WebRTC: Pion lanza 'Handoff' para control avanzado

Un nuevo proyecto llamado 'Handoff' ha sido lanzado por Pion, permitiendo una manipulación avanzada de la tecnología WebRTC, la cual impulsa la comunicación en tiempo real en plataformas como Google Meet, Discord y Zoom. Handoff permite a los usuarios crear una sesión WebRTC en un navegador y luego

Videojuegos: la historia secreta de su seguridad

Este artículo de Sergio Prado explora la fascinante historia de la seguridad en las consolas de videojuegos, revelando cómo la carrera entre los fabricantes y los 'hackers' ha moldeado la industria y ha aportado lecciones valiosas más allá del entretenimiento. En los inicios, como con el Atari 2600,

Windows 95: así protegía archivos de instalaciones

En los primeros días de Windows, cuando la arquitectura de 16 bits era predominante, muchos componentes del sistema operativo eran redistribuibles. Esto significaba que los programas podían incluir copias de estos componentes y instalarlos como parte de su propio proceso de instalación. La práctica

Herramienta automatiza pedidos de REWE con línea de comandos

Un desarrollador ha creado una herramienta de línea de comandos (CLI) llamada 'korb' que permite automatizar los pedidos de comestibles de REWE a través de sus APIs. Escrita en Haskell, la herramienta está diseñada para ser utilizada por agentes o asistentes para organizar las compras de REWE, gener

Doom Corre con DNS: Un Hack Sorprendente

Un proyecto innovador ha demostrado la posibilidad de ejecutar el videojuego Doom utilizando únicamente registros DNS de Cloudflare. La hazaña, revelada en GitHub, implica comprimir el archivo WAD de Doom y dividirlo en aproximadamente 1.964 registros TXT DNS, que luego se recuperan y ejecutan a tra

Calculadora TI-89: recrea gráficos de Wolfenstein

Este proyecto, desarrollado por Dzoba, es una impresionante demostración de ingeniería inversa y programación creativa para la calculadora gráfica TI-89 (y su sucesor, la TI-89 Titanium). Se trata de un motor de raycasting 2D personalizado, similar a los utilizados en juegos clásicos como Wolfenstei

Trump podría bloquear acceso a tecnología, advierte Doctorow

El autor y activista digital Cory Doctorow advierte que Donald Trump tiene la capacidad de restringir el acceso a la tecnología para sus opositores, en una entrevista publicada en eldiario.es. Doctorow acuñó el término “mierdificación” para describir el estado actual de las plataformas digitales, ca

Desbloquea secretos: la historia del disco duro más pequeño

Este artículo de Will Whang narra la fascinante historia de cómo logró leer datos de un disco duro extremadamente raro y pequeño: el Toshiba MK4001MTD, un dispositivo de 0.85 pulgadas que ostentó el récord de ser el disco duro más pequeño del mundo en 2004. El artículo no solo documenta el proceso t

Código de Minecraft PS3 revela secretos de programación

El código fuente de Minecraft para PlayStation 3 ha sido filtrado recientemente, revelando técnicas de programación ingeniosas utilizadas por 4J Studios, el estudio escocés encargado de portar el juego de Java a la consola. Debido a las limitaciones de hardware de la PS3, que no podía ejecutar Java,

Kona EV: Un entusiasta desvela sus secretos

Este artículo narra la experiencia de un entusiasta con su Kona EV, llevada a un nivel de personalización y análisis técnico extremo, casi como un proyecto de investigación en curso. El objetivo principal no es simplemente poseer un coche eléctrico, sino entenderlo a fondo y modificarlo para optimi

Programación con caramelos: nace MNM Lang

Este proyecto, llamado MNM Lang, es una demostración ingeniosa de cómo se puede crear un lenguaje de programación utilizando M&M's (o GEMS, una versión india). La idea surgió de un accidente: el autor derramó un paquete de caramelos que se organizaron en un patrón que le recordó un código. El objeti

Desvelan secretos de Skype tras años de investigación

Un experto en seguridad informática, Joel Eriksson, revela en clevcode.org una historia fascinante sobre su investigación de Skype, iniciada en 2004. Motivada por la curiosidad y un desafío a los sistemas cerrados, Eriksson y su equipo se propusieron desentrañar el funcionamiento interno de Skype, u

Mario 64: Matemáticas desvelan secretos del speedrunning

Este artículo explora un concepto matemático avanzado, los espacios de recubrimiento (covering spaces), y cómo se utilizan de manera ingeniosa en la comunidad de speedrunning de Super Mario 64. En esencia, un espacio de recubrimiento es una forma de 'desdoblar' un espacio topológico. Imagina un donu

Descifran protección STM32 con dispositivo de bajo costo

Un investigador ha descubierto un dispositivo de bajo costo, vendido en la plataforma china Xianyu, capaz de eludir la protección RDP1 (Read-Out Protection Level 1) en microcontroladores STM32 de las series F0, F1, F2 y F4. El dispositivo, que cuesta alrededor de 19 euros más gastos de envío, permit

e-bikes: cómo extender la autonomía de tu bicicleta eléctrica

Este artículo de Jacques Mattheij explora la modificación de bicicletas eléctricas (e-bikes) para aumentar su autonomía, superando las limitaciones de los modelos comerciales. Inicialmente, las e-bikes son presentadas como una alternativa más ecológica y práctica a los coches de combustión interna,

TPMS: tu coche revela tu ubicación sin querer

El Sistema de Monitoreo de Presión de Neumáticos (TPMS) es una característica estándar en los coches modernos que alerta al conductor sobre la presión de los neumáticos. Sin embargo, una investigación reciente del IMDEA Networks Institute ha revelado una vulnerabilidad de privacidad significativa re

Descompilación: 30 años de retos en el código

Este artículo explora la historia de la descompilación de binarios y el desafío persistente de la estructuración del flujo de control. La descompilación es el proceso de convertir código compilado (como C, C++, Rust o Go) de vuelta a una representación de código fuente legible. Aunque el concepto no

Ingeniería inversa revive Railroad Tycoon

Este artículo del blog de vogons.org narra la experiencia de un desarrollador (Wilczek h) en el proceso de ingeniería inversa y portabilidad de Railroad Tycoon, un clásico juego de estrategia de simulación de trenes. El objetivo principal era superar la limitación del juego original, que se bloqueab

NSA libera Ghidra: herramienta de análisis de código

La Agencia de Seguridad Nacional (NSA) ha publicado Ghidra, una herramienta de ingeniería inversa de código abierto, en su repositorio de GitHub. Ghidra es un conjunto de herramientas de análisis de código compilado diseñado para plataformas Windows, macOS y Linux, que permite el desensamblaje, la d

Fuga Revela Documentos Clave del Diseño de Windows NT

Una extensa colección de documentos de diseño del núcleo de Windows NT ha sido filtrada y está disponible públicamente en línea. La fuga, descubierta recientemente, incluye archivos de diseño detallados que abarcan diversos aspectos del sistema operativo, como la gestión de memoria, el sistema de ar

Impresión 3D: ¿El futuro del almacenamiento físico?

El hilo de discusión en Hacker News (Pregunta HN: ¿Existen ejemplos de imprimir datos en 3D sobre superficies físicas?) plantea una idea fascinante: utilizar la impresión 3D como un medio para almacenar datos de forma física, esencialmente creando un tipo de 'disco' tridimensional. La idea central e