Archive for the ‘Hacking’ Category

Modifican Kinect para recrear holograma de la princesa Leia

Sunday, January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

Las herramientas para hackear PS3 accesibles para todos

Saturday, January 15th, 2011

El conocido hacker GeoHot ha publicado de nuevo las herramientas necesarias para realizar Jailbreak a PS3 hace unas horas.

PS3 Hacked

Conocido por liberar el iPad, iPod Touch e iPhone en todos sus modelos, ha querido de nuevo alojarlas en su servidor dedicado para ello.

Son accesible para todo el que lo quiera y no ha puesto reparo ni a pesar de las presiones de Sony a demandar a quienes mantengan los archivos “vivos”.

Lo único que vive es el Jailbreak ( Descargar aquí ) de momento, mientras que homebrew y el PKG han pasado a una mejor vida ( ya no están para descarga ).

Hackear PS3 es casi imposible y GeoHot nunca la ha publicado para conseguir este propósito y ya lo advirtió hace unas semanas. Los listillos que se olviden de intentar usarla para eso.

Tiene todo el apoyo, al menos el de millones de personas y han hecho que nos juntemos mucho para protestar con la subida del archivo Jailbreak a distintos servidores.

Sony tiene una misión difícil y será que el estado de California apruebe dicha demanda, además de llevarlo a cabo… complicado va a ser.

Fuente: noticias2d.com

Alex Celi

La hacker “más sexy del mundo” podría ir a la cárcel

Tuesday, November 9th, 2010

Una belllísima estudiante rusa de 21 años que ha sido acusada de defraudar a bancos británicos y americanos, se encuentra en serios problemas.

La chica, que se hizo famosa por ser considerada la hacker más sexy del mundo, podría pasar un buen tiempo en la cárcel.

Kristina Svechinskaya

Kristina Svechinskaya, era parte de una red criminal que tenía la meta de robar más de 220 millones de dólares, y si la jovencita es encontrada culpable tendría que cumplir 40 años en prisión.

Svechinskaya era uno de los cuatro estudiantes de la Universidad de Nueva York que entraba en las funciones de sacar dinero abriendo cientos de cuentas usando su nombre.

En este caso han sido acusadas 37 personas que usando un plan basado en el este de Europa que usaban un virus llamado Zeus Trojan, este ingresa a la computadora de la victima cuando hace un click en un enlace o abre un archivo adjunto de algún correo electrónico que aparenta ser legitimo. Una vez realizado esto, los hackers pueden monitorear las actividades de la víctima y de esta manera obtener datos confidenciales como cuentas bancarias y contraseñas.

Fuente: elesquiu.com

Alex Celi

Kevin Mitnick: sencillamente un GENIO

Friday, September 24th, 2010

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Kevin Mitnick

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

Ingeniería social

Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

En 2010 se presenta dando una ponencia en el Campus Party de Ciudad de México.

Historia hacker

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”.

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.

Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como “no”, “panix”, “fukhood” y “fuckjkt”. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.

De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

Fuente: Wikipedia

Alex Celi

WHOIS de Dominios de Internet NIC.PE

Saturday, October 31st, 2009

Muchas personas que me conocen saben que soy daltónico, problema que es tambien conocido como discrómata, en donde los colores se me confunden, haciéndome una vida mas relajada ya que no tengo que preocupar si es que tal pantalón combina con tal camisa.

Mi problema empezó cuando en los Whois de búsqueda de dominios (en donde yo trabajo con eso) empezaban a poner los códigos de confirmación para evitar programas robots (captcha). Con algunos buscadores Whois como que podia poner las letras porque las veia, pero con otros (Como por ejemplo NIC.PE) era desastrozo ver las letras, ya que son letras negras sobre un fondo oscuro.

Bueno pues, por ese motivo es que me animé a investigar un rato, y conseguí que funcione mi propio buscador Whois sin confirmaciones, y que incluya búsquedas delegadas a NIC.PE

Si desean pueden probarlo y decirme que le falta o que le sobra

http://cipher.pe/whois

Y bueno, si es que se portan mal metiéndole robots de búsqueda, tendré que ponerle algún tipo de limitante.

Espero que les sea de utilidad, como para mi lo ha sido.

Alex Celi

Nokia percibe gran interés por modelo alta gama N900

Thursday, September 17th, 2009

La tecnológica finlandesa NOKIA percibe un gran interés en su nuevo modelo de gama alta N900, un producto clave para el principal fabricante mundial de teléfonos móviles, dijo el miércoles un alto funcionario de la empresa.

Nokia N900

“Desde que comenzamos a mostrarlo a una audiencia más amplia hace dos semanas, ha habido un enorme ruido e interés. Mucho interés”, dijo a Reuters Ari Jaaksi, vicepresidente de dispositivos Maemo en Nokia en el marco de una conferencia sobre programas para móviles en la ciudad holandesa de Amsterdam.

El nuevo modelo N900, que sería lanzado en octubre, es el primero de Nokia que funciona con el sistema operativo Linux Maemo. Los analistas creen que tanto este móvil como otros dispositivos de Linux son clave para que Nokia recupere terreno en los próximos años.

Fuente: Reuters

Alex Celi

Nokia apuesta por el Linux en su batalla con el iPhone

Wednesday, August 26th, 2009

HELSINKI, 26 ago (Reuters) – Nokia intentará de nuevo competir con el iPhone de Apple en el mercado de gama alta con una apuesta por el software de Linux, dijeron varias fuentes de la industria a Reuters.

Nokia, el principal fabricante mundial de móviles, mostrará su primer teléfono de gama alta con Maemo, una versión de Linux, la semana próxima en la feria anual Nokia World en Stuttgart, Alemania, dijeron las fuentes.

Nokia with Linux

Sin embargo, los analistas indican que probablemente hasta el próximo año, como pronto, no se sabrá con claridad si esta decisión ayudará a Nokia a lograr sus objetivos.

El grupo finlandés ha mostrado interés en Linux desde 2005, usando sus ‘Internet tablets’ – dispositivos web similares a un teléfono -, que no se han ganado la atención del mercado en parte por no tener una radio.

‘Parece que Maemo, o al menos un derivado de Linux, jugará un papel importante en los productos de gama alta de Nokia en el próximo año o dos’, dijo Neil Mawston, de Strategy Analytics.

El sistema operativo Symbian de Nokia controla la mitad del volumen del mercado de los ‘smartphones’, más que sus rivales Apple, Research in Motion y Google conjuntamente.

Los analistas dijeron que los productos basados en Linux podrían tener importantes ventajas.

‘Maemo es claramente más flexible que Symbian, así que es una opción mejor para terminales que utilizan tecnologías de pantallas y el software interfaz del usuario’, dijo el analista Tero Kuittinen, de MKM Partners.

Un portavoz de Nokia dijo que la compañía no iba a comentar futuros lanzamientos de teléfonos.

Los productos de gama alta son importantes para Nokia porque la compañía no sólo ha perdido parte del mercado en su segmento, sino porque su precio medio de venta ha caído más rápido que la media de la industria.

‘Maemo tiene que ser la mejor apuesta que tiene Nokia en esa batalla’, dijo el analista de eQ Bank Jari Honko.

Linux es el más popular de los sistemas operativos de código abierto gratuitos y compite directamente con Microsoft, que cobra por su software Windows y se opone a compartir gratuitamente su código.

Los proveedores de Linux ganan dinero vendiendo mejorar y servicios técnicos.

Nokia ha hablado ya de su trabajo con los sistemas basados en Linux.

‘Maemo toma el aire de escritorio de Linux y lo convierte en móvil’, dijo Kai Oistamo, responsable de la unidad de telefonía de Nokia, a Reuters en una entrevista reciente. ‘Hemos probado que realmente puede hacerse, puedes llevar el Linux de escritorio al móvil’, añadió.

Linux ha tenido poco éxito en los móviles hasta ahora pero su presencia está aumentando con Maemo y también con el uso que Google está haciendo de su plataforma Android.

La apuesta de Nokia por Maemo no significa que la firma sustituya el software Symbian – al mismo tiempo está introduciendo el Symbian en los terminales más baratos, expandiendo su mercado objetivo.

