Publicado el código fuente de Symbian

aplicaciones-symbian

Ya vi esta noticia en el twitter de mi compañero y gran amigo tuxotron pero creo interesante postearlo. No todos los días tienes acceso al código fuente de un sistema operativo móvil completo. Posiblemente algo mucho más grande e interesante salga de esta iniciativa.

Puedes acceder a todo el código fuente registrándote aquí.

No hay mucha documentación pero  poco a poco se está añadiendo a varios sitios webs:

Apr 4, 2011
ProgramaciónRecursos Informática

Infografía con los rumores del posible nuevo iPhone 5

iphone-5-rumor-roundup

Haz click en la imágen para ampliarla.

Visto en TheFireWire.

Apr 3, 2011
HardwareAppleVarios

Alucinante versión de la mítica "Where is my mind" para este domingo por la mañana

Realmente espectacular, el solito usando un estación de loop RC-50 y una guitarra, realiza este espectacular versión:

[youtube]http://www.youtube.com/watch?v=JhjA2nvVD7U[/youtube]

Puedes descargarla en MP3 desde su web.

Y aquí la canción original de PixiesWhere is my mind”, una obra maestra:

[youtube]http://www.youtube.com/watch?v=5iC0YXspJRM[/youtube]

Y de regalo, este montaje con subtítulos en español de la película “El Club de la Lucha”, donde aún se me ponen los pelos de punta sólo de pensar en ese final con la canción de fondo:

Apr 3, 2011
Músicavideos

Eso te pasa por disfrazarte de ese monstruo llamado Jar Jar

[youtube]http://www.youtube.com/watch?v=zTUkoYorBxg[/youtube]

Uf casi lo matan, puede que sea una broma del April’s Fools Day pero ¿quién no ha querido darle una paliza a ese bicho?

Visto en GeeksAreSexy.

Apr 2, 2011
HumorvideosSci-Fi y Fantasía

Impresionante vista del Transbordador Espacial Endeavour

STS134VAB_cooper

Para verla a más resolución, Astronomy Picture of the Day del 2 de Abril.

Apr 2, 2011
FotografíaCiencia

Análisis Forense Digital en Entornos Windows, libro de Informática64

PortadaForense

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.

Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.

Apr 2, 2011
LibrosRecursos InformáticaHackingSeguridad

Te pillaron Frodo, de este no te escapas ...

img-bc_bringing_in_the_bounty

 

Menos mal que no se cruzaron ;)

Visto en HTCARU.

Apr 1, 2011
Sci-Fi y FantasíaVariosDiseño

Er docu der finde: La verdad según Wikipedia

Apr 1, 2011
Er Docu der findeDocumental

Resuelve el cubo de Rubik en 20 movimientos (Infografía)

rubik-cube-solved-in-20-movements.jpg

Visto aquí

Apr 1, 2011
VariosTrucos

Lo que todo desarrollador Web debe saber sobre seguridad

web-security.jpg

En Google Code University podemos encontrar en otras muchas cosas un enlace titulado: What Every Web Programmer Needs To Know About Security.

En el mismo podemos encontrar una seria de diapositivas que nos agrupadas en 3 secciones, que abarca desde una introducción hasta temas de criptografía, y que a continuación paso a enumerar:

    Part 1

  1. Security Goals
  2. Secure Systems Design
  3. Secure Design Principles
  4. Exercises for Part 1
  5. Part 2

  6. Worms and Other Malware
  7. Buffer Overflows
  8. Client-State Manipulation
  9. SQL Injection
  10. Password Security
  11. Cross-Domain Security in Web Applications
  12. Exercises for Part 2
  13. Part 3

  14. Symmetric Key Cryptography
  15. Asymmetric Key Cryptography
  16. Key Management & Exchange
  17. MACs and Signatures
  18. Exercises for Part 3
Y si las quieres todas de golpe, haz click aquí.
Apr 1, 2011
SeguridadProgramación