Log in

Crea tus apps con el nuevo Visual Estudio 2017

Descubre la herramienta perfecta para desarrollo de software con Microsoft Visual Studio. Hay versiones disponibles para equipos de todos los tamaños y para desarrolladores individuales. Visual Studio 2017 es un entorno de desarrollo integrado (IDE) completamente equipado para Android, iOS, Windows, web y la nube.  

 

Mejora la experiencia en desarrollo de software con Visual Studio Professional Subscription (antes MSDN), ideal para aquellos que crean aplicaciones atractivas para consumidores y negocios en una variedad de dispositivos y en la nube. Te brinda las herramientas de desarrollo que necesitas para que puedas usar patrones de diseño web emergentes en una solución ASP.NET. Además, obtendrás características poderosas, como CodeLens, que te permiten enfocarte en el trabajo, mostrando referencias de código y cambios de código. Utiliza Xamarin para crear aplicaciones nativas para Android, iOS y Windows a través de desarrollo móvil profesional, código compartido y depuración. Y la suscripción te proporciona acceso al software básico de Microsoft, así como a Azure, Pluralsight y más.

 

Obtén aún más con Visual Studio Enterprise Subscription, una herramienta poderosa para equipos que colaboran en el desarrollo de aplicaciones para PC, dispositivos móviles y la nube. Administra la complejidad y estrecha el lazo entre el desarrollo y las operaciones de TI para implementar aplicaciones más rápidamente con las capacidades de operaciones de desarrollo para empresas. Visual Studio Enterprise Subscription es una solución coherente para definir, crear y operar las aplicaciones en diversas plataformas. Y ahora, con herramientas como Enterprise Agile, puedes administrar el trabajo entre proyectos y equipos, en un entorno simple y productivo. Asimismo, los beneficios de suscripción incluyen créditos mensuales de la nube, herramientas de colaboración, cursos, soporte profesional y todo el software y los servicios más recientes y mejores de Microsoft.

 

Si buscas un poderoso panel e informes más completos, seguimiento de tareas y depuración, además de herramientas de planeación ágiles, prueba Visual Studio Team Foundation Server.  Regala organización al equipo y notarás el éxito de inmediato. Encuentra las características más actualizadas en el software Visual Studio.

 

Explora todo el software Visual Studio disponible y compra con confianza. En Microsoft Store, todos los envíos y devoluciones son gratis, todos los días.

Utilizar ROP para detectar malware es perder tiempo

Todos los meses, el ingeniero de software Asher Langton, especialista en malware del equipo de Sky ATV (Advanced Threat Prevention o prevención avanzada de amenazas) de Juniper Networks, publica un breve estudio sobre algún tipo de malware. Este mes, Langton trata de la técnica “return-oriented programming” (o ROP), que es objeto de mucha discusión entre especialistas en sandboxes.


La discusión ocurre porque algunos tipos de malware utilizan ROP para intentar infectar un sistema y, por lo tanto, según algunos especialistas, sistemas de detección de malware necesitarían también monitorear este vector de ataque, aunque esto cause el excesivo uso de recursos computacionales. Asher argumenta y explica porque el Sky ATP logra ofrecer la misma protección sin buscar detectar el ROP propiamente dicho. Al final, dice él, una técnica de exploración de la seguridad de un sistema, como es el caso del ROP, también puede ser detectada por indicadores comportamentales. Este es el post de Langton:


Tradicionalmente, para que una técnica de exploración (“exploit”) pudiera infectar un sistema algunas cosas necesitaban ocurrir:
 

  1. Encontrar un error de programación en una aplicación (por ejemplo, el Adobe Flash) que permita inputs especialmente creados para transbordar o, de alguna otra manera, corromper una región alocada en la memoria.
  2. Inyectar un código ejecutable (shellcode) en la memoria del programa.
  3. Transferir el control para este nuevo código y substituir las informaciones de control por una dirección de retorno en la pila de llamadas.

Con esta técnica, la simple abertura de un documento o media resultaba en la ejecución arbitraria de un código en el sistema visado. El invasor asumía el control y podía descargar otros tipos de malware, recolectar informaciones del sistema, instalar spyware o hooks persistentes etc.


Aquí está un ejemplo simple de un programa vulnerable a un ataque que corrompe la memoria.


El ataque aprovecha el uso de la función insegura gets(), que lee una string de la consola “algo digitado por un usuario” y la escribe en una localización específica en la memoria sin verificar si hay espacio disponible.

 

 
Cuando la función buggy() es llamada, el computador almacena en la memoria la dirección de retorno (la próxima instrucción en main() después de la llamada de función) en el call stack del programa. Después que buggy() acaba, la ejecución del programa debería retornar a la dirección 0x00401047 (aquí en reverso en la memoria del programa porque la arquitectura x86 es little-Endian).
 

 

El nombre escrito por el usuario también es almacenado en el stack, en los 8 caracteres alocados para 'str'.
 

 

Pero, si el nombre tiene más de 8 caracteres, la función gets() va a despreocupadamente sobrescribir en la memoria adyacente:
 

 

Note que los dos caracteres finales – el ‘n’ final de Langton y el carácter null usado para indicar el final de la string – han atropellado la mitad de la dirección de retorno. El resultado es un cash, porque el control salta para la dirección 0x0040006E. Pero un invasor puede ir más allá e incluir un código shell ejecutable en la string de input para sobrescribir la dirección del original, de manera que el control ahora salte para el propio código del agresor.


Dos técnicas, llamadas de NX (No-eXecute) y DEP (Data Execution Prevention), combaten este tipo de ataque, asegurándole al nivel del hardware que una determinada sección de la memoria es grabable o ejecutable, pero no las dos cosas. Aunque el invasor encuentre una vulnerabilidad de memoria e inyecte un shellcode, la CPU va a recusar la ejecución de aquellas instrucciones.


La técnica ROP supera esta protección, utilizando el código existente en la aplicación de manera equivocada, o sea, de la forma que no originalmente se pretendía.


Para entender como eso funciona, vamos a empezar con una analogía. En Wisconsin, hay un poder del Ejecutivo conocido como veto Frankenstein, que le permite a un gobernante rechazar selectivamente las palabras de determinado proyecto de ley. Un ejemplo:

 


Al vetar determinadas palabras y frases, la ley ha sido modificada de:
[...] el secretario de administración debe transferir para el fondo general o para el fondo general de los saldos no comprometidos de las dotaciones de las agencias estatales, tal como definido en la subsección (1W) (a), además de añadir recursos suficientes y dotaciones de ingresos federales, un monto igual a $ 724,900 durante el año fiscal de 2006-07 [...]


Para:
[...] el secretario de administración debe transferir de los balances del fondo general un importe igual a $ 330,000,000 durante el año fiscal de 2005−06 e 2006-07 [...]



Al redirigir selectivamente el texto existente, el gobernador ha cambiado una apropiación en casi tres ordenes de magnitud. (¡Una versión anterior de este poder de veto permitía a los gobernadores vetar hasta letras individuales en un proyecto de ley!)


De manera semejante, el ROP reúsa fragmentos existentes de instrucciones de la aplicación vulnerable para fines no previstos originalmente. Al substituir partes de la pila de llamada, la técnica ROP permite saltar por todo el programa y cada vez ejecutar selectivamente un pequeño número de instrucciones anteriores a la declaración de una función 'ret' (de ‘return’, de donde viene su nombre).


Como hemos visto, es posible explorar un error de programación para sobrescribir la dirección de retorno de una función en el stack. Esto nos permite transferir el control del programa a un local arbitrario. Vea el siguiente fragmento de función:

 


Al establecer la dirección de retorno en 0x0040A4BB cuando sobrescribimos el stack, saltamos hacia el final de esta función, ajustando el register eax en 0 al hacer un  XOR en sí mismo. La instrucción de retorno en 0x0040ABD espera encontrar otra dirección de retorno en el stack, pero esta también puede ser sobrescrita junto con la dirección anterior. Un fragmento de código cuyo uso se desvía de esta manera se llama dispositivo ROP y una exploración conducida por la técnica ROP se forma por una cadena de tales dispositivos, llamados en secuencia por causa de los errores de la memoria intencionalmente corrompida. Debido a la dificultad de construir una secuencia adecuada de bytes para sobrescribir el stack y controlar el flujo del programa por medio de una secuencia de fragmentos de funciones, esta técnica es usada solo mientras es necesaria; un abordaje común es usar el ROP para ignorar el DEP y después usar técnicas más tradicionales para concluir la exploración del sistema.


Una vez entendido el mecanismo por detrás de la técnica ROP, volvemos a la cuestión que dio inicio a este post: ¿El Sky ATP intenta detectar el ROP directamente?


La respuesta es no, por las siguientes razones:

  1. Detección de ROP es redundante en un sandbox anti-malware. El ROP es usado como un primer paso para rodar un código malicioso en determinado dispositivo. El propósito del malware es hacer algo malicioso: ransomware, una puerta trasera para añadir el computador de la victima a un botnet, robo de datos etc. El análisis dinámico del motor del Sky ATP detecta un conjunto variado de indicadores de malicia, independientemente de que el primer punto de apoyo haya sido un ROP.
  2. Los ROP son específicos para cada sistema y frágiles; entonces, detectarlos en un sandbox es muy improbable. Como se ha dicho, los ROP buscan errores de programación en una aplicación ya instalada, entonces el sandbox también necesita ser configurado con la misma versión vulnerable. Además, como las exploraciones conducidas por los ROP saltan por el código ejecutable bruto, pequeños cambios en la configuración del sandbox (diferentes versiones de bibliotecas del sistema, variaciones de hardware etc.) frecuentemente neutralizan el ataque, resultando como máximo en un crash de la aplicación, no en una exploración exitosa. Las personas deberían preguntar a los proveedores de antimalware con detectores de ROP cuantas veces ellos lograron detectar un verdadero ROP en ambientes de producción.
  3. La detección de los ROP usa muchos recursos. Para observar estándares ROP en el flujo del programa, sería necesario monitorear las actividades de un sistema a nivel de hardware. Es mucho más fácil detectar un malware evasivo.


La baja probabilidad de detectar un ROP en actividad debe ser comparada con el alto costo de emulación a nivel de CPU. Si se multiplica esto por el número de sistemas en que una muestra debe ser ejecutada para asegurar alguna probabilidad de combinación entre la exploración y una vulnerabilidad, la relación de costo-beneficio no tiene fin. Como una exploración exitosa también sería detectada por indicadores comportamentales, la mayor parte de las soluciones antimalware – incluso el Sky ATP – no hace la detección directa de ROP.

Actualización de Chrome permitirá descargar sitios web en Android

Chrome permitirá guardar un artículo o cualquier tipo de contenido de un sitio web para después verlo sin conexión a Internet.

La app de Chrome para dispositivos Android recivirá una interesante actualización que te quitará el trabajo de tener que tomarle capturas de pantalla a las páginas web; ahora, la app permitirá descargar sitios web para consultar sin conexión a Internet.

Con esta nueva versión del navegador, los usuarios podrán guardar un artículo o cualquier tipo de contenido (incluyendo audio y video) para después verlo sin necesidad de contar con una conexión a Internet. Además, brindará mejoras para equipos que cuentan con poca memoria.

La nueva actualización trae correcciones de rendimiento, memoria y estabilidad. Ahora, el navegador consumirá hasta un 35 por ciento menos de espacio. De igual manera, todas las descargas que realices podrás compartirlas desde el propio Chrome. Otra característica de esta actualización es la integración de un corrector ortográfico que resaltará palabras mal escritas.

Se desconoce la fecha exacta para que esta actualización llegue a los dispositivos Android que tienen instalado Chrome, sin embargo, Goole dice que llegará en los próximos días, por lo que se espera que esté disponible en el transcurso de la próxima semana.

Los retos detrás de la red 5G

  • El término 5G se refiere a la quinta generación de redes móviles de datos, misma que se encuentra aún en fase de desarrollo y pruebas.

    Como es ampliamente sabido, los operadores móviles en México ofrecen desde hace un par de años conectividad 4G, sin embargo, ya se empieza a hablar de la llegada del próximo paso evolutivo en redes móviles, pero ¿Es muy temprano aún para comentar acerca de las bondades y los retos del nuevo estándar? Quizá no.

     

¿Qué es 5G?

El término 5G se refiere a la quinta generación de redes móviles de datos, misma que se encuentra aún en fase de desarrollo y pruebas. Pero recordemos un poco cómo ha sido la evolución en esta materia. Cada generación consta de un conjunto de tecnologías y estándares, los cuales son adoptados, tanto por los fabricantes del equipo utilizado por los operadores para ofrecer sus servicios, como por las marcas de teléfonos celulares. Tradicionalmente el tiempo de vida de una “G” es, en promedio es de 10 años, durante los cuales se hacen revisiones y mejoras a dichos estándares antes de dar el salto a la siguiente generación.

1G –Se desarrolló durante la década de 1980. Empleaba tecnología análoga y su uso generalizado era únicamente para la comunicación por voz. En México el primer operador de telefonía celular inició operaciones en 1989.

2G –Introducida en la década de 1990, permitía realizar llamadas de voz, mensajes de texto, aplicaciones básicas de mensajería instantánea. Su velocidad máxima de datos, en la práctica, era de 500Kbps. Los dos estándares que conformaron la 2G fueron GSM y CDMA. En México la primera red GSM (Telcel) empezó a operar hasta 20025.

3G – Inició con la década del 2000. Este conjunto de estándares alcanzó velocidades de datos que iban desde 384Kbps (WCDMA), hasta un máximo teórico de 21.6Mbps (HSPA+). Sus aplicaciones ahora incluían: servicios de geolocalización, TV móvil, videollamadas y video sobre demanda. En Julio de 2004 inició operaciones la primera red 3G en México (Iusacell)6.

4G – La primera red 4G basada en tecnología WiMAX fue desplegada en Corea del sur en 2006. En 2009 inició operaciones la primera red 4G LTE en Noruega y Suecia. Las velocidades teóricas máximas de 4G (LTE Advanced) son de 1Gbps para descarga y 500Mbps para subida de archivos. Los usos que la cuarta generación móvil permite son navegación Web de sitios multimedia, video HD, videollamada HD, Telefonía IP, entre otros. La primera red 4G LTE en México se puso en marcha en 2012 (Movistar)7.

La quinta generación o 5G al igual que sus predecesoras, se trata de un conjunto de tecnologías y estándares bajo los cuales las redes puedan cumplir una serie de requerimientos entre los que destacan: conexiones de datos de 1 a 10Gbps, retardo de 1 milisegundo de extremo a extremo, reducción de 90% de uso de energía de la red y disponibilidad de 99.999 %.

¿Para qué servirá?

Además de los beneficios asociados a una mayor velocidad de datos (en teoría hasta 10Gbps), la demanda de conectividad se verá incrementada en los próximos años gracias a la avalancha de equipos wearables, vehículos inteligentes (incluyendo los autónomos), electrodomésticos conectados a Internet, etc. El “Internet de las Cosas” es una de las razones por las cuales será necesaria, más que nunca, una conexión constante, confiable, de gran velocidad y que soporte una cantidad superior de dispositivos conectados de manera simultánea.

La consultora Gartner calculó en 2015, que este año la cantidad de equipos conectados a Internet alcanzaría 6.4 mil millones de dispositivos, número que para 2020 llegará a los 20.8 mil millones.

Por otro lado, los usos que actualmente permite la cuarta generación se verán beneficiados notablemente, ya que será posible hacer streaming de videos en calidad 4K, así como en formatos inmersivos para realidad virtual y se podrán compartir clips video de alta definición en cuestión de segundos, utilizando las aplicaciones actuales de mensajería instantánea.

¿Cuándo llegará?

Si tomamos como referencia las generaciones anteriores, podemos deducir que al inicio de 2020 veremos redes 5G comerciales en México, lo cual no es nada alejado de la realidad.

Actualmente, ya se están realizando pruebas en Estados Unidos y otros países, sin embargo, su despliegue comercial aún está lejos. Aunque se ha especulado que podrían iniciar pruebas de 5G en territorio nacional durante 2018, lo más probable es que su uso comercial generalizado, en nuestro país y el resto del mundo, ocurra al arrancar la próxima década.

Mientras la industria trabaja para que las redes 4G estén presentes en cualquier lugar y momento, es necesario comenzar a prepararlas para el futuro de la 5G, la cual probablemente no se despliegue hasta 2019 o 2020 como mínimo. Tomará ese tiempo, ya que es obligatorio formar un nuevo ecosistema con las arquitecturas adecuadas y estándares acordados. A la par de eso, los operadores y los fabricantes de tecnología móvil necesitan desarrollar la infraestructura de red y los dispositivos para el usuario final“, comenta al respecto Paul Gainham, director senior, SP Marketing EMEA en Juniper Networks.

El reto para los operadores

Para que la arquitectura de las redes 5G logre cumplir con sus objetivos, será necesario que cuente con nuevos niveles de flexibilidad, agilidad y automatización. En este panorama, serán la virtualización de funciones de red (NFV), así como SDN (redes definidas por software) la clave para lograr la elasticidad necesaria para desplegar nuevas funciones, que puedan cumplir las demandas de una gran variedad de aplicaciones móviles. Por otro lado, la automatización y orquestación dan a los operadores la posibilidad de lanzar otros servicios para alcanzar distintos segmentos de mercado, así como para evaluar, modificar y escalar sus posibilidades de éxito.

Actualmente Juniper Networks trabaja de la mano con los principales operadores móviles a nivel mundial, aportando tecnología para garantizar una exitosa migración, construyendo redes escalables, automatizadas y seguras capaces de cumplir los requerimientos de 5G, pero sobre todo garantizando a los usuarios finales la experiencia que esperan de la nueva generación de redes y servicios móviles.

Cómo saltarse la pantalla de bloqueo de cualquier iPhone

Un video muestra cómo cualquier usuario puede acceder a las fotos y los mensajes de un iPhone sin conocer la contraseña, y solo con la ayuda del asistente de voz Siri. 

El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un 'bug'o fallo de seguridad que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo. Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

.El canal de YouTube iDeviceHelp ha descubierto un nuevo método que aprovecha un 'bug'o fallo de seguridad que permite a cualquier persona tener acceso a un iPhone bloqueado, así como acceder a los contactos, las fotos y al registro de mensajes del dispositivo. Un requisito imprescindible es que Siri esté activado en la pantalla de bloqueo.

Estos son los pasos a seguir:

1.Hacer una llamada tradicional o de FaceTime desde un dispositivo al iPhone que se desea 'hackear'.

2.No se debe contestar la llamada entrante.

3.Presionar el botón de 'Mensaje' y elegir la opción 'personalizado' para ir a la ventana de respuesta.

4.Activar Siri y decir 'Voz sobre texto'.

5.En la pantalla del mensaje, presionar dos veces sobre el campo del nombre del contacto .

6.Presionar el teclado lo más rápido posible. A veces hay que hacer los pasos 5 y 6 varias veces para conseguir el efecto deseado. Para ver los mensajes, aquí hay que seleccionar cualquier contacto. Para ver las fotos, hay que seguir el siguiente paso.

7.Decir a Siri 'Desactiva voz sobre texto'.

8.Volver a 'Mensajes' y escribir la primera letra de algún contacto en la barra superior.

9.Tocar el icono de información al lado de uno de los contactos para editarlo.

10.Seleccionar 'Añadir foto'. Así se consigue el acceso a todas las fotos del móvil.

 

Samsung indemnizará a proveedores del Galaxy Note7

  • La empresa estimó que concederá la compensación a unos 70 proveedores, con quienes se disculpó este martes por haberlos afectado al detener la producción del Note7.

Seúl, Corea del Sur Samsung anunció que pagará una indemnización completa a los proveedores de componentes de su Galaxy Note7, a fin de ayudarles a enfrentar costos por la suspensión de la producción del dispositivo por razones de seguridad.

El grupo surcoreano afirmó en un comunicado que concedería la compensación a unos 70 proveedores, a los cuales consideraría pedirles nuevas órdenes para otros teléfonos inteligentes, aunque sin revelar mayores detalles.

Samsung Electronics no precisó a cuánto ascendería la compensación propuesta, sin embargo los observadores de la industria estiman que podría pagar alrededor de 265 mil 100 millones de dólares.

El mayor fabricante de teléfonos móviles del mundo terminó por suspender a principios de la semana pasada la producción de su Galaxy Note7, tras seguir recibiendo reportes de incendios de las baterías, a pesar de que ya habían sido reemplazadas o revisadas.

En un comunicado, Park Jong-Suh, vicepresidente de la división de negocio de teléfonos inteligentes de Samsung, se disculpó este martes por haber afectado a los proveedores al detener la producción del Note7 y de sus ventas.

A raíz de esto, Samsung ha visto una baja en sus beneficios operativos pese a que hasta ahora han sido devueltos menos del 10 por ciento de los alrededor de 550 mil de estos dispositivos vendidos en Corea del Sur, de acuerdo con los operadores móviles.

Para mantener a sus clientes, Samsung está ofreciendo también incentivos financieros para aquellos que intercambien un Note7 por el más reciente de sus modelos de smartphone, de acuerdo con despachos de la agencia surcoreana de noticias Yonhap.

Sin embargo, a pesar de riesgos e incentivos, al parecer la mayoría de los usuarios se han dicho muy satisfechos con el Galaxy Note7, ya que “no pueden encontrar fácilmente un modelo alternativo”, según el reporte.

Google lanza sus propios móviles con un nuevo asistente personal

  • Google presentó dos teléfonos bajo la marca Pixel, desarrollados por completo por la compañía. Los móviles también integran una nueva versión de su asistente personal.
CIUDAD DE MÉXICO (Expansión) -Google va en serio contra Apple en el mercado móvil. La firma anunció en San Francisco, California la salida de dos teléfonos móviles, los cuales por primera vez han sido desarrollados en su totalidad por la compañía.

“Los teléfonos son los dispositivos más importantes para nosotros, es la línea de vida al internet y entre nosotros. Tenemos un nuevo teléfono hecho por Google: Pixel”, dijo Rick Osterloh, SVP Hardware at Google durante el evento #MadeByGoogle.

De acuerdo con el ejecutivo, Pixel representa lo mejor del hardware, software y diseño que una firma como Google puede dar. “Es el ejemplo de cómo el conocimiento de Google se combina para crear una sencilla experiencia de usuario”, agregó.

Anteriormente la firma tenía en el mercado los teléfonos, los cuales buscaban ofrecer la mejor experiencia de Android posible, pero eran construidos y desarrollados por terceros como LG, HTC o Huawei.

Precios de los Pixel en la Google Store

  • Pixel de 32GB cuesta US$649 o US$27.04 al mes por 24 meses
  • Pixel de 128GB cuesta US$749 o US$31.21 al mes por 24 meses
  • Pixel XL de 32 GB cuesta US$769 o US$32.04 al mes por 24 meses
  • Pixel XL de 128GB cuesta US$869 o US$36.21 al mes por 24 meses

 

Las personas que se compren el Pixel por Verizon y lo activen por un período de dos años recibirán un crédito de hasta US$300 (que se acreditará durante un período de 24 meses) si canjean un celular usado pero en buena condición.

Precios de los Pixel en Verizon

  • Pixel de 32GB cuesta US$649 o US$27.08 al mes por 24 meses
  • Pixel de 128GB cuesta US$749 o US$31.24 al mes por 24 meses
  • Pixel XL de 32 GB cuesta US$769 o US$32.08 al mes por 24 meses
    • Pixel XL de 128GB cuesta US$869 o US$36.24 al mes por 24 meses

 

Ahora, la firma propiedad de Alphabet busca controlar todo el proceso de operación, desde el desarrollo del hardware y la integración del software con el mismo.

Pixel es el primer teléfono con el nuevo asistente de Google integrado y con Google Cloud para ofrecer al usuario almacenamiento ilimitado para fotos y videos.

 

La cámara del teléfono, de acuerdo con Brian Rakowski, VP Product Management de Google, tiene la mejor calificación en un smartphone en el mercado de acuerdo con DxOMark Mobile con 89 puntos.

Pixel tiene una cámara de 12.3 megapixeles con tecnología HDR plus y estabilización de video.

Los teléfonos vendrán en dos tamaños de 5.5 y 5 pulgadas, en tres colores diferentes (negro, plateado y azul), una batería capaz de cargar siete horas de uso en 15 minutos, contarán con un servicio de asistencia 24/7 vía un chat instalado en el teléfono y tendrán capacidad de almacenamiento de 32 hasta los 128 GB.

Los nuevos Pixel se pueden preordenar desde este martes en Estados Unidos, Australia, Alemania, Canadá, Reino Unido e India por 649 dólares para la versión de menor capacidad.

Google le entra al VR

La empresa también anunció la salida de un nuevo visor de realidad virtual, Day Dream, que busca romper con los problemas de incomodidad, facilidad de uso y ecosistema que tienen otros lente de VR.

“No fuimos inspirados por gadgets para crear Day Dream, queríamos ofrecer la mayor comodidad y facilidad de uso para los usuarios”, dijo Clay Bavor, VP Virtual Reality en Google.

Day Dream está fabricado con telas y fibras, similares a la que se usan en marcas de ropa para mayor comidad. El visor será inicialmente solo compatible con Pixel, pero Google asegura que más de una decena de teléfonos con Android también se sumarán a la compatibilidad en los siguientes meses.

El visor tendrá más de 50 aplicaciones para su salida como juegos de video, aplicaciones interactivas y servicios de video como Netflix, Hulu y HBO. Además de todas las app de Google como Fotos, Mapas, Música y YouTube.

 

Day Dream integrará un control para manipular y moverse dentro de los ambientes virtuales y tendrá un costo de 79 dólares, lo cual lo coloca por debajo de modelos como el Galaxy VR de Samsung.

 

4K y contra Amazon

 

La firma también presentó sus otras apuestas de hardware para televisores, conectividad y dio todos los detalles de Google Home, el dispositivos de asistente digital para el hogar, el cual opera de la misma manera que Alexa de Amazon.

 

Google Home es un asistente inteligente dirigido a través de voz. El asistente tiene una función de conversación permanente con el usuario para administrar todos los servicios y aplicaciones de los usuarios.

 

El asistente no solo es capaz de reproducir canciones específicas de servicios como Google Music o Spotify, sino también interpretar comandos como “Reproduce la canción que cantó Shakira para la película Zootopia”.

El dispositivo trabaja con otros dispositivos y aplicaciones vía una tecnología conocida como voicecasting como Nest (termostatos), Netflix, Chromecast, luces conectadas y aparatos de marcas como LG, Sony y Philips. Es decir, el usuario podría decirle a Google Home “Reproduce Stranger Things en mi televisor”, para que el sistema comience la reproducción de forma automática.

 

Similar al dispositivo que comercializa Amazon desde hace dos años, Alexa, Google Home también podrá ofrecer datos contextuales al usuario como juntas, pendientes, mandar mensajes, clima, datos históricos, noticias o cualquier pregunta que pueda responder el dispositivo a través de la información que obtiene del buscador.

 

El dispositivo estará disponible para preórdenes desde este martes en Estados Unidos a un precio de 129 dólares y en tiendas físicas a partir del 4 de noviembre.

 

Google WiFi

 

Es un dispositivo para conectar el hogar sin comprometer la estética. Tiene un asistente de red para poder ajustar el router y mantener la señal fuerte sin importar el lugar desde donde se utilice. Permite administrar los dispositivos de los niños, dando de baja su conexión de WiFi de manera temporal o de forma permanente.

 

Se venderá por 129 dólares por pieza o en un paquete de tres dispositivos por 299 dólares. Se puede preordenar en noviembre y saldrá a la venta en diciembre.

 

Chromecast Ultra

 

Los ejecutivos de la firma presumieron que los dispositivos de Chromecast ya tienen ventas de 130 millones de dispositivos de su última generación. Durante el evento, la firma anunció el lanzamiento de Chromecast Ultra con una resolución 4K, HDR y Dolby Vision

 

Junto con el nuevo dispositivo, la firma empresa dijo que Google Play Movies tendrá contenido en 4K para ser reproducido en el nuevo dispositivo.

El nuevo Chromecast Trabaja 1.8 veces más rápido para descargar contenido, tiene soporte de ethernet y saldrá en noviembre por 69 dólares.

Adiós a los comerciales con lo nuevo de YouTube

A casi un año de la salida en Estados Unidos de YouTube RED, hoy se anunció su puesta en operación en México, que permite por el pago de 99 pesos al mes, acceder a la plataforma de videos sin publicidad y descargarlos para verlos cuando no se tiene conexión.

La membresía de YouTube Red se combina la nueva aplicación llamada YouTube Music, que da acceso a un catalogo de videos musicales premium, con la posibilidad de guardarlos en los dispositivos móviles para reproducción offline.

Además por primera vez para todos aquellos que usan YouTube como una reproductor musical, con RED podrán escuchar su música sin necesidad de tener prendida la pantalla de su tablet o smartphone, pues en cuanto se apaga la pantalla Music continua reproduciendo el audio que es optimizado para una calidad superior de sonido.

En entrevista con MILENIO, Miguel Ángel Alba, director de Marketing para Google en México, afirmó que Youtube RED no es un producto que intente competir con otros servicios o plataformas como Spotify o Netflix, "es un opción más para nuestros usuarios que les gusta ver su contenido sin interrupciones, que quieren llevar esos videos cuando no tienen una conexión a internet, y que puedan verlos en un viaje largo o de camino a la oficina o de regreso a casa, además Youtube Music hace una selección con videos musicales que son determinados de acuerdo a los gustos del usuarios para una experiencia más personalizada" ".

Los usuarios de YouTube Red podrán ver contenidos llamados Youtube Originals, donde hay series y películas exclusivas protagonizadas por algunos de los Youtubers más famosos del mundo como PewDiePie, protagonista de Scare PewDiePie y Awesomeness TV, entre otras series que se encuentran disponibles en esta sección exclusiva para los miembros de RED.

Adicionalmente, la membresía incluye acceso premium a Google Play Music, por lo que el pago de 99 pesos al mes se también acceso al catálogo de millones canciones de la plataforma musical de Google, pero si ya se es suscriptor de Music, automáticamente se accede también por el mismo costo a Youtube RED.

El servicio premium de Youtube puede probarse gratuitamente por 30 días, y la app de Youtube Music está disponible en la Google Play Store para smartphones o tablets Android o en la App Store para dispositivos iOS.

 

Suscribirse a este canal RSS
Sportbook sites http://gbetting.co.uk/sport with register bonuses.