sábado, 31 de diciembre de 2011

Feliz año 2012

Muchas gracias a todos ustedes por sus visitas, interés y opiniones a lo largo de otro año más. Sé que existen diferencias de horarios y quizá alguno lea esto mucho después de año nuevo y no quiero desaprovechar esta oportunidad de darte las gracias e invitarte a que sigas echándote tus vueltas al blog cada que tu tiempo lo permita.

Se cierran ciclos, inician otros, llegan personas nuevas, se van personas cercanas o personas indeseables (si casi todos tenemos alguno jajaja). Ponemos inspiración ya sea por el éxito ajeno o por nuestros fracasos y tropiezos que no van en saco roto si tratamos de aprender de ellos. Yo al igual que tu tengo mis metas, mis inspiraciones, mis sueños, mis proyectos, te invito a que te esfuerces por los tuyos.

No se edifica un sueño de la noche a la mañana, pero cada gota de esfuerzo, hasta de esos tragos amargos, le dan el toque perfecto al aroma del éxito y se recompensa cuando este toca la puerta.

Compañero cibernauta, pásala excelente o agradece que la estas pasando para contarla, que tienes otra oportunidad, que tienes a la espera otro largo año. Enhorabuena mucho éxito, y sobre todo échale ganas bien cabrón a todo lo que importe para ti en la vida.

¡Feliz año nuevo 2012!
Atte. Tu amiJo el @jcbit


Imagen: All2need

Hackers planean lanzar sus propios satélites como medida anticensura.


Somos una sociedad inmersa en la información, datos, comunicaciones y medios que nos permiten que todos estos elementos se dispersen íntegramente hacia sus destinos. La práctica de comunicarnos es un hábito tan cotidiano y natural como las necesidades fisiológicas, no importa si solo somos el emisor o receptor, sin el medio correcto todos regresamos a la edad de piedra.

Recién se ha levantado todo una nube de polémicas relacionadas contra la censura y persecución injustificada en temas relacionados con la piratería y propiedad intelectual, así como también a todo aquello que se considere un riesgo en internet, y la verdad que regular no es malo per se, pero hacerlo en desmedida y tajantemente por algunos intereses disfrazados de políticas maquilladas o por ignorancia, es algo que recae en lo absurdo y conlleva a alternativas de ejercer nuestros derechos sanamente.

Y es por eso que no suena tan descabellada la idea de tomar iniciativas como la de poner en órbita pequeños satélites que contribuyan al libre flujo de información, un espacio donde no es gobernado por naciones o multinacionales. Quizá es un paso obligado que algún día llegaría.

La razón, esta vez auspiciada por los intentos de censura en internet, un sitio donde cohabitamos muchos, donde se rige el mayor control de lo que representamos en cifras, estatus, perfiles, hábitos, información.

La idea se presento en un congreso llamado Chaos Communication Congress anualmente coordinado por el grupo de entusiastas tecnológicos alemanes Chaos Computer Club. El expositor de esta idea Nick Farr, la argumenta como un medio transmisor de conocimiento y como su única motivación. Se trata de trabajar en conjunto con Constellation –una iniciativa aeroespacial que trabaja con proyectos estudiantiles— para diseñar dispositivos que puedan ser puestos en órbita y asimismo también construir los vehículos de lanzamiento que los sitúen en ese lugar.

viernes, 30 de diciembre de 2011

Vías del tren en Alemania pueden ser susceptibles a ataques informáticos.


Profesor en Alemania, afirma que las vías del tren en aquel país pueden estar susceptibles a ataques cibernéticos similares a los que se llevan a cabo para derribar sitios de internet. Es decir provocar la denegación de su servicio por un tiempo indefinido. Si bien esto no podrá provocar una colisión entre los trenes, si generar demora en el servicio.

Los sistemas de conmutación de intercambio de vías y los trenes han incrementado el uso de tecnologías inalámbricas, lo que da cabida a nuevos vectores de ataque que pudieran afectar el sistema total o parcialmente.

El profesor Katzenbeisser de la Universidad Técnica de Darmstadt en Alemania mencionó que el sistema de comunicación que se utiliza entre el tren y el sistema de intercambio de vías, es a base de un variante de GSM, (GSM-R) el cual provee mayor seguridad que el  propio sistema GSM telefónico convencional, ya que recientemente se comprobó que es susceptible a nuevos ataques.

Mientras el sistema GSM-R es seguro, el profesor encontró un eslabón vulnerable que podría comprometer la integridad de las comunicaciones seguras entre el tren y el sistema de conmutación. Para establecer una comunicación segura se utilizan claves, estas se envían por medio de dispositivos USB, lo cual en manos incorrectas por descuido o por malicia, echarían por la borda todo mecanismo de seguridad. 


Fuente: Reuters
Imagen: Filckr / Daniel Bowen.

jueves, 29 de diciembre de 2011

Instagram: un breve recuento de sus entrañas.

Imagen: Simplyzesty.com

A las primeras horas de dar de alta la aplicación (app) en la App Store de Apple, el 6 de octubre de 2010, los fundadores Kevin Systrom y Mike Krieger alcanzaban las primeras 10,000 descargas, finalizando ese año en el tercer lugar. Posteriormente en 2011 se posicionaron de nuevo en el pódium pero esta vez abanderados por el primer sitio.

Su anterior nombre era Burbn (mismo nombre de la compañía en aquel entonces), un proyecto que desarrolló Kevin durante los fines de semana de 2009. Después de lanzar la primera versión bajo ese nombre fue cuando contacto a su colega Mike y posteriormente hicieron algunos ajustes  entre ellos cambiar el nombre a Instagram. Todo resultó en conseguir unos cuantos millones de dólares de inversionistas dispuestos a subsidiar la demanda de recursos que se requerían generada por su gran demanda.

Actualmente esta sobrepasando los 15 millones de usuarios con apenas un año y un par de meses de existencia en el mercado de las redes sociales móviles, donde rivales de esa misma categoría como Foursquare (2009) llevan aproximadamente la misma cantidad de usuarios registrados.  Por el momento solo esta disponible para dispositivos con iOS, pero quizá en el 2012 nos den la sorpresa de extender su dominio con Android.

Hasta ahora Instagram se ha mantenido hermética con la forma de monetizar y generarle ingresos a la compañía. Se han enfocado en crear un mercado, una comunidad entera de usuarios que les fascina compartir sus fotografías como si de verdaderos artistas fotográficos se tratase, destacando a Japón como el segundo país con más usuarios de esta app. Sin embargo se rumora que podrían incluir publicidad, promover el uso de cuentas Pro, o vender filtros extras.

Otro punto destacable de Instagram es la integración de software Open Source (código abierto) que implementa detrás de toda montaña de fotos generadas y compartidas en fracciones de segundos.

