Blogia

VEN AK

IE 8 bloqueará anuncios

IE 8 bloqueará anuncios

La próxima versión del navegador de internet de Microsoft Corp. le facilita al usuario mirar las páginas que desee sin dejar rastro alguno.

 

Las empresas que venden anuncios en la internet _ incluyendo Microsoft _ pueden recopilar electrónicamente los hábitos de los usuarios, para utilizar luego esa información a la hora de decidir qué anuncios mostrar. Empero, en la prueba de la última versión "beta" de Internet Explorer 8 de Microsoft, difundida el miércoles, una modalidad llamada InPrivateBrowsing permite al usuario visitar las páginas que desee sin dejar una lista de los lugares visitados y que quede almacenada en su computador.

 

El programa cubre además otras huellas, incluyendo los archivos temporales de la internet y "cookies", los pequeños archivos de información que las empresas de la internet colocan en los computadores de los usuarios para seguir sus actividades.

 

Tanto Internet Explorer 7, el actual navegador de Microsoft, y el Firefox 3 recientemente difundido por Mozilla, permiten a los usuarios bloquear los cookies. Esos dos navegadores permiten además a los usuarios eliminar información privada como los archivos temporales y el historial de las páginas frecuentadas. Empero, no pueden desconectar completamente esa recopilación de información.

 

El beta introduce además una posibilidad adicional con el InPrivateBlocking, que puede bloquear e impedir la aparición del contenido de terceros en las páginas de la internet. Por ejemplo, una página de noticias quizá contenga cotizaciones de bolsa de una empresa e información meteorológica de otra. Las empresas que proporcionan dicho contenido quizá recopilen y compartan información de las páginas frecuentadas por los usuarios. Empero, los usuarios que activan InPrivateBlocking no verán ese contenido o quedarán expuestos a la recopilación de dicha información sin su consentimiento.

 

InPrivateBlocking puede impedir además que aparezcan cierto tipo de anuncios _ incluyendo los distribuidos por la propia Microsoft, cuyo éxito en esta materia es considerado crítico para el futuro de la empresa de software.

 

El director general de la división de publicidad de Microsoft, JJ Richards, indicó en una declaración que los consumidores entienden que reciben contenido y servicios gratuitos a cambio de publicidad, pero desean "transparencia, confianza y control en lo referente a las páginas que visitan.

 

"Si el IE8 ayuda a comprender el valor de ese intercambio, es un paso en la dirección adecuada", agregó.

 

 

G Data, el mejor antivirus

G Data, el mejor antivirus

Las soluciones de seguridad fueron sometidas a medio millón virus.

Virus.gr, web independiente dedicada al estudio de las amenazas de seguridad, presentó las conclusiones de análisis que anualmente realiza a las distintas soluciones de seguridad otorgando la primera posición a G Data AntiVirus.

Durante el análisis, las soluciones de las compañías participantes fueron expuestas a cerca de medio millón de ataques de distintas amenazas de malware que actualmente pueblan Internet, midiéndose a continuación las tasas de detección arrojadas. Las conclusiones del análisis otorgan a G Data AntiVirus la primera posición en el ranking de soluciones de seguridad para el usuario.

“Nos tomamos muy en serio la protección de nuestros clientes, y por ello estamos trabajando constantemente en la optimización de nuestras soluciones antivirus. Una tasa de detección del 99,05 por ciento en el test más reciente de Virus.gr es, por supuesto, un resultado absolutamente maravilloso", afirma Ralf Benzmüller, director del laboratorio de seguridad de G Data.

El test se realizó utilizando un ordenador con una características muy similares a las del usuario común (Pentium 4, sistema operativo Windows XP Profesional SP2, 2048 MB de memoria RAM), puesto que es importante evaluar el rendimiento de estas aplicaciones sobre los equipos que habitualmente utilizan los usuarios.

Se testearon las últimas versiones de los programas completamente actualizados, utilizando las “configuraciones por defecto" de los mismos .Los programas se sometieron a una batería de amenazas de seguridad de 480.00 virus, una cifra muy superior a la que habitualmente utilizan la mayor parte de los análisis de virus.

Ranking del test más reciente de Virus.gr, por tasa de detección de nueva amenazas:

1. G DATA 2008 version 18.2.7310.844 - 99.05%
2. F-Secure 2008 version 8.00.103 - 98.75%
3. TrustPort version 2.8.0.1835 - 98.06%
4. Kaspersky version 8.0.0.357 - 97.95%
5. eScan version 9.0.742.1 - 97.44%
6. The Shield 2008 - 97.43%
7. AntiVir version 8.1.00.331 Premium - 97.13%
8. Ashampoo version 1.61 - 97.09%
9. Ikarus version 1.0.82 - 96.05%
10. AntiVir version 8.1.00.295 Classic - 95.54%


 

MACABRA FOTO DE ROBO DE CADAVER

MACABRA FOTO DE ROBO DE CADAVER

OCURRIO EN LA VEGA, REPUBLICA DOMINICANA. 

LA VEGA.-El lúgubre espectáculo de transportar un cadáver en una motocicleta se ha convertido en la noticia más difundida y comentada en las últimas horas en los canales de televisión de esta ciudad y de otros puntos del Cibao.

 

El cadáver de Francisco Manuel Brito Cornielle (Boquita), de 31 años, muerto el jueves por una patrulla de la Policía en un alegado intercambio de disparos, fue rescatado a la fuerza por sus parientes que forzaron una puerta de la morgue del hospital Luis morillo King.

 

Lo mataron a eso de las 7:00 de la noche y la propia Policía lo llevó a la morgue del referido hospital para que lo trasladaran al Instituto de Patología Forense de Santiago, a practicarle una autopsia.

 

Poco después, la familia de Brito Cornielle fue al hospital a reclamar el cadáver, pero le dijeron que primero había que llevarlo a Santiago a practicarle la autopsia y que eso costaba unos RD$5,000.

 

Ante esa situación insistieron en que le entregaran el cuerpo de su pariente sin hacerle la autopsia, porque no tenían ese dinero para pagarlo.

 

Las autoridades del hospital insistieron en que se trataba de un asunto legal y que tenían que llevar el cadáver a Santiago.

 

Los parientes de Brito Cornielle se retiraron, pero después volvieron con la determinación de llevarse el cadáver.

 

Aprovecharon que el agente policial de servicio en el hospital estaba en el área de emergencia, por lo que procedieron a romper el candado y se llevaron el cuerpo en una motocicleta hacia el barrio El Riíto, donde residía, distante a un kilómetro del centro sanitario.

 

En una fotografía tomada de un vídeo se ve a una mujer sosteniendo el cadáver atravesado entre ella y el conductor de la motocicleta.

 

El cuerpo estaba semisdenudo, sólo con pantaloncillo y en esas condicones recorrió más de un kilómetro ante la mirada atónita de todo el que lo veía. La fílmica fue tomada por  Amín Rosario, de Vega TV, y tan pronto la difundieron otros canales  se interesaron por ella.

Link del video     http://www.vegateve.com/player_boquita/index.html

Firefox superará a Internet Explorer en 2009

Firefox superará a Internet Explorer en 2009

Los datos de un peculiar estudio revelan que las tendencias de crecimiento actuales de IE y Firefox harán que el navegador de Mozilla Foundation pronto alcance y supere en cuota de mercado a Internet Explorer. Eso sí: el estudio se centra en los usuarios más ‘techies’.

Según los datos de WebMonkey, las diferencias entre la cuota de mercado de IE conjunta (IE6 + IE7) y la de Firefox son cada vez menores. En junio de 2008 los datos de W3Schools revelan que Microsoft sólo gana por 9 puntos de diferencia, y el crecimiento de Firefox es mayor que el de las propuestas IE6/7. La versión 7 crece, pero a costa de IE6, cuyos usuarios también están migrando a Firefox.

Gracias a esos datos se estima que Firefox superará a IE en cuota de mercado en verano de 2009, pero hay que tener cuidado con esas apreciaciones, puesto que sólo se ciñen a los usuarios más friquis, aquellos que no se conforman con el navegador por defecto instalado en Windows y que prueban otras alternativas. Mucho nos tememos que para el resto del mundo Firefox aún tardará un tiempo en cuajar de esta forma.

Pero lo logrará. Tarde o temprano. Seguro.

