Chuletas para desarrolladores

Bueno viendo la cantidad y chuletas que han recopilado en devcheatsheet, podemos decir que no son sólo para desarrolladores. Las hay de todos los tipos, lenguajes de programación, seguridad, servidores, sistemas operativos, aplicaciones varias, etc. Un repositorio muy completo y que seguro que te interesa tener en tus marcadores.
Leer más

Impresora de pizzas

Visto en Hackaday.
Leer más

La Palm Pre, los códigos de Konami y el modo administrador

¿Qué relación tienen los códigos (más o menos un huevo de pascua) de los años 80 de la empresa Konami con la Palm Pre?, pues que después de analizar todo el código una vez "rooteada", los desarrolladores del WebOS, el firmware de la Palm Pre, introduciendo los códigos famosos: "UpUpDownDownLeftRightLeftRightBA", ↑ ↑ ↓ ↓ ← → ← → B A se accede en modo administrador. Estos código son los llamados Códigos Konami , con los cuales podías obtener vidas infinitas y otras funciones especiales (cheats o trucos) en juegos como Gradius, Castlevania y muchos más.
Leer más

Nuevo récord mundial de overclocking

Un tal TiN ha batido el récord mundial de overclocking sobre un micro Intel Celeron D 437 a 3,06MHz, estableciendo la velocidad del mismo en 8.199,5 MHz. Superando el antiguo récord en 16,8MHz. Fuente original.
Leer más

Top 40 proyectos para Arduino en la Web

Si te gusta Arduino, echa un vistazo a este enlace de Hacknmod con los 40 mejores proyectos para esta plataforma:

Top 40 Arduino Projects of the web

(sigue leyendo si quieres ver una lista con los 40) ...


Leer más

Análisis de Malware en 5 pasos

Muy de vez en cuando me da por juguetear con este tipo de cosas y dice el refrán, el que juega con fuego se acaba quemando, así para no quemarnos, vamos a ver como poder analizar Malware de forma segura en 5 sencillos pasos. Paso 1.- Prepara tu laboratorio de análisis, ya sea físico o virtual. Hoy en con el avance en la virtualización de sistemas, prácticamente no necesitamos un laboratorio físico.
Leer más

Diez fotos geek que hicimos en Londres

[slideshow id=8] Hemos seleccionado diez fotos geek de nuestro viaje de a Londres de este pasado Diciembre de 2009. Verás algunas máquinas criptográficas, un cohete V2 por fuera y por dentro, un trozo de la barbilla de la Esfinge, el mítico Juego Real de UR , una de los misteriosos Cráneos de Cristal... etc. Espero que os gusten, puedes verlas todas a mayor resolución en la galería "London Geek" que hemos puesto en la barra de la derecha del blog.
Leer más

Seguridad Web ¿eres parte del problema?

La empresa Cenzic ha elaborado un completo informe detallando las amenazas y los números relacionados con la seguridad Web en 2009. Puedes descargar todo el documento en PDF desde aquí. Voy a intentar hacer un pequeño resúmen con lo más interesante de este fantástico artículo de Smashing Magazine. Voy a mantener en inglés el nombre de los ataques para evitar confusiones, ya que es su terminología habitual. Lo primero es saber que significa URI: Uniform Resource Identifier.
Leer más

Guía de iniciación a la ingeniería inversa de código bajo Linux

En el foro dedicado a Linux de reverse-engineering.net han empezado un hilo que pretende ser una guía de iniciación a la ingeniería inversa de código en entornos Linux. El contenido de dicho hilo tiene bastante buena información sobre herramientas, tutoriales, cursos, etc. Por ejemplo, no conocía que IDA Pro había sacado una versión para Linux. Incluso han incluido algunos enlaces para OS X, para aquellos despistados OS X corre sobre un núcleo BSD.
Leer más