lunes, 20 de diciembre de 2010

Atenta la Isla a un eclipse lunar

Si nunca ha visto un eclipse, esta será su gran oportunidad cuando se manifieste un eclipse total de la luna durante la madrugada del martes.

El martes ocurrirá el primer eclipse lunar del año

Este evento, que la Isla no volverá a presenciar hasta abril del 2014, será visible desde todos los puntos del País, según informó Eddie Irizarry, presidente de la Sociedad de Astronomía del Caribe.

Según explicó, el eclipse comenzará de forma parcial a partir de las 2:33 a.m. del martes y la etapa total será visible desde las 3:41 a.m. hasta las 4:53 a.m.

Aunque Irizarry recalcó que este fenómeno se extenderá durante unos 72 minutos, advirtió que el punto culminante, sin embargo, será aproximadamente a las 4:17 a.m.

“La luna se va a ver bien anaranjada y un poco oscura porque está recibiendo un poco de luz por los bordes de la atmósfera de la Tierra”, manifestó el astrónomo.

El científico recalcó que, aunque este evento se verá a lo largo de la Isla, será la mitad oeste la que podrá ver el final del eclipse.

“Eso demuestra que, aún en lugares pequeños como en Puerto Rico, también se ve la curvatura de la Tierra”, indicó.

Según explicó Irizarry, la luna se mantiene a una distancia promedio de la Tierra de unas 240,000 millas.

“Los eclipses son fenómenos que ocurren con regularidad en diferentes partes de la Tierra, pero aquí en Puerto Rico no se va a ver uno hasta el 2014”, recalcó al comentar que eclipses lunares previos en la Isla se vieron en el 2004 y el 2008.

Agregó que, en cuanto a eclipses solares, no se verá uno en la Isla hasta el 2017.

Mientras tanto, hoy se observará en la Isla el paso de la Estación Espacial Internacional.

“La plataforma espacial lucirá como una brillante estrella moviéndose y aparecerá por el sur y el suroeste cerca de las 6:51 p.m.”, dijo Irizarry.

Explicó que este será el mejor avistamiento de la nave, de los tres restantes este año.

Actualmente hay seis tripulantes a bordo del laboratorio espacial, el cual le da la vuelta al planeta cada 90 minutos.

Wikileaks: denuncian censura en las redes sociales

El sitio de filtraciones no es trending topic en Twitter a pesar de que genera un gran debate. Facebook cerró la página de los "hacktivistas" que lo apoyan. ¿Qué está ocurriendo?
Lunes 13 Diciembre 2010
http://www.gurusblog.com/jordi/wp/wp-content/uploads/2010/12/wikileaks2.jpg

La aparición de Wikileaks en el escenario de internet está generando debate en más de un rincón del ciberespacio.

En los últimos días la primera ciberguerra -entre "hacktivistas" pro y anti Wikileaks- ha sido uno de los aspectos que más han llamado la atención. Otro ángulo es lo que está ocurriendo en las redes sociales y las acusaciones de censura al sitio de filtraciones en páginas como Facebook y Twitter.

La red de microblog, por ejemplo, dio a conocer este lunes la lista de los 10 trending topics (temás más comentados) más frecuentes en su sitio. Wikileaks no es uno de ellos.

Dicha omisión no llamaría la atención de no ser porque la red social ha sido acusada en los últimos días de evitar que Wikileaks aparezca como un trending topic, a pesar de ser uno de los temas que más se comentan en la página.

La culpa es del algoritmo

Según Twitter, Wikileaks no ha sido trending topic en las últimas semanas porque no se ha mencionado mucho más de lo que ya se mencionaba con anterioridad. La empresa asegura que no basta con que el sitio sea nombrado muchas veces. Para que se convierta en un tema estelar es necesario que súbitamente se mencione muchas más veces de lo que ya se hacía.

"Los trends de Twitter son generados automáticamente por un algoritmo que intenta identificar los temas que se discuten más 'en este momento' que lo que se hacía antes", explicó Twitter en su blog oficial.

"A veces un tema no entra en la lista de Trends porque su popularidad no es tan amplia como la gente piensa. Y algunas veces los términos más populares no llegan a la lista de Trends porque la velocidad de la conversación no se está incrementando tan rápido en relación con el promedio de veces que se da en una conversación normal; eso es lo que pasó con #wikileaks", aseguró la empresa.

Twitter reconoce que Wikileaks es un tema popular, pero afirma que no es más mencionado que antes. A pesar de ello, el sitio de filtraciones tampoco se coló en los diez temas más hablados del año en el sitio, que van desde el derrame de petróleo en el Golfo de México hasta el pulpo Paul.

No está claro, sin embargo, qué tanto tienen que incrementarse las menciones de un término para que éste aparezca en la lista de trending topics.

BBC Mundo realizó una búsqueda de la palabra "Metrodome" -estadio de los Vikingos de Minnesota- uno de los trending topics este lunes. Ésta mostró que cada 60 segundos aparecían seis nuevas menciones.

Después se hizo otra búsqueda con el término "Wikileaks". Cada 60 segundos se observaban 40 nuevas menciones.

WikiLeaks sí, los "hacktivistas" no

Twitter no ha impedido la actividad de la cuenta de Wikileaks en el sitio. Ésta sigue activa y -al momento de escribir estas líneas- cuenta con más de 522.000 seguidores.

Pero sí cerraron la cuenta de la "Operación Venganza" usada por el grupo de "hacktivistas" Anonymous para dar a conocer los ataques que realizaban contra sitios que habían negado o cancelado algún servicio a WikiLeaks.

La empresa dio a entender que dieron de baja al usuario porque violaba los términos y condiciones del servicio.

Lo mismo ocurrió con Facebook. La red social más grande del mundo cerró la página de la operación de Anonymous alegando también que dicho espacio violaba sus reglas de servicio.

Dicha decisión ha causado controversia dado que la policía virtual de Facebook -un equipo de gente encargada de dar de baja contenido ofensivo- no ha seguido la misma línea de acción con páginas pro nazi o -como reporta The New York Times- con espacios donde se hostiga a otros usuarios, lo cual también viola sus normas.

Pero la página de Wikileaks dentro de la empresa está intacta y cuenta con más de 1,3 millones de simpatizantes. Facebook ha dicho que no tiene intenciones de cerrarla.

¿Espacio de libertad?

Pero más allá de las decisiones concretas de Twitter o Facebook, lo que parece estar en juego es la idea de libertad que venden dichas redes.

En más de una ocasión ambas han sido elogiadas por permitir la libre expresión de personas en varios países del mundo.

Manuel Castells, catedrático de la Universidad del Sur de California, ha señalado que estos sitios permiten crear redes de información sin controles corporativos, ni políticos, contribuyendo así a democratizar la información.

Hace algunas semanas dijo en la Royal Society de Londres que las redes sociales han explotado lo importante que es el que las personas no se sientan solas.

Pero también afirmó: "Las redes sociales venden libertad y si no la dan, la gente se irá a otro lado".

Johan Méndez, Un Hackers Famoso En la Red, Rechaza Facebook

He visto como una persona ataca a otra, solo para hacerse la idea de que es más importante que otras personas y pienso que no debería ser así ya que todos somos iguales. Dijo


El pasado domingo el hackers famoso cerró su cuenta de Facebook con 4853 amigos, que contaba en su perfil de la red social en donde hablaba con otros informáticos, Amigos, y Colegas y hacia publicaciones en sus estados, siempre con mas de 30 me gustas. « Llegara un Momento en el que Facebook se convierta en una Carga Total »

«Prefiero empezar un año en donde no haya preocupación de ningún tipo y no tener nada que ver con el Facebook, tampoco me creo una estrella de Hollywood, solo soy un chico con Conocimientos especiales, tampoco me preocupo por lo que piensa o dejen de pensar la gente de mi. Espero empezar en los próximos años la carrera de periodismo o entrar más en el campo de la informática solo dejare que todo siga su camino «

Y es que Twitter y Facebook las 2 Grandes redes mundiales ya tiene miles de usuarios en todo el mundo muchos se han retirado de la red social mientras cada dia mas y mas usuarios se registran en la paginas de registro de las redes sociales también en otras redes como lo son Myspace y Tuenti.

Cierra Su Cuenta y Rechaza Facebook

Si alguien quiere hablar con uno de los hackers famosos en la red a través de Facebook, que se abstenga de hacerlo. Johan Manuel Méndez, no tocara más su perfil en la red social. « Llegara un Momento en el que Facebook se convierta en una Carga Total», asegura, «Prefiero llamar por teléfono a uno de mis amigos o ir yo mismo a su casa. «

Fuentes: Globedia.com

Justo a tiempo para Navidad: el único eclipse lunar total de 2010

Norte y Centroamérica podrán ver el espectáculo de inicio a fin. EFE

  • El fenómeno empezará la noche del lunes y culminará la madrugada del martes

En 2011 habrá dos eclipses lunares: uno en junio y otro en diciembre

LOS ANGELES, ESTADOS UNIDOS (19/DIC/2010).- Donde el clima lo permita, los habitantes de Norte y Centroamérica, y algunos de Sudamérica, tendrán los mejores asientos para el único eclipse lunar total del año.

El fenómeno empezará la noche del lunes y culminará la madrugada del martes.

Durante un eclipse lunar total, la luna llena pasa por la sombra creada por la Tierra que cubre la luz del sol. Un poco de luz indirecta logrará pasar y darle a la luna un color espectral.

Dado que el eclipse coincide con el solsticio invernal del hemisferio norte, la Luna aparecerá en lo alto del cielo. Debido a que las recientes erupciones volcánicas en diversas partes del planeta han arrojado toneladas de polvo a la atmósfera, los científicos pronosticaron que la Luna podría verse más oscura de lo usual, con un resplandor rojizo o marrón, en lugar del típico tinte amarillento.

Norte y Centroamérica podrán ver el espectáculo de inicio a fin. El eclipse total comenzará a las 2:41 de la mañana (hora de la costa este de Estados Unidos) del lunes y se extenderá por tres horas y media. La fase de totalidad cuando la Luna está totalmente cubierta por la sombra de la Tierra_ durará poco más de una hora.

''Está perfectamente colocado para que toda Norteamérica pueda verlo'', dijo Fred Espenak, del Centro de Vuelo Espacial Goddard de la NASA.

A diferencia de los eclipses solares, que requieren de gafas protectoras, los lunares se pueden ver de manera segura sin necesidad de protección.

En 2011 habrá dos eclipses lunares: uno en junio y otro en diciembre. Norteamérica no podrá ver el de junio y sólo apreciará parcialmente el de diciembre próximo.

Un eclipse total de Luna a la sombra del Teide

La sombra del Sombra del Teide apunta a la Luna eclipsada en el  atardecer del día 9 de enero de 2001.

La sombra del Teide apunta a la Luna eclipsada en el atardecer del día 9 de enero de 2001.L.M. Chinarro

Un  avión atraviesa el cielo durante el eclipse anular más largo del  milenio, que se pudo ver en Asia en África.

El eclipse anular más largo del milenioREUTERS

Vídeos relacionados
Ver vídeo 'Medio mundo disfruta de un eclipse total de sol'

En la madrugada de este martes se producirá un eclipse total de Luna, la Tierra se interpone en su línea con el Sol, y Canarias será un testigo privilegiado de este fenómeno.

En la península no será visible, se verá en el hemisferio nocturno terrestre. Y es que cuando la Tierra tape por completo a la Luna ya será de día. Sin embargo, Canarias, con una hora menos, disfrutará de unos minutos de eclipse total.

Cuando la Tierra tape la Luna será de día en la península

Además, un espectáculo único se verá desde Tenerife. Minutos antes de la salida del Sol la sombra del Teide se proyectará en la atmósfera apuntando directamente a la Luna eclipsada, en una alineación "casi perfecta" que se podrá seguir online gracias a la retransmisión en vídeo y en directo de lAC.

Miquel Serra-Ricart, astrónomo del Instituto de Astrofísica de Canarias, explica a RTVE.es que un eclipse lunar es "fácil de observar porque se da una media de uno al año".

Cuando el Sol sale y se pone, el pico más alto de España regala la imagen de su sombra proyectada sobre la atmósfera. Si, además coincide con la luna llena, esta sombra aparece cerca del satélite.

El cienfífico organizará una expedición para observar el fenómeno de la alineación del eclipse con el Teide a 3.200 de altura, en un acontecimiento que no se da desde 2001.

Serra explica que en Canarias se verá "el principio de la totalidad". A las 06:32 de la mañana del martes hora canaria (07:32 hora peninsular) "comenzará a entrar la sombra que se va comiendo a la Luna y a las 07:40 (08:40 hora peninsular) se alcanzará la totalidad con la sombra del Teide apuntando a la Luna eclipsada" y siete minutos más tarde se romperá la magia con la salida del Sol.

Según informa el Instituto Astrofísico de Canarias (IAC), en un eclipse total de Luna ésta no desaparece por completo. Los rayos del Sol, refractados en la atmósfera terrestre, iluminan su superficie, que se verá en tonalidades rojizas.

En el 2011 habrá otros dos eclipses totales de Luna y el año nuevo comenzará con un eclipse parcial de Sol. Será el 4 de enero y este sí que será visible en toda España.

EEUU se enfrenta a dificultades para juzgar hackers pro WikiLeaks

La policía de Países Bajos detuvo a dos adolescentes holandeses la semana pasada y se cree que hay otros activistas informáticos implicados en todo el mundo.

Julian Assange logró salir bajo fianza, pero será procesado por una demanda introducida en Suecia (Reuters)
EL UNIVERSAL
viernes 17 de diciembre de 2010 03:06 PM
Nueva York, EEUU.- Escollos legales podrían impedir que fiscales estadounidenses procesen a activistas informáticos pro WikiLeaks que la semana pasada hackearon las páginas en internet de Visa, MasterCard y PayPal, entre otras.

El fiscal general de Estados Unidos, Eric Holder, declaró la semana pasada que estaba "estudiando el tema" pero que había enormes retos a la hora de encontrar, trasladar, investigar y finalmente condenar a aquellas personas que Estados Unidos podría acusar, citó Reuters.

Habitualmente el Gobierno federal incluye la piratería informática bajo la Ley de Abusos y Fraude Informáticos, que prohíbe la "transmisión de un programa, información, código o comando" que "intencionalmente cause daños sin autorización a una computadora protegida".

Es una norma amplia y poderosa que se aplica cuando un delito informático se comete en el exterior y puede acarrear penas de prisión y fuertes multas. Pero para utilizarlo, las autoridades tienen que localizar primero a los escurridizos "hackers" y llevarlos a Estados Unidos.

En este caso, un grupo de activistas de internet que trabaja bajo la "operación venganza" se atribuyó la responsabilidad de los ataques, que durante un breve periodo cerraron las web de varias compañías que habían cortado el servicio a WikiLeaks después de que la organización divulgara un enorme número de cables diplomáticos estadounidenses.

La policía de Países Bajos detuvo a dos adolescentes holandeses la semana pasada y se cree que hay otros activistas informáticos implicados en todo el mundo.

Si Estados Unidos pretendiera presentar cargos contra estos u otros que pudieran ser detenidos en el exterior, tendría que depender de que estos países los extraditen.

Las extradiciones a menudo se ven enredadas en política.



COOPERACION INTERNACIONAL

En la última década, la cooperación internacional en delitos cibernéticos ha aumentado.

Desde EL 2004, decenas de países han ratificado la Convención sobre el Ciberdelito del Consejo de Europa, diseñada para armonizar la política en delitos informáticos.

No obstante, algunos países como Rusia no han ratificado el tratado. Perseguir a los piratas informáticos en esos países puede resultar difícil.

The Wall Street Journal reportó que el FBI trabajaba con las autoridades holandesas sobre las detenciones. La portavoz del Departamento de justicia Laura Sweeney declinó realizar comentarios sobre las detenciones en Holanda o hasta qué punto pueden estar cooperando ambos países.

Las compañías afectadas aparentemente sufrieron "ataques de denegación de servicio distribuidos" que cargaban las webs con tráfico hasta retrasarlas o llevarlas al colapso. En tales ataques, los activistas infectan las computadoras con un programa diseñado para inundar el servidor web del objetivo.

Para hallar a los responsables, el Gobierno de Estados Unidos podría tener que usar agentes encubiertos a fin de ayudar a las organizaciones internacionales a rastrear las fuentes de virus.

"Recibo amenazas de muerte todo el tiempo", aseguró el fundador de Wikileaks

Julian Assange, quien recuperó su libertad el jueves, acusó a las Fuerzas Armadas de EE.UU. de amenazarlo de muerte permanentemente. Sin embargo, destacó el "apoyo a escala mundial" que recibió mientras estuvo preso.

El fundador de Wikileaks le concedió al diario El País de España su primera entrevista desde que salió de la cárcel y en la misma relató que recibe amenazas de muerte "todo el tiempo".

"La mayoría parecen provenir de miembros de las fuerzas armadas de Estados Unidos", afirmó.

Sin embargo, Assange se mostró "muy determinado" a continuar con su trabajo después del "apoyo a escala mundial" que recibió mientras estaba en prisión.

"Es maravilloso haber abandonado el confinamiento en Soledad. Ví el apoyo a escala mundial, especialmente en Sudamérica y Australia y parece como si todo el mundo en todas partes nos apoyara", apuntó.

En cuanto a sus días en prisión, dijo que lo transfirieron varias veces y que "cada vez eran más duras" las condiciones de detención.

Assange se refirió a las acusaciones sobre supuesto acoso sexual y violación, cargos por los que Suecia le pide a Gran Bretaña su extradición, al señalar que en el caso "no hay nada de lo que cualquier persona razonable diría que es una violación".

Johan Méndez: "Ya no mas Facebook"



Si alguien quiere hablar o contactar uno de los hackers famosos en el mundo a través de Facebook, que se abstenga de hacerlo. Johan Manuel Méndez, no tocara más su perfil en la red social. « Llegara un Momento en el que Facebook se convierta en una Carga Total», asegura, «Prefiero llamar por teléfono a uno de mis amigos o ir yo mismo a su casa. Y eso, que tan solo tengo 17 años « la falta de privacidad y la falta de seguridad en Facebook lo hacen muy inseguro tanto así que ya ni sabes si es realmente la persona con quien de verdad estas hablando atrás del llamado muro añade Méndez, que el pasado domingo cerro su cuenta de Facebook con 4853 amigos, en su cuenta de la red social en donde hablaba con otros informáticos, Amigos, y Colegas.

Uno de los hackers Famosos del mundo dice rechazar la idea de un mundo perfecto con “La red social de Mark Zuckerberg Creador de Facebook “Llegaban unos momentos en donde habían 20 personas en un mismo lugar todos viendo en su navegador su perfil de la Red Social Facebook esta red se a convertido como en una epidemia global dice”

Un Chico Rebelde ,que a los 15 años no asistía a la escuela hoy con tan solo 17 años el inteligente Joven se a convertido en una de las promesas de la red a sus 12 años empezó en el mundo del tema de hacking para así entrar en el campo de la informática, para así aprender a acceder a unas de las grandes computadoras el reto para el adolecente lograr entrar,buscay y sentir satisfacción de a ver llegado mas a allá en donde otros no habían entrado y así ver que problemas de seguridad, al parecer tenia un poco de curiosidad el chico.

jueves, 2 de diciembre de 2010

YouTube permitirá evitar la publicidad en sus videos

El portal de videos YouTube.com lanza una nueva forma de publicidad llamada TrueView, en donde los usuarios tendrán 5 segundos para saltar la publicidad y pasar al video
YouTube es el portal de videos más popular del mundo, y luego de que en los primeros años, le significara pérdidas para Google, la adición de diferentes formas de publicidad han aumentado notablemente las ganancias del sitio.

TrueView llega como un desafío para los publicistas, que ahora deberán generar campañas más atractivas, porque durante los primeros 5 segundos de publicidad, los usuarios podrán pasar directamente al video o decidir quedarse viéndolo completo, caso en el cual el anunciante pagara como "publicidad vista".

Aunque TrueView coexistirá con la forma tradicional en donde la publicidad es obligatoria, este nuevo método se ajusta más al formato de publicidad de Google, en donde los anunciantes pagar por click, que demuestra un interés del consumidor en el aviso.

YouTube, es el tercer sitio más visitado del mundo según el ranking Alexa.com.

Virus informático causa problemas en centrífugas nucleares de Irán

El presidente de Irán, Mahmud Ahmadinejad, confirmó este martes que un virus informático afectó las centrífugas del programa de enriquecimiento de uranio, lo que representa el primer sabotaje de este tipo que sufre la nación desde que inició su proyecto nuclear con fines pacíficos.

El mandatario iraní explicó que los virus ''consiguieron causar problemas en un número limitado de nuestras centrífugas en los softwares de los equipos electrónicos. Pero nuestros expertos los han controlado''.

Comentó que anteriormente se habían producido sabotajes en las centrífugas nucleares que han podido resolverse con éxito.

''En el pasado se produjeron algunos sabotajes, pero afortunadamente fueron resueltos. Hemos tratado de implementar mecanismo para que esto no suceda'', dijo.

Ahmadinejad señaló a las naciones de occidente como las responsables de los problemas de las centrífugas con el virus.

"Han tenido éxito a la hora de crear problemas para un limitado número de nuestras centrífugas con el software que han instalado en las partes electrónicas (...). Hicieron algo malo. Afortunadamente nuestros expertos lo descubrieron y hoy ya no son capaces (de hacerlo) más", indicó.

En un principio la nación asiática afirmó que el virus Stuxnet, diseñado para destruir las centrífugas, no había causado daños pero el jefe de Estado iraní reconoció que todavía se están resolviendo inconvenientes.

Irán sufrió otro sabotaje con el virus Stuxnet el pasado junio cuando un funcionario iraní afirmó que unas 30 mil computadoras industriales habían sido infectadas.

''Este virus fue creado hace un año y reunió informaciones sobre las computadoras industriales", señaló Ahmadinejad.

En noviembre inspectores de la agencia atómica de la Organización de las Naciones Unidas (ONU) indicaron que el programa nuclear iraní había sido cerrado temporalmente.

Según estos inspectores la extensión y la causa del cierre eran desconocidas pero se presumía que se debía al virus Stuxnet.

El Gobierno de Teherán ha sido duramente cuestionado por naciones occidentales debido al programa nuclear con fines pacíficos que desarrolla.

El pasado 9 de junio de 2010 el Consejo de Seguridad aprobó una cuarta y dura ronda de sanciones contra Irán. La resolución de la Organización de las Naciones Unidas (ONU) establece nuevas restricciones a las operaciones de los bancos iraníes, e incrementa el escrutinio de las transacciones en el exterior de todas las entidades financieras del país.

Irán ha insistido en que su industria nuclear está dedicada a fines pacíficos, mientras que EE.UU., autor de las bombas atómicas de Hiroshima y Nagasaki, condena sus avances en materia nuclear.

Fuente: Telesur

El soldado que filtró la información a WikiLeaks usó un disco de Lady Gaga

La persona que puso en jaque el sistema de inteligencia norteamericano es un soldado de 23 años que utilizó un CD de Lady Gaga para robar la información diplomática estadounidense para luego entregársela a Wikileaks, un escándalo global que logró que por estos días no se hable de otra cosa en los medios del mundo.

Se trata de Bradley Manning, un militar acusado ya en mayo de ser la fuente de Wikileaks, luego de que fuera delatado por el hacker Adrian Lamo, a quien el propio Manning le contó su hazaña vía chat. “Hillary Clinton y varios miles de diplomáticos en todo el mundo van a sufrir un ataque al corazón cuando se levanten una mañana y descubran que todo un almacén de mensajes clasificados está disponible al público”, escribió Manning a Lamo cuando lo contactó en mayo de este año.

Por entonces, Lamo reveló esa información a las autoridades norteamericanas, cuando la Wikileaks ya había publicado un video en el que se ve como un helicóptero estadounidense mata a un grupo de civiles en Irak, además de otra información clasificada sobre esa guerra y la de Afganistán. El material había sido filtrado por el joven analista de inteligencia del ejército de Estados Unidos.

Ahora se supo también que Mannig le contó a Lamo que utilizaba un disco de la famosa cantante Lady Gaga para cargar la información clasificada sin que se sospechara lo que estaba haciendo. “Llegaba con un CD-RW (CD grabable) con música con la etiqueta de alguien como ‘Lady Gaga’, borraba la música y grababa un archivo comprimido en partes”, explicó Manning a Lamo. “Escuchaba y movía los labios al ritmo de la canción ‘Telephone’ de Lady Gaga a la vez que sacaba posiblemente la mayor filtración de datos de la historia estadounidense”, añadió Manning.

El relato de la relación entre Manning y Lamo fue reproducido en junio por la revista estadounidense “Wired” que tuvo acceso a los “logs” de las comunicaciones informáticas entre los dos hackers.

“Si tuvieses acceso sin precedentes a redes clasificadas durante 14 horas al día, 7 días a la semana durante más de 8 meses, ¿qué harías?”, preguntó Manning a Lamo vía chat. Al tiempo que le contaba que los documentos a los que tenía acceso contenían “cosas increíbles, cosas horrorosas que deben pertenecer al dominio público y no a algún servidor almacenado en una oscura habitación en Washington”.

Manning fue arrestado en mayo en Bagdad, donde cumplía funciones junto al Ejército de Estados Unidos, y fue recluido sin cargos durante más de un mes en una prisión militar en Kuwait. En junio fue acusado por las autoridades militares estadounidenses de incumplir el Código Militar y trasladado a una base militar en Virginia, donde ya lleva 189 días y se enfrenta a 52 años de prisión.

A nivel mundial se formó una campaña para salvar a Manning, entre los que se encuentra el fundador y actual responsable del sitio Wikileaks, Julian Assange, argumentando que su actitud de filtrar información tan importante ha sido un acto de justicia para con toda la humanidad y que salvarlo es una obligación moral. La campaña más importante con este fin es la que se lleva adelante en el sitio BradleyManning.org.

Lady Gaga y Justin Bieber, la pelea sigue en los Grammy Lady Gaga y Justin Bieber volverán a verse las cara en los Grammy 2011, el acontecimiento musi

Lady Gaga y Justin Bieber, la pelea sigue en los Grammy
Lady Gaga y Justin Bieber volverán a verse las cara en los Grammy 2011, el acontecimiento musical más esperado del año. Los dos artistas llevan enfrentándose todo el año en las distintas galas musicales, ¿quién se llevará el Grammy al mejor álbum vocal del año?
Pero, entre Gaga y Bieber, parece que Lady Gaga es la que más posibilidades tiene de llevarse algún premio ya que está nominada en seis categorías entre las que destacan, "mejor álbum pop con The Fame Monster", "mejor álbum" y "mejor artista pop".
La gran novedad de esta edidión de los Premios Grammy es que la gran competidora de Lady Gaga será Lady Antebellum, que también opta a seis premios. Pero sin duda, si puede haber un rey en los Grammy 2011 será Eminem.
El rapero tiene diez nominaciones, entre ellas, "mejor álbum", "mejor composición" y "mejor canción". Su principal competidor masculino será Bruno Mars, con seis nominaciones. Justin Bieber sólo opta a mejor álbum vocal y a "mejor artista novel".
Habrá que esperar al 13 de febrero para conocer a los ganadores. ¿Quienes serán el rey y la reina de los Grammy?

Johan Mendez:Johan Mendez:’Me veo como a mi mismo un chico con curiosidad’

Paula Fernández

‘Me veo como a mi mismo un chico con curiosidad’ Así fueron las palabras de el hackers Famoso Johan Manuel Méndez en nuestra entrevista, Johan Amante de la Tecnología y el Mundo Informático dijo también que en los próximos años tiene pensado lanzar un software antivirus.

Pregunta.- Cuál fue tu primera experiencia en el mundo de la informática?

Respuesta.- experiencias he vivido muchas cosas, desde la creación de mi primer ordenador, hasta conocer muchas personas, interesantes en el mundo de la informática desde personas realmente muy jóvenes hasta personas mayores en conferencias y charlas cada día se unen mas y mas personas alrededor del mundo a este tema fascinante que es la informática y todos son bienvenidos.

P.-¿Qué piensas sobre las personas y el Internet?

R -. En el Internet de hoy en día hay cosas realmente malas como, cosas muy buenas desde la primera demostración en el año 1969 hasta el año 1990 que se invento la creación del primer servidor Web y el Worldwide Web hasta que el mundo fue avanzando en la tecnología, hasta hoy en día tener mas de mil millones de personas en la red y se espera que el numero aumente mucho mas.

P-. ¿Qué es lo que mas te apasiona?

R-.La Tecnología y la informática y todo lo que tenga que ver con ese mundo que tiene muchas cosas por descubrir, hacer y solucionar problemas que es lo que realmente, me gusta hacer.

P.- Proyectos pensando para el futuro?

R.- El Lanzamiento de un Software antivirus en los próximos años y participar en algunas grandes conferencias, por que siempre me veo como a mi mismo un chico con curiosidad.

P.- Que piensas de los países que han estado en contra los hackers?

R.- Siempre va a ser así, hay muchos países que con solo decir la palabra Hacking ya te toman como un criminal y no debería ser así ya han creado desde oficinas hasta ciber-comandos especial contra hackers, y es de pensar hoy nos toman como criminales el día de mañana nos tomaran como terroristas.

Fuentes: Mundoenlinea

lunes, 25 de octubre de 2010

Los famosos hacen cola para aparecer en 'Glee'

JAVIER BARDEM INTERPRETARÁ A UNA ESTRELLA DE ROCK EN LA SERIE

El todo Hollywood quiere un papel en Glee. Y es que una aparición en este programa, que este año se llevó el Globo de Oro a la mejor serie de comedia musical, asegura la promoción internacional. Si no, que se lo digan a Britney Spears, cuya intervención en un capítulo de la segunda temporada fue seguido por 13 millones de espectadores. Antes que ella, las cantantes Eve y Olivia Newton y el actor John Stamos ya se dejaron ver en Glee, encabezando una lista de estrellas que promete ser larga, ya que son muchos los que piden aparecer en esta producción.

Heather Morris (izquierda) imita a Britney Spears, mientras esta encarna a Madonna, en un episodio de 'Glee'. AP / FOX

Edición Impresa

Edición Impresa

Versión en .PDF

Información publicada en la página 59 de la sección de Gente de la edición impresa del día 25 de octubre de 2010 VER ARCHIVO (.PDF)

Tras meses de rumores, el creador de la serie, Ryan Murphy, ha confirmado que Javier Bardem dará vida a una estrella de rock en un capítulo. Otra celebridad que ha confirmado su participación es Susan Boyle. «Le pedí que participara porque representa lo que es Glee», explicó Murphy. Se desconoce cómo le habrá sentado a la cantante esta confesión, ya que la serie relata el día a día de unos estudiantes friquis que forman un coro.

La otra gran sorpresa de esta temporada es Gwyneth Paltrow, que descubrirá sus dotes como cantante en un capítulo que se emitirá en noviembre, coincidiendo con la promoción de su nueva película, el musical Country strong. Además, los nombres de los cantantes Justin Timberlake, Taylor Swift y Jennifer López, y del intérprete Daniel Radcliffe suenan como posibles cameos. Madonna y Lady Gaga también han sido relacionadas con Glee, ya que ambas tuvieron un capítulo dedicado en el que el coro más famoso de la televisión interpretaba sus grandes éxitos. Una iniciativa que parece haber causado envidia a Paul McCartney, que ha pedido a Murphy que sus canciones figuren en un episodio.

FOTOS POLÉMICAS / Quizá algún famoso llegue a desanimarse tras la polémica desatada por la sensual portada del número de noviembre de la revista GQ, para la que el fotógrafo Terry Richardson retrató en una actitud más que sugerente a tres protagonistas de la serie: Dianna Agron, Cory Monteith y Lea Michele. Ante la ira del grupo de padres estadounidenses que vigila el contenido de los programas de televisión, los actores se han disculpado.

las medidas de seguridad en internet son muy inseguras: dice hacker

El reconocido hackers Johan Manuel Méndez dice que, las medidas de seguridad en internet son muy inseguras. muchos sitios webs son utilizados en la actualidad para estafas y fraudes.http://www.kaosenlared.net/img2/151/151167_johanmanuelmendez_fotohac.jpg
Hoy en el mundo en que vivimos, cualquier persona con la motivación, el tiempo suficiente, sin novia ni esposa, puede vulnerar cualquier sistema informático”. Dice Méndez

El famosos hackers Johan Manuel Méndez dice, que las medidas de seguridad en internet son muy inseguras.

Desde contraseñas, hasta sitios webs son utilizados para cometer delitos, fraudes y hasta estafas.

En muchas paginas webs se encuentran manuales que le informan al usuario como poner una contraseña segura y hasta wikipedía habla sobre ello, tal es el caso de el sitio web materiaoscura.com un articulo de el Miércoles 21 de Junio del 2006 habla sobre como poner un contraseña segura, así como también muchas paginas en el internet así dice parte del articulo que aquí les publicaremos.

Todos nos encontramos con la problemática de tener que elegir una contraseña en algún momento. De hecho a veces lo raro es el día que no tenemos que elegir una contraseña. Parece un trabajo sencillo bien porque siempre se pone la misma, bien porque ¿qué tengo yo que vayan a querer otros?

En primer lugar, poner la misma contraseña para todo no es una buena idea. Por muy segura que esta sea, no debes poner la misma contraseña en tu cuenta corriente que en el foro que acabasde apuntarte. ¿Por qué? Pues porque no sabes nada de ese foro, y a lo mejor está hecho precisamente para capturar contraseñas.

¿Y para que iba alguien a querer acceder a tu ordenador? Pues para borrar huellas. Me explico. Quiero entrar en un servidor de forma ilegal, o amenazar a alguien o mandar 10000 correos de publicidad. Si lo hago desde mi ordenador seré detectado y, como mínimo ignorado (baneado) sin que mis ataques sufran efecto la próxima vez, o puedo ser perseguido y denunciado. Si lo hago desde tu ordenador y después borro las huellas, el atacante has sido tu, no yo. Y no estoy hablando de ciencia ficción. Es algo que pasa a diario y es peligroso.

Ya sabemos que no es adecuado tener contraseñas fáciles, ahora ¿qué seguridad elegimos? Hay que dejar claro que seguridad se opone a comodidad. Desde luego una contraseña distinta para cada foro/correo/web… del tipo “dsñE*-[)<[ê)4%&” cambiada cada 3 meses es muy seguro, pero no sirve de nada ya que nadie puede memorizar eso, ni acordarse de 20 contraseñas distintas así, además de rememorizar cada 3 meses. Por otro lado, poner la misma contraseña para todo ya hemos visto que tiene sus problemas. Y elegir como contraseña tu nombre, tu fecha o tus apellidos no sirve de nada.

A menudo se insiste en que no se usen palabras del diccionario, y mucho menos el mismo nombre de usuario que contraseña o contraseñas solo numéricas. Los actuales sistemas de comprobación de contraseñas pueden probar decenas de miles de palabras por segundo. Un comprobador de contraseñas prueba primero si la contraseña es igual al usuario, después si es una palabra del diccionario y a continuación empieza con los ataques de fuerza bruta.

Cuando se habla de ataques de diccionario muchos creen que si su palabra no está en el diccionario están seguros, y no es cierto. Estos diccionarios incluyen las palabras del diccionario tradicional, pero también se sazonan con temas específicos de cine, libros, música y un sin fín de términos. Adicionalmente han sido enriquecidos con contraseñas conseguidas en sistemas, tales como cuando Hotmail comprometió su seguridad. Esos miles de contraseñas son tan originales como muchas de las que puedes imaginar.

Los ataques de fuerza bruta son aquellos que se producen probando con secuencias aleatorias de letras y caracteres. Empieza probando por los números. Una contraseña de 6 caracteres numéricos tiene 1.000.000 de combinaciones posibles. ¿Parece mucho? Son unos segundos de comprobaciones para uno de estos motores con un Pentium antiguo, imaginaros con varios puestos en red.

En otros artículos intentaré abordar otros sistemas de protección

Otras webs que tocan el tema:

¿Como elegir una buena contraseña?

Como elegir una contraseña y no morir en el intento
Contraseñas seguras

La Wikipedía también habla sobre ello

Más información:

domingo, 24 de octubre de 2010

Lo último de Facebook y Twitter

Ahora Facebook elimina de tus ‘recuerdos fotográficos’ las actualizaciones de tu ex, y los mensajes de twitter se convierten en un medidor del mercado de valores.

http://www.dinero.com/photos/Generales%5CImgArticulo_T1_31742_20101024_141034.jpg

Foto tomada de Facebook.com y Twitter.com

‘Recuerdos fotográficos’ o ‘Photo memories’ es una sección que aparece al lado derecho de la pantalla y que selecciona aleatoriamente las fotos de los usuarios que Facebook considera son importantes en tu vida.

Más de 900 usuarios de unieron a un grupo llamado ‘I hate photo memories’ y algunos días después Sam Odio, Project manager de Facebook Photos, escribió en un blog: “quiero que sepan que estamos escuchando su retroalimentación. Memorias fotográficas ya no mostrará las fotografías etiquetadas de tus amigos si anteriormente tuviste una relación con ellos”, según reportó CNN México.

Para que el bloqueo funcione tienes que haber puesto en tu estado que estabas en una relación con esa persona. Para quienes simplemente utilizan ‘en una relación’, o no cambian el estado, el bloqueo no funcionará.


Otra red social que implementa una importante retroalimentación con sus usuarios es Twitter, que ahora se convierte en una nueva forma de medir las tendencias del mercado de valores, según reporta la revista Time.

Así lo indicó un estudio de la Universidad de Indiana, que demostró que el humor de los ‘tweets’ puede predecir el comportamiento del índice Dow Jones con casi 90% de exactitud y hasta 6 días de anticipación.

Usando OpinionFinder y Google Profile of Mood States, dos herramientas diseñadas para medir el ‘humor’ de los tweet, se examinaron a 9,8 millones de actualizaciones de Twitter que incluyeran las palabras siento o sintiendo, entre febrero y diciembre de 2008.

El componente emocional de los datos no sólo aumento la precisión en la predicción del mercado de valores, sino que también permitió a los investigadores determinar que Twitter ayudará a pronosticar la manera en la que las acciones se comportarán.


Dinero.com/ Time/ CNN México

Windows 8 llegará según Microsoft Holanda en 2012

windows_8_2012

Todo los rumores que apuntaban que Microsoft llegará a lanzar el S.O. Windows 8 en 2012 se sigue confirmando por Redmond.

A pesar de haber vendido 240 millones de copias de Windows 7, la compañía trabaja en el nuevo sistema operativo hará al menos unos meses.

Casi a dos años de su lanzamiento, viendo que el anterior llegó más o menos el 22 de Octubre a todo el mundo de manera global. No será fácil superar a 7 y Microsoft bien lo sabe.

Microsoft Holanda confirma lo que se veía venir y no será hasta 2012 cuando podamos verlo en distribución. No especifican fecha concreta.

Tiene al menos dos años para ir creando la base, añadir características que sorprendan como podría ser el soporte táctil y mejoras en su seguridad.

En la nota de prensa donde conmemoran el año de vida de Windows 7 llegan a hablar escuetamente de Windows 8, pero lo suficiente como para saber que el próximo software se llamará así.

No tendremos que esperar mucho para ir viendo los screenshots del próximo Windows que promete incluso sin saber nada de este.

Microsoft abrirá tienda de juegos en línea para PCs

Games de Microsoft para Windows Marketplace abrirá con más de 100 títulos.http://www.cnnexpansion.com/media/2010/10/22/microsoft-windows-marketplace.jpg

Microsoft piensa abrir una nueva tienda de juegos en línea para PC llamada Games for Windows Marketplace a mediados de noviembre, dijo el lunes.

Microsoft alistará más de 100 títulos de fabricantes diversos de juegos para el lanzamiento, incluyendo muchos de los mayores éxitos de Microsoft Game Studios, tales como "Fable: The Lost Chapters", "Flight Simulator", "Gears of War", "Halo" y "Age of Empires Online". Otros grandes títulos en inventario incluyen a "Grand Theft Auto III" y "Max Payne" de Rockstar Games y "Deus Ex: Game of the Year Edition" de Square Enix. El sitio también alojará títulos de juegos hindúes, dijo Microsoft.

Los amantes de juegos de PC podrán acceder a la tienda en cualquier momento para comprar juegos o hacer una descarga de ellos otra vez si es necesario, añadió Microsoft. Los tratos especiales se usarán para atraer a los jugadores fuertes al sitio, como los acuerdos semanales y estacionales.

"Games for Windows Marketplace les ofrecerán a los jugadores de PC una robusta alineación de juegos que aman, compra y navegación más fácil y recursos especiales como el Trato de la Semana", agregó Microsoft.

Se lanzará el 15 noviembre en www.gamesforwindows.com.

Alguien con un Windows Live ID, incluyendo Windows Live, Xbox Live, Games for Windows, cuentas Live o Zune, pueden ingresar al nuevo Games for Windows Marketplace. Los Microsoft Points también pueden ser usados en la tienda.

-Por Dan Nystedt
IDG News Service
TAIPEI

La agitada boda india de Katy Perry

LA CANTANTE Y EL CÓMICO SE CASAN EN UN SAFARI CON TIGRES Y PAPARAZIS

http://www.elperiodico.com/resources/jpg/7/1/1287869650517.jpg
Un guardaespaldas (de blanco) se enfrenta a cuatro cámaras. AFP / SARAN VAID

http://www.elperiodico.com/resources/jpg/2/5/1287869650452.jpg
Russell Brand (de blanco), en pleno safari, dedica una mirada altiva a los fotógrafos que siguen sus pasos. AFP/ MUSTAFA QURAISHI

Hace más de 60 años que India se independizó del imperio británico, pero ayer volvieron a verse imágenes de lujo colonial en el estado de Rajastán, donde se celebró la agitada boda entre la cantante norteamericana Katy Perry, de 25 años, y el cómico británico Russell Brand, de 35. Según testimonios citados por la revista People, los novios llegaron a la ceremonia al estilo marajá, sobre dos elefantes. La boda se celebró en la reserva de tigres salvajes del parque de Ranthambore según la tradición hindú y los 80 invitados -entre ellos la cantante Rihanna- disfrutarán de seis días de festejos.

El prólogo del enlace fue de todo menos sosegado. La pareja llegó el miércoles pasado al aeropuerto de Jaipur, donde los fotógrafos captaron a una Katy que andaba descalza pero se cubría totalmente el rostro con un abrigo.

Al parecer, quería ocultar una cadenita que se había sujetado a la nariz, un gesto que es parte del ritual de las novias indias. A Brand se le ocurrió salir de safari y la expedición terminó con sus guardaespaldas saltando sobre los fotógrafos ante el paso parsimonioso de un tigre con collar que pasaba por allí. El complejo turístico de lujo Aman-i-Khas, donde se han instalado la pareja y los invitados, está rodeado de guardias que no dudan en agitar sus bastones de bambú ante las cámaras.

Fuentes elperiodico.com

Katy Perry da el `sí acepto'

Katy Perry: Fireworks en Youtube
La cantante pop estadounidense Katy Perry y el cómico inglés Russell Brand se casaron este sábado en una ceremonia tradicional hindú en un hotel de lujo en medio de una reserva de tigres al noroeste de la India, dijo un funcionario.

El espacio para la boda estuvo iluminado por lámparas, luces de colores que colgaban de los árboles y guirnaldas de flores que adornaban las lujosas carpas instaladas para el festejo.

Fuentes:Quien.com

Una historia de un chico “Hacker” con tan solo 17 años

Matemática e informática : Este amplio campo podría ocasionar tantos cambios en la sociedad como la revolución industrial.

Uno de los miles de hackers que hoy en día están en la internet, personalidades como The Mentor o el mismo Jeff Moss (creador de la conferencia mundial de hackers) y muchos otros, su nombre Johan Manuel Méndez un hackers que logro filtrarse en computadoras con archivos clasificado.

Foto: Hackers Johan manuel mendez Un chico rebelde, que a los 15 años no asistía a la escuela

Un chico rebelde, que a los 15 años no asistía a la escuela hoy con tan solo 17 años el inteligente joven, y empezó a sus 12 años en el mundo del tema del hacking para poder entrar en el campo de la informática, que solo logro acceder a las grandes computadoras el reto para el chico lograr entrar, buscar, y sentir satisfacción de a ver llegado más allá encontrando esas fallas probando exploits y vulnerabilidades en el sistema….

“Meses atrás ya había encontrado fallas en otros sistemas y no era la primera vez ni seria la última, había encontrado fallas y las reporte para que las arreglaran Eran una buena intención de mi parte”.

Escribo el hackers en su publicación de su sitio web también se a destacado por su buena acción, en buscar fallas en diferentes sitios webs para así reportarlas a sus respectivos administradores para que luego las reparen, parece ser una buena acción después de todo del mismo hackers.

Se suele considerar la adolescencia como “la edad del pavo”, “una edad difícil”, etc y efectivamente, resulta una convulsa época de cambios en la cual, una sana rebeldía es necesaria para la madurez. La rebeldía, es otra de los rasgos característicos de esta edad. Los jóvenes pueden rebelarse abiertamente, oponiéndose a lo que se les dice, contestando mal, desobedeciendo, o pueden ejercer una resistencia pasiva, dejando de estudiar, tumbándose en el sofá, no duchándose, encerrándose en la habitación o ensimismarse en su mundo interior.

Esta segunda resulta mucho más irritante y más persistente, siendo más difícil dominarla.

Cuando los jóvenes no se rebelan abiertamente, hacia los demás, pueden rebelarse hacia dentro, hacia ellos mismos, haciendo dieta, bebiendo, cometiendo imprudencias… Ninguna de estas manifestaciones es preocupante por sí misma y, habitualmente se equilibran. El problema viene cuando una de estas conductas se descontrola y absorbe la vida del joven, por ejemplo negándose a salir con amigos, o procurando pasar en casa el menor tiempo posible.

La rebeldía, les lleva a querer considerarse fuera del mundo de los adultos, necesitan construir una realidad paralela, y para ello emplean métodos de lo más diverso, desde vestir de una manera especial, hasta oír música todo el tiempo con auriculares, que no deja de ser una manera de “desconectar”. Se suele decir que la manera de que un joven haga lo que queremos, es decirle que haga todo lo contrario.

Esto es cierto solo en parte, aunque parezca que no escuchan, que solo van a la suya, la verdad es que un discurso repetido una y otra vez acaban por asimilarlo, muchas veces en privado reconocen estar de acuerdo con sus padres, pero no quieren reconocerlo en público, de modo que nuestros sermones no caen del todo en saco roto, lo único que ocurren es que necesitan cuestionarlo todo y es bueno que así sea.

Fuentes: Kaosenlared

Facebook es el gran negocio de unos pocos: concentra a millones de usuarios

Getty Images Facebook es el gran negocio de unos pocos: concentra a millones de usuarios de los cuales recopila información y después ofrece su plataforma a terceros
Una investigación realizada por The Wall Street Journal, ha concluido que desde aplicaciones residentes en Facebook se transmite información de usuarios a terceras empresas desarrolladoras de aplicaciones publicadas en la red social más conocida del mundo.

¿Y qué hay de nuevo en ello? Sería noticia que Facebook anunciara su voluntad de no repetir estas situaciones; sería noticia ofrecer mecanismos para que, de forma sencilla y efectiva, todo aquel con interés en desaparecer de internet pudiera conseguirlo de forma fácil y rápida; sería noticia escuchar la incorporación de herramientas facilitadoras del borrado de información pasada, o incluso, sería noticia una declaración donde Facebook mostrase un objetivo claro y definido, con fecha de ejecución, para dejar de recoger datos de sus usuarios o para dejar de ceder información, sin autorización previa, a terceros.

Mientras esto no sea así, pienso que no es noticia, o no es una noticia relevante anunciar que desde Facebook se transmite información de las cuentas de usuarios a aplicaciones de terceros publicadas en esta red social. No por ello resta méritos a la brillante investigación realizada.

El perfil tiene un precio
La información es poder y cuanta más información, mayor será el poder, económico sí, pero no único. ¿Qué cuesta a los usuarios de las redes sociales que entiendan y comprendan que cuanta más información hagan pública, ya sea de su persona, aficiones, lugares visitados o círculo de relaciones y fotografías, mayor poder van adquiriendo las redes sociales gratuitamente?

¿Qué le cuesta al usuario comprender que cuanto mayor es el volumen de información incluído en esta y otras (pero hoy nos ocupa esta) redes sociales, cuantos más detalles conozcan de distintos perfiles de usuarios, mayor será el precio que se obtendrá por estos datos?

Las redes sociales han nacido como un gran negocio haciendo creer al público que nacían con el objetivo de hacer un bien social. Y todos lo creemos, algunos menos que otros.

Las redes sociales –dicen (y suena bien)– acercan a las personas con o sin afinidades, permiten compartir, unir, narrar, explicar, ver y revivir de forma virtual con detalle experiencias únicas o colectivas. Sí, es cierto, pero en el fondo, fondo, Facebook es el gran negocio de unos pocos: concentra a millones de usuarios de los cuales recopila información y después ofrece su plataforma a terceros desarrolladores de aplicaciones que son reproducidas desde sus páginas. Estos contenidos son suficientemente atractivos para que miles de usuarios accedan y compartan más ratos de ocio (ya sean juegos en línea, música, vídeos, etc.), traspasen información entre la red social y las aplicaciones de sus socios de negocio (siempre son terceras empresas…) sin que el usuario pueda percibirlo, sin control y sin reconocimiento previo. Provocado el percance, casualmente siempre es tratado como parte de un error informático. Es prácticamente imposible controlar la transmisión de información a terceros y a priori, no es fácil detectarlo como usuario.

¿Qué obtienen a cambio las redes sociales? Elevadas compensaciones económicas, publicidad, contenidos, trafico, clics… La tecnología avanza a pasos agigantados de forma que un día recibes un correo de una empresa desconocida que te anuncia la posibilidad de contratación de un portal de música o juegos en línea y en muchos casos nadie se para a pensar si esa era una preferencia del perfil de Facebook o si fue debido a una conexión voluntaria.

Un gran negocio piramidal

Cada cierto tiempo los propietarios –accionistas de las plataformas de redes sociales– filtran notas de prensa informando de cuánto ricos son desde su inicio, cuánto dinero han ganado y cuántos ingresos tienen previsto ganar a corto plazo. Es una espiral que a menudo recuerda a un negocio piramidal: a mayor generación de interés, mayor captación de usuarios, mayor cantidad de datos y mayor poder en sus manos. O lo que es lo mismo, mayores ingresos económicos.

Los propietarios de redes sociales se presentan como emprendedores, dicen ser importantes y cuanto más se repite en todos los medios, crece el número de conexiones, altas de usuarios o tráfico de red; las compensaciones económicas que reciben son incalculables, exorbitantes, casi infinitas. Siempre asociadas al número de usuarios enganchados a su red. Usuarios con limitaciones para controlar qué ocurre, de verdad, con sus datos. Nadie asegura que la información será borrada, eliminada y destruida. No interesa.

La existencia de terceros que recogen datos de usuarios pertenecientes a redes sociales no es una novedad, probarlo técnicamente supone un gran trabajo, conseguido únicamente mediante las herramientas adecuadas para el análisis previo.

No es cuestión de ir a contracorriente, pero tampoco dejarse arrastrar llena de satisfacción. Existen otras formulas más seguras de compartir información entre amigos que no sea perteneciendo a una red social.

¿Cuántos serán los usuarios que decidan no ser enredados? Una red es un conjunto de hilos tejidos que sirve para pescar peces una vez se han enganchado, nunca mejor definición.

Fuentes: lavanguardia.com

Katy Perry está celosa de Miranda Cosgrove

La actriz de iCarly ha desatado los celos de la cantante, pues al parecer pasa mucho tiempo con Russell Brand, el novio de Perry.
http://www.generaccion.com/usuarios/espectaculos/imagenes/13_10_2010_20_34_19_355830311.jpgLos celos han llamado a la puerta de Katy Perry, eso es lo que afirman algunas fuentes cercanas a la artista. El motivo es Miranda Cosgrove, la actriz que comparte voz con el futuro marido de Perry, Russell Brand, en la película 'Gru, Mi Villano Favorito'.

Al parecer, los actores han estado muy juntos durante la promoción de la película y eso ha hecho saltar las alarmas de Katy. Hay que recordar que Brand era conocido a partes iguales por su trabajo como humorista y por su perfil mujeriego. Además de por su adición a las drogas.

Fuente: Red17

Obama pide en español el voto para los demócratas en la recta final de campaña

WASHINGTON — El presidente estadounidense, Barack Obama, pidió el voto para los candidatos demócratas en las elecciones del 2 de noviembre en un mensaje en español difundido en las radios a partir de este viernes.

"Soy Barack Obama. Te necesito a mi lado. Ayúdame a defender lo que hemos comenzado. Este 2 de noviembre, alza la voz. Y juntos, seguiremos adelante", dice Obama en el mensaje, difundido por su partido.

Otro mensaje televisado destaca en español las medidas adoptadas por el Gobierno de Obama tras casi dos años en el poder, y luego da paso a Obama hablando durante un acto electoral en inglés.

Esos anuncios forman parte de un último esfuerzo en la campaña de los demócratas a 11 días de las elecciones. Más de un millón de dólares se gastó el Comité Nacional Demócrata en este tramo final de campaña con estos anuncios, explicó su comunicado.

Los hispanos representaron en 2008 un 7,4% del electorado que acudió a las urnas para elegir al presidente. Casi 10 millones de hispanos acudieron a las urnas, y dos tercios votaron por Obama.

La página de Kaspersky, hackeada

La empresa rusa de seguridad Kaspersky sufrió un ataque por parte de los cibercriminales contra los cuales trata de protegernos. Los hackers lograron redirigir la página a otra que instaba a los usuarios a descargar un antivirus de la empresa, que en realidad era un prorgama malware que podía comprometer la seguridad de nuestros datos. El problema ya se ha resuelto, pero durante tres horas y media los visitantes de la página oficial de Kaspersky se vieron afectados por el problema.

Los scammers responsables del ataque trataban de engañar a los usuarios para descargar un software antivirus falso, una actividad que ya lleva tiempo en el mercado y que precisamente afectó recientemente al sitio web de Kaspersky Lab.

Los hackers aprovecharon una vulnerabilidad de un complemento web de una tercera parte usado en el sitio web de Kaspersky en Estados Unidos, y lo reprogramó para redirigir a los usuarios a la descarga de un producto falso.

Kaspersky no dio más datos específicos sobre el problema, pero indicó que "como resultado del ataque, los usuarios que trataban de descargar los productos de Kaspersky Lab eran redirigidos a un sitio malicioso".

Este fallo se produjo el pasado domingo y durante tres horas y media los visitantes de la página de esta empresa de seguridad fueron redirigidios al sitio web malicioso, pero ya se ha solventado el problema, y de hecho Kaspersky ha realizado una auditoría completa de sus distintos sitios web para evitar problemas.

Lady Gaga envejece con su último disfraz +(Fotos)

La cantante se pusó una peluca blanca y larga en su última aparición en Londres

Lady Gaga, la mujer de blanco

Madrid.- Lady Gaga se encuentra en Londres y allí está consiguiendo lo que también logra en otros países: ser el centro de atención. La intérprete de ‘Poker Face’ está dejando impresionados a los fans y fotógrafos británicos con sus últimos modelitos, y si hace unos días adelantaba Halloween y se ponía un ‘look’ con el que parecía ir disfrazada de flamenco, ahora la cantante se ha puesto 20 años encima con su último atuendo.

Lady Gaga se transformó en la mujer de blanco de pies a cabeza, y es que además de llevar un peculiar vestido blanco largo con unas enormes plataformas del mismo color, la intérprete de ‘Bad Romance’ se colocó una peluca larga del mismo tono, con lo que parecía una persona mucho más mayor de lo que es. Todo ello lo completó con sus inseparables gafas de sol.

A pesar de sus excentricidades, son muchos los fans y los cantantes que admiran a la joven. El último en apuntarse al carro y hablar bien de ella ha sido Elton John. El británico ha asegurado que el nuevo disco de Lady Gaga va a ser espectacular. “He escuchado hace poco el nuevo álbum de Lady Gaga y está ya más o menos acabado. Es totalmente asombroso”.

Los dos músicos trabajarán juntos. Grabaran un tema musical llamado ‘Hello, Hello’ que formará parte de la banda sonora de la última película de Disney, ‘Gnomeo y Juliet’.


Los estilismos de Lady Gaga

Los estilismos de Lady Gaga
http://www.lavozlibre.com/images/get/mas/2/2497/450-300/N/galerias/lady-gaga-mensaje-a-sus-fans.jpg

Fuentes: lavozlibre

Shakira tiene 11 millones de seguidores en Facebook

http://www.studio92.com/shakira-se-libra-de-frenetico-fan-en-concierto-de-los-angeles-imagen-noticia-3-n-/entretenimiento/376420.jpg

Como agradecimiento a los 11,411,334 usuarios de Facebook que se han unido a su página oficial en la red social, la cantante barranquillera Shakira grabó un video en su canal de Youtube, en el cual agradece a los fans por su apoyo y admiración.

“Hola a todos quería darles las gracias por ser tan generosos conmigo, ustedes son todo lo que un artista puede desear. Ahora me acaban de decir que he llegado a los 10 millones de seguidores en Facebook. Me parece algo increíble”, cuenta la cantante en la grabación, que dura exactamente 42 segundos.

Por otra parte, Shakira, que ya había posado en una ocasión para la edición estadounidense de la revista ‘GQ’, aceptó ser la portada para la versión española de la misma. Allí además, concedió declaraciones que generaron polémica en Francia.

Encarnando a una sexy gitana, vestida con un traje enterizo negro y un maquillaje oscuro profundo, la barranquillera lució más sexy que nunca para la portada.

