jueves, marzo 06, 2008

Internet Explorer 8 version Beta - Disponible


Tal como se había anunciado, el gigante de Redmond lanzó la primera beta de la nueva versión en desarrollo de su navegador web. El browser ya está disponible para XP, Vista y Windows Server 2003 y 2008.

Cuando todo el mundo mira a la Cebit, Microsoft sorprendió con la presentación de la primera versión de pruebas de Internet Explorer 8. Parece que el gigante aprendió la lección y no se quedó dormido como lo hizo entre las versiones 6 y 7, cuando tardó varios años en estrenar IE7.

El anuncio oficial entrega varias de las nuevas características del navegador: un soporte mejorado para Ajax, RSS o CSS y más seguridad mediante un potenciado filtro antiphishing y la herramienta de recuperación automática de fallos.

Una de las novedades que incorpora Explorer 8 es una aplicación llamada WebSlices, que permite seleccionar partes de una página web y recibir actualizaciones sólo de esa porción de la página como, por ejemplo, una única subasta en el portal Ebay.

En lo estético, la barra de enlaces ha sido completamente rediseñada y será una verdadera barra de favoritos según la compañía, para que los usuarios puedan asociar a la misma enlaces, canales.

La primera beta promete el cumplimiento de estándares establecido por el World Wide Web Consortium, como ya ha hecho Mozilla, y que no logró la versión anterior IE7.

El archivo de instalación pesa 14,4MB y está disponible para XP, Vista, Windows Server 2003 y 2008. Tratamos de instalarlo y se demoró bastante bajando actualizaciones desde internet.

Página web de Internet Explorer

Descargas Internet Explorer 8 Beta

Adobe introducirá tecnología DRM en Flash 9

Permitirá a la compañía hacer la competencia a otros suministradores de tecnologías para la reproducción de contenido multimedia online.

Guillem Alsina (guillem@imatica.org) - La proliferación del vídeo online gracias a sitios cómo YouTube se ha dado en buena medida gracias al formato Flash de Adobe y a la ausencia de restricciones en dicho formato para cualquier contenido. Ahora Adobe quiere poner vallas al campo e introducir un sistema de protección DRM en la próxima revisión de su cliente y el servidor de contenidos Flash.

Un sistema DRM (Digital Rights Management por sus siglas en inglés) consiste en una serie de piezas de software (y, eventualmente, hardware) que limitan la reproducción de contenidos multimedia (ficheros de audio y vídeo) o incluso programas ejecutables u otros tipos de documentos, para que sean reproducidos exclusivamente en los dispositivos que el poseedor de los derechos de copyright o propiedad intelectual o bien el editor decida, así cómo el número de veces o el lapso de tiempo que quiera.

Hasta ahora, el formato Flash (convertido en todo un estándar “de facto” en Internet para el vídeo online) carecía de estos sistemas de control, pues básicamente su uso se centraba en la creación de animaciones que se insertan en las páginas web para dotarlas de más movimiento e interactividad. Pero la introducción de la capacidad de mostrar vídeo dentro de un archivo Flash propició en buena parte la eclosión del vídeo online, y fue la tecnología utilizada por la mayor parte de los sitios web creados en base al contenido generado por los usuarios.

La introducción de tecnologías DRM en Flash afectaría a las próximas ediciones de la versión 9 del formato y en la tercera versión del servidor de medios, y permitiría la creación de sitios web que exhiben contenidos online hacerlo de forma segura, creando servicios de suscripción o de alquiler de contenidos.

El movimiento de Adobe parece ir destinado a contrarrestar iniciativas cómo la de Apple, que desde hace poco ofrece a través de su tienda online iTunes películas para alquiler basándose en su formato QuickTime, y otras tiendas online y sitios web que emplean los sistemas de Microsoft. Así, esta empresa podría hacerse un hueco entre los suministradores de tecnologías para la distribución de contenido multimedia.

La iniciativa de Adobe ya se ha encontrado con cierta oposición entre la comunidad internauta, cómo la expresada desde Electronic Frontier Foundation (EFF), organización que se encarga de velar por los derechos de los internautas en todo el mundo.

Más información:

Adobe Pushes DRM for Flash - artículo de la EFF
http://www.eff.org/deeplinks/2008/02/adobe-pushes-drm-flash

Ordenadores capaces de distinguir diferentes olores son ya una realidad

¿Computadoras capaces de distinguir diferentes olores de aquí en nueve meses? Es lo que asegura puede hacer una pequeña empresa ubicada en el Silicon Valley de San Francisco, con la ayuda de los chips gráficos de la firma Nvidia.

Saludyciencias.com.ar - Esto sería posible gracias al desarrollo de una máquina que imita la forma en la que seres humanos y animales diferencian unos olores de otros.

De llevarse a cabo, la computadora podría ser utilizada por los bomberos para detectar sustancias químicas peligrosas, o por la policía para monitorear el interior de contenedores. La idea es que el dispositivo pueda reconocer químicos peligrosos o revisar los contenedores en busca de drogas y bombas.

Los embarques que llegan a todos los puertos del país no pueden ser inspeccionados por perros para detectar drogas, bombas o toxinas, porque no hay suficientes perros en el mundo, le comentó a Bloomberg el fundador de Evolved Machines, Paul Rhodes.

Los modelos sensoriales producidos por olores parecidos se superponen, tanto en los sistemas sensoriales tanto biológicos como artificiales, pero los objetos asociados deben ser identificados de una manera confiable.

En el dispositivo de Evolved Machines, los datos sensoriales de 100 compuestos orgánicos diferentes son recodificados en un conjunto de 1.000 neuronas, cada una con 30 ramificaciones no lineares.

Las representaciones neurales resultantes son leidas por otras unidades de lectura (justamente). La superposición entre los vectores sensoriales en bruto son cruzados con esta información, y es a partir de aquí que surge la identidad del aroma.

“Esta tecnología es el fundamento de una línea de productos basados en el procesamiento neural de datos sensoriales vinculados con los olores. Y a futuro será también la línea fundacional de un sistema de reconocimiento visual desarrollado por nosotros.”

El desafío que debe enfrentar este dispositivo (o, más apropiadamente dicho, sus creadores) es identificar los diferentes olores aún filtrando el viento y otros aromas.

Para lograrlo, el software que lo alimenta está siendo diseñado para imitar la manera en que el cerebro humano aprende a partir de la experiencia.

“El proceso de síntesis de dichos sistemas, el hecho de tener que correrlos una y otra vez, la necesidad de entrenarlos, exigen una tremenda capacidad de computación”. En ese sentido, Rohdes asegura que el programa informátio es capaz de aprender en 16 horas lo que a un bebé le lleva tres meses de asimilar.

El dispositivo muestra una nueva aplicación de los procesadores gráficos, que se utilizan para mostrar imágenes en los ordenadores y consolas de videojuegos. Los chips están diseñados para procesar simultáneamente varias órdenes y permiten mejorar el aprendizaje de los ordenadores.

Rhodes asegura que los microchips de la compañía Nvidia corren su software 100 veces más rápido que los procesadores para propósitos generales de la firma Intel. Y espera que su pequeña y mediana empresa (conformada por tan sólo 5 personas tenga listo su primer prototipo comercial en no más de 9 meses).

CeBIT 2008: la meca de los ladrones de datos

Uno de los trucos más efectivos entre los espías de datos es el de anunciar a sus ordenadores como puntos de acceso gratuitos WLAN para, una vez convertidos en intermediarios, capturar todo el tráfico de datos de la víctima.

En ninguna otra feria comercial se puede encontrar tal densidad de portátiles y redes WLAN sin seguridad. Por ello, G DATA advierte a todos los visitantes y expositores en CeBIT de que conviene extremar las precauciones en sus PCs portátiles antes de que comience el evento.

Los portátiles son objetivos lucrativos para los cibercriminales, ya que pueden contener listas de clientes, cálculos o datos de acceso a redes corporativas, y eso sin mencionar otros datos privados del propio usuario. Pese a ello, las oficinas móviles no suelen protegerse adecuadamente frente a los ataques. Una razón habitual para que esto suceda son los archivos de firma obsoletos, pues dichos portátiles solo se encuentran protegidos una vez se encuentran en la red corporativa. Fuera de los límites de esa red, apenas tienen protección en absoluto.

Muchos usuarios de portátiles prefieren usar redes WLAN sin proteger por motivos de coste, y esta es una realidad de la que los ladrones de datos en CeBIT 2008 se aprovecharán con certeza.

En palabras de Ralf Benzmüller, director del laboratorio de seguridad de G DATA, “Los criminales se aprovecharán de varios trucos en CeBIT para intentar infiltrarse en ordenadores no securizados, mediante malware especial cuyo objetivo es el de de acceder a los datos de la compañía y del negocio a gran escala. En las ferias comerciales, los ladrones suelen intentar hacerse pasar por puntos de acceso WLAN gratuitos. Sin que la víctima se dé cuenta, quien además no suele tardar en aprovecharse de un supuesto “chollo”, todo el tráfico de sus datos será capturado o contagiado por malware. Dicho esto, solo podemos advertir a los visitantes de CeBIT de que eviten las redes WLAN no seguras. Asimismo, el uso de potentes y actualizadas suites de seguridad para Internet con firewall integrado resulta esencial, especialmente para los profesionales móviles”.

