Interesante, 3 recursos interactivos y online para aprender más del Apple Watch antes de su lanzamiento - 07/03/2015 10:00:13
" Para el 9 de marzo, el próximo lunes, se encuentra programado un importante evento de Apple en el que se espera que finalmente se introduzca al mercado su reloj inteligente, el Apple Watch, mencionando así sus precios finales, disponibilidad regional, compatibilidad con otros dispositivos de la marca, detalles de cada una de las versiones por lanzar y más características que las mostradas hasta ahora en su página web y uno de sus videos oficiales:Pues bien, mientras llega esa avalancha de información -que por supuesto, tendremos aquí al instante- ya hay varios recursos online que apaciguarán la espera a través de contenidos interactivos que enseñarán mucho de lo que traerá el supuesto próximo éxito de Apple, y aquí los revisamos:
1. Mix your watch, para probar sus distintas combinaciones
En el sitio web de Apple se han mostrado decenas de posibles combinaciones de apariencia del Apple Watch pero la información es demasiada y quizá no a muchos agradará revisarle a fondo.
De este escenario surge Mix your watch, una sencilla herramienta que permitirá ir cambiando de forma interactiva entre colores, combinaciones de correas (cuero, acero, fluoroelastómero) y materiales del reloj (acero inoxidable, aluminio, oro), lo que resulta útil para quienes consideran desde ya conseguirlo y prueban con su personalización.
2. WatchAware, para ver el aspecto de las app compatibles
Lo que marcará finalmente el éxito o no del Apple Watch será su ecosistema de apps y manojo de funcionalidades internas, no solo su diseño, así que vale revisar cuáles importantes servicios ya han considerado adaptarse a versiones para Apple Watch consiguiendo ejemplares de aplicaciones como las que se encuentran recopiladas en la galería de WatchAware.
Pinterest, Citymapper, Maps, Facebook, Twitter, MoneyWiz, Yo y Primary for Instagram son algunos de los que ya cuenta con un minisimulador dentro de este curioso portal que les acompaña incluso con su descripción y enlaces a más información. Eso sí, no son más que estimaciones y animaciones con lo filtrado hasta la fecha y aunque no garantiza que las versiones finales coincidan en un 100%, probablemente sí se acercarán en buen detalle. Por cierto, si eres desarrollador, puedes también promocionar tus creaciones para el Apple Watch en dicha galería.
3. Apple Watch Demo, para probar online el Apple Watch
La gente de Pipes, una app de noticias para móviles, ha creado esta demo interactiva con 19 de aplicaciones -incluyendo la suya, por supuesto- que responderán a las diferentes acciones que realicemos con el mouse dentro del Apple Watch virtual que nos presentará. La idea es sentir más de cerca la experiencia que hasta ahora ha ocupado las páginas promocionales del reloj.
En fin, el prototipo en cuestión es un Apple Watch básico y junto a él se mostrarán mockups de los servicios de terceros que se estiman le serán compatibles desde el primer día, además, se destaca la interfaz de iconos circulares y las apps predeterminadas que también responderán a clics y arrastres del ratón.
¿Qué esperas del Apple Watch? ¿Crees que superará a lo presentado por Android Wear y que al igual que el iPad y el iPhone revolucionará el mercado? Cuéntanoslo en los comentarios.
Texto escrito en wwwhatsnew.com
Sigue las noticias por twitter.com/wwwhatsnew, Facebook.com/wwwhatsnew o Google Plus.
Ver artículo...
" Fuente Artículo
Noticia, Blupe, nueva plataforma de chat para grupos, se lanza en los Estados Unidos - 27/02/2015 15:30:47
" Blupe (Blu.pe) es una nueva plataforma de comunicación entre miembros de un mismo grupo que acaba de ser lanzado hoy en los Estados Unidos, estando disponible inicialmente como aplicación móvil para iOS.La idea es que los usuarios puedan crear sus propios grupos, teniendo un completo control de los mismos, pudiendo desde aceptar nuevas solicitudes de entrada hasta la expulsión de aquellos otros miembros que no respecten las reglas asociadas a los propios grupos. Cada grupo puede tener desde dos miembros hasta cien miembros como máximo, pertenecientes a un área de hasta 60 kilómetros como máximo, según señalan desde VentureBeat.