Confirmando la tendencia, Nokia presentó el martes un nuevo teléfono inteligente con pantalla táctil, el 5230, que funciona con Symbian y se venderá por unos 149 euros, excluyendo las ayudas del operador y los impuestos locales.

Alex Celi

Linux cumple 18 años

Tuesday, August 25th, 2009

Hoy es el propio Linux el que celebra su aniversario, llegando a la mayoría de edad.

Baby Linux

A partir de hoy nuestro aprecido sistema operativo ya puede tener DNI y votar, y sacarse el carné de conducir. Y todo empezó el 25 de Agosto de 1991, cuando Linus Torvalds escribía un mensaje en el grupo de noticias comp.os.minix pidiendo sugerencias para su nuevo sistema operativo:

Aquí tienen el primer mensaje que Linus Torvalds mandó al grupo de noticias comp.os.minix:

From:torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroup: comp.os.minix
Subject: GCC-1.40 and a posix question
Message-ID: 1991Jul13, 100050.9886@klaava.Helsinki.FI
Date: 3 Jul 91 10:00:50 GMT

Hello netlanders,
Due a project I’m working on (in minix), I’m interested
in the posix standard definition. Could somebody please
point me to a (preferably) machine-readable format of the
latest posix rules? Ftp-sites would be nice.

Linux Torvalds torvalds@kruuna.helsinki.fi

Aquí el que le siguió; este mensaje es considerado por muchos como el comienzo de Linux:

From:torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroup: comp.os.minix
Subject: What would you like to see most in minix?
Summary: small poll for my new operating system
Message-ID: 1991Aug25, 20578.9541@klaava.Helsinki.FI
Date: 25 Aug 91 20:57:08 GMT
Organization: University of Helsinki.

Hello everybody out there using minix-

I’m doing a (free) operating system (just a hobby, won’t
be big and professional like gnu) for 386(486) AT clones.
This has been brewing since april, and is starting to get ready.
I’d like any feedback on things people like/dislike in minix; as my OS resembles it somewhat (same physical layout of the file-sytem due to practical reasons) among other things.
I’ve currently ported bash (1.08) an gcc (1.40), and things seem to work.
This implies that i’ll get something practical within a few months, and I’d like to know what features most people want. Any suggestions are welcome, but I won’t promise I’ll implement them :-)

Linux Torvalds torvalds@kruuna.helsinki.fi

Y aquí el que podíamos definir como el anuncio “oficial”:

From: Linus Benedict Torvalds (torvalds@klaava.Helsinki.FI)
Subject: Free minix-like kernel sources for 386-AT
Newsgroups: comp.os.minix
Date: 1991-10-05 08:53:28 PST

Do you pine for the nice days of minix-1.1, when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-
nighters to get a nifty program working? Then this post might be just for you :-)

As I mentioned a month(?) ago, I’m working on a free version of a minix-lookalike for AT-386 computers.
It has finally reached the stage where it’s even usable (though may not be depending on what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02 (+1 (very small) patch already), but I’ve successfully run bash/gcc/gnu-make/gnu-sed/compress etc
under it.

Sources for this pet project of mine can be found at nic.funet.fi (128.214.6.100) in the directory /pub/OS/Linux. The directory also contains some README-file and a couple of binaries to work under linux (bash, update and gcc, what more can you ask for :-). Full kernel source is provided, as no minix code has been used. Library sources are only partially free, so that cannot be distributed currently. The system is able to compile “as-is” and has been known to work. Heh.
Sources to the binaries (bash and gcc) can be found at the same place in /pub/gnu.

ALERT! WARNING! NOTE! These sources still need minix-386 to be compiled (and gcc-1.40, possibly 1.37.1, haven’t tested), and you need minix to set it up if you want to run it, so it is not yet a standalone system for those of you without minix. I’m working on it. You also need to be something of a hacker to set it up (?), so for those hoping for an alternative to minix-386, please ignore me. It is currently meant for hackers interested in operating systems and 386’s with access to minix.

The system needs an AT-compatible harddisk (IDE is fine) and EGA/VGA. If you are still interested, please ftp the README/RELNOTES, and/or mail me for additional info.

