Fuente:http://ciencia.barrapunto.com/ciencia/10/12/02/1833237.shtml
viernes, 3 de diciembre de 2010
Descubren bacterias capaces de usar arsénico en lugar de fósforo en su ADN
Fuente:http://ciencia.barrapunto.com/ciencia/10/12/02/1833237.shtml
Indicator-VirtualBox o cómo lanzar máquinas virtuales sin abrir VirtualBox de forma grafica
Indicator-VirtualBox es un simple indicador para el panel de GNOME que permite lanzar las máquinas virtuales que hayamos agregado a VirtualBox directamente desde el escritorio. Funciona tanto con VirtualBox como con VirtualBox OSE. |
Si bien es posible crear accesos directos para cada una de las máquinas virtuales que agregamos a VirtualBox, este método es más sencillo puesto que nos evita la tarea de tener que estar creando, actualizando o borrando esos accesos directos. Además, es más prolijo porque todas las máquinas aparecen listadas al presionar el ícono del indicador.
Para agregar este programa, es necesario agregar el PPA de WebUpd8 (un blog en inglés sobre Linux) que, además, incluye actualizaciones de otros muchos programas populares. Las versiones contenidas en este PPA sirven para Ubuntu (Lucid, Maverick and Natty):
sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install indicator-virtualbox
Para ejecutarlo, presioná ALT + F2 y escribí: indicator-virtualbox.
Fuente: WebUpd8
Sin duda lo usare cuando tenga alguna de esas versiones..por ahora sigo con mi koala XD,
pero eso no le quita importancia a esta herramienta que ara la vida mas facil a los que
usan con regularidad maquinas virtuales con virtualbox
Wikileaks es el síntoma, no la enfermedad
Imaginemos que estamos en el año 670 antes de Cristo y que alguien de repente decide que para gestionar mejor el trueque prefiere crear unas monedas hechas de una aleación de oro y plata. En aquel momento las reglas del juego en materia del comercio cambian y pasamos de tener que intercambiar objetos a realizar intercambios de objetos por estas nuevas "monedas".Demos un paso al presente y cambiemos la palabra "monedas" por la palabra "información". Las primeras preguntas que uno se hace son:
Para el comerciante, de repente, surge un nuevo problema a tratar, el control de dichas monedas. Para ello, tiene que crear sistemas que sirvan para registrar cuantas monedas tiene en la caja, cuantas monedas salen de la misma, cual es el balance final de monedas que tiene tras comerciar, etc. Al principio, cuando el sistema no estaba muy extendido, las cosas eran sencillas de controlar y una gestión muy básica resolvía el problema. Sin embargo, cuando el valor de las cosas se negocia en base a esas monedas, los amigos de lo ajeno ven ahora en ese tesoro su botín. Por tanto, surge la necesidad de proteger y custodiar este nuevo elemento de valor y es necesario mejorar los métodos de control y aparecen los libros de cuentas, los balances, las cajas registradoras, las cajas fuertes, los bancos, etc. Todo con un único objetivo: saber cuantas monedas se tienen y cuantas se pierden al producirse compras de objetos o cuantas se recogen al realizar ventas de objetos. Por tanto, en ese momento, las monedas se transforman en un "activo" de la organización y requieren una protección adecuada. Siglos después a nadie se le ocurriría tener estas monedas y estos mecanismos de control desprotegidos. Nadie entra a un banco y se encuentra las monedas almacenadas en estanterías en las zonas donde hay público o sin contabilizar. Cada intercambio de monedas deja un registro y se anotan o bien las que entran o bien las que salen, teniendo siempre claro cual es el saldo que queda en la caja. De esta manera, se logra el control de esos "activos" y se garantiza su seguridad (entendida como la integridad de la información que refleja el estado de situación).
- ¿Es la información un "activo"?. Dada la repercusión de las informaciones que se han visto publicadas en Wikileaks, parece que sí porque su conocimiento ha tenido consecuencias relevantes para los organismos que han sufrido la fuga.
- ¿Estaba la información protegida proporcionalmente según su valor?. Opinen ustedes mismos. Bradley Manning, un joven militar estadounidense que estaba movilizado en Irak tuvo acceso a la red SIPRNET de la que proceden los cables. Aburrido, con pocos amigos y maltratado por sus compañeros por su homosexualidad, Manning le contó al ex hacker Adrian Lamo que había entregado a Wikileaks unos 260.000 informes y cables del Departamento de Estado y de las embajadas. “Entraba en la sala de informática con un CD regrabable de música que decía algo como ‘Lady Gaga’, borraba la música y grababa los archivos”.
Humor: Hay quien lo tiene claro y no tiene ningún tipo de contemplación a la hora de tomar medidas de seguridad, sean las que sean.
Aunque siempre hay medios alternativos y no hay que llegar a extremos tan radicales.
Fuente:http://seguridad-de-la-informacion.blogspot.com/2010/12/wikileaks-es-el-sintoma-no-la.html
Si os habeis leido el tochon..felicidades y ya sabeis algo que ya sabiais antes pero ahora explicado de una manera mas facil y tranquila contrastando datos simples con los actuales y el problema que se genera en esta sociedad.....sin duda un gran autor
Respirar bajo el agua es posible....caro, pero posible
De las escenas/ideas más famosas y recordadas del cine de ciencia ficción: The Abyss y la respiración de líquidos, que en el futuro podría ser posible. En un posible futuro podríamos hacer algo parecido por medio de un traje de buzo patentado por Arnold Lande, un cirujano de corazón y pulmones junto a un líquido con características especiales que permitirían respirarlo.
El líquido en cuestión es una versión altamente oxigenada de perfluorocarbono o PLC el cual tiene la capacidad de almacenar grandes cantidades de gas. Este estaría dentro de un casco que reemplazaría la totalidad del aire en los pulmones, nariz, oidos y todos los conductos respectivos.
Todo el CO2 que pueda ser emitido en el proceso de respiración sería eliminado de nuestra sangre por medio de una branquia artificial en la pierna que está conectada a la arteria femoral en una pierna. Después tendríamos que pasar por un proceso de acostumbramiento sicológico a la idea de respirar de una manera tan distinta, dejar de creer que nos estamos ahogando y permitir que el líquido entre a los pulmones. Después de todo no es el agua lo que nos ahoga sino la falta de oxígeno.
Este método de respiración permitiría que buzos puedan descender a profundidades nunca antes alcanzadas y dejar de preocuparnos de las consecuencias y tiempos de re-adopción del hecho de haber descendido a una profundidad grande.
Por el momento algunos medicos están usando métodos similares para permitir que bebés nacidos de forma prematura puedan seguir respirando como deben repsirar durante los 9 meses de gestación. La Marina Estadounidense supuestamente estuvo probando este método en la década de los 1980.
Arnold Lande dice que no encuentra financiamiento para el proyecto pero parece una idea demasiado buena para dejarla atrás. Tan solo qued afalta alguien o algunos que pongan el dinero para la investigación, el desarrollo y la comercialiación.
¿De tener la oportunidad, usarías líquido para respirar y entender de primera mano, de que se trata todo esto?
Fuente:http://alt1040.com/2010/12/en-el-futuro-podriamos-respirar-liquidos
La preocupación de Nintendo y Sony ante el auge del videojuego en plataformas no específicas para juegos como smartphones o Tablet PC parece plenamente justificada ante información como la que nos ocupa: El título de rol multijugador masivo en línea más importante de la historia (World of Warcraft) ya luce (en fase alpha) en un terminal inteligente HTC Desire bajo plataforma Android como muestra el vídeo que te ofrecemos.
Gracias a la tecnología para juego remoto de GameStrings en el futuro podremos disfrutar de adaptaciones de los grandes juegos en plataformas como Android. La llegada a los smartphones de chips como el Tegra 2 de NVIDIA o de las redes de cuarta generación mejorará su funcionamiento incluso con grandes títulos como World of Warcraft.
La tecnología de GameStrings permite transmitir los juegos desde la nube a cualquier equipo de escritorio, portátiles, tabletas o smartphones. Cada dispositivo podrá disponer además de su propia interfaz con el mismo núcleo de juego corriendo desde los servidores.
Fuente:http://muycomputer.com/Actualidad/Noticias/World-of-Warcraft-sobre-Android/_wE9ERk2XxDAUayg5Bq008UCGaTx2HG7V3IPvt0UN4xmrdoQPRkaqrrWD7BHgMwuU
A la espera de este avance en Android
DupeGuru, detecta qué fotos y canciones tienes duplicados
LA de veces que tenemos repetida la misma cancion 2 o 3 veces eee? Tu disco duro esta lleno y no sabes donde sacar espacio, sabes que tienes archivos duplicacdos pero no puedes dedicar el tiempo que necesita o no deseas perder tiempo en algo asi?Pues aqui esta tu solucion ;)
Sin mas...
Aunque hay otras formas de hacerlo, la empresa Hardcoded Software ofrece una alternativa sencilla a la hora de encontrar todos los ficheros que tenemos duplicados. Se trata de DupeGuru, una pequeña utilidad que tiene ediciones específicas para música o imágenes que ayuda a este propósito.
Captura de DupeGuru funcionando en Mac OS X
En UbuntuGeek han hablado de la edición para música que permite encontrar duplicados de canciones que tenemos en nuestro disco duro y que gracias a este programa podremos eliminar para no ocupar más espacio del estrictamente necesario.
De hecho, DupeGuru ME (Music Edition) es más potente que su antecesora, DupeGuru a secas, porque dispone de más información en la ventana del programa para poder identificar estas canciones y algunas de sus propiedades, como bitrate, duración o tags, en caso de que teniendo dos canciones teóricamente duplicadas podamos elegir la de mayor calidad o la que más nos interese.
La instalación de DupeGuru es simple y por ejemplo para distros Debian, Ubuntu y derivadas tienen a disposición de los usuarios un paquete DEB que podréis instalar fácilmente en vuestros sistemas. La aplicación está disponible en Mac OS X y Windows también, y aunque no se trata de software Open Source como tal, es una herramienta que seguro que les puede venir bien a muchos.
De hecho, tienen un modelo de pago “justo”, con una página en la que indican cuántas horas han invertido para que sepamos que es un proyecto que quizás merezca el pago “de la voluntad” como suele decirse por parte de sus usuarios.
Fuente:http://www.muylinux.com/2010/12/03/dupeguru-detecta-que-fotos-y-canciones-tienes-duplicados/
Everydns deja sin servicio de DNS a Wikileaks
Feunte:http://ciberderechos.barrapunto.com/ciberderechos/10/12/03/0846232.shtml
LA cosa es que los grandes no quieren que hablemos y nos enteremos de sus trapos sucios...
La nube no es para la libertad de expresión
Fuente:http://ciberderechos.barrapunto.com/ciberderechos/10/12/03/1239241.shtml
Team Speak en linux
Dicen que el que se va sin que lo echen vuelve sin que lo inviten, bueno, acá estoy de vuelta xD.
Los más gamers, especialmente los que vienen de jugar MMORPGs en Windows, están familiarizados con TeamSpeak para esta plataforma, ya que es de mucha ayuda al momento de ir de Raid con los amigos, Guild Wars, etc. Es mucho más efectivo hablar mientras juegas, que parar lo que estás haciendo (y potencialmente morir in game) para teclear un par de palabras como: “HELEAMEEEE” o “Aplica TRANQUILIDAAAAD”.
Ya sabemos que existen varios juegos MMORPG para GNU/Linux, e incluso se pueden hacer correr algunos de Windows sobre Wine (personalmente jugué World of Warcraft en mi computador con Debian), por los que los fanáticos de este tipo de juegos no deberían tener mucho inconveniente al intentar pasarse a GNU/Linux. Pero el TeamSpeak es otra cosa. Les traigo el cómo instalar este cliente de conversación en Ubuntu.
En la página de Teamspeak ofrecen tanto la versión 2 y 3 en un .run
listo para instalar, sin embargo, en el repositorio de Ubuntu, tenemos los paquetes teamspeak-client
y teamspeak-server
listos para instalar, eso si, son la versión 2, por lo que debes tener claro que es lo que van a usar, y el tipo de servidor al que te conectarás.
Personalmente uso la versión 3, que se ve exactamente igual a la de Windows, aunque es más lento para cargar. Pueden descargarlo directamente de la página y para instalarlo deben usar la siguiente secuencia de comandos: chmod +x TeamSpeak3-Client-linux_x86-3.0.0-beta36.run #para la versión de 32 bits
./TeamSpeak3-Client-linux_x86-3.0.0-beta36.run
Y para hacerlo funcionar, dentro de la carpeta que se creó al instalar el .run, debe haber un script ts3client_runscript.sh
, que es el encargado de correr el ejecutable.
Les dejo un par de imágenes del cliente funcionando.
Google eliminará contenidos pirata de su buscador en menos de 24 horas-Todo por una acusacion de la que ellos no son culpables
Google quiere que cesen de una vez las especulaciones originadas por algunos sitios de descargas ilegales. Sin ir más lejos, por ejemplo, durante el juicio a The Pirate Bay, sus abogados esgrimieron como defensa que Google podría considerarse el sitio más pirata de todo Internet por la inmensa cantidad de enlaces que ofrece a contenidos protegidos.
Para acabar con esto y con otras acusaciones también destinadas a su portal de vídeos YouTube, que según un reciente estudio, alberga miles de contenidos sin copyright, el gigante de la red tomará una serie de medidas contra los contenidos que violen la propiedad intelectual, actuando en un plazo máximo de 24 horas.
De este modo, Google ha confirmado que se compromete a “intentar retirar los contenidos protegidos por derechos de autor” en un plazo de 24 horas, siempre que el demandante haya cumplimentado todos los datos adecuadamente y que se compruebe la autoría del material.
Además, la compañía evitará al máximo que aparezcan términos relacionados con la piratería en autocompletado, también vigilará más detalladamente los anuncios Adsense y mejorará el acceso al contenido autorizado. Con todas estas medidas, la compañía intentará adecuarse al procedimiento de retirada de acuerdo a los requisitos de la ley estadounidense Digital Millenium Copyright Act.
Fuente:http://muyseguridad.net/2010/12/03/google-eliminara-contenidos-pirata-de-su-buscador-en-menos-de-24-horas/
Una injusticia la verdad, pero bueno asi es la vida...
jueves, 2 de diciembre de 2010
Siete extensiones para mejorar la función de copiar en Chrome
Hace unos meses, puse por aquí una lista con doce extensiones para Firefox que nos permitían sacarle más partido a la función de copiar. Y ahora vamos con la versión para Chrome que, como véis, es un poco más reducida: poco más de la mitad.
Chrome todavía se encuentra bastante lejos de Firefox en lo que a extensiones se refiere, a pesar de que avanza a grandes pasos. Y, desde luego, el repositorio de Chrome necesita un afinamiento para que pueda ser más fácil buscar por él. Tal vez sea esa la razón por la que esta lista sea más corta, ya que el sitio no ayuda en nada.
Sé que es posible que los que seáis usuarios intensivos del navegador echéis de menos alguna que otra, pero las que he seleccionado ha sido en base a que, principalmente, funcionaran en la última versión de desarrollo de Chrome. Algunas las he desechado porque no funcionaban del todo bien, aunque es posible que sí lo hagan en la versión estable y os invito a que añadáis las que queráis en los comentarios.
Y sin más, después del salto, vamos con la lista.
Copy Title+URL to clipboard
Una extensión que nos da varias opciones para copiar los elementos que menciona en su nombre: el título de la página y su dirección. Nos permite copiar la URL de la página en la que estamos, el título junto con la URL, el título más la URL acortada por medio de Google o tanto título como URL en forma de código HTML, en el que el título está enlazado a la URL.
También podemos usarla para copiar un texto dentro de la página y añadirle de manera automática el título y la URL reducida (lo cual resulta muy útil para conservar citas). A esta opción accedemos por medio del menú contextual.
Enlace | Copy Title+URL to clipboard
Link2Clip
Link2Clip está enfocada a los enlaces: nos copia al portapapeles todos los que haya dentro de un texto que seleccionemos. Funciona por medio del menú contextal o por un atajo de teclado personalizable (que por defecto es SHIFT+C). Ojo, que funciona también con imágenes, si éstas enlazan a algún sitio, lo cual puede ser útil o molesto según el caso.
Enlace | Link2Clip
Copy All Urls
Bajo el mismo nombre, nos encontramos dos extensiones que obviamente hacen lo mismo pero con pequeñas diferencias.
Copy All Urls 1 (el número lo he puesto yo, para distinguirlas) nos copia todas las direcciones que tengamos abiertas en pestañas dentro de una misma ventana. Por defecto, nos copia el título de la página seguido por la dirección, aunque podemos personalizar esto (mínimamente) en sus opciones.
Lo mismo nos hace Copy All Urls 2, con la diferencia de que, aunque no nos es posible incluir el título de las páginas abiertas, nos da la opción de copiar las direcciones en texto plano o en HTML, de manera que se incluya en el portapapeles la URL dentro de un código. El texto que se enlaza en este caso es la misma URL (si hubiera sido el título, la extensión hubiera ganado enteros).
Enlace | Copy All Urls 1
Enlace | Copy All Urls 2
Table Capture
Table Capture nos detecta automáticamente todas las tablas que haya en una página y nos permite copiarlas íntegramente al portapapeles normal o nos las incorpora al portapapeles web de Google al tiempo que crea una hoja de cálculo nueva en Google Docs para insertarla. Su icono se muestra al final de la casilla de direcciones y aparece sólo cuando la extensión puede actuar.
Salvo en la página de prueba que viene incluida en la página de la extensión, no he podido probarla (justo cuando necesitas una web o un post con tablas, no aparecen). Pero si funciona como dice, puede ser de bastante utilidad para estos casos. Por cierto, misteriosamente al principio de mis pruebas me funcionó perfectamente lo del portapapeles web para, después, dejar de hacerlo. Sin embargo es una extensión bastante interesante como para dejarla aquí aunque sea con esta aclaración.
Enlace | Table Capture
Autocopy
Una extensión para los más cómodos: con tan sólo seleccionar un texto, se copia automáticamente al portapapeles. En sus opciones, podemos configurar la extensión para que esté habilitada también en las cajas de texto de los formularios y para que añada automáticamente la URL de donde hemos copiado, ya sea delante o detrás (y precedida por un texto personalizado; por defecto dice “Copied from”).
Enlace | Autocopy
Web Clipboard
De esta ya hemos hablado aquí. Concretamente, lo hizo Guillermo Julián al contarnos acerca de tres extensiones que Google añadió para Calendar, YouTube y Docs. Lo que hace esta extensión es permitirnos copiar al portapapeles web de Google cualquier elemento de texto para que lo podamos. De esta manera, también podemos usarlo para pegarlo en un documento de Google Docs.
Enlace | Web Clipboard
Fuente:http://www.genbeta.com/navegadores/siete-extensiones-para-mejorar-la-funcion-de-copiar-en-chrome
¿Sistemas operativos en la nube para luchar con la piratería?
Hace un par de semanas os comentaba la aparición de una serie de transparencias en las que se sugería que el siguiente sistema operativo de Microsoft, Windows 8, tendría virtualización en la nube. Entre esos servicios en la nube se podían encontrar no sólo la ejecución de aplicaciones de forma remota sino que también gran parte del propio sistema operativo estaría en los servidores de Microsoft.
En las últimas informaciones que han surgido sobre Windows 8 y más concretamente sobre la posible virtualización de parte del sistema operativo nos encontramos dos puntos interesantes, uno para cualquier otro usuario y otro para la propia Microsoft. Parece que los ingenieros de la empresa están trabajando para que partes esenciales del núcleo de Windows se sincronicen con los servidores en cada inicio, siempre que tuviéramos una conexión a Internet activa.
Esto al parecer nos traería dos novedades, una de ellas es que habría posibilidad de actualizar algunas partes del sistema operativo sin necesidad de reiniciarlo, los paquetes nuevos se descargarían automáticamente sincronizándose con las últimas versiones lanzadas por Microsoft, lo cual sería una gran ventaja para ir quitándonos los incomodos reinicios. Por otro lado, que haya una sincronización constante con sus servidores haría que de ello dependiese un nuevo sistema en el que pondrían todas sus ganas para frenar las copias ilegales de Windows.
Windows 8 estaría preparado para que si este no se sincroniza en un tiempo con los servidores podrían llegar a bloquearse funcionalidades. De todos modos, siempre ha habido la creencia entre algunas personas —y puede que con mucha razón— de que en Microsoft quieren que sea pirateado para tener una mayor cuota de uso y de ese modo obtener otros beneficios. ¿Y si nos quedamos sin conexión a Internet? Podríamos trabajar sin problemas ya que en el disco duro se guardarían las partes necesarias del software para poder ejecutarlo en un equipo sin conexión. Sea como fuere, si Microsoft está pensando en crear un sistema operativo en la nube lógicamente estaría pensado para trabajar con conexión a Internet.
Si esto es realmente así no será la primera vez que Microsoft lanza un supuesto sistema invulnerable para evitar las copias piratas de Windows y siempre, tarde o temprano, se ha encontrado la forma de saltarse esos sistemas antipiratas y mucha gente usa le producto estrella de la empresa de Redmond sin una licencia. Por lo que no habría que descartar que un nuevo sistema sea vulnerado.
Fuente:http://alt1040.com/2010/12/sistemas-operativos-nube-pirateria
Caeran igual....
La futilidad del acoso contra Wikileaks y Julian Assange
Fuente:http://ciberderechos.barrapunto.com/ciberderechos/10/12/02/0859253.shtml
Ya podemos saltar los videos publicitarios de Youtube
Hoy es el día en el que YouTube comienza una nueva etapa en lo a publicidad se refiere.* Así permitirá que los usuarios escojan entre tres anuncios para ver, y si ninguno nos parece interesante, también dejará que nos los saltemos todos.
Aunque puede parecer una locura, YouTube llevaba probando este nuevo modelo desde hace unos meses y todo indica que los resultados han sido satisfactorios tanto para el propio portal como para los anunciantes. ¿Por qué? porque estos últimos sólo pagarán cuando sus vídeos sean visualizados.
De esta forma podríamos suponer que en el caso de tener que pagar, los usuarios están interesados en el producto o servicio que se anuncian; si no, habrían saltado el vídeo automáticamente antes de perder 15 ó 30 valiosos segundos.
YouTube TrueView, que es como se llama esta nueva forma de tratar la publicidad, irá integrándose poco a poco en las cuentas y vídeos de todos los usuarios en los próximos días. Si encontráis uno veréis un contador de 5 segundos acompañado de una flecha que os indicará dónde hacer click para eliminar todo tipo de publicidad.
Vía | GigaOM
En Genbeta | En YouTube pronto podremos saltarnos los incómodos anuncios de antes de los vídeos
sin duda una gran idea...tanta publicidad, almenos nos dejan elegir si no interesa o no
China ha detenido este año a más de 460 piratas informáticos
Un día después, de que entre los documentados filtrados por WikiLeaks se culpara al Gobierno chino de los ataques producidos a Google a finales de año y principios de este, el Ministerio de Seguridad Pública anunciaba que el país asiático ha detenido este año a más de 460 piratas informáticos.
Puede parecer una ironía, de ser cierta la información filtrada, pero China insiste en que se mantiene beligerante frente a estos actos, que se han convertido en una afición popular en el país. De hecho, hay numerosas páginas que ofrecen cursos gratuitos. “La situación actual en nuestra lucha contra los ataques de ‘hackers’ todavía es muy sombría y el número de ataques informáticos y actividades de sabotaje en China todavía es alto”, se podía leer en un comunicado.
Un responsable del Ministerio de Exteriores chino, no quiso hacer comentarios sobre las filtraciones de Wikileaks, pro sí hizo un llamamiento a Estados Unidos para que intente “resolver apropiadamente los problemas relacionados con las filtraciones”, aunque no dio más detalles.
Fuente:http://muyseguridad.net/2010/12/01/china-ha-detenido-este-ano-a-mas-de-460-piratas-informaticos/
Sin duda mucha gente con conocimientos de informatica pero poca gente con idea verdadera de como hacer las cosas....por algo les pillan ;)
miércoles, 1 de diciembre de 2010
P2P vs. descarga directa: una breve revisión histórica
El modelo P2P fue durante mucho tiempo la panacea para la adquisición y distribución de archivos en la red. Cuando surgió Napster todos experimentamos la búsqueda y descarga de MP3 como un proceso placentero nada más por sencillo y veloz. Ya no teníamos que usar metodologías de Sherlock Holmes con buscadores como Altavista para hallar sitios de descarga directa de música que, para colmo, eran poco confiables—. Napster nos entregó la interfaz definitiva de búsqueda y descarga.
Como bien sabemos, Napster murió —por cierto, un saludo a Lars Ulrich—. Claro que luego llegaron Audiogalaxy, Kazaa y demás. Los sistemas P2P de primera y segunda generación nos brindaron años de constante alegría —y también molestias, por la distribución colaborativa de virus—. Sitios como Limewire son (¿eran?) un vestigio de aquellos viejos modelos.
Por suerte, la evolución del protocolo BitTorrent y su creciente número de clientes dieron vida a una generación P2P aún más descentralizada —incensurable, incontrolable, orgánica—, para la distribución de archivos. Es así que un buen día, casi sin planearlo, The Pirate Bay se convirtió en el puerto de millones de usuarios cargados de tesoros digitales: los benditostorrents. —Mención aparte merecen los valores culturales, ideológicos y quizá revolucionarios del movimiento surgido en algún lugar de la helada Suecia.— BitTorrent conquistó internet y lo hizo para quedarse, le pese a quien le pese.
Por otra parte, a la par de la explosión del modelo P2P, vimos aceleradas mejoras en los dispositivos de almacenamiento y las tecnologías de comunicación. Estos dieron pie a anchos de banda sin precedentes para miriadas de internautas ávidos de información. El Dial-up fue reemplazado por conexiones DSL aún más veloces —bueno, eso depende del país y el ISP…—. Y los megabytes se volvieron tan asequibles, tan baratos, como un boleto para el cine y una hambuguesa, por decir algo.
Surgieron servicios de one-click hosting como Rapidshare, Megaupload y MediaFire. Los usuarios hartos de esperar días, quizá semanas, la llegada del seed de BitTorrent que completase su descarga de 4.7 GB, voltearon la mirada a ese nuevo modelo: subir y compartir en la nube con la sola complicación de un CAPTCHA.
Un modelo centralizado no podría soportar la carga de millones de peticiones por un archivo, pero ¿qué tal una nube?¿qué tal un sistema distribuido de almacenamiento escondido para el usuario, controlado de forma central, sí, pero más rápido, confiable, expedito? Esta es la razón por la que los one-click hosting son los preferidos de los fansubs de Anime, por ejemplo.
Como les decía, para algunos puede resultar incómodo, lento y poco variado en los contenidos que ofrecen ciertas redes P2P. Pero consideremos que una de las principales bondades del modelo P2P es la alta disponibilidad de contenidos. Si un peer falla, es muy probable que otro le sustituya. Además, la carga de tráfico en la red se distribuye entre los usuarios, en vez de concentrarla en ciertos áreas específicas. Esto puede ser un problema con los one-click hosting, salvo que exista una cuentapremium de por medio.
Estoy convencido de que P2P y descarga directa son modelos necesarios por igual. O mejor dicho, indispensables y complementarios. Las prestaciones de Internet no serían las que hoy le conocemos si no fuese por la distribución de contenidos —tampoco imagino el éxito del iPod sin la libre distribución de MP3—. Al final del día, estimados lectores, considerando ventajas y desventajas, razones prácticas e ideológicas, ¿qué prefieren? ¿P2P o descarga directa?
Fuente:http://alt1040.com/2010/11/p2p-vs-descarga-directa-una-breve-revision-historica
Dell Vostro V130 con Ubuntu… en Estados Unidos-En españa..ajo y agua...
Sin embargo esa actitud parece que aunque ha mejorado algo en Estados Unidos sigue presente o es aún peor en nuestro país. Lo demuestra el lanzamiento del Dell Vostro V130, un portátil orientado a la empresa -eso según la organización de Dell- que se ha puesto a la venta en las tiendas online de la compañía y que ofrece unas prestaciones decentes y un precio competitivo.
El problema es que en Estados Unidos se ofrece la opción de preinstalar Ubuntu 10.04 (aunque en las Tech Specs lo ponen como “Linux Linux 10.04″, y de hecho cuando miré hace unas horas habían puesto “Red Hat Linux 10.04″, aunque luego lo corrigen al configurar el sistema), pero en España no se da esa opción. Solo es posible preinstalar con Windows 7 Home Premium o Profesional.
La verdad es que es una lástima que este tipo de cosas sigan pasando, y aunque es cierto que podéis comprarlo igualmente con Windows 7 y luego instalar Ubuntu -o cualquier otra distribución- en Dell deberían prestar más atención a estos detalles: en España (y el resto de países latinoamericanos, reconozco que no he comprobado la situación en otros países) también queremos máquinas de Dell con Ubuntu preinstalado.
Además, en Dell Estados Unidos respetan el principio de que efectivamente un portátil con Linux preinstalado debería costar menos por narices, ya que la licencia de Windows impone un coste importante en esa configuración. Si comparamos los modelos “Essential” (con Ubuntu 10.04 preinstalado) con el modelo Enhanced (con 70 Gbytes más de disco duro y Windows 7 Home Premium) la diferencia de precio es clara: 130 dólares. Eso es hacer bien las cosas.
Como digo, lástima que en España no pase lo mismo.
Almacenan 90GB de datos en 1 gramo de bacterias-Increible pero cierto
La criptografía y el almacenamiento de datosson dos de las razones más importantes por las que la computación nació y continúa creciendo al día de hoy. Pero cuando creíamos que las investigaciones estaban más o menos estancadas, aparece la ciencia para demostrarnos que estábamos equivocados. Investigadores de la Universidad de Hong Kongllevaron a cabo exactamente lo que digo en el título de la entrada, por más extraño que suene:lograron almacenar 90GB de información en 1 gramo de bacterias.
¿Microchips? ¿Silicio? ¿Aluminio? ¿Plástico? En palabras de los científicos:
Exploramos las posibilidades de utilizar un sistema biológico como solución alternativa para el almacenamiento y encriptación de información.
Los investigadores han desarrollado un “sistema de almacenamiento en paralelo bacterial” que junto a módulos de encriptación de datos (que funciona, básicamente, randomizando secuencias de ADN) y de lectura y escritura (I/O), tienen pensado establecer una especie de estándar en el almacenamiento de datos en células vivas.
La Universidad publicó un documento en el que detallan los descrubrimientos y explican que por ejemplo 1 gramo de células está compuesto por 10 millones de células y la Declaración de Independencia de Estados Unidos es almacenada en tan sólo 18 células de bacterias. El PDF es una verdadera maravilla, por lo que si les interesan los aspectos técnicos tienen que leerlo.
Y en cuanto a las posibles aplicaciones de este “disco rígido biológio” (que sería, además, increíblemente seguro y resistente), mencionan el almacenamiento de texto, imágenes, música y video, además de la inserción de “códigos de barra” que puedan servir como medio de identificación entre organismos sintéticos y naturales. La última funcionalidad mencionada en el PDF es la de insertar en las células de Escherichia_coli un copyright que compruebe la identidad deldiseñador del organismo.
Vía: Slashdot
Fuente:http://alt1040.com/2010/11/almacenan-90gb-de-datos-en-1-gramo-de-bacterias
Que verdaderas maquinas estos asiaticos
Moción por una red neutral aprobada, ahora a por la ley
El Senado insta al Gobierno a modificar de forma urgente, en todo aquello que sea necesario y teniendo en cuenta el marco de la normativa europea sobre comunicaciones electrónicas, la normativa española en dicha materia, a fin de garantizar el cumplimiento por parte de los proveedores de telecomunicaciones que operan en España del principio de neutralidad, asegurando que los paquetes de datos que circulan por sus redes reciban siempre el mismo tratamiento independientemente de su contenido, origen, destino o protocolo, sin que se filtre el tráfico de forma alguna, para privilegiar, limitar o impedir el acceso a determinadas páginas o servicios.
Esta nueva moción, que como decía arriba se parece en mucho a la originalmente presentada por el PP, es a su vez sustancialmente diferente a la que en un principio todo el mundo pensaba que se aprobaría. Por ejemplo este es un texto más claro que la propuesta alternativa, sin añadidos absurdos y además de un único párrafo con lo que no se presta a “maniqueísmos” si llega a transformarse en ley.
Dicho esto que nadie tire las campanas al vuelo todavía ya que la moción aprobada que nos ocupa no tiene valor jurídico, de lo que se desprende que no obliga al gobierno a nada. Solamente es un documento con el que los grupos políticos del Senado instan al Gobierno a garantizar la neutralidad de la red y marca la línea maestra que en opinión de los mismos debería seguir el Ejecutivo sobre el tema.
Así que resumiendo podemos decir que efectivamente se ha dado un primer paso en la dirección correcta, pero todavía falta mucho por hacer y no podemos “desinflarnos”. Hay que seguir apretando hasta conseguir que la protección de la neutralidad de la red quede garantizada por una ley.
Fuente:http://alt1040.com/2010/12/mocion-por-una-red-neutral-aprobada-ahora-a-por-la-ley
Una gran noticia sin duda una esperanza de la racionalidad de aquellos que nos "gobiernan"
Si perdemos la neutralidad de la red en españa...
El debate por una red neutral está sumamente caliente estos días y no podría ser para menos, en España un grupo de políticos en el poder con muy poco conocimiento y visión a largo plazo amenazan acabar con ella para acomodar los intereses de unas cuantas grandes empresas.
El internet por diseño y definición es abierto y neutral, romper dicho esquema acabaría con el hecho mismo que hizo que el internet sea lo que hoy es.
A veces es difícil dimensionar la importancia de tener una red neutral, porque lo que tenemos ya lo dimos por hecho. Entonces, tal vez la mejor forma de que todos entendamos su importancia es hacer una lista de las 5 cosas más importantes qu dejaríamos de tener si desaparece dicha neutralidad.
Dejaríamos de poder acceder a cualquier sitio en internet a nuestro antojo. Una compañía de telecomunicaciones puede decidir que para usar YouTube necesitamos pagar un extra, para hacer más de 1.000 búsquedas en Google sin que la velocidad de la conexión disminuya hay que pagar extra.
Dejaríamos de tener tanta libertad para emprender con un nuevo proyecto y ser exitosos. Si quieres hacer una nueva red social pero el proveedor de acceso a internet de tu país tiene un acuerdo con otra, es posible que no te encuentres en las mismas condiciones que el resto. Por ejemplo, los clientes pueden acceder más rápido a tu competencia potencial o si tu proyecto se vuelve bastante exitoso, la operadora podría poner un “impuesto” adicional para que sus usuarios la usen. Es un ambiente potencial para chantajes por parte de las operadoras a proyectos exitosos.
Perderíamos la libertad de información. ¿Tu operadora tiene un acuerdo o es de los mismos dueños que un medio digital masivo? Que no te extrañe que corten el acceso a otros medios a menos que pagues un adicional.
En definitiva perdemos la libertad de hacer lo que queramos con nuestra conexión a internet. ¿Se imaginan un mundo en el cual la compañía eléctrica les cobre un extra a menos que usen electrodomésticos de ciertas marcas en particular, con las que han hecho acuerdos comerciales? Cada uno es libre de hacer lo que quiera con el bien recibido por la compañía proveedora, siempre y cuando se mantenga en la legalidad del país donde vive.
No permitamos que nos corten las libertades por intereses comerciales de unos cuantos, no permian que nos quedemos sin una red neutral. Por favor únete al manifiesto. No queremos llegar a algo como la siguiente imagen (que ya sucede en Perú, lamentablemente):
martes, 30 de noviembre de 2010
Desactivar contraseña del anillo de claves-Problemas con Network manager en gnome...
Si hay algo que siempre me ha molestado, es que al iniciar sesión, lo primero que aparece es la ventana para desbloquear el anillo.
Introduzca la contraseña para desbloquear el depósito de claves “predeterminado”.
Pues no sabía que era tan fácil desactivar ésta opción del Network Manager.Tan sólo hay que editar la conexión.
Pichamos con el derecho sobre el icono de red y seleccionamos Editar las conexiones:
Seleccionamos la conexión que nos interesa y damos en Editar:
En la ventana que se abre, marcamos abajo la opción Disponible para todos los usuarios y hacemos click en Aplicar.
Entonces te pedirá la contraseña, para saber que eres tu quién está haciendo esos cambios:
Entonces se desconecta y se vuelve a conectar y ya no te vuelve a pedir la contraseña al inicio.
Este echo en mi caso produjo que dejara esta aplicacion y me pasara a Wicd, que sinceramente me parece mas manejable y facil sin necesitar de integracion en el escritorio, totalmente adaptable a cualquier GKT(KDE,Gnome,LXDE....)
Por qué Microsoft, Google, Apple y otros instalan a escondidas plug-ins en Firefox? -Mas o menos...
Éste no es un comportamiento aceptable. Yo descargué e instalé una aplicación específica de estos vendedores con la intención de tener solamente esa aplicación instalada, y sin mi consentimiento, esa aplicación me impuso un software adicional. En mi libro, eso se ajusta la definición de un troyano. Sí, esa es precisamente la manera como opera un troyano. Estas piezas adicionales de software instalado sin mi consentimiento puede que no sea maliciosas, pero significa, por la manera en que fueron instaladas, que fueron furtivas, secretas, e incorrectas.
Repito: esto no es aceptable.
Google, Microsoft, Apple, RockMelt, y cualquier otros allí afuera que esté haciendo esto, le estoy invitando a parar esto ahora mismo. Si usted quiere agregar software a mi sistema, pregúnteme. Instalar software furtivamente en mi sistema, el cual yo no pedí, es malvado (en el sentido de "no seas malvado" de Google).
Sí, Firefox y otro software pueden hacer más para ayudar a los usuarios a tratar este mal comportamiento, pero deberíamos tener que hacerlo para proveedores de software "dignos de confianza" como Google, Apple, y Microsoft. Estos vendedores deben parar este comportamiento y dejar a Mozilla y otras organizaciones de software enfocarse en cuestiones más importantes de usabilidad que combatir su comportamiento malvado.
Microsoft, para de ser malvado. Apple, para de ser malvado. Google, para de ser malvado. Y ustedes, compañías nuevas como RockMelt, no sigan en esos pasos malvados. No es digno.
Es realmente simple. ¡Pida permiso primero!
Fuente:http://ciberderechos.barrapunto.com/ciberderechos/10/11/30/075248.shtml
Una gran realidad aun que tambien si nos fijamos en la instalacion siempre nos pregunta que si deseamos instalar un extras(normalmente marcado automaticamente) que podemos desmarcar...
4Shared Desktop en Linux
Hoy en dia almacenar online nuestros archivos esta en auge, Dropbox, UbuntuOne, Adrive y un largo etc.
Yo personalmente me decanto por 4Shared, cumple todas mis necesidades desde hace tiempo a la hora de almacenar, musica, video, fotos, libros y demas archivos .
Con un sencillo registro ya dispondremos de una cuenta gratuita en 4 Shared, nos ofrecera10gb de almacenamiento, en mi caso tengo 15gb, con el paso del tiempo parece que nos hacen un regalo extra de 5gb, que vienen muy bien.
En mi caso, la unica limitación que veo y que no me afecta para nada es que a la hora de subir un archivo este tiene que ser inferior a 200mb por lo demas, sin problemas, especialmente en el tema de la velocidad de subida.
Ademas, 4Shared, nos ofrece un gestor para el escritorio, esto demuestra que poco a poco este tipo de servicios van pensando en Linux cada vez mas, ya que esa aplicacion solo estaba disponible para sistemas privativos como Windows y era totalmente incompatible en Linux.
Para aquellos que les pueda ser util 4Shared y el servicio gratuito que ofrecen seguir este enlace >>> 4Shared y para descargar la aplicacion de escritorio aqui >> 4shared Desktop donde encontrareis el paquete deb para su instalación.
Una vez instalado el deb de 4Shared Desktop, tendremos la aplicación disponible en Aplicaciones >> Internet.
Por cierto, 4Shared no me paga nada por este articulo, mi unica intención es dar a conocer esta utilidad que para muchos aun es desconocida.
Fuente:http://putodeb.com/index.php?option=com_content&view=article&id=151:4shared-desktop-en-linux&catid=49:utilidades&Itemid=187
No lo sabia, pero sin duda es una manera a tener en cuenta para almacenar en la nube, esto +Ubuntu one y ya tenemos un buen espacio en la nube ;)
lunes, 29 de noviembre de 2010
Una mujer española se convierte en la dueña del Sol
¿Si hay un dueño de la Luna, porque no del Sol?, se pregunto Ángeles Durán, antes de salir hacia
Es
Pero hay un pequeño problema. El
Vía: Neatorama
Este artículo fue copiado de Una mujer española se convierte en la dueña del Sol
Visita el sitio original para más información
También puedes visitar 140GEEK
Sin duda una sorpresa para todos xD
Grave fallo de seguridad en Android 2.2
Se ha descubierto un fallo de seguridad en el sistema operativo para
teléfonos Android 2.2 que podría permitir a un atacante obtener
cualquier fichero del usuario almacenado en el teléfono si la víctima
visita una web especialmente manipulada.
El fallo, descubierto por Thomas Cannon, reside en que el navegador, al
visitar una página web, podría tener acceso a cualquier fichero del
usuario siempre que conozca su ruta exacta. Esto no es problema, por
ejemplo, para obtener fotografías realizadas por el dispositivo, puesto
que el nombre de archivo consta de un número incrementado
secuencialmente. El atacante no puede acceder a ficheros de sistema
porque el navegador corre dentro de una sandbox.
Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a
través de JavaScript, podría obtener el fichero deseado y subirlo al
servidor del atacante, por ejemplo. El descubridor ha eliminado de su
blog (a petición de Google) los detalles técnicos del problema, pero
básicamente describe que el fallo se da por una combinación de factores:
* El navegador de Android no pide permiso al usuario a la hora de
descargar un fichero HTML. Se almacena automáticamente.
* Con JavaScript, es posible lanzar una vez descargado ese fichero y el
navegador lo procesa.
* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al
usuario y además será capaz de acceder a ficheros del usuario.
Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus
One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o
utilicen un navegador alternativo como Opera. Este último confirma con
el usuario antes de descargar un fichero.
Fuente:http://www.hispasec.com/unaaldia/4416
Fallo...
0 day: Elevación de privilegios en Microsoft Windows-Hay queda...
Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.
Los detalles técnicos se han hecho públicos, así como el código fuente y el programa necesarios para aprovechar el fallo. El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro. En concreto, el exploit manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.
Esto quiere decir que el atacante debe crear una clave en el registro donde un usuario no administrador tiene privilegios para hacerlo. Luego intenta leerla, provoca el fallo en el driver y obtiene los privilegios. La prueba de concepto utiliza esta clave:
HKEY_USERS\[SID DEL USUARIO]\EUDC
La prueba de concepto funciona perfectamente en Windows Vista, 7 y 2008 totalmente parcheados. Tanto si el usuario pertenece al grupo de usuarios como al de administradores (incluso con la protección UAC activa), se obtendrán privilegios sin ningún tipo de advertencia por parte de Windows y por supuesto, sin necesidad de conocer la contraseña.
En Windows XP, la prueba de concepto no funciona (no existe por defecto esa rama del registro) pero es posible que la vulnerabilidad también le afecte. La prueba de concepto no es detectada por ningún motor en estos momentos:
Para que este fallo fuese aprovechado por un atacante o malware, primero debería acceder al sistema por cualquier otro medio y encontrarse con que no puede realizar los cambios que desea a causa de los permisos. Realmente, este no suele ser un impedimento para el malware masivo (puesto que el usuario medio suele o bien obviar el UAC o bien deshabilitarlo o bien en XP pertenecer al grupo de administradores). Sí que es posible que este fallo sea usado en ataques dirigidos o entornos profesionales, donde los usuarios de escritorio suelen tener privilegios limitados en el dominio.
Con este fallo, ya son dos problemas de elevación de privilegios que Microsoft debe arreglar. El fallo anterior fue descubierto en el cuerpo del famoso troyano Stuxnet. A través del programador de tareas, el malware era capaz de elevar privilegios en el equipo infectado. Hace algunos días los detalles de esta vulnerabilidad también se hicieron públicos.
El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto. Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama
HKEY_USERS\[SID DEL USUARIO]\EUDC
En el registro, se debe negar el permiso de escritura a los usuarios no administradores. Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).
Para automatizar el proceso, aconsejamos (aunque puede tener efectos secundarios, hágalo bajo su responsabilidad) utilizar subinacl.exe, una herramienta oficial de Microsoft descargable desde:
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b
Una vez instalada, localizar el SID del usuario (normalmente terminará en 1000) y el nombre de máquina y usuario con el comando:
whoami /user:
INFORMACIÓN DE USUARIO
----------------------
Nombre de usuario SID
==============================================
ordenador\usuario S-1-5-21-123456789-12345677889-123445678990-1000
y ejecutar:
subinacl.exe /subkeyreg "HKEY_USERS\
S-1-5-21-123456789-12345677889-123445678990-1000\EUDC" /deny=
ordenador\usuario=w
Esto evitará que el usuario pueda escribir en esa rama y por tanto la prueba de concepto no funcionará. Repetir para el resto de usuarios en el equipo si los hubiera.
Fuente:http://www.hispasec.com/unaaldia/4415
Hackeos Memorables
- Hackeos memorables: La-Moncloa.es - La época dorada del hacking en España, una scene muy fuerte, y un servidor web muy débil.
- Hackeos memorables: Foro de Blood&Honour - Cayó el mayor foro de la organización skinhead nacional-socialistas, y los datos de todos sus usuarios (dump de base de datos con 31.000 usuarios registrados), acabaron desperdigados por la red
- Hackeos memorables: RootShell.com - Todavía no se sabe a ciencia cierta como se puedo vulnerar este sitio de referencia en el mundo de la seguridad informática.
- Hackeos memorables: Apache.org - Cayó la web, y los atacantes incluso solventaron las vulnerabilidades para más adelante reportar la intrusión. Qué majos ¿no?
- Hackeos memorables: SETI@home - Buscando tanto tiempo extraterrestres mediante este proyecto, y de repente en su index aparece Alf, misión cumplida... ¿o no?
- Hackeos memorables: El código fuente de Windows 2000 - Al parecer el ataque se realizó sobre una empresa llamada Mainsoft que cuenta con un acuerdo con Microsoft para disponer de parte de su código fuente (existen muchas así). No es el código fuente completo pero ¡algo es algo!
- Hackeos memorables: Indonesia - Tuvimos la tremenda suerte de contar con uno de sus precursores (Jordi Murgó - Apóstols) en una de las mesas redondas en Rooted CON 2010.
- Hackeos memorables: Arsys - El área de clientes de una de las compañías más importantes de España, vulnerable por Inyección SQL
- Hackeos memorables: Phrack.org - Otro SQL Injection que tumba otra comunidad como RootShell, pero seguramente esta más conocida para más gente por su ezine.
- Hackeos memorables: Microsoft.co.uk - Lo que da de sí un formulario de pre-registro para eventos vulnerable...
- Hackeos memorables: El código fuente de PGP - Historia sobre cómo PGP pudo publicarse y usarse por todos.
- Hackeos memorables: Lo metadatos se la jugaron a Tony Blair - Cuidado con los metadatos, y la información sobre las revisiones de los documentos
- Hackeos memorables: La pifia de la FIA - ¡Des-censurando documentos! El poder del copy/paste en PDFs
- Hackeos memorables: Microsoft Passport - Servicio de pagos online de Microsoft afectado por Cross-Site Scripting. ¿Lo mejor? Como reaccionó Microsoft ante el ataque.
- Hackeos memorables: JFS en el concurso de PcWeek - El español "JFS" y su andadura en el wargame de PCWEEK en los 90.
- Hackeos memorables: El twitter de Enrique Dans - FAIL en la funcionalidad para actualizar twitter mediante SMS
- Hackeos memorables: La 'iglesia de la cienciología' - La anécdota que roza lo absurdo
- Hackeos memorables: Digg.com - ¿Cómo se consiguió colocar una noticia en la portada de Digg.com?
- Hackeos memorables: Chaos Computer Club (CCC) - Lo que dio de sí un sistema wiki vulnerable, y un txt que seguro que alguno de esta comunidad tan memorable todavía lo tiene colgado en la pared para tirarle dardos.
- Hackeos memorables: Metasploit - Atacando la página de Metasploit mediante ARP-Spoofing
- Hackeos memorables: Gara.net - Otro IIS vulnerable, como ocurrió con la-moncloa, hizo caer este periódico tras un atentado de ETA.
- Hackeos memorables: La base de datos de Gran Hermano I - La información sobre todas las personas que participaron en el casting para esta primera edición de este reality, publicada.
- Hackeos memorables: Sistema biométrico con gominolas - El poder de una gominola para la suplantación en sistemas de acceso por huella digital.
- Hackeos memorables: El troyano militar de EEUU a la URSS - Otra historia con países como protagonistas, no todo son páginas y servicios en esta vida.
- Hackeos memorables: Juan Galiana, el amigo de Facebook - Nuestro compañero Juan Galiana, y sus vulnerabilidades en Facebook, le han colocado en la página de Facebook que agradece a todas aquellas personas que han reportado algún fallo en sus sistemas.
- Hackeos memorables: Key2Audio, el primer sistema anticopia de Sony - Cómo saltarse un sistema de protección con...¡un rotulador negro!
- Hackeos memorables: El segundo palo a Sony - Es lo que suele ocurrir cuando metes rootkits en tus productos...
- Hackeos memorables: Google - Cabe la posibilidad de que fuese atacado el sistema de gestión de usuarios en los servicios de Google.
- Hackeos memorables: Cómo nace Facebook - Analizando las técnicas utilizadas por Mark Zuckerberg para comenzar su red social. Ahora ya tenemos en nuestros cines la película "La Red Social" en la que podremos verlas todas en acción.
- Hackeos memorables: Samy is my hero - Un Cross-Site Scripting persistente en la comunidad MySpace, ahora delegada en un tercer o cuarto plano tras la llegada de las nuevas redes sociales, dio al joven de 19 años Samy Kamkar un buen puñado de amigos.
- Hackeos memorables: La Backdoor del kernel de linux - Una puerta trasera para escalar privilegios en el kernel de linux, que por suerte nunca llegó a distribuirse.
Fuente:http://www.securitybydefault.com/2010/11/los-hackeos-memorables-
de.html
Sin duda una gran lista con lo mejor de lo mejor....