lunes, 25 de octubre de 2010

Los famosos hacen cola para aparecer en 'Glee'

JAVIER BARDEM INTERPRETARÁ A UNA ESTRELLA DE ROCK EN LA SERIE

El todo Hollywood quiere un papel en Glee. Y es que una aparición en este programa, que este año se llevó el Globo de Oro a la mejor serie de comedia musical, asegura la promoción internacional. Si no, que se lo digan a Britney Spears, cuya intervención en un capítulo de la segunda temporada fue seguido por 13 millones de espectadores. Antes que ella, las cantantes Eve y Olivia Newton y el actor John Stamos ya se dejaron ver en Glee, encabezando una lista de estrellas que promete ser larga, ya que son muchos los que piden aparecer en esta producción.

Heather Morris (izquierda) imita a Britney Spears, mientras esta encarna a Madonna, en un episodio de 'Glee'. AP / FOX

Edición Impresa

Edición Impresa

Versión en .PDF

Información publicada en la página 59 de la sección de Gente de la edición impresa del día 25 de octubre de 2010 VER ARCHIVO (.PDF)

Tras meses de rumores, el creador de la serie, Ryan Murphy, ha confirmado que Javier Bardem dará vida a una estrella de rock en un capítulo. Otra celebridad que ha confirmado su participación es Susan Boyle. «Le pedí que participara porque representa lo que es Glee», explicó Murphy. Se desconoce cómo le habrá sentado a la cantante esta confesión, ya que la serie relata el día a día de unos estudiantes friquis que forman un coro.

La otra gran sorpresa de esta temporada es Gwyneth Paltrow, que descubrirá sus dotes como cantante en un capítulo que se emitirá en noviembre, coincidiendo con la promoción de su nueva película, el musical Country strong. Además, los nombres de los cantantes Justin Timberlake, Taylor Swift y Jennifer López, y del intérprete Daniel Radcliffe suenan como posibles cameos. Madonna y Lady Gaga también han sido relacionadas con Glee, ya que ambas tuvieron un capítulo dedicado en el que el coro más famoso de la televisión interpretaba sus grandes éxitos. Una iniciativa que parece haber causado envidia a Paul McCartney, que ha pedido a Murphy que sus canciones figuren en un episodio.

FOTOS POLÉMICAS / Quizá algún famoso llegue a desanimarse tras la polémica desatada por la sensual portada del número de noviembre de la revista GQ, para la que el fotógrafo Terry Richardson retrató en una actitud más que sugerente a tres protagonistas de la serie: Dianna Agron, Cory Monteith y Lea Michele. Ante la ira del grupo de padres estadounidenses que vigila el contenido de los programas de televisión, los actores se han disculpado.

las medidas de seguridad en internet son muy inseguras: dice hacker

El reconocido hackers Johan Manuel Méndez dice que, las medidas de seguridad en internet son muy inseguras. muchos sitios webs son utilizados en la actualidad para estafas y fraudes.http://www.kaosenlared.net/img2/151/151167_johanmanuelmendez_fotohac.jpg
Hoy en el mundo en que vivimos, cualquier persona con la motivación, el tiempo suficiente, sin novia ni esposa, puede vulnerar cualquier sistema informático”. Dice Méndez

El famosos hackers Johan Manuel Méndez dice, que las medidas de seguridad en internet son muy inseguras.

Desde contraseñas, hasta sitios webs son utilizados para cometer delitos, fraudes y hasta estafas.

En muchas paginas webs se encuentran manuales que le informan al usuario como poner una contraseña segura y hasta wikipedía habla sobre ello, tal es el caso de el sitio web materiaoscura.com un articulo de el Miércoles 21 de Junio del 2006 habla sobre como poner un contraseña segura, así como también muchas paginas en el internet así dice parte del articulo que aquí les publicaremos.

Todos nos encontramos con la problemática de tener que elegir una contraseña en algún momento. De hecho a veces lo raro es el día que no tenemos que elegir una contraseña. Parece un trabajo sencillo bien porque siempre se pone la misma, bien porque ¿qué tengo yo que vayan a querer otros?

En primer lugar, poner la misma contraseña para todo no es una buena idea. Por muy segura que esta sea, no debes poner la misma contraseña en tu cuenta corriente que en el foro que acabasde apuntarte. ¿Por qué? Pues porque no sabes nada de ese foro, y a lo mejor está hecho precisamente para capturar contraseñas.

¿Y para que iba alguien a querer acceder a tu ordenador? Pues para borrar huellas. Me explico. Quiero entrar en un servidor de forma ilegal, o amenazar a alguien o mandar 10000 correos de publicidad. Si lo hago desde mi ordenador seré detectado y, como mínimo ignorado (baneado) sin que mis ataques sufran efecto la próxima vez, o puedo ser perseguido y denunciado. Si lo hago desde tu ordenador y después borro las huellas, el atacante has sido tu, no yo. Y no estoy hablando de ciencia ficción. Es algo que pasa a diario y es peligroso.

