Compartir en Facebook

admin

650_1200

Con nuevas pantallas LED 4K es como Samsung quiere revolucionar las salas de cine

¿Por qué seguimos teniendo proyectores en lugar de pantallas LED en las salas de cine? Pues Samsung quiere cambiar esto de una vez por todas, ya que están lanzando su nueva Cinema Screen, que consiste en una pantalla LED pensada exclusivamente para salas de cine. La Samsung Cinema Screen mide 10,4 metros de largo y consiste en un panel LED con resolución de 4096 x 2160 (4K). Entre sus bondades está la compatibilidad con HDR y es capaz de ofrecer hasta 10 veces más brillo que un proyector de cine. Samsung Cinema Display Respecto al por qué seguimos teniendo proyectores en vez de pantallas LED, la respuesta es el precio y el mantenimiento, además de la versatilidad, ya que un proyector puede adaptarse a diversos tamaños de pantalla, mientras que las pantallas LED son muchos más costosas y sólo estarían disponibles en un solo tamaño. Para poner un poco en contexto, una pantalla de cine suele tener entre 13 y 20 metros de ancho, si nos vamos a una pantalla IMAX, ésta llega hasta los 30 metros. Otro factor es que los avances en proyectores digitales han provocado que los costes por averías, mantenimiento e instalaciones sean muy accesibles. Sin embargo, es un hecho que la proyección en salas de cine necesita un nuevo impulso y más tecnología, la cual se actualiza año con año en los televisores, pero que no llega a las salas de cine. Por esto es muy importante este nuevo desarrollo de Samsung, ya que es un primer paso a una mejora en la calidad de imagen en los cines. La Cinema Display estará en exhibición esta semana en The Orleans Hotel & Casino con motivo de la conferencia CinemaCon 2017, donde Samsung espera vender su proyecto y arrancar con las primeras salas con esta tecnología, algo que podríamos ver durante 2018. Más información | Samsung En Xataka | Los nuevos proyectores láser de IMAX nos traen experiencias 4K 3D en pantallas de 30 metros También te recomendamos El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports Las nuevas Xiaomi Mi TV 4A llegan a China con 4K, soporte HDR, asistente de voz y precios de risa Si quieres que te vean la cara en 4K y HDR, pregunta a Logitech: Brio es la primera cámara web que lo hace - La noticia Con nuevas pantallas LED 4K es como Samsung quiere revolucionar las salas de cine fue publicada originalmente en Xataka por Raúl Álvarez .

