inicio inicio

domingo, 2 de octubre de 2011

Medidor de Estrés usa sensor de pulso para medir niveles.

Stress-Meter-2.jpg

Los niveles de Estrés en los lugares de trabajo suelen subir a niveles que pueden ser un potencial riesgo para la salud de los empleados, para mantener estos niveles vigilados, un grupo de investigadores de la Universidad Metropolitana de Tokyo han diseñado un pequeño dispositivo que mediante la lectura del pulso, es capaz de descifrar los niveles de estrés de una persona, y se conecta a la computadora por medio de un cable USB.

El dispositivo mide el flujo de sangre en las huellas digitales y analiza las variaciones, para saber tu nivel de Estrés, solo tienes que poner tu dedo en el lector 10 segundos. También crearon el mismo dispositivo, pero esta vez integrado en un Mouse, permitiendo tomar las lecturas mientras el usuario trabaja, para tomar lecturas cada cierto tiempo y elaborar estadísticas.

Aquí un video del funcionamiento del dispositivo.




persefone
Leer más...

jueves, 29 de septiembre de 2011

Runes of Magic, otro juego MMORPG

File:Runes of Magic Logo.png
En estos días recibí en mi correo electrónico personal, una invitación de una compañía muy famosa de videojuegos (Gameforge) animándome a unirme a un juego del que nunca había escuchado, "Runes of Magic", no me sorprendió que no hubiese escuchado antes del juego, porque no soy demasiado fanática de los MMORPG (Massively Multiplayer Online Rol Playing Game - Juego de rol masivo multijugador en línea), pero como estaba un tanto aburrida, decidí probarlo.
Me sorprendieron 4,29 GB de descarga, más unos 500 MB de actualizaciones que al final valieron la pena.

Runes of Magic me ha enganchado totalmente, ha sido desarrollado por una empresa de Taiwan llamada Runewaker Entretainment y adaptada al inglés y alemán por la empresa Frogster Interactive, sin embargo ya existe la versión en español (depende del servidor que elijas).

Existen dos razas disponibles, Elfos y humanos (Soy un elfo, que raro), y 8 clases para escoger (Guerrero, explorador, Pícaro, Mago, Sacerdote, Caballero, Alcaide y Druida), cada una con características y habilidades diferentes, y lo mejor está en que se pueden combinar las clases, por ejemplo puedes ser un Mago-Guerrero, (se permiten combinaciones de hasta 3 clases).

Puedes obtener mascotas, casa, equipamiento, etc. Permite los combates entre jugadores a modo de duelo y campo de batalla. Además puedes ir completando diversas misiones para ganar experiencia y otros beneficios, los gráficos excelentes (Aunque mi computadora no da mucho)

Es poco lo que pueda describir del juego, me voy a jugarlo! CHAO :)

PD: pueden descargarlo aquí

Persefone

Leer más...

jueves, 22 de septiembre de 2011

Revelan nuevas funcionalidades de Facebok y nuevo Look en el F8 (VIDEO)

Facebook acaba de revelar su nuevo look y funcionalidades, aquí está el video de Zuckerberg hablando en el F8 (Acaba de ocurrir).




Perse-fone
Leer más...

Facebook Music


¿Qué es Facebook Music? Es una extensión de facebook que te permitirá compartir música con tus contactos, para que éstos puedan escuchar lo mismo que tú. Sin embargo no ha salido aún a la luz, pero falta muy poco, según varios rumores.
A continuación una serie de detalles develados sobre esta novedad:
  • Integración con proveedores de música como Spotify, Rdio y MOG a su feed.
  • Podrás escuchar en vivo la música que estén escuchando tus amigos.
  • Compartir a modo de "status" lo que estamos escuchando.
Es realmente poco lo que se sabe sobre esta funcionalidad, pero a mi parecer, no es más que otro de los intentos de facebook por no perder completamente la batalla de las redes sociales.
Persefone
Leer más...

miércoles, 21 de septiembre de 2011

Tipos de Hackers


Es probable que no supieras que existen diferentes tipos de hackers, y no te culpo, pues es muy mala la imagen que hacen circular de estas personas y los suelen meter a todos en el mismo saco, pero nada más lejos de la realidad. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos (cosa que esta de moda)

Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura'. "(hackersfamosos)

Sin embargo el termino es bastante ambigüo y controversial, y es muy diferente a "cracker" (persona que rompe algún sistema con fines comúnmente maliciosos)

Quizá en lo que lean los distintos tipos de hackers que existen quedará un poco más claro el asunto.


Existen gran cantidad de tipos de hackers y definiciones, normalmente se basan en diversos puntos de vista, y es raro encontrar dos fuentes con una idéntica clasificación, sin embargo la siguiente se basa en mi punto de vista y un término medio entre varias listas que he leído.


- White Hat (sombrero blanco): Digamos que es uno de los chicos buenos de las películas, son hackers con amplios conocimientos que poseen lo que ellos llaman "ética", y trabajan normalmente para proteger sistemas, suelen ser contratados por empresas de seguridad, aunque algunos de ellos ni siquiera cobran.

-Black Hat (Sombrero negro): Al contrario de los White Hat, que son chicos extremadamente buenos, éstos muchachos son bastante malvados, algo así como sus antagonistas, también poseen amplios conocimientos en el área, pero fueron tentados por el lado oscuro. (en muchas fuentes ubican a los crackers dentro de esta clasificación).

-Gray Hat (Sombrero Gris): Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su "doble moral".

-Samurai: Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker. Se basan en leyes que permitan sus acciones (un policía no suele ir detenido por matar a un ladrón que lo ataque).