I can (well, almost) hear you asking yourselves “why?”. Hurd will be out in a year (or two, or next month, who knows), and I’ve already got minix. This is a program for hackers by a hacker. I’ve enjouyed doing it, and somebody might enjoy looking at it and even modifying it for their own needs. It is still small enough to understand, use and
modify, and I’m looking forward to any comments you might have.

I’m also interested in hearing from anybody who has written any of the utilities/library functions for minix. If your efforts are freely distributable (under copyright or even public domain), I’d like to hear from you, so I can add them to the system. I’m using Earl Chews estdio right now (thanks for a nice and working system Earl), and similar works will be very wellcome. Your (C)’s will of course be left intact. Drop me a line if you are willing to let me use your code.

Linus

Feliz Clumpleaños LINUX

Alex Celi

Red Hat, IBM y Novell, los mayores contribuidores al kernel de Linux

Sunday, August 23rd, 2009

En cada lanzamiento de un nuevo kernel de Linux se incrementa un 10% el número de desarrolladores que contribuyen a él, según un informe.

Red Hat, IBM y Novell siguen siendo los principales contribuidores al kernel de Linux, un proyecto de código abierto que ha ganado 2,7 millones de líneas de código en los últimos 16 meses. Al menos es lo que se afirma en un informe publicado por la Linux Foundation.

Tux

El informe también muestra que el creador de Linux, Linus Torvalds ya no se encuentra en la lista de los 30 principales contribuidores cuando se trata del kernel propiamente dicho, aunque su trabajo en otras áreas como las revisiones y finalización de códigos sigue siendo muy importante y le convierte en uno de los principales contribuidores al kernel en términos más generales.

El informe, titulado “Linux Kernel Development” es una actualización del que la Linux Foundation lanzara por primera vez en abril de 2008. Desde ese último informe ha habido un incremento de casi el 10% en el número de desarrolladores que han contribuido en cada ciclo de lanzamiento del kernel, que se produce cada dos o tres meses. Además, el número de líneas de código que se añaden al kernel cada días casi se ha triplicado. Actualmente el código tiene 11,5 millones de líneas de código.

Red Hat, Novell e IBM son las compañías cuyos empleados contribuyen con la mayoría de los cambios; las tres contabilizan justo el 24% de todos los cambios realizados en el kernel en los últimos 16 meses.

Según el informe, desde 2005 más de 5.000 desarrolladores individuales de casi 500 compañías han contribuido al kernel de Linux. Además, desde el informe de 2008 el kernel ha tenido un gran movimiento: se han añadido 10.923 líneas de código (un 70% más), eliminado 5.547 líneas (un 68% más) y cambiado 2.243 líneas de código (un 32%), y estas cifras son diarias.

Fuente: ITespresso.es

Alex Celi

Google desafía con ‘Chrome OS’ bajo kernel Linux la hegemonía de Microsoft en los PC

Wednesday, July 8th, 2009

El rey de los buscadores de Internet anuncia que tendrá su propio sistema operativo para ordenadores y obligará al gigante del software a cambiar de estrategia con ‘Windows’.

Google ataca la línea de flotación de Microsoft tras anunciar ayer que trabaja en un nuevo sistema operativo, bautizado como Google Chrome OS, que llegará al mercado en la segunda mitad de 2010. Este sistema operativo ligero y de código abierto está pensado para los miniportátiles o netbooks.

«La mayoría de los sistemas operativos se diseñaron en una época en la que aún no existía Internet. Nosotros creemos que Internet debería ser el centro de esta experiencia. Google Chrome OS es nuestro intento de repensar cómo deberían ser los sistemas operativos», explica Sundar Pichai, vicepresidente de Producto de Google.

Aplicaciones

El anuncio es un paso lógico tras la presentación de Android, el sistema para móviles y de su navegador Chrome, que algunos analistas consideraban casi un nuevo sistema operativo pensado para la era de las aplicaciones en la Red.

«No es Google, sino el paso del tiempo, el que ataca a Microsoft, que no se ha dado cuenta de la evolución de la Red. La época de un sistema operativo grande que se vende en una caja y cuesta 200 euros ha pasado, pero Windows 7 sigue la misma línea. Microsoft ve el ordenador como el centro de la experiencia del usuario, mientras Google lo sitúa en Internet», opina Enrique Dans, profesor del Instituto de Empresa.

Lo que Google pretende es ofrecer un sistema operativo muy ligero que se ponga en marcha y se conecte a la red en segundos. Se trata de ejecutar su navegador Chrome en un sistema de ventanas sobre el núcleo del sistema operativo Linux. Así, los usuarios podrán acceder a su correo electrónico en segundos sin esperar hasta que el equipo arranque y el navegador se abra. Y, a partir de ahí, trabajar en la nube de Internet.

La incógnita es hasta qué punto podrá dañar a Microsoft, que domina el mercado de los sistemas operativos para PC con una cuota del 89%, según NetApplications. «El impacto a corto plazo no será muy grande por su posición de dominio, pero sí forzará a Microsoft a tomar decisiones, a arriesgar más. Sin duda, condicionará su estrategia», opina Jaime García, analista de IDC.

El gigante del software ha remontado en mercados a los que llega tarde. El último ejemplo son precisamente los netbooks. Los primeros modelos tenían Linux, pero los fabricantes se han pasado a Microsoft, que domina este mercado con el viejo sistema XP.

Pero Chrome OS, dicen los expertos, tiene ventajas sobre Linux. La primera, la marca Google. Vender un ordenador con sello Google (la compañía está en conversaciones con los fabricantes) puede ser atractivo para muchos usuarios.

Aunque Chrome OS está pensado para los netbooks, algunos analistas creen que se verá en más tipos de ordenadores. «Microsoft tiene una seria amenaza competitiva que ataca al corazón de sus ingresos. Cada ordenador con Chrome que se venda no tendrá Windows ni Office», explica Michael Arrington, gurú de tecnología.

Según apuntan los analistas, el sistema será gratuito: el negocio de Google no está en vender sistemas operativos, sino en conseguir que más gente use su buscador y sus aplicaciones online para vender así más publicidad.

Dos titanes enfrentados

Google el ambicioso rey de la nueva era de internet
Google es el nuevo emperador de la era de Internet. Su buscador es el más utilizado del mundo, con un 80% de cuota. En 2008, Google facturó 21.795 millones de dólares (15.600 millones de euros), un 31% más.

Su estrategia no es vender sistemas operativos, sino que se basa en facilitar a los usuarios el acceso a Internet, desde el móvil (Android) o desde el PC (Google Chrome), para que usen activamente su universo de aplicaciones y su buscador, y así lograr más audiencia que rentabilizar con su modelo de publicidad online.

Microsoft el gigante del software ante los futuros retos

Es el rey del PC. Windows está instalado en el 90% de los ordenadores del mundo. Sin embargo, el gigante del software, con unos ingresos de 60.420 millones de dólares (un 28% procede de Windows y un 30%, de Office), no ha conseguido hacer sombra a Google en Internet, que supone un 5% de su facturación.

Tras fracasar en la compra de Yahoo!, su penúltimo intento es el buscador Bing. La apuesta de aplicaciones online y sistema operativo que propugna Google es un desafío a su modelo de negocio.

Un universo en desarrollo
1. Los entonces veinteañeros Sergey Brin y Larry Page fundan Google en 1997 con el objetivo de organizar la información de Internet con un buscador, un motor algorítmico que rastrea millones de páginas web.

2. El gran acierto de Google consistió en levantar un modelo de negocio exitoso alrededor del buscador basado en lo que se conoce como enlaces patrocinados, con sus programas Adwords y Adsense.

3. El universo de Google no ha dejado de crecer desde entonces. Y ha entrado en colisión con otras compañías. Ya chocó con Microsoft hace unos años al lanzar las primeras herramientas ofimáticas gratuitas, Google Apps.

4. Su primera incursión en los sistemas operativos se produjo con Android, un sistema para móviles que utilizan fabricantes como HTC. Algunas compañías de PC, como Acer, han anunciado su intención de usarlo en los netbooks.

5. Hace nueve meses, Google lanzó el navegador Chrome, compitiendo así con Internet Explorer de Microsoft, que domina el mercado con casi un 70% de cuota. Google asegura que 30 millones de personas usan ya Chrome.

Fuente: expansion.com

Alex Celi