Leer más »
650_1200

De profesión, cazarrecompensas de bugs informáticos

Los cazarrecompensas de la nueva era no persiguen ya a asesinos, ladrones o terroristas. Persiguen bugs y vulnerabilidades. Los mayores expertos del mundo en ciberseguridad comienzan a ser ya codiciados por todo tipo de empresas que saben que su dependencia de la tecnología los hace más vulnerables. Si alguien puede encontrar un fallo para corregirlo antes de que lo aprovechen los chicos malos, son esos expertos. Los cazarrecompensas de bugs informáticos se han convertido en tabla de salvación de muchas empresas que por fin comienzan a plantear esa faceta como parte integral de su estrategia de seguridad. Sus sistemas son analizados por estos hackers de "sombrero blanco" que encuentran fallos críticos y reciben recompensas que pueden llegar a los 100.000 dólares o más por ese trabajo. Ser un cazarrecompensas digital no es fácil, pero empieza a ser muy, muy rentable. Por favor, caza ese bug por mí En agosto de 2016 Ivan Krstic, responsable de ingeniería y arquitectura y seguridad de Apple, anunciaba algo especial. Su empresa iniciaba su programa de cazarrecompensas de bugs informáticos. Más vale tarde que nunca, pensarían muchos: la celebérrima compañía con sede en Cupertino se había resistido durante años a algo así, pero al fin lo hacía, y con premios de lo más jugosos que ascendían hasta los 200.000 dólares para los descubrimientos más importantes. Como explicaba Krstic durante aquel evento, "cada vez es más difícil encontrar algunos de los tipos de vulnerabilidad más críticos". Este experto reconocía así la labor de miles de profesionales del segmento de la seguridad que llevan años colaborando con las empresas y sobre todo con los usuarios. Esos expertos no curioseaban para sacar provecho como los ciberdelincuentes y los crackers, sino para aprender y ayudar a que las empresas corrigiesen esos errores. Apple es la última de las grandes en seguir esa tendencia. Microsoft ha llegado a ofrecer 100.000 dólares por la detección de errores en Windows 10, mientras que Facebook y Twitter también han concedido importantes recompensas por esos procesos en los últimos años. De hecho la empresa creada por Mark Zuckerberg ya llevaba en 2013 más de un millón de dólares pagados en distintas recompensas, y su página web WhiteHat es uno de los ejemplos clásicos del funcionamiento de estos programas. Twitter reconocía el año pasado haber pagado más de 300.000 dólares en su programa al respecto, y otras muchas empresas pagan en dinero... o en millas de vuelo. En Xataka hemos querido indagar sobre este fenómeno que está creciendo en el mundo de la ciberseguridad y que está demostrando lo relevante que es —y cada vez más— el análisis de sistemas de grandes y pequeñas empresas en los que puede haber todo tipo de problemas de seguridad. Las empresas hacen sus propios esfuerzos, desde luego, pero los cazarrecompensas de bugs ofrecen una alternativa cada vez más valiosa, algo que demuestran las declaraciones de dos profesionales españoles con los que hemos podido hablar para la realización de este texto. Nuestros expertos Para la realización de este artículo hemos tenido el privilegio de contar con dos expertos en el campo de la seguridad informática que llevan ya muchos años relacionados con esa singular rama de la investigación de seguridad. Borja Berástegui, a la izquierda, y Omar Benbouazza, a la derecha. Borja Barastegui (@BBerastegui) trabaja como Security Engineer en el equipo de seguridad ofensiva de King —sí, esa King—, pero además es consultor de seguridad y pentester en relé. En esta última, nos explica, está desarrollando una solución para empresas que automatiza parte de lo que ya hacen los bug bounties: descubrir potenciales agujeros de seguridad. Por su parte Omar Benbouazza (@omarbv) es un ingeniero de seguridad que lleva más de 10 años trabajando para empresas como Microsoft, Nokia o Basware, y que además es co-organizador del congreso de seguridad RootedCON. Ha estado implicado en puestos para dar respuesta a incidentes y gestión de Bug Bounty en Nokia, así como en el análisis de vulnerabilidades en Microsoft. ¿Cómo se convierte uno en cazarecompensas de bugs? El descubrimiento de vulnerabilidades en todo tipo de sistemas informáticos es parte integral del trabajo de muchos expertos en ciberseguridad. De hecho es casi más una pasión que un trabajo, y lo demuestra el hecho de que muchos de esos expertos lo hacen más por afición que por devoción. Cazarrecompensas de bugs informáticosCreate bar charts Así lo indicaba Borja Berástegui, que explicaba que "Encontrar vulnerabilidades y reportarlas a las empresas era algo que hacia mucha gente en nuestro mundillo, y la gran mayoría de las veces, era solo por reconocimiento o por 'buena fe'". Si alguien quiere iniciarse en este tema, nos apunta, su consejo es "leer. Mucho. Pero mucho, MUCHO. No puedes pensar en cómo saltarte la seguridad de un sistema si no sabes como funciona. De hecho, cuanto mejor sepas como es su funcionamiento "normal", más fácil te será pensar en 'Si normalmente este dato pasa por aquí y por aquí... ¿qué ocurrirá si cambio esto otro?'". Para este experto en seguridad este tipo de proceso es "terriblemente creativo. Tienes que pensar no sólo en las maneras de "hacer algo", sino en las maneras en las que se supone que "no puedes" hacer algo". Para iniciarse en este mundo hay que leer mucho. "Pero mucho, MUCHO. No puedes pensar en cómo saltarte la seguridad de un sistema si no sabes como funciona" Para Omar Benbouazza esa curiosidad y esas ganas de aprender "hicieron que empezase