eldiario.es

ROOTED CON 2016Un videoclub pirata basado en el chat por excelencia

Los servidores de WhatsApp pueden usarse para compartir películas piratas

Los vídeos que compartimos a través de WhatsApp se guardan en sus servidores durante algún tiempo antes de que la empresa los borre. El ‘hacker’ español Daniel Martínez ha desarrollado un programa para obtener la dirección URL de los archivos –es pública− y recopilarlos en listas de reproducción para poder distribuirlos en internet con un simple enlace.

Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres

Varias investigaciones demuestran que se puede extraer información sensible, como el PIN de una tarjeta de crédito, leyendo las ondas cerebrales de la víctima con una diadema BCI.

SEGURIDAD INFORMÁTICA

Esto es lo que pasa cuando te roban la contraseña y acaba en la internet oscura

Un experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la 'dark web' tras una filtración masiva.

Así eran los memes en tiempos del fax y las primeras fotocopiadoras

Hemos hablado con el investigador que ha puesto nombre al fenómeno: ‘faxlore’ y 'xeroxlore’, según el aparato utilizado.

HISTORIA

El abuelo de la NSA que aireó los trapos sucios ochenta años antes que Snowden

Herbert O. Yardley decidió revelar los secretos de la Cámara Negra, precedente de la NSA, en un famoso libro que enfadó a Estados Unidos.

El cineasta que fuerza a los poderosos a sentir las injusticias

El economista y cineasta Gabo Arora está desarrollando una serie de cortometrajes en realidad virtual para mostrar de la manera más real posible las desigualdades del mundo.

CIENCIA

Aprende, Potter: así se teje una capa de invisibilidad sin magia de por medio

En los centros de investigación no tienen varitas: para crear capas de invisibilidad, los científicos solo pueden hilar las leyes de la Física y usar elementos de lo más reales.

¿Te jugarías el sueldo a los marcianitos? En Atarí, sí

El jefe de George Kiss le hizo una propuesta para fijar su nuevo salario: aceptar la cantidad que le ofrecía o jugar una partida a Defender y que su puntuación fuera su sueldo. ¿Sabes qué eligió?

SOFTWARE

Las musas visitan al robot: así escribe poesía un algoritmo

Los sistemas de generación de poesía por ordenador utilizan diferentes estrategias para componer versos siguiendo los procesos creativos de un poeta humano. A veces incluso consiguen engañarnos, aunque ese no sea su objetivo. 

Érase una vez...

Así era Yahoo Meme, el clon de Twitter y Tumblr que fracasó de lleno

Yahoo trató varias veces de hacerse con parte del pastel de las redes sociales sin éxito. Uno de esos intentos se llamó Meme y no era más que una copia de Tumblr y Twitter que duró tres años.

Los clásicos de las consolas llegan a la realidad virtual

Gracias a las Oculus Rift y un grupo de desarrolladores voluntarios es posible sentirse en los escenarios de juegos como ‘Paper Mario’ o ‘Mario Kart'.

Cuando ‘Face Book’ era solo un juego para fiestas

Por un lado, un concepto similar al de la red social nació en el Renacimiento; por otro, en 1902 ya existía 'Face Book', un juego de caricaturas norteamericano diseñado para fiestas.

La caca sonriente de WhatsApp se basó en un personaje de 'South Park'

La caca sonriente de WhatsApp es todo un símbolo que nació gracias a un peculiar personaje de la irreverente 'South Park'.

Las aventuras del primer ordenador que fue a la guerra (y sobrevivió)

Tras la invasión soviética de Afganistán, en 1982, David Kline decidió narrar los avatares de los muyahidines con un peculiar compañero de viaje: un portátil.

facebook rss youtube twitter gplus

ROOTED CON 2016

Un 'hacker' español demuestra que los drones de Parrot se pueden secuestrar

Realizando ingeniería inversa al protocolo de comunicaciones, Pedro Cabrera ha demostrado que se puede enviar cualquier orden al dron sin que el piloto se dé cuenta de que está siendo atacado.

- PUBLICIDAD -

SEGURIDAD Internet de las cosas

El droide BB-8 de Star Wars se puede 'hackear' (o al menos su creíble réplica)

Su juguete conectado presenta una vulnerabilidad que podría ser aprovechada por cualquier ciberdelincuente para secuestrar al pobre e indefenso robot.

FRAUDE

El mercado negro de cristales y gemas que te venden los juegos para móviles

Los ciberdelicuentes se lucran con la frustración de aquellos que no tienen suficiente con sus habilidades para conquistar todos los niveles en Candy Crush.

- PUBLICIDAD -

SOFTWARE

Las RAE del código: ¿quién limpia y da esplendor a los lenguajes informáticos?

Igual que la Real Academia de la Lengua vela por el español y su riquísimo patrimonio lingüístico, hay grupos, organizaciones e individuos a cargo de cada lenguaje de programación.

CIENCIA

En máquina del tiempo virtual a la Tierra de hace 1.000 millones de años

Un grupo de geólogos de la Universidad de Sídney investiga el pasado de la Tierra para desarrollar GPlates, un programa 'open source' que permite estudiar la historia de los movimientos de las placas tectónicas en cuatro dimensiones.

- PUBLICIDAD -

APLICACIONES

En el tren, ¿Tinder me empareja con otros pasajeros?

Si un tren de alta velocidad viaja de Madrid a Barcelona a unos 300 kilómetros por hora, ¿podría producirse algún 'match' entre sus pasajeros? ¿Y entre estos y los habitantes de las ciudades por las que pasa?

¿Cómo sabe tu pulsera cuántas calorías has quemado?

Las fórmulas que aplican los 'wearables' para estimar las calorías que consume su dueño no tienen en cuenta algunos detalles, aunque no van desencaminados en sus cálculos.