Archive for the ‘Computo’ Category

Diez formas de meter la pata con Messenger

Friday, February 25th, 2011

Si chateas con frecuencia, seguro que alguna que otra vez te has encontrado en una situación embarazosa, bien sea por error o desconocimiento.

Los programas de mensajería como Messenger tienen sus propias reglas no escritas. Si no quieres que tus contactos te miren con mala cara, será mejor que tengas cuidado. Hemos recopilado las diez formas más comunes de meter la pata en Messenger.

Son las siguientes:

1. Grabar voz por error

Messenger permite enviar mensajes de voz de forma muy sencilla: quizá demasiado. Tanto es así que, a veces, se pulsa el botón de grabar sin querer, o se mantiene pulsada la tecla F2 por error, enviando un mensaje de audio (con todo lo que eso puede suponer)…

Grabar Voz

* Solución: Tener cuidado y ser rápido pulsando la tecla ESC si detectas que estás grabando un mensaje sin querer. También puedes desactivar el micrófono.

2. Escribir en la ventana incorrecta

Las ventanas de Messenger te pueden jugar una mala pasada. Si hablas con varias personas a la vez, las prisas te pueden llevar a escribir en la ventana incorrecta. Además, las pestañas de Windows Live Messenger 2011 no hacen sino ayudar a que esto suceda con más frecuencia.

Ventanas separadas

* Solución: Mantener bien separadas las ventanas de las personas con las que estás hablando. Por ejemplo, poner una a la derecha y otra a la izquierda de la pantalla. También te ayudará asignar sonidos personalizados a los contactos, y que tus contactos utilicen distintas escenas o tipografías. En WLM 2011, desbloquea las pestañas para mostrarlas como ventanas aparte. Por último, en Windows XP puedes utilizar Taskbar Shuffle para separar las ventanas en la Barra de tareas.

3. Pegar algo sin querer

Un dicho popular dice que el Portapapeles lo carga el diablo, y no podría ser más acertado. Si eres un fan del Control + C y Control + V, seguro que más de una vez te ha puesto en evidencia. El caso típico es el siguiente: pretendes pasarle la dirección de una web muy divertida a un amigo… y terminas pegando Dios sabe qué.

* Solución: No hay ninguna receta mágica, salvo tener cuidado. Después de pegar algo en la ventana de conversación, no pulses Enter inmediatamente. Además, si por un momento cargas algo embarazoso en tu Portapapeles, sobrescríbelo por otra cosa tan pronto como ya no lo necesites.

4. Usar tipografía que el otro no tiene

La posibilidad de cambiar la tipografía de Messenger lleva causando confusión desde el principio de los tiempos. Para empezar, el contacto con el que estás hablando debe tener la misma fuente instalada: si no, verá una estándar. Además, otro punto a tener en cuenta es el tamaño de letra: éste es clientside, es decir, sólo cambia en tu pantalla.

Tipografia

* Solución: Abstente de hacer arte con la tipografía. Elige una estándar y no te molestes en cambiar el tamaño salvo si tienes problemas para leer la configuración por defecto. Si eres tú el que sufres el acoso de un contacto con un gusto pésimo para la configuración de tipografía, con Messenger Plus puedes forzar a que se use tu configuración.

MSGPlus

5. Exceso de emoticonos

Hacer mal uso de los emoticonos es fácil y común, especialmente de los personalizados. Si quieres ser realmente molesto para tus contactos, entonces no dudes en utilizar emoticonos para todo, reemplazando palabras comunes… o letras.

Emoticons

* Solución: Utiliza los emoticonos sólo cuando sean necesarios y vengan a cuento. Si añades emoticonos personalizados, asócialos con una secuencia de letras que no vayas a utilizar por error. Evita reemplazar palabras por emoticonos como norma. Si eres tú quien los sufre, entonces desmarca Mostrar emoticonos personalizados en las Opciones de Messenger, apartado Mensajes.

6. Mostrar una canción ridícula como mensaje de estado

Tus gustos musicales te pueden jugar una mala pasada si los publicas a los cuatro vientos. No es que tengas que avergonzarte de escuchar determinada música, sobre gustos no hay nada escrito, pero nunca se sabe lo que puede pasar si olvidas que tu música -y con algunos programas también tus vídeos- se anuncian en público.

No sólo puede poner en evidencia que en la intimidad de tu casa disfrutas de El corro de la patata y otros éxitos sin precedentes, sino que también puede dar al traste con tu intención de fingir estar Ausente.

Musica

* Solución: No actives la opción de Mostrar lo que estás escuchando salvo cuando así lo desees, y desactívala al terminar.