EN QUE MOMENTO DEL VUELO SE PRODUCEN LOS ACCIDENTES AEREOS

EN QUE MOMENTO DEL VUELO SE PRODUCEN LOS ACCIDENTES AEREOS

Según una Infografía que hoy publica la Agencia France Press un 31% de los accidentes aéreos se producen durante la fase del despegue y elevación inicial.

 

El reporte destaca que, por otro lado, un 48% de los siniestros tienen lugar durante la fase de descenso y aterrizaje.

 

Sólo un 21 de los accidentes suceden en la fase de vuelo o de elevación durante el vuelo.

Por otro lado, la misma agencia recuerda hoy los accidentes más graves que se han producido en Europa en los últimos años. Igualmente recuerda que el más trágico de la historia de la aviación es el que ocurrió el año 1.977 en el aeropuerto de Los Rodeos (Tenerife) con un resultado de 583 muertos cuando dos aviones, uno que despegaba y otro que aterrizaba, chocaron en la pista.

VIDEO: DRAMATICO ACCIDENTE AUTOPISTA ITALIANA


Il video-shock dell'incidente sull'A4
by Video-Reporter

Una de las cámaras de la autopista a la altura de Cessalto, en Treviso (Italia), pudo mostrar el momento justo en que un camión de gran porte pierde el control bruscamente rozando una camioneta, luego cruza de carril impactando de lleno contra dos automóviles para culminar su carrera con un choque casi frontal con otro camión produciendose un incendio de gran magnitud.

Luego puede verse que la camioneta que roza al principio pierde el control y termina volcando sobre la carpeta asfáltica.

En este fatídico accidente murieron 8 personas, aunque en un principio se llegó a pensar que había varios cuerpos más debido a que los cadáveres estaban destrozados. De hecho, se sabe que cuatro de los fallecidos son italianos, los otros tres podrían ser marroquíes aunque no han podido ser identificados. Las autoridades han advertido que el balance de víctimas podría aumentar. El único superviviente ha sido el conductor de la camioneta.

LOS CINCO PECADOS CAPITALES DE LAS ENCUESTAS

LOS CINCO PECADOS CAPITALES DE LAS ENCUESTAS

Los cinco pecados capitales de las encuestas

"Las encuestas pueden ser una gran manera de recoger y aprovechar el feedback de los clientes - y pueden llevar a un incremento de la satisfacción y retención de éstos", según Ana María Molina, directora de marketing en SPSS España. "Sin embargo, una encuesta mal diseñada e implementada puede causar más daños que beneficios, aburriendo y confundiendo a los usuarios", advierte. 

Los cinco pecados capitales de las encuestas identificados por SPSS son los siguientes:

 1.- Trampas para los consumidores:

 No importa que tu mayor deseo sea que tus clientes pinchen en la casilla correcta o deseada. Realizar preguntas para confundirles -como por ejemplo dirigir una pregunta como "¿Te gusta este maravilloso coche rojo?"-, únicamente corromperá los resultados. Hay que evitar palabras cargadas de emociones como "crisis", "fallo" o "magnífico", con las que se obtienen respuestas simplemente emocionales. Formula tus preguntas de un modo simple, claro y conciso.

 2.- El bueno, el feo y el malo

 A los clientes se les bombardea con peticiones de feedback. Si es una tarea aburrida y poco inspiradora, la pasarán por alto. El tiempo que pases haciendo que tu encuesta sea atractiva puede decidir el número de participantes. El contenido es clave, al igual que la presentación. Incluye colores donde sea posible, pero no más de dos, y usa animaciones, vídeos o archivos de sonido para hacer que la encuesta online sea vibrante y enganche a tus usuarios.

 3.- Tocado y hundido

 Encuestar a los clientes a través de un único método -ya sea vía web, teléfono o papel- puede parecer un importante ahorro de dinero, pero en último término sólo logra minimizar el impacto. Una variedad de métodos de encuesta puede ayudar a conseguir mayores índices de impacto: el acceso a Internet crece a gran velocidad (entre un 4 y un 10% anual), pero todavía hay gente que prefiere el teléfono o el papel como un método para responder preguntas. Cuanto mayor sea tu recolección de datos y los métodos que ofreces a tus clientes para contestar a encuestas, tu percepción final será más valiosa y precisa.

4.- Una idea vaga

La falta de objetivos claros afectará a la efectividad de tu encuesta y en último lugar producirá unos malos resultados. Ten una meta clara en tu mente cuando compongas una encuesta. Asegúrate de que diseñas tu investigación de tal forma que ofrezca respuestas potenciales a tus problemas de negocio.

5.- Fallar en el tramo final

Unos datos confusos o mal presentados pueden dar como resultado la pérdida del mensaje general. Tras haber realizado la encuesta, no la destroces fallando en la realización de los informes. Recuerda en primer lugar por qué llevaste a cabo la encuesta. Una información clara y concisa puede ayudarte a reforzar tu argumentación. Además, lograr unos resultados oportunos y enviar los datos logrados a toda la empresa es clave -¡el feedback obtenido de los clientes puede ser clave para más de un departamento !.

www.laflecha.net

 

 

 

Logran clonar el pasaporte electrónico de Bin Laden

Logran clonar el pasaporte electrónico de Bin Laden

Este sistema incluye un microchip y se implantó en 2006

 

La seguridad aérea y el control de fronteras se ha convertido en una auténtica obsesión para las autoridades desde los ataques del 11-S. Una de las medidas que se consideraban más eficaces para garantizar la autenticidad de los documentos de identificación personal fue la introducción de nuevos pasaportes electrónicos supuestamente invulnerables.

  Sin embargo, por encargo del periódico británico The Times, especialistas han demostrado que esto es así, al lograr hacer pasar como auténtico uno de estos pasaportes previamente clonado, y además con la foto de Osama Bin Laden.

 

Los pasaportes electrónicos, que todavía no están vigentes en todos los países, pueden ser clonados en cuestión de minutos sin que el software usado en los controles de los aeropuertos sea capaz de detectar su falsedad. Los nuevos pasaportes fueron diseñados para evitar precisamente la manipulación gracias a un microchip que impide que los ladrones de identidad puedan pasearse por el mundo con una cara que no es la suya. Jeroen van Beek, investigador de seguridad en la Universidad de Amsterdam, ha llevado a cabo una investigación para The Times en Reino Unido, Alemania y Nueva Zelanda.

 

El crimen organizado y el terrorismo fueron los motivos que llevaron a diseñar microchips a prueba de manipulación para estos pasaportes electrónicos. En los analísis realizados, un miembro del equipo de investigadores de Van Beek clonó los chips de dos pasaportes británicos y en uno puso la imagen digital de Osama bin Laden y en el otro la imagen de un terrorista suicida. Los chips alterados pasaron como originales a través del mismo software usado para leer pasaportes.

 

El sistema creado por el equipo de Van Beek se basa en un método de lectura, clonación y alteración de los microchips por el que los pasaportes electrónicos manipulados pueden pasar por originales por el Golden Reader, software standard usado por la Organización Civil de Aviación. Este software es el recomendado en los aeropuertos, según información publicada hoy en The Times, recogida por otr/press.

 

Public key directory, sistema a prueba de falsificaciones

El Ministerio del Interior de Reino Unido siempre ha argumentado que los chips falsos se pueden detectar en los puntos de registro o ’checkpoints’ de las fronteras ya que al registrarse en cualquier base de datos internacional las máquinas no encontrarían los códigos que se requieren y identificarían la falsedad del pasaporte. El problema está en que de los 45 países con el sistema de pasaportes electrónicos, sólo 10 están suscritos a Public Key Directory (PKD), sistema que administra unos códigos electrónicos y detecta la falsedad del chip, y unicamente cinco de estos diez lo usan.

 

Reino Unido es uno de los diez países que está suscrito pero no pondrá en marcha el sistema de códigos (PKD) hasta el próximo año. Los criminales pueden aprovecharse de aquellos países que todavía no usan estos códigos y así pasar sin problemas por el control de pasaportes. En los países en que esta vigente el sistema de pasaporte electrónico han sido repartidos muchos con la creencia de aumentar la seguridad de los viajeros inernacionales. Cada pasaporte contiene una pequeña frecuencia de radio y una antena pegada al interior del pasaporte, pero según las investigaciones del equipo de Van Beek parece que no ha sido suficiente.

 

Los británicos introdujeron el sistema de pasaportes con microchip en marzo de 2006. Por su parte Estados Unidos exigió, tras los atentados del 11S, que todos los países adoptaran el nuevo sistema.

CEREMONIA INAUGURAL JUEGOS OLIMPICOS BEIJING 2008

Belleza, folclore, alegría, música, extraordinarios fuegos artificiales, ingredientes que hicieron de la inauguración de los Juegos Olímpicos un deleite para las personalidades y el público que tuvo la fortuna de asistir a esta magna ceremonia.

Con orgullo las personalidades veían desfilar a sus atletas, algunos corrían al borde de la grada para lanzar gritos de ánimo o para tomarse la foto del recuerdo.

El atleta más vitoreado fue el tenista suizo Roger Federer y el basquetbolista estadounidense Lebron James, ambos atletas junto con Michael Phleps están llamados a ser leyendas de Beijing 2008

AEROPUERTO DE BEIJING OLIMPICS GAMES

ConstruÍdo a un costo de 3.65 billones de dólares (  27 billones de Yuans ), tomó algo menos de 4 anios de manos de 50,000 obreros. Tiene 1.3 millones de metros cuadrados de construcción y más de 4 kms de largo lo que lo convierte en el edificio más largo del mundo.

Cuenta con una correa transportadora de personas que circula a 80 kms/h. Tiene 84 tiendas y más de 100 restaurantes. Aproximadamente 50 millones de pasajeros transitarán al anio por esta terminal realizada por la empresa de Lord Foster.

 

 

 

 

 

 

 

 

 

 

Juegos Olímpicos, preparativos antiterroristas.

A pricipios de Junio China llevó a cabo durante una semana una serie de ejercicios anti terorismo llamados  " Great Wall 5 " , en preparación para los próximos Juegos Olímpicos 2008. Los ejercicios comprendían los departamentos de llamados de emergencia, fuerzas policiales, La Policia Armada para civiles, el Ejercito de Liberación para ciuddaanos y los departamentos de salud, protección del medio ambiente, meteorología y transportación, de acuerdo a la Agencia de Noticias China Xinhua.
Policias paramilitares muestran sus habilidades durante el ejercicio titulado "To Welcome Olympic Games,To Ensure the Security" en el estadio Datianwan el 2 de Julio 2008, en la municipalidad de Chongquing, China.

JARDINES JUEGOS OLIMPICOS BEIJING 2008

JARDINES JUEGOS OLIMPICOS BEIJING 2008

Los XXIX Juegos Olímpicos tendrán lugar en Pekín,[1] la capital de la República Popular China, del 8 al 24 de agosto de 2008. Algunas fotos de sus impresionantes jardines.

 

A CUALQUIERA LE PUEDE PASAR... HORRENDO !

Un profesor retirado de 66 anios sale del juego de los Rangers y se mete a un Mcdonalds un domingo en la noche. Un extranio que lo sigue pero él piensa que es otro cliente del establecimiento....   y no lo era.......

 

 

 

 

Miles de espiados por el Bluetooth de su móvil

Miles de espiados por el Bluetooth de su móvil


La Universidad de Bath sigue desde hace tres años el rastro de miles de personas a través del sistema de conexión sin cables Bluetooth, utilizado por casi todos los teléfonos móviles. 
 

Aunque la universidad asegura que no conoce la identidad de las personas que están siendo rastreadas, éstas no tienen conocimiento de que una gigantesca base de datos está almacenando información de sus movimientos. El rastreo forma parte de una investigación académica para conocer mejor los hábitos de la gente, pero según el diario The Guardian es un ejemplo de la facilidad con que se puede controlar a las personas gracias a las nuevas tecnologías y, según algunas organizaciones defensoras de la privacidad, el estudio constituye una violación de los derechos de los afectados.

La universidad empezó a trabajar en el proyecto hace tres años. Al principio se limitó al área de la ciudad balneario de Bath, pero luego colgó en Internet los programas que permiten escanear la presencia de las señales de Bluetooth y enviarlas a la base de datos del programa Cityware en Bath. El programa ha sido descargado por internautas de todo el mundo y se estima que en estos momentos hay unos 1.000 escáneres siguiendo por el globo las señales de Bluetooth de 250.000 usuarios de teléfonos móviles. El sistema permite saber la localización del teléfono cuando éste se acerca a menos de 10 metros del escáner.

