Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
Cromysat » Informatica Cromysat

Entradas correspondientes a la etiqueta 'Cromysat'

feb 06

Preguntas y respuestas sobre las cuentas de Twitter pirateadas

twitter_punto_mira

Este pasado lunes, publicábamos en Cromysat que el responsable de seguridad informática de Twitter se veía obligado a confirmar que su compañía había sufrido un ataque. En esta incursión, una serie de ciberdelincuentes han conseguido robar un botín de cerca de un cuarto de millón de datos de usuarios. No hay que olvidar que esta popular red social supera los 200 millones de usuarios activos al mes.

 

¿Qué ha pasado en Twitter?

Los ciberdelincuentes han penetrado el sistema para llevarse nombres de usuario, direcciones de correo electrónico, contraseñas cifradas e identificadores de sesión de aproximadamente 250.000 miembros de esa red social.

La compañía destaca que el incidente afecta a “un pequeño porcentaje” de sus miembros. Ciertamente, eso así si se compara con los cerca de 600 millones de usuarios registrados que está próxima a conseguir. Sin embargo, es un incidente grave y generalizado, porque ha logrado los datos de un cuarto de millón de víctimas en tan sólo “unos instantes”. Hasta el momento, el pirateo de cuentas de Twitter se limitaba a casos sueltos, especialmente de usuarios con contraseñas poco seguras.

 

¿Quién ha sido?

No se sabe a ciencia cierta quién está detrás. En su declaración oficial, el director de seguridad informática de Twitter manifiesta que el ataque ha sido obra de un grupo extremadamente sofisticado“. Asimismo, añade que todavía están recopilando información para ayudar a su gobierno y las fuerzas de seguridad a perseguir a los autores.

 

¿Cuándo ha ocurrido el robo de datos en Twitter?

La semana pasada, la compañía detectaba patrones de intento de acceso extraños para hacerse con los datos de los usuarios de esa red social. Este viernes 1 de febrero, el equipo de seguridad descubría un ataque en curso que fueron “capaces de parar unos instantes después”.

twitter_tiroteo

 

¿Por qué se ha producido este robo de datos?

Twitter considera que no es un incidente aislado. Los ciberdelincuentes han empleado un modus operandi similar para atacar otras compañías, como sufridos por los sistemas del New York Times y del Wall Street Journal durante las semanas pasadas. De hecho, la compañía sugiere que forma parte de un plan a gran escala dirigido contra empresas estadounidenses de tecnología y medios de comunicación.

 

¿Para qué?

Los especialistas en seguridad sugieren que podría ser un ataque dirigido a cuentas específicas de Twitter para obtener las direcciones de correo electrónico asociadas y después intentar reventarlas. También los ciberdelincuentes pueden explotar los buzones de e-mail para enviar spam o mensajes con phishing, intentado engañar a las víctimas para hagan clic en un enlace o abran un fichero adjunto, con la intención de robar más información sobre ellas.

 

¿Qué medidas ha tomado Twitter?

La compañía ha reiniciado todas las contraseñas y ha revocado el permiso para los identificadores de sesión correspondientes a ese cuarto de millón de cuentas pirateadas. Los usuarios afectados han recibido un mensaje de correo electrónico en su buzón de e-mail asociado a la cuenta donde se notifica que debe crear una nueva contraseña, porque la antigua está desactivada.

 

¿Cuáles son las recomendaciones a los usuarios de esta red social?

La compañía recomienda a sus miembros que usen contraseñas robustas; esto es, con diez o más caracteres, y que contengan una mezcla de letras mayúsculas y minúsculas, números y símbolos. Además advierte que es arriesgado reutilizar la misma contraseña en varios sitios web. Incluso, aconseja desactivar Java de los navegadores web, como ya hiciera recientemente el propio Departamento de Seguridad Interior de Estados Unidos.

 

FUENTE: tuexperto.com

 

ene 22

Tutorial: Cómo proteger el Galaxy S3 de la muerte súbita

Samsung-Galaxy-S3

Desde Samsung se comenzó a liberar la actualización correspondiente para solucionar los fallos de ExynosAbuse, propios del procesador, y de muerte súbita para el teléfono Samsung Galaxy S3, pero cabe la posibilidad de que tu terminal no pueda conseguir ya que tu operadora no la ha enviado la mejora todavía o, simplemente, debido a que utilizas una ROM fuera del circuito oficial en nuestro país (de prueba, de otra localización, etc.). No te preocupes si este es tu caso, aquí te tienes que hacer para estar completamente tranquilo.

La verdad es que ambos problemas son graves. Por un lado, ExynosAbuse posibilita que terceros puedan acceder a tu ordenador sin necesidad de realizar complicados procesos ya que tiene un agujero que se puede utilizar, simplemente, con una aplicación. La Muerte súbita bien es cierto que afecta sólo a un pequeño número de terminales, concretamente a los modelos con 16 GB de capacidad y memorias eMMC VTU00M 0xf1 (puedes saber si tu teléfono está afectado descargando este programa) fabricados entre mayo y julio del año pasado. El caso es que los dos se pueden solucionar, algo que es importante. En Cromysat ya comentamos ayer esta noticia.

Para saber si tu terminal está protegido, debes acceder a Acerca del dispositivo del menú Ajustes. Si tu Versión de banda base es I9300XXELLA y el número de compilación es JZ054K.I9300XXELLC (si está acabado en XXELLA puede que no tengas problemas… pero no es 100% seguro), no tendrás problemas. En caso contrario, debes seguir los siguientes pasos.

 

Un proceso que se debe seguir al pie de la letra

Como siempre que se realiza un proceso de este tipo, es indispensable hacer varias cosas antes de nada. Nosotros te recomendamos los siguiente: una copia de seguridad de los datos los datos de tu teléfono (de esta forma nada se perderá), los controladores del programa KIES propio de Samsung deben estar instalados, y, finalmente, asegurarte de que, al menos este tiene un 90% de batería para que no se apegue el terminal a mitad del proceso.

A continuación, es muy recomendable borrar los datos del dispositivo, lo que se conoce como wipe. Para ello, reinicia el terminal con los botones Encendido + Home + Subir volumen presionados. En el menú que aparece selecciona la opción wipe data/Factory y Wipe cache utilizando el volumen para moverte por las diferentes opciones y el botón de Encendido para realizar las selecciones. Manos a la obra.

galaxy-s3_1

Reinicia tu Samsung Galaxy S3 y entra en el conocido como Modo Download (para ello, pulsa la combinación de botones a la vez y sin soltar mientras se inicia el terminal Encendido +  Home + Bajar volumen). Abre el programa Odin (que se puede descargar en este enlace) y enchufa el dispositivo al PC. Espera que el programa de actualización lo reconozca y, en ese momento, sigue los siguientes pasos:

  • Consigue la ROM necesaria aquí (XXELLC)
  • Descomprime el archivo que acabas de obtener  y, lo que consigas, es lo que debes poner en el apartado PDA (con el botón específico se busca en todo el equipo)
  • La opción Re-Partitión debe estar sin seleccionar
  • Pulsa el botón Start y ten paciencia hasta que el proceso finalice
  • Apaga y, de nuevo reinicia en Modo Recovery. Debes hacer un wipe de nuevo

Con esto ya tendrías perfectamente protegido tu Samsung Galaxy S3. Pero hay un par de cosas que es posible que desees hacer con él, como es rootearlo (desprotegerlo) y un Recovery para adaptarlo a la perfección.

galaxy-s3-02

Lo primero debes hacerlo con este archivo que has de descargar para, a continuación, realizar una instalación como en los pasos anteriores… pero poniendo en PDA el nuevo archivo que has conseguido. Para hacer el nuevo Recovery debes hacer exactamente lo mismo, pero descomprimiendo el ZIP que hay en este enlace.

Los pasos funcionan perfectamente, pero has de seguirlo en el mismo orden y de la misma forma. Evidentemente, es un proceso algo complejo y delicado, por lo que hacerlo es una responsabilidad del propio usuario. O que está muy claro es que, después de completar este proceso, tu Samsung Galaxyu S3 no tendrá problema alguno ni de ExynosAbuse ni de Muerte súbita.

 

FUENTE: Movilzona

 

ene 15

Oracle actualiza Java y los investigadores anuncian que la vulnerabilidad persiste

java-banner

Ayer en Cromysat, se dio la voz de alarma ante un importante fallo en la última actualización de Java (7 u10), una actualización que contenía un agujero que podría ser explotado por hackers de manera remota y acceder a nuestros ordenadores. El domingo Oracle anunciaba una actualización de emergencia tras la alarma, una nueva actualización que según los expertos mantiene varios fallos de seguridad críticos.

Y es que dos días después de que el Gobierno de Estados Unidos instara a los usuarios a deshabilitar el software, Oracle anunciaba el domingo una rápida actualización. La compañía explicaba a través de una entrada en el blog que:

Hemos llevado a cabo una actualización que corrige dos vulnerabilidad en la versión de Java 7 para los navegadores web. También hemos cambiado la configuración de seguridad de Java de nivel medio a alto por defecto, lo que permitirá un acceso más difícil a programas sospechosos sin el conocimiento del usuario.

Horas después, el investigador de seguridad Adan Gowdiak, el mismo que había descubierto meses atrás varios errores de Java, explicaba que la actualización no excluía la vulnerabilidad encontrada:

No nos atrevemos a decir a los usuarios que es seguro habilitar Java de nuevo.

En la misma línea se mostró el director de seguridad de la firma Rapid7, HD Moore, compañía que da asistencia para identificar vulnerabilidades y fallos críticos de seguridad:

Creemos que le podría llevar a Oracle alrededor de dos años arreglar todos los errores de seguridad. A día de hoy es fácil suponer que Java va a continuar siendo vulnerable. Realmente el usuario no necesita Java en su escritorio.

Sea como fuere, Oracle también ha querido explicar que el fallo solo afecta a Java 7, la última versión del software para los navegadores web. Mientras, la mayoría de expertos en seguridad mantienen el nivel de alerta desde el pasado mes de agosto, momento en el que se comenzó a aconsejar el uso del software sólo si fuera necesario. El CERT por su parte aconseja desinstalar Java de los sistemas hasta nuevo aviso o en su defecto, mantener el nivel de alerta sobre los sitios que se visitan.

 

FUENTE: ALT1040

 

ene 06

Descansa en paz PlayStation 2, no se fabricarán más

PS2-BYE

Estamos de entierro en Cromysat. Si bien hace unos días os comentábamos la ‘muerte’ de los netbooks, hoy toca anunciar otra nueva defunción.

La semana pasada os comentamos que Sony dejaba de vender PS2 en Japón. Pues bien, hoy os podemos confirmar que la compañía japonesa ha anunciado que la consola PlayStation 2 pasa a mejor vida alcanzando su ciclo EOL.

Sony no fabricará más consolas PlayStation 2 por lo que ya sólo podrá ser adquiridas vía minoristas o grandes almacenes mientras quede stock. Este paso da fin a una vida de cerca de 13 años y más de 150 millones de unidades vendidas, todo un éxito en este sector.

Sólo hay que ver lo que ha avanzado la tecnología estos años y pensar que PS2 aún daba guerra es claro reflejo del buen hacer de Sony.

Os dejamos las declaraciones de Sony al respecto:

Debido a que PlayStation 2 tiene ahora más de 12 años, hemos decidido parar la producción de la consola y centrarnos en nuestras plataformas más nuevas y populares PS3, PS Move y PS Vita. Estamos muy orgullosos de lo que hemos conseguido con PS2.

Habiendo vendido más de 150 millones de unidades en todo el mundo, PS2 sigue siendo la consola más vendida, pero como las ventas caen comprensiblemente, hemos cambiado nuestras prioridades“.

 

FUENTE: MuyComputer

 

dic 21

CROMYSAT os desea unas felices fiestas

Que nuestra actitud no sea la indiferencia.
Que el entorno no nos haga cambiar
nuestro afán por conseguir la felicidad
de los nuestros y de los demás.

