Saltar al contenido

Diseño 3D: Blender 2.46

Software gratuito de diseño 3D y renderizado

Esta versión soporta un nuevo sistema de partículas con secador de pelo y peinado herramientas, rápida y óptima prestación de pieles, una malla de deformación del sistema para la manipulación avanzada de caracteres, simulación de tela, rápido ambiente de oclusión, un nuevo Álbum de fotografías, y eso es sólo el comienzo.

Cabello y cesped

Muchas de las funciones se han añadido para hacer pieles y hierba para hacer posible se hicieron mejoras en la calidad visual, rapidez y haciendo uso de memoria.

Visor de Imagenes

El nuevo Visor de Imagenes es rápido y estable, y no sólo permite navegar por imágenes en su sistema de ficheros, sino que también puede mostrar vistas previas de materiales, texturas, mundo, la lámpara y los datos de la imagen.

Brillante Reflexiones

Reflexiones y refracciones son ahora posibles para ser prestados con un factor de brillo, control de la rugosidad del material.

Render

Diseño 3D: Blender 2.46

Espirales logarítmicas

Logarithmic Spirals Espirales logarítmicas Image Credit: M101 – NASA , ESA , CFHT , NOAO ; Typhoon Rammasun – MODIS , NASA Crédito Imagen: M101 – NASA, la ESA, CFHT, NOAO; Typhoon Rammasun – MODIS,… Espirales logarítmicas

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=»nombrecualquiera»

classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>

<script language=»javascript»>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Libreria Web: Procesing.js

Poco a poco JavaScript va evolucionando como un lenguaje completo y no solo un complemento en la creación web, una de las caracteristicas mas flojas era el tema grafico, pero esto esta cambiando y puede que dentro de poco vayamos diciendo adios a la tecnologia propietaria de Adobe Flash.

Todo ello gracias al excelente trabajo realizado por John Resig y su libreria Procesin.js ,

Descargas Procesin.JS

Ejemplos



Basic Demos (91 Total)




España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

España, los novenos del mundo en número de sistemas zombi