inicio inicio

miércoles, 19 de enero de 2011

Los mejores hacks de kinect

Como andamos un poco locos con la onda del kinect, hoy decidí hacer un post especial sobre los hacks más populares que ya han salido para el dispositivo (con videos), pero como solemos hacer en este blog, primero les daré una introducción acerca de que es un hack de kinect para los que no lo saben. El kinect se planeó vender solo como un dispositivo o accesorio para los juegos de la consola Xbox360 (la cámara con la cual no necesitas controles para jugar sino tu cuerpo), sin embargo varias personas han ideado formas de utilizarlo solo con conectarlo a cualquier computadora y han desarrollado sus propios juegos y aplicaciones realmente increíbles, aquí les dejo algunas de las mejores.

  • Sable de luz en tiempo real con kinect
Un muchacho llamado Yan, ha utilizado el kinect para rastrear el movimiento de un palo o barra y hacerlo brillar, dice que su próximo paso será agregarle pistolas lasser y cosas por el estilo, igual que en Star Wars.



  • Piano con kinect
Nuestros pies tocan el piano, nuestros dedos en el escritorio, etc., extremadamente interactivo.


  • Ser ultra seven con kinect (super héroe japonés)
Este hack te hace creer que tienes todos los poderes de este super héroe japones.


  • Control total de muñeca animada japonesa (increible)


  • Guitarra eléctrica con Kinect (un poquito limitada pero increíble)

Existen muchos más, incluidos varios juegos ya existentes que han sido adaptados para el dispositivo (entre ellos World of Warcraft).Pueden verlos aquí.

Ha sido tanto el auje que Microsoft ya está incluso planeando hacer sus propios adaptadores para pc.

perse-fone
Leer más...

lunes, 17 de enero de 2011

El nuevo hack de kinect permite controlar robots humanoides con tu cuerpo

Al mejor estilo de la película Avatar, el nuevo hack de kinect permite controlar robots humanoides con el movimiento de tu cuerpo. Se llama V-sido y nos da un pedazo del futuro ahora, al permitirnos que un robot se mueva si movemos nuestros brazos y piernas, pero para que explicarlo, aquí tienen el video, impresionante (la silueta humana en azul, representa a la persona que se está moviendo pero que no sale en el video).



perse-fone


Leer más...

domingo, 16 de enero de 2011

El Service Pack 1 del Windows 7 llegaría el 15 de enero (osea ayer)


Como es costumbre, Microsoft siempre suele sacar los famosos service pack que se instalan sobre sus sistemas operativos a modo de mejoras o actualizaciones, pues bien como el windows 7 ha resultado mucho mejor de lo que se esperaba, se ha retrasado bastante el lanzamiento de este service pack. Según información filtrada de Microsoft Rusia, el service pack 1 sería lanzado ayer 15 de enero, cosa que le extraño a muchas personas por el hecho de ser sábado, y Microsoft no suele lanzar nada los fines de semana.

Por supuesto como habrán notado, no salio nada.

Pero yo estaría pendiente entonces a inicios de semana, porque si ya hay información filtrada sobre fechas quiere decir que pronto se dará el hecho. ¿Que nos trae el SP1? no mucho, más que nada mejoras en el área de administración remota y escritorios virtuales con RemoteFx.

perse-fone
Leer más...

