Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#136
Hay muchos secretos escondidos en los diferentes medios digitales que utilizamos, que llegaron allí de la mano de programadores traviesos, o sencillamente aburridos.


Ciertas búsquedas en Google arrojan resultados curiosos.

Se les conoce en inglés como "huevos de pascua" (Easter eggs), y en internet existen en abundancia.

Andy Clarke, propietario del estudio de diseño digital Stuff & Nonsense, que se encuentra en Gales, Reino Unido, tiene su propia definición: "Es algo inesperado que te hace reír".
"Es divertido ponerlos y preguntarse si la gente los va a descubrir y cuánto tiempo les llevará hacerlo", le dice a la BBC, al tiempo que recuerda una de sus propias creaciones, en la que los usuarios podían dispararle a una mascota muy querida en el sitio web de un ayuntamiento local. Nunca se enteraron.
A continuación, sin ningún orden en particular, algunos de los mejores "huevos de pascua" que están en la red y que la BBC descubrió. Existen miles, sin duda.
Por cierto que si quieren empezar a buscar estos, sepan que los que se recopilaron funcionaban en el momento de publicación de este artículo, pero los programadores suelen quitarlos cuando actualizan los sitios web y los programas informáticos.

Facebook al revés



La idea de hacer este trabajo es demostrar la existencia de estos elementos. Lo que no se hace es explicar por qué. Lo cual es bueno, porque lo inútil del siguiente truco nos dificultaría encontrar su razón de ser.
Una vez que se inicia la sesión de Facebook, vaya a la sección de configuración (settings). Seleccione el idioma inglés (upside down) y aparecerá. En todas partes se verá el texto al revés.
Ya que lo está haciendo, el "modo pirata" también es divertido. Al seleccionar inglés (pirate), todos los enunciados se verán como si los hubiera dictado alguien con una pata de palo y un loro en el hombro. De esta forma, por ejemplo, "Me gusta" (Like) se convertirá en "Arr"!

Del tardis a Mordor

Navegar por la inmensa biblioteca que tiene Google de las calles en distintas partes del mundo es entretenido, pero la experiencia se vuelve más interesante cuando uno se transporta a otra dimensión.
Justo en la parte de afuera de la estación Earls Court del metro de Londres, está el tardis de Doctor Who (la nave en forma de cabina de policía que se utiliza en la serie británica). Dos clics en las flechas que se ven en la pantalla, permiten entrar para curiosear un poco.
Y para otro encuentro con la ficción, se puede usar la función de direcciones que ofrece Google Maps para obtener indicaciones que permitan caminar por el mundo de "El Señor de los Anillos" y llegar desde la Comarca hasta Mordor, además de recibir algunas recomendaciones para el viaje.

Arte sabroso

Además de hacer huevos de pascua de verdad, de los que se pueden comer, en varias páginas electrónicas de la empresa de alimentos Nestlé, hay creativos huevos virtuales que rinden tributo a las marcas más famosas de la compañía.
Al revisar el código fuente de kitkat.com o skittles.com se podrá apreciar un artístico texto en medio de los códigos de programación del sitio web. Para encontrarlo es necesario hacer clic en la parte derecha del ratón y escoger la opción de "ver fuente" (view source) o "ver fuente de página" (view page source), lo que se puede hacer en la mayoría de los navegadores.

Ataque de misiles

YouTube, al igual que otros de los productos de Google, está lleno de "huevos de pascua".
Por un tiempo, el clásico juego de la serpiente se podía iniciar al presionar las teclas con la flecha hacia arriba y hacia la izquierda mientras el video está cargándose para ser visto. Lastimosamente, eso ya no pasa.
Pero en su lugar, un juego de misiles se activa al hacer clic en la parte derecha de un video y presionar "1980" en la parte numérica del teclado.
Ya que está en YouTube, haga una búsqueda con los siguientes términos: "Harlem shake" y "doge meme".

Maniobras

La búsqueda de ciertas frases en Google, puede generar resultados interesantes.
Primero intente con "do a barrel roll" (tonel, una maniobra aeronáutica). Después con "askew" (torcido).
En Google Imágenes, el término de búsqueda "Atari Breakout" consumirá una buena parte del día laboral. Así como también lo hará "Zerg Rush".

Coartada perfecta

La BBC nunca aprobaría las apuestas deportivas mientras se está en la oficina, pero si se tiene la mala fortuna de estar realizando esa actividad cuando un superior se acerca de repente, el equipo de Sky Bet tiene una solución.
Al hacer clic en el pequeño ícono que está sobre la función de "compartir" en Facebook, en la esquina superior derecha del sitio web, una aburrida imagen de hojas de cálculo aparece para demostrar su inocencia. Hasta la próxima ocasión.
Arriba, arriba, abajo, abajo, izquierda, derecha, izquierda, derecha, b, a

Se trata de una combinación de acciones que está grabada en la memoria de los jugadores de todas partes, el código Konami.
Arriba, arriba, abajo, abajo, izquierda, derecha, izquierda, derecha, b, a.
Se utiliza para descubrir trucos en muchos de los clásicos juegos de la empresa de entretenimiento Konami –y en otros que no son de esa compañía- y en la actualidad también sirve para activar "huevos de pascua".
Usando las flechas del teclado, se puede hacer la secuencia en Digg.com para disfrutar de una sorpresa musical.
O incluso mejor, si se intenta en Vogue.com y GQ.com, aparecerán los dinosaurios más a la moda en internet.
Y si se siente particularmente valiente, pruébelo en Buzzfeed.com. Un vistazo escalofriante le mostrará lo que pueden llegar a ser las noticias del entretenimiento si el mundo no interviene de alguna manera.


http://www.bbc.co.uk/mundo/noticias/2014/01/140124_tecnologia_secretos_internet.shtml

#137
Una vacuna revolucionaria contra el sida ya está en desarrollo. Sus creadores utilizan un algoritmo de aprendizaje automático para examinar las células de individuos que son inmunes al virus y diseñar el mismo proceso biológico en otras personas.



The Immunity Project ('proyecto inmunidad'), así se llama el equipo de científicos norteamericanos que no solo promete una vacuna gratis y eficaz para combatir el sida, sino utilizar este método para luchar contra otras enfermedades contagiosas. La cura revolucionaria podría estar disponible para la ciudadanía en 2016.

El equipo científico que está desarrollando esta novedosa vacuna ha aplicado un algoritmo de aprendizaje automático que analiza las células de un tipo de personas muy escaso, los llamados 'controladores' del sida: individuos que nacen con una inmunidad natural al virus de la inmunodeficiencia humana.

"Solo una persona de cada 300 que viven con el sida tiene este poder increíble", explica The Immunity Project. El motivo de la inmunidad de los 'controladores' es la capacidad única que tienen sus sistemas inmunológicos de detectar los marcadores biológicos del virus del sida, que son su talón de Aquiles. El sistema inmunológico del 'controlador' ataca a estos marcadores biológicos, lo que obliga al virus a permanecer en estado latente.

Estas propiedades protectoras pueden ser imitadas en todas las personas si se proporcionan a sus células las características adecuadas de las células inmunes. La forma de suministrarlas sería un ordinario aerosol nasal. Además, según los desarrolladores del fármaco, la vacuna sería considerablemente más segura que las alternativas que incorporan el virus muerto o vivo.

El equipo ya ha creado un prototipo de la vacuna y se están llevando a cabo las primeras pruebas de laboratorio. Para continuar con su trabajo los científicos han lanzado una campaña de financiación colectiva que se inició el jueves. Su objetivo es recaudar 482.000 dólares en los próximos 30 días para completar los experimentos en marzo.

The Immunity Project explica que su plan es fabricar y financiar vacunas accesibles para toda la población contra una gran variedad de enfermedades infecciosas, no solo contra el sida. "Creemos que podemos resolver algunas de las mayores amenazas de virus que existen actualmente", afirman los científicos que, además, señalan que el fenómeno de los 'controladores' existe no solo al respecto del sida, sino también para enfermedades como la hepatitis C, ya que un 13% de los habitantes de EE.UU. son 'controladores' de este peligroso virus.

http://actualidad.rt.com/ciencias/view/117951-vacuna-gratis-VIH-2016-inmunidad
#138
Tras examinar la vida sexual en ratones y ratas, científicos estadounidenses y surcoreanos han llegado a la conclusión de que la actividad sexual genera nuevas neuronas, además de prolongar la vida y contribuye a superar el estrés crónico.

Recientes estudios de investigadores de Metyland y Corea del Sur demuestran que la actividad sexual aumenta la producción de nuevas neuronas (neurogénesis) en el hipocampo, la zona cerebral responsable de los recuerdos a largo plazo, informa el periódico 'The Atlántic'.

Al analizar las relaciones sexuales de ratas de mediana edad, los investigadores de la Universidad de Meryland registraron una significativa mejora de la función cognitiva tras una exposición continua a este tipo de actividad. "La experiencia sexual repetida puede estimular la neurogénesis adulta [...], siempre y cuando la experiencia persista durante todo el período de prueba", indica Matthias Brand, el autor principal de la investigación.

A conclusiones similares llegaron sus colegas de la Universidad de Konkuk en Seúl, que además percibieron en las ratas del laboratorio una mejora de la memoria de reconocimiento frente a las situaciones del estrés crónico.

Cabe destacar que la influencia de la vida sexual en las células del cerebro tiene una sólida base empírica, aunque existe cierto debate abierto sobre si está influencia es perjudicial o positiva. No en vano, neurocientíficos de la Universidad de Texas determinaron recientemente que la excesiva visión de porno puede dar lugar a permanentes cambios "anatómicos y patológicos" en el cerebro.

Finalmente, la publicación advierte que, obviamente, la conexión entre sexo e inteligencia no funciona necesariamente en sentido inverso, de tal forma que ser inteligente no tiene por qué conllevar un aumento de las relaciones sexuales.

http://actualidad.rt.com/ciencias/view/117344-estudio-sexo-hacer-inteligentes
#139
Tengo un ancho de banda de 10Mbps y quiero compartir mi conexión a internet por medio de wifi  cual sería el número ideal de usuarios a los que les podría compartir mi conexión para que cada uno tenga una velocidad de navegación decente
#140
La información personal y bancaria de los más de 400 millones de usuarios del popular servicio de mensajería WhatsApp podrían quedar en manos de delincuentes informáticos tras detectarse una nueva amenaza de un virus.

Se trata del malware Zeus, uno de los troyanos más peligrosos. Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima, entonces roba las contraseñas y los datos de acceso. Tras descubrirse el año pasado que se valía de Facebook para infectar ordenadores, ahora el virus ataca usando la aplicación WhatsApp.

Según afirma el Laboratorio de Investigación de ESET Latinoamérica, todo empieza cuando el usuario recibe un correo electrónico bajo el asunto de 'missed-message.zip' que tiene como remitente WhatsApp y que asegura estar adjuntando un mensaje de voz de la aplicación. Para evitar ser víctimas de los delincuentes de la red, ESET recomienda contar siempre con una solución de seguridad que detecte este tipo de amenazas, así como verificar siempre la información en cuestión.
Otra estafa: "¿Me agregaste el otro día?"

Esta semana muchos usuarios de WhatsApp han denunciado que reciben mensajes que, como se descubrió, tienen la finalidad de estafar: "Te estoy escribiendo por wasap [WhatsApp]. Dime si te llegan mis mensajes. ¿Me agregaste el otro día?", es uno de los ejemplos.

El número del emisor es el 25568 y si el usuario responde, quedará suscrito automáticamente a un servicio de mensajes 'premium' por el que tendrá que pagar por cada mensaje recibido, que pueden ser varios al día y con una tarifa especial. Los expertos recomiendan a las personas que ya han caído en la trampa que contacten con el operador de telefonía para que bloquee el número de teléfono.

http://actualidad.rt.com/ciencias/view/117303-zeus-virus-roba-informacion-bancaria-whatsapp
#141
Estoy intentando instalar Vitual Router Manager pero el proceso de instalación no se completa y me aparece este mensaje de error del sistema operativo No se encuentra el puto de entrada del procediemiento_except_handler4_common en la biblioteca de vínculos dinámicos msvcrt.dll.

Me parece curioso hace algunos dias realice un escaneo en busca de  rootkits con AVG Internet security 2014 y detecto un archivo llamado handler potencialmente dañino di click en la opción eliminar y el antivirus me marcaba que no se podía eliminar

Mi sistema operativo es windows xp de 32 bit

Como soluciono este problema para poder instalar el Virtual Router Manager  

#142
Citan una lista de 2008
La NSA no depende de aparatos de espionaje al estilo James Bond, dijo la revista. Algunos de los ataques descritos por Der Spiegel explotan vulnerabilidades en la arquitectura de internet para enviar software malicioso a computadoras específicas. Otros aprovechan debilidades del hardware o software distribuidos por algunas de las principales compañías tecnológicas en el mundo, como Cisco Systems, Inc. y Huawei Technologies Ltd.
Der Spiegel citó una lista de 2008 sobre vulnerabilidades que los espías de la NSA podían explotar de tecnología de compañías como Western Digital Corp. y Dell Inc. La revista insinuó que la agencia estaba "comprometiendo la tecnología y productos de compañías estadounidenses".
Métodos más tradicionales son mencionados también. Der Spiegel informó que si la NSA detectaba que un objetivo hizo un pedido de computadora u otro producto tecnológico, TAO podía contactar a sus aliados en la CIA o el FBI, interceptar el embarque y llevarlo a un taller secreto donde se le instalaba software espía antes de ser enviado a su destino.

¿Para qué utiliza la NSA los errores de Microsoft?

La intercepción de equipo de computadora de esa forma es "una de las operaciones más productivas de la NSA" y ha ayudado a conseguir información en todo el mundo, dice un documento citado por Der Spiegel.
Una de las revelaciones más sorprendentes es la presunta capacidad de la NSA de espiar los reportes de errores de Microsoft, familiares para muchos usuarios del sistema operativo Windows como el cuadro de diálogo que aparece en la pantalla cuando un programa se congela o un documento desaparece. El sistema tiene como objetivo ayudar a los ingenieros en Microsoft a mejorar sus productos y reparar fallas, pero Der Spiegel indica que la NSA espía los reportes para meterse en computadoras.
Der Spiegel no indicó de dónde provino su caudal de documentos de la NSA, aunque la revista previamente ha publicado artículos basados en documentos filtrados por el ex analista de sistemas de la agencia Edward Snowden, y uno de los principales contactos de Snowden (la documentalista estadounidense Laura Poitras) está entre los seis autores del artículo.
©The Associated Press

http://noticias.univision.com/article/1784739/2013-12-30/estados-unidos/noticias/eeuu-utilizo-los-errores-de-microsoft-para-espiar#
#143
Para los que no han tenido la oportunidad de leer de que se trata Open Wireless Movement esto es lo que es:

Open Wireless Movement: por un wifi global abierto
La filosofía del proyecto consiste en impulsar la apertura de las redes wifi para que cualquiera pueda disfrutar de una conexión veloz en un entorno urbano

Al contrario de lo que se pueda pensar, la seguridad y la privacidad no se ven comprometidas


Todos aquellos que comparten sus redes wifi forman parte del Open Wireless Movement, aunque no lo sepan.

El proyecto Open Wireless Movement se ha propuesto como misión cambiar la mentalidad imperante hoy en día. Es decir, del concepto de redes cerradas a un mundo en el que las redes abiertas sean la opción por defecto. Cada persona en su casa, cada empresa desde sus oficinas, puede aportar su granito de arena a crear un entorno en el que siempre haya una conexión wifi a la que agarrarse.

La idea es que en cualquier entorno urbano, donde existen miles y hasta millones de redes wifi, llegue a haber un tejido de conexiones que permita a cualquier usuario que camine por la calle disfrutar de este ancho de banda compartido. Smartphones, tabletas y otros dispositivos que están por venir, como los smartwatch, podrían servirse de un entorno así. El Open Wireless Movement está trabajando con ingenieros voluntarios para construir tecnologías que permitan a los usuarios abrir sus redes sin correr riesgos de seguridad ni perder ancho de banda.

El proyecto cuenta con el apoyo de organizaciones de relieve en el mundo online, como la EFF –una de las principales impulsoras– o la Fundación Mozilla, así como con el de otras asociaciones que abogan por la apertura de las redes inalámbricas y el desarrollo libre. Dentro del movimiento no sólo hay ingenieros sino abogados y otros perfiles profesionales que contribuyen a facilitar la implantación del wifi abierto. Desde los ámbitos legal y social están presionando para cambiar la conciencia que tienen las empresas y las personas sobre internet.

El Open Wireless Movement sostiene que compartir la red se puede hacer salvaguardando la seguridad y la privacidad y preservando el ancho de banda. No obstante, aparte de los consejos y los estándares que el grupo difunde, considera que todos aquellos que tengan sus redes abiertas pertenecen al movimiento por este simple hecho, aunque a ellos no se les haya pasado por la cabeza.

Por qué una ciudad con las redes abiertas

Una conexión wifi es más eficiente que el 3G e incluso que el 4G, pues los datos sólo tienen que viajar desde y hasta el router, en lugar de alcanzar una antena que con toda seguridad se encuentra más lejos. Además, así no sería necesario pagar por un plan 4G a un smartphone para disponer de una conexión rápida. Pero sobre todo puede ser útil para los dispositivos que sólo cuentan con conectividad wifi, como algunos modelos de tabletas, que ganarán capacidad de acceso fuera de casa o de la oficina.

Más evidentes si cabe son los beneficios cuando el usuario es un turista extranjero, pues ya no se vería obligado a perseguir el wifi de cafeterías, hoteles y otros establecimientos para chatear por WhatsApp o consultar su correo electrónico, ni tendría que preguntar contraseñas a cada instante. Y hablando de negocios locales, para un bar, una tienda o una librería abrir las redes contribuye a atraer una comunidad de posibles clientes, pues se ofrece un servicio añadido que sirve para promocionar a la empresa que lo proporciona.

También existen ayuntamientos y entidades públicas que ofrecen wifi abierto, y no hay que irse a Estados Unidos para encontrar ejemplos. En la localidad catalana de Avinyonet del Penedès, en la provincia de Barcelona, se han apuntado a guifi.net, un movimiento surgido en España que comparte la misma filosofía que el Open Wireless Movement. En esta población que no supera los 2.000 habitantes, mucha gente no tiene acceso a banda ancha y el ayuntamiento se ha propuesto poner al servicio de los ciudadanos esta tecnología en los espacios públicos.

Es una forma de romper la brecha digital, especialmente en poblaciones rurales donde el acceso a internet no siempre está al alcance. El Open Wireless Movement también trabaja con los proveedores de acceso, a quienes insta a impulsar las redes abiertas.

Como contrapartida, el movimiento pide a los que se conecten a estas redes abiertas tener cierta consideración. Teniendo en cuenta que se trata de una conexión compartida, ver un vídeo largo en alta definición, por ejemplo, no es lo mejor que se puede hacer para contribuir a que el ancho de banda esté disponible para otros. También advierten en contra de acciones que puedan ser ilegales o atraigan la atención de las autoridades sobre esa IP, como descargar contenido protegido por derechos de autor, hackear o publicar contenido ilegal.

Una opción segura

El especialista en seguridad Bruce Schneier ha comparado tener abierta la red wifi con ofrecer las necesidades fundamentales. "Para mí es una cuestión de educación básica. Proporcionar acceso a internet a terceros es algo así como proporcionar calor y electricidad o una taza de té caliente".

Compartir una red wifi se puede hacer de forma totalmente segura y anónima, según destaca el Open Wireless Movement, al menos con tantas garantías como puede proporcionar hoy en día en internet, pues aun con la red protegida no se puede tener el cien por cien de seguridad. En todo caso, el grupo señala que los routers cuentan con la opción de dividir la red en dos partes, dejando una para huéspedes y otra para el dueño de la conexión, preservando un espacio privado y un ancho de banda estable.

La mayoría de los routers disponen de esta opción. Para los que no la tienen se puede usar otro router, configurarlo de manera que ofrezca red abierta y conectar al principal mediante un cable ethernet. También existe firmware de código abierto (como OpenWRT) que hace posible la partición en un router que no esté adaptado para dividir su conexión. El proyecto anima igualmente a utilizar tecnologías de seguridad como la extensión HTTPS Everywhere, que protege el tráfico entre el usuario y el servicio web, o una red VPN.

http://www.eldiario.es/turing/wifi-abierto-open-wireless-movement_0_195980547.html

Sitio web ofocial de Open Wireless Movement https://openwireless.org/‎

Cual es su opinion
#144
El presidente de China, Xi Jinping, ha ordenado al Ejército Popular de Liberación que esté preparado para la guerra, según 'Want China Times'.