pronto a buscar vulnerabilidades o agujeros de seguridad, simplemente por aprendizaje". Tras aprender con objetivos "más importantes" confiesa que se planteó que quería "ayudar a la comunidad e informar sobre los agujeros que encontraba. Antes no había Bug Bounties, se reportaba directamente a la empresa, y si tenías suerte te respondían y te mencionaban en alguna página de agradecimientos". Aquella afición que según Berástegui es "la mejor manera de aprender" acabó convirtiéndose en parte integral de su trabajo, y como él dice, "hay empresas que directamente te dicen que van a recompensarte por encontrarles vulnerabilidades, y plataformas como HackerOne, Bugmenot, Yogosha, SynAck... te ofrecen maneras de contactar con ellas en el proceso". No, los cazarrecompensas de fallos de seguridad no tienen este aspecto. Y es que como nos decía Berástegui, "la seguridad ha sufrido un boom" debido al crecimiento exponencial en el uso de tecnología. "Tu negocio se basa en la tecnología, y por lo tanto, securizar tu negocio es algo crítico". Todos los profesionales deben plantearse la pregunta de "¿qué ocurre si alguien accede a mis correos, ficheros, equipos, bases de datos y los borra, inutiliza o vende?. ¿Qué va a pasar en ese caso?". Para este experto la respuesta era evidente, y de hecho, confesaba, "no he conocido actualmente ni a un solo negocio ​que no se le pongan los pelos de punta al pensar en alguna de estas situaciones". Para Benbouazza el proceso fue similar, y confiesa que tras reportar vulnerabilidades bastante importantes a WhatsApp, Twitter o Apple acabó "montando un Bug Bounty basado en la publicación responsable", con premios según la relevancia del fallo descubierto. Ese trabajo acabó desembocando en su labor en Microsoft, donde "tuve la oportunidad de trabajar para el equipo de MSVR (Microsoft Vulnerability Research), donde nos encargábamos de analizar y buscar agujeros en productos de otras empresas". Hoy en día Benbouazza asesora a la empresa francesa Yogosha, dedicada a montar y ayudar a empresas a establecer Bug Bounties. En este tipo de plataformas "los investigadores o ninjas, como les llamamos, ayudan a buscar de forma responsable vulnerabilidades a los clientes que quieren utilizar esta forma de acercamiento a la comunidad hacker". Aquí hay un mensaje importante de Benbouazza, que defiende el talento fuera de las fronteras de Estados Unidos —está implicado en un nuevo proyecto al respecto llamado Be Real Talent—, donde suelen celebrarse algunas de las conferencias de seguridad y donde operan algunas de las compañías más importantes del sector: Creo y apoyo a esta empresa, porque necesitamos un referente así en Europa. Las más potentes (BugCrowd, HackerOne, Synack) están localizadas en Estados Unidos, y tienen que cumplir con la Patriot Act, y no me gusta que las vulnerabilidades de empresas sean compartidas con autoridades de ningún país Así se detectan los bugs informáticos Para detectar esos problemas, afirma Berástegui, primero hay una fase de reconocimiento. "La frase esa de "Si tuviera ocho horas para cortar un árbol, emplearía seis para afilar el hacha" cobra todo el sentido en este tipo de actividades", destacaba. "Cuanto más sepas del objetivo, más fácil te será encontrar algo o decidir cual puede ser el mejor punto de entrada". En aplicaciones web, por ejemplo, especialmente habituales en estos procesos, se recopila información y se hace uso de proxies como Burp, que permite controlar las peticiones y respuestas HTTP, así como ir guardando un "log" de todo lo que vamos recorriendo. Básicamente ser un cazarrecompensas de bugs informáticos es "hackear de una forma legal" A partir de ahí se pueden hacer cosas como "elegir peticiones que lleven parámetros que nos llamen la atención, y probar respuestas de ésta al modificar los valores que se le envían en las peticiones". La idea, confiesa este experto, es forzar el sistema con situaciones que pueden no haberse tenido en cuenta al programarlo: Por ejemplo: Si una petición lleva como parámetro un número, que ocurre si le ponemos un número negativo? y una letra? arroja errores con mas información? Si introduzco caracteres extraños? Cómo se muestran en la respuesta? Se está filtrando alguno en concreto? Por último, errores en "lógica de negocio", por ejemplo: Que ocurre si compro 2 productos, y al darle al "Checkout" cambio el precio de uno de los productos por un número negativo? Se resta del total? > > Benbouazza nos indicaba cómo las empresas que organizan estas Bug Bounties a menudo facilitan "una dirección IP, una URL y a veces incluso un usuario y contraseña.El resto depende del investigador, pero se suele recomendar realizar análisis manuales, para no dañar la plataforma, y porque de esta forma, al contrario que con herramientas de escaneo, hay menos falsos positivos. Básicamente", aclara, "se trata de hackear de una forma legal, pero siempre sujeto a las normas que imponga la empresa". Si descubres una vulnerabilidad, ¿a quién se lo dices? Imagina que empiezas a trabajar en este campo por afición y pones a una empresa X como objetivo de tu aprendizaje. No pretendes robar datos ni hacer nada malo: lo único que quieres es saber si serás capaz de encontrar una vulnerabilidad que luego además quieres comunicar a la empresa de forma pública con una 'divulgación pública' ('public disclosure') tradicional. ¿Cómo hacerlo sin tener un problema? Berástegui deja claro que "a la gente no le suele gustar que le hurguen en las heridas, y sobretodo, que depende lo que estés haciendo, puede que sea ilegal. Los *public disclosures son complicados, y