El júbilo de programar - Videotutoriales

Pues eso, más material del que nos gusta cortito y claro. Gran colección de vídeos sobre programación usando Java resolviendo problemas divertidos. JoC #28: Return of the object interaction JoC #27: Object interaction – a second look JoC #26: How to display text JoC #25: Dealing with errors JoC #24: Smoke and mirrors JoC #23: Animating the image JoC, Teacher Commentary 22: Tracing control flow JoC #22: Refactoring for good style JoC #21: Image manipulation – take two JoC #20: Image manipulation – first contact JoC #19: Class methods vs instance methods JoC #18: Bouncy balls with mouse input JoC #17: Bouncy coloured balls JoC #16: Adding a score counter JoC #15: Object interaction (first encounter) JoC #14: A first look at variables JoC #13: The structure of a class JoC #12: Fun with sound JoC #11: Make it your own JoC, Teacher Commentary 10: Motivation and reflection JoC #10: It’s done: Play the game!
Leer más

Bing a lo retro

Ya os contamos el otro día sobre el buscador de Google en plan retro. Pues ahora le ha tocado el turno a Bing, el buscador de Microsoft. Creado por los mismos que crearon el de Google y usando la misma tecnología, pero evidentemente usando el API de Microsoft. * mass:werk termlib.js[3] * Fixed Excelsior 3.00 Truetype Font[4] * API de Bing[5] * HTML5 * Javascript * CSS
Leer más

Lista de ataques Cross Site Scripting

Cross Site Scripting o XSS es una de las vulnerabilidades más devaluadas por parte de desarrolladores y administradores de sistemas. Quizás sea porque la típica prueba de concepto sea mostrar un mensajito en la pantalla (alert), pero herramientas como BeEF convierten este tipo de vulnarabilidades en muy peligrosas. De hecho en el Top 10 de vulnerabilidades del OWASP, ésta se encuentra en el número dos de la lista. Quizás la web más conocida sobre ejemplos de ataques XSS sea la de ha.
Leer más

Plantilla para el análisis forense de la memoria

En forensicmethods.com han creado una plantilla (PDF) o cheat sheet sobre el análisis forense de la memoria. Dicha plantilla está orientada al uso de la herramienta Volatility y el creador de la misma (Chad Tilbury), se basó en la clase sobre Análisis Forense de Windows (FOR408: Windows Forensics) impartida por SANS. Muy buena para tenerla a mano.
Leer más

Recopilación de documentación y manuales (incluido código fuente) de los programas Gemini y Apolo

(NASA: Primera página del código fuente del módulo de comando del Apolo 11) Espectacular sitio donde se recopila muchísima información técnica relacionada con los ordenadores y programas utilizados todos en el programa Gemini y Apolo. Desde tarjetas de referencia rápida de las misiones, manuales, guías, etc hasta incluso el plan de vuelo del Apolo 11. Por supuesto, también encontrarás código fuente de programas utilizados en los ordenadores de la época o incluso el código original utilizado en el módulo lunar del Apolo 11.
Leer más

MicroHistorias: salvando “Prince of Persia” de una muerte digital

(Fotos: Wired) Hoy vamos a hablar en nuestras MicroHistorias de un hecho reciente, la recuperación del fantástico clásico, el juego “Prince of Persia”,y de cómo un grupo de geeks lo han salvado de una muerte digital segura. Ya comentamos en CyberHades que Jordan Mechner había encontrado, gracias a su padre, tres cajas con discos de 3,5” en ProDos con el código fuente de “Prince of Persia” y luego también comentamos en un post que lo había puesto a disposición del público.
Leer más

Material de la conferencia ACK Security 2012 disponible para descargar

Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes. No os perdáis el material disponible. Web del evento DragonJar
Leer más

Espectacular vídeo con imágenes de las misiones Cassini y Voyager

Todo son imágenes reales tomadas por las misiones Cassini y las Voyager, no te lo pierdas, son realmente alucinantes. Creado por Sander Vvan den Berg y visto en io9.
Leer más

GCHQ libera documentos de Alan Turing sobre como descrifar el código Enigma

GCHQ (Agencia de Inteligencia Británica) ha liberado estos documentos que tienen 70 años y fueron escritos por uno de los mayores genios que ha dado la Humanidad, nuestro querido Alan Turing. Estos documentos son históricos, gracias a ellos los Aliados descifraron los mensajes alemanes de la Segunda Guerra Mundial y se salvaron miles o quizás millones de vidas. Han salido a la luz en conmemoración al 2012 año de Alan Turing (como podéis ver en nuestro logo, nosotros lo celebramos, es lo menos que le debemos).
Leer más