Se puede saber, por ejemplo, los hábitos de una persona, a qué hora se fue al pub y cuándo se fue a dormir. O a qué lugares viaja. El programa ha localizado en Caracas y en París un Bluetooth que fue escaneado por primera vez en San Francisco.

Aunque muchos usuarios de Bluetooth se identifican con seudónimos, muchos lo hacen con su propio nombre. Y, en todo caso, es posible conocer la identidad, teléfono y dirección del usuario. "El objetivo no es localizar a individuos. Estamos interesados en el comportamiento agregado de los habitantes de la ciudad como conjunto", se justificó el director de Cityware, Eamonn O’Neill, en declaraciones a The Guardian. "La noción de que una agencia consideraría seriamente el escaneo de Bluetooth como una técnica de vigilancia es ridícula", añadió. O’Neill describió el proyecto como "observación del público", más que vigilancia, y según él permitirá investigar problemas como la propagación de epidemias.

No es la primera vez que se utiliza el Bluetooth para seguir rastros. En la ciudad holandesa de Apeldoorm, una página de Internet utiliza la misma tecnología para mostrar al público dónde están los usuarios de Bluetooth sin que éstos lo sepan, para que su rastro pueda ser seguido por familiares y amigos.

Autor:   Walter Oppenheimer
 

IPHONE 3G... batido, en batidora !

Cuatro dignos competidores del iPhone

Cuatro dignos competidores del iPhone

Lo mejor del libre mercado es la creatividad y la competitividad, y pocos mercados son más libres que el de los teléfonos móviles. Decenas de compañías compiten ferozmente para crear dispositivos cada vez más atractivos.

El iPhone tiene muchas ventajas y sin duda es el gadget de moda en todo el planeta, pero tiene también algunas desventajas: Apple es muy cerrada en sí misma, “castiga” a los usuarios cuando crackean el teléfono y cobra altas tarifas de entrada a los desarrolladores de software, en detrimento de los programadores independientes.

El iPhone 3g está debutando hoy y para aquellos que están considerando un equipo con las prestaciones del móvil de Apple, he aquí alternativas - adicionales a la excelente serie N de Nokia.

 

LG Dare

El LG Dare tiene a su favor una pantalla táctil que permite “arrastrar” objetos como en la PC, pantalla de inicio personalizable y una “libreta digital” para hacer dibujos que puedes enviar vía MMS. Cuenta con cámara inteligente de 3.2 Megapixeles con capacidad de tomar fotos aún en ambientes de poca iluminación, grabar video, detectar rostros y unir fotos para hacer una vista panorámica.

Lo que le falta según Cnet, un navegador no es tan bueno con el del iPhone, no cuenta con conectividad WiFi ni las herramientas de productividad compatibles con Microsoft recientemente agregadas al iPhone.

Su precio puede rondar los $250, pero todo depende del plan de la operadora que lo ofrezca en tu país.

Para saber más: El blog Gizmóvil presenta unavideo-evaluación del teléfono.

 

HTC Touch Diamond

Este teléfono todavía no está en el mercado pero ya ha despertado expectativas por su interfaz 3D. El Touch funciona con Windows Mobile 6.1 por lo cual se llevará bien con las implementaciones de correo corporativo más populares, que son las de Microsoft.

De la interfaz, llamada TouchFlo, leemos en Xataka: “Es uno de los puntos fuertes del teléfono HTC Diamond. De nuevo no estamos hablando de un sistema operativo nuevo, sino de una máscara, un disfraz para Windows Mobile 6.1. pero que de nuevo nos ha sorprendido. Además, como veremos en los vídeos del final del artículo, se ha incorporado a los elementos que más se usan del teléfonos, por lo que tendremos que lidiar con Windows Mobile menos de lo que pensábamos.”

Además cuenta con conectividad WiFi y Bluetooth, GPS y 3.2 megapixeles de resolución en su cámara de fotos. Marcado por voz y una implementación propia para acceder YouTube para disfrutar más de los videos son los “plus” del aparato.

Sin embargo, los contras: No tiene slots para la expansión de memoria mediante tarjetas, lo cual pondrá a dudar a muchos acerca de comprar este móvil, cuyo precio podría superar los 600 dólares, cuando llegue a nuestros países. La memoria interna es de 4GB, según se ha conocido extraoficialmente.

Par saber más: Xataka lo revisa en profundidad.

 

Samsung Instinct

Es muy parecido al iPhone, aunque más pequeño, pero sin la capacidad multitouch (pantalla multitoque) que hace tan divertido e intuitivo al teléfono de Apple . Sin embargo, los críticos coinciden en que es un teléfono bien diseñado y bien manufacturado que conquistará su propio terreno en un rango de teléfonos más económicos.

Su precio ronda los $130, cuenta con Outlook, cámara de video y servicio de televisión vía red celular (depende de la operadora el que esto funcione) y carece de algunos detalles útiles como mensajería instantánea.

Algunos detalles que el Instinct tiene a su favor: “La respuesta de la pantalla al tocarla no la han olvidado los ingenieros de Samsung, y es una especie de vibración. También se incluye un acelerómetro que entre otras cosas cambia la visualización en la pantalla dependiendo de cómo tengamos colocado el teléfono.”
(Leído en Xataka)

Para saber más: En Xataka, videos, fotos y una comparativa lado-a-lado contra el iPhone original.

 

Sony Ericsson Xperia X1

Aunque Cnet lo coloca a competir con iPhones y otros touchscreen, el Xperia X1 es un teléfono formato slider (deslizador) con pantalla táctil y un teclado físico completo que se despliega desde la parte inferior, conformando una atractiva curva que apuesta hacia la ergonomía a la hora de escribir.

El Xperia X1 aún no tiene fecha de lanzamiento, aunque posiblemente comience a ser distribuido en septiembre y llegará oficialmente a América Latina pocos meses después. No se conoce aún el precio de salida al mercado.

 

Este será el primer dispositivo Windows Mobile de Sony Ericsson, y ofrecerá conectividad WiFi, Bluetooth, cámara de 3.2 megapixeles y 400MB de memoria internal expansible a través de una ranura MicroSD.

Para saber más, una reseña en Engadget en Español.

Vía Cnet

CLUB DEPORTIVO NACO - TOUR VIRTUAL CABAMAR

CLUB DEPORTIVO NACO - TOUR VIRTUAL CABAMAR

Ya nuestro país la Repúlica Dominicana cuenta con servicios de Visitas Virtuales programadas donde el usuario puede con pasmosa realidad recrear los espacios fisicos adentrandose en los mismos dando la sensación de estar allí.

Mediante sofisticados softwares y fotogramas profesionales se puede visitar virtualmente cualquier locación. Para muestra ponemos el link del tour virtual que se le hizo a las instalaciones playeras del afamado CLUB DEPORTIVO NACO INC  del país. Se puede accesar al tour mediante este link, 

http://reyesvelez.com/NACOCABAMAR/DQV_CLUBNACO2.html

Dependiendo de la velocidad de su conexión, el tour tarda aproximadamente un minuto en cargar, así que requiere de alguna paciencia, pero vale la pena. Se hace un click izquierdo en la imagen y se puede subir, bajar, parar, acercar, alejar y cambiar de área .

Realmente una visita cibernética. La gente de ANOUSKA ( www.reyesvelez.com ) son las que están en esto. Teléfonos 809 565 8404.

COMO no FILMAR EL DESPEGUE DE LA NAVE ESPACIAL

VIDEO LLAMADA HOLOGRAFICA, UN HECHO REAL.

La Holografía es un hecho real, ya no es ficción

Musion Technologies y Cisco, lo han hecho posible realizando una videollamada en tiempo real entre Bangalore (India) y Sillicon Valley (EEUU).

UNA PIZZA DE 2.6 MM US$

UNA PIZZA DE 2.6 MM US$

Chris Clark tenía una consultora. En 1994, a fines de incorporar a una pizzería a su clientela, registró el dominio pizza.com en la entonces incipiente internet. Chris Clark cerró su consultora en 2000. Chris Clark es millonario.


Este año, el hombre, un habitante más de North Potomac (Maryland), decidió subastar el dominio pizza.com a ver qué pasaba. Y lo que pasó fue que una semana más tarde alguien ofertó 2,6 millones de dólares para quedarse con el nombre. “Había escuchado que vodka.com se había vendido en tres millones, y pensé que si había tanto interés en vodka, también tendría que haberlo en pizza” comentó Clark, a quien mantener activo el sitio durante estos 14 años le salió veinte dólares anuales. Negocio redondo… como una grande de muzza.