martes, julio 26, 2011

¡Más juegos al precio que quieras! (Humble Bundle #3)

El Humble Indie Bundle, en su tercera entrega, nos trae cinco juegos indie clásicos:
Humble Indie Bundle 3
Como siempre, ustedes ponen el precio que quieran, todos los juegos son multiplataforma (y redimibles en Stream), además el porcentaje que ustedes quieran va para Child's Play Charity y la Electronic Frontier Foundation, y también para los desarrolladores.



Los invito a participar y colaborar para no dejar pasar la oportunidad:
http://www.humblebundle.com/
¡Saludos!

Google lanza g.co, su nuevo acortador de páginas internas

Recientemente, Mountain View lanzó versión mejorada del que hasta ahora era su único acortador, goo.gl. En esa ocasión se aportaban grandes novedades y mejoras, pero no se trataba de un caso aislado ya que desde su lanzamiento a finales de 2009, Google había estado manteniendo activamente su producto e incluso dio a los desarrolladores la posibilidad de aprovecharlo mediante una API.

El acortador de vínculos de Google

Sin embargo, Google anuncia hace algunos días un nuevo servicio acortador de páginas, g.co, el cual esta ya disponible. No tiene mayores detalles espectaculares, aunque tal vez una de las características por las que podría destacar es que tan sólo se puede utilizar con páginas de la propia compañía, sirviendo así como acortador interno para los productos Google.

Mientras que goo.gl es un servicio público que cualquiera puede utilizar para crear nuevas direcciones acortadas, g.co funciona únicamente de forma interna, con lo que no solamente estamos limitados a servicios Google sino que no tenemos la opción de crear nuevos vínculos. Siempre que vea un "g.co" en un vínculo, seremos dirigidos a un producto o servicio de Google.

El acortador interno de Google

Considero que esto ha sido un lanzamiento muy inteligente, ya que como apuntan en la nota oficial del Blog de Google, uno de los inconvenientes de utilizar un servicio acortador de URLs es que no podemos saber a qué sitio nos llevan éstas de un simple vistazo. En cambio, siempre que veamos una dirección g.co sabremos que estamos pulsando sobre un vínculo que nos redirecciona a una de las páginas Google. Esto quiere decir que las direcciones de sus productos y servicios serán más cortas, como por ejemplo g.co/gmail, g.co/docs, g.co/calendar, entre otros…

¿Utilizan ustedes el acortador de Google? ¿Qué les parece este nuevo servicio, y todas las innovaciones que ha lanzado Google recientemente?

¡Saludos!

domingo, julio 24, 2011

Robot de Wall-E usando EZ-B Robot

En el video que les comparto, se muestra un pequeño robot construido por "DJ Sures", utilizando el controlador EZ-B Robot Controller y el EZ-Builder Robot Control Software (ambos creados por el mismo "DJ Sures"):



Desconocía totalmente de la existencia del EZ-B Robot, y me parece un excelente producto para aficionados y entusiastas de la robótica.

Lo interesante, es el controlador EZ-B Robot y su software, que permite conectar sensores, micrófono, parlantes, LED's, LCD's, camaras, joystick y botones, para controlar el robot desde una PC con un teclado, script, voz, joystick o colores y reconocimiento facial.

También es interesante la forma de comercializar el producto, donde DJ Sures se encarga de demostrarlo aplicado otros juguetes como arañas, cookie monsters, K-9, etc. Los dejo con el video de este producto y los invito a visitar el sitio de EZ-B Robot (http://www.ez-robot.com/Default.aspx):



Y si quieren saber más sobre el creador de EZ-B Robot: DJ Sures, no se olviden de visitar su sitio y ver los proyectos en los que trabaja: http://www.dj-sures.com/
¡Saludos!

martes, julio 19, 2011

¡Java 7 SE aprobado!

El dia de hoy (19 Julio 2011) el comite ejecutivo de la JCP (Java Community Process) aprobó de forma definitiva la versión 7 de Java SE, con 15 votos a favor, y 1 en contra (de Google, con respecto a un "problema" de licenciamiento).

Los siguientes JSR (Java Specification Request) fueron aprobados con unanimidad:
Ahora solo falta esperar nueve dias aproximadamente para que esta nueva versión salga a "producción", es decir la versión de los binarios "comerciales" de Oracle, que por cierto están basados en el OpenJDK ;)

Para que se emocionen (¡ja!) los invito a que vean el vídeo de Introducción a Java 7 (webcast del Java 7 Launch Day).

¡Saludos!

lunes, julio 18, 2011

Subastas en Centroamérica y Panamá (SubastaloTodo.com)

¿Tienes algo que quieres vender o Comprar? Es el mensaje que se está publicando en los banners de los dos nuevos sitios lanzados oficialmente cerca del 10 de julio del 2011, Subastalotodo.com y Pagadito.com son sitios muy diferentes en diseño, estructura, y objetivos, pero ambos sitios van de la mano en este lanzamiento ya que los dos sitios se comunican entre si y crean un e-commerce diferente en la región.

Subastalotodo.com es un sitio donde la idea es comprar y vender por medio de subastas, con el precio y tiempo que le establezcamos al artículo para esto ellos ofrecen 5 diferentes paquetes de publicación que varían entre $0.99 a $9.00. Para las entregas las realizan por DHL en todos los países para los que operan. El sitio funciona para toda Centroamérica y Panamá, algunas ventajas que se pueden ver al momento de registrarse es crear una reputación por calificaciones de clientes compradores, se puede enviar mensajes a los posibles clientes, entre otras. Pagadito.com es una plataforma de pago seguro. Por medio de esta página se realizan los pagos y demás transacciones dentro de subastalotodo.com. Paypal es una idea de lo que emplea el sitio mencionado si necesitan una referencia, trabaja casi con la misma lógica.

Se pueden enlazar cuantas tarjetas de crédito o débito quisiéramos, abonar dinero dentro del sitio funciona como un ahorro, en lo personal me costó un poco la nueva lógica del sitio. Ambos sitios son bastante buenos pero la cultura de comprar y vender por medio de subastas no esta tan marcado en toda Centroamérica, para estos sitios será un reto crecer, mantenerse y culturizar al mercado.

Para que ustedes puedan puedan vender algun artículo tenemos este código STPR105 con el cual pueden obtener hasta 20 publicaciones con el paquete Premium totalmente gratis para que puedas vender lo que quieras estara vigente hasta el 31 de julio 2011.

¡Espero que les sirva!

jueves, julio 14, 2011

Internet con un módem de 1964.

Ahora me encontré con este interesante video de http://phreakmonkey.com, donde se utiliza un módem de 1964, totalmente funcional de apenas 300 baudios (300 bits por segundo/ 300 cambios de frecuencia). Les presento la reliquia:




Lo increíble, no solo es ver que el módem funciona perfectamente, sino que K.C. (el autor del video y dueño del modem) se conecta (sin muchos inconvenientes) a la página de la wikipedia, acá les dejo el video de youtube:




Y también, una charla completa del mismo tema que dio en el DEFCON 17:




¿No es genial?, ¿Qué les parece? si que hemos avanzado :)
Saludos.

martes, julio 12, 2011

Visual Attention Service

Después de décadas de trabajo en la investigación de los rangos de visión, Minnesota-based conglomerate 3M ha finalizado su proyecto Visual Attention Service, un algoritmo que puede escanear todo tipo de contenidos para determinar exactamente donde el ojo humano tiene más probabilidades de fijarse.

Hoy en día al abrir una página web, el consumidor de ve golpeado con un sin fin de actividdes: grandes titulares, menús desplegables, pop-ups, etc. Pero, debemos saber: ¿Qué es lo que más le llama la atención? Está la pregunta que los publicistas y diseñadores han tratado de contestar en los últimos años: Hasta ahora, las mejores respuestas vinieron de parte de prácticas de ensayo y error o estudios de seguimiento ocular, poco prácticos y costosos. Minnesota-based conglomerate 3M ha llegado a una solución mucho más accesible y demostrable, y se basa en décadas de investigación sobre la visión de PHDs y neurocientíficos: Visual Attention Service (VAS).

"Predice que el impacto visual", dice William Smyth, gerente de la división de gráficos de 3M, con aproximadamente 30 años de experiencia en hardware y software de imagen. "Sea cual sea el contenido creativo que está trabajando, podemos ayudar a asegurar que va a llamar la atención de la gente".



VAS es una herramienta muy útil, y con plataforma Web. Basta con ingresar al sitio web de 3M, subir una imagen o introducir una dirección URL, y VAS la analizará. En unos 20 segundos sabrás que contenido resultará más llamativo. "Cuando vemos algo, nuestros ojos producen más datos de los que nuestro cerebro puede procesar, por lo que nuestro cerebro toma decisiones acerca de a lo que debemos prestar atención", dice Smyth. El algoritmo de VAS analiza color, bordes, caras, formas, contrastes, etc.

