Archive for the ‘Computo’ Category

K Computer es la nueva supercomputadora más veloz del mundo (y usa Linux)

Tuesday, June 21st, 2011

Top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.

K Computer

Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:

  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.

K Computer

El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:

Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.

A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.

Linux Supercomputers

Fuente: Alt1040

Alex Celi

EE.UU. quiere atacar militarmente a ‘hackers’ estén donde estén

Saturday, June 4th, 2011

Washington pone en el punto de mira a los piratas informáticos y considerará los ciberataques como actos de guerra, según ‘The Wall Street Journal’

US Marines

Juegos de guerra (WarGames), la célebre película de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pentágono y por error está a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fría.

Trasladada la ficción a la actualidad, la ingenua irresponsabilidad del personaje que interpretó entonces Broderick podría traducirse hoy en un ataque militar por parte del ejército estadounidense en el comedor de su casa, tanto si se encontrara dentro como fuera del país gobernado por Barack Obama. Esto es así porque al parecer el Pentágono está modificando su reglamento militar para poder considerar actos de guerra los ciberataques contra sus sistemas informáticos. Esta nueva medida daría la opción a los comandantes de las fuerzas estadounidenses de lanzar acciones militares de represalia contra los piratas informáticos en cualquier punto del mundo, según ha podido saber The Wall Street Journal.

El Departamento de Estado hará público el mes que viene parte de un documento que señala esta nueva estrategia y que supondrá notables consecuencias para el Derecho Internacional. El Pentágono ha señalado al rotativo estadounidense que se trata de una advertencia dirigida a cualquier hacker que amenace la seguridad estadounidense atacando, por ejemplo, sus reactores nucleares, sus gasoductos o sus sistemas de transporte, como el metro o la red ferroviaria. “Si alguien apaga nuestra red eléctrica tal vez se exponga a que le enviemos un misil a través de la chimenea”, ha explicado gráficamente un funcionario al WSJ. Esta nueva estrategia se intentaría adaptar al actual derecho a la legítima defensa que figura en la Carta de las Naciones Unidas. Así, se trataría de igualar los golpes informáticos contra intereses estadounidenses a la definición convencional de ataques armados.

Jaume Saura, profesor de Derecho Internacional de Universidad de Barcelona, no ve claro este cambio de rumbo en la doctrina estratégica del Pentágono por cuestiones legales. Asimilar un ciberataque a una acción militar convencional en la legislación internacional es una tarea compleja. “En cualquier caso, lo que puede hacer Estados Unidos es una interpretación unilateral del texto de la ONU envuelta en una pátina de legalidad, pero no puede modificarlo formalmente porque necesita de la aprobación de sus cinco miembros permanentes (EE.UU., Francia, Reino Unido -y especialmente-, China y Rusia) y de la ratificación de dos tercios de los países representados en las Naciones Unidas”, explica.

Por su parte, Saydjari Sami, antiguo experto del Pentágono que hoy dirige una consultora llamada Ciber Agencia de Defensa, explica al rotativo británico The Guardian que “Estados Unidos es vulnerable a los ataques en defensa, energía, telecomunicaciones o banca. Un ataque a cualquiera de las infraestructuras esenciales podría ser tan perjudicial como cualquier ataque tradicional en territorio estadounidense”. Por el contrario, Jody Westby, co-autor de la publicación de la ONU La búsqueda de la cyberpaz, explica que este tipo de ataques son difíciles de rastrear y de localizar en su origen, y que a menudo es imposible determinar quién está detrás de ellos.

El gobierno de Obama dejó clara su intención hace dos semanas, cuando la Casa Blanca dio a conocer su plan para el futuro del ciberespacio. “Cuando se justifique, los Estados Unidos responderán a actos hostiles en el ciberespacio como lo haríamos con cualquier otra amenaza a nuestro país”, señaló un portavoz de Washington, que añadió que esas respuestas serían mediante “todos los medios necesarios”, incluidas las militares.

