Archers of Loaf, Web in front, para refrescar un caluroso domingo por la mañana

Archers of Loaf

Web oficial

… fantásticos, me recuerdan a mis queridos Pavement

Jun 10, 2012
ocioMúsica

Indie Game: The Movie (trailer)

Este documental no me lo pierdo. Trata sobre la progamación “indie” y su impacto sobre la industria de los videojuegos. Pero lo mejor de todo es ver en acción, programando, jugando y disfrutando (a veces sufriendo) a genios de la programación como son Phil Fish (Fez) ó Jonathan Blow (Braid).

Jun 9, 2012
JuegosProgramaciónvideos

El código fuente de Doom 3, analizado a fondo

Ya sabemos que id Software publicó el año pasado el código fuente de Doom 3. Esta claro que todos no hemos tenido tiempo de verlo pero para eso está Fabien Sanglard que se ha currado un completo análisis del todo el código fuente y su funcionamiento. A medida que está compilando el código, él mismo introduce sus comentarios, capturas de pantalla, etc, todo con el máximo detalle.

Jun 9, 2012
JuegosProgramaciónHacking

La única forma para capturar al correcaminos ...

boba-road

Visto en GeeksAreSexy.

Jun 9, 2012
SeriesHumor

¿Qué tipo de hosting necesito? (Infografía)

Jun 9, 2012
Infografía

Positive Hack Days (PHDAYS) - Vídeos

seo-logo.png

Ya están disponible los vídeos de la Positive Hack Days que se celebró los pasado 30 y 31 de mayo. Dónde por cierto, ¡los Int3pids consiguieron un gran tercer puesto! Go Int3pids!

  • Bruse Schneier. video
  • Datuk Mohd Noor Amin. video
  • Sergey Gordeychik. How to hack a telecom and stay alive 2. Owning a billing video
  • Evgeny Klimov, RISSPA. Telecom vs fraud. Who will win? video
  • Mikhail Yemelyannikov. Why it is impossible to comply with Russian private data protection law? video
  • Andrey Fedichev, FSTEK of Russia. Why state secrets leak to the Internet? video
  • Alexey Lukatsky. How presidential election in Russia influences information security market, or Trends in regulations. video
  • Vladimir Styran. The truth about the lie. Social engineering for security experts video
  • Andrey Masalovich. Internet competitive intelligence. video
  • Dmitry Ryzhavsky. Wireless network security. How your network was hacked and how it could be avoided video
  • Sergey Lozhkhin. Computer incident investigation. video
  • Nikhil Mittal. Breaking havoc using a Human Interface Device. video
  • Sylvain Munaut. Abusing Calypso phones. video
  • Andrei Costin. PostScript: Danger ahead! Hacking MFPs, PCs and beyond… video
  • Sergey Klevoghin. CEH. Ethical hacking and penetration testing. video
  • Travis Goodspeed. Exploiting radio noise with packets in packets. video
  • Alexey Yudin. ERP as viewed by attackers. video
  • Andrey Doukhvalov. Defense of industrial control systems – a factor of survival of mankind. video
  • Evgeniya Shumakher. A lazy way to find out your fellow worker's salary, or SAP HR security. video
  • Alexander Polyakov. SAP insecurity: the new and the best. video
  • Alexey Yudin. DIY SAP security video
  • Vladimir Lepikhin. Web application attacks. The basics. video
  • Miroslav Štampar. DNS exfiltration using sqlmap. video
  • Vladimir Vorontsov. Attacks against Microsoft network web clients. video
  • Andres Riancho. Web 2.0 security. Advanced techniques. video
  • Sergey Scherbel. Not all PHP implementations are equally useful. video
  • Thibault Koechlin. Naxsi, an open source and positive model based web application firewall. video
  • Aleksey Moskvin. On secure application of PHP wrappers. video
  • Vladimir Kochetkov. Hack an ASP.NET site? It is difficult, but possible! video
  • Marcus Niemietz. Hijacking attacks on Android devices. video
  • Sergey Nevstruev. Practicalities of Mobile Security. video
  • Maria Garnayeva. The techniques of putting a spoke in botmasters' wheels: the Kelihos botnet. video
  • Alexander Gostev. Initially the report was titled The secret of Duqu, but then the reporter decided to concentrate on a new vulnerability called Flame. video
  • Alexander Lyamin. DDoS Surveillance HowTo. Part 2. video
  • Fyodor Yarochkin and Vladimir Kropotov. Life cycle and detection of bot infections through network traffic analysis. video
  • Pierre-Marc Bureau. Win32/Georbot. Understanding and automated analysis of a malware. video
  • Alexey Zhukov. Lightweight cryptography: resource-undemanding and attack-resistant. video
  • Dmitry Sklyarov and Andrey Belenko. Secure password managers and military-grade encryption for smartphone: Huh, really? video
  • Alexander (Solar Designer) Peslyak. Password security: past, present, future. video
  • Benjamin Delpy. Mimikatz to restore passwords for Windows 8. video
  • Artyom Sychov. Ways to protect money. video
  • Dmitry Gorelov, RusCrypto Association. Smart-card technologies in Russia: from payphones to Universal Electronic Card. video
  • Aleksandr Matrosov and Eugene Rodionov. Smartcard vulnerabilities in modern banking malware. video
  • Micha Borrmann. Paying with credit cards in the Internet can result in headache. video
  • Boris Ryutin. Security without antivirus software. video
  • Yuri Gubanov. How to find an elephant in a haystack. video
  • Dmirty Evdokimov. Light and dark side of code instrumentation. video
  • Nikita Tarakanov and Alexander Bazhanyuk. Automated vulnerability detection tool. video
  • Igor Kotenko. Program agent cyberwars. video
  • Ulrich Fleck and Martin Eiszner. From 0-day to APT in terms of favorite framework. video
  • Demo section. Seeing once is better! video
  • Jerry Gamblin. What we can (and should) learn from LulzSec. video
  • Haythem El Mir. How Tunisia resisted attacks by Anonymous. video
  • Alexey Andreev (Mercy Shelley). The past and the future of cyberpunk. video
  • Award ceremony. video
Fuente
Jun 8, 2012
videosHackingSeguridad

Er docu der finde: Las matemáticas, la armonía del mundo

Jun 8, 2012
DocumentalEr Docu der finde

Mario 5 escrito en Javascript, incluye código fuente

mario5

Son muchos los juegos y otras aplicaciones que se han portado al navegador creando estos en Javascript. Especialmente desde que se liberó HTML5 y CSS3. Estas dos tecnologías junto con la potencia infravalorada de Javascript se pueden hacer cosas muy interesantes.

En esta entrada nos van explicando paso a paso la creación de este Mario 5, con trozos de código, HTML y CSS y sus correspondientes explicaciones. Además si eres capaz de entender y seguir el artículo podrás incluso fácilmente extender este mismo juego.

Jun 8, 2012
ProgramaciónJuegosRetrocomputerConsolas

Historia del Cloud Computing (Infografía)

Jun 8, 2012
virtualizacionInfografíaHistoria

¿Alguna vez te han dado pena los malos de los videojuegos?

La nueva película de Disney  se llamará ¡Rompe Ralph!

Link

Jun 7, 2012
Cine