Estos son los elementos son con los que juegan los diseñadores de una campaña y puede resultar muy útil para ayudar a los diseñadores a equilibrar las ventajas y desventajas que tienen que hacer en el diseño, por ejemplo, de un anuncio, dice Kelly Canavan.

Se puede ver por ejemplo, en las imágenes mostradas abajo, que el ojo del lector en una página de The New York Times se dirigitá al centro de la misma. Luego, el VAS arroja porcentajes para mostrar qué partes tienen mayor "participación" o importancia para el consumidor; es decir, en esas partes se fija más. Es un sistema muy específico y exacto.

La mirada del lector se dirige a la zona central
de la página del periódico


Porcentajes indicando las zonas con más
impacto para el lector
"Es tan conveniente que se puede utilizar durante el proceso de diseño", dice Smyth "y en comparación con un estudio de eye-tracking, tiene un costo bastante accesible". Para los usuarios individuales, una suscripción de tres meses costará alrededor de $250 por mes. Para grandes grupos y la empresa, esa cifra disminuye en función del número de usuarios. Pueden obtener la versión de prueba del VAS, para probar esta útil herramienta. Además, 3M ofrece un plug-in para Photoshop, así como una aplicación para el iPhone (Android está en camino).

¿Qué opinan ustedes sobre este sistema? ¿Consideran que puede ser útil al momento de diseñar una campaña publicitaria?

¡Saludos!

lunes, julio 11, 2011

Los 25 Errores de Software Más Peligrosos del 2011

"SQL Injection. Una de las más peligrosas y comunes vulnerabilidades en los sistemas"

Recientemente me entero de una comunidad online de programadores y especialistas en seguridad que cada año se encargan de enumerar las vulnerabilidades de sistemas informáticos que más daño han realizado y que más se han popularizado entre los sistemas para que cada uno tome las medidas necesarias al momento de desarrollar sus sistemas especialmente cuando manejamos datos que al ser vulnerados causarían pérdidas significativas de información en nuestra empresa.

Esta comunidad, denominada Common Weakness Enumeration, liberó recientemente la lista de los 25 errores de software que más se han utilizado y que más daño han causado durante el presente año de manera que podamos tomarlos en cuenta para evitar que nuestros sistemas sean atacados.

Además de la lista, en el sitio puedes encontrar información detallada del error, las variaciones que pudieran existir del mismo, código fuente de ejemplo de utilización del ataque y posibles alternativas de corrección a las vulnerabilidades que este aprovecha. Es una fuente bastante completa de ítems a tomar en cuenta al momento de diseñar la seguridad de nuestro sitio. De hecho, si en su equipo de desarrollo o calidad no poseen un checklist de vulnerabilidades a cubrir, les recomiendo usar este sitio como referencia.

Me remito a describir en español las tres primeras vulnerabilidades de la lista:

1. La inadecuada neutralización de comandos especiales utilizados en SQL (A.K.A. SQL Injection). La número uno de la lista. Tal como lo ilustra la imagen del post, si utilizamos SQL simple para validar nuestras páginas de login, algo como por ejemplo:

"SELECT * FROM SYSTEM.USERS WHERE NAME = '" + inputBox1.text + "' AND PASSWORD = '" + inputBox2.text + "'";

cualquiera podría escribir cualquier comando SQL dentro de los textboxes y con suficiente astucia obtener acceso total al sistema saltándose la validación del login o peor aún, obteniendo acceso total a la base de datos.

Esto me recuerda a una vieja ilustración que XKCD elaboró para el día de las madres:

"...'Little Bobby Tables' xD"

En el blog de El Rincon de Cisko pueden encontrar más información en español acerca de este tema.

2. La inadecuada neutralización de comandos especiales utilizados en un sistema operativo (A.K.A. OS Command Injection). Aplica el mismo principio que el SQL Injection pero en este caso nos referimos a comandos del sistema operativo. Pueda ser menos común que nuestros programas ejecuten comandos directamente sobre el sistema operativo pero aunque sea menos común, esta vulnerabilidad es mucho más peligrosa que el SQL Injection ya que en el sistema operativo pueden residir no solamente el servidor de aplicaciones, servidor web y servidor de bases de datos sino muchos otros servicios sin mencionar que una vez que el atacante ha logrado ingresar a un servidor, es mucho más fácil que este logre acceso a cualquier otro servidor dentro de la intranet, especialmente si nuestro servidor de aplicaciones posee privilegios de administrador (root) lo cual es mencionado en otro elemento de la lista: "11. Ejecución de aplicaciones/servicios con privilegios mayores a los necesarios".

