PerikuBlog

Blog personal. Tecnología, deporte y otras cosillas……

Descargar vídeos de YouTube

Savefrom.net es un sitio web espectacularmente sencillo con el que podrás descargar vídeos y audio de multitud de sitios web, no solo de YouTube. Símplemente tienes que introducir la dirección del vídeo en el cajón de descarga y darle a “Download”. Entonces tendrás que seleccionar el tipo de archivo que quieres descargar.imgres

ClipConverter realmente es un convertidor de vídeo en linea. Puedes subir cualquier archivo (formato MP3, MP4, AVI, FLV, etc) y descargarte el nuevo en pocos minutos sin tener que instalar nada en tu equipo. Lo más gracioso es que además de subir tu propio contenido puedes pegar la dirección del contenido multimedia que quieras tratar, obteniendo las mismas opciones de conversión, con su respectivo enlace para descarga.

La última opción es la de instalar. Pero se trata de un programa gratuito, libre para uso personal y comercial. DVDVideoSoft dispone de versiones para Windows y Mac. Puedes elegir no instalar Opera, TuneUp Utilities, y SuperPlusRadio y sólo te piden pagar para eliminar los anuncios publicitarios. Además, puedes instalar una extensión para Chrome para simplificar la descarga de vídeos. Es fácil de usar, ligera, rápida y te permite guardar los vídeos integrando el convertidor.

Ten en cuenta que (como te recuerdan en las condiciones de uso) no deberías reproducir contenido descargado de YouTube a menos que el creador te de permiso y muchísimo menos para subirlo a otro sitio y aprovecharte de él sin consentimiento de su dueño.

 

Vía Hipertextual.

24.000 juegos en MS-DOS gratis en tu navegador

Atiende…

TIA

Procrastinador nato que eres… en MS-DOS Games han recopilado 2380 juegos para MS-DOS en The Internet Archive disponibles gratuitamente.

Los puedes jugar símplemente teniendo instalado Flash en tu navegador. Incluso es posible que te funcione el mando para juegos que tienes arrumbado por ahí.

El bosque proyectado

Este espectacular vídeo es obra de Friedrich van Schoor y Tarek Mawad. Podréis pensar que es un corto donde tiene más importancia la postproducción que el proceso de grabación in situ.

Y os equivocáis de todas todas. Todo el corto está grabado en directo usando un proyector y un ordenador creando los efectos en tiempo real.

¿No te lo crees? Pues ahí tienes el vídeo de cómo lo han hecho.

Vía Gizmodo [Vimeo Staff Picks].

La primera del año es una de esperanza tecnológica

Derby es un mestizo de husky siberiano que nació con una malformación en sus patas delanteras. Sus desplazamientos eran penosos a no ser que le pusiesen un carrito con dos ruedas en la protectora donde estaba acogido.

Pero su suerte cambió cuando fue adoptado por Tara Anderson, empleada de 3DSystems. Resulta que es una empresa especializada en el diseño y producción de modelos tridimensionales para la industria, así que Tara y sus compañeros diseñaron unas prótesis para Derby, devolviéndole la capacidad de moverse con

Un ejemplo de cómo la impresión en 3D ha pasado de ser un caro entretenimiento de artistas a empezar a cambiar la vida de los seres vivos, no sólo de personas (en prótesis y huesos internos) sino de animales.

Sumo robótico japonés cutre

El sumo llevado al ámbito de la robótica.

Pero la robótica de andar por casa. De hecho, si tu robot es demasiado avanzado, tienes penalización.

Para tí, señor de las bridas, amo de la cinta aislante y maestro de los cables pelados con los dientes existe Hebocon,

Ponle una funda de iPhone a un juguete, cartones a un coche de juguete.

Ya sabéis, sólo en Japón. #JapanIsDifferent

Vía UFunk.

900 juegos arcade clásicos para jugar de gratis

ArcadeGamesTómate un respiro y échate una partidica a los más de 900 juegos de arcade clásicos recopilados en The Internet Arcade que van desde la década de los 70 a los 90, directamente en tu navegador.

Encontrarás desde juegos en blanco y negro hasta los clásicos de los 90s como Street Fighter II, Burger Time, Out Run (Dios mío!!!), Frogger, Ghouls and Ghosts, and Qbert y los controlas con el teclado.

Vía LifeHacker.

Qué portátil elegir

Actualmente hay tantas opciones a la hora de comprar un ordenador que se hace difícil la elección.

Laptops

Cuando se trata de portátiles, la cosa es un poco más sencilla ya que habitualmente vienen preconfigurados a nivel de hardware, no como las torres clónicas que podemos montar a capricho.

Normalmente tenemos una idea aproximada de qué tamaño de pantalla queremos. Si pesa más en la balanza la portabilidad sobre la comodidad para trabajar, tenemos portátiles a partir de 10 pulgadas (los ya denostados netbooks), aunque hay

bastante diferencia y aporta más comodidad la pulgada más que aporta un modelo de 11 u 11,6.

La fiebre de los portátiles de 17 e incluso los absurdos 19 pulgadas que sólo tienen la ventaja de guardarse ocupando poco espacio (más que portátiles son portables) parece que va remitiendo ya y el grueso de ventas se va a los modelos entre 13 y 15 pulgadas de tamaño.

Pero seamos sinceros, el factor determinante que decide por un modelo u otro es el factor precio.

Sin más, os dejo un tremendo y útil enlace (Tourist Map of Laptops) de Marek Gibney para Gnod donde encontraréis un gráfico donde en el eje X se tiene en cuenta el precio y en el Y el tamaño de pantalla.

Para ayudar, puedes establecer límites de RAM, espacio de disco o peso máximo, así como marca y tamaño de pantalla.

Es muy completo pero no está completo. Quizá debería haber más filtros como resolución de pantalla, opciones de SSD o pantalla táctil para filtrar mejor.

En la página de Gibney también podéis encontrar gráficos similares para comparar discos flash, reproductores de mp3 players, y SSDs.

Via Hacker News.

Video musical multi-pantalla

Hemos visto varios vídeos musicales en los que se utilizaba el iPhone o iPad para grabar o editar el material visual.

La banda Brunettes Shoot Blondes han ido un paso más allá y han creado un original vídeo para su último single Knock Knock en la que han utilizado las pantallas de 14 different cacharros: iPhones, iPads, MacBooks e incluso algún iPod suelto por ahí… y además lo han sincronizado para grabarlo en un único plano-secuencia.

Via Taxi via The Inspiration

5 mitos de seguridad informática, tirados por los suelos

HackerHace unas semanas, Wired compartía los cinco mayores mitos de ciberseguridad y la verdd detrás de ellos.

En LifeHacker se han sentado a hablar del tema con los expertos de seguridad informática Frederick Lane y Peter Theobald para hacer una recopilación de los cinco mitos que oímos casi a diario que resulta que no son tan verdaderos como nos creíamos:

  •  Nadie me querría hackear. No tengo nada que merezca la pena. Esta idea nace de la inmensidad de internet. El árbol escondido en medio del bosque que además cuya madera es la misma que la de los demás. En parte es cierto que no deberíamos tener nada que temer, pero la realidad es que hay gente que lanza “redes de pesca” compuestas por bots automatizados buscando computadoras y redes vulnerables. La realidad es que lo que quieren no son tus datos, sino tu equipo tal y como explica Frederick Lane: “El dispositivo o su espacio disponible es potencialmente útil para un hacker como almacenamiento remoto para material de contrabando (piensa lo peor) o como un un zombie o esclavo para perpretar ataques coordinados DDOS a webs como la que sufrieron hace muy poco Feedly, EverNote, Vimeo y MeetUp“. Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidades, así que no está de más tener un poco de precaución teniendo en cuenta que recuperar tu identidad robada es algo que puede llevarte años.
  • Servicios como Tor o VPN me hacen completamente anónimo. El surgimiento de la red Tor, el servicio que disfraza tu navegación web para permanecer anónimo y que puedes aprender a usarlo para protegerte. Lo mismo pasa con las VPNs (aprende por qué deberías tener uno, e incluso puedes probarlo). De todas maneras, ambos servicios son tan inteligentes como la persona que lo utiliza. Son excvelentes herramientas, pero sólo son eso: herramientas. Hay quien utilizó Tor para poner avisos de bomba en diciembre de 2013 para retrasar los exámenes finales de Harvard (como hacíamos nosotros en el Isaac Peral hace más de 25 años) pero dejó suficientes rastros como para que el FBI le pillase (utilizó Tor desde la red inalámbrica de Harvard). Si hubiese usado una VPN, hubiese tenido más protección (pero las VPNs están diseñadas para la securidad, no para el anonimato). Tor y las VPNs no están hechas a prueba de tontos. Tor ofrece un increíble anonimato frente a compañías o gobiernos que buscan tus datos o tu ISP y las VPNs encriptan todo tu tráfico, ocultándolo de ojos indiscretos. De todas maneras, estás en la red de alguien y la persona adecuada con la formación adecuada y el tiempo adecuado puede desencriptar tus datos.
  • Filtrar la MAC y ocultar la SSID es suficiente protección para mi red WiFi. La mayoría de nosotros ya no dejamos abiertas nuestras WiFis pero la seguridad inalámbrica no se puede dejar a la oscuridad. Se pueden encontrar redes Wi-Fi sin encriptar y otras que esconden su SSID o usan el filtrado MAC para “asegurarlas”. Esas medidas pueden frenar a las visitas no técnicas, pero no frenarán a alguien con conocimientos. Esconder la SSID sólo evitará que tus vecinos vean el nombre de tu red, pero conforme la usas, envías el nombre de la SSID por el aire. Encima, es más difícil que tus ordenadores y cacharros se conecten a ella. Así que muestra tu SSID y échate unas risas poniéndole nombres como “EstacionMovil_GuardiaCivil”. No dejes la red desencriptada ni uses el estándar WEP ya que se puede craquear en segundos con sencillas herramientas gratuitas. Usa WPA2 que aunque no es perfecta, es la mejor disponible, con una contraseña alfanumérica larga. Algunos routers tienen una opción para hacer una lista con las direcciones MAC (el número de serie inalámbrico de cada dispositivo) que se pueden conectar. Lo único que tendrás que hacer es saber la MAC de cada uno de tus cacharros y los de las personas a las que quieras dar acceso a tu red. De todas maneras, un hacker cansino puede monitorizar tu tráfico para ver las direcciones MAC que se conectan y duplicarlas para conseguir acceso. Hay herramientas como Kismet que pueden encontrar SSIDs escondidas y direcciones MAC por el aire. Las contraseñas WEP y WPA se pueden hackear.
  • El modo incógnito protege mi privacidad. Realmente, el modo incógnito puede protegerte, pero sólo de otra gente cuando usa tu equipo. No te protege del resto de internet y te lo avisan cada vez que abres una ventana de este tipo. Hay gente que piensa que su navegación no podrá ser rastreada, su ISP no podrá ver dónde te metes y qué ves. Google explica en su FAQ (cuyo enlace está en cada ventana Incognito) que los sitios que visitas pueden tener registros de tu visita y cualquier cosa descargada (incluyendo cookies) permanecerá. Firefox tiene una FAQ similar en cada Pestaña de Navegación Privada. Si te logueas en Google mientras que estás en modo Incognito, tus búsquedas en Google se guardarán en tu historial. Si permites extensiones en Incognito, cualquier información grabada o transmitida persistirá. Lane incluso explica que los sitios y las webapps que visitas siguen sabiendo quién eres, cuál es tu dirección IP (y lo pueden casar con con previas o futuras sesiones) y pueden guardar registros de lo que hiciste mientras tanto. En dispositivos móviles, el modo Incognito ofrece incluso menos protección que en los sobremesa.
  • No necesito herramientas Anti-Malware, no hago nada de riesgo. Posíblemente el mayor y más persistente mito de seguridad informática es la idea de que el simple uso del “sentido común” es todo lo que se necesita para estar seguro, hasta el punto de no necesitar anti-malware o antivirus. Aquí puedes ver la diferencia entre ambos, pero además de que la higiene es lo más importante, hay que utilizar herramientas de seguridad. Theobald comenta que la navegación segura no sólo depende de tus hábitos, sino que además depende de los hábitos de los demás. El ‘exploit Styx’ ha sido introducido por hackers en anuncios en YouTube. Cualquiera que haya visto esos anuncios en YouTube pueden estar infectados, así que puedes estar visitando páginas “seguras” pero incluso YouTube se hackea. La única defensa contra esos virus es actualizar el sistema operativo y el software para tener los parches de seguridad y tener un programa anti-virus.Si quieres ir un paso más allá, instala cosas como NoScript o Privoxy que te darán más seguridad pero más calentamientos de cabeza. El malware de hoy en día está diseñado para no ser detectado (excepto CryptoLocker o similares que sí quieren que los veas). Lo que los malotes quieren es usar tu ordenador para almacenamiento, convertirlo en un zombie o para generar Bitcoins.

La chica con las mejores fotos de portada de FaceBook

BrBa

Libby Cooper es todo lo contrario que yo.

Rara vez cambio la portada de FaceBook. Quizá no me interesa demasiado esta red social o le presto la atención justa.

Pero Cooper (alias Nikki o Rubber Dog Turds en Reddit) comenzó metiendo su cara un poco a empujones en imágenes conocidas pero ha llegado a un nivel muy interesante.

Se ha “caracterizado” como Daenerys Targaryen, Jesse Pinkman, de Breaking Bad y de otro buen montón de personajes de series, películas y videojuegos.

Vía Gizmodo.

Mindbox, para mandar archivos a cascoporro

Minbox es otro servicio que nos permite subir archivos (de momento temporalmente durante 30 días y de manera gratuita)  a “la nube” para que otro se los descargue, ocupe lo que ocupe.

Rapidshare ha dominado este campo durante años y ahora tenemos a Dropbox, pero Mindbox se instala en tu Mac y crea un icono en la barra de menús de OS X donde puedes arrastrar los archivos para señalar un destinatario y dejar que el programa le haga el resto. Además, Minbox te permite enviar el archivo aunque esté todavía subiéndose.

Aquí tenéis un video donde podréis ver cómo funciona. Si os dais cuenta, le da cerita a DropBox.

Vía AppleSfera.

10 juegos gratis para jugar en tu navegador

Clásicos, retro, acción, carreras, MMORPG, aventuras, plataformas… y da igual qué navegador tengas Chrome, Firefox, Internet Explorer o Safari.

Y la palabra mágica es…… ¡GRATIS!

        • Wolfenstein 3D: un shooter de primera persona clásico.
        • HRMageddon: estrategia por turnos conquistando cubículos de oficina.
        • The Legend of Zelda: A Link to the Past: clasicazo de Nintendo (y quizás el Zelda más popular de la saga). Disponible gracias al emulador NESbox que ofrece muchísimos otros títulos para revivir como buenos nostálgicos de los grandiosos juegos que nacieron hace más de dos décadas.
        • Blades of Excalibur (Demo): aunque se encuentra en desarrollo, los estudios de Kabam, ya ofrecen una versión jugable a través de YouTube. Es decir, su tráiler en realidad es un juego web directamente en YouTube.
        • Wormfood: gusanos comedores de…. todo.
        • PONG¿necesitas que te lo explique? Palotes, una bola y una red.
        • Super Mario Crossoverbasado en el Super Mario Bros, pero puedes elegir jugar con Mario o con personajes clásicos de videojuegos, como Link (de The Legend of Zelda), Samus Aran (Metroid), Ryu Hayabusa, Mega Man y hasta personajes de Castlevania.
        • Kingdom Rush: has de defenderte contra orcos, ogros, bandidos y monstruos en un juego de defensa de la torre usando caballeros y hechizeros.
        • COMA: ambiente oscuro para un juego corto (30 minutos máximo) de pataformas y puzzles que recuerda a Limbo.
        • DOOMotro shooter clásico de John Carmack, listo para jugarlo directamente desde la web. Muy próximo a DOOM 4.

Bonus: también podéis jugar los clásicos de la Atari 2600, gracias al Internet Archive… o  jugar la versión web de Angry Birds

Vía Alt1040.