Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary 8.
Leer más

Domingo por la mañana, The Ballad of The Space Babies, Jim Guthrie

Esta canción de Jim Guthrie aparece en el fantástico juego para Android y iOS llamado “Sword & Sworcery” que es una maravilla que no deberías perderte. La banda sonora del juego es realmente espectacular tanto o más que el juego. En Spotify y en GrooveShark. Y el álbum completo en GrooveShark y en Spotify.
Leer más

Diseños de robots, naves espaciales, criaturas, aliens ... todo sci-fi

Genial web para tener en favoritos si te gusta dibujar o simplemente disfrutar viendo dibujos de naves espaciales, robots, aliens, armas futuristas, criaturas de todo tipo, tanques y vehículos, no te pierdas esta web: ConceptShips En ella verás las categorías en las que se divide y podrás deleitarte viendo impresionantes diseños como el que encabeza este post. No te lo pierdas (sobre todo si necesitas inspiración para por ejemplo un libro ó un juego de sci-fi), hay auténticas maravillas.
Leer más

Escucha la voz de Alexander Grahan Bell, grabada hace 128 años

Foto: Alexander Grahan Bell, Wikipedia. Increíble documento histórico. Desde este enlace podrás escuchar la voz de Alexander Grahan Bell, que como sabrás es el inventor del teléfono fue uno de los inventores (no podemos olvidar a Antonio Meucci) del teléfono. Investigadores del Smithsonian han conseguido recuperar esta grabación donde Bell dice: “In witness whereof — hear my voice, Alexander Graham Bell.” Visto en Mashable.com
Leer más

Microhistorias: La revolucionaria fuente de alimentación del Apple II

Interior de una F.A. de un Apple II. Foto: HardwareSecrets Mucho hemos hablado sobre nuestro ordenador favorito de todos los tiempos, el Apple II creado y diseñado íntegramente por Steve Wozniak. Pero no lo fue del todo, ya que uno de sus componentes más importantes y esenciales incluso hoy día, la fuente de alimentación, no fue creada por Wozniak. El padre de esta maravilla de la ingeniería electrónica fue Rod Holt, empleado número #5 de Apple.
Leer más

Domingo por la mañana, Song for Zula, Phosphorescent

Enlace Grooveshark y Spotify. Phosphorescent.
Leer más

iSteve, se estrena en Internet

Ya puedes ver en este enlace de FunnyOrDie la película íntegra sobre la vida de Steve Jobs (en inglés), llamada iSteve. El director Ryan Pérez (Saturday Night Live) se ha adelantado a la película protagonizada por Ashton Kutcher. Vamos a verla este fin de semana y ya os contaremos. Parece que no está teniendo mucha aceptación ...
Leer más

Hacking Secret Ciphers with Python - eBook grauito

Para los que os gusta la criptografía y Python, aquí tenéis todo un detallazo. Hacking Secret Ciphers with Python es un libro que puedes comprar en Amazon, pero además lo puedes bajar en formato PDF o mobi, para tu lector de libros electrónico. Y por supuesto puedes leerlo online también. El índice tiene muy buena pinta: Chapter 1 - Making Paper Cryptography Tools Chapter 2 - Downloading and Installing Python Chapter 3 - The Interactive Shell Chapter 4 - Strings and Writing Programs Chapter 5 - The Reverse Cipher Chapter 6 - The Caesar Cipher Chapter 7 - Hacking the Caesar Cipher with the Brute Force Technique Chapter 8 - The Transposition Cipher, Encrypting Chapter 9 - The Transposition Cipher, Decrypting Chapter 10 - Programming a Program to Test Our Program Chapter 11 - Encrypting and Decrypting Files Chapter 12 - Detecting English Programmatically Chapter 13 - Hacking the Transposition Cipher Chapter 14 - Modular Arithmetic and the Multiplicative Cipher Chapter 15 - The Affine Cipher Chapter 16 - Hacking the Affine Cipher Chapter 17 - The Simple Substitution Cipher Chapter 18 - Hacking the Simple Substitution Cipher Chapter 19 - The Vigenère Cipher Chapter 20 - Frequency Analysis Chapter 21 - Hacking the Vigenère Cipher Chapter 22 - The One-Time Pad Cipher Chapter 23 - Finding Prime Numbers Chapter 24 - Public Key Cryptography and the RSA Cipher Como decía todo un detallazo!
Leer más