalles de este interesante proyecto. Hace casi dos años que esta iniciativa fue lanzada y lo que en un principio parecía prácticamente una utopía, hoy Google lo ha convertido en casi una realidad, construyendo una flota de globos capaz de volar durante 100 días, que se lanzará en docenas cada día (al principio solo "volaban" una unidad) y que requiere de unas pocas horas para su fabricación (en lugar de días). Se lee genial, ¿verdad? ¡Pues mejor se ve! Echa un ojo tras el salto y compruébalo por ti mismo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45
El nuevo reloj de la manzana permitirá recibir textos del servicio de mensajería del iPhone y contestar con "stickers" y emoticones.


Los usuarios podrán conectar su versión de la app móvil con el nuevo dispositivo de la firma estadounidense, que saldrá a la venta el próximo 24 de abril, y visualizar en el reloj los mensajes que contengan texto, "stickers" (imágenes caricaturescas que se incluyen en los mensajes de dispositivos móviles), emoticones e imágenes.

Cuando incluyan otro tipo de datos como videos y localizaciones los usuarios recibirán una notificación en el reloj.

La aplicación, que no permitirá enviar mensajes de texto o imágenes desde el aparato, incluirá un catálogo de 38 "stickers" y 144 emoticones, sin la posibilidad de descargar gráficos adicionales, según detalla un comunicado de prensa de Line.

Este servicio adicional de la compañía japonesa para el Apple Watch operará también fuera del territorio nipón y estará disponible en nueve idiomas: chino (simplificado y tradicional), inglés, francés, alemán, italiano, japonés, coreano y español.

El operador del servicio de mensajería, que cuenta con más de 560 millones de usuarios globales, manifestó su intención de continuar desarrollando aplicaciones de soporte para futuros dispositivos.
Este planteamiento ingresa dentro del nuevo plan de negocio de la compañía nipona, centrado en ofertar más contenidos multimedia y aplicaciones.

Fuente: infobae
#46
Hola, trabajo con un servidor TOPSCHOOL basado en tecnología Linux.  Al mismo debo conectarlo con el modem para proveer de Internet una sala que se encuentra a escasos metros de donde se encuentra el servidor. Pero debo configurar el proxy y filtros. Admito que mis conocimientos en redes son un poco verde jaaa aun se encuentran en aprendizaje. Mi pregunta es como podría configurar los proxy y filtros????


Y lo otro que no me queda muy en claro es en que parte del servidor debo conectar el otro extremo del cable de red que sale del Modem/Router (Modelo HG 110)???


Aquí les muestro unas imágenes:











*El modem/router es el blanco (Modelo HG 110)

Este el sistema que utiliza el servidor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






#47
Sumó 116 espacios para los retuits, atento a las quejas de los usuarios que exigían más texto para agregar comentarios.


A partir de ahora el microblogging de mensajes dejará a los cibernautas agregar hasta 116 caracteres a los tuits que citen otras personas.

La decisión de la compañía con sede en la ciudad estadounidense de San Francisco fue comunicada este lunes, en respuesta a las quejas de muchos usuarios por la recurrente falta de espacio para escribir todo lo querían en cada uno de sus mensajes.

En la actualidad el número de caracteres del tuit citado se descontaban de los 140 de límite, por lo cual el hecho de que no quedase espacio suficiente para añadir comentarios era algo habitual.

Esta flamante funcionalidad incrustará el mensaje citado con un enlace y lo visualizará de forma similar a las imágenes, según publica el periódico El País, de España.

Sin embargo, por el momento la novedad sólo estará disponible para los dispositivos Apple y la versión web de la red social, si bien la firma fundada por Jack Dorsey en 2006 ha revelado que pronto se podrá utilizar también en Android.

Esta actualización se añade a otras recientes: en enero pasado incorporó la funcionalidad Recap, que rescata tuits considerados importantes que se hayan publicado cuando el usuario estuvo desconectado.
En tanto que desde agosto de 2014 se visualizan en forma automática mensajes destacados de tuiteros a los que no se sigue.

Fuente: infobae
#48
Un grupo de 25.000 usuarios, que acusan a la red social de utilizar ilegalmente su información personal, presentaron una denuncia en un tribunal civil de Viena.


Max Schrems, el jurista austríaco que encabeza la masiva demanda, depositó formalmente durante la mañana del jueves esta denuncia, seguida de cerca por los gigantes de Internet.

El proceso es uno de los más importantes hasta hoy contra la red estadounidense, que cuenta con casi 1.400 millones de usuarios activos. Los usuarios de varios países de Europa, Asia, América Latina y Australia lanzaron el recurso en agosto.

Los 25.000 demandantes reclaman que Facebook les abone la "cantidad simbólica" de 500 euros (el equivalente a 540 dólares) a cada uno, y acusan a la red social de participar en el programa de vigilancia Prism de la NSA, la Agencia de Seguridad Nacional estadounidense.

"Exigimos a Facebook que cese su vigilancia masiva, que tenga una política de protección de la vida privada comprensible, y que deje de recabar datos de personas que ni siquiera tienen cuentas de Facebook", dijo esta semana Schrems, de 27 años.

La decisión de la corte sobre la admisibilidad del recurso no se conocerá antes de al menos tres semanas, ya que la compañía estadounidense consiguió un plazo de 21 días para aportar la traducción en alemán de documentos que quiere añadir al caso.

Para Facebook, "este asunto es improcedente tanto en forma como en el fondo", afirmaron en la mañana del jueves los abogados de la firma liderada por Zuckerberg. "No hay ninguna base legal en Austria para un recurso colectivo

"Facebook no quiere ser procesado en ningún sitio, ni en Irlanda (donde tiene la sede europea la sociedad) ni en Austria", respondieron los abogados de Max Schrems. "La realidad es que gracias a las leyes europeas, los consumidores no necesitan ir hasta California para abrir un proceso contra los gigantes de las tecnologías. Pueden hacerlo en sus países de residencia", añadieron los asesores letrados.

En 2011, Schrems presentó a título personal un recurso ante la autoridad irlandesa de protección de la vida privada. Esta autoridad le dio la razón, y solicitó a Facebook que clarificara su política en materia de protección de datos.

¿"El Salvaje Oeste"?

Según él, "la cuestión fundamental es: ¿Tienen que respetar las reglas las compañías de Internet o viven en algún lugar del Salvaje Oeste donde pueden hacer lo que quieran?".

El joven austríaco dijo que tiene esperanzas sobre el recurso, luego que el Tribunal de Justicia de la Unión Europea (TJUE) decidiera, en mayo de 2014, obligar a los motores de búsqueda a respetar el "derecho al olvido" de los internautas europeos.

Los demandantes también llevaron este caso ante TJUE, después que las autoridades irlandesas se negaran a abrir una investigación sobre las supuestas violaciones de la privacidad de Facebook.
La decisión del TJUE, prevista para 2016, podría tener grandes consecuencias para las compañías tecnológicas estadounidenses que operan en Europa.

Fuente: infobae
#49
El «hacker» Wouter Slotboom asegura que con solo 70 euros, un coeficiente intelectual medio y un poco de paciencia, cualquiera puede interceptar un dispositivo.


En alguna ocasión te hemos explicado ya que debes tener especial cuidado a la hora de conectarte a una red wifi. Los expertos en seguridad informática así lo aconsejan porque aunque se aun servicio cómodo y gratuito, los ciberdelincuentes pueden interceptar el dispositivo y robar tus datos personales. Y todo por un módico precio: 70 euros.

Panda Security, compañía especializada en el sector, asegura que un «cracker» es capaz de espiar a cualquier usuario que se conecte en la red de internet de una cafetería cualquiera sin demasiadas dificultades.

«Todo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia». Son las palabras del «hacker» Wouter Slotboom de las que Panda Security se hace eco en su blog. Este experto en seguridad ha demostrado que es capaz de conseguir los datos personales de casi todos los usuarios de una cafetería de Ámsterdam e incluso un historial de sus últimas búsquedas en Google. Y todo ello en tan solo 20 minutos.

A Slotboom solo le hizo falta un portátil y un pequeño dispositivo del tamaño de un paquete de cigarrillos para conseguirlo. Tan solo tuvo que lanzar un programa y la antena comenzó a interceptar señales de los móviles y portátiles del establecimiento. Después, ejecutó el clásico ataque «man in the middle», -como explica Panda Security- logrando que su red se convirtiera en intermediaria entre la víctima y la fuente.