Desde su ascensión al poder el mandatario chino ha subrayado su objetivo de crear un ejército fuerte. Sin embargo, el asunto cobra una especial relevancia en medio de la escalada de la tensión en torno a las islas Diaoyu (Senkaku), controladas por Japón pero reclamados por China,  indica 'Want China Times', remitiéndose a un comentario de la agencia china Xinhua.

Otras razones incluyen el carácter imprevisible de Corea del Norte y las preocupaciones sobre la creciente presencia militar de EE.UU. en la región, a lo que se unen los incidentes violentos dentro del país, añade la agencia.  

Los ejercicios militares 'Mission Action 2013', en los que participaron unos 40.000 efectivos, también son parte de los esfuerzos del presidente para "reforzar los preparativos ante conflictos potenciales y para asegurar que las tropas estén preparadas, no solo para el combate, sino para vencer", continúa el periódico, que recuerda que el presidente ha realizado este año varias visitas a los acantonamientos del Ejército Popular.

En las últimas semanas China ha hecho gala de su poderío militar en varias ocasiones. Este mismo mes, China publicó un mapa de las ciudades estadounidenses vulnerables ante eventuales ataques nucleares lanzados desde los submarinos nucleares chinos. Más tarde, el gigante asiático anunció que su bombardero H-6K es capaz de alcanzar instalaciones militares de EE.UU. e impactar territorio japonés "sin salir del espacio aéreo chino".  


http://actualidad.rt.com/actualidad/view/115762-china-presidente-ejercito-preparar-guerra
#145
He leído que los en laces VSAT son una alternativa de bajo costo para las redes de internet leyendo el presupuesto de los enlaces VSAT en encontré esto:

Presupuesto
superior al 100 %, por lo que se considera innecesario realizar una proyección del presupuesto
a 5 años.
Si desde el principio el usuario paga una cuota fija mensual, entonces la mensualidad
será de $ 374.262 durante el primer año mientras se cancela el valor del equipo. A partir
del segundo año solo se efectúan los pagos correspondientes a la prestación del servicio.
Si se implementa una forma de pago, en donde el usuario cancela el 50% del valor
del equipo como cuota inicial y el otro 50% diferido en 12 cuotas mensuales, entonces
se tiene lo siguiente:
1 cuota inicial de $1.500.000
12 cuotas mensuales por adquisición de equipo de $125.000 c/u
mensualidad ordinaria de $124.262
mensualidad durante el primer año con cuota de equipo incluida de $249.262,
($125.000 + $124.262 = $249.262).

Me parece un costo elevado existe alguna alternativa de bajo costo a los enlaces VSAT para una red de internet
#146
Que carrera de las siguientes es mas rentable al momento de buscar un empleo estas son las carreras que imparte la mejor universidad en mi pais

Licenciatura en Administración de Sistemas Informáticos
Ingeniería de Sistemas, Informática y Ciencias de la Computación
Ingeniería en Electrónica
Ingenieria en Mecatrónica
Ingeniería en Telecomunicaciones y Redes Teleinformáticas


#147
La Agencia Nacional de Seguridad de EE.UU. (NSA) cuenta con cientos de adolescentes y estudiantes universitarios en su nómina como resultado de un programa de reclutamiento dirigido a captar a aspirantes a escritores y productores.


En un intento por encontrar candidatos para su programa de prácticas universitarias y su programa de capacitación de estudiantes de secundaria, la NSA cada otoño publica anuncios en los sitios web de empleo y en campus universitarios de todo EE.UU.

La agencia busca reclutar a alumnos de secundaria y a universitarios con notas superiores a la media que estén estudiando "redacción, edición, periodismo" o "producción de televisión, de cine o animación en 3D", entre otros campos, según reveló un informe publicado en el portal Salon el martes.  

De acuerdo con la propia NSA, los jóvenes (algunos de ellos de tan solo 15 años) son contratados para trabajar "entre 20 y 32 horas a la semana". De los aproximadamente 500 estudiantes que hacen las pasantías en la NSA cada año, se estima que entre el 85% y el 95% se convierten en empleados a tiempo completo de la agencia.

Hombres y mujeres jóvenes se ven tentados por un "salario competitivo" y una vivienda pagada por el Gobierno cerca de la sede de la NSA en Fort Meade, Maryland. En contrapartida, las responsabilidades de los estudiantes incluyen la difusión de "información veraz y oportuna" sobre la NSA, sus misiones y sus logros.

"La investigación de antecedentes ayuda a determinar la honestidad del solicitante, su honradez, confiabilidad, discreción y lealtad incuestionable a Estados Unidos", indica la política de contratación de la NSA. Durante dicha investigación se verifican el empleo actual y los trabajos anteriores del joven, su educación y su lugar de residencia, y se realizan entrevistas a fuentes bien informadas, como amigos, vecinos, supervisores y compañeros de trabajo.

http://actualidad.rt.com/actualidad/view/113834-nsa-recluta-jovenes-trabajadores-inteligencia
#148
Quise poner a prueba esto con mi ISP  así que me puse en contacto con los representantes de servicio al cliente y la respuesta que me dieron es que los datos que  su sistema les muestra no son datos exactos de cada página visitada y que es solo una grafica del consumo de datos lo que les muestra transferencia de archivos, consumo en videos de youtube, correos electrónicos, redes sociales etc.

Pero lo que para nadie es un secreto es que los ISP almacenan el historial de navegación de sus usuarios que muestran en caso de existir una orden de un juez

Qué pasa si se usa Tor en combinación con las DNS Open DNS el historial de resoluciones de nombre (solicitudes DNS) no le quedaría al ISP pero que pasa con las solicitudes de resolución de nombres (solicitudes DNS) estas si le quedarian al ISP que papel tendria tor en ese caso

La combinacion Tor y Privoxy me dice esto:

La necesidad del proxy de privacidad Privoxy en combinación con Tor se debe al hecho de que las solicitudes de resolución de nombres (solicitudes DNS) en la mayoría de los casos no pasan a través del servidor proxy, y alguien que esté analizando su tráfco puede ser capaz de ver que usted está intentando acceder a un sitio específco (por ejemplo google.com) por el hecho de que usted envía una solicitud DNS para traducir google.com a la dirección IP apropiada. Privoxy se conecta a Tor como un proxy SOCKS4a, el cual usa nombres de servidores (no direcciones IP) para entregar sus paquetes al destino deseado.

Realmente es posible ocultar el historial de navegación a los ISP

#149
Aunque el entusiasmo por la moneda virtual bitcóin sigue creciendo, no va a salvar a las personas del 'ojo espía' de la NSA, según opina Richard Stallman, presidente de Free Software Foundation (la Fundación de Software Libre).



En un momento en el que el valor del bitcóin supera los 1.200 dólares por unidad, casi alcanzando así los precios actuales de la onza de oro (1.300 dólares), unos 1.500 partidarios de la moneda digital se reunieron en Londres para discutir los problemas de la divisa virtual y cómo su uso podría cambiar el mundo. El activista de la libertad de la información Richard Stallman también asistió al evento y compartió con RT su opinión sobre las consecuencias de la creciente popularidad de la moneda.

Aunque cada vez más servicios 'online' y 'offline' están considerando aceptar pagos en bitcoines, la moneda todavía se enfrenta a una cierta incertidumbre. Algunos expertos, al ver cómo se cuadruplicó su valor en un solo mes, temen que el bitcóin se convierta en otra gran burbuja económica. Otros dicen que la moneda sigue siendo un medio muy limitado de intercambio: sigue resultando complicado cambiar la moneda digital por dinero en efectivo y difícilmente puede utilizarse para el almacenamiento de activos debido a las grandes fluctuaciones de su valor.

"Una cosa buena acerca del bitcóin es que permite enviar dinero a alguien sin necesitar el permiso de una empresa de pago. Por otro lado, existe un problema potencial, que consiste en que la moneda puede ser utilizada para la evasión de impuestos", subrayó Stallman.

La seguridad en Internet es otro problema que preocupa a los compradores de bitcoines. Stallman cree que a pesar de que la moneda digital sí tiene sus beneficios, no se corresponde con los estándares de seguridad que pueden proteger a un pagador de ser 'espiado' tanto por las empresas, como por las agencias de inteligencia.

"Hay que señalar que el bitcóin no es anónimo. La gente no necesariamente indica sus nombres cuando hacen transacciones en bitcoines, pero el Gobierno probablemente puede averiguar quién está haciendo la transacción", explicó Stallman a RT. Según dijo el activista, cualquier persona anónima puede comprar bitcoines mediante el pago con su tarjeta de crédito a una empresa que cambia dinero real por la moneda virtual. La tarjeta de crédito identifica al comprador, por lo que cuando recibe bitcoines a cambio, el Gobierno puede identificarle.

"Sabemos que si las empresas identifican a las personas, la NSA o el GCHQ van a conseguir esos datos, van a espiar a la gente a través de estas empresas", dijo Stallman y agregó que se requiere un sistema de pago anónimo para empezar "a tomar el control de nuestras vidas digitales".

"Creo que necesitamos un sistema de pago verdaderamente anónimo en la Red. Necesitamos el anonimato para hacer segura la democracia", concluyó el activista.

http://actualidad.rt.com/actualidad/view/112884-divisa-bitcoin-nsa-espionaje-seguridad-internet
#150
Son seguras las contraseñas creadas por programas administradores de contraseñas como KeePass o Kaspersky Password Manager en el caso de KeePass es un software de código libre eso me pone a pensar que alguien con conocimientos avanzados de programación podría obtener el mecanismo de generación de contraseñas y hacer un buen diccionario de contraseñas

En el caso de Kaspersky Password Manager quienes conocen el mecanismo de generación son los programadores del software    

#151
La NSA infectó más de 50.000 redes de computadoras en todo el mundo con un software maligno diseñado para robar información confidencial. Entre los países blancos están Venezuela, Bolivia, Brasil, Ecuador, Cuba, Colombia y Honduras, entre otros.



Así lo demuestran nuevos documentos proporcionados por el exempleado de la NSA Edward Snowden.

