sábado, 11 de octubre de 2014

El circuito que se disuelve una vez cumplido su trabajo

En la universidad de Illinois quieren ir un poco más allá y crear dispositivos electrónicos que se disuelven en el agua sin dejar ningún rastro.
Este tipo de circuitos sería muy útil para aplicaciones de medicina donde se introduciría el componente en el cuerpo para que realice una función y una vez termine se disuelva sin causar ningún dañoo tener que recurrir a una cirugía para extraerlo. De momento se encuentra en desarrollo pero el líder de este proyecto lo califica como un "futuro prometedor" para la industria de la medicina clínica.

La biomedicina será su principal uso

Suenan muchos usos posibles para esta tecnología pero de momento el equipo de investigador no ha concretado cómo funcionan estos chips y qué es lo que permite que se disuelva de forma que no produzca ningún año. Para ello tendremos que esperar a un simposio de biología que celebra a mediados de noviembre en Baltimore, Estados Unidos.
La solución es realmente interesante pero fuera del mundo de la medicina no parece que sea una tecnología que acabaremos viendo en nuestro día a día. Estaremos atentos a su presentación en un mes para que nos expliquen más al detalle cómo se degradan estos circuitos y si hay alguna diferencia de uso notable frente a los modelos convencionales.

La primera tienda física de Amazon se encuentra en Nueva York

La firma de comercio electrónico Amazon abrirá en las próximas semanas en Nueva York su primera tienda física, con venta directa al público, informó hoy The Wall Street Journal.
El periódico, citando fuentes no identificadas que conocen esos planes, indicó que la tienda, que rompe con el esquema que ha mantenido hasta ahora Amazon de realizar sólo ventas electrónicas, estará ubicada en la calle 34, frente al edificio Empire State.
La idea es que el local esté abierto para la principal temporada anual de ventas en Estados Unidos, hacia el Día de Acción de Gracias, que este año se celebra el 27 de noviembre.
Según el Journal, la tienda representa un experimento de Amazon para conectar directamente con sus clientes «en el mundo físico» y funcionará como un pequeño almacén con un inventario limitado para entrega en el mismo día dentro de Nueva York.

Anonymous amenaza con desvelar correos electrónicos y claves del Gobierno chino


El grupo de hackers conocido bajo el nombre de «Anonymous» ha amenazado al Gobierno chino con bloquear sus páginas web y desvelar información de correos personales a partir de mañana en apoyo a las protestas prodemocráticas que se viven en Hong Kong.
«China, no puedes pararnos. Tenías que habernos visto venir antes de abusar de tu poder contra los ciudadanos de Hong Kong», amenaza el grupo en internet, donde anuncia hoy que lanzará un ataque «masivo» contra páginas gubernamentales.
Bajo el lema «Operación Hong Kong» y con los hashtags#OpHongKong y #OpHK en Twitter, Anonymous actualiza sus movimientos de la llamada Operación Hong Kong cuyos principales objetivos son las policías china y de Hong Kong, así como losministerios chinos de Defensa y Justicia.

Lenovo Presenta el primer tablet con proyector integrado

Lenovo se ha convertido en el fabricante numero uno en la categoría de convertibles, con una cuota mundial del 50 por ciento. Y por eso presenta su nueva generación de productos Yoga. El nuevo Yoga 3 Pro es el ordenador mas fino y ligero del mundo. La pantalla tiene apenas 3 mm. de grosor y, en referencia directa a Apple, «es imposible de doblar».
El nuevo convertible lleva pantalla QHD. Incorpora un software exclusivo llamado Harmony, capaz de adaptarse a cada usuario y de optimizar los ajustes según el tipo de aplicación que se esté usando en cada momento. Harmony también recomienda aplicaciones, ajusta automáticamente la pantalla para leer, y va aprendiendo de su dueño para adelantarse a las operaciones más habituales. Su precio será de 1.599 euros.

