Ya conocéis la búsqueda de imágenes en Google (para los Asperger es una bendición 😉 ). Aquí tenéis buscadores mediante imágenes, o sea, que les das una imagen (archivo o URL) y te devuelven (en teoría) imágenes iguales o similares. Para el móvil (ni os imagináis lo útil que es, desde traducciones, hasta ver quién emplea una obra si atribución de autoría, hasta acumular información enciclopédica): Google Goggles (yo lo uso y va de maravilla) SnapTell Para el navegador:

Seguir leyendo

Portal: un interesante juego mezcla de FPS y física con efectos visuales… Photosynth: puede que ya haya hablado de ello, pero es lo mejor que ha comprado Microsoft, el agregador de fotos en red Spiceworks: herramienta de mapeo de redes gratuíta Maltego: herramienta forense informática de inteligencia, código abierto ShmooCon: la reunión hacker más molona del momento (los siento, HOPE)

Seguir leyendo

Al incluir DRM (control de las aplicaciones que se podían instalar) en el iPhone nos quejamos, y dijeron que “no es un ordenador” (todo el que tiene uno sabe que eso no es cierto). Pero ya demostró su intención de control y escasez artificial mediante barreras tecnológicas. Ahora, con Lion (la próxima actualización de Mac OSX) quieren hacer lo mismo: que pases por el aro, por caja, por su control y condiciones, antes de instalar algo en TU ordenador.

Seguir leyendo

El absurdo incidente de 2008 en el que un gusano (que ya tenía 3 años, con lo que no era amenaza para ningún sistema informático) en una llave USB infectó ordenadores militares estadounidenses, es una de las excusas más patéticas que he visto para montar una estafa a nivel internacional como la que el Pentágono estadounidense ha montado con Operation Buckshot Yankee. En este documento interno del Pentágono, de más de 300 páginas en formato presentación (lo de los procesadores de texto es para los ayudantes del Congreso, los militares emplean las presentaciones que son más “ejecutivas” aunque luego lo que vayan a producir sea un documento, no una presentación) y por supuesto lleno de acrónimos, se detalla con exquisito cuidado, o sea escondiendo a plena luz, el enorme gasto en el que están incurriendo para “mejorar la Cyber Seguridad” a raíz de dicho incidente, incluido montar todo un nuevo Cyber Comando.

Seguir leyendo

Via Wikileaks tengo el vomitivo archivo secreto de Microsoft (un menú que detalla toda la información que Microsoft guarda sobre los usuarios de sus varios sistemas online, y que pone “a disposición” de fuerzas y cuerpos de seguridad del estado sin orden judicial ni pruebas ni acusación) por el que, mediante la DMCA Microsoft consiguió que los abogados cerraran Cryptome… aunque ha vuelto y con más fuerza que nunca. Enjoy.

Seguir leyendo

Foto de autor

Jorge Cortell

Viviendo

Senior Advisor en los laboratorios de innovación de Harvard University - Advisor en NLC

Cambridge, MA (EE. UU.)