Sin embargo, las imágenes y la propuesta de verse reflejada como una gitana, tiene un propósito: dejar clara su opinión respecto al trato que ha recibido este grupo de personas en Francia. “Todos somos gitanos, y lo que les pasa ahora a ellos les pasará a nuestros hijos y a los hijos de nuestros hijos”, declaró la intérprete dirigiéndose al presidente de Francia, Nicolas Sarkozy por la posición que él ha asumido frente a ese grupo. “Es un momento en el que el activismo ciudadano es importante. Debemos recurrir a la acción ciudadana por los derechos fundamentales del ser humano y denunciar todo lo que deba corregirse”, dijo.

sábado, 16 de octubre de 2010

Hackers Famosos en el Mundo (Buenos Y Malos)


HAPT_DC_banner.jpg


grace-hopper.jpg

Grace Hooper se graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). Para muchos estudiosos, la almirante Grace Hooper es considerada la primera hacker de la era de la computación.


kristin-cyber.jpg

Kristina Svechinskaya En el Año 2010 La joven rusa de 21 años acusada de formar parte de una banda de hackers cibernéticos que intentaron realizar el multimillonario robo utilizando el troyano zeus, la joven hackers podria pasar de 30 o 40 años en prision en los estados unidos o extraditada a rusia.


http://spa.fotolog.com/photo/58/38/39/sugarboxxx/1210534049_f.jpg


Jude Milhon: Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red. Su famosa frase "Girls need modems" (las chican necesitan módem) recorría las míticas BBS allá por los albores de Internet animando a las mujeres a aventurarse en los "placeres del hackeo" entendiendo las nuevas tecnologías y utilizándolas para superar el miedo de no ser lo bastante guapas, lo bastante fuertes, lo bastante bellas, o lo bastante lo que sea. Decía Jude que en el hacking, como en el sexo, entra la actividad de un yo deseante. Y allí donde termina el conflicto mente-cuerpo comienza la liberación.


Jude Milhon entendía el hacking como el deseo de descubrir, la curiosidad, el reto, pero también un conflicto: el hacking es un arte marcial para defenderse de lo políticamente correcto, de las leyes abusivas, de los fanáticos y de todo tipo de cenutrios. La lucha y rebeldía de Jude Milhon han pasado a la historia de la filosofía hacker resumidas en una famosa entrevista que publicaba Wired News en 1995 .


"Las piedras y los palos pueden romperme los huesos, pero las palabras en una pantalla pueden hacerme daño sólo si y hasta que yo lo permita."
El día de su muerte un famoso titular ocupaba todos los diarios digitales de Internet: "los hackers han perdido a su santa protectora". Jude Milhon, Saint Jude, una leyenda inolvidable.


barbara.jpg

Barbara Thoens es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania. Para Barbara Thoens ser hacker es una actitud de vida que significa que eres curiosa, que te interesa averiguar lo que hay detrás de algo, hacer las cosas por una misma, construir, crear y aprender Para ella hackear es un asunto político según contaba en una entrevista realizada en 1.999: hackear es político porque significa descubrir lo que ocultan sistemas, software y programas que sus creadores no quieren que conozcamos, el conocimiento está íntimamente relacionado con el poder, la información escondida puede ser muy peligrosa.


Como miembro del CCC una de sus primeras actividades fue desmantelar la frágil seguridad de los sistemas de banca online que acababan de nacer en los 90 demostrando la importancia de la criptografía en el mundo de los negocios de Internet que hasta entonces casi nadie tomaba en serio. Barbara Tohens no oculta su identidad y es usual verla en las reuniones anuales del CCC aunque su nick en la red es un misterio y las actividades que realiza dentro del Chaos Computyer Club sólo están al alcance de una élite.

Joanna Rutkowska

http://mzeberlein.files.wordpress.com/2008/08/150px-rutkowska.jpg

Joanna Rutkowska Considerada una experta mundial en malware, esta muy joven polaca comenzó a interesarse por la programación aprendiendo ensamblador con un X86 usando Ms-Dos cuando estaba en la escuela primaria. Pronto se pasó al mundo Linux experimentando con el desarrollo de exploits para Linux y Windows. Desde hace dos años su investigación se centra en los entresijos de las tecnologías que usa el malware y sus atacantes para ocultar sus acciones, incluyendo rootkits, backdoors, etc. y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.
En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva version "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista. Para ello se valió de la Píldora azul (Blue Pill), un juguete peligroso programado por ella misma capaz de crear malware 100% indetectable en algunos S.O. Joanna Rutkowska confiesa que navega sin antivirus y que no confía en las soluciones comerciales existentes "porque sé lo fácil que resulta crear un malware que las supere todas".
Prepara un curso sobre ocultación de malware para impartir en la proxima reunión de Black Hat-2007.


thump_1364602chen20inghou8ud.jpg

Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

mckinnon460x276.jpg

Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.

tuxsiskevinmitnick.jpg?w=550&h=340

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

bill-gates.jpg
Bill Gates En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.

TN-605667_CWeek_day1_VintCerf.jpgtim-berners-lee.jpg
Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el Vinton Cerf
conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.


Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.
dennis_ritchie6.jpgthompson.jpg
Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux. Dentro de ese grupo, hace su aparición un hombre que podríamos llamarlo el padre del Movimiento del Software Libre. Richard M. Stallman. Creador del Free Software Foundation (Fundación de Software Gratuito).

sdmim.jpg


Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.

news000509virus.jpg

Reonel Ramones de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.

Vladimir.jpg

Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.

Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.


hacker-johan-manuel-mendez.jpg

Johan Manuel Méndez ,(1993) es un Hackers Famoso, conocido en Internet por sus Intrusiones en ordenadores Norteamericanos, teniendo tan solo 11 Años se apasiono por el Mundo informático y fue desde entonces que en el Año 2004 decidió construir su propio ordenador, para luego en el Año 2007 Trabajar en un Empresa de Seguridad Informática durante 2 Años A Reportado fallas de Paginas Webs y a Ayudado para Repararlas en el Año 2010 Subió 4 Paginas a internet, en donde relataba los momentos en el que entra a los ordenadores norteamericanos que contenían información Clasificada obteniendo, 4 millones de descargas en un día en Su SitioWeb.


thump_1364640TsutomuShimomura.jpg

Tsutomu Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking.

thump_1364650justin-frankel_peq.jpg
Justin Frankel comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.

Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo".

Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.
Sin ningún género de dudas, Frankel es un programador prodigioso,

pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.

¿Que es un Geek? "Arrancar bugs" o errores de los programas informáticos, videojuegos y otras aficiones semejantes. Son los pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología".


Ray-Tomlinson.jpg

Ray Tomlinson Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.


En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.

Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo.

Inmediatamente después de la entrevista dada por Griffiths a una publicación en línea, el servicio de aduanas estadounidense inició un gran operativo orientado a desbaratar a los grupos de intercambio de software ilegal, también conocidos como "warez". La ofensiva se concentró especialmente en el grupo DrinkOrDie, el mayor de todos.

En la entrevista de 1999 que sellaría su destino para los años siguientes, Griffiths aseguró que "nunca sería aprehendido". Griffiths fue arrestado en 2001, junto con otros miembros de DrinkOrDie. Los detenidos en Gran Bretaña fueron sometidos a proceso y condenados a presidio. Griffiths, por su parte, residía en Australia al momento de perpretrarse los delitos, por lo que luego de un proceso de extradición fue llevado a Estados Unidos.

La semana pasada, (julio de 2007) un juez estadounidense dictó la sentencia definitiva contra el pirata: 51 meses de cárcel, equivalentes a cuatro años y tres meses. A ello se suma que Griffiths ya ha pasado tres años en prisión preventiva en Australia

markabene.jpg
Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las
primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne

tim_paterson.jpg


Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrolló un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos. En 1981 Microsoft, adquirió a esta compañía los "derechos de autor" de este sistema por US $ 50,000 y contrató al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios" para "transformar" al sistema operativo.

Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.

johan.JPG
Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso

que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.



el_gran_oscarin.jpg

El Gran Oscarín hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Lycos Mail Anegator "…Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk "…Carga cuentas de Hotmail ajenas"
Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "
O-MaiL 1.00: …"Programa para enviar e-mails anónimos a la basca"
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos * que ponen los programas l3ims en sus contraseñas
BOMBITA: …"es un programa de envío masivo de e-mails"
ANONIMIZAME: …"Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"



linus-torvalds.jpg

Linus Benedict Torvalds (Helsinki, Finlandia, 28 de diciembre de 1969), es un ingeniero de software finlandés; es conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, los compiladores y un número de utilidades desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia.

http://www.persystems.net/sosvirus/graficos/lytlle.gifhttp://www.persystems.net/sosvirus/graficos/lyttle2.jpg
Robert Lyttle Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana. Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.

Estamos en Facebook Aqui Todos Son Famosos Nuesta Pagina en Face

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | ewa network review