ZeK005
Usuario
Los aparatos eléctricos móviles, como los teléfonos, los PDA y los ordenadores portátiles, ya forman parte de nuestra vida diaria. Los llevamos a todas partes y recurrimos a ellos para que la vida resulte un poco más fácil. Sin embargo, recientemente surgió cierta inquietud respecto de la seguridad de estos aparatos cuando hubo que retirar del mercado algunos ordenadores portátiles por tener baterías defectuosas que podrían ser inflamables. Ahora un equipo de investigadores europeos ha creado una nueva batería que promete ser más segura y no inflamable. Hoy en día todo parece ser portátil, como los teléfonos y los ordenadores, lo cual se debe a los avances logrados en la tecnología de las baterías. El tipo de batería de uso más extendido en los aparatos electrónicos son las baterías de iones de litio. Su tamaño no deja de menguar cada año, al contrario que su capacidad de suministrar energía. Pero estos avances tecnológicos no están exentos de inconvenientes. Hace poco tiempo varios fabricantes de ordenadores tuvieron que retirar del mercado sus baterías de iones de litio, tras recibir quejas de que algunas baterías se sobrecalentaban y quemaban el portátil del usuario. También se denunciaron varios incidentes de baterías que se prendieron por sí solas. Por ello un equipo de investigadores europeos con sede en Würzburg (Alemania) ha creado lo último en tecnología de baterías para garantizar la seguridad de sus usuarios. La nueva batería de iones de litio se basa en un electrolito polimérico, y no en el electrolito líquido que se usa en las baterías de iones de litio convencionales. La diferencia radica en que, a diferencia de las baterías antiguas, este tipo nuevo no es inflamable. La razón de la gran popularidad de las baterías de y iones de litio es su alta densidad de energía y su voltaje, de hasta cuatro voltios. Sin embargo, tienen una desventaja por lo que respecta a la seguridad: los electrolitos orgánicos usados en su fabricación son inflamables. A raíz de esto, investigadores delInstituto Fraunhofer para la Investigación de Silicatos (ISC) de Würzburg se propusieron aumentar la seguridad de estas baterías. «Hemos conseguido sustituir los electrolitos orgánicos inflamables por un polímero no inflamable que conserva su forma», anunció el Dr. Kai-Christian Müller, director del equipo del ISC. «Esto aumenta considerablemente la seguridad de las baterías de iones de litio. Es más, al tratarse de una sustancia sólida, el electrolito no puede filtrarse y salir de la batería.» El principal escollo al que se enfrentaron los investigadores para crear esta nueva batería fue asegurarse de que los polímeros conducirían eficazmente los iones de litio que suministran la energía. «Normalmente, cuanto más sólido es un polímero, peor conduce la electricidad. Pero disponíamos de varios parámetros que podíamos ajustar. Por ejemplo, podemos emplear elementos de enganche con dos, tres o cuatro brazos. De esta manera, con los polímeros especiales utilizados tenemos más posibilidades que con un único tipo de plástico», explicó el Dr. Müller. Aunque ya se dispone de un prototipo, los investigadores prevén que deberán pasar entre tres y cinco años para que esté al alcance del consumidor. Se necesitan más mejoras para incrementar la conductividad del polímero, para que la batería proporcione la mayor cantidad de potencia posible en el menor tiempo posible. También se está investigando su aplicación para baterías de energía solar. Como la energía solar depende del sol, a veces los períodos de energía máxima que puede no corresponderse con los períodos de consumo máximo de energía. Por ello es necesario disponer de un lugar donde almacenar la energía hasta que sea necesaria. Estas baterías, gracias a su densidad de energía, ofrecen una alternativa a las baterías de plomo y a las centrales de almacenamiento con bombeo. FUENTE: AQUI
En una fuerte apuesta a la tecnología inalámbrica por internet bajo la norma WiMax, Sprint Nextel y Clearwire informaron este miércoles de que combinarían sus redes en una nueva compañía con inversiones de Google, Intel y otros. La nueva compañía, que se llmará Clearwire, desarrollará una red nacional inalámbrica bajo WiMax que "mejorará en forma sustancial la velocidad y la manera como los clientes acceden a todo lo que internet tiene que ofrecer en el hogar, en la oficina y en la ruta", según la declaración conjunta. La nueva firma contará con inversiones del gigante de las búsquedas Google, el fabricante de microprocesadores Intel, las firmas de televisión por cable Comcast y Time Warner Cable y el proveedor de servicios Bright House Networks. Estas firmas acordaron invertir un total de 3.200 millones de dólares en la nueva compañía. "El poder de internet móvil, que ofrece velocidad y movilidad en el hogar o fuera de él, en cualquier dispositivo o pantalla, transformará de una manera fundamental el panorama de las comunicaciones en nuestro país", dijo el presidente de Clearwire, Craig McCaw. "Creemos que la nueva Clearwire operará una red de banda ancha inalámbrica jamás concebida antes, dándonos la oportunidad de poner a Estados Unidos una vez más en el liderazgo del sector inalámbrico mundial", agregó. La nueva empresa es una apuesta fuerte en el estándar WiMax, que permite que los ordenadores accedan a internet sin cables, con un alcance mucho mayor que la ya conocida tecnología Wi-Fi. WiMax usa una banda licenciada especialmente del espectro de radio y puede transmitir, según sus impulsores, en un área de hasta 50 kilómetros con una señal más fuerte que Wi-Fi y acceso más rápido en los dispositivos más comunes. El Yankee Group, una firma de investigación, estima que 58 millones de personas en todo el mundo estarán usando el patrón WiMax hacia 2012. Tras concluir el negocio, Sprint poseerá la mayor tajada de la compañía, con un 51% del total. Los accionistas de Clearwire poseerán un 27% y los nuevos inversionistas adquirirán como grupo el 22% restante, se estima. La nueva sociedad marca un nuevo rumbo a Sprint Nextel, que ha estado luchando como proveedor de telecomunicaciones y buscando alternativas, y proveerá a Google mucho más alcance en el campo inalámbrico. "Esto significa, entre otras cosas, que Google puede convertirse en proveedor para portátiles o en un proveedor de servicios de internet, si bien en el anuncio se afirma que por el momento no hay planes en ese sentido", dice Greg Sterling de Search Engine Land. "También ofrece un blanco preciso en la red para los anuncios dirigidos a ordenadores de mesa o portátiles", añadió. El gerente de productos de Google, Larry Alder, dijo en un 'blog' de la compañía: "creemos que la nueva red suministrará a los usuarios de servicios inalámbricos opciones reales para aplicaciones de 'software', así como para el contenido y los equipos manuales que desean. Esa libertad reflejará los principios de apertura que subyacen en internet y permitirá a los usuarios obtener el máximo de su experiencia en banda ancha". Sin embargo, Erick Schonfeld, del sitio 'web' TechCrunch opinó "con esto ocurrirá un desastre" y añadió que "Sprint and Clearwire necesitan rescatar los miles de millones de dólares que han malgastado en sus voraces redes WiMax". "Pero ofrecer poner más gente en el negocio con diferentes metas en relación a WiMax es algo que no va a ayudar. Google quiere más alternativas de banda ancha para sus aplicaciones móviles y anuncios, mientras que las compañías de cable buscan una manera de competir con los operadores móviles de telefonía que les están tomando terreno", concluyó. Fuente: AQUI

Datos personales de seis millones de chilenos quedaron disponibles en internet por varias horas, después de que un 'hacker' que filtró varios registros oficiales publicó los archivos en dos sitios altamente visitados, publicó el domingo el diario El Mercurio. La filtración es investigada por la brigada del Cibercrimen de la Policía de Investigaciones y ocurrió entre la tarde del sábado y la madrugada del domingo. "Se trataría de un hecho grave. Por ello se investiga la veracidad de la información", dijo a El Mercurio el comisario Jaime Jara. Los datos fueron divulgados por un 'hacker' en el sitio de tecnología 'Fayer Wayer' y en el de contenidos varios 'El Antro', donde se publicaron archivos de varias instituciones públicas y privadas, entre ellas el Servicio Electoral, el Ministerio de Educación y de compañías de teléfonos. Los datos contenían los nombres, direcciones, teléfonos comerciales y particulares, correos electrónicos e información académica y social de los afectados. El autor de la filtración explicó que su idea era "mostrar lo mal protegidos que están los datos en Chile" y que "nadie se esmera en proteger esta información", por eso él la hacía pública "para todo el mundo". La publicación de estos archivos es penada por la legislación chilena. Los archivos fueron retirados ya de los sitios donde fueron publicados, según aclararon sus administradores. AQUI
Una de las más famosas herramientas para construir sitios dedicados al phishing, se llama Rock Phish. La misma se destaca por la facilidad de crear sitios que tengan toda la apariencia de una página profesional. Pero ahora, la misma también es capaz de agregar malware a su arsenal. Los creadores del Rock Phish, son uno de los grupos criminales más conocidos que operan fuera de Rusia, y según algunos informes, serían responsables de casi el 50% de los ataques de phishing. También han sido pioneros en aplicar nuevos enfoques al phishing. Fueron los primeros en 2004, en emplear para sus ataques redes de máquinas zombis (botnets), con el fin de potenciar los mismos en tiempo e impacto. También fueron los primeros en usar nuevas técnicas de spam para eludir los filtros de correo. En las últimas semanas, han introducido un nuevo "avance" en su herramienta. La inclusión de malware que ayuda en el robo de identidad de las víctimas de phishing. Esto ha sido reportado por AFCC (Anti-Fraud Command Center), el centro de comando de RSA, compañía especializada en la lucha contra el fraude informático. El funcionamiento es el clásico. La víctima es engañada para que visite un sitio web que parece legítimo, o que tenga características que lo atraigan. Normalmente, este tipo de sitio espera que el usuario ingrese la información que luego será robada (por ejemplo un formulario que simule ser la entrada de datos de una institución bancaria). Con las nuevas características, con solo visitar el sitio, el usuario puede ser infectado por un malware, y si ingresa o no información en el formulario, esto será irrelevante, ya que la víctima ya estará infectada. A partir de allí, cualquier otra clase de ataque será posible. Para la infección, se utiliza alguna vulnerabilidad no corregida en el sistema operativo de la víctima (porque ésta no ha instalado los últimos parches, o no utiliza un Windows actualizado). También son explotados agujeros en el navegador y otros programas de uso común. La técnica incluye nombres de dominio generados a partir de direcciones verdaderas, a fin de eludir protecciones como las listas negras de sitios peligrosos. El troyano utilizado es un software que está a la venta. Pagar un precio de 700 dólares por él, es insignificante para las bandas de criminales que hoy día dominan el mundo del phishing, ya que sus ganancias superan con creces esa "inversión". En los últimos 6 meses, RSA ha identificado al menos 150 usos diferentes de este kit de herramientas, cada uno capaz de infectar 4000 computadoras por día. Una característica de la herramienta, es que cada vez que se ejecuta genera un archivo binario diferente, haciéndole el trabajo muy difícil para cualquier software de detección que se base solo en detección por firmas. El malware generado, puede realizar capturas de la pantalla de la víctima, tomar el control de la misma de forma remota, robar contraseñas y cualquier otra información ingresada mediante el teclado o el ratón. Toda precaución es poca hoy día, para evitar caer en estas trampas. Lo más importante es desechar cualquier correo electrónico no solicitado, sin importar quien lo envía. Tenga en cuenta que no basta con no ingresar datos en sitios que le piden información con falsas excusas. También es importante no hacer clic en los enlaces que esos correos muestran, además de mantener su antivirus, y todo su software con las últimas actualizaciones y parches al día. AQUI

¿No os ha pasado alguna vez que habéis soñado con alguna cosa relacionada a vuestro trabajo? Seguro que sí, desde aventuras increíbles en las que dáis rienda suelta a vuestra imaginación, a finales de infarto donde muchas de vuestros deseos se hacen realidad. Pero también, a veces, en el momento adecuado, aparecen sueños raros. Todo empezó hace ya bastante tiempo, cuando nos empezamos a dar cuenta de la gran cantidad de información que tienen los buscadores (El Buscador) sobre nosotros: qué queremos encontrar en Internet, qué correos recibimos, qué noticias nos interesan, qué blogs leemos, con quién nos relacionamos, ... Poco a poco se fueron alzando algunas voces intentando concienciarnos del poder que estaban adquiriendo, así como en diferentes partes del mundo se empezaron a tomar iniciativas en formas de leyes y directivas para proteger a sus ciudadanos. Paralelamente, en nuestra sociedad, apareció paulatinamente la figura del coleccionista de perfiles, rol cuyo principal objetivo es la creación de un perfil personalizado de una persona real. Este comportamiento fue originándose en la clandestinidad, ayudado principalmente por el poco cuidado que tenemos a la hora de dar nuestros datos en Internet, sobre todo en las redes sociales. Y en tercer lugar estamos nosotros, los ciudadanos, despreocupados por el uso indebido que pudiera realizarse con nuestros datos en Internet, ajenos a la utilización de los mismos ya sea para crear un perfil y ofrecernos ofertas personalizadas, o para robar nuestra identidad. Pero, ¿cómo trabaja el coleccionista de perfiles? ¿tiene suficiente material para crear los perfiles? Rotundamente sí. Casi todos nosotros estamos inscritos en multitud de redes sociales: MySpace, LinkedIn, FaceBook, eConozco, Orkut, Fotolog, Flickr, Plaxo, Twitter, Bebo, SoulMe, etc., y además, puede que en alguna red pongamos datos falsos para no ser reconocidos, pero también en otros ponemos datos verdaderos, y siempre, hay un nexo de unión, ya sea un nombre de usuario, una fotografía, una frase, un nick, lo que sea, pero siempre hay forma de enlazar la página con datos falsos (pero que puede que tenga algún dato verdadero útil para nuestro coleccionista), y la página con datos verdaderos. Hagamos una prueba: pidamos a un amigo que intente crear un perfil de nosotros en base a lo que vaya encontrando por Internet y que vayan apuntando en un papel (o en el vim el que prefiera) todos los datos que aparecen sobre lo que creen que somos nosotros: * Datos personales: nombre, dirección, correo, teléfono, fecha de nacimiento, estudios, trabajo, aficiones, música, deportes, ... * Fotografías * ¿A quién conocemos? * ¿Dónde ponemos comentarios?¿Qué ideas expreso con mis comentarios? * ¿A qué horas suelo estar conectado en ciertas páginas? * Etc. ¿Sorprendidos? Ahora pensemos en la figura del coleccionista, que está haciendo lo mismo para cada uno de nosotros. ¿Tiene un poder semejante a la información que dispone un buscador? No tan grande, pero aún así, es algo preocupante. ¿Es muy difícil crear una aplicación que vaya recorriendo todos los portales de redes sociales intentando "casar" todos los perfiles para crear un portal donde exista un perfil más completo de todos nosotros? No, de hecho es la que usa nuestro coleccionista. En el sueño, con el paso del tiempo (la noche) el coleccionista se hacía con el control total del mundo, manipulando a su antojo todo lo que deseaba y negociando con la información que poseía. ¿Hasta donde somos vulnerables? Menos mal que en algún momento de la noche, quizás abrumado por las consecuencias, desperté con un pequeño sobresalto. FUENTE: AQUI

El Vaticano considera compatible creer tanto en Dios como en la existencia de extraterrestres, según explicó el director del Observatorio Astronómico del Vaticano, el jesuita José Gabriel Funes. El religioso no descarta la existencia de un planeta habitado por seres que no han cometido el pecado original, en un artículo publicado por el diario de la Santa Sede, L'Osservatore Romano. "Como astrónomo creo que Dios es el creador del Universo", escribió Funes, a cargo desde hace varios años del observatorio vaticano de Castelgandolfo, a 30 kilómetros de Roma. "Aún si no tenemos por el momento pruebas, no se puede excluir la hipótesis de que existan otros planetas habitados", sostiene el religioso. "Así como existe una multitud de criaturas sobre la tierra, puede que haya otros seres, igualmente inteligentes, creados por Dios", sostiene el astrónomo del Papa. Para el prelado podemos tranquilamente hablar de "nuestros hermanos extraterrestres" tal como san Francisco de Asís trataba de "hermano" y "hermana" a todas los entes terrestres. Interrogado sobre el delicado tema del pecado original que pesa sobre la especie humana y la necesidad de redención que proclama la Iglesia católica, el jesuita no excluye que "otros seres inteligentes no necesiten redimirse". "Puede ser que ellos vivan en pleno amor con el Creador", es decir sin haber cometido el pecado original, explicó el religioso. En caso de que no sea así, también es válido para ellos el principio de la "encarnación", es decir, creer en el misterio del Hijo de Dios encarnado, hecho hombre para salvar a los hombres del pecado original, explicó. Fuente: AQUI

Por norma general el lenguaje utilizado para el análisis de un programa ajeno compilado bajo windows ha sido el ensamblador, ya que partimos de que no disponemos del código fuente, pero hoy día tenemos herramientas muy potentes que nos permiten utilizar lenguajes de más alto nivel para realizar ciertas tareas. Si tienes práctica en este tema, este post no te dirá nada nuevo, pero pretende motivar a aquellos que tienen curiosidad pero no se atreven por miedo al ensamblador. Que sepan que existen ayudas muy potentes a un nivel más alto. A la hora de realizar un análisis estático, la herramienta por excelencia es IDA, que junto con su añadido Hex-rays nos puede proporcionar un desensamblado traducido a un lenguaje parecido a C, lo cual puede suponer un ahorro de tiempo bastante importante para alguien que quiera aplicar ingeniería inversa a un fichero. Si lo que se pretende realizar en un análisis dinámico o en tiempo de ejecución, además de IDA se puede utilizar OllyDbg, un depurador gratuito y muy práctico, pero por ahora tan solo para ring3. El creador del mismo está trabajando en la versión 2.0 del mismo, que será capaz de trabajar en ring0. También disponemos de Immunity Debugger, que viene a ser el OllyDbg con soporte para python, o podemos utilizar Windbg, un depurador que te permitirá hacer lo que quieras, siempre que sepas controlarlo. Tenemos unas alternativas muy interesantes que nos permitirán analizar los ficheros desde python. Por un lado disponemos de pefile de mano de Ero Carrera (al que tuve el gusto de conocer en la última edición de la BlackHat: ¡¡un saludo!!) y pydbg dentro de la suite PaiMei que nos proporciona Pedram Amini. Estos aportes nos permite analizar un fichero ejecutable e incluso depurarlo desde python, de una manera muy práctica. Al utilizar un lenguaje de programación interpretado como python, podremos utilizar scripts que automaticen la tarea o la consola para ir depurando y viendo como se encuentra nuestro pequeñín en cada momento. Por ejemplo, si queremos saber el punto de entrada del programa (Entry Point) en memoria, con pefile podemos obtenerla de una manera muy sencilla con un script como el que sigue: import sys import pefile fichero = sys.argv[1] pe = pefile.PE(fichero) ep = pe.OPTIONAL_HEADER.AddressOfEntryPoint imagebase = pe.OPTIONAL_HEADER.ImageBase ep2 = ep + imagebase print hex(ep2) ./ep.py arana.exe 0x401000L Vemos que el resultado coincide con el EP que nos da, por ejemplo, OllyDbg: Por supuesto, ningún lenguaje de alto nivel va a evitar que se necesite una sólida base en ensamblador y la estructura PE, pero esto no es problema, ya que el reverser por norma general tiende a ser más masoca que vago

Bueno gente, les voy a enseñar para que se armen su propia consola pero ahora a color. Esta consola esta basada en una que hizo Eric Smith. Rickard Gunee luego mejoro el codigo y completo la consola esta a un nivel bastante bueno e inmejorable. Yo la arme y utilice los codigos de Rickard y funcionan muy pero muy bien. Aclaro para los que saltan a bardear como en el Mod anterior. Las fotos son de RICKARD ya que cuando yo arme estos proyectos nunca le saque fotos. La base del sistema es de ERIC y los codigos que les voy a pasar aqui estan modificados por mi y por RICKARD. Los unicos juegos que hay por ahora son Tetris y Pong, pero Rickard me comento que esta desarrollando el galaxian en este momento. Yo por mi lado, estoy terminando el Arkanoid, aunque esta bastante duro ejjejeje. Asi que esperen nada mas, que estamos desarrollando mas jueguitos para esta consolita. Preambulo Se hace esta consola por simple hecho que en blanco y negro no era agradable para todos. La unica forma de hacerlo es usar micros de la empresa SX, Atmel, AVR o Freescale, ya que los PIC y los COP no tienen la velocidad suficiente para procesar los datos. Este sistema funciona con cualquier Joystick de C64/Amiga/Atari (si no tienen no importa que enseño a armarlo). Tiene salida de audio y el procesador es un Ubicom SX28. Nivel de dificultad (1 a 10) = 9 Primero que nada, la lista de ingredientes necesarios para el mod. Micro SX28 - 1 Regulador 7805 - 1 Puente rectificador - 1 Oscillador NTSC - 1 Conectores RCA Hembra - 2 Conector DB9 Hembra para plaqueta - 2 Plug de alimentacion de 2.1mm - 1 Zocalo 28p (14x2) - 1 Zocalo 8p (4x2) - 2 Resistencia 221ohm 1% - 9 Resistencia 442ohm 1% - 12 Resistencia 10k 5% - 1 Potenciometro 100ohm - 1 Capacitor 100nF - 2 Capacitor 1nF - 1 Capacitor 3.3uF - 2 Capacitor 100uF - 2 Disipador - 1 Una vez reunido todos los compenentes vamos a comenzar, pero antes, les vuelvo a recalcar que antes de comenzar cualquier proyecto tengan en cuenta estos 3 puntos. 1 - Tener la punta del soldador bien limpia (calentar la punta del soldador, una vez caliente utilizar una virulana para quitar todos los residuos que tenga la punta) 2 - Calentar muy bien la punta del soldador cuando estemos por utilizarlo 3 - Comprar estaño de buena calidad. Acotacion: Las puntas de ceramica son las mejores, pero si no tenes un presupuesto tan abultado podes comprar las de larga vida. Si aun asi seguis corto de dinero podes comprar las comunes, pero te aconsejo que tengas una lima a mano para que limes cuando la punta se va desgastando y dejarla siempre limpia y pareja, es un poco tedioso pero es la opcion mas barata. Costo aproximado: (comprando todos los materiales y 2 SX para tener un juego en cada uno) $60 a $70 Manos a la obra..... El hardware es sencillo. La alimentacion se obtiene a partir de una fuente sencilla basada en un regulador 7805. La tension de entrada deberia ser entre 8 y 15V. Un transformador de los viejos de 9 o 12V viene al pelo para este proyecto. Se utilizan tambien 2 joystick de consolas viejas, si no tienen les enseñoo a hacerlos. Estos son sencillos y tienen 5 switchs, abajo, arriba, izquierda, derecha y el boton. Estos switches solo puentean la linea a tierra y se detecta el 0 adecuado en el pin. Se lo podria conectar directamente a los pines del micro, pero es necesario, por precaucion, que se les coloque unas resistencias adicionales llamadas resistencias de Pull-UP para proteger el micro. La seccion de video es medio grosa para explicar como funciona asi que para no confundirlos dire que solo se hace con una escalera R2R para generar la señal de video. Internamente, el que quiera, puede ver el codigo para que aprenda como se genera. Todos los valores que doy en la lista de componentes no son cruciales, todos pueden varias un poco si se desea. Con una variacion del 5% siguen funcionando JOYA. Lo unico que no puede cambiar es el Cristal. Lo que si es crucial es el cristal, que va a tener que tener una frecuencia especifica dependiendo la norma a la que se quiere trabajar. El cristal tiene que correr 12 veces mas rapido que la frecuencia del COLOR CARRIER del TV. Aqui abajo les dejo una tabala para que sepan que cristal tienen que comprar para la norma que quieran utilizar. PAL: Frecuencia de Carrier - 4.4297125 MHz Frecuencia de Cristal - 53.156550 MHz NTSC: Frecuencia de Carrier - 3.579545 MHz Frecuencia de Cristal - 42.954540 MHz PAL-N: Frecuencia de Carrier - 3.575611 MHz Frecuencia de Cristal - 42.907332 MHz PAL-M: Frecuencia de Carrier - 3.582056 MHz Frecuencia de Cristal - 42.984672 MHz Les recomiendo que armen el sistema para NTSC o para PAL. De esta forma les va a andar en cualquier televisor. Ahi esta el esquematico. Con este... hagan el diseño de la plaqueta que ustedes quieran. El que mas les convenga. Pueden hacer que termine como la primera fotito del post, para usar por separado los joysticks, o pueden incorporar los joysticks en la misma placa. Si quieren ver cuales son los pasos a seguir para completar el armado de la placa pueden ver mi post anterior (http://www.taringa.net/posts/info/996552/Mod-8--Arma-tu-propia-consola-1-(basada-en-PIC-y-ByN).html) Si tienen joysticks de C64 o Atari o Amiga pueden usarlo aqui directamente. Para los que no tienen los joysticks y quieren hacerlo de la otra forma, aqui les pongo como tienen que armar el joystick. Es muy sencillo. EL conexionado con el televisor es comun y corriente. Utilizan solamente 2 cables RCA, pero si alguno tiene una TV importada con conexion SCART, aqui esta como lo conectan LOS JUEGOS... No voy a explicar el funcionamiento del codigo para que anden los juegos por que es bastante complejo, me voy a remitir a ponerle imagenes de los games para que vean como son y les dejo el link al codigo de Rickard para que los bajen. EL PONG... EL TETRIS... El soft para grabar el micro lo bajan directamente de aqui --> Tetris --> Pong Lo unico que queda es grabar el SX, que es un proceso sumamente sencillo. Todos los que vieron mi mod para hacer un Joystick de NES en puerto USB entienden como viene la mano, con la unica diferencia que antes grabamos un micro freescale y ahora grabaremos un SX. Pueden utilizar cualquier soft libre y cualquier programador. Si tienen problemas o les parece complicado me pegan un chiflido que les hago un tutorial paso a paso para que no se compliquen SUERTE Y ya saben.... cualquier duda que tengan me pegan un chiflido que salgo al rescate. Pasen por Mi Perfil para que vean mis otros aportes. SALUDOS Aclaro de nuevo... por que hay gente que no lee el principio. Esta consola esta basada en una que hizo Eric Smith. Rickard Gunee luego mejoro el codigo y completo la consola esta a un nivel bastante bueno e inmejorable. Yo la arme y utilice los codigos de Rickard y funcionan muy pero muy bien. Aclaro para los que saltan a bardear como en el Mod anterior. Las fotos son de RICKARD ya que cuando yo arme estos proyectos nunca le saque fotos. La base del sistema es de ERIC y los codigos que les voy a pasar aqui estan modificados por mi y por RICKARD.
Hace un rato mi hermana estuvo navegando por la red y encontro un par de noticias donde explicaban como preparar alcohol en gel para paliar un poco la situacion de la escasez de estos compuestos. Mi hermana esta terminando su carrera de Farmaceutica y me comento que en dichos videos que explican como debe prepararse un alcohol en gel, si bien no estan completamente errados, no es el procedimiento adecuado para realizar la preparacion de dicha solucion, ya sea por el orden en el que se realiza, o las cantidades, o los materiales a usar o el simple hecho de no tomar las minimas medidas de conservacion de dicha solucion, o sea, que eso en poco tiempo se contaminaria de alguna manera. Entonces, yendo al grano, vamos al procedimiento adecuado, siguiendo las especificaciones de la Farmacopea Argentina para la elaboracion de un Alcohol Antiseptico y luego para la elaboracion de un Gel Base. Alcohol Antiseptico: Hoy me entere, que el alcohol de 96º que se compra en farmacias no es el mejor antiseptico que existe, sino que el alcohol de 70º es el mejor antiseptico. Primero me rei un poco y le decia a mi hermana que estaba chapita pero luego me hizo leer de un libro de Farmacia y les copio aqui lo que decia dicho libro: Cita :IMPORTANTE: El alcohol de 70º es un buen antiseptico para la piel y tambien para instrumentacion, ya que actua como coagulante de las proteinas de los microorganismos a concentraciones entre 50 y 70º o sea que produce la desnaturalizacion de las proteinas. El alcohol de 70º tiene accion optima como antiseptico penetrando en los microorganismos por tener una gran cantidad de agua que no se evapora rapidamente y penetra en la piel. EL ALCOHOL ABSOLUTO DE 96º NO ACTUA COMO TAL SI NO HA SIDO DILUIDO, DE LO QUE SE CONCLUYE QUE NO ES MAS DESINFECTANTE EL ALCOHOL MAS CONCENTRADO. Antes de comenzar con la receta (segun mi hermana soy un caballo por que se llama Formulacion, pero yo le seguire diciendo receta) quiero aclarar la diferencia entre Antiseptico y Desinfectante. Cita :Los antisépticos son sustancias antimicrobianas que se aplican a un tejido vivo o sobre la piel para reducir la posibilidad de infección, sepsis o putrefacción. En general, deben distinguirse de los antibióticos que destruyen microorganismos en el cuerpo, y de los desinfectantes, que destruyen microorganismos existentes en objetos no vivos. Formulacion del alcohol de 70º: Materiales necesarios: Alcohol Ethilico de 96º --- 100 ml Agua Destilada ---------- 40 ml (si bien estas no son las medidas exactas para hacer la preparacion de dicho alcohol en laboratorio, son bastante aproximadas como para que cualquiera pueda prepararlo en su casa sin la necesidad de materiales de precision) Siguiendo los datos de la tabla, procederemos a mezclar en un recipiente de vidrio, 100ml de alcohol al 96º con 40ml de agua destilada. Con eso obtendremos 140ml de alcohol al 70º. Con esto ya tenemos nuestro liquido desinfectante. Pueden colocarlo dentro de un recipiente y llevarlo a todos lados para mantener la higiene de las manos y evitar el contagio. Gel Base: El alcohol liquido para muchos es medio molesto por que se puede derramar y bla bla bla bla, entonces ahora pasamos a explicar como preparar alcohol en gel. Formulacion: Materiales necesarios: Carbopol 940 ---------------------- 4 gramos Trietanolamina (TEA) -------------- 0.68 gramos Glicerina -------------------------- 25 gramos Nipagin sodico (conservante) ------ 1 gramo Agua destilada ------------------- 500 gramos aporx Papel de aluminio ----------------- cantidad necesaria En un bowl de plastico colocar el Carbopol, el agua (400 ml) y el Nipagin y mezclamos con una cuchara y dejamos reposar el recipiente, tapado con un papel de aluminio durante 24 horas. Luego de 24 horas destapar el recipiente y colocar la TEA (0,68 gramos es aproximadamente media cucharadita pequeña de te) y agregar otros 70ml de agua destilada. Agregar la glicerina con batidora e incorporar todo los materiales lentamente tratando de no incorporar burbujas de aire. Acto seguido colocamos en un pote y ya tenemos nuestro Gel Base listo. Mas adelante si les interesa le digo a mi hermana que se registre y les enseñe a preparar otras cosas con este gel. Como paso final hay que incorporar el alcohol en el gel para que este listo para ser usado. Las cantidades exactas de lo que se debe mezclar son desconocidas por mi hermana pero podemos ir aproximando un metodo para que les quede bonito. La cantidad de gel que acabamos de hacer es aproximadamente 500 gramos a los cuales le debemos ir incorporando el alcohol previamente preparado de a poco para que no quede muy liquido. Le van a ir agregando hasta que ustedes vean que alcanza una consistencia adecuada para el uso que le quieren dar. Y BUENO!!!! Hagan gel y vendan!!!! PD: Todos los materiales se pueden comprar en una farmacia, excepto el Carbopol, la Trietanolamina y el Nipagin, a estos 3 deberan comprarlos en alguna drogueria.
Muy buena la cara de los tipos, no entienden nada link: http://www.videos-star.com/watch.php?video=CG7g-EDR8C8