Navidad 2012
Navidad 2011
Navidad 2010
Navidad 2009
Navidad 2008
Navidad 2007
Navidad 2006
Navidad 2005
Navidad 2004
Navidad 2003
Navidad 2002
<< >>

 

Os deseamos lo mejor para el 2013

Cromysat

 

nov 21

Twitter: ¿Es difícil usarlo? ¿Cómo iniciarse? ¿Hay trucos para ganar seguidores?

  • Twitter es una red social que puede utilizarse para múltiples propósitos: seguir la actualidad, comentar programas de TV, publicitar eventos sociales…
  • Por defecto, es una red abierta, aunque cada usuario puede cerrarla a los seguidores (followers) que él determine.
  • Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes.
  • La única condición para poder enviar mensajes directos (privados) a otro usuario es que ese usuario debe seguirnos previamente.
  • ¿Que es ‘retuitear’, ‘hashtag’, cómo lo uso desde otras aplicaciones… en Twitter? Estas y otras dudas, en el siguiente artículo.
  • Sigue a Cromysat en Twitter.

Twitter-movil

La red de microblogging Twitter ha ganado mucha popularidad en nuestro país en los últimos tiempos. No es raro ver que multitud de programas de televisión proponen sus propios temas y debates con la audiencia a través de esta. Los medios de información digitales la usan como forma de contacto con sus decenas o cientos de miles de seguidores y los personajes relevantes de la actualidad recurren, cada vez más, a ella como vehículo para expresar opiniones, dar exclusivas o promocionarse.

Para aquellos que nunca la han usado o que están comenzando a hacerlo puede resultar difícil en un primer momento hacerse con una red que tiene su propia personalidad, que varia bastante a lo que hasta ahora conocía (Facebook o Tuenti, por ejemplo). ¿Es difícil usar Twitter? La verdad es que no, aunque a través de este artículo, Consumer recopila todo aquello que debes saber para empezar a manejarte con soltura en ella.

 

¿Para qué me puede servir?

Twitter es una red social que puede utilizarse para múltiples propósitos. Con ella se está al tanto de la actualidad, mediante el seguimiento de periodistas, medios de comunicación y usuarios que filtran contenidos de interés o de famosos de todas las facetas artísticas. También tiene mucho éxito usar Twitter para comentar en tiempo real y desde Internet programas de televisión. Pero muchos otros usuarios emplean también Twitter para expresar sus pensamientos personales, para desarrollar una carrera profesional en un sector determinado o como una forma de conocer gente nueva y ampliar sus contactos personales y profesionales.

 

¿Lo puede leer todo el mundo?

Twitter puede utilizarse de forma pública, es decir, donde todos los mensajes publicados pueden ser leídos por cualquier persona de forma abierta en Internet. La otra opción es tener una cuenta cerrada, cuyos mensajes solo pueden ser leídos por los usuarios previamente aceptados como seguidores por el usuario.

 

¿Cómo darse de alta?

Crear una cuenta en Twitter es tan sencillo como acceder a su página de inicio y rellenar un formulario con el nombre del usuario, su dirección de correo electrónico y una contraseña. En un segundo paso, es necesario seleccionar el nombre de usuario que se quiere tener en esta plataforma. Cada nombre se reconoce en Twitter al tener una “@” delante.

Debido a que hay millones de usuarios registrados, muchas de las combinaciones más comunes, como nombres propios de personas, están ya ocupados. Para facilitar la tarea de seleccionar un nombre que esté libre, Twitter indica algunas posibles composiciones. En este sentido, es preferible utilizar nombre de usuario con guiones “_” o “-”, en lugar de mezclas de letras y números. Es conveniente cambiar el icono de usuario por defecto por una imagen personalizada. Lo mejor es utilizar una fotografía que describa al usuario. De esta forma, otras personas pueden reconocer a quien está detrás de una cuenta.

 

¿A quién debo seguir?

Una vez completado el perfil, Twitter muestra una serie de usuarios recomendados para empezar a seguir. Estos usuarios son seleccionados por Twitter entre deportistas, actores o personas con un alto interés social. También es aconsejable preguntar a conocidos y amigos por sus nombres de usuarios en esta plataforma para localizarlos mediante el buscador y comenzar a seguirlos. Es recomendable seguir solo a los usuarios que sean de nuestro interés. Conforme el número de seguidos aumenta, se complica la gestión del ritmo de actualización de los mensajes. En este sentido, es tan sencillo dejar de seguir a un usuario como comenzar su seguimiento. Tan solo hay que pulsar el botón correspondiente que aparece junto a cada perfil.

 

¿Y cuál es mi papel?

Una vez registrado y siguiendo a unas pocas personas, es el momento de escribir el primer mensaje en la red social. La forma de hacerlo desde la página web es pulsar sobre un icono azul situado en la parte superior derecha, que representa un recuadro con una pluma dentro. El número máximo de caracteres es de 140. Puede añadirse de forma opcional una fotografía, un enlace o la localización del usuario. A este mensaje publicado se le conoce como “tweet” o “tuit”.

twitter-banner

 

¿Cómo interactúo con otros usuarios?

Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes. Para ello, a la hora de confeccionar un mensaje, es necesario nombrar en primer lugar al usuario al que se responde. También cada mensaje publicado en Twitter cuenta con una opción “responder” para enviar una respuesta pública a nuestro contacto.

 

¿Qué es “retuitear”? ¿y los favoritos?

Otra opción disponible en cada mensaje es la de “retuitear”. Con esta acción lo que se consigue es republicar un mensaje de la persona a la que se sigue en el perfil del usuario. De esta forma, los seguidores del usuario pueden leerlo. Este tipo de acción se realiza cuando un mensaje es de interés del usuario y piensa que también puede serlo para sus seguidores. Los tuits publicados también cuentan con la opción de marcar como “favoritos”. Así, estos mensajes pueden ser recuperados más adelante. Los usos de “favoritos” no son exactos y muchos usuarios lo emplean para guardar enlaces que se leerán más adelante o como una forma de decir “me gusta”, al estilo de redes sociales como Facebook o Tuenti.

 

¿Cómo envío privados?

Los usuarios pueden enviarse mensajes directos desde la página de Twitter mediante el acceso a la opción correspondiente, situada en “ajustes” o “preferencias” de la cuenta, y que aparece representada como un icono con forma de rueda dentada. La única condición para poder intercambiar mensajes directos de forma privada con otro usuario es que este debe seguirnos. Lo habitual es que dos usuarios se sigan entre ellos, de esta forma pueden comunicarse de forma privada. Este tipo de mensajes se conocen por su abreviatura en inglés “DM” o en español “MD”.

twitter-free

 

¿Qué son las palabras con almohadilla “#”?

Las palabras con almohadilla delante, es decir, como “#cine” o “#social”, son palabras clave que los usuarios añaden como una forma de agrupar mensajes bajo una misma temática. De esta manera, otros usuarios pueden localizarlos más rápido a través del buscador. Estas palabras se llaman “hashtags” (en inglés) y también se utilizan para escribir sobre eventos y acontecimientos, seguir programas de televisión o para reivindicaciones sociales y activismo.

 

¿Puedo utilizar Twitter desde otras aplicaciones?

Una de las ventajas de Twitter es que se ha podido crear un ecosistema de aplicaciones de terceros que permiten acceder a esta plataforma desde dispositivos como ordenadores, tabletas y teléfonos móviles. Estas aplicaciones tienen la virtud de poder acceder a la cuenta de Twitter sin necesidad de tener una pestaña abierta del navegador. De esta forma, su contenido siempre está visible. Algunas aplicaciones disponibles son Tweetbot para Mac Os X e iOS, TweetDeck para Mac Os X y Windows, o MetroTwit, orientado a usuarios que utilicen el sistema operativo Windows.

twitter-banner-02

 

¿Cómo uso Twitter desde el móvil?

Twitter cuenta con aplicaciones oficiales para los principales sistemas operativos, iOS, Android y BlackBerry. Además, también se encuentra integrado en la última versión de iOS, la 6.0.

 

¿Cómo ganar seguidores en Twitter?

Existen muchas formas para aumentar el número de seguidores en Twitter, aunque las más recomendables están basadas en la honestidad, la transparencia y en un crecimiento natural de la audiencia. La compra de followers o adoptar técnicas, como seguir a muchos usuarios para que un porcentaje de ellos nos comiencen a seguir también, no suelen ofrecer el retorno de influencia deseado. Además, hay herramientas ‘online’ como TwitterAudit que permiten conocer el porcentaje de cuentas falsas de cada usuario; es muy conveniente aplicar su test de vez en cuando para mantenerse realista. Este artículo da algunas recomendaciones coherentes para ganar seguidores en Twitter. En general debe imperar el sentido común.

El crecimiento exponencial en el empleo de Twitter en todo el mundo ha permitido que muchas personas creen sus propias comunidades alrededor de esta red social. Sin embargo, son muchos los que abandonan la red por no encontrar a otros usuarios afines o conseguir una masa crítica de seguidores interesados en sus mensajes. Para que esto no ocurra, conviene tener en cuenta las siguientes máximas.

  • El número de seguidores no es igual a influencia: en primer lugar, es importante señalar que el éxito y la influencia en redes sociales no solo se mide por el número de seguidores, sino por la reacción que se consigue en otros usuarios; es decir, por el número de mensajes que se han visto o por las republicaciones (“retuits”) del mensaje dentro de la red social.
  • Crecimiento orgánico: un buen consejo es tener una visión a largo plazo: marcarse el uso de Twitter como un hábito y tener la constancia suficiente. El ritmo de seguidores aumenta de forma lenta. Es mejor que el crecimiento sea constante y siempre relacionado con los temas o sectores de interés del usuario.
  • No seguir a todo el mundo: al registrarse en Twitter por primera vez, esta red social recomienda a una serie de usuarios a los que comenzar a seguir para, de esta forma, poder a acceder a diferentes tipos de contenido. Es aconsejable seguir solo a las personas que son de interés para el usuario -y no a todo el mundo- como una forma de generar algún tipo de retorno. Una buena idea es seguir a los reconocidos en la red social para aprender de su uso de Twitter.
  • Completar el perfil: a la hora de comenzar a utilizar Twitter, tanto a nivel personal como profesional, la primera recomendación es completar el perfil con datos relativos al usuario, como una biografía ajustada a su perfil, una fotografía de calidad y reciente, y enlaces a blogs u otras páginas de su propiedad donde poder conocer más a la persona que hay detrás de la cuenta.
  • Generar contenido: es necesario generar contenido actualizado a lo largo del tiempo: desde opiniones de interés a artículos relacionados con la actividad del usuario. En el caso de tener una actividad profesional, no es aconsejable utilizar Twitter únicamente para anunciar en exclusiva todas las novedades relacionadas con la misma, ya que muchos lo verían como una forma de spam o publicidad no solicitada. Lo más recomendable es intercalar enlaces y contenidos de terceros con los propios. Si lo que se quiere es publicar enlaces a artículos o noticias que se han visto a través de otros usuarios, es aconsejable indicar la fuente original, ya que es una formalidad que denota un buen comportamiento social en Internet, algo muy valorado en comunidades digitales.
  • Participar en la conversación: Twitter genera infinidad de debates abiertos a través del uso de diferentes palabras claves o “hashtags”. Para conocer gente nueva o para compartir las opiniones sobre un tema, es conveniente utilizar estos “hashtags” para añadir contenido. En el caso de tener algún comentario de otros usuarios, es aconsejable contestar siempre y cuando sea una respuesta razonaba. Si la conversación se eleva de tono, hay que comportarse de forma educada. Entrar a discutir mediante provocaciones o insultos no sirve de nada.
  • Más allá del número de seguidores: a pesar de lo que creen muchos usuarios, el número de seguidores no es el principal dato a la hora de medir la influencia en Twitter. Evan Williams, cofundador de esta red social, se ha planteado la posibilidad establecer una medición de la influencia del usuario más allá del número de seguidores o “followers”. Una idea es contar el número de veces que un “tuit” ha sido visto o la cantidad de “retuits” (publicaciones del mismo mensaje por parte de otros usuarios). Williams también propone separar la cantidad total de seguidores de la cifra de seguidores más activos. Esto es debido a que muchos de los usuarios de Twitter dejan de utilizar su cuenta o no la actualizan de forma frecuente. Twitter fue ideado como una herramienta de comunicación bidireccional entre personas que se conocen, no como un instrumento promocional. De este modo, lo mejor es usar esta red social para seguir a gente que nos interese, estar en contacto con nuestros amigos y disfrutar de las personas, no de sus egos.

 

FUENTE: 20minutos.es

 

sep 18

HP lanzará un teléfono con Android llamado Bender

Ya lo comentamos en Cromysat el pasado domingo y parece que se va a cumplir antes de lo previsto. Sobrevivir en estos tiempos requiere ofrecer productos en todo tipo de mercados y hay compañías que, por unas razones u otras, no lo hacen. HP es un buen ejemplo de ello, ya que ofrece una gama de producto de ordenadores con un bien ganado prestigio… pero si no se tienen teléfonos y tablets, los resultados no llegan… y eso es, justo, lo que ocurre. HP ve amenazado su futuro.

Esta compañía ya intentó introducirse en el mercado de la movilidad al comprar Palm por 1,2 billones de dólares, en lo que se convirtió en uno e los movimientos menos fructíferos en el mundo de la tecnología actual. Y, aunque HP ha intentado no volver a este mercado debido como salió, no le ha quedado más remedio que volver a intentarlo… peor, ahora, con unas pretensiones más modestas y, ciertamente, con una lógica mayor.

 

Con un teléfono en el horizonte y, posiblemente, tablet

Como indicó en una entrevista en televisión la CEO de HP, Meg Whitman, todo hace indicar que esta compañía ya tiene desarrollado lo que será un nuevo teléfono, con nombre en código Bender, y que tendrá sistema operativo Android. Es decir, que HP intenta regresar.

Y esto se ha podido conocer de la misma forma que se conocen una buena cantidad de dispositivos: mediante los resultados de un test (benchmark), en este caso GLBenchmark. En esta información se ha conocido el nombre Bender y que pertenece a HP. Aquí os dejamos una imagen que da fe de ello:

bender-benchmark

Pero se conocen algunos detalles más, no muchas, eso es verdad… pero sí suficientes para pensar que será un primer intento solvente pero que, posiblemente, de primeras no intentará competir por el cetro del mayor rendimiento. Algunas de las especificaciones conocidas son que su procesador será un Qualcomm Snapdragon S4 a 1,5 GHz, que la pantalla tendrá una resolución de 1.366 x 720 y que la versión Android será Ice Cream Sandwich (4.0.04), aunque esto, evidentemente puede variar en su salida al mercado.

bender-benchmark-2

El caso es que HP parece estar de vuelta y, conociendo la calidad de este fabricante, puede resultar un soplo de aire fresco muy interesante… más si cabe cuando se ha conocido que esta compañía ya tiene preparados tablets con sistema operativo Windows 8… ¿en un futuro también tendrá Windows Phone? No hay que descartarlo.

 

FUENTE: Android Ayuda

 

jun 29

Auriculares NGS Sport Artica ya disponibles en la tienda online de CROMYSAT

NGS Auricular Sport Artica Bluetooth

En CROMYSAT ya disponemos como novedad en nuestra tienda online estos fantásticos auriculares NGS Bluetooth especialmente dedicados para todos aquellos amantes del deporte.

Coincidiendo con la celebración de los XXX Juegos Olímpicos NGS lanza Sport Artica, unos auriculares deportivos con tecnología Bluetooth para acercar la tecnología del futuro al mundo del deporte.

Estos espectaculares auriculares stereo destacan por su diseño minimalista y su aerodinámica. Además su calidad de sonido te dejará sorprendido. Su conexión vía Bluetooth (V2.1 + EDR), te permitirá disfrutar de tu música a distancia, con un radio de alcance de hasta 10 metros desde tu dispositivo. Además de escuchar música, este auricular te permite recibir llamadas desde tu teléfono móvil: al entrar la llamada la música se detiene y puedes contestarla, retenerla, o cancelarla desde los botones del auricular. No será necesario desconectar tu Sport Artica, ya que lleva incorporado un micrófono que te permitirá comunicarte. También puedes controlar el volumen del dispositivo, o pasar cómodamente de canción desde los controles del auricular.

NGS-sport-artica-01     NGS-sport-artica-02

Se ajustan de forma increíble para que puedas disfrutar de tu deporte favorito sin cables, además son resistentes al sudor y al agua para evitar que se estropeen.

Los auriculares Sport Artica incluyen un brazalete para llevar cómodamente tu smartphone (iPhone, Android, Symbian…) mientras practicas tu deporte favorito.

NGS-sport-artica

Por último, este ligero auricular de dimensiones reducidas, tiene una autonomía de hasta 7h de música y 8h de conversación y se carga vía USB.

Un sonido sorprendente que inspirará tus sesiones de entrenamiento.

 

No olvides visitar nuestra sección especializada de auriculares para ver este y otros muchos modelos más y en general, nuestra tienda online.

 

jun 18

Resultado del primer sorteo CROMYSAT

Esta publicación es para anunciar el ganador del primer sorteo que CROMYSAT ha realizado entre todos sus seguidores de Facebook y que esperemos que no sea el último. Pero no queremos decir el nombre del ganador sin antes daros a todos una muy buena noticia. Debido a la buena respuesta por parte de muchos de vosotros, que nos habéis seguido en Facebook y/o Twitter, hemos decidido hacer un pequeño cambio de última hora y en vez de regalar uno, vamos a regalar DOS PENDRIVES, es decir, que saldrán dos nombres publicados, cada uno de ellos agraciado con un pendrive, cuyo modelo corresponderá al que previamente eligieron en el evento que se realizó en Facebook. Continuar leyendo »

jun 15

Hercules Dj Console 4-Mx disponible en la tienda online de CROMYSAT

En nuestra tienda online, a la cual puedes acceder pinchando AQUÍ, tenemos disponible la última y mejor de las mesas del fabricante Hercules, la Dj Console 4 Mx-2. El nuevo controlador de DJ con interfaz de audio integrada está pensado para los DJ’s profesionales. Dispone de jog wheels grandes y la posibilidad de mezclar hasta en 4 decks virtuales.

Animado por el éxito de DJ Console Rmx entre los DJ semiprofesionales, Hercules, líder y pionero en controladores de DJ para ordenadores, lanzó la  Hercules DJ Console 4-Mx . Ha sido diseñada para DJ’s que se desplazan y DJ’s que pinchan en la radio. Así mismo, encaja perfectamente en ambientes de discoteca.

Hercules concentra en este controlador de mezclas digital todos los elementos de innovación, precisión y diseño que los DJ demandan:

  • 2 jog wheels grandes (cada una de ellas dotada de un sensor táctil)
  • Una carcasa metálica robusta.
  • Una interfaz de audio integrada adaptada para el DJing, diseñada para conectar los equipos analógicos existentes.
  • Control intuitivo sobre 4 decks virtuales, además de sobre 2 decks.
  • Portabilidad ideal para DJ’s que se desplazan.

 

Características principales

  • Controlador de DJ metálico de 2/4 decks para mezclar 2 o 4 pistas de audio estéreo.
  • 2 salidas estéreo (para mezclas y escucha previa) + 2 entradas estéreo (para equipo analógico).
  • Controlador metálico portátil: mezclador grande (40 x 25cm) con bolsa de transporte incluida.
  • 2 jog wheels grandes con detección táctil.
    • Tamaño de la jog wheel: 12 cm de diámetro (4,7″) x 1,9 cm de altura (0,75″)
    • Sensores de peso, para detectar el peso de la mano en la parte superior de la jog wheel
    • Excelentes para hacer scratching y buscar dentro de las pistas de audio.
  • Control de 2 decks y 4 decks.
    • 2 botones de cambio para convertir el deck A en el C, y el deck B en el D.
    • 2 decks para mezclas de DJ estándar, al mezclar 2 pistas de audio.
    • Mezclas con 4 decks: duplica los controles al mezclar 4 pistas

 

Para ver el resto de especificaciones técnicas puedes visitar este enlace.

 

Vídeos de demostración

 

Abriendo la caja…

 

Review

 

Pues todo ello, junto con otros muchos productos, lo puedes adquirir en nuestra tienda online. ¡No dejes de visitarla!

 

Entradas más antiguas «