3. Copia de búffers sin la comprobación del tamaño del dato de entrada (Buffer Overflow). Este es nuevo para mí. Según la documentación del sitio leo que aplica mayormente para lenguajes de programación que no poseen un manejo automático de la memoria utilizada, como por ejemplo C y C++ ya que estos no revisan previamente si la porción de memoria donde se están escribiendo los datos está reservada para su fin o si su tamaño excede lo esperado y termina escribiéndose información en la memoria reservada del sistema operativo, por ejemplo.

La recomenadación para evitar esta vulnerabilidad consiste en verificar previamente el tamaño de los búffers de entrada, utilizar librerías o frameworks que realizan esta comprobación por nosotros o utilizar lenguajes de alto nivel que poseen un manejo automático de la memoria a utilizar por aplicación o grupo de aplicaciones.

Les recomiendo nuevamente y con gran énfasis leer el resto de la lista de vulnerabilidades y sus respectivos detalles técnicos, causas y soluciones para que como programadores y administradores de sistemas podamos dormir bien por las noches sin preocuparnos porque el operador nos va a llamar en la madrugada avisándonos que vulneraron un server y robaron información confidencial y valiosa de nuestra empresa. Mas aún teniendo en cuenta los recientes ataques de LulzSec, AntiSec y Anonymus.

vía Java Code Geeks.

viernes, julio 08, 2011

Nokia Presenta su nuevo Smartphone: Nokia X7

Nokia lanza al mercado su nuevo Smartphone X7 con una fuerte campaña de mercadeo. Junto a la agencia Widen & Kennedy, Nokia ha creado diferentes spots publicitarios que apuestan por el entretenimiento de sus usuarios. Su mismo slogan lo dice: "Entretenimiento a lo grande".

Ahora, Nokia quiere competir con mucha fuerza contra los grandes del mercado mostrando a su nuevo móvil como el elemento preciso para ver videos y jugar hasta que "los dedos lo permitan".

Esta campaña se estrena mundialmente este 8 de julio, acaparando todas las miradas de un segmento de mercado entre los 18 y 35 años. Además, la empresa finlandesa tiene previsto diferentes actividades que junto a su servicio de mapas: Ovi, publicarán diferentes aplicaciones para realizar viajes de manera distinta. Es un concepto muy novedoso, que seguramente revolucionará el mercado de los consumidores que juegan con sus teléfonos móviles.

Para promocionarla, Nokia ha lanzado este entretenido spot televisivo:



El Nokia X7 llega con el nuevo Symbian Anna, que incluye nuevos iconos, mejoras en la entrada de texto, mayor velocidad y la nueva versión de Ovi Maps. Y como si esto fuera poco posee una pantalla táctil de 4 pulgadas, fabricada con Gorilla Glass y con resolución de 640×360, y su carcasa fabricado en acero inoxidable que viene en 2 colores acero oscuro y acero plateado. Manda mensajes de correo electrónico personales y de trabajo directamente a tu pantalla de inicio y te mantiene conectado 24/7 a tus feeds de Facebook, Twitter y otras redes sociales.

Les dejo a continuación el video de presentación del producto:



Para ver imágenes en alta resolución del X7, puedes entrar a este link.
Ahora, ¡a esperar a que venga a nuestro país!
¡Saludos!

miércoles, julio 06, 2011

Google hará un Rebranding de Picasa y Blogger

El cambio de diseño en la interfaz de las aplicaciones web de Google no va a ser lo único nuevo que vamos a ver estos días; manteniéndose coherente con la estrategia que desde hace ya algún tiempo se está viendo en Google, utilizando Nombres de Marca de Familia o Mixto, dependiendo del punto de vista, han tomado la decisión de hacer un rebranding de dos de sus servicios más populares: Blogger y Picassa. Picasa se llamará Google Photos y Blogger pasará a llamarse Google Blogs, un rebranding que tiene como objetivo añadir más peso a la marca Google y reforzar así los primeros pasos de su red social Google+.

Google renombrará Blogger y Picasa

Se especula que con los nuevos nombres llegue una nueva interfaz semejante a la que ya está presente en Google Calendar, Maps y Gmail.