Los pobres usuarios creían que estaban conectados a la red del local cuando, en realidad, sus ordenadores, tabletas y «smartphones» estaban conectados a una red ficticia de este experto en seguridad. Wouter Slotboom asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar fácilmente de internet.

«En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario», relata Panda Security en su blog.

La tarea resulta mucho más sencilla para él si, además, los usuarios tienen las mismas contraseñas en varios servicios. Un grave error del que muchos pecan. Incluso fue capaz de hacer creer a un usuario que estaba entrando en la página web de su banco cuando en realidad estaba accediendo a un sitio clonado.

Lo más curioso de todo es que no hace falta ser un experto para hacer algo así. Tal y como recuerda Panda Security, una niña británica de siete años, Betsy Davis, logró espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi pública, en tan solo diez minutos. Tal solo tuvo que crear un punto de acceso falso (el mismo ataque «man in the middle») e interceptar las comunicaciones siguiendo unos manuales que encontró en Google.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50
Una nueva biografía sobre el CEO de Apple, muerto en octubre de 2011, revela qué le dijo a Tim Cook cuando le traspasó la dirección de la compañía-


Becoming Steve Jobs, la última biografía sobre el cofundador y ex presidente ejecutivo de la empresa de la manzana, permite conocer sus conversaciones con compañeros, colegas y amigos durante las últimas semanas y días antes de su muerte.

El libro se basa en una serie de entrevistas a fondo de los autores Brent Schlender y Rick Tetzeli con altos cargos en el mundo de la tecnología y el entretenimiento, y ejecutivos de Apple que trabajaban en estrecha colaboración con Jobs.

En uno de los capítulos el actual director general de la compañía con sede en la ciudad californiana de Cupertino, Tim Cook, recuerda el día en que Jobs le pidió que comenzara a dirigir la firma.

Esto se debió a que en aquella época Jobs ya estaba luchando contra el cáncer, y por ello pasaba gran parte del tiempo en su casa.

El actual número 1 de Apple recuerda que dialogaron sobre cómo sería la transición, y el "controlador" Jobs pasaría a presidir la junta directiva.

''Traté de elegir un tema que lo provocara, y por eso le pregunté: '¿Quieres decir que si reviso un anuncio y me gusta, simplemente lo apruebo sin tu autorización? Y él se rió, y dijo: '¡Bueno, espero que al menos me lo consultes!'", afirmó Cook.

Dos meses después de esa charla el estado de salud de Jobs se agravó, y Cook rememora en el libro que observaron una película juntos el viernes anterior a que su colega falleciera.

"Vimos Remember the Titans (un drama sobre fútbol americano), aunque yo quedé muy sorprendido que quisiera ver esa película porque a Steve no le gustaban ni un poco los deportes. Por eso le dije, ¿estás seguro? Pero igual la vimos y hablamos sobre una serie de cosas, y yo me fui pensando que él se sentía muy feliz", aseguró el reemplazante de Jobs.

El mítico líder de Apple renunció a su empresa en agosto de 2011,y falleció un par de meses después a los 56 años.

Visita de un amigo y rival

Bill Gates, fundador de Microsoft, que competía pero al mismo tiempo colaboraba con Apple, también fue a ver a Jobs una tarde durante esos últimos días. Y en el libro Gates alaba a su adversario-socio.

"Steve y yo siempre recibiremos un mayor crédito que el que nos merecemos, porque de lo contrario la historia sería demasiado complicada", afirma Gates según publica el sitio CNN Money.

"Quiero decir, sí, Steve hizo un trabajo brillante, y si tuvieras que nombrar a una persona que tuvo el mayor impacto en la industria de las computadoras personales, en particular donde ahora nos encontramos, nombrarías a Steve Jobs", agregó el ícono de la industria del software.
A pesar de sus diferencias, Gates y Jobs se habían transformado en amigos y con el pasar de los años desarrollaron un sentido de respeto mutuo. Y como ejemplo para corroborar esta afirmación, el creador de Microsoft señaló que en esa última tarde ninguno de los dos sintió la necesidad de mirar por encima del hombro al otro.

Fuente: infobae
#51
Como en 'Terminator 2': crearon maquinas con un metal líquido capaz de cambiar de forma

Científicos chinos explicaron que pueden adaptarse al espacio geométrico en el que se encuentran y moverse de forma espontánea. Podría servir para el desarrollo de robots como el villano del filme de 1991.


Máquinas simples de metal líquido capaces de cambiar de forma y moverse en un determinado espacio han sido desarrolladas por científicos de la Academia China de Ciencias y la pequinesa Universidad de Tsinghua, informó este miércoles la prensa oficial del país asiático.

Los expertos, citados por la agencia oficial Xinhua, explicaron que estas máquinas pueden adaptar su forma al espacio geométrico en el que se encuentran, movidas por un campo eléctrico endógeno basado en aleaciones líquidas, metales próximos que la máquina puede absorber y el hidrógeno generado por reacciones electroquímicas.

La escuela médica de la Universidad de Tsinghua y el Instituto Técnico de Física y Química de la Academia China de Ciencias trabajan en el desarrollo de estas máquinas, cuyos resultados preliminares se publicaron en la revista especializada Materiales Avanzados.

Los científicos chinos definieron estas máquinas como "moluscos biomiméticos" que podrían servir para un desarrollo futuro de robots fabricados con metal líquido y transformable, algo que hasta ahora se ha considerado un coto privado de la ciencia ficción (por ejemplo, el famoso T-1000 de la película Terminator 2).

Como ejemplo del nuevo avance, los expertos chinos mostraron una pieza de aluminio que, colocada junto a una de las máquinas desarrolladas, es absorbida y se transforma en una pequeña bola de cinco milímetros de diámetro.

Ésta es luego capaz de moverse de forma espontánea en distintas disoluciones durante más de una hora, a una velocidad de unos cinco centímetros por segundo, equivalentes a unos 0,18 kilómetros por hora.

Fuente: infobae
#52
La aplicación de mensajería ya permite a todos los usuarios de esa plataforma mantener conversaciones de voz. Se desconoce cuándo comenzarán a funcionar en iPhone. Contra qué aplicaciones compite.


Ya no es necesario esperar que algún contacto llame para habilitar las conversaciones de voz en WhatsApp. Desde ayer a última hora, el servicio de mensajería propiedad de Facebook sorprendió a los usuarios de Android al modificar la interfaz de la app y agregar la posibilidad de realizar llamadas, ya sea utilizando el plan de datos o Wi-Fi.

Hasta ahora, WhatsApp habilitaba el servicio de manera escalonada. Un creciente número de cadenas de mensajes con la falsa promesa de acceder a las llamadas habrían catapultado la decisión de abrirlas a todos los usuarios sin invitación previa.

Las llamadas telefónicas de WhatsApp también funcionan en BlackBerry 10, algo que no sucede en iOS, la plataforma sobre la que funciona iPhone.

Las llamadas a móviles desde WhatsApp suponen un gasto del plan de datos, es decir, cuando se realizan sobre 3G o 4G. Son gratuitas al ejecutarlas mediante Wi-Fi.

Para realizar una llamada desde WhatsApp solo es necesario elegir un contacto y clickear sobre el ícono en forma de tubo de teléfono, en la parte superior derecha de la pantalla.

La calidad de sonido varía de usuario en usuario y, como en el resto de los servicios, se pueden experimentar demoras en el arribo de las voces debido a la velocidad de las conexiones a internet.

Competencia
Las llamadas telefónicas llegan a WhatsApp en medio de un mercado con un importante número de competidores establecidos. La ventaja de la aplicación propiedad de Facebook es su base de usuarios: más de 700 millones.

WhatsApp competirá entonces con BlackBerry Messenger, disponible para todas las plataformas y con posibilidad de realizar llamadas de voz gratuitas.

Skype es quizás el más popular del segmento gracias a que fue pionera. Nació como un servicio para PC, pero hoy en día está disponible para todas las plataformas móviles. Permite realizar llamadas a números fijos, siempre y cuando se adquieran créditos.

Hangouts de Google es otra de las aplicaciones de mensajería que permite llamadas de voz, incluso videollamadas grupales. Funciona tanto en computadoras como iOS y Android.

Facebook Messenger también permite mantener conversaciones de voz gratuitas, pero solo funciona en iOS y Android.

Line y Viber cierran la lista de las aplicaciones más populares para realizar llamadas de voz. Disponibles para todas las plataformas móviles, al igual que Skype permiten mantener comunicaciones con números fijos siempre y cuando los usuarios contraten el servicio.

Fuente: infobae
#53
Una nueva biografía sobre el CEO de Apple, muerto en octubre de 2011, revela qué le dijo a Tim Cook cuando le traspasó la dirección de la compañía.


Becoming Steve Jobs, la última biografía sobre el cofundador y ex presidente ejecutivo de la empresa de la manzana, permite conocer sus conversaciones con compañeros, colegas y amigos durante las últimas semanas y días antes de su muerte.

El libro se basa en una serie de entrevistas a fondo de los autores Brent Schlender y Rick Tetzeli con altos cargos en el mundo de la tecnología y el entretenimiento, y ejecutivos de Apple que trabajaban en estrecha colaboración con Jobs.

En uno de los capítulos el actual director general de la compañía con sede en la ciudad californiana de Cupertino, Tim Cook, recuerda el día en que Jobs le pidió que comenzara a dirigir la firma.

Esto se debió a que en aquella época Jobs ya estaba luchando contra el cáncer, y por ello pasaba gran parte del tiempo en su casa.

El actual número 1 de Apple recuerda que dialogaron sobre cómo sería la transición, y el "controlador" Jobs pasaría a presidir la junta directiva.

''Traté de elegir un tema que lo provocara, y por eso le pregunté: '¿Quieres decir que si reviso un anuncio y me gusta, simplemente lo apruebo sin tu autorización? Y él se rió, y dijo: '¡Bueno, espero que al menos me lo consultes!'", afirmó Cook.

Dos meses después de esa charla el estado de salud de Jobs se agravó, y Cook rememora en el libro que observaron una película juntos el viernes anterior a que su colega falleciera.

"Vimos Remember the Titans (un drama sobre fútbol americano), aunque yo quedé muy sorprendido que quisiera ver esa película porque a Steve no le gustaban ni un poco los deportes. Por eso le dije, ¿estás seguro? Pero igual la vimos y hablamos sobre una serie de cosas, y yo me fui pensando que él se sentía muy feliz", aseguró el reemplazante de Jobs.

El mítico líder de Apple renunció a su empresa en agosto de 2011,y falleció un par de meses después a los 56 años.

Visita de un amigo y rival

Bill Gates, fundador de Microsoft, que competía pero al mismo tiempo colaboraba con Apple, también fue a ver a Jobs una tarde durante esos últimos días. Y en el libro Gates alaba a su adversario-socio.

"Steve y yo siempre recibiremos un mayor crédito que el que nos merecemos, porque de lo contrario la historia sería demasiado complicada", afirma Gates según publica el sitio CNN Money.

"Quiero decir, sí, Steve hizo un trabajo brillante, y si tuvieras que nombrar a una persona que tuvo el mayor impacto en la industria de las computadoras personales, en particular donde ahora nos encontramos, nombrarías a Steve Jobs", agregó el ícono de la industria del software.
A pesar de sus diferencias, Gates y Jobs se habían transformado en amigos y con el pasar de los años desarrollaron un sentido de respeto mutuo. Y como ejemplo para corroborar esta afirmación, el creador de Microsoft señaló que en esa última tarde ninguno de los dos sintió la necesidad de mirar por encima del hombro al otro.

Fuente: infobae
#54
La compañía japonesa da un giro radical y se embarca en una alianza con DeNA para cambiar el formato de Super Mario y Pokemon.


Estos personajes estaban fuertemente protegidos por Nintendo, apareciendo sólo en plataformas de la marca como la videoconsola domestica Wii y la consola portátil 3DS.

La empresa nipona reveló que prevé comprar el 10% de la empresa nipona DeNa por 181 millones de dólares para desarrollar conjuntamente aplicaciones de juegos basadas en sus populares personajes, sin precisar cuáles.

Ambas partes construirán un servicio de suscripción único para consumidores globales de varios dispositivos. El presidente de Nintendo, Satoru Iwata, dijo que ambas compañías lanzarán al menos un juego este año para smartphones


Los juegos para teléfonos celulares no serán meras adaptaciones de los juegos ya disponibles para las consolas de Nintendo, sino que tendrán un desarrollo especial para la experiencia móvil.

"El mundo está cambiando, así que las compañías que no se adapten al cambio, se irán al traste", dijo Iwata en rueda de prensa.

La máxima autoridad de la firma japonesa añadió que el anuncio no significa que Nintendo vaya a abandonar el mercado de las consolas, y adelantó que lanzará un nuevo modelo sucesor de su Wii U, en el mercado desde fines de 2012.
Durante 2014, Iwata anunció que se rebajaría su salario a la mitad, luego de que Nintendo registrara tres años consecutivos de pérdidas y fuera criticado por oponerse a lanzar aplicaciones móviles para sus juegos más exitosos.

Fuente: infobae
#55

La noticia se dio a conocer en diciembre de 2013. Sin embargo, todavía no había podido establecerse el método ni se contaba con los permisos necesarios para poder realizar testeos. Pero en las últimas horas, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Inc. obtuvo la aprobación de reguladores de los Estados Unidos para probar un aparato volador no tripulado para repartir productos.

El plan forma parte de los esfuerzos del gigante del comercio electrónico para acelerar las entregas a sus clientes, en medio de preocupaciones públicas sobre seguridad y privacidad.

La Administración Federal de Aviación dijo el jueves que había emitido un certificado de aeronavegación experimental para una unidad de Amazon y su prototipo de drone, lo que le permitó llevar a cabo vuelos exteriores en tierras rurales privadas en el estado de Washington.

El certificado es aplicable a un diseño particular de drone, y Amazon debe obtener una nueva certificación para vuelos de prueba si modifica el prototipo.

A cambio, la compañía debe brindar datos mensualmente a los reguladores aéreos, y realizar vuelos a 400 pies (120 metros) o un altura menor y en "condiciones meteorológicas de visibilidad", de acuerdo con el certificado de la Administración.

El presidente ejecutivo de Amazon, Jeff Bezos, quiere usar drones para repartir paquetes como parte de un programa llamado Prime Air. La compañía está desarrollando drones que pueden volar a una velocidad de 50 millas por hora (80 km/h), operarse en forma autónoma y eludir objetos.

Fuente: infobae


#56
Pensado como un "antismartphone", es obra de una start-up de California. Ya hay un prototipo de hardware y un bosquejo del sistema operativo.


Monohm, una start-up con base en la ciudad californiana de Berkeley, fue fundada en torno a la idea de redondez, y durante el último año, su equipo de tres personas ha estado trabajando en un dispositivo circular del tamaño de la palma de la mano, al que llamó Runcible.

El grupo apodó a su desarrollo el antismartphone, una denominación colocada tanto por su formato como por su sistema de valores. El dispositivo redondo es un desafío al statu quo de lo rectangular y todo lo que ello representa.


Sin embargo, Runcible no pretende reemplazar a los teléfonos inteligentes, sino transformarse en una alternativa. Si miniaturizar las computadoras es lo que llevó a desarrollar los smartphones, Runcible se pregunta cómo podría ser un pequeño aparato si se empezara por agrandar un reloj de bolsillo.

El formato del dispositivo es central para este pensamiento. Porque después de todo, un marco circular no es bueno para realizar una consulta en una cuenta de Twitter.

El equipo de tres personas, que estuvo trabajando en el concepto desde hace casi un año junto al estudio de diseño Box Clever, de San Francisco, tiene algún prototipo de hardware y un crudo bosquejo de un sistema operativo, aunque todavía queda un largo camino por recorrer.

Ellos han tenido unas pocas y vagas ideas para las aplicaciones. Una de ellas es una especie de panel de control que otorga una visión general de la actividad en sus cuentas de redes sociales, y el otro es un sistema de mapeo de estilo brújula.

No obstante, son más entusiastas sobre la filosofía detrás de todo esto: el equipo de Monohm quiere ver aplicaciones que destilen información y agilicen la interacción, software que limita la experiencia de teléfono inteligente tal como existe hoy en día, según publica el sitio web de la cadena CNN.

Un buen arranque


Pero a pesar de que por ahora es apenas el indicio de un posible dispositivo, Runcible ya es convincente. El modelo de hardware de la compañía se siente muy bien en la mano (el joven del equipo que desarrolla el hardware, George Arriola, llegó de Sony, donde ayudó a diseñar la PlayStation 4).

