lunes, 25 de junio de 2007

TERMINATOR 3 protegiendo a nuestro salvador (EEUU)

Bueno no todo es estudio, por eso aqui en www.Hack-Lover.blogspot.com les traemos un video muy bueno, muy gracioso e ingenioso con avanses en efectos especiales y montajes, se trata de TERMINATOR 3 "La más grandiosa historia de acción jamás contada" quien tiene que proteger a nuestro Salvador. Disfrutenlo, pueden colocar sus comentarios abajo sólo denle clic; ¿Que les pareció?

Video cómico Terminator 3:

domingo, 17 de junio de 2007

Lo último en videojuegos: Dry-Active Sensor

En la pasada Game Developers Conference 2007, celebrada en San Francisco, la compañía Neurosky demostró la eficacia de un dispositivo con el que un individuo, disfrazado del personaje de La Guerra de las Galaxias, Darth Vader, encendía y apagaba una espada láser como la de las películas de George Lucas, sin apretar un solo botón, sólo con su pensamiento. La proeza se realizó gracias a un conjunto de sensores que captan las diversas emisiones de las ondas del cerebro humano y también gracias a un programa informático que las traduce en acción. El sistema muy pronto permitirá convertir dichas ondas en movimientos de imágenes de objetos en la pantalla con la focalización del pensamiento en ellos y apuntando con un ratón en dicha pantalla.
Y no sólo eso, sus creadores aspiran a que el pensamiento llegue incluso a “ordenar” a los reproductores de música MP3 a que sintonicen una música concreta en función del estado de ánimo de sus usuarios.
Según explica la revista abcnews, el sensor se coloca sobre la frente del usuario para la lectura de las señales eléctricas de su cerebro, señales que son enviadas a un receptor sin cables insertado en el artefacto que se pretenda manipular para ponerlo en marcha. El jugador sólo tiene que hacer el esfuerzo de concentrarse. Esto permite convertir los videojuegos en dispositivos controlados por la mente humana o desarrollar personajes en entornos virtuales que se moverían sólo con el pensamiento de los usuarios.
El prototipo de Neurosky mide la actividad mental de los individuos, incluyendo aquellas señales relacionadas con la concentración, la ansiedad o la relajación. La tecnología está basada en el biofeedback o retroalimentación, una forma de medicina complementaria o alternativa que permite a los usuarios conocer algunos de sus procesos fisiológicos involuntarios (como la presión sanguínea o su pulso) a través de dispositivos específicos, con la finalidad de que puedan ejercer algún tipo de control sobre dichos procesos. Hoy día, se utilizan docenas de aparatos de biofeeback (electromiogramas –EMG- o electroencefalogramas –EEG-, entre otros) para el control de diversas funciones fisiológicas y su uso está ampliamente reconocido por la medicina convencional. Ahora, además, lo va a aprovechar la industria del videojuego. De hecho, la base de los juegos que leen las ondas del cerebro es la encefalografía o EEG, usada en psiquiatría durante décadas. Un sistema EEG para aplicaciones médicas puede contar con más de 100 electrodos que se adhieren al cráneo con un gel conductor, y su precio puede ser de miles de dólares. Pero, según publica abcnews, el precio y el tamaño del sistema EEG de Neurosky es mucho más reducido: sus sensores se colocan sin gel, tienen el tamaño de una uña y el precio es de unos 20 dólares. Los inventores de Neurosky trabajan en la actualidad para desarrollar juegos a partir de la técnica de electromiografía (EMG), que registra movimientos musculares, y de la de electrooculografía, que mide los cambios en la retina.
Pero Neurosky no es la única compañía que lanza productos en esta línea. Otra empresa norteamericana, Emotiv Systems, trabaja actualmente en el desarrollo de tecnologías que permitan a las máquinas registrar las señales cerebrales, conscientes o inconscientes, directamente de la mente humana.Por otro lado, la compañía CyberLearning Technologies, se ha asociado con la NASA para desarrollar dispositivos de biofeedback y neurofeedback EEG para las áreas de salud, aprendizaje y ocio.

Y para todos ustedes aqui les tenemos el video de la empresa norteamericana Emotiv Systems y de lo que esta trabajando veanlo y opinen:

viernes, 8 de junio de 2007

Primer virus que vulnera la seguridad de los IPOD

Se trata del primer virus que puede vulnerar la seguridad de los pequeños dispositivos reproductores de música y de películas. En principio no llegaría a dañarlos La encargada de dar a conocer la mala noticia fue la empresa Especializada en la lucha contra los 'gusanos' informáticos "Kaspersky Lab", uno de los mejores antivirus a nivel mundial, quien advirtió que el virus, que debe ser iniciado por el usuario (no se ejecuta automáticamente), funciona si en el iPod está instalado el sistema operativo Linux.


Según la empresa se trataría de un virus que no tiene ninguna función peligrosa y no representa riesgo para los usuarios, sin embargo muestra que es posible escribir programas nocivos para estos dispositivos en el futuro. Después de iniciado, el virus contagia los ficheros del dispositivo con la extensión '.elf'. Al ejecutar los ficheros infectados, el virus muestra en la pantalla 'You are infected with Oslo the first iPodLinux Virus' (Estás infectado por Oslo, el primer virus para iPodLinux).Y como siempre nosostros aqui en www.Hack-lover.blogspot.com nos preocupamos por tu seguridad estamos buscando el modo de resolver este problema en tu IPOD, por lo pronto estas enterado. para cualquier pregunta no dudes en contactarnos.

jueves, 7 de junio de 2007

Se puede Hackear Windows Vista: Aún no es muy seguro


Vulnerar la seguridad del último sistema operativo Windows Vista no es tan difícil: dos informáticos explican en el siguiente video cómo se puede entrar al sistema operativo mediante el envío de un archivo de Office por e-mail. Nuevamente recalco que el OutLook no es muy seguro, ni la última versión del 2007, aún existen usuarios que usan este programa de correos electronicos.
En el siguiente video (en inglés) podremos ver lo fácil que puede ser para un hacker crear un usuario y una contraseña en un ordenador remoto. La técnica que se utiliza para vulnerar el sistema es la clásica: envío de e-mail con un archivo adjunto malicioso. como ya he explicado antes si no confias en el nuevo contacto que se te agrega pues no lo aceptes. Mediante el protocolo FTP logran ingresar al otro ordenador remoto y mediante un pass configuran el resto.

El problema está en que Windows detecta al archivo como uno de Office y por eso no lo bloquea. Al ejecutarlo, el Office se abre y se cierra abruptamente. Desde ese mismo momento
el hacker ya puede ejercer el control sobre el ordenador infectado.

Esto fue probado con todas las versiones del Windows Vista como el Business, Ultimate , Home Premium, Home Basic, Premium, Enterprise, Starter, etc.


A continuación le dejamos con el video: