3 de marzo de 2010

convierte tu cuerpo en una pantalla tactil con skinput

LCD, OLED, AMOLED quedan atras con esta nueva tendencia en pantallas táctil en la piel. Investigadores de la Universidad de Carnegie Mellon y el laboratorio de Redmond de Microsoft han desarrollado un prototipo de un sistema llamado Skinput que efectivamente convierte su cuerpo en la superficie de la pantalla y los dispositivos de entrada.

Skinput hace uso de un microchip del tamaño de un pico proyector incrustado en un brazalete para transmitir una imagen en el antebrazo de un usuario o de la mano. Cuando el usuario pulsa un elemento de menú o un icono de otro control en la piel, un detector acústico también en el brazalete se analiza el ultra-sonido de alta frecuencia para determinar qué región de la pantalla ha sido activada.

Se puede consultar más detalles sobre la tecnología que hay detrás de Skinput en el siguiente documento PDF. Este sistema aún esta en la etapa de prototipo, pero ofrece una visión emocionante de lo que el futuro podría tener en términos de las interaciones hombre-máquina.

En el siguiente video se muestra un ejemplo de lo que sería convertir la piel en una pantalla táctil.

5 de enero de 2010

El celular de google

Una noticia que causa mucha expectativa, no solo por el celular si no por el sistema operativo que llevará dentro.

El gigante de internet estaría por ingresar al mundo real fabricando celulares. Al menos, ese es el último rumor que estalló en foros y blogs de todo el mundo, donde apareció gente que hasta dice haberlo probado y ofrece su opinión.

Lo que cierto es que para mañana, Google tiene planificada una conferencia de prensa para anunciar algo “importante”, en sus oficinas centrales ubicadas en California. Será un evento tan exclusivo que sólo está permitido que ingrese un único representante por cada medio habilitado a cubrir la conferencia.

El resto son todas especulaciones. Aunque muy concretas. Por ejemplo, se dice que el aparato habría sido construido por HTC, tendría una pantalla de 9,3 cm., una cámara de 5 MP y Android 2.1 (la última versión del sistema operativo para smartphones desarrollado por Google). Le faltaría algo ya prácticamente standard en este tipo de equipos: pantalla táctil.

Hasta se habla de precios. El celular, llamado Nexus One, costaría u$s 500 si se lo compra liberado. En cambio, con un contrato de dos años con la norteamericana T-Mobile, bajaría a u$s 180.

Entre las muchas cosas que no se saben, figura la duda de si estará disponible fuera de EE.UU.

Habrá que esperar hasta mañana para conocer cuántos de todos los rumores son ciertos.

28 de octubre de 2009

Musica - Guia de Internet

El Internet ya no es "sólo" una fuente de información sino que tambien esta plagado de comunidades sociales y medios de comunicación online.

Es por eso que cada vez se hace evidente el surgimiento de las tiendas de música online y portales de streaming de audio.

MakeUseOf se enorgullece de presentar la
Guía de música en Internet (versión ingles), un manual que contiene una introducción a la World Wide Web del sonido!


En cuarenta páginas ilustradas, todo lo que necesitas saber sobre como escuchar musica gratis en Internet y sitios de música donde se puede descargar canciones y álbumes. Tambien como aprender a compartir música con otros y seguir el rendimiento de una banda y presentaciones de discos!

Se puede descargar la Guía de música en Internet ahora en formato PDF, para poder verla sin conexión y en su ordenador, o
leer on-line en Scribd.com.

Este libro es totalmente gratuito.

26 de octubre de 2009

Impostores Facebook - Consejos para su perfil

Los sitios sociales como Facebook están construidas alrededor de las comunidades. En el mundo real, una comunidad es un refugio seguro, pero no así en el mundo digital, debido a su naturaleza sin rostro y los impostores Facebook. Hackeo social es un término que nació de este fenómeno.

Por ejemplo:
Usted recibe un enlace de un amigo en tu perfil (o un nombre que suena como un amigo). Es sólo un click en ese enlace casual que direcciona a una página web que pide algunos datos personales. Una persona que no tiene conocimiento de términos como phishing o malware cae presa de este ataque hábilmente disfrazadas de scam de los impostores Facebook. Enlaces de malware, incluso, puede infiltrarse en sus cuentas y apoderarse de la información del perfil, contraseñas y direcciones. O más grave aún, números de cuenta bancaria. Eso sí puede establecer de un dominió hacia los demás de su agenda y puede empezar a recibir mensajes de ataque de su cuenta.

Sitios de redes sociales como Facebook tiene una enorme base de usuarios ya que tiene más de 300 millones de usuarios. La protección de su perfil de Facebook de estafadores y spammers requiere de algunas configuraciones. Facebook te da algunos controles de privacidad para ayudar a proteger tu cuenta contra los spammer.

Aquí está la lista de verificación sobre cómo configurar el perfil para protegerse de los estafadores:

1. Ajustes de Privacidad
Después de iniciar sesión en Facebook, en la esquina superior derecha de la barra azul, podrás ver el vínculo Configuración. Se posicionan sobre Configuración para obtener la lista desplegable y la configuración de privacidad.


La página de privacidad es todo en cuanto a permitir o no permitir a otros de mirar toda la información en su página de Facebook. La información puede ser transmitida de tu perfil, resultado de una búsqueda en Facebook con su nombre, lo que se escribe en Wall Posts, feeds de noticias de sus actividades recientes, y de las aplicaciones que usted autorice para obtener información de la página.


Lo bueno de Facebook es que nos permite configurar cada pequeña parte de nuestro perfil. Esto es lo que debemos tener en cuenta.

2. Selección de Amigos
Los sitios sociales hacen que sea muy fácil de agregar amigos con un click. Muy pronto tenemos un grupo difícil de controlar. Organizar en grupos de amigos o listas de amigos es una manera. Vistas de perfil se puede establecer para todo el mundo, sólo tus amigos, amigos de amigos o personalizadas para determinados listas de amigos. También puede excluir a ciertos amigos / listas de amigos.


En la página de privacidad, haga click en el perfil. Controlar quién puede ver a cada bit de información haciendo clic en el menú desplegable y seleccionar uno. Puede también haga click en Personalizar para afinar aún más la selección. No ponga a todo el mundo - que es como abrir la puerta. Además, recuerda que tus amigos podrían tener otros amigos que son absolutos desconocidos para usted.


Un área absoluta que usted debe mantener en privado la información de contacto. Usted puede fijarlo a nadie.

Guardar todos los cambios.

3. Ser invisible
Considerando el alto listado de búsqueda de Facebook, alguien (por ejemplo, los estafadores) la búsqueda para usted o para algún área de interés relacionados con el sería fácil. Cuando uno se registra, la configuración predeterminada permite que uno aparesca en la búsqueda de otros. Luego, existe una forma de quitarse del listado de busqueda público y también el control de su visibilidad dentro de Facebook.

Desde la página de privacidad, haga clic en Buscar para acceder a la configuración para la búsqueda. Bajo el título "Búsqueda pública de venta, desactive la opción de crear un listado público de búsqueda de tu perfil.



Para ocultarse a sí mismo, usted puede controlar la visibilidad de su búsqueda dentro de Facebook, seleccionando Sólo amigos para una visibilidad de Buscar. Y luego reforzar la seguridad mediante el establecimiento de lo que llega a ver en tu perfil público.



4. Precaución con las Aplicaciones
Los usos de tercero han dado un nombre bueno a Facebook y a veces lo dejaban. Los usos de tercero con raíces dudosas podrían ser spyware por otro nombre. Solicitudes a las que deben autorizar la información de su perfil para el trabajo y a veces la de sus amigos en la red (que también va para las aplicaciones instaladas por sus amigos). Para citar otro ejemplo, las preguntas rápidas y rompecabezas son la diversión pero ellos pueden influir en usted para revelar alguna información personal. Por lo tanto debe tener precaución en sus datos.

Desde la página de privacidad, haga clic en Aplicaciones. En Visión General se describen las situaciones en las que una aplicación tiene acceso a su información. Desde la pestaña Configuración puede marcar los tipos de información que sus amigos pueden ver acerca de usted a través de la Plataforma de Facebook.



También puede ir a la página de Aplicaciones (haga clic en Aplicaciones en la barra de pie) y editar la configuración de privacidad para cada aplicación individual. Una configuración de privacidad controla la pantalla de estado en su página de perfil de Facebook.



5. Pantalla de Mensajes
Una estafa detrás del mensaje de un impostor de Facebook es el truco más viejo en el libro del estafador. Tenga cuidado con los mensajes que solicitan información personal o dinero en efectivo o donaciones. Incluso si usted recibe un mensaje de un amigo de solicitar información confidencial o ayuda monetaria, verificar la solicitud con una llamada telefónica. Usted también puede hacer una verificación de la autenticidad, haciendo preguntas que se pueden volver a comprobar.

6. Cuidado con los Enlaces directos
No haga click en los vínculos directos que usted recibe en los mensajes de Anuncios o sobre todo de fuentes desconocidas. Que podría ser sitios de inicio de sesión falso. Mire la barra de estado con el mouse antes de dar click en cada enlace. Un vínculo real puede ser distinguido al buscar con el nombre de dominio con una búsqueda de Google. Aunque con un URL más corto, que podría ser un problema. Existen enlaces dirigen al usuario a una falsa página de Facebook para obtener la contraseña. Facebook generalmente nunca le pide conectarse de nuevo para ver otra página.

7. Comunidades
Al unirse a una comunidad se puede obtener varios contactos a la vez. Pero también puede ser una trampa, si la comunidad es una farsa. Estas comunidades falsas pueden servir de trucos de marketing, a menudo con la intención de crear listas de correo en masa. Seleccione su comunidad y observe los perfiles de los miembros antes de ingresar.

🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701

Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...