Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

miércoles, 28 de julio de 2010

Hackear el iPhone NO es Ilegal

EE UU modifica las reglas de copyright para usos educativos, entre otros.



La oficina de Derechos de Autor de Estados Unidos ha legalizado la ruptura de la protección de los móviles y otros aparatos con el fin de permitir la ejecución de aplicaciones de software. La oficina de la Biblioteca del Congreso de Estados Unidos, revisa sus normas de copyright cada tres años. Sobre su mesa había una petición de Apple en contra de la decisión adoptada.


La relajación de las medidas de copyright también llega al sistema de protección de los DVD, el llamado DRM, que se podrá violar en el caso de usos educativos y en la documentación de películas, aunque no para hacer copias de seguridad ni en el caso de los videojuegos y Blu-ray.
Apple había realizado una campaña en contra, alegando que desbloquear su iPhone abría la puerta a "la posibilidad de daños al móvil y a defectos en el funcionamiento del teléfono y sus aplicaciones". Según el fabricante, recibe"millones de casos" de problemas por el desbloqueo de sus iPhone. "Legitimar el desbloqueo significaría un aumento de virus en los aparatos". Apple nunca ha demandado a ningún propietario de iPhone por romper sus sistema de seguridad, aunque en febrero de 209 calculó que más de 400.000 lo habían hecho.
Por el otro lado, la Electronic Frontier Foundation había pedido que se ampliara el número de excepciones al desbloqueo de aparatos, por lo que mostró su satisfacción por la actualización de la norma, que siempre había calificado de"demasiado amplia".

(fuente)
>>http://www.elpais.com/articulo/tecnologia/Hackear/iPhone/ilegal/elpeputec/20100727elpeputec_1/Tes <<

miércoles, 9 de junio de 2010

Novell Alienta La Migración De Los Usuarios De Solaris y Sun Identity Manager A Sus Plataformas

Tras la compra de Sun por parte de Oracle y la reciente reorganización de su catálogo de productos, Novell se ha lanzado a tentar a las organizaciones usuarias de Solaris y las soluciones de gestión de identidades de Sun para que migren a sus plataformas.


Novell no quiere perder la oportunidad. Tras la compra de Sun Microsystems por parte de Oracle y ante la reciente reorganización del catálogo de productos de Sun, Novell se ha lanzado a la arena con el objetivo de atraer a las organizaciones usuarias de las soluciones de Sun que puedan sentirse descontentas. Y es que, según el vicepresidente de Marketing de Soluciones y Productos de Novell, Justin Steinmann, “Oracle ha abandonado a los clientes y partners de Sun” y “muchas se están cuestionado los planes de Oracle para los productos anteriormente propiedad de Sun”.

Con ese objetivo, Novell ha lanzado un abanico de nuevos acuerdos de licenciamiento de productos y ofertas especiales para alentar la migración de organizaciones usuarias de Solaris y las soluciones de gestión de identidad de Sun a sus plataformas. “Si los clientes de Sun están preocupados respecto al futuro de Solaris, ya pueden migrar a Suse Linux Enterprise” y “si están preocupados sobre el roadmap futuro de los productos de gestión de identidades de Sun, ya pueden migrar a Novell Identity Manager 4”.

Estas nuevas ofertas implican que los clientes de Sun con una licencia perpetua pueden cambiar sus productos por los equivalentes de Novell sin coste alguno excepto el de mantenimiento. En el enlace http://www.novell.com/promo/ext/sun_offers.htmlla compañía informa de los intercambios de licencias disponibles y con respecto a Solaris ha puesto a disposición de las organizaciones interesadas un servicio gratuito de evaluación y la herramienta PlateSpin Recon Inventory Edition para ayudarles a determinar el plan más adecuado de migración.

Por otro lado y consciente del importante papel que juegan en el mercado TIC los partners, Novell también está ofreciendo a los partners de Sun programas de incentivos para unirse a su comunidad Novell PartnerNEt. “Si eres un antiguo parttner de Sun, entonces podrías estar interesado en establecer una nueva relación con una compañía como Novell, que mantiene un sólido compromiso con su canal”.

Los hackers se sirven del conflicto de Gaza para difundir malware

Los cibercriminales están redireccionando a los usuarios a sitios web maliciosos mediante URL cortas aprovechando el ataque a la flotilla.


Una vez más los ciberdelincuentes vuelven a aprovechar la actualidad informativa para perpetrar nuevos ataques maliciosos. Según informa Mc Afee, en esta ocasión, el objetivo de estos malhechores es el conflicto entre Israel a Gaza y el polémico abordaje del Ejército Israelí a una flotilla de cooperantes.

Los hackers usan este tema para redireccionar a los usuarios a sitios web dañinos y lo hacen mediante URLs abreviadas, cada vez más comunes en servicios de microblogging como Twitter.

Estos mensajes se postean en perfiles “falsos” de esta plataforma, que los criminales se estarían creando para la ocasión, y contienen palabras clave y hastags populares además de la URL peligrosa, para atraer mejor a atención de los seguidores del servicio de 140 caracteres.

Según alerta la firma de seguridad, los enlaces cortos podrían redireccionar también a ejecutables que instalarían en los equipos troyanos con el objetivo de robar contraseñas e instalar spyware.

martes, 1 de junio de 2010

IBM distribuye claves USB cargados de virus en la conferencia de seguridad



21 de mayo 2010

IBM se ha quedado con el huevo en su cara después de haber distribuido las llaves USB cargados de virus a los asistentes en la conferencia más grande de Australia de seguridad informática.

Los delegados de la conferencia AusCERT, que se celebró durante la semana pasada en el Royal Pines Resort en la Costa de Oro, se les dijo sobre el problema de malware en un correo electrónico de alerta esta tarde por el jefe técnico de IBM Australia Glenn Wightwick.

El incidente es irónico porque asistentes a la conferencia incluyen el quién es quién del mundo de la seguridad informática e IBM estaba allí para mostrar sus credenciales de seguridad.

>> Visite! <<

>> Quienes Son IBM<<



lunes, 24 de mayo de 2010

Siemon 2010

Nuevo catalogo de productos 2010


Manténgase al día con los nuevos productos y sistemas de cableado.



 
http://files.siemon.com/int-download-catalogs-system-catalog/us-system-catalog-2010.pdf

Sistema De Segurida LoockIT


La solución LockIT se compone de dos elementos principales:

la Tapa Bloqueadora de Conector y el Cordón de Parcheo Seguro. La Tapa Bloqueadora protege al conector de la inserción de un cordón de parcheo o de un objeto extraño. El Cordón de Parcheo Seguro impide la desconexión no autorizada del cordón. Cada uno de estos componentes requiere de la llave universal LockIT para su remoción, aunque puede insertarse libremente en el conector para asegurar la conexión. Todos los componentes LockIT son de color amarillo brillante para identificar fácilmente la conectividad de seguridad.

Los productos LockIT son compatibles con cualquier conector RJ45. Este versátil sistema puede ser utilizado en una variedad de aplicaciones. Esta flexibilidad hace que LockIT sea una opción perfecta para usarse en áreas públicas como escuelas, tiendas y áreas de espera. LockIT es una solución ideal para proteger redes de misión crítica como data centers, ambientes de cuidado de la salud y sistemas gubernamentales.

>> VISITE <<

http://www.siemon.com/la/lockit/

El Ministerio de Cultura de Colombia mejoró sus Comunicaciones Gracias al Cableado Categoría 7A de Siemon

La entidad, dedicada a coordinar, ejecutar y vigilar la política del Estado en materia cultural, deportiva y recreativa en Colombia; optó por la solución de cableado TERA Categoría 7A S/FTP de Siemon en sus cuatro sedes de la capital del país y gracias a ello la información que maneja fluye de manera óptima.


El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.

Fue una excelente decisión la de hacer modificaciones que apuntaran a un cableado más eficiente, el cual les permitiera ampliar la velocidad de la información y mejorar considerablemente las comunicaciones entre sus oficinas.

Muy importante este trabajo, pues no solo mejora las comunicaciones sino que aporta a la modernización y tecnificación de la ciudad y del país.

Dice y afirma categóricamente el Coordinador de Sistemas del Ministerio de Cultura, Andrés Hernando Ruiz Orjuela: "decidimos hacer la migración de cableado y elegimos la solución TERA Categoría 7A de Siemon porque ésta era la compañía que nos ofrecía las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%",

El funcionario explicó que el proceso de cambio de cableado que se inició en marzo de 2009 y concluyó en julio del mismo año, no sólo está terminado sino certificado por Siemon. En este momento, todas las sedes se encuentran igualmente certificadas.

Lo más importante de este proyecto fue que se lograron los objetivos propuestos:

♦ Aumentar los anchos de banda de la red LAN.

♦ Mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red.

♦ Implementar un proyecto de telefonía IP.

♦ Facilidad de ampliación y de montar cualquier aplicación por más robusta que sea.

>> Para Ver El Articulo Completo Visite <<

http://www.siemon.com/la/company/case_studies/10-02-23-ministerio-de-cultura.asp

jueves, 20 de mayo de 2010

SEGURIDAD INFORMATICA




Blog dedicado a la seguridad informática:

http://www.jbex.net/

Podrás encontrar información, descargas , manuales y noticias relacionadas con la seguridad.

miércoles, 19 de mayo de 2010

Dia De Internet


El mundo celebra el Día de InternetPropuesto por la Unión Internacional de las Telecomunicaciones y confirmado por Naciones Unidas en 2006, esta fecha conmemora la promoción del uso de la Red con el fin de difundir las posibilidades que brindan las nuevas tecnologías

Con el objetivo de fomentar el uso de la Red para mejorar la calidad de vida de las personas, el mundo celebra el Día Mundial de la Sociedad de la Información. Adoptada por Naciones Unidas en 2006 y propuesta un año antes por la Unión Internacional de Telecomunicaciones , la fecha toma como referencia la creación de este organismo, y busca difundir el uso de Internet y los beneficios que brindan las tecnologías asociadas para reducir la brecha digital.

En Argentina diversas cámaras e instituciones relacionadas con el sector de las telecomunicaciones auspician la jornada por el Día de Internet, que contará con diversos paneles que abordarán el papel de la Red en la cultura, la educación y los medios, entre otros puntos.

España también celebra la fecha, y a su vez cuenta con el Día de una Internet Segura , una iniciativa que promueve la Unión Europea, que busca promover diversas prácticas preventivas para proteger a los niños de los contenidos ilegales y las amenazas de la Red.

Los Virus Autorun.inf - RECYCLER - nircmd.exe

Autorun.inf

Normalmente, los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora.


Estos archivos deben estar en el directorio raíz de la correspondiente unidad.

Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF, o que los modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32.

IMPORTANTE: Tenga en cuenta que la existencia de un archivo AUTORUN.INF en su computadora, no implica necesariamente que la misma esté infectada por un archivo malicioso.

RECYCLER

es una carpeta bastante protegida donde se alojan algunos VIRUS, esta carpeta es muy molesta y mayormente suele infectar a los “Flash Memory”.


Esta carpeta es totalmente innecesaria; ya que no le es de ninguna utilidad al “Flash Memory”, al contrario, por lo cual debería ser eliminada por completo; con todos sus VIRUS y demás archivos.

Los VIRUS de esta carpeta se ejecutan gracias a un AUTORUN que se encuentra también en el “Flash Memory” y al abrirlo; pues ya esta infectada su Computadora.

¿Cómo eliminarlo?

El método que descubrí es muy sencillo y fácil de utilizar y estoy seguro que será de gran ayuda para USTED.

Esta carpeta, RECYCLER, como dije anteriormente, esta muy protegida, por los atributos que se le asignaron, ni siquiera puede ser visto habilitando la opción “Mostrar archivos y carpetas ocultas”.

La manera adecuada de mostrarla es la siguiente:

Paso 1.- Ingrese al MENÚ INICIO y posteriormente a la opción EJECUTAR (Método Abreviado del Teclado= Windows + R)

Paso 2.- Escriba la palabra: CMD y presione ENTER (Entrando al Símbolo del Sistema).

Paso 3.- Ahí debe escribir la letra que se le asignó a su “Flash Memory” seguido de dos puntos y Presionar Enter, Ejemplo:

F:

Paso 4.- Ahí podrá notar que ahora muestra la letra que digitó, así:
F:\>

Paso 5.- (IMPORTANTE) acá es donde debemos escribir correctamente la siguiente línea de comando (copie y pegue si es posible):

attrib -s -h -r /s /d

Paso Final.- Después de presionar ENTER debe esperar, mientras observa lo que pasa en el Interior de su “Flash Memory”. Se mostrará de golpe; TODOS, no solo RECYCLER, todos los archivos y carpetas ocultas que tenía su “Flash Memory”.

En ese momento es donde usted debe ELIMINAR (Eliminación segura con las teclas Suifth + Supr) la carpeta RECYCLER, AUTORUN.INF, TODOS LOS EJECUTABLES, otras carpetas que se parecen a RECYCLER son CONFIG, RESTORE, SYSTEM… Aproveche para eliminar todas estos INTRUSOS, y usted y su “Flash Memory” podrán estar tranquilos, temporalmente…

nircmd.exe

nircmd.exe es un proceso que esta registrado como Tools.Nirsoft. Este tipo de ficheros, que terminan convirtiendose normalmente en spyware o virus cuando aterrizan en nuestro PC en muchas ocasiones se diferencian del fichero original que no es una amenaza, porque se localizan en otros directorios y presentan una firma digital diferente. Para determinar si se trata de una amenaza real o no, haga un analisis con la herramienta de deteccion.

miércoles, 5 de mayo de 2010

Las transacciones bancarias en línea son más seguras con su teléfono móvil

¿Si usted quiere realizar transacciones bancarias en línea de una manera segura? Olvídese entonces de su computadora y hágalas a través de su teléfono móvil.


Usar un teléfono móvil para esta actividad tan confidencial pudiera sonar contraproducente dado que los teléfonos están expuestos a perderse o a ser robados, pero su teléfono móvil realmente podría ser más seguro que su PC para pagar facturas o revisar su estado de cuenta en línea. Existen, es cierto, algunos programas maliciosos para los teléfonos y los ejemplos tienden a ser noticia por su novedad. Pero las amenazas verdaderas a la seguridad en línea, como los programas que detectan los golpes de teclas en el teclado, los caballos de Troya y otros que han sido diseñados para robar información, no existen para los teléfonos... todavía. “El riesgo de que su teléfono móvil se infecte es minúsculo en comparación con una PC”, apunta la firma de seguridad Sophos en su informe anual de amenazas.

Control remoto

Las firmas de seguridad llevan tiempo comercializando productos contra los programas maliciosos para los teléfonos móviles. Una de ellas, Kaspersky, reconoce la falta de amenazas en los programas maliciosos móviles (por lo menos en Estados Unidos). Recientemente, en un intento de llamar la atención de este mercado, la compañía agregó a su producto de seguridad móvil la capacidad para borrar los datos confidenciales a distancia cuando se pierde un teléfono. “Los dispositivos móviles tienen mucho futuro y ofrecen ventajas de seguridad”, dice James Van Dyke, jefe de estrategias e investigación de Javelin.

Los servicios financieros para teléfonos móviles abundan. Paypal permite que usted envíe dinero a otra persona por medio de su teléfono. Compañías como Obopay, mChek y KushCash están haciendo lo mismo. El Bank of América, Wells Fargo y otras entidades también ofrecen servicios. Los teléfonos móviles no corren el peligro de los programas maliciosos porque utilizan muchos sistemas operativos diferentes. Los expertos de seguridad coinciden en que los malhechores pueden robar mucho más invirtiendo su tiempo en escribir un nuevo virus para Windows, capaz de infectar a millones de PC, que en un caballo de Troya que sólo pueda penetrar un tipo de teléfono específico.

El peligro de Android

Pero esto pudiera cambiar. Google está trabajando en su SO para teléfonos llamado Android y los iPhones se encuentran en más bolsillos y bolsos todos los días. Por lo tanto, así como la consolidación del sistema operativo de los teléfonos es prometedora para mejorar las aplicaciones y servicios, también podría convertir a los teléfonos en un blanco de los piratas.

Para tener un ejemplo de lo que pudiera pasar, basta con mirar a la Mac. Los malhechores todavía no le han dedicado mucha atención al SO de Apple, pero su creciente popularidad significa que no seguirá siendo un refugio de seguridad garantizada. El pasado mes de noviembre, indica Sophos, un usuario de Mac que hubiera entrado en el sitio equivocado de la Web podría verse infectado por el programa malicioso OSX/RSPLUG, cuya finalidad es modificar la configuración de la red y forzar a los navegadores hacia los sitios de phishing.

Todavía no estamos a salvo

Que existan pocos programas maliciosos móviles no significa, por supuesto, que los teléfonos móviles sean completamente seguros. Los sistemas de pago y de transacciones bancarias requieren contraseñas o PIN [números de identificación] o ambas cosas, así que nadie puede tomar su teléfono y comenzar a extraer dinero de su cuenta. Pero todavía hay mucha información personal que cualquiera puede obtener por medio de su teléfono.


El phishing –ese otro gran riesgo a la seguridad financiera en línea– pudiera ser aun más peligroso para los teléfonos que para las PC. Si usted lee su correo electrónico en un teléfono inteligente, entonces va a ver algún mensaje de phishing. Y mientras que Internet Explorer y Firefox emplean en el escritorio la protección antiphishing incorporada, los navegadores móviles no. “Usted no cuenta con todas las barras de herramientas antiphishing” para un navegador móvil, dice Dave Jevans, presidente del Anti-Phishing Working Group. Además, algunos ataques raros cambian el mensaje de phishing tradicional para enfocarse en los móviles. También conocidas como 'smishing' o 'vishing' por su uso en mensajes de SMS o en sistemas de VoIP, estas estafas pueden enviar un mensaje de texto al teléfono con una advertencia relacionada con la factura de una tarjeta de crédito. Si usted llama al número que le indica el mensaje, un sistema de VoIP automatizado entonces le pide que escriba el número de su tarjeta de crédito, por ejemplo. Si las transacciones bancarias y los pagos personales a través del móvil se llegan a popularizar, también pudieran crecer los riesgos específicos a los teléfonos móviles con programas maliciosos y phishing. “La expectativa es que veremos más aplicaciones maliciosas en los dispositivos”, dice Samir Kumar, planificador de productos para Mobile Communications Business de Microsoft. Pero por ahora, dice él, el mayor riesgo es cuando los teléfonos se pierden o son robados. Las medidas de seguridad del teléfono, como bloquear el dispositivo, son de suma importancia hoy, especialmente si usted realiza transacciones bancarias en su móvil, dice Kumar. Otra sugerencia: Haga más segura la conexión Bluetooth de su teléfono limitándola a dispositivos conocidos.

-Por Erik Larkin

lunes, 12 de abril de 2010

Los "Hackers" Atacan A La iPad

Un usuario español identificado como "Angeloso" subió a Youtube un video mostrando cómo se puede hackear a una iPad, el nuevo poducto estrella de Apple.

Angeloso, hace sus reflexiones acerca de los controles en Intenet y en lo ineficaces que resultan.

En el sitio Planeta Tortuga, escribió lo siguiente:

Y de veras la SINDE y esos gilipoyas quieren controlarnos??? Pues como no desconecten Internete, lo dudo mucho!!!

A ver si en vez de dejar de hacer idioteces intentando demandar a 95.000 usuarios de Internet, cogieran el dinero que le pagaron al mamarracho de Ribas y otros parecidos que corren por todo el mundo, lo invirtieran en un modelo de negocio al estilo Rapidshare, o mejor que compraran Rapidshare directamente [las multinacionales multimedia] y se dejaran de chorradas. Seguramente les iria mucho mejor... con lo que se ahorrarian en Abogados UCHOS y con el dinero que ganarian cada mes en suscripciones, se les acabo el problema. El video tambien se iba a cargar la industrai del Cine y mira, su mejor aliado desde los años 80 hasta casi ahora.... Pues con Internet sera lo mismo, hasta que llegue un Angeloso y les invente algo mejor.

Video:

viernes, 19 de marzo de 2010

El Osciloscopio


El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.

Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc.

Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

Si bien el más común es el osciloscopio de trazo simple, es mucho mejor uno de trazo doble en el que más de un fenómeno o forma de onda pueden visualizarse simultáneamente.
El funcionamiento del osciloscopio está basado en la posibilidad de desviar un haz de electrones por medio de la creación de campos eléctricos y magnéticos.
En la mayoría de osciloscopios, la desviación electrónica, llamada deflexión, se consigue mediante campos eléctricos. Ello constituye la deflexión electrostática.
Una minoría de aparatos de osciloscopía especializados en la visualización de curvas de respuesta, emplean el sistema de deflexión electromagnética, igual al usado en televisión. Este último tipo de osciloscopio carece de control del tiempo de exploración.
El proceso de deflexión del haz electrónico se lleva a cabo en el vacío creado en el interior del llamado tubo de rayos catódicos (TRC). En la pantalla de éste es donde se visualiza la información aplicada.
El tubo de rayos catódicos de deflexión electroestática está dotado con dos pares de placas de deflexión horizontal y vertical respectivamente, que debidamente controladas hacen posible la representación sobre la pantalla de los fenómenos que se desean analizar.
Esta representación se puede considerar inscrita sobre unas coordenadas cartesianas en las que los ejes horizontal y vertical representan tiempo y tensión respectivamente. La escala de cada uno de los ejes cartesianos grabados en la pantalla, puede ser cambiada de modo independiente uno de otro, a fin de dotar a la señal de la representación más adecuada para su medida y análisis.
Las dimensiones de la pantalla del TRC están actualmente normalizadas en la mayoría de instrumentos, a 10 cm en el eje horizontal (X) por 8 cm en el eje vertical (Y). Sobre la pantalla se encuentran grabadas divisiones de 1 cm cuadrado, bien directamente sobre el TRC o sobre una pieza superpuesta a él, en la que se encuentra impresa una retícula de 80 cm cuadrados. En esta retícula es donde se realiza la representación de la señal aplicada al osciloscopio.
El osciloscopio, como aparato muy empleado que es, se encuentra representado en el mercado de instrumentos bajo muchas formas distintas, no sólo en cuanto al aspecto puramente físico sino en cuanto a sus características internas y por tanto a sus prestaciones y posibilidades de aplicación de las mismas.

No obstante, a pesar de las posibles diferencias existentes, todos los osciloscopios presentan unos principios de funcionamiento comunes. Los de uso más generalizado son los que podríamos definir como "osciloscopios básicos".

Hackers, Crackers, Piratas, Phreakers, Spoofers, Delincuentes Informáticos, etc...





Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,


PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.

http://www.howstuffworks.com/carnivore.htm

Cabe la pregunta: Quién "hackea" a quién?

CRACKER

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

PHREAKER

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

DELINCUENTE INFORMÁTICO

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

CYBERPUNKS (??)

En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.

La casi total ignorancia de Gibson acerca de las computadoras y la actual cultura de los hackers, le permitió especular acerca del supuesto rol de quienes llamó "cyberpunks" y el uso de las computadoras en el futuro. Sus relatos han provocado rechazos por parte de la comunidad de hackers contemporáneos e inspiraron a guionistas de cine y televisión a crear y producir obras vinculadas a los llamados cyberpunks y el ciberespacio.

Desde finales de los 90, la cultura popular impulsó un movimiento en la moda de vestir, denominada también "cyberpunk", asociada a la sub-cultura techno. Sus características generales son las de exhibir cabezas rapadas, a excepción de una parte del cabello que es levantado como puntas, mediante unos pegamentos cosméticos llamados "gels". Usan aretes y tatuajes en el cuerpo, algunos se visten con casacas de cuero con grabados, broches o punta de metal, otros en formas estrambóticas.

UPS


(Uninterruptible Power Supply - Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida).

Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.

Tipos de UPS

* SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.

* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada by-pass. Más información en: UPS on-line.

Componentes típicos de los UPS

* Rectificador: rectifica la corriente alterna de entrada, proveyendo corriente continua para cargar la batería. Desde la batería se alimenta el inversor que nuevamente convierte la corriente en alterna. Cuando se descarga la batería, ésta se vuelve a cargar en un lapso de 8 a 10 horas, por este motivo la capacidad del cargador debe ser proporcional al tamaño de la bateria necesaria.

* Batería: se encarga de suministrar la energía en caso de interrupción de la corriente eléctrica. Su capacidad, que se mide en Amperes Hora, depende de su autonomía (cantidad de tiempo que puede proveer energía sin alimentación).

* Inversor: transforma la corriente continua en corriente alterna, la cual alimenta los dispositivos conectados a la salida del UPS.

* Conmutador (By-Pass) de dos posiciones, que permite conectar la salida con la entrada del UPS (By Pass) o con la salida del inversor.
Descripción
Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.

miércoles, 3 de febrero de 2010

Comentario (PMDC) Data Center De IBM

Es un excelente proyecto. Un excelente trabajo.
Y es importante destacar una de sus más grandes ventajas:
Su Flexibilidad.
Su flexibilidad es muy importante pues como muchos dicen; “la tecnología siempre va mas allá” por eso su capacidad de expandir espacio rápida y fácilmente; su soporte de variedad de marcas, tipos y configuraciones; su capacidad respecto a aplicaciones de 10, 40 y 100Gb/s; sus sistemas de cableado de cobre par trenzado y fibra óptica; y su reducción de gastos operativos lo hacen un equipo formidable.
para ver el articulo visite.