domingo, 31 de julio de 2011

Arduino: La plataforma abierta que enamoro a los nerds

El proyecto Arduino inicio en el año 2005 de la mano de  Massimo Banzi y David Cuartielles  en el Interaction Design Institute situado en Ivrea, Italia. Cabe destacar que los comienzos de Arduino fueron relacionados a lo artístico para después extenderse al ámbito comercial donde ya se desprenden muchos proyectos interesantes bajo esta plataforma de hardware abierto. Como dato histórico en febrero de 2010 ya se habían vendido más de 120,000 placas.

Eliminar la curiosidad que tienen muchos estudiantes y aficionados a la investigación es justo el objetivo ideal que cumple Arduino, pues al manejarse bajo licencias abiertas tales como Creative Commons Attribution Share-Alike permite que el diseño de sus placas sea expuesto y utilizado tanto para beneficio propio o comercial, siempre y cuando heredando ese derecho a los demás con las nuevas implementaciones hechas sobre él.

Arduino trabaja sobre los microcontroladores de la empresa ATMEL  que ejecutan código a través  de AVR un entorno de desarrollo basado en C/C++.  Las placas vienen en diferentes modelos y presentaciones así como posibilidades de agregarles módulos extras como uso de Ethernet, controlar un motor o codificador. En su presentación normal tiene puerto USB para poder establecer conexión y enviarle o recibir datos. Datos que provienen de sensores y puedes manipular con su IDE de desarrollo. Las ideas son inimaginables para trabajar con él. Y lo más importante compartir tanto código, planos y diseños de prototipos de hardware.

Experimentar con una placa (en varias presentaciones y funciones) que tiene un precio oscilando por menos de 100 dólares o por el precio que vale un libro, se convierte en una alternativa bastante accesible para estudiantes y aficionados que se adentran en el mundo de la electrónica y software libre.

Entrevista a unos de sus creadores el español  David Cuartielles.

http://soundcloud.com/laguna/entrevista-a-david-cuartielles by laguna

sábado, 30 de julio de 2011

Estudio revela nivel IQ del usuario según su navegador de Internet.

“El estudio demuestra  la estrecha relación entre la capacidad cognitiva del individuo y su preferencia por el navegador de internet que utiliza (browser)”.  Así fueron las firmes conclusiones que revela AptiQuant,  empresa canadiense dedicada a la consultoría de estudios psicométricos. Se sugiere como planteamiento que los individuos con bajo cociente intelectual (IQ) mostrados en la siguiente escala tienden a usar versiones de browsers desactualizados, mismo principio que también intuyen aplica para otro tipo de software.

Clic en la imagen para agrandar.

Los  datos  detallados de reactivos para calcular el nivel IQ de gente usando variedad de browsers, fueron extraídos del test de inteligencia WAIS (Wechsler Adults Intelligence Scale) (IV) el cual fue aplicado a una muestra de 100,000 personas a lo largo de cuatro semanas.

La mayoría de los sujetos encuestados venían de sitios de búsqueda con el afán de encontrar pruebas de IQ. Todos provenían de países de idioma inglés. Un número significativo de individuos con bajo nivel en el test cognoscitivo revelo que usaban las versiones de Internet Explorer (IE) desde la versión 6.0 a la 9.0. Por contraparte, no hubo diferencia significativa en los niveles de IQ entre usuarios de Google Chrome, Mozilla Firefox o Safari de Apple;  fueron en promedio todos más altos que los usuarios de IE.  En otra perspectiva los usuarios de OperaCamino y IE con Crhome Frame resultaron por poco, con niveles más altos de IQ.

Vía AptiQuant

viernes, 29 de julio de 2011

El reto en la tienda de Apple por Mark Malkoff

Desafiante quizás el comportamiento de Mark Malkoff para algunos transeúntes en la tienda de Apple ubicada sobre la quinta avenida de West Nyack, New York. De ventanales relucientes y con toda mercancía a disposición de su clientela la tienda abre sus puertas a cualquiera que desee echarle un vistazo sin importar lo desconcertado que algunos se queden por ver las cómicas y entretenidas ocurrencias que se inventa el comediante y cineasta treintañero  de Mark. Lleno de una actitud  enfática para encontrar una falla en el sistema de tolerancia en los empleados de la tienda el único gesto que estos pueden mostrar es un par de sonrisas y hasta fotos con el protagonista del reto en la tienda de Apple.