En su blog de “ingeniería detrás de Instagram” destacan 6 categorías principales donde describen un poco el software que utilizan, en este caso mayormente Open Source.

Hosting (hospedaje): Ubuntu Linux 11.04 "Natty Narwhal".

Load Balancing (balance de carga): Nginx.

Application Servers (servidores de aplicación): Django, Gunicorn y Fabric.

Data Storage (almacenamiento de datos): PostgreSQL, vmtouch, repmgr, Pgbouncer, Redis y Apache Solr.

Task Queue & Push Notifications (cola de tareas y notificaciones): Gearman y Pyapns.

Fuentes: inc.com socialfresh.com ismashphone.com thenextweb.com

miércoles, 28 de diciembre de 2011

Gana subasta en US$16,000 por una espada de videjuego.

Imagen 178.com


Ni siquiera ha salido a la venta el juego llamado Age of Wulin, un juego muy esperado por los  apasionados de los MMORPG y ya se subastaron algunos artículos alusivos al videojuego. Se trata de un par de imágenes enmarcadas de aditamentos tales como una espada y un par de fundas. El afamado juego se remonta a la China antigua.

Un tipo sumamente apasionado por esta clase de videojuegos o en especial por este título, ha desembolsado la respetable cantidad de $16,000 dólares en una subasta de los objetos que estarán presentes en Age of Wulin. Se trata de una espada, la cual será la única en su tipo disponible para este prometedor videojuego.

Asimismo se subastaron otros dos artículos (imágenes enmarcadas) en $1,600 y $2,500 dólares. Sin embargo esta no es la primera vez que se ve este tipo de apasionados por la naturaleza del juego adquiriendo artículos “virtuales” o representativos. 

Fuente: Gizmodo.com

martes, 27 de diciembre de 2011

DISPONIBLE NUEVO “Jailbreak Untethered” para iOS 5.0.1



La espera para el Jailbreak ha finalizado, bueno al menos para los usuarios que tienen dispositivos con el procesador A4 y iOS 5.0.1. Sin embargo los dueños de un iPad2 o el recién iPhone 4S tendrán que seguir esperando. Esta versión de Jailbreak en particular fue muy esperada porque permite realizar reiniciar sin tener que estar conectado a la computadora.

Coloquialmente conocido como Jailbreak Untethered (sin ataduras), fue un regalo que concedió para estas fechas el hacker conocido como pod2g. Después de meses de trabajo sobre los nuevos exploits que hicieran posible este nuevo jailbreak, hoy se vieron públicamente los resultados.

Hasta hoy solo funciona en las versiones de iPad, iPod touch 3G, iPod touch 4G, iPhone 3GS y iPhone 4. Asimismo pod2g emprendió la nueva ardua tarea de conseguir que un nuevo Jailbreak para los dispositivos con los procesadores A5 que utilizan el iPad2 y el iPhone 4s.

Si quieres hacerle Jailbreak a tu dispositivo, necesitas descargar el redsn0w 0.9.10b1 para Mac o Windows, y actualizar a la última versión de iOS 5.0.1. En dado caso de que algo salga mal o no estés conforme, tienes la manera de regresar a la versión de firmware que tenías anteriormente. Esto último fue algo que también se destacó.

lunes, 26 de diciembre de 2011

El Pentágono da visto bueno a Android.

El gobierno estadounidense ha dado su visto bueno al sistema operativo Android. Este será implementado por personal del pentágono. Android se suma entonces como el segundo sistema operativo móvil seguido de BlackBerry, que ha permitido utilizar el Departamento de Defensa de los Estados Unidos bajo sus propios criterios de seguridad. Además es sabido que Obama y otros presidentes usan BlackBerry.

Con respecto al sistema operativo móvil de Apple, iOS es utilizado para pruebas y proyectos pilotos, nada aun para uso oficial dentro de las instituciones gubernamentales o del DoD. La Agencia de Defensa de Sistemas de Información (DISA por sus siglas en inglés) no ha siquiera proporcionado fecha alguna para aprobar el uso de iOS para uso oficial dentro de la red interna del Pentágono

La versión de Android aprobada es la 2.2 para los teléfonos Venue de Dell. Este Smartphone no tendrá acceso a descargas del Android Market, no se transmitirá información sensitiva a través de ellos, asimismo el modo para acceder a internet se hará a través de un servidor proxy que verifique el trafico entrante y saliente de cada conexión que realice este dispositivo.

Desde luego esta implementación de Android en el DoD, al ser de código abierto (open source) da libertad para disponer de recursos militares con el objetivo de  modificarse/adaptarse bajo cualquier requerimiento indicado por los expertos en seguridad informática con los que cuenta el DoD de los Estados Unidos. 

domingo, 25 de diciembre de 2011

Facebook premiará a las mejores campañas publicitarias.


Las redes sociales han dejado de ser solo el medio para comunicar y compartir, se convirtieron en la plataforma ideal para explorar y penetrar el mercado. Antes los mass media eran los que imponían tendencias, llámese de un producto, de un servicio, de un artista, todo envuelto en algo que se llama marca y promovido por la agencias de publicidad.

Con ello Facebook jugando un importante papel en el concepto de redes sociales, las agencias han dispuesto ejercitos de social media experts, que tratan de mantener el vínculo entre marca y consumidor, o entre institución/personaje y sus seguidores.

Facebook es un iceberg. El sitio con mayor número de suscriptores y visitas al año Lugar donde cohabitan centenares de agencias y sus millones de campañas. Todo ese esfuerzo ahora será reconocido por Facebook a través de dos premiaciones, los Facebook Studio Awards y el CLIO Special Recognition Award for Faceboook Integrated Media.

Los criterios de evaluación para los Facebook Studio Award son:
Es una campaña social? Forman parte de la idea principal la interacción y compartición entre usuarios?
Hace pleno uso de los productos de Facebook para marketing? Se toma ventaja del potencial de Facebook?
Se integra con otros medios? Forma parte Facebook de una gran campaña mediática?
Es extendible? Fácil de interactuar y compartir para los usuarios?

La fecha límite para ingresar como participante en los Facebook Studio Awards es hasta el 31 de diciembre de 2011. En el caso de los CLIO Special Reconigtion Award for Facebook Integrated Media es para el 20 de enero de 2012, estos últimos cuentan con bases especiales, puedes checarlas dando clic aquí.

Ademas de ser acreedor a premios durante este certamen de premiación, tu campaña también será presentada en el Facebook Studio 2012.

+Info en Facebook Studio.

sábado, 24 de diciembre de 2011

Feliz navidad a mis amiJos lectores y trolls.


Quiero agradecerte amiJo lector, amigo troll, amigo de bits y bytes, por contribuir con tu tiempo e interés depositados en mis posts, los cuales publico diariamente. Inicie este blog personal ya hace más de un año como de hobbie, un pasatiempo que me ayuda a estar más cerca del entorno que me gusta, un entorno lleno de tecnología, conocimiento y cultura.

No tiene que ser aburrido, al menos para mí no lo es, no es fácil mantener un blog lo reconozco, por el tiempo que absorbe y la dedicación que este requiere, pero lo poco que he contribuido a este hobbie y proyecto personal, me ha dejado satisfecho. No es fácil pero me divierto y aprendo.

Gracias por estar atentos y suscribirse, no hablo de números ni de nombres en específico, pero si hablo de reconocer su interés, de aceptar sus críticas y comentarios. De eso se trata. Ojalá como yo disfruto de esto, ustedes también disfruten de lo que hacen. Lo primero que deben de buscar, es obtener su satisfacción consigo mismo, sí, suena algo ególatra pero al final es ahí donde debemos comenzar para creer en nuestros proyectos y cosas que nos proponemos hacer.

Espero que aparte de recibir y dar gadgets y regalos geeks, disfruten a sus amigos y seres queridos, compartan de alguna forma esa forma de estar en contacto y expresen su reconocimiento y gratitud a quienes les provocan inspiración, respeto y amor. No soy muy dado a entrar en estos terrenos pero ya salió jajajaja. Bien, me despido sin más y buena noche, que se diviertan y pásenla muy bien.

RIM en jaque por asunto de acrónimo.


Juntos pero no revueltos, algo así le está sucediendo al controversial fabricante de smartphones canadiense RIM. Solo que esta vez no se trata de sus teléfonos inteligentes, sino de su servicio de mensajería instantánea tan popularmente conocido como BBM (BlackBerry Messenger). Ahora encontraras sentido qué diablos significa cuando se dicen dos personas: “este es mi PIN cuál es el tuyo”.

Resulta que ese acrónimo de iniciales, pertenece bajo su uso a otra compañía canadiense llamada Bureau of Broadcast Measurement, gestada inicialmente desde 1942, pero fundada con tal nombre dos años después. Empresa dedicada a medir los niveles de audiencia en los mass media.

RIM introdujo al mercado el servicio BlackBerry Messenger en el 2005, servicio donde cada usuario intercambia un una serie de 6 números hexadecimales (PIN) a forma de agregarse como contacto en el mensajero BBM.

Por el momento las cosas están por resolverse bajo la decisión de la Oficina Canadiense de Propiedad Intelectual (CIPO). En su postura, RIM declara que son dos terrenos diferentes donde se desenvuelven ambas marcas con el mismo acrónimo.

Otra querella más para resolver este próximo 2012, algo similar la sucedió a Apple por usar el nombre de iPad en China, por lo cual se rumora tuvo que pagar una millonada para hacer uso de él, en ese país.

viernes, 23 de diciembre de 2011

Burlan nueva actualización del Kindle Fire.

Es asombroso como las compañías que apuestan por Android siguen estableciendo medidas de protección. Es curioso este punto porque Android un sistema operativo libre se  difunde a través de dispositivos que limitan su acceso como administrador, solo podrás hacer lo que te permita el dispositivo, ya sea por parte del fabricante o de la compañía que te brinde el servicio.

Y como es sabido, cosa que nos prohíben, cosa que no tardamos en explorar, probar o acceder. Por la razón que sea, al parecer lo prohibido siempre despierta la curiosidad y de algún modo se consigue calmar ese grumo de ansias. Ahora le toca por segunda vez a a la flamante tableta de Amazon Kindle Fire. Tras apenas haber publicado su nueva actualización 6.2.1, ya se anuncia en internet el modo de poder brincar este nuevo seguro o bloqueo que da acceso como administrador.

Las ventajas como administrador o super usuario (root en Android) dan cabida a jugar con el dispositivo de maneras inimaginables, desde instalar aplicaciones de terceros, darle funcionalidades extras, o correr nuevas versiones del sistema operativo a gusto propio, sin tener que depender del proveedor, en este caso Amazon.

A continuación el enlace donde puedas seguir los pasos y hacerte de modo super usuario en tu Kindle Fire.

Android Police

jueves, 22 de diciembre de 2011

Israelí se cambia el nombre por el de Mark Zuckerberg

Todo comenzó a principios de 2011, específicamente el 29 de enero, cuando Rotem Guez emitió una  demanda en contra de Facebook y su filial en Israel "Nana10 MASA", por haberle despojado de su perfil a la compañía del israelí Like Store, dedicada al marketing en redes sociales en dicha red social, sin motivo alguno. Lo que trascendió en una controversia.

Acto seguido Facebook el primero de septiembre responde con una contrademanda argumentando que la compañía de Rotem violaba los términos de servicio al vender servicios de marketing de los cuales solo Facebook se reserva el derecho. De tal modo que Facebook exigió cerrar la compañía del israelí y la misma no vuelva tener acceso al sitio ni a los servicios de la red, bajo ninguna circunstancia.

Fue entonces que para el 7 de diciembre Rotem Guez acude a las oficinas correspondientes de su país para cambiar su nombre real de Rotem Guez por el de Mark Zuckerberg. Siendo así su nombre legalmente permitido durante los próximos 7 años.

Sin saber al respecto de su cambio de nombre, a la semana de cambiárselo, Facebook le hace llegar otra demanda. He aquí donde da pie a la controversia, si la propia red social demandará a su creador.

Puedes checar más acerca de todo este suceso legal y como se va desarrollando en el sitio MarkZuckerbergOficcial.com.

Rotem sostuvo una entrevista con The Daily Best y estas fueron algunas de sus respuestas:

¿Cuál ha sido la reacción de Facebook?
Han eliminado mi perfil.
¿Crees que engañarías a la gente como te lo menciono la empleada de las oficinas?
¿Por qué? ¿A caso es Dios?
¿Has tenido problemas de confusión con el nombre, a la hora de usar la tarjeta de crédito en el súper o la identificación en algún bar?
No hasta el momento, aun no he llegado más allá.
¿Has recibido algún beneficio?
En la comunidad donde vivo, no es de agradar a Mark Zuckerberg por vender nuestros datos sin hacérnoslo saber, mientras los vende al mejor postor.
¿Tan solo estas troleando?
Por lo que he escuchado, soy el más grande troll del 2011.

miércoles, 21 de diciembre de 2011

Windows 7 64-bits con severo problema de seguridad.

Como si no bastara con la cantidad de malware y spam generado a lo largo de todo el año, y más aun en estas fechas con excesiva actividad en internet, existen otros talones de Aquiles en la seguridad informática. Las vulnerabilidades a nivel sistema operativo que sobrepasen cualquier parche y actualización reciente. La pesadilla de compañías de software y administradores.

