Retraso del código fuente de Doom 3 por problemas de patente

Doom 3
Doom 3 / © 2004 id Software

ID Software está todavía planeando lanzar el código fuente del Doom 3 este año, pero ha sido retrasado por un problema de patente. El problema de las patentes se refieren al algoritmo inverso de Carmack ,lo que ha llevado a éste a escribir un nuevo código abierto del popular juego Doom 3 basado en un motor id Tech 4.

“Algoritmo inverso Carmack, se refiere a una aplicación de stencil buffer de volúmenes de sombras”.

John Carmack fundador de ID Software y abogado muy conocido de código abierto, twiteó: los abogados de Bethesda están aun nerviosos sobre el tema de patentes de todo “marcha atrás de Carmack”, así que voy a escribir un nuevo código para la liberación Doom 3″..

Más información:
http://www.phoronix.com/ (en inglés)

Un Juez golpea salvajemente a su hija por descargas ilegales

Juez William Adams
© AP

La descarga de material con copyright sin el permiso de los titulares de derechos es a menudo descrita como un crimen atroz y tratada como tal por muchos jueces en los Estados Unidos. ¿Cuál sería un castigo apropiado para este acto que al parecer cada vez es más perverso?, ¿multas de varios millones de dólares?, ¿la cárcel?. Para una adolescente de dieciséis años que usa el software de intercambio de archivos KaZaA, fue una salvaje golpiza propinada por el cinturón de cuero de su padre, el juez William Adams. Y todo fue capturado por una cámara.

En los últimos tiempos se han presentado demandas con multas multimillonarias y penas de prisión por compartir archivos, pero estos castigos no pueden llevarse a cabo sin el fallo de los respetables jueces, quienes deciden según los casos las multas o castigos, incluso han fallado en contra de castigos crueles e inusuales para quienes cometen este tipo de delito. Aunque no fue así para el Juez William Adam de Texas, quien prefiere administrar por sí mismo el castigo en su propia casa con un cinturón de cuero.

El video es muy fuerte.

Más información:
http://torrentfreak.com/ (en inglés)

Hybrot: combinación de elementos orgánicos y artificiales

Hybrot
Hybrot

Los Hybrots, son “criaturas” híbridas, resultado de la combinación de neuronas, software y robótica. Esta combinación fuera de lo común la hizo por primera vez el Doctor Steve Potter, de Georgia Tech, en el año 2002, siguiendo los pasos:

1.-En un chip de silicio, colocó gotas de una solución con miles de neuronas de rata.
2.-En el chip incrustó 60 electrodos y estos se conectaron a un amplificador.
3.-Los electrodos captaron las señales eléctricas generadas por las neuronas.
4.-Las señales, ya amplificadas, se recibieron en una computadora.
5.-Por transmisión inalámbrica, estas señales (ya convertidas en datos) se enviaron desde la computadora a un robot.
6.-Como respuesta a la actividad neuronal, el robot, activó sus motores para generar movimientos.

Pero el experimento no finalizó aquí, porque el robot retroalimentó con información a las neuronas y las estimuló para formar un ciclo sinfín y el resultado es un “Hybrot semivivo”.

Poder controlar un robot, por medio de células vivas, es algo increíble. El Doctor Potter y su equipo de investigadores, buscan desarrollar herramientas que aprovechen las propiedades “computacionales” de las neuronas y su meta es crear cerebros vivos a partir del cultivo de neuronas y orgánicamente puedan organizarse para formar redes neuronales y de estas surjan redes de inteligencia.

Esta técnica pudiera emplearse para crear seres robóticos con inteligencia avanzada, crear máquinas capaces de autorepararse, explorar aspectos desconocidos de la memoria, crear sistemas que provean conocimientos confinados en las neuronas, estudiar enfermedades neurológicas, etc.

Leer más:
http://youtu.be/ (video)
http://alt1040.com/

LinkedIn ha adquirido IndexTank de la empresa argentina Flaptor

Linkedin
© Wikipedia

LinkedIn adquiere IndexTank, de la empresa argentina Flaptor y no solo compró el código e infraestructura sino que su personal del área de desarrollo aceptó trabajar con ellos, con el objetivo de optimizar sus motores de búsqueda internos, por lo que la promesa del CEO de IndexTank es innovar a corto plazo trabajando en equipo como primer paso hacia la creación de algo mucho más grande.

IndexTank no es cualquier blog, en los últimos meses ha crecido, su base de usuarios con cuentas de todos los tamaños y el aumento de sus ingresos convirtiéndola en algo sumamente rentable, todo esto en menos de un año de su lanzamiento, por lo que las partes involucradas están muy entusiasmadas con esta compra y fusión de ideas.

LinkedIn es una empresa con el potencial para conectar a personas en todo el mundo mediante oportunidades económicas, considerando esto una ganancia neta, cuando se les ve trabajando duramente para traer oportunidades de carrera a los rincones más remotos del mundo, ponen de manifiesto que no es más que otra empresa tratando de vender un artículo de lujo al azar. Todos en IndexTank se encuentran muy impresionados por la claridad y la coherencia de esta visión.

IndexTank y LinkedIn saben que el software de código abierto es crucial para ayudar a personas a crear aplicaciones sin reinventar la rueda.

Más información:
http://blog.indextank.com/ (en inglés)

Ubuntu celebra su séptimo aniversario

Ubuntu
Ubuntu

El sistema operativo basado en GNU/Linux más popular, Ubuntu, celebra hoy su séptimo año.

Ubuntu fue lanzado por primera vez el 20 de Octubre de 2004. En estos 7 años, este sistema ha cambiado el entorno de escritorio GNU/Linux haciéndolo más útil para el usuario ordinario.

Ubuntu ha logrado algunas victorias significativas conforme el sistema judicial de la India cambia de RHEL a Ubuntu. Esto podría deberse a que es fácil de usar y a que se centra en usuarios de escritorio, a comparación con RHEL. Otro de sus mayores logros fue el haber sido seleccionado por Amazon y HP para sus servidores.

Además de la labor que Ubuntu ha realizado al popularizar y perfeccionar el escritorio Linux, y al ofrecer un punto de entrada para usuarios no tan expertos en la materia, ha proporcionado también una base para muchas otras distribuciones (como Mint y Puppy), y ayudado a que la gente se de cuenta de lo poderosa es la infraestructura Debian en que Ubuntu mismo se ejecuta.

Más información:
http://www.muktware.com/ (en inglés)

La FSF lanza una campaña contra “Secure Boot”

FSF

La Free Software Foundation (Fundación para el Software Libre) ha iniciado una campaña en contra de Secure Boot, una implementación que amenaza la libertad de los usuarios de decidir sobre el software que quieran ejecutar en sus computadoras, pudiendo impedir que sus equipos inicien con otro sistema operativo que no sea Windows. En su sitio web, se lee lo siguiente:

¡Por favor firme nuestra declaración para mostrar su apoyo!

Microsoft ha anunciado que si los fabricantes de computadoras desean distribuir máquinas con el logotipo de compatibilidad de Windows 8, tendrán que implementar una medida llamada “Secure Boot” (Arranque Seguro). Sin embargo, actualmente está por verse si esta tecnología está a la altura de su nombre, o si en vez de eso se ganará el nombre de “Restricted Boot” (Arranque Restringido).

Cuando se hace correctamente, “Secure Boot” está diseñado para proteger contra malware al prevenir que las computadoras carguen programas binarios no autorizados durante el arranque. En la práctica, esto significa que las computadoras que lo implementen no arrancarán sistemas operativos no autorizados – incluyendo sistemas autorizados inicialmente que han sido modificados sin ser aprobados de nuevo.

Esto podría ser una característica merecedora del nombre, siempre y cuando el usuario tenga la posibilidad de autorizar los programas que quiere usar, para que así pueda ejecutar software libre escrito y modificado por él mismo o por personas de su confianza. Sin embargo, nos preocupa que Microsoft y los fabricantes de hardware implementen estas restricciones de arranque de una manera que impida a los usuarios ejecutar algo que no sea Windows. En este caso, un mejor nombre para la tecnología puede ser “Restricted Boot” (Arranque Restringido), ya que tal requisito sería una restricción desastrosa para los usuarios de computadoras, y no una característica de seguridad en absoluto.

El posible requisito de Restricted Boot viene como parte de una especificación llamada Unified Extensible Firmware Interface (UEFI), la cual define una interfaz entre el hardware de la computadora y el software que ésta ejecuta. Es un software que permite que tu computadora arranque, y está destinado a reemplazar el BIOS tradicional. La mayoría las computadoras Lenovo, HP, Dell portan UEFI, y otros fabricantes no se quedan atrás. Todas las computadoras de Apple vienen con EFI y componentes de UEFI. Al arrancar, este software inicia una cadena que, utilizando un protocolo de autenticación de criptografía de clave pública, puede revisar el kernel de tu sistema operativo y otros componentes para asegurarse de que no hayan sido modificados de manera no autorizada. Si los componentes no pasan la revisión, entonces la computadora no arranca.

La amenaza no es la especificación UEFI en sí misma, sino el cómo los fabricantes de computadoras optan por implementar las restricciones de arranque. Dependiendo de la implementación de un fabricante, podrían bloquear a los usuarios de usar sus propias computadoras, evitando que alguna vez arranquen o instalen un sistema operativo de software libre.

Es esencial que los fabricantes logren su implementación de UEFI de una manera correcta. Para respetar la libertad del usuario y realmente proteger la seguridad de éste, deben proporcionar a los usuarios una manera de desactivar las restricciones de arranque, o proporcionar una forma segura que permita al dueño de la computadora instalar un sistema operativo de software libre de su elección. Los propietarios de computadoras no deben estar obligados a solicitar autorización externa para ejercer sus libertades.

La alternativa es aterradora e inaceptable: los usuarios tendrán que pasar a través de medidas complicadas y riesgosas para eludir las restricciones; la tendencia popular de revivir hardware viejo con GNU/Linux llegará a su fin, causando que más hardware sea arrojado a los basureros; y las compañias propietarias de sistemas operativos obtendrán gran ventaja sobre el movimiento del software libre, debido a sus conexiones con los fabricantes.

Estaremos siguiendo de cerca la evolución en esta área, y mantendremos una campaña activa para asegurar que esta importante libertad sea protegida. Nuestro primer paso es demostrar que la gente valora esta libertad, y no comprará o recomendará computadoras que intenten restringirla.

¡Por favor firme nuestra declaración para mostrar su apoyo!

Fuente:
http://www.fsf.org/ (en inglés)

LibreOffice para navegador y dispositivos móviles

LibreOffice

Comienzan a revelarse noticias de la conferencia de LibreOffice en Paris. El blogger Brian Proffitt tiene un resumen de los anuncios de la conferencia hasta el momento.

Especialmente se incluyen planes para una versión de navegador llamada LibreOffice Online y puertos de Libre Office a las plataformas iOS y Android.

LibreOffice se creó como una bifurcación de OpenOffice.org en octubre de 2010, y está creada y mantenida por una comunidad liderada por la fundación The Document Foundation. Está disponible bajo la licencia GNU Lesser General Public License.

Más información:
http://www.itworld.com/ (en inglés)

HP debería vender su negocio de computadoras para salvarlo

Hewlett-Packard
© Hewlett-Packard

Hewlett Packard puede no estar en peligro como compañía, pero su futuro en el negocio de computadoras es incierto, gracias a las maniobras del ex director ejecutivo Leo Apotheker, para transformar a HP en una empresa como IBM. Algunos opinan que Meg Whitman (quien reemplazó a Leo Apotheker) debería seguir adelante y liquidar el negocio de computadoras.

El éxito de IBM se basa en lo bien que la compañía ha balanceado sus negocios de hardware empresarial, software y servicios. Desafortunadamente, si HP aspira convertirse en IBM, le faltan algunas piezas importantes, como software empresarial, y por el lado de los servidores, la dependencia en el software empresarial de otras compañías está causando algunos problemas. Así que para reunir lo necesario para ser como IBM, HP tendría que hacer aún más adquisiciones.

Con este sueño fuera del alcance, las opciones de Whitman son limitadas. La pregunta es si las computadoras personales encajan en alguna de ellas, que no sea como una manera de vender más impresoras para las cuales vender más tinta, o como parte de grandes ofertas de gestión de servicios.

Más información:
http://arstechnica.com/ (en inglés)

Las tarjetas WiFi ahora pueden detectar hornos de microondas

Airshark
Airshark

Los investigadores de la Universidad de Wisconsin-Madison han utilizado tarjetas WiFi comunes para detectar fuentes de interferencia no-WiFi como hornos de microondas, dispositivos Bluetooth, teléfonos inalámbricos, controladores Xbox y cámaras de video. El software fue llamado Airshark. Los productos actuales como Wispy, Spectrum Expert son caros y necesitan hardware extra, mientras que Airshark es una solución únicamente de software que puede trabajar directamente en las tarjetas WiFi de laptops y puntos de acceso. Esto también abre el camino a varias aplicaciones interesantes. Por ejemplo, una red WiFi ya no se verá afectada sólo porque un vecino encienda un horno microondas o un teléfono inalámbrico –los nuevos puntos de acceso WiFi serán capaces de cambiar los canales y en consecuencia, adaptarse a la interferencia.

Links:
http://mobile.slashdot.org/ (en inglés)
http://www.networkworld.com/ (en inglés)
http://www.youtube.com/ (video)