Dictation.io es una herramienta que podremos utilizar desde el navegador que utiliza el reconocimiento de voz para convertir voz en texto. Por eso, nace con el objetivo de que podamos escribir cualquier pieza narrándola de forma oral, sin necesidad de tocar el teclado.
Para empezar necesitaremos permitir el funcionamiento del micrófono en la webapp, y tras seleccionar el idioma en el que narraremos (disponemos de decenas de lenguas y dialectos para elegir) podremos empezar a dictar. No hará falta transcribir un texto entero del tirón: podremos dejarlo y retomarlo cuando queramos, porque la herramienta utilizará el almacenamiento local del navegador para ir guardando el texto automáticamente.
En la sección “Commands” disponemos de una serie de guías para editar el texto que vayamos dictando: podremos decir “nuevo párrafo” para hacer un punto y aparte, y también dictar comas, puntos e interrogantes.
Por otro lado, y si preferimos tener la herramientra más integrada en el navegador, podremos utilizar Dictation.io como extensión de Chrome, descargándola gratuita en este enlace. La aplicación de reconocimiento de voz nos ayudará a transcribir largos documentos, e-mails o listas, y sabiendo que probablemente necesitemos enviar el texto a algún lado al acabar, la extensión cuenta con integración de Dropbox y Google Drive para que podamos exportar los documentos a nuestras cuentas online en dichos servicios (o a un e-mail si lo preferimos).
Fuente: wwhat’s new
De curiosos estudios está el mundo lleno. Por esta razón, las conclusiones de una encuesta, realizada por Vouchercloud (una página web de cupones), son dignas de montar otra investigación. Y os preguntaréis, ¿qué hace una empresa de este tipo haciendo preguntas tan raras? Pues no lo sé, pero las respuestas de los encuestados son para tirar cohetes.
– El 11% de los entrevistados creyó que HTML (un lenguaje de marcado para la elaboración de páginas web) es una enfermedad de transmisión sexual. ¿Cómo se contagiará? ¿Rozando la pantalla con…? XD
– El 23% pensó que un MP3 (archivo de audio) es un robot de la serie de películas La guerra de las Galixias. No van muy desencaminados, podía ser un copañero de C3PO o R2D2.
– Por otro lado, un 27% identificó gigabyte (unidad de medida para la capacidad de almacenamiento de un dispositivo electrónico) como un insecto que se encuentra comúnmente en América del Sur.
– Mientras, el 18% dijo que el Blu-ray (formato de películas en alta definición) era un animal marino. ¿Quizás lo confundieron con la ballena Moby Dick?
– Otro 15% consideró que software (programas de un ordenador) era algún tipo de ropa cómoda.
– Por último, un 77% de los encuestados no pudo identificar lo que significa SEO(optimización de motores de búsqueda, por sus siglas en inglés).
Fuente: 20Minutos.es
Licencia CC
Hace 25 años el científico británico Tim Berners-Lee presentó en CERN, en Suiza, el documento que sería la propuesta para el nacimiento de la web, titulado “Information Management: A Proposal”
Este documento, sería la base de lo que hoy conocemos como Internet, o la Web. Debido a que muchos científicos llegaban de todas las partes del mundo a CERN, Berners-Lee pensó que sería práctico si todas las computadoras pudiesen estar inter-conectadas para intercambiar información de manera directa, como fue graficado en la portada del documento mostrado al inicio.
Si usáis equipos con sistema operativo Android, seguramente estáis enviando vuestra posición constantemente al «Historial de Ubicaciones de Google Maps» que podéis consultar en maps.google.com/locationhistory.
Se trata de un mapa interactivo que muestra la posición muy aproximada durante cualquier día y hora. Solo hay que seleccionar el día de cualquier mes y pulsar en la barra inferior de horas para saber la posición en el mapa central.
Es posible borrar el historial completo, el de un día específico y exportar los datos en KML, así como ver las diferentes marcas en el tiempo que se han registrado.
Más de 35 millones de fotografías de los archivos de Getty Images pueden incrustarse en blogs y páginas de todo tipo con un simple código, como se hace tradicionalmente con los vídeos de YouTube y otros servicios, siempre que sea con «fines editoriales». Lo llaman Visor de inserciones.
Basta utilizar el buscador de Getty, elegir la imagen y si tiene el icono de incrustar, copiar y pegar ese código.
Ampliar en: microsiervos
La amenaza “Chameleon”, que fue diseñada por un equipo de estudiantes de la universidad de Liverpool, demostró altos niveles de inteligencia y complejidad para evitar la detección e infiltrarse en redes WiFi personales y corporativas utilizando puntos débiles de la configuración y propagándose a un ritmo alarmante.
Alan Marshall, profesor de Seguridad de Redes en la universidad de Liverpool, comentó que la amenaza no intenta dañar o desactivar las redes. Por el contrario, se infiltra sin ser detectada para recolectar datos y credenciales de sesión de todos los usuarios que estén conectados a la red y se encuentren navegando en sitios sin protocolos de cifrado. Asimismo, busca otras conexiones Wi-Fi para propagarse.
En este sentido, en un blog de ciencia Marshall manifestó:
“Las redes WiFi se convierten cada vez más en el objetivo principal de los ciberdelincuentes debido a las vulnerabilidades de configuración y administración que tienen, lo que hace que sea más difícil detectar y defenserse frente a una amenaza”.
“No obstante, se asumía que no era posible desarrollar una amenaza que pudiera atacar redes WiFi, pero hemos demostrado que no solo sí es posible, sino que la propagación es muy veloz“.
El secreto de “Chameleon” es el método que utiliza para evitar la detección: no ingresa en los equipos ni en Internet, se quedaría únicamente en la red WiFi y podría eludir las barreras de seguridad, ya que muchas redes Wi-Fi no están debidamente configuradas con contraseñas y protocolos de autenticación seguros.
En uno de los laboratorios de la universidad, los estudiantes generaron una simulación de un ataque ingresando en puntos de acceso de WiFi públicas y privadas. La amenaza se propagó muy rápidamente entre los puntos que estaban en un radio de hasta 50 metros.
Fuente: welivesecurity