Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - H1tchclock

#1
Sé que hay varios lenguajes de programación, cada uno para necesidades diversas. Tengo un gran interés por la Big Data y me dijeron que el mejor lenguaje para empezar es el R.

¿Que dicen? ¿que hago con este lenguaje de programación? ¿Por dónde empiezo? ¿Que libros o tutoriales son los mejores para empezar? Muchas gracias.

Saludos desde Bolivia
#2
Seguridad / Vulnerabilidades de WhatsApp
14 Mayo 2019, 23:46 PM
Buenas tardes, saludos desde Bolivia. Creo que mi último mensaje en el foro fue hace 7 años, ya extrañaba la comunidad de seguridad informática más linda de iberoamérica.

Estaba leyendo sobre la empresa Israelí NSO Group que hizo un sofisticado softwere para hackear el WhatsApp, creo que se llamaba Pegasus. Me pregunto, ¿como es posible esto?.

#3
Hola, hace realmente mucho tiempo que no entro al foro, creo que la ultima vez que lo hice aun era virgen. Pero aquí me ven de vuelta.

Mi consulta: Apareció una solicitud de amistad en facebook que no envié, ni siquiera conozco la persona, y solo tenia un amigo en común con ella. Me pregunto, como es esto posible?

¿Error en el agoritimo de facebook?
¿Algún malware?
¿Hackearon mi cuenta, y si es así, como lo pudieron hacer? ya que no caigo en phising fácilmente.

Espero la respuesta, ya que este tema ya me tiene hasta la madre de tan misterioso, y no creo que sufra de múltiples personalidades y yo mismo envié esa solicitud.


· No se debe escribir en mayúsculas
>aquí las reglas del foro
-Engel Lex
#4
Hola, comunidad. Me gustaria obtener bitcoins, pero no tengo capital suficiente. ¿Es posible obtenerlos gratuitamente? ¿Como? Puede parecer absurdo, pero solo necesito de 100 bitcoins je. Saludos a tod@s y muchas gracias de antemano.
#5
¿Como puedo desbloquear un programador de llaves bloqueado?


#6
Wikileaks ha publicado la primera de siete partes de filtraciones relacionadas con el programa de ciberespionaje de la CIA. En los casi 9.000 documentos que se han liberado podemos conocer al detalle cómo la agencia de inteligencia utiliza smartphones y televisores para espiar. ¿Qué significa todo esto?
#7
Foro Libre / Opiniones sobre un texto
20 Octubre 2012, 07:15 AM
¿Que opinan sobre este texto? Un saludo amigos, hace tiempo que no visitaba el foro, y quise postear algo, aunque sea en el foro libre.

El texto es el siguiente: http://es.scribd.com/doc/110478776/Contribucion-para-una-critica-de-la-desrazon-tetralectica
#8
Windows / problema windows installer
3 Junio 2012, 06:22 AM

Amigos, cuando intento instalar un programa me aparece una ventana como esta (no exactamente esta, la pille en google):



NO TIENES ACESO AL SERVICIO DE WINDOWS INSTALLER, ESTO PUEDE SUCEDER SE WINDOWS INSTALLER NO ESTA CORRECTAMENTE INSTALADO.

Intente todas las soluciones que me el soporte de microsoft: http://support.microsoft.com/kb/970744/es, pero ninguno me sirbio.

¿Que hago?
#9
Conoce la lista de los 10 virus informáticos más peligrosos de la historia

Tras el descubrimiento de Flame, que promete ser el peor virus jamás conocido, recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones de dólares a la industria tecnológica.

Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto nivel de elaboración, masividad e impacto.

Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de transacciones bancarias en Internet que se realizan en estos días.

A continuación datallamos una lista con los 10 virus más importantes de la historia, sus orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica.

Melissa, la "bailarina exótica" de Word:

Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial.



I Love You, la temida "Carta de amor":

Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.

Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones en daños.



Klez, un virus que se "actualiza":

Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente.

Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones.



Código Rojo y Código Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas.



SQL Slammer/Zafiro, el más rápido de la historia:

Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.

Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas.



MyDoom, el peor "gusano" de todos:

Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo.

En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.


Sasser y Netsky, el gran golpe del niño genio:

Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.

Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.


Leap-A/Oompa-A, rompiendo la barrera del "crossover":

Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones.

En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.


Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano":

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm.

Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.

En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.

Fuente:http://www.latercera.com/noticia/tendencias/2012/05/659-463672-9-conoce-la-lista-de-los-10-virus-informaticos-mas-peligrosos-de-la-historia.shtml
#10
Foro Libre / NUEVO SUPERMALWARE FLAME
29 Mayo 2012, 15:50 PM
La empresa de seguridad informática rusa ha localizado en varios países ordenadores infectados por un nuevo malware diseñado para llevar a cabo tareas de ciberespionaje.

Según parece, los ingenieros de Kaspersky se toparon con Flame mientras investigaban el gusano Wiper, que estaba borrando datos en ordenadores de Asia Occidental.

El malware Worm.Win32.Flame, que ha sido bautizado como Flame, puede acceder y extraer los contenidos que se muestran en la pantalla de un ordenador, datos y conversaciones de sus usuarios, así como información sobre los sistemas comprometidos.

Los ingenieros de Kaspersky han desvelado que el potente malware, que lleva en activo  desde 2010 marzo sin haber sido detectado, logró esquivar hasta ahora el cerco de los programas de seguridad gracias a su elevada dosis de complejidad.

En ese sentido, los expertos de la compañía rusa aseguran que se trata de la mayor amenaza vista hasta la fecha en internet, superior a casos recientes como los de Stuxnet o Duqu.

Además, han avisado de que los usuarios no están a salvo, ya que el malware todavía se encuentra activo y siguen recibiendo noticias de nuevos equipos afectados.

Por último, en la empresa moscovita han anunciado que van a trabajar con un extenso equipo de profesionales para poder estudiar a fondo el malware y responder a los múltiples interrogantes que tienen abiertos.


El malware es imparable. Lo dicen cada año las empresas de seguridad en sus informes anuales y trimestrales, y además cada vez es más complejo. Investigadores de varias organizaciones y compañías de seguridad han identificado y analizado una nueva amenaza de malware que ha sido utilizada fundamentalmente en ataques de ciberespionaje en Oriente Medio.

Según el Iranian Computer Emergency Response Team (MAHER), el malware, al que se ha bautizado como Flame, podría ser el responsable de los últimos incidentes de pérdida de datos en Irán. Además, también hay razones para creer que el malware está relacionado con las amenazas de ciberespionaje de Stuxnet y Duqu.


Investigadores de la empresa de seguridad Kaspersky también han analizado el malware y han descubierto que aunque es similar a Stuxnet y Duqu en cuanto a propagación geográfica y objetivos, tiene características diferentes y es más complejo que los anteriores.

Flame tiene un kit de herramientas de ataque muy grande con muchos módulos individuales capaz de ejecutar varias acciones individuales, la mayoría de las cuales están relacionadas con el robo de datos y el ciberespionaje.

Entre otras cosas, Flame puede hacer uso del micrófono del ordenador y grabar las conversaciones, tomar fotografías de aplicaciones particulares, grabar las pulsaciones del teclado, husmear en el tráfico de red y comunicarse con dispositivos Bluetooth cercanos.

Es probable que una de las primeras versiones de kit de herramientas fuera creada en 2010 y que sus funcionalidades fueran extendiéndose posteriormente gracias a su arquitectura modular.

