Teléfono móvil con cámara y Bluetooth usado como ratón 3D

Pues sí, según un equipo de investigación inglés, un teléfono móvil cualquiera con cámara puede ser usado como si fuera un ratón en 3D.
http://technology.newscientist.com/channel/tech/dn13187-cameraphone-used-to-control-computers-in-3d.html

El funcionamiento es relativamente sencillo (sin necesidad de software externo) y los resultados son parecidos al Wiimote de la Wii (según el artículo). Se conecta por Bluetooth el móvil y entonces el ordenador sabe hacia donde apunta la cámara en todo momento, usando referencias y marcas en la pantalla del monitor puede hacer cálculos tridimensionales cada vez que mueves el móvil.

Jan 20, 2008
GadgetsHardwareRecursos Informática

El límite de oro en el World of Warcraft es de ...

Todos los que hemos jugado al fantástico (pero peligrosamente adictivo) World of Warcraft, sabemos que el oro es fundamental para poder llegar a conseguir objetos, monturas, etc ...
Bueno pues un jugador (no quiero ni imaginar la de horas que habrá echado) del WOW ha llegado a un supuesto límite en el oro:
214.748 de oro, 36 de plata y 48 de cobre
(toma castaña)
Una captura con la imágen del jugador (no es de un servidor pirata):
(puedes ver arriba el mensaje "At Gold Limit")
Artículo original:
Posiblemente los chicos de Blizzard nunca pensaron que alguien fuera capaz de jugar tantas horas/días/años seguidos al WOW como para llegar a esta cantidad (si has jugado alguna vez, sabrás que tener más de 5.o00 de oro ya es tela de horas para conseguirlo) ... pero no saben hasta donde es capaz de llegar un jugado adicto al WOW.
Nota: este juego ya ha superado los 9 millones de jugadores en todo el mundo,
Modera el WOW o puedes acabar como nuestros amigos de South Park XD :
(creo que falta otra parte del video, te aconsejo que lo busques porque es espectacular)
Jan 20, 2008
Juegos

Revistas gratuitas PDF en la red

Existen muchas publicaciones interesantes que hacen una revista mensual, habitualmente en PDF.
Algunos sitios donde existen índices muy completos a revistas:
(este es el mejor enlace, revistas de todo tipo)
Algunos enlaces a revistas interesantes:
Revista para usuarios de Linux, muy completa y actualizada.
Revista dedicada sobre todo a gadgets tecnológicos:
Linux Magazine, estupenda revista, tiene algunos artículos gratuitos en:
Ya podremos más ;)
Jan 20, 2008
Recursos InformáticaEbook

Los peligros de un nuevo posible gusano que se propague por WiFi

Antes de nada, definición de "worm" ó "gusano"
Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Artículo original:
Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...
Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.
Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.
Jan 19, 2008
SeguridadvirusHacking

Toma Sudoku en ensamblador ...

Me he quedado "flipao" al ver el código en esamblador de un Sudoku ... me ha llevado a mis tiempos cuando intentaba hacer algunas líneas de ensamblador ...
Aplausos para el programador, el codigo es muy claro y se entiende bastante bien. Comentarios del código en Catalán.
Jan 16, 2008
Recursos Informática

Optimizando búsquedas en Google

Ya queríamos hablar sobre este tema (aunque ya se ha hablado mucho), y en el BytePodcast ví este enlace a un vídeo sobre una demostración de como bajar mp3 y otros ficheros directamente usando Google:

En este enlace puedes ver los operadores avanzados para búsquedas en Google:

http://www.google.com/help/operators.html

Plantilla con los mismos comandos:

http://www.google.com/help/cheatsheet.html

Jan 15, 2008
GoogleRecursos Informática

Como "crackear" redes WEP (enlace de BytePodcast Nº97)

Como he dicho antes, este enlace lo he visto en el BytePodcast número 97.
Ya pusimos una entrada sobre la seguridad en redes WiFi:
Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP.
Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano):
Parte 1 - Configuración y preparando las herramientas
Parte 2 - Realizando el "crack"
Parte 3 - Ahora vamos a asegurar nuestra LAN
Un resúmen en español:
Otros enlaces con más información:
Bueno recuerda, este contenido NO ES PARA QUE APRENDAS A CRACKEARLAS, es justo para lo contrario, que sepas cómo asegurar tu WiFi viendo lo fácil que es conseguir romper la seguridad WEP, que tristemente, venimos sufriendo por parte de todos los operadores nacionales, que sólo te instalan la WiFi con WEP cuando solicitas una WiFi ...
Os pongo un caso, le configuro a una amiga una WiFi con WPA, con restricción de acceso por MAC y el SSID oculto, todo funciona perfectamente hasta que un día tienen un problema llega el listillo de turno de la operadora (ojo, no son todos, algunos) , y dice con dos cojones que eso esta mal configurado, que es mejor reiniciar el router y poner seguridad WEP y ya está ... toma castaña ... pues nada se iría tranquilo a casa y todo el chaval. Esta actitud viene dada principalmente porque algunos routers (sobre todo los Motorola) tienen problemas de configuración WPA (o simplemente no pueden, como por ejemplo un Windows XP sin SP2) cuando utilizas el gestor de WiFi que viene por defecto con Windows.
Desde aqui te aconsejamos que para usar seguridad WPA y configurar tu tarjeta de red en casa, utilices el software y los drivers nativos de la misma, por ejemplo, si es Intel, puedes ir a la página principal busca tu modelo, y baja el software de gestión WiFi para tu tarjeta.
Jan 15, 2008
SeguridadHacking