miércoles, 22 de agosto de 2012

Desarrollan las “motos voladoras” de Star Wars para usos militares

0 comentarios

Aunque no exactamente iguales, lo que vemos sobre las imágenes es la construcción de unvehículo a imagen y semejanza del que podíamos apreciar en Star Wars. La construcción de las “motos voladoras” de la saga han sido desarrolladas y testeadas en el desierto de Mojave con unos resultados sorprendentes.
Desarrolladas por la compañía Aerofex, el vehículo no utiliza dispositivos anti-gravedad, obvio, sino que se basa en unos potentes ventiladores y un sistema de control patentado por la compañía que permite el manejo sencillo a cualquier principiante.

Una moto cuya primera demostración tuvo lugar en el desierto de Mojave como vemos en el vídeo y que puede llegar a alcanzar en este primer prototipo los 50 km/h elevándose hasta los 4 metros.
Una proeza si tenemos en cuenta que este tipo de motos se llevan intentado comercializar desde hace décadas sin éxito. En la mayoría de ocasiones debido a los problemas de estabilidad que hacían imposible la seguridad en la conducción .
Según Mark De Roche, ingeniero aeroespacial y fundador de Aerofex:
Hemos creado un nuevo sistema de control mecánico que es capaz de capturar las traducciones entre los ejes como el balanceo a la vez que activa los controles aerodinámicos necesarios para contrarrestar el movimiento.
De esta forma el piloto tan sólo debe inclinarse y equilibrarse de forma natural de la misma forma que lo haría al conducir una moto o una bicicleta, de manera instintiva.
La mala noticia es que de momento no se comercializará al público. Aerofex quiere vender el vehículo a los militares, quienes serán los primeros en disfrutar de la tecnología. Desde la compañía se asegura que podrá ser implementada para levantar objetos pesados en terrenos ásperos sin tener que preocuparse de las ruedas.

Fuente:



Read more ►

lunes, 13 de agosto de 2012

Televisa-Iusacell: las beneficiadas por el rescate de la banda 2.5 GHz

0 comentarios
 Analistas consideran que estas dos empresas son las únicas que tienen posibilidades de participar en una nueva licitación de la banda.


Iusacell y Televisa serán las empresas beneficiadas con el rescate de la banda de 2.5 GHz, por parte del Gobierno Federal, utilizado para ofrecer servicios de banda ancha móvil, consideraron analistas.
El director general de MediaTelecom Policy and Law, Jorge Fernando Negrete, indicó alperiódico Reforma que dicho rescate -anunciado el pasado miércoles por el secretario de Comunicaciones y Transportes, Dionisio Pérez Jácome- tiene dedicatoria, porque existen los ‘price caps’ o topes límite de espectro.
“En esta lógica, ni Telefónica, ni AméricaMóvil podrían participar por la 2.5, sólo Televisa con Iusacell porque los límites de ‘price cap’ ya se saturaron, porque los operadores llegaron a su límite”, explicó Negrete, quien dijo que con la decisión anunciada por la Secretaría de Comunicaciones y Transportes (SCT) se ha dejado en el limbo jurídico a  los operadores de televisión de paga por microondas.
Por su parte, el analista en telecomunicaciones, Fernando Butler, indicó que será complicado que otros operadores o empresas tengan el capital suficiente para participar en la licitación. Descartó también el interés de Nextel, porque dijo, está enfocada en invertir en el espectro ganado en la licitación 21.
Fuente:
Read more ►

anonymous difunde existencia de “trapwire”, un sofisticado sistema secreto que espía a los ciudadanos

0 comentarios
Anonymous difunde información sobre un sistema de supervigilancia implementado en Estados Unidos que analiza datos grabados por cámaras de seguridad en todas las grandes ciudades de ese país para detectar patrones de comportamiento sospechosos.



Uno de los cambios de estrategia de Anonymous tiene que ver con difundir más la información filtrada ya existente que pesquisar nueva información comprometedora. Esto ha dado ciertos resultados. Su análisis de los e-mails filtrados de la compañía global de seguridad Stratfor revela detalles de un sofisticado sistema de vigilancia implementado en Estados Unidos por la compañía Abraxas, llamado TrapWire.
Cada instante, datos levantados por cámaras de vigilancia en todas las ciudades de Estados Unidos son grabados, encriptados e instantáneamente enviados a una base de datos, en un lugar confidencial, para ser analizados junto con otra información de inteligencia.  TrapWire coteja datos dentro de una vasta red de información recopilada por organismos de inteligencia para “identificar patrones de comportamiento que son indicativos de planeación pre-ataque”, dice  un comunicado de prensa. Este sistema es “más preciso que la tecnología de reconocimiento facial”. Básicamente corre un poderoso software que analiza las grabaciones de millones de ciudadanos para localizar comportamientos sospechosos y determina vínculos entre individuos, vehículo u organizaciones.  La idea es anticiparse al terrorismo, pero en este sistema todos los ciudadanos son terroristas potenciales, que están siendo vigilados. Y lo perturbador es que la definición de terrorista es bastante laxa y arbitraria y el gobierno se reserva la potestad de definirte como tal.
La compañía que desarrollo este programa, Abraxas (deidad  gnóstica que conjunta la dualidad), cuenta con una lista de empleados de que se lee como un anuario de graduación de la CIA y el Pentágono, en un claro vínculo entre la esfera corporativa y la esfera gubernamental. 
Esta semana WikiLeaks ha estado recibiendo un constante ataque D-Dos a su sitio supuestamente de una organización llamada Anti-Leaks, pero se cree que Stratfor podría estar detrás de este grupo fantasma de hackers antihackers.  Tal vez se está llevando a cabo ya una guerra cibernética entre corporaciones, gobierno y los organismos de transparencia y hacktivismo que se interponen en su agenda de control global.
Fuente:


Read more ►

Google prevé eliminar 4.000 empleos de Motorola Mobility, que compró en mayo

0 comentarios

Según un documento enviado por Google a la SEC, la compañía tiene previsto reducir en un 20 % la plantilla de Motorola Mobility, compuesta por 20.000 empleados.

Dos tercios de la reducción de personal se hará en las filiales de Motorola Mobility fuera de Estados Unidos. Además, Google planea cerrar o consolidar un tercio de sus 90 centros y simplificar su cartera de productos de telefonía móvil, poniendo más énfasis en los dispositivos más innovadores y rentables.
"Estos cambios están diseñados para volver a hacer la unidad de móviles de Motorola rentable después de haber perdido dinero en catorce de los últimos dieciséis trimestres", indicó Google en el documento enviado a la SEC, en el que considera estas acciones como "un paso clave para lograr una rentabilidad sostenible para Motorola".
A la apertura de los mercados, Google subía el 1,37 por ciento en el mercado tecnológico Nasdaq.
Motorola proveerá "generosos paquetes" de despido y proporcionará a sus empleados servicios para encontrar otros empleos, indicó Google, que espera tener unos gastos no superiores a los 275 millones de dólares en indemnizaciones, que se incluirán en los resultados del tercer trimestre.
Como parte de las nuevas medidas después de la compra por parte de Google, Motorola Mobility se ha desprendido de un 40 % de sus vicepresidentes y ha contratado a nuevos ejecutivos, apunta el diario.
Además, entre sus planes está reducir sus operaciones en Asia y concentrar sus esfuerzos de investigación y desarrollo en Pekín, y en las ciudades estadounidenses de Chicago (Illinois) y Sunnyvale (California).
Google anunció en 2011 su intención de adquirir Motorola Mobility, lo que le proporcionaría una amplia colección de patentes para luchar contra otros competidores como Apple y su iPhone.
A finales de mayo de este año, el gigante de internet Google confirmó el cierre de la compra de Motorola Mobility por 12.500 millones de dólares, a 40 dólares por acción.
Fuente:
Read more ►

sábado, 11 de agosto de 2012

Este sábado sube de nuevo la gasolina pero México es campeón olímpico

0 comentarios

La Magna costará 10.45 pesos por litro, mientras la Premium por primera vez rebasará los 11 pesos; el litro de Diesel inicia el día con un precio a la venta de 10.81 pesos.


 A partir de este sábado, la gasolina Magna se venderá en 10.45 pesos por litro, lo que implica el octavo incremento mensual de 9 centavos que registra el combustible en lo que va del año. 
De acuerdo con información de la Asociación Mexicana de Empresarios Gasolineros (Amegas) el combustible de alto octanaje denominado Premium rebasará la barrera de los 11 pesos, para colocarse en 11.01 el litro. 
En tanto, el Diesel iniciará el sábado con un precio a la venta de 10.81 pesos, 9 centavos más respecto a su nivel de julio. 
Cabe recordar que estos aumentos forman parte de las políticas de deslizamientos mensuales que la Secretaría de Hacienda y Crédito Público (SCHP) lleva a cabo desde hace dos años y que se aplica el segundo sábado de cada mes.

Fuente:
Read more ►

Gustavo Cerati cumple 53 años con apoyo de seguidores en redes sociales

0 comentarios


El músico argentino Gustavo Cerati, que permanece en estado de coma tras sufrir un accidente cerebrovascular en 2010, cumple hoy 53 años con la "fuerza" que le envían sus seguidoresa través de las redes sociales.
"#FuerzaCerati" es la expresión que utilizan los admiradores del exlíder de la banda Soda Stereo para enviar a través de la red social Twitter saludos y buenos augurios al músico.
Por su parte, sus familiares compartieron el último parte médico en el que se afirma que el cantante mantiene un cuadro clínico "sin complicaciones agregadas a su patología de base, y con un adecuado estado general y nutricional".
"Continuamos de manera ininterrumpida con las actividades de estimulación, movilización pasiva y cuidados respiratorios", agrega el parte del doctor Gustavo Barbalace.
El médico destacó el "diario, esperanzador y cariñoso acompañamiento que le brindan de manera permanente sus familiares y amigos cercanos", y "las continuas demostraciones de apoyo y afecto que ellos también brindan a cada uno de los integrantes de la clínica".
Como se recuerda, Cerati sufrió un accidente cerebrovascular al cabo de un recital en Caracas a fines de mayo de 2010 y luego fue trasladado a Buenos Aires, donde permanece en estado de coma.
Fuente:

Read more ►

jueves, 9 de agosto de 2012

Apple y Amazon, endebles ante ‘hackers’

0 comentarios

Un ataque a un reportero de ‘Wired’ sacó a la luz vulnerabilidades de seguridad en ambas firmas; el pirata cibernético utilizó datos de la cuenta de Amazon para entrar al AppleID de la víctima.


El reciente ataque cibernético a Mat Honan fue doblemente sorprendente: él es reportero de la biblia tecnológica Wired, y un hacker fue capaz de irrumpir en sus cuentas con una facilidad no técnica.
Ésta es la parte más aterradora: cualquier persona que tenga tanto una cuenta de Amazon como un AppleID es potencialmente vulnerable al mismo ataque.
Las dos compañías dicen que están trabajando para cerrar las brechas de seguridad expuestas por el hackeo a Honan, pero no dieron detalles, este martes, acerca de los cambios que están implementando.

La desgarradora historia de Honan, que relató en undetallado artículo para Wired este lunes, explica cómo un ataque cibernético realizado el pasado viernes por la noche se convirtió rápidamente en una bola de nieve y tiró muchas de sus cuentas digitales: Amazon, Apple iCloud, Gmail y Twitter, además de los datos de sus tres dispositivos Apple.
En el centro de su historia se ubica un peligroso punto ciego entre los sistemas de verificación de identidad utilizados por Amazon y Apple, dos de los proveedores más populares de la industria tecnológica.

Como muchas personas, Honan tiene una variedad de direcciones de correo electrónico. Varias de ellas pueden ser fácilmente rastreadas por cualquier persona en línea que esté buscándolas. El hacker que atacó a Honan encontró su dirección his@me.com -una pista de que Honan tenía una cuenta de AppleID.
Luego, el atacante utilizó los sistemas de Amazon parairrumpir en los de Apple.
El truco funciona así: Llama a Amazon y di que quieres agregar un número de tarjeta de crédito a tu cuenta. La empresa te pedirá tu nombre, tu dirección de facturación y una dirección de correo electrónico asociada. Eso es todo. (Wired puso a prueba el método utilizando un número de tarjeta de crédito falso. Funcionó. Dos veces).
Luego cuelga, vuelve a llamar, y dile al próximo representante de Amazon que has perdido el acceso a tu cuenta. Te pedirán tu nombre, dirección de facturación y una tarjeta de crédito asociada a tu cuenta - como la que agregaste hace unos momentos. Con esa información, Amazon te permitirá agregar una nueva dirección de correo electrónico a la cuenta.
Ve al sitio web de Amazon y envía una solicitud de restablecimiento de contraseña a la nueva dirección de correo electrónico. Ahora tienes acceso a la cuenta de Amazon de tu objetivo y puedes ver todas las tarjetas de crédito registradas en la cuenta.
Amazon enmascara la mayoría de los números de tarjetas de crédito, mostrando sólo los últimos cuatro dígitos.
Pero aquí está el truco: Eso es suficiente para ir y engañar a los sistemas de Apple.
"Las mismas cuatro cifras que Amazon considera tan poco importantes como para mostrar abiertamente en la web son precisamente las mismas que cifras que Apple considera lo suficientemente seguras como para utilizar en la verificación de identidad", escribió Honan en su cuenta de Wired.
El hacker -quien posteriormente estableció contacto con Honan y acordó compartir detalles acerca de la técnica si él no presentaba cargos- llamó al soporte técnico de Apple y pidió un restablecimiento de contraseña para la cuenta de correo electrónico @me.com de Honan. El hacker no pudo contestar ninguna de las preguntas de seguridad de la cuenta, pero Apple ofrece otra opción.
"Resulta que, una dirección de facturación y los cuatro últimos dígitos de un número de tarjeta de crédito son las únicas dos piezas de información que alguien necesita para entrar en tu cuenta deiCloud", escribió Honan. "Una vez suministradas, Apple emitirá una contraseña temporal, y esa contraseña da acceso a iCloud".
Apple dijo a CNNMoney en un comunicado enviado por correo electrónico que "hemos encontrado que nuestras propias políticas internas no fueron seguidas completamente".
La compañía no quiso hacer más comentarios sobre qué políticas salieron mal. En cuanto a lo que Honan pudo determinar, el uso de números de tarjetas de crédito para verificar la identidad es un método estandarizado.
"El soporte técnico de Apple me confirmó dos veces durante el fin de semana que todo lo que necesitas para acceder al AppleID de alguien es la dirección de correo electrónico asociado, un número de tarjeta de crédito, la dirección de facturación, y los cuatro últimos dígitos de una tarjeta de crédito registrada", escribió. "Eso me quedó muy claro".
Amazon dice que está trabajando para cubrir los huecos en su trinchera: "Hemos investigado el incidente de seguridad reportado, y podemos confirmar que el incidente de seguridad quedó cerrado la tarde de ayer", indicó el martes la compañía a CNNMoney.
Pero, ¿qué ha cambiado exactamente? Amazon no quiso hacer comentarios o responder a más preguntas.
Un artículo separado de Wired publicado este martes dijo que los representantes de servicio al cliente de Amazon ya no cambiarán elementos de configuración de la cuenta, como tarjetas de crédito o direcciones de correo electrónico, por teléfono.
Sin embargo, ese cambio se produjo demasiado tarde para Honan. Una vez que el hacker tuvo acceso a la cuenta de Apple de Honan, el daño fue rápido y devastador. Utilizó la herramienta de limpieza a distancia de Apple para borrar todos los datos del teléfono de Honan, y luego hizo lo mismo en su iPad y MacBook. El hacker también atacó la cuenta de Google de Honan y comenzó a publicar mensajes racistas y homofóbicos en su página de Twitter.
En su artículo, Honan parecía atribuir poca culpa a los hackers; en vez de eso, dijo que era culpa suya por no realizar copias de seguridad de sus datos, y por encadenar varias de sus cuentas.
Honan piensa que los mayores culpables son Apple y Amazon, por hacer que los sistemas puedan ser tan fácilmente engañados; especialmente cuando son atacados al mismo tiempo.
Ésa es la parte que ha asustado a la industria de la tecnología. Millones de personas tienen cuentas en Amazon y Apple, lo que significa que Honan no es la primera víctima de este método de ataque.
"Te enteras de ello si se trata de una celebridad o de un reportero, porque ellos tienen los medios para contar su historia", escribió una persona en los comentarios de un artículo de Forbes sobre la piratería cibernética. "Algo similar le ocurrió a uno de los miembros de mi Club Rotario. ¿Por qué no has oído hablar de él? Porque es un dentista retirado que vive a 8 millas de la costa sur de Inglaterra".

Fuente:

Read more ►

Cofetel a Televisa: ‘usted disculpe’

0 comentarios

El regulador quitará de su programa de concesionamiento de TV las señales que son de la televisora; la firma ha prometido desistirse de su amparo contra el documento cuando se rectifique el error.


CIUDAD DE MÉXICO (CNNExpansión) — La Comisión Federal de Telecomunicaciones (Cofetel) aceptó que se equivocó al incluir en su programa para crear una tercera cadena de televisión una frecuencia que pertenece a una filial de Televisa.
A través de un comunicado, el regulador aprobó este miércoles que se borre del plan de concesionamiento de frecuencias digitales la señal del canal 32 de la localidad de Aguascalientes, que pertenece a Radiotelevisora de México Norte.
Esta filial de Televisa presentó un amparo contra el programa debido a esta situación, y ha ofrecido quitarlo una vez que vea resarcido el error, según comentaron fuentes de la televisora en diarios nacionales.
La televisora prometió desistirse de los amparos contra este programa como parte de las condiciones que le marcó la Comisión Federal de Competencia (CFC) para autorizar que comprara 50% de Iusacell.
El Pleno de la Cofetel también informó que "en próximas sesiones" presentará un borrador final para definir la segmentación de la banda conocida como de 700 MHz, para su "uso futuro en aplicaciones de banda ancha".
El organismo aprobó además cuatro propuestas de sanción en contra de Nextel por cuestiones de cobertura, así como una para Telmex por incumplir con la prestación de servicios en la banda de 3.4 GHz.

Fuente:
Read more ►
 

Copyright © nosetevaolvidar.com Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger