Archive for the ‘Tecnología’ Category

Toshiba quiere quitarte las gafas… 3D

Saturday, September 3rd, 2011

Toshiba lleva a la IFA 2011 de Berlín un televisor que permite disfrutar de la 3D sin gafas y desde diferentes ángulos al mismo tiempo.

Con un mercado 3D que no termina de despegar y varias empresas asociándose para crear un estándar de gafas que puedan utilizarse con varias marcas de televisores, Toshiba llega a la IFA 2011 de Berlín con un prototipo de televisor con el que no hace falta ponerse gafas especiales para poder disfrutar de contenido en tres dimensiones.

Toshiba 3D

En la IFA 2011, que se celebra en Berlín hasta el 7 de septiembre, Toshiba ha presentado su nueva 55LZ2, un televisor con pantalla de 55 pulgadas en el que se puede ver contenido 3D desde diferentes ángulos y sin necesidad de gafas especiales.

Las tres dimensiones funcionan separando la imagen en vistas diferentes para el ojo derecho y el izquierdo, que después el cerebro reconstruye para crear un mundo en 3D.

El Toshiba 55LZ2 utiliza numerosas lentes para dirigir dos vistas distintas en direcciones ligeramente diferentes de forma que cada ojo vea una vista distinta. Se trata de algo relativamente fácil de hacer y que otras compañías han conseguido, pero sólo para un único ángulo y a una distancia fija de la pantalla. Toshiba 55LZ2 divide todo el área de visionado en nueve regiones separadas de forma que la gente pueda disfrutar de la 3D desde diferentes ángulos y distancias.

Para no cometer errores, primero hay que pulsar sobre un botón situado en el mando a distancia que inicia un programa de detección de rostros y que determina la posición de los usuarios sentados alrededor del televisor para un mejor control de la imagen.

Una resolución de 3840×2160 es lo que permite al Toshiba 55LZ2 ofrecer nueve ángulos de visión diferentes.

Además, el televisor incluye Toshiba Places, el servicio basado en cloud de la compañía que permite, entre otras cosas, alquilar películas online o compartir vídeos. El Toshiba 55LZ2 también puede realizar grabaciones a un disco duro externo conectado por un USB.

Toshiba sólo ha confirmado que el Toshiba 55LZ2 estará disponible en Alemania en septiembre, sin ofrecer detalles sobre el precio o las otras regiones en las que podría estar presente.

Skype usará por defecto VP8, el códec de vídeo de Google

Thursday, August 4th, 2011

“Las vueltas que da la vida”, dicen por ahí. Amigos por un lado, enemigos por el otro. Un día las patentes les separan, otro el código abierto les une. Sucede que en el sitio web del proyecto WebM escrito está lo siguiente:

Nuestros amigos de Skype han agregado soporte para las videollamadas uno a uno con VP8 en Skype 5.5 para Windows. Si ambos usuarios en una llamada con Skype usan la versión 5.5, la llamada usará VP8 para codificar el stream de vídeo para la óptima transmisión por Internet.

Google Skype

El sueño de Google por conquistar (también) cómo se almacena y transmite la información en audio y vídeo por la red comienza a dar los mejores frutos. No olvidemos que Skype cuenta con cerca de 700 millones de usuarios —habría que precisar cuántos usan la versión 5.5—, por lo que la inclusión definitiva de VP8 es un impulso poco previsto hace unos meses. Tengo por seguro que los ingenieros de Skype se convencieron de la calidad del códec y de su beneficio para la experiencia de los usuarios.

[VP8] produce frames de vídeo de alta calidad [en tiempo real] incluso bajo condiciones hostiles de pérdida de paquetes

Si bien Skype apoya VP8 desde su lanzamiento en 2010, lo que ahora veremos, insisto, es la entrada del códec a las grandes ligas de la VoIP. Por supuesto, esto hará las veces de gran campo de pruebas para ingenieros de ambos bandos.

No quiero hacer a un lado el hecho de que se trata de VP8 en Skype sólo para Windows. ¿Habrá soporte para Linux? Ni siquiera sabemos si Skype, luego de ser comprado por Microsoft, correrá sobre Linux. En este sentido, vislumbro un panorama pesimista.

Otro aspecto a considerar sobre VP8 es que la MPEG LA aún considera que tiene patentes pendientes por reclamar en esa tecnología. Otro obstáculo con el que los abogados de Google tendrán que lidiar. Como sea, VP8 sigue creciendo y, quizá en un futuro no muy lejano, desbancará a H.264. Lo que nos lleva a la aún-sin-terminar discusión sobre la Web, que si ha de ser abierta en serio, debe basarse en estándares abiertos, siempre.

Fuente: alt1040

Alex Celi

IBM dona el código de Symphony a la Apache Software Foundation

Saturday, July 16th, 2011

El gigante azul ha seguido los pasos de Oracle y ha cedido el código fuente de su suite ofimática Symphony a la Fundación Apache, que a partir de ahora podría integrar el proyecto bajo su paraguas de iniciativas Open Source, o bien podría fusionarlo con OpenOffice.org, la solución en la que precisamente se basa Symphony.

symphony logo

Kevin Cavanaugh, uno de los directivos de IBM, afirmó que “Antes de la entrada en Apache, apenas ha habido suficiente innovación en este área en los pasados 10 años. [Symphony] se ha visto limitado porque no hemos tenido una comunidad Open Source real con un modelo maduro de gestión“.

Como indican en ComputerWorld, IBM lanzó Symphony en 2007 como una suite ofimática gratuita para empresas que usaran la solución propietaria y comercial de Microsoft.

La decisión de donar el código “no es una decisión caritativa por parte de IBM. Tenemos montones de tecnologías de última genreación en temas como estadística, comercio y software social. Cada vez que liberamos una inversión IT [como Symphony] abrimos nuestra capacidad de ofrecer una inversión más eficiente“.

Aunque Apache se encargará de la suite, parece que IBM no dejará totalmente abandonado el proyecto, y de hecho pretenden mantener su propia versión: “No queremos influir sobre el esfuerzo de Apache, pero estamos dispuestos a ofrecer grandes contribuciones con nuestros recursos de ingeniería para esta iniciativa. No queremos hacerlo solos“, indicaba Cavanaugh.

Algunas de las prestaciones de Symphony podrían ser interesantes para OpenOffice.org, como por ejemplo mejor compatibilidad con ODF, o su modelo de interfaz de usuario, más simple y que se asemeja en cierta forma a La Cinta de las últimas versiones de Microsoft Office.

Fuente: Muylinux

Alex Celi

K Computer es la nueva supercomputadora más veloz del mundo (y usa Linux)

Tuesday, June 21st, 2011

Top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.

K Computer

Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:

  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.

K Computer

El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:

Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.

A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.

Linux Supercomputers

Fuente: Alt1040

Alex Celi

EE.UU. quiere atacar militarmente a ‘hackers’ estén donde estén

Saturday, June 4th, 2011

Washington pone en el punto de mira a los piratas informáticos y considerará los ciberataques como actos de guerra, según ‘The Wall Street Journal’

US Marines

Juegos de guerra (WarGames), la célebre película de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pentágono y por error está a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fría.

Trasladada la ficción a la actualidad, la ingenua irresponsabilidad del personaje que interpretó entonces Broderick podría traducirse hoy en un ataque militar por parte del ejército estadounidense en el comedor de su casa, tanto si se encontrara dentro como fuera del país gobernado por Barack Obama. Esto es así porque al parecer el Pentágono está modificando su reglamento militar para poder considerar actos de guerra los ciberataques contra sus sistemas informáticos. Esta nueva medida daría la opción a los comandantes de las fuerzas estadounidenses de lanzar acciones militares de represalia contra los piratas informáticos en cualquier punto del mundo, según ha podido saber The Wall Street Journal.

El Departamento de Estado hará público el mes que viene parte de un documento que señala esta nueva estrategia y que supondrá notables consecuencias para el Derecho Internacional. El Pentágono ha señalado al rotativo estadounidense que se trata de una advertencia dirigida a cualquier hacker que amenace la seguridad estadounidense atacando, por ejemplo, sus reactores nucleares, sus gasoductos o sus sistemas de transporte, como el metro o la red ferroviaria. “Si alguien apaga nuestra red eléctrica tal vez se exponga a que le enviemos un misil a través de la chimenea”, ha explicado gráficamente un funcionario al WSJ. Esta nueva estrategia se intentaría adaptar al actual derecho a la legítima defensa que figura en la Carta de las Naciones Unidas. Así, se trataría de igualar los golpes informáticos contra intereses estadounidenses a la definición convencional de ataques armados.

Jaume Saura, profesor de Derecho Internacional de Universidad de Barcelona, no ve claro este cambio de rumbo en la doctrina estratégica del Pentágono por cuestiones legales. Asimilar un ciberataque a una acción militar convencional en la legislación internacional es una tarea compleja. “En cualquier caso, lo que puede hacer Estados Unidos es una interpretación unilateral del texto de la ONU envuelta en una pátina de legalidad, pero no puede modificarlo formalmente porque necesita de la aprobación de sus cinco miembros permanentes (EE.UU., Francia, Reino Unido -y especialmente-, China y Rusia) y de la ratificación de dos tercios de los países representados en las Naciones Unidas”, explica.

Por su parte, Saydjari Sami, antiguo experto del Pentágono que hoy dirige una consultora llamada Ciber Agencia de Defensa, explica al rotativo británico The Guardian que “Estados Unidos es vulnerable a los ataques en defensa, energía, telecomunicaciones o banca. Un ataque a cualquiera de las infraestructuras esenciales podría ser tan perjudicial como cualquier ataque tradicional en territorio estadounidense”. Por el contrario, Jody Westby, co-autor de la publicación de la ONU La búsqueda de la cyberpaz, explica que este tipo de ataques son difíciles de rastrear y de localizar en su origen, y que a menudo es imposible determinar quién está detrás de ellos.

El gobierno de Obama dejó clara su intención hace dos semanas, cuando la Casa Blanca dio a conocer su plan para el futuro del ciberespacio. “Cuando se justifique, los Estados Unidos responderán a actos hostiles en el ciberespacio como lo haríamos con cualquier otra amenaza a nuestro país”, señaló un portavoz de Washington, que añadió que esas respuestas serían mediante “todos los medios necesarios”, incluidas las militares.

Rusia y China son las dos potencias a las que de forma velada Estados Unidos señala como principales focos de ciberataques a sus infraestructuras.

Fuente: lavanguardia.com

Alex Celi

Los mitos de la Big Ten Universo Hacker

Monday, May 16th, 2011

En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”.

Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De este tiempo, muchas cosas han cambiado.

Hacking is not a crime

Las actividades de los hackers engloban varias categorías que definen de forma más específica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcance de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afán por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers utilizan sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos. Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos retos se presentarán para los que intentan contrarrestar.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una cárcel por infiltrarse en sistemas de ordenadores.
Comenzó sus aventuras cuando aún era menor de edad, utilizando la práctica conocida como phone phreaking. A pesar de no haberse dedicado nunca a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy en día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con ello, en los años 2001 y 2002, consiguió burlar la seguridad informática de la misma NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en diferentes partes del mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión. Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen conlleva a su espalda un intenso pasado como cracker y phreak. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Ángeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien lograra hacer el llamado número 102 en la radio. No hace falta decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de cerca de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar, ni más ni menos, 6000 ordenadores conectados a la red Arpanet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede presumir de ello. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de Estados Unidos-como eBay, Yahoo o Amazon-sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al sobrenombre de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con que hablaba de sus fechorías a sus compañeros de escuela.

Masters of Deception (MOD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet. Durante estos años fueron históricas las “batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LOD), donde intentaban derrotar entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de copyleft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurús de la democratización del software.

Alex Celi

Hacker y cracker no es lo mismo

Tuesday, February 15th, 2011

El finlandés Pekka Himanen diferencia entre hacker, todo aquél que trabaja con gran pasión y entusiasmo, y cracker, lo que comúnmente se conoce como delincuente o pirata informático.

Pekka Himanen

Para el filósofo e investigador finlandés Pekka Himanen los hackers no son piratas informáticos, sino creativos que con pasión y entusiasmo aportan valor a la sociedad. Himanen ha expuesto esta idea durante la celebración de la tercera conferencia del ciclo Entendiendo los cambios. Ideas, libros y autores, organizada por Fundación Telefónica y moderada por la periodista Mamen Mendizábal.

Según Himanen, autor de La Ética del hacker y el espíritu de la era de la información, “la ética del trabajo para el hacker se fundamenta en el valor de la creatividad y consiste en combinar la pasión con la libertad”. En referencia a la cultura de la creatividad, Himanen señala que en la empresa del futuro que quiera llegar a una gran parte de la sociedad ha de cambiar su corporativismo: “el dinero dejará de ser un valor en sí mismo y el beneficio se cifrará en metas como el valor social y el libre acceso, la transparencia y la franqueza”.

De esta manera, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, que expuso hace un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo. Un trabajo basado en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Hacker vs Cracker

Himanen sostiene que un hacker no es un delincuente ni un pirata informático con altos conocimientos técnicos (al que denomina cracker), sino todo aquel que trabaja con ilusión y amor a la libertad por lo que hace. Asimismo, recuerda algunos de los valores que debe tener el hacker como la preocupación responsable, la accesibilidad, la curiosidad, la creatividad, la anticorrupción, la conciencia social, el libre acceso a la información (o conocimiento libre) y la lucha contra la alienación del hombre.

Por último, Himanen se refirió a lo que denomina ley Linux, basada en pilares como la necesidad de supervivencia económica, la creatividad y una interacción enriquecedora: “un revolucionario solo no existe: le hace falta hacerlo en comunidad”. Junto a estas leyes que deberían regir el nuevo mundo corporativo figura el poder del sueño y de las metas que quiere seguir la gente que trabaja en las empresas.

Los famosos se apuntan a los SMS autodestructivos

Monday, February 7th, 2011

La aplicación de mensajes cortos para móviles TigerText, que elimina cualquier rastro de un SMS después de leído, se ha convertido en la herramienta de moda para las personas celosas de su intimidad, informó este viernes The Wall Street Journal.

Evocando las series de televisión clásicas de espionaje como “Mission: Impossible”, donde las informaciones confidenciales se autodestruían para impedir que cayeran en malas manos, TigerText desarrolló un software que pretende garantizar las comunicaciones secretas entre sus usuarios.

El servicio, disponible gratuitamente para descarga en teléfonos inteligentes o “smartphones”, ha sido descargado ya por más de medio millón de personas, muchas de ellas famosos que quieren evitar a toda costa filtraciones de sus conversaciones de texto.
Paris Hilton.

Paris Hilton

TigerText requiere que tanto el receptor como el emisor del mensaje tengan la aplicación instalada en su dispositivo móvil y vincula cada mensaje emitido a una fecha de caducidad que puede ir desde un minuto después de que sea leído hasta 30 días.

La empresa fabricante de esta tecnología asegura que los mensajes son eliminados totalmente, no solo de los teléfonos, también de las bases de datos de la compañía por lo que son irrecuperables.

Hasta el momento, TigerText ha logrado financiación privada por más de 2,2 millones de dólares para seguir desarrollando la aplicación, que sí se cobra para el uso empresarial y en la que trabajan para ampliar el servicio de textos a vídeos y otros documentos.

Fuente: elmundo.es

Alex Celi

Modifican Kinect para recrear holograma de la princesa Leia

Sunday, January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

Las herramientas para hackear PS3 accesibles para todos

Saturday, January 15th, 2011

El conocido hacker GeoHot ha publicado de nuevo las herramientas necesarias para realizar Jailbreak a PS3 hace unas horas.

PS3 Hacked

Conocido por liberar el iPad, iPod Touch e iPhone en todos sus modelos, ha querido de nuevo alojarlas en su servidor dedicado para ello.

Son accesible para todo el que lo quiera y no ha puesto reparo ni a pesar de las presiones de Sony a demandar a quienes mantengan los archivos “vivos”.

Lo único que vive es el Jailbreak ( Descargar aquí ) de momento, mientras que homebrew y el PKG han pasado a una mejor vida ( ya no están para descarga ).

Hackear PS3 es casi imposible y GeoHot nunca la ha publicado para conseguir este propósito y ya lo advirtió hace unas semanas. Los listillos que se olviden de intentar usarla para eso.

Tiene todo el apoyo, al menos el de millones de personas y han hecho que nos juntemos mucho para protestar con la subida del archivo Jailbreak a distintos servidores.

Sony tiene una misión difícil y será que el estado de California apruebe dicha demanda, además de llevarlo a cabo… complicado va a ser.

Fuente: noticias2d.com

Alex Celi