Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'funcionamiento'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 102 results

  1. La línea del modelo True Spirit es lo que queda de esos primeros intentos de sorprender al mercado, ya que finalmente, Thermalright puso su propio nombre en el modelo original de Cogage. Años de optimizaciones de rendimiento conscientes de los precios han llevado a su última iteración, el True Spirit Direct 140. En comparación con los primeros modelos, el True Spirit 140 utiliza el contacto directo, en lugar de las tuberías de calor encapsuladas. Mientras que algunos de los competidores de Thermalright han demandado la superioridad del funcionamiento de este diseño por muchos años, nuestras comparaciones de refrigeradores similares han probado esas demandas sin fundamento. He postulado que las tuberías de contacto directo eran una manera de reducir los costos de fabricación sin perjudicar el rendimiento, y Thermalright está presionando la segunda mitad de esa hipótesis por ni siquiera aplanar los tubos lo suficiente para llenar la mayor parte del vacío entre ellos. En lugar de intentar que su base True Spirit 140 Direct sea totalmente plana, Thermalright utiliza una presión de contacto extrema para obtener la transferencia térmica máxima desde una superficie reducida. Por lo tanto, el kit de instalación incluye un refuerzo de servicio pesado diseñado para empujar tanto los orificios como la placa de enchufe de LGA 115x / 1366, un enchufe central para que funcione en placas que no tienen placa de soporte como LGA-775 y AMD. Los cuatro orificios del soporte de clip original y un conjunto separado de separadores para LGA-2011x (aka, v1 y v3). Las pequeñas arandelas de plástico proporcionan espacio adicional para los componentes en la parte posterior de una placa base, lo que es una preocupación bastante común en las placas base mini-ITX, y un conjunto separado (mayor) de arandelas de plástico se utilizan en las placas base de AMD. Las pequeñas ranuras en las aletas del disipador de calor están diseñadas para contener tubos de goma incluidos, lo que reduce la transmisión de la vibración del ventilador.
  2. La misión de optimizar al VHS no comenzó con el D-VHS. De hecho, es probable que algunos recuerden al S-VHS, que mejoró tanto la resolución como el ancho de banda, colocando al formato a la par de otras tecnologías como el LaserDisc y el Hi8. Sin embargo, el S-VHS seguía siendo analógico, mientras que la grabación en el D-VHS ya era digital, bajo el stream de transporte MPEG. El D-VHS contaba con dos ventajas muy importantes: La primera es que un solo cassette podía almacenar hasta 50 gigabytes de datos, que en su modo de grabación HS (High-Speed) equivalía a 240 minutos de vídeo HD bajo un bitrate de 28.2 megabits por segundo. Estos parámetros hacían muy complicada la grabación casera en alta definición, ya que la única interfaz capaz de responder a la demanda era FireWire, y prácticamente no hubo televisores en el mercado con ese puerto. La idea de restringir la grabación y duplicación de cintas llamó la atención de muchas distribuidoras, y así fue como en 2002 el D-VHS cruzó el charco bajo el nombre D-Theater. Las cintas D-Theater con resolución 720p o 1080i sólo podían ser reproducidas en sistemas certificados, e impedían la duplicación vía FireWire gracias al protocolo DTCP. También existía la posibilidad de implementar «zonas» como en el caso de los DVDs, pero las cintas y equipos disponibles nunca fueron más allá de la «Zona 1», asignada a los Estados Unidos. Los precios de los primeros reproductores D-VHS rozaban lo exorbitante, entre 1.500 y 2.000 dólares para ser más precisos, mientras que cada película oscilaba entre los 35 y los 45 dólares. Físicamente, un cassette D-VHS era casi idéntico a un VHS convencional, pero todas las diferencias se manifestaban en su funcionamiento. Además del gigantesco salto en calidad visual, los D-VHS tenían una especie de menú rudimentario para escoger episodios, y con el tiempo incorporaron tracks de audio Dolby Digital «y» DTS. Se calcula que menos de cien películas fueron lanzadas bajo D-VHS / D-Theater en los Estados Unidos, siendo «I, Robot» con Will Smith la última de ellas. Al momento de comparar calidad, no son pocos los que coinciden que el 1080i del D-VHS se acerca bastante a lo que vemos en Blu-ray hoy, tal vez un poco más «brillante» de lo normal, pero nada mal para lo que en esencia son cientos de metros de cinta magnética almacenados en un cassette.
  3. Ya puedes jugar a Commandos: Behind Enemy Lines desde tu navegador haciendo uso de HTML5 y, aunque lógicamente no tiene una tasa de frames al nivel del títulos instalado de forma nativa, lo cierto es que su funcionamiento es más que interesante, y sobre todo, sirve para darle una oportunidad a este título de forma totalmente gratuita. Eso sí, los creadores de esta versión ya avisan que es un proyecto todavía en desarrollo y puede incluir errores. Además han confirmado planes para el desarrollo de más misiones para un solo jugador más, e incluir un modo cooperativo multijugador usando HTML5 websockets; todo desde el navegador sin ningún tipo de instalación. Enlace de Proyecto: http://www.adityaravishankar.com/projects/games/commandos/
  4. Uno de los objetivos principales de la emulación es preservar tanto el funcionamiento como el software compatible de plataformas antiguas. Sistemas de los años ‘70 y ‘80 son cada vez más difíciles de encontrar en buenas condiciones, por lo tanto, la emulación brinda un método ideal para conocer mejor al hardware de antaño. Sin embargo, la emulación carga con un potencial enorme a la hora de experimentar. Emular consolas sobre un ordenador es algo relativamente común, pero no así el proceso inverso. Por suerte, los entusiastas de la emulación mantienen en línea proyectos muy avanzados que nos permiten ejecutar una amplia variedad de software sobre consolas específicas, asumiendo que estemos de acuerdo con el tiempo, el esfuerzo, y el sacrificio en materia de rendimiento que requieren. Esta vez, el usuario del portal GBATemp conocido como Shatterbug2000 decidió añadir Windows 95 a su consola Nintendo 3DS… aparentemente sólo porque podía. Los usuarios de las últimas consolas portátiles de Nintendo tienen a su disposición RetroArch, un emulador que ofrece compatibilidad con más de una docena de sistemas. La instalación de RetroArch en una Nintendo 3DS no es sencilla, y se recomienda seguir uno de los tutoriales que existen en línea para hacerlo correctamente. La novedad aquí es que RetroArch incluyó oficialmente soporte DOSBox, y con este nuevo elemento dentro de la ecuación, cualquier programa compatible con MS-DOS debería ejecutarse sobre una 3DS (independientemente de la velocidad). Sitio Oficial http://gbatemp.net/threads/windows-95-on-n3ds.407539/
  5. Power Over Wi-Fi es el nombre de este concepto sobre el que varias universidad están investigando, todo con el fin de dotar a los productos más pequeños de energía sin una fuente directa más allá de WiFi, algo que convierte en ideal a esta tecnología para proporcionar energía de funcionamiento a dispositivos de Internet de la Cosas, o para aquellos sistemas en los que los sensores son más pequeños, como teléfonos móviles, cafeteras, lavadoras, aires acondicionados... permitiendo que estos dispositivos se comuniquen entre sí. Por primera vez hemos demostrado que se puede utilizar dispositivos Wi-Fi para alimentar los sensores de las cámaras y otros dispositivos. "También construimos un sistema que puede funcionar a la vez como un router Wi-Fi y una fuente de energía sin degradar la calidad de la señal mientras está generando alimentación" - Vamsi Talla, estudiante de doctorado de ingeniería eléctrica de la UW" Lo más interesante de todo es que investigadores también probaron este sistema de alimentación a través de WiFi en seis casas sin que los usuarios percibieran un deterioro en la calidad de la red que pudiera afecta a la carga de webs o a la reproducción en streaming, algo que es el punto de partida para el desarrollo de esta tecnología de cara al uso masivo en entornos de consumo; y puede que de un plumazo, acabe con los problemas de batería de nuestro móvil.
  6. El ransomware evoluciona. Atacar terminales aisladas tiene un éxito cada vez menor, por lo tanto, sus creadores han decidido cambiar de objetivo, concentrando sus esfuerzos sobre servidores Linux. El último ejemplo fue identificado como Linux.Encoder.1. La gente de Dr. WEB explica que el ransomware cifra los archivos en las carpetas /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2 y /var/log, para luego avanzar sobre cualquier cosa identificada como git, svn, www, webapp, backup y public_html. Hasta aquí, la sensación es que el Linux.Encoder.1 no deja cabos sueltos, y como precio por el rescate demanda la suma de un Bitcoin, que de acuerdo a CoinDesk son unos 344 dólares. Entonces, ¿qué sucedió? Las mentes de Bitdefender comenzaron a estudiar más a fondo el funcionamiento de Linux.Encoder.1, especialmente la forma en que genera claves AES. Esto se lleva a cabo sobre el sistema afectado, pero en vez de crear elementos verdaderamente aleatorios, lo único que hace es tomar los valores necesarios de la función libc rand(), alimentada con la marca de tiempo del ordenador al momento del ataque. En resumen, todo lo que se necesita es un script para obtener la clave AES y liberar los archivos. La herramienta es simple, pero no así su utilización, y Bitdefender ofrece instrucciones precisas (enlace más abajo) que permiten llegar a buen puerto. La historia de Linux.Encoder.1 parece terminada, pero no hay dudas de que buscará revancha. Puedes seguir el siguiente enlace para mas ayuda: BITDEFENDER
  7. Situándose entre el HyperX Fury y el HyperX 3K, el SAVAGE viene a llenar ese pequeño vacío para quienes quieren un excelente rendimiento pero también quieren un precio ajustado. En su interior posee una controladora que ya se está haciendo familiar entre los fabricantes, la PSION PS3110-S10, la misma que encontramos en el Corsair Neutron XT, por lo que podemos adivinar mas menos por donde andará su rendimiento. Especificaciones Antes de pasar a ver la unidad y posteriormente su rendimiento, es bueno conocer sus especificaciones técnicas, para ellos hemos armado la siguiente tabla. [TABLE=class: tablepress tablepress-id-319, width: 600] [TR=class: row-1 odd] [TH=class: column-1]Especificaciones.[/TH] [TH=class: column-2] [/TH] [/TR] [TR=class: row-2 even] [TD=class: column-1]Factor de forma[/TD] [TD=class: column-2]2.5"[/TD] [/TR] [TR=class: row-3 odd] [TD=class: column-1]Interfaz[/TD] [TD=class: column-2]SATA Rev. 3.0 (6Gb/s) – con compatibilidad retroactiva a SATA Rev. 2.0 (3Gb/s)[/TD] [/TR] [TR=class: row-4 even] [TD=class: column-1]Capacidades[/TD] [TD=class: column-2]120GB, 240GB, 480GB, 960GB[/TD] [/TR] [TR=class: row-5 odd] [TD=class: column-1]Controlador[/TD] [TD=class: column-2]Phison PS3110-S10[/TD] [/TR] [TR=class: row-6 even] [TD=class: column-1]Transferencia de datos comprimidos (ATTO)[/TD] [TD=class: column-2]- 120GB — 560MB/s Lectura y 360MB/s Escritura - 240GB, 480GB, 960GB — 560MB/s Lectura y 530MB/s Escritura[/TD] [/TR] [TR=class: row-7 odd] [TD=class: column-1]Transferencia de datos no comprimidos (AS-SSD y CrystalDiskMark)[/TD] [TD=class: column-2]- 120GB — 520MB/s Lectura y 350MB/s Escritura - 240GB — 520MB/s Lectura y 510MB/s Escritura - 480GB — 520MB/s Lectura y 500MB/s Escritura - 960GB — 520MB/s Lectura y 490MB/s Escritura[/TD] [/TR] [TR=class: row-8 even] [TD=class: column-1]Escritura/lectura aleatoria de 4k[/TD] [TD=class: column-2]- 120GB — hasta 93.000/ hasta 83.000 IOPS - 240GB — hasta 93.000/ hasta 89.000 IOPS - 480GB — hasta 92.000/ hasta 89.000 IOPS - 960GB — hasta 97.000/ hasta 89.000 IOPS[/TD] [/TR] [TR=class: row-9 odd] [TD=class: column-1]Ancho de banda de almacenamiento PCMARK® 8[/TD] [TD=class: column-2]- 120GB, 240GB, 480GB — 223MB/s - 960GB — 260MB/s[/TD] [/TR] [TR=class: row-10 even] [TD=class: column-1]Consumo de energía[/TD] [TD=class: column-2]0,39W Inactiva / 0,5W Promedio / 1,4W (MAX) Lectura / 4,35W (MAX) Escritura[/TD] [/TR] [TR=class: row-11 odd] [TD=class: column-1]Temperaturas de almacenamiento[/TD] [TD=class: column-2]-40°C~85°C[/TD] [/TR] [TR=class: row-12 even] [TD=class: column-1]Temperaturas de funcionamiento[/TD] [TD=class: column-2]0°C~70°C[/TD] [/TR] [TR=class: row-13 odd] [TD=class: column-1]Dimensiones[/TD] [TD=class: column-2]100 mm x 69,9 mm x 7,0 mm[/TD] [/TR] [TR=class: row-14 even] [TD=class: column-1]Peso[/TD] [TD=class: column-2]- 120GB, 240GB, 480GB — 96g - 960GB — 92g[/TD] [/TR] [TR=class: row-15 odd] [TD=class: column-1]Vibración en funcionamiento[/TD] [TD=class: column-2]2,17G máximo (7–800Hz)[/TD] [/TR] [TR=class: row-16 even] [TD=class: column-1]Vibración sin funcionamiento[/TD] [TD=class: column-2]20G máximo (10–2000Hz)[/TD] [/TR] [TR=class: row-17 odd] [TD=class: column-1]Vida útil[/TD] [TD=class: column-2]1 millón de horas MTBF[/TD] [/TR] [TR=class: row-18 even] [TD=class: column-1]Garantía/soporte[/TD] [TD=class: column-2]Garantía de tres años con soporte técnico gratuito[/TD] [/TR] [TR=class: row-19 odd] [TD=class: column-1]Total de Bytes escritos (TBW)3[/TD] [TD=class: column-2]120GB: 113TB 0.89 DWPD 240GB: 306TB 1.19 DWPD 480GB: 416TB 0.81 DWPD 960GB: 681TB 0.66 DWPD[/TD] [/TR] [TR=class: row-20 even] [TD=class: column-1]Precio[/TD] [TD=class: column-2]US$ 99.99 (unidad) US$ 117.99 (Kit Upgrade) [/TD] [/TR] [/TABLE]
  8. Potenciada por la ultima Unidad Gráfica de Procesamiento (GPU) GeForce GTX 980 Ti, la ROG Poseidon GTX 980 Ti cuenta con velocidades de GPU de hasta 1203MHz en el modo de juego y 1228MHz en el modo de OC. Está equipada con exclusivas tecnologías de ASUS, incluida la tecnología de refrigeración DirectCU H2O con dos ventiladores a prueba de polvo para entregar 2 veces más de refrigeración (30°C) con un wáter cooling y un 10% más con refrigeración por aire (5°C). Cuenta con la exclusiva tecnología hibrida de refrigeración por aire y agua DirectCU H2O que ofrece 2X veces más refrigeración y un rendimiento 3X veces más silencioso, que una tarjeta de video tradicional. Esta es una exclusiva solución térmica híbrido que permite una eficiente refrigeración extrema ya sea por agua o aire, y la tecnología ASUS Auto-Extreme con componentes Super Alloy Power II para una calidad y fiabilidad de primera. Esta VGA cuenta con GPU Tweak II, una herramienta de overclocking potente e intuitiva diseñada para que los usuarios obtengan el máximo rendimiento de su tarjeta gráfica. También viene con una licencia Premium de XSplit Gamecaster por 1 año – con un valor de $99 – por lo que los jugadores pueden transmitir con facilidad o grabar su juego a través de una cómoda interfaz sobre el juego. Además, la ROG Poseidon GTX 980 Ti incluye una licencia Premium de 15 días de World of Warships junto con un exclusivo código de invitación para un buque Diana Cruiser. Direct CU H2O Una personalizada cámara de vapor está en contacto directo con el GPU de la tarjeta para una disipación de calor mas rápida, mientras que los heat-pipes de cobre y las aletas de refrigeración extendidas transfieren más calor fuera y lejos de la tarjeta para que siga en buen funcionamiento. Con la refrigeración por agua, la ROG Poseidon GTX 980 Ti alcanza hasta 2 veces temperaturas más bajas (30°C) y hasta 3 veces un rendimiento más silencioso que las tarjetas de referencia. Además, la tarjeta viene con accesorios para enroscado estándar (fittings) de G¼ pulgadas para acomodar fácilmente equipos de refrigeración existentes, por lo que los usuarios pueden empezar a utilizar la refrigeración por agua inmediatamente. La ROG Poseidon GTX 980 Ti cuenta con dos ventiladores a prueba de polvo con un diseño único que disipa el calor de manera eficiente para un óptimo rendimiento y aumenta la resistencia al polvo y partículas para una vida útil hasta un 25% más. Un llamativo LED ROG que brilla y pulsaciones ROG de color rojo se encuentran en la cubierta para dar a la tarjeta de un atractivo acabado final Super Alloy Power II La ROG Poseidon GTX 980 Ti cuenta con componentes Super Alloy Power II que mejoran la eficiencia, reducen la pérdida de energía, disminuyen el zumbido bajo carga, y disminuye los cambios térmicos para una insuperable calidad y fiabilidad. ESPECIFICACIONES ROG POSEIDON-GTX980TI-P-6GD5 ROG POSEIDON-GTX980TI-6GD5 · 1203MHz boost clock in gaming mode · 1228MHz boost clock in OC mode · DirectCU H2O · Auto-Extreme technology with Super Alloy Power II · GPU Tweak II with XSplit Gamecaster · 6GB GDDR5 memory · 1075MHz boost clock in gaming mode · 1114MHz boost clock in OC mode · DirectCU H2O · Auto-Extreme technology with Super Alloy Power II · GPU Tweak II with XSplit Gamecaster · 6GB GDDR5 memory
  9. Permite modificar la estética del sistema y las apps sin modificar el código, y por lo tanto, no mermar el rendimiento. Las capas de personalización han sido uno de los problemas más grandes que ha vivido la plataforma Android. Aunque se puede argumentar que algunas como Sense durante mucho tiempo fueron más bonitas que el diseño que Google traía a AOSP (bendito Matías Duarte), y que también disponían de funciones exclusivas muy interesante como la multiventana (TouchWiz), lo cierto es que, para los usuarios, ha sido un tema que ha traído muchos más dolores de cabeza que ventajas. De hecho, lo de que tantos usuarios deseen tanto la experiencia Nexus (también la de Motorola) no es casualidad. Son usuarios avanzados, sí, pero conocen sus ventajas. Android M incluye una función que, desde mi punto de vista, está creada para ayudar a los OEMs, pero también para acabar con la fragmentación visual y de las capas, pero pese a todo permitiendo diferenciación. En XDA Developers han descuebierto que Android M soporta nativamente RRO, un framework que fue creado por Sony y posteriormente cedido por la compañía al Android Open Source Project. Permite modificar la interfaz de las aplicaciones sin necesidad de crear aplicaciones nuevas, o modificar su código. No cambia su funcionamiento ni su estabiliad, y eso precisamente es lo que siempre hemos querido los usuarios en la plataforma. Es decir, entendemos que en un mercado tan saturado, la diferenciación es vital para competir contra el resto de fabricantes, pero esa necesidad nunca tuvo que estar ligada a un pésimo rendimiento. Aunque es una función que podría ser implementada en Cyanogen y otras ROMs como el actual sistema de themes, realmente está pensada para modificaciones por parte de los OEMs encargados de personalizar Android para sus terminales. Por una parte creo que se trata de facilitar la vida a los equipos de desarrollo con los plazos de actualización, y por otra, garantizar el rendimiento en el sistema, porque, nos guste o no, ese es un punto que hasta ahora podía manchar la imagen de Android. Alan Vivarette, Ingeniero Senior de Software en Google, explica que el nuevo modo implementado puede servir a los fabricantes para modificar aspectos como colores o iconos, pero no menciona nada de tocar el sistema, porque no se trata de eso. También añade que el nuevo modo oscuro de Android M también puede ser aprovechado por todas las apps, ya que se ofrece como parte de Material Design. Obviamente, esta novedad de Android M puede ser o no aprovechada por los fabricantes, pero si realmente quieren ofrecer una experiencia de calidad, creo que es una gran idea que implementen los recursos que Google está poniendo a su disposición y que, esa experiencia Nexus pueda llegar modificada, pero no destruida a todos los Androids del mercado. Fuera de esta consideración queda, por supuesto, el que las empresas quieran añadir funciones adicionales. Eso va por otra parte y sí necesita modificar el sistema. Pero es un comienzo.
  10. Estados Unidos considera que el avión de Malaysia Airlines, que cubría la ruta Amsterdam-Kuala Lumpur, fue derribado por un misil del sistema antiaéreo SA-11 o BUK, un sofisticado conjunto móvil de radar y lanzaderas desarrollado por Rusia. Kirby no quiso confirmar si ese tipo de armamento cruzó la frontera rusa hacia Ucrania, pero recordó que "Rusia ha seguido suministrando armamento pesado a los separatistas... hemos visto sistemas armamentísticos cruzando la frontera". "Ha habido una campaña (rusa) constante y concertada para apoyar, asesorar y enviar equipamiento militar" a las zonas rebeldes del este de Ucrania, explicó Kirby. Estados Unidos considera que Rusia ha amasado un gran contingente de 12.000 tropas, con unidades acorazadas, de artillería y de armamento avanzado junto a la frontera con Ucrania. UN MISIL TEMIBLE Desarrollado por la URSS en 1980, los misiles SA-11, conocidos también como S-300 o Buk son de tipo tierra-aire y pueden alcanzar los 30.000 metros de altura, es decir unos 20.000 metros más que la altura por la que volaba el Boeing de la Malaysia Airlines que se estrelló en Ucrania con 298 personas a bordo. Los Buk, o SA-11 fueron desarrollados por la Unión Soviética -que entró en pleno funcionamiento en 1980- y luego por la Federación Rusa con el objetivo de abatir a cualquier tipo de objetivo volador. Desde su inclusión en el sistema misilístico tuvo varias actualizaciones, la última fue el sistema 9K37M2 "Buk-M2" conocido en occidente como SA-17 Grizzly. Tanto las fuerzas armadas ucranianas como aquellas rusas están dotadas por los Buk. Incluso, según la fuente rusa, los secesionistas prorrusos no tendrían tales armamentos, mientras que "según datos de control de objetivos, el miércoles en la zona de Donetsk fue transportada una división de sistemas antiaéreos Buk por las fuerzas militares ucranianas y a Kharkov están por enviar una división de la misma arma". Por su parte, el portavoz del Consejo Nacional Ucraniano de Defensa, Andrei Lisenko, afirmó que entre los separatistas se habría avistado algunos sistemas misilísticos capaces de golpear aviones a elevada altura, entre ellos los Buk. En las últimas semanas los milicianos abatieron a varios aviones ucranianos, entre ellos los Antonov, Ilushin, caza Sukhoi y helicópteros Mi. Fueron desarrollados para neutralizar blancos enemigos, como helicópteros, aviones de combate, aviones de vigilancia, misiles enemigos. Este sistema de misiles transportables en camiones con ruedas y orugas, funciona en conjunto con varios camiones equipados con radares y estaciones de comando. Es considerado por Rusia, como el sistema de defensa más moderno y autónomo disponible en el mundo, y el que cuenta, con la más alta tecnología que se ofrece a la venta a otros países, que se sientan amenazados por países agresores y necesitan defender sus áreas costeras, golfos, islas y territorios de ultramar. SISTEMA DE DEFENSA Esta sorprendente arma defensiva, fue desarrollada para proporcionar en forma efectiva, no sólo la defensa de un área larga de distribución, sino también, para atacar y destruir, los aviones de alerta temprana ISR como el AWACS E-3 Sentry, E-8 JSTARS y el avión espía U-2, y bloqueadores de tácticas de aviones de ataque, como el cazabombardero EF-111A y el avión de guerra electrónica EA-6B Prowler, enfrentar el ataque de los bombarderos Boeing B-52 Stratofortress y el Avro 698 Vulcan. lanacion.com
  11. Los nuevos trenes para la línea Sarmiento, que hace el recorrido de Once a Moreno, comenzarán a rodar el próximo lunes 21 de julio, según confirmó el Ministerio del Interior y Transporte. La primera camada será de 7 formaciones de 9 coches cada uno. El recambio completo en la línea se producirá a mediados de septiembre cuando se implementen los 225 coches comprados a China. La tarifa mínima del servicio se mantendrá en $1,1 en el corto plazo. Los coches que se pondrán en funcionamiento tienen frenos ABS, aire acondicionado, cámaras de monitoreo, puertas inteligentes (no arranca la formación hasta que todas se cierran) y sistema de "antiacaballamiento", para que los coches no se monten uno sobre otro en caso de un choque. Para la línea Sarmiento, en junio pasado el Gobierno nacional volvió a anunciar, una vez más, su soterramiento. El Jefe de Gabinete, Jorge Capitanich, había dicho que las obras comenzarían en el tercer trimestre del año. Por otra parte, durante el mes de agosto llegarán nuevas unidades para la línea Mitre. Su implementación será durante el mes de diciembre próximo comenzando por el ramal a Tigre. Asimismo hacia finales de año comenzarán a llegar nuevas unidades para la línea Roca.
  12. Virtual x86 es un proyecto que nos permite dejar un poco de lado ese aspecto, con un entorno deemulación x86 relativamente completo, y que incluye soporte para varios sistemas operativos, el cual se ejecuta directamentesobre un navegador web. Es casi instintivo recomendar el uso de DOSBox a alguien que desea ejecutar un juego o programa muy antiguo. Su naturalezaopen source y el interés de los entusiastas han expandido drásticamente sus capacidades, por lo que su buen funcionamiento está prácticamente garantizado. La documentación es amplia, y eso equivale a dedicarle cierta cantidad de tiempo. Ahora, no estoy tratando de decir que DOSBox sea complicado, pero un emulador x86 tampoco es una herramienta a la que un usuario novato puede tomar a la ligera. Los detalles de velocidad están a la orden del día, y siempre surge la necesidad de explicar que en un emulador x86, la precisiónsuele ser más importante que el rendimiento. Dicho eso, hoy nos hemos cruzado en el camino con el proyectoVirtual x86, desarrollado en Javascript. Básicamente estamos ante un emulador x86 que se ejecuta sobre un navegador, sin necesidad de plugins o módulos externos. Virtual x86 ofrece varios sistemas operativos predefinidos, incluyendo a FreeDOS y la versión 1.01 de Windows. Sin embargo, el aspecto más importante es que el usuario puede cargar sus propias imágenes, estableciendo previamente los recursos de memoria y el orden de inicio. Algunos sistemas operativos tienen ciertos detalles de compatibilidad, y en otros casos (como el último build de Haiku)hay que esperar hasta media hora para que inicie correctamente. Su desarrollador admite que Virtual x86 comenzó más que nada como un proyecto para divertirse, y que con el paso del tiempo, además de sumar soporte Linux y KolibriOS, se convirtió en unentorno de emulación mucho más avanzado. Aún así, no pierde de vista el hecho de que Virtual x86 puede ser inestable bajo ciertas condiciones, pero los sistemas operativos predefinidos funcionan muy bien, lo que nos da mucho material para explorar. Si decides ejecutar FreeDOS, no dejes de jugar a una versión particularmente exigente de Space Invaders, y al build 3D del famoso Snake. Enlace: http://copy.sh/v24/
  13. Subterráneos de Buenos Aires informó que a partir del próximo lunes 5 de mayo la línea B acortará el horario de servicio de lunes a sábados, y permanecerá cerrada los domingos y feriados hasta febrero de 2015. Es por las obras de adecuación para incorporar 86 nuevos coches con aire acondicionado que mejorarán la frecuencia. La decisión afectará a unos 450 mil usuarios. Por este motivo, dicho ramal que une las estaciones Alem-Rosas, dará servicio normal de lunes a viernes (6 a 22), los sábados con horario reducido (6 a 13), y domingos y feriados permanecerá cerrada. Según el comunicado, el cierre resulta “indispensable”, ya que las obras, que consisten en el montaje de un nuevo sistema de potencia, se realizarán en zona de vías en 10 frentes simultáneamente, lo máximo que admite este tipo de obra de gran magnitud. Los nuevos coches, con capacidad para 193 personas, estarán equipados con aire acondicionado y calefacción, un moderno sistema de comunicaciones interno, pasillo de interconexión y cuatro puertas por lado. Además, contarán con un sistema anticlimbing ante accidentes que evita que un coche se monte sobre otro, caja negra, espacio para personas con movilidad reducida y cámaras de video vigilancia para monitorear lo que sucede mientras el tren está en funcionamiento.
  14. Falta mucho tiempo, pero Chevrolet ya sacó a relucir lo que será el Corvette Z06, su nuevo súper deportivo. Este modelo tendrá un motor V8 de 6.2 litros y 625 caballos de fuerza y una caja automática de 8 cambios o manual de 7 velocidades. Con todo esto, el nuevo Corvette Z06 se convertirá en el vehículo más rápido de la fábrica norteamericana. El modelo vio la luz durante el Salón Internacional del Automóvil de Detroit, y recién llegará al mercado durante el primer trimestre del 2015. Para aquellos que estén ansiosos de verlo en funcionamiento, habrá una anticipo de lo que podrá dar el Z06 durante la carrera de Daytona Beach, que se realizarán a finales de enero. Allí, Chevrolet presentará el auto de carreras C7.R, una versión de alta competencia que fue diseñado y desarrollado en conjunto con el Z06. http://www.youtube.com/watch?v=kfhBg5O9i2U
  15. El pésimo servicio que ofrecen las líneas ferroviarias metropolitanas se refleja no solo en las tragedias –como la de Once, en donde murieron 51 personas– y en los servicios –en el Mitre pasa un tren cada 25 minutos–, sino también en las boleterías. Los usuarios dejaron de pagar sus boletos, hartos del padecimiento que enfrentan cada día para trasladarse hasta sus trabajos o para llegar a sus casas. Ahora el Gobierno nacional anunció que desde el lunes, en la Línea Mitre, se pondrán en funcionamiento nuevos molinetes con lectores de tarjeta SUBE (Sistema Unico de Boleto Electrónico). Se trata de una primera etapa: serán lectores de ingreso en las cabeceras de Retiro y Tigre y debitarán la tarifa mínima del cuadro tarifario, $ 1,10. Gradualmente se irán colocando molinetes en todas las estaciones y entonces sí, el sistema debitará la tarifa correspondiente. En marzo, todo el ramal Retiro-Tigre debería contar con 200 molinetes adaptados con esta tecnología. De esta manera buscan que los usuarios paguen. En paralelo al anuncio de la Línea Mitre, el Ministerio del Interior y Transporte informó que en el Sarmiento, durante la primera semana de enero, se registró un incremento del 23,3% en la cantidad de pasajeros que abonan, en comparación con la misma semana de 2013. Florencio Randazzo dijo que “es importante recuperar la cultura de pagar el boleto” y prometió que el costo de lo que pagan los usuarios “volverá muy pronto con la llegada de ferrocarriles nuevos”. Ayer, en la estación de Retiro, ya se podían ver ocho molinetes y tres totems de autoservicio para cargar la SUBE. Como una postal que se repite en todas las terminales ferroviarias, casi nadie pagaba su boleto. Muchos pasaban por la puerta de acceso exclusivo para personas con movilidad reducida, que estaba abierta y sin nadie que la controlara. Consultados por Clarín, muchos pasajeros dijeron que pagarían sin problemas, siempre que el servicio fuera aceptable: “Pagar el boleto sería el colmo. El día que dejemos de viajar como ganado y dejemos de temer por nuestras vidas, voy a pagar con mucho gusto”, dijo María, que abordaba el tren rumbo a la otra cabecera del recorrido, Tigre. “Estaría bueno que con la recaudación que van a tener ahora mejoren las frecuencias y el servicio”, rogó Tomás, otro usuario frecuente que se sorprendió al ver los nuevos molinetes. Sergio, de Carupá, se conformó: “Y bueno, habrá que pagar, al menos espero que no aumente la tarifa”. Y los empleados del Mitre se solidarizan con los usuarios, porque no los persiguen: “Hoy, con las demoras del servicio, hay que ser muy caradura para obligar a la gente a pagar un boleto”. La crisis de los trenes llegó a su límite con la Tragedia de Once, una situación que hizo visible el padecimiento diario de la gente. Pero en los trenes del Mitre, los usuarios vieron poco a poco la caída en picada de una línea que durante años se jactó de ser la mejor. Ya la Comisión Nacional de Regulación del Transporte (CNRT) reflejó en números cómo los usuarios, masivamente, se alejaron de las boleterías como protesta: entre febrero de 2012 (el mes de la tragedia) y el mismo mes de 2013, la cantidad de pasajeros pagos en el Sarmiento bajó un 81,2%. Mientras que en el Mitre bajó un 45,5%. Informe de Florencia Coplan
  16. Las rondas urbanas son grupos de campesinos que transitan en una nebulosa legal. Si bien están reconocidos por la Constitución peruana como órganos con capacidad para impartir Justicia campesina, no conocen límites ni garantías. Se trata de una forma de organización heredada de las dictaduras. A las mujeres las golpearon sin piedad y a los hombres, supuestos clientes, los obligaron a hacer ejercicios acompañados de castigo físico. Justificando su accionar, el rondero Fernando Chuquilín aseguró que este tipo de acciones tiene por finalidad erradicar la prostitución y la delincuencia. Chuquilín afirmó que las rondas llegaron al local tras enterarse de que las trabajadoras sexuales "refugiaban a los delincuentes que minutos antes habían robado varias casas del barrio conocido como Santa Elena". No los encontraron, pero obligaron al local a cerrar y amenazaron con volver si lo encontraban en funcionamiento otra vez.
  17. Tus conversaciones de WhatsApp pueden ser leídas. Así de simple pero así de contundente. Da igual si el contenido ahora está cifrado. No es una cuestión de posibilidades, ni una teoría, es una realidad y se puede hacer con las últimas versiones de la aplicación. No es la primera vez que sucede y estoy convencido de que no será la única. WhatsApp es una compañía irresponsable que simplemente se niega a mejorar sus sistemas de seguridad aun cuando son tan populares que se los considera responsables directos de la desaparición del SMS. Thijs Alkemade, un estudiante de ingeniería de sistemas y matemáticas en la Universidad de Utrecht ha analizado a detalle el sistema de cifrado que usa WhatsApp, los aspectos técnicos del funcionamiento de la aplicación y cómo dos errores en la implementación hacen que una persona con suficiente conocimiento técnico y acceso a la misma red a la que estás conectado (por ejemplo, a la misma red Wi-Fi) sea capaz de interceptar mensajes que envías y recibes, romper el cifrado y leerlos. WhatsApp Sniffer fue la app más popular en su momento. En términos simples y sencillos: debes asumir que si una persona tiene el suficiente interés de leer tus mensajes de WhatsApp, puede hacerlo. Ya sea por conocimiento propio o por medio de un tercero que lo tenga. El pensamiento inmediato suele ser «¿Quién estaría interesado en leer mis mensajes?» pero recordemos que, por vulnerabilidades como esta, han aparecido aplicaciones que hacen el trabajo sucio por ti y se empiezan a espiar todos los textos intercambiados en una misma red Wi-Fi de forma automática. Pero si además usas WhatsApp para trabajo, te estás disparando en el pie. Pero si lo usas para intercambiar información privilegiada o sensible, deberías ser despedido inmediatamente por irresponsable extremo. ¿Por qué WhatsApp es tan inseguro? Es la pregunta que muchos nos hacemos constantemente considerando el alcance y la inmensa popularidad que tiene el servicio. Ahora mismo la compañía detrás de la aplicación tiene, básicamente, el mismo poder que una operadora telefónica pero sin estar bajo las mismas regulaciones. Por lo cual, aparentemente, dan poca prioridad o tienen poco interés en cumplir con una responsabilidad de mantener seguro el intercambio de información entre sus usuarios. WhatsApp ya no es gratis. Sí, de acuerdo, es un servicio de dos dólares al año, pero al pedir dinero —por muy bajo que sea— estás cobrando por tu servicio, lo mínimo que se debería ofrecer es seguridad decente. Especialmente considerando que hay otros servicios similares que ofrecen una mejor seguridad. Hoy WhatsApp es el rey, pero hace 4 años BlackBerry Messenger lo era, en estas épocas cambiar de app para mensajear es muy muy simple. Seguramente WhatsApp hará correcciones a las aplicaciones y al protocolo de comunicación para mejorar su seguridad, la pregunta que siempre quedará ahí: ¿Es suficiente? Lo peor del caso es que del lado del usuario no hay solución inmediata. No puedes hacer nada para que tus conversaciones de WhatsApp sean más seguras. ¿Mi consejo? Deja de usarlo alt1040.com
  18. Las amenazas que tiene que sortear un usuario de ordenadores cambian todo el tiempo y generalmente se suman una encima de la otra, haciendo de la informática e internet un campo minado en donde hay que saber dónde pisar. Uno de los ataques que se han puesto de moda últimamente son los ataques de Ransomware, donde un usuario es objetivado un algún hacker malicioso y a través de una serie de programas el victimario se dedican a recorrer las unidades de disco del ordenador infectado de la víctima y cifra los documentos que va encontrando a su paso, dejándolos virtualmente inutilizables. Ahí es cuando se contactan con el afectado y le exigen que pague un caro rescate por su ordenador a cambio de una herramienta que revertirá el proceso y volverá el ordenador a la normalidad. Las pérdidas y los costos son altos, así que mejor será cuidarse con una herramienta como Anti Ransom 1.0. Anti Ransom permite detectar que el sistema está siendo víctima de un ataque Ransom y actuar de una forma rápida salvando en muchos casos la mayoría de ficheros importantes. Según su desarrollador, el funcionamiento es el siguiente: Durante el proceso de instalación se crea una carpeta con nombre aleatorio en C: (en el caso de Windows XP) o en la carpeta personal del usuario (%HOMEPATH%) en el caso de Windows 7. Se ha procurado que dichas carpetas comiencen con una secuencia numérica para ‘posicionarlas’ lo más arriba posible con la intención de que sean las primeras sobre las que se realice el cifrado. En esa carpeta se crea un número aleatorio (nunca es el mismo número) de ficheros con formatos PDF, Excel y RTF. El contenido de esos ficheros también es aleatorio, de forma que resulte más complejo distinguir lo que es una carpeta legítima de una carpeta señuelo. Una vez creado el señuelo, se instala un programa (igualmente en ubicación aleatoria y con el nombre igualmente aleatoria) que se dedica a monitorizar esa carpeta buscando cambios en ella. Bien sea que se ha creado un nuevo fichero (las amenazas de tipo RansomWare cuando cifran un fichero lo renombran con alguna extensión nueva), o bien si se altera el hash md5 del fichero, señal inequívoca de que un fichero que no debe cambiar está siendo alterado por una amenaza Ransom. Al detectar esta actividad sospechosa, el programa avisa al usuario y según el desarrollador en el futuro el programa podrá realizar acciones por sí solo, como “matar” el proceso actuante o directamente apagar el equipo rápidamente. http://sbdtools.googlecode.com/files/AntiRansom.zip neoteo.com
  19. Si la relación entre Google y la neutralidad de la red era complicada; ahora es mala. En sus comienzos, defendió a ultranza la libertad para utilizar la Red con cualquier fin y dispositivo, sin que el proveedor de acceso pudiese decidir en función de sus intereses. Pero desde hace no mucho Google es un ISP con Fiber. Y ha tardado poco en comportarse como uno de los peores. La neutralidad de la red es un concepto que está presente desde los primeros días de Internet y que se trata de preservar con diversas legislaciones (aunque, en la práctica, suponen decepción tras decepción). Básicamente, establece que los operadores no pueden bloquear contenido legal, aplicaciones, servicios o dispositivos que no afecten al correcto funcionamiento de la Red. Únicamente pueden intervenir para solucionar problemas, pero nunca antes de que ocurran. Google no está de acuerdo. La compañía no permite que los usuarios de Google Fiber usen su red para crear servidores en sus hogares. O, lo que es lo mismo, considera que puede prohibir la conexión de ciertos dispositivos a Fiber. Y lo peor es que parece que no lo hace para proteger su red, sino para proteger su negocio, pues ofertará Fiber para empresas más adelante, según apunta Wired. El último y lamentable capítulo entre la peculiar relación de Google y la neutralidad de la red tiene un trasfondo comercial. Google se apoya en las políticas de empresas como VerizonLo peor es que la compañía lo justifica en su respuesta a un posible cliente, Douglas McClendon, que acudió a la FCC para quejarse de la prohibición y pedir que se cambiasen los términos de uso. Para mayor escarnio, la empresa se apoya en las políticas de otros proveedores, como AT&T o Verizon. Por lo demás, Google explica que la prohibición de alojar "cualquier tipo de servidor" se estableció para "responder a la gestión de congestión y las necesidades de seguridad de la arquitectura de Google Fiber". Sin embargo, la compañía parece olvidar que la definición de servidor es algo más amplia. Con estos términos prohíbe el uso de diversos servicios, como redes P2P (el ordenador actúa como servidor) o la creación de un servidor privado para jugar en línea. ¿Se perseguirá este uso? Probablemente, no. Es más, la propia compañía anima a los usuarios de Fiber a crear servidores para varios de los usos que considera correctos, según se puede leer en su FAQ: Nuestros Términos de Servicio prohíben operar un servidor. Sin embargo, el uso de aplicaciones como juego multijugador, videoconferencia, seguridad del hogar y otros que podrían incluir capacidades de servidor, pero se usan con fines legales y no comerciales es aceptable y alentado. Entonces, ¿dónde está el problema? Pues, para empezar, en que en los términos no se hace esa distinción, únicamente en su sección de preguntas más frecuentes. Pero el problema es aún mayor. El verdadero peligro es la relación entre Google y la neutralidad de la red. La compañía es un gigante en el sector y todo lo que hace tiene repercusiones en la industria y en los usuarios. Antes estaba de su lado; ahora, no. Hemos pasado de ver cómo Google presumía de no ser maligna a tener que pedirle que no lo sea. Al menos, en este aspecto. Esto no quiere decir que sea una empresa eminentemente mala. De hecho, es bastante buena. Por eso duele verla actuar con esta hipocresía. Y no es la primera vez que Google y su forma de ver la neutralidad de la red causa polémica. El caso Verizon Hace casi tres años, el 9 de agosto de 2010, Google respondió a los rumores de su posible acuerdo con Verizon con una defensa conjunta de la neutralidad de la red. Una defensa que dejaba fuera las redes móviles. Cuando hasta Facebook —que está muy lejos de hacer las cosas bien— puede criticar lo que haces, es el momento de replantear tu punto de vista. Desde entonces, la relación de Google con la neutralidad de la red ha sido extraña. A veces —especialmente cuando supone atacar a sus rivales— defiende la idea con uñas y dientes; otras —sobre todo si se trata de defender su negocio—, habla de matices, asteriscos y situaciones puntuales que hay que tener en cuenta. Parece que todo se resume en permitir la libre circulación de tráfico cuando no va en contra de sus intereses. Crear servidores en casa es un uso marginal y en la mayoría de los casos los usuarios ni se enterarán de la prohibición. Otros se la saltarán sin que la compañía actúe, pues ella misma anima a que se haga este uso. Pero el caso es que la empresa ha ido en contra de las normas que debería defender. Y eso, Google, es ser malvado. alt1040.com
  20. Las líneas de ensamblaje en las fábricas están repletas de rostros apagados, que disimulan el tedio de la tarea repetitiva bajo la timidez obvia que produce la presencia de un agente extraño, así se ajusten tuercas o se pruebe la salida de audio de una tablet económica. Como teníamos la curiosidad y seguramente la compartimos con muchos lectores más, para saber cómo se ensambla una tablet china nos hemos remitido a un video que lleva tiempo en internet, en donde se muestra cómo una cadena de trabajadores ensamblan tablets a tiempo completo. El video corresponde al ensamblado de una tableta AllWinner Boxchip 13 de 7 pulgadas, que viene con Android como sistema operativo y tiene un costo aproximado de 55 dólares. La tercerización del ensamblado es algo común en la informática y la tercerización en la producción masiva de las grandes marcas es un problema ampliamente conocido y difundido, por lo que encontrarse con estos entornos de trabajo es más común que encontrarse con un laboratorio donde los ordenadores sean armados por asépticos científicos de bata blanca. Con una edad promedio entre 18 y 25 años, y con una población mayoritariamente femenina, la cadena de montaje de las tablets se grafica muy bien en estos casi 8 minutos de documentación. Sin que abunden herramientas de alta tecnología, los procesos que se evidencian son mayoritariamente artesanales y podemos listar la instalación de las baterías, los sellados, la conexión de la pantalla con la placa principal, la incorporación de la memoria, el pegado de los stickers protectores y varias pruebas de funcionamiento; como la de grabación y la de reproducción de audio y video. neoteo.com
  21. La agrupación hacker internacional Anonymous dejó fuera de servicio esta madrugada el sitio Web Tecnópolis TV “en apoyo a todos los de La Plata y a todos los afectados por las inundaciones”, rezaba el mensaje que acompañaba fotos de las zonas afectadas por el temporal que azotó la ciudad bonaerense el pasado 3 de abril. En la acción hacker que sacó de funcionamiento el sito, Anonymous le dedicó una línea a la presidenta Cristina Kirchner: “Saludos doctora Cristina ! Su sistema es tan malo como usted”. No es la primera vez que la agrupación Anonymous toma el control de sitios Web oficiales, el 17 de enero fue el turno de la pagina Web del INDEC: “Llevamos 3 hs con INDEC:INSTITUTO NACIONAL DE ESTADISTICA Y CENSOS DE LA REPUBLICA ARGENTINA bajo control la regresaremos cuando entiendan que Basta de mentiras. FIRE FIRE”, expresó el grupo hacker en su momento. Con la llegada de la tormenta que afectó esta semana a la Ciudad de Buenos Aires y al Gran Buenos Aires, la obra que se realizó en el predio donde hoy funciona Tecnópolis fue duramente cuestionada por los vecinos que viven en la zona de Villa Martelli y en Florida, quienes denunciaron que antes allí las inundaciones no sucedían Los vecinos vinculan las recientes inundaciones en el barrio a un sistema de compuertas que se construyó en el predio de la feria de ciencias que no permiten el normal drenaje del agua. clarin.com
  22. Se trata de un aibarg exterior que compuesto por dos capas que se infla solo a distancia. La capa inferior se atrapa desde los neumáticos de tu coche y la segunda capa, la exterior, es la que se infla para realizar la envoltura protectora. El inflado de esta capa protectora principal se ejecuta a través de 4 ventiladores trabajando simultáneamente mientras son empoderados por un compresor alimentado con baterías AA, un encendedor de cigarrillos o una toma de corriente. Lo más importante, como para que no tengas que bajar a la lluvia para proteger tu coche, es que el airbag para granizo se activa a distancia, con un control remoto pequeño. Una vez dada la instrucción, el airbag se infla en cinco minutos y empieza a repelar piedras de hasta 9 cm de diámetro. Al terminar la granizada, el airbag se puede desactivar de la misma forma que se activó y el proceso de desinflado comienza hasta que la capa protectora queda en una posición de reposo sobre el coche. Como se aprecia por la descripción de su funcionamiento, el airbag para proteger tu vehículo del granizo debe tener cierto contexto para servir eficazmente como método protector. Es que las granizadas no suelen durar más de 10 minutos en su mayor intensidad, que es al comienzo de esta. Por lo tanto, 3 minutos de granizo directo sobre tu coche (calculamos que los restantes dos minutos no son de impacto directo ya que la cobertura comienza a reflectar algunas piedras), le dejarán un feo recuerdo a la chapa. Para resolver esto, la cobertura viene con una app para iPhone desde donde puedes monitorear granizadas locales y moverte con anticipación. El producto se vende como Hail Protector y cuesta entre 299 y 399 dólares, dependiendo del coche que tengas. neoteo.com
  23. Las cámaras digitales llevan un largo tiempo integradas a los teléfonos móviles. Y aunque han mejorado su calidad en los últimos años, siguen estando lejos de la calidad que entregan otras cámaras más “dedicadas”. También hay que tener en cuenta la aplicación que reciben esta clase de cámaras. Después de todo, el iPhone 5 tiene un sensor de ocho megapíxeles, el cual tiende a usarse para tomar fotografías saturadas y recortadas que terminan en Instagram. Eso establece la pregunta: ¿Es necesario aumentar la capacidad de las cámaras en los smartphones? Los fabricantes están convencidos que sí, y lo “nuevo” en ese aspecto, se llama “Ultrapíxel”. Es muy probable que hayas oído hablar del Ultrapíxel a través del smartphone HTC M7, pero más allá de las especificaciones de ese dispositivo, ¿de qué se trata? Básicamente, en vez de depender de un sensor de alta capacidad (como los 13 megapíxeles que se mencionaron inicialmente para el M7), la tecnología Ultrapíxel “reparte” el sistema de captura en tres sensores de 4,3 megapíxeles. Los datos se vuelven un poco más nebulosos, ya que algunos portales especulan que la “calidad” final estará atada a la capacidad máxima del sensor, o sea, 4,3 megapíxeles, un número bastante bajo en comparación con lo que ofrecen los smartphones hoy. Pero con tres sensores, un sólo disparo triplica la cantidad de datos para la generación de la imagen. El funcionamiento de este grupo de sensores ha sido comparado con el Foveon X3 de Sigma. En resumen, los Ultrapíxeles son píxeles creados a partir de tres puntos de datos, o sencillamente “más información por imagen”. Como resultado, la calidad de las imágenes obtenidas contarán con una definición y una precisión de color mucho más alta de la que se puede obtener con un sensor individual. Al mismo tiempo, el término “Ultrapíxel” buscará imponerse como una nueva “medida” para establecer la calidad en las cámaras de los smartphones. La carrera de los megapíxeles está completamente acabada, y ya sabemos bien que aumentar la capacidad del sensor no se traduce automáticamente en mayor calidad. Habrá que esperar a que algunos productos lleguen al mercado con esta tecnología, para comprobar con nuestros propios ojos si el “Ultrapíxel” cumple con su palabra, o si es otra maniobra publicitaria. neoteo.com
  24. Miles de años han pasado hasta que se han convertido en una cuestión de todos los días gracias a internet, donde el usuario promedio usa entre 3 y 5 contraseñas diferentes en su sesión de navegación. Este uso masivo de contraseñas tiene vicios y virtudes que han vivido demasiado tiempo como para seguir siendo mantenidos. Por esta razón es que actualmente nos encontramos con proyectos que buscan jubilar a las contraseñas y traer un nuevo método estándar de protección, como lo son la lectura de huellas digitales, los lectores de retina, el análisis de lectura, el movimiento de dedos y muchos más. Google se ha unido recientemente a la causa y ha expresado que quiere un mundo sin contraseñas, para el cual Google presentaría llaves (keys) físicas. El equipo de seguridad de Google piensa que es hora de la contraseña sea reemplazado por algo mejor, como un autenticador que no sea una cadena de letras, números, símbolos, tu número de documento, tu nombre al revés o un paseo lineal por el teclado numérico desde el 1 al 8. Para difundir su pensamiento al respecto, el Vicepresidente de Google, Eric Grosse y el ingeniero de sistemas Mayank Upadhyay detallaron a qué tipo de contraseña física se referían con su concepto de physical key. En pocas palabras, el dispositivo en cuestión sería una llave con un chip adentro que los usuarios usarían en una cerradura ubicada en ordenador para acceder a servicios en línea. La forma moderna de quitarle el collar de castidad a tu ordenador podría ser un pendrive con un chip interno y un navegador preparado especialmente para no volver a pedir una contraseña más, como el caso de Yubico, una de las alternativas existentes y en funcionamiento. Google mencionó a Wired que “Junto a muchos en la industria, sentimos que las contraseñas y otros sistemas como las cookies, no son suficientes para mantener seguros a los usuarios". La idea es liberar a los usuarios de la constante introducción de contraseñas y hacer que las más importantes sean las que requieran de un protocolo diferente. A quienes no le cierre la idea de entrada, Google tranquiliza indicando que habrá una segunda y tercera opción, y que una de ellas podría ser la utilización de una tarjeta inteligente en forma de anillo que pasaría sobre el ordenador y daría acceso a sesiones online sin pedir contraseñas. Asimismo, los móviles inteligentes con sistemas de inicio de sesión inalámbrico también están considerándose para el salto de generación estimado. Aquí es cuando nosotros tenemos que poner la gota de cordura y resaltar que por más física que se vuelvan las contraseñas, el riesgo de que nos las roben o de que las perdonamos son considerables, si no mayores. Google dice que en ese caso tendrán un centro de atención para reportar claves robadas, aunque esto no es garantía de nada. Mientras preparan en secreto esta tecnología independiente de Google y sin nombre ni fecha de lanzamiento, puedes ir pensando otras formas de proteger tus credenciales en internet y comentárnosla. neoteo.com
  25. Tras casi una década de administración kirchnerista, los servicios ferroviarios de pasajeros de la región metropolitana muestran un marcado deterioro que por ahora no pude ser neutralizado pese a los crecientes subsidios que se destinan al sistema para no aumentar las tarifas y cubrir los gastos salariales y operativos. A lo largo de 2012, el Gobierno desembolsó la cifra récord de $ 4.603 millones en concepto de subsidios para el funcionamiento de los trenes metropolitanos. Según los datos preliminares que manejan los técnicos del sector, el total de los pasajeros transportados el año pasado–entre los que pagaron el boleto y lo que no lo hicieron–alcanza a 394 millones de usuarios. De esta manera, el subsidio por cada pasajero-viaje que terminó pagando el Estado en 2012 llega en promedio a $ 11,6. El análisis de la situación de cada ferrocarril pone al descubierto las diferentes y complejas realidades que se registran en la red urbana de pasajeros. * Línea Roca: Es la que más subsidios absorbió en 2012. En total recibió $ 1.894 millones y según las estimaciones privadas transportó unos 115 millones de pasajeros. Así el subsidio por cada pasajero se ubicó en $ 16,4. * Líneas Sarmiento y Mitre: Operadas hasta mayo por la ex TBA y luego por la UGOMS –la sociedad que integran Metrovías y Ferrovías, las únicas operadoras privadas que quedan en pie–, las dos líneas recibieron un subsidio anual de $ 1.024 millones. Como terminaron transportando un total de 154 millones de pasajeros, el subsidio promedio por pasajero alcanzó a $ 6,6. * Línea San Martín: El subsidio por cada usuario-viaje ascendió a $ 13,1. Entre enero y diciembre de 2012 tuvo un ingreso por subsidios de $ 629 millones y transportó un total de 48 millones de pasajeros. * Línea Belgrano Norte: Para la operación de sus trenes que transportaron un total de 38 millones de pasajeros, el ferrocarril manejado por Ferrovías requirió un subsidio anual de $ 401 millones. Medido por usuario, el subsidio promedio de la línea fue de $ 10,5. * Línea Urquiza: Los 22 millones de pasajeros que transportó la empresa Metrovías en 2012 le costaron al Estado $ 108 millones. Así el subsidio promedio por usuario quedó en $ 4,9. * Línea Belgrano Sur: Este ferrocarril diesel operado por la UGOFE es el que transportó la menor cantidad de pasajeros, pero el que más subsidio individual necesitó para correr los trenes: $ 32 por cada usuario-viaje. En total cobró $ 545 millones de subsidios y transportó 17 millones de pasajeros. El fracaso de la política ferroviaria kirchnerista que el relato oficial no puede ocultar se manifiesta por una doble vía. Por un lado, en la falta de inversiones que afectan a la infraestructura (vías, señales y estaciones) y los trenes. Y por otro lado, en la deficiente calidad de servicio que se aprecia en la menor cantidad de trenes, las demoras, cancelaciones, los mayores tiempos de viaje y falta de limpieza de las formaciones. “El estado y la limpieza de los coches es deplorable. Además en las horas pico viajamos mal y apretados. Hace 10 años que uso esta línea y no vi ningún cambio”, destacó Juan Godoy, usuario del ferrocarril San Martín. Según Estela Cisneros–usuaria del Belgrano Sur– “ ahora se viaja peor que hace unos años. Hay menos trenes, pero más pasajeros y el principal problema, aparte de las demoras, es la falta de seguridad por los reiterados robos que se registran a bordo”. Para Julio Fernández–empleado administrativo y usuario de la línea Roca a La Plata–” el servicio empeoró notablemente en los últimos años. Los vagones, en su mayoría, son viejos y están casi siempre sucios. Las ventanillas no funcionan y los días de lluvia, algunos coches se llenan de agua”. Por más que los usuarios decidan tomarse el trabajo de registrar sus quejas, en la mayoría de los casos las operadoras de los trenes no pueden ser sancionadas por un incumplimiento normativo del Gobierno. Pese a que ya tenían que estar vigentes, las líneas Roca, San Martín, Belgrano Sur, Mitre y Sarmiento no tienen aprobados los regimenes de penalidades que establecen los contratos de concesión. Esto determina que todos las deficiencias de servicios que detectan los inspectores de la CNRT quedan en el aire y sin ninguna clase de multa. clarin.com
×