Donkey Tron

Visto en it8bit
Leer más

Solucionando algunos problemas de memoria en Windows 32-bit

(Imágen obtenida de aquí) Una aclaración, un sistema operativo de 32-bit, en principio, sólo puede acceder a una memoria de 4GB: 2^32=4,3 GB. Sin embargo existe una característica que lleva implementándose desde 1995 que es la llamada PAE (Physical Address Extension) además de incluirse en los microprocesadores x86 una ampliación de las líneas de direcciones de 32 a 36 bits. Esto, en teoría, incrementaría la cantidad de memoria accesible de 4 a 64GB (usando por ejemplo las page tables).
Leer más

Juego de Tronos, trailer segunda temporada

Coincidiendo con la ola de frío, Winter is Coming ;) Estreno el 1 de Abril.
Leer más

In Real Life, mini documental sobre la adicción a WoW

La adicción a WoW es un hecho como ya habréis leído en nuestro blog. Este documental de sólo 7 minutos habla de Anthony Rosner, un jugador de WoW que decidió que ya era momento de volver a vivir en el mundo real. Nos cuenta su vida y amores dentro del juego y como cada vez que casi estaba a punto de dejarlo, aparecía una nueva expansión que te volvía a enganchar.
Leer más

Libro "Fraude online. Abierto 24 horas", colección de Informatica64

Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura). Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas"
Leer más

Reaccionando contra ACTA

NOTA: este excelente artículo es obra de nuestro amigo Newlog , que como ya sabéis, forma parte de la comunidad OverFlowed Minds donde puedes encontrar todo tipo de material sobre seguridad informática. Cuando me disponía a escribir esta entrada, pensaba dar una explicación clara y concisa de lo que es o puede llegar ser el pacto internacional llamado ACTA. Sin embargo, navegando por Internet me he topado con un vídeo muy representativo que en dos minutos describe exactamente lo que podría ser nuestro futuro.
Leer más

Tutorial: como programar un juego tipo "breakout" en HTML5

(haz click para jugar) Completo tutorial en inglés donde te explica paso a paso como crear un juego tipo Breakout (ladrillos), aquí tienes el enlace del juego final para probarlo. Es bastante sencillo pero es interesante para estudiarlo y aprender un poco más sobre la creación de programas en HTML5. Parte 1: Introducción a Canvas. Parte 2: Animación y entrada del teclado. Parte 3: Colisiones, puntuación y sonido. Autor, Aditya Ravi Shankar.
Leer más

Nace Wikirating: El azote de las agencias de rating

Ante el descredito ganado a pulso tras la calificación con la máxima nota (AAA) de los productos financieros tóxicos y el más que evidente indicio de manipulación, por parte de bancos, empresas, gobiernos y demás ralea, de las agencias de rating S&P, Fitch y Moody’s que controlan el 95% del mercado, surge Wikirating con la idea de evitar cualquier injerencia del mundo económico y político sobre las evaluaciones, porque cualquier persona podrán controlar su funcionamiento.
Leer más

Domingo, por la mañana, hoy toca un clásico, Radiohead "Airbag"

No tengo nada más que decir, reverencia y a pasar este domingo. Radiohead.
Leer más

Open Security Training, material de clases sobre seguridad informática

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits") Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo. En el apartado “Training”, puedes encontrar este material: Beginner Classes: Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration The Life of Binaries Introduction to Network Forensics CTF Forensics Intermediate Classes: Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration Introduction to Software Exploits Advanced Classes: Rootkits: What they are, and how to find them Introduction to Reverse Engineering Software No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular.
Leer más