La curvada parte posterior recuerda al primer iPhone, y hace que se considere cómo cada generación se ha convertido en un poco más difícil de sostener. Y aunque todavía no tiene formato, la visión para el software también es interesante.
Si los rectángulos interactivos de hoy y las infinitas señales que siempre hay más cosas afuera del marco, los círculos podrían ofrecer algo más autónomo y completo. Tal vez incluso algo activamente ineficiente. Los rectángulos son hermosos y funcionales, pero los círculos son zen.

Fuente: infobae
#57
La empresa adquirida, que fue creada en 2006 en California, permite a los usuarios buscar artículos para realizar compras en Internet o en establecimientos locales.


Facebook acaba de incursionar aún más en el mundo del comercio en línea, al quedarse con el motor de búsqueda No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

"En los últimos nueve años hemos trabajado duro para acercarle al usuario una experiencia de compra que resulte fácil, eficiente y divertida, que busque en la red todas las tiendas disponibles para poder comprar precisamente aquello que quiere", dijo TheFind en un comunicado en su sitio.

TheFind, que fue creado en 2006 en la ciudad californiana de Mountain View, la misma de Google y Facebook, cerrará y algunos de sus empleados clave trabajarán para la red social. TheFind le permite a los usuarios buscar artículos para realizar compras en Internet o en establecimientos locales.

"Estamos comenzando nuestro próximo capítulo al unir fuerzas con Facebook para llegar a más consumidores", añadió la empresa adquirida.


"Creemos que juntos podemos hacer que la experiencia publicitaria en Facebook sea más relevante y mejor para los usuarios", afirmó por su parte la compañía creada por Mark Zuckerberg a través de un comunicado.

Si bien los términos del contrato no fueron revelados, se espera que la transacción se concrete durante las próximas semanas.

TheFind, cuyo frase de cabecera es "Todo lo que necesitas cuando compras para decidir de forma rápida qué comprar y donde", cerrará su base en Silicon Valley donde opera desde su lanzamiento en 2006 y mudará su equipo al campus de Facebook en Menlo Park, California.
Las acciones de Facebook cayeron cinco centavos de dólar en la sesión del viernes pasado en el Nasdaq, hasta quedar en 78 dólares luego del cierre de operaciones.

Fuente: infobae
#58
Las nuevas armas letales chinas permiten a los comandos disparar en esquinas sin ser visualizados por su enemigo. Poseen un monitor con el cual pueden observarse los movimientos del delincuente. El rifle fue desarrollado por Chongqing Changfeng Machinery Company y Shanghai Sea Shield Technologies. En principio sólo será utilizada para espacios de conflictos urbanos.


El arma será utilizada por las fuerzas especiales de la Policía de Shanghai, en China. Servirá para proteger a sus agentes de la agresión externa.

Fuente: infobae
#59
El sitio se llama Khilafa Book. Tiene como objetivo difundir los mensajes del grupo terrorista y localizar milicianos que se unan a su causa.


El grupo terrorista del Estado Islámico (ISIS, por sus siglas en inglés) no detiene su avance en las redes sociales. Según consigna el portal español ABC, ante la imposibilidad de utilizar Facebook y Twitter, la organización yihadista creó su propia cuenta: Khilafa Book.

La dirección de la red social terrorista es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y rápidamente fue bloqueada este lunes, momento en el que también se desactivó su cuenta oficial de Twitter.

Con el desarrollo de "su Facebook", el Estado Islámico busca difundir sus mensajes y utilizar la red social para atraer a nuevos fanáticos. El objetivo es localizar a nuevos milicianos que se unan a la causa del grupo terrorista en sus frentes abiertos de Medio Oriente, según consigna Reuters.

En la página inicial se puede observar un mapa del mundo, con una marca árabe que representa a ISIS.

Sin embargo, actualmente anuncia el "cierre temporal" para "proteger la información y detalles de sus miembros".

En la información que brinda la pantalla inicial se destaca que se trata de un "sitio independiente", "no patrocinado por el Estado Islámico".

Fuente: infobae
#60
HTC no pudo revalidar el trono que le robó a Samsung como mejor fabricante de smartphones y ahora Apple, Motorola y LG quedaron entre los más destacados, de acuerdo a una votación realizada tras el Congreso de Móviles de Barcelona.


La GSMA, asociación que representa a unas 800 operadoras alrededor del mundo y que año a año organiza la Mobile World Congress (MWC), dio a conocer a los ganadores de los Global Mobile Awards.

Los premios son el resultado de la elección de más de 300 expertos entre analistas, periodistas y académicos independientes y, en algunos casos, representantes de las operadoras móviles.

Este año, y a pesar de que no participa en la MWC, Apple se alzó con el premio más importante: compartido con LG, el iPhone 6 y el G3 de la surcoreana fueron elegidos como los mejores smartphones del año.

El año pasado, HTC le había arrebatado el trono a Samsung, que durante dos años consecutivos obtuvo el galardón por sus Galaxy SII y SIII. Este año, la surcoreana solo obtuvo un premio por Knox, su solución de seguridad.

El Motorola Moto E se quedó con el premio al mejor teléfono inteligente de bajo costo. Ese no fue el único premio para la empresa norteamericana recientemente adquirida por Lenovo: su Moto 360 obtuvo el premio al mejor accesorio inteligente, o wearable.

Los expertos seleccionados por GSMA dijeron que la mejor tablet de 2014 fue la Surface Pro 3 de Microsoft.

Las mejores apps

El premio a la mejor aplicación en general se lo llevó IFTTT, que permite publicar en diversas redes y medios, dando la posibilidad de automatizar algunos procesos. Por ejemplo, si el usuario cambia su foto de perfil en Twitter puede hacer automáticamente lo mismo en Facebook. (Google Play) – (App Store)

-Música: Spinnr (Google Play) – (App Store)

-Juegos: Gameloft, por Asphalt 8: Airborne (Google Play) – (App Store)

-Foto, diseño, video o aplicación para TV: Peel (Google Play) – (App Store)

Fuente: infobae
#61
Investigadores de la compañía están probando un nuevo algoritmo que daría preferencia a los sitios web considerados más confiables.


La compañía con sede en la ciudad californiana de Mountain View está desarrollando una forma de clasificar las páginas de Internet de acuerdo con su nivel de veracidad, por lo cual, entre más confiable sea el sitio web, más arriba aparecería en los resultados del megabuscador.

En la actualidad, Google muestra sus resultados teniendo en cuenta el número de links que llevan a esa página, la cantidad de tiempo que los cibernautas pasan dentro esa y la relevancia de su perfil en las diversas redes sociales.

Por citar sólo un ejemplo, los sitios web sobre espectáculos, que son muy populares, no son considerados muy confiables, según publica CNN Money.

Sin embargo, un equipo conformado por ingenieros y científicos de Google espera que un flamante algoritmo que crearon y denominaron Page Rank, en honor al cofundador de Google, Larry Page, clasifique a las páginas de Internet basándose en su reputación de acuerdo con una investigación reportada por la revista New Scientist.

El nuevo algoritmo utilizaría el llamado Baúl del Conocimiento de Google, una colección de 2.800 millones de hechos extraídos de Internet. Una gigantesca y fabulosa base de datos con la que contrarrestaría a las páginas.

La hipótesis del equipo de búsqueda es que el algoritmo podría brindarle a cada sitio web una medida de veracidad, y las que tengan mayores reclamos de falsedad serían rechazadas en los resultados de búsqueda.
La multinacional estadounidense reveló que el nuevo algoritmo se encuentra todavía en su etapa de desarrollo, ya que los científicos aún necesitan resolver varios temas antes de que pueda ser utilizado, incluyendo la creación de un sistema para lidiar de forma apropiada con nuevos hechos sobre un tema.

Fuente: infobae
#62

La tecnología que desarrolló ese centro puede transmitir información a la velocidad de un Terabyte por segundo, un 99% más rápido que los 7,5 Gigabytes por segundo que se habían logrado hasta ahora.
Con esa conexión 5G, 65.000 veces más rápida que la 4G que utilizan los actuales dispositivos móviles de alta gama, se podría descargar un archivo cien veces mayor que una película en alta calidad en tres segundos, según los investigadores.
Se trata de una capacidad de transmisión "similar a la fibra óptica, pero sin cables", relató el director del centro británico, Rahim Tafazolli.
El equipo de investigadores ha obtenido esos resultados en las condiciones controladas del laboratorio, transmitiendo los datos a distancias de cien metros.
Según los cálculos del 5GIC, esta tecnología podría ver la luz en 2018, si bien el regulador de las telecomunicaciones británico (Ofcom) no prevé que el 5G esté listo para salir al mercado hasta 2020.
De acuerdo con las previsiones del Ofcom, la tecnología 5G permitirá a los usuarios transmitir datos a una velocidad real de hasta 50 Gigabytes por segundo.
Tafazolli advirtió de que, a pesar de las altas velocidades que se han obtenido en el laboratorio, el 5G todavía tiene que superar diversos retos técnicos antes de sustituir al actual 4G.