Ya sabemos que no es adecuado tener contraseñas fáciles, ahora ¿qué seguridad elegimos? Hay que dejar claro que seguridad se opone a comodidad. Desde luego una contraseña distinta para cada foro/correo/web… del tipo “dsñE*-[)<[ê)4%&” cambiada cada 3 meses es muy seguro, pero no sirve de nada ya que nadie puede memorizar eso, ni acordarse de 20 contraseñas distintas así, además de rememorizar cada 3 meses. Por otro lado, poner la misma contraseña para todo ya hemos visto que tiene sus problemas. Y elegir como contraseña tu nombre, tu fecha o tus apellidos no sirve de nada.

A menudo se insiste en que no se usen palabras del diccionario, y mucho menos el mismo nombre de usuario que contraseña o contraseñas solo numéricas. Los actuales sistemas de comprobación de contraseñas pueden probar decenas de miles de palabras por segundo. Un comprobador de contraseñas prueba primero si la contraseña es igual al usuario, después si es una palabra del diccionario y a continuación empieza con los ataques de fuerza bruta.

Cuando se habla de ataques de diccionario muchos creen que si su palabra no está en el diccionario están seguros, y no es cierto. Estos diccionarios incluyen las palabras del diccionario tradicional, pero también se sazonan con temas específicos de cine, libros, música y un sin fín de términos. Adicionalmente han sido enriquecidos con contraseñas conseguidas en sistemas, tales como cuando Hotmail comprometió su seguridad. Esos miles de contraseñas son tan originales como muchas de las que puedes imaginar.

Los ataques de fuerza bruta son aquellos que se producen probando con secuencias aleatorias de letras y caracteres. Empieza probando por los números. Una contraseña de 6 caracteres numéricos tiene 1.000.000 de combinaciones posibles. ¿Parece mucho? Son unos segundos de comprobaciones para uno de estos motores con un Pentium antiguo, imaginaros con varios puestos en red.

En otros artículos intentaré abordar otros sistemas de protección

Otras webs que tocan el tema:

¿Como elegir una buena contraseña?

Como elegir una contraseña y no morir en el intento
Contraseñas seguras

La Wikipedía también habla sobre ello

Más información:

domingo, 24 de octubre de 2010

Lo último de Facebook y Twitter

Ahora Facebook elimina de tus ‘recuerdos fotográficos’ las actualizaciones de tu ex, y los mensajes de twitter se convierten en un medidor del mercado de valores.

http://www.dinero.com/photos/Generales%5CImgArticulo_T1_31742_20101024_141034.jpg

Foto tomada de Facebook.com y Twitter.com

‘Recuerdos fotográficos’ o ‘Photo memories’ es una sección que aparece al lado derecho de la pantalla y que selecciona aleatoriamente las fotos de los usuarios que Facebook considera son importantes en tu vida.

Más de 900 usuarios de unieron a un grupo llamado ‘I hate photo memories’ y algunos días después Sam Odio, Project manager de Facebook Photos, escribió en un blog: “quiero que sepan que estamos escuchando su retroalimentación. Memorias fotográficas ya no mostrará las fotografías etiquetadas de tus amigos si anteriormente tuviste una relación con ellos”, según reportó CNN México.

Para que el bloqueo funcione tienes que haber puesto en tu estado que estabas en una relación con esa persona. Para quienes simplemente utilizan ‘en una relación’, o no cambian el estado, el bloqueo no funcionará.


Otra red social que implementa una importante retroalimentación con sus usuarios es Twitter, que ahora se convierte en una nueva forma de medir las tendencias del mercado de valores, según reporta la revista Time.

Así lo indicó un estudio de la Universidad de Indiana, que demostró que el humor de los ‘tweets’ puede predecir el comportamiento del índice Dow Jones con casi 90% de exactitud y hasta 6 días de anticipación.

Usando OpinionFinder y Google Profile of Mood States, dos herramientas diseñadas para medir el ‘humor’ de los tweet, se examinaron a 9,8 millones de actualizaciones de Twitter que incluyeran las palabras siento o sintiendo, entre febrero y diciembre de 2008.

El componente emocional de los datos no sólo aumento la precisión en la predicción del mercado de valores, sino que también permitió a los investigadores determinar que Twitter ayudará a pronosticar la manera en la que las acciones se comportarán.


Dinero.com/ Time/ CNN México

Windows 8 llegará según Microsoft Holanda en 2012

windows_8_2012

Todo los rumores que apuntaban que Microsoft llegará a lanzar el S.O. Windows 8 en 2012 se sigue confirmando por Redmond.

A pesar de haber vendido 240 millones de copias de Windows 7, la compañía trabaja en el nuevo sistema operativo hará al menos unos meses.

Casi a dos años de su lanzamiento, viendo que el anterior llegó más o menos el 22 de Octubre a todo el mundo de manera global. No será fácil superar a 7 y Microsoft bien lo sabe.