Ahora el hacker autodenominado w3bd3vil ha publicado a través de su cuenta de Twitter un pequeño código en HTML que permite provocar un cuelgue de sistema, específicamente la versión de Windows 7 a 64 bits. Por medio de dichas líneas de código dispuestas en un sitio o pagina de de internet, si el navegador se ejecuta en Windows 7 a 64 bits, podría experimentar un pantallazo azul y por lo tanto el cuelgue del sistema.

Inicialmente hasta donde se maneja por parte del investigador independiente, este descubrimiento o la prueba de concepto, se aplico con el navegador de internet de Apple, Safari, posteriormente respaldado por los reportes de Secunia, una firma de seguridad de análisis de este tipo de riesgos.

Confirmando que a través de un sitio dispuesto con los datos que provee el hacker sobre IFRAME, pueden provocar un fallo y aprovechar el error en  el sistema, específicamente sobre el driver de sistema win32k.sys y ejecutar código arbitrario a nivel de kernel. Esto quiere decir que no importa la sesión o privilegios con los que se ejecutando el navegador.

Esto no es un proceso trivial y que cualquiera puede explotar, de hecho posteriormente hay que sobrepasar las medidas de protección interna con las que cuenta para este tipo de ataques Windows 7, tales como ASLR y DEP.

Lo encomiable aquí, es que se hizo público, independientemente si fue por reconocimiento o no del mismo hacker. Por su parte, Microsoft aun no ha reconocido oficialmente el problema, pero según Jerry Bryant encargado del grupo de comunicación de respuestas en Microsoft's Trustworhty Computing Group, están investigando el inconveniente para tomar medidas necesarias y proteger a los clientes.

martes, 20 de diciembre de 2011

Desarrollar apps móviles para múltiples plataformas y evitar morir en el intento.



Como programadores solemos perder el tino bastantes ocasiones cuando se nos complica usar algún nuevo entorno de desarrollo, con el inconveniente a veces de perder el enfoque del proyecto que tenemos bajo nuestra responsabilidad. Esto aplica para cualesquiera de los campos del sector (empresarial/educacional/gobierno). Esbozar una idea y plasmarla en código es una heroicidad sin tener que salirse de contexto.

La intención es ser productivos a corto plazo con lo más reciente en herramientas disponibles que nos permitan penetrar múltiples plataformas. Para suerte de inversionistas y emprendedores independientes, existen los entornos cross-platform que dan ese margen de libertad optimo para enfocar mayor tiempo al diseño del producto.

Aquí entran en papel tecnologías estándares que permiten además de acortar la curva de aprendizaje, ahorrar recursos en costes de licencias o productos comerciales. Eso no quiere decir que sean ajenos al proyecto. PhoneGap es un framework de desarrollo que da una plusvalía a esos conocimientos en HTML5, JavaScript y CSS, que solo se utilizaban para darle el aspecto estético a una aplicación web.

Tan solo tres elementos básicos estándares pueden dar cabida ahora, a aplicaciones en dispositivos móviles que van desde un Smartphone a una Tablet. De esa manera abordando las distintas plataformas móviles: iOS, Android, BlackBerry, Windows Phone, Palm, Symbian, WebOS, etc.

PhoneGap crea una capa transparente entre el programador de aplicaciones web y la plataforma que se desea abarcar (léase algunas de las mencionadas arriba). El concepto es utilizar la API (libre de descargar en el sitio de PhoneGap) y empezar a utilizar las librerías y clases para darle forma a la aplicación. Finalmente se pueda mostrar mediante un emulador de la plataforma objetivo como se vería  nuestra creación. Cuando el programador o los programadores terminan están satisfechos con los resultados vistos en pantalla, es hora de pasar a la otra parte de PhoneGap, PhoneGap:Build.

PhoneGap:Build el servicio (versión gratuita y de paga) que permite por medio de subir nuestro proyecto y activar cada una de las plataformas de las cuales deseamos obtener código nativo. Finalmente acabamos obteniendo un producto programado por los mismos desarrolladores una sola vez, que será usado para varios entornos, abriendo así las posibilidades de nuevos mercados sin complicaciones.

lunes, 19 de diciembre de 2011

¿Logran hackear el nuevo PS Vita?


El día sábado acaba de llegar a las tiendas de Japón la nueva consola portátil de videojuegos de Sony, PS Vita. Apenas 24 horas transcurrieron cuando ya había un post publicado en internet, donde se mostraba claramente en una imagen tomada a la consola, ejecutándose un mensaje de “Hola Mundo”. Probando así, haber logrado ejecutar código escrito por el usuario.

“Esto no es siquiera el primer paso para el hackeo del PS Vita. Sin embargo sigue siendo interesante. Asimismo también el ejecutar un Hola Mundo en el primer día de la consola, sigue siendo alentador, y ello podría conducir a descubrimientos más interesantes”, fueron las explicaciones de Wulolo un entusiasta en la escena del hackeo para estas consolas con el afán de conseguir que se ejecuten aplicaciones o juegos de terceros (homebrews). 

Para hacer esto aun más entendible si es que alguno no ha comprendido la explicación anterior. Lo que se desea conseguir en esta consola es lo que se ha logrado con los famosos JailBreaks en los dispositivos con iOS de Apple. Bien, la comunidad de gamers y experimentados en el tema, han opinado en su mayoría que este es un posible FAKE (hecho falso) ya que la foto exhibida, muestra un número de versión de firmware anterior que no concuerda con la veracidad del posible hackeo para la reciente consola.

Por su parte Mamosuke el hacker japonés autor de esta demostración, utilizó un exploit (programa) de otro hacker conocido como Teck4 para ejecutar el código que genera el mensaje de “Hello World” (hola mundo) en la pantalla del nuevo PS Vita.

La confusión radica en que el exploit utilizado, no se ejecuta sobre el PS Vita tal cual, sino sobre el emulador de PSP que trae incorporado Vita. Por lo tanto, esta misma versión anteriormente utilizada en el PSP (físico), también aplico para “la versión emulada del PSP” sobre el PS Vita.

En resumen, el exploit basicamente provee un modo de ejecutar código sin estar firmado (autorizado por Sony), lo cual a manera de ejemplo, Mamosuke ejecuta un código que muestra el polémico “Hola Mundo” en la pantalla.

domingo, 18 de diciembre de 2011

Truco para hacer nevar en Google.



Google el buscador preferido de facto estándar por casi cualquier usuario, a excepción de China donde impera Baidu, ha dispuesto –aprovechando la temporada- de algunos adornos para el sitio, que agregan un toque invernal y navideño de la época. Tal como el efecto “do a barrel roll” que hace girar la pantalla inicial del buscador hace un par de meses.

El primer truquito se logra tecleando en la caja de buscar “let it snow tal cual sin las comillas. Si todo va bien notaras como empiezan a descender unos copos de nieve sobre tu pantalla, ojo, esto solo va aplicar a esa pantalla donde tienes el buscador de google abierto. Si dejas pasar un momento más, también notaras como se empieza a empañar emulando el efecto de una ventana. Para poder seguir viendo o realizar alguna nueva búsqueda, es preciso dar clic con el mouse y limpiar la zona que deseas visualizar.

Ahí no termina todo, queda otro pequeño truco, ponerle un par de iluminación, tal como lo acostumbran aquellos que deslumbran sus hogares llenándolo de lucecitas. Esta vez el truco se realiza tecleando “hanukkah. Si quieres saber que significa tecléalo  y en el primer enlace saldrá la definición por parte de Wikipedia. En si el efecto no es tan deslumbrante, pero cumple con la idea de expresar un poco el espíritu navideño de la temporada.

Hasta hoy esos son los detalles que a dispuesto el buscador para su sitio, quizá pronto se introduzcan otros tipos de animaciones, adornos o efectos, con otras palabras como “christmas” o cualquier otra aleatoria, haciendo alusión a este mes. Bien, a probar y compartir el truco con los amiJos.

sábado, 17 de diciembre de 2011

Código de Android Ice Cream Sandwich disponible.


Se abre un abanico de opciones con la nueva versión del sistema operativo de Google. Android con su nombre de versión actual Ice Cream Sandwich 4.0.3 ya está disponible para todos aquellos entusiastas, programadores o desarrolladores de esta plataforma de código abierto para dispositivos móviles. El anuncio fue hecho por Jean-Baptiste Queru Software Engineer, de Android Open-Source Project en Google.

Con la liberación del código es posible configurar nuevos “roms” o versiones personalizadas de este sistema operativo, tales son los que confecciona CyanogenMod. Brevemente comentado al respecto de las ROMS para aquellos que desconozcan por completo. Si tienes dispositivo con Android este puede contener una versión nativa (de Google) o la versión modificada (ROMS) por el fabricante o el de la compañía telefónica que te lo vende.

De las cualidades que recalca Jean Queru es que Ice Cream Sandwich tiene la capacidad de ejecutarse ahora en dispositivos de menor potencia o poder de procesamiento. Ahora se puede ejecutar en tablets. Con este último comentario se hace referencia a que es la primera vez que trabaja con tres diferentes familias de dispositivos. Con tablets, dispositivos como los Android Dev Phones o algún Nexus y la primera vez que funciona en dispositivos de Verizon.

Si eres fiel seguidor de esta plataforma y tienes un dispositivo que corra alguna versión reciente de Android, tal vez te guste darle una revisada a todos aquellos nuevos ROMs que están por salir, sobre todo a las funcionalidades agregadas, mejoras, o facilidades de accesar a cosas que te gustaría personalizar. Siempre y cuando revisando el soporte que tiene, su fase (beta/estable), y teléfonos o dispositivos que soporta. Asimismo es casi una obligación hacer el respaldo de tu versión del sistema actual.

viernes, 16 de diciembre de 2011

Google Wallet en la mira



Hace apenas un par de días por parte de la firma viaForensics se hizo un análisis al servicio de pago electrónico de Google Wallet con el fin de recabar información que comprometería el acceso a información privilegiada. Para ello usaron un Smartphone Nexus S y una tarjeta de crédito CitiBank Mastercard. Todo a través de la recién popularizada tecnología NFC.

Se realizaron tres tipos de modalidades o análisis forenses (adquisición a nivel lógico, sistema de archivos y acceso a particiones) las cuales dejaron entre ver datos como el nombre, la fecha de expiración y los últimos 4 dígitos.

Se pudo conseguir el acceso a pequeñas bases de datos que albergaban los datos mencionados así como información relacionada a Google Analytics, datos estadísticos que revelan información de comportamiento del usuario a la hora de comprar, sus hábitos de consumo por decirlo así.

Lo que más llamo la atención fue que después de realizar una reseteo de la app, se accedió a los archivos de tablas en las bases de datos internas y se pudo recuperar los datos de la tarjeta que supuestamente fue eliminada.

Aclaran que este fue un análisis algo superficial, nada a fondo, prometen mas para después.

Desde mediados de año un estudio por parte de McAfee revelaba que se incrementaría para este próximo 2012 la proliferación de malware para dispositivos móviles en especial los smartphones con Android, y que Google Wallet pintaba para un excelente candidato de aplicaciones y usos maliciosos. 

Esperemos que Google se adelante con este tipo de contribuciones y mantenga disponible sus servicios con el grado de seguridad y confidencialidad que el usuario reclama.

miércoles, 14 de diciembre de 2011

Un gadget muy útil para tu mascota


Seguro a más de uno de nosotros, se nos ha extraviado la mascota, y con paciencia pudimos encontrarla después de alguna estresante búsqueda, o quizá porque después sola encontró con un poco de suerte, su camino de regreso a casa. Pero qué sucede cuando las horas pasan, los días, ni que decir de semanas. Poco a poco, más nos angustiados.

Para ello existen servicios como Tagg The Pet Tracker que te ayudan mediante un collar, a seguir el rastro y la ubicación de tu mascota, ya sea un perro o un gato. Es un servicio de paga mensual, que te provee de un pequeño dispositivo GPS con la tecnología de chipsets de Qualcomm para fijarlo en el collar de tu mascota.

Según las indicaciones de la compañía en tres pasos queda listo este dispositivo de rastreo. Te registras después de llegar tu dispositivo, lo activas y delimitas la zona que habita tu mascota.


El dispositivo Tagg te enviará alarmas vía sms o e-mail cada que tu mascota sobrepase los límites establecidos que configuraste en la aplicación. Desde tu Smartphone o computadora podrás rastrear en cualquier momento la ubicación de tu mascota, no importa que esta se moje, según aclaran, tu mascota pueda estar nadando y no afecta al sistema así como tampoco les incomoda para su movilidad o descanso.

Asimismo si la mascota sale de su límite y no te percatas de ello, el sistema Tagg irá dejando puntos de ubicación por donde se ha desplazado, y de esa manera puedas seguirle la pista.

El costo mensual por un dispositivo de es de US$7,95 mensuales, existen otros paquetes de hasta 9 dispositivos por una cuenta. Por el momento este servicios solo es aplicable para la mayoría de las ciudades Estados Unidos y algunas en Alaska.

martes, 13 de diciembre de 2011

Descubren fallos en Windows Phone.



Desde el sitio de WinRumors el lunes pasado Khaled Salameh reportó el descubrimiento de una falla muy peculiar dentro de los smartphones con el sistema operativo de Microsoft, Windows Phone. Al parecer no es meramente problema de algún modelo de teléfono en específico, sino que se trata claramente de la forma en que procesa los mensajes el dispositivo, provocando malfuncionamiento.

