El terremoto de Japón altera el eje y la velocidad de rotación de nuestro planeta

earth-axis 

Según la NASA y otros institutos de Geofísica alrededor del mundo, el eje de rotación de nuestro planeta se ha inclinado 25 centímetros y la velocidad de rotación se ha reducido unos 1,6 microsegundos.

Desde aquí todo nuestro ánimo a nuestros amigos y amigas japoneses en este duro momento.

Visto aquí y aquí. También lo ví en un tweet de Kirai.

Actualización: parece que en Microsiervos han encontrado motivos para no creer del todo estas afirmaciones, puedes verlo aquí.

Mar 12, 2011
CienciaVarios

Unreal Engine 3: Samaritan Demo (espectacular) y algunos recursos de programación

[youtube]http://www.youtube.com/watch?v=JuDNTFpshZg[/youtube]

El motor gráfico Unreal Engine 3 se aunció hace unos días en el GDC 2011 por Epic Games

Esta tecnología ya se usó en juegos como Gears of War ó Bioshock y viendo estos gráficos, la mejora es bastante espectacular.

Puedes descargar el SDK Beta de Marzo desde este enlace por si quieres hacer algunos pinitos en esto de los juegos en 3D. Si eres nuevo en usar esta tecnología, puedes empezar aquí y luego echar un vistazo a toda la documentación oficial aquí.

Mar 11, 2011
VariosRecursos InformáticaLibrosDiseño

Una estudiante vende por 900$ su sitio en la cola para comprar el iPad2 (la primera)

[youtube]http://www.youtube.com/watch?v=hIZtBMUVT1g[/youtube]

Pues eso, el titular lo dice todo, Amanda Foote llevaba 41 horas la primera en la cola esperando para comprar el nuevo iPad2 en Nueva York y al final Hazem Sayed (un desarrollador de Apps para Apple) se la ha comprado por 900$.

No ha sido la única, otros que también estaban en la cola han sacado algún beneficio vendiendo su posición en la misma.

El iPad 2 se podrá comprar hoy en EEUU a partir de la 5:00 pm (hora USA).

Mar 11, 2011
ApplevideosVarios

Er docu der finde: Rodeados de ondas

Mar 11, 2011
Er Docu der findeDocumental

Android Market Security Tool, trojanized version

trojan_android_bgserv_a_installation.jpg

A raíz del último troyano que apareció para Android y del que hablamos aquí, Google sacó una herramient llamada: “Android Market Security Tool”. El propósito de la misma era el poder deshacer los cambios creado por el troyano anteriormente mencionado. De hecho esta herramienta ni siquiera tenías que instalártela tú, sino que se instalaba como una actualización del Android Market en aquellos terminales infectados.

La cosa que es que se ha detectado una versión troyanizada de la misma. Ésta se ha encontrado en los mercados de aplicaciones chinos. La versión troyanizada no es más que la herramienta original de Google re-empaquetada con código malicioso, capaz de enviar SMS usando técnicas de C&C (command and control) a través de:

Mar 10, 2011
virusAndroid

Tutorial para fabricar un WiFi keylogger por hardware

wireless_keylogger_operation 

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática.

Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz. Podemos capturar todas las pulsaciones de teclas y transmitirlas en tiempo real vía radio al receptor. Dicho receptor es otro módulo inalámbrico con interface USB que vuelca los datos desde un puerto COM virtual (por lo tanto podemos visualizar la información con cualquier terminal).

Mar 10, 2011
HackingHardwareSeguridad

Darth Vader versus Aliens

img-dh_mm_tc_vader_vs_aliens 

Visto en HTCRU.

Mar 9, 2011
VariosSci-Fi y Fantasía

Corriendo Ubuntu en el Motorola Xoom

Motorola Xoom es quizás a día de hoy el competidor más robusto del iPad de Apple. Esta nueva tableta es muy atractiva y corre Android 3.0 (Honeycumb) y un procesador Dual Core a 1Ghz, una pantalla de 10,1" HD y cámara frontal y trasera, entre otras características.

Viendo la potencia que nos ofrece este dispositivo, podría correr un sistema operativo más potente.

En este enlace nos dan todos los pasos necesarios a seguir para instalar Ubuntu (ARM) en una de estas tabletas.

Mar 9, 2011
LibrosAndroidHardware

Visualizando un ataque VoIP

En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc.

Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.

En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache). Los círculos pequeños representan peticiones pequeñas y los más grandes, peticiones más grandes. El color indica la procedencia. Y en la parte derecha representa una petición o acceso del referente (referrer). Los números están calculados en base a la media de peticiones por minuto de los últimos 10 minutos.

Mar 9, 2011
Seguridadvideos

Así suena el número Pi

[youtube]http://www.youtube.com/watch?v=wK7tq7L0N8E[/youtube]

Si en la escala musical DO=1, RE=2,  y así sucesivamente hasta SI=7 y DO=8 (luego otro DO=1 y repetimos la serie), también asociando los acordes de una manera similar, pues Pi con 31 decimales suena tal y como se muestra en el video.

Además se interpreta a 157 bpm que sale de dividir 314/2.

 Creo que se sería interesante experimentar también con otros números, no os perdáis la música, es genial.

Mar 8, 2011
CienciavideosVarios