Hoy me llego un email de un grupo al que estoy suscripto, en el asunto del mismo dice EAA te extrañamos!! y eso me disparó una reflexión ,¿ Como me van a extrañar si ni siquiera saben quien soy? Esa es una de las muestras de las acciones "psicologicas" a las que estamos expuestos cada vez que ingresamos a la red, por ejemplo Uds. relamente creen que al suscribirse auna lista , la base de datos con todas las direcciones de suscriptores no sera vendida ?? Uds. me diran , si seguro que no , porque yo acepté el acuerdo de confidencialidad... acuedo de confidencialidad las pelotas, todos tarde o temprano en la red, buscan obtener beneficios economicos y para lograrlo se pasan por el c... los acuerdos de
confidencialidad y todas esas yerbas, de la misma manera y volviendo al manejo psicologico de los internautas, de que vale que un robot me envie en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay otro tratamiento de la informacion donde les avisan a nuestros contactos que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente que sabemos que es REAL, pero en facebook , nos cagan de otra manera, por ejemplo traten de que sus fotos no las vean perfectos desconocidos..es difícil verdad?, estas y muchas cosas en la red, que cotidianamente nos pasan, disparan acciones interiores nuestras como respuesta a esos estímulos psicologicos, por ej , cuando leí te extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y me inundó un poco de sentimiento de culpa, y despues analizando mi sentimiento me di cuenta, que nadie me esta culpando ya que es un puto robot o un trigger en una base da datos que dira algo como lo siguiente, "si no ingreso xxx usuario en xxx cantidad de dias entonces enviar mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de todas maneras la accion secundaria que podriamos llamarle que desencadenó ese asunto en el mail, es esta reflexión que subiré en mi blog, y seguramente seguirá desencadenando acciones en uds. mismos.
saludos.-
En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
23.8.10
Como nos engañan en la red ...
Etiquetas:
ingenieria social,
mails,
manipulacion,
psicologia,
robots
19.8.10
Abierto el libro de pases HP adquiere Fortify e Intel a McAfee
HP y Fortify Software han anunciado la firma de un acuerdo definitivo según el cual HP adquirirá Fortify Software, una compañía privada dedicada al desarrollo de software de seguridad con sede en San Mateo, California.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
13.8.10
Taller de Seguridad Informática: El lado Oscuro de la Red

Para la genbte de Peru que nos lee se va a dar un taller de seguridad informática en LIMA , el enunciado dice:
Del 25 al 28 de Agosto, nuestro experto Juan Baby, especialista en Seguridad y Redes con 14 años de experiencia en el mercado, será el expositor del seminario taller de Seguridad Informática a llevarse a cabo en Lima en el NM LIMA HOTEL (www.nmlimahotel.com).
Será un seminario con metelogia hands-on para facilitar el aprendizaje. Proponemos una capacitación a través de ejemplos prácticos, utilización de herramientas y conceptos teóricos en Seguridad de Redes, hardening de plataformas, técnicas y metodologías internacionales de penetration test y vulnerability assetsment.
Comentario: Amigos profesionales Peruanos aqui tienen una buena opcion para aumentar sus conocimientos ...
Etiquetas:
blackhat,
hackers,
informatica,
lado oscuro,
penetration test,
seguridad,
taller
12.8.10
Se viene la ekoparty 2010
Acabo de recibir un mail de Francisco Amato acerca de la ekoparty y hago eco del mismo :
Abierta la Registración Para la ekoparty 2010
Francisco Amato Aug 12 03:09AM -0300 ^
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Abierta la Registración Para la ekoparty 2010
Francisco Amato
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Etiquetas:
amato,
ekoparty,
hackers,
lockpicking,
seguridad
22.6.10
Julian Assange en la cuerda floja El es un reputado 'hacker' australiano fundador de la página web WikiLeaks
El fundador de Wiki Leaks se ha mostrado en público en Bruselas por primera vez en un mes para hablar en un seminario sobre libertad de información en el parlamento europeo.Ha hablado sobre la necesidad de apoyo y protección: "Los tenemos, pero tener más siempre ayuda. Sin embargo creemos que la situación está bajo control, no hay necesidad de preocuparse" dice, aunque admite que "siempre se siente la necesidad de estar alerta".
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
26.5.10
Encriptación cuántica hackeada
Científicos de la Universidad de Viena presentaron en una conferencia científica un sistema de protección informático teóricamente "indestructible" gracias al uso de un método de encriptación cuántica.
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Etiquetas:
CEO,
cuantica,
encriptacion,
hacker
23.4.10
Mc Afee metió la pata

El 21 de Abril de 2010 fue el día que le toco a McAfee Corporation el meter la pata, como ya había sucedido con otras compañias antivirus, me acuerdo en este momento de AVG con su versión freeware, tambien emitia un falso positivo y borraba el archivo , solo que la computadora despues de reiniciar , no cargaba mas el sistema operativo, la solucion era en esa época bottear desde diskette (fue hace mucho) y reemplazar el archivo borrado por una copia del mismo, en el subdirectorio correspondiente. Mc Afee en la actualización de sus definiciones de virus número 5958 detecta como infectado al archivo svchost.exe por el virus w32/wecorl.a, cuando en realidad no es así. Este problema afecta principalmente a Windows XP SP3.
McAfee reemplazo a las horas el archivo de actualizacion de definiciones, aunque ya había sido descargado en centenares de miles de PCs. Además está mandando mails a todos sus partners y a sus usuarios registrados advirtiendo de este fallo.
Las nuevas definiciones de virus, que se pueden descargar aquí, ya no presentan este error.
Para hacerse una idea de la magnitud del error, sólo hay darse una vuelta por la red y ver noticias como que la Universidad de Michigan reveló que 8 mil de sus 25 mil equipos tuvieron inconvenientes. La Policía de Lexington, en Kentucky, hizo sus reportes a mano y muchas patrullas no salieron del garaje por precaución. Incluso se cancelaron vistas en cárceles y el Hospital de Rhode Island dejó las operaciones de los pacientes que no estuvieran graves para más tarde. Hasta Intel tuvo problemas. Y esto en Estados Unidos...
Si tu PC con antivirus McAfee muestra problemas en el arranque, extrema lentitud, y sobre todo que no se carga la barra de tareas de Windows, has sido víctima de este fallo.
Comentario: Como siempre digo a veces la cura es peor que la enfermedad, en este caso no existia la enfermedad, y el antivirus detectó un falso positivo, traslademoslo a la vida humana y hagamos un paralelo con el virus H1N1 no serán los "falsos positivos" registrados adrede para imponer la vacuna a nivel mundial ?? ... se las dejo picando...
9.4.10
Madre demandada por hackear cuenta de Facebook de su hijo
Un muchacho de 16 años de Arkansas, demando a su madre con las autoridades, alegando que ella hackeo su cuenta de FACEBOOK, y posteo comentarios jocosos sobre, el, su madre Denise New, nego los cargos por los que la acusan, alegando que su hijo dejo abierta su cuenta de Facebook, en su computadora (de ella) y ella se vio obligada a modificar la informacion alli expuesta ya que se referia a detalles personales de su hijo que ella considero que no debian ser expuestos, al consultarsele si lucharia por esto, ella contesto , que esta decidida a llevarlo hasta las ultimas consecuencias ya que considera que puede sentar antecedentes respecto al alcance de los derechos legales a monitorear a tu propio hijo ya sea en su cuenta de facebook o la cuenta que sea respondio.-
Comentarios: Cual es el limite entre la estupidez humana (del hijo), y con el atropello de los derechos individuales (por la madre),creo que esa linea no esta muy clara en lo que respecta al uso de Internet...uds . que opinan??
Comentarios: Cual es el limite entre la estupidez humana (del hijo), y con el atropello de los derechos individuales (por la madre),creo que esa linea no esta muy clara en lo que respecta al uso de Internet...uds . que opinan??
6.4.10
Se viene el GNU/Linux a la administracion publica Argentina??
Es una posibilidad luego de que Richard Stallman concluya con la serie de charlas programadas en Argentina.
Richard Stallman se presentará el viernes en la UBA
El padre del Software Libre vuelve al país para brindar una conferencia denominada copyright vs. comunidad en la Facultad de Ciencias Sociales.
El gurú fue invitado por la Carrera de Ciencias de la Comunicación Social de la casa de estudios y la Fundación Vía Libre. Su conferencia estará abierta a todos los estudiantes e interesados en conocer acerca de las cuestiones éticas relacionadas con este tipo de plataformas y distribución.
En su nueva gira, Stallman visitó al presidente de Uruguay, José Mujica, y en el país realizará anuncios en Bariloche, Bahía Banca, Rosario, Berazategui, Vicente López y Tandil. La charla será titulada copyright vs. comunidad y abordará las problemáticas actuales en el campo del acceso al conocimiento y el derecho de autor en la era digital.
La presentación hará hincapié en temas de carácter político y no se enfocará en cuestiones técnicas. Los interesados en asistir deberán dirigirse al Auditorio de la Facultad, ubicada en la calle Franklin 54, Ciudad Autónoma de Buenos Aires.
Legislando libremente
Antes de pasar por la Facultad de Ciencias Sociales, el jueves 8 de abril, desde las 17, en la Sala 1 del Anexo de la Cámara de Diputados, Stallman ofrecerá una breve introducción sobre la importancia de las políticas públicas de uso de Software Libre para los Estados Nacionales, y responderá inquietudes y preguntas de los legisladores, autoridades e invitados presentes.
El diputado Eduardo Macaluse, autor del proyecto de Ley para la aplicación de una política pública de licenciamiento de estos sitemas para la Administración Nacional, invitará al debate a legisladores de todos los bloques parlamentarios. Ya confirmó su presencia Fernando Pino Solanas.
Richard Stallman se presentará el viernes en la UBA
El padre del Software Libre vuelve al país para brindar una conferencia denominada copyright vs. comunidad en la Facultad de Ciencias Sociales.
El gurú fue invitado por la Carrera de Ciencias de la Comunicación Social de la casa de estudios y la Fundación Vía Libre. Su conferencia estará abierta a todos los estudiantes e interesados en conocer acerca de las cuestiones éticas relacionadas con este tipo de plataformas y distribución.
En su nueva gira, Stallman visitó al presidente de Uruguay, José Mujica, y en el país realizará anuncios en Bariloche, Bahía Banca, Rosario, Berazategui, Vicente López y Tandil. La charla será titulada copyright vs. comunidad y abordará las problemáticas actuales en el campo del acceso al conocimiento y el derecho de autor en la era digital.
La presentación hará hincapié en temas de carácter político y no se enfocará en cuestiones técnicas. Los interesados en asistir deberán dirigirse al Auditorio de la Facultad, ubicada en la calle Franklin 54, Ciudad Autónoma de Buenos Aires.
Legislando libremente
Antes de pasar por la Facultad de Ciencias Sociales, el jueves 8 de abril, desde las 17, en la Sala 1 del Anexo de la Cámara de Diputados, Stallman ofrecerá una breve introducción sobre la importancia de las políticas públicas de uso de Software Libre para los Estados Nacionales, y responderá inquietudes y preguntas de los legisladores, autoridades e invitados presentes.