Las pruebas que se hicieron una variedad de modelos de esta gama de teléfonos, entre los que destacan un modelo TITAN de HTC y el Focus Flash de Samsung. Asimismo las versiones afectadas por este inconveniente fueron Windows Phone 7.5  Build 7740 y Mango RTM 7720. Básicamente el problema deriva en provocar el reinicio del teléfono y al regresar a su pantalla de inicio, si se quiere acceder al centro de mensajes no es posible, automáticamente bloqueándose el acceso.



Algo que llamo mucho la atención es que este problema no se limita al enviar el SMS, sino desde un mensaje por el chat de Facebook, o Windows Messenger, por obviedad no se ha revelado cual es formato y contenido del mensaje que provoca este comportamiento anómalo en los teléfonos con Windows Phone. En el sitio se ha comentado que están en platicas con Microsoft para proveer alguna solución, pero mientras no existe alguna solución temporal para solucionar el problema, sino reiniciar totalmente el dispositivo a su configuración original de fabrica.

También anexo a este problema, se da el inconveniente de cuando se agrega un mosaico personalizado con algún contacto de Facebook, al publicar este, un mensaje con el contenido ‘malicioso’, provoca que la unidad al reiniciar quede bloqueada. Sin embargo comentan que para este fallo existe un pequeño as bajo la manga, esto es que al reiniciar existe un pequeño lapso de tiempo para pasar de la pantalla de bloqueo a la pantalla de inicio, lo que permite remover el mosaico personalizado.

lunes, 12 de diciembre de 2011

Intel reciente golpe en sus ingresos por escasez de discos duros.


En un comunicado de prensa a través de su sitio web, Intel la compañía fabricante de microprocesadores, ha reportado que sus expectativas de ingresos para este cuarto y último trimestre del año, se verán afectadas directamente por las inundaciones ocurridas en Tailandia. Bajo este panorama, desde el pasado mes de octubre varios fabricantes discos duros han disminuido su capacidad de producción.

Intel tenía pronosticada una venta de US$14.7 billones de los cuales se verá disminuida en US$13.7 billones para este cierre de año, justo cuando las ventas de computadoras tienen gran demanda, sin embargo debido a los embates que sufrieron muchos fabricantes de discos duros, se hizo presente una escasez en la manufactura de estos dispositivos.

Este problema se ve afectado por una reacción en cadena, los proveedores de discos duros no dan abasto a las demandas de los fabricantes de PC’s, entonces al no existir componentes esenciales como el disco duro, detienen los pedidos de otros dispositivos importantes y caros como lo son los microprocesadores que Intel fabrica y provee a casi buena parte de fabricantes de PC en el mercado.

Por consiguiente es de pensar que fabricantes como Intel no son los únicos afectados por las inclemencias de la naturaleza -que no se pueden prevenir ni controlar del todo. Seguro Intel fue una de las compañías de renombre que puso el grito en el cielo para hacer un llamado y las autoridades correspondientes hagan algo al respecto, al ver que su pronóstico no sería como lo planeo para estas épocas navideñas.

No sería extraño ver algún alza de precios en computadoras o componentes, con tal de lidiar con el desbalance que esto implica directamente en la cadena de proveedores y por supuesto en la industria de la electrónica de consumo.

domingo, 11 de diciembre de 2011

El nuevo RedSn0w permitirá hacer downgrade en iOS 5.0+

Desde el equipo iPhone Dev Team, MuscleNerd hace público a través de su cuenta de Twitter, la posibilidad de realizar un downgrade de las versiones de iOS 5.0+ con la nueva salida del RedSn0w 9.9 b9. Por lo que este proceso ya no será meramente exclusivo de iFaith la herramienta dedicada a unir el firmware, los blobs y el APTicket.

Al proceso que realiza iFaith, de unir estos tres elementos, IPSW (firmware), blob (Exclusive Chip ID + una clave/llave) y el APTicket (número aleatorio) se le conoce como stitch.

Cuando se lleva a cabo el stitch de estos tres elementos, es posible realizar un downgrade a versiones anteriores del iOS 5.X. Es entonces que a partir de la nueva versión de RedSn0w ya no estará fuera de su alcance el realizar un downgrade en dado caso de que las cosas salgan mal o por alguna otra razón sea necesario regresar a un firmware anterior.

Por otra parte la versión jailbreak sin ataduras (untethered) para iPhone4S con iOS 5.0 ya ha sido mostrada por parte de pod2g, quizá en cualquier momento se libere la versión pública para todos los amiJos jailbrequeros.

sábado, 10 de diciembre de 2011

Google y su nueva propuesta con Google Currents.


Crece un tentáculo más del gigante de las búsquedas, hace un par de días acaba liberar Google Currents, una nueva app para consumir contenido digital a través de todos aquellos medios que toman como ventana al mundo la publicación,  internet. Básicamente una vez más confirmando las tendencias de consumo de contenido. Actualmente disponible para los dispositivos con iOS y Android.

De primeras, Google suena algo irrelevante con este tipo de apps, a pesar de que existen rivales tan populares y muy bien posicionados por facilidad de uso e interfaz agradable como el caso de Flipboard, que actualmente ya esta versión para iPhone/iPhone Touch.

Tanta fue la aceptación por parte los usuarios que Google quiso adquirir Flipboard, tal acción no se consumo. Ahora Google Currents viene a complementar mas su repertorio de herramientas y apps que casi son básicas en tiempos actuales.

Para consumir contenido de las principales editoriales digitales es prácticamente muy sencillo con apenas un par de taps sobre el icono de la publicación, asimismo poder buscar contenido entre los Trendings (tendencias) de los temas más populares. Se pueden configurar servicios extras como leer después de Instapaper, compartir en Facebook y establecer los modos de actualización, ya sea automática, manual o solo si tenemos acceso vía Wi-Fi.

Google Currents para iPad.
Su interfaz es minimalista, muy sencilla y agradable, sin duda una app que cumple enteramente con lo que propone, traer el contenido que leemos de varios sitios de internet y compactarlo en una edición de revista electrónica, recomendable y muy practica.

viernes, 9 de diciembre de 2011

Fallas graves de seguridad en Flash.


Hallan fallos de seguridad críticos en Adobe Flash, el complemento que millones de navegadores de internet utilizan para todas aquellas animaciones y aplicaciones en sitios web. El descubrimiento fue hecho por una firma de investigación de vulnerabilidades rusa,  Intevydis. El CEO de la compañía declaro desde hace dos años no notificar las vulnerabilidades que descubre en los productos de vendedores.

La prueba se llevo a cabo con un sistema Windows 7 Ultimate con las últimas actualizaciones. Windows cuenta con un sistema de protección DEP (prevención de ejecución de datos) y ASLR (esquema de espacios de direcciones aleatorias) para prevenir este tipo de vulnerabilidades. También es posible incrustar contenido malintencionado en archivos PDF los cuales tienen incorporado soporte el soporte para componentes Flash.

