miércoles, enero 31, 2007

BBC Aprueba provisionalmente televisión sobre demanda en Internet


Al parecer la BBC está buscando hacer un poco de historia en el día de hoy, ya que posiblemente se convertirá en la primera estación de TV en ofrecer toda su programación bajo demanda y a través del internet. Esto lo harán a través de un nuevo servicio de la BBC llamando iPLayer, el cual permite a los usuarios observar todo el contenido de 7 días anteriores de todos los programas de la BBC y adicionalmente permite grabarlos en la PC por un tiempo máximo de 30 días. La decisión final sobre si este servicio es finalmente lanzado la tendremos el 2 de mayo.

Esperemos que esto se llegue a convertir en una realidad, y sea copiado por las Cadenas de TV de este lado del charco (NBC, ABC, CBS, etc), ya que si no se ponen las pilas, servicios como el nuevo Joost, o el conocido por todos Youtube seguirán ganando cada vez más usuarios.

Demas cadenas de TV, Ya es hora de modernizarse!!.

Link a Noticia Original

Llamadas gratis a 41 paises del mundo


AllFreeCalls, es un nuevo servicio que permite a las personas hacer llamadas gratis primero marcando un número de Teléfono en Iowa y luego desde este número te permite llamar a 41 países de manera gratuita. En un email del fundador comenta que manejaron solo ayer, 80,000 minutos de llamadas internacionales. Solo se tiene que pagar la llamada hacia Iowa, de manera que si estas en Estados Unidos, y tienes un plan de llamadas hacia otros estados, te sale totalmente gratuita la llamada. De todas formas si no tienes un plan de este tipo con alguna compañía estadounidense, siempre esta nuestro amigo Skype, que permite realizar llamadas gratis a cualquier estado, siempre y cuando te encuentras en Estados Unidos.

La compañía opera bajo un "loophole" legislativo que permite obtener una pequeña paga por cada llamada realizada a una telco rural. Aparentemente Esta pequeña paga es mayor que el costo en que incurre la compañía en hacer la llamada internacional.

Pruebenlo y usenlo mientras funcione. Viva la burocracia! :)

Link a Noticia

martes, enero 30, 2007

Suecia: Primer país con embajada oficial en Second Life


Suecia podría convertirse en el primer país que en tener una embajada oficial en el mundo virtual de Second Life. Second Life, para el que no lo conozca, es un video juego Online en 3D, en donde participas en una gran comunidad de cerca de 3 millones de usuarios o residentes registrados. Es una especie de mundo paralelo al mundo en que vivimos, estilo Ultima Online, Everquest, WOW, o cualquier MMORPG, pero con la diferencia de que en este no existen objetivos, niveles o misiones que cumplir, y además todo el contenido del mismo es creado, manejado y administrado por los mismos residentes.

A travez de los años Second Life ha crecido muchísimo y especialmente en la segunda mitad del 2006. Este mundo virtual tiene su propia economía. La moneda oficial se llama Lynden Dollars, y diariamente esta moviendo cerca al millon de dolares en transacciones de bienes y servicios entre los residentes. Existen desde periodicos como Reuters con periodistas virtuales, tiendas como Levis para comprar ropa a tu personaje, hasta Agencia de bienes raices que venden propiedades virtuales a varios miles de dolares. Y ahora es Suecia que aparentemente está planeando convertirse en el primer país en tener una embajada oficial en este segundo mundo.

No duden que prontamente estaremos viendo a otros países seguir estos pasos.


Sweden is to become the first country to establish diplomatic representation in the virtual reality world of Second Life, officials said on Friday.

“We are planning to establish a Swedish embassy in Second Life primarily as an information portal for Sweden,” Swedish Institute (SI) director Olle Wästberg told AFP.

The embassy would not provide passports or visas but would instruct visitors how to obtain such documents in the real world and act as a link to web-based information about the Scandinavian country…

While there were individuals in Second Life calling themselves the “Canadian Ambassador” and “The United States Embassy to Second Life”, the Swedish initiative would however be the first officially sanctioned embassy in Second Life.

Wästberg hoped the embassy would open soon. In the longer term the Swedish Institute envisaged buying an island in the virtual world to create a home for Swedish companies.


Link a noticia

Nuevo disco duro SSD de 128 GB

La empresa A-Data acaba de ser la primera en lanzar al mercado el primer disco SSD (Solid State Disk, o "Disco en Estado Sólido) de 2.5" (es decir, ideal para laptops) con capacidad de 128GB, lo cual ya es más que suficiente para la mayoría de usuarios de laptops hoy día. Utilizará el interfaz SATA II, y estará disponible a mediados de año. No sabemos nada del precio todavía, pero pueden apostar a que no será barato.
















Link a noticia

lunes, enero 29, 2007

lunes, enero 22, 2007

Problemas con blogger y las imagenes

Desde que cambie a la nueva versión de Blogger he tenido problemas con el upload de las imagenes en mis posts. Aparentemente el proceso de subir la imagen finaliza correctamente, para luego darme cuenta que no están allí.

Mil disculpas les pido, trataré de buscar otra alternativa...

att.
Eros Caamaño

UPDATE: Asunto corregido.. Thanks blogger help team..

A quien se parece S. Ballmer?!?



Pongan Uncle Fester en Google Images, y luego en otro tab Steve Ballmer... y diganme si le encuentra o no algún parecido?! :P

Cascada de agua que forma Imagenes:

viernes, enero 19, 2007

Crítica al Update 802.11n de $4.99 de Apple

Primeramente aclararles que no tengo nada en contra de Apple, es más admiro la facilidad y la aceptación que está teniendo su sistema operativo MAC OS, la cantidad de productos innovadores que están lanzando, y todo el exito que están y seguirán teniendo en este nuevo 2007.

Así que permitanme comentarles algo que me encuentro realmente ridíiculo so bre Apple y el update de los $4.99.

Recientemente, Apple informó acerca de la disponibilidad de productos basados en la especificación n del protocolo 802.11 de transmisión inalámbrica, entre cinco y diez veces más rápido que su predecesor, 802.11g. Concretamente, puso a la venta esta Airport Extreme Base Station por $179, y desveló que llevaba varios meses poniendo en varios de sus modelos de laptops MacIntel una tarjeta inalámbrica, la Atheros AR5008, que soportaba dicha especificación. Sin embargo, la prestación se encuentra desactivada, y para activarla están exigiendo que los propietarios de estos ordenadores tengan que pagar $4.99 por un parche.

Desde cierto punto de vista, esto puede ser una excelente noticia para las personas que adquirieron estos ordenadores, ya que podrán tener una tarjeta de red inalámbrica 802.11n por sólo $5 dolares. Pero desde otro punto de vista, lo veo como un requisito absurdo, incomodo para el usuario y un tanto ridículo, pagar algo por desbloquear hardware que ya de todas formas hemos pagado al comprar el ordenador.

La necesidad de este pago la explican por la famosa Public Company Accounting Reform and Investor Protection Act of 2002, una ley federal más conocida como Sarbanes-Oxley o SOX, publicada como respuesta a los escándalos contables de finales del siglo XX y principios del XXI (Gracias Enron). Según leo en la entrada de Wikipedia, la venta de un artículo no se produce y no puede por tanto reflejarse contablemente hasta el momento en que la última prestación del mismo ha sido enviada al cliente. Entonces, la activación de esta prestación no anunciada, sería considerado una "finalizacion del producto", y por tanto los ordenadores deberían imputarse contablemente en Apple ahora, y no cuando fueron vendidas.

Por lo tanto, Apple debe presentar esta activación de 802.11n como la venta de un producto nuevo por $4.99 (por que no cobran $0.01?), o bien vincular esta tarifa a la compra de otro artículo de Apple, como el caso del Airport nuevo que soporta el stándar ( en dicho caso el pago de los $4.99 no tiene que realizarse, ya que viene la actualización con los CD del procuto, Buen Marketing? o un poco de chantaje?).

Si bien es cierto, según explican, que siguiendo estrictamente la ley, este pago se hace realmente necesario, lo que me pregunto es: Por que no lo han pedido por otros Updates para revelar nuevos Features en productos que Apple ha entregado incompletos? Como por ejemplo la activación de poder ver videos en una resolución de 640x480 de los Ipods.? Feature que soportaba el Hardware, pero que no había sido activado, hasta muchos meses más tarde?

De todas formas, no hay que preocuparse por esto, ni hacer un escándalo, ya que seguro al momento que escribo este post ya debe ir circulando la actualización en bitTorrents y demas redes P2p. Pero es algo que considero como dicen mis compañeros españoles una Cutrez!!.

“The first thirty years were just the beginning. Welcome to 2007″.

The super iPhone



:)

Todo lo del antitrust con At&T y Cingular explicado... en 2 min


:P

martes, enero 16, 2007

OpenMoko - Alternativa Open Source al Iphone


La semana pasada les presentamos al iPhone, hoy los presentamos a OpenMoko, la primera plataforma en formato de teléfono celular totalmente abierta como "open source", basado en Linux.

En otras palabras, a diferencia del iPhone que tiene solo aplicaciones propietarias desarrolladas por Apple (y según supimos hace poco, que no va a ser abierto a terceros, al menos inicialmente), en este celular puedes hacer lo que quieras.


Tiene una impresionante pantalla VGA TFT de 2.8" con resolución de 480x640 pixeles, una pantalla sensible al tacto (aunque no tan avanzada como la de Apple), 128 MB de SDRAM y 64 MB de NAND Flash, e inicialmente soportará redes "2.5G" (sin EDGE) con tecnología de Ti GPRS.

Pueden estar seguros que estos momentos debe haber al menos un hacker pensando en un programa para cambiarle el interfaz a este celular para hacerlo ver como el iPhone

Los primeros envíos de estos celulares al mercado salen en Febrero, pero no sabemos de precios todavía.


Noticia vía Eliax.

lunes, enero 15, 2007

Como escoger contraseñas seguras

Por Bruce Schneier via Wired

“Desde que analice las 34,000 password de MySpace, las personas me han estado preguntando como escoger passwords que sean seguras.

Aparte de esta pieza, se han escrito una cantidad enorme de artículos con este tópico a través de los años – sin embargo la mayoría han sido escritos a modo de sugerencias adquiridas de anécdotas en vez de evidencia analítica.

El ataque que estoy evaluando es realizado con un analizador de contraseñas de manera offline. Este ataque asume que el atacante posee una copia de tu documento encriptado y puede evaluar diferentes passwords tan rápido como pueda. Hay instancias en que este ataque no tiene sentido. Tarjetas ATM por ejemplo, son seguras aunque solo posean un PIN de 4 dígitos, debido a que no se puede hacer predicción de password de manera offline.

Los password guessers se han vuelto increíblemente rápidos e inteligentes. AccessData vende Password Recovery Toolkits, (le llamaremos de ahora en adelante PRTK). Dependiendo del software que se esté atacando, los PRTK pueden probar cientos de miles de passwords por segundo, y prueba las passwords más comunes antes que las mas extrañas.

Por tanto, la seguridad de tus passwords depende de 2 cosas principalmente: Cualquier detalle del software que pueda ralentizar el proceso de adivinar el password, y en que orden los programas como PRTK, prueban con las diferentes passwords posibles.

Algunos software incluyen rutinas que deliberadamente están diseñados para que el obtener una password por brute forcing, sea más lento. Los buenos programas de encripción no usan tu password como la clave de encripción; existe un proceso que convierte tu password en la clave de encripción. Y el software puede hacer este proceso tan lento como se desee.

Los resultados están por todos lados. Microsoft Office, por ejemplo, funciona con una muy simple conversión del password al key de encripción. De esta forma un PRTK puede probar 350,000 passwords de Microsoft Word por segundo, en una maquina con un Pentium 4 a 3 GHZ. Winzip solía ser peor, alrededor de 1 millon de password por segundo para su versión 7.0. Pero en la nueva version 9.0 fue mejorado y solo se pueden probar con esta configuración unas 900 password por segundo.

Cuando se ataca programas que ralentizan el proceso deliberadamente, es importante que cada posible intento de obtener la contraseña cuente. Un simple ataque de 6 caracteres en minúscula, “aaaaaa” hasta la “zzzzzz”, tiene más de 308 millones de combinaciones. Y generalmente es improductivo por que el programa se pasa la mayoría del tiempo comprobando passwords como “kwmjtv”

De acuerdo con Eric Thompson de AccessData, una password típico consiste en una raíz además de caracteres adicionales o un anexo. La raíz necesariamente no es una palabra del diccionario, pero si algo pronunciable. Los caracteres adicionales, normalmente son un sufijo en el 90% de los casos, o un prefijo en el 10% de los casos.

De esta forma los ataques PRTK están pensados y diseñados para probar un diccionario con las 1,000 passwords más comunes, como por ejemplo “letmein”, “password1”, 123456, etc. Luego prueba cada una de estas con los sufijos mas comunes como: “1”, “4u”, “69”, etc. Y créanlo o no, esto recobra el 24% de las passwords con estas 100,000 posibles combinaciones.

Luego, el PRTK atraviesa una serie de diccionarios de raíz cada vez más complejos, así mismo con los diccionarios de los caracteres adicionales. Estos diccionarios de la raiz incluyen:

  • Palabras del diccionario común: 5,000 entradas
  • Diccionario de nombres: 10,000 entradas
  • Diccionario extenso: 100,000 entradas
  • Diccionario de patrones fonéticos: 1/10,000 de una búsqueda exhaustiva de un carácter.

El diccionario de patrones fonéticos es interesante. No es realmente un diccionario; es una rutina Markov-Chain, que genera palabras pronunciables en ingles de una longitud determinada. Por ejemplo, PRTK puede generar y probar cadenas de caracteres con facilidad de pronunciación de 6 caracteres. O casi impronunciables cadenas de caracteres de 7 caracteres de longitud. Actualmente están trabajando en futuras generaciones de estas rutinas para otros lenguajes.

PRTK también ejecuta una búsqueda exhaustiva de palabras de 4 caracteres. Corre todo el diccionario con minúsculas (la más comunes), mayúscula en la primera letra (segunda más común), todas mayúsculas y final mayúscula. Adicionalmente corre el diccionario con las más comunes sustituciones: $ por s, @ por a, 1 por L, y así sucesivamente.

El diccionario de anexos incluye lo siguiente generalmente:

  • Todas las combinaciones de 2 dígitos
  • Todas las fechas de 1900 al 2006
  • Todas las combinaciones de 3 dígitos
  • Todos los símbolos individuales
  • Todos los 1 dígitos más un símbolo
  • Todas las combinaciones de 2 símbolos.

El secreto de AccessData y de cualquier programa de este tipo es es el orden en que prueba con las diferentes combinaciones raíces y diccionario de anexos. La investigación de la compañía indican que la mayoría de las contraseñas están entre 7 y 9 caracteres, más un anexo, y que es mucho más fácil para alguien escoger una raíz difícil de adivinar que un anexo no muy común.

Normalmente, PRTK, corre en redes de computadoras. El brute force de contraseñas es trivialmente una tarea distribuible, y puede correr fácilmente en el background. Una gran organización como el servicio secreto, puede fácilmente tener cientos de computadoras tratando de descifrar la contraseña de alguien. Una compañía llamada Tableau esta construyendo un Hardware FPGA especializado para acelerar el proceso en programas como PGP, o winzip: hablan aproximadamente de un incremento de 150-300 veces.

Que tan bueno es todo esto? Erico Thompson estima que de un par de semanas a 1 mes de tiempo, su software puede romper de 55 al 65 % de todas las contraseñas. Estos resultados son buenos, pero no extraordinarios.

Esto es asumiendo que no se tiene ninguna información biográfica de la victima. Cuando se puede, AccessData reúne cualquier información personal del individuo antes de empezar. Si tiene acceso a otras contraseñas, se puede hacer predicciones de que tipo de contraseña el sujeto utiliza. Que tan grande es la raíz? Que tipo de raíz? El anexo lo coloca al inicio, o al final de la contraseña? Usa substituciones?, Zip codes? Etc. Así mismo como direcciones, nombres de una lista de contacto, otras contraseñas, o cualquier tipo de información personal puede ser utilizada. Esta información puede incrementar el porcentaje de éxito de la operación, pero más importante reduce el tiempo de hallar la contraseña de semanas, a días o quizás horas.