Blupe pertenece a la compañía china Momo, cuyo servicio permite a más de 180 millones de chinos contactar con personas cercanas a ella. Sichuan Zhang pertenece al equipo de fundadores de la compañía y es ahora también CEO de Blupe, teniendo que haber cambiado su lugar de residencia al área de San Francisco, donde ha reunido a un equipo de desarrolladores para llevar a cabo el desarrollo y lanzamiento de la propia aplicación.
Zhang señala al citado medio que Blupe dispone de muchas oportunidades para su monetización basada en la ubicación, e incluso también puede ofrecer los tipos de suscripciones Premium que Momo está ofreciendo. Apunta a Meetup y Nextdoor como sus dos competidores principales, aunque manteniendo sus respectivas diferencias de enfoque.
Texto escrito en wwwhatsnew.com
Sigue las noticias por twitter.com/wwwhatsnew, Facebook.com/wwwhatsnew o Google Plus.
Ver artículo...
" Fuente Artículo
Información: I2P, la nueva generación de la deep web - 19/02/2015 5:01:27
" Si os pregunto sobre una tecnología para navegar anónimamente por la red y entrar en la deep web, probablemente me respondáis ""Tor"". Ahora bien, ¿es la única? Hoy vamos a ver que no explorando I2P, una red anónima con más de una década a sus espaldas (surgió en 2003) pero que últimamente ha saltado a la palestra por ser el sitio donde se ha realojado Silk Road.La idea es a grandes rasgos la misma: usar comunicaciones cifradas saltando entre varios nodos de la red para que no se pueda saber quién mira qué páginas. Ahora bien, por debajo las cosas cambian.
Entra por aquí, sal por allá: los túneles de I2P
Un modelo sencillo de cómo se montan los túneles en I2P.
En Tor, cuando un ordenador se quiere conectar a otro nodo de la red, lo que hace es elegir un conjunto de nodos intermedios - lo que se llama un circuito - entre ambos ordenadores y mandar las comunicaciones por ahí. En I2P la cosa es algo diferente: se usan túneles de entrada y salida.
¿En qué consiste esto? Cuando un ordenador, llamémosle A, se conecta a I2P elige dos nodos para crear un túnel de salida, y pongamos que se llaman B y C. De la misma forma, elige otros dos nodos, C y D, para crear un túnel de entrada. Si A quiere enviar una petición a la red, la enviará a B, que se la pasará a C (el final del túnel) que ya la reenviará a su destino.
¿Quién será su destino? Pues será el nodo de entrada del servidor al que se quiera hacer la petición. Esto es, lo enviará a un nodo de la red, que lo reenviará a un intermediario que hará llegar la petición al servidor de destino.
Así visto, no hay mucha diferencia con Tor: se crea un camino cifrado con intermediarios para conectarse entre un sitio y otro, ¿no? Lo cierto es que no. La ventaja de los túneles se ve cuando pensamos en que, en una red, no sólo te conectas con un ordenador sino con varios.
Podemos complicar las cosas: los clientes pueden tener varios túneles en paralelo, y los servidores responder a todos por el mismo sitio.
Con Tor, habría que construir un circuito para ordenador con el que te quieres conectar. En el caso de I2P no es así: el mismo túnel de salida te sirve para enviar a todos. Incluso, si se le quiere sacar algo más de jugo, se pueden abrir varios túneles de salida en paralelo.
En la práctica, esto hace que las conexiones dentro de I2P sean más rápidas que el equivalente en Tor de los servicios ocultos, que tienen un montaje bastante más complejo para establecer la conexión.
El hecho de usar túneles también tiene ventajas en cuanto a privacidad. Los túneles son unidireccionales, así que si se quieren realizar análisis de tráfico, se necesitan el doble de nodos que en Tor. Por poner un ejemplo práctico, digamos que en Tor se necesitan 100.000 mensajes para decir si A y B están conectados o no. Si vamos a un mensaje por segundo por cada sentido (de A a B y viceversa, de B a A), necesitaríamos 50 nodos comprometidos (cada nodo recibe 2 mensajes por segundo) monitorizando durante 1000 segundos. Sin embargo, en I2P los túneles son unidireccionales y cada nodo recibiría sólo 1 mensaje por segundo. Es decir, que o bien se ponen el doble de nodos o se duplica el tiempo de monitorización. Si los ataques de análisis en Tor ya son difíciles e impracticables para el 99% de la población (hola, NSA) imaginaos en I2P.
Además, esos túneles duran poco tiempo (10 minutos) y el hecho de que cada túnel ""pertenezca"" a un único usuario permite activar técnicas de ""evasión"", como añadir retrasos intencionados en cada punto del túnel y así evitar análisis de tráfico.
En I2P, todos participan
Otra diferencia importante de I2P frente a Tor es cómo se organizan los nodos que participan en la red. En Tor no todos son intermediarios y transmiten tráfico de otros: en I2P sí. Esto, que en un principio puede parecer bueno, en la práctica no lo es tanto.
Por un lado, Tor cuenta con nodos con un ancho de banda bastante considerable. Por otro, para llevar a cabo esa idea de que todos los nodos aporten ancho de banda, en I2P se toma la decisión de descentralizar la base de datos de nodos (está repartida en varios nodos llamados floodfill) y eso lleva a ciertos problemas.
No deja de ser curioso que, hablando de anonimato, diga que descentralizar es un problema, pero en este caso lo es. Resulta que es bueno llevar un control sobre quién está aportando ancho de banda para evitar ataques. Si un mismo individuo u organización puede ver qué nodos se añaden a la red, entonces puede detectar nodos sospechosos y ""banearlos"" más fácilmente.
En I2P se hace más difícil controlar esos posibles nodos malignos. Por ejemplo, un nodo puede convertirse en floodfill y entonces denegar peticiones de búsqueda en la base de datos de nodos, ralentizando la red para los usuarios que se conecten a él. También se pueden añadir nodos que intencionadamente corten conexiones o ralenticen el tráfico para así llevar a cabo ataques de denegación de servicio, para los cuales I2P no está especialmente preparado.
¿Y a nivel práctico, en qué se diferencia?
A nivel práctico, la diferencia de I2P con Tor es principalmente en la cantidad de usuarios. I2P es relativamente desconocido, tiene menos ancho de banda conjunto, sus desarrolladores son menos y con menos experiencia, y ha sido estudiado, atacado y corregido menos veces (y esto lo dicen los propios desarrolladores de I2P). Además, la mayoría de los que se planteen usar Tor o I2P lo querrán para conectarse a Internet, a modo de proxy, tarea para la que Tor está más preparado que I2P.
Por otra parte, precisamente el tener menos usuarios y ser menos visible hace a I2P, en cierto modo, ser más privado. En cuanto a diseño, I2P es más resistente a ataques contra la privacidad de los usuarios. Precisamente por eso es probable que Silk Road haya decidido mudarse ahí, pero tardaremos en saber si les resulta efectivo o no.
Más información | I2P Technical Introduction
En Genbeta | ¿Cómo funciona Tor? | Kit de supervivencia en la deep web
En Xataka | Una semana en la deep web
Imagen | Yuri Samoilov
-
La noticia I2P, la nueva generación de la deep web fue publicada originalmente en Genbeta por Guillermo Julián .
Ver artículo...
" Fuente Artículo
Consulte Información Google lanza plugin de Hangouts para Outlook y Skype se integra con Outlook.com en todo el mundo
Consulte Información kickflip, para añadir funciones de livestreaming en tu app móvil y para que podamos tener nuestro propio whatsapp en pocos minutos
Consulte Información El Código Abierto y Los sitios web
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario