Synchronizatiom, aventura gráfica en PowerPoint

s1

Al estilo de aquellos libros de nuestra infancia donde decidías a qué página querías ir, y por lo tanto, cambiar el desarrollo de la historia, Spike Projects nos presenta esta aventura con toques de Ciencia Ficción llamada Synchronizatiom.

Y lo mejor de todo, está hecha íntegramente en PowerPoint. Tampoco nos sorprende demasiado, ya que puedes incrustar cualquier objeto en Office (Excel, Word, etc..) como por ejemplo animaciones Flash, así que puedes hacer realmente lo que quieras, pero tienes que verla sólo por la calidad del juego.

May 21, 2011
JuegosSci-Fi y Fantasía

Tron Samurai

img-skk_tron_samurai_2

img-skk_tron_samurai

Pulsa en las imágenes para verlas en su tamaño real.

Visto en HTCARU.

May 21, 2011
Sci-Fi y FantasíaocioVariosDiseño

Presentaciones de la HITBSecConf2011

hitbams2011header.gif

Este es el listado de las presentaciones celebradas en Amsterdam entre el 17 y el 20 de Mayo de la HITB Sec Conf 2011:

D1 SIGINT - Elger Stitch Jonker - Building the Hackerspace.pdf D1 SIGINT - Frank Breedijk - Seccubus - Vuln Scanning Doesn’t Have to Be a Time Drain.pdf D1 SIGINT - Raoul Chiesa - Cyber Weapons in 2011.pdf D1T1 - Don Bailey - I’m Going Hunting I’m The Hunter.pdf D1T1 - Elena K and Joffrey C - Webshells - A Framework for Pentesting.pdf D1T1 - Mariano Nunez - Attacks Against SAP Web Applications.pdf D1T1 - Stefan Esser - Antid0te 2.0 - ASLR in iOS.pdf D1T2 - Asia Slowinka - Excavating Data Structures from Stripped Binaries.pdf D1T2 - Claudio Criscione - MetaXSSploit - Bringing XSS to Pentesting.pdf D1T2 - Guillaume Prigent - Really Open Source Information Gathering.pdf D1T2 - Laurent Oudot - Extracting Senstive Data from Your iPhone.pdf D1T2 - Thomas Caplin - Silverlight - A New Way to Surf .Net Holes.pdf D1T3 - Didier Stevens - Malicious PDF Analysis Lab .zip D1T3 - Itzhak Zuk Avraham - Popping Shell On Android Devices.pdf D1T3 - Mitja Kolsek - Remote Binary Planting.pdf D2 SIGINT - Ferdinand Vroom - How OWASP Helps You Tell The Story - NO SLIDES.pdf D2 SIGINT - Jim Manico - Ghost of XSS Past Present and Future.pdf D2 SIGINT - Martin Knobloch - Secure Your Software Using OWASP.pdf D2T1 - Andreas Weigenstein - SQL Injection with ABAP.pdf D2T1 - Andrew Gavin - Stealing Sensitive Data from Thousands of Systems.pdf D2T1 - Daniele Bianco and Adam Laurie - Credit Card Skimming and PIN Harvesting in an EMV World.pdf D2T1 - Itzik Kotler - Let Me Stuxnet You.pdf D2T1 - Ivan Ristic - A Study of What Really Breaks SSL.pdf D2T2 - D. Mende & Enno Rey - Attacking 3G and 4G Networks.pdf D2T2 - Jean-Baptiste Be%cc%81drune & Jean Sigwald - iPhone Data Protection in Depth.pdf D2T2 - Jim Geovedi and Raoul Chiesa - Hacking a Bird in the Sky.pdf D2T2 - Rosario Valotta - Cookie Jacking.pdf D2T2 - Shreeraj Shah - Next Generation Web Attacks.pdf D2T3 - Aditya K Sood - Spying on SpyEye.pdf D2T3 - Bert Hubert - DNSSEC - The Good The Bad and The Very Bad.pdf D2T3 - Guillaume Delugre - Reverse Engineering Broadcom NetExtreme Firmware.pdf D2T3 - Maarten Oosterink - Attacking Critical Infrastructure.pdf D2T3 - Travis Goodspeed - Building a Promiscious nRF24L01 Packet Sniffer.pdf KEYNOTE 1 - Joe Sullivan - NO SLIDES.pdf KEYNOTE 2 - PANEL DISCUSSION - NO SLIDES.pdf KEYNOTE CLOSING - Richard Thieme - NO SLIDES.pdf

May 20, 2011
HackingSeguridad

Hechos sobre... la liberación del gas (Infografía)

May 20, 2011
InfografíaVarios

Er docu der finde: La inteligencia de las masas

May 20, 2011
DocumentalEr Docu der finde

"Unthinking Machines", vamos a empezar de nuevo con la IA

 ai

(Imágen web MIT)

Parece que algunos de los padres de la Inteligencia Artificial (IA) están avisando que es necesario empezar de nuevo y cambiar la forma de afrontar el desarrollo de la IA. Ya se notaba cierto estancamiento en la evolución de la IA en los últimos años sin avances significativos.

Durante una charla en el MIT, Marvin Minsky (entre otros) hacía esta pregunta "Te estarás preguntando por qué no hay robots que puedas enviar a reparar los reactores japoneses", luego añadió "La respuesta es que durante los 60 y los 70 se produjeron muchos adelantos. Entonces algo fue mal. Hoy puedes encontrar estudiantes haciendo  robots que juegan al baloncesto, fútbol, bailan o hacen caras graciosas pero ellos no los están haciendo más inteligentes".

May 20, 2011
ProgramaciónIA

Buscador de charlas Infosec

concollector.png

Con Collector es un buscador de charlas de las conferencias sobre seguridad informática más conocidas.

Actualmente, entre los datos que manejan, contienen 7267 charlas, 290 conferencias y 6066 conferenciantes. La conferencia más antigua es del 27 de Diciembre de 1984 y la más actual del 29 de Junio de este mismo año.

Seguro que estos datos irán en aumento de forma más o menos frecuentes.

Puedes hacer búsquedas generales, por conferencia o conferenciante. La leche sería que enlazaran las diapositivas, audio, vídeo, etc. Siempre puedes buscar alguna charla que te interese e ir luego a la página oficial de la conferencia a la que pertenezca y desde allí posiblemente puedas encontrar dicho material.

May 19, 2011
SeguridadHacking

Space Invaders en la vida real

May 18, 2011
JuegosvideosHistoria

La evolución del email (infografía)

email

Visto en HowToGeek.

May 18, 2011
HistoriaRedes

Póster de la película "The Muppets" (teleñecos)

exclusive-muppetsposter1

The Muppets, estreno a finales de este año, Noviembre 2011.

Visto en la siempre genial, TheFireWire.

May 18, 2011
CineSci-Fi y Fantasía