Una presentación de 2012, a la que tuvo acceso el diario holandés 'NRC', explica cómo la Agencia de Seguridad Nacional (NSA) recoge información de todo el mundo. Además muestra que el servicio de inteligencia utiliza una 'Red Informática Explotación' (CNE, por sus siglas en inglés) en más de 50.000 ordenadores. La CNE se infiltra secretamente en los sistemas informáticos mediante la instalación de software malicioso.

Los ataques son realizados por un departamento especial llamado Tailored Access Operations (TAO) que cuenta con más de un millar de piratas informáticos. Basándose en un informe sobre el presupuesto secreto de los servicios de inteligencia estadounidenses, el 'Washington Post' anunció en agosto que la NSA había instalado unos 20.000 "implantes" en 2008 y que estaba llevando a cabo estas operaciones cibernéticas desde 1998.

El software maligno puede ser controlado, activado y desactivado de una forma remota y puede permanecer activo durante años sin ser detectado. Las 'células durmientes' digitales pueden ser activadas con la sola pulsación de un botón. Según el 'Washington Post', la NSA ha estado llevando a cabo este tipo de operación cibernética desde 1998.

Un ejemplo de este tipo de piratería fue descubierto en septiembre de 2013 por el proveedor de telecomunicaciones Bélgica Belgacom. Hace varios años el servicio de inteligencia británico había instalado este software malicioso en la red de Belgacom para tener acceso a las llamadas y los datos de tráfico de sus clientes. En ese caso, el Reino Unido utilizó una página falsa en Linkedin para atraer a los empleados de la empresa.

La NSA no quiso hacer comentarios acerca de este tema y remitió al Gobierno de los EE.UU. Un portavoz del Gobierno afirma que la divulgación de material secreto es perjudicial para la seguridad nacional.

Este 21 de noviembre los ministros de Defensa de Argentina y Brasil tuvieron una reunión para ponerse de acuerdo sobre el proyecto de defensa cibernética común. Para este proyecto, Brasil busca también el apoyo de otros países en el marco de la ONU y la Unasur. Por otro lado Brasil seguirá promoviendo su iniciativa sobre la protección del derecho a la privacidad en las redes, presentada junto a Alemania ante la ONU. Tras el escándalo de espionaje por parte de EE.UU., insiste en considerar la violación de la intimidad de los individuos en internet como un crimen de derechos humanos.

Puede ver la lista completa de las ciudades con las redes de computadoras infectadas por la NSA en el siguiente mapa:



http://actualidad.rt.com/actualidad/view/112228-nsa-redes-infecta-paises-america-latina
#152
Mi ISP ha tenido fama de no dar cabal los MB pero el día de hoy me ha robado descaradamente compre un plan de un día de 1GB y navegado por un tiempo aproximado de 9 horas en ese tiempo he descargado 4 canciones cada una tiene un tamaño de 6MB y un programa de 12MB he navegado en un total de 10 páginas la mayor parte del tiempo la he pasado acá en el foro he visitado facebook por un tiempo de 15 minutos he visto un video por un tiempo no mayor a 5 minutos no uso programas con conexión P2P.
Y resulta que llevo consumido 669MB de mi plan

Consultando con servicio al cliente de mi ISP les solicite datos del consumo en que he consumido todos esos MB y me dicen que no tienen la herramienta para verificar el historial de consumo que actualmente sus sistema esta en mantenimiento y que consulte más tarde le pregunto al representante de servicio al cliente de mi ISP si los MB de mas que han agregado a mi cuenta es un error de sus sistema me los devolverían el representante no me responde y finaliza la sesión de chat de soporte técnico.

Que me recomiendan aparte de cambiarme de ISP, publicar el tema  en internet para que todos los usuarios se den cuenta la clase de ISP que son, si visito su agencia seguro que no me arreglan nada, publicar el problema en el muro de su pagina oficial de facebook. Que me recomiendan   

#153
El gran ordenador cuántico: Qué hacen la NASA y Google con su nuevo 'juguete'



Este año, la NASA, en colaboración con Google, adquirió el ordenador cuántico más grande del mundo a fin de "dar solución a los mayores retos de la informática". Pero, ¿qué planean hacer con este potente y revolucionario aparato?

El Laboratorio Cuántico de Inteligencia Artificial, ubicado en el Centro de Investigación Ames de la NASA, en California, cuenta con el ordenador cuántico de la empresa canadiense D-Wave Systems. George Dvorsky, editor colaborador del portal io9, ha hablado con Rupak Biswas, uno de los principales responsables del proyecto, sobre los grandes planes para la computación cuántica, como la gestión de grandes repositorios de datos, el desarrollo de esquemas de cifrado difíciles de 'hackear', la coordinación de vehículos robóticos en el espacio, el control del tráfico aéreo o la predicción del tiempo.

"En efecto, los sistemas cuánticos tienen el potencial, al menos en teoría, para cambiar irrevocablemente la evolución de la computación", recuerda el autor del artículo. "A diferencia de los ordenadores tradicionales a base de silicio [...], estos sistemas aprovechan los efectos de la mecánica cuántica [...], lo que les permite encontrar en un instante todas las soluciones posibles a un problema concreto", escribió Dvorsky.

"La computación cuántica ha generado mucho interés recientemente, sobre todo acerca de cómo se puede utilizar el ordenador cuántico D-Wave para resolver interesantes problemas", explicó Biswas, agregando que la máquina empezó a funcionar en septiembre de este año.
Aplicaciones Quantum

En la actualidad, el equipo de Biswas está estudiando tres aplicaciones muy básicas, entre ellas una que serviría como agenda para los astronautas que están en órbita. El experto de la NASA explicó que los astronautas se enfrentan a "problemas de optimización de energía que un sistema cuántico podría resolver".

El científico explicó que también están buscando programar la mala coordinación de los trabajos en las supercomputadoras, y que la tercera tarea, de momento, es desarrollar una aplicación que ayude a explorar las grandes cantidades de datos obtenidos por Kepler y otros telescopios espaciales para identificar exoplanetas. Biswas subrayó que estas aplicaciones ofrecerían soluciones a problemas más pequeños, pero que en el futuro se podrían extrapolar para dar solución a problemas de gran envergadura.
Los grandes problemas

A la pregunta de cuáles son los problemas a los que se refiere, Biswas empezó señalando que se está trabajando para encontrar la mejor forma para guardar los datos científicos de la NASA sobre la Tierra, ya que tienen el mayor depósito del mundo de datos de observación de todo tipo.

La NASA también está muy involucrada en el desarrollo de la próxima generación de sistemas de control de tráfico aéreo, no solo para vuelos comerciales, sino también para vuelos de carga y no tripulados. En la actualidad, gran parte de estas tareas de control se llevan a cabo de forma centralizada, pero en etapas posteriores, se requerirá de un control más distribuido y, por ende, de un sistema de optimización que el ordenador cuántico podría resolver.

El experto de la NASA asegura que los ordenadores cuánticos también serían muy útiles para coordinar los trabajos de los 'rovers' que operan en otros planetas, como el Curiosity en Marte. Biswas dice que estos sistemas ayudarían a los 'rovers' a explorar, por ejemplo, diversos tipos de rocas.

Curiosamente, las computadoras cuánticas también podrían utilizarse para desarrollar algoritmos de aprendizaje para que puedan desempeñar un papel importante en el desarrollo de la inteligencia artificial.

Con estos grandes objetivos sobre la mesa, Biswas predice que los ordenadores cuánticos en el futuro van a comportarse como procesadores conectados a los ordenadores clásicos. "Lo cual es extraordinario", dice el autor del artículo. "Será como darle esteroides a tu ordenador personal", sentenció Biswas.




http://actualidad.rt.com/ciencias/view/112093-ordenador-cuantico-nasa-google
#154
"Emocionados y con ganas de trabajar duro".
Así describen cómo se sienten los jóvenes indocumentados que este jueves participan en Mountain View, en el norte de California, en un evento organizado para apoyar la aprobación de un proyecto de reforma migratoria en Estados Unidos y que ha sido apadrinado por el fundador de Facebook, Mark Zuckerberg.

El objetivo del llamado Hackathon (juego de palabras en inglés con hacker y maratón) es que, en un periodo de 24 horas, los participantes desarrollen páginas web y aplicaciones para móviles que sirvan como herramienta para impulsar la reforma migratoria, que desde hace meses languidece víctima de la parálisis que afecta al Congreso estadounidense.
Los elegidos para sacar adelante esta iniciativa de FWD.us -organización impulsada por Zuckerberg junto a otros gurús de la tecnología como el fundador de Microsoft, Bill Gates, o el de Linkedln, Reed Hoffman- son 20 "dreamers" (soñadores), nombre con el que se conoce a los estudiantes sin papeles que fueron traídos al país de pequeños por sus padres.
Los críticos de este tipo de iniciativas argumentan que los gigantes tecnológicos buscan en los inmigrantes una fuente de mano de obra barata. Otros señalan que fomentar la permanencia de los indocumentados en el país y destinar fondos públicos a ellos puede tener un efecto llamada de nuevos inmigrantes.
Antes de que se diera el pistoletazo de salida al Hackathon se podían ver los nervios en las caras de los jóvenes, la mayoría de los cuales provienen de naciones latinoamericanas y están cursando estudios en algunas de las universidades más prestigiosas de EE.UU.


Los críticos sostienen que estos eventos fomentan la permanencia de indocumentados en el país

"Parte del sueño americano"

"Creo que este es uno de los mayores asuntos de derechos civiles de nuestro tiempo", aseguró al inicio del evento Mark Mark Zuckerberg refiriéndose a la reforma migratoria.
"Hemos de asegurarnos de que todo el mundo sepa que se trata de un tema importante. Algo que la mayoría de los estadounidenses quiere que suceda y no sólo por las familias sino también por la economía y por nuestro país".
"La esencia de un hackathon es que las buenas ideas pueden salir de cualquier sitio y esa también es la esencia de nuestra economía y de la manera en la que construimos este país. Es parte del sueño americano", señaló el fundador de Facebook.
La colombiana Dayana Torres, de 19 años, se encuentra en el grupo de dreamers que temen ver truncado su "sueño americano" a causa de la política migratoria estadounidense.
Llegó a EE.UU. cuando tenía 9 años y en la actualidad se encuentra cursando Ciencias de la Computación en la Universidad George Mason, en Virginia.
Pese a que en la actualidad se está beneficiando de la moratoria firmada en 2012 por el presidente Barack Obama que frenó la deportación de jóvenes indocumentados, su futuro sigue siendo incierto.
"Poder participar en este Hackaton es fantástico y espero que sirva de inspiración para otros jóvenes del país", le dijo Torres a BBC Mundo.
"Lo que estamos tratando de hacer no sólo es presionar para que se apruebe la reforma migratoria sino también lanzar un mensaje de esperanza".
"Hay tanta gente que está afectada por esta situación que algo tiene que pasar. Aunque la reforma no se apruebe este año no será una derrota. Hemos de tener paciencia para conseguir una ley que sea justa para todos", aseguró la joven.


Dayana Torres llegó a EE.UU. cuando tenía 9 años y cursa la carrera de Ciencias de la Computación en la Universidad George Mason, en Virginia.

Mensaje de esperanza

En el mismo caso que el de Torres se encuentra el mexicano Justino Mora, quien llegó a EE.UU. a los 11 años junto a sus hermanos y su madre y que está estudiando Ciencias Políticas y Ciencias de la Computación en la Universidad de California-Los Ángeles (UCLA, por sus siglas en inglés).
"Con este evento queremos que cambie el tono de la conversación en torno a la reforma migratoria . Nos encontramos en un momento en el que muchas personas han perdido la esperanza y creen que la reforma no se va a aprobar. Queremos mandar un mensaje a la nación de que aquí están los líderes del campo de la tecnología apoyando la reforma", le dijo Mora a BBC Mundo.
"Tenemos que seguir luchando. Tenemos que involucrarnos todos en este movimiento para lograr que haya un cambio. La reforma migratoria es lo que va a hacer que 11 millones de indocumentados dejen de pasar miedo".
De igual modo que Mora se expresó la mexicana Rocío López, de 24 años, quien es licenciada en economía por la Universidad de Columbia, en Nueva York, y que en la actualidad trabaja en Silicon Valley para la compañía Cisco Systems.
"Este Hackathon es una oportunidad única", le dijo López a BBC Mundo. "No sólo nos permite colaborar con grandes talentos de la tecnología, sino también enseñarle al mundo de lo que somos capaces".
"No tiene ningún sentido que en EE.UU. no aprovechen todo el talento que tienen los inmigrantes. El tiempo corre y no podemos seguir esperando a la reforma".


El evento busca resaltar el aporte que muchos indocumentados hacen a la sociedad.

El aporte de los indocumentados

Los 20 jóvenes que participan en el Hackathon que se celebra en la sede de la compañía Linkedin en Mountain View están trabajando durante 24 horas junto con sus mentores en nueve equipos compuestos por unas seis personas cada uno.
Al final del evento deberán mostrar sus proyectos a un grupo de jueces que otorgarán un premio a la aplicación mejor diseñada y a las que funcionen mejor como herramientas narrativas y de defensa de la causa de la reforma migratoria.
Pero pese su carácter competitivo, los organizadores del Hackathon quieren ante todo resaltar el aporte que muchos indocumentados hacen a la sociedad y a la economía estadounidense.
"Existen muchas ideas preconcebidas sobre los inmigrantes indocumentados", le dijo a BBC Mundo Joe Green, fundador y presidente de FWD.us.
"Pero aquí tenemos a 20 chicos y chicas inmigrantes que han superado todo tipo de obstáculos. En algunos casos sus padres han sido deportados y no pueden recibir ayudas para estudiar. Pese a todo eso, son brillantes y han aprendido a programar", señaló Green.
"Queremos demostrar el potencial que tienen estos jóvenes (...) EE.UU. siempre ha sido una nación de inmigrantes y los estadounidenses saben que los inmigrantes son buenos para el país".


http://www.bbc.co.uk/mundo/noticias/2013/11/131121_indocumentados_mark_zuckerberg_reforma_migratoria_ch.shtml
#155
Este es el mensaje que me aparece la ventana de windows update:

"No se pudieron instalar las actualizaciones siguientes:
Microsoft .NET Framework 3.5 Service Pack 1 y actualización de la familia de productos .NET Framework 3.5 versiones 2.0 a 3.5 (KB951847) x86"

Cual es el motivo de este problema mi sistema operativo es windows XP de 32 bit
#156
Descargue la ultima versión del compilador MinGW y me dio varios errores con barios componentes que no se pudieron instalar así que descargue la versión de CodeBlocks que incluye el compilador y al abrir el CodeBlock y me da el mismo problema que con el MinGW

Seguí los pasos que se explican en este video http://minidosis.org/C++/Instalaci%C3%B3n%20de%20Software%20(Windows)/Instalaci%C3%B3n%20del%20Compilador/ de la página de minidosis.org

Realice la configuración de la variable Path y siempre me dio problema cuando ejecuto gcc o g++ no me aparece lo que tendría que aparecer como se explica en el video
#157
Noticias / Facebook se disculpa por falla global
10 Noviembre 2013, 02:06 AM
Facebook se disculpó con los miles de usuarios que se vieron afectados la mañana del viernes por una falla global.


La falla afectó a miles de usuarios.

"En el día de hoy, hemos tenido un problema que impedía que algunas personas pudieran cargar páginas de contenido o sus timelines por un breve período de tiempo. Resolvimos el problema rápidamente, y ya todo volvió a la normalidad. Lamentamos cualquier inconveniente que hayamos podido causar", comentó la red social a través de una declaración.
Las disculpas vinieron luego de que los usuarios de Facebook despertaran el viernes con la red social aparentemente "muerta". Facebook registró una falla técnica que afectó a miles de usuarios, quienes no podían ver sus perfiles ni los de otros.
"Lo sentimos, pero esta página no se cargó apropiadamente. Vuelva a intentarlo", podían leer los usuarios del mundo cuando intentaban acceder a sus perfiles o a páginas de Facebook.

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/11/131108_ultnot_facebook_disculpas_falla_global_ch.shtml
#158
Unos 24 caracteres que incluyan letras en mayúsculas, en minúsculas, números, símbolos y algún signo de un alfabeto distinto. Es la receta ideal para una contraseña segura, ¿pero quién es capaz de memorizar eso?


Claves ideales incluyen símbolos de otros alfabetos, números y mayúsculas.

Particularmente porque en la actualidad se necesitan claves para prácticamente todo: iniciar sesiones en correos electrónicos, redes sociales, bancos, servicios como gas o electricidad, aplicaciones en celulares y compras a través de internet, por mencionar sólo algunas áreas.

¿Las más seguras? Deben ser complicadas, larguísimas y cambiarse frecuentemente. Si es suficientemente compleja para que un cracker -como se llama a los individuos que usan la tecnología para "romper" los códigos y robar datos- logre descifrarla, entonces será casi imposible recordarla.
Las claves también revelan información personal, como la fecha de nacimiento o el grupo musical de preferencia de su dueño, pero justamente esos elementos que permitirían que la persona memorice la contraseña son los que hacen vulnerable a las claves.
Un reportaje realizado por la BBC en Reino Unido señala que una persona utiliza un promedio de 26 cuentas con clave de acceso, mientras que las contraseñas que utiliza para protegerlas son apenas seis, lo que incrementa las posibilidades de que sean hackeadas.

Futuro oscuro


Hay computadoras que hacen 53.000 millones de intentos por segundo para adivinar contraseña.

Las contraseñas existen desde hace siglos: los primeros registros históricos que se tienen datan de los tiempos de los romanos.
Y aunque en los inicios de la era de internet eran efectivas, con el paso del tiempo se han vuelto vulnerables.
En la actualidad existen programas y computadoras capaces de realizar 53.000 millones de intentos por segundo para adivinar una contraseña. Las posibilidades de que lo logre, y en poco tiempo, son muy elevadas.
Jeremi Gosney, director de SCG, una empresa que se dedica a descubrir las claves de otros y fabrica dispositivos con ese objetivo, creó un grupo de computadoras que funcionan como una unidad y que son capaces de probar 350.000 millones de veces por segundo diferentes contraseñas para tratar de descifrar la que le interesa.

"A algunos les puede sorprender, pero en el mercado existe interés por la compra de equipos computarizados con ese fin porque son útiles para organismos policiales, departamentos que se dedican a la investigación de crímenes y otras dependencias gubernamentales", dice Gosney.
Aunque esos, claro, son sólo sus usos bienintencionados. El robo de constraseñas con fines delictivos es otra de las aristas del asunto.
En los últimos cinco años, los recursos de los que se valen los crackers se han sofisticado.
"Se han desarrollado equipos que facilitan su labor, por ejemplo las tarjetas que mejoran el funcionamiento de los videojuegos. En segundo lugar están los incidentes en los que han quedado expuestos millones de contraseñas de usuarios, porque revelan cómo las personas las seleccionan. Finalmente, está la creación de programas que permiten descubrir claves, Hashcat es uno de las más populares", explica a la BBC Dan Goodin, editor de seguridad informática del sitio web Ars Technica.

Sobreviviendo


El desarrollo de programas y equipos en los últimos años facilita el trabajo de los "crackers".

¿Se puede hacer algo para contrarrestar un panorama tan apocalíptico?
"Este medio es un juego constante de ataques y contrataques. Una de las opciones existentes es la de verificar la identidad de la persona a través de dos pasos. Después de usar su contraseña, la persona recibe un texto o utiliza una aplicación en su celular que permite asegurar que es quien dice ser", comenta Stuart Aston, asesor de seguridad de Microsoft en el Reino Unido.
Según el especialista, otro elemento importante es la longitud de la clave siguiendo el principio de "a mayor número de caracteres, mayor seguridad". Otra acción sencilla que dificulta el proceso de los crackers, y que no muchos conocen, es la de añadir un espacio entre un carácter y el otro.
Para facilitar la tarea, se puede utilizar un administrador de contraseñas, una herramienta cada vez más popular. Se trata de un programa que genera una complicada y larga clave única que permite almacenar el resto de las que se tengan.

¿Se acerca el fin?

Pero hay quienes opinan que el futuro –y el fin de la era de las contraseñas- podría estar en la tecnología biométrica.
"Existen diferentes alternativas en el mercado, las que reconocen las huellas digitales, el rostro o el iris. Y en la medida en la que se desarrollen, su costo disminuirá. En este momento pagamos por el valor de las patentes 90% menos de lo que teníamos que pagar cuando empezamos", afirma Martin George, director de Smart Sensors, una empresa que se dedica a la elaboración de tecnología para la identificación a través del iris.