Destacar también que Flame es mucho más grande que Duqu y Stuxnet. El tamaño combinado de todos los componentes de Flame alcanzaría los 20MB y sólo un archivo es de 6MB. Otro aspecto destacado es que algunas partes de Flame fueron escritas en LUA, un lenguaje de programación muy poco utilizado en el desarrollo de malware.

Flame se extiende a otros ordenadores copiándose a sí mismo en dispositivos USB, además de explotando una vulnerabilidad no parcheada en Microsoft Windows. Cuando infecta ordenadores protegidos por programas antivirus, Flame evita realizar algunas acciones o ejecutar código malicioso que pudiera llevar a su detección, lo que le ha permitido pasar desapercibido durante tanto tiempo.

Las mayores zonas de infección de Flame son Oriente Media y África, fundamentalmente en países como Arabia Saudí, Egipto, Irán, Israel, Líbano y Sudán. Sin embargo, Symantec también ha identificado infecciones en Austria, Emiratos Árabes, Hong-Kong, Hungría y Rusia, por lo que no se descarta que las infecciones se originaran a partir de portátiles que temporalmente han estado en el primer grupo de países.

Como ya ocurrió con Duqu y Stuxnet, no está claro quién es el responsable de Flame, aunque la complejidad y cantidad de recursos necesario para crear algo  similar ha llevado a los investigadores de seguridad a creer que está desarrollado o costeado por un estado.

Kaspersky Lab anuncia el descubrimiento de un programa malicioso muy sofisticado que está siendo utilizado de forma activa como arma cibernética para atacar distintos organismos en varios países. La complejidad y la funcionalidad del programa malicioso recién descubierto superan a los de todas las amenazas cibernéticas conocidas hasta la fecha.

El malware fue descubierto por los expertos de Kaspersky Lab durante una investigación impulsada por la ITU, la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica. El programa malicioso, detectado como el Worm.Win32.Flame por los productos de seguridad Kaspersky Lab, está diseñado para llevar a cabo ciberespionaje.

Puede robar información valiosa, incluyendo contenidos de la pantalla de la computadora, información de sistemas específicos, archivos almacenados, datos de contacto y conversaciones, incluso de audio.

La investigación independiente comenzó tras una serie de incidentes con otro programa de malware, llamado Wiper, que ha borrado datos de computadoras en la región de Asia Occidental. Este programa malicioso está aún por descubrir, pero durante el análisis de estos incidentes, expertos de Kaspersky Lab, en coordinación con la ITU, se encontraron un nuevo malware, ahora conocido como Flame.

A pesar de que las características de Flame no son como las de anteriores armas cibernéticas, como Duqu y Stuxnet, la geografía de los ataques, el uso de las vulnerabilidades de software específicos y el hecho de que las computadoras seleccionadas estén en el punto de mira indica que Flame pertenece a la misma categoría de super-ciberarmas.

Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab, afirma: "La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso".

El propósito principal de Flame parece ser el ciberespionaje y el robo de información de los equipos infectados. Dicha información es enviada a una red de servidores C&C ubicados en diferentes partes del mundo. La variada naturaleza de la información robada, que puede incluir documentos, imágenes, grabaciones de audio y una intercepción del tráfico de red, lo convierte en uno de las más avanzadas y completas herramientas de ataque que se haya descubierto.

Alexander Gostev, director de los Expertos en Seguridad en Kaspersky Lab, nos comentó que: "Los descubrimientos preliminares de esta investigación, llevados a cabo a partir de una petición urgente de la ITU confirman que este programa malicioso está completamente dirigido. Uno de los hechos más alarmantes es que la campaña de ciberataque de Flame está actualmente en fase activa, y su operador está vigilando los sistemas infectados, reuniendo información y dirigiéndose a nuevos sistemas para conseguir sus desconocidas metas".

Los expertos de Kaspersky Lab están trabajando en el análisis de Flame. Durante los próximos días se revelarán más detalles sobre esta nueva amenaza, según se vayan conociendo. Por el momento, lo que se sabe es que consta de múltiples módulos y que su código ejecutable es 20 veces mayor que el de Stuxnet, lo que significa que el análisis de esta ciberarma requiere de un gran equipo de los mejores expertos en seguridad, e ingenieros con amplia experiencia en el campo de la ciberdefensa.

La ITU usará la red ITU-IMPACT, formada por 142 países y varias empresas, entre ellas Kaspersky Lab, para alertar a los gobiernos y a la comunidad sobre esta ciberamenaza.
#11
¡Hola Mundo!

Instalé el TURBO C++ 4.5, pero no he pillado manual para utilizarlo. ¿Alguien me podria pasar un enlace con un tutorial del programa? Nota: Es especificamente sobre este programa, TURBO C++ 4.5, no manuales de programación en C++, porque esto ya descargué un monton, como para pasar toda mi vida leyendo  :)

Saludos desde Bolivia.
#12
Amigos, conozco las reglas y a utilizè todos los recursos disponibles a mi limitada capacidad informatica, incluyendo buscar exaustivamente en Google, pero no fue suficiente. Ahora que se me agotaron las posibilidades de exito por cuenta propia, tengo que recurrir a ustedes.

Hace una semana que tengo un infeliz problema, al intentar instalar el controlador de sonido, mi PC se reinicia.

Formateé mi disco duro para hacer una instalación limpia de windows xp, como unas 5 veces. Pensando que el problema era el cd de intslaciònm , me consegui como unos 5, y mismo asì, el problema persistió. Me consegui a parte, dos cds con drivers de sonido, pensando de nuevo que era el cd la raiz del problema, igualmente.
Ahora es la sexta vez que formateo e instalo windows, todo me va bien hasta ahì. Todo funciona, menos el sonido.

Y toda vez pasa la misma cosa, encuentra el hardware de sonido multimedia, encuentra el driver, empieza a copiar los archivos, y cuando la barra de instalaciòn esta casi a lo ultimo, digamos, en el ultimo archivo, cuando pirnso, "Caray, ahora voy a tener sonido". ¡¡¡BRIC!!! Mi PC se reinicia. Desactivé el reinicio automatico, y me sale el famoso pantallazo azul. ¿Que puede ser? Sé que los pantallazos azules en un 99%, son problemas de hardware, pero hay una minima posibilidad de que no sea. ¿Alguien me puede dar una luz? Abajo dejo las especificaciones de mi hardware, que dicho sea, es de muy bajo rendimiento, pero es lo que tengo en manos:Vendedor del BIOS DMI   Intel Corp. 
   Versión del BIOS DMI   PT84520A.86A.0015.P08.0302261328 
   Fabricante del sistema DMI   
   Producto del sistema DMI   
   Versión del sistema DMI   
   Número de serie del sistema DMI   [ TRIAL VERSION ] 
   UUID del sistema DMI   [ TRIAL VERSION ] 
   Fabricante de la placa base DMI   Intel Corporation 
   Producto de la placa base DMI   D845EBG2 
   Versión de la placa base DMI   AAA82888-206 
Propiedades del BIOS: 
   Vendedor   Intel Corp. 
   Versión   PT84520A.86A.0015.P08.0302261328 
   Fecha de salida   02/26/2003 
   Tamaño   512 KB 
   Dispositivos de arranque   Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120 
   Capacidades   Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS 
   Estándares soportados   DMI, ACPI, PnP 
   Capacidades de expansión   PCI, AGP, USB 
Propiedades de la placa base: 
   Fabricante   Intel Corporation 
   Producto   D845EBG2 
   Versión   AAA82888-206 
#13
Vengo al Foro mostrar mi indignacion.

Todo empezó cuando yo fui etiquetado en una publicación de facebook con contenido extremadamente racista. Se trataba era la imagem de un señor negro, con y la primera frase me causo mucha revuelta: "¿QUE ES PEOR QUE SER NEGRO?. No se cambia el mundo con actitudes muy pequeñas, pero, esto me causo en verdad mucha indignacion.

La imagem es esta:http://www.facebook.com/photo.php?fbid=236683263057253&set=a.217264361665810.52863.216396648419248&type=1&theater

Por impulso, y cierta ingenuidad movido por emocion, pense, voy a denunciar esta foto, y pedir que mis contactos tanbiem lo hagan... Todos mis contactos, humanos, demasiado humanos, como diria Nietzche, tanbiem se indignaron y la denunciaron.

Por la emocion del momento, pense, pucha, si mis amigos lo hicieron, voy a postear esto en el grupo del Hacker.net en facebook. Tal vez no seria apropiadoo, pero los moderadores poderian haberme dicho, esto es inadecuado al grupo, o simplesmente haber excluydo el post, yo entenderia y hasta aceptaria esto.

Pero no, munidos del espirto troll caracteristico de personas que se consideran el centro del universo, empezaron a burlarse de esta imagem, con un semiton aun mas racista... Confeso que me sobrepase, y lanze ciertos improperios... Pero lo inaceptable fue un moderador Alf fulano de tal, que me dijo: "Porque te sentis ofendido, a caso eres una rata judia que escapo del holocausto?". Esto fue la gota, con solo oir esto, todo mi sentido comun y de respeto a los debates se fue a los cojones.... Me excedi, es verdad, pero me acuerdo de su ultima frase: "Te estoy expulsando del grupo, ahora vete a rezar con tus amigos narigudos en una sinagoga".  No fue alguien de "raza aria" quien dijo esto ( y la moderna rama de biologia, la genetica comprueba que no existen razas". Fue un Mexicano, supuestamente "intelectual", pues estudia en la UNAM, o me parcen que bufones tambiem estudian alla.... Tal vez aqui no tenga sentido postar esto, tal vez me vayan a expulsar del foro del hacker.net.... ¿Pero esto es cierto? Tenemos que demostrar nuestro racismo para probar que somos hombres? Si es esto, que pena... Pero mi mente no puede aceptar esto, yo quiero creer que el-Brujo (y espero que este Alf no sea el-Brujo), tiene un sentido etico que lo eleve a lo mejor de lo humano... Pues el-Brujo fue el portador de una idea tan genial, y esta idea es mejor que facebook, dicho sea de paso... Me gustaria volver al grupo de EHN, ¿donde esta la etica, no digo hacker, pero humana?


Un saludo cordial desde Bolivia, amigos, en verdad estoy muy molesto, no con elhacker.net, pero con este moderador en especifico.
#14
Cumpas,
Hace un mes tengo un problema. No consigo pillar contraladores (drivers) para una compu. Descargue el ADA64, y conseguí algunos, el de video y de audio (pero aun así, no consigo reproducir musica o escuchar sonido de YouTube, por ejemplo, faltan codecs?). Esta compu es una jurasica. Necesito escuchar musica y que los puertos USB sean más rapidos (me falta el driver de USB). ¿Me pueden ayudar? Saludos desde Bolivia.  ;D
#15
Windows / AYUDA: NO PUEDO DESCARGAR DE INTERNET
23 Febrero 2012, 01:36 AM
Hola, amigos, mi problema es el siguiente.

Cuando voy a una pagina como softonic, le doy para descargar un archivo. Primero me baja un instalador. Listo. Pero despues tengo que ejecutar el instalador desde internet, la cosa es que ahí, me dice que estoy sin conexion. Lo mismo pasa con mi actualizacion de flah player. Voy al sitio, descargo el instalador de internet, y cuando le doy instalar (desde internet tiene que recuperar la informacion), no puedo.... Esto es desde el CyberCafe de mi abuela, donde tengo privilegios de administrador... Pero, ¿Será que el ISP puso algunas limitaciones para descargas? Puedo burlar iesto...? Ojo, con descargas directas, me va bien... La cosa es cuando tiene que reenviar informacion, no va.... Saludos.
#16
Cumpas,
Mi abuela tiene un CiberCafe... Y ahora quise abrir el simbolo del sistema para utilizar el comando netstat, y me salio esto: el administrador ha desabilitado el simbolo del sistema, puelse una tecla para continuar.

¿Que hago?
#17
El día 31 de marzo ha sido marcado en el calendario por Anonymous como el día en que el grupo de hacktivistas pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave. Esta declaración de intenciones ha sido publicada por Pastebin, un sitio web donde Anonymous suele lanzar sus amenazas o reconocer sus ataques.
Twitter

Comenzando con una frase que parece atacar al propio usuario: "el mayor enemigo de la libertad es un esclavo feliz", la intención de este grupo enmascarado es protestar por la ley SOPA, Wallstreet, "los irresponsables líderes" y los banqueros mediante la saturación de Internet.

Nadie será capaz de llevar a cabo una búsqueda de nombres de dominio

Con el fin de llevar a cabo este apagón, Anonymous deja una lista de los trece servidores raíz, que son los servidores de nombre de dominio (DNS) que saben dónde están los servidores de nombres autoritarios para cada una de las zonas de más alto nivel de Internet.

Al acabar con estos trece servidores, según Anonymous, "nadie será capaz de llevar a cabo una búsqueda de nombres de dominio", y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.

Es decir, si alguien entrar por ejemplo en "http://www.google.com" o cualquier otra dirección URL, recibirá un mensaje de error, "por lo que pensará que Internet ha caído", aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

Para el ataque se utilizarán direcciones IP estáticas, lo que les permite mantener el ataque, incluso hasta mientras que Internet esté fuera de servicio. Además aseguran que "el hecho mismo de que nadie sea capaz de usar Internet, ralentizará el trabajo de los que intentan detener el ataque".

No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.

Para concluir su comunicado, a parte de incluir su famoso lema "Somos Anonymous. Somos legión (...)", han querido incluir una frase del expresidene norteamericano Benjamin Franklin que dice "Aquel que sacrifica la libertad por seguridad, no se merece ninguna de ellas".

n order to shut the Internet down, one thing is to be done. Down the
13 root DNS servers of the Internet. Those servers are as follow:

A       198.41.0.4
B       192.228.79.201
C       192.33.4.12
D       128.8.10.90
E       192.203.230.10
F       192.5.5.241
G       192.112.36.4
H       128.63.2.53
I       192.36.148.17
J       192.58.128.30
K       193.0.14.129
L       199.7.83.42
M       202.12.27.33

By cutting these off the Internet, nobody will be able to perform a
domain name lookup, thus, disabling the HTTP Internet, which is,
after all, the most widely used function of the Web. Anybody entering
"http://www.google.com" or ANY other url, will get an error page,
thus, they will think the Internet is down, which is, close enough.
Remember, this is a protest, we are not trying to 'kill' the Internet,
we are only temporarily shutting it down where it hurts the most.

While some ISPs uses DNS caching, most are configured to use a low
expire time for the cache, thus not being a valid failover solution
in the case the root servers are down. It is mostly used for speed,
not redundancy.

We have compiled a Reflective DNS Amplification DDoS tool to be used for
this attack. It is based on AntiSec's DHN, contains a few bugfix, a
different dns list/target support and is a bit stripped down for speed.

The principle is simple; a flaw that uses forged UDP packets is to be
used to trigger a rush of DNS queries all redirected and reflected to
those 13 IPs. The flaw is as follow; since the UDP protocol allows it,
we can change the source IP of the sender to our target, thus spoofing
the source of the DNS query.