Microsoft Holanda confirma lo que se veía venir y no será hasta 2012 cuando podamos verlo en distribución. No especifican fecha concreta.

Tiene al menos dos años para ir creando la base, añadir características que sorprendan como podría ser el soporte táctil y mejoras en su seguridad.

En la nota de prensa donde conmemoran el año de vida de Windows 7 llegan a hablar escuetamente de Windows 8, pero lo suficiente como para saber que el próximo software se llamará así.

No tendremos que esperar mucho para ir viendo los screenshots del próximo Windows que promete incluso sin saber nada de este.

Microsoft abrirá tienda de juegos en línea para PCs

Games de Microsoft para Windows Marketplace abrirá con más de 100 títulos.http://www.cnnexpansion.com/media/2010/10/22/microsoft-windows-marketplace.jpg

Microsoft piensa abrir una nueva tienda de juegos en línea para PC llamada Games for Windows Marketplace a mediados de noviembre, dijo el lunes.

Microsoft alistará más de 100 títulos de fabricantes diversos de juegos para el lanzamiento, incluyendo muchos de los mayores éxitos de Microsoft Game Studios, tales como "Fable: The Lost Chapters", "Flight Simulator", "Gears of War", "Halo" y "Age of Empires Online". Otros grandes títulos en inventario incluyen a "Grand Theft Auto III" y "Max Payne" de Rockstar Games y "Deus Ex: Game of the Year Edition" de Square Enix. El sitio también alojará títulos de juegos hindúes, dijo Microsoft.

Los amantes de juegos de PC podrán acceder a la tienda en cualquier momento para comprar juegos o hacer una descarga de ellos otra vez si es necesario, añadió Microsoft. Los tratos especiales se usarán para atraer a los jugadores fuertes al sitio, como los acuerdos semanales y estacionales.

"Games for Windows Marketplace les ofrecerán a los jugadores de PC una robusta alineación de juegos que aman, compra y navegación más fácil y recursos especiales como el Trato de la Semana", agregó Microsoft.

Se lanzará el 15 noviembre en www.gamesforwindows.com.

Alguien con un Windows Live ID, incluyendo Windows Live, Xbox Live, Games for Windows, cuentas Live o Zune, pueden ingresar al nuevo Games for Windows Marketplace. Los Microsoft Points también pueden ser usados en la tienda.

-Por Dan Nystedt
IDG News Service
TAIPEI

La agitada boda india de Katy Perry

LA CANTANTE Y EL CÓMICO SE CASAN EN UN SAFARI CON TIGRES Y PAPARAZIS

http://www.elperiodico.com/resources/jpg/7/1/1287869650517.jpg
Un guardaespaldas (de blanco) se enfrenta a cuatro cámaras. AFP / SARAN VAID

http://www.elperiodico.com/resources/jpg/2/5/1287869650452.jpg
Russell Brand (de blanco), en pleno safari, dedica una mirada altiva a los fotógrafos que siguen sus pasos. AFP/ MUSTAFA QURAISHI

Hace más de 60 años que India se independizó del imperio británico, pero ayer volvieron a verse imágenes de lujo colonial en el estado de Rajastán, donde se celebró la agitada boda entre la cantante norteamericana Katy Perry, de 25 años, y el cómico británico Russell Brand, de 35. Según testimonios citados por la revista People, los novios llegaron a la ceremonia al estilo marajá, sobre dos elefantes. La boda se celebró en la reserva de tigres salvajes del parque de Ranthambore según la tradición hindú y los 80 invitados -entre ellos la cantante Rihanna- disfrutarán de seis días de festejos.

El prólogo del enlace fue de todo menos sosegado. La pareja llegó el miércoles pasado al aeropuerto de Jaipur, donde los fotógrafos captaron a una Katy que andaba descalza pero se cubría totalmente el rostro con un abrigo.

Al parecer, quería ocultar una cadenita que se había sujetado a la nariz, un gesto que es parte del ritual de las novias indias. A Brand se le ocurrió salir de safari y la expedición terminó con sus guardaespaldas saltando sobre los fotógrafos ante el paso parsimonioso de un tigre con collar que pasaba por allí. El complejo turístico de lujo Aman-i-Khas, donde se han instalado la pareja y los invitados, está rodeado de guardias que no dudan en agitar sus bastones de bambú ante las cámaras.

Fuentes elperiodico.com

Katy Perry da el `sí acepto'

Katy Perry: Fireworks en Youtube
La cantante pop estadounidense Katy Perry y el cómico inglés Russell Brand se casaron este sábado en una ceremonia tradicional hindú en un hotel de lujo en medio de una reserva de tigres al noroeste de la India, dijo un funcionario.

El espacio para la boda estuvo iluminado por lámparas, luces de colores que colgaban de los árboles y guirnaldas de flores que adornaban las lujosas carpas instaladas para el festejo.

Fuentes:Quien.com

Una historia de un chico “Hacker” con tan solo 17 años

Matemática e informática : Este amplio campo podría ocasionar tantos cambios en la sociedad como la revolución industrial.

