Saltar al contenido

Quest for Glory II

seguimos disfrutando de las aventuras graficas clasicas con un remake del Quest for Glory II, por desgracia en ingles Descargar

Detalles sobre la macroactualización de seguridad para Apple Mac OS X

Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo OS X que solventa un total de 17 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto para falsificar la resolución de dominios, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Dentro del paquete Security Update 2008-005 se incluyen parches para los siguientes componentes: Open Scripting Architecture, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook, Rsync y también para la vulnerabilidad de falsificación de DNS en BIND.

Detalles sobre la macroactualización de seguridad para Apple Mac OS X

Actualización de seguridad para iPhone 2G y para iPod touch

Apple lanzó el pasado viernes la versión 2.0 del firmware para los dispositivos iPhone 2G y iPod touch. La actualización incluye parches para un total de trece problemas de seguridad que podrían ser aprovechados por un atacante remoto para acceder a información sensible, falsificar ciertos datos, provocar que el sistema deje de responder o incluso ejecutar código arbitrario en un dispositivo vulnerable.

De los trece fallos de seguridad corregidos, ocho corresponden al navegador Safari y otros tres a WebKit el motor de código abierto en el que se basa el navegador de Apple. De los dos restantes, uno está localizado en el kernel de sistema operativo y el otro en CFNetwork.

A continuación se describen con brevedad todos los problemas solventados, que no afectan al modelo de iPhone 3G que fue lanzado a la venta también el pasado viernes, puesto que éste ya trae de serie la versión 2.0 del firmware.

1- Un fallo en CFNetwork que podría permitir que un servidor proxy HTTPS falsificase ciertas páginas web seguras.

2- Un problema en el Kernel al manejar ciertos paquetes IP que podría provocar que el dispositivo se reiniciase al intentar procesar un paquete especialmente manipulado.

3- Un fallo en Safari haría que se interpretasen los espacios entre signos ideográficos codificados con Unicode en la barra de direcciones, lo que podría permitir la falsificación de URLs.
Actualización de seguridad para iPhone 2G y para iPod touch

53 Efectos y tutoriales para Photshop e Ilustrator

Crear efectos de neón fresco – Tony Ariawan te muestra cómo utilizar torcerse, máscaras de capa simple y ajustar el color de una alta tecnología que ver fuera de este mundo.


La creación de un rojo vivo Efecto Neon en Illustrator – Crear un efecto neón brillante en su ilustración que puede captar un público de atención con su belleza y singularidad.


Más brillo de neón y efectos

Todas las cosas lindas


Efectos de humo Tutoriales

Creación de una impresionante Efecto Humo Digital – Cómo crear fácilmente digital resumen de humo utilizando los dos Illustrator y Photoshop. Una de las mejores cosas de esta técnica es que es muy configurable y puede hacerlo muy rápidamente.


Smoke Effect


Creación de humo – Cómo crear humo en photoshop, de Abduzeedo.


s Más efectos de humo

Pakarabanu


Jessica Rabbit


53 Efectos y tutoriales para Photshop e Ilustrator

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=»nombrecualquiera»

classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>

<script language=»javascript»>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Java en IPhone

La empresa Innaworks ha creado un compilador que permite crear aplicaciones nativas para iPhone a partir de código Java, con el apoyo de Sun, lo que permitiría sortear las limitaciones impuestas por Apple para incluir… Java en IPhone

Algoritmo A* en Java

Aqui teneis la codificacion en Java de uno de los algoritmos de Busqueda de Camino mas usados en Inteligencia Artificial


Java A* Algorithm
=================

// -*- mode: java; folded-file: t -*-
/*
* Author Geert-Jan van Opdorp
*
* Copyright (c) 1995 AI Engineering.
*
*/
package aie.astar;
// {{{ import

import java.awt.*;
import java.awt.image.*;
import java.net.*;
import java.applet.*;
import java.lang.*;
import java.util.*;

// }}}

// {{{ final class node

final class node {
  State state;
  int costs;
  int distance;
  int total;
  node parent;
  node(State theState, node theParent,  int theCosts, int theDistance) {
    state = theState;
    parent = theParent;
    costs = theCosts;
    distance = theDistance;
    total = theCosts + theDistance;
  };
}
Algoritmo A* en Java

Apple abrirá el desarrollo de aplicaciones para el iPhone

El presidente de Apple, Steve Jobs, ha anunciado que a partir de febrero pondrán a disposición de terceros un kit de desarrollo de aplicaciones para el iPhone y el iPod Touch, que hasta ahora no aceptan programas desarrollados por otras compañías.

"Queremos aplicaciones nativas de terceros en el iPhone, y esperamos tener un kit para ello en febrero", ha asegurado Jobs en la página web oficial de Apple. Un anuncio que supone un cambio en la política de la compañía de la manzana, que hasta ahora se reservaba la exclusividad para crearlas.

Según Jobs, se trabaja para que dicho sistema de desarrollo sea una plataforma potente y al mismo tiempo proteja a los usuarios de su teléfono móvil de virus, malware y posibles ataques maliciosos. Algo que Jobs asegura que "no es tarea fácil", aunque sea imprescindible desde su punto de vista.

"A medida que los móviles se vuelven más potentes, los programas maliciosos son más peligrosos (…), y el iPhone es un objetivo muy visible", añade. Jobs pide también "paciencia" a los desarrolladores para poder acceder al sistema de desarrollo de Apple, y asegura que las novedades "compensarán" la espera.

Apple abrirá el desarrollo de aplicaciones para el iPhone

Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

 JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

 JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

 Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

 * Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

 Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Ubuntu 7.10 Beta

Ya tenemos disponible la primera Beta del nuevo Ubuntu 7.10, la mejor distribucion Linux viene cargadita de novedades:

Gnome 2.20

Efectos 3D Compiz Fusion

Busqueda en Escritorio

 

  • deskbar-search.png

 

Ubuntu 7.10 Beta