Cómo hacer un Angry Birds, primera parte

ab

Otro sensacional post de Paul Firth (ya hablamos de él en este otro artículo), esta vez nos ofrece una clase magistral de cómo hacer un juego igual que el famoso Angry Birds. Nos explicará todo, desde la el uso de la física, de la cámara, colisiones, gráficos de los personajes, etc.

En esta primera parte nos hablará sobre la creación del entorno (background) del juego, las capas del suelo, cielo, decorado, etc. Incluye explicaciones gráficas, pseudocódigo y demás. Y como hace en otras entradas, si quieres todo el código fuente (de nuevo en Actionscript), Paul nos lo ofrece donándole 4,99 dólares.

Jun 11, 2011
ProgramaciónRecursos InformáticaJuegos

Er docu der finde: Secretos desclasificados, La Casa Blanca

Jun 10, 2011
Er Docu der findeDocumental

Música para programar

phonograph.jpg

Me gusta la tranquilidad, pero no el silencio. Por eso cuando me siento a programar me gusta escuchar algo de fondo. Muchas veces me pongo algún podcast, pero cuando me centro a programar no me entero de nada del podcast y si le presto atención al podcast, no puedo puedo concentrar en la programación. Por lo tanto un podcast no es la mejor opción para ser productivo. Con la música, depende del tipo de música me pasa lo mismo. Si la música que pongo tiene mucha letra, me cuesta concentrarme en la programación. Así que el tipo de música con la que me gusta programar, es la que tenga ritmo y que además no tenga mucha letra.

Jun 10, 2011
MúsicaProgramación

Michael Levin: el maestro de los paisajes

Michael Levin es uno de los mejores fotógrafos paisajísticos de Canadá. En su último viaje a Japón realizó este film que es pura poesía visual; las fotos están al final del documental. Está realizada con una Canon 5D Mark II y una Hasselblad. Para los time-lapses utiliza una dolly de Dynamic Perception y solo trabaja en B&N. Las situaciones de los paisajes, como suele ser, pertenecen al secreto profesional y no se mencionan en ningún sitio. Tiene un libro llamado Zebrato en el que puede verse una selección de sus mejores obras.

Jun 9, 2011
Fotografía

Rompiendo contraseñas WEP a base de copiar y pegar

2008-11-06-wifi.jpg

WEPAutoCrack es un script escrito en python que nos lo pone muy fácil a la hora de romper contraseñas WEP. Cuando ejecutamos el script, pasando como parámetro el dispositivo de red que vamos a usar. Nos muestra una lista de las redes disponibles que queremos atacar, seleccionamos una y nos muestra un listado con los comandos y sus parámetros que tenemos que ejecutar. A partir de ahí todo es coser y cantar copiar y pegar :)

Jun 9, 2011
SeguridadRedes

8 artículos para aprender a analizar malware en Android

andy_trojan.jpg

Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos.

Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos.

Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware. Desde mi punto de vista, no porque sea menos segura que iOS, sino porque hoy en día tiene más mercado y la publicación de aplicaciones en el mercado es mucho menos restrictiva.

Jun 9, 2011
SeguridadAndroidvirus

¿Qué es Tor?

TorPosterOriginalLarge.jpg

Fuente: EFF

Jun 9, 2011
Seguridad

Nace "Open Data Congreso". La importancia de Asistir a un congreso.

Open Data Congreso

... y me refiero a todos los ámbitos de la vida, en especial del trabajo: (nótenme la ironía)

 
  • ¿Por qué es necesario fichar al entrar y al salir?

  • ¿Por qué es necesario justificar las faltas de asistencia?

  • ¿Por qué existen las sanciones ante las faltas de asistencia sin justificación?

  • ¿Quién decide que debe hacer un trabajador en su jornada laboral?

Jun 8, 2011
Varios

Dos pósters "vintage" de "2001, una odisea en el espacio"

El primero de la nave Orion III: panam

Y el segundo, espectacular, de HAL 9000:

hal

Haz click en los dos para verlos a tamaño completo.

Visto en io9.

Jun 8, 2011
VariosDiseñoCineSci-Fi y Fantasía

Ingeniería inversa del Mac Defender

12.png

Últimamente por la atmósfera de Apple han estado las cosas un poco revueltas y no por el keynote que Steve Jobs dio ayer anunciando lo que nos deparará este año, sino más bien por los problemas de seguridad que el sistema operativo de Apple has estado sufriendo, entre ellos el del ya conocido Mac Defender.

Lo que quería comentar era esta entrada, muy didáctica sobre como se comporta dicho malware. El autor, haciendo uso de IDA Pro (versión demo :)) nos va guiando por las entrañas de Mac Defender.

Jun 8, 2011
AppleProgramaciónSeguridadHacking