El júbilo de programar - Videotutoriales
Pues eso, más material del que nos gusta cortito y claro. Gran colección de vídeos sobre programación usando Java resolviendo problemas divertidos.
- JoC #28: Return of the object interaction
- JoC #27: Object interaction – a second look
- JoC #26: How to display text
- JoC #25: Dealing with errors
- JoC #24: Smoke and mirrors
- JoC #23: Animating the image
- JoC, Teacher Commentary 22: Tracing control flow
- JoC #22: Refactoring for good style
- JoC #21: Image manipulation – take two
- JoC #20: Image manipulation – first contact
- JoC #19: Class methods vs instance methods
- JoC #18: Bouncy balls with mouse input
- JoC #17: Bouncy coloured balls
- JoC #16: Adding a score counter
- JoC #15: Object interaction (first encounter)
- JoC #14: A first look at variables
- JoC #13: The structure of a class
- JoC #12: Fun with sound
- JoC #11: Make it your own
- JoC, Teacher Commentary 10: Motivation and reflection
- JoC #10: It’s done: Play the game!
- JoC #9: Snakes on a plane!
- JoC #8: Keeping your code clean
- JoC #7: Lettuce is good for you!
- JoC #6: Adding random behaviour
- JoC, Teacher Commentary 5: Early coding examples
- JoC #5: If statements
- JoC #4: Finally – some code!
- JoC, Teacher Commentary 3: Objects and classes
- JoC #3: Classes and objects
- The Joy of Code, #2: Installing Greenfoot
- The Joy of Code, #1: Introduction
Bing a lo retro
Ya os contamos el otro día sobre el buscador de Google en plan retro. Pues ahora le ha tocado el turno a Bing, el buscador de Microsoft. Creado por los mismos que crearon el de Google y usando la misma tecnología, pero evidentemente usando el API de Microsoft.
* mass:werk termlib.js[3] * Fixed Excelsior 3.00 Truetype Font[4] * API de Bing[5] * HTML5 * Javascript * CSS
Lista de ataques Cross Site Scripting
Cross Site Scripting o XSS es una de las vulnerabilidades más devaluadas por parte de desarrolladores y administradores de sistemas. Quizás sea porque la típica prueba de concepto sea mostrar un mensajito en la pantalla (alert), pero herramientas como BeEF convierten este tipo de vulnarabilidades en muy peligrosas. De hecho en el Top 10 de vulnerabilidades del OWASP, ésta se encuentra en el número dos de la lista.
Quizás la web más conocida sobre ejemplos de ataques XSS sea la de ha.ckers, pero en esta entrada quería compartir esta otra lista de la web de vulnerability-lab.com, la cual, quizás, contenga más ejemplos que mencionada anteriormente.
Plantilla para el análisis forense de la memoria
En forensicmethods.com han creado una plantilla (PDF) o cheat sheet sobre el análisis forense de la memoria. Dicha plantilla está orientada al uso de la herramienta Volatility y el creador de la misma (Chad Tilbury), se basó en la clase sobre Análisis Forense de Windows (FOR408: Windows Forensics) impartida por SANS.
Muy buena para tenerla a mano.
Recopilación de documentación y manuales (incluido código fuente) de los programas Gemini y Apolo
(NASA: Primera página del código fuente del módulo de comando del Apolo 11)
Espectacular sitio donde se recopila muchísima información técnica relacionada con los ordenadores y programas utilizados todos en el programa Gemini y Apolo. Desde tarjetas de referencia rápida de las misiones, manuales, guías, etc hasta incluso el plan de vuelo del Apolo 11. Por supuesto, también encontrarás código fuente de programas utilizados en los ordenadores de la época o incluso el código original utilizado en el módulo lunar del Apolo 11.Una verdadera joya que no puedes perderte, digna de coleccionistas:
MicroHistorias: salvando “Prince of Persia” de una muerte digital
(Fotos: Wired)
Hoy vamos a hablar en nuestras MicroHistorias de un hecho reciente, la recuperación del fantástico clásico, el juego “Prince of Persia”,y de cómo un grupo de geeks lo han salvado de una muerte digital segura.
Ya comentamos en CyberHades que Jordan Mechner había encontrado, gracias a su padre, tres cajas con discos de 3,5” en ProDos con el código fuente de “Prince of Persia” y luego también comentamos en un post que lo había puesto a disposición del público.
Material de la conferencia ACK Security 2012 disponible para descargar
Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes.
No os perdáis el material disponible.
Hoy domingo por la mañana, Cut/Copy "Zonoscope"
Espectacular vídeo con imágenes de las misiones Cassini y Voyager
Todo son imágenes reales tomadas por las misiones Cassini y las Voyager, no te lo pierdas, son realmente alucinantes.
Creado por Sander Vvan den Berg y visto en io9.

