Unreal Engine 3: Samaritan Demo (espectacular) y algunos recursos de programación

[youtube]http://www.youtube.com/watch?v=JuDNTFpshZg[/youtube] El motor gráfico Unreal Engine 3 se aunció hace unos días en el GDC 2011 por Epic Games. Esta tecnología ya se usó en juegos como Gears of War ó Bioshock y viendo estos gráficos, la mejora es bastante espectacular. Puedes descargar el SDK Beta de Marzo desde este enlace por si quieres hacer algunos pinitos en esto de los juegos en 3D. Si eres nuevo en usar esta tecnología, puedes empezar aquí y luego echar un vistazo a toda la documentación oficial aquí.
Leer más

Una estudiante vende por 900$ su sitio en la cola para comprar el iPad2 (la primera)

[youtube]http://www.youtube.com/watch?v=hIZtBMUVT1g[/youtube] Pues eso, el titular lo dice todo, Amanda Foote llevaba 41 horas la primera en la cola esperando para comprar el nuevo iPad2 en Nueva York y al final Hazem Sayed (un desarrollador de Apps para Apple) se la ha comprado por 900$. No ha sido la única, otros que también estaban en la cola han sacado algún beneficio vendiendo su posición en la misma. El iPad 2 se podrá comprar hoy en EEUU a partir de la 5:00 pm (hora USA).
Leer más

Android Market Security Tool, trojanized version

A raíz del último troyano que apareció para Android y del que hablamos aquí, Google sacó una herramient llamada: “Android Market Security Tool”. El propósito de la misma era el poder deshacer los cambios creado por el troyano anteriormente mencionado. De hecho esta herramienta ni siquiera tenías que instalártela tú, sino que se instalaba como una actualización del Android Market en aquellos terminales infectados. La cosa que es que se ha detectado una versión troyanizada de la misma.
Leer más

Tutorial para fabricar un WiFi keylogger por hardware

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática. Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz.
Leer más

Darth Vader versus Aliens

Visto en HTCRU.
Leer más

Corriendo Ubuntu en el Motorola Xoom

Motorola Xoom es quizás a día de hoy el competidor más robusto del iPad de Apple. Esta nueva tableta es muy atractiva y corre Android 3.0 (Honeycumb) y un procesador Dual Core a 1Ghz, una pantalla de 10,1" HD y cámara frontal y trasera, entre otras características. Viendo la potencia que nos ofrece este dispositivo, podría correr un sistema operativo más potente. En este enlace nos dan todos los pasos necesarios a seguir para instalar Ubuntu (ARM) en una de estas tabletas.
Leer más

Visualizando un ataque VoIP

En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc. Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo. En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache).
Leer más

Así suena el número Pi

[youtube]http://www.youtube.com/watch?v=wK7tq7L0N8E[/youtube] Si en la escala musical DO=1, RE=2, y así sucesivamente hasta SI=7 y DO=8 (luego otro DO=1 y repetimos la serie), también asociando los acordes de una manera similar, pues Pi con 31 decimales suena tal y como se muestra en el video. Además se interpreta a 157 bpm que sale de dividir 314/2. Creo que se sería interesante experimentar también con otros números, no os perdáis la música, es genial.
Leer más

Captchas para los más listos de la clase

Muy curioso este artículo del LA Times, donde la gente de Ruđer Bošković Institute (Croacia) hace uso de las matemáticas para asegurarse que el registro en su servicio Quantum Random Bit Generator es hecho por una persona y no una máquina, robot, etc. Lo que conocemos como Captcha. Este el ejemplo que podemos ver en el artículo original: O este es el que me salió a mi: Vaya tela, ahora ponte a derivar!
Leer más