No es la primera vez que la compañía plantea un rebranding sobre sus marcas, aunque este va a ser el más importante de su historia: en 2006, Google compró JotSpot y lo renombró como Google Sites en 2008. La plataforma de voz por Internet (IP) GrandCentral, adquirida en 2007, pasó a llamarse Google Voice en 2009. Picasa y Blogger también son producto de compras. El servicio de fotos fue adquirido en 2004, un año después de que Google comprara Blogger, entre cuyos propietarios estaba un cofundador de Twitter, Evan Williams. Ya era conocido que Blogger va a tener cambios significativos. En cuanto a Picasa, es una buena oportunidad para que Google relance un servicio de imágenes ahora que Flickr ha tenido una caída en el mercado.

Será muy interesante la estrategia de rebranding que utilizará Google, puesto que estos servicios, sobretodo Blogger, ya tienen un lugar en la mente del consumidor. Cambiar algo que ya está en el Top of Mind puede traer consigo reacciones positivas, pero también repercusiones negativas en cuanto a la aceptación del consumidor. Debe ser una campaña sutil pero efectiva, aprovechando el boom que ha tenido el nombre Google con el lanzamiento de su nueva red social.

Se estima que el cambio no se producirá hasta dentro de mes y medio, semanas después de que se produzca el debut de Google+, previsto para el 31 de julio.

Y  ustedes, ¿qué opinan sobre estos cambios? ¡Saludos!

martes, julio 05, 2011

TEDx San Salvador (Encuesta)


Hace unos momentos @PatriciaLinares compartió una encuesta para encontrar a los mejores conferencistas para realizar un "TEDx San Salvador". De por si la idea es emocionante, se sabe que el evento requiere bastante organización, pero este es uno de los primeros pasos para ver la viabilidad de tal evento.


Introducción TEDx


Acá les comparto el vinculo para la encuesta, y recuerden recomendar a un Salvadoreño o Salvadoreña (que viva adentro o fuera de El Salvador) de verdadero impacto o con una increíble historia que ustedes sepan que se debe compartir. Recomienden economistas, arquitectos, docentes, líderes de comunidades, emprendedores, dueños de empresas, etc, pero que sean individuos con talento, experiencia y con una historia de impacto e inspiración para todos los que atiendan al evento.
Propuestas de Conferencistas para el TEDx San Salvador
¿Creen que se puede organizar un TEDx en El Salvador?
Espero sus opiniones y también el apoyo ¡Saludos!

10 años de BitTorrent

El pasado 2 de Julio (2011), el popular protocolo para compartir archivos conocido como BitTorrent cumplió 10 años de existencia. Cuando Bram Cohen reveló BitTorrent en un mensaje en Yahoo Groups en el 2001, jamás se imagino que sería uno de los principales generadores de tráfico de Internet.
BitTorrent resultó ser algo con muchísimo potencial, y cuya existencia esta relacionada con historias controversiales (piratería, demandas, redadas policíacas) y también con grandes innovaciones.
Hoy en día, BitTorrent es parte de la rutina diaria de millones de personas. Cientos de Petabytes de datos son transferidos por BitTorrent todos los días, y este numero continua en aumento.



Q&A informal con Bran Cohen


¿Algunos casos (legales) de uso de BitTorrent?
Muchos creen que BitTorrent esta asociado únicamente con la transferencias ilegales de archivos, pero el protocolo BitTorrent también ofrece soluciones para las empresas, siempre en materia de ahorro de ancho de banda y distribución de archivos.
Los ejemplos más interesantes de dicho uso son:
  • Amazon S3 ofrece soporte integrado para BitTorrent.
  • También Blizzard utiliza BitTorrent para distribuir contenido de juegos para todos sus clientes ("Blizzard Downloader").
  • Facebook y Twitter utilizan BitTorrent para distribuir archivos en las granjas de servidores que poseen.
  • El gobierno de Inglaterra utiliza BitTorrent para compartir detalles de sus impuestos.
  • Empresas de transmisión como CBC, VPRO y NRK, emplean BitTorrent para distribuir contenido por el cual no se tenga que pagar derechos de autor o que tengan licencia Creative Commons (con resultados exitosos).
Solo queda mencionar, que el futuro de BitTorrent es aún más emocionante con las nuevas innovaciones de Live P2P Streaming, de las que ya se puede tener un atisbo en el programa: Tribler.

Sunsetting Sr. Byte.

El Sr. Byte ha estado más de 5 años inactivo. Digamos que estaba en " code freeze ". Pero ahora es el último release. Quizas no...