-Phreaker: Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.

-Wannabe: Son aquellos que están introduciéndose en ese mundo, no es lo mismo que Lammer o Script Kiddie (que ya lo explicaré), porque a diferencia de éstos, este tipo va en serio y quiere aprender de verdad. (Suelen llamarlos así cuando ya conocen algo del tema y se nota claramente su "seriedad", de lo contrario los suelen llamar Newbie).

-Script Kiddie: En muchas fuentes suelen unir a los Lammer y a los Script Kiddie en la misma clasificación, pero yo he decidido separarlos porque el término "Lammer" me parece un poco más insultante. Un script Kiddie es una persona que utiliza herramientas de hackeo, que han sido creadas por otros, sin tener el más mínimo conocimiento de cómo funcionan y sin interesarse por investigarlo (suelen seguir tutoriales publicados por otros).

-Lammer: Si te llaman "Lammer", respóndele "Tu mamá", pues es el término más despectivo en éste tema. Es aplicado a personas con falta de habilidades o de inteligencia, osea, un incompetente que pretende hacer hacking sin tener el más mínimo conocimiento de informática. Suelen caer en hoaxs muy famosos como "Si quieres hackear facebook envíanos un email a esta dirección con tu correo y tu contraseña".

Un termino muy común y que por lo visto está de moda gracias a organizaciones como "Anonymous" es el Hacktivismo, personas que hackean con fines normalmente políticos o por una causa común (por ejemplo: defender a wikileaks).

Persefone
Leer más...

Retomando un Blog que se encontraba en el olvido...


Buenas Gente! estamos retomando de nuevo el blog, disculpen por las molestias causadas, no queremos poner excusas, pero estamos haciendo nuestra tesis de grado, lo cuál nos ha tenido bastante ocupados. Sin embargo mi conciencia no me ha parado de molestar, hasta que por fin la escuché, y sacaré tiempo de donde no existe para mantener el blog lo más actualizado posible, nos ayudarían mucho sus sugerencias sobre temas de su interés, tutoriales, y cualquier cosa relacionada de la cual quieran conocer un poco más de información.

Recuerden seguirnos en Twitter y en facebook, en las direcciones que aparecen por ahí mas abajo en algún lugar de la barra derecha de la página.

Persefone

Leer más...

jueves, 21 de abril de 2011

Nueva generación de consolas será lanzada en el 2014


Si esperabas un Play Station 4 o un Xbox 720 próximamente, preparate para ser decepcionado, pues citando "fuentes industriales" el famoso blog de videojuegos Kotaku, reportó ayer, que Microsoft y Sony no planean lanzar sus nuevas consolas al mercado, sino hasta el año 2014. De hecho Microsoft ni siquiera ha decidido con cuáles accesorios lanzará su consola.

Esta espera marca un cambio dramático en la forma en que las compañias han lanzado este tipo de productos, ya que por lo general transcurre un período de 5 o 6 años entre consola y consola. Microsoft por ejemplo, lanzó su consola Xbox original en el 2001 y la famosa Xbox 360 en 2005, mientras que Sony lanzó el PS2 en el año 2000 y el PS3 en el 2006. Este cambio dejaría al Xbox 360 9 años en las estanterías de las tiendas y al PS3 8 años sin sucesor alguno.

Sony ha dicho en numerosas ocasiones que sus consolas tienen un ciclo de vida de 10 años, de hecho siguen vendiendo numerosos PS2 cada mes, a pesar de que esté disponible el PS3, este cambio supondría aumentar este ciclo de vida.

¿Por qué este cambio?
Yo personalmente le atribuyo este alargue en el ciclo de vida de las consolas a los recientes accesorios que han salido al mercado para cada una de ellas, me refiero al Kinect (para el Xbox 360) y al PS Move (Para el PS3). Pues son tecnologías realmente novedosas que por los momentos no requieren de nuevas consolas y obviamente ambas compañías pretenden sacarle el máximo provecho posible.

¿Y el Wii?
Aunque las fuentes de Kotaku no mencionan al Nintendo Wii, observadores industriales suponen que un sucesor de la conocida consola familiar, estaría disponible a finales de este año (lo cual haría que las ventas fueran enormes), pero sin embargo, Nintendo no ha mencionado ni una sola palabra del asunto.

Perse-fone
Leer más...

martes, 19 de abril de 2011

Refrigerador inteligente de LG

LG-Smart-Fridge-Thinq2.jpg

Refrigerador inteligente, te dice que hay adentro, cuando se vence, y te recomienda recetas saludables basadas en lo que hay dentro de él. Así es, algo impresionante ¿no?.

LG está trabajando en una serie de electrodomésticos inteligentes, y decidió comenzar por refrigeradores inteligentes. Éste, ofrece información y actualizaciones que además pueden ser accedidas desde una computadora o un SmartPhone.

Además cuenta con sistemas muy poderosos de ahorro de energía. Por otro lado, viene también con un sistema llamado Smart Adapt, que le permite a los usuarios actualizar constantemente el software del refrigerador, dá reportes del tiempo, entre otros.

Permite entre otras cosas, dejar notas a los demás miembros de la familia (¡Adiós a los Imanes!).

Este maravilloso refrigerador estará disponible en Korea a finales del próximo mes, y en otros países durante la segunda mitad de este año.

Perse-fone
Leer más...

Blackberry Playbook Disponible en USA y Canadá por 500$

BlackBerry-PlayBook.jpg

La famosa tablet, luego de tanto esperar ya esta disponible en muchas tiendas en USA y Canadá, sin embargo hay varias cosas negativas que hay que tener en cuenta antes de decidir comprarla.

Primero, las aplicaciones productivas básicas como e-mail y calendario todavía no están disponibles, segundo, la compatibilidad son aplicaciones de Android, todavía no existe, y tercero,muestra una amplia dependencia con tener un teléfono BlackBerry.

Está disponible en $500 (16 Gb), $600 (32 Gb) y $700 (64 Gb).

Qué les puedo decir, no me parece que saquen al mercado algo tan crudo.

Perse-fone
Leer más...

sábado, 16 de abril de 2011

Tablet de Nokia podría llegar a finales de este año


Otra tablet más que se sumará a esta conocida guerra. Se trata de la Tablet creada por la popular compañia finlandesa Nokia, un dispositivo que aparentemente funcionará con Linux (MeeGO).

No se ha hablado mucho al respecto pero rumores provenientes de fuentes confiables afirman que estará apareciendo al mercado a finales de este año. Sin embargo en los rumores que no creo mucho, estan en el hecho de que funcione con MeeGo, debido a la reciente y conocida alianza Microsoft-Nokia, en donde los dispositivos móviles Nokia, supuestamente dejarán de usar Symbian para utilizar el famoso Windows Phone 7, ahora bien, no sé si esta alianza tambien se aplique a dispositivos tablet que podrían tener Windows 7, pero es importante considerarlo.

¿Qué se puede decir de esta tablet?, hasta ahora, que el diseño es similar al Nokia N8, y que podría tener una pantalla de 7 pulgadas, sin embargo no se han revelado más detalles.


Perse-Fone
Leer más...

jueves, 24 de marzo de 2011

Youtube ahora nos permite crear nuestros propios videos sin necesidad de cámara


Es cierto que la incorporación de cámaras en todos lados, bien sea en las computadoras o en dispositivos portátiles como smartphones ha ayudado en gran medida a incrementar la cantidad de videos caseros que se suben por día a sitios como Youtube. ¿Sabías que cada minuto se suben 35 horas de video a youtube?, bien, sin embargo ya no nocesitarás una camara como requisito obligatorio para hacer un video y subirlo a youtube, basta con entrar en www.youtube.com/create y escoger la herramienta de animación que mas te guste, dentro de las opciones que presenta la popular red social de videos mencionada.

Podemos crearlos con GoAnimate, Stupeflix o Xtranormal, yo en particular solo probé GoAnimate y les puedo decir que es divertida y muy sencilla de utilizar, así como también nos permite realizar muchas cosas como: controlar las escenas, poner voces a los personajes (bien sea grabándola con nuestra propia voz o utilizando voces predeterminadas), mover a los personajes a nuestro gusto, efectos especiales, entre muchos otros.

Lo mejor es que son gratuitos (claro con ciertas opciones premium que requieren de dinero, pero es mucho lo que se puede hacer sin gastar ni un centavo). Lo unico malo es que tarda algo de tiempo en estar disponible el video según su duración.

Probando GoAnimate hice un video sencillo de prueba y el resultado ha sido bueno (a nivel de animación, la trama es estúpida, de hecho se titula "stupid video"). Aquí se los dejo:


Que me dicen, ¿Se animan a hacer sus propios videos?

perse-fone
Leer más...

miércoles, 23 de marzo de 2011

Descargas de Firefox 4 Superan por bastante a IE9 en menos de dos días

A estas horas (son las 20:22 en Venezuela), Firefox nos muestra es su contador de descargas un lindo número: 11.348.600 y van apenas cerca de 48 horas de su lanzamiento. Pero la cantidad de descargas ya había superado a la de IE9 en menos de 24 horas, cuando el Firefox registró unos 7 millones de descargas, mientras que el IE9, en sus primeras 24 horas registró 2,3 millones de descargas. Eso sí la versión anterior de Firefox (3) registró más que la presente (8 millones). Ahora bien la pregunta es: Si Internet Explorer es el navegador más usado ¿Por qué Firefox tuvo esta ventaja tan grande en descargas?. La respuesta: La resistencia al cambio de los usuarios de IE8, entre otros.


perse-fone
Leer más...

lunes, 21 de marzo de 2011

Nuevo sitio te cuenta lo que tus amigos de facebook piensan realmente de ti

Se trata de Abouteveryone.com, un sitio que te permite dejar comentarios anónimos sobre tu opinión de tus amigos de facebook sin la necesidad de registrarte, de igual manera leer los comentarios que han dejado sobre ti. Es algo relativamente nuevo que realmente no sabría decirles si tendrá o no futuro (no me parece de buen gusto la idea, pero con las modas y el Internet nunca se sabe, y mucho menos si se trata de ambos elementos juntos).

¿Cómo funciona?, muy sencillo, te solicita la dirección URL del perfil de la persona sobre la cual deseas opinar, y luego simplemente te pide que dejes tu comentario, sin necesidad de registrarte.

¿Por qué me parece de mal gusto?, porque los comentarios son totalmente anónimos, y nadie utiliza el anonimato para hablar bien de los demás.

perse-fone
Leer más...

domingo, 20 de marzo de 2011

Las cuentas más raras de Twitter


Pasando un rato por Twitter me encontré con cuentas un tanto extrañas, así que me dió curiosidad y me puse a investigar un poco, y los resultados son sorprendentes. Desde personajes de ficción hasta seres inanimados, incluso el mismísimo Dios. Por lo visto eso del derecho a expresarnos sobrepasa la raza humana. Aqui les dejo una lista de las más extrañas.

@c3po = El emblemático robot de guerra de las galaxias C3PO.
@IndianaJhones= El emblemático arqueólogo de ficción como si fuera un personaje real
@sockington = Un gato que tiene más de un millón de seguidores, algo bastante extraño
@DarthVader = El twitter también tiene su lado oscuro.
@PiMPY3WASH = Lavadora que twittea.
@desmotivador= El más pesimista de Twitter, totalmente deprimente.
@cdarwin = cuenta de Twitter de Charles Darwin, nos habla de sus teorías y viajes.
@Dios_Padre = Cuenta de Twitter de Dios, o de alguien que se cree Dios por lo menos.
@TheMime = ...
@Tweance = Te comunican con tus familires muertos (WTF!!)
@ghostofpeter = Los gatos muertos tambien tienen derecho a twittear.
@The_Bellatrix = La asesina de Sirius Black, padrino de Harry Potter
@Lord_Voldemort7 = El mismísimo Lord Voldemort
@DonSaludador = Saluda a todos en Twitter.
@DonDespedidor = Se despide de todos en Twitter.
@HomerSimpson = El propio Homero Simpson aprendio esto del Twitter (de hecho muchos personajes de esta serie tienen su cuenta propia).

Y como estas miles!! si conoces alguna otra cuenta extraña no dudes en ponerla como comentario...

Perse-fone



Leer más...

miércoles, 9 de marzo de 2011

El sitio BMI última víctima de Anonymous

Anonymous announces its latest target -- BMI.

El sitio de Broadcast Music Inc. (BMI), esta caído desde anoche, pues han sido víctimas de un ataque distribuido de negación de servicios (distributed denial of services) lanzado por el grupo de Hackers que se hacen llamar los Anónimos (Anonymous), sí, esos mismos que apoyan a Assange (WikiLeaks), en lo que llaman "guerra de derechos de autor" (war on copyright). Cabe destacar que BMI se encarga de manejar licencias y copyright (incluidos los pagos) con cantantes, compositores, entre otros.

El sitio dejó de ser accesible ayer a las 11:30 pm aproximadamente. Sin embargo BMI asegura que solo se trató de este tipo de ataque ya mencionado, que los hackers no lograron tener acceso a la información de las bases de datos. Anonymous aseguró que llevo a cabo el ataque porque BMI abusa de las leyes de derechos de autor.
Este grupo de hackers se ha hecho muy famoso por organizar ataques a sitios importantes como PayPal, Visa, Mastercard y otras compañías en Diciembre de 2010 en apoyo al ya conocido WikiLeaks y su fundador Assange. Sin embargo los ataques han ido mucho más allá, y ahora luchan por causas renovadas. Entre sus blancos también se encuentran páginas como las de: en gobierno de Egipto (para hacer presión a la salida de Mobarak), el gobierno de Irán, y algunas iglesias.
¿Chicos buenos o chicos malos? depende del punto de vista.

perse-fone
Leer más...

martes, 8 de marzo de 2011

Huele tus juegos!!


Suena extraño ¿Cierto?, extraño pero no imposible. Los desarrolladores de videojuegos se han preocupado por convertir la experiencia de jugar frente a la computadora o a una consola lo más real posible. Impresionantes gráficos, guiones adictivos de todo tipo, sonidos envolventes, entre otros, han contribuido con esto, pero ¿Creían que el sentido del olfato iba a ser olvidado? ¡Para nada!

Sensory Acumen y Scent Sciences, ambos maestros en crear sensaciones que van más allá de lo real, trabajan por separado en dispositivos "olfativos" que nos permitirán saber como olerán ciertas escenas en los videojuegos. Son por ahora una especie de cajas capaces de emitir olores según sea necesario, que se conectan con la computadora vía USB. Por los momentos solo disponible para pc y con juegos que lo soporten (como por ejemplo World of Warcraft.

Eso si es importante destacar que los olores son limitados (unos 20 0 30). Se espera que estén disponibles para finales de este año, y el precio oscilará entre 60 y 70 dólares.

¿Interesante no?, ahora espero que también este disponible en un futuro para películas y consolas.

perse-fone
Leer más...

domingo, 6 de marzo de 2011

Notebook Wars... EXCELENTE JUEGO

Aquí les dejamos un excelente juego y muy entretenido, no dejen de verlo, vale la pena para pasar un buen rato en esos momentos de ocio XD
Free game: Notebook Wars | More games
Leer más...

Japoneses crean teléfono que parece una persona y se siente como tal

01.jpg

Los japoneses están creando este tipo extraño de teléfono celular que ya han modelado,único en su tipo. Primero parece una persona, lo cual implica que tienes que presionar su cara contra tu oído para hablar, y segundo están trabajando en texturas especiales para que parezca piel de verdad, la explicación es muy sencilla... Se basan en que al sentir proximidad de una persona, la comunicación es mejor, por eso el teléfono se siente como tal. Que quieren que les diga, me parece una idea un tanto extraña e incluso me da algo de miedo (me recuerda a la película "9" de Tim Burton), eso si, absténganse los pervertidos pues no tendrá sexo en específico.

perse-fone
Leer más...

sábado, 5 de febrero de 2011

10 Tips para mejorar tus búsquedas en Google


A muchas personas nos ocurre, que cuando queremos buscar algo específico no aparece exactamente lo que solicitamos, sin embargo para los que no lo sabían, Google tiene cierta cantidad de "trucos" (por darle algún nombre) que harán que nuestras búsquedas sean mucho mejores, aqui les dejo 20 de los mejores tips de Google.


  1. Citas: Si deseas buscar una cita o frase exacta bastará con colocar la búsqueda entre comillas. Por ejemplo: "Moral y luces"
  2. Negación: Si deseas que determinada palabra NO aparezca en la búsqueda, bastará con poner el signo "-". Por ejemplo: Pintores del mundo -Da Vinci Aparecerán en la búsqueda los resultados que tengan las palabras "pintores" y "mundo", pero no "Da Vinci".
  3. Comodín: Se trata del símbolo "*", este es muy útil cuando estás buscando algo, pero no sabes exactamente el nombre, por ejemplo: la letra de una canción cuyo nombre completo no recuerdas. Por ejemplo: Can't * me love. La búsqueda te dará la letra de la canción de los Beatles.
  4. O: Se da cuando queremos buscar resultados que contenga una palabra O la otra, se utiliza el símbolo "|". Por ejemplo: ensalada | hamburguesa. Esto mostrará resultados que contengan la palabra "ensalada" o la palabra "hamburguesa".
  5. Definiciones: Si queremos la definición de un término bastará con poner "define:" antes de la búsqueda. Por ejemplo: Define: Planeta. Esto mostrará todas las definiciones que google encuentre sobre la palabra "planeta".
  6. Calculadora: ¿Sabías que si pones una operación matemática Google te da el resultado? pues así es, en la búsqueda pones la operación (cuidando bien los paréntesis), presionas Buscar y listo. Por ejemplo: (2+1)*4
  7. Buscar dentro de un sitio específico: Esta alternativa es muy útil para encontrar cosas en páginas como megaupload o rapidshare, consiste en hacer una búsqueda de palabras pero dentro del site que tu quieras. Simplemente se utiliza el operador "site:", por ejemplo: site:ixtm.blogspot.com iphone , esto buscará la palabra iphone dentro de este blog.
  8. Películas o música: Para buscar información referente a una película específica o algo relacionado con la música se debe utilizar el operador "movie:" o el operador "music:" respectivamente. ejemplo: movie:Los Simpson
  9. Numerage: Sirve para buscar dentro de un rango específico de números, por ejemplo: libros 2005..2011 nos mostrará todo lo que tenga la palabra "libro" entre los años 2005 y 2011
  10. Búsqueda avanzada: Si se te olvida todo lo anterior puedes hacer una búsqueda más específica desde aquí

Espero que haya sido de utilidad para muchos...

perse-fone
Leer más...

miércoles, 19 de enero de 2011

Los mejores hacks de kinect

Como andamos un poco locos con la onda del kinect, hoy decidí hacer un post especial sobre los hacks más populares que ya han salido para el dispositivo (con videos), pero como solemos hacer en este blog, primero les daré una introducción acerca de que es un hack de kinect para los que no lo saben. El kinect se planeó vender solo como un dispositivo o accesorio para los juegos de la consola Xbox360 (la cámara con la cual no necesitas controles para jugar sino tu cuerpo), sin embargo varias personas han ideado formas de utilizarlo solo con conectarlo a cualquier computadora y han desarrollado sus propios juegos y aplicaciones realmente increíbles, aquí les dejo algunas de las mejores.

  • Sable de luz en tiempo real con kinect
Un muchacho llamado Yan, ha utilizado el kinect para rastrear el movimiento de un palo o barra y hacerlo brillar, dice que su próximo paso será agregarle pistolas lasser y cosas por el estilo, igual que en Star Wars.



  • Piano con kinect
Nuestros pies tocan el piano, nuestros dedos en el escritorio, etc., extremadamente interactivo.


  • Ser ultra seven con kinect (super héroe japonés)
Este hack te hace creer que tienes todos los poderes de este super héroe japones.


  • Control total de muñeca animada japonesa (increible)


  • Guitarra eléctrica con Kinect (un poquito limitada pero increíble)

Existen muchos más, incluidos varios juegos ya existentes que han sido adaptados para el dispositivo (entre ellos World of Warcraft).Pueden verlos aquí.

Ha sido tanto el auje que Microsoft ya está incluso planeando hacer sus propios adaptadores para pc.

perse-fone
Leer más...

lunes, 17 de enero de 2011

El nuevo hack de kinect permite controlar robots humanoides con tu cuerpo

Al mejor estilo de la película Avatar, el nuevo hack de kinect permite controlar robots humanoides con el movimiento de tu cuerpo. Se llama V-sido y nos da un pedazo del futuro ahora, al permitirnos que un robot se mueva si movemos nuestros brazos y piernas, pero para que explicarlo, aquí tienen el video, impresionante (la silueta humana en azul, representa a la persona que se está moviendo pero que no sale en el video).



perse-fone


Leer más...

domingo, 16 de enero de 2011

El Service Pack 1 del Windows 7 llegaría el 15 de enero (osea ayer)


Como es costumbre, Microsoft siempre suele sacar los famosos service pack que se instalan sobre sus sistemas operativos a modo de mejoras o actualizaciones, pues bien como el windows 7 ha resultado mucho mejor de lo que se esperaba, se ha retrasado bastante el lanzamiento de este service pack. Según información filtrada de Microsoft Rusia, el service pack 1 sería lanzado ayer 15 de enero, cosa que le extraño a muchas personas por el hecho de ser sábado, y Microsoft no suele lanzar nada los fines de semana.

Por supuesto como habrán notado, no salio nada.

Pero yo estaría pendiente entonces a inicios de semana, porque si ya hay información filtrada sobre fechas quiere decir que pronto se dará el hecho. ¿Que nos trae el SP1? no mucho, más que nada mejoras en el área de administración remota y escritorios virtuales con RemoteFx.

perse-fone
Leer más...

viernes, 14 de enero de 2011

Alemania sancionará a empresas que utilicen Google Analytics


Realmente no se que pensar de este caso. Resulta que en Alemania se aprobó una ley que multará a aquellas empresas que utilicen la conocida herramienta para webmasters llamada Google Analytics, argumentando que atenta contra la privacidad de los usuarios.
Google Analytics es una herramienta que ofrece la conocida empresa norteamericana a webmasters o personas que cuentan con su propio sitio web, la herramienta permite mostrar datos estadísticos como el número de visitas a la página, lugares del cual provienen las visitas, palabras claves por las que fue encontrada la página en buscadores, plataformas, entre muchos otros, que son muy útiles si se quiere analizar el tipo de usuarios que acceden a nuestras páginas y como aumentar estas visitas. Cabe destacar que es una herramienta totalmente gratuita. La razón por la que se podría argumentar que viola la privacidad es porque se capturan datos de los usuarios necesarios para ésta, como número ip, resolución de pantalla, navegador que se utiliza. Sin embargo son datos estadísticos, al menos en el sentido de que al webmaster no se le muestran los números ip, ni ningún tipo de datos personales, solo por ejemplo, la cantidad de usuarios que lo visitaron mediante el Internet Explorer, o cuantos tienen windows como sistema operativo.
Según detalla el diario español El País, Johannes Caspar, comisionado de la autoridad en Hamburgo, lugar donde se encuentra la sede de Google en el mencionado país, aseguró que mantienen conversaciones con la empresa, pero sin obtener resultados favorables.
Sin embargo Larry Page y Sergey Bring (Creadores de Google) afirman que no conversarán más pues no hay ningún tipo de violación de la ley. Ante enta respuesta Alemania decidió sancionar a las empresas que utilicen este servicio gratuito.
Ahora mi opinión como suele ser costumbre, no se debería bajo ningún concepto sancionar al usuario de una herramienta gratuita y pública.

perse-fone
Leer más...

jueves, 13 de enero de 2011

El PSP2 de sony ya tiene fecha de llegada!


Despues de tan larga espera para muchos, Sony al fin ha dado la fecha del lanzamiento de la segunda versión de la que para muchos es la mejor consola portátil de todos los tiempos, La PSP.

A pesar de los rumores y especulaciones que hablaban de que el lanzamiento de la PSP2 no era muy próximo, han sorprendido a la mayoría, anunciando que el lanzamiento de su producto se hará el 27 de enero de este año (dentro de muy pocos días)en un evento en a ciudad de Tokyo (Japón).

LA noticia no ha sido publicada directamente por Sony sino por empresas cercanas desarrolladoras de videojuegos, Sony no ha mencionado nada, pero lo más probable es que ocurra.

Como dijimos en post anteriores, y es bueno recordarlo, aún no se saben exactamente cuales serán las características de este dispositivo, pero se rumora de forma muy fuerte en Internet, que tendrá un dispositivo Touchpad y una pantalla HD. En fin, me gustaria verlos en el mercado lo más pronto posible, la espera ha sido mucha.

perse-fone
Leer más...

martes, 11 de enero de 2011

Juego para el baño de SEGA


Definitivamente estos Japoneses ya no saben que inventar, pero aunque soy mujer y debido a mis cualidades genéticas femeninas no podré jugar esto, se ve algo útil para matar el fastidio en el baño de aquellos que quisieran hacer algo más. El nuevo SEGA Toilet Games, mide tus habilidades de Orinar y cosas por el estilo.

Se trata de una nueva consola desarrollada por SEGA, que cuenta con un sensor dentro del lugar donde se hace pis, y es precisamente de esta manera que se controlan los juegos que se muestran en la pantalla, orinando.


Cuenta con 4 juegos: Mannequin Pis (Que cuenta cuanto orinaste), In graffiti eraser (Debes orinar lo más fuerte que puedas para borrar un grafitti virtual en la pantalla), Milk from nose (Compites con otras personas) y The north wind and her (Es algo así como que el orín es el viento y tu debes orinar lo más fuerte que puedas para levantar el vestido de una muchacha).

Sin embargo lo más extraño del asunto es que independientemente del juego, el jugador puede descargar en un dispositivo USB la información con sus resultados.

En fin, una extraña idea que aparentemente tendrá éxito.

perse-fone
Leer más...

sábado, 8 de enero de 2011

Algunos trucos de Facebook


Estaba muy pero muy fastidiada navegando por ahí (Lo cual incluye facebook), y me pregunte varias cosas como por ejemplo ¿Cómo hace la gente para poner símbolos en los estados?, ¿Cuáles son realmente las combinaciones de caracteres para que aparezcan los emoticons en el chat de facebook? (Solo conocía unos 3 o 4 máximo), entre otras cosas bastante interesantes que les muestro a continuación.

1. ¿Cómo se colocan símbolos en los estados de facebook?.
Por lo general, se pueden colocar presionando la tecla ALT al mismo tiempo que un código específico (más adelante les dejo la lista de códigos), pero el código debe ser introducido con el teclado numérico, no sirve de nada usar los números que están sobre las letras. ¿A qué se debe esto? Se debe al Código ASCII, un código alfanumérico usado en informática en el cual a cada caracter se le asigna un número, es bastante usado por nosotros los programadores, e incluye distintos símbolos. La lista de códigos que deben marcar el presionar ALT pueden verla aquí .

Sin embargo, los más simpáticos se los dejó más abajo, y para ahorrarse problemas, pueden copiarlos de aquí y pegarlos en su estado:

ツ ♋ 웃 유 Σ ⊗ ♒ ☠ ☮ ☯ ♠ Ω ♤ ♣ ♧ ♥ ♡ ♦♢♔ ♕ ♚ ♛ ★ ☆ ✮ ✯ ☄ ☾ ☽ ☼ ☀ ☁ ☂ ☃ ☻ ☺ ۞ ۩ ♬ ✄ ✂ ✆ ✉ ✦ ✧ ∞ ♂ ♀ ☿ ❤ ❥ ❦ ❧ ™ ® © ✗ ✘ ⊗ ♒ ▢ ▲ △ ▼ ▽ ◆ ◇ ○ ◎ ● ◯ Δ ◕ ◔ ʊ ϟ ღ 回 ₪ ✓ ✔ ✕ ✖ ☢ ☣ ☤ ☥ ☦ ☧ ☨ ☩ ☪ ☫ ☬ ☭ ☹ ☺ ☻ ت ヅ ツ ッ シ Ü ϡ ♋ ♂ ♀ ☿ ♥ ❤ ❥ 웃 유 ♡ ۵ ♪ ♫ ♩ ♬ ♭ ♮ ♯ ° ø ✽ ✾ ✿ ❀ ❁ ❃ ™ ℠ © ® ℗ ✦ ★ ☆ ✰ ✮ ✯ ❇ ❈ ❅ ❄ ❆ ╰☆╮☑ ✓ ✔

2.¿Cómo Escribir al revés en un estado de facebook?
Sencillo, métete en esta página http://www.escribiralreves.com.ar/, escribe tu estado, copia el resultado y pégalo en facebook, hay muchas páginas como esta.

3. ¿Cuáles son los emoticons del chat?
Pues aquí está la lista:
Feliz: :) o :-)
Muy Feliz: :D o :-D
Guiño: ;) o ;-)
Ojos felices: ^_^
Risueño: >:o
Risa de gato: :3
Enojado: >:-(
Triste: :( ó :-(
Llorando: :’(
Asombrado: :o ó :-o
Lentes de sol: 8) o 8-)
Gafas: 8-|
Mostrando la lengua: :p o :-p
Woot?!: O.o
Dork: -_-
Duhhh: :/ o :\
Diablo: 3:)
Angel: O:)
Beso: :-* o :*
Corazón: <3
Pacman: :v
Tiburón: (^^^)
Robot: :|]
Hombre: :putnam:
Pinguino: <(")

La verdad esque los demás trucos o tips que he visto hasta ahora son bastante triviales y no me han gustado, así que solo publico esos :). Espero sean de utilidad.

perse-fone
Leer más...

viernes, 7 de enero de 2011

La nueva Surface de Microsoft, ¿Quién no quisiera una?


Mientras la mayoría de la gente se concentra ahora en el Kinect, en el WindowsPhone 7 y en los demos que probablemente estén siendo presentados de la próxima version de Windows, Microsoft nos trae una nueva versión de uno de sus mejores productos en cuanto a hardware se refiere, se trata de una nueva versión de Surface, producto lanzado en el 2007 por primera vez, una especie de mesa o superficie computadora, de la que seguro han escuchado hablar, pues bien, aquí algunas de sus nuevas características.
Este nuevo lujo, tiene 10 pulgadas más de pantalla, ahora con tecnología LCD y por supuesto mucho más poder interno, no solo se puede utilizar horizontalmente (como mesa), sino también de forma vertical, al propio estilo de películas futuristas.
Tiene en total 40 pulgadas de longitud calculadas perfectamente, pues es el tamaño ideal para dos personas. Tiene dos millones de sensores encima de la pantalla como tal, lo cual permite que sienta el peso y reconozca incluso una hoja de papel encima. Cuenta también con una nueva tecnología llamada PixelSense que la hace mucho más sensible al tacto. Microsoft ha cambiado la interfaz de usuario para que sea más fácil conseguir y ejecutar aplicaciones. Por supuesto planean sacar una nueva versión del kit de desarrollo de software (SDK) para que los programadores puedan sacar el máximo provecho a estas nuevas características.
Saldrá al mercado en el 2011. Una cosa importante para mencionar es que Microsoft aún no ve el producto como algo para tener en la sala de la casa, sino para las oficinas y negocios. Pero para que hablarles más del tema, si viéndolo se notarán mucho más estas maravillas. Aquí les dejo un videito:





Perse-fone
Leer más...

miércoles, 5 de enero de 2011

Mario forever en flash, juégalo aquí!!


Para nuestros amigos fanáticos de los juegos, aunque sea para pasar bien el rato, aquí les dejo nada más y nada menos que un clásico de todos los tiempos, Mario forever en su versión flash, cada cierto tiempo estaremos poniendo algunos juegos de este tipo para que los jueguen aquí mismo. Perse-fone

Free game: Mario Forever Flash | More games
Leer más...

lunes, 3 de enero de 2011

Nueva serie de procesadores intel, Sandy Bridge


Intel ha lanzado su nueva serie de procesadores Core i, pero esta vez en su segunda generación, llamados "Sandy Bringe". Los nuevos procesadores core i3, i5 e i7 reemplazarán la generación anterior de los mismos y llegarán este año. Lo interesante es que son procesadores de 32 nanómetros, algo que no se había visto a menudo hasta ahora (32 nm); es decir serán más pequeños que los anteriores, por lo cual tendremos que cambiar nuestras tarjetas madres si queremos adquirir uno. Tendrán gráficos incluidos y un controlador de memoria. Sus ventajas son bajos precios de manufacturación, tamaño más pequeño y ahorro de energía. Los nuevos chips ofrecen un desenvolvimiento poderoso, soportando full HD 1080p, y una nueva tecnología que puede convertir un video HD de 4 minutos, en un formato para poder ser reproducido en un ipod, en tan solo 15 segundos.

Los procesadores i3, i5 e i7 también incluirán Turbo Boost Technology 2.0. que reacomoda automáticamente el procesador y los recursos gráficos para acelerar el rendimiento.

Intel reportó que más de 500 modelos de laptops y computadoras de escritorio están esperando ser desarrolladas con estos productos.

¿Que tal?, todo bien, lo malo es cambiar la tarjeta gráfica. En fin, los procesadores cada vez son más pequeños y más poderosos.

perse-fone
Leer más...

domingo, 2 de enero de 2011

Los diez (10) tipos de vulnerabilidades de bases de datos más comunes


Amigos y colegas en esta oportunidad les traigo un artículo muy interesante, extraído del blog más interesante de seguridad informática perteneciente a una persona muy allegada, el blog es TecnologíasWeb y su creador es Mauro Maulini R, experto en el tema de seguridad, en twitter @Backslask; pues me parece que hace tiempo no tocamos el tema, y que mejor que las palabras de los que más saben del asunto. Es el siguiente:

Aunque el tema no está relacionado directamente con las aplicaciones web, es importante para su sano funcionamiento, proteger de forma correcta los datos que estas utilizan y definitivamente proteger las bases de datos no es una tarea fácil, sobretodo porque a menudo los ataques que van tras las más simples vulnerabilidades son lo que tienen más éxito.

De acuerdo con Alex Rothacker, gerente AppSec's Team SHATTER (Security Heuristics of Application Testing Technology for Enterprise Research), su equipo ha encontrado 10 tipos comunes de vulnerabilidades base de datos por las que las organizaciones padecen ataques una y otra vez.

El hilo común de esta lista es que rara vez las bases de datos salen al mercado "security ready", y su configuración de seguridad no es un un trabajo de "hacer y olvidar" para los administradores de base de datos.

Las organizaciones deben evaluar continuamente los paquetes de su software de base de datos para determinar si son realmente necesarios y desactivar los que no son necesarios para reducir las superficies de ataque. Tienen que ser cuidadosos en controlar los campos en las búsquedas para prevenir inyecciones y tener conciencia de la debilidad en las credenciales de inicio de sesión. Y lo más importante, es necesario aplicar los parches de actualización de la casa matriz con regularidad.

Alrededor de la mitad de las vulnerabilidades nombradas por Rothacker y su equipo están directa o indirectamente relacionadas con las prácticas flojas de gestión de parches en el entorno de base de datos. Ese es un pensamiento aterrador considerando sólo el 38% de los administradores aplican los ajustes de seguridad en sus bases de datos Oracle en el ciclo de revisión inicial de tres meses. Y casi un tercio de ellos toman un año o más para aplicar el primer parche.

Dele una mirada a los 10 tipos de vulnerabilidades de bases de datos más comunes.

1.- Nombre de usuario/password en blanco, por defecto o débil.

No es nada raro conseguir en el día a día pares de usuario/password como sa/1234, esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es importante hacer revisiones periódicas de credenciales.

2.- Inyecciones SQL.

Cuando la plataforma de base de datos falla para desinfectar las entradas, los atacantes son capaces de ejecutar las inyecciones SQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades. Muchos de los proveedores han dado a conocer soluciones para evitar estos problemas, pero no servirá de mucho si los parches no se aplican o no se toman los correctivos correspondientes.

3.- Preferencia de privilegios de usuario por privilegios de grupo.

Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios por asignación directa quien finalmente los recogerán como los conserjes recogen las llaves en sus llaveros. En cambio, Rothacker recomienda que los usuarios sólo reciban privilegios por parte de grupos o funciones y que los privilegios sean manejados colectivamente. De esta forma será más fácil eliminar derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario.

4.- Características y funciones de base de datos innecesariamente habilitadas.

Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una sola organización. Dado que el nombre del juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches.

5.- Configuración de seguridad ineficiente.

Del mismo modo, las bases de datos tienen una gran cantidad opciones de configuración y consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y funcionalidades mejoradas. Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o desarrolladores de aplicaciones. Las configuraciones de bases de datos en producción y desarrollo deben ser radicalmente diferentes.

6.- Desbordamientos del búfer.

Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera - por ejemplo, mediante la adición de 100 caracteres en un cuadro de entrada pidiendo un número de Seguro Social -. Los proveedores de bases de datos han trabajado duro para solucionar los problemas técnicos que permiten estos ataques se produzcan. Esta es otra razón por la cual los parches son tan importantes.

7.- Escalada de privilegios.

Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta con privilegios bajos hasta tener acceso a los derechos de un administrador. A medida que estas vulnerabilidades son descubiertas, los proveedores las corrigen y los administradores deben mantener las actualizaciones y parches actualizados.

8.- Ataque de denegación de servicio.

El caso del SQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico. Aún más ilustrativo es el hecho de que cuando el Slammer atacó en 2003, un parche ya estaba por ahí que se dirigió a corregir la vulnerabilidad por la que se generó su ataque. Hoy en día siete años más tarde, SQL Slammer todavía está dando dolores de cabeza en los servidores no actualizados.

9.- Bases de datos sin actualizar.

Esto podría sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos. Pero el riesgo de ser hackeado hoy es mucho más alto que el riesgo de aplicar un parche que descomponga la base de datos. Además existen ante esos temores los backups y las réplicas. Quizás este punto pudo haber sido válido hace cinco años, pero los proveedores ahora tienen mucho más cuidado con sus arreglos.

10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento.

Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.


Espero que haya sido de utilidad, perse-fone
Leer más...