31 demandas a gigantes de la informática por la patente del JPEG

El formato [b”>JPEG[/b”> se ha convertido en el más popular para colocar imágenes en la web. Excepto en algunos casos en los que es más conveniente el uso de [b”>GIF[/b”>, JPEG es el estándar de facto para la representación de imágenes en la red, gracias a que logra una aproximación muy buena a la imagen original – es compresión con pérdida – con una disminución notable del tamaño del fichero que la contenga (típicamente con extensión JPG). Pues bien Forgent Networks ha demandado a 31 compañías por hacer uso del mismo sin pagarles la correspondiente licencia. Dicha empresa es poseedora de la patente 4,698,672 en Estados Unidos que recoge un algoritmo para la compresión de imágenes y que, según ellos, es violada por el estándar JPEG.
Respecto a esto, el Independen JGP Group, ya respondió cuando comenzaron las reclamaciones de Forgent que ambos algoritmos se referían a distintos tipos de compresión. No obstante, Forgent cita a Sony entre las empresas que sí han obtenido su licencia, fuente de ingresos que les reportó 90 millones de dólares durante el 2003.

Entre las demandadas hay muchos nombres ilustres: Apple, IBM, Adobe, JASC (la gente del Paint Shop Pro), Canon, Dell, Kodak, Hewlett-Packard o Macromedia son algunas de las 31 compañías que están en el punto de mira de Forgent. Entre las ausentes destaca Microsoft, que segén cuenta InfoWorld, se encuentra en negociaciones para la obtención de la licencia correspondiente.

Google ofrece cuentas de GMail a usuarios de Blogger

Google parece cada vez más firme en seguir adelante con el proyecto GMail, el servicio de webmail de Google que ha levantado un fuerte debate sobre la privacidad de los usuarios y los anuncios ligados al contenido de los correos electrónicos. Si bien en la primera fase fueron 1000 los usuarios que estaban probando GMail, ahora Google ha decidido ofrecer la oportunidad de crearse una cuenta “@gmail” a los usuarios de Blogger, su servicio de weblogs. La posibilidad no está abierta a todos los usuarios, sino sólo a los más activos.
Desde los primeros días GMail ha suscitado un intenso debate (en este humilde blog señalaba lo cuestionable de aplicar el servicio de anuncios AdWords ligados al contenido a correos privados, el día nada más salir) entre los defensores de la privacidad de los usuarios y los que entendían esto como una cortapisa a la posibilidad de adquirir un servicio mucho mejor que los existentes (recordar que GMail ofrece 1Gb de capacidad de almacenaje de correo). Esta oposición llega hasta el extremo de constituir problemas legales para GMail, hecho nada desdeñable viendo cómo se está poniendo la cosa en Europa para gigantes como Intel o Microsoft.

Ofreciendo una cuenta a los escritores de weblogs, Google consigue usuarios de prueba muy dados a comentar y a criticar, obteniendo mucha realimentación desde el cliente para su servicio. Además, a nadie se le escapa que los weblogs pueden ser un escaparate perfecto para cualquier servicio en Internet y la publicidad obtenida para GMail, amén de miles de enlaces, es impagable.

Sobre la polémica GMail parece concluirse que en los usuarios finales no hay un entendimiento tan condenatorio sobre sus condiciones como en políticos, periodistas y organizaciones defensoras de los derechos a la privacidad. Existe una clara predisposición a tener una cuenta GMail a sabiendas de que el software de Google analizará el contenido y generará los anuncios acordes a los temas tratados en ellos.

En definitiva, si eres usuario de Blogger y quieres tener tu cuenta GMail, no hay más que visitar este sistema de bitácoras, autenticarte y cruzar los dedos para que Google te considere uno de sus “usuarios activos” merecedor de una cuenta en el tema de moda en la Internet mundial.

Cisco reconoce que sus sistemas están afectados por la vulnerabilidad en TCP

Cisco Systems ha reconocido que sus routers se ven afectados por la vulnerabilidad en TCP de la que el CERT ya ha dado cuenta. Tal como reconocen, la criticidad del problema varía según el producto, siendo los más afectados aquellos que implementan BGP (Border Gateway Protocol), el protocolo más afectado por la vulnerabilidad. De este problema de seguridad aún no se conocen ataques que hayan tenido éxito, pero tal como ha informado Symantec, podría ser utilizada para llevar a cabo ataques DoS (denegación de servicio) y para el cierre de conexiones de forma prematura.

Existen ciertas diferencias entre los distintos expertos en seguridad sobre el alcance de esta vulnerabilidad en TCP y la posible explotación de la misma por parte de atacantes malintencionados. Hasta ahora se consideraba imposible que un ataque de este tipo tuviese éxito ya que requería adivinar un identificador de paquete de datos, existiendo una posibilidad ente 4300 millones. El debate se ha reabierto ante el anuncio de Tom Watson, responsable del weblog Terrorist.net, de que había hayado un método para aprovechar la vulnerabilidad de TCP con posibilidades de éxito de 1 entre 260000. De esta manera se estima que el atacante tardaría menos de 15 segundos en tirar la conexión objetivo.

Probablemente estemos mucho tiempo hablando de la vulnerabilidad TCP. Parece confirmado que BGP se encuentra afectado y que DNS y SSL tienen muchas papeletas. Ante ello, páginas como Navegante, se hacen eco de la recomendación de usar la autenticación MD5 en las cabeceras TCP. Este consejo es para administradores de redes, no hay nada que los usuarios normales de Internet podamos hacer para protegernos de esta vulnerabilidad.

Aparece MSN Messenger 6.2

Ya ha llegado Messenger 6.2 y lo hace sin cumplir algunas de las expectativas con las que fue anunciado. Tal como comentamos, la fecha de salida de Messenger 6.2 ha sido este 22 de Abril y de entre las funcionalidades anunciadas se han caído los iconos personales animados y la integración para lanzar juegos desde páginas web. En fin, habrá que esperar a Messenger 6.3 para ver algo de esto. De momento habrá que conformarse con que los emoticonos se ven en la ventana según los vamos escribiendo y algunos arreglos internos para no volver a repetir los ya famosos días negros con la conexión de Messenger.

Se acercan Mozilla 1.7 y Netcape 7.2

La competencia entre navegadores se anima cada vez más. Mientras Microsoft apuesta por no ofrecer nuevas versiones de Explorer sin que vengan con actualización de Windows, sus rivales avanzan añadiendo mejoras en pos de desbancar al hasta hoy número 1. Si bien Opera lleva meses trabajando en Opera 7.5, la nueva versión de Mozilla (que será la 1.7) está muy cerca de ver la luz, habiendo ya una versión candidata de Mozilla 1.7. Mientras tanto, AOL ha anunciado (enlace vía los comentarios de este blog) que habrá nueva versión de Netscape

La UE investiga favoritismos a Intel por parte de Alemania e Italia

Parece que la Unión Europea se ha “puesto las pilas” en lo que a defensa de la competencia se refiere. Apenas se ha dejado de hablar la sanción a Microsoft cuando se conocen ahora investigaciones de presuntos tratos de favor a Intel respecto a AMD por parte de varios gobiernos europeos. La fuente de la noticia (ITWorld) cita como gobiernos investigados a Italia y Alemania, y anuncia que se está considerando la posibilidad de incluir en el caso a Francia, Suecia, Austria, Bélgica y Finlandia. Sobre la mesa un problema claro: en la adquisición de equipos informáticos por parte de numerosas administraciones públicas de dichos países se cita en la orden a procesadores Intel o, de forma indirecta, a velocidades en Megahertzios de los mismos. En las leyes del procedimiento administrativo europeas está prohibido que se cite directamente una marca en los procesos de contratación. Así la Comisión Europea entiende que Alemania e Italia están pagando de más por sus equipos informáticos que si se hubieran abierto a la posibilidad de obtener equipos con microprocesadores AMD. Cifran en un 30% la reducción de coste de adquisición si esta se abriera a la competencia de la Advanced Micro Devices. Alemania e Italia tienen hasta el 30 de Mayo para presentar sus alegaciones.

Este no es el único caso que enfrente a Intel y AMD. En Estados Unidos sus disputas legales han llegado a la corte suprema. En ellas AMD requiere de Intel la documentación de su acuerdo con Intergraph, necesaria para demostrar, según AMD, delitos contra la competencia por parte de la gigante del Pentium.

La Unión Europea se ha tomado en serio la ruptura de los monopolios en el sector informático. Si bien en el mundo de los microprocesadores la situación es aún más delicada que en el de los Sistemas Operativos (para PC sólo hay dos opciones), en caso de los segundos se podría plantear lo mismo ¿por qué no se tiene que considerar por parte de las administraciones públicas la adquisición de equipos con un sistema que no sea Windows para sus trabajadores?.

Publicado fallo en TCP que podría comprometer las comunicaciones por Internet

El Centro coordinador para la seguridad en las infraestructuras del Reino Unido ha hecho público un descubrimiento en el protocolo TCP que permitiría a un atacante cortar conexiones entre servidores y routers. El anuncio informa de que el impacto varía entre los diversas fabricantes (de routers) y software (en este caso la implementación que haga el sistema operativo, que da servicio a los programas que se comunican vía Internet, léanse navegadores, programas de correo, P2P, mensajería instantánea, etc), pero que en algunos casos es extremadamente crítica. TCP es un protocolo fundamental en el funcionamiento de Internet, de hecho da nombre, junto a IP, a la torre de protocolos de comunicaciones sobre la que funciona Internet. Se sitúa en la capa de transporte (en esta torre la capa que directamente utilizan las aplicaciones) ofreciendo comunicación a través de la red con conexión.
La importancia de un fallo en TCP es notable para cualquier comunicación por Internet. De hecho no se trata de un problema en implementaciones particulares o que no cumplan el protocolo, sino que afecta a toda aquella tecnología que cumpla los Request for Comments o documentos que recojen los estándares de TCP/IP.

Ya hay fabricantes que han admitido que sus routers se ven afectados por el problema en TCP como es el caso de Jupiter. Otros, entre los que están Cisco Systems, Hitachi y NEC, se encuentran estudiando el problema.

Tal como comentan en NyTimes , el fallo fue descubierto a finales del año pasado. En un principio las posibilidad de un atacante de tener éxito era de una entre 4000 millones, pero el experto en seguridad Paul Watson afirma haber encontrado un método para conseguirlo con facilidad y que dará más detalles este próximo Jueves en la CanSecWest Conference, conferencia sobre seguridad.

La vulnerabilidad en TCP, de afirmarse lo anunciado por Watson, pondría en peligro las comunicaciones que se llevan a cabo por Internet. En lo técnico, si el proceso para conseguir aprovechar el fallo de TCP es costoso computacionalmente, es de esperar que sólo puede atacarse de manera efectiva a conexiones de larga duración. No obstante todo se encuentra en un estado de cierta confusión. Los medios que se han hecho eco de la noticia (ZdNet) se encuentran a la espera de valoraciones de expertos en redes para determinar la importancia del problema. Sea como fuere, parece que vamos a tener tema estrella para los próximos días.

Linux para hacer Shrek 2

DreamWorks Animation ha apostado por Linux como base tecnológica para la realización de Shrek 2, a estrenar el 21 de Mayo en los Estados Unidos. Para montar el “chiringuito” ha contado con el soporte de Hewlett Packard, dando lugar a una infraestructura de 1,000 microprocesadores gobernados por Linux. La arquitectura se basa en servidores Proliantdl36 con Linux y sobre los que se ha ejecutado la utilidad HP Utility Rendering Service (URS) que ha servido para el rendering y el trabajo remoto y de colaboración entre los equipos desarrolladores de [i”>Shrek 2, Shark Tale and Madagascar[/i”>.
Más de medio millón de frames han sido tratados para la realización del film, que se presenta con la intención de reeditar los éxitos del original Shrek, el genial film de animación.

De nuevo Linux es el elegido para proyectos de gran envergadura en los que seguridad, escalabilidad, eficiencia y estabilidad son los requisitos a cubrir. Decenas de animadores colaboran en tiempo real en tareas de un gran coste computacional para desarrollar este tipo de películas de animación por ordenador. Además de la calidad de las aplicaciones que haya desarrollado HP, hay un gran peso del sistema que recae sobre la capacidad del sistema operativo para exprimir las capacidades del hardware.

