iPad + Wiimote = Consola Arcade Portable

En la pasada WWCD, los ejecutivos de Apple afirmaron que iOS es la mayor plataforma de juegos, posee aproximadamente 50 millones de usuarios registrados (un numero muy superior a los conseguidos por Live y por PSN) y esto es gracias a las características de sus dispositivos que permiten a los desarrolladores innovar de muchas formas con sus creaciones. Una de las características de los dispositivos iOS (Jailbreakeado) es la posibilidad de emular otras consolas (Nintendo, Genesis, Super Nintendo, Play Station, N64, etc..); Hoy vamos a ver como instalar uno de estos emuladores que cuenta con características especiales, como la posibilidad de descargar roms directamente de él y conectar via Bluetooth un control de Nintendo Wii!!. Para jugar Super Nintendo (se pueden otras consolas) en nuestro dispositivo iPad (también puede ser un iPod Touch o iPhone) necesitamos: Un dispositivo iOS (iPad, iPhone o iPod Touch) Tener Cydia instalado (véase hacer jailbreak) El emulador que vamos a utilizar se llama SNES A.D.X Plus se encuentra disponible en la tienda alternativa Cydia por un precio de 3.49USD, o lo puedes encontrar “cracktis” en el repositorio colombiano de Cydia CrackTouch. Después de descargar el emulador desde Cydia o CrackTouch (como prefieras), pasamos a instalarlo y reiniciar nuestro sistema. Abrimos el icono de “SNES A.D.X +” y después pulsamos el boton “Find Game” que se encuentra en la esquina superior derecha de la aplicacion. Buscamos el juego que nos interesa, en nuestro caso seria Super Mario All Start (todo un clásico) y le damos  “Download Now!!!”. Una vez terminada la descarga, damos click en el botón “Done” y con esto ya tendremos la rom en nuestro emulador, ahora pasamos a configurar nuestro control de Wii. Damos click en “Settings” y habilitamos el botón “Wiimote”. El SNES A.D.X Plus automáticamente habilitará el Bluetooth de tu dispositivo y empezará a buscar el Wiimote, es ahí donde presionas el botón 1 y 2 del Wiimote al mismo tiempo, hasta que lo detecte y habilite. Con esto ya tendremos nuestro Wiimote configurado y listo para usar en nuestros juegos, podemos configurar varios Wiimote para jugar con alguien o usar el particular modo espejo (Settings/Orientation/Mirror mode) que permite dividir la pantalla de tu dispositivo en 2, permitiendo que juguemos con un amigo en el mismo dispositivo con controles virtuales. Espero que saques jugo a tu equipo y revivas experiencias con los juegos de tu infancia… (o mires lo que jugaban los viejos si eres...

Leer Más

La vida en modo texto II

Esta es la segunda parte del articulo, por favor inicie leyendo la primera parte. Cliente IRC El IRC es un sistema muy usado de mensajería instantánea, básicamente debemos instalar un cliente en nuestro computador y conectarnos a uno de los tantos servers que hay en internet, los servidores tienen canales para tratar diferentes temáticas. DragonJAR también tiene su canal de IRC. El cliente en modo texto para IRC no puede ser otro que irssi. Dentro de las diferentes características de irssi podemos destacar: Permite auto conectarse a varios servidores y varios canales. Posee una interfaz personalizable. Se pueden definir accesos rápidos desde tecleado y comandos personalizados. Permite extender su funcionalidad mediante scripts en perl. Puedes configurar tu irssi para que funcione como un proxy para otros clientes. Para conectarse a una red, por ejemplo la de DragonJAR tenemos que ejecutar los siguientes comandos después de inicializado irssi. /CONNECT irc.chatx.net Esto nos conectara con el servidor irc.chatx.net y mostrara algo como: Ahora para entrar al canal que queremos, solo tenemos que teclear /JOIN #DragonJAR y esto mostrará: A este punto ya puedes chatear sin problemas. Ahora lo interesante es que podemos guardar esta configuración para no tener que repetir estos pasos la próxima vez que arranquemos irssi. La configuración tiene un concepto de NETWORK (Red) que puede tener varios SERVER (Servidores) y podemos definir varios CHANNELS (Canales) para una NETWORK. Para crear una red llamada Dragonjar el comando es: /NETWORK ADD Dragonjar Para agregar un server a esta red, tecleamos: /SERVER ADD -auto -network Dragonjar irc.chatx.net 6667 El parámetro -auto es para que se conecte a ese servidor cuando arranca, para agregar un canal a la red tecleamos: /CHANNEL ADD -auto #DragonJAR Dragonjar En irssi existen ventanas asociadas a un identificador, la ventana 1 es siempre la ventana de status y por cada canal en que entremos tendremos una nueva ventana. Para cambiar entre ventanas se usa una tecla META que por lo regular es ALT y el ID de la ventana, por ejemplo para pasar a la ventana 2 presionamos ALT+2, en caso de que ALT no funcione también podemos usar la tecla ESC. Por ejemplo pensemos que estamos conectados a 3 canales (Dragonjar, Debian y Colibri), para pasar de un canal a otro solo tenemos que teclear ATL+2 o ALT+3 o ALT+4. Recordemos que ALT+1 es siempre la ventana de status. Ahora pensemos que queremos ver dos canales al mismo tiempo (Dragonjar y Debian) entonces lo que tenemos que hacer es escribir el siguiente comando: /WINDOW SHOW 3 Lo que indica esto es que donde estemos parados dividirá la pantalla en 2 ventanas. Abajo pondrá la ventana actual...

Leer Más

La vida en modo texto I

Soy un apasionado del modo texto, no solo por su poder si no por su rapidez y efectividad. Muchos lectores les gustaran las cosas “waayy” como el Compiz Fusion o cualquier otra cosa que resalte por su icono tipo Crystal o Web 2.0 y esto no es malo solo que no es del todo funcional pero si muy muy bonito. Igual tu ¿comprarías un carro por evaluar su latonería y pintura o por su motor? Otra razón para estar inmerso en el modo texto es la maquina que tengo: Pentium M 1.70 MHz, 512MB de Ram y 60 Gb de Disco. Esto hace que si trato de usar KDE con muchas aplicaciones el sistema se torne lento y más si trato de usar un escritorio 3D. Pero nunca sucede esto si tengo varias aplicaciones en modo texto. Por ahora les contaré de 3 aplicaciones que uso en modo texto. Reproductor de Música Algunos usuarios antiguos de GNU/Linux recordaran el grandioso xmms similar a Winamp. El xmms ha frenado su desarrollo y algunas personas consideran su código obsoleto, por eso un grupo de programadores le a dado vida al mejorado XMMS2 Dentro de las cosas mas impresionantes de xmms2 es su funcionamiento cliente-servidor donde en el fondo corre el servidor que pone la música (xmms2d) y si necesitamos interactuar con él (pasar la canción, play, pause) lo hacemos desde el cliente (xmms2) y además hay varios clientes gráficos (esperanza, gxmms2, X4X y muchos otros) y clientes web. Mostrare el uso básico del cliente en modo texto que trae por defecto el xmms2. Primero que todo la sintaxis básica: xmms2 comando xmms2 modulo comando El xmms2 tiene diferentes módulos entre ellos el playlist. Para agregar canciones al playlist: xmms2 add cancion.mp3 Para agregar todo un directorio al playlist: xmms2 radd directorio/ Algunos comandos básicos son: xmms2 play # Darle play a una cancion xmms2 pause # Pausar una cancion xmms2 next # Pasar a la siguiente cancion del playlist xmms2 jump 14 # Saltar a la cancion numero 14 del playlist xmms2 list # Mostrar el playlist xmms2 current # Mostrar el Autor y el titulo de la cancion actual Para mas información de comandos puede ver el manual: man xmms2 Un interesante plug-in de xmms2 es su xmms2-Scrobbler el cual es un cliente audioscrobbler que permite enviar la información necesaria a Last.fm como ejemplo pueden ver mi perfil. Si alguien tiene dudas o problemas en usar/configurar este programa podemos debatirlo en el foro. Lector de Noticias RSS La aplicación que uso para los feeds RSS es newsbeuter un lector de RSS en modo texto. Algunos dicen que newsbeuter es el...

Leer Más

Google por linea de comandos

Google siempre nos sorprende con sus nuevas herramientas, siempre tratando de ofrecernos todas las facilidades para utilizar sus servicios; Hoy les traigo una nueva utilidad de Google Llamada GoogleCL. Google CL, es una herramienta que permite utilizar todos los servicios de Google desde la linea de comandos, por ejemplo podemos postear artículos en Blogger, subir vídeos a Youtube, fotos a Picasa, realizar búsquedas, revisar contactos, etc.. todo sin salir de nuestra consola. Google CL esta escrito en Python y utiliza las librerías gdata-python-client library, es multiplataforma y también existe un paquete para Debian o sus deribados (ubuntu) con el que se puede instalar fácilmente. Agunos ejemplos de lo que podemos hacer con GoogleCL: Blogger $ google blogger post --title "GoogleCL" "escribiendo desde linea de comandos" Calendar $ google calendar add "Escribir Articulos para la Comunidad DragonJAR" Contacts $ google contacts list name,email > contactos.csv Docs $ google docs edit --title "Lista de tareas" Picasa $ google picasa create --album "Fotos Campus Party" ~/fotos/eventos/campus/*.jpg Youtube $ google youtube post --category Tecnología dragonjartvcap1.avi Seguro esta herramienta nos sera muy útil para automatizar tareas, realizar backups o cualquier otra cosa que se nos ocurra, ya que el script es bastante personalizable y fácil de entender. Para mas información visita la pagina oficial del GoogleCL en Google...

Leer Más

Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el  amado  y conocido Metasploit nos puede ser muy útil. El primer paso obviamente  es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos: use [exploit que ataca la vulnerabilidad encontrada] set PAYLOAD windows/meterpreter/bind_tcp set RHOST [ip_host_dmz] exploit-que-ataca-la-vulnerabilidad-encontrada Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter: sessions -l El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior: msf> route add [ip_maquina_objetivo] [Mascara  de red] [ID-Session] Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso: msf> use [exploit_necesario] msf> set PAYLOAD windows/meterpreter/bind_tcp msf> set RHOST [maquina_objetivo] msf> exploit De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices