Practicas Java: Aplicacion que usa la interfaz del wiimote

Se podría decir que ahora gozo de un poco mas de libertad que antes ya que mis clases acabaron, lo único que resta es presentar exámenes finales y entregar proyectos, recuerdan que hace algunos meses les comente sobre un proyecto hecho en java donde utilizaría la interfaz del wiimote ?? Bueno la semana pasada lo presentamos con mi equipo de programación y al parecer si nos quedo bien :), no es una super aplicación pero permite realizar un gran numero de comandos (shortcuts), lo que tratamos de realizar era un sustituto de mouse que fuera mas eficiente y permitiera hacer cosas automáticamente.

Tamagotchi hecho en Java

Este es el código del tamagotchi (intento de… xD) que nos dejaron hacer como examen final del curso de fundamentos de programación. Por mil y una razones yo habría preferido hacerlo en PHP aprovechando todo el potencial de la web pero pues quisieron en Java y no se mucho de ese lenguaje =/ pero ya salio, aquí les dejo el código fuente, cualquier duda hacérmela saber por este medio :).

compendio de las ultimas paginas web que he hecho

http://www.alevsk.com/web/web2/ http://www.alevsk.com/web/ http://www.alevsk.com/cakephp/ PD si alguien ocupa el cogido fuente nada mas mande me un DM en twitter @Alevsk y con mucho gusto PD son pequeños proyectos, como trabajos para entregar en clase, no tiene gran cosa de php (si acaso en los formularios y ya), pero tengo cosas mas elaboradas también 🙂 salu2

0-Day en Windows Vista y Windows 7 (Escalada de Privilegios)

Se ha publicado una vulnerabilidad y una PoC sobre una vulnerabilidad en las versiones de Windows Vista y Windows 7 que permiten una elevacion de privilegios con el cual un atacante podria ejecutar codigo malisioso. El problema reside en Win32k.sys, por lo tanto incluso un usuario con privilegios limitados podria ejecutar codigo en modo kernel. El problema esta en que la API NtGdiEnableEUDC no valida correctamente algunas entradas causando un Stack Overflow y sobre escribiendo la direccion de retorno guardado en la pila.

USA entrena un Ciber comando AntiHack

Los ataques informáticos ya han costado unos US$ 100 millones a USA. La Cyber Estrategia del Pentágono señala que el ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra y que las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales. El Pentágono ya cuenta, desde los primeros días de octubre, con el denominado Ciber-Comando, una unidad altamente especializada que se encargara de defender las redes de información – especialmente contra hackers vinculados a China y Rusia – y prepararse para, cuando sea oportuno, realizar una gran variedad de operaciones militares ciberespaciales.

Ejercicios Java: Tabla de pitagoras

Este es el programa que nos dejaron hacer en el tercer parcial, una aplicacion que mostrar la tabla de pitagoras y si el usuario daba un numero mostrar la tabla de ese numero nada mas. import java.io.*; import javax.swing.*; public class tablasMultiplicar { int[][] tabla = new int[10][10]; int columnas = tabla.length; int filas = tabla[0].length; void llenarMatriz() { int i = 0, j = 0; //Llenar en horizontal y vertical for(i = 0;i < filas; i++) { tabla[0][i] = i+1; tabla[i][0] = i+1; } for(i = 1;i < filas; i++) { for(j = 1; j < columnas; j++) { tabla[i][j] = tabla[0][j] * tabla[i][0]; } } } void imprimirMatriz(int n) { int i = 0, j = 0; String matrizArray = ""; //imprimir matriz completa if(n == 0) { for(i = 0;i < filas; i++) { for(j = 0; j < columnas; j++) { //Para que la matriz se vea mas bonita if(tabla[i][j] >= 10) { matrizArray = matrizArray+"["+tabla[i][j]+"] "; } else { matrizArray = matrizArray+"["+tabla[i][j]+" ] "; } } //System.

Teoria: Local File Inclusion

Bueno hace ya bastante rato que no me meto a temas de seguridad informatica, mi laptop se descompuso y entonces tube que recuperar mis archivos, ahi me encontre unos ejemplo que habia hecho hace ya tiempo sobre un Local File Inclusion, algo asi como un Wargame jeje, y dije bueno aqui no sirve para nada mejor lo subo a un server. Este articulo va orientado a los usuarios ++ novatos que recien se inician en la seguridad informatica y el Hacking etico.

Elfen Lied Sountrack

La historia se centra en Lucy, una declonius (una mutación del ser humano creada por los hombres, que se caracteriza por tener dos pequeños cuernos en la cabeza y dos brazos invisibles de dos metros) que consigue escapar del centro de investigación donde la tenían retenida junto a otros declonius para estudiarla, en la huída es alcanzada por un francotirador que la destruye el casco que protegía su cabeza dejándola inconsciente.

Ejercicios Java: Juego encontrar el numero en un array

El juego funciona de la siguiente manera: se genera un array con 10 numeros aleatorios y el usuarios tiene que adivinar uno de esos numeros en maximo 3 intentos. Es otro ejercicio que nos dejaron en Java hace tiempo, igual lo subo por si ha alguien le sirve y si surge alguna duda favor de comentar 🙂 _ Nota: Estoy viendo que al parsear el codigo con el plugin del wordpress, se agrega codigo extra que puede generar errores al compilar, pero confio en que los programadores de Java lo arreglaran y lo haran funcionar 🙂_

Ejercicios Java: Llenar Matriz aleatoriamente

Este es un ejemplo hecho en Java sobre llenar una Matriz con numeros aleatorios en la que el usuario escribe un numero y el programa devuelve como respuesta sí el numero esta en la matriz y sí se encuentra, cuantas veces aparece. Usando solo metodos (funciones) sin meternos a Programacion Orientada a Objetos y la libreria Swing, Util y IO. Analizen el codigo y si tienen dudas comenten 🙂 import java.