Fuente: minutouno

#63
La empresa envió invitaciones para una conferencia y todo indica que sería el día indicado para mostrar los detalles finales del Apple Watch.


En septiembre del año pasado Apple mostró por primera vez a Watch, el reloj inteligente que tantas especulaciones generó en el mercado.

De ahí en más, la empresa no emitió comunicación oficial alguna sobre el producto, salvo en una conferencia con inversores en donde trascendió que abril era el mes elegido para iniciar la comercialización de Apple Watch.

El día para conocer a fondo las capacidades del reloj de Apple parece haber llegado. La empresa envió una invitación a medios en los EEUU para el 9 de marzo en el centro de exposiciones Yerba Buena de San Francisco.

La mayor compañía mundial de tecnología no especificó la naturaleza del evento en la invitación, donde se lee simplemente "Spring Forward", un juego de palabras sobre el ajuste de relojes para el horario de verano boreal.

Tim Cook, CEO de Apple, deberá esforzarse por evacuar todas las dudas que se generaron a lo largo de los meses, como su capacidad para resistir salpicaduras de agua, la lista de países que lo verán primero y los precios definitivos de cada modelo.

Cook presentó el reloj inteligente de Apple en septiembre del año pasado, al finalizar la presentación de los iPhone 6.

Apple dio pocas precisiones sobre su reloj. Se sabe que permitirá ver notificaciones y que su batería tendría una autonomía de unas 19 horas. También permitirá realizar pagos mediante el sistema Apple Pay y hacer un seguimiento de distintas variables de la salud y ejercicio de los usuarios.

Habrá dos tamaños de pantalla (38 y 42 mm de alto) y tres ediciones: Watch (acero inoxidable), Sport (durabilidad) y Edition, en oro de 18 quilates. Se podrá elegir entre más de 15 correas.

Su precio de partida será de u$s350 en los EEUU.

Fuente: infobae
#64
Expertos denunciaron que hay en circulación portátiles con un software preinstalado que habilita a hackers robar contraseñas cuando una persona entra a internet para hacer compras, pagar cuentas o revisar su correo.


Lenovo informó el jueves que ha deshabilitado el problemático software, conocido como Superfish, y que brindará a sus clientes una herramienta para borrar de forma permanente el programa de sus computadoras.

El problema afecta a un número desconocido de computadoras: Lenovo comentó que distribuyó "algunas" laptops con Superfish entre septiembre y diciembre del año pasado, antes de cesar debido a las quejas de los consumidores.

Eso podría incluir un gran número de computadoras. Lenovo repartió más de 16 millones de computadoras portátiles y de escritorio en el último trimestre de 2014.

Superfish no estaba diseñado como malware. Lenovo ha dicho que su intención era mostrar anuncios dirigidos al analizar imágenes de productos que el usuario viera en la red y luego presentar "ofertas de productos idénticos o similares a menores costos". Lenovo ha dicho que el software no rastrea a usuarios ni recolecta información de identificación.

Pero algunos usuarios inicialmente se quejaron de que el software mostraba "ventanas emergentes" no deseadas. Esta semana, varios expertos independientes reportaron que Superfish trabaja al sustituir los certificados de encriptación utilizados por muchos sitios web para proteger la información del usuario con su propia clave de seguridad. "Eso significa que cualquiera afectado por este adware no puede confiar en las conexiones seguras que haga", escribió en un blog el investigador Marc Rogers.

Lo peor de todo, de acuerdo con los expertos, es que Superfish parece reutilizar los mismos certificados de encriptación para cada computadora, lo que significa que un hacker que descifró una clave de Superfish podría tener acceso a una amplia variedad de transacciones en línea. Robert Graham, jefe ejecutivo de Errata Security, presumió el jueves en un blog de que había descifrado la contraseña de encriptación de Superfish en unas cuantas horas.

Hasta ahora, no hay evidencia de que hackers se hayan valido de esta vulnerabilidad para robar información. Para hacerlo, según los expertos, un hacker necesitaría buscar a los dueños de las computadoras portátiles que cuentan con el programa y utilicen una conexión inalámbrica pública para ingresar a sitios web seguros.

Pero algunos criticaron fuertemente a Lenovo por actuar irresponsablemente al instalar el software. "Lenovo no sólo inyectó anuncios de una forma por demás inapropiada, sino que creó una catástrofe masiva de seguridad para sus usuarios", dijo la Fundación Electronic Frontier, un grupo defensor de internet, en una entrada de blog.

Fuente: infobae
#65
Creado por científicos japoneses, es capaz de ayudar a los pacientes a levantarse o trasladarse de la cama a la silla de ruedas.


El robot, que posee la apariencia de un oso polar de rostro dulce y ojos grandes, tiene la altura de un metro y medio, pesa 140 kilogramos, puede ejercer una fuerza considerable con suavidad y ha sido bautizado como Robear (acrónimo de robot y "bear", oso en inglés).

Robear incorpora tres tipos de sensores destinados a calcular la fuerza y la posición necesarios para realizar tareas como levantar a una persona sin que corra peligro de sufrir daños.

Además, cuando es necesario, la base del androide se eleva para evitar que el paciente caiga al suelo, mientras se mantiene en una posición más baja para maniobrar en espacios reducidos como las puertas.

El robot, desarrollado por el instituto japonés de investigación Riken en colaboración con la empresa tecnológica Sumitomo Riko, está pensado para aliviar la carga de trabajo sobre los cuidadores y el personal sanitario y mejorar la calidad de vida de las personas mayores.


El aumento de la longevidad es una tendencia global que presenta nuevos retos para los desarrolladores tecnológicos, y cuya incidencia es especialmente significativa en el caso de Japón.

El país asiático cuenta con una de las sociedades más envejecidas del mundo, con casi de 33 millones de personas que superan los 65 años, más de la cuarta parte de su población.
"Tenemos la intención de seguir investigando para desarrollar robots más prácticos, capaces de proporcionar una atención potente a la vez que sutil en el cuidado de las personas mayores", afirmó Mukai Toshiharu, líder del equipo de investigación, a través de un comunicado.

Fuente: infobae
#66
Científicos japoneses aseguran que los instrumentos "criogénicos de redes ópticas" se mantienen en hora más de lo que se calcula que durará la Tierra.


Los llamados instrumentos "criogénicos de redes ópticas" tienen poco de estéticos -se parecen más a una macrocomputadora de oficina que a un reloj tradicional -, pero presumen de una precisión tal que no puede ser medida por los relojes atómicos actuales, que definen la duración de un segundo.

Según el equipo de investigadores dirigido por Hidetoshi Katori, profesor en la Universidad de Tokio, estos aparatos son mucho más precisos que el reloj atómico de cesio empleado para definir la duración de un segundo, que se desajusta otro tanto cada 30 millones de años.

Los nuevos relojes superan, además, la precisión del reloj atómico presentado en agosto de 2013 por investigadores norteamericanos, que perdía un segundo cada 13.800 millones de años.


Los investigadores hicieron funcionar los dos relojes durante un mes para observar su comportamiento, y dedujeron que tardarían unos 30.000 millones de años en desajustarse un segundo, "más del doble de la edad del Universo", destaca el documento publicado por el científico.

El sistema develado por los investigadores japoneses es tan delicado que debe funcionar en un entorno extremadamente frío, de unos -180 grados Celsius, para reducir el impacto de ondas electromagnéticas alrededor y mantener el nivel de precisión.

Este nuevo avance puede tener implicaciones importantes en la localización por satélite (GPS), basada en la diferencia temporal, y en la cuantificación de la temperatura y de fuerzas como la de la gravedad o el campo magnético.

Fuente: infobae

#67
Más allá de su utilización en los vuelos, esta forma de manejar el celular tiene algunos secretos más que interesantes. Te contamos cuáles son.


Sabemos que no lo usas mucho, y que quizás sea porque no tenés idea de para qué sirve. El "Modo Avión" de tu celular y tablet está pensada, en principio, para las personas que abordan un vuelo y que, por medidas de seguridad, deben de deshabilitar todas sus conexiones al momento en el que el avión despega o aterriza, pero que quieren seguir jugando con su teléfono.

Lo cierto es que muchas aerolíneas no permiten el uso de los teléfonos, incluso en este modo, y entonces te preguntas: ¿Para qué lo siguen incluyendo en la configuración?

Sin embargo, con el paso del tiempo, las medidas de seguridad han cambiado y hay aerolíneas que ya permiten el uso del teléfono celular o tabletas durante el despegue o el aterrizaje, por lo que, en teoría, el "Modo Avión" podría quedar en desuso, sin embargo, no es precisamente así, ya que tiene otras funciones que probablemente desconocías.

Aquí algunas alternativas para el modo avión:

Evita publicidad mientras juegas

Todos los juegos que son gratuitos en las tiendas de aplicaciones tienen en la publicidad su modo de obtener ganancias económicas. Esta publicidad, generalmente mostrada a través del servicio de Google, se obtiene de Internet, por lo que si no cuentas con una conexión a Internet, no hay molesta publicidad que mostrar.

Carga más rápido

Si tienes poco tiempo para cargar tu tableta o celular, activar el modo avión es una excelente opción ya que, como desactiva todas tus conexiones, el dispositivo no tiene que gastar batería en estas funciones y toda la corriente que recibe se va directo a la carga.

Si no se quiere ser interrumpido

Hay momentos en el día a día en los que es necesario tener un alto grado de concentración, o en su caso, de desconexión del mundo, y lo último que se quiere es ser interrumpido por las notificaciones de las distintas redes sociales, cuentas de correo o mensajeros instantáneos que se tienen instalados en los dispositivos. Activa el "Modo Avión" para que te olvides de esto y te puedas concentrar sólo en lo que estás haciendo.

Optimizar el tiempo de tu batería

Al momento de activar el "Modo Avión" se desconectan todas tus conexiones, la de datos 3G o 4G, la de la antena WiFi o la de telefonía celular, por lo que si estás en el terrorífico momento de que te quede sólo 10% de batería, activa esta función para que extiendas la vida de tu dispositivo hasta que estés cerca de una toma de corriente eléctrica para poder recargarlo.

Contestar mensajes de WhatsApp sin que se registre la última conexión


Hay personas a las que preocupa revelar la última hora en la que se conectaron a WhatsApp, por lo que en este caso el "Modo Avión" también es una buena opción. Si se quiere enviar un mensaje nuevo o responder a alguna conversación, activa el "Modo Avión", luego ingresa a WhatsApp y envía los mensajes que gustes; éstos no se enviarán aún y se quedarán en proceso de envío. Luego sal de la aplicación de mensajería instantánea y desactiva el "Modo Avión"; una vez que tengas de nuevo conexión a Internet los mensajes se enviarán y WhatsApp no tendrá registrado ese último acceso a la aplicación.

¿Conoces algún otro uso para el "Modo Avión" de los gadgets?

Fuente: mdzol
#68
Un oficial de la Armada de los EEUU que perdió una extremidad en combate ha puesto a prueba una nueva tecnología en prótesis. El resultado es tan sorprendente como inspirador. El brazo biónico se controla con movimientos especiales de los pies, aunque la intención es que se conecte al tejido en el pecho. La nueva técnica permitirá al usuario mover y ajustar el agarre con mayor naturalidad.


Fuente: infobae
#69
El "Himno de la Alegría" es interpretado por un "coro" de 300 dispositivos android

En lugar de cantantes, Google entonó la Novena Sinfonía de Beethoven con celulares y tabletas


La filial japonesa de Google publicó esta semana un video donde un coro canta la melodía del cuarto movimiento de la Novena Sinfonía de Beethoven, conocido popularmente como el "Himno de la Alegría", informó el diario chileno Emol.

La novedad es que en lugar de cantantes, el "coro" está formado exclusivamente por teléfonos y tablets.

Se trata de 300 equipos, todos con el sistema operativo Android, que fueron programados para emitir distintos sonidos, para recrear la canción y luego hacer una especie de remix.

El video es parte de la campaña "Be together, not the same", presentada por Google junto al lanzamiento de Android 5.0 en octubre pasado.

El objetivo de la campaña es destacar la gran cantidad de equipos en el mercado que usan la plataforma, diseñados para todo tipo de público.

Al final del video se dice que el coro de teléfonos y tablets estará actuando en vivo en Ometesando Hills en Tokio, desde ayer y hasta el 15 de febrero.

Fuente: infobae
#70
La compañía coreana admitió que las palabras captadas por el programa de reconocimiento de voz, utilizado para controlar el aparato, "pueden ser enviadas a terceros".


Cuídese de lo que diga frente al televisor. Si es un Smart TV de Samsung, podría estar escuchándolo, e informando a otros.

La posibilidad de que sus televisores cumplan funciones de espías aparece en la declaración de políticas de privacidad de la Smart TV de Samsung, disponible en su página de internet.

"Por favor, tenga en cuenta que si sus palabras habladas incluyen información personal o confidencial, esa información estará entre los datos captados y enviados a terceros a través de su uso del reconocimiento de voz", dice la declaración.


El televisor habilitado para responder a órdenes de voz escucha las palabras, que un programa fabricado por otra empresa convierte en texto y lo devuelve al aparato en forma de orden.

Samsung se negó a identificar al fabricante del programa.

El televisor transmite otras informaciones, incluida la identidad del que da la orden. Samsung dijo que el objetivo de la recolección de datos es mejorar el rendimiento del aparato, pero el usuario puede desconectar el dispositivo.

La compañía dijo en un comunicado que toma "muy en serio" la privacidad del consumidor. "Utilizamos salvaguardas de seguridad acordes con los estándares de la industria, incluida la codificación de datos, para asegurar la información personal de los consumidores y prevenir su recolección o uso no autorizado".

No es la primera vez que los televisores Smart TV suscitan temores por la seguridad. En 2013, el dueño de una Smart TV de LG Electronics reveló que el artefacto enviaba información sobre sus hábitos como espectador a la compañía sin su consentimiento ni la codificación de los datos.

LG ha realizado experimentos con la transmisión en su Smart TV de publicidad dirigida a determinados públicos, lo cual requiere recolectar y emplear datos como la ubicación, edad y género del espectador.

Fuente: infobae
#71
La compañía admitió en su política de privacidad que los televisores de última generación pueden "escuchar" y registrar los diálogos del hogar. Ahora aclaró que las grabaciones son eliminadas y que los usuarios pueden desactivar el servicio.


Cuídese de lo que diga frente al televisor. Si es un Smart TV de Samsung, podría estar escuchándolo, e informando a otros. La posibilidad de que sus televisores cumplan funciones de espías aparece en la declaración de políticas de privacidad que está disponible en su página de internet.

"Por favor, tenga en cuenta que si sus palabras habladas incluyen información personal o confidencial, esa información estará entre los datos captados y enviados a terceros a través del uso de reconocimiento de voz", dice la declaración que aceptan los usuarios la primera vez que encienden y configuran su televisor.

El hallazgo generó una gran polémica en la industria. Si bien siempre se tejió un manto de sospechas sobre la privacidad de los usuarios de las pantallas modernas, ahora es uno de los principales fabricantes de la industria el que admite en público que puede acceder a datos sensibles de las familias.


Los Smart TV, que incluyen la posibilidad de responder órdenes de voz y poseen conexión a internet, están equipados con un software que convierte las instrucciones en texto. Además, recopilan datos de los usuarios con el objetivo de "mejorar el rendimiento" de los productos. Esa información podría ser rastreada por servidores ajenos al consumidor sin el consentimiento expreso.

Incluso cuando la TV está apagada, los comandos de voz pueden capturar. Los televisores modernos tienen una serie de configuraciones preestablecidas que les permite reconocer qué hablan sus dueños pese a que el reconocimiento de voz no esté en uso.

No es la primera vez que los televisores Smart TV suscitan temores por la seguridad. En 2013, el dueño de un equipo de LG Electronics reveló que el artefacto enviaba información sobre sus hábitos como espectador a la compañía sin su consentimiento ni la codificación de los datos.
Samsung intentó apaciguar las críticas, aunque su respuesta no fue tan contundente como se hubiera esperado. Según declaró, sus equipos aplican "medidas y prácticas de seguridad estándares de la industria para proteger la información personal de los clientes y evitar su recolección o uso no autorizado".

Organizaciones y activistas, entre ellos, un representante de la Fundación Fronteras Electrónicas (FFE), compararon el modus operandi de la firma surcoreana con la del Gran hermano, entidad de la clásica novela de ficción 1984, del escritor británico George Orwell, que luego fue usado en varios realities shows.

En su defensa, Samsung indicó que el servicio de reconocimiento de voz envía las palabras habladas a una base de datos externa de un tercero que selecciona y provee al usuario. Además aclaró que el servicio puede desactivarse con un ícono que se visualiza fácilmente en el control remoto y en la pantalla.

Fuente: infobae
#72
Los pseudónimos de quienes utilizan Weibo u otros sitios populares en el país comunista verán cercenadas variantes como "Obama" o "Putin".


Las cuentas de los internautas que "suplanten" nombres de personalidades conocidas o que hagan alusión a religiones y pornografía o menoscaben la seguridad nacional serán censuradas, de acuerdo a una nueva normativa de la Administración del Ciberespacio china.

La regla impone a los usuarios que se registren con su nombre real en las plataformas virtuales, entre ellas los blogs, las redes sociales o los servicios de mensajería por móvil, de forma similar a lo que ya se impuso en 2012 pero con más control sobre los alias que después elijan los internautas para navegar por internet.

La Administración, dice el periódico China Daily, ha pedido a los operadores de las páginas web y a las compañías de internet que verifiquen las cuentas que están registradas y "limpien" aquellas que no cumplan con los nuevos requisitos.

Esta iniciativa se suma a otras de índole similar para aumentar el control de las autoridades chinas sobre internet, como recientes restricciones sobre las redes privadas virtuales (VPN) y el correo de Google, Gmail, inaccesible desde el pasado diciembre.

Mientras el Gobierno chino defiende que las medidas buscan "limpiar" internet de información nociva, los críticos señalan que supone una intromisión a la intimidad de los usuarios, que además facilita la aplicación de otros reglamentos aprobados con anterioridad.


En particular, la detención de usuarios en virtud de la normativa impuesta en 2013 de limitar a 500 el número de veces que un mensaje puede ser "reenviado" en las redes sociales sin que el autor asuma responsabilidad legal.

Así, en caso de que las autoridades consideren que el texto original es de contenido "subversivo", su creador se puede enfrentar a una pena de prisión de alrededor hasta tres años de cárcel, lo que resulta más sencillo al poder identificar al emisor del comentario.
Las nuevas leyes prevén hasta tres años de cárcel si las autoridades juzgan "subversivo" el post

Acerca de las críticas, la agencia oficial Xinhua publicó hoy un editorial en el que dice que, "una vez más, los esfuerzos de China por regular el ciberespacio han sido interpretados como una restricción de la libertad de expresión, pero tales puntos de vista proceden de una incomprensión basada en recurrentes prejuicios".

"El espacio virtual en internet no está al margen de la ley. China siempre protege la libertad de expresión en internet y promueve su uso, pero con la condición de obedecer las leyes y los principios y normas morales", agrega.

Fuente: infobae
#73

Un científico ruso concluyó con éxito las pruebas experimentales de un novedoso motor cuántico cuyas características superan a los actuales propulsores de cohetes en órdenes de magnitud.

Vladímir Leónov -autor de la teoría de la superunificación- explicó que su propulsor cuántico alcanzó un empuje vertical de 500 a 700 kilopondios usando solamente un kilovatio.

"Un aparato dotado de un propulsor cuántico podría tardar 42 horas en llegar a Marte y tan solo 3,6 horas en alcanzar la Luna", resaltó el investigador.

Agregó, que tales prácticas reflejan la imbatible evidencia de la conquista de la gravedad de manera experimental con el uso de la teoría de la superunificación.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
La herramienta permite poner la fecha de nacimiento para saber cuáles eran los hits que sonaban en la radio ese día.


Amantes de lo retro, fanáticos de las fechas y su significado, una herramienta musical les permite saber algo clave sobre su cumpleaños: ¿qué sonaba el día tu nacimiento? Retrojam es una herramienta Web que permite hacer justamente eso


Simplemente hay que ir a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta e ingresar día, mes y año para que nos de un listado con los temas más escuchados del día del nacimiento de cada persona. Pero eso no es todo: la plataforma también ofrece los temas que se escuchaban en los diferentes años escolares, aunque los presenta en formato norteamericano. Poco importa: con los años, podremos ver qué sonaba cuando empezamos la primaria, la secundaria o la facultad.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#75
SalivaScanner fue presentado en Kickstarter y promete descubrir cualquier tipo de bacteria anormal en los alimentos o discernir si los ingredientes están vencidos.


De funcionamiento sencillo, solo será necesario acercar el gadget al plato que se quiera analizar para averiguar si está caducado o si ha sido víctima de la crueldad de algún camarero, explicó un artículo de EuropaPress.

De esa manera, SalivaScanner pretende que los consumidores tengan la seguridad de que lo que están comiendo está en perfectas condiciones.

Además manda informes de datos más detallados al smartphone por si hubiese algún tipo de duda sobre si ingerir o no el alimento.

SalivaScanner fue desarrollado por Klein Electronics y de momento solo ha enseñado su prototipo en Kickstarter.

Buscando financiación, en la plataforma de crowdfunding no ha acabado de cuajar, teniendo sólo un inversor y habiendo recaudado u$s199 de los 85.000 que necesitan.

Fuente: infobae
#76
"StreetNet" cuenta con más de nueve mil usuarios, que la usan para enviar archivos, jugar y organizar actividades.


Si bien el acceso a internet existe en Cuba, la normativa de la isla impide las conexiones en hogares y en los lugares donde sí se puede usar (como hoteles operador por el Estado), su costo es muy alto, alcanzando casi un cuarto del saldo mensual por una hora de conexión.


Pensando en esto, un grupo de jóvenes cubanos creó una red local similar a internet que, usando cientos de metros de cable y antenas WiFi de alta capacidad, ha logrado conectar a más de nueve mil personas.

La red, bautizada como "StreetNet" (red callejera) y creada en 2001, no tiene acceso a la internet mundial, pero sí actúa como un simil de la web, permitiendo el intercambio de archivos, el uso de videojuegos y el funcionamiento de redes sociales para que los usuarios se comuniquen.

"Realmente necesitamos internet porque hay mucha información en línea, pero al menos esto satisface un poco porque es sentirse como 'estoy conectado con un montón de gente, hablando con ellos, compartiendo archivos'", dijo Rafael Broche, ingeniero eléctrico de 22 años que ayudó a construir la red, a AP.

Para acceder a StreetNet (o "SNet"), los interesados deben invertir en una serie de equipos que permiten conectar los computadores a la red. Según Broche, los dispositivos necesarios tienen un costo de US$ 200 (además del computador). En varios sectores, un equipo WiFi de alta capacidad recibe los datos de la red y es usado para conectar una serie de computadores de la zona a través de cables.

El problema es que bajo la normativa cubana, el uso de equipos WiFi está prohibido si es que no se tiene un permiso del Ministerio de Comunicaciones, por lo que técnicamente el uso de StreetNet es ilegal. Pero, según Broche, la ley permite que la autoridad deje funcionar estos servicios.

El ingeniero menciona un "acuerdo tácito" con funcionarios públicos que permite la operación de la red: administradores voluntarios monitorean SNet para verificar que los usuarios no compartan pornografía, hablen de política o se conecten a la internet real.

"No queremos hacer nada más que jugar, compartir ideas sanas. Es todo un funcionamiento sano que no se compromete, no influencia, ni al gobierno ni a lo que sucede en Cuba. Mientras nos mantengamos haciendo lo correcto, ellos nos dejan seguir", comentó.

Los mismos usuarios regulan el actuar de sus compañeros, suspendiendo por 24 horas el acceso de aquellos que comparten archivos fuera de los horarios definidos o de por vida a quienes distribuyen pornografía.

AP indica que no hay indicios de que Estados Unidos o cualquier otro gobierno extranjero haya impulsado la creación de SNet, por lo que es "el más impresionante ejemplo de ingeniería en telecomunicaciones improvisado en Cuba".


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#77
WI-FI: la muerte invisible que está destruyendo a la generación más joven en todo el mundo


Con el auge de la conexión inalámbrica, las redes wifi nos invaden: están en los hoteles, restaurantes, bares de copas, centros comerciales, colegios, oficinas y un largo etcétera. ¿Perosuponen un riesgo para la salud?

La Agencia de Protección Sanitaria de Gran Bretaña, en un estudio realizado en 2007 constató que "la radiación de microondas en el rango de frecuencia de WiFi causa cambios de conducta, altera las funciones cognitivas, activa la respuesta de estrés e interfiere con las ondas cerebrales". También se mencionan los posibles riesgos para la salud de los niños que asisten a escuelas con redes inalámbricas.

Y es que no hay que olvidar que la radiofrecuencia de los teléfonos móviles e inalámbricos, de las torres de telefonía móvil y de las redes WiFi emiten radiación que de una manera u otra, afecta a las personas que estén dentro de su rango de acción.

El estudio «Interphone», promovido por la Organización Mundial de la Salud (OMS) y publicado en «International Journal of Epidemiology», pese a no ofrecer evidencias concluyentes sobre la supuesta inocuidad de los terminales, levanta la sospecha. En una revisión del mismo realizada en Junio de 2010, se aseguraba que por cada cien horas de uso de teléfono móvil, el riesgo de meningioma –tumor cerebral– aumentaba un 26 por ciento.

Fernando Pérez, vicepresidente de la Fundación para la Salud Geoambiental apunta que los pequeños de la casa son los más vulnerables, junto a las embarazadas, personas mayores y enfermos. «Todos los estudios epidemiológicos han demostrado efectos reales de las radiaciones en la salud y el desarrollo de los niños», explica Pérez.

Por supuesto, hay otros estudios que afirman que la exposición a este tipo de radiaciones es inocua. Pero si así fuera, ¿por qué en Europa están tomando medidas? Uno de los ejemplos más contundentes llega del vecino galo. En Francia, se están eliminando las redes WiFi en bibliotecas, colegios y lugares públicos, «pero en España la legislación data del año 2001, y establece unos límites máximos que son 4.000 veces superiores a los recomendados por los últimos estudios», apunta Pérez

Por otro lado, existen "informes científicos" que afirman que las redes wi-fi son totalmente inofensivas pero no hay que olvidar que la mayor parte de esos "informes" están pagados por "la alianza WiFi" una asociación que representa a la industria de WLAN, integrada por mas de 200 grandes compañías.

Los síntomas de una alta exposición a redes wifi se manifiestan mediante dolor decabeza, cansancio crónico, dificultad para dormir, palpitaciones, dólor en el oído e insomnio.

Así que lo mejor es prevenir, sólo por si acaso. Éstas son algunas medidas que pueden protegernos de las radiaciones wi-fi, tanto en la oficina como en la vivienda:

1. Desconectar la conexión cuando no se esté utilizando, especialmente durante la noche.

2. Sustituya el acceso inalámbrico, mediante cable de red, o bien un PLC que le permita usar su propia red electrica y enchufes como red local.

3. No abusar del teléfono móvil. Lo mejor es utilizarlo con la función de "altavoz" activada.

4. No utilice teléfonos inalambricos DECT para su vivienda, los cuales emiten grandes dosis de radiación. Si no tiene más opción que utilizar un teléfono inalambrico, mire las opciones tipo ECODECT, que al menos evitan la emisión cuando el teléfono esta descansando en la base.

5. Acudir a un médico especializado para que nos realice una descarga de la radiación que el cuerpo haya podido absorber.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
Ruby / Usando un layout diferente con Devise
Enero 27, 2015, 02:57:21 PM

Muchos usamos la gema Devise para manejar la autenticación de nuestra aplicación Rails dado que provee un gran cantidad de métodos útiles y nos permite agilizar el desarrollo sin preocuparnos mucho por este componente.

Muchas veces queremos realizar ciertas modificaciones al layout que se presenta si el usuario se encuentra autenticado o no, para esto Devise nos da el helper user_signed_in? para mostrar algo si el usuario está autenticado o no, pero hay ocasiones en las que nos encontramos agregando muchos condicionales al layout que hace más sentido crear un layout diferente para las vistas Devise de eso trata este artículo.

La primera opción es crear en nuestro folder de layouts el layout devise.html.erb app/views/layouts/devise.html.erb sin hacer más cambios Rails usará ese layout para todas las vistas del controlador Devise para entender porqué esto funciona así, la lógica que sigue Rails para determinar qué layout usa es:


1)- Busca un layout en app/views/layouts/ con el mismo nombre del controlador
2)- De no encontrar busca en app/views/layouts/ el layout application o un .builder

Más información al respecto se puede encontrar en la documentación de Rails

Ahora esta opción, implica que usará el layout para todas las vistas de Devise, pero que sucede si queremos mostrar un layout cuando nuestros usuarios inician sesión o crean su cuenta, pero otro cuando los usuarios editan su cuenta (ya están autenticados) para esto podemos realizar los siguientes cambios en nuestro application_controller.rb:

Código: ruby
class ApplicationController < ActionController::Base 
  # Prevent CSRF attacks by raising an exception.
  # For APIs, you may want to use :null_session instead.
  protect_from_forgery with: :exception
  layout :layout_by_resource

  protected

  def layout_by_resource
    if devise_controller? && resource_name == :user && action_name != "edit"
      "devise_layout"
    else
      "application"
    end
  end
end


Para esto creé un layout llamado devise_layout en app/views/layouts y si vemos, únicamente lo estoy llamando en todas las acciones de Devise que no sean edit, también usamos otro helper que provee Devise llamado devise_controller? que indica si estamos dentro de un controlador Devise

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79
El ingreso a la red social reportó problemas en todo el mundo durante una hora y media, pero el servicio ya fue reanudado. También Instagram y Tinder sufrieron inconvenientes.


Las populares redes sociales Facebook e Instagram dejaron de funcionar este martes a nivel mundial durante hora y media a partir de las 6.00 GMT, sin que por el momento haya una explicación oficial a esta "caída".

Voceros de Facebook, que adquirió Instagram en 2012, se limitaron a explicar en un breve comunicado que estaban "trabajando para recuperar la normalidad lo antes posible".

La "caída" de Facebook impidió también el uso de aplicaciones a las que los usuarios acceden a través de la red social, como Tinder (para citas).

Ante la caída de dos gigantes como Facebook e Instagram, los usuarios recurrieron a Twitter para expresar su frustración y la etiqueta "#Facebookdown" enseguida se convirtió en tema del momento en Estados Unidos.

Otros usuarios lamentaron la coincidencia de la caída de las dos redes sociales precisamente con un gran tormenta de nieve en el noreste de Estados Unidos que ha obligado a miles de personas en seis estados a permanecer en sus casas.

Fuente: infobae
#80

Informes facilitados por Edward Snowden y publicados en Der Spiegel demuestran la sensación de superioridad de las agencias estadounidense y británica.

Una nueva serie de revelaciones sobre las actividades de las NSA ha surgido de la mano de Edward Snowden. Los informes, publicados en el semanario alemán Der Spiegel, muestran que la NSA y sus aliados se preparan de forma metódica para los futuros conflictos en Internet. La agencia de inteligencia estadounidense intenta obtener la habilidad para infiltrarse y deshabilitar redes de trabajo. La confianza de la NSA y la GCHQ (la agencia británica) es tal que se permiten tomarse a broma la situación.

Las agencias buscan crear armas digitales cada vez más sofisticadas. Una de las alternativas que se manejan es la apropiación de los métodos de los adversarios. Esta capacidad es conocida como "Fourth Party Collection". Los agentes de la NSA y la GCHQ han presentado un informe al respecto titulado "Fourth Party Oportunities". La primera imagen de la presentación lleva como título "I drink your milkshake", en referencia al conocido monólogo de Daniel Day-Lewis en la película There will be blood. En él el protagonista señala su superioridad en cuanto a medios con una curiosa metáfora.

La NSA ha sido capaz de rastrear un ataque hasta su fuente en China y acceder en secreto a los planes de espionaje de dicha nación. Uno de estos planes incluía la infiltración digital en las Naciones Unidas.

Mucho del lenguaje empleado parece similar al que encontraríamos en los foros de los juegos online, más esperable en jóvenes en su tiempo de ocio que en profesionales de agencias gubernamentales. Se destaca a la incapacidad de los rivales a detener a las agencias y la propia capacidad para actuar casi a capricho.

En otra presentación el GCHQ detalla sus esfuerzos para aprovechar aplicaciones móviles con fallas de seguridad a través de una herramienta conocida como "BADASS". Este instrumento le permitiría obtener información personal de los usuarios a través de los metadatos enviados por los dispositivos que emplean, los sistemas de publicidad y las empresas de análisis. Varias de las imágenes de la presentación llevan como título "Abusing BADASS for Fun and Profit" (Abusando de BADASS por diversión e interés). Una de las instancias señala "We know how bad you are at Angry Birds" (Sabemos que tan malo eres en Angry Birds).

Fuentes: theverge