jueves, 26 de abril de 2012

Google convoca de nuevo el premio al mejor 'hacker'




MADRID (EP). Google ha decidido volver a recompensar a todos aquellos piratas informáticos que encuentren vulnerabilidades en sus servicios y les informen de los errores. Con motivo del aniversario de su programa de Recompensa de Vulnerabilidad, el gigante buscador ha decidido aumentar la cifra de dinero para todos aquellos que les envíen informes de nuevas versiones de los fallos que pueda tener su sistema de seguridad.
Los grandes gigantes de Internet no quieren descuidar la seguridad de sus servicios. Google al igual que Facebook tiene su propio programa para detectar los errores y acaba de celebrar el primer año desde su lanzamiento. La idea fue desarrollada en noviembre de 2010 y desde su puesta en marcha, este programa ha logrado ser un gran éxito, ya que ha recibido más de 780 informes superando sus expectativas, según han anunciado dos de los miembros del equipo de seguridad de Google, Michael Zalewski y Mein Adán.
Los 'hackers' que logren asaltar el sistema de propiedades web de Google y den constancia de ello seguirán teniendo recompensa. Con ello el gigante buscador quiere reflejar a la comunidad su gran compromiso con la seguridad y con el usuario, "estamos desplegando reglas actualizadas para nuestro programa, incluyendo nuevas cantidades de dinero como recompensa de nuevas versiones de errores críticos" han afirmado desde Google.
Las cantidades para los que encuentren estos errores han sido anunciadas en el post, y depende de el error encontrado y del servicio de Google del que proceda, siendo mayor la cantidad por ejemplo si es de Google Wallet que de Google Art Project, ya que importa que Google Wallet ofrezca la máxima seguridad.
En el concurso que se realizó en marzo, Google ofreció un millón de dólares (756.000 euros) en premios. El pirata afortunado fue el jóvenes ruso Sergey Glazunov, un estudiante universitario que ganó 60.000 dólares (45.000 euros) por 'hackear' Google Chrome.
Google ha anunciado que la recompensa llegará hasta los 20.000 dólares (15.000 euros que dará a los investigadores que logren encontrar nuevas formas de 'hackear' sus servicios web y luego informar las vulnerabilidades de seguridad. Para Google esta cantidad de dinero supone un gran beneficio ya que apuestan por una gran seguridad en cuanto a sus servicios, y gracias a este programa de notificación de vulnerabilidades, se aseguran de que los usuarios de Google estén más seguros.
TRES GRANDES PREMIOS
Las nuevas normas para todos aquellos informáticos que quieran optar a estos premios en este programa son: para los que quieran optar al premio de 20.000 dólares (15.000 euros) tendrán que poder detectar vulnerabilidades en cuanto a la ejecución del código de sus sistemas de producción.
Se obtendrá una recompensa de 10.000 dólares (7.572 euros) a todos aquellos 'hackers' que detecten los errores de inyección SQL y equivalentes, y para ciertos tipos de divulgación de información, autenticación, autorización y los errores de derivación.
Por último hay un tercer premio de unos 3.133 dólares (2.372 euros) para todos los que encuentre errores de tipo XSS, XSRF, y otros de alto impacto fallas en aplicaciones altamente sensibles.

fuente: http://www.valenciaplaza.com/ver/52821/google-convoca-el-premio-al-mejor-hackers.html