en función de la empresa y del fallo descubierto, puede que no sea fácil de manejar*". Reportar vulnerabilidades de seguridad de forma pública puede tener consecuencias legales para el investigador De hecho intentar contactar con esa empresa con todo el tacto del mundo y la mejor de las intenciones podría no ser suficiente. Publicar lo que has encontrado será probablemente muy difícil, pero Berástegui propone una alternativa. "La manera más segura suele ser contactar con un intermediario, dependiendo del tipo de vulnerabilidad que encuentres, con ZDI, CERT, o alguna plataforma de Bug Bounties". En el vídeo que acompaña a esta parte del texto se expone precisamente el tema durante la celebración de las conferencias de seguridad RootedCON en su edición de 2011, y como se puede comprobar en él, las experiencias no suelen ser muy positivas. Para Berástegui la situación es peligrosa: En mi opinión, los public disclosures son delicados, y hay que dar la oportunidad a la empresa de solucionar el problema (aunque les lleve bastante tiempo), y sobretodo, no olvidar que no es lo mismo que Google "amenace" con un public disclosure, que tú, como "researcher" le "amenaces" a otra empresa con publicar (esto puede explotarte en la cara con mucha facilidad). Benbouazza coincidía con esa percepción, y avisaba a los potenciales interesados en este ámbito: "Muchas empresas no quieren reconocer fallos o vulnerabilidades. A veces, algunos de ellos tienen cierta importancia y gravedad". Este tipo de procesos pueden tener consecuencias legales para el investigador, y como su colega profesional, Benbouazza recomienda "utilizar un intermediario como un CERT, por ejemplo INCIBE o CCN-CERT en España. Ellos facilitarán la comunicación entre la empresa afectada y el investigador". Si a pesar de hacerlo por esa vía y la empresa ignora las peticiones de los CERT, afirma Benbouazza, "considero que el investigador tiene derecho a publicar la investigación" De hecho, indica este experto, lo mismo ocurre si la empresa niega que dicha vulnerabilidad lo sea realmente. "Hace no mucho tuve un incidente de estas características con una empresa que desarrolla un software de reconocimiento biométrico. Me negaron la mayor, y terminé publicando mi investigación". ¿Se puede vivir de esto? Pues sí Borja Berástegui nos explicaba cómo la detección de fallos de seguridad se puede convertir en un trabajo a tiempo completo, algo que no es su caso. "Hay mucha gente que ya se ha especializado en bug-hunting (dedicándole todas las horas del día) y son muy rápidos encontrando y reportando vulnerabilidades, por lo que nos quitan muchas oportunidades a los mediocres :P". Andrey Leonov ganó 40.000 dólares en enero de 2017 tras descubrir una importante vulnerabilidad en Facebook que permitía ejecutar código remoto a través de un fallo en ImageKagick, un célebre software Open Source. No es la primera vez que Facebook recompensaba generosamente un descubrimiento de este tipo. Aún así, es posible compatibilizar esa labor con otras en el ámbito de la seguridad informática. Siempre puede ocurrir que "acabes encontrando cosas "duplicadas", es decir que ya se han reportado antes en bounties públicos", pero para evitar ese problema siempre se puede ocudir a plataformas privadas como Yogosha o SynAck en las que hay menos competencia aunque sea más difícil de entrar porque necesitas desde referencias hasta entrevistas técnicas. Algunas plataformas privadas de Bug Bounty se han especializado muchísimo y solo admiten a sus miembros por recomendación o tras una entrevista técnica Es algo que precisamente confirmaba Benbouazza, que afirmaba que en ciertas plataformas ganar dinero es "realmente difícil por la cantidad de investigadores que colaboran". En la plataforma en la que trabaja, Yogosha, indica que tienen un sistema distinto en el que cuentan con aquellos investigadores que consideran mejores y más profesionales. Eso hace que el número se reduzca, y que sea "bastante más fácil ganar dinero con nosotros. Solamente reclutamos por recomendación, y eso da garantías a los clientes, a la empresa y a los investigadores". Para Berástegui lograr "cazar" alguna vulnerabilidad se inició como algo "divertido y desafiante", y aunque desde luego ese componente se mantiene, "el hecho de que haya recompensas ayuda". Como él mismo confesaba, "la parte del reto sigue siendo muy interesante", porque acabas pensando en alguna manera original y extraña de atacar al sistema: "lo normal la mayoría de las veces ya está arreglado". Puede que en el futuro la cada vez más ambiciosa inteligencia artificial plantee retos a estos cazarrecompensas y les quite parte del trabajo, pero para Berástegui eso no será así: "las herramientas evolucionarán para ayudarnos a encontrar fallos, pero de la misma manera, las metodologías de ataque evolucionarán para saltarse esas detecciones. Es la historia del gato y el ratón". Para Benbouazza la inteligencia artificial podría afectar al sector en el futuro, pero para él hay dudas importantes al respecto. "Hay que recordar que la inteligencia artificial no se hace sola... hay que programarla y alimentarla de bases de datos con fallos detectados previamente". Para él, sea como fuere, todo sería cuestión de adaptarse a ese futuro si se produce finalmente. También te recomendamos Apple está siendo amenazada por un grupo de hackers que asegura tener más de 300 millones de cuentas de iCloud El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia - La noticia De profesión, cazarrecompensas de bugs informáticos fue publicada originalmente en Xataka por Javier Pastor .