En cuanto a los tablets, los presentó Jeff Meredith, vicepresidente de la división de tablets de Lenovo.El primer Yoga tablet tenía una batería que duraba 18 horas. El actor Aston Kutcher volvió a hacer de padrino y se conecto desde California para mostrar la segunda versión del dispositivo. El 80 por ciento de los tablets se usan en casa y el 56 por ciento se comparten con otras personas. Los nuevos Yoga tablet 2 llegan con pantallas de 8 y 10 'pulgadas. El borde curvo tan característico se ha

Filtran miles de fotografías íntimas de usuarios de Snapchat

Snapchat ha confirmado que cientos de miles de fotografías íntimas de sus usuarios han sido filtradas en la red, pero no por una brecha en sus servidores. Este viernes empezó a circular un archivo de 13GB de «snaps» a través de sitios como 4Chan. Se tratan de fotos íntimas de usuarios. En el pasado, Snapchat ha sufrido brechas de seguridad pero en esta ocasión la culpa ha sido de aplicaciones de terceros.
«Los Snapchatters han sido víctimas por su uso de aplicaciones de terceros que les permiten enviar y recibir snaps, una práctica que nosotros siempre hemos prohibido expresamente en nuestras políticas», ha comunicado Snapchat a través de su cuenta oficial en Twitter.
Habla de aplicaciones como SnapSave o SnapKeep, que permiten guardar las fotografías que en teoría deberían desaparecer. Alguna de estas aplicaciones ha sido víctima de un hackeo. «Podemos confirmar que los servidores de Snapchat no han sido vulnerados y no somos la fuente de esta filtración», dijo un portavoz de Snapchat en un comunicado.

jueves, 9 de octubre de 2014

El primer ciber asesinato ocurrirá en los próximos tres meses, según Europol

El internet de las cosas va cogiendo forma y cada vez parece más probable que acabe estando presente en nuestras vidas. Promete muchas comodidades pero también plantea problemas de seguridad y es que ciertos objetos conectados pueden suponer una amenaza, al menos así lo cree la Europol con su último informe.
La agencia de inteligencia criminal de la Unión Europea ha destacado en su último informe que en un plazo de tres meses se cometerá el primer ciber asesinato. ¿Qué significa esto? Que en tres meses se produciría la primera muerte relacionada con el mal funcionamiento de un dispositivo conectado con el objetivo de acabar con la vida de una persona.
Según la Europol, las vulnerabilidades y los fallos de seguridad de ciertos dispositivos conectados propiciarán un accidente provocado por otra persona. No han especificado el qué pero podemos pensar en varias posibilidades: un coche, los dispositivos conectados en el hogar… Este tipo de predicciones van un poco a raíz de Dick Cheney y su decisión hace tiempo de apagar la conectividad inalámbrica de su marcapasos para evitar que alguien lo hackeara.
El mensaje que transmite la Europol es un poco inquietante y en principio no hay por qué caer en la paranoia de que cualquier persona nos va a matar a distancia con algún dispositivo electrónico. Sin embargo, hay estudios (como el de HP) que señalan que el 80% de los objetos “inteligentes” del hogar no hacen ninguna comprobación de seguridad con contraseñas de confianza, el 70% además usan servicios en red sin cifrado.

Sitios web para compartir apuntes, exámenes y otros recursos


  WIKITEKA: Una completa base de datos de referencia para estudiantes y profesores, donde encontrar y compartir apuntes, resúmenes, trabajos y exámenes de Secundaria, Bachiller, Universidad y Selectividad. http://www.wikiteka.com/

PATATABRAVA:Más que un portal es una red social donde además de encontrar apuntes de carreras universitarias cuenta con curso de formación y ofertas de empleo.http://www.patatabrava.com/

EXATIME: Una herramienta imprescindible que te permitirá crear múltiples recursos como mapas mentales, fichas de estudio, tests, apuntes interactivos o calendarios de estudio. https://www.examtime.com/es/

Facebook trabaja en una App que permitirá a los usuarios interactuar de forma anónima

La red social Facebook trabaja en una nueva aplicación de comunicación entre internautas que permitirá a los usuarios interactuar sin tener que utilizar sus nombres reales, es decir, de forma anónima, según publicó este martes en exclusiva el diario The New York Times. El rotativo neoyorquino cita fuentes internas de Facebook según las cuales la aplicación saldrá al mercado "en las próximas semanas", funcionará de manera independiente al resto de aplicaciones de la red social y no exigirá que quien se la descargue utilice su nombre real para interactuar con el resto de usuarios. Así, Facebook proveería a los usuarios de una herramienta similar a aplicaciones ya existentes como Secret o Whisper, que permiten debates y discusiones en red sin que los usuarios deban preocuparse de que sus comentarios quedan vinculados a su identidad real. 


Disculpa al colectivo LGTB 

Esta información aparece después de que el pasado miércoles Facebook se disculpase públicamente ante la comunidad lesbiana, gay, bisexual y transexual (LGBT) por la política de identidad que aplica en la red social y que obliga a los usuarios a identificarse por sus nombres reales, lo que había suscitado varias quejas de este colectivo. Facebook se disculpó hace una semana con el colectivo LBTB por su política de identidad La polémica, que llevó a Facebook a disculparse en público, se inició a mediados de septiembre, cuando varias drag queens, muchas de ellas del área de San Francisco (California, EE UU), denunciaron a los medios que Facebook les había bloqueado las cuentas por no utilizar sus nombres reales en la red social. La política de identidad de Facebook desde sus inicios siempre ha sido tratar de que todos sus usuarios se identifiquen en la red por sus nombres reales y hacer así de la red social un lugar más transparente en el que nadie pueda refugiarse en el anonimato. Sin embargo, esta política de Facebook choca frontalmente con los deseos de muchos usuarios de no entregar sus datos al gigante de las redes sociales, así como con los intereses de, por ejemplo, la comunidad transgénero, cuyos miembros utilizan habitualmente un nombre que no se corresponde con el oficial. Según lo publicado por The New York Times, la nueva aplicación de Facebook pondría fin a este problema, ya que permitiría su uso de forma anónima y bajo seudónimos.

Google trabaja en los televisores modulares que se unen como un Lego

Parece que Google le está pillando el gustillo a esto de desarrollar gadgets modulares. Tras el móvil del proyecto Ara



 que podrá intercambiar buena parte de sus componentes como la cámara, la memoria o el GPS entre otros, ahora parece queestán trabajando en un televisor modular. Pero modular no en el sentido de cambiar componentes sino en la posibilidad de combinar diversos paneles para crear uno de mayor superficie.
La propuesta es que las pequeñas pantallas sean capaces de comunicarse entre sí para crear una pantalla de mayores dimensiones (o de diferentes formas) pero que muestren una imagen consistente en conjunto. Una parte importante -y complicada- del proyecto es eliminar los bordes de cada unidad para que su unión con otra ofrezca una imagen continua.
Según WSJ los prototipos actuales podrían formar pantallas de dimensiones gigantescas, que perfectamente podrían cubrir toda una pared de una casa. Y todo esto pudiendo cambiar de forma o tamaño, según cada necesidad, gracias a su diseño modular.
El proyecto parece estar dirigido por Mary Lou Jepsen, ex profesora del MIT (Massachusetts Institute of Technology) y cofundadora del OLPC (One Laptop Per Child). La idea no es descabellada ya que actualmente coordina la división de pantalla de Google X, el laboratorio de ideas de futuro de Google responsable entre otros de las Google Glass.

Dos páginas de Programación muy "curiosas"

Nos hemos encontrado con estas dos páginas tan originales de programacón. Escribas lo que escribas, tecles lo que sea, escribirán lo que ella quiera en modo de línea de código, Habrá veces que salga el típico mensaje de "Hola Mundo" y alguna otra cosa como funciones, o como lenguaje de base de datos... Así cualquiera puede decir que sabe programar.

http://hackertyper.com/
http://programadordefp.es/

¿Qué tipos de comillas hay en Informática?

 En los lenguajes de alto nivel normalmente las comillas sólo se utilizan para las ristras, y no necesitan un aprendizaje especial para usarlas: simplemente saber (en el lenguaje C, por ejemplo) que las comillas simples son caracteres y que las comillas dobles requieren reservar memoria, porque son ristras, o sea, punteros a caracteres.

En la programación en shell en UNIX hay tres tipos de comillas útiles: La comilla simple ('), la comilla doble (") y la comilla invertida (`). Cada una tiene un propósito diferente, y se deben saber usar todas bien.Veamoslas.

  • La comilla simple (') sirve para coger literales. Es importante darse cuenta de que algo encerrado entre comillas simples siempre es un solo parámetro, aunque sea una ristra vacía ('').
  • La comilla doble (")sirve para sustituir lo que hay dentro (valores de variables, caracteres especiales), pero después de sustituir queremos tratarlo como si estuviera encerrado entre comillas simples. Esto es útil cuando, por ejemplo, tenemos que dar un parámetro a un programa, pero ese parámetro es leído del teclado y no sabemos si la ristra es vacía. Si nos tenemos que asegurar de que se trata como un parámetro, tendríamos que encerrarlo entre comillas simples (recordemos que '' sigue siendo un parámetro, aunque vacío), pero si lo encerramos entre comillas simples no se sustituirá la variable. La forma de hacerlo es encerrando la variable entre comillas dobles.
  • Las que quedan son las comillas invertidas o tambien llamadas comillas de ejecución (`). Estas se utilizan con órdenes, y se sustituyen por la salida del programa que está entre las comillas invertidas. Por ejemplo, si queremos almacenar en una variable el número de usuarios que hay actualmente en el sistema.

lunes, 6 de octubre de 2014

'Skankphone': así prueban los ingenieros de Apple los nuevos iPhone

Hace un año se revelaba la existencia de los llamados 'Skankphones' los terminales que Apple utiliza como prototipos de sus futuros iPhone y que cuentan con un software interno que no tiene nada que ver con iOS 8. La idea, entre otras, es la de proteger a estos dispositivos de posibles filtraciones.
En FastCo analizaban ya entonces esa filosofía secretista de Apple que hace que haya dos equipos de desarrollo en Apple: uno que utiliza prototipos hardware reales pero software muy básico, y otro que utiliza hardware muy básico -que poco o nada tendrá que ver con el producto final- pero con la versión real de iOS que van a integrar. De ese modo ninguno de los ingenieros implicados -salvo quizás en los cargos más elevados- tiene acceso al producto final. Esos prototipos, no obstante, ya han salido a la luz.

Twitter y el MIT crean un nuevo laboratorio para analizar cada 'tuit'

El Instituto Tecnológico de Massachusetts (MIT) recibirá ocho millones de euros de Twitter durante los próximos cinco años para analizar todos los tuits en la red social desde sus comienzos en 2006, informó ese centro.
El MIT usará la inversión de Twitter para crear el Laboratorio de Máquinas Sociales (LSM). "Como parte del nuevo programa, Twitter también facilitará acceso total en tiempo real al flujo público de tuits, así como los archivos de todos los tuits desde el principio", anunció en un comunicado el Laboratorio de Medios del MIT, que acogerá la iniciativa.
El proyecto busca entender mejor cómo se transmite la información enTwitter y otras redes sociales.
"Con esta inversión Twitter aprovecha la oportunidad para profundizar en el análisis del papel de Twitter y otras plataformas en la forma en la que se comunica la gente", afirmó en un comunicado Dick Costolo, consejero delegado de Twitter.
Costolo aseguró que su objetivo es descubrir el efecto que puede tener la comunicación rápida y fluida y aplicar los hallazgos a asuntos sociales complejos.
El Laboratorio de Medios del MIT indicó que planea desarrollarvisualizaciones, aplicaciones móviles y otras herramientas para crear nuevas formas de comunicación y organización social.
"El Laboratorio de Máquinas Sociales experimentará en áreas decomunicación pública y organización social en las que los humanos y las máquinas colaboran en problemas que no se pueden resolver solo manualmente o mediante la automatización", afirmó en un comunicado Deb Roy, profesor asociado del Laboratorio de Medios del MIT. Roy es también el principal científico de medios en Twitter.

Yaap Money: Así es el «WhatsApp» para enviar dinero

Si eres de los que nunca lleva efectivo encima, sentimos decirte que se te acabaron las excusas. Se terminó ya el «paga tú esto que ya te lo doy luego» o el «pon el dinero por mí que te lo paso mañana». La revolución tecnológica ha llegado también al bolsillo. Hablamos de «Yaap Money», el fin de los pretextos para los que solo quieren «tirar» de tarjeta de crédito. https://money.yaap.com/
La aplicación, que permite a los particular

es enviar dinero de un teléfono móvil a otro de manera instantánea, lleva tan solo 15 días en funcionamiento pero su éxito tiene impresionados a sus creadores. Puede que sea, en gran parte. No conlleva ningún tipo de coste para el usuario, la «app» es gratuita, ni las transferencias monetarias suponen comisión alguna.

«La seguridad está garantizada»

Un de las dudas que nos asalta al comenzar a hablar de Yaap Money es su nivel de seguridad a la hora de hacer las transacciones. «Es totalmente segura. Tanto como cualquier banco»
La aplicación tiene los mismos niveles de seguridad que cualquier aplicación bancaria actualmente existente en el mercado. De hecho, en todo momento hemos antepuesto y lo seguiremos haciendo la seguridad a la usabilidad. Además, contamos con el respaldo de las empresas responsables de este proyecto, Santander, Telefónica y Caixabank».

domingo, 5 de octubre de 2014

Las presentaciones virtuales se reinventan.

Que las presentaciones virtuales pueden acabar convirtiéndose en un auténtico tedio es una probabilidad más que asumida entre estudiantes, ejecutivos y usuarios en general. La llamada “powertización” ha sido objeto de crítica para especialistas y comunicadores e, incluso, algunas empresas como Amazon lo han llegado a prohibir o limitar. ¿La razón? Que este tipo de puesta en escena supone un escudo para el presentador y sume al espectador en la pasividad, evitando que interactúe.
En este marco, desarrolladores y compañías ha tratado de dar respuesta al problema con otros métodos más dinámicos. Aunque Prezi es una de las más conocidas hasta ahora, Microsoft ha sido la última en aportar una nueva herramienta: Sway. La aplicación, en fase de pruebas, estará integrada en el paquete Office pero, según la compañía, no sustituirá al Power Point.
Entre las principales prestaciones de Sway se incluyen la elaboración de páginas –verticales y horizontales– interactivas y presentaciones no lineales, de apariencia similar a un blog. De hecho, está enfocado a la producción de información en la red. Otras de sus características son la capacidad de incluir contenidos de YouTubeFacebook, y OneDrive; y la creación de código para integrarlas en la web.
Una curiosidad más: en el video promocional el protagonismo no se lo lleva el Surface, sino el iPad, una cuestión que hace suponer que la versión para iOS será lanzada en breve. Sway, además, estará en la nube pero contará con sus respectivas versiones móviles para llevar las presentaciones en el smartphone y la tablet.


Google, a por mil millones más.

En el mundo de la telefonía móvil siempre queda un objetivo más por cubrir. Google acaba de iniciar su propio asalto a los "próximos mil millones de usuarios" con el lanzamiento de una nueva categoría: Android One, que consiste en terminales por debajo de los cien dólares. menos de 80 euros. El lanzamiento se produce cuando los teléfonos avanzados conectados a internet (smartphones) ya han llegado a la mayoría de la población en los países de rentas más elevadas y su crecimiento ahora está contenido. Es el momento del asalto a las economías emergentes, donde estos móviles y las correspondientes tarifas de datos que conllevan, todavía no se han hecho populares.

La India es uno de los países con más usuarios de móvil, unos 930 millones de usuarios, pero sólo una octava parte de ellos, algo más de 100 millones de personas, tienen un smartphone. Y la mayoría de estos son Samsung, que controla el 25% del mercado.

Google ha decidido hacer la competencia sobre el terreno a la compañía coreana, uno de sus tradicionales aliados en la telefonía móvil, en la que es el principal fabricante que distribuye Android.

Cómo saber si un iPhone de segunda mano está bloqueado:Activation Lock

Apple ha lanzado una nueva herramienta que permite comprobar rápidamente el estado del bloqueo de activación de cualquier dispositivo iOS para que, en caso de adquirir un iPhone de segunda mano, los usuarios puedan comprobar que el teléfono no esté bloqueado. Bloqueo de activación (Activation Lock) es una característica de seguridad que vincula automáticamente cualquier dispositivo con el sistema operativo móvil de Apple a una cuenta de la compañía de Cupertino para que nadie pueda borrar o desbloquear un terminal sin introducir el ID de Apple. Para comprobar el estado de bloqueo de activación con esta herramienta sólo se necesita introducir el código IMEI o el número de serie del dispositivo y el texto del 'captcha' que aparece en la ventana. Si el dispositivo está listo para ser utilizado por otro usuario distinto del original, Bloqueo de activación así lo comunicará. Da instrucciones para desbloquear el iPhone En caso contrario, indicará que el terminal está efectivamente bloqueado por otra cuenta y generará instrucciones para proceder al desbloqueo. Esta herramienta resulta bastante útil para aquellas personas que se decanten por un iPhone de segunda mano, ya que si el teléfono está bloqueado por esta herramienta de seguridad no podrán hacer ningún uso de él. Bloqueo de activación llegó a los dispositivos de Apple con el lanzamiento de iOS 7 como un método disuasorio para los robos de los terminales que en los últimos años ha aumentado de manera considerable.

Winsows 10 Preview trae Keylogger para ver cada uno de tus movimientos.

 ¿Cuántos usuarios leen realmente los " Términos de Servicio "y" Política de Privacidad de documentos "antes de descargar alguna version de algun programa?  Pues para la versión preliminar de Windows 10 suponemos que tampoco,porque la mayoría de los usuarios  tenemos el hábito de ignorar estos mensajes y lo unico que hacemos  es ignorar dar flecha hacia abajo y dar aceptar y  luego siguiemte y listo.Pues esto que hacemos no es muy correcto que digamos.
Realmente sabes qué permisos ha otorgado a Microsoft mediante la instalación gratuita de Windows 10 Technical Preview edición?
 

PERMISO PARA KeyLog

¡ /root llega a las 2000 visitas!

Pues si usuarios!!! Hemos llegado a las 2000 visitas en menos de un mes, y os lo queremos agradecer haciendo un resumen como bien prometimos en las 1000 visitas pasadas.Cada vez que hagamos 1000 visitas más subiremos el resumen de nuestras entradas hasta el momento,pondremos como anteriormente hicimos las visitas más visitadas y las que menos.Y de la más antigua a la más reciente.¿Sabías qué Internet pesa  alrededor de 50 gramos?
¡Gracias por seguir a /root!

  • Chuck Norris un  color que puedes usar en el diseño de tu página web (Con 29 visitas).
  • Los cinco mapas de Internet. (Una de las más vistas).
  • Apple nos presenta sus nuevos Sistemas Operativos y su Lenguaje de Programación.
  • Hoy es un día especial para Nintendo,cumple 125 años.(Una de las más vistas).
  • ¿Cómo se hacen los Chips? (Con 24 visitas).
  • NVidia exprime al máximo los 28 nanómetros con sus nuevas GTX 980 y GTX 970.
  • ¿Qué es Debian?¿De dónde viene su nombre? (Con 20 visitas).
  • Necesitas hacer copias de seguridad ¿Qué tipo  te conviene más?.
  • iStick: un USB con conexión para dispositivos con iOS.
  • ¿Quién dijo......
  • Apple retira la actualización del sistema operativo iOS 8(Con 24 visitas).
  • Google cierra Panoramio.