BugSpy

BugSpy es un motor de búsqueda de errores no resueltos, en proyectos de código abierto. En ciertas ocasiones, puede resultar muy útil.
Leer más

Wedge Antilles, el otro héroe de La Guerra de las Galaxias

Un superviviente, fundamental en el éxito rebelde en la guerra civil (te recuerdo que para mi sólo existen tres episodios de La Guerra de las Galaxias, el IV, V y VI), que participó en todas las batallas más importantes es menos conocido pero no menos importante. Un poco de historia sobre Antilles: Nació en Gus Treta, que es una estación espacial en el sistema Corelia. Huérfano desde que sus padres Jagged y Zena, fueran asesinados cuando la estación espacial fue destruida por piratas espaciales.
Leer más

Marge Simpson portada del Playboy

Visto en Menéame.
Leer más

Cargador inalámbrico universal

Se llama Powermat y es capaz de cargar hasta 3 dispositivos a la vez sin ningún tipo de conexión por cable entre el Powermat y nuestro dispositivo móvil. Eso sí, necesitas añadir un pequeño adaptador a tu dispositivo. Este adaptador tiene que estar en contacto con el Powermat. Tienen adaptadores para los dispositivos más conocidos, como Blackberrys, iPods, iTouch, iPhones, etc. También tienen un pequeño adaptador USB, capaz de poder cargar prácticamente cualquier aparato cuya carga se haga a través del puerto USB.
Leer más

Animaciones de los algortimos de ordenación

A raiz del anterior artículo sobre la auralización de los algoritmos, he encontrado este enlace donde podremos ver animaciones de los algoritmos de burbuja, quicksort, etc … e incluso compararlos. Esta visualización ayuda mucho a la hora de comprender el funcionamiento de estos algoritmos básicos en el mundo de la informática. Puedes verlos en: http://www.sorting-algorithms.com/
Leer más

El asteriode Apophis no alcanzará la Tierra en 2036, pero volverá...

El asteriode Apophis descubierto en 2004 con un diámetro cercano a 500 m y un peso superior a 20 millones de toneladas pasará en 2036 a 32.600 Km de la superficie de la Tierra. La NASA ha refinado los datos obtenidos sobre el camino que podría ser seguido por este meteorito. Empleando nuevas técnicas computacionales han reducido las posibilidades de impacto de 1 entre 45.000 a 1 entre 250.000. Los primeros datos que se barajaban (al comienzo de las investigaciones) hablaban de un 2,7% de posibilidades de impacto en 2029.
Leer más

Auralización del software ¿has escuchado tu programa hoy?

La auralización es una técnica que consiste en visualizar la información usando el sonido. Las técnicas de visualización de algoritmos puede ayudar a los programadores a tener una mejor percepción del funcionamiento de sus programas. Un estudiante de postgrado ha desarrollado un programa que justamente hace eso, mapeando con cuidado los registros por notas y ajustando el tiempo a escala humana, obtiene una representación musical de los algortimos. Al igual que la teoría de la música de las esferas, podríamos estar ante la teoría musical que mueve todo el mundo digital.
Leer más

Evaluación de seguridad en aplicaciones web

El consorcio de seguridad de aplicaciones web (Web Application Security Consortium) acaba hacer público, la primera versión del poyecto titulado: Web Application Security Scanner Evaluation Criteria (Criterio de evaluación de escaners de seguridad de aplicaciones web). Este documento ha sido elaborado gracias a la experiencia aportado por un gran número de voluntarios. El objetivo de este proyecto, es proveer una guía a seguir a la hora de evaluar una aplicación web desde el punto de vista de la seguridad.
Leer más

0day exploit en FreeBSD 7.2

Se ha hecho público un exploit 0day para FreeBSD 7.2 versiones anteriores incluida la 6.4. El exploit se aprovecha de un error en el sistema VFS y devfs. Aquí podéis ver el exploit en cuestión. Visto en Security-Shell. Be good my friend!
Leer más

Sobre las contraseñas robadas a Windows Live!

Mucho se está hablando estos días acerca de las contraseñas robadas a Windows Live! Parece ser que los primeros indicios apuntan a que han sido obtenidas mediante técnicas de phising, aunque Microsoft está investigando al respecto y aún no se sabe nada de forma “oficial”. Lo que sí ha trascendido es que las contraseñas fueron publicadas en un sitio de intercambio de trozos de código y depuración colaborativa: Pastebin. Además de eso, ha surgido una lista con las claves más utilizadas según ese listado (vía menéame), que para no ser menos y publicarlas también nosotros es:
Leer más