Leer más »
1024_2000

La Biblioteca Vaticana: así han contado la historia quienes poseen buena parte del saber universal

Brand Article - Contenido de nuestro espacio de marca «El verdadero conocimiento y la auténtica libertad se hallan en Jesús». Estas fueron palabras de Juan Pablo II, Papa ducentésimo sexagésimo cuarto, quien regentó su cargo desde 1978 hasta su muerte en 2005. Pero, ¿qué entendemos por conocimiento los simples mortales? En sus 500 años de historia, la Biblioteca Apostólica Vaticana apenas ha permitido estudiar una pequeña porción de su colección de manuscritos, algunos copias únicas en todo el planeta. Pero desde inicios de 2014 y con el fin de evitar daños y deterioros mayores, el equipo coordinado por Luciano Ammenti, CEO de la Biblioteca del Vaticano, ha trabajado digitalizando al ritmo de unos 1.000 manuscritos mensuales, con la idea de realizar un “backup” completo en el plazo de 10 años. De hecho, unos 5.300 ya podían ser consultados desde el pasado verano. La tecnología detrás de la idea Para la digitalización se está usando el estándar FITS (Flexible Image Transport System), el formato común para capturar imágenes astronómicas usado por la NASA. Para el almacenamiento, la experta en big data EMC Isilon. El original de la Divina Comedia de Dante o el Evangelio de San Lucas son algunas de las obras que podremos consultar libremente A cada archivo se le aplica encriptación SSL a partir de tecnología de Dell EMC, quienes han facilitado 2,8 petabytes de almacenamiento para el catálogo, supuestamente completo, de manuscritos e incunables. Además de un monitoreo constante para conocer la “salud” de los archivos en todo momento. ¿Por qué tanta seguridad? Porque si algo ha permanecido salvaguardado tantos años, su difusión controlada no podía ser menos cauta. En esta biblioteca se encuentran piezas de arte como el original del Evangelio de San Lucas, la famosa Biblia latina de 42 líneas, impresa por el propio Gutenberg hacia 1451, el original de La Divina Comedia, varios centenares de diarios y misivas, inencontrables por cualquier otra vía, o la versión más antigua conocida de La Eneida. El celoso conocimiento En el episodio piloto de "The Young Pope", un ficticio Pío XIII, conservador como él solo, reitera su desprecio por los turistas y en cómo «La Santa Madre» se ha entregado a los desmanes de papados timoratos y demasiado volubles. Esta caricatura, que bien podría recordarnos a tiempos anteriores al actual Papa, no deja de ser una muestra de esa cuestión que lleva siglos flotando en el aire: ¿qué puedes hacer con tanto conocimiento? Pues reescribir la mismísima historia de nuestro pasado. Esta iniciativa no asegura que vayan a digitalizarse el cómputo total de obras preservadas Eso sí, en ningún momento pensemos que se va a digitalizar el cómputo total de obras. No debemos confundir la Biblioteca Vaticana con el Archivum Secretum. En torno a este anexo privado —secretum hace referencia a personal— ha existido una permanente nube de especulación rampante. No fue hasta 1881, cuando el Papa León XIII permitió el acceso para revisar algunos documentos de los 85 km lineales de estanterías, tras la atenta mirada de los guardias suizos en el Portal de Santa Ana, y con credenciales concedidas cada seis meses y tras una larga serie de requisitos teóricos. Además, deben saber con exactitud qué volúmenes desean revisar: siempre acompañados, podrán solicitar tres por día y consultarlos con diligencia y premura. ¿Y qué hay en este destacamento especial? De todo: desde las notas relativas al juicio de 1633 contra Galileo hasta la bula menor inter caetera emitida por Alejandro VI en 1493 donde se divide el mundo entre lo «hallado» y lo «por hallar», pasando por la bula papal de 1521 del Papa León X excomulgando a Martín Lutero, y una importante cantidad de correspondencia de Abraham Lincoln. Y, bueno, la sospecha de albergar cartas donde se alertaban de los pogromos antisemitas. Exorcismos, nazismos y rituales varios Se dice con demasiada comodidad que la historia la escriben los vencedores. Pero, ¿y qué hay de los actores pasivos, de quienes se mantienen al margen? El historiador de la Universidad de Brown David Kertzer examinó documentos donde pudo constatar que la Iglesia hizo tratos con Benito Mussolini a cambio del silencio sobre el antisemitismo. ¿Cómo podría haber cambiado el curso de la historia de haberse puesto en conocimiento público estos hechos? Según investigadores como Paul Jeffers o David Kertzer, la Iglesia jugó un papel determinante durante el Holocausto Investigadores como H. Paul Jeffers fueron más allá al aseverar que la Iglesia jugó un papel determinante en el Holocausto, tanto protegiendo y ocultando a familias como ejerciendo de chivo expiatorio. Y no es necesario remontarse en el pasado: figuras como Gabriele Amorth, autor de más de 70.000 exorcismos, dejó entrever a través de su obra una costumbre privada muy común: los exorcismos se llevan practicando toda la vida cristiana —sólo en Italia se cuentan más de 350 exorcistas operando en nombre de la Iglesia Católica—, algunos con métodos más agresivos que otros. O acontecimientos como el fallecimiento del Sumo Pontífice Juan Pablo I, con 33 días de cargo cumplido, y con dos versiones enfrentadas, una del parte médico oficial que habla de infarto de miocardio y otra que clama atentado por una serie de deudas y desvinculaciones por parte del Banco Vaticano y la mafia italiana. Gracias a todo este conocimiento, tal vez salgamos de dudas ante cuestiones que siempre estuvieron en el punto de mira Tal vez conozcamos la verdad sobre sucesos más profanos, como el caso del guardia suizo Cédric Tornay, quien asesinó al teniente del cuerpo, Alois Estermann, y después a su señora. Un escándalo que sacudió al Vaticano por las vinculaciones directas con sus altas instancias. Cierto es que también se han perdido muchos documentos. Los cristianos fueron perseguidos y sus obras destruidas durante mucho tiempo: desde 284 hasta 305, el emperador Diocleciano no dio tregua. En plena Edad Media se perdieron y destruyeron muchos de los archivos guardados durante siglos en la archibasílica de San Juan de Letrán. Tomándole el pulso al tiempo Como decíamos hace apenas unos días, cada año toqueteamos los relojes sin mucho sentido. Y éste es otro ejemplo de influencia y tradición cristiana. Fue en torno al año 525 cuando el monje Dionisio el Exiguo sentó las bases del calendario cristiano. Pero no fue sino una estructura apresurada, fruto de cálculos análogos a su tiempo, al hacer coincidir el año 1 con el 754 AUC (desde la fundación de Roma). Y no parece posible que Jesús de Nazaret naciese por aquellas fechas, no es posible que el Rey Herodes el Grande provocara una matanza si en el año 750 ya había fallecido. Y aún habríamos de hablar de las incongruencias con el Publio Suplicio Quirinio, dudas que tal vez puedan ser resueltas a través del nuevo material público. Textos no tan sagrados Si algo ha demostrado la Biblioteca Vaticana es compromiso y erudición por conservar el saber y velar por su seguridad. En 2012, conmemorando el 400 aniversario de los archivos, se pusieron a disposición los cien documentos que componen la Lux in Arcana. Desde entonces ha sido constante la sorpresa ante algunos hallazgos. Si algo ha demostrado la Biblioteca Vaticana es compromiso y erudición por conservar el saber The Guardian publicó una cobertura con interesantes documentos, como la carta del cardenal Ascanio Colonna a su lugarteniente, donde relata los acontecimiento del saqueo en Roma en 1527 y donde el cardenal Pompeo Colonna, enemigo personal de Clemente VII, doblegó al papado. Éste es precisamente un periodo poco documentado de la familia Colonna, donde abundan las falacias y falsas afirmaciones. Cualquier relato es, como mínimo, relevante de ser revisado. El Vaticano, desde su posición extraordinaria, tiene la posibilidad de, efectivamente, alumbrar el conocimiento, poner sobre la mesa certezas sobre dudas. Y que sean los ciudadanos quienes juzguen si es este conocimiento les otorga o no la libertad. [[DISCLAIMER: Ofrecido por Vodafone One]] También te recomendamos El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports La carrera por la Realidad Aumentada no ha hecho más que comenzar Un supermercado 'inteligente' nos cuenta qué hay tras cada producto: así afecta el conocimiento a los procesos de consumo - La noticia La Biblioteca Vaticana: así han contado la historia quienes poseen buena parte del saber universal fue publicada originalmente en Xataka por Vodafone One .

Leer más »
1024_2000

AmazonFresh Pickup: la compra directa a tu maletero comprando vía app y en 15 minutos

El que aspira a ser el rey del comercio electrónico (si es que no lo es) sigue materializando sus canales de venta centrándose en la compra de la semana. Tras las librerías físicas y presentarnos el concepto de Amazon Go, Amazon presenta AmazonFresh Pickup, un servicio para hacer la compra y ahorrarnos colas y esperas. Esta vez lo que quiere agilizar la compañía es la compra del supermercado (y no la que de manera más ocasional hacemos en la web). Y de nuevo se trata de un servicio que será gratuito para los miembros Prime en cuanto esté plenamente abierto, dado que pese a que se ha anunciado ya de manera oficial aún se encuentra en última fase de las pruebas. A tiro de clic y de volante En el vídeo de presentación vemos que se trata de hacer la compra de manera virtual para recogerla de manera presencial al más puro estilo "McAuto". Se hace el pedido, se confirma y en un tiempo (mínimo o a convenir) pasamos con nuestro coche y la compra viene a nosotros (o mejor dicho, a nuestro maletero). Tanto para la compra de la semana o si son unos pocos productos e incluso uno solo (dado que no hay un mínimo de artículos), de lo que se trata es de que sean pedidos que se realicen de manera rápida, con un mínimo de 15 minutos desde el tiempo en que se realiza el pedido. O también puede programarse la recepción si se desea, todo desde la app propia o la web. De momento se está probando con empleados de Amazon hasta que finalice la fase beta. Una vez esté abierto al público en general el servicio Pickup estará disponible de manera gratuita para los usuarios Prime, como decíamos al inicio. En cuanto a las localizaciones, de momento se empezará por Seattle (en los distritos SoDo y Ballard), y algo que conviene matizar en el caso de Amazon: los empleados son humanos en este caso. También te recomendamos El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports Mozilla adquiere Pocket, el servicio de listas de lectura que es usado por más de 10 millones de usuarios Razer quiere entrar al mercado de los smartphones y se hace con Nextbit, los creadores del 'Cloud phone' - La noticia AmazonFresh Pickup: la compra directa a tu maletero comprando vía app y en 15 minutos fue publicada originalmente en Xataka por Anna Martí .

Leer más »

Hackearon la web de El Litoral para amenazar a una fiscal

La página web del diario El Litoral fue hackeada este lunes, con un mensaje amenazante, dirigida a una fiscal, situación que determinó la intervención de la Justicia y suscitó la condena del gobernador Miguel Lifschitz, de la dirigencia política y la solidaridad de las empresas periodísticas y los gremios de prensa.

Leer más »