Estadístico. Amante de las nuevas tecnologías, la ciencia, el mundo académico y las aplicaciones de las anteriores temáticas en la red. Escribe en wwwhatsnew.com desde finales del 2011.
En la página oficial de Coldplay en Google+ han presentado el nuevo video de la canción “Ink”, tema incluido en su más reciente álbum, Ghost Stories. El video fue lanzado también en VEVO, eso sí, apenas 30 segundos de todo su contenido pues al igual que en el enlace compartido en Google+, esta vez no se hace referencia a un video cualquiera, ahora es presentada toda una experiencia interactiva que utilizará las letras de Ink en una historia que tendremos que armar a través de algunas selecciones que irán cambiando el rumbo de lo que sucede en el clip.
Ink habla de la soledad y de la búsqueda de un amor que ya no está presente, temas que no han sido complicados adaptar a un completo y dramático escenario. Sin embargo, además del espectacular arte gráfico -clásico de Coldplay- que compone el videoclip, los elementos dentro de él se han dotado de características especiales que con su selección harán cambiar la historia animada mostrada en pantalla.
Por ejemplo, al principio tendremos que elegir entre uno de tres instrumentos, un reloj de bolsillo, un cuchillo y una pluma, y nuestra decisión definirá lo que vendrá en el cuento. Y así sucesivamente desencadenando en cada reproducción una nueva historia visual -conté 1536 combinaciones-. La pregunta es, ¿convergen todos los caminos a un mismo final, quizá uno en el que el protagonista recupera a su amada? Cada uno podrá descubrirlo en el siguiente enlace, pero antes de eso, no sobra destacar a Blind Design, la compañía tras el diseño de esta fascinante obra.
Buenas noticias para el público cubano que desea disfrutar de los múltiples servicios y aplicaciones del portafolio ofrecido por Google: Luego de la llegada de Google Chrome hace pocos meses, han aterrizado también en la isla Google Play y Google Analytics. Por supuesto, muchas de las restricciones se mantienen por el embargo que a Cuba realiza Estados Unidos, así que varias características no estarán disponibles, particularmente, las funciones de pago, pero es otro paso más que se da en la búsqueda de una mayor cobertura de herramientas de Google en dicho país.
El Presidente Ejecutivo de Google, Eric Schmidt, fue quien llevó recientemente la iniciativa de la expansión de las apps de Google al territorio cubano, debatiendo con su gobierno, para promover un desarrollo más acelerado en lo que a tecnología e innovación es ofrecido. Así, en un extenso artículo en Google+ que data de junio de este año, dejo ver algunas cifras interesantes junto a la visión de su compañía por el nuevo establecimiento; Poco después, vimos como aparecía la descarga oficial de Google Chrome, eso sí, desde ese momento y hasta nuestros días sin permitir acceder a la instalación de extensiones desde la Chrome Web Store. Pues bien, Google Play y Google Analytics le harán compañía desde ahora.
En desdelinux.net, portal cubano enfocado en Linux y la web, destacan que también llegan con limitaciones, por ejemplo, en Google Play el catálogo de aplicaciones estará disponible solo para descarga de apps gratuitas. Asimismo, los desarrolladores cubanos que quieran ofrecer sus productos en la tienda, estarán restringidos a publicar únicamente contenidos gratuitos. En fin, puede que no sea mucho pero de nuevo, el que empiecen a estar este conjunto de servicios de forma oficial es un considerable movimiento hacia el aprovechamiento del Internet en la isla como lo que es, un instrumento para conectar y servir a todo el mundo por igual.
Llega EYECAN+, la segunda generación de la tecnología de “mouse ocular” que Samsung ha desarrollado para personas con discapacidad, en particular, con parálisis. La primera fue lanzada en marzo de 2012.
Así es, se anuncia una mejorada versión del espectacular mouse que hará posible que personas con limitaciones físicas puedan disfrutar en gran medida de la navegación web, y de paso, de aplicaciones más complejas como las de edición de documentos, apenas moviendo sus ojos y sin siquiera tener que valerse de gafas especiales o colgarse al cuerpo extraños artefactos cableados.
EYECAN+ se compone de un pequeño dispositivo de reconocimiento de movimiento ocular que se coloca bajo un monitor, ambos equipos a una distancia de entre 60 y 70 cm del usuario (funciona con la persona acostada o sentada). Solo en un primer uso hará falta calibrarlo para que en los siguientes usos funcione de forma personalizada, pero eso es todo, al instante se habilitará el registro del movimiento del ojo permitiendo hasta 18 comandos diferentes de navegación y edición: copiar, pegar, seleccionar, arrastrar, soltar, dar scroll, etc. Asimismo, pueden configurarse comandos adicionales con atajos de teclado usuales, por ejemplo, para ejecutar acciones rápidas como el cerrar una ventana (Alt + F4).
Por ahora se producirán algunas pocas unidades que serán donadas a instituciones de caridad puesto que la idea de Samsung no es comercializar dicha tecnología, o al menos no por su cuenta. Y en esta última parte viene la mejor noticia pues se anuncia que pronto, tanto el diseño como su tecnología, estarán disponibles en formato open source, detalle que dará lugar a que cualquier empresa o institución le desarrolle y comercialice llegando así a un más amplio público en el corto plazo.
El más importante antepasado de los computadores y dispositivos móviles que hoy nos facilitan la vida, la ENIAC, un monstruo de metal de 27 toneladas que con unas escandalosas dimensiones de 2.4 m í— 0.9 m í— 30 m era ocupado por el ejército norteamericano para calcular trayectorias de misiles en la Segunda Guerra Mundial y fue utilizado luego hasta para trabajos relacionados al desarrollo de la bomba H por las posibilidades que brindaba su programación, hasta hace unos años se oxidaba dentro de cajas de madera en la bodega del Fort Still, un complejo del ejército de USA cuya gente poco se preocupaba por atenderle -ni sabían que le tenían-.
Sus salvadores: Un grupo de empleados de una de las compañías de Ross Perot, millonario político estadounidense, quienes pensaron en enriquecer las oficinas que a diario visitaban con esta llamativa pieza conocida por pocos. La hazaña fue compleja por lo poco que quedaba en buen estado de la ENIAC, de hecho, no se pudo devolver a la vida su funcionalidad por lo caprichoso que es el tiempo, pero sí logró ser restaurada y adecuada (para resistir de pie un poco más) en buena parte por dicho grupo quien le mantuvo en las instalaciones aún luego de la compra de la compañía por parte de Dell. Claro, ellos fueron los que alertaron a la gente del ejército para hacerles saber la tan importante pieza con que contaban, sin embargo, muy gentilmente se ofrecieron a restaurarla y mantenerla.
Y bien, por el cambio de las instalaciones, ahora los restos de la ENIAC, mejorados y listos para su admiración, esta vez sí con el apoyo de sus militares dueños, se muestran de nuevo en el Fort Still en Oklahoma, en particular, dentro de su Museo de Artillería, y cualquiera puede pasar a visitarle.
Respecto a los detalles de la historia, todos ellos son contados en un artículo en Wired que a continuación referenciamos.
Más información: Wired Imagen: ENIAC in Philadelphia, Pennsylvania (Wikimedia)
Aprovechando la festividad del Día de Acción de Gracias que se celebra en territorio norteamericano, Bing presenta una nueva funcionalidad que llega a enriquecer sus constantemente mejorados resultados y en general, su creciente cantidad de características: Tarjetas de recetas de cocina. Para la ocasión, dan ejemplo de los muchos platos especiales con pavo que se pueden preparar para toda la familia en dicho evento, sin embargo, con una breve revisión nos damos cuenta de su utilidad en múltiples espacios diferentes.
Una búsqueda de una receta basta para que Bing presente un carrusel con decenas de preparaciones en imágenes que podrían coincidir con lo consultado. Sin embargo, de paso llevándose a Google por delante pues este último por ahora solo relaciona a artículos en Wikipedia, Bing presentará un amplio resumen de cada una de las recetas que elijamos sin siquiera salir del buscador. Como viene siendo costumbre, las tarjetas informativas serán las encargadas del trabajo pesado:
Descripción básica, información nutricional, tiempo de preparación, reseñas, pasos para su ejecución, recetas relacionadas y calificaciones de los usuarios son algunas de las variables que logran destacarse dentro de cada tarjeta, y todo ello con ayuda de las propias recopilaciones de Bing que ha conseguido con ayuda de populares servicios de recetas como Food.com, MyRecipes.com y AllRecipes.com.
Por supuesto, no se trata de que extraiga todo el material de cada receta sino que, y aquí se nota su gran valor agregado, permitirá echarle un mediano vistazo a cada una, incluyendo su parte visual, antes de perder tiempo abriendo decenas de enlaces diferentes. Lastimosamente por ser tan reciente apenas cubrirá recetas en idioma inglés (activando la versión de Inglés – Estados Unidos vía configuraciones).
En las últimas horas medios como The Next Web y Variety confirmaron con fuentes cercanas a Sony Pictures lo que poco antes se reportaba en un hilo en Reddit por parte de un exempleado que también con fuente propia dentro de las instalaciones de la compañía pudo conseguir la imagen que acompaña este artículo y que demuestra en gran medida lo que probablemente allí ha ocurrido: Los sistemas computacionales de Sony Pictures han sido hackeados dejando inútiles las comunicaciones internas de forma preventiva.
#GOP (Guardians of Peace) parece ser el grupo responsable tras el ataque y del que se cree haber tomado control, al menos temporalmente, de los sistemas de Sony Pictures para publicar la imagen amenazante mencionada. En ella, se da un ultimátum a Sony para que cumpla con sus demandas a menos que se desee sean revelados al público sus “ultrasecretos” de los cuales se daban muestras, o al menos de las rutas de su ubicación, directamente en las capturas que presentaban los computadores. Lastimosamente son más las dudas que los datos conocidos, por ejemplo, el tiempo límite mencionado se cumplió hace 6 horas exactamente (11:00 PM GMT del 24 de noviembre) y nada ha pasado, y de las demandas, nada se sabe.
En cuanto a los datos supuestamente robados, hablan en TNW de que serían reportes financieros de Sony Pictures y claves de acceso a sus servidores. Esto último resulta probable pues de alguna manera se debió haber infiltrado al menos un servidor y de allí quizá se consiguió el acceso a otros de sus pares.
No se han pronunciado las fuentes oficiales pero de nuevo, medios como Variety destacan las medidas tomadas por la empresa para prevenir daños considerables: Los empleados debieron irse a su casa temprano a trabajar desde allí pero han sido alertados de, por ningún motivo, revisar sus cuentas de email empresarial y mucho menos intentar conectarse a la red de la compañía. Asimismo la gente en las instalaciones ha debido desactivar el WiFi en sus móviles y apagar otros equipos.
En fin, seguiremos informando sobre este otro dolor de cabeza en cuanto a seguridad con el que debe Sony lidiar, esta vez, desde su división cinematográfica -en el 2011 fue la PlayStation Network.
Para explicar el título podemos partir del mismo ejemplo que comparten en el blog oficial de YouTube Creator. Palabras más, palabras menos:
Cuando Tati se unió a YouTube, su nombre de usuario era GlamLifeGuru, por ello, su canal quedó configurado como youtube.com/GlamLifeGuru; Su canal ha crecido bastante y ahora buena parte de sus fans la reconocen más por su nombre real, Tati, así que Tati decidió facilitarles la vida al querer encontrarla y a través del panel de YouTube configuró una URL adicional: youtube.com/Tati. En fin, ahora todos pueden encontrar su canal buscando por la URL con «GlamLifeGuru» o con «Tati».
Pues bien, para nadie era esto posible, sólo desde esta semana se empezará a habilitar tal nueva característica para el amplio público, en principio, para marcas y Youtubers que cuenten con más de 500 suscriptores. Si cumples con tal requisito, pronto deberá aparecerte en el panel principal de YouTube (con previo aviso por correo electrónico) la respectiva opción de edición de URL. Ya en dicha sección simplemente deberás configurar una segunda URL personalizada siguiendo algunas sencillas instrucciones en una pantalla similar a la siguiente:
Claramente aparecerán como sugerencias algunas URL basadas en el texto dentro de la descripción de tu canal, tu nombre en Google o hasta palabras relacionadas a los sitios web que tengas conectados en tus cuentas de Google y YouTube. Por supuesto, si no te convencen las opciones presentadas, puedes solicitar una diferente URL, eso sí, sólo se puede realizar por una única vez la petición, luego sólo será posible cambiar entre mayúsculas y minúsculas.
En resumen, más opciones para los Youtubers que quieran ponerse el día y más facilidades para que sus seguidores les mantengan en contacto con unas pocas pulsaciones. Por cierto, es algo muy parecido a lo que pasó cuando Google+ empezó a permitir personalizar la URL de nuestro perfil.
Aunque es tan grande el trabajo de Automattic y de la comunidad de WordPress por mantener a WordPress lo más seguro posible, su popularidad hace que siga siendo blanco de numerosos ataques que aprovechan hasta el menor de los espacios para llevarse a cabo. Pues bien, con ayuda de Hongkiat, revisamos hoy media docena de plugins de buscan mitigar el riesgo a sufrir por las vulnerabilidades y el código malicioso (malware), no son perfectos pero sí logran aumentar la protección considerablemente:
Una herramienta que analiza a fondo, en busca de código malicioso y/o indeseado que luego listará detalladamente para su eliminación, los respectivos ficheros que componen cada theme instalado en nuestro WordPress. Por código indeseado nos referimos a algunos enlaces ocultos que algunos themes pueden incluir en el pie de página y hasta codificaciones en Base64.
Para la detección también de código malicioso tanto en la base de datos del sitio web (tablas de artículos y comentarios) como en los ficheros de WordPress, alertando sobre actividad sospechosa encontrada. Eso sí, como su nombre lo indica, se trata de un escáner y no ejecutará medidas más que de detección así que las correcciones, en particular, la supresión de archivos, debe realizarse manualmente.
Un kit de protección que incluye software antimalware, auditorías de actividad sospechosa, revisión de la integridad de ficheros, monitoreo guiado por sistemas de blacklists, notificaciones, refuerzo de medidas de seguridad actuales, CloudProxy como Firewall (para protegerse de ataques DOS/DDOS, sin embargo, es un complemento de pago) y un acceso rápido a acciones a ejecutar tras un “hackeo”.
Éste sí incluye eliminación automática de “amenazas conocidas” y mantiene al tanto (aunque hace falta registrarse) sobre nuevas “definiciones” de malware conseguidas. Además del básico escaneo que ejecutan todos los plugins del listado y que incluye opciones para su personalización, también realiza ajustes avanzados en el wp-login.php para disminuir las posibilidades de un ataque de fuerza bruta
Una sencilla pero poderosa opción de protección que también registra los ficheros de cada theme en busca de inyecciones de código malicioso y SPAM. Revisiones diarias con notificaciones vía email, escaneo de la base de datos, alerta de virus en el panel principal de WordPress, tareas de limpieza tras la eliminación de determinado plugin y hasta integración de la información de Google Safe Browsing para ayudar a garantizar la seguridad frente al malware y al phishing, hacen parte de sus características.
Compatible con WordPress Multisite y otros plugins como el de WooCommerce, ofrece en su versión gratuita protección en tiempo real (optimizada vía Falcon Engine) incluyendo ante recientes ataques reportados por otros usuarios de Wordfence, escaneo de ficheros y registro de sus modificaciones, defensa antiphishing, reportes discriminados por el tipo de consultas generadas al sitio, firewall y bloqueo de IP”™s. La verificación en dos pasos para el login se incluye pero únicamente en su versión de pago, sin embargo, ya hemos mencionado varias herramientas para tal tarea.
La Asociación Cinematográfica de Estados Unidos (MPAA) ha pedido a Google la eliminación del buscador de decenas de sitios que podrían infringir los derechos de autor en contenidos multimedia que tal asociación mantiene. 19.288 enlaces han sido enviados en total por la MPAA, una pequeña cifra si se compara a los más de 170 millones que en épocas recientes entidades similares que también se cobijan bajo el DMCA han requerido suprimir, pero destaca el hecho de que su más reciente petición ha recibido un rechazo en acciones a tomar por parte de Google en el 74% de los sitios listados, 60 de ellos.
Y la razón, como afirman en TorrentFreak donde comparten la noticia y hablan a fondo sobre el tema, es que esta vez se ha optado por solicitar la eliminación de la indexación de las páginas de inicio (homepage) de los sitios listados, algo que por ser tan general en ocasiones raya en lo ridículo. Como ejemplo, se pidió la eliminación hasta de “facebook.com”. En la mayoría de los restantes casos podría presentarse la salvedad de que las homepage no contengan directamente el acceso al contenido ilegal, o puede hacer falta varios clics dentro del sitio web para llegar hasta él -o sea, en teoría esa página web, la principal, no es una página “pirata”-.
En fin, es importante la independencia de Google y la defensa de su misión por “hacer la información universalmente accesible y útil”, defensa que mantiene a raya a usuales peticiones irracionales. Claro, no se trata de darle derecho a promocionar -lo que logra la indexación, ojalá lo entendieran muchos políticos y avaros medios– indiscriminadamente todo el contenido legal o ilegal que al mundo se le ocurra publicar ya que para ello la empresa cuenta con sus debidas políticas en la selección de los resultados de búsqueda.
Nota: Por cierto, con las comillas en el título nos liberamos de responsabilidad en la adopción de un adjetivo para determinados sitios que podrían, como The Pirate Bay, promover también el acceso a contenidos legales; Así pues, sólo aprovechamos la facilidad que brinda el término en cuanto a referencias.
“Una pieza de malware cuya estructura presenta un grado de habilidad raramente vista” capaz de “controlar de forma remota el ratón y el teclado, recuperar archivos borrados, realizar capturas de pantalla, pulsaciones de teclas y navegación”, enfocada a atacar empresas de telecomunicaciones y proveedores de Internet. Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2008 (algunos afirman que desde 2006) a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
Su enfoque estaría ligado al espionaje, por transitividad, de pequeños negocios y otros clientes de dichas empresas de telecomunicaciones y servicios de Internet. Eso en su mayoría pues en Symantec mencionan haberle encontrado hasta en hospitales, aeropuertos y entidades de investigación. Claro, como comentan en The Verge, esto nada tiene que ver con robo de información financiera aunque su nivel de infección podría estar relacionado con métodos similares de fraude como el de sitios web falsos que como clones de sitios reconocidos podrían hacer posible el aterrizaje en las máquinas de los usuarios. No, la idea es el espionaje a escala mundial así como Stuxnet lo intentó en su momento (2011).
Más detalles de Regin: Se habla de su alta personalización incluso para valerse de las funcionalidades de las que previamente enunciamos que podría controlar en cada máquina, y utilizarlas para correr piezas de software más especializadas que lograran atentar contra infraestructura energética y otras víctimas con altos requerimientos tecnológicos. En fin, a grabarse el nombre y a mantenerse alerta pues seguramente Regin seguirá dando de qué hablar en las semanas venideras.