lunes, 21 de febrero de 2011

Impulsada por APUs AMD Fusion Realizan streaming inalámbrico de alta definición

La tecnología mostrada está basada en la tecnología inalámbrica 802.11n que cumple con los estándares, Adobe Flash Player y una solución de software prototipo de ViVu.
 



AMD y ViVu demostraron recientemente una solución de próxima generación de streaming de contenidos en alta definición (HD) impulsada por tecnología AMD.

La demostración realizó un streaming de vídeo HD 720p de forma inalámbrica desde un ordenador portátil con tecnología AMD a una pantalla plana y dos dispositivos tablet a la vez sin ningún hardware adicional.

Con configuraciones que pueden ajustarse a diferentes dispositivos (TVs, tablets, proyectores) y formatos de contenido, incluyendo vídeos, presentaciones y documentos, la solución ViVu aprovecha la potencia de las Unidades de Procesamiento Acelerado (APUs) Fusion y las GPUs dedicadas de AMD para una variedad de aplicaciones que van desde en entretenimiento en casa y juegos hasta las presentaciones a distancia y vídeos de empresa.

“Aplicaciones de vídeo vanguardistas, como las desarrolladas por ViVu, son el tipo de experiencias intensas para las que diseñamos las APUs AMD Fusion", dijo Manju Hegde, vicepresidente corporativo del Programa AMD Fusion Experience. “Hasta ahora, el streaming de vídeo HD con calidad de telepresencia no era posible sin cables o hardware adicionales. Hemos recibido un abrumador número de respuestas positivas a nuestra colaboración con ViVu en el CES, y esperamos ver esta solución en el mercado para el claro beneficio de los consumidores y las empresas en un futuro próximo". 
 
 

miércoles, 19 de enero de 2011

Activista pro-piratería es nombrado ministro en Túnez

Hace una semana, el bloguero Slim Amamou fue detenido e interrogado en su país bajo cargos de sedición. Ahora es ministro de Juventud y Deportes en el nuevo gobierno tunecino.

El nuevo Primer Ministro de Túnez, Mohammed Ghannouchi, ofreció el cargo ministerial a Amamou, en el gobierno creado luego de la dimisión del gobierno de Zine El Abidine Ben Ali.

Amamou ha sido un activo participante en el Partido Pirata de Túnez. La agrupación impulsa, al igual que sus pares en Suecia, Alemania y Estados Unidos, "cambios políticos más acordes la realidad digital actual".

Amamou ha destacado en el debate de su país sobre temas como la censura online y el intercambio de archivos. Tal sería la razón de que se le haya propuesto el cargo de Ministro.

El nuevo secretario de estado es desarrollador de software que se autodescribe como opositor a la censura y la propiedad intelectual, y férreo partidario de la neutralidad de la red.

Túnez obtuvo una lugar especial en la conciencia de los ciberactivistas en 2005, durante la realización del congreso WSIS-kongressen (World Summit on the Information Society) en la capital de ese país. Durante el encuentro se reveló una serie de violaciones a los derechos humanos en Túnez, país que aplicó una férrea censura digital durante el depuesto gobierno de Zine El Abidine Ben Ali.

Facebook suspende función que entregaba a terceros datos de sus usuarios

Hace pocos días, Facebook anunciaba que las aplicaciones de terceros podrían solicitar a los usuarios el acceso a la información de su domicilio y teléfono. Cediendo ante las críticas, ahora se retracta y anuncia revisión del sistema.

Facebook ha decidido postergar la instauración de la función que permitía a aplicaciones externas acceder al número de teléfono y la dirección de los usuarios que concedieran permiso para hacerlo.

La decisión, anunciada en el blog de desarrolladores de Facebook, fue tomada como resultado de numerosas críticas de los propios usuarios, que denunciaron poca claridad en el procedimiento que cedía sus datos personales.

Facebook acepta las críticas y anuncia cambios tendientes a asegurar que sólo se comparte información cuando el propio usuario así lo desea.

La empresa ha desactivado la función y anuncia una actualización de la misma "lo antes posible".

La función iba a permitir a las aplicaciones acceder al número de teléfono y la dirección de los usuarios tras solicitar permiso para hacerlo. Aparte de ser criticada por los propios usuarios, la medida fue cuestionada por empresas de seguridad informática, que advirtieron sobre un potencial uso fraudulento de la misma.

martes, 4 de enero de 2011

Demandados prefieren pagar indemnización




Abogado acumula 1 millón de dólares litigando contra spammers

Ex ejecutivo de marketing renunció a su trabajo para convertirse en abogado e iniciar una lucrativa cruzada contra distribuidores de correo masivo no solicitado.

Diario Ti: Los usuarios de Internet en todo el mundo deben lidiar constantemente con el detestable correo electrónico no solicitado, o spam, que según McAfee representa el 90% de todo el e-mail que circula por la red.

En esta situación ha surgido un abogado estadounidense, Daniel Balsam, quien se dedica exclusivamente a combatir a los spammers mediante la disuasión y los litigios. Esta actividad ha resultado ser altamente lucrativa para Balsam, quien a decir propio hace ocho años vio colmada su paciencia al recibir un e-mail ofreciéndole agrandar su senos.

Balsam renunció entonces a su trabajo en el sector de mercadotecnia para matricularse en la carrera de Derecho. Después de titularse comenzó a presentar demandas sistemáticas contra quienes le enviaban spam a su dominio personal danhatessmap.com ("Dan odia el spam"). Desde entonces, ha conseguido indemnizaciones del orden del millón de dólares de los distribuidores de spam, tanto mediante fallos judiciales o acuerdos extrajudiciales.

Según Seattle Pi, algunos spammers han reaccionado presentando contrademandas contra Balsam, a quien acusan de explotar cínicamente la situación. En este contexto, el sitio IT World cita al abogado defensor de spammers Bennet Kelley, quien habría declarado que Balsam "se burla de la Ley invocando estas pseudo ´leyes´ solo para estrujar un dólar por aquí y por allá".
A juicio de IT World, tal declaración se inscribe como aspirante al título de "comentario más desfachatado hecho alguna vez por un abogado".

Los teléfonos móviles corrientes pueden ser desactivados vía SMS



Diario Ti: Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone

La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.

Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.

Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.

Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.