Capturar webcam con VB.NET

¿Que haremos? Crearemos una aplicación en Visual Studio, la cual hará uso de una webcam para capturar el video en frames independientes y depositarlos en memoria para despues mostralos al usuario a través de un picturebox y un Timer para crear la ilusión de movimiento. ¿Porque lo haremos? Porque es justo y necesario ¿Que necesitamos? [...]

Envío de correo con JavaMail/Netbeans

JavaMail es una expansión de Java que facilita el envío y recepción de e-mail desde código java. JavaMail implementa el protocolo SMTP (Simple Mail Transfer Protocol) así como los distintos tipos de conexión con servidores de correo -TLS, SSL, autentificación con usuario y password, etc [Según SantaWikipedia] ¿Qué necesitamos? JavaMail 1.4.5 Java y Netbeans 6.9 [...]

Proyecto de base de datos Firebird VB

En este proyecto realizaremos una aplicación de base de datos Firebird con el lenguaje de programación de Visual Basic de Microsoft, este proyecto tendrá las funciones básicas de gestión INSERT, DELETE, UPDATE y una interfaz de usuario para utilizarlas. ¿Que necesitamos? Visual Studio 2008 o superior Firebird última versión Firebird ADO.NET Data Provider. Conocimientos básicos [...]

Imprimir imagen con Print

La siguiente clase hace uso de PRINT para imprimir una imagen que se encuentra en un variable de tipo FileInputStream, esta clase a su vez es implementada desde una interfaz que hace fácil su uso, la clase así como todo el proyecto esta comentado. import java.io.File; import javax.print.Doc; import java.io.IOException; import javax.print.DocFlavor; import javax.print.SimpleDoc; import java.io.FileInputStream; [...]

14/12/14

Llego la navidad a Google

JAN29

Ya se siente la navidad en todo el planeta (o parte de el al menos) :) y como cada año google nos va regalando pequeñas sorpresas en la página de su buscador, en este caso, cuando se busca la palabra "Navidad" en cualquier idioma, aparece en su hoja de resultados un paisaje navideño con el clásico arbolito navideño y su estrella titilando. Sin dudas una linda sorpresa que pone un ambiente más navideño a las búsquedas :)

Español
Ingles

Frances

Ruso

Japones

:)

continue reading

8/12/14

Software boliviano alertará sobre desastres en Asia y África

JAN29

“Si alguien muere a causa de sospecha de ébola no lavar el cuerpo… y alertar a un trabajador de salud de inmediato”. Éste es uno de los mensajes de alerta que el sistema Tera, fabricado en Cochabamba, envía a la población de Sierra Leona. 

El software Tera es una plataforma concebida para enviar mensajes de texto (sms) de evacuación, logística, o información general cuando sucede un desastre (terremoto, huracanes, etcétera), o se busca contrarrestar el avance de una enfermedad, como el rebrote del ébola.

En 2010, el sistema se aplicó, junto con la Cruz Roja Internacional, en Haití, para paliar los efectos del terremoto que sufrió ese país, y tal fue el éxito que alcanzó el programa que en 2013 esa institución de ayuda humanitaria lo instaló en Sierra Leona.

Ramiro Arraya, gerente de productos de la firma Salamanca Solutions International, que desarrolló el soporte, informa que en Haití se han enviado cerca de 33 millones de mensajes  y en Sierra Leona, alrededor de 21 millones.

A diferencia de Haití, donde Tera se usó para dar socorro a la ciudadanía, en Sierra Leona se lo utiliza para brindar información sobre salud, sanidad y educación, entre otros.

Arraya explica que la Cruz Roja tiene un plan para poner en marcha el sistema en siete países adicionales. De momento, informa que a principios de 2015 se lo instalará en Pakistán (Asia) y Kenia (África).

El programa puede enviar mensajes “focalizados” a zonas geográficas específicas de un país. “Por ejemplo, usted debe enviar un mensaje en este caso de Haití  y puede seleccionar un lugar del mapa, donde puede ver las antenas donde están colgados los suscriptores y usted puede mandar un mensaje de ayuda, de alerta, o de movilización”, comenta el ejecutivo.

Además, se trata de un sistema que no es unidireccional, también es capaz de interpretar los mensajes de respuesta de la población, y dar la réplica respectiva.

“El sistema puede enviar distintos tipos de mensajes. Se puede mandar mensajes de una sola vía. Es decir, usted envía para comunicar. Hay otro por el que esperamos una respuesta de la gente, con palabras claves, por decir: agua (en referencia a que se requiere ese recurso)”. 

Este ejecutivo afirma  que  el sistema Tera “no es intrusivo”  y que por tanto “no rompe la confidencialidad que tiene el usuario con su operadora”. Además explica que el servicio que se da a la población en los países donde se instala no tiene un costo.

Agrega que  este detalle  es algo que toda “operadora cuida”  y que su compañía respeta.  “Nosotros no rompemos eso”, asegura.

Arraya comenta que las razones por las que se apela al sms es que es un servicio “básico” de la tecnología celular GSM, que está disponible en cualquier aparato móvil; además, el servicio de mensajería es uno de los primeros en ser repuesto después de un corte de red.

Tera, denominado así por sus siglas en inglés (Trilogy Emergency Relief Application), fue desarrollado en tres meses, pero tiene más de tres años de vigencia.

