Cómo se construyen los niveles del juego Spelunky (generación procedural)

spel

Antes de nada, si nunca has visto o has jugado a Spelunky (un juego del tipo "roguelike"), descarga la versión gratuita desde este enlace ó echa un vistazo al vídeo que acompaña el post. Este genial y divertido juego de plataformas tiene una característica muy especial, los niveles son generados de forma automática usando una técnica llamada generación proceduralPor lo tanto nunca jugaras la misma partida, ya que los niveles se generan de forma aleatoria en vez de ser creados con algún editor de mapas).

Feb 14, 2014
Varios

Er docu der finde: La caza policial de los depredadores infantiles

Feb 14, 2014
Er Docu der findeDocumental

Algunos libros gratuitos de Microsoft

Buena colección de libros que Microsoft Press ofrece de forma gratuita en formato PDF, epub y mobi.

No son muchos pero tienen muy buena pinta (sobre todo si estás interesado en System Center, hay varios de ellos).

Introducing Microsoft System Center 2012 R2
Introducing Microsoft System Center 2012 R2 Mitch Tulloch with Symon Perriman and the System Center team January 2014 180 pages
Get a high-level overview of System Center 2012 R2—and get a running start transforming your datacenter and cloud-optimizing your business. This guide introduces core features and functionality, with technical advice and under-the-hood insights from a Microsoft MVP and members of the System Center team at Microsoft.
Feb 13, 2014
Varios

Guía avanzada para sincronizar datos con rsync

1-rsyncheader

El protocolo rsync es en apariencia, sencillo de utilizar. En cambio si profundizamos en sus características avanzadas veremos que es una herramienta realmente potente para hacer copias de seguridad, sincronizar información e incluso para hacer copias incrementales con snapshots. Si no conoces rsync, te recomendamos que antes leas este artículo, también de HowToGeek, donde hacen una introducción al protocolo: how to use rsync to backup your data on Linux.

En cambio este otro artículo es más avanzado y además está orientado para usuarios de Linux como de Windows. De hecho al principio del mismo se explica cómo instalar todo el entorno necesario para ejecutar rsync en Windows. Luego se explican los comandos necesarios para realizar backups y sincronización de archivos, terminando con los snapshots (quizás la característica más interesante de rsync). Si accidentalmente borras un fichero o un virus los corrompe, si ejecutas rsync para backup tus copias de seguridad se sobreecribirán con estos ficheros corruptos. Para evitarlo podemos utilizar la característica de los snapshots (instantánea del sistema) de rsync, que sencillamente consiste en que los ficheros modificados se copian en ficheros/carpetas distintos/as cada vez que se ejecuta el script de backup. Esto provocaría problemas de consumo de tiempo así como de espacio pero los snapshots utilizan una característica llamada "hardlink" que evita estos problemas (en el artículo te explica este término con ejemplos).

Feb 13, 2014
Varios

Por qué los desarrolladores necesitan herramientas de análisis estático

Feb 11, 2014
ProgramaciónInfografía

Er docu der finde: Peligros detrás de la red

Feb 7, 2014
DocumentalHackingEr Docu der finde

Aplicación iOS vulnerable para profesionales, estudiantes y entusiastas

a.png

DVIA (Damn Vulnerable iOS Application) de acuerdo son su web es una aplicación para iOS (iPhones/iPads) con las principales 10 vulnerabilidades en dispositivos móviles según OWASP.

Las vulnerabilidades incluidas son:

  • Insecure Data Storage
  • Jailbreak Detection
  • Runtime Manipulation
  • Transport Layer Security
  • Client Side Injection
  • Information Disclosure
  • Broken Cryptography
  • Application Patching
El objetivo de esta aplicación es el proveer una plataforma de "entrenamiento" para entusiastas, profesionales y estudiantes de la seguridad móvil (iOS). DVIA no sólo contiene las vulnerabilidades ya mencionadas, sino que además contiene una serie de retos a los que el usuario podrá enfrentarse, además también dispone de una serie de artículos relacionados con la seguridad en aplicaciones iOS. DVIA está probada hasta la version 7.0.4 de iOS.

La puedes descargar desde este enlace.

Feb 6, 2014
HackingSeguridadApple

Process Explorer 16 ahora integrado con VirusTotal

Process-Explorer-VirusTotal-result

Integración de VirusTotal (fíjate en la última columna) en Process Explorer

Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.

Feb 5, 2014
MicrosoftRecursos InformáticaGoogleSeguridad

The MagPi número 20

20.jpg

Ya está disponible el vigésimo número de esta gran revista electrónica The MagPi, dedicada a Raspberry Pi.

El índice de este número es:

  • PROJECT CURACAO: REMOTE SENSOR MONITORING IN THE CARIBBEAN
  • PROGRAMMING FOR PI-PAN
  • QUADCOPTER
  • ENVIRONMENTAL MONITOR
  • COMPETITION
  • CABLE MODEM
  • RACKS OF PI
  • THIS MONTH'S EVENTS GUIDE
  • ALGOID
  • THE SCRATCH PATCH
  • MY OS: BUILD A CUSTOMISED OPERATING SYSTEM
  • BOOK REVIEWS
  • FEEDBACK

Puedes descargar la versión PDF desde aquí o leerlo online.

Feb 4, 2014
HardwareLinuxElectrónicaEbook

Controlando las puertas del garaje con un Raspberry Pi

2014-02-02_13-48-45_462.jpg

En esta entrada os voy a detallar un pequeño proyecto en el que trabajé la semana pasada aprovechando la helada que tuvimos.

El proyecto consiste en poder abrir y cerrar las puertas del garaje de forma remota, así como saber el estado (abierta o cerrada) de cada una de las puertas. En mi caso, hablo de puertas en plural porque como podéis ver en la foto que encabeza esta entrada mi garaje tiene dos puertas. El proyecto es perfectamente válido para garajes de una o más de dos puertas.

Feb 4, 2014
HackingCyberlab