More stories

  • Thug lifeThug life Una moneríaUna monería GeekyGeeky ¡Pero qué c...!¡Pero qué c...!

    in

    Las modificaciones de fans en los juegos de Sonic

    Posiblemente no haya comunidad más laboriosa que aquella que rinde culto a la mascota de Sega. Es que Sonic, el erizo, es leyenda. Tiene de todo hecho por fans: cómics, juegos desarrollados desde cero, mucha literatura “fan-fiction” y, por supuesto, cientos de modificaciones de los juegos clásicos de la licencia. ¡Veamos aquí algunos de esos mods! More

  • Los mejores hacks de la TNW Kings of Code Hack Battle
    in

    Los mejores hacks de la TNW Kings of Code Hack Battle

    ¿Qué puede salir de la comunión durante 36 horas entre los mejores desarrolladores del famoso sitio TNW junto a otros hackers invitados y decenas de APIs de grandes servicios web de moda? El resultado es la TNW King of Code Hack Battle, una conferencia de programación creativa que apuesta a desarrollar aplicaciones y hacks funcionales […] More

  • MicroSD hackeables
    in ,

    Los chips de las microSD también son hackeables

    Teniendo en cuenta que casi todo lo que tiene chip parece ser propenso a ser hackeado, el futuro que se viene nos invita a repasar las normas básicas de lo que es la seguridad informática. Los chips de las microSD también son hackeables gracias a un agujero de seguridad descubierto y dado a conocer en […] More

  • Tarjetas sim hackeadas
    in

    Descubren cómo hackear tarjetas SIM

    Que panda el cúnico, que punda el cánico, que pandu el cónica… bueno, algunos están tan asustados que ni siquiera pueden gritar su miedo correctamente! Y no es para menos, un fallo de seguridad en el 13% de las tarjetas SIM ha sido descubierto por investigadores de seguridad y pone en riesgo a 500 millones […] More

  • in

    Cómo luce un ataque DDoS (vídeo)

    Escuchamos de ellos todo el tiempo mientras navegamos por diferentes lugares en la red. Tal compañía fue saturada a través de un ataque de denegación de servicio, aquél usuario famoso sufrió un DDoS, etc. Pero qué es un ataque de denegación de servicio o DDoS? Si no lo sabes, luego de leer el artículo tendrás […] More

  • in

    ¿Está obsoleta la seguridad de la red GSM? Hackers muestran que sí

    Nunca pasan desapercibidas. En algunas convenciones hacker nos hemos enterado de que nos estaban espiando sin que nos diéramos cuenta y en otras nos enteramos de que ni siquiera los responsables de que nos estén espiando saben que nos están espiando. Con motivo de la Chaos Communication Congress organizada por la elite hacker Chaos Computer […] More

  • in

    KinectFusion: Crea modelos 3D en tiempo real

    Utilizando sus cámaras, un gran algoritmo de construcción 3D entiempo real y un poder de procesamiento enorme, algunos participantes de Microsoft Research idearon KinectFusion HQ, un hack para Kinect que puede crear modelos 3D del mundo que te rodea en cuestión de segundos con alta resolución y calidad. Además es dinámico, con lo que puedes […] More

  • in

    Premios Pwnie 2011: Galardones para hackers

    Las buenas películas (?) tienen a los Oscar. Las malas, tienen a los Razzie. ¿Y qué es lo que tienen los hackers? Los Premios Pwnie, por supuesto. Dejando de lado cuestiones políticas y legales, los Premios Pwnie se enfocan sobre los logros y fracasos tanto de grupos de activistas como de empresas multinacionales. Este año […] More

  • in

    ¿Debes cambiar tu contraseña?

    Si 2010 fue un año en donde la intimidad y la privacidad fueron temas recurrentes por las prácticas non sanctas de Facebook, Google y demás, en 2011 la seguridad informática se ha posicionado como una de las preocupaciones más grandes. Los recientes ataques a varios servicios han dejado nerviosos a los usuarios debido a las […] More

  • in

    BitCoin: Ataques y desconfianza

    Desde su salida hace 2 años, BitCoin cosecha diversas miradas sobre su accionar y su influencia en la economía real. Sus usos más comunes se mezclan con sospechas de lavado de dinero, compra de estupefacientes y mucho más, por lo que está constantemente investigada por diferentes organismos. En este marco, la confianza de sus usuarios […] More