“El desarrollo del sistema  ha sido algo rápido  y obviamente ha sido paulatino. Hemos tratado de poner lo básico, lo más antes posible y luego se ha ido complementando de acuerdo a necesidad que hemos visto con la Cruz Roja Internacional”, comenta Arraya.

La compañía Salamanca Solutions International funciona en Cochabamba  y si bien es una firma local, cuenta también con inversionistas internacionales.

“Han confiado en la capacidad de la gente boliviana, de los ingenieros de acá, y los objetivos que tenemos como desarrolladores de sistemas tan complejos”, dice.

continue reading

17/11/14

.NET Server ingresa a la comunidad Open Source

JAN29

Microsoft ha anunciado nuevas funcionalidades y mejoras para los desarrolladores y toda la comunidad open source en Visual Studio 2015, .NET 2015 y Visual Studio Online.

Microsoft ofrece el servidor .NET completo en código abierto, incluyendo ASP.NET, el compilador .NET, el.NET Core y bibliotecas que permite a partir de ahora a los desarrolladores construir con .NET a través de Windows, Mac o Linux. Microsoft trabajará en estrecha colaboración con la comunidad de código abierto, teniendo contribuciones para futuras mejoras en .NET y trabajará a través de la Fundación .NET.

Otro de los grandes anuncios que Microsoft ha compartido durante el evento es la versión Preview de Visual Studio 2015 que, con soporte para iOS, Android y Windows, facilita a los desarrolladores construir aplicaciones y servicios para cualquier dispositivo y en cualquier plataforma. 

Además, también refuerza su compromiso y soporte para el desarrollo móvil multiplataforma con .NET, gracias a las mejoras en la experiencia de instalación de Xamarin de Visual Studio y el soporte, disponible a lo largo del año, de Visual Studio para su oferta gratuita Xamarin Starter Edition. Asimismo, para los desarrolladores web interesados en el desarrollo de aplicaciones cloud para dispositivos móviles, Microsoft proporcionará soporte integrado para la creación de apps multidispositivo gracias a la integración de la versión final de las herramientas de Visual Studio for Apache Cordova y las nuevas herramientas Visual C++ para el desarrollo de librerías multiplataforma. 

La compañía también ha mostrado que ya se encuentra disponible Visual Studio Community 2013, una nueva edición gratuita de Visual Studio, diseñada para cualquier plataforma, desde dispositivos móviles a escritorios, hasta servicios web y cloud, que permite a los desarrolladores fácil acceso a todas las herramientas clave de Visual Studio para el desarrollo de aplicaciones no empresariales. 

Fuente: Microsoft

continue reading

25/10/14

Stephen Hawking esta en facebook "Be curious"

JAN29

El reconocido físico Stephen Hawking abrió una cuenta en Facebook el pasado 7 de octubre y a la fecha ya cuenta con mas de 1 millón de seguidores
De acuerdo al perfil, cada publicación con la firma "SH", quiere decir que fue el mismo científico quien escribió el mensaje, a continuación algunos de sus publicaciones:

"Siempre me he preguntado que es lo que hace que el universo exista. El tiempo y el espacio pueden ser para siempre un misterio, pero eso no ha me a alejado de mi búsqueda. Nuestras conexiones entre sí han crecido infinitamente y ahora que tengo la oportunidad, estoy ansioso por compartir con ustedes este viaje. San curiosos, sé que yo siempre lo seré." - SH

Para aquellos que deseen seguir de cerca las publicaciones, reflexiones e intereses de Stephen Hawking, la página de Facebook es una interesante propuesta a tener en cuenta. Además se ha creado una dinámica interesante en torno de sus publicaciones donde los usuarios pueden compartir sus ideas o dejar sus dudas.

https://www.facebook.com/stephenhawking

continue reading

19/10/14

¡Cuidado! Usan el Ebola para distribuir malware

JAN29

Como el Ebola se sigue extendiendo en Africa y en el mundo, cibercriminales :) usan el miedo que causa este mortal virus para distribuir software malicioso (malware) utilizando la ingeniería Social.

Symantec a identificado formas en las que estos cibercriminales se dan a la tarea de infectar a las computadoras de las victimas aprovechándose del miedo, la curiosidad y buena fe de las personas.

MIEDO
El primer método es enviando un correo electrónico que contiene un informe falso sobre el Ebola y como protegerse de este, el mail invita descargarse un archivo adjunto en formato ZIP, el cual contiene un malware Trojan.Zbot, no lo descarge. Trojan.Zbot es un troyano bancario que una vez infecte su computadora, se ejecuta en segundo plano registrando cada pulsación al teclado que realice guardando contraseñas y cuentas bancarias.

CURIOSIDAD
El segundo método también hace uso de correo electrónico hacia las víctimas. Sin embargo, este correo electrónico imita un proveedor de telecomunicaciones en los UAE - Etisalat, y también tiene una supuesta "presentación de alto nivel" sobre el virus del Ébola que se adjunta como un archivo ZIP. Al abrir el archivo titulado "EBOLA - ETISALAT PRESENTATION.pdf.zip" resultará en la computadora que se está infectado por el Trojan.Blueso.
Este malware infecta el navegador web de la victima con el virus W32.Spyrat. Una vez infectado, el hacker puede borrar archivos y carpetas en el ordenador de la víctima, envío de comandos, descargar o cargar archivos, capturas de pantalla, apoderarse de la cámara web, e incluso obtener información detallada sobre las aplicaciones instaladas en la computadora y el sistema operativo.

BUENA FE
El tercer método se basa en las noticias sobre el fármaco experimental Zmapp capaz de curar el Ébola., lo cual es mentira. Los atacantes, en un intento para atraer a las víctimas, envían por correo electrónico la noticia afirmando que "el virus del Ébola se ha curado" y que "la noticia debe ser compartida ampliamente" Este correo electrónico también se acompaña de un archivo adjunto, el malware Backdoor.Breut.
Backdoor.Breut es un troyano que abre una puerta trasera en el ordenador infectado. A continuación, registra las pulsaciones de teclado y puede descargar archivos en el equipo sin permiso.

Los cibercriminales están utilizando también el nombre de la CNN para hacer que los mensajes de correo electrónico parezcan auténticos. El mensaje electrónico promete revelar una "historia no contada" sobre el ébola. El correo electrónico también promete una guía de prevención ante la infección y una lista de las regiones infectadas. 


Consejos. No descargue ningún archivo adjunto de remitentes que no conozca, los archivos mas comunes para propagar estos malwares son archivos comprimidos ZIP, programas EXE, archivos PDF, archivos de texto DOC, imágenes JPG. Tampoco haga clic en los enlaces que no conozca.

Fuente: http://www.symantec.com/

continue reading

11/10/14

Hackean cuentas de twitter de Bolivia TV y Red Uno

JAN29

Las cuentas de Twitter del canal masista Bolivia TV y del canal de televisión también masista RedUno de Bolivia fueron hackeadas en la tarde del Sábado 11 de octubre a horas de realizarse las elecciones generales del 12 de octubre.

Entre los mensajes que colocaron en la cuenta esta la presunta muerte de Evo Morales, hecho que fue desmentido hace pocas horas en televisión

Así también escribió sobre la cancelación de las elecciones del día de mañana, la declaración de guerra a Chile y a Estados Unidos entre muchas otras cosas más :)

El autor que se identifica como Humberto Ruiz León, colombiano, profesional independiente en programas informáticos y miembro de Anonymous Iberoamerica.

El ataque cibernetico no tuvo mucha repercusión en Bolivia ya que twitter no es muy usada por la población en general, días atrás apareció un fake de un diario nacional de una noticia donde otro candidato a la presidencia declina su postulación

Al termino de escribir este post, ambas cuentas siguen intervenidas y se siguen creando nuevos tuits.

continue reading

9/10/14

Nuevo malware para Android se hace pasar por Angry Bird Transformers

JAN29

Angry Birds Transformers, troyano que borra todo el contenido de tu Android incluyendo memorias MicroSD y bloquea el acceso a diferentes aplicaciones.

¿Como reconocerlo?
Este malware se hace pasar por el juego legitimo de Angry Birds Transformers que sera lanzado este 15 de octubre y para despistar a los usuarios, elimina la "S" de la segunda palabra quedando de la forma "Angry Bird Transformers"

Los investigadores de seguridad no encontraron ninguna pieza de código que indica los beneficios financieros para los autores detrás del malware y, debido a esto, lo pusieron a la categoría de "programas de vandalismo.

Fuente: softpedia.com

continue reading

18/9/14

Biblioteca online para Desarrolladores Web

JAN29

DevDocs es un sitio web que contiene la documentación de los lenguajes de programación más utilizados en el desarrollo web. La gran mayoría de programadores utiliza google como su biblioteca online, me incluyo :) pero que mejor que contar con una web que tiene la documentación necesaria en un solo lugar con una interfaz sencilla y que ademas te permite personalizar los lenguajes que te gustan. Su base de datos esta en constante actualización

Ademas DevDocs cuenta con plugins y extensiones para:

continue reading

14/9/14

Construye un helicóptero en el patio de se casa

JAN29

A casi tres años del inicio de su fabricación en la ciudad de El Alto, el helicóptero experimental de la familia Cancari tiene un avance del 95% y está casi listo para volar. Los 250 kilos de la nave se elevarán unos 20 centímetros al terminar 2014.

Emocionados, Jaime Cancari y sus hijos Hugo y Franklin, niqueladores y cromadores de profesión, informaron que su proyecto está a punto de concluir y que los 250 kilos del helicóptero se elevarán unos 20 centímetros a fin de año.

Los proyectistas trabajan en su domicilio de la Urbanización Mercurio del Distrito 4 de El Alto. Allí instalaron un pequeño taller alejado del bullicio de la ciudad, donde sueñan con instalar primero, una fábrica de helicópteros, luego, una de automóviles y, después, otra de motores y tractores.

“Compramos un motor de 60 caballos de fuerza (hp). Nos ha costado mucho hacerlo funcionar, pero ya está preparado para levantar hasta dos personas. Solo falta probar la parte del fluido de sustentación del helicóptero”, explicó Hugo, hijo mayor de los Cancari.

El helicóptero tiene una estructura de aluminio. Las puertas de la cabina, el fuselaje, el techo, la carcasa y el encaje del motor son de fibra de vidrio. Solo falta terminar parte de la estructura y probar el eje de rotación, las bisagras de batimiento, las palas, la resistencia de la varilla de control del ángulo de ataque, el rotor de cola y la placa de inclinación del eje del rotor.

Hugo recordó que lo más complicado fue resolver la coordinación de los mandos de la cola, la que tiene el objetivo de impulsar la nave en el momento del despegue y controlar sus movimientos de izquierda a derecha.

Hugo y Franklin estudiaron temas relacionados con fluidos y aerodinámica para hacer realidad el sueño de su padre —construir una nave— y durante todo este tiempo estudiaron 15 libros, aplicando las fórmulas, técnicas y lecciones plasmadas en cada ejemplar a medida que los leían.

La estructura del helicóptero es de aluminio, las puertas de la cabina, el fuselaje, el techo y la carcasa serán fabricados de fibra de vidrio. El parabrisas tendrá vidrio templado.

Hugo Cancari, el hijo mayor de la familia, dijo que sus vecinos piensan que la nave “llegará a los cielos”, pero “no es así, porque es un helicóptero experimental. “Nuestra meta es que se eleve” 20 cm, dijo

continue reading

5/9/14

Herramientas para MS-DOS

JAN29

En este post una serie de paquetes que contienes herramientas para hacking, archivos de audio, imagen, texto y todo tipo de archivos, pero funcionan bajo MS-DOS, algunos interesantes otros ya no sirven para lo que se tiene actualmente y otros más están bien para pasar el rato curioseando y recordando al buen sistema operativos DOS

Herramientas para Hacking

Este paquete contiene programas para el desmontaje, extracción de datos de los archivos y la memoria, la extracción de archivos de los archivos de datos especiales de algunos juegos, hex- y eor/ xor de datos binarios y extensa búsqueda y comparación de procedimientos.
(Descargar)

  • HACK contiene código para "hackear" es decir, descomprimir o descomprimir archivos de datos de ciertos juegos. 
  • Bin2hex convierte los datos binarios en archivo de texto mesa hexagonal. 
  • BIT2BYTE expande cada bit de datos binarios de un byte completo. 
  • BUB2ASM convierte formato Bubble-Asm en TASM-Asm (números hexadecimales con el prefijo 0). 
  • BYTE2BIT comprimir cada byte con valor! = 0 y un poco ajustado, poco más no establecido. 
  • CHANGBYT cambia un solo byte en un archivo. 
  • CUTBIN elimina los primeros bytes de un archivo binario. 
  • CUTBYTES elimina bytes de un archivo binario a partir de un desplazamiento determinado. 
  • CUTNOP elimina todas las líneas de un archivo de texto que se inicia con 90 (comando NOP). 
  • CV2ASMDB convierte salida CodeView en ASM formato "DB". 
  • CV2INLIN convierte salida CodeView en Turbo Pascal formato ensamblador. 
  • VEE exclusiva-o espectador a encontrar secuencias de bytes de archivos "protegidas". 
  • EXTRACTO extrae partes de los archivos de los archivos más grandes. 
  • HEX convierte hexadecimal, decimal, octal y números binarios en la otra. 
  • Hex2bin convierte una secuencia de número hexadecimal en un archivo binario. 
  • HEXTSR (TSR) muestra la ventana de conversión hexadecimal de la tecla ALT golpe-S. 
  • Memload carga de datos binarios en la memoria sin ejecutarlo. 
  • MEMSAVE guarda el contenido de la memoria en un archivo. 
  • MEMSVCNV guarda el contenido de la memoria convencional para un archivo. 
  • MEMSVXMS guarda el contenido de la memoria XMS libre en un archivo. 
  • MEMTSR (TSR) ataja contenido de la memoria en un archivo de clave de derrame cerebral ALT-S. 
  • RECH calcula expresiones aritméticas. 
  • SAVESCRN ahorra contenido actual de la memoria de texto de vídeo en un archivo.
  • SCRNTSR (TSR) ataja contenido actual de la memoria de texto de vídeo en un archivo de clave de derrame cerebral ALT-S. 
  • VOCEXTR encuentra y extractos Creative Labs voz (VOC), Wave (WAV) y Xmidi (XMI) de los archivos más grandes. 
  • WADIT  Edita y muestra los contenidos de los archivos WAD de id Software DOOM (archivos de datos). 
  • WAVEXTR encuentra y extrae RIFF Wave y archivos IFF de archivos más grandes. 
  • XADD agrega / XORs todos los bytes de un archivo a un checksum. 
  • XCHGBYTE reemplaza o intercambia valores específicos en los archivos binarios. 
  • XCOMP versión extendida de DOS COMP
  • XSearch busca en varios archivos al mismo tiempo. 
  • XSEQUENZ busca resultados de XCOMP corre por ascendentes / descendentes secuencias. 
  • XWHAT imprime el valor de una cierta posición en archivos. 
  • XWHAT2 imprime todo el valor de una cierta posición en archivos.

Herramientas para manipular archivos
Herramientas para comparar archivos, cambiar nombre, la hora y la fecha, las operaciones de comodín y la detección de hardware
(Descargar)

  • FRENO! ralentiza la CPU usando ocupado espera de interrupción 8 (INT08). 
  • CHKFILES lee los archivos desde el disco para comprobar su integridad. 
  • DETECT detección de hardware final y herramienta de referencia. 
  • DFOR ejecuta un comando DOS para todos los nombres de los archivos en una lista. 
  • DUPLICAT para duplicar árboles de directorios, copia sólo los archivos nuevos. 
  • FILLDISK calcula la distribución de alguna manera óptima de archivos cuando se guardan en disquetes. 
  • GETTIME mide el tiempo que necesita para ejecutar otro comando DOS
  • ISWIN comprueba si se ejecuta Windows 3.1 o 95. 
  • LENCOMP compara archivos similares en tu pc, pero basado en la longitud, haciendo caso omiso de ruta y el nombre. 
  • NOTHING Do Nothing Loop.
  • Renall cambia el nombre de un archivo comodín establecido de acuerdo con una lista de nombres.
  • SCOMP compara archivos similares en tu pc y elimina los idénticos. 
  • SFOR ejecuta un comando DOS para un conjunto de archivos de comodín. 
  • TDIR lists files similar to DIR with their date time to be used for TTDAT.
  • TIMETOUC (o corto TT) cambia la fecha y hora de un archivo. 
  • TO busca un directorio de trabajo del directorio y los cambios de corriente para allá.
  • TTDAT executes TIMETOUC for a list file produced with TDIR.

Manipulación de imágenes

Este paquete ofrece ayuda para la visualización de la información del encabezado de las imágenes, la visualización de formatos especiales de imagen, visualización de formatos de animación especiales, manipulación paleta, generación de archivos BMP.  Algunas de las herramientas necesitan un controlador compatible con VESA para mostrar las imágenes en el modo gráfico SVGA.
(Descargar)

  • ANIM creates an rotating animation from a Bitmap (BMP).
  • ANM plays 320x200x256 sized ANM animations (with LPF ANIM magic bytes).
  • APAL2BIN converts ASCII RGB-palette into binary.
  • BGI2DOOM converts Turbo Pascal's BGI images into Doom 1.2 textures.
  • BMP2ASC converts 640x400x256 sized BMP into an ASCII image.
  • BMP2BGI converts uncompressed BMP into Turbo Pascal's BGI format.
  • BMP2DRW converts 80x50x16 sized BMP into my own DRW format for display in text mode.
  • BMP2PAL saves colour palette of a BMP.
  • BMP2PLAN converts 640x480x16 sized BMP into 4 colour planes.
  • BMP2RAW converts 320x200x256 sized BMP into raw-format.
  • BMP2TXT converts BMP into ASCII image depending on brightness values.
  • BPAL2ASC converts binary RGB-palette (768 bytes) into decimal text format as needed for RAW2GIF.
  • COLTABL displays table of DOS colours.
  • DRAWPIC editor for drawing 80x25 DRW image files.
  • DRAWTXT editor for drawing ASCII images.
  • FNTMAGIC editor for drawing 16x8/8x8 fonts.
  • FONTHACK displays binary data as 16x8/8x8 fonts.
  • FONTVIEW displays an F16 font.
  • GIF2BGI converts a GIF into one or more BGI images.
  • GIF2SPR converts 160x160 sized GIF into 64 BGI images useable as sprites in games.
  • GIFHEAD displays header information of GIF images.
  • HLS2RGB converts ASCII HLS-palette into ASCII RGB-palette.
  • KPACK compresses in my own R9 format, similar to RLE8 with slightly better compression.
  • LINESET set number of lines text mode (25, 28, 33 or 50).
  • PACK compresses files with RLE algorithm.
  • PACKFL4 compress 4-bit animations with distinct frames, my own FL4 format.
  • PAL2BMPP converts binary palette into BMP palette with empty padding.
  • PLAY plays 320x200x256 sized Autodesk FLI and 640x480x256 sized FLC.
  • PLAYFL4 plays 640x480x16 sized FL4 animation.
  • PLAYFLI plays 320x200 sized Autodesk FLI and FLC animation.
  • RAW2BMP converts RAW images into BMP.
  • RGB2HLS converts ASCII RGB-palette into ASCII HLS-palette.
  • SETBORD sets border colour in console.
  • SETFONT sets an F16 font in console.
  • SHOWBMP displays unpacked 1024x768x256 sized BMP.
  • SHOWC64 displays Commodore 64 Koala Painter and other image formats.
  • SHOWGIF loads a few GIFs into XMS memory, displays and cycles them (mini slide show).
  • SHOWIT displays GIFs and slide shows of GIFs using external VPIC.EXE.
  • SHOWPAL displays colours of a palette.
  • SHOWPIC displays arbitrary data as colour values of an image.
  • SHOWRAW displays arbitrary data as 16 or 256 colour values of an image up to 1024x768x256.
  • SHOWSVGA (or short EV) displays arbitrary data as colour values of an image up to 1280x1024x256.
  • SHOWVGA displays arbitrary data as VGA image (320x200x256), part of EOV.
  • TXT2BMP converts text into 80 times lines sized BMP.
  • TXT2RAW converts text into 80 times lines sized raw image data.
  • UNPCKFL4 unpacks and displays 4-bit animations (FL4 files).
  • UNRLE8 unpacks RLE8 compressed files.
  • XCOLOR changes specific colour values of a BMP in image data, not in palette.
  • XTRC_BMP extracts sub-image out of an uncompressed BMP into a new BMP.

