MicroHistorias: salvando “Prince of Persia” de una muerte digital

krauss-princeofpersia-006

(Fotos: Wired)

Hoy vamos a hablar en nuestras MicroHistorias de un hecho reciente, la recuperación del fantástico clásico, el juego “Prince of Persia,y de cómo un grupo de geeks lo han salvado de una muerte digital segura.

Ya comentamos en CyberHades que Jordan Mechner había encontrado, gracias a su padre, tres cajas con discos de 3,5” en ProDos con el código fuente de “Prince of Persia” y luego también comentamos en un post que lo había puesto a disposición del público.

Apr 22, 2012
AppleRetrocomputerMicroHistoriaElectrónica

Material de la conferencia ACK Security 2012 disponible para descargar

ackcon

Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes.

No os perdáis el material disponible.

Web del evento

DragonJar

Apr 22, 2012
ProgramaciónRecursos InformáticaHackingMicrosoft

Hoy domingo por la mañana, Cut/Copy "Zonoscope"

Apr 22, 2012
Músicaociovideos

Espectacular vídeo con imágenes de las misiones Cassini y Voyager

 

Todo son imágenes reales tomadas por las misiones Cassini y las Voyager, no te lo pierdas, son realmente alucinantes.

Creado por Sander Vvan den Berg y visto en io9.

Apr 21, 2012
CienciavideosAstronomía

GCHQ libera documentos de Alan Turing sobre como descrifar el código Enigma

_59745028_turing

GCHQ (Agencia de Inteligencia Británica) ha liberado estos documentos que tienen 70 años y fueron escritos por uno de los mayores genios que ha dado la Humanidad, nuestro querido Alan Turing. Estos documentos son históricos, gracias a ellos los Aliados descifraron los mensajes alemanes de la Segunda Guerra Mundial y se salvaron miles o quizás millones de vidas.

Han salido a la luz en conmemoración al 2012 año de Alan Turing (como podéis ver en nuestro logo, nosotros lo celebramos, es lo menos que le debemos).

Apr 20, 2012
HackingHistoriaSupercomputaciónRecursos Informática

Pebble, un reloj hecho para el siglo XXI

Pebble es un reloj hecho para el siglo XXI. Así es como lo anuncian en su web.

Pebble es capaz de comunicarse con dispositivos Android o iPhone a través de bluetooth. Desde el mismo podemos leer las notificaciones que nos llegan al teléfono como emails, SMS (sólo Android), llamadas entrantes, alertas de calendario, mensajes de Facebook o Twitter, etc.

Este dispositivo además dispone de sus propias librerías con las cuales podemos programar nuestras propias aplicaciones, instalables desde nuestro teléfono. Como podemos ver en el siguiente vídeo, existen aplicaciones que se comunican con el GPS de tu terminal y a través del mismo provee información sobre velocidad, distancia recorrida, etc. Perfecto si montas en bici, corres, etc. Puedes incluso controlar la música de tu teléfono. Tiene su propio mercado de aplicaciones accesible desde tu Android o iPhone.

Apr 20, 2012
Gadgets

Er docu der finde: La teoría de cuerdas - Parte 1

Recomendado por @solonya

Apr 20, 2012
DocumentalCienciaEr Docu der finde

¿Te vas a poner el cortafuegos esta noche para salir?

Los cortafuegos o firewalls solían ser sistemas para proteger redes en las empresas, sus servidores, etc. Luego llegaron los cortafuegos personales hasta el punto que hoy día vienen integrados en el sistema operativo y ya hace tiempo, aunque no son muy populares todavía, empezaron a aparecer cortafuegos para teléfonos móviles.

Aquí no queda la cosa. Investigadores de las prestigiosas universidades de Princeton y Purdue, han creado un prototipo de cortafuego cuyo objetivo es el de proteger dispositivos médicos, tales como marcapasos, futuros implantes cerebrales que se están desarrollando actualmente, etc.

Apr 20, 2012
HackingHardwareSeguridad

Presentaciones Hackito Ergo Sum 2012

header.png

Ya están disponibles algunas de las presentaciones de la tercera edición de Hackito Ergo Sum, evento celebrado los 12, 13 y 14 de abril de 2012.

  • [Keynote #1] by Cedric Blancher /PDF Slides
  • [Keynote #2] by Fyodor Yarochkin /PDF Slides
  • [Keynote #3] by Marc “van Hauser” Heuse /PDF Slides
  • [Lockpickito Ergo Sum] by Walter Bergers /PDF Slides
  • ["Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?] by Andrey Belenko & Dmitry Sklyarov /PDF Slides
  • [Hardware backdooring is practical] by Jonathan Brossard & Florentin Demetrescu /PDF Slides
  • [Cryptographic Function Identification in Obfuscated Binary Programs] by Joan Calvet /PDF Slides
  • [Recent Advances in IPv6 Security] by Fernando Gont /PDF Slides
  • [Hacking the NFC credit cards for fun and debit ; )] by Renaud Lifchitz /PDF Slides
  • ["The System of Automatic Searching for Vulnerabilities or how to use Taint Analysis to find security bugs"] by Nikita Tarakanov & Alex Bazhanyuk /PDF Slides
  • [Exploiting a Coalmine: Abusing Complex Bugs in Webkit's RenderArena] by Georg Wicherski/PDF Slides
Fuente

 

Apr 19, 2012
SeguridadHacking

Happy Birthday David! nuevo trailer viral de Prometeus

Espectacular, dando más interés aún al estreno de Prometeus.

David es un androide que aparece en la película.

Apr 19, 2012
Sci-Fi y Fantasíavideos