Distraídos se encuentran la mayoría de los clientes por aquellos dotes histriónicos del comediante y algunos atónitos, aunque la verdad no es para tanto pues al parecer no raya en lo ofensivo para nadie, Mark parece tomar esto con respeto sin ofender tanto a curiosos como a empleados  sacando cada sonrisa y carcajada,  situación algo confusa llena de parodia y campaña publicitaria muy bien montada.

Al girar un poco sobre el pasado de Mark, se le ve realizando toda clase de situaciones similares como vivir una semana entera en una tienda IKEA de New Jersey, consumir en 171 Starbucks de Manhattan en 24hrs, viajar durante un mes en un avión de AirTran imponiendo record guiness, entre otras hazañas más que no fueron acreedoras de incomodas visitas por parte de la policía. Se torna divertido ver los videos que ha subido a internet este humorista, son breves y dan la sensación agradable de anuncio que te gustaría volver a ver.

Pues bien algunos ruborizados de pena ajena o motivados por la destreza que exhibe Mark, todo aquello le ha servido para catapultar varias campañas de marketing y llevarse unos cuantos dólares a su bolsillo después de todo también salimos ganando echando unas de risas. Aquí anexo el último video llamado el Reto en la tienda de Apple.

Sitio personal de Mark markmalkoff.com

jueves, 28 de julio de 2011

FlexyCore y su proyecto libre para portar Apps de Android a iPhone (iOS)

Todo un proceso enriquecedor lo que la compañía francesa FlexyCore ha logrado en su corta trayectoria desde 2008 para identificar soluciones abiertas en el mercado privativo que opera Apple con el diseño de iOS, pues sus limitaciones bajo estrictas políticas hasta hace unos meses mantenía un estancamiento al prohibir el desarrollo de Apps bajo herramientas no propietarias de Apple.

Lo convencional hoy en día es usar cross-platforms, entornos que implementan lenguajes de programación  alternativos a Objective-C para obtener un producto nativo en iOS que en la práctica se está haciendo algo común entre desarrolladores que no desean otra nueva curva de aprendizaje para aprender otro lenguaje. Sin embargo la documentación siempre llena de recursos a los arquitectos de software. Pues bien In-the-box es toma parte en el juego de la portabilidad.

La fractura que hay entre las plataformas iOS y Android es inminente  pues cada cual maneja tanto su entorno manera muy distinta, algo serio pero no impedimento para In-the-box que comprende la necesidad de crear alternativas de portar o crear aplicaciones hechas en Android esta vez específicamente para Gingerbead y pasarlas al iOS (iPhone). Gracias a la implementación de la máquina virtual Dalvik que hicieron y el uso de las APIs de Gingerbread el problema de portabilidad ya no suena tan caótico.

Existen en el mercado soluciones de portabilidad, sí pero siguiendo con la filosofía open source, In-the-box mantiene sus puertas abiertas al público para que esta herramienta se difunda, se perfeccione y tanto un smartphone o dispositivo con iOS o Android puedan compartir lo mejor de ambos con referente a las aplicaciones y funcionalidades. Para no tener que seguir una marca casi por obligación sino por mero placer y gusto, así el aporte de FlexyCore  se convierte en un gran incentivo para la comunidad de usuarios y desarrolladores.

miércoles, 27 de julio de 2011

Apple: iOS con falla critica de seguridad en comunicaciones cifradas

Parece que Apple no ha puesto el énfasis necesario para la divulgación de una falla de seguridad  en el  iOS, su nivel de atención se considera demasiado crítico. Las versiones afectadas son la  4.3.4, 4.2.9 y la 5.0b3. Como se puede observar literalmente cualquier iPhone, iPod Touch o iPad son potenciales víctimas si no aplican el parche de seguridad.

El problema radica en vulnerar la seguridad de comunicaciones encriptadas o seguras, como son las transacciones bancarias, compras en línea o el mismo uso de PayPal solo por citar algunos ejemplos donde se requiere este tipo de comunicaciones cifradas. El objetivo se lleva a cabo con la herramienta llamada sslsniff recientemente actualizada para rastrear dispositivos vulnerables y realizar la magia de capturar información privilegiada del usuario, usando la técnica llamada man-in-the-middle (hombre en el medio).

Años a tras Apple con WebKit y Microsoft con CryptoAPI tuvieron algo muy similiar, esta vez los atacantes utilizaban certificados de seguridad manipulados, es decir hacían creer al navegador que eran auténticos y obligaba al usuario en depositar su confiar para comprar o efectuar transacciones bancarias en un sitio apócrifo con certificados digitales falsos.

La pesadilla no termina ahí, pues las generaciones primera y segunda del iPod Touch y las generaciones de iPhone anteriores a la 3GS se pueden considerar vulnerables de por vida, por li cual se recomienda a los usuarios no utilizar sus dispositivos en transacciones que requieran comunicaciones seguras.
Vía pcmag

martes, 26 de julio de 2011

Bloquear sitios no tiene que ser un fastidio

Se levanta toda una polémica a la hora de tomar la decisión de restringir o bloquear el acceso a sitios web. El usuario en su posición de empleado toma una postura casi a la defensiva y es común que este trate de burlar restricciones, pero el problema entonces no se resuelve así, sí al final vas a tener un empleado molesto que buscara la manera de saltarse restricciones. Para ello hay que tener en cuentas un par de situaciones en las cuales se contemple un nivel de neutralidad para no afectar el desempeño y la libertad hasta cierto punto del usuario sin que este descuide sus obligaciones.

Las razones son obvias a simple vista

Bien el usuario inexperto o quizás el usuario con mas pericia puede resultar víctima de una infección con malware traduciéndose esto en labores de mantenimiento correctivo, algo que mantendría fuera de productividad  esa estación de trabajo.

Utilizar el acceso a internet desde las oficinas de trabajo o la red empresarial para descargar cualquier tipo de archivo con problemas de derechos de autor, llámese música, películas o software podría implicar a la compañía o institución en problemas legales, situación en la cual ninguna empresa que se considere serie quisiera exponer su reputación ante clientes o competencia.

Con un acceso internet no controlado, los empleados pueden abusar de las horas de uso y descuidar sus labores de trabajo reflejando esto en productividad baja y en ocasiones con un efecto dómino retrasando el trabajo también para otros.

Administrar el ancho de banda correctamente ayuda a establecer prioridades en la red, es decir si existe algún tipo de servidor o aplicación critica dentro de la empresa que requiera salida a internet, es necesario entonces prestarle suma prioridad para no entorpecer el flujo de comunicación información.

No tiene que ser un dolor de cabeza ni para usuarios ni para administradores de red

Algunas veces sino es que la mayoría, sitios relacionados al rubro de la empresa pueden bloquearse y no recibir retroalimentación para análisis de mercado, o bloquear algún canal donde el cliente sea habitual, puede disminuir la calidad de servicio o mejora en la compañía.

Hay que  permitir grados de acceso a los usuarios para que tengan la herramienta necesaria y se desempeñen adecuadamente, siempre cuando manteniendo un sistema de monitoreo para evitar que algún problema avance mas allá y salga fuera de control.

Integrar el uso de políticas de acceso bien balanceadas y la educación del usuario, juegan un importante papel, pues con ellas se consigue una línea de trabajo sensata para no dar una falsa sensación de control  opresivo al usuario. El punto es tener bajo control la integridad de la red y la información que esta maneja a través de los recursos. Y solamente se consigue estableciendo un vínculo de comunicación claro y transparente con el usuario, sin que esta se sienta hostigado pero tampoco descuide sus actividades y no solo eso, sino que rinda de una manera muy eficiente con el servicio y recursos que se le asignaron.



Vía GFI

lunes, 25 de julio de 2011

Microsoft extiende convenio de interoperabilidad con SUSE

Se extiende cuatro años más el convenio entre Microsoft y SUSE ahora unidad de negocios independiente de la firma Attachmate Group para adquirir y revender licencias por el valor de $100 millones dólares. A ojos de  Frank Rego gerente de producto de desarrollo de negocios globales  lo describe como una progresión natural de la relación que existe entre ambas entidades.

El rubro de sectores tecnológicos que abarca a los más de 700 clientes  alrededor del mundo van desde el sector manufactura, salud y financiero. Entre ellos compañías como Dell. Algunas investigaciones a futuro se potencializana implementar tecnologías implementadas en la nube con data centers heterogéneos de la mano de un socio de Microsoft, la compañía BridgeWays.

Sandy Gupta el gerente general del Open Solutions Group en Microsoft realizo personalmente durante los pasados doce meses, encuentros con los directivos de las empresas quienes le expresaron el total interés en mantener una funcionalidad entre ambas tecnologías.  Anteriormente antes de que Novell ex dueña de SUSE fuera adquirida por Attachmate el soporte de interoperabilidad era no solo para SUSE Linux sino también para otro software, ahora estará meramente enfocado en el sistema operativo como tal.

No se descarta que la próxima generación de soluciones hibridas trabajen de manera transparente Microsoft System Center y SUSE Manager para aprovechar las bondades que otorgan las tecnologías en la nube.

Vía SUSE

domingo, 24 de julio de 2011

¿Apple coqueteando con Hulu ?

El rumor de que Apple está interesado en  adquirir a Hulu una compañía que ofrece servicio de streaming de las series de tv en Estados Unidos ha puesto en boca de todos un signo de preocupación y hasta de optimismo, marcados ambos lados por los consumidores, es una decisión que de ser cierta podría cambiar por mucho el destino de alguna de las dos compañías en el ámbito de distribución de contenido de entretenimiento.

El rumor viene del sitio de noticias Bloomberg quienes se adjudican esta información de dos fuentes anónimas. Aunque a decir verdad con más de $76 billones de dólares a cuenta de Apple pagar $2 billones por Hulu es una transacción casi sin impedimentos, esta última cifra la citan Bloomberg y la firma SNL Kagan.

El objetivo sería integrar Hulu en el Apple TV para darle un realce al servicio que compite contra Google TV quien incorpora un Navegador de internet y capacidades de búsqueda en servicios televisivos. Por  contraparte el analista Gene Munster de Piper Jaffray sugiere como versión alterna que la compañía de la manzanita está trabajando en un nuevo conglomerado de servicios para el Apple TV, esto a razón de las recientes patentes que hizo el mes de mayo Apple relacionadas a televisión.

Como es costumbre de una compañía gigante como Apple su hermetismo es tal que no aclara ni desmiente rumores. Para eso ya muchos usuarios declaran dar la espalda al servicio de Hulu si necesitan de los productos de Apple o si cerraran el acceso de dispositivos con Android. Otros más optimistas aceptan que es el siguiente nivel que necesita  Hulu para que se catapulte más allá de donde está.

Vía eWEEK

sábado, 23 de julio de 2011

Concluye una Campus Party más en México

A lo largo de casi una semana despertando día tras día rodeado de entusiastas y emprendedores miembros del binomio mundo digital y la ciencia, los muchachos de Campus Party mejor llamados “campuseros” en la ciudad México, DF han sido participes de algo que marcara su vida y le compartirán a sus hijos de generación en generación. La experiencia de ser campusero que por cierto este año no tuve la fortuna de asistir, pero al anterior 2010 si, te hace reflexionar que detrás de esta pantalla hay una sociedad de unos y ceros compartiendo contenido, compartiendo gustos, compartiendo conocimiento y la convergir en un punto como es la Campus Party no puedes asimilar la cantidad de personas que tienen en alguna forma la misma pasión que tienes.

En todos los contenidos que se ofrecieron por cierto variados y muy nutridos fueron el agrado de muchos de nosotros hasta los que estábamos todavía varios kilómetros de esa fiesta campusera gracias a internet. No imagino la satisfacción que se llevaron muchos al vivir la experiencia por vez primera y con la de ideas y motivaciones que se llevan para emprender nuevas ideas y regresar para aportar algo el año próximo, esa es la esencia campusera.

Sin dejar de mencionar lo que Campus Party le ofrece al campusero, colabora con la causa de acercar la tecnología a la comunidad que no ha tenido esa oportunidad de interactuar y verse beneficiada de las bondades que hoy tenemos gozamos varios de nosotros, tan es así que el proyecto altruista de “#H4SB” Hacking for Something Better dio muestra de que el talento y la tecnología acompañados por el interés en nuestra sociedad ayudan a que nuestro mundo se unifique y dejemos el camino preparado para las generaciones próximas, un granito de arena para erradicar todas aquellas diferencias que solo nos limitan el avance y la igualdad.

Es la tercera edición de Campus Party México y no fue la excepción mañana algunos desde ahora empezaron su emotiva partida con todo aquello que cuesta despedirse y esperar otro año más para encontrar nuevas experiencias y nuevos amigos por conocer. Así es Campus Party y así se difunde su mensaje .

viernes, 22 de julio de 2011

Lista la versión 3.0 del núcleo Linux

Ya casi a 20 años desde que el núcleo Linux salió a la luz desde el 25 de agosto de 1991, anunciado en una lista de correo por el ex-finlandés Linus Torvalds. Justo ayer jueves por la noche Torvalds anuncio la versión 3.0 después de las previas versiones 1.0 en el año 1994 y la versión 2.0 en el año 1996.

Entre sus mejoras importantes se destacan las del sistema de archivos BTRFS el cual puede realizar auto-fragmentación mientras el sistema de archivos esta en uso, así como soporte para “Scrubbing” proceso encargado de verificar la integridad de los datos en el sistema de archivos y mejoras en la velocidad de desempeño para la manipulación de archivos.

Soporte para Xen dom0 en el aspecto de virtualización.

Implementación de filtrado con Berkeley Packet Filter para el manejo de paquetes a nivel de red.

Implementación de Wake on Wireless, esto hace entrar en un estado bajo consumo de energía mientras la interfaz inalámbrica de red (NIC) siga activa y realizando tareas diversas para el host como seguir conectado al AP (acces point) o en busca de redes.

Entre otros aspectos de mejoras generales en el ámbito de manejo de procesos, gestión de memoria, redes, encriptación y seguridad.

Cabe destacar entre todo su nuevo soporte para hardware se encuentra el soporte agregado para el Kinect de Microsoft y la webcam integrada de Apple iSight.

Torvalds expreso que la nueva versión del Kernel o núcleo Linux es la mejor manera de celebrar ya los casi 20 años de su desarrollo y su constante evolución.

jueves, 21 de julio de 2011

Anonymous: operación Onslaught 30 julio 2011

“ONE YEAR THREE PHASES. A WORLD OF CHANGE”. –Un año, tres fases, un mundo de cambios— es lema del sitio What Is The Plan WITP (¿Cual es el plan?).

La comunidad WITP no es un sitio de hackers aunque ciertos miembros tomen personalmente parte en esa actividad no se discute temas de hacking, incitación a la violencia o actividades criminales. Todo eso son cosas que “El Plan” no apoya o defiende. Por contraparte se promueve la libertad ciertamente la libertad de expresión, se pide de favor que se respete y entienda esa postura en su totalidad. Es importante dejar de lado aquellas diferencias  de prejuicios personales, creencias religiosas o afiliaciones políticas para desarrollar una capacidad de unión que prevalezca más allá de estos mecanismos de división.

Esta vez convocan a un llamado para difundir el mensaje, convertirte en el mensaje de la causa o el plan de que el mundo está lleno de corrupción y cada vez inundado también por sistemas de opresión que limitan las formas de pensamiento. Su manera de actuar es pacifica sin incitar actos violentos. Hay hackitivistas involucrados en el grupo SÍ pero no son el objetivo solo son parte del apoyo a la idea común de Anonymous abrir las puertas de un mundo libre de represiones, ayudar y reprender todo aquello que atente contra la humanidad.

Se pretende lanzar una campaña de divulgación este Sábado 30 de Julio de 2011 en los horarios que indica el sitio tanto en las calles de tu ciudad como en las redes sociales de internet. Se invita a que participen bajo las reglas del foro en WITP.  El plan se desarrollara en 3 etapas o fases, la segunda tendrá lugar en noviembre próximo según afirma en el sitio de WITP.

A continuación extractos información acerca del sitio WITP:

Anonymous no es un grupo o entidad. No eres tú, no soy yo o cualquier individuo. Anonymous es una idea. Todo aquel que se identifique con Anonymous comparte la idea común de libertad y un mundo libre de opresión. Cualquier cosa que se situé entre el pueblo y las libertades se convierte en un objetivo de notable escrutinio y protesta.

Bastantes definiciones erróneas de Anonymous han sido alimentadas por los principales medios de comunicación masiva y gobiernos alrededor del mundo. Date cuenta que estamos para ayudar. Estamos aquí para hacer frente a todo aquello que viola tus derechos como ser humano. Libertad de pensamiento, palabra, expresión, creencias… la libertad de elegir como vivir tu vida.

Anonymous no es un grupo de hackers como les han hecho creer. Es sin más un colectivo asociado de gente de todo el mundo, sin importar las diferencias en opinión o creencias, unidos bajo un deseo de libertad verdadera y un mundo sin opresión, muchos de nosotros somos simples ciudadanos que tomaremos las calles en  un despliegue tradicional de activismo. Por lo tanto el juego a cambiado. La opresión y tiranía se ha hecho algo muy común en este mundo y es por eso que nos hemos levantado en este ocasión. Anonymous está en todos lados. Somos tus vecinos, amigos, colegas, parientes. Somos tu cartero, barbero, empleado y abogados. En un mundo  donde la corrupción esconde su cara en cada esquina. Anonymous está ahí para reunirse con la fuerza.

miércoles, 20 de julio de 2011

Ingeniería Social: el factor humano el eslabón más débil

Cada vez las técnicas que usan los “delincuentes” para extorsionar son mas orientadas a “ingeniería social”. Es decir no se basan solo en el factor tecnológico o meramente físico con el uso de fuerza bruta, sino aprovechar la situación emocional de la victima acompañada de intimidación y cotejo de pequeños fragmentos de datos, suficientes para hacer que el estafado se sienta en la obligación de atender las peticiones del extorsionador. 

Cuál sería tu reacción si te hablan a tu domicilio y preguntan por ti, dándote nombre completo lugar donde vives y dirección entre algunos otros datos. Como usuario primero quieres confirmar que la persona que habla del otro lado sabe a quién le habla para que te de un sentido de seguridad.

Para que así “creas” que es tu banco, tu aseguradora o alguno otro servicio que tengas contratado y están haciendo una rutina de trabajo al hablarte. Bien después de hacerte creer que son quien dicen ser pasan de una serie de preguntas básicas de datos triviales, para después preguntar información altamente confidencial como mencionarles el número de tarjeta de crédito, o cualquier otro número o clave asignado a un servicio.

En una llamada puedes comprometer la integridad de cuenta de banco, de tu información privada o de tu seguridad física. Muestra inquietud por saber quien está del otro lado con preguntas de bajo perfil o accidentales quizás ingresa o proporciona datos erróneos y nota las reacciones o cambios de voz si lo ignoran o te lo vuelven a requerir. Toma nota de los números que te marcan y revísalos en internet nunca devuelvas una llamada a los números que te exijan hablar.

martes, 19 de julio de 2011

Anonymous planea nueva red social


Cuando las puertas que solían están abiertas  se te cierran para evitar mostrarle al mundo lo que tus sentidos perciben, generas un estado de opresión, emerge  la necesidad de buscar que aquello que demanda justicia no muera en un rincón bajo las auras del silencio que cobija la impunidad.

Es la postura que Anonymous ha tomado a través de su nueva red social AnonPlus.

Anonymous ha sido expulsado de la red social Google+ por violar las políticas de uso que impone el gigante de internet. Sin tomar represalias hacia Google, este grupo de activistas toma la iniciativa de emprender un proyecto llamado AnonPlus mismo que no estará cerrado para nadie, se invita a todas aquellas causas sociales pisoteadas y censuradas por el gobierno y empresas tan importantes  en ramo tecnológico de internet como YouTube, Google, Facebook, Twitter, etc.

El objetivo es compartir esfuerzos bajo una comunidad de pensamiento abierto al cambio proactivo, emprender una forma de darle a la sociedad un mismo poder de comunicación como lo ejercen sistemas opresores con poder económico  y tecnológico.

Estamos entrando en una nueva etapa revolucionaria donde ya no transgredimos con armas ni con fuerza bruta, usamos el intelecto colectivo y el poder de las comunicaciones en todas sus facetas para difundir mensajes que van más allá de anunciar, sino de cambiar ideales, usar el sistema en forma proporcional y equitativa, apuntalar a los que hacen mal uso de él.

Sin duda Anonymous será algo que temen muchos, algo que respetan otros y otro tanto  deseen verlos desvanecer al margen de la indiferencia. Enhorabuena que salga lo mejor del proyecto y se defiendan causas justas, se explote ese potencial de las redes sociales con cambios positivos.

lunes, 18 de julio de 2011

Amazon ofrece servicio de Alquiler de libros electrónicos

Parece que Amazon quiere ofrecer otro servicio a su círculo de lectores asiduos y usuarios de Kindle sin tener que contar con este último para aprovechar esta nueva característica llamada Kindle Textbook Rental.

La tienda en línea hace hincapie que ahorraras hasta un 80% comparado con la versión impresa del libro que deseas alquilar, para ello la cantidad de días para alquilar algún libro como mínimo son 30 y puedes extender  ese límite de tiempo hasta 360 días. Como lo mencione anteriormente NO es necesario contar con el dispositivo Kindle, para ello te puedes descargar la versión para PC, Mac, iPad, iPhone, BlackBerry, Windows Phone 7 o Android y sincronizarlos entre todos.

Aun después de vencer tu tiempo de alquiler puedes acceder a tus anotaciones sobre dicho libro en el sitio de kindle.amazon.com

Al momento de verificar en el Textbooks Store de Amazon me encuentro con pocos libros para esta modalidad de alquiler y los que existen oscilan a partir de los 100 dólares (precio en formato Kindle).

Veamos un ejemplo de costos
*precios en dólares*

Libro formato impreso :  $183.53
Libro formato kindle    :  $111.20
Alquilándolo  30 días   :  $38.29  (plazo mínimo)

Haciendo algunos cálculos te cobran menos del 1% por día extra sobre el precio de alquiler inicial. Para este ejemplo serían .32 Centavos.

domingo, 17 de julio de 2011

Hackeo al Sure Signal Box de Vodafone

Tras haber liberado el uso de femtoceldas al usuario final, Vodafone emprendio una gran iniciativa pues el uso de estos dispositivos por un costo de aprox 80 dólares dota al usuario de una minitorre de telefonía móvil del tamaño de una caja, misma que se conecta al modem DSL para establecer enlace con la red de la compañía en este caso Vodafone.

Lo que se logra con esto es dar un realce a la calidad de señal de telefonía móvil en el hogar del suscriptor incluido el servicio 3G, la última versión de esta cajita llamada Sure Signal Box soporta hasta 32 números (smartphones registrados para ese punto). La intensidad de la señal logra un alcance de los 45 metros. Todo aquello para lidiar con las bastas zonas donde la recepción es muy pobre.

Sin embargo no hace un par de días el grupo de hackers "The Hacker's Choice" público en su sitio las investigaciones que hicieron con esta cajita, mismas que empezaron desde el 2009 y pudieron conseguir saltarse la seguridad en estos dispositivos afirmando que se pueden interceptar las llamadas de los teléfonos, hacer llamadas a cargo de los mismos incluso superar la cantidad de números registrados para conectarse a un punto.

Con esto se demuestra dos cosas que la seguridad tiene un punto de ruptura y hackear no es cosa nada mas de bajarse un programa y a darle. Fue cuestión de tiempo y trabajo de proof of concept, researching, reverse engineering como se usa en el argot del hacking.