No deja de ser un proyecto más en el que se ha usado Linux (sin ir más lejos la misión del Beagle se apoyo en Linux), pero añade un dato interesante a la campaña comercial que está comenzando Microsoft contra el sistema del pinguino. Aunque en el escritorio aún le queda mucho terreno por recorrer para alcanzar a Windows, hay sectores como en los que Linux vuelve a presentarse como líder.

Fuente: Vnunet.com

El robo de móvil con el timo Kevin Spacey

Lo más probable es que cuando Kevin Spacey interpretaba a un estafador en la genial “Sospechosos habituales” no se le pasara por la cabeza ser víctima de uno de ellos. Según cuenta el propio Spacey, fue víctima de un timo por el que le fue sustraído el móvil la madrugada del sábado en un parque de Londres por el que paseaba con su perro. Al parecer un desconocido se le acercó contándola una historia desoladora por la que necesitaría hacer una llamada con el móvil. El propio Kevin Spacey marcó el número que le indicó el timador, que en cuanto lo tuvo en sus manos, se dió a la fuga.
No es demasiado sofisticado el que se va a dar a llamar “timo Kevin Spacey“, aunque al parecer sí lo bastante efectivo como para engañar a un actor profesional. Lo peor del asunto es que este tipo de cosas son las que pueden provocar que un día alguien realmente necesite hacer una llamada urgente, pero no consiga el móvil por culpa del miedo al “timo Kevin Spacey“.

En España por otro comenzó durante el 2003 un sistema para inutilizar móviles robados que hace que estos aparatos dejen de tener atractivo para timadores y cacos. Por si acaso quieres guardarte las espaldas ante este timo sin dejar de socorrer a víctimas reales una solución puede ser la de ser tu mismo el que hable durante la llamada de auxilio. Nunca se sabe cuando puede salvar una vida.

Apple rechaza a RealNetworks

RealNetworks había propuesto en los últimos días a Apple crear un frente común ante Microsoft en el terreno de la reproducción de música digital con administración de derechos digitales. Rob Glaser, director de Real, invitaba así a Apple a abrir su tecnología de manera que las canciones adquiridas a través de Rhapsody, la tienda de RealNetworks, pudieran escucharse en la Ipod, el reproductor de música digital portátil de la empresa de la manzana. De no acceder, según publicó NyTimes, RealNetworks pasaría de utilizar el formato de Apple (AAC) a usar tecnología de Microsoft (WMA) para proteger las canciones vendidas a través de Rhapsody.

Ante este envite de Real, Apple ha dicho no. El mismo Steve Jobs, CEO de Apple, ha rechazado la alianza en carta dirigida a Real. Estos últimos, a través de su portavoz Greg Chiemingo, han mostrado su extrañeza a la negativa de Apple y muestran cierta resignación de cara a lanzarse a los brazos de Microsoft. Curiosamente Real es una de las beneficiadas por las sanciones de la Unión Europea a Microsoft, motivo por el cual esperan colocar su Real Player 10 preinstalado en los equipos que se vendan con Windows en el viejo continente.

Una vez resuelto el desenlace, parece que la historia se repite. Hasta ahora Apple reina por calidad con ITunes e Ipod, ambos basados para la protección de los ficheros que venden en el formato propietario AAC. Microsoft por otro lado ofrece su formato propietario WMA, presente práctimente en el resto de reproductores portátiles de música digital y en varias tiendas como Napster. El movimiento de RealNetworks se enmarca en una búsqueda de la compatibilidad con el resto de tiendas y reproductores. El que Ipod sólo reproduzca AAC de Apple puede llevar a dos escenarios: en el actual catapulta a la tienda ITunes al liderazgo del sector y empuja a terceros a obtener la licencia de uso de AAC, en el futuro podía llevar al aislamiento y la incompatibilidad con el resto de tiendas y reproductores. Apple vuelve a apostar por la exclusividad y RealNetworks – de confirmar este movimiento – por la compatibilidad de mano de Microsoft. Los derechos digitales para el formato MP3 llegan demasiado tarde como para plantear competencia a los dos únicas vías que se atisban en el horizonte de la reproducción y venta de música digital.