Cifrado en forma de melodía

atbash_cipher_complete.gif

Otra forma de llevar texto cifrado encima y disimularlo es ser capaz de oirlo como si de una canción se tratara. En este caso no vamos a hablar de esteganografía, sino de MC System.

MC System es un sistema capaz de, a partir de un mensaje de texto y de un archivo MIDI, crear otro archivo MIDI con los datos del mensaje de texto.

A ver me explico, o lo voy a intentar. El sistema se basa en un cifrado por sustitución. Lo que hace es mapear las letras más frecuentes del Proyecto Gutenberg con las notas más frecuentes de la clave (nuestro fichero MIDI) y luego sustituyendo las notas originales por las correspondientes a las letras de nuestro texto. El proceso sería lo opuesto.

May 17, 2011
SeguridadMúsica

El análisis del Cuco

index.jpeg

Esto me recordó a El huevo del Cuco, un libro basado en hechos reales que si no has leído y eres lector de este blog te encantará.

Bueno, de lo que quería hablaros en esta entrada es de un proyecto llamado Cuckoo Sandbox. Éste es un proyecto para el análisis de malware a través de la virtualización y así creando la sandbox o caja de arena para que cuando el especimen corra, lo haga de forma aislada.

May 17, 2011
virusSeguridad

¿Está preparando Apple algún lanzamiento especial para su décimo aniversario este sábado?

untitled

Rumores y más rumores, sólo son eso pero fijáos qué interesante estos datos que publican en la web bgr que en teoría son de una fuente fiable desde dentro de Apple:

  • Se planean turnos de noche de 10 y 15 personas en las Apple Store para trabajar tarde el sábado hasta el domingo a medio día.
  • Durante estos turnos nocturnos, se va a requerir que los empleados dejen sus teléfonos móviles en la oficina principal,  además de firmar un contrato de confidencialidad.
  • Las tiendas Apple han recibido nuevos muebles para montar, es están esperando más para el viernes y sábado. Todo este material tiene instrucciones de estar bajo llave y sin abrir hasta la noche del sábado.
  • Los empleados pondrán cortinas negras en los escaparates para que la gente desde fuera no vea el interior de la tienda.
  • Los empleados tienen que descargar gigabytes de datos desde Apple con la etiqueta "training". Estos datos están protegidos con contraseña y no podrán ser abiertos hasta la tarde el sábado.
Huy huy huy ... ¿qué esta planeando Apple para este fin de semana?

Posiblemente no sea algo espectacular pero sí desde luego algo están tramando.

May 16, 2011
VariosApple

Hacking Furby, WTF?

La chica japonesa vestida de “criada” es Julie Watai (no te pierdas las fotos de su web).

Aquí tienes una autopsia a un furby y aquí más info por si quieres hacer una tu mismo.

Visto en HackADay

May 16, 2011
HardwarevideosHacking

Señoras y señores, el último lanzamiento del Endeavour

Hagamos un homenaje a esta estupenda máquina (desde 1992, con 24 misiones a sus espaldas) con este pequeño documental.

Visto en UniverseToday.

May 16, 2011
HistoriaCienciaHardware

Star Wars break time!

BreakTime

 

02

Más imágenes espectaculares detrás de las cámaras de La Guerra de Las Galaxias, en Yurock.

May 15, 2011
FotografíaCineSci-Fi y FantasíaHumor

Para este domingo, Fischerspooner "Emerge", 3 versiones

May 15, 2011
Músicavideos

Los números de Google (Infografía)

google-by-the-numbers.jpg

Visto aquí

May 14, 2011
Google

Manteniendo los iconos en su sitio, "IconRestorer"

iconrestorer

Windows

Cuando ya empezamos a tener muchos iconos en la pantalla (sobre todo si tienes  dos monitores), a veces pueden cambiar de posición por muchas y variadas razones. Una de ellas es al conectar por RDP (control remoto), si la resolución del equipo que conecta no es la misma que el equipo al que conectamos, a este último se le desconfigurarán todos los iconos de pantalla.

May 14, 2011
Recursos InformáticaVarios