7. Ignorar Ausente y Ocupado

Una forma muy efectiva de molestar a tus contactos es pasar por alto su estado. Generalmente, si alguien se muestra como Ocupado, no estará de humor para que le interrumpas constantemente con comentarios irrelevantes. En cuanto a Ausente, tanto si la persona está realmente ausente como si lo está fingiendo, no te molestes en preguntar cada cinco minutos “¿estás?, ¿estás ahí? ¿Hola?”. Sólo recibirás odio por respuesta. Y de los zumbidos mejor ni hablamos.

* Solución: Ten en cuenta el estado de tus contactos y actúa en consecuencia. No seas pesado y obtén feedback de tu contacto sobre sus ganas de chatear en ese momento. Si eres tú quien recibe el acoso de tus amigos, quizá deberías plantearte pasar a modo Desconectado o, por lo menos, desactivar los sonidos y alertas de nuevos mensajes, en las opciones de Messenger.

8. Publicar tu estado en 30 redes distintas

La última versión de Messenger es especialmente “social”. Es decir, puedes conectarla a otras redes como Facebook, LinkedIn, MySpace, etc. El problema es que puedes perder un poco el control acerca de qué estás posteando y dónde. Cambiar tu estado en Messenger puede propagarse al resto de tus redes, donde puede leerlo gente que no te gustaría que lo leyera…

* Solución: la configuración de privacidad de Live es bastante completa. Tómate el tiempo necesario para asegurarte de que tu estado se publicará sólo allá donde tú lo desees.

9. Exceso de lineas

Algunas personas tienen la tecla “Enter” demasiado floja. Vamos, que cortan las frases mucho más de lo recomendable. No hay ningún problema en cortar las frases: hace que las conversaciones sean más fluidas y fáciles de leer que frases kilométricas, pero tampoco hay que pasarse.

Si la otra persona tiene las notificaciones y sonidos de nuevo mensaje activados, puede ser bastante molesto.

Multilinea

* Solución: Controla tus instintos de pulsar Enter sin parar. Para protegerte contra los fanáticos de la multilinea, no hay mucho que puedas hacer. Algo que ayuda es marcar la casilla Agrupar los mensajes secuenciales de cada contacto juntos en las opciones de Messenger, apartado Mensajes. Esto evitará que la ventana se llene de “Alguien dice” cada vez que escribe, agrupando los mensajes escritos seguidos.

10. Escritura SMS

Aunque sirve para llamar, Messenger no es un teléfono móvil. Los mensajes se escriben con el teclado del ordenador, que consta de, por lo menos, 101 teclas, todas ellas deseosas de ser utilizadas por ti. Escribir con abreviaturas constantes y jeroglíficos no supone una gran ventaja, salvo que tu velocidad de escritura sea equivalente a la de una piedra.

* Solución: Escribe todas las letras, o al menos casi todas, e intenta no cometer demasiadas faltas de ortografía. Cuesta lo mismo escribir bien que mal. No estamos hablando de poner todas las tildes y frases gramaticalmente perfectas, pero sí de que no hagan daño a la vista. Tus contactos te lo agradecerán.

¿Conoces otras formas de meter la pata en Messenger u otro programa de mensajería? ¿Cuál te sucede con mayor frecuencia?

Fuente: onsoftware.softonic.com

Alex Celi

Hacker y cracker no es lo mismo

Tuesday, February 15th, 2011

El finlandés Pekka Himanen diferencia entre hacker, todo aquél que trabaja con gran pasión y entusiasmo, y cracker, lo que comúnmente se conoce como delincuente o pirata informático.

Pekka Himanen

Para el filósofo e investigador finlandés Pekka Himanen los hackers no son piratas informáticos, sino creativos que con pasión y entusiasmo aportan valor a la sociedad. Himanen ha expuesto esta idea durante la celebración de la tercera conferencia del ciclo Entendiendo los cambios. Ideas, libros y autores, organizada por Fundación Telefónica y moderada por la periodista Mamen Mendizábal.

Según Himanen, autor de La Ética del hacker y el espíritu de la era de la información, “la ética del trabajo para el hacker se fundamenta en el valor de la creatividad y consiste en combinar la pasión con la libertad”. En referencia a la cultura de la creatividad, Himanen señala que en la empresa del futuro que quiera llegar a una gran parte de la sociedad ha de cambiar su corporativismo: “el dinero dejará de ser un valor en sí mismo y el beneficio se cifrará en metas como el valor social y el libre acceso, la transparencia y la franqueza”.

De esta manera, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, que expuso hace un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo. Un trabajo basado en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Hacker vs Cracker

Himanen sostiene que un hacker no es un delincuente ni un pirata informático con altos conocimientos técnicos (al que denomina cracker), sino todo aquel que trabaja con ilusión y amor a la libertad por lo que hace. Asimismo, recuerda algunos de los valores que debe tener el hacker como la preocupación responsable, la accesibilidad, la curiosidad, la creatividad, la anticorrupción, la conciencia social, el libre acceso a la información (o conocimiento libre) y la lucha contra la alienación del hombre.

Por último, Himanen se refirió a lo que denomina ley Linux, basada en pilares como la necesidad de supervivencia económica, la creatividad y una interacción enriquecedora: “un revolucionario solo no existe: le hace falta hacerlo en comunidad”. Junto a estas leyes que deberían regir el nuevo mundo corporativo figura el poder del sueño y de las metas que quiere seguir la gente que trabaja en las empresas.

Los famosos se apuntan a los SMS autodestructivos

Monday, February 7th, 2011

La aplicación de mensajes cortos para móviles TigerText, que elimina cualquier rastro de un SMS después de leído, se ha convertido en la herramienta de moda para las personas celosas de su intimidad, informó este viernes The Wall Street Journal.

Evocando las series de televisión clásicas de espionaje como “Mission: Impossible”, donde las informaciones confidenciales se autodestruían para impedir que cayeran en malas manos, TigerText desarrolló un software que pretende garantizar las comunicaciones secretas entre sus usuarios.

El servicio, disponible gratuitamente para descarga en teléfonos inteligentes o “smartphones”, ha sido descargado ya por más de medio millón de personas, muchas de ellas famosos que quieren evitar a toda costa filtraciones de sus conversaciones de texto.
Paris Hilton.

Paris Hilton

TigerText requiere que tanto el receptor como el emisor del mensaje tengan la aplicación instalada en su dispositivo móvil y vincula cada mensaje emitido a una fecha de caducidad que puede ir desde un minuto después de que sea leído hasta 30 días.

La empresa fabricante de esta tecnología asegura que los mensajes son eliminados totalmente, no solo de los teléfonos, también de las bases de datos de la compañía por lo que son irrecuperables.

Hasta el momento, TigerText ha logrado financiación privada por más de 2,2 millones de dólares para seguir desarrollando la aplicación, que sí se cobra para el uso empresarial y en la que trabajan para ampliar el servicio de textos a vídeos y otros documentos.

Fuente: elmundo.es

Alex Celi

Modifican Kinect para recrear holograma de la princesa Leia

Sunday, January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

30 años de First Person Shooter (FPS)

Monday, January 24th, 2011

Un link que pasaron en el “Sotano”.

Tantos recuerdos, tantos años que han pasado, uno que ya siente que “los años como pasan”, y miren pues. La mayoria de estos juegos en algun momento los he jugado, como la mayoria de viziozos de Sótano.

Alex Celi

Broadcom se une a Linux Foundation

Saturday, January 8th, 2011

En septiembre Broadcom hizo ya un importante acercamiento a Linux con la presentación de brcm80211, driver abierto y totalmente compatible con Linux para varios de sus chipsets inalámbricos 802.11n.

Linux Broadcom

En el futuro, la compañía espera seguir trabajando sobre el proyecto Linux Driver, y también participará en Linux Foundation Collaboration Summit, lo que la permitirá colaborar directamente con los desarrolladores de la comunidad y con otros agentes de la industria.

“No existe duda alguna. Linux se ha convertido en una importante plataforma para tecnologías y dispositivos de comunicaciones”, ha declarado Michael Hurlston, vicepresidente senior y director general de la línea de negocio WLAN de Broadcom. “Nuestra decisión de abrir los drivers para los chipsets 802.11 de Broadcom es la respuesta a la creciente base de clientes que utilizan Linux”.

Tradicionalmente, el networking inalámbrico ha sido un problema para algunos usuarios Linux, incluidos aquellos con netbooks y portátiles basados en chipsets de Broadcom, que utilizaba drivers propietarios incapaces de trabajar con el sistema operativo libre y de código abierto.

Fuente: IDG.es

Alex Celi

La hacker “más sexy del mundo” podría ir a la cárcel

Tuesday, November 9th, 2010

Una belllísima estudiante rusa de 21 años que ha sido acusada de defraudar a bancos británicos y americanos, se encuentra en serios problemas.

La chica, que se hizo famosa por ser considerada la hacker más sexy del mundo, podría pasar un buen tiempo en la cárcel.

Kristina Svechinskaya

Kristina Svechinskaya, era parte de una red criminal que tenía la meta de robar más de 220 millones de dólares, y si la jovencita es encontrada culpable tendría que cumplir 40 años en prisión.

Svechinskaya era uno de los cuatro estudiantes de la Universidad de Nueva York que entraba en las funciones de sacar dinero abriendo cientos de cuentas usando su nombre.

En este caso han sido acusadas 37 personas que usando un plan basado en el este de Europa que usaban un virus llamado Zeus Trojan, este ingresa a la computadora de la victima cuando hace un click en un enlace o abre un archivo adjunto de algún correo electrónico que aparenta ser legitimo. Una vez realizado esto, los hackers pueden monitorear las actividades de la víctima y de esta manera obtener datos confidenciales como cuentas bancarias y contraseñas.

Fuente: elesquiu.com

Alex Celi

Kevin Mitnick: sencillamente un GENIO

Friday, September 24th, 2010

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Kevin Mitnick

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

Ingeniería social

Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

En 2010 se presenta dando una ponencia en el Campus Party de Ciudad de México.

Historia hacker

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”.

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.

Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como “no”, “panix”, “fukhood” y “fuckjkt”. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.

De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

Fuente: Wikipedia

Alex Celi

Dell: “Ubuntu es más seguro que Microsoft Windows”

Wednesday, June 16th, 2010

Dell, gigante del sector PC, ha sorprendido con una lista de diez puntos con las razones para elegir Ubuntu en lugar de Windows. “Ubuntu es sencillamente para quienes gustan que el PC funcione”.

Ubuntu

La empresa destaca además que Ubuntu cuenta con amplio soporte multimedia y para aplicaciones de Internet y acceso a una plataforma con multitud de programas de código abierto. Entre ellos destaca OpenOffice.

Uno de los puntos de la lista es titulado “Ubuntu es más seguro que Microsoft Windows”, donde se indica: “La gran mayoría de virus y spyware escrito por hackers no está diseñada teniendo Linux como objetivo para sus ataques”.

Dell menciona además las posibilidades de usar la actual versión de Ubuntu con comunidades sociales como Facebook, Twitter, MySpace y otros. Asimismo, anuncia que la versión 10.04 del sistema operativo integrará tales sitios para facilitar las cosas a los usuarios de tales comunidades.

En tono entusiasta, la empresa escribe: “¿Te gusta ver vídeos en YouTube, comprar música de Amazon y ver DVD? ¡No hay problema! Dell incluye un lector multimedia con Ubuntu para ofrecerte una gran experiencia multimedia (aunque sin soporte para música con DRM)”.

Dell ha ofrecido durante años distribuciones de Linux entre sus productos. Sin embargo, ahora destaca que “Ubuntu está cada vez mejor” y sorprende, por cierto, que activamente inste a sus clientes a elegir alternativas al sistema operativo de Microsoft, especialmente considerando que la mayor parte de las ventas de Dell se concentra en Windows.

Dell concluye su lista preguntando “¿Y ahora qué te gustaría hacer?”, frase muy parecida en inglés al eslogan usado por Microsoft hace algunos años: “¿Dónde te gustaría ir hoy?”.

Fuente. diarioti.com

Alex Celi

Ya es oficial: ¡Steam estará disponible en Linux!

Monday, May 17th, 2010

Hace semanas que se comenzó a hablar de una versión de Steam para Mac OS X, y desde que se conoció la noticia los usuarios de Linux nos preguntábamos si ya puestos -al fin y al cabo, ambas plataformas son casi primas hermanas- en Valve dedicarían también ciertos esfuerzos a trasladar Steam a Linux.

Steam Linux

Parecía bastante probable hace unos días, cuando se filtraron algunas capturas y también se pudo saber que se había liberado una versión preliminar del cliente de Steam para Linux, y aunque la respuesta se ha hecho de esperar, ya se ha hecho público en medios como The Telegraph en el que hablan sobre todo del cliente para Mac OS X, pero en cuyo artículo terminan diciendo:

“Valve también ha confirmado que hará que Steam esté disponible para los usuarios de Linux en los próximos meses”.

Como indican en Phoronix, esta noticia puede representar toda una revolución para el mercado de los videojuegos en Linux, y de hecho ya hay juegos en la tienda Steam que tienen versión nativa para Linux como Unreal Tournament 2004, World of Goo o títulos de id Software como Enemy Territory: Quake Wars o Doom 3. En el artículo original los editores de Phoronix destacan también que “hemos confirmado que los últimos y populares títulos de Valve como Half-Life 2, Counter-Strike: Source o Team Fortress 2 también estarán disponibles al igual que ocurre con Mac OS X”.

Se espera que el cliente esté disponible a finales de verano, y a partir de entonces se podrían comenzar a producir los primeros lanzamientos multiplataforma, de los que Portal 2 será probablemente el primero en dar ese paso. Es todo un notición para la plataforma Linux, ya que el último gran lanzamiento de un juego Linux se produjo hace 3 años con la aparición de Enemy Territory: Quake Wars.

Así pues, grandes noticias para los que gustan de disfrutar sus videojuegos en Linux. Esto significará que tendremos un buen montón de posibilidades adicionales -y lo que es más importante, nativas- en nuestro sistema operativo favorito.

Fuente: Muylinux

Alex Celi