Entonces, si deseas que tus contraseñas sean difícil de descifrar, debes escoger una contraseña que no este en la lista de raíz ni anexos. Debes mezclar caracteres en minúsculas y mayúscula en la mitad de la raíz. Debes añadir números y símbolos en la mitad de la raíz, y no como sustituciones comunes. O en dado caso, insertar el anexo en la mitad de la raíz. O mejor aún, utilizar dos raíces unidas con un anexo.

Así mismo, una contraseña formada por las primeras letras de una oración se puede considerar bastante segura, especialmente si se utilizan números y símbolos. Y sí, las contraseñas van a ser difícil de recordar; es por esto que se deberían utilizar programas como Password Safe, que es gratis y open source. (PRTK solo puede probar 900 contraseñas de Password Safe 3.0 por segundo.)

Aún así, nada de esto realmente importa. AccesData vende otro programa, Forensic Toolkit, que entre otras cosas, escanea el disco duro completo en búsqueda de cada una de las cadenas de caracteres imprimibles. Busca en los documentos, el Registry, en los emails, archivos swap, hasta espacios borrados del disco duro... En todos lados. Con toda esta información crea un diccionario y se lo sirve de entrada al PRTK. AccesData asegura que quebranta el 50 por ciento de las contraseñas solo utilizando este diccionario.

Por que es tan efectivo este diccionario?

Lo que ocurre, es que Windows y los manejadores de memoria del propio sistema operativo a medida que van operando, van dejando mucha información asequible. Por ejemplo, si uno escribe una contraseña para acceder un programa, este generalmente es automáticamente almacenado en alguna posición de memoria. Entonces, ocurre lo siguiente: cuando el Windows se queda sin espacio en memoria RAM, utiliza la llamada memoria virtual, que es un espacio alocado en el disco duro, llamado swap file. En este espacio el Windows pasa data que no este siendo utilizada en el momento desde la memoria RAM hacia el disco, para atender a los nuevos requerimientos de espacio en memoria de alguna otra aplicación que la solicite. Luego debido al propio funcionamiento del File System de Windows, que para eliminar una archivo, lo que se realiza es eliminar la entrada del índice FAT o NTFS, dejando realmente el archivo intacto en el disco (Esto es como, si quitáramos una entrada del índice de una guía telefónica, la entrada realmente permanece en la guía, pero las personas no la encontrarían. A menos claro que se esforzaran un poco mas y buscasen en cada una de las paginas, o cuando otra entrada sea apuntada en la posición de la anterior.).

Esto mismo ocurre con nuestro Swap File, y toda la información de los programas que está contenida en memoria, la cual creemos que está segura, esté grabada posiblemente permanentemente en algún lugar remoto de nuestro disco duro, esperando a que alguien se esfuerce un poquito en accesarla. Linux y Mac OS tampoco se escapan de este posible problema.

Debo señalar que esto que hemos estado hablando hasta ahora, no tiene nada que ver con el algoritmo de encripción o el length de la llave. Un débil algoritmo de 40-bit no hace este tipo de ataque más fácil, y uno de 256-bit no lo hace más difícil tampoco. Estos ataques simulan el proceso del usuario entrando la contraseña, es por esto que el tamaño (de la llave :P) realmente no importa.

Por años, he dicho que la manera más fácil de romper un producto criptográfico nunca es en la mayoría de los casos rompiendo el algoritmo, a pesar de que casi invariablemente existe un error de programación que permite pasar de un lado por las matemáticas y romper el producto. Un hecho similar está ocurriendo aquí. La manera más fácil de adivinar una contraseña no es adivinación para nada, sino explotar la inherente inseguridad en el sistema operativo que trabaja debajo.

- -

Bruce Schneier es el CTO BT Counterpane y autor de numerosos libros sobre seguridad


Noticia traducida de la original publicada en ingles en Wired

jueves, enero 11, 2007

Nuevos discos Total HD a incluir HD-DVD y Blu-Ray en un solo disco

"Warner Bros acaba de anunciar una tecnología que llama "Total Hi Def" o "Total HD" que permite integrar en un solo disco tanto una película en el formato de alta definición Blu-ray como en el formato HD-DVD. Lo logra poniendo un formato en cada lado del disco, en una o dos capas por lado, permitiendo la experiencia total de ambos formatos en un solo disco. Otro punto más para los que abogamos por un formato unificado"
via eliax

Enlace a Noticia

LG anuncia reproductor HD-DVD & Blu-Ray

LG anunció hace 4 dias su nuevo reproductor BH100, el cual es el primero en el mundo capaz de reproducir tanto los discos Blu-ray como los de HD-DVD. También reproduce DVDs.

El reproductor, que despliegará una señal de alta definición "full" de hasta 1920x1080p, es el primer indicio tangible de que los consumidores (y otros fabricantes de reproductores) desean un solo formato en el mercado. Esperemos a ver qué impacto tiene esto en los próximos meses. Inicialmente costará $1,199 dólares en precio de lista.



Enlace a la noticia
Via Eliax

miércoles, enero 10, 2007

Nuevo Apple iPhone revelado


Steve Jobs, reveló ayer el muy comentado iPhone en el Mac World 2007 en San Francisco.

Al parecer todos los rumores que circulaban el internet sobre el nuevo teléfono móvil de Apple, el rumorado iPhone, se han quedado un tanto cortos con respecto a las nuevas especificaciones de este magnifico dispositivo.

Primeramente, el interfaz del usuario es revolucionario. No posee botones, ni "lápiz especial" (stylus), sino un nuevo sistema multipuntos en donde utilizas los dedos en la pantalla. Patentizado. Este sistema, lo hace super intuitivo y muy fácil de usar. Incluso puedes,si estas viendo una foto, acercarte o alejarte separando o acercando 2 dedos en la pantalla. (Muy Nicee!!)

Utiliza como sistema operativo una version de OS X, de esta forma hereda todo lo bueno de este magnífico sistema operativo, gráficos, animaciones, Widgets, etc. Así mismo, se sincroniza todo automáticamente con iTunes, (música, videos, contactos, etc)

Como podrán ver en las imagenes debajo posee una pantalla inmensa, de 3.5". Camara de 2 megapixeles. Además posee un sensor de luz ambiental para ajustar la claridad de la pantalla automáticamente. Micrófono. Conector estándar de iPod.

Sensor de proximidad, para detectar cuando hagas o tomes una llamada, cuando apagar la pantalla y desactivar la pantalla tactil. Sensores de Rotación (acelerómetro) (Para girar automaticamente la orientación de la pantalla acorde con la orientación en que estes usando el iphone -vertical u horizontal).

Posee multiples opciones de conectividad, Bluetooth 2.0, WIFI, EDGE y cuenta con GPS. Además cuenta con un Full Web Browser (Safari). Integra los Widgets de OS X.

Puedes recibir y enviar tus Email via IMAP y POP3. Yahoo Mail con IMAP a ser integrado gratuitamente en todos los iPhone.

A pesar de todas estas especificaciones asombrosas, es un dispositivo bastante delgado, 11.6 mm especificamente, que lo convierte mas ancho que el iPod nano y más delgado que su hermano mayor el iPod Video. La batería proporcionará 5 horas de conversación, o 16 horas de musica mp3.

Estará disponible en 2 versiones, 4 GB y 8 GB, en US$499.00 y US$599.00 respectivamente. Será un celular GSM+EDGE, y Cingular será el primer proveedor en ofrecerlo (Junio-Julio en USA, finales de año en Europa e inicios del 2008 en Asia)

En fin el iPhone es un producto Innovador en todos los sentidos: software, hardware, materiales, batería, pantalla, sensor de tacto, de proximidad, etc. Solo en este producto Apple tiene 200 patentes.

Este 2007 será sin lugar a duda un año de rotundo exito para Apple. iPhones, nuevos Ipods, Apple TV, nuevas Macs... Beware Microsoft!!

No puedo esperar el momento en tener en mis manos este innovador celular+iPod+PDA con WIFI y GPS.

A continuación algunas imagenes, del MacWorld y del iPhone.