Rusia y China son las dos potencias a las que de forma velada Estados Unidos señala como principales focos de ciberataques a sus infraestructuras.

Fuente: lavanguardia.com

Alex Celi

Los mitos de la Big Ten Universo Hacker

Monday, May 16th, 2011

En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”.

Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De este tiempo, muchas cosas han cambiado.

Hacking is not a crime

Las actividades de los hackers engloban varias categorías que definen de forma más específica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcance de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afán por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers utilizan sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos. Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos retos se presentarán para los que intentan contrarrestar.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una cárcel por infiltrarse en sistemas de ordenadores.
Comenzó sus aventuras cuando aún era menor de edad, utilizando la práctica conocida como phone phreaking. A pesar de no haberse dedicado nunca a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy en día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con ello, en los años 2001 y 2002, consiguió burlar la seguridad informática de la misma NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en diferentes partes del mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión. Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen conlleva a su espalda un intenso pasado como cracker y phreak. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Ángeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien lograra hacer el llamado número 102 en la radio. No hace falta decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de cerca de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar, ni más ni menos, 6000 ordenadores conectados a la red Arpanet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede presumir de ello. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de Estados Unidos-como eBay, Yahoo o Amazon-sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al sobrenombre de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con que hablaba de sus fechorías a sus compañeros de escuela.

Masters of Deception (MOD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet. Durante estos años fueron históricas las “batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LOD), donde intentaban derrotar entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de copyleft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurús de la democratización del software.

Alex Celi

Diez formas de meter la pata con Messenger

Friday, February 25th, 2011

Si chateas con frecuencia, seguro que alguna que otra vez te has encontrado en una situación embarazosa, bien sea por error o desconocimiento.

Los programas de mensajería como Messenger tienen sus propias reglas no escritas. Si no quieres que tus contactos te miren con mala cara, será mejor que tengas cuidado. Hemos recopilado las diez formas más comunes de meter la pata en Messenger.

Son las siguientes:

1. Grabar voz por error

Messenger permite enviar mensajes de voz de forma muy sencilla: quizá demasiado. Tanto es así que, a veces, se pulsa el botón de grabar sin querer, o se mantiene pulsada la tecla F2 por error, enviando un mensaje de audio (con todo lo que eso puede suponer)…

Grabar Voz

* Solución: Tener cuidado y ser rápido pulsando la tecla ESC si detectas que estás grabando un mensaje sin querer. También puedes desactivar el micrófono.

2. Escribir en la ventana incorrecta

Las ventanas de Messenger te pueden jugar una mala pasada. Si hablas con varias personas a la vez, las prisas te pueden llevar a escribir en la ventana incorrecta. Además, las pestañas de Windows Live Messenger 2011 no hacen sino ayudar a que esto suceda con más frecuencia.

Ventanas separadas

* Solución: Mantener bien separadas las ventanas de las personas con las que estás hablando. Por ejemplo, poner una a la derecha y otra a la izquierda de la pantalla. También te ayudará asignar sonidos personalizados a los contactos, y que tus contactos utilicen distintas escenas o tipografías. En WLM 2011, desbloquea las pestañas para mostrarlas como ventanas aparte. Por último, en Windows XP puedes utilizar Taskbar Shuffle para separar las ventanas en la Barra de tareas.

3. Pegar algo sin querer

Un dicho popular dice que el Portapapeles lo carga el diablo, y no podría ser más acertado. Si eres un fan del Control + C y Control + V, seguro que más de una vez te ha puesto en evidencia. El caso típico es el siguiente: pretendes pasarle la dirección de una web muy divertida a un amigo… y terminas pegando Dios sabe qué.

* Solución: No hay ninguna receta mágica, salvo tener cuidado. Después de pegar algo en la ventana de conversación, no pulses Enter inmediatamente. Además, si por un momento cargas algo embarazoso en tu Portapapeles, sobrescríbelo por otra cosa tan pronto como ya no lo necesites.

4. Usar tipografía que el otro no tiene

La posibilidad de cambiar la tipografía de Messenger lleva causando confusión desde el principio de los tiempos. Para empezar, el contacto con el que estás hablando debe tener la misma fuente instalada: si no, verá una estándar. Además, otro punto a tener en cuenta es el tamaño de letra: éste es clientside, es decir, sólo cambia en tu pantalla.

Tipografia

* Solución: Abstente de hacer arte con la tipografía. Elige una estándar y no te molestes en cambiar el tamaño salvo si tienes problemas para leer la configuración por defecto. Si eres tú el que sufres el acoso de un contacto con un gusto pésimo para la configuración de tipografía, con Messenger Plus puedes forzar a que se use tu configuración.

MSGPlus

5. Exceso de emoticonos

Hacer mal uso de los emoticonos es fácil y común, especialmente de los personalizados. Si quieres ser realmente molesto para tus contactos, entonces no dudes en utilizar emoticonos para todo, reemplazando palabras comunes… o letras.

Emoticons

* Solución: Utiliza los emoticonos sólo cuando sean necesarios y vengan a cuento. Si añades emoticonos personalizados, asócialos con una secuencia de letras que no vayas a utilizar por error. Evita reemplazar palabras por emoticonos como norma. Si eres tú quien los sufre, entonces desmarca Mostrar emoticonos personalizados en las Opciones de Messenger, apartado Mensajes.

6. Mostrar una canción ridícula como mensaje de estado

Tus gustos musicales te pueden jugar una mala pasada si los publicas a los cuatro vientos. No es que tengas que avergonzarte de escuchar determinada música, sobre gustos no hay nada escrito, pero nunca se sabe lo que puede pasar si olvidas que tu música -y con algunos programas también tus vídeos- se anuncian en público.

No sólo puede poner en evidencia que en la intimidad de tu casa disfrutas de El corro de la patata y otros éxitos sin precedentes, sino que también puede dar al traste con tu intención de fingir estar Ausente.

Musica

* Solución: No actives la opción de Mostrar lo que estás escuchando salvo cuando así lo desees, y desactívala al terminar.

7. Ignorar Ausente y Ocupado

Una forma muy efectiva de molestar a tus contactos es pasar por alto su estado. Generalmente, si alguien se muestra como Ocupado, no estará de humor para que le interrumpas constantemente con comentarios irrelevantes. En cuanto a Ausente, tanto si la persona está realmente ausente como si lo está fingiendo, no te molestes en preguntar cada cinco minutos “¿estás?, ¿estás ahí? ¿Hola?”. Sólo recibirás odio por respuesta. Y de los zumbidos mejor ni hablamos.

* Solución: Ten en cuenta el estado de tus contactos y actúa en consecuencia. No seas pesado y obtén feedback de tu contacto sobre sus ganas de chatear en ese momento. Si eres tú quien recibe el acoso de tus amigos, quizá deberías plantearte pasar a modo Desconectado o, por lo menos, desactivar los sonidos y alertas de nuevos mensajes, en las opciones de Messenger.

8. Publicar tu estado en 30 redes distintas

La última versión de Messenger es especialmente “social”. Es decir, puedes conectarla a otras redes como Facebook, LinkedIn, MySpace, etc. El problema es que puedes perder un poco el control acerca de qué estás posteando y dónde. Cambiar tu estado en Messenger puede propagarse al resto de tus redes, donde puede leerlo gente que no te gustaría que lo leyera…

* Solución: la configuración de privacidad de Live es bastante completa. Tómate el tiempo necesario para asegurarte de que tu estado se publicará sólo allá donde tú lo desees.

9. Exceso de lineas

Algunas personas tienen la tecla “Enter” demasiado floja. Vamos, que cortan las frases mucho más de lo recomendable. No hay ningún problema en cortar las frases: hace que las conversaciones sean más fluidas y fáciles de leer que frases kilométricas, pero tampoco hay que pasarse.

Si la otra persona tiene las notificaciones y sonidos de nuevo mensaje activados, puede ser bastante molesto.

