31 de mayo de 2012

Crean una consola para jugar con la orina

La fábrica de consolas de videojuegos Sega ha dado a conocer su nuevo dispositivo de entretenimiento: un equipo de videogames que un lugar de un 'joystick' utiliza la orina de los participantes para controlar los juegos.
La consola está pensaba para instalarse en los baños de bares y restaurantes viene con una pantalla de LCD ya tiene varios juegos:
- 'El Mannekin Pis', simplemente mide qué la potencia de la orina y muestra los récords en la pantalla.
- 'Graffiti Eraser', un juego en el que con el chorrito de orina, que simula una manguera con agua, se debe remover la pintura de grafitis en una pared virtual.
- 'El viento del norte', un videogame en el que de acuerdo a qué tan fuerte se orine, más sopla el viento para levantarle la pollera a una muchacha virtual.
- 'Battle', en donde se compite contra la persona que orinó anteriormente, y de acuerdo a la potencia del chorrito, se compara y se ganan puntos para vencer al oponente.
Así que si usted va a Japón, y su acompañante masculino tarda mucho en el baño, no piense mal: ya sabe lo que debe estar haciendo.

30 de mayo de 2012

Anonymous da nuevo golpe a gobierno de EU

CIUDAD DE MÉXICO El colectivo de hackers Anonymous asestó un nuevo golpe contra el gobierno de Estados Unidos, luego de publicar miles de archivos pertenecientes al Departamento de Justicia. Entre los archivos filtrados, con un tamaño de 1.7GB, se encuentran correos electrónicos internos de la dependencia a cargo del fiscal general Eric Holder, así como la base de datos completa de todo el personal que ahí labora. De acuerdo con información de Week, como parte de la acción denominada "Monday Mail Mayhem", Anonymous asegura que publicó los archivos luego de que el Departamento de Justicia "bajó" uno de sus sitios web, "en clara muestra de que tenían miedo de lo que inevitablemente ocurrió".

La filtración del colectivo de hackers es considerada como muy seria, debido a que esa institución es la encargada de recolectar, analizar y publicar información sobre crímenes, criminales y víctimas de delitos. El Departamento de Defensa considera que la información que robó Anonymous es "crítica para los legisladores locales, estatales y federales en el combate al crimen y para asegurar que la impartición de justicia sea efectiva", dijo en un comunicado.

Por su parte, los hackers aseguran que no tienen preferencia por ningún gobierno ni partido, sino que sólo promueven la libertad de expresión e información. "Publicamos esta información para permitir a la gente ser escuchada y para que conozcan la corrupción en el gobierno. La publicamos para terminar con la corrupción que existe, y hacer libres a aquellos que están oprimidos". En su comunicado, la dependencia federal señaló que ya está investigando el acceso sin autorización a los servidores del Departamento de Justicia.

Skinput, tu propia piel como pantalla táctil



Un equipo de la Universidad Carnegie Mellon junto a Microsoft son los autores de una nueva técnica que podrá convertir la piel humana en una pantalla táctil desde la cual poder manejar cualquier tipo de aparato electrónico.
Llamado 'Skinput', el sistema utiliza sensores acústicos capaces de detectar sonidos de baja frecuencia y, por medio de un brazalete con un pequeño proyector, refleja sobre la piel una especie de teclado.
Gracias a esta técnica podremos manejar equipos de sonido, teléfonos móviles o agendas electrónicas tocando el menú proyectado en el antebrazo u otra parte del cuerpo.
Declaran sus desarrolladores que "la piel humana es el más novedoso dispositivo para ingresar datos. (...) Lo extraordinario del cuerpo humano es lo familiarizados que estamos con él. Esto nos da una posibilidad de tener una exactitud que nunca conseguiríamos utilizando un ratón".
Todavía no hay una fecha prevista para su lanzamiento, aunque se afirma que en un futuro cercano, tu mano podrá ser tu iPhone.

El fundador de Megaupload rehúsa dar las contraseñas de sus ordenadores decomisados

El fundador de Megaupload, Kim Schmitz, conocido también por Dotcom, requerido por Estados Unidos por supuesta piratería informática, rehúsa dar las contraseñas de los ordenadores que le decomisaron, informaron medios neozelandeses.

El informático de 38 años, quien se encuentra en libertad condicional, compareció el lunes ante el Alto Tribunal de la ciudad de Auckland para pedir la revisión judicial de la orden utilizada para confiscar todos sus aparatos electrónicos en enero pasado, según Radio Nueva Zelanda.Su abogado Paul Davison argumentó en esta vista que en el operativo de enero se decomisaron unos 135 dispositivos electrónicos, muchos de ellos irrelevantes al caso y que solamente contenían archivos personales como vídeos familiares. Pero otros aparatos personales de Dotcom contienen información relevante al caso, aunque está codificada.

Por su lado, la Fiscalía, que actúa en representación del Gobierno de Estados Unidos, busca acceso a la información, pero Dotcom solo proporcionará las contraseñas a cambio de que se cumplan ciertas condiciones, manifestó Davison, en este proceso judicial que culmina mañana.

Dotcom busca que el acceso a sus archivos sean supervisados judicialmente, que se le entreguen copias digitales de sus archivos, así como la protección legal de la información privilegiada y personal, según el portal de noticias neozelandés Stuff.

El informático alemán y otros tres informáticos detenidos en Nueva Zelanda afrontarán en agosto un proceso de extradición a Estados Unidos, país que quiere juzgar a siete ejecutivos de Megaupload por diversos delitos por piratería informática, crimen organizado y blanqueo de dinero.

Dotcom y los otros tres directivos de Megaupload fueron detenidos el 20 de enero pasado en Auckland dentro de un operativo internacional contra la piratería informática emprendido por Estados Unidos, que también implicó detenciones en Europa, el cierre del portal y la confiscación de sus bienes. El portal clausurado está acusado en Estados Unidos de daños a la propiedad intelectual de al menos 500 millones de dólares (390 millones de euros) y de haber recaudado de manera ilícita más de 175 millones de dólares (137 millones de euros).

Policías en búsqueda de ciberdelincuentes olvidan clave




Policías australianos intentaron atraer ciberdelincuentes mediante un servidor de tipo ´´honeypot´´ - o sistema de simulación y señuelo. El problema es que olvidaron proteger el sistema con una clave, exponiendo así toda la información recabada.

Al olvidar instalar una clave en el servidor señuelo, la policía hizo posible para cualquier interesado observar las informaciones recabadas sobre los intentos de intrusión.

Uno de los hackers ´´vulneró´´ el sistema es decir, ingresó a este sin mayor inconveniente, obteniendo así libre acceso a la información de inteligencia, direcciones IP y otros datos sin duda interesantes para quienes operan al margen de la ley.

La policía desmintió categóricamente que información estrictamente policial o evidencias hayan quedado expuestas ante los intrusos, precisando que se trataba de información que de todas formas habría estado disponible para un hacker.

´´Casi muero de la risa´´
Uno de los hackers tuvo incluso el atrevimiento de dejar evidencias de haber estado en el servidor de la policía. Ante la publicación australiana The Age, declaró que ´´reí a carcajadas cuando vi que la policía había dejado abierto el campo de contraseña en MySQL´´.

Rectifican y anuncian que Internet Explorer sigue siendo el navegador líder, no Chrome



Hace un par de semanas, Google anunció que Chrome había logrado superar a Internet Explorer como navegador web más utilizado en todo el mundo. Los datos procedían de StatCounter, uno de los medidores más fiables de la Red.

Sin embargo, Microsoft revisó el caso y descubrió que las estadísticas no se ajustaban a la realidad. La compañía explicó el fallo en los datos con argumentos convincentes, por lo que StatCounter se ha visto obligada a rectificar su gráfica, en la que se aprecia que, aunque Chrome le pisa los talones a Internet Explorer, el navegador de Microsoft mantiene su liderazgo.

La imprecisión de los datos radica en una característica de Chrome que consiste en la precarga de los enlaces que hay en la página web que se esta visitando. De ese modo, si el usuario pincha en uno de los links, las página enlazada tarda menos en abrirse. Sin embargo, esa precargas son contabilizadas siempre como tráfico generando así datos falsos.

Microsoft cita otros medidores como Net Applications ya habían corregido sus sistema de captación de datos para evitar la contabilización ese tráfico inexistente. Estos argumentos han convencido a StatCounter, que ahora vuelve a situar a Chrome en segunda posición, con un 31,23% de cuota, por detrás de Internet Explorer y su 34,07% de cuota.

Firefox, que durante muchos años se mantuvo como la principal amenaza para Internet Explorer, conserva el tercer lugar. Le siguen en el ranking los navegadores Safari, de Apple, y el noruego Opera, que podría ser comprado en breve por Facebook.

Microsoft creará "gusanos benignos" para poder entrar en nuestros pcs

Un equipo de Microsoft Research en Inglaterra trabaja en “gusanos” buenos que la compañía utilizará para distribuir las actualizaciones a los usuarios sin que estos tengan que molestarse en descargar nada del servidor central.

De la misma forma que los gusanos malignos se expanden de ordenador a ordenador autoreplicándose y buscando de forma automática nuevos ordenadores susceptibles de ser infectados, los que “soltará” Microsoft tendrán como objetivo buscar aquellos ordenadores que necesitan actualizarse y tapar vulnerabilidades antes de que el ordenador sea atacado por los “malos”.

Milan Vojnovic, uno de los miembros del equipo de investigación, asegura que estos gusanos no sólo serán más buenos, sino también más inteligentes que los otros, ya que podrán encontrar fácilmente a los ordenadores desprotegidos. Es más, sus gusanos serán capaces de aprender de las experiencias pasadas.

El gusano empieza instalándose aleatoriamente en un ordenador no infectado y después se dirige a otros ordenadores de la misma red. Si no consigue encontrar un cluster de equipos no infectados, cambia su estrategia de manera que pueda maximizar el número de ordenadores que parchea.

Kaspersky Karspersky descubre un nuevo virus denominado Flame




Por el momento no se ha descubierto quién o quiénes son los responsables de Flame, pero Karspersky ha hallado similitudes con virus como Stuxnet o Duqu, diseñados para atacar o recabar información sobre el programa nuclear iraní aprovechando un fallo de seguridad del sistema operativo Windows.
Los investigadores apenas están comenzando a comprender el funcionamiento de Flame debido a su complejidad, pero sí saben que puede hacer capturas de pantalla, activar los micrófonos de los ordenadores para grabar conversaciones, enviar archivos y remitir mensajes instantáneos.

En cuanto a su extensión, Karspersky señala de que los más de 5.000 equipos infectados detectados hasta la fecha, la mayoría se encuentran en Irán, seguidos de la región de Israel-Palestina, Sudán y Siria.

Como Subir un archivo Word, Pdf O Power Point a tu Blogger

Buenas tardes
1. iremos a la pagina http://www.slideshare.net/ y damos en singup que se encuentra al lado derecho superior


2. Nos parecera un cuadro donde  tendremos que introducir  el nombre de usuario (username) despues la contraseña (password) despues la direccion de e-mail (Email Address) despues introduciremos un texto de verificacion que nos dara la pagina o si no damos en la palabra Refresh y por ultimo le damos SING UP


3.despues de entrar en nuestro perfil ya hecho nos aparecera dos botones en el cual precionaremos  UPLOAD

4. despues nos aparecera un cuadro donde  deberemos buscar el archivo que subiremos a nuestro blogger  y le damos abrir, esperamos a que suba el archivo si desea describir el trabajo lo haces no es necesario, despues nos aparecera el trabajo  y al lado derecho nos aparecera una serie de icnonos y una palabra llamada  EMBED  copiamos el texto que hay enfrente de esta palabra.



5. Despues  vas a tu blogger  abres tu perfil y le das nueva entrada  seleccionas HTML   le colocas titulo a la entrada  pegas el texto copiado de slideshare  y le das publicar y listo!!



Bueno espero que les alla gustado el tutorial comenten...

29 de mayo de 2012

Mercedes-Benz inventa el coche invisible

 

En la película Muere otro día (Die Another Day, 2002), James Bond conducía un coche invisible que hizo que más de uno se levantara indignado de la butaca ante tal fantasmada. Ahora, Mercedes-Benz le da la razón a Q inventando el coche invisible. Si bien este coche se ha desarrollado para una campaña de promoción, el vehículo es 100% real.
El efecto de invisibilidad se produce gracias a las luces LED que recubren el coche y una cámara que proyectaba sobre él imágenes en movimiento.
Todo esto para presentar en sociedad su nuevo modelo con motor de hidrógeno con cero emisiones para el medio ambiente. Los vehículos ya están listos para ser producidos en serie y sí, tendrán el motor de hidrógeno, pero -bajón- no serán invisibles.

24 de mayo de 2012

MorpHex un robot de 6 patas capaz de convertirse en esfera


La robótica poco a poco comienza a dejar de asombrarnos un poco ya con tantas creaciones e ingeniosos diseños, de todas formas, continúan apareciendo interesantes proyectos, tal es el caso de este nuevo prototipo de un nuevo robot denominado MorpHex, y que ha sido elaborado por Kare Halvorsen.
Según informa, le ha tomado aproximadamente un año diseñar y desarrollar este robot capaz de caminar con unas seis patas y que, además, cuenta con la capacidad de convertirse en una esfera en cualquier momento y, por supuesto, salir rodando. Esto podría permitirle acelerar su paso en pendientes o desatascarse cuando la superficie del terreno le impide avanzar.
Como podemos ver en el video los movimientos de este MorpHex son aún bastante torpes cuando se encuentra en “modo esfera”, además de deformarse bastante con la intención de tomar impulso en una dirección particular, pero lo primero a corregir será precisamente la precisión en sus movimientos de giro. 
Al MorpHex aún le resta girar en línea recta, siendo incapaz además de tener control absoluto sobre sus movimientos, esto será algo que seguramente les tomará un buen tiempo corregir, pero la verdad es que se ve realmente bien, y es un diseño que podría introducirse en varios modelos del mundo de la robótica
.

Antivirus Informatico Eset Nod Smart Segurity V.5



La última generación del famoso ESET NOD32 Antivirus lleva tu seguridad a un nuevo nivel. Diseñado para un bajo consumo de recursos y un análisis rápido, incorpora características de seguridad y opciones de personalización para una máxima seguridad adaptada a tus necesidades, tanto online como offline.


Actualiza tus defensas
Con ESET NOD32 Antivirus 5 estás protegido al máximo nivel mientras trabajas conectado, manejas tus redes sociales, descargas archivos, juegas en Internet o intercambias datos con dispositivos extraíbles.

Para una completa tranquilidad

ESET NOD32 Antivirus 5 emplea múltiples capas de detección y una tecnología en la nube única, para protegerte contra todo tipo de amenazas y bloquear todos los posibles vectores de ataque. Los ciberdelincuentes son neutralizados antes de que puedan entrar en tu ordenador y robar información personal importante. 


Intuitivo y con múltiples funciones

Tanto si quieres instalarlo y olvidarte como si deseas exprimir cada opción de configuración, ESET NOD32 Antivirus 5 es la mejor opción para ti. Diseñado para que todas las opciones estén a tu alcance, la interfaz gráfico personalizable te da todo el control y te mantiene informado del estado de seguridad de tu ordenador.