Y ahora les dejo con un video del iPhone en accion.

lunes, enero 08, 2007

Wikipedia como fuente de inteligencia artificial


Es un tema que he comentado un montón de veces y que me parece fascinante: la posibilidad de utilizar la web como una fuente de asociaciones conceptuales con las que alimentar un sistema de inteligencia artificial. Hoy, vía Slashdot, llego a esta página de Physorg.com en la que se apunta como un grupo de científicos israelíes de están usando la Wikipedia precisamente para eso, para poder entender reglas de asociación de una manera más amplia. Usando el mismo ejemplo que en el original, un sistema anti-spam que utilizase esa metodología podría tener la palabra "vitamina" metida en su base de datos, pero desconocería, por ejemplo, el término "B12". A través de consultas en las páginas de la Wikipedia, podría fácilmente deducir una fuerte asociación entre las palabras "vitamina" y "B12", de manera que podría tomar la decisión de bloquear también los mensajes con esa palabra, actuando a modo de "repositorio de conocimiento" relativamente equivalente al que los seres humanos obtenemos mediante aprendizaje y experiencia. Tendría también un importante potencial semántico, al proporcionar una fuente para deducir contextos que permitirían, por ejemplo, separar los conceptos de "ratón" como periférico de ordenador o "ratón" como roedor. Lógicamente, el interés por utilizar la Wikipedia y no la web en general vendría del nivel de depuración adicional que ésta posee, que evitaría así cuestiones como la contaminación a partir de páginas web en las que algunas asociaciones se desarrollasen de manera errónea.

El mayor repositorio de conocimiento, la mayor enciclopedia creada por la mano del hombre, utilizada como fuente para el desarrollo de inteligencia artificial... tiene un punto verdaderamente metafísico, bonito, interesante, como si el alimentar esa "inteligencia al servicio de todos" hubiese sido siempre su verdadera función. Un cerebro powered by Wikipedia.

(Ilustración de Arnold Shimizu, "Artificial Intelligence", 1991)


via Enrique Dans Blog

Discos duros de 1TB para primer cuarto 2007

Recién acaban de anunciar, tanto Hitachi como Seagate, que para el primer cuarto 2007 tendrán listos respectivos modelos de HDD de 1TB (aka 1,000 GB) de capacidad. Ambas compañías se encuentran en una dura competencia por ser la primera en lanzar al mercado un disco duro de esta capacidad. Esto supondrá todo un hito en lo que se refiere a capacidad de almacenamiento de datos, y por lo tanto el primero en lanzar se llevará toda la notoriedad y publicidad cuasi gratuita que obtendrían por lograrlo.

via Eliax

Noticia Lanzamiento Hitachi
Noticia Lanzamiento Seagate

sábado, enero 06, 2007

Online Video Revolution

Aquí les traigo un interesante artículo sobre el mundo del online video, vlogging, etc. de Business Week titulado Long Live the Net Video Revolution

Muy buena lectura para el que quiere saber por donde van las nuevas tendencias en este sentido en el 2007.

lunes, enero 01, 2007

Cargadores Inalámbricos en CES 2007


Antes que nada, Feliz año 2007 a todos los blogeros y lectores, en donde sea que se encuentren...

Una empresa con el nombre de Ecoupled esta planeando lanzar oficialmente el 9 de Enero de este nuevo 2007, en el CES 2007, un producto que permite cargar todo tipo de dispositivos en tu automóvil de manera inalámbrica. Es decir, puedes poner a cargar tus celulares, pdas, laptops, etc, sin tener que conectar absolutamente nada a ningun tomacorriente.

Esta tecnología funciona sobre el principio de Inducción Electromagnética de Faraday, que si recordarán de sus clases de física, consiste en generar una fuerza electromotriz (F.E.M, o voltaje) en un medio o cuerpo expuesto a un campo magnetico variable.

A pesar de que la ley de faraday, y los hallasgos y descubrimiento de Heinrich Heins y Tesla los conocemos ya hace más de un siglo, hoy en día, es que se han podido lograr los suficientes avances para utilizarla para estos fines.

La empresa planea lanzar paulatinamente otros tipos de cargadores wireless para las oficinas, hogares, lugares públicos, etc.

Esperemos que esta tecnología sea acogida por los principales fabricantes, y se llegue a comercializar lo suficiente para que encuentre hogar en cada uno de los nuestros, y así poder desacernos al fin de la cantidad de alambres y cargadores de los diferentes dispositivos que utilizamos día a día.

Link a Noticia
Link a Press Release, de Ecoupled en CES 2007