Traduciendo directamente desde Google Goggles

Increible. En el Mobile World Congress de Barcelona, Google ha hecho una demostración de una versión beta de un Google Goggles que muestra el potencial de integrar Google Translator para traducir con el reconocimiento de imágenes. En el video puedes ver cómo se toma una foto de un texto en Alemán y se traduce de forma instantánea a Inglés. Realmente es un motor OCR integrado, y de momento sólo traduce de Alemán a Inglés, pero en poco tiempo podrá traducir cualquiera de los 52 lenguajes disponibles.

Feb 22, 2010
AndroidGooglevideos

Firefly

Firefly es un proyecto nacido en la prestigiosa MIT, iniciado por SENSEable City Laboratory en colaboración con ARES, cuyo objetivo es transformar cualquier espacio ordinario en un entorno de visión interactivo.

En esta primera implementación han usado un gran número de micro-helicópteros. Cada micro-helicóptero contienen pequeños leds, lo que les permite actuar como un píxel de esta pantalla imaginaria, que a través de una sincronización de movimientos perfecta, han obtenidos resultados como los de este vídeo.

Feb 22, 2010
HardwareProgramaciónHackingGadgets

Ocultar un mensaje en una baraja de cartas

Usando un baraja de cartas de póker tenemos 52 cartas, por lo tanto 52! (factorial) formas de ordenar la baraja. De esta forma podemos establecer un algoritmo matemático que cada letra del abecedario corresponda con cierta carta en cierto orden.

Aquí puedes ver dicho algoritmo en acción, dónde puedes introducir un mensaje y verás como se organizan las cartas y aquí puedes jugar con el algoritmo de descifrado, dónde puedes ordenar las cartas para leer el mensaje que se oculta.

Feb 21, 2010
VariosProgramaciónTrucos

Small Worlds, píxeles con encanto

Los gráficos no son espectaculares y los movimientos no son complicados (izquierda, derecha y saltar), pero seguro que no podrás dejar de avanzar unas pantallas más para revelar el fantástico paisaje laberíntico  (pixelado pero con encanto). La atmósfera te atrapa sobre todo por la música genial que acompaña al juego.

Un juego especial, no dejes de probarlo aquí.

Feb 21, 2010
VariosocioJuegos

TuneGlue, o cómo visualizar la conexión entre diferentes grupos de música

Si te gusta descubrir música nueva (y nuevos grupos) ahora puedes hacerlo de una forma un poco diferente con TuneGlue. Esta aplicación te permite explorar las relaciones entre artistas y bandas en una red basada en conexiones entre ellos. Empiezas creando la red buscando a un artista, luego haces click en el primer nodo, puedes realizar varias opciones pero la más importante es la de expandir el nodo. Al expandirlo, añades nuevos nodos  a la red creando las conexiones entre nuevos artistas.

Feb 20, 2010
VariosMúsica

Aún sin señales de la Phoenix, pero seguimos escuchando ...

No hay muchas posibilidades pero no van a dejar de intentarlo, sobre todo el próximo mes con una serie de operaciones para ver si la Phoenix despierta y llama a casa …

Visto en UniverseToday.

Feb 20, 2010
videosRobóticaCienciaAstronomía

Plutón, feliz cumpleaños

Ayer fue el cumpleaños de Plutón, hace 80 años Clyde Tombaugh lo descubrió. Muchas cosas han pasado en el Espacio y también en la Tierra donde ha cambiado su reputación, Plutón ya no es un planeta.

Como dice el eslógan de esta camiseta vista en Neatorama:

Plutón: prueba que el tamaño importa

Plutón, no te preocupes, siempre serás nuestro planeta enano favorito … ;)

En 2015 la sonda New Horizons nos desvelará a Plutón en todo su esplendor …

Feb 19, 2010
AstronomíaCienciaEventos

Niños con visión láser (humor)

Ahora que estamos de enhorabuena con una nueva geek en nuestra familia ;) vamos a postear esta frikada en honor a ella sobre bebés con visión de rayos láser y este es el resultado (algunos la verdad es que hacen gracia):

... si queréis más no dudéis en visitar el link original.

¿Qué será lo siguiente, animales con sables láser ...? , huy, este ya se hecho ...

Feb 19, 2010
VariosHumor

Administrador de conexiones remotas multiprotocolo

Windows

Eso es básicamente mRemoteNG, una utilidad que nos permite conectarnos remotamente a diferentes sistemas. Además de ser multiprotocolo, también tiene soporte de pestañas, con lo cual es ideal para administradores de sistemas. Puedes tener una conexión SSH al servidor A en una pestaña, mientras que en otra pestaña puedes tener una conexión VNC con el servidor B.

Actualmente, mRemoteNG soporta los siguientes protocolos:

  • RDP (Remote Desktop/Terminal Server)
  • VNC (Virtual Network Computing)
  • ICA (Citrix Independent Computing Architecture)
  • SSH (Secure Shell)
  • Telnet (TELecommunication NETwork)
  • HTTP/HTTPS (Hypertext Transfer Protocol)
  • rlogin
  • Raw Socket Connections
Y además todo esto, es software de código abierto y gratuito, aunque siempre puedes donar.

Dispones de una versión portable también.

Feb 18, 2010
VariosRedes

Los 25 errores de programación más peligrosos

De la mano de CWE y SANS, nos llega un amplio documento donde documentan, valga la redundancia, los 25 errores de programación más peligrosos del 2010. Dónde peligroso significa, errores ampliamente extendidos y fáciles de encontrar y explotar.

La tabla de contenido del documento es la siguiente:

El listado resumido de los 25 errores:
Rank Score ID Name
[1] 346 CWE-79 Failure to Preserve Web Page Structure ('Cross-site Scripting')
[2] 330 CWE-89 Improper Sanitization of Special Elements used in an SQL Command ('SQL Injection')
[3] 273 CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
[4] 261 CWE-352 Cross-Site Request Forgery (CSRF)
[5] 219 CWE-285 Improper Access Control (Authorization)
[6] 202 CWE-807 Reliance on Untrusted Inputs in a Security Decision
[7] 197 CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
[8] 194 CWE-434 Unrestricted Upload of File with Dangerous Type
[9] 188 CWE-78 Improper Sanitization of Special Elements used in an OS Command ('OS Command Injection')
[10] 188 CWE-311 Missing Encryption of Sensitive Data
[11] 176 CWE-798 Use of Hard-coded Credentials
[12] 158 CWE-805 Buffer Access with Incorrect Length Value
[13] 157 CWE-98 Improper Control of Filename for Include/Require Statement in PHP Program ('PHP File Inclusion')
[14] 156 CWE-129 Improper Validation of Array Index
[15] 155 CWE-754 Improper Check for Unusual or Exceptional Conditions
[16] 154 CWE-209 Information Exposure Through an Error Message
[17] 154 CWE-190 Integer Overflow or Wraparound
[18] 153 CWE-131 Incorrect Calculation of Buffer Size
[19] 147 CWE-306 Missing Authentication for Critical Function
[20] 146 CWE-494 Download of Code Without Integrity Check
[21] 145 CWE-732 Incorrect Permission Assignment for Critical Resource
[22] 145 CWE-770 Allocation of Resources Without Limits or Throttling
[23] 142 CWE-601 URL Redirection to Untrusted Site ('Open Redirect')
[24] 141 CWE-327 Use of a Broken or Risky Cryptographic Algorithm
[25] 138 CWE-362 Race Condition
Desde aquí puedes descargar el documento en formato PDF.
Feb 18, 2010
HackingProgramaciónSeguridadRecursos Informática