Tres consejos para los visitantes de CeBIT y por extensión a otras ferias en las que se ofrecen redes gratuitas fuera del control de los organizadores.

1. No utilice ninguna WLAN no securizada. Si utiliza su propio portátil bajo puntos de acceso WLAN o redes de hotel durante CeBIT, asegúrese de que también cuenta con una suite de seguridad para Internet con un firewall potente.

2. Encripte los datos personales y la información de la compañía que contenga su portátil. Esta información quedará así protegida frente al acceso no autorizado, incluso si le roban el equipo.
3. Lleve a cabo copias de seguridad periódicas de sus datos para limitar el posible daño que una pérdida de su portátil pueda causarle a usted y a su compañía.

Yahoo! retrasa su junta de accionistas para evitar votación favorable a Microsoft

El Consejo de Administración de Yahoo ha decidido retrasar la junta de accionistas convocada para la semana próxima ganando tiempo para ofrecer un plan sólido a sus accionistas.

En un comunicado emitido a sus trabajadores y accionistas, Jerry Yang anunció su decisión de retrasar hasta el 24 de marzo la junta general de accionistas que entre otros temas debe votar un nuevo Consejo de Administración.

Con esos diez días de margen, la dirección de Yahoo! espera consolidar una operación que frene la OPA de Microsoft. Si no lo consigue, sabe que tiene la batalla perdida en la Junta.

Algunas fuentes ya dan por seguro que Yang estaría dispuesto a ir aplazando la junta hasta mediados de julio, la fecha máxima que contempla la ley, a fin de ir erosionando la fuerza de Microsoft y el valor de sus acciones en el mercado hasta que desista de sus planes.

Tenían la junta perdida

La medida tomada por el Consejo ha evidenciado que Microsoft había conseguido los votos necesarios para modificar el consejo.

El gigante ha mantenido reuniones con los máximos accionistas de Yahoo! a fin de que estos le apoyaran en sus maniobras.

No quiere eso decir que el nuevo Consejo estuviera de rodillas a la espera de Microsoft sino que se orientaría a mejorar la oferta del gigante informático en lugar de buscar acuerdos muy mediáticos pero sin valor real para el futuro de la compañía.

Con el retraso, de nuevo las acciones de Microsoft sufrirán perdidas y por lo tanto el esfuerzo por mantener la oferta será mayor.

Los diez usos menos apropiados de los teléfonos moviles

Una compañía elaboró una lista con los hábitos menos sociales entre los usuarios de teléfonos móviles. El 82% de los encuestados alguna vez se sintió molesto por el uso en lugares públicos. La nómina
“Los teléfonos móviles son tan necesarios en nuestro día a día como nuestras llaves o nuestras billeteras”, comentó Christina Domecq, co-fundadora y CEO de SpinVox, empresa especializada en la conversión de voz a texto.

“Con semejante nivel de integración en nuestra vida cotidiana y con tantos usuarios de móviles, es importante ser considerados con la gente que nos rodea al usarlos”, agregó.

De acuerdo a un estudio de Pew Internet and American Life Project, el 82% de los entrevistados se sintió molesto ocasionalmente por usuarios de teléfonos móviles con comportamientos fastidiosos y ruidosos a la hora de usar sus celulares en lugares públicos.

Así, SpinVox se decidió a elaborar una encuesta entre sus usuarios con los usos del celular más molestos a los que se sintieron expuestos.

1. 'Los Vox Populi o gritones': gente que habla a un volumen que permite que todo el que se encuentra a su alrededor pueda oírle. Tu conversación no le importa al resto de los mortales. El remedio: intenta buscar un lugar más apropiado para mantener una conversación.

2. Los 'tonos vistosos': gente que deja ver sus preferencias musicales a través de sus tonos del teléfono. El remedio: analiza el ambiente en el que te encuentras y ajusta el volumen de tu teléfono.

3. Los 'boca-llena' (chow chatterers): gente que usa su teléfono móvil en la mesa... ¡hablando y comiendo al mismo tiempo! El remedio: si necesitas contestar, considera el levantarte de la mesa y encontrar una zona más adecuada para hablar.

4. 'Los escandalosos': gente con el volumen de sus teléfonos demasiado alto, o que usan el manos libres en público. El remedio: sé cortés con los que te rodean ajustando el volumen del teléfono móvil y usando sólo el manos libres en casa o en la oficina.

5. 'Los adictos a los SMS': gente que está constantemente mandando mensajes durante reuniones, comidas, conversaciones, etc. El remedio: si no puedes esperar de ningún modo a escribir el mensaje, discúlpate educadamente de lo que estés haciendo antes de empezar a escribirlo.

6. 'Los que bloquean las colas': gente que está hablando por móvil en la cola de un comercio cuando deberían estar pagando o agarrando sus cosas. El remedio: cuando sea tu turno, dejá el móvil. Si tenés que seguir con la llamada, considerá dejar pasar a los que están detrás tuyo en la fila.

7. 'Los fans de los tonos': gente que deja su móvil sonar una y otra vez en vez de contestar a la llamada o silenciarlo. El remedio: deja tu móvil en donde puedas agarrarlo de una manera rápida en vez de dejarlo en un bolsillo inaccesible o en el fondo del bolso.

8. 'El DJ': gente que elige en público el tono para su móvil, revisando en alto cada uno de ellos. El remedio: sé considerado con la gente que te rodea y prueba los tonos en privado, a los demás no les interesa.

9. 'Los despistados': gente que manda mensajes o revisa sus contactos mientras camina. Es una buena manera de ganar tiempo, pero ¡ten cuidado con qué o con quién te chocas! El remedio: antes de ponerte a escribir o a revisar tu móvil, piensa antes en parar.

10. 'Los conversadores íntimos': gente que contesta una llamada en baños públicos. El remedio: simplemente no lo hagas.

Un nuevo sistema para evitar el robo de la laptop

Fue presentado en la Argentina un software que además de revelar en dónde se encuentra el equipo es capaz de eliminar el contenido sensible que el usuario pueda tener en la computadora robada
El robo de una notebook puede convertirse sin dudas en la pesadilla de cualquier usuario, ya sea por el alto precio del equipo o por la información sensible que se encuentra almacenada allí.

Si bien un usuario cauto puede reducir de manera considerable la posibilidad del robo, nadie está exento en estos días en donde los amantes de lo ajeno rondan por doquier.

“En los EEUU y Canadá la siniestralidad alcanza al 3,5% de los usuarios de notebooks. Si bien en la Argentina no hay cifras concretas porque muchas veces no se hace la denuncia, sabemos que la tasa es alta”, indicó Carlos Mackinlay, gerente general de LoJack Argentina durante la presentación de un novedoso software orientado a los usuarios de computadoras.

Se trata de Computrace LoJack for Laptops, que no sólo permite localizar el equipo sino además incorpora una función para borrar el contenido sensible en caso de que el usuario lo solicite.

“A veces, la información es más valiosa que la computadora en sí”, agregó Mackinley.

Cómo funciona
El software se instala en la computadora (de escritorio o notebook) y se hace el registro en la web de LoJack. El programa funciona de manera silenciosa, en contacto con el centro de monitoreo de la empresa. En caso de ser robado, se activa el sistema y una vez que el equipo se conecta a internet la empresa lo rastrea y localiza.

Si el cliente lo solicita, se puede borrar toda la información del disco rígido.

Otra de las características del sistema es que el software de protección no puede ser eliminado a pesar de borrarse el contenido del disco rígido, procedimiento al que son sometidas las notebooks robadas antes de una reventa.

Computrace LoJack for Laptops vendrá preinstalado en varios equipos de diversas marcas en la Argentina, quedando a criterio del usuario la activación o no del servicio.

Según anunciaron desde la empresa, contar con este sistema de seguridad tendrá un costo cercano a los $250 por año.

El software también puede ser adquirido en diversos comercios de electrodomésticos, explicaron.

IBM ofrece computadoras sin productos de Microsoft

Junto a socios de Austria y Polonia, comenzará a vender equipos sin software del gigante informático en Europa Oriental. La decisión fue tomada a pedido de grandes clientes rusos, favorables al uso de Linux
International Business Machines (IBM) dijo que está ofreciendo computadoras con el sistema operativo de código abierto Linux conjuntamente con la austríaca VDEL, distribuidora del software Red Hat, y con la empresa polaca de servicios y distribución LX Polska.

La oferta responde a una demanda de ejecutivos rusos de la industria tecnológica.

Las computadoras incluirán el software de IBM Lotus Symphony, basado en el formato Open Document, rival del formato de Microsoft Office Open XML, que esta última está tratando de que sea reconocido como un estándar ISO aprobado internacionalmente.

IBM, que vendió su negocio de computadoras a la china Lenovo, dijo que los aparatos serán fabricados por socios de VDEL y LX Polska.

Rusia, donde muchas grandes empresas y organismos públicos están confeccionando por primera vez grandes sistemas informáticos, está convirtiéndose en un campo de batalla clave en la lucha entre Microsoft y aquellos que ofrecen alternativas de código abierto.

Microsoft es una empresa muy activa en tecnologías de educación en Rusia y el mes pasado firmó un acuerdo con MTS, la mayor operadora móvil de Rusia, para ofrecer servicios y ordenadores portátiles a precios reducidos con el sistema operativo Vista, para pequeñas empresas.

IBM dijo que la línea de ordenadores con Linux que ofrecerá junto a VDEL y LX Polska, y que se llamará Open Referent, recortará hasta la mitad los costos de los computadores de escritorio para los usuarios.

La empresa agregó que entre los altos cargos de organizaciones rusas que han solicitado computadoras con sistemas de código abierto están el Ministerio de Defensa, la aerolínea Aeroflot y el banco privado Alfa Bank.

Fuente: Reuters

Facebook le arrebata importante ejecutiva a Google

El sitio de redes sociales anunció que designó a la jefa de ventas mundiales de Google, Sheryl Sandberg, como su nueva presidente de operaciones.

Sandberg, que se hará cargo de su nuevo puesto el 24 de marzo, será responsable de ayudar a que Facebook expanda sus operaciones y su presencia en todo el mundo, anunció en un comunicado la empresa con sede en California.

La directiva estará a cargo de las ventas, del marketing, del desarrollo de negocio, de los recursos humanos, de las políticas públicas, de los asuntos de privacidad y comunicaciones, e informará directamente al presidente ejecutivo de Facebook, Mark Zuckerberg.

Sandberg era vicepresidenta de ventas y operaciones mundiales a través de internet en Google, donde trabajó seis años.

La ejecutiva estaba a cargo del desarrollo de los principales canales de Google, sus servicios de anuncios online AdWords y AdSense.

Antes de su etapa en Google, Sandberg fue jefe de personal de la secretaría del tesoro de Estados Unidos en la administración Clinton.

Fundador de Wikipedia gastó donaciones en diversión

Jimmy Wales, el conocido fundador de la enciclopedia online, fue acusado por su ex compañero Danny Wool de utilizar los fondos de esta organización sin fines de lucro para sus gastos personales
De acuerdo con el portal español 20minutos, la controversia se originó a raíz de un texto publicado en una blog por el citado Danny Wool, quien hasta el año pasado trabajó en la Fundación Wikimedia.

En el artículo, Wool afirma que Wales facturaba a la organización el coste de artículos extravagantes como una visita al masajista en Moscú, una comida por u$s1.300 en Florida y botellas de vino exclusivas, lo que le llevó a endeudarse con la organización por unos u$s30.000.

"Me pregunto si los estudiantes que donan el dinero de su comida a la Wikipedia verán con buenos ojos estos excesos", explica Wool y agrega que en el 2006 le retiraron a Wales la tarjeta de crédito de la fundación.

No es la primera vez que se cuestiona la conducta de Jimmy Wales, pero últimamente está siendo protagonista de situaciones muy polémicas.

La última estuvo relacionada con una ex pareja de Wales, que publicó varias conversaciones íntimas que mantuvo con él a través de mensajería instantánea. Además, puso a la venta en eBay varias prendas de vestir del fundador de la Wikipedia.

Fuente: Télam

De bloggeros argentinos a animales

Descontrol en un shopping por batalla de floggers
Debió ser un festival de cibernautas, pero se enfrentaron dos bandas de Capital y Provincia. Trompadas, gritos de desesperación y corridas pusieron fin a una tarde de paz en el centro comercial. Escenas de un panorama lamentable en el Abasto
Son conocidos por pregonar el pacifismo. Habían tomado el shopping capitalino como lugar frecuente de reunión y ayer debía ser otra jornada para materializar la amistad que elaboran a través de sus blogs.

Pero esta vez, la celebración terminó mal. Al parecer, dos grupos rivales se habían citado por la web en la esquina de Corrientes y Agüero. Ninguno faltó al encuentro pero, tras una leve discusión, se tomaron a golpes.

De acuerdo con algunos concurrentes a las reuniones, una banda habría arribado desde el conurbano bonaerense y la otra sería de rockeros de Capital Federal.

Como se trataba de decenas de adolescentes, de inmediato se formaron corridas, ante en asombro de clientes, empleados y turistas del centro comercial. El enfrentamiento, que duró unos minutos, terminó con la llegada de la Policía.

De acuerdo con fuentes de esa fuerza, no hubo heridos de gravedad ni detenidos por las escenas que dieron, tan solo por unos minutos, un panorama lamentable al shopping.