Uno de los miles de hackers que hoy en día están en la internet, personalidades como The Mentor o el mismo Jeff Moss (creador de la conferencia mundial de hackers) y muchos otros, su nombre Johan Manuel Méndez un hackers que logro filtrarse en computadoras con archivos clasificado.

Foto: Hackers Johan manuel mendez Un chico rebelde, que a los 15 años no asistía a la escuela

Un chico rebelde, que a los 15 años no asistía a la escuela hoy con tan solo 17 años el inteligente joven, y empezó a sus 12 años en el mundo del tema del hacking para poder entrar en el campo de la informática, que solo logro acceder a las grandes computadoras el reto para el chico lograr entrar, buscar, y sentir satisfacción de a ver llegado más allá encontrando esas fallas probando exploits y vulnerabilidades en el sistema….

“Meses atrás ya había encontrado fallas en otros sistemas y no era la primera vez ni seria la última, había encontrado fallas y las reporte para que las arreglaran Eran una buena intención de mi parte”.

Escribo el hackers en su publicación de su sitio web también se a destacado por su buena acción, en buscar fallas en diferentes sitios webs para así reportarlas a sus respectivos administradores para que luego las reparen, parece ser una buena acción después de todo del mismo hackers.

Se suele considerar la adolescencia como “la edad del pavo”, “una edad difícil”, etc y efectivamente, resulta una convulsa época de cambios en la cual, una sana rebeldía es necesaria para la madurez. La rebeldía, es otra de los rasgos característicos de esta edad. Los jóvenes pueden rebelarse abiertamente, oponiéndose a lo que se les dice, contestando mal, desobedeciendo, o pueden ejercer una resistencia pasiva, dejando de estudiar, tumbándose en el sofá, no duchándose, encerrándose en la habitación o ensimismarse en su mundo interior.

Esta segunda resulta mucho más irritante y más persistente, siendo más difícil dominarla.

Cuando los jóvenes no se rebelan abiertamente, hacia los demás, pueden rebelarse hacia dentro, hacia ellos mismos, haciendo dieta, bebiendo, cometiendo imprudencias… Ninguna de estas manifestaciones es preocupante por sí misma y, habitualmente se equilibran. El problema viene cuando una de estas conductas se descontrola y absorbe la vida del joven, por ejemplo negándose a salir con amigos, o procurando pasar en casa el menor tiempo posible.

La rebeldía, les lleva a querer considerarse fuera del mundo de los adultos, necesitan construir una realidad paralela, y para ello emplean métodos de lo más diverso, desde vestir de una manera especial, hasta oír música todo el tiempo con auriculares, que no deja de ser una manera de “desconectar”. Se suele decir que la manera de que un joven haga lo que queremos, es decirle que haga todo lo contrario.

Esto es cierto solo en parte, aunque parezca que no escuchan, que solo van a la suya, la verdad es que un discurso repetido una y otra vez acaban por asimilarlo, muchas veces en privado reconocen estar de acuerdo con sus padres, pero no quieren reconocerlo en público, de modo que nuestros sermones no caen del todo en saco roto, lo único que ocurren es que necesitan cuestionarlo todo y es bueno que así sea.

Fuentes: Kaosenlared

Facebook es el gran negocio de unos pocos: concentra a millones de usuarios

Getty Images Facebook es el gran negocio de unos pocos: concentra a millones de usuarios de los cuales recopila información y después ofrece su plataforma a terceros
Una investigación realizada por The Wall Street Journal, ha concluido que desde aplicaciones residentes en Facebook se transmite información de usuarios a terceras empresas desarrolladoras de aplicaciones publicadas en la red social más conocida del mundo.

¿Y qué hay de nuevo en ello? Sería noticia que Facebook anunciara su voluntad de no repetir estas situaciones; sería noticia ofrecer mecanismos para que, de forma sencilla y efectiva, todo aquel con interés en desaparecer de internet pudiera conseguirlo de forma fácil y rápida; sería noticia escuchar la incorporación de herramientas facilitadoras del borrado de información pasada, o incluso, sería noticia una declaración donde Facebook mostrase un objetivo claro y definido, con fecha de ejecución, para dejar de recoger datos de sus usuarios o para dejar de ceder información, sin autorización previa, a terceros.

Mientras esto no sea así, pienso que no es noticia, o no es una noticia relevante anunciar que desde Facebook se transmite información de las cuentas de usuarios a aplicaciones de terceros publicadas en esta red social. No por ello resta méritos a la brillante investigación realizada.

El perfil tiene un precio
La información es poder y cuanta más información, mayor será el poder, económico sí, pero no único. ¿Qué cuesta a los usuarios de las redes sociales que entiendan y comprendan que cuanta más información hagan pública, ya sea de su persona, aficiones, lugares visitados o círculo de relaciones y fotografías, mayor poder van adquiriendo las redes sociales gratuitamente?

