miércoles, 30 de enero de 2008

Video. Batalla épica robot vs perro por el territorio

XD , joe que risa y mira que es tonto el video pero hace gracia, sobre todo a los frikis como nosotros ... ;)

Visto en Yoire.

martes, 29 de enero de 2008

El peor juego de Atari: E.T. El Extraterrestre



Atari, ese Olimpo de los videjuegos, dios de los pixeles multicolores , también la cagó.

Y bien que la cagó...

... tanto que fue el inicio de su bancarrota.

Con el videojuego E.T. El Extraterrestre, basado en la película, bueno eso de basado es un decir (lo más parecido era el nombre) porque era injugable, sin ninguna trama, con gráficos malísimos, con numerosos errores de programación, etc ... Todo se sustentaba en la posible venta aprovechando el tirón de la película pero como les pillaba el toro, tuvieron que sacarlo tal y como lo tenían, o sea, en pelotas (como el mismísimo E.T. cuando llegó a la tierra antes de que lo vistieran de mujer).

He aquí algunas muestras de los gráficos:




Bueno al final Atari vendió 1,5 millones de los 4 que había fabricado. Con el resto, los enterró en el desierto de Nuevo Méjico, concretamente en Alamogordo.

Aquí tienes un video mostrando el juego el todo su esplendor:





Y para acabar, este videoclip homenaje del grupo Wintergreen (espectacular):


Space Invaders cumple 30 años


Me saltan las lágrimas cuando veo imágenes de este magnífico videojuego ... que tiempos ...

Iba a escribir algún resúmen sobre este magnífico y añorado clásico pero he visto en:

un espectacular artículo en castellano sobre Space Invaders que desde aquí os recomiendo que leáis.

Este otro no es menos espectacular pero está en inglés:

Aquí puedes jugar en una versión flash:


Y estos son 5 min de un minidocumental sobre retrogames (en inglés):




¡Larga vida a Space Invaders!

Eluvium


Fastástico músico.

Eluvium

http://www.eluvium.net/
http://www.myspace.com/eluviumtaken

Nota: los videos no creo que sean originales de Eluvium pero están fracamente bien, lo importante es la música.

Canción: Radio Ballet




Under the water ir glowed



Ephemera

lunes, 28 de enero de 2008

Los logos festivos de Google


Hoy hemos visto todos este logo en Google:


Es uno de los famosos logos festivos de Google (este es genial), pero tiene muchos más que puedes ver en este enlace:

http://www.google.com/holidaylogos.html

domingo, 27 de enero de 2008

Control remoto del ordenador ... LogMeIn


He estado probando hoy la versión Pro y Free de este estupendo servicio para conectarte a los ordenadores que necesites de tu red por control remoto.


LogMeIn:



Te das de alta como nuevo usuario y te dejarán probar una versión "Pro" pero sólo dura un par de horas, luego puedes cambiar la subscripción por otra gratuita. La diferencia está en que la gratuita tiene menos servicios que la pro, como por ejemplo transferir archivos, pero el poder manejar totalmente el ordenador destino está habilitado al 100%.


Hombre yo no recomendaría esta opción para los ordenadores del trabajo o para equipos muy sensibles por la información (de todas formas es bastante seguro), pero una solución para casa y sobre todo para los amigos que necesitan algún tipo de ayuda y no puedes ir en persona, esto va de cine.


No necesitas abrir puertos en el firewall ya que utiliza directamente el navegador web (IE ó Firefox) y Java para visualizarte una pantalla con el ordenador remoto. Para dar de alta un PC, simplemente accede a la cuenta desde el Pc quieras añadir a tu lista de equipos a controlar e instala un cliente para habilitarlo. Y ya está, luego desde cualquier navegador Web y en cualquier sitio con Internet, puedes conectarte a estos ordenadores.


Esto no es nada nuevo, de hecho nosotros hemos usado varias formas, NetMeeting, RDP, VNC, etc ... pero este tiene la ventaja de no necesitar una dirección IP estática o usar NAT para redireccionar los accesos al equipo remoto.


Una buena solución para salir del paso en algunas ocasiones ...
PD: recuerda borrar siempre toda la información (cookies, historial, etc ...) del navegador cuando no sea el tuyo ...