sábado, 14 de abril de 2012

ADN HACKING




El ADN, un arma letal para los 'hackers' del futuro





Los más siniestros hackers del futuro podrían apuntar directamente contra el cerebro de las personas y su comportamiento a través de la genética. Expertos advierten que pronto llegará el día en el que criminales y bioterroristas encuentren nuevos agujeros de seguridad, no en equipos tecnológicos, sino en sistemas biológicos del cuerpo humano.
Con los avances de la ciencia, ya es posible crear sistemas biológicos con funciones nuevas que no se encuentran en la naturaleza. La estructura del ADN está descifrada hace algún tiempo y ya se puede crear nuevas secuencias, utilizando elementos de estructura genética, indica Computerworld.com.
Algunos futurólogos (en referencia al estudio que aplica el método científico para tratar de averguar hasta qué niveles llegará el conocimiento humano) creen que tarde o temprano (los especialistas hablan de unos 10 años) las 'impresoras de ADN' se convertirán en equipos domésticos tan convencionales como las de papel y servirán para 'imprimir', por ejemplo, fármacos genéticos, buscando programas de patrones en Internet o bajándolos a los teléfonos inteligentes como aplicaciones.
Pero esto podría provocar que se divulgaran a través de las redes sociales programas falsos para crear patrones genéticos de terribles enfermedades en lugar de medicamentos, para que fueran impresos y consumidos por los usuarios. También podrían diseñarse terribles biotoxinas y ser utilizadas para afectar a grandes grupos de personas.
Bioingeniería desencontrolada
Este futuro tenebroso ya está aquí. Cada vez desciende más el coste de la ingeniería genética y lo que anteriormente estaba estrictamente regulado, ahora cae en manos de aficionados: es posible que pronto los smartphones estén equipados con descodificadores de genoma, mientras que las investigaciones celulares ya no son el privilegio de círculos cerrados de académicos.
Andrew Hessel, experto de la Universidad de la Singularidad, indicó en una entrevista que se está creando una “biología paralela”, ya que las barreras para diseñar bacterias, virus e incluso formas de vida superiores (proceso que en la naturaleza tarda millones de años de evolución) están siendo derribadas.
El experto predice que la biología sintética se desarrollará más rápido que la tecnología informática, y entonces prácticamente todo el mundo podrá “jugar a ser Dios”, haciendo reales los sueños y las pesadillas de muchos. Para Hessel, lo más terrible es que en este mundo nuevo, con las células como computadoras y los virus como software, se podría penetrar en los sistemas biológicos y manipularlos como hoy hacen los hackers informáticos con las máquinas.
Nuevas formas de terrorismo
Los sistemas vivos pueden ser reprogramados para adquirir nuevas funciones que pueden ser útiles. Pero se puede crear, por ejemplo, bacterias que parezcan un medicamento a la hora de imprimirlas en nuestra 'impresora de ADN', pero que al ser consumidas, cambien el metabolismo del organismo, potenciando la producción de sustancias en el cerebro que alteren el comportamiento. Las personas podrían ser infectadas por bacterias que les manipulen y no entender qué les pasa.
Algunos expertos amenazan con que los bioterroristas podrían utilizar sus armas no solo para desencadenar brotes de infecciones, sino para atacar a las personas individualmente, creando un virus “a su medida”. Entonces, se necesitarán sistemas de protección del mismo modo que actualmente utilizamos software antivirus y antipirata. Sin embargo, si en los peores casos en informática se puede reformatear el disco duro para deshacerse de un programa nocivo, todavía es imposible hacer algo parecido con nuestro genoma.
Marc Goodman, futurólogo y experto en seguridad, opina que la biología sintética abre el camino a nuevas formas de un bioterrorismo que crearía toxinas nunca vistas en la naturaleza, que además serían muy difíciles de detectar, porque estarían adaptadas biológicamente a sus potenciales víctimas. El especialista dice que la amenaza de bioterrorismo está todavía infravalorada, pero crece de manera exponencial.
Pero si algunas personas despreocupadas todavía no se dan cuenta de la necesidad de utilizar programas antivirus en sus dispositivos electrónicos, en el mundo de la biología sintética tal descuido sería fatal.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_33628.html

GUERRA CIBERNETICA

Advierten de una guerra cibernética en el 2012





Especialistas en seguridad de redes advierten de una guerra cibernética para el 2012. Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo de datos y espionaje.
EE.UU., Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque.
El experto Loren Thompson publicó en la revista Forbes que la escala e intensidad de la ofensiva cibernética china contra EE. UU. ya se ha hecho demasiado agresiva para que Washington la ignore, y mientras Pekín tiene intenciones de disminuirla, los estadounidenses se verán obligados a realizar acciones más contundentes.
Durante los últimos dos años los especialistas han registrado un aumento en la cantidad de ataques informáticos con el fin de robar datos clasificados de varias agencias gubernamentales, corporaciones, empresas contratistas de defensa y organizaciones científicas, resume la revista PCWorld.
Rick Ferguson, director de investigación de la compañía Trend Micro, explica que programas de virus como el de los gusanos Stuxnet y Duqu, diseñados para el espionaje industrial, se han convertido en un ejemplo de lo que se avecina. Sin embargo, sostiene que este tipo de ataques requiere un desarrollo profesional de alto nivel y un extenso apoyo financiero.
Varios especialistas advierten ya a las compañías y a los gobiernos de tomar seriamente en cuenta la amenaza de ataques con software menos sofisticadom, como el de Operation Aurora, Shady RAT o Nitro. Estas “herramientas de administración remota” (RAT, Remote Administration Tool, por sus siglas en inglés) durante los últimos años han afectado a decenas de organizaciones en todo el mundo.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_34177.html

EN LA CAZA DE PIRATAS INFORMATICOS

¿Empieza EE. UU. la 'caza de piratas' en Internet antes de aprobar la SOPA?




La controvertida ley antipirata de EE. UU. aún no ha sido aprobada, pero el Departamento de Seguridad Nacional del país ya supervisa decenas de páginas en Internet como Facebook y Twitter. Un estudiante británico podría convertirse en una de las primeras víctimas de la ‘caza de piratas’ de Washington.
Un informe gubernamental revela que el Departamento de Seguridad Nacional de EE. UU. analiza foros, blogs, sitios web y su contenido público poniendo como pretextos objetivos poco claros. Según el documento, la revisión pretende ayudar al Departamento y a sus agencias a responder a diferentes acontecimientos como catástrofes naturales y eventos como los Juegos Olímpicos.
Cabe mencionar que en la lista de páginas a seguir están varias redes sociales (Facebook, MySpace), los miniblogs de Twitter, sitios para compartir vídeos e imágenes (Youtube, Flickr, Hulu), así como varios blogs que tratan temas como el narcotráfico, el cibercrimen y el islam.
Por su parte, un funcionario del Departamento, citado por los medios, explica que se analiza solo el contenido público y que no se mantendrán copias permanentes del tráfico de Internet.
Preocupaciones sobre la SOPA
La noticia sobre el seguimiento de páginas aparece en medio de la polémica sobre el proyecto de ley SOPA (Stop Online Piracy Act), criticado incluso por gigantes de Internet como Google, Facebook, Amazon o eBay, entre otros.
Los especialistas avisan de que si la ley se aprueba, implicaría la desaparición de muchos contenidos de la Red, el bloqueo de cualquier sitio web que supuestamente infrinja los derechos de autor y el monitoreo obligatorio para los buscadores.
El organizador comunitario, Joaquín Cienfuegos, asegura que esta medida "viola los derechos de privacidad de los usuarios"  y además es usada para otros fines como el de reprimir a los organizadores de manifestaciones antigubernamentales.
“EE. UU. ha aprendido de otros gobiernos y está tratando de violar los derechos de privacidad de la gente que no puede reprimir, como los movimientos sociales o  las organizaciones que usan Internet para difundir la verdad”, subraya Cienfuegos.
Ruedan las primeras cabezas
Un estudiante británico de 23 años de edad, Richard O'Dwyer, puede enfrentarse a una condena de hasta 10 años de prisión en EE. UU. Un tribunal de Londres ha autorizado su extradición a Estados Unidos donde le acusan de piratear contenidos a través de su sitio web, TVShack, donde publicaba enlaces que llevaban a programas televisivos estadounidenses.
Sin embargo, la defensa de O'Dwyer está dispuesta a apelar esta decisión porque TVShack no contenía archivos ilegales ni usaba servidores de EE. UU. Además, el acusado ni siquiera había visitado el país norteamericano.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_34820.html

CARACOLES ESPIAS




Caracoles espías con biocombustible implantado: ¿nueva arma del Pentágono?




Investigadores estadounidenses han logrado implantar una celda de biocombustible en caracoles vivos con el fin de utilizar a los moluscos como sondas remotas para labores de espionaje. La investigación está financiada por el Ministerio de Defensa de EE. UU.
Según destaca el artículo publicado en la revista ‘Journal of the American Chemical Society’, el caracol ‘cyborg’ podría generar electricidad suficiente como para alimentar sensores que sirvieran para utilizar a este molusco en tareas de recopilación de datos sobre condiciones ambientales o inteligencia militar que, posteriormente, fueran enviados a un centro de control para su procesamiento.
El proyecto ha sido posible gracias a la instalación de una celda de biocombustible en la concha del molusco que podría actuar como una batería recargable.
Los investigadores de la Universidad de Clarkson, que llevan a cabo el estudio, apuntan que gracias a un proceso metabólico en el que se produce una transferencia de electrones a partir de glucosa, se produciría una corriente eléctrica que podría alimentar un sistema externo durante varios meses.
Cuando el caracol se alimenta y descansa, el sistema se recarga y, por tanto, puede seguir produciendo energía.
Fuente de energía
No sólo la industria armamentística se puede beneficiar de ello. Los investigadores aseguran que se podría utilizar esta fuente de energía para alimentar a otros dispositivos como marcapasos, para que no requieran el cambio de su batería, o sistemas de estimulación cerebral que se usan, por ejemplo, para tratar el Párkinson.
No es la primera vez que los científicos estadounidenses intentan crear un organismo cibernético real a base de un ser vivo. Así, a principios de año se dio a conocer que ingenieros desarrollaron un método para implantar en el abdomen de una cucaracha no solo varios sensores, sino un elemento parecido que puede suministrarle electricidad.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_37679.html

REGALO DEL PENTAGONO




Visión sobrehumana: un nuevo regalo del Pentágono para sus soldados





Inspirado en unas gafas de realidad elaboradas por Google para los aficionados a los videojuegos que proyectan información sobre el ojo, el Pentágono ha encargado un prototipo de lentes iOptik que dotarán a sus soldados de un mayor campo de visión panorámica y capacidad multifocal.
Esta tecnología elaborada por la compañía Innovega supone el uso de lentes con gafas especiales que permiten proyectar imágenes sobre las lentes de contacto, dando una visión completa (120 grados) y libre de interferencias. Esto podría ayudar a los soldados a tener un mayor control de lo que sucede en el campo de batalla.
"Normalmente, por ejemplo, con una cámara puedes enfocar algo distante o algo cercano, pero debes enfocar un punto en concreto", dijo Steve Willey, el jefe ejecutivo de Innovega. "Llevando nuestras lentes de contacto automáticamente tienes esta capacidad multifocal y puedes hacer algo que los humanos no pueden hacer normalmente".
Gracias al uso de dos filtros distintos, la parte central de cada lente direcciona luz desde las gafas especiales hacia el centro de la pupila, mientras la parte exterior envía luz hacia el entorno de la pupila. De este modo, la persona puede enfocar cada imagen al mismo tiempo.
Las lentes todavía tendrán que pasar varias pruebas clínicas que forman parte del proceso de aprobación de la Administración de Alimentos y Medicamentos de Estados Unidos. En caso de ser aprobada, la tecnología podría estar disponible en 2014.

No obstante, investigadores británicos pusieron en duda su efectividad, argumentando que cuando alguien camina con estas gafas especiales la imagen proyectada en la lente podría ocultar su visión periférica o central, y si la imagen aumenta de tamaño o se mueve cuando mueve el ojo, podría marearse.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_38713.html

NUEVO BLANCO PARA LOS HACKERS!




La batería del MacBook, ¿el nuevo blanco de los 'hackers'?





El investigador de seguridad, Charley Miller, descubrió el punto débil de los MacBook: su batería. Según él, es altamente vulnerable a los ataques de los 'hackers', que pueden no solo contagiarla con un virus, sino hasta provocar incendios o explosiones.
Y es que los acumuladores modernos no solo representan un depósito de energía, sino que también son equipados de un microprocesador, que dirige su trabajo y asegura la coordinación entre la batería y la computadora. Por ejemplo, el chip indica, cuándo hay que frenar el proceso de carga y controla la temperatura del ingenio.
Al cambiar el código que define el trabajo del microprocesador, se puede deteriorar la batería o hasta causar una explosión, advierte Miller. La situación se agrava con lo que Apple, por lo visto, no pensó en el chip de la batería como una posible 'puerta de entrada' para los 'hackers'  al MacBook,  y, según las palabras del experto, encontrar la debilidad no será una tarea difícil para alguien que tenga bastantes conocimientos en este campo.
Si alguien llega a cambiar el código inscrito en el microprocesador de la batería, eso le ofrecería posibilidades casi infinitas de dirigirla. Así, podría no solo empeorar sus capacidades o deteriorarla por completo, sino también sobrecalentarla, produciendo un incendio o una explosión.

Artículo completo en: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_27510.html

VIRUS TROYANO EN MAC

Una 'epidemia' de un nuevo virus troyano ataca a ordenadores Apple Mac







Más de medio millón de ordenadores Macintosh han sido víctimas de un nuevo troyano llamado Flashback.
Se trata de un virus semejante al que normalmente va dirigido al sistema operativo Windows, según informan los especialistas antivirus finlandeses y rusos de F-Secure y Dr. Web.
Mientras la mayoría de los virus para el OS X trata de engañar al usuario para que introduzca una contraseña especial necesaria para la instalación de cualquier software, esta nueva versión puede instalarse sin ser detectado, aprovechando imperfecciones del lenguaje de programación Java.
Una vez instalado, el troyano permite a los piratas robar información potencialmente valiosa como contraseñas y números de cuentas bancarias, así como descargar de Internet e instalar otros malwar.
De los casi 600.000 ordenadores infectados, la mayoría están en Estados Unidos, Canadá y Reino Unido.
Los especialistas advierten de que con el crecimiento de la popularidad de los productos de Apple, aumenta también el número de virus diseñados para su sistema operativo, que hasta ahora se considera más seguro que el Windows de Microsoft.


ESPIONAJE DE CONSOLAS

Con el espionaje no se juega: EE. UU. 'hackeará' videoconsolas de usuarios extranjeros





El Departamento de Seguridad Nacional de Estados Unidos ha contratado a una empresa para que obtenga datos privados de los usuarios de videoconsolas en el extranjero y de sus comunicaciones con el pretexto de la lucha contra el terrorismo y la pedofilia.

Ahora cada vez que se sumerja en el ciberespacio de su juego favorito, deberá tener en cuenta que el Gran Hermano estadounidense quiere meter mano en su videoconsola.

El Gobierno de EE. UU. ha cerrado un contrato de 177.000 dólares con una pequeña compañía californiana, Obscure Technologies, con una plantilla de menos de una decena de personas. Se trata de expertos en la así llamada ingeniería inversa, es decir peritos en la desmantelación de dispositivos para saber todo sobre su construcción y funcionamiento.

Palanca de mando desde fuera

El objetivo del contrato es buscar vías para 'hackear' consolas megapopulares como la Xbox 360 de Microsoft, la PlayStation 3 de Sony o la Wii de Nintendo, entre otras, para obtener y analizar todos los datos que estos aparatos guardan sobre sus usuarios y los juegos que usan.

Entre estos datos, según los expertos, puede haber información privada tal como contraseñas, números de tarjetas de crédito o direcciones. Además, ya que casi todos los juegos avanzados permiten mantener cibercharlas para que los usuarios se comuniquen entre sí, todos los mensajes de un usuario podrían ser guardados en la memoria del dispositivo. Precisamente, estos son los datos que interesan al Gobierno de EE. UU.

Rastreando a los usuarios extranjeros

Sin embargo, entre las ‘víctimas’ de este ‘espionaje’ autorizado no estarán los ciudadanos de Estados Unidos, que quedarán a salvo de estas prácticas, ya que realizar tales rastreos está prohibido por ley. Por eso los especialistas de Obscure Technologies adquirirán las consolas usadas en mercados abiertos extranjeros.

Tales aparatos, según la idea del proyecto, probablemente “contienen información importante y sensible de sus antiguos dueños”, explicó el catedrático de ciencias cibernéticas, Simson Garfinkel, entrevistado por la revista ‘Foreign Policy’

Los terroristas también juegan

El por qué de este plan gubernamental reside, según Washington, en que los videojuegos son ahora una base de entrenamiento y una red social segura para los terroristas internacionales, que se encuentran en el ciberespacio. Además, el blanco de la iniciativa serán los pedófilos que, supuestamente, pueden encontrar y espiar a sus víctimas inocentes a través de juegos cooperativos.

Aunque los expertos consideran que esta suposición podría tener alguna base, el mismo intento del Gobierno de observar las acciones de la gente por Internet, incluso en un ámbito tan inusual como los videojuegos, es cuando menos alarmante.

Los usuarios podrían incluso no darse cuenta de qué información permanece en sus consolas, argumenta Parker Higgins, portavoz de la organización ‘Electronic Freedom Foundation’. Según él, ahora mucha gente usa juegos para comunicarse y las historias de sus charlas, que pueden contener datos muy personales, pueden caer en manos del Gobierno.

Los científicos no saben con certeza qué tipos de datos se ocultan en particular en estos dispositivos. Sin embargo, parece que estos datos, sean los que sean, podrían dar pie a una nueva ley, propuesta por EE. UU., para limitar los derechos de personas en la red, de una forma parecida a la que estipulan leyes como las polémicas SOPA y PIPA.


Fuente: http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_38568.html

sábado, 7 de abril de 2012

DEFINICION (HACKER)

Lo que significa un hacker



Antes de nada, quiero adelantar que no soy persona a la que le guste debatir sobre el tema ni nada que no tenga "cacharreo" detrás, pero en esta ocasión voy a hacer una excepción que supongo que entendereis si leéis hasta el final.

En la pasada RootedCON, durante uno de los RootedPanels, uno de los moderadores preguntó ¿cuántos de aquí sois hackers? Prácticamente nadie de la audiencia levantó la mano (entre los que me incluyo). El término "Hacker" está siendo empleado por los medios como sinónimo de "Pirata Informático" o "delincuente", y con toda esa carga semántica es normal que nadie quiera levantar la mano.

La definición que más me gusta, no recuerdo donde lo leí o a quien se la escuché, o si se me ocurrió en un momento de inspiración filosófica, pero: El Hacking es el ARTE de hacer que las cosas funcionen de manera diferente a como su creador originalmente pensó. Si os fijáis, este definición no es puramente tecnológica, como otras que he visto, y se puede aplicar a aquella persona que diseña una cadena de entrada que hace que un software ejecute código cuando únicamente debería mostrar una información, pero también se puede aplicar a aquellas personas que hacen tunning de un coche, o a los compañeros de IKEA Hackers, que cogen las piezas de un mueble y las montan de forma que se obtiene algo diferente. Esto para mi es ser un Hacker, tener un conocimiento sobre tu campo suficientemente profundo como para poder hacer Hacking sobre él.

A pesar de esto, son tan malas las connotaciones que se han atribuido al término "Hacker" que los que nos dedicamos a esto empleamos el término "Hacking Ético" para venderlo ¿cómo que ético? ODIO el término "ético" porque asume que el "Hacking" de por si no es ético, algo que es totalmente falso. Es como si algunos atracadores de bancos practicaran atletismo y lo utilizaran para darse a la fuga, y los medios acabaran usando tantas veces el término "atleta" como sinónimo de "delincuente" que los que siempre lo han practicado tuvieran que empezar a decir que practican "Atletismo Ético". Absurdo ¿verdad? ¿Y "cerrajerismo ético"? También hay ladrones que abren cerraduras, y no por ello los medios han "demonizado" a este colectivo.