¿Qué le cuesta al usuario comprender que cuanto mayor es el volumen de información incluído en esta y otras (pero hoy nos ocupa esta) redes sociales, cuantos más detalles conozcan de distintos perfiles de usuarios, mayor será el precio que se obtendrá por estos datos?

Las redes sociales han nacido como un gran negocio haciendo creer al público que nacían con el objetivo de hacer un bien social. Y todos lo creemos, algunos menos que otros.

Las redes sociales –dicen (y suena bien)– acercan a las personas con o sin afinidades, permiten compartir, unir, narrar, explicar, ver y revivir de forma virtual con detalle experiencias únicas o colectivas. Sí, es cierto, pero en el fondo, fondo, Facebook es el gran negocio de unos pocos: concentra a millones de usuarios de los cuales recopila información y después ofrece su plataforma a terceros desarrolladores de aplicaciones que son reproducidas desde sus páginas. Estos contenidos son suficientemente atractivos para que miles de usuarios accedan y compartan más ratos de ocio (ya sean juegos en línea, música, vídeos, etc.), traspasen información entre la red social y las aplicaciones de sus socios de negocio (siempre son terceras empresas…) sin que el usuario pueda percibirlo, sin control y sin reconocimiento previo. Provocado el percance, casualmente siempre es tratado como parte de un error informático. Es prácticamente imposible controlar la transmisión de información a terceros y a priori, no es fácil detectarlo como usuario.

¿Qué obtienen a cambio las redes sociales? Elevadas compensaciones económicas, publicidad, contenidos, trafico, clics… La tecnología avanza a pasos agigantados de forma que un día recibes un correo de una empresa desconocida que te anuncia la posibilidad de contratación de un portal de música o juegos en línea y en muchos casos nadie se para a pensar si esa era una preferencia del perfil de Facebook o si fue debido a una conexión voluntaria.

Un gran negocio piramidal

Cada cierto tiempo los propietarios –accionistas de las plataformas de redes sociales– filtran notas de prensa informando de cuánto ricos son desde su inicio, cuánto dinero han ganado y cuántos ingresos tienen previsto ganar a corto plazo. Es una espiral que a menudo recuerda a un negocio piramidal: a mayor generación de interés, mayor captación de usuarios, mayor cantidad de datos y mayor poder en sus manos. O lo que es lo mismo, mayores ingresos económicos.

Los propietarios de redes sociales se presentan como emprendedores, dicen ser importantes y cuanto más se repite en todos los medios, crece el número de conexiones, altas de usuarios o tráfico de red; las compensaciones económicas que reciben son incalculables, exorbitantes, casi infinitas. Siempre asociadas al número de usuarios enganchados a su red. Usuarios con limitaciones para controlar qué ocurre, de verdad, con sus datos. Nadie asegura que la información será borrada, eliminada y destruida. No interesa.

La existencia de terceros que recogen datos de usuarios pertenecientes a redes sociales no es una novedad, probarlo técnicamente supone un gran trabajo, conseguido únicamente mediante las herramientas adecuadas para el análisis previo.

No es cuestión de ir a contracorriente, pero tampoco dejarse arrastrar llena de satisfacción. Existen otras formulas más seguras de compartir información entre amigos que no sea perteneciendo a una red social.

¿Cuántos serán los usuarios que decidan no ser enredados? Una red es un conjunto de hilos tejidos que sirve para pescar peces una vez se han enganchado, nunca mejor definición.

Fuentes: lavanguardia.com

Katy Perry está celosa de Miranda Cosgrove

La actriz de iCarly ha desatado los celos de la cantante, pues al parecer pasa mucho tiempo con Russell Brand, el novio de Perry.
http://www.generaccion.com/usuarios/espectaculos/imagenes/13_10_2010_20_34_19_355830311.jpgLos celos han llamado a la puerta de Katy Perry, eso es lo que afirman algunas fuentes cercanas a la artista. El motivo es Miranda Cosgrove, la actriz que comparte voz con el futuro marido de Perry, Russell Brand, en la película 'Gru, Mi Villano Favorito'.

Al parecer, los actores han estado muy juntos durante la promoción de la película y eso ha hecho saltar las alarmas de Katy. Hay que recordar que Brand era conocido a partes iguales por su trabajo como humorista y por su perfil mujeriego. Además de por su adición a las drogas.

Fuente: Red17

Obama pide en español el voto para los demócratas en la recta final de campaña

WASHINGTON — El presidente estadounidense, Barack Obama, pidió el voto para los candidatos demócratas en las elecciones del 2 de noviembre en un mensaje en español difundido en las radios a partir de este viernes.

"Soy Barack Obama. Te necesito a mi lado. Ayúdame a defender lo que hemos comenzado. Este 2 de noviembre, alza la voz. Y juntos, seguiremos adelante", dice Obama en el mensaje, difundido por su partido.

Otro mensaje televisado destaca en español las medidas adoptadas por el Gobierno de Obama tras casi dos años en el poder, y luego da paso a Obama hablando durante un acto electoral en inglés.

Esos anuncios forman parte de un último esfuerzo en la campaña de los demócratas a 11 días de las elecciones. Más de un millón de dólares se gastó el Comité Nacional Demócrata en este tramo final de campaña con estos anuncios, explicó su comunicado.

Los hispanos representaron en 2008 un 7,4% del electorado que acudió a las urnas para elegir al presidente. Casi 10 millones de hispanos acudieron a las urnas, y dos tercios votaron por Obama.

La página de Kaspersky, hackeada

La empresa rusa de seguridad Kaspersky sufrió un ataque por parte de los cibercriminales contra los cuales trata de protegernos. Los hackers lograron redirigir la página a otra que instaba a los usuarios a descargar un antivirus de la empresa, que en realidad era un prorgama malware que podía comprometer la seguridad de nuestros datos. El problema ya se ha resuelto, pero durante tres horas y media los visitantes de la página oficial de Kaspersky se vieron afectados por el problema.

Los scammers responsables del ataque trataban de engañar a los usuarios para descargar un software antivirus falso, una actividad que ya lleva tiempo en el mercado y que precisamente afectó recientemente al sitio web de Kaspersky Lab.

Los hackers aprovecharon una vulnerabilidad de un complemento web de una tercera parte usado en el sitio web de Kaspersky en Estados Unidos, y lo reprogramó para redirigir a los usuarios a la descarga de un producto falso.

Kaspersky no dio más datos específicos sobre el problema, pero indicó que "como resultado del ataque, los usuarios que trataban de descargar los productos de Kaspersky Lab eran redirigidos a un sitio malicioso".

Este fallo se produjo el pasado domingo y durante tres horas y media los visitantes de la página de esta empresa de seguridad fueron redirigidios al sitio web malicioso, pero ya se ha solventado el problema, y de hecho Kaspersky ha realizado una auditoría completa de sus distintos sitios web para evitar problemas.

Lady Gaga envejece con su último disfraz +(Fotos)

La cantante se pusó una peluca blanca y larga en su última aparición en Londres

Lady Gaga, la mujer de blanco

Madrid.- Lady Gaga se encuentra en Londres y allí está consiguiendo lo que también logra en otros países: ser el centro de atención. La intérprete de ‘Poker Face’ está dejando impresionados a los fans y fotógrafos británicos con sus últimos modelitos, y si hace unos días adelantaba Halloween y se ponía un ‘look’ con el que parecía ir disfrazada de flamenco, ahora la cantante se ha puesto 20 años encima con su último atuendo.

Lady Gaga se transformó en la mujer de blanco de pies a cabeza, y es que además de llevar un peculiar vestido blanco largo con unas enormes plataformas del mismo color, la intérprete de ‘Bad Romance’ se colocó una peluca larga del mismo tono, con lo que parecía una persona mucho más mayor de lo que es. Todo ello lo completó con sus inseparables gafas de sol.

A pesar de sus excentricidades, son muchos los fans y los cantantes que admiran a la joven. El último en apuntarse al carro y hablar bien de ella ha sido Elton John. El británico ha asegurado que el nuevo disco de Lady Gaga va a ser espectacular. “He escuchado hace poco el nuevo álbum de Lady Gaga y está ya más o menos acabado. Es totalmente asombroso”.

Los dos músicos trabajarán juntos. Grabaran un tema musical llamado ‘Hello, Hello’ que formará parte de la banda sonora de la última película de Disney, ‘Gnomeo y Juliet’.


Los estilismos de Lady Gaga

Los estilismos de Lady Gaga
http://www.lavozlibre.com/images/get/mas/2/2497/450-300/N/galerias/lady-gaga-mensaje-a-sus-fans.jpg

Fuentes: lavozlibre

Shakira tiene 11 millones de seguidores en Facebook

http://www.studio92.com/shakira-se-libra-de-frenetico-fan-en-concierto-de-los-angeles-imagen-noticia-3-n-/entretenimiento/376420.jpg

Como agradecimiento a los 11,411,334 usuarios de Facebook que se han unido a su página oficial en la red social, la cantante barranquillera Shakira grabó un video en su canal de Youtube, en el cual agradece a los fans por su apoyo y admiración.

“Hola a todos quería darles las gracias por ser tan generosos conmigo, ustedes son todo lo que un artista puede desear. Ahora me acaban de decir que he llegado a los 10 millones de seguidores en Facebook. Me parece algo increíble”, cuenta la cantante en la grabación, que dura exactamente 42 segundos.

Por otra parte, Shakira, que ya había posado en una ocasión para la edición estadounidense de la revista ‘GQ’, aceptó ser la portada para la versión española de la misma. Allí además, concedió declaraciones que generaron polémica en Francia.

Encarnando a una sexy gitana, vestida con un traje enterizo negro y un maquillaje oscuro profundo, la barranquillera lució más sexy que nunca para la portada.

Sin embargo, las imágenes y la propuesta de verse reflejada como una gitana, tiene un propósito: dejar clara su opinión respecto al trato que ha recibido este grupo de personas en Francia. “Todos somos gitanos, y lo que les pasa ahora a ellos les pasará a nuestros hijos y a los hijos de nuestros hijos”, declaró la intérprete dirigiéndose al presidente de Francia, Nicolas Sarkozy por la posición que él ha asumido frente a ese grupo. “Es un momento en el que el activismo ciudadano es importante. Debemos recurrir a la acción ciudadana por los derechos fundamentales del ser humano y denunciar todo lo que deba corregirse”, dijo.

sábado, 16 de octubre de 2010

Hackers Famosos en el Mundo (Buenos Y Malos)


HAPT_DC_banner.jpg


grace-hopper.jpg

Grace Hooper se graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). Para muchos estudiosos, la almirante Grace Hooper es considerada la primera hacker de la era de la computación.


kristin-cyber.jpg

Kristina Svechinskaya En el Año 2010 La joven rusa de 21 años acusada de formar parte de una banda de hackers cibernéticos que intentaron realizar el multimillonario robo utilizando el troyano zeus, la joven hackers podria pasar de 30 o 40 años en prision en los estados unidos o extraditada a rusia.


http://spa.fotolog.com/photo/58/38/39/sugarboxxx/1210534049_f.jpg


Jude Milhon: Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red. Su famosa frase "Girls need modems" (las chican necesitan módem) recorría las míticas BBS allá por los albores de Internet animando a las mujeres a aventurarse en los "placeres del hackeo" entendiendo las nuevas tecnologías y utilizándolas para superar el miedo de no ser lo bastante guapas, lo bastante fuertes, lo bastante bellas, o lo bastante lo que sea. Decía Jude que en el hacking, como en el sexo, entra la actividad de un yo deseante. Y allí donde termina el conflicto mente-cuerpo comienza la liberación.


Jude Milhon entendía el hacking como el deseo de descubrir, la curiosidad, el reto, pero también un conflicto: el hacking es un arte marcial para defenderse de lo políticamente correcto, de las leyes abusivas, de los fanáticos y de todo tipo de cenutrios. La lucha y rebeldía de Jude Milhon han pasado a la historia de la filosofía hacker resumidas en una famosa entrevista que publicaba Wired News en 1995 .


"Las piedras y los palos pueden romperme los huesos, pero las palabras en una pantalla pueden hacerme daño sólo si y hasta que yo lo permita."
El día de su muerte un famoso titular ocupaba todos los diarios digitales de Internet: "los hackers han perdido a su santa protectora". Jude Milhon, Saint Jude, una leyenda inolvidable.


barbara.jpg

Barbara Thoens es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania. Para Barbara Thoens ser hacker es una actitud de vida que significa que eres curiosa, que te interesa averiguar lo que hay detrás de algo, hacer las cosas por una misma, construir, crear y aprender Para ella hackear es un asunto político según contaba en una entrevista realizada en 1.999: hackear es político porque significa descubrir lo que ocultan sistemas, software y programas que sus creadores no quieren que conozcamos, el conocimiento está íntimamente relacionado con el poder, la información escondida puede ser muy peligrosa.


Como miembro del CCC una de sus primeras actividades fue desmantelar la frágil seguridad de los sistemas de banca online que acababan de nacer en los 90 demostrando la importancia de la criptografía en el mundo de los negocios de Internet que hasta entonces casi nadie tomaba en serio. Barbara Tohens no oculta su identidad y es usual verla en las reuniones anuales del CCC aunque su nick en la red es un misterio y las actividades que realiza dentro del Chaos Computyer Club sólo están al alcance de una élite.

Joanna Rutkowska

http://mzeberlein.files.wordpress.com/2008/08/150px-rutkowska.jpg

Joanna Rutkowska Considerada una experta mundial en malware, esta muy joven polaca comenzó a interesarse por la programación aprendiendo ensamblador con un X86 usando Ms-Dos cuando estaba en la escuela primaria. Pronto se pasó al mundo Linux experimentando con el desarrollo de exploits para Linux y Windows. Desde hace dos años su investigación se centra en los entresijos de las tecnologías que usa el malware y sus atacantes para ocultar sus acciones, incluyendo rootkits, backdoors, etc. y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.
En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva version "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista. Para ello se valió de la Píldora azul (Blue Pill), un juguete peligroso programado por ella misma capaz de crear malware 100% indetectable en algunos S.O. Joanna Rutkowska confiesa que navega sin antivirus y que no confía en las soluciones comerciales existentes "porque sé lo fácil que resulta crear un malware que las supere todas".
Prepara un curso sobre ocultación de malware para impartir en la proxima reunión de Black Hat-2007.


thump_1364602chen20inghou8ud.jpg

Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

mckinnon460x276.jpg

Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.

tuxsiskevinmitnick.jpg?w=550&h=340

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

bill-gates.jpg
Bill Gates En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.

TN-605667_CWeek_day1_VintCerf.jpgtim-berners-lee.jpg
Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el Vinton Cerf
conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.


Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.
dennis_ritchie6.jpgthompson.jpg
Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux. Dentro de ese grupo, hace su aparición un hombre que podríamos llamarlo el padre del Movimiento del Software Libre. Richard M. Stallman. Creador del Free Software Foundation (Fundación de Software Gratuito).

sdmim.jpg


Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.

news000509virus.jpg

Reonel Ramones de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.

Vladimir.jpg

Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.

Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.


hacker-johan-manuel-mendez.jpg

Johan Manuel Méndez ,(1993) es un Hackers Famoso, conocido en Internet por sus Intrusiones en ordenadores Norteamericanos, teniendo tan solo 11 Años se apasiono por el Mundo informático y fue desde entonces que en el Año 2004 decidió construir su propio ordenador, para luego en el Año 2007 Trabajar en un Empresa de Seguridad Informática durante 2 Años A Reportado fallas de Paginas Webs y a Ayudado para Repararlas en el Año 2010 Subió 4 Paginas a internet, en donde relataba los momentos en el que entra a los ordenadores norteamericanos que contenían información Clasificada obteniendo, 4 millones de descargas en un día en Su SitioWeb.


thump_1364640TsutomuShimomura.jpg

Tsutomu Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking.

thump_1364650justin-frankel_peq.jpg
Justin Frankel comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.

Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo".

Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.
Sin ningún género de dudas, Frankel es un programador prodigioso,

pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.

¿Que es un Geek? "Arrancar bugs" o errores de los programas informáticos, videojuegos y otras aficiones semejantes. Son los pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología".


Ray-Tomlinson.jpg

Ray Tomlinson Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.


En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.

Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo.

Inmediatamente después de la entrevista dada por Griffiths a una publicación en línea, el servicio de aduanas estadounidense inició un gran operativo orientado a desbaratar a los grupos de intercambio de software ilegal, también conocidos como "warez". La ofensiva se concentró especialmente en el grupo DrinkOrDie, el mayor de todos.

En la entrevista de 1999 que sellaría su destino para los años siguientes, Griffiths aseguró que "nunca sería aprehendido". Griffiths fue arrestado en 2001, junto con otros miembros de DrinkOrDie. Los detenidos en Gran Bretaña fueron sometidos a proceso y condenados a presidio. Griffiths, por su parte, residía en Australia al momento de perpretrarse los delitos, por lo que luego de un proceso de extradición fue llevado a Estados Unidos.

La semana pasada, (julio de 2007) un juez estadounidense dictó la sentencia definitiva contra el pirata: 51 meses de cárcel, equivalentes a cuatro años y tres meses. A ello se suma que Griffiths ya ha pasado tres años en prisión preventiva en Australia

markabene.jpg
Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las
primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne

tim_paterson.jpg


Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrolló un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos. En 1981 Microsoft, adquirió a esta compañía los "derechos de autor" de este sistema por US $ 50,000 y contrató al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios" para "transformar" al sistema operativo.

Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.

johan.JPG
Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso

que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.



el_gran_oscarin.jpg

El Gran Oscarín hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Lycos Mail Anegator "…Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk "…Carga cuentas de Hotmail ajenas"
Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "
O-MaiL 1.00: …"Programa para enviar e-mails anónimos a la basca"
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos * que ponen los programas l3ims en sus contraseñas
BOMBITA: …"es un programa de envío masivo de e-mails"
ANONIMIZAME: …"Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"



linus-torvalds.jpg

Linus Benedict Torvalds (Helsinki, Finlandia, 28 de diciembre de 1969), es un ingeniero de software finlandés; es conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, los compiladores y un número de utilidades desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia.

http://www.persystems.net/sosvirus/graficos/lytlle.gifhttp://www.persystems.net/sosvirus/graficos/lyttle2.jpg
Robert Lyttle Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana. Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.

Facebook se plantea añadir la opción “No me gusta”

Son muchos los usuarios que han solicitado que se agregue la opción no me gusta en una de las Redes Sociales más importantes del mundo. Hasta el momento sólo se puede utilizar el "me gusta".

Todos aquellos que tienen una cuenta en Facebook, cuando uno de sus amigos publicaban algo podían utilizar el botón de "Me gusta", pero no siempre se quiere utilizar dicho botón. Los usuarios demandan que existiese la opción contraria, aplicar el botón de "No me gusta", cuando uno de los amigo publica algo no muy acorde con sus gustos.

Por el momento los creadores de Facebook están probando un plugin que permite votar los comentarios. Este plugin hace que el usuario decida instalar o no la opción y solamente esta siendo usado como prueba en el blog oficial de Facebook .

Después de la votación, el sistema establecerá un ranking que cambiará la posición de cada comentario en función de los votos a favor y en contra que tenga.

Estamos en Facebook Aqui Todos Son Famosos Nuesta Pagina en Face

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | ewa network review