Wednesday, March 31, 2010

Letterpress Dice Prints




Impresiones realizadas con dados. Se impregnan los dados de tinta y luego son estampados sobre papel, el resultado es muy bonito. Están a la venta en la tienda online de Stukenborg. Ver más imagenes dentro del post;






[via]

Tuesday, March 30, 2010

Landschaft Mit Haus





Serie de paisajes realizados por Maria Zaikina. Ver más dentro del post;








Four Letter Words







Four Letter Words consta de cuatro unidades, cada una capaz de mostrar las 26 letras del alfabeto, gracias a unos tubos fluorescentes. La pieza muestra una secuencia de palabras, algoritmos generados, provenientes de una base de datos de asociación de palabras desarrollado por la Universidad de Florida del Sur entre 1976 y 1998. Los algoritmos tienen en cuenta el sentido de la palabra, la rima, la secuencia de letras, y de asociación. El algoritmo tiende hacia lo escatológico, la materia está influenciada por una variedad de idiomas y estudios de percepción, especialmente Elliot McGinnies que en 1949 estudió "Emotividad y Percepción de Defensa". Mientras que la pieza fue concebida con la idea de mostrar listas de algoritmos generados, fue diseñado con la flexibilidad y la capacidad de expansión en la mente. Las unidades individuales pueden estar conectadas ilimitadamente, y son capaces de mostrar toda la longitud del texto. Four Letter Words puede actualizarse con gran facilidad, ampliando su vocabulario con más experimentos textuales.
Más info en el site de Rob Seward.

Microsoft Releases "Out of Band" IE Update

Microsoft has released a new patch for Internet Explorer, and no, your calendar isn't off, this is NOT the Second Tuesday of the month. According to the Microsoft Security Advisory, updated today, the reason for the out-of-band release was that the vulnerability described in CVE-2010-0806, "Uninitilized Memory Corruption Vulnerability", was being widely seen in the wild.

Interestingly, Microsoft thanks Chinese security company "VenusTech" for providing them notice of that exploit.

Absolutely. On March 10th the exploit was added to the MetaSploit framework, and instructions on how to use the exploit immediately hopped on many hacker boards. We saw it first on the replacement for Milw0rm, XpltDB: Exploit-DB.com.

Here is just a sampling of some of the places its being openly discussed:

hackua.com - the Ukrainian hacking forum, had a post on March 14, 2010 by "Dementor" explaining the use of the exploit, which quoted the HD Moore version, including the comments about the exploit being observed in the wild by Red-Sec, who observed the exploit on the website www.topix21century.com

0day.net in Guizhou province, China, had the Chinese language version of the discussion beginning on March 12th, posted by the owner of the forum, asphack. He provided a .rar file of the exploit from his website, asphack.com.

exploit.in, which despite the India country code is a Russian language website carrying banner ads for various Russian-language cybercrime sites, such as "InstallsMarket", "SecretsLine VPN", and "EvaPharmacy". As an example of those, InstallsMarket will install your malware on 1,000 US-based bots for $100. Interesting place to be discussing IE vulnerabilities, no?

Korea's SecurityPlus also was sharing details, and the exploit.

Several Chinese hacker sites linked back to: BBS.pediy.com. Their very active "Software Debugging Forum" had several members contributing suggested improvements to the shell code. 45 replies to the thread so far, but the thread has been read almost 5,000 times!

The Microsoft Bulletin is here:

ms10-018.

Some of the issues addressed include:

CVE-2010-0267 - Uninitialized Memory Corruption Vulnerability
CVE-2010-0488 - Post Encoding Information Disclosure Vulnerability
CVE-2010-0489 - Race Condition Memory Corruption Vulnerability
CVE-2010-0490 - Uninitialized Memory Corruption Vulnerability
CVE-2010-0491 - HTML Object Memory Corruption Vulnerability
CVE-2010-0492 - HTML Object Memory Corruption Vulnerability
CVE-2010-0494 - HTML Element Cross-Domain Vulnerability
CVE-2010-0805 - Memory Corruption Vulnerability
CVE-2010-0806 - Uninitialized Memory Corruption Vulnerability
CVE-2010-0807 - HTML Rendering Memory Corruption Vulnerability

Yeah, I think we ought to install that patch!

DepotArt



Impresionantes esculturas abstractas desarrolladas en un entorno 3D por Christoph Bader. En DepotArt, se pueden ver más trabajos interesantes de Christoph y sus colaboradores Dominik Kolb y Julian Rohbach. Ver más imágenes dentro del post;






via: field

Monday, March 29, 2010

Malice in Wonderland







Mejor verlo que explicarlo, solo puedo decir que me parece increíble. Realizado por Vince Collins en 1983, muy bestia.

BitmapData Glitch Generator




(Para ampliar cmd +)

Durante un reciente proyecto tenía que encontrar una manera de simular las interferencias digitales en una imagen o secuencia de vídeo. Al principio, parecía que el mejor enfoque podría ser utilizar la API de gráficos o efectos de mapa de bits, pero ¿por qué imitar cuando puede tener la cosa real?
Esto es lo que se preguntaba Justin Windle, y así lo hizo. Aquí podéis ver un fantástico generador de glitch o interferencias digitales, y lo más divertido es que puedes hacer la prueba subiendo cualquier imagen con la posibilidad de guardarla, la primera imagen es una prueba que he realizado en 1 minuto. Puedes probarlo aquí mismo, o en su interesante blog Soulwire. También ha realizado la versión descargable para poderlo toquetear tranquilamente. Se puede descargar aquí.

Fine Collection of Curious Sound Objects



Esta instalación incluye seis objetos que incorporan una habilidad única. Cada uno está acompañado de una pequeña historia. No están fabricados con ningún tipo de sensores o altavoces ni elemento técnico, sólo llevan incorporados unos pequeños puertos de conexión.
Es un proyecto de Georg Reil y Kathy Scheuring, enero de 2010 en la Universidad de Ciencias Aplicadas de Würzburg-Schweinfurt. Hecho con Processing y Arduino. Es bastante sorprendente! Ver vídeo y más imágenes dentro del post;







Sunday, March 28, 2010

Pedro Cabrita





Pedro Cabrita Reis es uno de los artistas portugueses más relevantes de su generación y probablemente el más reconocido internacionalmente.
Desde mediados de los años ochenta lleva desarrollando nuevos conceptos para enteder y ver la pintura desde otra perspectiva, a través del uso de distintos medios como la escultura y la instalación. Apropiándose de espacios habitables, restos industriales y ruinas urbanas. Trasladando la pintura a otros niveles de materialización en sus montajes para construir entornos tridimensionales, ocupados por neones, metales y cristales. Ver más imágenes dentro del post;


















Arrests on the Rise

Lots of little newsworthy updates recently . . . they've been well-covered elsewhere, but we wanted to make sure our readers saw them as well.

Russia: Safe Haven no more?


One of the constant complaints that we hear is "the criminal is probably in Russia", as an excuse for why a case is not worth investigating. Back on November 11, 2009, we posted a story The $9 Million World-wide Bank Robbery, where VIKTOR PLESHCHUK, 28, of St. Petersburg, Russia; SERGEI TŠURIKOV, 25, of Tallinn, Estonia; and OLEG COVELIN, 28, of Chişinău, Moldova were charged with leading the robbery, which actually occurred in 2008. This week the Financial Times has revealed that Viktor Pleshchuk was arrested by the FSB. Their story leads with:

Russia has quietly arrested several suspects in one of the world's biggest cyberbank thefts, raising hopes of a previously unseen level of official co-operation in a country that has been a haven for criminals.


Other sources, for instance Bank Info Security News have confirmed that Sergei and Oleg were also arrested by the FSB at the same time.

Your Federal Friends on Facebook?


Pasquale Manfredi isn't exactly a nice guy. The authorities have wanted to arrest him for some time because of his naughty habits such as assassinating his enemies by shooting a bazooka at their car. The Daily Mail says that he also maintained a Facebook account under the name "Georgie", with Al Pacino's "ScarFace" as his Profile picture. According to The Register, authorities used intelligence gathered from his Facebook page to identify his location and successfully make the arrest.
(Image from Daily Mail)

The Associated Press's Richard Lardner followed up with a story about the way MySpace and Facebook are both being used as investigative goldmines. See his story Break the law and your new 'friend' may be the FBI.

Twitter Hacker in France


"Hacker Croll" an unemployed 25-year-old hacker who lived with his parents had his moment of fame after breaking into the Twitter accounts of President Obama and Britney Spears. The AP story says he was arrested by French police, who have released him to reappear on June 24th for his trial. The hacker calls himself "more of a pirate than a hacker", and has explained his method to the police. French prosecutor, Jean-Yves Coquillat, says the young man was acting on a bet, and that he is "the sort who likes to claim responsibility for what he's done." According to an AFP Story TechCrunch had received more than 300 documents belonging to Twitter employees that were provided by Hacker Croll. Twitter has acknowledged that they seem legitimate.

Thursday, March 25, 2010

Mycelium



Me parece muy bueno lo que consiguen con Processing, cada vez van a más, no se hasta donde llegaran pero lo visto hasta el momento es increíble. Lo bueno o malo según quien lo mire es que solo lo saben controlar unos pocos locos privilegiados.
Mycelium es una simulación del crecimiento de las hifas del hongo, actuando como con la comida. Las hifas crecen en las zonas más claras de la imagen, evitando sus propios senderos. Ha sido creado por Ryan Alexander. Ver vídeo y más imágenes dentro del post;





Impress - A Flexible Display



Impress proyecto realizado por Silke Hilsinges. Es la liberación de la pantalla táctil y de su rigidez física. Se rompe la relación tecnológica entre pantalla y personas. Se trata de una pantalla flexible compuesta de espuma y sensores de fuerza deformables, que reaccionan con la presión a la que son sometidos. El usuario puede combinar y jugar con la tecnología más que nunca, ya que su funcionamiento es muy intuitivo. Se pueden poner los objetos en movimiento por la deformación de la superficie.
Tiene varias aplicaciones; (ver vídeo y seguir leyendo más dentro del post);




Aplicación 1: Se ponen los objetos en movimiento y suenan según la deformación de la superficie. Para dibujar nuevos objetos, basta con presionar y el radio y el color variaran dependiendo de la intensidad.


Aplicación 2 + 3: Modelar objetos en 3D, de mayor o menor intensidad según la presión, y en cualquier posición. Después de modelar, se guardar el resultado y se puede comparar con otros resultados en una galería 3D.


Aplicación 4: Visualizar las últimas noticias (RSS-Feeds de noticias de diferentes agencias).


A continuación algunos pasos del proceso de fabricación;







via: ignant