Creo que nos faltaba esta Guía Rápida de Ensamblador Win32


Pues eso, creo que no tenemos esta en nuestra colección:




Las criaturas que tejen la Word Wide Web (crawlers)


Contínuamente existen unas criaturas digitales vagando por Internet analizando millones de páginas Web para uno u otro motivo (p.e.: indexar búsquedas). Suena a Ciencia Ficción pero es cierto, tienen una IA destinadas a hacer un trabajo específico y que viajan contínuamente por la red.

Estas critauras deciden los caminos a seguir en función de varios factores como por ejemplo analizando foros y viendos los enlaces, palabras como "What's new" en páginas Web, mailing list, etc ... a veces simplemente se le asigna en su origen una página Web principal y a partir de ella van tejiendo un árbol con diferentes rutas a seguir siguiendo un patrón específico ...

Todos estos programas suministran información variada a los grandes de la Red como por ejemplo Yahoo, Google, etc ...


La fauna podría ser:

Robots
nombre genérico

Spiders
es lo mismo, pero suena mejor ;)

Worms
Igual que los robots pero se pueden autoreplicar (o reproducirse).

Web crawlers
Robot específico para analizar páginas Web

WebAnts
Robots que interactúan entre ellos para diversas funciones en Internet


Os pongo un ejemplo, algunos robots (también podemos usar el término "bot") de Google, llamados GoogleBots:


Googlebot/2.1
Es el "crawler" que utiliza el buscador Google para indexar sus páginas Web.

Googlebot-Image/1.0
Este bot es nuevo y lo usan exclusivamente para indexar imágenes.

Mediapartners-Google/2.1
Sirve de soporte para actualizar los anuncios del AddSense de Google.

Googlebot/Test
De este creo que no se sabe nada, su función es aún indeterminada. Comentan que analizan JavaScripts.

Origen de estos posts:
http://googlemania.ojobuscador.com/useragent.php

Página principal de GoogleBots:
http://www.google.com/support/webmasters/bin/topic.py?topic=8843

En este enlace puedes encontrar un FAQ completo sobre este tema (es muy interesante):
http://www.robotstxt.org/faq.html

Y en este curioso enlace puedes ver una página Web tal y como la vería un bot:
http://www.smart-it-consulting.com/internet/google/googlebot-spoofer/index.htm

Este tema es muy complejo y además es fundamental si tienes una página Web y quieres posicionarla mejor en los buscadores.

Todos estos programas están creando la "Gaia" digital ;) un organismo "vivo" en contínua evolución ...

sábado, 26 de enero de 2008

Más fotos extrañas... en la tierra

El comunismo soviético igual no era capaz de hacer llegar papel higiénico o pollo a las estanterías de los supermercados pero sí lo era de alzar impresionantes edificios futuristas que serían la envidia del constructor de decorados de Star Wars. Increíbles.




Podéis encontrar más en:
http://englishrussia.com/?p=395#more-395

viernes, 25 de enero de 2008

Las fotos más extrañas del Spirit y la Opportunity (2)


La última foto donde aparece la ya famosa figura humana (apodada "bigfoot") de Marte revela que no está sola en ese paisaje, que por cierto, están tomadas de una única panorámica de la Spirit.


Aquí puedes ver la foto completa con las otras "siluetas" y los nombres XD (algunos son espectaculares)


http://www.unmannedspaceflight.com/index.php?act=attach&type=post&id=13308


http://www.unmannedspaceflight.com/index.php?act=attach&type=post&id=13309

(espectacular la "Jabba the hutt" XD)

Esta otra foto (esta vez aérea, desde la sonda Mars Global Surveyor) dicen algunos de parecen árboles ... (dios esto esta empezando a desvariar ...)



http://paranormal.about.com/library/graphics/mars_shrubs1_lg.jpg



http://www.space.com/scienceastronomy/solarsystem/mars_blotches_020130.html

Pues nada, a seguir buscando, yo estoy convencido que alguna clase de vida aparecerá, pero no precisamente bajando una colina con forma humana o vastos bosques llenos de árboles ... cualquier día veremos los famosos canales de Marte ...

En este enlace puedes ver una selección de las mejores fotos hechas por los rovers:

http://www.space.com/bestimg/result.php?back=&cat=rover

Nuevo Kernel de Linux 2.6.24


Ya está el nuevo kernel de Linux versión 2.6.24

En este enlace puedes ver una lista de las mejoras disponibles:
De paso aquí tienes un poster con la estructura completa del Kernel de Linux:
Información directa de los creadores:

Windows 2008 Server y Vista ¿mejor juntos?


Noticia original de:



Esto sí que me ha sorprendido y que puede significar el por qué algunas empresas están acelerando el cambio de sus ordenadores a Windows Vista (cosa que parecía inexplicable viendo los supuestos problemas que daba su instalación). Estos podrían ser los motivos.


Parece que haciendo un despliegue de Windows Server 2008 y conectando máquinas con Windows Vista a estos servidores, se podría acelerar a los equipos clientes en las funciones cotidianas de dichas máquinas cuando conectan en una red con un servidor.


Antes vamos a ver de paso, algunas funciones que se pueden implementar en Windows XP y que serían útiles y optimizarian su uso al conectarlas a redes/dominios con Windows 2008 Server:


NAP: NetWork Acces Protection (disponible ya con la versión SP3 de Windows XP): es una serie de políticas para los administradores del sistema para mantener la red actualizada de parches, antivirus al día, estado del firewall, etc ... evaluando constantemente la situación y haciendo instalaciones en caso de necesitar actualizar algunas de estas características. En caso de no cumplir con estas características, la máquina sería rechazada por la red o situada en otra red aislada para empezar a aplicarle todos las actualizaciones del sistema que necesite.


Nuevo cliente RDP: "Remote Desktop Connect" utilizado para conectar con equipos remotos que tiene nuevas características (pulsa en el enlace de arriba para ver un informe completo).


Soporte IPV6: Este nuevo protocolo ya está disponible para ser instalado en Windows XP.



Y estos son lo motivos por los cuales es mejor tener Windows 2008 y Windows Vista juntos:


Interfaz de usuario: Vista y Server 2008 comparten un 70% del código fuente, con lo cual el manejo del interfaz será muy parecido en los dos sistemas.


Nueva funciones del núcleo: por ejemplo el nuevo visor de rendimiento y optimización, el visor de eventos, son iguales en los dos sistemas operativos.


Aplicación de parches: al tener práticamente el mismo código fuente, los parches serán los mismos, con lo cual ahorras tiempo a la hora de aplicarlos.


Despliegue de imágenes: el nuevo sistema de imágenes permite crear una imágen y luego montarlas en máquinas dentro de tu red, independientemente del hardware.


Log de eventos compartido: puedes monitorizar todos los logs de los eventos de todas tus máquinas en una única máquina.


Mejoras en la gestión de la red: usando la "network stack" en estos sistemas de Vista y Server 2008 obtenemos muchas mejoras a la hora de usar las comunicaciones entre estas máquinas en una red. Si quieres más información técnica sobre esto: SMB2 y Receive Window Auto-tuning son dos ejemplos de estas mejoras.


Soporte XPS: Vista puede renderizar trabajos en el formato XPS, lo cual reduce la carga del servidor de impresión.


Tickets encriptados con AES Kerberos: todo el tráfico de la red y domino estará encriptado usando esta tecnología, obteniendo mejor seguridad.


Resumiendo, es mejor porque sencillamente Windows Vista y Windows 2008 Server son muy parecidos.

Cómo cargar un iPod con una cebolla ... WTF?

... me he quedao como la cebolla cuando he visto este video, si alguien lo hace y le funciona que nos lo diga por favor, para elevarlo al rango supremo de friki:

jueves, 24 de enero de 2008

Video documental sobre Hackers y la DefCon

Def Con

No estoy muy de acuerdo con algunos hechos mencionados y comentarios pero no esta mal el documental:

"Windows 7" (sucesor de Windows Vista) y MinWin


Parece que Microsoft tiene bastante prisa por sacar al mercado el nuevo Windows 7. La nueva fecha de salida es muy cercana, mediados de 2009. Algunos no creen que Microsoft pueda sacar un nuevo sistema operativo en menos de 3 años, cuando la media es de 5 (Vista tardó 6).

Una posible explicación sería la necesidad de un cambio radical en el diseño de un nuevo sistema operativo, ya que Windows Vista es bastante parecido a Windows XP y realmente, parece que no aporta demasiadas ventajas respecto a XP.

Algunas nuevas características de este Windows 7:

Sistema de gráficos hetereogéneos: ¿? se supone que podrás usar varias tarjetas gráficas de diferentes fabricantes ... aunque creo que esto ya lo hace Vista y XP.


Sistema táctil: al parecer se van a usar nuevas características táctiles al sistema de ventanas, estilo Windows Mobile.


Y ahora el famoso:

MinWin: esto sí que parece espectacular. Un mini kernel del sistema operativo de 25Mb y que usará 40Mb más para su entorno de trabajo, o sea, un núcleo de Windows de ¿100Mb?. ¿una versión grande de Windows Mobile?. Actualmente parece que una versión de este MinWin es el que corre en las versiones Server Core de Windows 2008 server (una versión sin interfaz gráfica).

En este enlace hay un video sobre el MinWin:

Ya iremos informando sobre alguna característica más ... nosotros vamos apostando por la virtualización ...
Enlace original:

Las fotos más extrañas del Spirit y la Opportunity (1)

Como comenté en otra entrada, estas son algunas de las fotos "extrañas" realizadas por las sondas Spirit y Opportunity (parte 1)

NOTA: en nuestra opinión personal, todas se deben a efectos ópticos, formaciones rocosas, objetos desprendidos de los robots, etc ... pero no dejan de ser curiosas e inquietantes ;) ...


El disco de Marte:



El Ovni de Marte

http://www.mega-cosmos.com/escepticos/m002_vikingo2.htm


El "conejito" de Marte:


http://www.rense.com/general48/stransge.htm



Los agujeros negros de Marte:

http://www.napaboy.net/blog/?p=958


... ya iremos subiendo alguna más ...

miércoles, 23 de enero de 2008

Lo mejor de la revista "Make" hay que conseguirlo


Ha salido esta recopilación de los mejores proyectos de la gran revista "Make".




Fijaros en el espectacular índice que tiene (os he marcado los espectaculares):


Chapter 1: TOOLS
Your Electronics Workbench
The Maker’s Ultimate Tools
Tight-Fit Workbench
Sketchup Workbench
Freedom to Unscrew
Keychain Survival Tools


Chapter 2: ELECTRONICS
The 5-in-1 Network Cable

VCR Cat Feeder
Gun-Operated Alarm Clock
Rumble Mouse
My Love Affair with LEDs
LED Throwies
Magnetic Switches from Everyday Things

Chapter 3: MICROCONTROLLERS
Microcontroller Programming
Arduino Fever
The MAKE Controller
Propeller Chip
It’s Email Time
Firefly Meter

Chapter 4: TOYS & GAMES
Circuit Bending
Homebrew Game Design
Pinball, Resurrected
Game Boy Hacks
Hacking the C64 DTV
Circuit Quiz Game
Sticky Fingers
Custom Travel-Game Mod

Chapter 5: ROBOTS
Two BEAMbots: Trimet and Solarroller
Mousey the Junkbot
Pummer, Dude!
Roomba Hacks
Hack a Robosapien
Vibrobot

Chapter 6: MUSIC
Cigar Box Guitar
The $5 Cracker Box Amplifier
Homecasting Digital Music
Surround Sound, Quick N’ Dirty
Mint-Tin Amp
World’s Loudest iPod
MIDI Controller Monkey

Chapter 7: FLIGHT & PROJECTILES
The Jam Jar Jet
Soda Bottle Rocket
Rocket-Launched Camcorder
Building an Ornithopter
The Night Lighter 36
Blimp
Paper Water Bomber

Chapter 8: PHOTOGRAPHY & VIDEO
Pinhole Panoramic Camera & Pin-O-Rama Photo Gallery
Digital Kirlian Photography
Single-Use Digicam for Kite Aerial Photography
Stop Motion Animation, the Easy Way
The Fauxlance Photographer
3D Photography
How to Drink Beer on C-SPAN
Tilt-Shift Photography
Outdoor Webcam Enclosure

Chapter 9: CARS & ENGINES
Two-Can Stirling Engine
Wind Powered Generator
Mod Your Rod
Urban Camouflage
Windup Car
Curie Engine


Vamos a tener que pillarlo para echarle un vistazo.

martes, 22 de enero de 2008

La extraña foto de una "figura humana" en Marte


Parece (es) una formación rocosa un poco caprichosa con forma humanoide, pero está dando la vuelta al mundo (foto realizada por la sonda "spirit").

Os pondré en breve alguna selección de las fotos más "curiosas" o "extrañas" realizadas por la sondas "mars rovers"

Para saber más sobre esta noticia:


(enlace visto en "Menéame")

Arte para geeks ... muy geeks

(copia y pega)

(... buenísima)


(esta está dedicada a DuenD)


Esta requiere una explicación: "All your base are belong to us"

Estos son sólo algunos ejemplos ... los tienes todos en:
Merece la pena verlos todos ... estan genial.



Juegos On Line para picarse un rato ;)


He visto esta página de juegos on line:




Que está muy bien, ya que juegas contra otras personas alrededor del mundo, a juegos sencillos y adictivos.


Este realmente está genial:




... como pica ;)

lunes, 21 de enero de 2008

MUD


No voy a explicaros lo que es un MUD, mejor míralo en:





Sólo quiero que sepáis que antes del World of Warcraft, Lineage II ó Guild Wars, estaban (y aún están funcionando) estos juegos que no tienen gráficos, todo se limita a la descripción de enemigos y lugares, interactuando únicamente desde el teclado y usando un mapa (como leer un libro).


Estos son algunos de los más populares:


NetHack (el clásico):



Achaea (con algunos gráficos mejorados):



Siragaa (en español):



Si os gusta la literatura fantástica y los juegos de rol, te aconsejo que eches un vistazo a alguno de estos, te gustará.

Crispin Cowan se pasa a Microsoft


Parece que está de moda dejar el mundo Linux para pasarse a "El lado del mal" como le gusta llamarlo a nuestro amigo Chema Alonso ;)




Web:



Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).


Por ejemplo este:



Un pdf sobre Defcon’s Capture the Flag (CtF) explicando cómo sobrevivir a este juego de hackers. Muy interesante.

domingo, 20 de enero de 2008

Teléfono móvil con cámara y Bluetooth usado como ratón 3D


Pues sí, según un equipo de investigación inglés, un teléfono móvil cualquiera con cámara puede ser usado como si fuera un ratón en 3D.



http://technology.newscientist.com/channel/tech/dn13187-cameraphone-used-to-control-computers-in-3d.html



El funcionamiento es relativamente sencillo (sin necesidad de software externo) y los resultados son parecidos al Wiimote de la Wii (según el artículo). Se conecta por Bluetooth el móvil y entonces el ordenador sabe hacia donde apunta la cámara en todo momento, usando referencias y marcas en la pantalla del monitor puede hacer cálculos tridimensionales cada vez que mueves el móvil.


Está en desarrollo pero parece interesante ...

El límite de oro en el World of Warcraft es de ...

Todos los que hemos jugado al fantástico (pero peligrosamente adictivo) World of Warcraft, sabemos que el oro es fundamental para poder llegar a conseguir objetos, monturas, etc ...

Bueno pues un jugador (no quiero ni imaginar la de horas que habrá echado) del WOW ha llegado a un supuesto límite en el oro:


214.748 de oro, 36 de plata y 48 de cobre

(toma castaña)

Una captura con la imágen del jugador (no es de un servidor pirata):
(puedes ver arriba el mensaje "At Gold Limit")


Artículo original:

Posiblemente los chicos de Blizzard nunca pensaron que alguien fuera capaz de jugar tantas horas/días/años seguidos al WOW como para llegar a esta cantidad (si has jugado alguna vez, sabrás que tener más de 5.o00 de oro ya es tela de horas para conseguirlo) ... pero no saben hasta donde es capaz de llegar un jugado adicto al WOW.

Nota: este juego ya ha superado los 9 millones de jugadores en todo el mundo,
Modera el WOW o puedes acabar como nuestros amigos de South Park XD :



(creo que falta otra parte del video, te aconsejo que lo busques porque es espectacular)

Revistas gratuitas PDF en la red


Existen muchas publicaciones interesantes que hacen una revista mensual, habitualmente en PDF.


Algunos sitios donde existen índices muy completos a revistas:




(este es el mejor enlace, revistas de todo tipo)





Algunos enlaces a revistas interesantes:


Revista para usuarios de Linux, muy completa y actualizada.



Revista dedicada sobre todo a gadgets tecnológicos:



Linux Magazine, estupenda revista, tiene algunos artículos gratuitos en:



Ya podremos más ;)

sábado, 19 de enero de 2008

Los peligros de un nuevo posible gusano que se propague por WiFi


Antes de nada, definición de "worm" ó "gusano"




Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.


Artículo original:



Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...


Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.


Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.

jueves, 17 de enero de 2008

miércoles, 16 de enero de 2008

Toma Sudoku en ensamblador ...


Me he quedado "flipao" al ver el código en esamblador de un Sudoku ... me ha llevado a mis tiempos cuando intentaba hacer algunas líneas de ensamblador ...




Aplausos para el programador, el codigo es muy claro y se entiende bastante bien. Comentarios del código en Catalán.

martes, 15 de enero de 2008

Nueva serie: "Flight of the conchords"


Os recomiendo el estupendo análisis de Hernán Casciari:

http://blogs.elpais.com/espoiler/2008/01/desde-nueva-zel.html

Un aperitivo:





Estupenda serie, sobre todo recomendada para mis amigos Luis y Manolo ;) ... ah y por supuesto a Javi, aunque le gustaría más "Californication"

Nueva sorpresa de Apple, el "MacBook Air"



Estos de Apple no paran, hoy se ha presentado por 1.799$ (casi unos 1.800 €) el MacBook Air:



Increible, 1,2 kg de peso, Core 2 Duo a 1,8 ó a 1,6 Ghz, 80 Gb de disco duro ... mejor léelo en los enlaces que te pasamos.

Optimizando búsquedas en Google


Ya queríamos hablar sobre este tema (aunque ya se ha hablado mucho), y en el BytePodcast ví este enlace a un vídeo sobre una demostración de como bajar mp3 y otros ficheros directamente usando Google:





En este enlace puedes ver los operadores avanzados para búsquedas en Google:

http://www.google.com/help/operators.html

Plantilla con los mismos comandos:

http://www.google.com/help/cheatsheet.html

Y una explicación magistral en castellano desde nuestro querido y amado Microsiervos:

http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html

Espero que os sirva de ayuda.

Como "crackear" redes WEP (enlace de BytePodcast Nº97)


Como he dicho antes, este enlace lo he visto en el BytePodcast número 97.

Ya pusimos una entrada sobre la seguridad en redes WiFi:




Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP.


Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano):


Parte 1 - Configuración y preparando las herramientas



Parte 2 - Realizando el "crack"



Parte 3 - Ahora vamos a asegurar nuestra LAN



Un resúmen en español:




Otros enlaces con más información:





Bueno recuerda, este contenido NO ES PARA QUE APRENDAS A CRACKEARLAS, es justo para lo contrario, que sepas cómo asegurar tu WiFi viendo lo fácil que es conseguir romper la seguridad WEP, que tristemente, venimos sufriendo por parte de todos los operadores nacionales, que sólo te instalan la WiFi con WEP cuando solicitas una WiFi ...


Os pongo un caso, le configuro a una amiga una WiFi con WPA, con restricción de acceso por MAC y el SSID oculto, todo funciona perfectamente hasta que un día tienen un problema llega el listillo de turno de la operadora (ojo, no son todos, algunos) , y dice con dos cojones que eso esta mal configurado, que es mejor reiniciar el router y poner seguridad WEP y ya está ... toma castaña ... pues nada se iría tranquilo a casa y todo el chaval. Esta actitud viene dada principalmente porque algunos routers (sobre todo los Motorola) tienen problemas de configuración WPA (o simplemente no pueden, como por ejemplo un Windows XP sin SP2) cuando utilizas el gestor de WiFi que viene por defecto con Windows.

Desde aqui te aconsejamos que para usar seguridad WPA y configurar tu tarjeta de red en casa, utilices el software y los drivers nativos de la misma, por ejemplo, si es Intel, puedes ir a la página principal busca tu modelo, y baja el software de gestión WiFi para tu tarjeta.

Byte Podcast, lo recomendamos


Acabo de oir el BytePodcast número 97 y como siempre (hace tiempo que lo escucho) , es ameno, divertido y muy útil, tanto que las dos siguientes entradas del blog las he sacado de comentarios que he oido en este podcast (gracias compañeros).


http://www.arroba.com.mx/byte/blog/


Desde Cyberhades os recomendamos este podcast hecho en la ciudad de Méjico por David Ochoa.


El contenido es variado, desde Linux, nuevos gadgets, noticias, etc, en definitiva el mundo geek ... en media hora.


Nosotros ya estamos enganchados ;)

Un abrazo a nuestros hermanos y amigos de América.

lunes, 14 de enero de 2008

Optimus Maximus, ¿un teclado de 462 $?


Pues sí, un teclado que parece normal, pero tiene en cada tecla una pequeña pantalla "LCD" o mejor dicho OLED donde podemos programar lo que queremos que aparezca en ellas ... XD que pasada. Incluso podrías programar animaciones, imágenes, etc ...


LLeva una SD para almacenar tus configuraciones y un software bastante potente para programarlo, sirve para Mac y Windows.


Y un video para ver como cambia la configuración de las teclas:




Puede parecer poco útil pero creo que vamos a oir bastante de él en el futuro ...

sábado, 12 de enero de 2008

El escritorio personal de algunos grandes de los videojuegos


¿Quieres saber qué tiene encima de la mesa de su escritorio Sid Meier?



Vamos a echar un vistazo a las habitaciones de algunos genios de los videojuegos:


(Sid Meier)



(Richard Garriott)



si quieres verlos todos:




Este es mi favorito:




fijaros en la colección de videoconsolas que tiene en las estanterías de las paredes XD

viernes, 11 de enero de 2008

Apple, historias asombrosas, iPhone y Newton


He leido en Alt2040:

http://alt1040.com/archivo/2008/01/10/la-historia-no-contada-del-iphone/

una historia muy interesante sobre el secretismo del desarrollo del famoso iPhone. Este es el enlace al artículo original en Wired, es muy recomendable leer ambos:

http://www.wired.com/gadgets/wireless/magazine/16-02/ff_iphone?currentPage=1

en el que entre otras anécdotas sabrás que sólo unas 30 personas sabían como era el proyecto en el que estaban trabajando y que lo vieron por primera vez en la MacWolrd 2007, incluso había personal trabajando en proyectos falsos para despistar XD ...

Otra historia muy interesante es la referente al desarrollo del Apple Newton, producto demasiado adelantado para su tiempo, ya que era una PDA de 1993, con muchos de los adelantos que luego vimos en otras PDA, entre ellas, reconocimiento de escritura:





La historia del Newton es similar a la del iPhone, mucha presión para sacarlo a tiempo, mucho secretismo, etc ...


En este enlace tienes toda la historia de Apple:

http://www.maestrosdelweb.com/editorial/apple/



Otro enlace con la historia:



http://www.idg.es/macworld/content.asp?idart=117597


martes, 8 de enero de 2008

IPV6 tutoriales, podcasts y documentación

No voy a explicar qué es el IPV6 porque existen páginas y podcasts que lo explican perfectamente, sólo voy a dar una pequeña introdución.


Actualmente usamos IPV4 que son las actuales direcciones IP del tipo clase A, B, C, D y (E) como por ejemplo: 192.168.1.2 ó 80.34.23.12 ... etc. Son direcionamientos de 32 bits (4 bytes) . Esto se está quedando corto y pronto necesitaremos más direcciones IP (en los próximos 2 años nos quedaremos sin IP libres). En IPV6 son de 128 bits, y cambia el formato ahora se escriben: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 , ocho grupos de dígitos hexadecimales. Con IPV4 podemos crear hasta 4.294.967.296 (2^32) direcciones IP, y con la IPV6 podemos hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones)


Si te interesa el tema, ahora te recomiendo que leas y escuches lo siguiente:


Podcasts:

Magnífica explicación desde el "El Geek Errante" sobre IPV6, explicado a un nivel de iniciación y luego más avanzado. Muy recomendable (podcast número 26).






Recursos Web:





viernes, 4 de enero de 2008

Nuestra lista de top cinco hackers, en la ficción y en la realidad ...

Esta es nuestra selección particular de "black hat hackers" o hackers malos, tanto en la ciencia ficción como en la realidad...



Vamos por los cinco en el mundo real:

NOTA: no quiere decir que sean los mejores, de hecho la lista podría ser interminable, es mi particular selección basada en sus hazañas y en la repercusión mediática.
1) Robert Tappan Morris: creador del famoso gusano "Morris", el primero de Internet. Aunque fue casi un accidente, ya que lo único que Morris quería era ver hasta donde podría llegar su gusano (pulsa en este enlace si quieres saber más sobre el virus), este se copiaba de ordenador en ordenador a través de Internet demasiado despacio, creando una especie de DOS (denegación de servicio) llegado a colapsar miles de ordenadores la mayoría pertenecientes a organismos oficiales, militares y universidades. Este colapso fue debido básicamente a que no se borraba de cada equipo que infectaba, con lo cual al detectar otro equipo para copiarse, llegaba a llenarse de copias del mismo. Le damos el honor de ser el primero en la lista, por ser el primer creador de un virus en Internet. Actualmente trabaja como profesor en el famoso MIT.


2) Karl Koch. Antes de nada, te recomiendo que veas la película "23" que está basada su vida (no es totalmente real pero es entretenida). Fijaros en la tremenda vida de este chico: obsesionado con el libro "The Illuminatus" y absoluto creyente de las conspiraciones escritas en el mismo, adicto a la cocaina, paranoico total, y para colmo involucrado en un incidente de espionaje en plena guerra fría (fue acusado de pasar información secreta de EEUU a la KGB). Uf!





3) Jonathan James. El primer menor enviado a prisión por hacking, cuando tenía 16 años. Instaló una puerta trasera en la Agencia de Defensa Americana (y sus aliados), con la cual podía espiar emails, nombre de empleados/usuarios y contraseñas. También entró en los ordenadores de la NASA donde robó algunos programas valorados en 1,7 millones de dólares y la cual fue forzada a apagar todo su sistema informático causando un coste económico enorme. Su nick era "c0mrade". Hoy trabaja en una compañía de seguridad.









4) Boris Floricic (más conocido como "Tron"). Este hacker y phreaker alemán murió bajo unas circustancias un poco extrañas en 1998 la cual ha llevado a una larga lista de posibles conspiraciones relacionadas con su muerte. Rompió la seguridad de las tarjetas telefónicas alemanas e incluso creó clones de las mismas. También logró piratear la TV de pago. El era un componente del famoso CCC. En su proyecto fin de carrera, desarrolló un teléfono digital con encriptación en tiempo real, llamado "Cryptophon". La causa oficial de su muerte fue el suicidio, pero su familia, los miembros de CCC y otros muchos piensan que pudo ser asesinado por "molestar" a miembros de la Agencia de Inteligencia Alemana o incluso al crimen organizado.






5) Kevin Mitnick: otro chico malo, que fue a prisión por diversos delitos informáticos, se le aisló del resto de presos y se le prohibió realizar llamadas telfónicas por lo peligroso que podría ser con un teléfono XD . Existe un libro llamado "Takedown" repudiado por la comunidad hacker, sobre todo por la comunidad de 2600 , pero es entretenido (de la película mejor ni hablamos). Echa un vistazo a los enlaces de la Wikipedia. El caso más conocido y el que llevó a su captura fue al entrar en el ordenador de Tsutomu Shimomura, experto en seguridad, pulsa este enlace para saber más sobre la historia:
http://www.gulker.com/ra/hack/




Y ahora vamos con nuestro top cinco de la ciencia ficción:

1) David Lightman, "Juegos de Guerra" (1983). El gran icono hacker de los 80 ¿qué era más espectacular que hackear los ordenadores del Gobierno Norteamericano y estar a punto de provocar una guerra termonuclear?. Creo que la he visto como 20 veces y he leido el libro también. Tiene toda esa ambientación ochentera de la tecnología, los videojuegos, el adolescente listo pero poco comunicativo pero brillante que cambia sus notas del colegio, etc ... aunque se pone un poco pesada a mitad de la misma, es bastante interesante debido al a temática hacker y también de inteligencia artificial.




2) Kevin Flynn, Tron (1982). Fabulosa película, sobre un programador al que le roban su proyecto de videojuego y tiene que hackear el ordenador central de su empresa para poder recuperarlo. Y claro, el protagonista es también un buen prototipo hacker, genio, le encantan los videojuegos, etc ...









3) Equipo de hackers de "Los fisgones" (1992). Vale, no es un hacker, son varios, pero no podía nombrar a uno solo. Esta película tiene todos los ingredientes relacionados con la cultura hacker posibles.









4) Thomas 'Neo' Anderson, "Matrix" (1999). El "superhacker" por excelencia, ya que hackear a las propias máquinas que dominan el mundo en las dos realidades de Matrix es bastante hardcore ;) . Escena sublime música de Massive Attack, Neo dormido encima del teclado ... realmente espectacular.









5) Los Pistoleros Solitarios (The lone Gunmen), Serie "Expediente X". Siempre que Mulder o Scully necesitaban información del Gobierno, acudían a los pistoleros. Tres hackers en diferentes áreas, estaban perseguidos por el Gobierno por sus contínuas intrusiones en sus sistemas buscando conspiraciones.














Bueno, espero que os guste.