Realidad aumentada, un caso práctico con un iPhone 3GS

Este será el futuro de las aplicaciones en los dispositivos móviles. La utilidad es realmente espectacular. En este video puedes ver cómo te puede ayudar a indicarte el camino para moverte por el Metro de Nueva York usando un iPhone 3GS (básicamente gracias a la brújula que incorpora). En función de donde apuntes, te mostrará la información que necesites saber.

Realmente espectacular, imaginaros la de aplicaciones que puede tener.

Jul 17, 2009
Varios

Si los dibujos animados fueran reales...

Este podría ser Hommer Simpson:

homer

Y este podría ser Mario:

mario

Joder que mal rollo ;)

Puedes ver más en:

The Fire Wire

Jul 17, 2009
Varios

El increible arte de las sombras

sombras

Parece increible que la sombra sea  el efecto apuntar con un ángulo concreto un haz de luz, a un montón de basura.

Podeís ver más ejemplos aquí.

Visto en Neatorama.

Jul 17, 2009
Varios

Un nuevo lenguaje de programación, Mythryl

mytheyl

Un nuevo lenguaje de programación creado por Cynbe ru Taren que tiene muchas características interesantes.  Entre ellas destaca que es un lenguaje modular, permite crear tanto aplicaciones como scripting, adaptado para la era del multicore, rápido, un buen recolector de basura, y sobre todo mejora la velocidad de comunicación entre los hilos de los procesos en Linux (vaya, no he dicho que es un lenguaje de programación para plataforma Linux). El compilador ofrece tanto un intérprete de comandos para evaluar o un compilador para crear los ficheros ejecutables.

Jul 16, 2009
Recursos InformáticaProgramación

BOINC supera la barrera de los 2 petaflops

boinc_logo

BOINC, para aquellos que no lo sepan, no es un súper ordenador, sino un proyecto de computación distribuido. Es decir, te puedes descargar e instalar el cliente en tu máquina, escoges 1 o varios de los proyectos que estén activos y listo. Cuando tu ordenador no esté trabajando o el uso de la CPU sea bajo, el cliente empieza a hacer uso del procesador y a hacer los cálculos pertinentes para el proyecto en el que estés participando. Básicamente cedes parte de tu CPU. Dicho esto, en este momento BOINC, tiene una capacidad de procesamiento mayor que el super ordenador más rápido del mundo de acuerdo con la lista del Top500. Así que si eres de esos que dejan el ordenador encendido las 24 horas haciendo prácticamente nada, lo mismo te interesa participar en alguno de los proyectos de BOINC.

Jul 16, 2009
Recursos InformáticaSupercomputaciónRedes

Demoscene en MS Excel

Aquí tenéis la hoja de cálculo en cuestión. Nota: Fijaros como hace el doble búfer conmutando las paginas de la hoja.

Jul 16, 2009
VariosProgramación

Igeniería inversa de binarios en forma de cómic

b300_comic

El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno.

Aquí podéis encontrar el documento original.

Jul 15, 2009
HackingSeguridad

Algunos Errores de diseño en ordenadores clásicos

clasiccomputers

Foto: http://www.atariage.com

Una "Cyber-Teoría de la Evolución" también se puede aplicar a los ordenadores desde sus inicios. No sería posible llegar al nivel actual de diseño sin antes haber cometido algunos errores de bulto que costaron millones de dólares pero que a la larga sirvieron para ir perfeccionándolos poco a poco e ir eliminando aquellas ideas que no tenían futuro.

Vamos a ver algunos de los más conocidos:

Jul 14, 2009
HardwareHistoriaRetrocomputer

Generación aleatoria de claves

password_star

Aquí os dejo una pequeña nota sobre la generación de aleatoria de contraseñas desde bash. Cuando le configuraba a alguien el router para codificar la red inalámbrica, siempre tenía el problema de la contraseña. ¿Qué contraseña le pongo? Al final acababa aporreando el teclado hasta conseguir una secuencia de 26 caracteres (WEP), pero con cuidado de sólo introducir números y letras de la A la F. Pero como buen geek, nada mejor que un comandito en la shell para generar dicha clave. Algunos se quedan con la boca abierta :-)

Jul 14, 2009
SeguridadTrucosLinux