<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> hacks - Blog
NeoTeo
4 de jun. de 2019

Sonic 2 XL: El juego del Sonic obeso

toma la base de la segunda aventura del puercospín azul, pero castiga a los jugadores por recolectar anillos. Cada vez que el personaje los toma, aumenta de peso, al punto donde corre más lento y apenas puede girar sobre sí mismo. Eventualmente queda tan obeso que no puede seguir corriendo.

26 de jun. de 2018

Los hacks piratas de Super Mario (Galería)

Copia y pega de la cara de Mario en juegos populares

Descubre los secretos detrás de los hacks en Super Mario para Famicom y sorpréndete con tácticas insospechadas que marcaron una era...

17 de may. de 2017

Una pesadilla: Battletoads, para Nintendo NES, ahora tiene modo para cuatro jugadores

¡Prepárate para perder un par de amigos!

¡Descubre el secreto oculto detrás de la dificultad legendaria de Battletoads y cómo un simple parche puede cambiarlo todo!

1 de nov. de 2016

Las modificaciones de fans en los juegos de Sonic

Posiblemente no haya comunidad más laboriosa que aquella que rinde culto a la mascota de Sega. Es que Sonic, el erizo, es leyenda. Tiene de todo hecho por fans: cómics, juegos desarrollados desde cero, mucha literatura "fan-fiction" y, por supuesto, cientos de modificaciones de los juegos clásicos de la licencia. ¡Veamos aquí algunos de esos mods!

28 de abr. de 2014

Los mejores hacks de la TNW Kings of Code Hack Battle

¿Qué puede salir de la comunión durante 36 horas entre los mejores desarrolladores del famoso sitio TNW junto a otros hackers invitados y decenas de APIs de grandes servicios web de moda? El resultado es la TNW King of Code Hack Battle, una conferencia de programación creativa que apuesta a desarrollar aplicaciones y hacks funcionales mezclando las funcionalidades de diferentes servicios web.

4 de ene. de 2014

Los chips de las microSD también son hackeables

Teniendo en cuenta que casi todo lo que tiene chip parece ser propenso a ser hackeado, el futuro que se viene nos invita a repasar las normas básicas de lo que es la seguridad informática. Los chips de las microSD también son hackeables gracias a un agujero de seguridad descubierto y dado a conocer en la última Chaos Computer Congress.

22 de jul. de 2013

Descubren cómo hackear tarjetas SIM

Que panda el cúnico, que punda el cánico, que pandu el cónica… bueno, algunos están tan asustados que ni siquiera pueden gritar su miedo correctamente! Y no es para menos, un fallo de seguridad en el 13% de las tarjetas SIM ha sido descubierto por investigadores de seguridad y pone en riesgo a 500 millones de teléfonos móviles en el mundo. Antes consideradas invulnerables y totalmente seguras, el mito ha caído cuando han descubierto cómo hackear tarjetas SIM aprovechando una vulnerabilidad de Java Card y la falta de cifrado digital DES.

27 de abr. de 2013

Cómo luce un ataque DDoS (vídeo)

Escuchamos de ellos todo el tiempo mientras navegamos por diferentes lugares en la red. Tal compañía fue saturada a través de un ataque de denegación de servicio, aquél famoso sufrió un DDoS, etc. Pero qué es un ataque de denegación de servicio o DDoS? Si no lo sabes, luego de leer el artículo tendrás una introducción aprendida. Y si sabes que es, reformulo la pregunta: ¿Alguna vez observaste cómo luce un ataque DDoS? Ajá. Luego de este vídeo podrás responder positivamente.

29 de dic. de 2011

¿Está obsoleta la seguridad de la red GSM? Hackers muestran que sí

Nunca pasan desapercibidas. En algunas convenciones hacker nos hemos enterado de que nos estaban espiando sin que nos diéramos cuenta y en otras nos enteramos de que ni siquiera los responsables de que nos estén espiando saben que nos están espiando. Con motivo de la Chaos Communication Congress organizada por la elite hacker Chaos Computer Club, se ha mostrado como interferir una comunicación GSM y robar los identificadores de los móviles muy fácilmente, poniendo a descubierto una vulnerabilidad gigantesca en este estándar y abriendo un debate sobre su fecha de caducidad.

22 de ago. de 2011

KinectFusion: Crea modelos 3D en tiempo real

Utilizando sus cámaras, un gran algoritmo de construcción 3D entiempo real y un poder de procesamiento enorme, algunos participantes de Microsoft Research idearon KinectFusion HQ, un hack para Kinect que puede crear modelos 3D del mundo que te rodea en cuestión de segundos con alta resolución y calidad. Además es dinámico, con lo que puedes interactuar con lo que construyes al estilo realidad aumentada. Un vídeo te muestra cómo trabaja KinectFusion y la verdad es que todavía no recuperamos el aliento.

29 de jul. de 2011

Premios Pwnie 2011: Galardones para hackers

Las buenas películas (?) tienen a los Oscar. Las malas, tienen a los Razzie. ¿Y qué es lo que tienen los hackers? Los Premios Pwnie, por supuesto. Dejando de lado cuestiones políticas y legales, los Premios Pwnie se enfocan sobre los logros y fracasos tanto de grupos de activistas como de empresas multinacionales. Este año ha sido particularmente movido en lo que se refiere a vulnerabilidad informática, y como era de esperarse, LulzSec, Anonymous y Sony están entre los nominados.

24 de jun. de 2011

¿Debes cambiar tu contraseña?

Si 2010 fue un año en donde la intimidad y la privacidad fueron temas recurrentes por las prácticas non sanctas de Facebook, Google y demás, en 2011 la seguridad informática se ha posicionado como una de las preocupaciones más grandes. Los recientes ataques a varios servicios han dejado nerviosos a los s debido a las bases de datos apropiadas, y ante la posibilidad de que tu cuenta de correo esté en una de ellas, te recomendamos un modo rápido de saber si debes cambiar tu contraseña, olvidarte de tu cuenta e ir por otra o puedes quedarte tranquilo.

20 de jun. de 2011

BitCoin: Ataques y desconfianza

Desde su salida hace 2 años, Bitcoin cosecha diversas miradas sobre su accionar y su influencia en la economía real. Sus usos más comunes se mezclan con sospechas de lavado de dinero, compra de estupefacientes y mucho más, por lo que está constantemente investigada por diferentes organismos. En este marco, la confianza de sus s ha descendido considerablemente, y si algo faltaba para complicar más las cosas era un ataque contra la red y sus asociados. Así ha sucedido, con el robo de información y de dinero que se ha hecho a cuentas de Bitcoin y el centro de intercambio monetario Mt. Gox.