Cómo hacer un Angry Birds, primera parte

Otro sensacional post de Paul Firth (ya hablamos de él en este otro artículo), esta vez nos ofrece una clase magistral de cómo hacer un juego igual que el famoso Angry Birds. Nos explicará todo, desde la el uso de la física, de la cámara, colisiones, gráficos de los personajes, etc. En esta primera parte nos hablará sobre la creación del entorno (background) del juego, las capas del suelo, cielo, decorado, etc.
Leer más

Música para programar

Me gusta la tranquilidad, pero no el silencio. Por eso cuando me siento a programar me gusta escuchar algo de fondo. Muchas veces me pongo algún podcast, pero cuando me centro a programar no me entero de nada del podcast y si le presto atención al podcast, no puedo puedo concentrar en la programación. Por lo tanto un podcast no es la mejor opción para ser productivo. Con la música, depende del tipo de música me pasa lo mismo.
Leer más

Michael Levin: el maestro de los paisajes

Michael Levin es uno de los mejores fotógrafos paisajísticos de Canadá. En su último viaje a Japón realizó este film que es pura poesía visual; las fotos están al final del documental. Está realizada con una Canon 5D Mark II y una Hasselblad. Para los time-lapses utiliza una dolly de Dynamic Perception y solo trabaja en B&N. Las situaciones de los paisajes, como suele ser, pertenecen al secreto profesional y no se mencionan en ningún sitio.
Leer más

Rompiendo contraseñas WEP a base de copiar y pegar

WEPAutoCrack es un script escrito en python que nos lo pone muy fácil a la hora de romper contraseñas WEP. Cuando ejecutamos el script, pasando como parámetro el dispositivo de red que vamos a usar. Nos muestra una lista de las redes disponibles que queremos atacar, seleccionamos una y nos muestra un listado con los comandos y sus parámetros que tenemos que ejecutar. A partir de ahí todo es coser y cantar copiar y pegar :)
Leer más

8 artículos para aprender a analizar malware en Android

Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos. Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos. Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware.
Leer más

¿Qué es Tor?

Fuente: EFF
Leer más

Nace "Open Data Congreso". La importancia de Asistir a un congreso.

... y me refiero a todos los ámbitos de la vida, en especial del trabajo: (nótenme la ironía)   ¿Por qué es necesario fichar al entrar y al salir? ¿Por qué es necesario justificar las faltas de asistencia? ¿Por qué existen las sanciones ante las faltas de asistencia sin justificación? ¿Quién decide que debe hacer un trabajador en su jornada laboral? - ¿Es lo mismo faltar un 5% que un 50%?
Leer más

Dos pósters "vintage" de "2001, una odisea en el espacio"

El primero de la nave Orion III: Y el segundo, espectacular, de HAL 9000: Haz click en los dos para verlos a tamaño completo. Visto en io9.
Leer más

Ingeniería inversa del Mac Defender

Últimamente por la atmósfera de Apple han estado las cosas un poco revueltas y no por el keynote que Steve Jobs dio ayer anunciando lo que nos deparará este año, sino más bien por los problemas de seguridad que el sistema operativo de Apple has estado sufriendo, entre ellos el del ya conocido Mac Defender. Lo que quería comentar era esta entrada, muy didáctica sobre como se comporta dicho malware.
Leer más