Natas; Crónica del virus mexicano

En 1992 Little Loc se registro en Prodigy para buscar información sobre virii. Little Loc, alias James Gentile, a los 16 años había escrito un virus mutante que se dispersaba rápidamente. El virus, Satan Bug, estaba escrito de manera que el proceso mi…

En 1992 Little Loc se registro en Prodigy para buscar información sobre virii. Little Loc, alias James Gentile, a los 16 años había escrito un virus mutante que se dispersaba rápidamente. El virus, Satan Bug, estaba escrito de manera que el proceso mismo de rastrear un disco en busca de infección infectaba todos los ejecutables en el mismo. Satan Bug era el nombre de una teleserie de los 70s.

SysInternals

Hace algunos años Mark Russinovich tenía un sitio llamado SysInternals donde no solo ofrecía rutinas para realizar operaciones de administración de Windows sino también el correspondiente código fuente y artículos con explicación detallada de la lógica de programación. Afortunadamente para él y desafortunadamente para los hackers curiosos Microsoft le compro el sitio y quito el […]

Hace algunos años Mark Russinovich tenía un sitio llamado SysInternals donde no solo ofrecía rutinas para realizar operaciones de administración de Windows sino también el correspondiente código fuente y artículos con explicación detallada de la lógica de programación. Afortunadamente para él y desafortunadamente para los hackers curiosos Microsoft le compro el sitio y quito el acceso a los códigos fuentes y las explicaciones sobre el funcionamiento interno de Windows.

 
Ahora Microsoft incluye Windows SysInternals como parte de su sito de soporte con un enfoque de administración de sistemas en vez del de programación que originalmente tenia. No queda más que comprar Windows® Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition (PRO-Developer) y compensar a Russinovich por compartir sus experiencias.

Una historia de arena y lógica

Procopio Villareal y Arnulfo Pérez

Our motivation was to build a machine which could take all these great mathematical ideas, which mathematicians and engineers and scientists had dreamed up for generations before we came along, and be able to e…

Procopio Villareal y Arnulfo Pérez Our motivation was to build a machine which could take all these great mathematical ideas, which mathematicians and engineers and scientists had dreamed up for generations before we came along, and be able to exploit them and use these great ideas in a reasonable length of time. Presper Eckert ¿Qué tan nueva es la idea de la computadora?

Autonomous Drones

Published on Apr 19, 2013 We chat with Kyle Moore, a member of the Stanford Robotics Club, about his project that converts cheap remote-controlled toy helicopters into autonomous drones that can map and navigate around environments. Published on Apr 13, 2013 Check out some Home security Drone Available In the Market you can buy http://www.dailysmartstuff.com/2013/0… […]

Published on Apr 19, 2013

We chat with Kyle Moore, a member of the Stanford Robotics Club, about his project that converts cheap remote-controlled toy helicopters into autonomous drones that can map and navigate around environments.



Published on Apr 13, 2013

Check out some Home security Drone Available In the Market you can buy

http://www.dailysmartstuff.com/2013/0…

Tens of thousands of domestic drones already in use nationwide, with more to come
Increase of use in drones by law enforcement, movie studios, environmental organizations and the news media, comes as the U.S. government prepares to issue commercial drone permits in 2015. Many of those already flying do so without the proper permits.

This video Uploaded for educational purposes only;

contraseña WEP

Published on Mar 6, 2013

Para más información visita: http://wifiway.es/ Como hackear y recuperar nuestra contraseña WEP con el método de Chop-chop inyectando datos a la red. Esto acelerará el proceso si no hay actividad en la re…

Published on Mar 6, 2013 Para más información visita: http://wifiway.es/ Como hackear y recuperar nuestra contraseña WEP con el método de Chop-chop inyectando datos a la red. Esto acelerará el proceso si no hay actividad en la red.