Multilinea

* Solución: Controla tus instintos de pulsar Enter sin parar. Para protegerte contra los fanáticos de la multilinea, no hay mucho que puedas hacer. Algo que ayuda es marcar la casilla Agrupar los mensajes secuenciales de cada contacto juntos en las opciones de Messenger, apartado Mensajes. Esto evitará que la ventana se llene de “Alguien dice” cada vez que escribe, agrupando los mensajes escritos seguidos.

10. Escritura SMS

Aunque sirve para llamar, Messenger no es un teléfono móvil. Los mensajes se escriben con el teclado del ordenador, que consta de, por lo menos, 101 teclas, todas ellas deseosas de ser utilizadas por ti. Escribir con abreviaturas constantes y jeroglíficos no supone una gran ventaja, salvo que tu velocidad de escritura sea equivalente a la de una piedra.

* Solución: Escribe todas las letras, o al menos casi todas, e intenta no cometer demasiadas faltas de ortografía. Cuesta lo mismo escribir bien que mal. No estamos hablando de poner todas las tildes y frases gramaticalmente perfectas, pero sí de que no hagan daño a la vista. Tus contactos te lo agradecerán.

¿Conoces otras formas de meter la pata en Messenger u otro programa de mensajería? ¿Cuál te sucede con mayor frecuencia?

Fuente: onsoftware.softonic.com

Alex Celi

Hacker y cracker no es lo mismo

Tuesday, February 15th, 2011

El finlandés Pekka Himanen diferencia entre hacker, todo aquél que trabaja con gran pasión y entusiasmo, y cracker, lo que comúnmente se conoce como delincuente o pirata informático.

Pekka Himanen

Para el filósofo e investigador finlandés Pekka Himanen los hackers no son piratas informáticos, sino creativos que con pasión y entusiasmo aportan valor a la sociedad. Himanen ha expuesto esta idea durante la celebración de la tercera conferencia del ciclo Entendiendo los cambios. Ideas, libros y autores, organizada por Fundación Telefónica y moderada por la periodista Mamen Mendizábal.

Según Himanen, autor de La Ética del hacker y el espíritu de la era de la información, “la ética del trabajo para el hacker se fundamenta en el valor de la creatividad y consiste en combinar la pasión con la libertad”. En referencia a la cultura de la creatividad, Himanen señala que en la empresa del futuro que quiera llegar a una gran parte de la sociedad ha de cambiar su corporativismo: “el dinero dejará de ser un valor en sí mismo y el beneficio se cifrará en metas como el valor social y el libre acceso, la transparencia y la franqueza”.

De esta manera, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, que expuso hace un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo. Un trabajo basado en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Hacker vs Cracker

Himanen sostiene que un hacker no es un delincuente ni un pirata informático con altos conocimientos técnicos (al que denomina cracker), sino todo aquel que trabaja con ilusión y amor a la libertad por lo que hace. Asimismo, recuerda algunos de los valores que debe tener el hacker como la preocupación responsable, la accesibilidad, la curiosidad, la creatividad, la anticorrupción, la conciencia social, el libre acceso a la información (o conocimiento libre) y la lucha contra la alienación del hombre.

Por último, Himanen se refirió a lo que denomina ley Linux, basada en pilares como la necesidad de supervivencia económica, la creatividad y una interacción enriquecedora: “un revolucionario solo no existe: le hace falta hacerlo en comunidad”. Junto a estas leyes que deberían regir el nuevo mundo corporativo figura el poder del sueño y de las metas que quiere seguir la gente que trabaja en las empresas.

Los famosos se apuntan a los SMS autodestructivos

Monday, February 7th, 2011

La aplicación de mensajes cortos para móviles TigerText, que elimina cualquier rastro de un SMS después de leído, se ha convertido en la herramienta de moda para las personas celosas de su intimidad, informó este viernes The Wall Street Journal.

Evocando las series de televisión clásicas de espionaje como “Mission: Impossible”, donde las informaciones confidenciales se autodestruían para impedir que cayeran en malas manos, TigerText desarrolló un software que pretende garantizar las comunicaciones secretas entre sus usuarios.

El servicio, disponible gratuitamente para descarga en teléfonos inteligentes o “smartphones”, ha sido descargado ya por más de medio millón de personas, muchas de ellas famosos que quieren evitar a toda costa filtraciones de sus conversaciones de texto.
Paris Hilton.

Paris Hilton

TigerText requiere que tanto el receptor como el emisor del mensaje tengan la aplicación instalada en su dispositivo móvil y vincula cada mensaje emitido a una fecha de caducidad que puede ir desde un minuto después de que sea leído hasta 30 días.

La empresa fabricante de esta tecnología asegura que los mensajes son eliminados totalmente, no solo de los teléfonos, también de las bases de datos de la compañía por lo que son irrecuperables.

Hasta el momento, TigerText ha logrado financiación privada por más de 2,2 millones de dólares para seguir desarrollando la aplicación, que sí se cobra para el uso empresarial y en la que trabajan para ampliar el servicio de textos a vídeos y otros documentos.

Fuente: elmundo.es

Alex Celi

Modifican Kinect para recrear holograma de la princesa Leia

Sunday, January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

30 años de First Person Shooter (FPS)

Monday, January 24th, 2011

Un link que pasaron en el “Sotano”.

Tantos recuerdos, tantos años que han pasado, uno que ya siente que “los años como pasan”, y miren pues. La mayoria de estos juegos en algun momento los he jugado, como la mayoria de viziozos de Sótano.

Alex Celi

Broadcom se une a Linux Foundation

Saturday, January 8th, 2011

En septiembre Broadcom hizo ya un importante acercamiento a Linux con la presentación de brcm80211, driver abierto y totalmente compatible con Linux para varios de sus chipsets inalámbricos 802.11n.

Linux Broadcom

En el futuro, la compañía espera seguir trabajando sobre el proyecto Linux Driver, y también participará en Linux Foundation Collaboration Summit, lo que la permitirá colaborar directamente con los desarrolladores de la comunidad y con otros agentes de la industria.

“No existe duda alguna. Linux se ha convertido en una importante plataforma para tecnologías y dispositivos de comunicaciones”, ha declarado Michael Hurlston, vicepresidente senior y director general de la línea de negocio WLAN de Broadcom. “Nuestra decisión de abrir los drivers para los chipsets 802.11 de Broadcom es la respuesta a la creciente base de clientes que utilizan Linux”.

Tradicionalmente, el networking inalámbrico ha sido un problema para algunos usuarios Linux, incluidos aquellos con netbooks y portátiles basados en chipsets de Broadcom, que utilizaba drivers propietarios incapaces de trabajar con el sistema operativo libre y de código abierto.

Fuente: IDG.es

Alex Celi

La hacker “más sexy del mundo” podría ir a la cárcel

Tuesday, November 9th, 2010

Una belllísima estudiante rusa de 21 años que ha sido acusada de defraudar a bancos británicos y americanos, se encuentra en serios problemas.

La chica, que se hizo famosa por ser considerada la hacker más sexy del mundo, podría pasar un buen tiempo en la cárcel.

Kristina Svechinskaya

Kristina Svechinskaya, era parte de una red criminal que tenía la meta de robar más de 220 millones de dólares, y si la jovencita es encontrada culpable tendría que cumplir 40 años en prisión.

Svechinskaya era uno de los cuatro estudiantes de la Universidad de Nueva York que entraba en las funciones de sacar dinero abriendo cientos de cuentas usando su nombre.

En este caso han sido acusadas 37 personas que usando un plan basado en el este de Europa que usaban un virus llamado Zeus Trojan, este ingresa a la computadora de la victima cuando hace un click en un enlace o abre un archivo adjunto de algún correo electrónico que aparenta ser legitimo. Una vez realizado esto, los hackers pueden monitorear las actividades de la víctima y de esta manera obtener datos confidenciales como cuentas bancarias y contraseñas.

Fuente: elesquiu.com

Alex Celi