BREVES

Cómo hackear hardware: diviértase mientras deja sin efecto la garantía


¿Ya está aburrido de todos los regalos que recibió para estas fiestas? Hackéelos y conviértalos en regalos nuevos y mejorados. ¿Tiene pilas de regalos de navidades anteriores que ya pasaron de moda y están cuidadosamente guardados porque algún día podría necesitar alguna de sus partes como repuesto? Hackéelos también.

No sabe cómo hackear o necesita inspiración? Consiga un ejemplar de Hardware Hacking: Have Fun While Voiding Your Warranty (Cómo hackear hardware: diviértase mientras deja sin efecto la garantía). Este libro trae 576 páginas de instrucciones detalladas que le enseñarán a modificar prácticamente cualquier objeto inanimado de su oficina o su hogar.

«Decidimos publicar Hardware Hacking porque hay una enorme comunidad de hackers, en el sentido más puro de la palabra, que sienten pasión por combinar tecnología y creatividad para crear cosas que son nuevas, mejores, diferentes o simplemente divertidas», señaló Andrew Williams, vicepresidente de edición de Syngress Publishing.

«Estos hackers perpetúan el legado de los pioneros de la industria de la computación, como Steve Wozniak, Bill Hewlett y Dave Packard», expresó Williams. «Así que, quién sabe… Tal vez este libro inspire a alguien a fundar la nueva Apple (Computer) o la nueva HP».

Incluso aunque el libro no dé nacimiento al próximo multimillonario del silicio, ciertamente va a ser una fuente de inspiración tanto para niños curiosos y para los adultos que nunca hackearon nada en su vida como para los que son expertos en este tipo de modificaciones, que los alentará a abrir un par de carcasas de plástico y realizar en sus juguetes esas modificaciones que los fabricantes nunca tuvieron en sus planes.

Algunos de estos hackeos se hacen por simple diversión, como transformar un mouse estándar de Apple es un mouse que parece un OVNI con luz, o modificar una PlayStation 2 para poder usarla para programar juegos propios.

Otros son prácticos, como el capítulo sobre cómo diseñar y armar su propia PC tipo home theater basada en Windows o en Linux, o una súper unidad de disco rígido externa para guardar todas esos videos, archivos MP3 e imágenes digitales, con cajas con diseño personalizado y todo, todo eso a partir de objetos que ya andan dando vueltas por la casa. Otras de las secciones igualmente útiles de éste libro son las instrucciones pare reemplazar una batería de iPod agotada sin tener que enviar este reproductor de MP3 de vuelta a Apple.

¿Quiere hackear algo que no esté tratado en el libro? Ningún problema. En este manual también se incluyen dos cursos intensivos de ingeniería eléctrica y programación de computadoras que resultarán útiles a cualquier persona cuyo cerebro no quede totalmente en blanco cuando se encuentre frente a una tecnología básica tratando de crear sus propios hackeos.

Joe Grand, editor y colaborador de Hardware Hacking, miembro fundador del centro de estudios L0pht Heavy Industries y presidente de la empresa de desarrollo de productos y creación de licencias Grand Idea Studio, comentó que prácticamente le resultaba imposible decidirse por una modificación entre las varias docenas de posibilidades que se detallan en el libro.

«Cada uno de ellos tiene su sabor particular y su propio objetivo, con lo cual son todos útiles», señaló Grand. «Pero desde el punto de vista de la ingeniería eléctrica -cuando no estoy escribiendo trabajo como ingeniero eléctrico- me gustó mucho el capítulo titulado ‘Hacking the PlayStation 2’ (Cómo hackear la PlayStation 2). Es muy técnico y brinda una gran cantidad cantidad de detalles».

«Desde el punto de vista artístico, me gustó la modificación denominada Macintosh Compubrick, en la que se explica cómo hacer una carcasa para una Macintosh SE con un diseño especial con bloques Lego. Las otras modificaciones para las carcasas también son divertidas porque muestran lo que se puede hacer para ponerle un poco de sal y pimienta a una carcasa para computadora aburrida y estéril. Pero todas las modificaciones son buenas; si no, no las hubieran incluido en el libro».

Y además de ser un manual que brinda recetas para divertirse a lo grande sin tener que salir para nada de la casa, Hardware Hacking también ofrece una mirada interna de las verdaderas motivaciones de los hackers: esa compulsiva necesidad de aprender a partir de la experiencia y de investigar y modificar todo lo que pueda ser investigado y modificado.

«Según cuentan mis papás, yo era un peligro ambulante cuando era chico. Desarmaba todo», señaló Bobby Kinstle, uno de los autores que colaboró en la creación de Hardware Hacking, y que ahora trabaja en el departamento de ingeniería de confiabilidad de Apple.

«A los 2 años, ya había destruido el reloj que era regalo de aniversario de mis padres, la linterna de mi papá y le había encontrado la vuelta a un cuchillo de cocina eléctrico ‘a prueba de niños'», señaló Kinstle. «Soy una de esas personas que tienen una necesidad compulsiva de comprender cómo funcionan las cosas y porqué. Si bien no siempre encontré todas las respuestas que estaba buscando, siempre encontré algunas respuestas, y muchas veces encontré respuestas a preguntas que todavía no sabía formular».

«Pienso que lo que motiva a los hackers a investigar y modificar es la sed de conocimiento», agregó Ryan Russell, otro de los autores que colaboró en la creación del libro, y que fundó la lista de correo vuln-dev y actuó como moderador durante tres años bajo el seudónimo de Blue Boar. «Los hackers simplemente quieren saber cómo funcionan las cosas. Y si uno es capaz de armar algo, eso es la prueba y la confirmación física de que uno sabe cómo funciona».

«Ahora, cada vez que alguno de los juguetes de mis hijos se rompe, los desarmo», señaló Russell. «Esto es especialmente importante en el caso de los juguetes electrónicos modernos. ¿Sabién que el LeapFrog Junior Explorer Globe tiene un FPGA (Field Programmable Gate Array) adentro?»

 

[vc_row][vc_column width=»1/1″][vc_column_text]

Fuente: Agencias

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.