El diputado Eduardo Macaluse, autor del proyecto de Ley para la aplicación de una política pública de licenciamiento de estos sitemas para la Administración Nacional, invitará al debate a legisladores de todos los bloques parlamentarios. Ya confirmó su presencia Fernando Pino Solanas.
30.3.10
Perelman y "La Conjetura de Poincaré"

La Conjetura de Poincaré es uno de los problemas más importantes de la Topología Geométrica, esto si medimos su importancia por la cantidad de intentos fallidos realizados a lo largo de la historia para demostrarla, incluido el propio Poincaré, y por la enorme producción de artículos escritos sobre la cuestión.
La demostración de la Conjetura podría ayudar a comprender la forma del universo o a catalogar todas las formas tridimensionales del universo.
La conjetura se formula de modo siguiente: Cualquier espacio tridimensional cerrado “simplemente conexo” es “homeomorfo” con respecto de la esfera tridimensional.
Normalmente se explica así: Si aplicamos una goma elástica alrededor de la superficie de una manzana podemos desplazarla sin romperla y sin que deje de estar en contacto con la superficie de la misma hasta que se encoja en un punto. En cambio, si intentamos hacer lo mismo con una rosquilla o dona no conseguiremos encogerla hasta llevarla a un punto, a no ser que cortemos la goma o la rosquilla. Las superficies que se comportan como la manzana se denominan “simplemente conexas”, la superficie rosquilla no es una de ellas. Esta propiedad puede explicarse también diciendo que las superficies “simplemente conexas” no poseen huecos u orificios, por ejemplo, un plano.
Hace más de 100 años el famoso matemático francés Jules Henry Poincaré (1854-1912) establecíó que la esfera bidimensional es “simplemente conexa” y conjeturó que la esfera tridimensional es también “simplemente conexa”. La solucion de Grigori Perelman
En noviembre de 2002 corrió el rumor en Internet de que Grigori Perelman (“Grisha”) había publicado en arXiv una solución a la Conjetura. arXiv es un sistema electrónico y automático de distribución de artículos de investigación (preimpreso) en diversos campos (física, matemáticas, etc.) sin revisión editorial, lo que reduce ampliamente su costo.
En efecto, después de ocho años de trabajo en solitario, el 11 de noviembre del 2002, Perelman publicó el “preimpreso” de la solución de una versión general del problema, la conjetura de la geometrización de Thurston, y más tarde, el 10 de marzo del 2003 publicó algunas correcciones a su trabajo. El documento en el que resuelve su demostración tiene nada menos que 473 páginas.
En abril del 2003, realizó un ciclo de conferencias en el Massachussets Institute of Technology a las que asistieron más de cien matemáticos, incluidos los de mayor prestigio internacional como John Nash, Premio Nobel que inspiró la película “Una Mente maravillosa”, y Andrew Wiles, que probó el Último Teorema de Fermat.
Un genio excéntrico
Perelman constituye un caso bastante curioso dentro del mundo de la ciencia.
Grigori "Grisha" Yákovlevich Perelmán (en ruso: Григорий Яковлевич Перельман), nacido el 13 de junio de 1966 en Leningrado, URSS (ahora San Petersburgo, Rusia), es un matemático ruso que ha hecho históricas contribuciones a la geometría riemanniana y la topología geométrica. En particular, ha demostrado la conjetura de geometrización de Thurston. Con esto se resuelve afirmativamente la famosa conjetura de Poincaré, propuesta en 1904 y considerada uno de los problemas abiertos más importantes y difíciles en matemáticas.
En agosto de 2006, se le otorgó a Perelmán la Medalla Fields por "sus contribuciones a la geometría y sus ideas revolucionarias en la estructura analítica y geométrica del flujo de Ricci". La Medalla Fields es ampliamente considerada como el mayor honor que puede recibir un matemático. Sin embargo, él declino tanto el premio como asistir al congreso.
El 18 de Marzo de 2010, el Clay Mathematics Institute anunció que Perelman cumplió con los criterios para recibir el primer premio de los problemas del milenio de un millón de dolares, por la resolución de la conjetura de Poincaré. Luego de rechazar dicho premio declaro:
“No quiero estar en exposición como un animal en el zoológico. No soy un héroe de las matemáticas. Ni siquiera soy tan exitoso, por eso no quiero que todo el mundo me esté mirando”
Marginado voluntariamente de la comunidad científica y receloso de la prensa, el polémico Perelman rechazó varios prestigiosos galardones, alegando que el jurado no estaba capacitado para juzgar sus logros.
Fuente:actualidadrt.com y la web
Rescato el comentario de un lector en otro blog:
SE PARECE TANTO A JESUCRISTO:ESTAR EN SOLITARIO Y CON LOS POBRES,LA RIQUEZA DE LOS "RICOS ADORADORES DE LO MATERIAL LOS DESPRECIA,SU HUMILDAD,SU SABIDURIA...SU FILOSOFIA...SOY SU ADMIRADOR Y ME GUSTA SU ENUNCIADO:"EL HUMILDE RAZONAMIENTO DE UNO VALE MAS QUE LA AUTORIDAD DE MILES",HASTA HABLA COMO JESUCRISTO.ACASO SERA EL NUEVO MESIAS?,OJALA ESTA VEZ NO LO CRUCIFIQUEN...ES UN BUEN EJEMPLO Y UNA ESPERANZA DE SALVACION PARA LA HUMANIDAD.
20.3.10
Playboy TV en dos cadenas para niños en EEUU

No, no es que consideremos que los pequeños de ahora son los
adolescentes del ayer, sino que por error el Canal Play Boy
TV fue difundido por 2 hs en lugar de los canales para
niños...
"Debido a un problema técnico, algunos programas para
adultos fueron difundidos en cadenas para niños", explicó el
miércoles a AFP un portavoz de Time Warner Cable (TWC),
manifestando su pesar.
El problema tuvo lugar el martes por la mañana en Carolina
del Norte (sureste de EEUU) entre las 06H15 y las 08H15. Los
pequeños que estuvieron frente a la pantalla pudieron ver a
jóvenes mujeres desnudas con manifestaciones de carácter
sexual, indicó la cadena local WRAL.
"Los tráilers para la cadena Playboy fueron redirigidos a
nuestra cadena para niños por pedido y a la cadena preescolar
por pedido", dijo a WRAL otra portavoz de TWC, Keith Poston.
Comentario: Que raro que durara 2 hs el error, o ningun
pequeño se dio cuenta, o les gustó, o fueron los padres que
desplazaron a los pequeños y les dijeron a sus mujeres "si
cambias de canal te corto la mano..." jejeje, de todas
maneras ya hay varios pequeños preguntando a sus madres
porque tienen las tetas tan feas y no tan lindas como las del
canal play boy , y mas de uno esta en huelga de hambre y se
niegan a tomar su lechita si no es en un envase "como el de
la tele" ;)..ademas como padre creo que prefiero que vea a una sana chica en ropa interior y no los padrinos magicos por ejemplo...
16.2.10
Porno Crudo Congestiona Tráfico en Moscú

La exhibición de un vídeo porno en una pantalla publicitaria provocó anoche una congestión del tráfico cerca del túnel Serpujovski, en pleno centro de la capital rusa, reveló hoy un portavoz del Comité municipal de publicidad citando a testigos oculares.
"Hemos recibido una petición para investigar este dato", dijo el funcionario. Los testigos cuentan que el vídeo tuvo unos dos minutos de duración y que los conductores, sin poder creérselo, frenaban los coches.
El incidente ya es objeto de múltiples comentarios en blogs locales. Algunos autores lo atribuyen a un posible ataque de hackers que allanaron la protección de la señal publicitaria y alteraron su contenido.
Víctor Láptev, director comercial de la empresa propietaria de la pantalla, confirmó esta hipótesis. "Fue un ataque de hackers contra el ordenador de control. Como resultado, uno de los anuncios comerciales fue sustituido por un vídeo indecente", dijo.
Los operadores recibieron el aviso correspondiente prácticamente enseguida y cortaron la exhibición, agregó.
El empresario rehusó hacer conjeturas acerca de si se trata de "una simple gamberrada o intrigas de rivales", dejando este asunto a discreción de "organismos competentes". La empresa ya presentó la respectiva denuncia a la Policía. "Tenemos una protección bastante fuerte contra semejantes ataques pero todo indica que su autor o autores estaban bien familiarizados con los detalles de este sistema", señaló.
Comentario: Nada mejor que una peliculita para distraerse de los problemas cotidianos... ahora imaginense, si en el embotellamiento hubiesen llovido pastillas de viagra ...se hubiese convertido en la orgia mas grande desde el Imperio Romano calculo...bueno hay que divertirse un poco..
8.2.10
Ir de Shopping ... no tan lejos en el tiempo
Un video de Cisco para demostrar su vision arquitectonica de las "Borderless Networks". Las redes de las compañias son llamadas “de-perimeterization,” mientras la colaboracion on-line con socios, compradores, proveedores, telecompradores y otros fuera de la red Lan fisica cobra cada vez mas importancia para hacer negocios. Al mismo tiempo estos usuarios poseen la capacidad de conectarse a los recursos de la compañia haciendo uso de una gran variedad de recursos incluidos los telefonos inteligentes o smartphones, blackberries, y otros dispositivos de mano. esto es fabulos en terminos de acceso, pero no tanto en terminos de seguridad: el visjo modelo de seguridad es dependiente de firewalls, detecccion de intrusiones y sistemas de prevencion, DMZ y otros metodos de proteccion de perímetros, en la red fuera de la frontera el foco se centra en la proteccion de los datos por si mismos...
5.2.10
Revisando el correo en el trabajo...!!
Un serio empleado del Macquarie Bank de Australia ha sido pillado chequeando su correo electrónico ...pero por las camaras de la televison nacional de Australia!!!.-
El comprometido acto sucedío cuando justo le hacían un reportaje a su jefe en television nacional, a raiz de esto ha surgido toda una serie de acontecimientos a favor y en contra del desafortunado? empleado.
Pero la identidad de David Kiely, protagonista a su pesar de esta historia, no ha tardado en salir a la luz y se ha ganado las simpatías de algunos de sus conciudadanos. Una campaña bajo el lema 'No despidan a David Kiely' circula por las redes sociales en la que piden a sus jefes clemencia, con argumentos como que "el pobre ya ha sufirido bastante" y que "las fotos no eran porno duro después de todo".
El propio cuerpo del pecado, la modelo Miranda Kerr, ha salido en defensa de su admirador a destiempo. "Por supuesto que firmaré la petición para que conserve su empleo. Espero que sus superiores no sean muy duros con él".
Hay algo especialmente curioso en esta anécdota, y es que Kiely se ha convertido accidentalmente en el inversor financiero más popular del mundo. Quizás consiga mejorar la imagen de un colectivo que no ha conocido más que vapuleos en los últimos dos años.
Comentario: Jejeje bueno podría haber sido peor... imagínense que en realidad estuviese viendo porno pero gay (no tengo nada en contra de los gays valga la aclaracion) se habria complicado un poco el nivel de quejas... pero seguro que el jefe no lo despedira, con la condicion de que le pase los archivos a su mail personal... lo buena que esta esa modelo por Dios!!
El comprometido acto sucedío cuando justo le hacían un reportaje a su jefe en television nacional, a raiz de esto ha surgido toda una serie de acontecimientos a favor y en contra del desafortunado? empleado.
Pero la identidad de David Kiely, protagonista a su pesar de esta historia, no ha tardado en salir a la luz y se ha ganado las simpatías de algunos de sus conciudadanos. Una campaña bajo el lema 'No despidan a David Kiely' circula por las redes sociales en la que piden a sus jefes clemencia, con argumentos como que "el pobre ya ha sufirido bastante" y que "las fotos no eran porno duro después de todo".
El propio cuerpo del pecado, la modelo Miranda Kerr, ha salido en defensa de su admirador a destiempo. "Por supuesto que firmaré la petición para que conserve su empleo. Espero que sus superiores no sean muy duros con él".
Hay algo especialmente curioso en esta anécdota, y es que Kiely se ha convertido accidentalmente en el inversor financiero más popular del mundo. Quizás consiga mejorar la imagen de un colectivo que no ha conocido más que vapuleos en los últimos dos años.
Comentario: Jejeje bueno podría haber sido peor... imagínense que en realidad estuviese viendo porno pero gay (no tengo nada en contra de los gays valga la aclaracion) se habria complicado un poco el nivel de quejas... pero seguro que el jefe no lo despedira, con la condicion de que le pase los archivos a su mail personal... lo buena que esta esa modelo por Dios!!
26.1.10
Google no sería la única afectada por el ataque cracker en China
Según afirman desde la agencia Reuters, Yahoo! y otras compañías tecnológicas norteamericanas también han sufrido los mismos ataques. La “solidaridad” con Google es inexistente, y ninguna de las demás grandes corporaciones secundará la postura del gigante de Internet que, además, parece haber sido matizada.
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
Según indica Reuters, las pesquisas llevadas a cabo por Google habrían llevado a esta compañía a establecer que Yahoo! también había sido atacada, así que los investigadores de la primera se pusieron en contacto con su rival. Yahoo! no ha facilitado más datos, ni lo han hecho las demás compañías que, también según Reuters, han reconocido ser víctimas de ataques similares: Adobe, Juniper Networks y Rackspace Hosting.
China parece que se ha convertido ahora más que nunca en una cuestión incómoda para las grandes compañías del sector tecnológico, ávidas de presencia en su mercado (uno de los que mayor crecimiento experimenta y que mejor proyección de futuro tiene en la actualidad) por lo que no dudan en plegarse a las exigencias censoras del gobierno de Pequín. Es más, ninguna ha decidido lanzar un mensaje como el de Google, que la semana pasada amenazaba con la posibilidad de salirse del mercado chino.
Actualmente, y según la misma compañía, Google está buscando y examinando evidencias del ataque mientras acaba de plantear su postura ante las autoridades chinas, que ya han lanzado a modo de advertencia el mensaje de que las compañías que quieran estar presentes en el mercado de aquel país lo tendrán que hacer obedeciendo la legislación local.
Incluso el gobierno norteamericano se habría implicado en el pulso, solicitando formalmente explicaciones a su homólogo chino.
¿Espionaje industrial mezclado con política?
La actitud de Google extraña a muchos, sabiendo además que la compañía ostenta una buena posición en el mercado chino, por lo que de retirarse perdería un considerable número de usuarios y unas buenas expectativas de futuro. No obstante, todo puede corresponder a un órdago montado por la multinacional de Internet, que ya ha afirmado que eliminará los filtros censores de su buscador. ¿Buscaba con ello que los demás jugadores -exceptuando el local, Baidu, por motivos obvios- hicieran lo mismo?
China es también el origen de muchos ataques de cracking cuya finalidad es recabar secretos industriales de las empresas atacadas para que luego empresas de la zona del sur de Asia fabriquen copias baratas de los nuevos diseños que estas lanzan... a veces incluso antes de que el lanzamiento del original se produzca. Podría haberse dado el caso de una alianza entre estos piratas informáticos y el gobierno del país por el cual aquellos espiarían para el segundo a cambio que este hiciera la vista gorda en sus actividades ilegales. ¿Podría Google haber sido víctima de estos piratas? ¿Tal vez la precipitada publicación del código fuente de Chrome OS -antes de lo que estaba inicialmente previsto- responde a lo que consiguieron los asaltantes en uno de estos ataques?
Obviamente, la respuesta se escapa a los medios de los que disponemos, y es difícil que se llegue a saber la verdad algún día...
¿Porqué hablamos de ataque cracker?
La mayoría de los medios de comunicación, sino todos, están hablando estos días de un ataque hacker a los servidores de Google. Durante años, la comunidad hacker más visible se ha reivindicado no como una serie de delincuentes, sino como unos apasionados por la tecnología en cuyo seno hay personajes de todo tipo, desde aquellos que utilizan sus conocimientos para el bien común hasta los que los emplean en provecho propio y para hacer el mal.
Generalizando, podríamos decir que los primeros son conocidos en ciertos círculos como white hat hackers (hackers de sombrero blanco) o hackers a secas, mientras que los segundos serían los black hat hackers (hackers de sombrero negro) o crackers. En www.imatica.org hemos optado por esta última nomenclatura, distinguiendo un hacker (que podría ser un experto en seguridad o, incluso, un miembro de la policía especializado en delitos tecnológicos) de un cracker (quien, por ejemplo, desarrolla malware).
De esta forma, desde este rotativo buscamos no culpabilizar a un colectivo al cual, históricamente, se han vinculado muchos de los fundadores y principales artífices de las que ahora son las grandes corporaciones del mundo de la tecnología. No obstante, entendemos las diferencias de concepto que cada publicación o medio de comunicación puede incluir en su libro de estilo sobre este término, un neologismo que se ha popularizado de forma relativamente reciente.
Copyleft 2009 www.imatica.org
Comentario: Parece que los Chinos no solamente se conforman ya con copiar autos, motocicletas, prendas de vestir, etc etc ahora van por el software!! Cuidaos corporaciones del mundo hay un chino en sus puertos...
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
Según indica Reuters, las pesquisas llevadas a cabo por Google habrían llevado a esta compañía a establecer que Yahoo! también había sido atacada, así que los investigadores de la primera se pusieron en contacto con su rival. Yahoo! no ha facilitado más datos, ni lo han hecho las demás compañías que, también según Reuters, han reconocido ser víctimas de ataques similares: Adobe, Juniper Networks y Rackspace Hosting.
China parece que se ha convertido ahora más que nunca en una cuestión incómoda para las grandes compañías del sector tecnológico, ávidas de presencia en su mercado (uno de los que mayor crecimiento experimenta y que mejor proyección de futuro tiene en la actualidad) por lo que no dudan en plegarse a las exigencias censoras del gobierno de Pequín. Es más, ninguna ha decidido lanzar un mensaje como el de Google, que la semana pasada amenazaba con la posibilidad de salirse del mercado chino.
Actualmente, y según la misma compañía, Google está buscando y examinando evidencias del ataque mientras acaba de plantear su postura ante las autoridades chinas, que ya han lanzado a modo de advertencia el mensaje de que las compañías que quieran estar presentes en el mercado de aquel país lo tendrán que hacer obedeciendo la legislación local.
Incluso el gobierno norteamericano se habría implicado en el pulso, solicitando formalmente explicaciones a su homólogo chino.
¿Espionaje industrial mezclado con política?
La actitud de Google extraña a muchos, sabiendo además que la compañía ostenta una buena posición en el mercado chino, por lo que de retirarse perdería un considerable número de usuarios y unas buenas expectativas de futuro. No obstante, todo puede corresponder a un órdago montado por la multinacional de Internet, que ya ha afirmado que eliminará los filtros censores de su buscador. ¿Buscaba con ello que los demás jugadores -exceptuando el local, Baidu, por motivos obvios- hicieran lo mismo?
China es también el origen de muchos ataques de cracking cuya finalidad es recabar secretos industriales de las empresas atacadas para que luego empresas de la zona del sur de Asia fabriquen copias baratas de los nuevos diseños que estas lanzan... a veces incluso antes de que el lanzamiento del original se produzca. Podría haberse dado el caso de una alianza entre estos piratas informáticos y el gobierno del país por el cual aquellos espiarían para el segundo a cambio que este hiciera la vista gorda en sus actividades ilegales. ¿Podría Google haber sido víctima de estos piratas? ¿Tal vez la precipitada publicación del código fuente de Chrome OS -antes de lo que estaba inicialmente previsto- responde a lo que consiguieron los asaltantes en uno de estos ataques?
Obviamente, la respuesta se escapa a los medios de los que disponemos, y es difícil que se llegue a saber la verdad algún día...
¿Porqué hablamos de ataque cracker?
La mayoría de los medios de comunicación, sino todos, están hablando estos días de un ataque hacker a los servidores de Google. Durante años, la comunidad hacker más visible se ha reivindicado no como una serie de delincuentes, sino como unos apasionados por la tecnología en cuyo seno hay personajes de todo tipo, desde aquellos que utilizan sus conocimientos para el bien común hasta los que los emplean en provecho propio y para hacer el mal.
Generalizando, podríamos decir que los primeros son conocidos en ciertos círculos como white hat hackers (hackers de sombrero blanco) o hackers a secas, mientras que los segundos serían los black hat hackers (hackers de sombrero negro) o crackers. En www.imatica.org hemos optado por esta última nomenclatura, distinguiendo un hacker (que podría ser un experto en seguridad o, incluso, un miembro de la policía especializado en delitos tecnológicos) de un cracker (quien, por ejemplo, desarrolla malware).
De esta forma, desde este rotativo buscamos no culpabilizar a un colectivo al cual, históricamente, se han vinculado muchos de los fundadores y principales artífices de las que ahora son las grandes corporaciones del mundo de la tecnología. No obstante, entendemos las diferencias de concepto que cada publicación o medio de comunicación puede incluir en su libro de estilo sobre este término, un neologismo que se ha popularizado de forma relativamente reciente.
Copyleft 2009 www.imatica.org
Comentario: Parece que los Chinos no solamente se conforman ya con copiar autos, motocicletas, prendas de vestir, etc etc ahora van por el software!! Cuidaos corporaciones del mundo hay un chino en sus puertos...
8.1.10
Un detenido por las interferencias y amenazas al helicóptero presidencial Argentino
El caso por las interferencias en el helicóptero presidencial tiene su primer detenido. Se llama Néstor González y se lo acusa de haber interrumpido en diciembre las comunicaciones del helicóptero que traslada a la presidenta Cristina Kirchner. La Policía Federal lo detuvo por orden del juez federal Ariel Lijo y será indagado como sospechoso en las próximas horas en Tribunales, según informó Clarín.
En la casa de Monte Grande se secuestraron radios con potencia suficientes para hacer interferencias en la Capital y equipos móviles. González ya tiene sanciones de la Comisión Nacional de Comunicaciones por haber producido en el pasado otras interferencias.
La Justicia ahora debe determinar si su voz es la que aparece en las amenazas que sufrió Cristina y si hay vinculaciones políticas en el caso. Al ser indagado, González se negó a declarar y quedó detenido.
Qué pasó. Cuando la Presidenta Cristina Fernández de Kirchner viajaba de Olivos hacia la Casa Rosada, las comunicaciones del helicóptero presidencial fueron interrumpidas con amenazas e insultos hacia la mandataria. En las grabaciones, puede escucharse como durante el diálogo de los pilotos con las torres de control, se oyen frases como "maten a la yegua", "boludos maten al pescado", "matenla" y un fragmento de la marcha militar "Avenida de las Camelias".
Comentario: En realidad habría trascendido que el hombre estaba jugando con un Walkie talkie de Barbie que le habia regalado a su nieta, y con este poderoso instrumento de penetración radial habría interferido pero sin querer ya que en realidad se refería a una yegua que estaba muy vieja y habia que sacrificarla y ademas su esposa estaba cocinando pescado mientras escuchaba la marcha militar ... en realidad todo fue un malentendido...será que hay cola de paja?
En la casa de Monte Grande se secuestraron radios con potencia suficientes para hacer interferencias en la Capital y equipos móviles. González ya tiene sanciones de la Comisión Nacional de Comunicaciones por haber producido en el pasado otras interferencias.
La Justicia ahora debe determinar si su voz es la que aparece en las amenazas que sufrió Cristina y si hay vinculaciones políticas en el caso. Al ser indagado, González se negó a declarar y quedó detenido.
Qué pasó. Cuando la Presidenta Cristina Fernández de Kirchner viajaba de Olivos hacia la Casa Rosada, las comunicaciones del helicóptero presidencial fueron interrumpidas con amenazas e insultos hacia la mandataria. En las grabaciones, puede escucharse como durante el diálogo de los pilotos con las torres de control, se oyen frases como "maten a la yegua", "boludos maten al pescado", "matenla" y un fragmento de la marcha militar "Avenida de las Camelias".
Comentario: En realidad habría trascendido que el hombre estaba jugando con un Walkie talkie de Barbie que le habia regalado a su nieta, y con este poderoso instrumento de penetración radial habría interferido pero sin querer ya que en realidad se refería a una yegua que estaba muy vieja y habia que sacrificarla y ademas su esposa estaba cocinando pescado mientras escuchaba la marcha militar ... en realidad todo fue un malentendido...será que hay cola de paja?
Un "hacker" sabotea la web de Ahmadineyad
Dejó un mensaje en el que pide a Dios la muerte del presidente iraní y del ayatolá Jamenei
Un pirata informático asaltó a página web oficial del presidente Mahmud Ahmadineyad, sustituyendo la cabecera por un mensaje de texto en el que pide a Dios la muerte del dirigente iraní y del líder supremo de la Revolución Islámica, el ayatolá Alí Jamenei.
El sencillo mensaje de texto, con un gran componente de humor negro, reza así: "Querido Dios, en 2009 te llevaste a mi cantante favorito (Michael Jackson), a mi actriz favorita (Farrah Fawcett), a mi actor favorito (Patrick Swayze) y a mi voz favorita (Neda). Por favor, por favor, no te olvides de mi político favorito (Ahmadineyad) y mi dictador favorito (Jamenei) en 2010. Gracias".
Neda es la joven muerta durante las protestas desencadenadas en Teherán tras las elecciones del pasado mes de junio y que se convirtió en un símbolo de la oposición reformista al presidente Ahmadineyad, al que se acusó de fraude electoral.
La web fue inmediatamente cortada al público. Durante unas pocas horas, los usuarios de Google podrían acceder al mensaje en el caché de Google. Ahora, no obstante, la página se encuentra completamente inutilizada por "exceso de visitas".
Comentario: Esta bien convengamos que el Presidente Iraní carga las tintas contra Israel, por otro lado los Israelitas no son ningunos "santos" ya lo sabemos todos... pero bueno en un mundo en el que se le da el premio Nobel de la Paz a Obama... cualquier cosa puede pasar ...
- Telefono rojo de la White House: Riiiiing - Riiiiing
- Obama: (Cuando me dejaran actualizar mi perfil en Twitter en paz) Si hola quien es?
- General : Sr Presidente encontramos 2 sospechosos mas en Pakistan
- Obama: ¿2 sospechosos mas? ¡ Ahi les envio 5 batallones para que no haya problemas! Ah , van con armas experimentales, asegurense de filmar todo asi despues las colocamos en www.armaslibres.com ....
Sin comentarios
Un pirata informático asaltó a página web oficial del presidente Mahmud Ahmadineyad, sustituyendo la cabecera por un mensaje de texto en el que pide a Dios la muerte del dirigente iraní y del líder supremo de la Revolución Islámica, el ayatolá Alí Jamenei.
El sencillo mensaje de texto, con un gran componente de humor negro, reza así: "Querido Dios, en 2009 te llevaste a mi cantante favorito (Michael Jackson), a mi actriz favorita (Farrah Fawcett), a mi actor favorito (Patrick Swayze) y a mi voz favorita (Neda). Por favor, por favor, no te olvides de mi político favorito (Ahmadineyad) y mi dictador favorito (Jamenei) en 2010. Gracias".
Neda es la joven muerta durante las protestas desencadenadas en Teherán tras las elecciones del pasado mes de junio y que se convirtió en un símbolo de la oposición reformista al presidente Ahmadineyad, al que se acusó de fraude electoral.
La web fue inmediatamente cortada al público. Durante unas pocas horas, los usuarios de Google podrían acceder al mensaje en el caché de Google. Ahora, no obstante, la página se encuentra completamente inutilizada por "exceso de visitas".
Comentario: Esta bien convengamos que el Presidente Iraní carga las tintas contra Israel, por otro lado los Israelitas no son ningunos "santos" ya lo sabemos todos... pero bueno en un mundo en el que se le da el premio Nobel de la Paz a Obama... cualquier cosa puede pasar ...
- Telefono rojo de la White House: Riiiiing - Riiiiing
- Obama: (Cuando me dejaran actualizar mi perfil en Twitter en paz) Si hola quien es?
- General : Sr Presidente encontramos 2 sospechosos mas en Pakistan
- Obama: ¿2 sospechosos mas? ¡ Ahi les envio 5 batallones para que no haya problemas! Ah , van con armas experimentales, asegurense de filmar todo asi despues las colocamos en www.armaslibres.com ....
Sin comentarios
24.12.09
El regalo de Navidad de Google

Hoy revisando mis e-mails me encontré con el excelente regalo de navidad de GOOGLE y me emocioné mucho porque según la gente de google, el regalo para todas las personas del mundo que hace google, es donar 20 millones a organizaciones beneficas... y lo primero que se me ocurrio fue , bien por google, pero despues me dije ...mmm porque no donó más? Creo que para un monstruo como Google donar 20 millones es como si yo donara 15 dolares (cosa que no hice ...mea culpa), es decir , alguien alguna vez me dijo : ...hay que dar hasta que duela (y no se referia al sexo) sino al acto de Dar al que necesita, al que la esta pasando mal ... Bueno esa es mi reflexion por hoy Bien por Google pero no tan bien. Gracias por leerme . Felices Fiestas .
19.12.09
La degeneración ha llegado a Youtube: Calvos sexuales Sovieticos y anti calvos sexuales sovieticos

Estas multicuentas estan sembrando el caos por youtube muchos visitantes y usuarios han caido por culpa de ellos
ademas son peligrosos por esto
1.Imagenes de contenido pornografico/erotico en los grupos que han hackeado y tambien en las cuentas hackeadas
2.Uso de el personaje donlimpio como mofa (tienen la bandera de rusia y a don limpio en el lugar donde deveria estar la hoz y el martillo y tambien lo usan como icono de perfil (algunos))
3. Burla a varios personajes famosos ya sean de la realidad o ficcion aqui unos ejemplos. (CalvoDeTeamFortress2,ElCalvoDeHalfLife, DonLinpioZX,CalvoDeLos3Chiflados,ElCalvoDeLaNBA,ElCalvoDelVaticano, ElCalvoDeStan etc tambien poseen un canal como base de operaciones que es este http://www.youtube.com/user/CalvosSexuales y supongo que todos los ''calvos'' estaran sucritos al canal de CalvosSexuales
ahora ahi van ejemplos de hackeos
http://www.youtube.com/user/depredad0r22B: Hackeado
http://www.youtube.com/group/Anticalvosgays: Grupo hackeado
http://www.youtube.com/user/AteoCalvo
Su himno:
http://www.youtube.com/user/AteoCalvo#p/f/2/EurdH0iESHc
Comentario: Creo que a la gente de Google - Youtube se les estan escapando las cosas de las manos (literalmente), hay que detener la disponibliidad de estos contenidos con acceso irrestricto al cual pueden acceder pequeños navegantes con las consecuencias psicologicas que esto acarrea... buen fin de semana
18.12.09
A la una a las dos y a las tres!! Vendida la base de datos de clientes de Materscard al mejor postor...
La frase del encabezamiento podria ser el cierre de una subasta clandestina de datos.
Si en el mundo real una mercancía ilegal es un objeto robado, droga o sustancias de contrabando, en la red se comercializa al margen de la ley con datos personales. La información es la llave para ejecutar fraudes que reportan importantes beneficios. No siempre el delincuente informatico es la persona que viola la intimidad del usuario para después cometer el fraude. Estos piratas de Internet han descubierto que también pueden sacar un rédito económico importante vendiendo al mejor postor la información que obtienen mediante su mal hacer informático. La Policía tiene constancia de que existen subastas clandestinas en las que los timadores participan para hacerse con paquetes de información que posteriormente les van a permitir ejecutar sus estafas.
Son encuentros de comunidades muy cerradas y de difícil acceso para el resto de la comunidad de Internet. Sólo aquellos que pertenecen a estas comunidades saben cuándo se van a producir. Generalmente se habilita un canal en el IRC moderado y con invitacion para hacer estos "negocios". Al concluir estos encuentros se destruye cualquier acceso o pista que demuestre que en determinado lugar de la web se han producido un mercadeo de datos personales.
Comentarios: Ninguna medida de seguridad informatica es suficiente cuando se trata de resguardar los datos privados de las personas, es por ello que cada vez mas las organizaciones se tienen que concientizar que la inversion en seguridad informatica es una inversion rentable, no me equivoque con el nombre de la tarjeta es exprofeso ;).-
Si en el mundo real una mercancía ilegal es un objeto robado, droga o sustancias de contrabando, en la red se comercializa al margen de la ley con datos personales. La información es la llave para ejecutar fraudes que reportan importantes beneficios. No siempre el delincuente informatico es la persona que viola la intimidad del usuario para después cometer el fraude. Estos piratas de Internet han descubierto que también pueden sacar un rédito económico importante vendiendo al mejor postor la información que obtienen mediante su mal hacer informático. La Policía tiene constancia de que existen subastas clandestinas en las que los timadores participan para hacerse con paquetes de información que posteriormente les van a permitir ejecutar sus estafas.
Son encuentros de comunidades muy cerradas y de difícil acceso para el resto de la comunidad de Internet. Sólo aquellos que pertenecen a estas comunidades saben cuándo se van a producir. Generalmente se habilita un canal en el IRC moderado y con invitacion para hacer estos "negocios". Al concluir estos encuentros se destruye cualquier acceso o pista que demuestre que en determinado lugar de la web se han producido un mercadeo de datos personales.
Comentarios: Ninguna medida de seguridad informatica es suficiente cuando se trata de resguardar los datos privados de las personas, es por ello que cada vez mas las organizaciones se tienen que concientizar que la inversion en seguridad informatica es una inversion rentable, no me equivoque con el nombre de la tarjeta es exprofeso ;).-
Suscribirse a:
Entradas (Atom)