viernes, 14 de enero de 2011

Alemania sancionará a empresas que utilicen Google Analytics


Realmente no se que pensar de este caso. Resulta que en Alemania se aprobó una ley que multará a aquellas empresas que utilicen la conocida herramienta para webmasters llamada Google Analytics, argumentando que atenta contra la privacidad de los usuarios.
Google Analytics es una herramienta que ofrece la conocida empresa norteamericana a webmasters o personas que cuentan con su propio sitio web, la herramienta permite mostrar datos estadísticos como el número de visitas a la página, lugares del cual provienen las visitas, palabras claves por las que fue encontrada la página en buscadores, plataformas, entre muchos otros, que son muy útiles si se quiere analizar el tipo de usuarios que acceden a nuestras páginas y como aumentar estas visitas. Cabe destacar que es una herramienta totalmente gratuita. La razón por la que se podría argumentar que viola la privacidad es porque se capturan datos de los usuarios necesarios para ésta, como número ip, resolución de pantalla, navegador que se utiliza. Sin embargo son datos estadísticos, al menos en el sentido de que al webmaster no se le muestran los números ip, ni ningún tipo de datos personales, solo por ejemplo, la cantidad de usuarios que lo visitaron mediante el Internet Explorer, o cuantos tienen windows como sistema operativo.
Según detalla el diario español El País, Johannes Caspar, comisionado de la autoridad en Hamburgo, lugar donde se encuentra la sede de Google en el mencionado país, aseguró que mantienen conversaciones con la empresa, pero sin obtener resultados favorables.
Sin embargo Larry Page y Sergey Bring (Creadores de Google) afirman que no conversarán más pues no hay ningún tipo de violación de la ley. Ante enta respuesta Alemania decidió sancionar a las empresas que utilicen este servicio gratuito.
Ahora mi opinión como suele ser costumbre, no se debería bajo ningún concepto sancionar al usuario de una herramienta gratuita y pública.

perse-fone
Leer más...

jueves, 13 de enero de 2011

El PSP2 de sony ya tiene fecha de llegada!


Despues de tan larga espera para muchos, Sony al fin ha dado la fecha del lanzamiento de la segunda versión de la que para muchos es la mejor consola portátil de todos los tiempos, La PSP.

A pesar de los rumores y especulaciones que hablaban de que el lanzamiento de la PSP2 no era muy próximo, han sorprendido a la mayoría, anunciando que el lanzamiento de su producto se hará el 27 de enero de este año (dentro de muy pocos días)en un evento en a ciudad de Tokyo (Japón).

LA noticia no ha sido publicada directamente por Sony sino por empresas cercanas desarrolladoras de videojuegos, Sony no ha mencionado nada, pero lo más probable es que ocurra.

Como dijimos en post anteriores, y es bueno recordarlo, aún no se saben exactamente cuales serán las características de este dispositivo, pero se rumora de forma muy fuerte en Internet, que tendrá un dispositivo Touchpad y una pantalla HD. En fin, me gustaria verlos en el mercado lo más pronto posible, la espera ha sido mucha.

perse-fone
Leer más...

martes, 11 de enero de 2011

Juego para el baño de SEGA


Definitivamente estos Japoneses ya no saben que inventar, pero aunque soy mujer y debido a mis cualidades genéticas femeninas no podré jugar esto, se ve algo útil para matar el fastidio en el baño de aquellos que quisieran hacer algo más. El nuevo SEGA Toilet Games, mide tus habilidades de Orinar y cosas por el estilo.

Se trata de una nueva consola desarrollada por SEGA, que cuenta con un sensor dentro del lugar donde se hace pis, y es precisamente de esta manera que se controlan los juegos que se muestran en la pantalla, orinando.


Cuenta con 4 juegos: Mannequin Pis (Que cuenta cuanto orinaste), In graffiti eraser (Debes orinar lo más fuerte que puedas para borrar un grafitti virtual en la pantalla), Milk from nose (Compites con otras personas) y The north wind and her (Es algo así como que el orín es el viento y tu debes orinar lo más fuerte que puedas para levantar el vestido de una muchacha).

Sin embargo lo más extraño del asunto es que independientemente del juego, el jugador puede descargar en un dispositivo USB la información con sus resultados.

En fin, una extraña idea que aparentemente tendrá éxito.

perse-fone
Leer más...

sábado, 8 de enero de 2011

Algunos trucos de Facebook


Estaba muy pero muy fastidiada navegando por ahí (Lo cual incluye facebook), y me pregunte varias cosas como por ejemplo ¿Cómo hace la gente para poner símbolos en los estados?, ¿Cuáles son realmente las combinaciones de caracteres para que aparezcan los emoticons en el chat de facebook? (Solo conocía unos 3 o 4 máximo), entre otras cosas bastante interesantes que les muestro a continuación.

1. ¿Cómo se colocan símbolos en los estados de facebook?.
Por lo general, se pueden colocar presionando la tecla ALT al mismo tiempo que un código específico (más adelante les dejo la lista de códigos), pero el código debe ser introducido con el teclado numérico, no sirve de nada usar los números que están sobre las letras. ¿A qué se debe esto? Se debe al Código ASCII, un código alfanumérico usado en informática en el cual a cada caracter se le asigna un número, es bastante usado por nosotros los programadores, e incluye distintos símbolos. La lista de códigos que deben marcar el presionar ALT pueden verla aquí .

Sin embargo, los más simpáticos se los dejó más abajo, y para ahorrarse problemas, pueden copiarlos de aquí y pegarlos en su estado:

ツ ♋ 웃 유 Σ ⊗ ♒ ☠ ☮ ☯ ♠ Ω ♤ ♣ ♧ ♥ ♡ ♦♢♔ ♕ ♚ ♛ ★ ☆ ✮ ✯ ☄ ☾ ☽ ☼ ☀ ☁ ☂ ☃ ☻ ☺ ۞ ۩ ♬ ✄ ✂ ✆ ✉ ✦ ✧ ∞ ♂ ♀ ☿ ❤ ❥ ❦ ❧ ™ ® © ✗ ✘ ⊗ ♒ ▢ ▲ △ ▼ ▽ ◆ ◇ ○ ◎ ● ◯ Δ ◕ ◔ ʊ ϟ ღ 回 ₪ ✓ ✔ ✕ ✖ ☢ ☣ ☤ ☥ ☦ ☧ ☨ ☩ ☪ ☫ ☬ ☭ ☹ ☺ ☻ ت ヅ ツ ッ シ Ü ϡ ♋ ♂ ♀ ☿ ♥ ❤ ❥ 웃 유 ♡ ۵ ♪ ♫ ♩ ♬ ♭ ♮ ♯ ° ø ✽ ✾ ✿ ❀ ❁ ❃ ™ ℠ © ® ℗ ✦ ★ ☆ ✰ ✮ ✯ ❇ ❈ ❅ ❄ ❆ ╰☆╮☑ ✓ ✔

2.¿Cómo Escribir al revés en un estado de facebook?
Sencillo, métete en esta página http://www.escribiralreves.com.ar/, escribe tu estado, copia el resultado y pégalo en facebook, hay muchas páginas como esta.

3. ¿Cuáles son los emoticons del chat?
Pues aquí está la lista:
Feliz: :) o :-)
Muy Feliz: :D o :-D
Guiño: ;) o ;-)
Ojos felices: ^_^
Risueño: >:o
Risa de gato: :3
Enojado: >:-(
Triste: :( ó :-(
Llorando: :’(
Asombrado: :o ó :-o
Lentes de sol: 8) o 8-)
Gafas: 8-|
Mostrando la lengua: :p o :-p
Woot?!: O.o
Dork: -_-
Duhhh: :/ o :\
Diablo: 3:)
Angel: O:)
Beso: :-* o :*
Corazón: <3
Pacman: :v
Tiburón: (^^^)
Robot: :|]
Hombre: :putnam:
Pinguino: <(")

La verdad esque los demás trucos o tips que he visto hasta ahora son bastante triviales y no me han gustado, así que solo publico esos :). Espero sean de utilidad.

perse-fone
Leer más...

viernes, 7 de enero de 2011

La nueva Surface de Microsoft, ¿Quién no quisiera una?


Mientras la mayoría de la gente se concentra ahora en el Kinect, en el WindowsPhone 7 y en los demos que probablemente estén siendo presentados de la próxima version de Windows, Microsoft nos trae una nueva versión de uno de sus mejores productos en cuanto a hardware se refiere, se trata de una nueva versión de Surface, producto lanzado en el 2007 por primera vez, una especie de mesa o superficie computadora, de la que seguro han escuchado hablar, pues bien, aquí algunas de sus nuevas características.
Este nuevo lujo, tiene 10 pulgadas más de pantalla, ahora con tecnología LCD y por supuesto mucho más poder interno, no solo se puede utilizar horizontalmente (como mesa), sino también de forma vertical, al propio estilo de películas futuristas.
Tiene en total 40 pulgadas de longitud calculadas perfectamente, pues es el tamaño ideal para dos personas. Tiene dos millones de sensores encima de la pantalla como tal, lo cual permite que sienta el peso y reconozca incluso una hoja de papel encima. Cuenta también con una nueva tecnología llamada PixelSense que la hace mucho más sensible al tacto. Microsoft ha cambiado la interfaz de usuario para que sea más fácil conseguir y ejecutar aplicaciones. Por supuesto planean sacar una nueva versión del kit de desarrollo de software (SDK) para que los programadores puedan sacar el máximo provecho a estas nuevas características.
Saldrá al mercado en el 2011. Una cosa importante para mencionar es que Microsoft aún no ve el producto como algo para tener en la sala de la casa, sino para las oficinas y negocios. Pero para que hablarles más del tema, si viéndolo se notarán mucho más estas maravillas. Aquí les dejo un videito:





Perse-fone
Leer más...

miércoles, 5 de enero de 2011

Mario forever en flash, juégalo aquí!!


Para nuestros amigos fanáticos de los juegos, aunque sea para pasar bien el rato, aquí les dejo nada más y nada menos que un clásico de todos los tiempos, Mario forever en su versión flash, cada cierto tiempo estaremos poniendo algunos juegos de este tipo para que los jueguen aquí mismo. Perse-fone

Free game: Mario Forever Flash | More games
Leer más...

lunes, 3 de enero de 2011

Nueva serie de procesadores intel, Sandy Bridge


Intel ha lanzado su nueva serie de procesadores Core i, pero esta vez en su segunda generación, llamados "Sandy Bringe". Los nuevos procesadores core i3, i5 e i7 reemplazarán la generación anterior de los mismos y llegarán este año. Lo interesante es que son procesadores de 32 nanómetros, algo que no se había visto a menudo hasta ahora (32 nm); es decir serán más pequeños que los anteriores, por lo cual tendremos que cambiar nuestras tarjetas madres si queremos adquirir uno. Tendrán gráficos incluidos y un controlador de memoria. Sus ventajas son bajos precios de manufacturación, tamaño más pequeño y ahorro de energía. Los nuevos chips ofrecen un desenvolvimiento poderoso, soportando full HD 1080p, y una nueva tecnología que puede convertir un video HD de 4 minutos, en un formato para poder ser reproducido en un ipod, en tan solo 15 segundos.

Los procesadores i3, i5 e i7 también incluirán Turbo Boost Technology 2.0. que reacomoda automáticamente el procesador y los recursos gráficos para acelerar el rendimiento.

Intel reportó que más de 500 modelos de laptops y computadoras de escritorio están esperando ser desarrolladas con estos productos.

¿Que tal?, todo bien, lo malo es cambiar la tarjeta gráfica. En fin, los procesadores cada vez son más pequeños y más poderosos.

perse-fone
Leer más...

domingo, 2 de enero de 2011

Los diez (10) tipos de vulnerabilidades de bases de datos más comunes


Amigos y colegas en esta oportunidad les traigo un artículo muy interesante, extraído del blog más interesante de seguridad informática perteneciente a una persona muy allegada, el blog es TecnologíasWeb y su creador es Mauro Maulini R, experto en el tema de seguridad, en twitter @Backslask; pues me parece que hace tiempo no tocamos el tema, y que mejor que las palabras de los que más saben del asunto. Es el siguiente:

Aunque el tema no está relacionado directamente con las aplicaciones web, es importante para su sano funcionamiento, proteger de forma correcta los datos que estas utilizan y definitivamente proteger las bases de datos no es una tarea fácil, sobretodo porque a menudo los ataques que van tras las más simples vulnerabilidades son lo que tienen más éxito.

De acuerdo con Alex Rothacker, gerente AppSec's Team SHATTER (Security Heuristics of Application Testing Technology for Enterprise Research), su equipo ha encontrado 10 tipos comunes de vulnerabilidades base de datos por las que las organizaciones padecen ataques una y otra vez.

El hilo común de esta lista es que rara vez las bases de datos salen al mercado "security ready", y su configuración de seguridad no es un un trabajo de "hacer y olvidar" para los administradores de base de datos.

Las organizaciones deben evaluar continuamente los paquetes de su software de base de datos para determinar si son realmente necesarios y desactivar los que no son necesarios para reducir las superficies de ataque. Tienen que ser cuidadosos en controlar los campos en las búsquedas para prevenir inyecciones y tener conciencia de la debilidad en las credenciales de inicio de sesión. Y lo más importante, es necesario aplicar los parches de actualización de la casa matriz con regularidad.

Alrededor de la mitad de las vulnerabilidades nombradas por Rothacker y su equipo están directa o indirectamente relacionadas con las prácticas flojas de gestión de parches en el entorno de base de datos. Ese es un pensamiento aterrador considerando sólo el 38% de los administradores aplican los ajustes de seguridad en sus bases de datos Oracle en el ciclo de revisión inicial de tres meses. Y casi un tercio de ellos toman un año o más para aplicar el primer parche.

Dele una mirada a los 10 tipos de vulnerabilidades de bases de datos más comunes.

1.- Nombre de usuario/password en blanco, por defecto o débil.

No es nada raro conseguir en el día a día pares de usuario/password como sa/1234, esta el la primera línea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es importante hacer revisiones periódicas de credenciales.

2.- Inyecciones SQL.

Cuando la plataforma de base de datos falla para desinfectar las entradas, los atacantes son capaces de ejecutar las inyecciones SQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a una amplia gama de funcionalidades. Muchos de los proveedores han dado a conocer soluciones para evitar estos problemas, pero no servirá de mucho si los parches no se aplican o no se toman los correctivos correspondientes.

3.- Preferencia de privilegios de usuario por privilegios de grupo.

Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios por asignación directa quien finalmente los recogerán como los conserjes recogen las llaves en sus llaveros. En cambio, Rothacker recomienda que los usuarios sólo reciban privilegios por parte de grupos o funciones y que los privilegios sean manejados colectivamente. De esta forma será más fácil eliminar derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario.

4.- Características y funciones de base de datos innecesariamente habilitadas.

Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una sola organización. Dado que el nombre del juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Esto no sólo reduce los riesgos de ataques (0)day a través de estos vectores, sino que también simplifica la gestión de parches.

5.- Configuración de seguridad ineficiente.

Del mismo modo, las bases de datos tienen una gran cantidad opciones de configuración y consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y funcionalidades mejoradas. Las organizaciones necesitan conseguir y desactivar aquellas configuraciones inseguras que podrían estar activadas por defecto para mayor comodidad de los DBA o desarrolladores de aplicaciones. Las configuraciones de bases de datos en producción y desarrollo deben ser radicalmente diferentes.

6.- Desbordamientos del búfer.

Otro favorito de los piratas cibernéticos, las vulnerabilidades de desbordamiento de búfer, son explotadas por las inundaciones de las fuentes de entrada con valores diferentes o muy superiores a los que aplicación espera - por ejemplo, mediante la adición de 100 caracteres en un cuadro de entrada pidiendo un número de Seguro Social -. Los proveedores de bases de datos han trabajado duro para solucionar los problemas técnicos que permiten estos ataques se produzcan. Esta es otra razón por la cual los parches son tan importantes.

7.- Escalada de privilegios.

Del mismo modo, las bases de datos con frecuencia exponen vulnerabilidades comunes que permiten a un atacante escalar privilegios en una cuenta con privilegios bajos hasta tener acceso a los derechos de un administrador. A medida que estas vulnerabilidades son descubiertas, los proveedores las corrigen y los administradores deben mantener las actualizaciones y parches actualizados.

8.- Ataque de denegación de servicio.

El caso del SQL Slammer es siempre un ejemplo muy esclarecedor de cómo los atacantes pueden utilizar las vulnerabilidades de los DBMS para derribar los servidores de base de datos a través de un alto flujo de tráfico. Aún más ilustrativo es el hecho de que cuando el Slammer atacó en 2003, un parche ya estaba por ahí que se dirigió a corregir la vulnerabilidad por la que se generó su ataque. Hoy en día siete años más tarde, SQL Slammer todavía está dando dolores de cabeza en los servidores no actualizados.

9.- Bases de datos sin actualizar.

Esto podría sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dañe sus bases de datos. Pero el riesgo de ser hackeado hoy es mucho más alto que el riesgo de aplicar un parche que descomponga la base de datos. Además existen ante esos temores los backups y las réplicas. Quizás este punto pudo haber sido válido hace cinco años, pero los proveedores ahora tienen mucho más cuidado con sus arreglos.

10.- Datos sensibles sin cifrar, tanto en reposo como en movimiento.

Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.


Espero que haya sido de utilidad, perse-fone
Leer más...