The DNS server will then respond to that query by sending the answer to
the spoofed IP. Since the answer is always bigger than the query, the
DNS answers will then flood the target ip. It is called an amplified
because we can use small packets to generate large traffic. It is called
reflective because we will not send the queries to the root name servers,
instead, we will use a list of known vulnerable DNS servers which will
attack the root servers for us.

DDoS request --->       [Vulnerable DNS Server  ]       <---> Normal client requests
                                                        \
                                                         | ( Spoofed UDP requests
                                                         |   will redirect the answers
                                                         |   to the root name server )
                                                         |
                                        [       13 root servers         ] * BAM
                                       
Since the attack will be using static IP addresses, it will not rely
on name server resolution, thus enabling us to keep the attack up even
while the Internet is down. The very fact that nobody will be able to
make new requests to use the Internet will slow down those who will try
to stop the attack. It may only lasts one hour, maybe more, maybe even
a few days. No matter what, it will be global. It will be known.


¿Que creen ustedes? Saludos desde Bolivia.
#18
Foro Libre / LA ESENCIA HACKER
14 Enero 2012, 03:03 AM
LA ESENCIA HACKER

¿Existe una esencia hacker? A lo largo de mi investigación me tope con diferentes criterios  sobre el concepto de "hacker" y parece que cualquier definición será siempre limitada y nunca llegará a un consenso definitivo, decía Stalin; "el consenso solo existe en los cementerios". Entonces no es la intención de este texto conceptuar, a través de un análisis etimológico o mismo epistemológico (del griego episteme: ciencia) del termino. Encontramos en este sitio y en otros diversos manuales con diversas definiciones, a veces hasta divergentes del término. Para citar una de las definiciones, que a mi criterio es curiosa y con tintes de exageración es la dada por crash (no estoy seguro) en el CURSO DE HACKING PARA PRINCIPIANTES: "hacker  es una persona con intenso amor por algo, sean las computadoras, la escritura, la naturaleza o los deportes. Un hacker debido a que tiene ese amor, tiene también una curiosidad profunda sobre el tema en cuestión por ende trata de conseguir por cualquier medio las llaves de la información, que esconde algún sistema (...).La mayoría de los hackers que conocí coincide en que la diversión esta en DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh, VMX, etc.) PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se rinde) y HERRAMIENTAS (hacer programas para el trabajo tedioso. El mejor ejemplo es el SATAN "Sistem Administrator Tool For Analizin Network")  para vencer la seguridad de ese sistema (es la parte mas difícil pero NO SE RINDAN) y PENETRAR en el para aprender sus debilidades y hacer ahí dentro lo que se de la gana. En resumen: APRENDER + ADAPTAR = SUPERAR y luego Disfrutar".
La intención de este pequeño texto es analizar sí existe una esencia hacker y cual es ella, espero que ustedes no lean el texto con perjuicios y preconceptos por el hecho de que yo no sea un hacker.  Seguiré cómo hilo conductor la sentencia lanzada por Eric Steven Raymond, en su más que conocido texto Cómo convertirse en hacker:
"Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. (...) Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua".
Lo que Eric Steven Raymond quiere decir es que, al menos en su concepto, el hacker trasciende las técnicas criptográficas, el dominio de los lenguajes de programación y técnicas para hacer intrusión en computadoras remotas a través de la WWW. Más allá de la técnica y de los medio tecnológicos, existe una esencia hacker. Eric afirma textualmente: "Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua". AYUDA VOLUNTARIA MUTUA.
Según Carolyn P. Meinel, en su GUÍA DEL HACKING (mayormente) INOFENSIVO: "Hacking. La palabra evoca a diabólicos genios de los ordenadores conspirando la caída de la civilización mientras están sacando billones en fondos robados electrónicamente de cualquier banco.
Pero yo defino hacking como una aproximación divertida y aventurada a los ordenadores. Los hackers no siguen el guión marcado. Nosotros bromeamos y probamos cosas extrañas, y cuando tropezamos con algo realmente entretenido, se lo contamos a nuestros amigos. Algunos de nosotros puede que seamos tramposos o retorcidos, pero más normalmente somos buenos chicos, o al menos inofensivos. Además, el hacking es sorprendentemente fácil" En otra versión del mismo curso en otra pagina web, Carolyn dice los siguiente: "De lo que estamos hablando es de hacking como un ejercicio saludable, una enseñanza no reglada que puede prepararos para un trabajo bien pagado. De hecho, muchos administradores de redes y sistemas, informáticos y expertos en seguridad informática aprendieron su profesión sin que los cursos universitarios fueran su principal fuente de conocimientos, recurriendo a la cultura hacker. Y os sorprenderíais al descubrir que últimamente Internet es protegida no por agencias de seguridad ni grandes corporaciones, sino por una red mundial de... sí, hackers".
.Según Carlos Tori, en su libro Haking Etico: "Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera."
En un post no tan reciente que tenía el titulo, "HACKER BUENO ES HACKER MUERTO", no me acuerdo el autor, pero solamente por esto le lloverían criticas y ofensas duras de TROLLS calificando el texto, independiente de su contexto y dialéctica interna de redacción. Y el autor era el primero en indignarse en el texto. Obviamente el autor cometió un error, pero la cadena siguió en un impulso magnético... Hasta que aparecieron defensores del autor, después los mismos que lo criticaron, disminuyeron sus ataques feroces, pero sin volver atrás en lo que dijeron. ¿Será esta la esencia hacker? Creo que no. Y con esto no quiero ofender a nadie, ni desprestigiar a nadie, pero hay algunas actitudes que son incoherentes, exacerbadas. El hacker.net es el mejor sitio sobre el tema en habla hispana y punto final. La actitud de algunos jamás disminuirá la fantástica esencia hacker de esta página web.
Aparte de las definiciones, por que quien se define, se limita, les pregunto: ¿Cuál es la esencia hacker? Busquémosla...

NOTA IMPORTANTE: No soy, no fui y no quiero ser un HACKER. Pero me identifico plenamente con esta cultura y creo tener la esencia hacker dentro de mí, pues está acorde con mis postulados filosóficos e ideológicos, principalmente el Software libre y las directrices ideológicas de la vieja escuela hacker. Hay un largo camino de informaciones por recoger, doy un paso a la vez...

#19
¿Existe un ranking de Hackers por país?
Amigos,
Bueno, antes que nada, quería decirles que sí busqué en google, el paso inicial sobre mis dudas es ir a google, se las respuestas no me satisfacen, recojo al foro, por que sé que aquí las obtendré.
Estaba buscando en google sí existe en ranking de hackers a nivel mundial, o sea, cuales son los países con mayor cantidad de hackers en el mundo, pero no encontré.
A mucho tiempo leí en una conceptuada revista Argentina de computación, no me acuerdo el nombre, así que no debe ser tan conceptuada, lo que me acuerdo es que fue en 1998 ó 1999, pero la revista me llegó en manos el 2001, la nota en la revista decía que a cada 10 hackers en el mundo, 8 son brasileños... (¿Brasil tiene 80% de los hackers del mundo?).
Ahora encontré que los tres países con más hackers en el Mundo son Brasil, Rusia y China. Pero el concepto que los artículos tienen sobre el termino hacker, infelizmente, se trata de crímenes informáticos. Según los artículos que leí en google, los países que lideran el ranking de crímenes informáticos son Brasil (con phising, y todo relativo a robo de entidades financieras), China (con robo de datos para espionaje industrial) y Rusia (con todo tipo de aplicativos para scriptkiddies, herramientas para iniciación al hacking, scripts, etc). Pero a parte de esto, google no me ayudó mucho.
¿Alguien puede aportar con algún tipo de información general sobre esto?
Desde ya, se los agradezco.
Saludos desde Bolivia.
#20
Windows / Ayuda con celular chino como módem
14 Enero 2012, 02:56 AM
AYUDA CON CELULAR CHINO CÓMO MODEM
¡Hola Mundo!
Bueno, estoy sin internet en mí casa. Lo que pasa es que había configurado mí celular Sony Ericsson z520i, cómo modem a través del PC Suite de la marca. Ahora estoy sin celular, por ende sin modem y obviamente sin internet. Me conseguí un celular chino y me compre un cd con un pack de aplicativos, juegos, libros, mp3 y videos 3gp, programas PC suites de varios modelos (incluyendo para celulares chinos), la cosa es que el supuesto PC Suite para Chinos no funcionó.  
¿Alguien sabe cómo puedo transformar mi celular chino en un módem? Otra cosa, me pregunto, y es una pregunta llena de ignorancia: ¿Es posible hackear desde un celular? NOTA: No estoy preguntando cómo se hace esto, ni qué "herramienta" descargar.
Desde ya agradezco posibles respuestas,
Saludos desde Bolivia.
#21
Windows / Ayuda con procesos de windows
14 Enero 2012, 02:53 AM
Mi compu siempre arranca con 32 procesos (no me da tiempo de subir la captura de pantalla), y tengo entendido que muchos son innecesarios. Probé deshabilitar unos, y me quedo más rápido. No entiendo por qué svchost.exe parece unas 8 veces.... (Tengo entendido que este es el proceso que hace funcionar el pen drive, no sé si es cierto, pero saco mi unidad USB, y aún quedan este mismo proceso replicado ocho veces...).
A veces meto la pata y cuando termino un proceso Windows se reinicia, parece un cuadro de  dialogo con una X roja y un  cronómetro: "Windows se reiniciará en tantos segundos..." (después aprendí que para abortar el reinicio, hay que ir rápido a la Shell de comando de Windows y escribir el comando shutdown –a). Otras veces quedó mucho más rápido, por que termine algunos de los procesos innecesarios, junto con los necesarios (por ejemplo, Windows estaba más rápido, pero  cuando quería reproducir un video, este no tenía audio, y yo ni deshabilité el proceso de soundmax).
La consulta que quiero hacer es,  de estos procesos listados abajo, tal como me aparecen en el administrador de tareas, cuales yo podría deshabilitar sin miedo alguno (sí bien que en se tratando de windows, todo miedo es poco, ya que es un OS anti-usuario, PERO LO NECESITO ahora pues mi UBUNTU está desactualizado e disfuncional momentáneamente).
Taskmgr.exe (sé que este es el administrador de tareas)
Wuauclt.exe (¿?)
Alg.exe (¿?)
KMservice.exe (¿?)
GROOVE.EXE (¿Por qué todo en mayúsculas?)
Srvany.exe
Svchost.exe (¿USB? PERO NO TENGO USB CONECTADO...)
Svchost.exe (¿POR QUÉ SE REPITE?)
Scardsvr.exe
Spoolsv.exe
MSOSYNC.EXE (¿¿¿Mayúsculas de nuevo???)
Ctfmon.exe
AvastUI.exe (Mí  antivirus)
Explorer.exe (explorador de Windows, no de internet)
AvastSvc.exe (¿¿algo del antivirus??)
Svchost.exe (es el mismo proceso replicado de arriba, y se repite 5 veces más abajo, Santa macarena, ¿Qué es esto?)
Svchost.exe
Svchost.exe
Svchost.exe
Svchost.exe
Svchost.exe
Svchost.exe
Isass.exe
Services.exe
Winlogon.exe
Csrss.exe
Smss.exe
SMAagent.exe (controlador de sonido soundmax)
System
Proceso inactivo del sistema  SYSTEM (¿EN MAYUCULAS?)

Espero que ustedes sean comprensibles conmigo, sé que la mayoría de los procesos podría buscar en google, pero estoy sin internet en casa, y no sé cuando tendré de vuelta.  Y mí plata para el cibercafé es muy corta, para economizar dinero, escribo esto en la compu de mi casa en el editor de texto, lo guardo en mi unidad USB, y con Ctrl + E, Ctrl + C y Ctrl + V, lo posteo en el foro. De ninguna manera es flojera de buscar en google. En verdad ando muy corto de $$$. Me gustaría que llevasen esto en consideración, por favor.

Desde ya agradezco las posibles respuestas,
Saludos desde Bolivia.

#22
Programación C/C++ / Ayuda con notepad
14 Enero 2012, 02:49 AM
¡Hola mundo! Descargué varios manuales de C#, pues quiero aprender a programar, creo qué mismo llegando a los 30 años, nunca es tarde para empezar en esto. Lo que pasa, es que no paso de la primera lección, hace unos 5 días (por ahí ustedes irá percibir que me falta este ingrediente llamado genialidad, que puedo hacer, nací con una ración a menos de cerebro, ejeje). Descargué el programa Notepad++ 4.9.2 para utilizar en Windows XP, ya que mi Ubuntu esta desactualizado, y el programa funciona muy bien, dígase de pasaje, quien no funciona muy bien soy yo. Escribo los códigos en el Notepad++, pero no puedo ver el resultado del script. Voy a la barra de herramienta, en el Menú Lenguaje, selecciono C#, escribo el código, lo salvo como ejemplo. exe, y no me sale nada. ¿Con que extensión y/ó extensiones puedo salvar el script? Recuerden que estoy empezando en el mundo de la programación, son mis primeros pasos, ó dígitos... Busqué en google, pero no obtuve resultados satisfactorios. Leí algo sobre los compiladores para ejecutar el código fuente. ¿Mismo con Notepad++ necesito de un compilador tipo Dev-C++? ¿Dónde puedo descargarlo con la confianza que irá funcionar? También, NECESITO urgentemente un MANUAL Y/Ó TUTORIAL sobre el Notepad++, que no sea en inglés, por favor, es que no domino la lengua de Shakespeare, y para traducirlo con algún software TRANSLATOR, a parte de que sale sin formato adecuado, me dará doble trabajo, afectando mí posible productividad en el aprendizaje. No es mí intensión ser un gran programador, ni dominar totalmente el lenguaje, pero al menos quiero aprender a leerlo, a escribir algo de código, y estaré satisfecho intelectualmente conmigo mismo.  Desde ya, los agradezco muchísimo.
Saludos desde Bolivia.
#23
Windows / PROBLEMA CON COMPUTADORA LENTA
9 Enero 2012, 20:51 PM
PROBLEMA CON COMPUTADORA LENTA

Hola a todos, como soy nuevo en el foro, quiero disculparme si posteé mi  duda en el lugar equivocado.  Mi compu anda medio lenta últimamente y estoy sin conexión a internet (les escribo desde un cibercafé), les acudo pues no encontré nada en google a respeto, ni en el sitio, no sé si por buscar mal, pero ya, y la poca información que encontré fue con equipos de hardware superior al mí, entonces por lógica, supuse que no me servirían, puede ser que estaba engañado, pero siempre prefiero preguntar.  Las características de mi terminal son:
Sistemas:
Microsoft Windows XP Profesional, Versión 2002, Service Pack 3.
Ubuntu 9.04 (no puedo actualizarlo, y me dice que no soy super usuario y no puedo instalar nada en él).
Equipo:
Intel Pentium 4, CPU2.26 GHz, 768 MB de Memoria Ram, Tarjeta de video NVIDIA GeForce FX 5500.
19,1 en la Unidad C e igualmente 19,1 GB en la en el disco D (no entiendo porque exactamente iguales, y sé, ya no sé rían tanto, sé que 38.02 en el disco duro es menos que un pendrive de ustedes, pero es lo que me alcanzó, pues, soy tercer mundista, no sé olviden).
Con excepción de comprar mejor hardware (estoy muy corto de $$$), ¿Qué podría hacer para dejarlo más rápido?
Saludos desde Bolivia




#24
¿Cómo construir un nuevo Silicón Valley?

Es una situación hipotética, que para muchos parecerá absurda, y de hecho es, pero  anduve "googleando" sobre temas relacionados con semi-conductores, silicio y silicón valley y me gustaría lanzar una situación hipotética (desconsiderando muchos elementos históricos, geográficos, sociales y económicos, para transformar en un objeto de estudio teóricamente aplicable).
El elemento de los semiconductores es el silicio, el silicio es obtenido principalmente del cuarzo  y otros minerales (o por lo menos era, no sé si existe otra técnica para su obtención, pero como la bioquímica está muy avanzada, ciertamente hay una técnica totalmente artificial, bueno, no sé), entonces ¿una región con mucho silicio podría ser un nuevo silicon valley? Claro está que no da para replicar todas las condiciones del silicon valley, por motivos históricos, tecnológicos, etc, y el termino silicon valley fue una exageración, una hipérbole,  de mí parte. Pero ¿Seria posible una región con abundante silicio convertirse en un pequeño PARQUE TECNOLÓGICO?
¿Qué instituciones podría buscar para posibles financiaciones?
¿Qué empresas de semiconductores ó de tecnología se interesarían por un proyecto así?
Digo esto, por que el municipio donde vivo, San Ignacio de Velasco, Santa Cruz, Bolivia, según muchos informes y sondeo electromagnético esta situado en el precámbrico, y esta región tiene muchos minerales que contienen silicio (cuarzo, cornalina, crisoprasa, ónice, pedernal y jaspe, cristobalita y tridimita, mucha, pero mucho mica, granito también en abundancia, etc). Es una región estratégica en el mundo para la obtención del silicio, pero no existe una política pública tecnológica por parte del gobierno para su potenciación ni empresas nacionales, por falta de estructura y capitales, con la suficiente visión para esto. Estoy diseñando el proyecto, pero por falta de conocimiento técnico en el tema, pido ayuda a ustedes de www.elhacker.net , Maestros del Universo.  Más abajo hago una síntesis, de la ya sintetizada Wikipedia sobre el tema, desde ya agradezco a los que se dignaren responderme,
Saludos desde Bolivia.

Silicio

El silicio constituye un 28% de la corteza terrestre. No existe en estado libre, sino que se encuentra en forma de dióxido de silicio y de silicatos complejos. Los minerales que contienen silicio constituyen cerca del 40% de todos los minerales comunes, incluyendo más del 90% de los minerales que forman rocas volcánicas. El mineral cuarzo, sus variedades (cornalina, crisoprasa, ónice, pedernal y jaspe) y los minerales cristobalita y tridimita son las formas cristalinas del silicio existentes en la naturaleza. El dióxido de silicio es el componente principal de la arena. Los silicatos (en concreto los de aluminio, calcio y magnesio) son los componentes principales de las arcillas, el suelo y las rocas, en forma de feldespatos, anfíboles, piroxenos, micas y ceolitas, y de piedras semipreciosas como el olivino, granate, zircón, topacio y turmalina. El silicio es uno de los componentes principales de los aerolitos, una clase de meteoroides.
Medido en peso el silicio representa más de la cuarta parte de la corteza terrestre y es el segundo elemento más abundante por detrás del oxígeno. El silicio no se encuentra en estado nativo; arena, cuarzo, amatista, ágata, pedernal, ópalo y jaspe son algunas de los minerales en los que aparece el óxido, mientras que formando silicatos se encuentra, entre otros, en el granito, feldespato, arcilla, hornablenda y mica.
Se utiliza en aleaciones, en la preparación de las siliconas, en la industria de la cerámica técnica y, debido a que es un material semiconductor muy abundante, tiene un interés especial en la industria electrónica y microelectrónica como material básico para la creación de obleas o chips que se pueden implantar en transistores, pilas solares y una gran variedad de circuitos electrónicos. El silicio es un elemento vital en numerosas industrias. El dióxido de silicio (arena y arcilla) es un importante constituyente del hormigón y los ladrillos, y se emplea en la producción de cemento portland. Por sus propiedades semiconductoras se usa en la fabricación de transistores, células solares y todo tipo de dispositivos semiconductores; por esta razón se conoce como Silicon Valley (Valle del Silicio) a la región de California en la que concentran numerosas empresas del sector de la electrónica y la informática.
El silicio es un semiconductor; su resistividad a la corriente eléctrica a temperatura ambiente varía entre la de los metales y la de los aislantes. La conductividad del silicio se puede controlar añadiendo pequeñas cantidades de impurezas llamadas dopantes. La capacidad de controlar las propiedades eléctricas del silicio y su abundancia en la naturaleza han posibilitado el desarrollo y aplicación de los transistores y circuitos integrados que se utilizan en la industria electrónica.

1948 Los transistores

Allá por 1945 la máxima limitación de los componentes de las computadoras era la causa de su lenta velocidad de procesamiento.
Los relés electro-mecánicos, la pobre disipación de calor de los amplificadores basados en tubos de vacío, motivaron a Mervin Kelly, por ese entonces Director de Investigación de los Laboratorios Bell, a conformar un grupo de investigadores que pudiesen concebir unos semi-conductores.

El grupo fue conformado en 1946 por varios investigadores, entre los que destacaron John Bardeen, Walter Brattain y William Shockley quienes en 1948 inventaron el primer Transistor, sin presagiar que estaban a punto de lograr uno de los mayores descubrimientos de la era de la computación.
En 1947, estos 3 científicos de la Bell, perteneciente a AT&T en New Jersey empezaron a experimentar con un tipo de semiconductor llamado "germanio", un elemento blanco grisáseo, que poseía un un lustre brillante metálico y una estructura cristalina, con un molde de la estructura de un diamante.
Fueron John Bardeen, Walter Brattain y William Shockley quienes conociendo las propiedades del silicón hallado en las piedras de cuarzo, finalmente concibieron el Transistor. Sus componentes originales fueron muy simples. Cada uno de ellos estaba soldado encima de una tabla de circuitos que servía para conectar a otros componentes individuales.
Un transistor contiene un material semi-conductor que puede cambiar su estado eléctrico cuando es pulsado. En su estado normal el semi-conductor no es conductivo, pero cuando se le aplica un voltaje se convierte en conductivo y la corriente eléctrica fluye a través de éste. En las computadoras, funcionan como un swicht electrónico o puente.

Silicon Valley

El término Silicon Valley fue acuñado por el periodista Don C. Hoefler en 1971. Silicon (Silicio), alude a la alta concentración de industrias en la zona, relacionadas con los semiconductores y las computadoras; Valley se refiere al Valle de Santa Clara, aunque se podría también aplicar a los alrededores, a ambos lados de la bahía, hacia los que muchas de estas industrias se han expandido.
"Tal vez, la corriente mas fuerte que une el pasado y el presente del Valle, son las ganas de "jugar" con tecnología novedosa, lo cuál, conjugado con un alto grado de ingeniería y canalizado por una administración astuta, ha contribuido notablemente a crear el centro neurálgico que vemos hoy en el Valle."[3]
A comienzos de 1970, toda la zona estaba llena de compañías de semiconductores que abastecían a las compañías de computadores y éstas dos, a su vez, a las compañías de programación y servicios. El espacio industrial era abundante y el alojamiento aún barato. El crecimiento se vio potenciado por el surgimiento de la industria de capitales de riesgo en Sand Hill Road que fundó Kleiner Perkins en 1972; la disponibilidad de estos capitales estalló tras el éxito de 1,300 millones de dólares por la OPA (oferta pública de acciones) de Apple Computer en diciembre de 1980.
En Europa el concepto equivalente a Silicon Valley es el de los parques tecnológicos, que son espacios específicamente creados para empresas de carácter tecnológico. En Europa existen muchos de ellos especialmente en las proximidades de las ciudades de mayor tamaño.
#25
Foro Libre / POEMA HACKER
8 Enero 2012, 04:12 AM
No sabia, nuevamente donde postear esto, y como diseño grafico tambiem es Arte, disculpenme. POEMA HACKER:

<P03m4.H4ck3r>
Es tan difícil para Ud. Me entender
Que para llegar al por que necesito de tú IP.
Podemos cenar en el restaurante del Fin del Mundo
Una sopa de 'backdoor' en un plato hondo.
De d0s en D0s s1go tú r1tmo,
Y te fra9mento como un algoritmo.
Leyendo comics de Asterix y Obelix
Mascando Rotrix me teletransporto hasta Matrix.
Encuentro verdades que duelen, mentiras piadosas.
Las imprimo en invisibles celulosas.
En este mundo no importa quien es sexagenario
Lo veo con larga vistas  de código binario
Podemos jugar un Juego de Guerra en un Club del Caos
(O tal vez ir a prisión en alguna provincia del Laos)
Viajar en el Tiempo para hacer volar el Sputnick
Pero nunca delatar al mítico  Mitnick.
Quiero programar en Mandarín
Para conseguir un Login
Seré el rey del 'world'
¿Dame tu password?
Me gustaba a Disney's Doug
Ahora solo miro a Discovery Bug.
.com; .gov; .org; .net; INTERNET:
Hay tantos puntos con TELNET!
En los 7 mares no hay PUERTO seguro
Cree en mí, te lo aseguro...
A tu aire acondicionado lo tumbo con mil abanicos
Pues juntos alcanzan 2600 ciclos.
Esto me enseño FRY de Futurama
Que hacia phreaking en la cama.
Surfeo tanto en internet como en una playa de Brasil,
Me acuerdo del Tsunami llamado Sundevil
El partido Internacional de la Juventud perdió las elecciones
Pues las corporaciones piden C#misione$.
G0d perdió la lucha en contra SATAN
Porque D0g puede ser un ANAGRAM.
Conocí un mexicano de ciudad Juárez
Los ETAS lo conocían como WAREZ,
Vendía mucho 'CRACK' en universidades de Estados Unidos,
Su cuerpo tenía muchos PARCHES por los golpes sufridos.
Un ADA madrina sin alas fue la primera a programar,
el gran regalo de Grecia para Troya y ultra-mar.
Dijo César al tomar la ciudad de ROMA:
"¡AIX, de los vencidos!", sin punto, sin coma.
El HAXOR quiere tomar la Gran Babilonia
Pero esto le causa ignominia....
El rey en la frontera de sus DOMINIOS,
Hizo un castillo de sombras y PROXYS vigilados por demonios.
¿Crees que no tiene sentido este poema?
Así pensaba FERMAT de su teorema...
¿Quién eres Usted?
No importa, en cuanto leías, rastree tu IP.
¿Y sabe qué?
Voy a FORMATEAR tu disco local (C):
Esto no es un algoritmo booleano
Es el sueño de un HACKER boliviano. XD.
</P03m4.H4ck3r>

#26
Foro Libre / Libros y Peliculas Hackers
8 Enero 2012, 04:09 AM
Disculpen, no sabía donde postear mi texto, así que lo hice aquí.

Hice dos listas, una de libros y otra de películas que más acercan a un neófito/lego/newbie/como yo,  (hasta mismo un lammer/flammer/Scripit Kiddie/pendejo al Universo megabyteano hacker, y antes que me lancen al fuego de la inquisición, quiero puntualizar que no soy un hacker, no pretendo ser un hacker, pero tengo una identificación cultural {no técnica} con este maravilloso mundo):

LIBROS/TEXTOS:

1.   "Llaneros solitarios"  hackers, la guerrilla informática de Raquel Roberti (Excelente descripción histórica, cronológica puestos de manera romántica y a veces, casi cinematográfica de las intrusiones de lo hackers de sombrero negro).

2.   Hacking Ético  de Carlos Tori (Para qué, todo PARA SER un clásico, fue ahí donde mí concepción de hacker cambió de paradigma, ya no tengo perjuicios sobre su etimología, y obviamente los detalles técnicos son primorosos y fáciles de entender, es una obra maestra digna para entrar a los cánones de la cultura hacker).

3.   Cómo convertirse en hacker de Eric Steven Raymond (Más que un texto técnico, es un texto filosófico, diría una piedra angular, "le cléf de voûte" como dicen los franceses. Es un texto que podría bien haber sido escrito por Lord Byron con Beethoven de música de fondo.... Es fácil enamorarse de este texto).

4.   Guía del hacking (mayormente) inofensivo de Carolyn P. Meinel (No aporta mucho cómo los tres primeros, pero circula mucho por internet en varias versiones, incluso plagiadas por insensatos sin creatividad que no citan la fuente original, mayormente por chavos de 19 años que quieren tener cierta notoriedad Dios sabe donde... Este texto fue escrito en la década de 1990, y por una chica... Creo que este es su mayor mérito, pero no el único, no quiero que las chicas me tachen de  machista).

5.   Libro Negro del hacker (Hackers Blackbook) de (¿) Mystique One (?) (Yo particularmente no disfruté de la lectura, pues todas las versiones que conseguí están muy mal traducidas al español, en verdad, es casi una tortura leerlo, y por ende, entenderlo. Se percibe que fueron traducido por FUERZA BRUTA (JAJAJAJA), con algún Translator de tercera. No aporta más nada que los cuatro libros anteriores, pero este parece ser un Best-seller en Internet, ya que es supra citado en los más variados fórums hackers que visité. ¿Alguien conoce una versión bien traducida de este texto? Una cita del libro para que me entiendan: "MÁS COJO: En la escena de Warez un usuario debe ser entendido, el viejo por un más cojo Warez pasa encendido. Viejos medios en esta conexión generalmente más viejo de tres a cinco días. Una carga más coja Shareware en Warez FTPs a menudo para arriba alrededor de la tarifa circunda para poder)". Es una locura total.

6.   La biblia del hacker de NT By Tahum (Es un buen texto, pena que muy anticuado, y cuando un libro me ofrece "herramientas" mágicas para descargar, ya los descalifico totalmente, muchas veces no funcionan).

7.   Guia de Iniciacion al Hacking, realizado por Hechicera (Bueno, Limpío, directo, sintetizado, es como un repaso muy light para complementar la lectura de los seis primeros libros, por si acaso, ¿alguien tiene el número de celular de Hechicera?).

8.   Electrónica básica de Rueda Luís (fundamentos elementales para que no te pierdas en el IC, ní para que jodas algún diodo).

9.   Introduccion a la Electrotecnia de A. Hermosa  (un poco más profundizado que el anterior, todo sobre moléculas, átomos, electrones y todo lo demás para circuitos eléctricos).

10.   FUNDAMENTOS FÍSICOS DE LA INFORMÁTICA (Un poquito más complicado que el primero, aquí encuentras la famosa  ley de Gauss, que es Campo eléctrico de distribuciones continuas de carga, ecuaciones, ecuaciones, ecuaciones, en el capitulo 8 encontraras todo sobre ondas eletromagneticas, que después de Astrofisica, es mi pasión, y el también famoso teorema fundamental del gradiente, y ecuaciones, ecuaciones y ecuaciones. Y también anchura de banda, que es una de las mejores partes del texto. Claro está que nada de esto es importante para ser un "hacker", pero siempre es bueno tener por lo menos nociones teóricas si es que quieres escribir el código fuente de un nuevo sistema operativo. Programarás mucho mejor sí entiendes el funcionamiento físico del hardware, por lo menos evitará que te agarre corriente eléctrica).

11.   Tutorial de C# (C Sharp) de d@nte19 ; (Es donde estoy en estos momentos. C# es la evolución del lenguaje C, C++ y Java. Muchos sistemas operativos y aplicaciones fueron escritos en C y sus variantes complementarias, como Linux, Windows 7. Estoy aprendiendo a programar, y tengo un bollomontón de dudas, luego, luego voy a postear algo sobre algunas. Pero hasta ahora este tutorial me esta siendo de grande ayuda. Empezé por Python, pero cómo cómo no ví mucha aplicabilidad para mis necesidades, luego lo dejé, Ahora Python me sirve como una calculadora de lujo. Despues incursioné un tiempito para tener nociones de HTML por el bloc de notas, un lenguaje que todavía no domino muy bien, pero me puedo mover en él. Pero decidí entrar de cabeza en el C#. Mi Ubuntu esta desactualizado y estoy sin internet en casa, por esto descargué en un cibercafé el NOTEPAD++ que es solo para Windows, esto fue ayer, ya hora estoy con dificultades para manejar este bloc de notas mejorado al extremo, cualquier día de estos posteo algo sobre el tema para obtener ayuda, lamayoria de estos texto se pueden encontrar en la sección documentos de Elhacker.net).





PELICULAS:

1.   War Games (con Mattew Broderick, clásico, hackeando por BBS, la segunda parte no me gustó mucho, es menos inteligente que la primera)

2.   Matrix (La trilogía, pero la primera parte sí es una obra prima, está estructurada filosóficamente, y para mí es bien materialista/mecanicista. "¿Existe el Destino?" "¿Qué es la Realidad?". MORPHEUS. Creo que me torné más ateo de lo que soy con esta película. Una preguntita para ustedes, un usuario del foro, no me acuerdo quien, pone como firma 'La física es el Sistema Operativo del Universo', mi pregunta es, sí Dios existe, ¿El es el root del Universo? ¿Alguien tiene su IP, ó Dios solo navega por servidores proxy celestiales?

3.   Conspiración en la Red (con Ryan Phillippe), el actor que interpreta al presidente de SYNAPSE se parece mucho a Bill Gates, claro está, es solo una coincidencia. 

4.   La red Social (bueno, de moda, pero de ninguna forma bueno por que es de moda, no sé si me entendieron, y me gustó, yo que tengo formación teatral y del mundo de los Juegos de Rol, y el co-fundador de Facebook, Eduardo Saverin es latinoamericano, brasileño, frontera con mí país, Bolivia).

5.   Hard Die 4.0 (No es realista en ningún sentido, pero es muy divertida, todo un alucine. Ingredientes explosivos, mucha acción, algo de hacking y una chica muy linda al final)

6.   Hackers (con Angelina Jolie, quien no miró esta película y quería ser ZERO COOL, y que labios de Angelina Jolie, hasta hoy tengo sueños eróticos con ella, una cosita, ¿Alguien sabe si los libros citados en esta película son reales? Se sí, ¿Dónde se pueden conseguir? O sea, descargar...jejeje)

7.   La red (con Sandra Bullock, creo que así se llama esta peli, es de una programadora que se mete en un monton de problemas por causa de un diskette, miré la Red 2.0, y es menos ingeniosa que la primera parte, pero igual es buena)

8.   Tron (las dos partes, motos con luces, colores, tridimensionalidad, parece el carnaval boliviano, hay una episodio de los Simpson que ridiculiza con esta peli, es cuando Homero entra en un vórtice tridimensional y aparece en 3D, creo que es un especial del dia de brujas )

9.   Control Total (¿Cómo se llama ese actor de Transformers? ya, ok, me voy a Google)

10.   S1MON3 (bueno, no es SOBRE hackers, pero tiene mucho de ingeniería social y en verdad, cuando aparece el programador con cáncer maligno en el ojo por los rayos catódicos del monitor, sencillamente cómico)

11.   PULSE  (tampoco es, pero quería rellenar la lista para sobrepasar los 10, y es basada en el mundo niponico, desde la Tierra de los Mangás y Animes, tecnología y...).

12.   Psicosis de Alfred Hitchcock (Bueno, ya que salí totalmente del "ancho de banda", es un clásico del cine, y fue en Hitchcock donde me inspiré para mí nickname/alias: H1tchclock ; "Hit" que puede ser un "golpe" y el "clock" de pulsaciones de hardware, ó Hitch que significa tirón. Literalmente, H1tchclock significa "El reloj del tirón", disculpen por entrar en estas definiciones linguisticas y semióticas, pero hasta en las palabras existe entropía entre significados y significantes, así como en las variables y atributos de los lenguajes de programación).


Bueno, está es mí lista personal, individual y subjetiva (solo para ser redundante y hacer un loop). Sé que casi nadie estará de acuerdo conmigo, comprendo que las listas están llenas de imprecisiones, pero estas películas y textos me influenciaron mucho desde que era niño y/o me sorprendieron en los últimos tiempos... (Qué me dicen de la película Código Fuente, ¿es buena? No sé nada sobre ella, no la he mirado). Pero de cierta forma son parte de lo que soy hoy (no digo que soy Hacker, pero parte de mí formación cultural e intelectual, parte del complexo ser que soy ahora por mí incesante busca de conocimiento, así como el Dr. Fausto buscaba y encontró a Mephistofeles fueron inspirados por la lectura y/o audiencia de los mismos). Solo para hacer un paréntesis (después de tantos), voy a repetir para evitar un eventual flammer, amigos míos, NUNCA FUI, NO SOY, NO PRETENDO SER UN HACKER. Mi formación inicial no tiene nada que ver con informática, pero sí mi trabajo actual, pues tabajo en una empresa de VideoRockolasDigitales, donde me enfrentó con varias problemáticas del sistema Windows y este foro es de gran utilidad, diría hasta vital, para mí. ¡Gracias por existir, http://www.elhacker.net/!

¿Quién aporta con su lista de libros/textos/películas?

Saludos a todos desde Bolivia.


#27
Tengo UBUNTU 9.04 instalado dentro del windows XP (WINE). Lo q.11uiero Actualizar para la ultima version 11.11, pero estoy temporalmente sin internet en mi casa. ¿Es posible actualizarlo sin internet? Obviamente, sé que tendria que descargar algun tipo de archivo desde un café internet en mi pendrive. ¿Pero que tipos de archivos, cons excesion de la imagen ISO o del sistema operativo entero unos 300MB?

Otra cosa, en qué pagian puedo descargar aplicativos .deb para mi version de ubuntu 9.04? Descargué varios, pero siempre son incompatibles (Ubuntu 9.10 para arriba) y nunca los puedo instalar. la verdad que soy un neofito en la onda del softwere livre....



Aguardo respuesta y desde ya, los agradezco.

saludos desde Bolivia.