Pero este mecanismo también tiene sus detractores entre quienes argumentan que no sirve como método único de reconocimiento, como Aston.
O que no es suficientemente segura, como Gosney: para ejemplificar su punto, cuenta que su abogada utiliza un programa biométrico de reconocimiento facial para iniciar una sesión en su laptop, pero él, tomándole una foto con su teléfono y poniendo la imagen frente a la cámara de la computadora, logró tener acceso al equipo ajeno.
Así las cosas, muchos creen que las contraseñas, pese a su vulnerabilidad, seguirán siendo la mejor alternativa para proteger la información personal por un buen tiempo.
"Nada podrá hacer que la contraseña desaparezca", afirma tajante Gosney.
Per Thorsheim, organizador de la Conferencia de Contraseñas y experto en el tema, no es tan tajante, pero está convencido de que se seguirán usando al menos por 20 años más.

http://www.bbc.co.uk/mundo/noticias/2013/11/131108_tecnologia_contrasenas_utilidad_kv.shtml
#159
Si en los sistemas operativos de Microsoft es posible mejor dicho en los windows usando las herramientas forenses que usan las autoridades es posible recopilar las pulsaciones de teclado que se han hecho desde un sistema operativo de linux usando dichas herramientas forenses

Si es posible recopilar pulsaciones de teclado en sistemas operativos de linux en que parte del sistema operativo quedan almacenadas las pulsaciones de teclado teniendo en cuenta que el código fuente de linux es libre.

#160
He visto mucho casos en donde muchos aprenden los diferentes códigos de programación como JAVA, C++, Python, C#, PHP, Ruby, Android, iOs, Ajax, SQL, HTML/CSS... lo que me hace pensar que no es necesario ir a una universidad o colegio para aprender a programar o quizá algunos han aprendido a programar pero no lograron terminar la carrera

En donde se podría trabajar si se tiene conocimientos avanzados de programación en JAVA, C++, Python, C#, PHP, Ruby, Android, iOs, Ajax, SQL, HTML/CSS... sin tener ningún título universitario o de algún colegio

Esto me hace pensar en lo que la mayoría de informáticos rusos hacen
#161
Rusia y China son el mayor peligro para la seguridad cibernética de EE.UU., según el exespecialista en ciberterrorismo del FBI Michael Vatis.

[img][http://cdn.rt.com/actualidad/public_images/4e2/4e298cc96dbf8bdad303dd7c75a6563c_article.jpg/img]

La mayor amenaza proviene de Pekín, asegura Vatis en una entrevista exclusiva a la cadena Fox News que sale al aire este miércoles. "Los chinos tienen la capacidad real de socavar la economía de nuestro país. Poseen numerosas redes informativas en EE.UU. y tienen un acceso absoluto a ellas. Pueden recibir toda la información que necesitan gracias a ellas e incluso parar el funcionamiento de estos sistemas. Se trata de sistemas gubernamentales estratégicamente importantes, sistemas de defensa, algunas compañías tecnológicas claves, instituciones financieras", explicó.

En cuanto a Rusia, Vatis comentó que es otra amenaza muy grave. Sin embargo, destacó que por el momento Moscú tiene una postura más bien cautelosa y está concentrada más en los objetivos que considera importantes. "Después de las filtraciones de Snowden, mucho dependerá de la capacidad de nuestra nación para conseguir acuerdos con el resto del mundo. Todos juntos debemos determinar qué tipos de ataques cibernéticos deben limitarse estrictamente", opinó. 

Al mismo tiempo admitió: "Estamos ahora en un periodo muy difícil. El problema es que el resto del mundo nos considera hipócritas. Nos miran y dicen: 'EE.UU., están espiando a nuestros líderes, ¿quiénes son para discutir sobre la seguridad cibernética y métodos de protección?'".

Cabe recordar que los documentos filtrados por el exempleado de la CIA Edward Snowden revelaron la vigilancia de la Agencia de Seguridad Nacional de EE.UU. (NSA) tanto a ciudadanos estadounidenses como extranjeros, incluidos numerosos líderes nacionales. Países de América Latina y de Europa han expresado su indignación al respecto y han anunciado que están tomando medidas para evitar que tales prácticas se repitan.  

http://actualidad.rt.com/actualidad/view/109985-fbi-rusia-china-fin-eeuu-clic
#162
Dos científicos estadounidenses desarrollaron algoritmos mediante los cuales se pueden identificar las relaciones sentimentales en Facebook (hasta si se ocultan) e incluso predecir el destino futuro de estas parejas.



Los autores del estudio, el informático de la Universidad de Cornell, EE.UU., Jon Kleinberg y el ingeniero de Facebook Lars Backstrom, escogieron al azar a 1,3 millones de usuarios de la popular red social Facebook. Todos ellos eran mayores de 20 años, tenían al menos 50 amigos y apuntaban en su perfil que salían con alguien o estaban casados, según publica 'The New York Times'. 

Para revelar la intensidad de las relaciones entre amigos cercanos en Facebook y para determinar quién mantenía relaciones sentimentales con quién los investigadores introdujeron un índice especial llamado dispersión.

La dispersión toma el número de amigos en común que los miembros de una pareja tienen y mide cuán cercanos son los vínculos que aquellos mantienen entre sí. Con ayuda de este algoritmo para medir la dispersión se pudo identificar en el 60% de los casos quién era el compañero sentimental de un usuario. 

Cuanto más alejados estén en conexiones sociales, más posible es que estos dos usuarios mantengan relaciones amorosas y hay más probabilidades de que esta unión sea fuerte. Por otra parte los científicos lograron determinar el futuro de las relaciones sentimentales: las parejas con baja dispersión son más propensas a romperse. 

"El cónyuge o pareja romántica es un puente entre diferentes mundos sociales para una persona", comentó los resultados del estudio Kleinberg. De este modo, las relaciones serán más fuertes y durarán más si la persona ayuda a su pareja de ampliar el círculo social a través de su lista de amigos, explica el investigador.

http://actualidad.rt.com/ciencias/view/110028-facebook-predecir-futuro-relaciones-amorosas
#163
La idea es analizar más a fondo el comportamiento de la comunidad al visitar la red social para conocer sus gustos e intereses, con el objetivo de ofrecer productos personalizados.



La red social Facebook estaría estudiando una nueva forma de conocer los gustos y costumbres de la comunidad, a través de una tecnología que involucra el reconocimiento y registro de los movimientos del ratón de sus usuarios mientras navegan por la plataforma.

De esta forma, podría existir un registro más allá de las búsquedas, enlaces y los "Me Gusta", reuniendo datos como el tiempo en que tenemos el cursor sobre una determinada área de la pantalla, la forma en que lo movemos al leer un texto, o cuánto demoramos en situarnos sobre un sector que sea de nuestro interés.

Lo que se busca, evidentemente, es analizar y guardar estadísticas para luego poder vender productos o servicios a través de anuncios llamativos personalizados.

El problema es que esta tecnología -que no es nueva ni mucho menos- supone una gran cantidad de almacenamiento, y debe ser distribuida en dos grupos: Demográficos y comportamiento. En el primer caso se considera la información básica, como el año de nacimiento, historial académico o lugares donde vamos, y el segundo caso incluye nuestros gustos y lo que de verdad nos interesa.

De acuerdo al jefe de analítica de Facebook, Ken Rudin, ya se está preparando la metodología necesaria para hacer realidad esta idea que por el momento, se encuentra en fase de pruebas, sin una fecha tentativa de aplicación.

FUENTE: The Wall Street Journal  http://blogs.wsj.com/cio/2013/10/30/facebook-considers-vast-increase-in-data-collection/


http://www.latercera.com/noticia/tendencias/2013/10/659-549522-9-facebook-estaria-en-pruebas-para-rastrear-el-movimiento-del-raton-de-sus.shtml
#164
Un completo archivo de uso reservado dedicado a Mark Zuckerberg aparece en Internet

El profesor de la Universidad de Wisconsin-Milwaukee, Michael Zimmer, ha creado un archivo completo sobre el fundador de Facebook, Mark Zuckerberg.
El recurso zuckerbergfiles.org está disponible en Internet e incluye audios de los discursos públicos del joven millonario, sus mensajes en las redes sociales, una lista de publicaciones dedicadas a él, sus cartas a los accionistas de Facebook y diferentes presentaciones.
Solamente investigadores, académicos y estudiantes pueden acceder el sitio. Deben enviar una solicitud al propietario de dominio, indicando los datos personales, el nombre de la organización y una descripción del proyecto para el que se requiere la información.   

http://actualidad.rt.com/ultima_hora/view/109976-archivo-zuckerberg-internet-facebook-profesor
#165
El servicio de correo electrónico Lavabit y la empresa de comunicaciones encriptadas Silent Circle decidieron unir sus fuerzas para introducir una herramienta que podría proporcionar una cifrado segura para cualquier correo electrónico.



Según el portal de la revista 'Forbes', Lavabit y Silent Circle acordaron crear Dark Mail Alliance, un grupo de proveedores de correo electrónico que permitirá a los usuarios controlar la privacidad de su correo de manera que sus datos no caigan en manos de terceros o sean escaneados para ofrecer publicidad o fácilmente 'hackeados' por un potencial interceptor.

Ladar Levison, fundador de Lavabit, que fue el correo usado por Edward Snowden, anunció  la formación del grupo el miércoles en una conferencia de informática en un campus de Microsoft en Mountain View, California.

Tanto Lavabit, con sede en Texas, como Silent Circle, con sede en Washington, tuvieron que cerrar sus servicios, ya que no quisieron seguir funcionando sabiendo que eran vulnerables a la vigilancia a través de las presiones ejercidas por las agencias de seguridad. 

El director de Silent Circle, Mike Janke, opina que "la actual estructura de correo electrónico está básicamente rota" y que la iniciativa conjunta de los dos servicios "es una oportunidad para crear un nuevo servicio de correo electrónico donde las claves se crean en el dispositivo y solo el usuario puede descifrarlas".

Lavabit y Silent Circle consideran que "el correo electrónico debe ser ilegible y descifrable solo por el remitente y el destinatario", publica 'Forbes'. La herramienta asignará una clave privada a cada usuario y la introducirá a través de sus dispositivos, y almacenará claves y direcciones públicas en un servidor público.

"Queremos que el sistema sea lo suficientemente fácil para que lo pueda usar hasta su abuela", afirmó Ladar Levison. 

Dark Mail Alliance planea presentar su proyecto, que actualmente está en proceso de desarrollo, en 2014. Janke señaló que tratarán de atraer a tantos servicios como sea posible, incluyendo a las grandes empresas como Google, Yahoo y Microsoft. En un futuro, el grupo también espera contar con proveedores más pequeños que busquen ofrec

http://actualidad.rt.com/actualidad/view/110026-lavabit-silent-circle-correo-email-espionaje
#166
Si quiero hacer un ataque de fuerza bruta a una red social o correos electronicos que protocolos y puertos debo usar



¿Hay algunos puertos especificos para algunos correos electronicos y redes sociales?

#167
Necesito hacer envió masivo de correos electrónicos con fines publicitarios la mayoría de ISP en sus términos y condicione de uso no permite el envió masivo de correos electrónicos este es el caso de mi ISP

Alguien sabe cómo hacer envió masivo de correos electrónicos sin que mi ISP lo note
#168
Este sábado, 12º aniversario de la aprobación de la Ley Patriota la plataforma Stop Watching US (Deja de vigilarnos), que reúne alrededor de 100 grupos públicos, ha convocado una marcha en Washington para protestar contra la vigilancia del Gobierno

Miles de personas acuden a la histórica manifestación, donde los organizadores presentan una petición para el Congreso firmada por más de 500.000 personas que se oponen a la política de la NSA. 

Este miércoles la plataforma Stop Watching US publicó un video en el que participan filtradores de EE.UU., activistas y celebridades como Oliver Stone, que subrayan la importancia del evento.

"El 26 de octubre, el 12 º aniversario de la firma de la Ley Patriota de EE.UU., llevamos a cabo la mayor manifestación contra la vigilancia de la NSA", proclama la declaración en su página oficial. La Ley Patriota (Patriot Act), aprobada tras el atentado de 11-S, permite a las agencias de Inteligencia del Gobierno Federal recabar datos de las comunicaciones telefónicas dentro del país.

Este jueves Edward Snowden emitió una declaración alentando a los estadounidenses a no guardar silencio.

"Hoy en día no hay teléfono en EE.UU. que marque una llamada sin que sea registrada en la NSA. Hoy en día no se registra ninguna transacción en internet que entre o salga de EE.UU. sin que pase por las manos de la NSA. Nuestros representantes en el Congreso nos dicen que esto no es vigilancia. Están equivocados", declaró Snowden, en referencia a las reiteradas declaraciones del presidente del Comité de Inteligencia del Senado, Dianne Feinstein, que insiste en que el programa de la NSA sobre la recopilacion de los datos no tiene nada que ver con la vigilancia.

Protestas solidarias con la plataforma se celebran este domingo en Alemania, cuya canciller, Angela Merkel podría encontrarse entre los líderes mundiales vigilados por EE.UU. 

Las últimas filtaciones de Snowden siguen arrojando luz sobre los esquemas vigilancia de la NSA. Esta semana trascendió que EE.UU. espió a 35 líderes mundiales.

http://actualidad.rt.com/actualidad/view/109611-eeuu-stopwatchingus-nsa-protesta-dc
#169
EE.UU. logró evitar un impago, pero eso no significa que vaya a prosperar. Su economía experimenta la segunda peor década desde hace 200 años y para remediar la situación necesitaría una guerra para la que no tiene recursos, afirman expertos.



EE.UU. arrastra muchos problemas económicos. La semana pasada el presidente de EE.UU., Barack Obama, firmó el proyecto de ley que elevó el techo de la deuda estadounidense y puso fin al cierre parcial del Gobierno federal. Además, a pesar de que se evitó la caída del PIB en un 10%, como pronosticaba el economista Paul Krugman, apenas se puede decir que la economía de EE.UU. muestre un rápido crecimiento y experimente una recuperación completa, indican expertos de Finmarket.

El blog ZeroHedge sabe qué puede acelerar dramáticamente el crecimiento del PIB de EE.UU., pero es poco probable que este método sea de interés para los ciudadanos del país: otra guerra.

En 223 años el crecimiento promedio del PIB en EE.UU. fue del 3,8%. Con un 1,9%, la década 2000-2010 fue la segunda peor en la historia de Estados Unidos en cuanto a crecimiento del PIB.

"La peor desde 1790 fue la década de 1930 que fue seguida -algo que muchos esperan ahora- por una explosión de crecimiento que se produjo en la década de 1940", explican los expertos de ZeroHedge.

Pero, ¿qué fue lo que contribuyó a la recuperación económica? "La triste, pero muy cierta realidad de la guerra", contestan los expertos de ZeroHedge que, no obstante, puntualizan: "La financiación será esta vez un problema".

El volumen de la deuda pública de EE.UU. superó por primera vez en la historia los 17 billones de dólares. Ni siquiera el compromiso sobre la elevación del techo de deuda salvará a EE.UU. de las consecuencias del impago, afirman los analistas. De hecho, EE.UU. va a volver al mismo punto muerto el próximo 7 de febrero, cuando tenga que aprobar su próxima elevación del techo de deuda.

http://actualidad.rt.com/economia/view/109469-eeuu-necesitar-guerra-prosperar-economia
#170
En Marruecos una corte ha condenado a tres meses de prisión a un menor de 17 años por amenazar de muerte en Twitter al presidente de EE.UU, Barack Obama, según informa AFP.

El tribunal de Casablanca ha considerado al joven, identificado como Soufraine I., culpable de un "crimen electrónico" y de "incitación a la violencia vía medios electrónicos".

El año pasado el joven escribió en Twitter, en referencia a Obama: "Te voy a matar a ti y a todos los que estén contigo. Eso es lo que voy a hacer cuando llegue a EE.UU. el mes que viene".

El arresto tuvo lugar hace dos meses y la condena se ha emitido hoy. El menor servirá su sentencia en el centro de detención juvenil de Oukacha.

http://actualidad.rt.com/ultima_hora/view/109545-encarcelan-menor-marroqui-amenazar-twitter-obama
#171
La compañía ESET ha descubierto una nueva 'especie' de virus troyano Win32/Nymaim que se propaga por el motor de búsqueda de Google. Sus creadores tienen por objeto lucrarse a costa de usuarios de todo el mundo.



Los expertos de la empresa internacional ESET han anunciado el descubrimiento de un nuevo programa malicioso diseñado para bloquear el acceso a computadoras, lo que obliga a los usuarios a pagar una 'multa' para su eliminación.

El análisis de los archivos infectados, cuyo nivel creció drásticamente a finales de septiembre, demostró que la mayoría de los ataques e infecciones por el código malicioso se produce a partir de enlaces del sistema de búsqueda de Google.

Los autores amplian la zona infectada de la Red sirviéndose de la así llamada 'optimización de motores de búsqueda oculta' que permite promover automáticamente las páginas web infectadas con las palabras más buscadas.

Cuando el troyano infecta una computadora bloquea su funcionamiento, exigiendo un importe de 'rescate' para limpiar el sistema, lo que puede variar entre 100 euros y 150 dólares, mostrando una rara aversión hacia los estadounidenses, a los que extorsiona con una multa de unos 300 dólares en general.

Según los expertos, a causa del arresto del creador de BlackHole, un malware que refracta sistemas informaticas aprovechando brechas en su seguridad, los 'hackers' se habrían visto obligados a elaborar otros metodos de 'invadir' computadoras.

http://actualidad.rt.com/actualidad/view/109474-nuevo-virus-extorsionador-google
#172
La página web de la Agencia de Seguridad Nacional de los Estados Unidos se ha desconectado repentinamente. Nsa.gov no está disponible a nivel mundial.



Varios usuarios de Twitter, afiliados a Anonymous, han sugerido que este  movimiento es responsable del ataque. Los usuarios @AnonymousOwn3r y @TruthIzSexy comentaron que se trata de un ataque de denegación de servicio distribuido (DDoS), que puede haber sido llevado a cabo como un acto de protesta en contra de la NSA.

Un portavoz de la NSA dijo a ABC News que están "estudiando el caso", pero dijo que la red interna de la agencia de espionaje no se ha visto afectada. El portavoz no quiso comentar la posible causa de los problemas en la página web. 
La caída de la página de la NSA se produce en medio del escándalo por la publicación de una serie de documentos que revelan el espionaje masivo por parte de la agencia.  Las revelaciones han causado indignación pública por la evidencia de la vigilancia generalizada operada por la NSA y para este sábado en Washington está prevista la marcha masiva 'Stop Watching Us'. 

Según la Ley Fraude y Abuso (CAFA), los ataques DDoS son ilegales en Estados Unidos. 

http://actualidad.rt.com/actualidad/view/109588-hackean-pagina-web-nsa
#173
RCP Plataforma de Conectividad Rural por sus siglas en ingles según la compañía de Intel es capaz de comunicar dos antenas Wi-Fi separadas por 100 kilómetros de distancia. Una red que se ha probado con una conexión a Internet de banda ancha de 6,5 Megabits por segundo.

La compañía ha llevado a cabo varias pruebas en India, Panamá, Vietnam y Sudáfrica.

Si busco en google acerca de este proyecto de intel solo encuentro noticias del año 2008

Buscando en la pagina oficial de Intel acerca de RCP lo que encuentro es esto  http://www.intel.com/content/www/us/en/education-solutions/rural-connectivity.html?wapkw=rcp


La traducción a español es esta:

Plataforma rural de  conectividad de Intel®
Soluciones de  educación de Intel®: Diseños de la referencia del producto

Intel crea y desarrolla los diseños que son la fundación tecnológica de la solución del eLearning del 1:1 de las soluciones de la educación de Intel®. Proporcionamos estos diseños a los fabricantes en todo el mundo quién los utilizan para crear el soporte físico y el software apuntados a los mercados locales.

Plataforma rural de la conectividad de Intel® (RCP de Intel®)

La plataforma rural de  conectividad de Intel® trae conectividad de ciudades a las áreas periféricas, permitiendo acceso a internet donde el satélite y el cable no son una opción. Proporciona un poder  robusto, de conexión Wi-Fi de larga distancia, basado en backhaul connection
Consume poca energía ideal para los mercados  emergentes
Requiere el mínimo esfuerzo de configuración y mantenimiento con la autoconfiguración del software

Esto es un PDF que se encuentra en el sitio oficial de Intel http://www.intel.com/content/www/us/en/education-solutions/connectivity-emerging-market-brief.html
el PDF muestra algunos detalles de configuración del equipo WiFi en ese mismo PDF aparece un email para solicitar información acerca del proyecto pero resulta que los mensajes que he enviado a ese email me los rebota

No hay ningún dato de donde se puede obtener ese equipo WiFi que es lo que me interesa

¿Alguien sabe que paso finalmente con ese proyecto prometedor de Intel?
#174
El buque de guerra Zumwalt, pionero de una nueva clase de destructores de EE.UU., será también un centro de datos flotante, estará armado con misiles y funcionará con el sistema operativo Linux.



El buque, pionero en numerosos aspectos vinculados con la tecnología avanzada, podría estar listo para surcar el mar este mismo año, informa el portal Arstechnica.

Con un coste que alcanza los 3.500 millones de dólares, la nave pretende ser 'indestructible' y asombrosamente eficaz. Sin embargo, algunos especialistas han criticado su construcción, argumentando que se ha llevado a cabo de manera precipitada.

El corazón de sus operaciones es un centro de datos virtual, ejecutado por Linux, con más de seis millones de líneas de código de software.

"El centro de operaciones no es únicamente una sala llena de pantallas en la que se gritan órdenes", señala el autor del artículo Sean Gallagher, quien tuvo la oportunidad de visitar el lugar donde se está construyendo la nave.

Según Gallagher, "desde aquí se puede prácticamente controlar el buque entero, desde las armas y los misiles hasta los motores. "En teoría, se podría incluso navegar la nave desde el centro de operaciones", apuntó.

De acuerdo con la publicación, el centro de operaciones de Zumwalt tendrá más en común con la nave insignia de 'Star Trek', la USS Enterprise, que con cualquier centro de información de buques existente hasta el momento. Cada ordenador en el Zumwalt estará equipado con pantallas táctiles y tecnología avanzada de software. Asimismo, contará con grandes pantallas que muestren los gráficos de tácticas de mar, aire y tierra y con una red inalámbrica.

Por si eso fuera poco, y como dato curioso, el nombre del primer comandante de Zumwalt es James Kirk, el mismo nombre del capitán de la nave estelar USS Enterprise. 



Aunque el Zumwalt todavía no ha comenzado a navegar, su software sí, ya que algunos miembros de la Marina lo han puesto a prueba en repetidas ocasiones.

"Hemos realizado ejercicios de guerra antisubmarina, así como misiones de ataque de tierra y aire", dijo Robert Froncillo, programador que ha trabajo en el nuevo buque. 

Los creadores del destructor afirman que la tecnología desarrollada para el Zumwalt también se instalará en otros barcos.

"Teniendo en cuenta lo mucho que se ha gastado en la última década en la construcción del Zumwalt  y el resto de las tecnologías que se han desarrollado en el proceso, uno esperaría que algo más que el software pueda aprovecharse", subrayó Gallagher.

http://actualidad.rt.com/actualidad/view/108974-buque-destructor-eeuu-linux-zumwalt
#175
Las actuales amenazas a la seguridad cibernética alcanzaron un nivel sin precedentes y ya están a punto de convertirse en un tipo de "armas de destrucción masiva", según opina el ministro de Defensa ruso, Serguéi Shoigú.



En una entrevista concedida a un canal de televisión ruso, Shoigú comentó los resultados de su reciente visita a Brasil, donde mantuvo negociaciones con las autoridades políticas y militares del país sobre diversos asuntos de interés mutuo.

"En particular, se planteó la cuestión de la ciberseguridad. Es un campo muy amplio. Hoy en día ya se puede calificar a esta amenaza como armas cibernéticas, que, por supuesto, se acercan cada vez más al concepto de 'armas de destrucción masiva'", afirmó el ministro ruso, citado por la agencia Ria Novosti.

Shoigú indicó que el mundo está a punto de afrontar esta amenaza y advirtió que 'hackers' de diferentes países ya demuestran que con el uso de armas cibernéticas se puede "conseguir cualquier cosa".

Según el titular del Ministerio de Defensa, la actual situación en ese campo muestra que incluso sin misiles ni aviones se pueden causar graves daños a las infraestructuras de cualquier ciudad a través de los ciberataques.

Shoigú recordó también que Rusia y Brasil han acordado establecer un grupo de trabajo conjunto sobre la seguridad cibernética.

http://actualidad.rt.com/actualidad/view/108991-rusia-shoigu-ciberguerra-armas-destruccion-masiva
#176
Hay que expulsar a todos los políticos de Washington y empezar todo desde el principio, afirmó Allan Sloan, periodista de la revista 'Fortune', que mostró su enfadado con el Gobierno pese a haber evitado el impago.



Según Sloan,  los políticos estadounidenses no resolvieron ni un solo problema básico del país ni proporcionaron ninguna garantía a la población.

"A finales de este año o a principios del próximo nos podemos enfrentar a otra crisis del techo de deuda. Hemos pedido un breve tiempo muerto, pero el juego continúa con las mismas reglas", subrayó Sloan.   

El periodista responsabilizó en gran parte al movimiento derechista Tea Party y a sus partidarios en el Partido Republicano. Por otra parte los demócratas tampoco lo hicieron bien, según su criterio. Para él, en lugar de alterar los polémicos programas sociales, defendían las condiciones y los niveles de gastos que la reforma sanitaria estipula como si fueran una "sagrada escritura", fomentando así la ira que dio tanta influencia al Tea Party.     

El presidente Barack Obama firmó el miércoles pasado el proyecto de ley que eleva el techo de la deuda estadounidense y pone fin al 'cierre' parcial del Gobierno federal.

El compromiso que concluyó las batallas políticas entre los republicanos y los demócratas en el Congreso, prevé la financiación temporal del Gobierno federal hasta el 15 de enero y el aumento del techo de la deuda, lo que permitiría a Estados Unidos continuar con sus pagos al menos hasta el 7 de febrero de 2014.

Se supone que en este periodo la administración presidencial y la oposición republicana en el Congreso continuarán las conversaciones sobre los parámetros del presupuesto para el año fiscal 2014, que ya se inició en EE.UU. el 1 de octubre. 

http://actualidad.rt.com/actualidad/view/108999-congresistas-solucionar-problemas-basicos-eeuu
#177
Millones de personas diariamente buscan en Internet respuestas a preguntas que difícilmente pueden tener una solución clara y definitiva. ¿En qué partes del mundo se interesan más por esos asuntos inquietantes que quizá nadie pueda resolver?



El motor de búsqueda Ask publicó una lista de las preguntas sin respuesta más buscadas en la Red. Uno puede tratar de responder a algunas de ellas, pero nunca encontrará toda la verdad. Para hacer su análisis, el motor de búsqueda se basó en miles de millones de consultas por parte de los internautas de todo el mundo.

La siguiente lista recoge las 10 primeras preguntas sin respuesta que combinan en sí todas las preguntas similares formuladas sobre el mismo asunto.

El portal Incomesensor, con la ayuda de Google Trends, también logró incluir las preferencias geográficas en este listado, al completar las preguntas con una lista de países de los que provienen la mayoría de internautas de habla inglesa interesados en las cuestiones incontestables.

1. ¿Cuál es el significado de la vida?
Los principales países de donde proviene esta pregunta son Filipinas, Nigeria, Singapur, Australia y EE.UU.

2. ¿Existe Dios?
Por lo visto es una pregunta que se plantean especialmente en EE.UU., Sudáfrica, Filipinas, Canadá e Irlanda.



3. ¿Es verdad que las rubias se divierten más?
Un dilema que preocupa especialmente a los estadounidenses.



4. ¿Qué dieta es la mejor?
En EE.UU., Reino Unido, Australia, Canadá y la India es donde la gente parece preocuparse más por mantener la línea (o recuperarla, si es que la perdieron).



5. ¿Hay alguien ahí fuera?
Todo un misterio, especialmente para los internautas de Nueva Zelanda, Australia y Canadá.

6. ¿Quién es la persona más famosa del mundo?
Es algo por lo que se interesan en el Reino Unido y EE.UU.

7. ¿Qué es el amor?
Otra cuestión que preocupa especialmente a británicos y estadounidenses.



8. ¿Cuál es el secreto de la felicidad?
Aunque es de suponer que en muchos países (por no decir en todos) sea de interés esta pregunta, no hay datos estadísticos al respecto de en cuáles ha sido planteada con más frecuencia en los buscadores.

9. ¿Murió Tony Soprano?
Buscado por los seguidores de la serie 'Los Soprano' en EE.UU.



10. ¿Cuánto tiempo voy a vivir?
La pregunta más popular en Irlanda, Reino Unido, EE.UU., India, Australia y Canadá.

http://actualidad.rt.com/sociedad/view/108983-preguntas-incontestables-internet
#178
Al abrir el hashcat en bactrack 5 r3 me aparece e este mensaje: 

ERROR: this copy of hashcat is outdated. Get a more recent version.

La traducción seria: Esta copia de hashcat no esta actualizada. Obtenga una versión mas reciente

¿ Que comando necesito ingresar para actualizar hashcat ?
#179
He encontrado algunos manuales que me muestran una introducción de el uso de bactrack 5 r3 pero no incluye una introducción a todas las herramientas como las herramientas forenses y demás uno de esos manuales es este

[In]Seguridad Informática
Caleb Bucker
Pen-Tester – Ethical Hacker – Security Researcher

Algún manual en PDF en ingles o español con una introducción completa de todas las herramientas de bactrtack 5 r3 que me recomienden?
#180
He estado estudiando el uso de las herramientas de backtrack 5 r3 y encontre este tutorial en youtube https://www.youtube.com/watch?v=QTWwNsTj5FA en el tutorial supuestamente obtienen las cokies y contraseñas usando dnsiff y ngrep de backtrack el tutorial no esta bien explicado el titulo del tutorial habla del uso de dsniff y ngrep pero en las imagenes del tutorial se ve que usan 3 terminales de Bactrack lo que veo es que ingresan la IP de la victima

Es realmente posible hacer eso teniendo solo la IP de la victima o la persona que hizo el tutorial solo queria trolear?