Herramientas de audio

Herramientas para la manipulación de Sonido/Música, conversión de formatos especiales de sonido en formatos comunes y entre los diferentes tipos de formatos, jugando de COV, WAV y XMidis través Soundblaster y PC-Speaker y obtener información de la cabecera de los archivos de audio. Para utilizar el hardware de audio se necesita un emulador de controlador DOS labrado como VDMSound.
(Descargar)

  • AMIG2SND converts Amiga signed raw sound data (SND) into PC format.
  • DWD2SND converts DiamondWare digitised data into SND format.
  • MAC2SND converts Apple Mac sound data (SND) into SND format.
  • MANYINST lists instruments of an XMidi found in the *.ad file.
  • MIDHEAD displays header information and event list of Midi files (MID).
  • PAWE plays XMidi (XMI) using AWE32 hardware.
  • PCM2VOC converts Space Hulk PCM into VOC.
  • PCM2WAV converts AquaNox's PCM into WAV.
  • PCMF plays Creative Music File (CMF), needs SBFM to be started before.
  • PCMF17 plays CMF.
  • PMID plays XMidi using Midi hardware.
  • PMPU plays XMidi using MT32MPU hardware.
  • PSOUND plays sound files like VOC and WAV using PC speaker hardware.
  • PVOC plays VOC.
  • PWAV plays WAV.
  • PXMI plays XMidi using Soundblaster hardware.
  • RAW16TO8 converts raw 16 bit samples into 8 bit by ignoring every second byte.
  • RAW2SGN converts signed into unsigned samples by adding 080h.
  • RAW2SND converts raw samples into SND format.
  • SAM2WAV converts Modplayer Sample data (SAM) into WAV.
  • SND2WAV converts SND into WAV.
  • SYN2WAV split SYN data files into separate WAVs.
  • VAC2WAV converts VAC, RAC and MAC (ST-TNG CD, 11025Hz) into WAV.
  • VCMF plays all CMFs in the current directory, needs SBFM to be started before.
  • VCMF17 plays all CMFs in the current directory.
  • VMF2WAV converts Creatix sound 4800Hz (VMF) into WAV.
  • VMPU plays all XMidis in the current directory using MT32MPU hardware.
  • VOCHEAD displays header information of VOC files.
  • VVOC plays all VOCs in the current directory.
  • VWAV plays all WAVs in the current directory.
  • VXMI plays all XMidis in the current directory.
  • WAV16TO8 converts 16 bit WAVs into 8 bit.
  • WAV2SAM converts WAV into Modplayer Sample data (SAM).
  • WAV2SYN combines several WAVs into a SYN.
  • WAV2VMF converts WAV into Creatix VMF.
  • WAV2VOC converts WAV into VOC.
  • WAVHEAD displays header information of WAV files.
  • WAVMIX mixes WAVs using different algorithms.
  • WAVMORPH morphs a WAV into another (very experimental).
  • WAVST2MO converts 8 bit stereo WAV into mono format.
  • XMIHEAD displays header information of XMidi files.
  • XMITRACK extracts single tracks from a multi-track XMidi.

Herramientas para texto (ASCII)

Ofrece métodos para convertir, sustituir, clasificar los diferentes tipos de archivo , eliminar fragmentos de texto en archivos de texto.
(Descargar)

  • ASCTABL displays table of ASCII characters.
  • ASCTABL2 displays table of ASCII characters together with their decimal values.
  • BIN2ASC removes all bytes 0-31 from a file to edit it as text.
  • C64TOASC converts Commodore 64 text into ASCII format.
  • COPYLINE copies all lines of a text file which contain a search term.
  • CUT10 removes the first 10 columns in each line (for DIS86).
  • CUTLAST removes the last given characters in each line.
  • CUTLEAD removes the first given characters in each line.
  • CUTLINES removes every some lines some more lines, e.g. remove two lines every ten lines.
  • CUTPOS removes all text after a given column position.
  • CUTSPACE removes trailing spaces.
  • D2E replaces all 'D' with 'E', used to convert FORTRAN output into gnuplot data.
  • DELNEWS removes all lines of a text file which start with search term.
  • DELSPACE removes all double blanks.
  • DIR2HTML creates an HTML index file containing the current folder entries.
  • DIR2TEX creates a TeX index file containing the current folder entries.
  • DOC2TXT converts WinWord umlauts back into DOS characters.
  • DOWN converts all letters into lowercase.
  • EXP2DEZ converts scientific numbers (e.g. 1.3E-1) into decimal numbers (e.g. 0.13).
  • FIT2PIX reduces data points to one value per pixel, used for gnuplot and TeX.
  • FORM2TXT converts HTML form data into plain text.
  • GERADEN solves a linear equation.
  • GNUSUB subtracts values from the second column, used for translation of gnuplot data.
  • INSP2TEX converts INSPEC search results to LaTeX bibitems.
  • LINECNT counts the lines of a text file.
  • LINESORT sorts like SORT but blocks of lines instead of single lines.
  • LINESUB replaces whole lines of a text file, configured by line number.
  • MERGLINE merges two text files line wise (today's editors know this as 'column mode').
  • MOVE_TEX moves TeX elements inside EmTeX pictures.
  • NOSPACE removes all single blanks.
  • ROUND rounds all decimal numbers.
  • SEQ2TXT converts Commodore 64 sequential file data (SEQ) into PC char-set.
  • SKALIER scales numbers by a factor, used for gnuplot data.
  • SLIM_TEX removes all unnecessary horizontal \put(lineto), used for gnuplot and TeX.
  • STRIP_% removes all comments (%) from TeX source.
  • STRIP_C removes all comments from FORTRAN 77 source.
  • TASTCODE prints the key code of the pressed key.
  • TEST7BIT checks if a text only contains ASCII characters > 127
  • TEXTDEL removes every some lines some more lines, e.g. remove two lines every ten lines.
  • TEXTINS inserts a text file into another at a certain position.
  • TEXTSUB replaces characters in a text file.
  • TURNBACK save a file in reverse order, i.e. last byte first.
  • TURNLINE turn all lines backwards, i.e. from right to left.
  • UMBRUCH joins all lines and adds new line breaks at given position.
  • UP converts all letters into uppercase.
  • UP11 converts all letters and umlauts into uppercase.

:)

continue reading

18/8/14

Herramientas online para diseño y desarrollo web

JAN29

Si eres diseñador web estas herramientas no pueden faltar en tus favoritos para tenerlos a tu alcance en el momento que necesites de ellos.

CSS DRIVE

Esta web te ofrece dos herramientas bastante útiles:

Color Pallete Generator. Esta herramienta te permite subir una imagen y extraer los colores primarios de esta para generar una paleta de colores para poder crear una página web, tienes la posibilidad de guardar esta paleta en formato *.CSS o *.ACO para photoshop.
CSS Compresor. Esta herramienta te permite comprimir las hojas de estilo para agilizar la descarga y ahorrar ancho de banda

PLACEHOLD
Placehold te ofrece una manera sencilla de generar imágenes del tamaño que requieras para rellenar en tus plantillas web, puedes indicar el tamaño que necesites entre otros atributos y copiar el LINK que te da el sitio para pegarlo en tu código HTML y listo

CSS SPRITE GENERATOR
Los sprites son  una manera de reducir el número de llamadas HTTP realizadas por los recursos de imagen referenciados de tu sitio web. Las imágenes se combinan en una única gran imagen con coordenadas X e Y definidas. Teniendo asignada la imagen generada a los elementos de página necesarios, la propiedad CSS background-position puede usarse para hacer visible el área requerida de la imagen sprite.


continue reading

8/8/14

IV CONGRESO INTERNACIONAL DE INFORMATICA FORENSE Y HACKING ETICO

JAN29

En la ciudad capital de Bolivia se llevara a cabo el 13 de septiembre de 2014 el IV Congreso Internacional de Informática Forense y Hacking Ético con expositores bolivianos e internacionales.


IV CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO
Sucre - Sabado 13 de Septiembre
De 09:00 a 21:00 horas

Expositores

BOLIVIA

Tema: Ciberguerra y Terrorismo Digital
Expositor: Ing. Bismark Francachs
Ciudad de Residencia: La Paz

Tema: Valoracion Legal de la Evidencia Digital
Expositor: Mag. Luis Zegarra
Ciudad de Residencia: La Paz

Tema: Hacking en Servicios Web
Expositor: Ing. Saul Mamani
Ciudad de Residencia: Oruro

Tema: Criptografia - Herramientas Modernas y Errores Comunes
Expositor: Ing. Said Perez
Ciudad de Residencia: Sucre

Tema: Investigacion de Cibercrimenes en Bolivia
Expositor: Ing. William Llanos
Ciudad de Residencia: La Paz

Tema: Auditoria Informatica Forense
Expositor: Lic. Paula Peña
Ciudad de Residencia: La Paz

Tema: ¿Como hackear un facebook?
Expositor: Ing. Helmer Mendoza
Ciudad de Residencia: Tarija

Tema: Tendencias del Hacking en Bolivia
Expositor: Msc. Ing. Pablo Barriga
Ciudad de Residencia: Sucre

PERU

Tema: Política Criminal Internacional en Crímenes Informáticos
Expositor: Mag. Javier Reyna
Ciudad de Residencia: Ancash

Tema: Búsqueda y Captura de Cibercriminales
Expositor: Lic. Cesar Chavez
Ciudad de Residencia: Lima

Tema: El rol del fedatario Informático
Expositor: Dr. Hugo Ambrosio
Ciudad de Residencia: Lima

ECUADOR

Tema: Problemática de la prueba digital en los procesos judiciales
Expositor: Dr. Juan Peña
Ciudad de Residencia: Cuenca

Lugar: Sociedad de Ingenieros de Bolivia
Departamental Chuquisaca
Salon Teresa Dalenz
Calle Destacamento 111 #92
Sucre - Bolivia

Abono con descuento hasta el 31 de Agosto

Publico en General 200 bs
Carnet Hacking Bolivia 150 bs
Costo Corporativo 300 bs x 3 Inscritos

Abono regular desde el 01 de Septiembre

Publico en General 250 bs
Carnet Hacking Bolivia 180 bs
Costo Corporativo 500 bs x 3 Inscritos

Proceso de Inscripción:
Realizar el deposito bancario a la
Cuenta de ahorros 601-50512539-3-52 (Banco de Crédito)
Titular: HELMER FELLMAN MENDOZA JURADO
Luego escanear o fotografiar voucher y mandarlo al mail hackingbolivia@hotmail.com

Mayor informacion www.fb.me/boliviahacking
Twitter: @boliviahack
E-mail: boliviahack@bolivia.com

Comunidad Hacking Bolivia rumbo al IV Congreso Internacional de Informática Forense y Hacking Ético
Sucre - Sabado 13 de Septiembre del 2014
correo: hackingbolivia@hotmail.com
https://www.facebook.com/boliviahacking
twitter: @boliviahack


continue reading

5/8/14

Recursos gratuitos HTML,CSS y JS

JAN29


Cody es una librería online que reúne una serie de tutoriales de HTML, CSS y JS. Contiene efectos, estilos, recursos y diferentes trucos web bastante interesantes para los diseñadores web.

Para poder tener acceso a ellos solo tenemos que escoger el tutorial que nos resulta de interés, visualizar el demo para corroborar que es lo que estamos buscando y tendremos toda la información a nuestra disposición. Además, podemos valernos de la opción de dejar comentarios si necesitamos resolver una duda o leer el aporte de otros usuarios.

Por el momento no cuenta con muchos ejemplos, pero son los suficientemente interesantes para agregar la pagina a nuestra seccione de favoritos.

Un recurso online gratuito interesante a tener en cuenta para complementar nuestro kit de herramientas de trabajo.




continue reading

3/7/14

ClockPicker un selector de Hora/Minutos para tus aplicaciones web

JAN29

ClockPicker

Navegador soportados: Es soportado por la mayoría de los navegadores incluido IE 9+
Funciona en pantallas de escritorio, smartphone y pantallas táctiles.
ClockPicker fue diseñado para Bootstrap, pero tambien funciona con jQuery

01 <input class="form-control" id="single-input" value="" placeholder="Now">
02 <button type="button" id="check-minutes">Check the minutes</button>
03 
04 <script type="text/javascript">
05 var input = $('#single-input').clockpicker({
06     placement: 'bottom',
07     align: 'left',
08     autoclose: true,
09     'default': 'now'
10 });
11 
12 // Manually toggle to the minutes view
13 $('#check-minutes').click(function(e){
14     // Have to stop propagation here
15     e.stopPropagation();
16     input.clockpicker('show')
17             .clockpicker('toggleView', 'minutes');
18 });
19 </script>

Licencia: MIT

Descargalo en ClockPicker

Opinión: En un principio es un poco confuso como colocar la hora :)

continue reading

28/5/14

Cursos gratuitos de Ingeniería Informática

JAN29

Googleando me encuentro con una web bastante interesante y que tiene muchos recursos gratuitos para educación que pertenecen a la Universidad Carlos III de Madrid.
Permite descargarte todo el curso entres presentaciones, pdf, exámenes y ejercicios muy bueno la página y muy útil por los recursos que aporta, lo recomiendo :) me baje unos unos cuantos y ya les estoy echando el ojo o.O :)

A continuación lo que podemos encontrar:

Estos cursos se encuentran bajo Creative Commons License o.O
La web es http://ocw.uc3m.es/ingenieria-informatica

continue reading

15/5/14

Glorious Leader: Ayuda a Kim Jong-un en su lucha con los imperialistas

JAN29

Glorious Leader es un juego donde presentan al líder de Corea del Norte, Kim Jong-un, combatiendo en contra de la armada estadounidense; armado con una ametralladora y su inseparable unicornio

El estudio independiente Money Horse Games ha lanzado un vídeo promocional del videojuego, que es del género denominado plataformas 'Run and Gun' (corre y dispara) y cuenta con una estética que recuerda a la de los videojuegos de la cuarta generación de consolas, conocida también como la 'era de los 16 bits'.

El juego constará de siete niveles y estará disponible en PC y dispositivos móviles. No hay fecha exacta de lanzamiento.

"¡Oh líder glorioso! ¡Oh líder glorioso!", dice la narradora del vídeo promocional mientras este muestra imágenes de Kim Jong-un con una gran variedad de armas de fuego. "Ha estado esperando durante años a que llegue el momento de acabar con los cerdos capitalistas", agrega la voz. Al final de la promoción aparecen el líder norcoreano y el exbaloncestista Dennis Rodman en una cancha de baloncesto. 

En una entrevista con el portal NK News, el presidente ejecutivo de Moneyhorse, Jeff Miller, aseguró que creía que el juego podría ser un éxito porque además de ser divertido, es diferente a los que se ofrecen en el mercado. Asimismo, afirmó que el videojuego pretende ser "satírico, no político" y que numerosas personas de todos los rincones del planeta se han interesado en él.

continue reading

28/4/14

Nuevo bug en Internet Explorer: Cómo protegerse

JAN29

La falla afecta a las versiones de la 6 a la 11 y Microsoft dijo que es consciente de "ataques limitados y dirigidos" que pueden poner en riesgo a muchos usuarios.

Si un un atacante que explota exitosamente esa vulnerabilidad, podría obtener los mismos derechos de usuario sobre la computadora que el usuario oficial. Esto es, instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.

Microsoft dice que está investigando la falla y tomará las medidas "apropiadas".

La empresa dijo que las medidas "pueden incluir una solución a través de nuestro proceso mensual de publicación de actualizaciones de seguridad o una actualización de seguridad fuera de ciclo, en función de las necesidades del cliente".

Microsoft dice:
"La vulnerabilidad está presente mientras que Internet Explorer trata de acceder a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad puede dañar la memoria de tal manera que podría permitir a un atacante ejecutar un código arbitrario en el contexto del usuario actual de Internet Explorer. Un atacante podría alojar un sitio web diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para ver el sitio web falso."



La empresa de seguridad Symantec publicó su propia alerta con respecto al tema, destacando el hecho de que los usuarios de Windows XP son los más perjudicados, ya que según el comunicado "Los usuarios de XP se encuentran desprotegidos, ya que esta es la primera vulnerabilidad que se no parcheado para su sistema."

continue reading

Post recomendado