Los exploits o programas que explotan estas vulnerabilidade fueron proporcionados como un modulo adicional a la compañía de seguridad Inmmunity, quienes son los creadores de Canvas, la herramienta dedicada a la automatización de ataques en pruebas de penetración.

La severidad del problema radica en que se puede comprometer un sistema de forma remota sin que el usuario lo note, asimismo los creadores están por anunciar una versión para Mac OSX. Con respecto a Adobe, hasta el momento no ha emitido avisos en relación al grave fallo con Flash. Los navegadores que pueden ser afectados son Firefox, Chrome e Internet Explorer.

Esperemos mientras diseñan algún parche para lidiar con este problema, o abstenernos de utilizar Flash, creo que más de uno si podremos pasar de usarlo directa o indirectamente. Y sobre todo mantener al día sus firmas de antivirus al día, digo aun no se han mandado las actualizaciones correspondientes pero al menos estar consientes.

jueves, 8 de diciembre de 2011

Industria petrolera consiente de amenazas cibernéticas.

Imagen: whatsonxiamen.com
Apenas hace unas horas acaba de concluir la edición número 20 del Congreso Mundial del Petróleo del 4 al 8 de diciembre con sede en Doha, capital de Qatar. Este congreso se realiza cada tres años, reuniendo funcionarios de gobierno, compañías petroleras y demás inversionistas dedicados a discutir acerca de los avances científicos en la exploración y producción de energía.

Dentro de tal congreso, los panelistas y participantes hicieron hincapié en la parte de tecnologías de la información (IT), especialmente en el área de seguridad. El panorama que está viviendo la industria del petróleo, no solo es de interés para el sector empresarial, sino para todos los que dependemos de los servicios básicos, y asimismo la integridad de los sitios donde se procesa este recurso no renovable.

Hoy día toda instalación que procese, manipule o distribuya energéticos directa o indirectamente, esta propensa a ser víctima de ataques informáticos, no existe locación que no tenga sus procesos automatizados bajo sistemas complejos de computo. Es por ello que los especialistas de IT en dicho sector industrial han tomado en cuenta que las medidas de seguridad deben incrementarse en mayor medida.

Si alguien pudiera tener acceso al control de apertura y cierra de las válvulas se pueden imaginar lo que ese pudiera provocar, cuestiono Ludolf Luehmann director de IT en Shell, Europa. Costaría vidas, producción, dinero, incendios, perdida de contención de los daños sobre el medio ambiente, un gran, gran daño, declaró en el congreso.

Se han incrementado los ataques en los sistemas, existen varios posibles motivaciones que respalden estos ataques, criminal y comercial, dijo Luehmann.

Hay grandes empresas que pueden darse la libertad de detener sus sistemas de producción para tomar las medidas de seguridad correspondientes y corregir sus sistemas. Esta situación desgraciadamente aplica en los sistemas industriales tales como la industria petrolera. Es un sistema que no debe detenerse, tiene que seguir fluyendo, pararlo, significaría una gran desestabilización. Teniendo repercusiones en el mercado, incremento de costo, desabasto, y otra clase de consecuencias.

Ahora los atacantes se toman la molestia de estudiar por días, semanas o meses el objetivo, mientras recaban información necesaria para perpetrar un ataque, ataques como el de Stuxnet llegan a ser tan complejos que muy pocas empresas pueden lidiar con ellos, mencionó Gordon Muehl jefe de seguridad de la compañía alemana SAP.


+Info The Huffington Post

miércoles, 7 de diciembre de 2011

Windows 8 beta listo para su lanzamiento en 2012.



Ya han declarado oficialmente los de Redmond, que el próximo lanzamiento de su sistema operativo Windows 8 beta” será a finales de febrero de 2012. Este anuncio fue hecho por parte del  Vicepresidente Corporativo de Servicios Web  Antoine Leblond en conjunto a su colega Ted Dworkin Socio Director de Administración del Programa. Evento abordado principalmente por desarrolladores y medios de comunicación.

Desde su sede en San Francisco el día de ayer martes, la comunidad de desarrolladores ha sido invitada para que apueste por una nueva plataforma sin precedentes, “no es una pequeña, mediana o grande oportunidad, de hecho es la más significativa oportunidad de desarrollo”, citaba Leblond en la presentación.

Con un mercado futuro de más 400 millones de nueva computadoras para los siguientes 12 meses, según Gartner, competidores como iOS y Android ni juntos no podrían alcanzar la presencia de el mercado que Microsoft tiene prevista para el nuevo Windows 8.

El modelo de negocios para la  Windows Store viene a incentivar a los programadores en flexibilidad y disposición, lo cual finalmente también beneficia con una mejor calidad de servicio y eficiencia en las aplicaciones que el usuario final adquiere.

Uno de los puntos que recalcaba era el acuerdo de ingresos, es decir que tanto porcentaje de ganancias se llevan ambas partes, tanto programador como Microsoft, siendo el 70% (% de ganancia sobre la venta para el programador) un estándar en la industria, Microsoft pretende ampliar ese porcentaje de ganancia al 80% después de superar los US$25,000 en ventas. Así también aplica para las ventas hechas dentro de alguna app.

Como desarrollador no tendrás que preocuparte de modificar o crear nuevas líneas de código para crear una versión lite o de prueba para distribuir, con las herramientas de Microsoft eso se hará desde un panel especialmente para ese tipo de tareas. De esta manera tus clientes como desarrollador no dispondrán de limitaciones excesivas y optaran rápido por elegir o no. Asimismo como tendrás acceso a herramientas que te permitan monitorear estadísticas y tendencias en la Windows Store que te sirvan de apoyo para mejorar la calidad en tus proyectos.

El costo de la suscripción para desarrolladores de uso individual será de US$49 y de US$99 para uso empresarial. El costo de las apps será apartir de US$1,49 incrementándose en US$0,50 hasta un máximo de US$5.00.

Cerrando este episodio más en cuenta regresiva hacia la próxima edición beta de Windows, Microsoft exhorto a los desarrolladores a participar en el primer concurso de programación de apps para “Metro” la nueva interfaz para Windows, la cual incorpora el modo de desarrollar con HTML y Javascript y por supuesto los entornos de desarrollo conocidos en Microsoft. Si deseas participar tienes de ayer hasta el 8 de enero de 2012 para subir tus apps y ganarte algunos premios.

martes, 6 de diciembre de 2011

Vulnerabilidad en Ubuntu a nivel de kernel.

De nuevo aparece una vulnerabilidad relacionada con el algoritmo GHASH, anteriormente se había encontrado vulnerable a un ataque de denegación de servicio (Denial of Service) a nivel local el pasado mes de octubre. Apenas ayer se reportó otro problema con la implementación de este mismo algoritmo a la hora de manejar errores. La falla encontrada podría colapsar premeditadamente el sistema.

El uso de GHASH afecta las versiones del kernel para microprocesadores OMAP4 de Texas Intruments, más específicamente el componente de software linux-ti-omap4.

Con una aplicación dispuesta de forma local por un atacante, se puede explotar dicho error interno en el código vulnerable, provocando malfuncionamiento en el kernel.

Las versiones de Ubuntu afectadas son la 11.10 y sus derivados, bajo las condiciones especificadas anteriormente. Para lidiar con este problema, se puede corregir actualizando en su sistema a las siguientes versiones de estos paquetes: linux-image-3.0.0-1206-omap4   3.0.0-1206.13. Después del procedimiento de actualización es necesario reiniciar el sistema para que los cambios tengan efecto.

Autor del descubrimiento: Nick Bowler.

+Info en USN-1287-1: Linux (OMAP4) vulnerability

lunes, 5 de diciembre de 2011

Yahoo! Instant Messenger vulnerable a ataques de malware.


El cliente de mensajería instantánea de Yahoo, al parecer según los reportes del experto Bogdan Botezatu, tiene un bug desde años atrás que permite cambiar un código de estatus y enviarle al usuario un enlace malintencionado. Esto representa un grave riesgo de seguridad, una forma casi trivial de corromper la integridad de los datos que se transmiten mediante el mensajero.

La manera de operar es a través de los mensajes de estado. En el particular caso de enviar algún archivo, el receptor recibe un estatus como: el usuario X le está enviando el archivo informe.doc Salvar/Omitir", al momento de dar clic en Salvar u Omitir sobre el enlace, no realiza ninguna acción (aparentemente) a la vista del usuario, sin preocupación entonces el usuario hace caso omiso, mientras tras bambalinas se ejecutan las acciones especificadas por el atacante.

Su objetivo es claro, pasar un enlace con código malicioso o que contenga alguna ruta a sitios de pago por clics, donde el infractor puede utilizar campañas de publicidad y esparcir de manera fraudulenta este anuncio disfrazado de mensajes de estado.

Asimismo el efecto de difundir publicidad en forma engañosa también se puede cambiar por la distribución de enlaces a sitios que contengan código explotable para navegadores como Internet Explorer, o software muy popular como Flash o algún archivo PDF, con ello se accede de forma furtiva al sistema sin que note nada el usuario.

La manera de prevenirlo es sencilla, desactivar la opción de recepción de mensajes externos (ignorar contactos no agregados) que viene desactivada por default o utilizar un firewall/antivirus que haga escaneo a nivel HTTP, el protocolo que se usa para navegar en la web.

Según afirma el autor de este descubrimiento, ya se notificó a Yahoo del problema de seguridad que presenta su mensajero, asimismo también se le anexo una prueba de concepto donde se muestra la forma de alterar los mensajes de estados y comprometer la integridad del usuario.

Seguro la próxima versión, es de esperar que venga parchada para no ser víctimas de este tipo de ataques.

domingo, 4 de diciembre de 2011

Previsible la versión untethered de jailbreak para iOS 5.


La comunidad activa de hackers y entusiastas de la parte móvil de Apple, han causado mucha controversia entre los usuarios de tales gadgets (iPad, iPhone, iPod Touch). Esperan con sumo fervor la llegada de alguna solución que les permita NO depender de estar conectados a su computadora para poder reiniciar sus dispositivos, esto a colación de realizar el famoso jailbreak.

El equipo Chronic Dev Team donde Joshua Hill también conocido como ‘p0sixninja lidera, propuso una solución previamente,  la cual consistía en enviar a través de una app todos aquellos datos que genera una aplicación al corromperse o malfuncionar. Es decir, recolectar todos los reportes de error y enviarlos a sus servidores privados.

La finalidad de esta propuesta es recabar información útil que asista a los hackers de iOS y consigan programar la tan esperada versión estable “sin ataduras” (untethered) del jailbreak para iOS 5. Según afirmaba desde su cuenta de Twitter, ya se habían superado los más de 10  millones de reportes enviados en una semana.

Con lo que significa gestionar toda esa masa de datos, se apoyaron en un software de Google llamado MapReduce, utilizado para procesar conjuntos de datos muy grandes en clusters de computadoras. Sin tal herramienta, las pruebas tardarían días enteros en vez de segundos.

Asimismo agrego Joshua que por el momento no existen fechas para lanzar una versión oficial especialmente para el recién iPhone 4S y el iPad 2. Conforme a los avances de las investigaciones con los datos recabados, se ha encontrado interesantes puntos de explotación de errores, sin embargo harán de su conocimiento en el momento indicado.

+Info en Limera1n

sábado, 3 de diciembre de 2011

Así lucen las nuevas Spotify Apps.


Recién se hizo la presentación de la nueva plataforma de desarrollo de Spotity, llamada Spotify Apps donde terceros podrán crear aplicaciones con diferentes utilidades o servicios. Todo se limita a la imaginación y creatividad de cada programador. Asimismo las aplicaciones estarán desarrolladas bajo HTML5. Al día de hoy solo se cuenta con 11 aplicaciones por estar en la fase beta.

Las apps que hasta el momento se encuentran son:

Last.fm: Para recomendación y publicación de la música que escuchas.
The Guardian: Críticas y opiniones acerca de algún artista o disco.
TuneWiki: Base de datos de letras de canciones.
Soundrop: Escucha música con más amigos.
We Are Hunted: Lo que más está sonando últimamente.
Moodagent: Crea listas al indicarle el estado anímico o una canción.
Songkick: Busca conciertas cerca de donde vives de los artistas en tu playlist.
Rolling Stone Recommends: Sobre la revista.
Pitchfork: Recomendación de música independiente.
Fuse: Noticias del entorno.
Billboard Top Charts: Listas de éxitos musicales.

Las aplicaciones más popularizadas han sido TuneWiki y SongKick, ya que con la primera puedes tener prácticamente un karaoke en casa, buscas una canción activas la app y listo tienes la letra de canción si buscarla por otro lado y sincronizada. La segunda app busca por ti, basado en tu ubicación cuando un artista de los que tienes en tu lista va a tocar en el  lugar donde vives.

En lo particular me gusta mucho Moodagent, que te ayuda a crear listas a partir de un estado anímico o una canción favorita, posterior mente al generarla tu puedes indicarle a la app como quieres que las ordene para su reproducción si tocar progresivamente de lentas a rápidas o viceversa, entre otros parámetros.

Esto es solo el comienzo, y la verdad que se pone muy interesante, ya no se trata solo del Spotify para escuchar música legalmente y cargarla contigo, sino de interactuar de maneras más propositivas, entretenidas y prácticas.