Pero también es culpa nuestra, porque hemos permitido que lo hagan, porque no les hemos corregido, o porque cuando una persona pregunta ¿quién aquí se considera un hacker? Todos agachamos la cabeza y fortalecemos la sensación de la sociedad de que ser un hacker es algo malo.

Yo soy un hacker, o al menos intento leer, estudiar, practicar todos los días para alcanzar los conocimientos necesarios para poder utilizar las técnicas de hacking. NO soy un delincuente, y ME NIEGO a seguir utilizando el calificativo "Ético" referido a mi trabajo.

¿Te gusta leer absolutamente todo lo que pasa por tus manos? ¿Te gusta saber como funciona todo hasta el más mínimo detalle? Y cuando ves claramente que en determinadas circunstancias podrías hacer que algo funcionara de manera diferente ¿te gusta probar si eres capaz de hacerlo? Amigo mio, eres un hacker.
-----------------------------
En memoria de Hugo Castellano, gran defensor de la comunidad hacker y padre del compañero Nico Castellano, que falleció el pasado sábado, y que nos tuvo que recordar a todos lo que somos y que hay que tener el valor de defender lo que uno es en cualquier circunstancia. Gracias Don Hugo, nunca le olvidaremos. Descanse en Paz.

Autor: José Selvi

miércoles, 4 de abril de 2012

EL ARTE DE LA DECEPCION por kevin mitnick

EL ARTE DE LA DECEPCION

  




Bueno un aporte mas de este gran libro, escrito por el gran kevin mitnick, ustedes han de a ver hoido de el, todo un experto en seguridad informatica, asi que con este libro se pasaran horas de entretenimiento en lectura descubriendo cosas nuevas, no les platico sobre el libro por k apenas voy leyendo en el indice pero trae bueno temas que les recomiendo y descubran por si mismos de lo que se trata.

lunes, 2 de abril de 2012

BASE DE DATOS

BASE DE DATOS

para los que que quieran adentrarse un poco n el area bases de datos este es un buen tuto para estudiar.
 sacado del pack la biblia del informatico.

Contenido:

Algebra Relacional
Conceptos fundamentales de Bases de Datos
Lenguaje de Manipulacion de Dastos (DML)
Lenguaje de Definicion de Datos (DDL)
Modelos de Datos
Lenguaje SQL
Normalizacion y Optimizacion de Bases de Datos 


agradcimientos a mi amigo Binary_key por la info.

Internet Explorer vs Firfox

Aunque los navegadores de Mozilla y Google le habían ganado terreno, en marzo IE recuperó mercado


 


Internet Explorer es el navegador de Microsoft que lideró absolutamente por años el mercado de los browsers, pero que en el último periodo vio afectado su mercado con el crecimiento de Firefox y Chrome, que lograron convertirse en fuertes rivales y comenzaron a amenazar el liderazgo de Explorer, suponiendo que esta tendencia seguiría ocurriendo.
 
Pero este mes de marzo, Internet Explorer no solo detuvo su caída, sino que subió un 1% con respecto al mes anterior, haciendo caer levemente a Firefox, Chrome y Safari, según las cifras publicadas por NetApplications.
 
Explorer ganó un 0.99% en marzo, y pasó del 52.84% al 53.83%, mientras que Firefox, el segundo navegador más utilizado, cayó del 20.92% al 20.55%.  Google Chrome, también sufrió una pérdida, del 18.90% al 18.57%.  Más lejos se encuentra Safari, el navegador de Apple que pasó del 5.24% al 5.07%.

 
Las cifras se apoyan en el crecimiento de IE9, la última versión disponible del navegador de Microsoft que cambió la percepción de muchos usuarios con respecto al browser, y con la llegad de IE10 para Windows 8, promete seguir haciendo fuerza para mantener el liderazgo, aunque Mozilla y Google no dejarán el camino muy fácil.