Skype usará por defecto VP8, el códec de vídeo de Google

August 4th, 2011

“Las vueltas que da la vida”, dicen por ahí. Amigos por un lado, enemigos por el otro. Un día las patentes les separan, otro el código abierto les une. Sucede que en el sitio web del proyecto WebM escrito está lo siguiente:

Nuestros amigos de Skype han agregado soporte para las videollamadas uno a uno con VP8 en Skype 5.5 para Windows. Si ambos usuarios en una llamada con Skype usan la versión 5.5, la llamada usará VP8 para codificar el stream de vídeo para la óptima transmisión por Internet.

Google Skype

El sueño de Google por conquistar (también) cómo se almacena y transmite la información en audio y vídeo por la red comienza a dar los mejores frutos. No olvidemos que Skype cuenta con cerca de 700 millones de usuarios —habría que precisar cuántos usan la versión 5.5—, por lo que la inclusión definitiva de VP8 es un impulso poco previsto hace unos meses. Tengo por seguro que los ingenieros de Skype se convencieron de la calidad del códec y de su beneficio para la experiencia de los usuarios.

[VP8] produce frames de vídeo de alta calidad [en tiempo real] incluso bajo condiciones hostiles de pérdida de paquetes

Si bien Skype apoya VP8 desde su lanzamiento en 2010, lo que ahora veremos, insisto, es la entrada del códec a las grandes ligas de la VoIP. Por supuesto, esto hará las veces de gran campo de pruebas para ingenieros de ambos bandos.

No quiero hacer a un lado el hecho de que se trata de VP8 en Skype sólo para Windows. ¿Habrá soporte para Linux? Ni siquiera sabemos si Skype, luego de ser comprado por Microsoft, correrá sobre Linux. En este sentido, vislumbro un panorama pesimista.

Otro aspecto a considerar sobre VP8 es que la MPEG LA aún considera que tiene patentes pendientes por reclamar en esa tecnología. Otro obstáculo con el que los abogados de Google tendrán que lidiar. Como sea, VP8 sigue creciendo y, quizá en un futuro no muy lejano, desbancará a H.264. Lo que nos lleva a la aún-sin-terminar discusión sobre la Web, que si ha de ser abierta en serio, debe basarse en estándares abiertos, siempre.

Fuente: alt1040

Alex Celi

IBM dona el código de Symphony a la Apache Software Foundation

July 16th, 2011

El gigante azul ha seguido los pasos de Oracle y ha cedido el código fuente de su suite ofimática Symphony a la Fundación Apache, que a partir de ahora podría integrar el proyecto bajo su paraguas de iniciativas Open Source, o bien podría fusionarlo con OpenOffice.org, la solución en la que precisamente se basa Symphony.

symphony logo

Kevin Cavanaugh, uno de los directivos de IBM, afirmó que “Antes de la entrada en Apache, apenas ha habido suficiente innovación en este área en los pasados 10 años. [Symphony] se ha visto limitado porque no hemos tenido una comunidad Open Source real con un modelo maduro de gestión“.

Como indican en ComputerWorld, IBM lanzó Symphony en 2007 como una suite ofimática gratuita para empresas que usaran la solución propietaria y comercial de Microsoft.

La decisión de donar el código “no es una decisión caritativa por parte de IBM. Tenemos montones de tecnologías de última genreación en temas como estadística, comercio y software social. Cada vez que liberamos una inversión IT [como Symphony] abrimos nuestra capacidad de ofrecer una inversión más eficiente“.

Aunque Apache se encargará de la suite, parece que IBM no dejará totalmente abandonado el proyecto, y de hecho pretenden mantener su propia versión: “No queremos influir sobre el esfuerzo de Apache, pero estamos dispuestos a ofrecer grandes contribuciones con nuestros recursos de ingeniería para esta iniciativa. No queremos hacerlo solos“, indicaba Cavanaugh.

Algunas de las prestaciones de Symphony podrían ser interesantes para OpenOffice.org, como por ejemplo mejor compatibilidad con ODF, o su modelo de interfaz de usuario, más simple y que se asemeja en cierta forma a La Cinta de las últimas versiones de Microsoft Office.

Fuente: Muylinux

Alex Celi

¡¡¡TE AMO PERU!!! … Impresionante video sobre el país de los Incas ¡100 AÑOS MACHU PICCHU!

July 13th, 2011

MEJOR VIDEO SOBRE EL PERU: En el mundo hay países increíbles y uno de ellos es mi país, debemos sentirnos orgullosos de haber nacido en esta hermosa tierra del sol, desde la costa, la sierra, la selva y desde cualquier parte del mundo donde se encuentre un peruano, gritemos todos juntos:…… ¡¡¡ VIVA EL PERU CARAJO!!! ….

Nota 1: TE AMO PERU, es un video casero hecho con trocitos de videos e imágenes bajadas de internet, un poquito de efectos por aquí, otro poquito de canciones por allá, súmele a eso el inconfundible toque peruano más una genial edición y tenemos uno de los mejores videos sobre el Perú.

Nota 2: Algunas de las imágenes fueron tomadas principalmente de Promperú, Gobierno Regional de Ucayali, Municipalidad de Tingo María, Producciones el Andahuaylino, Spot Publicitarios, Videos de Danzas Folklóricas, etc. Todas las canciones e imágenes han sido editadas, retocadas, mejoradas y formateadas a 640×360 de resolución, no existe una versión en alta definición HD de este video.

Nota 3: El video TE AMO PERU se visualiza muy bien con una resolución del monitor de 2048×1024 ó superior y se escucha mejor con una tarjeta de audio de buena calidad tipo Sound Blaster ó Creative, en las computadoras con audio integrado la calidad baja notoriamente. Se recomienda también utilizar buenos auriculares pero de calidad, no los de 20 lucas.

Nota 4: Ante las insistentes preguntas sobre el nombre de las canciones del video TE AMO PERU, éstas son las siguientes por orden de aparición:

“La Concheperla” – Banda Republicana del Perú
“Viva el Perú Señores” – Eva Ayllón
“El Cóndor Pasa” – autor: Daniel Alomía Robles
“Popurrí de Huaylas” – Carlos Pickling
“La anaconda” – Los Tigres de Tarapoto
“Ya se ha muerto mi Abuelo” – Juaneco y su Combo
“Fiesta de San Juan” – Juaneco y su Combo
“Los Peruanos Pasan” – Banda Republicana del Perú

Nota 5: No se aceptan críticas tontas e inútiles a este humilde video porque no les ha costado ni un solo centavo de su bolsillo, toda crítica envidiosa, maliciosa y jodiciosa será automáticamente eliminada, si no les gusta o no están de acuerdo con el video están en la libertad de hacer ustedes mismo sus propio video… gracias.

Nota 6: Se comunica a los peruanos residentes en el exterior que antes de empezar a ver este video tengan a la mano una franela o un pañuelo, porque van a moquear, perdón llorar, viendo las imágenes de su querido país. El autor no se responsabiliza por las lágrimas vertidas durante la visualización de este video.

Nota 7: Gracias al gran éxito de taquilla, tremenda acogida y enormes beneficios franeleros que me ha reportado este video, comunico que TE AMO PERU será una trilogía. Debido a problemas presupuestarios, falta de tiempo y tranquilidad crema se ha reprogramado el estreno de la segunda parte recién para principios del 2012, poco antes del fin del mundo.

Página Web TE AMO PERU: www.peru99.com (en construcción)

EL AUTOR: José Antonio.

Alex Celi

Toyota abarca Linux

July 9th, 2011

Toyota se convierte ahora en uno de los miembros de la Fundación Linux . Una. Realmente importante sobre todo porque Japón entra en la casa como un miembro de oro, sólo para marcar la mayor inversión en los pingüinos Toyota por lo tanto será, entre otras grandes empresas como Google, HP, Motorola, Cisco, AMD, todos los Miembros de Oro de la Fundación.

Toyota Linux

Toyota, la boca de Kenichi Murata, dijo que su entrada:

Linux nos da la flexibilidad y la madurez tecnológica que necesitamos para desarrollar nuestros sistemas en el vehículo de información y entretenimiento y comunicación, cumpliendo con las expectativas de nuestros clientes. La Fundación Linux ofrece un foro neutral donde las empresas pueden colaborar con los líderes de la industria acerca de la innovación abierta en la tecnología que acelera la innovación.

Gran satisfacción

también fue expresada por Jim Zemlin , tal vez debido a que Toyota es una de las pocas marcas que entran a la Fundación Linux, una sociedad sin estar atado al mundo de la informática y las telecomunicaciones, una clara señal la expansión de los pingüinos realmente cruz.

El próximo

Yaris tendrá una fiesta abierta cerca del volante?

Fuente: Fayerwarer

Alex Celi

K Computer es la nueva supercomputadora más veloz del mundo (y usa Linux)

June 21st, 2011

Top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.

K Computer

Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:

  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.

K Computer

El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:

Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.

A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.

Linux Supercomputers

Fuente: Alt1040

Alex Celi

EE.UU. quiere atacar militarmente a ‘hackers’ estén donde estén

June 4th, 2011

Washington pone en el punto de mira a los piratas informáticos y considerará los ciberataques como actos de guerra, según ‘The Wall Street Journal’

US Marines

Juegos de guerra (WarGames), la célebre película de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pentágono y por error está a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fría.

Trasladada la ficción a la actualidad, la ingenua irresponsabilidad del personaje que interpretó entonces Broderick podría traducirse hoy en un ataque militar por parte del ejército estadounidense en el comedor de su casa, tanto si se encontrara dentro como fuera del país gobernado por Barack Obama. Esto es así porque al parecer el Pentágono está modificando su reglamento militar para poder considerar actos de guerra los ciberataques contra sus sistemas informáticos. Esta nueva medida daría la opción a los comandantes de las fuerzas estadounidenses de lanzar acciones militares de represalia contra los piratas informáticos en cualquier punto del mundo, según ha podido saber The Wall Street Journal.

El Departamento de Estado hará público el mes que viene parte de un documento que señala esta nueva estrategia y que supondrá notables consecuencias para el Derecho Internacional. El Pentágono ha señalado al rotativo estadounidense que se trata de una advertencia dirigida a cualquier hacker que amenace la seguridad estadounidense atacando, por ejemplo, sus reactores nucleares, sus gasoductos o sus sistemas de transporte, como el metro o la red ferroviaria. “Si alguien apaga nuestra red eléctrica tal vez se exponga a que le enviemos un misil a través de la chimenea”, ha explicado gráficamente un funcionario al WSJ. Esta nueva estrategia se intentaría adaptar al actual derecho a la legítima defensa que figura en la Carta de las Naciones Unidas. Así, se trataría de igualar los golpes informáticos contra intereses estadounidenses a la definición convencional de ataques armados.

Jaume Saura, profesor de Derecho Internacional de Universidad de Barcelona, no ve claro este cambio de rumbo en la doctrina estratégica del Pentágono por cuestiones legales. Asimilar un ciberataque a una acción militar convencional en la legislación internacional es una tarea compleja. “En cualquier caso, lo que puede hacer Estados Unidos es una interpretación unilateral del texto de la ONU envuelta en una pátina de legalidad, pero no puede modificarlo formalmente porque necesita de la aprobación de sus cinco miembros permanentes (EE.UU., Francia, Reino Unido -y especialmente-, China y Rusia) y de la ratificación de dos tercios de los países representados en las Naciones Unidas”, explica.

Por su parte, Saydjari Sami, antiguo experto del Pentágono que hoy dirige una consultora llamada Ciber Agencia de Defensa, explica al rotativo británico The Guardian que “Estados Unidos es vulnerable a los ataques en defensa, energía, telecomunicaciones o banca. Un ataque a cualquiera de las infraestructuras esenciales podría ser tan perjudicial como cualquier ataque tradicional en territorio estadounidense”. Por el contrario, Jody Westby, co-autor de la publicación de la ONU La búsqueda de la cyberpaz, explica que este tipo de ataques son difíciles de rastrear y de localizar en su origen, y que a menudo es imposible determinar quién está detrás de ellos.

El gobierno de Obama dejó clara su intención hace dos semanas, cuando la Casa Blanca dio a conocer su plan para el futuro del ciberespacio. “Cuando se justifique, los Estados Unidos responderán a actos hostiles en el ciberespacio como lo haríamos con cualquier otra amenaza a nuestro país”, señaló un portavoz de Washington, que añadió que esas respuestas serían mediante “todos los medios necesarios”, incluidas las militares.

Rusia y China son las dos potencias a las que de forma velada Estados Unidos señala como principales focos de ciberataques a sus infraestructuras.

Fuente: lavanguardia.com

Alex Celi

Señoras y Señores: ME ENAMORÉ

May 27th, 2011

Porsche 911 Turbo Cabriolet

Porsche 911 Turbo Cabriolet

Con un videito

Alex Celi

El Progreso del Peru

May 18th, 2011

Dedicado a los candidatos, para que piensen bien en el futuro de La Nación

Alex Celi

Los mitos de la Big Ten Universo Hacker

May 16th, 2011

En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”.

Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De este tiempo, muchas cosas han cambiado.

Hacking is not a crime

Las actividades de los hackers engloban varias categorías que definen de forma más específica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcance de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afán por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers utilizan sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos. Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos retos se presentarán para los que intentan contrarrestar.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una cárcel por infiltrarse en sistemas de ordenadores.
Comenzó sus aventuras cuando aún era menor de edad, utilizando la práctica conocida como phone phreaking. A pesar de no haberse dedicado nunca a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy en día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con ello, en los años 2001 y 2002, consiguió burlar la seguridad informática de la misma NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en diferentes partes del mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión. Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen conlleva a su espalda un intenso pasado como cracker y phreak. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Ángeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien lograra hacer el llamado número 102 en la radio. No hace falta decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de cerca de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar, ni más ni menos, 6000 ordenadores conectados a la red Arpanet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede presumir de ello. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de Estados Unidos-como eBay, Yahoo o Amazon-sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al sobrenombre de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con que hablaba de sus fechorías a sus compañeros de escuela.

Masters of Deception (MOD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet. Durante estos años fueron históricas las “batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LOD), donde intentaban derrotar entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de copyleft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurús de la democratización del software.

Alex Celi

Sir Paul McCartney – 09/May/2011: Todo Listo

May 6th, 2011

Con todo listo para el Lunes

McCartnet entrada Palco

y lo veré asi

Estadio Monumental full

Alex Celi