Archive for the ‘Linux’ Category

¡¡¡ LINUX CUMPLE 15 AÑOS…!!!

Tuesday, August 29th, 2006

Un 25 de Agosto de 1991, Linus Torvalds envió el siguiente email:

Linux 15th aniversary

Hello everybody out there using minix –

I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT clones. This has been brewing since april, and is starting to get ready. I’d like any feedback on things people like/dislike in minix, as my OS resembles it somewhat (same physical layout of the file-system (due to practical reasons) among other things).
El resto del email sigue…

I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I’ll get something practical within a few months, and I’d like to know what features most people would want. Any suggestions are welcome, but I won’t promise I’ll implement them 🙂

Linus (torva…@kruuna.helsinki.fi)

PS. Yes – it’s free of any minix code, and it has a multi-threaded fs.
It is NOT protable (uses 386 task switching etc), and it probably never will support anything other than AT-harddisks, as that’s all I have :-(.

¡¡Felicidades a todos!! 🙂

Alex Celi

Motorola usará Linux en sus celulares de alta performance y acerca de los Greenphone

Wednesday, August 16th, 2006

El fabricante de telefonía celular Motorola anunció que utilizará Linux en sus unidades más avanzadas, debido a que posee mayores ventajas que los sistemas operativos Windows Mobile y Symbian OS.

La empresa comenzó a producir teléfonos basados en Linux en 2000 para venderlos en China, donde el mercado está creciendo rápidamente y el gobierno ve con buenos ojos ese sistema operativo. La presentación oficial se realizará esta semana en la Expo-Conferencia “Linux-World”.

Mark VandenBrink, director senior y lider de arquitectos en la división de Dispositivos Móviles de Motorola, afirma que la empresa posee numerosos “desarrolladores trabajando en otros tipos de hardware, lo que significa que no esperará a que una empresa de software como Microsoft decida lanzar una mejora.

Por otro lado, los expertos afirman que esta decisión se fundamenta en que Motorola planea con esta iniciativa saltar de su segundo puesto al primer lugar en la producción de celulares, actualmente ocupada por Nokia, principal accionista de Symbian OS.

Por otro lado leí en la web de kriptopolis.com, de que Trolltech acaba de anunciar en LinuxWorld la disponibilidad para septiembre de Qtopia GreenPhone, un teléfono móvil “abierto”, basado en un Linux modificable y que adjunta un kit de desarrollo con licencia Open Source, con el que pretende estimular a los desarrolladores a la creación de aplicaciones, juegos, servicios Web, etc.

Greenphone lleva un procesador XScale a 312 MHz, así como 64MB de RAM y 128 MB de memoria Flash, ampliable mediante tarjetas mini-SD. Dispone de pantalla táctil, Wi-Fi y middleware para el soporte de llamadas VoIP, así como cámara de 1.3 megapíxeles, radio Bluetooth y un puerto mini-USB que permitirá actualizar el firmware.

Alex Celi

Windows Vista fué hackeado por una mujer al día siguiente de que Microsoft soltara el reto

Saturday, August 12th, 2006

Para los incrédulos que piensan que 550 programadores tienen mas capacidad de desarrollo de toda una comunidad entera, aquí les paso este interesante y gracioso artículo acerca del reto que hicieron los de Micro$oft para que hackeen su nuevo Windows Vista, y al día siguiente ya estaba hackeada su ultra/archi/super seguridad.

Bueno pues, Microsoft ya nos tiene acostumbrados a esto, como dijo la consultora Gartner hace tiempo, Windows ha sido la prueba Beta mas grande de la historia. No les bastó con su carta de respuesta de Micro$oft en el tema de la ley de software libre y siguen cometiendo burradas, sintiendose seguros, cuando son una coladera.

Y para que se sigan entreteniendo, aquí les pongo los links y los textos al respecto:

Aquí está el famoso reto

http://www.diarioti.com/gate/n.php?id=11976

En congreso de hackers Black Hat
[ 04/08/2006 – 16:34 EST ] Microsoft desafía a los participantes en el Congreso Black Hat a encontrar vulnerabilidades y agujeros de seguridad en Windows Vista. Diario Ti: El nuevo sistema operativo de Microsoft, Windows Vista, que probablemente será lanzado a comienzos de 2007 para consumidores, está colmado de procedimientos y funciones de seguridad.Tantas son las funciones de seguridad y protección, que algunos usuarios de la versión beta 2 reportan en diversos blogs que “en momentos, incluso son una molestia”, escribe BetaNews.Seguridad robustecida
Uno de los elementos centrales del nuevo esquema de seguridad es la incorporación de distintos niveles de usuarios, con distintos niveles de permisos. De esa forma se evita que los usuarios inexperimentados sean engañados por intrusos e inducidos a ejecutar malware o a desactivar funciones de seguridad.Vista tendrá además un núcleo mucho más sólido que Windows XP, lo que dificultará la acción invasiva de los denominados rootkits, y su estrategia de ocultamiento.Windows Vista no solamente tendrá antivirus, sino también cortafuegos y anti-spyware como estándar. Por si lo anterior no fuera suficiente, todos los datos escritos en el disco duro serán cifrados por el sistema, de forma que si un PC es robado, sus contenidos no quedarán expuestos.

El desafío
Microsoft exhorta a los hackers participantes en la conferencia Black Hat que se realiza esta semana en Los Angeles, EEUU, a “hackear y exponer todas las vulnerabilidades de Vista”. En la conferencia Black Hat se reunen los “hackers malignos”, aunque también los “hackers bondadosos”, calificados como “White Hat” estarán representados en el evento.

Esta es la primera vez que Microsoft participa en la conferencia Black Hat, lo que puede ser interpretado como una señal de que Microsoft se siente confiada en la seguridad y alta protección de Windows Vista.

y aquí esta la (rápida) hackeada en 1 día.
http://www.diarioti.com/gate/n.php?id=11987

En respuesta a desafío de Microsoft
[ 08/08/2006 – 07:50 CET ] Con la ayuda de un programa que denomina Blue Pill, la hacker polaca Joana Rutowska logró vulnerar los elementos de seguridad y protección de Windows Vista, solo un día después que Microsoft lanzara el desafío. Diario Ti: Rutowska concitó la atención general del público asistente a la gran sala de fiestas del Hotel Ceasars Palace en Las Vegas. La hacker demostró lo fácil que es eludir los sistemas de protección del próximo sistema operativo de Microsoft.La demostración fue realizada en el marco de la conferencia Black Hat, para hackers “malignos”, que concluyó el fin de semana.Irónicamente, Microsoft disertaba en la sala contigua sobre la “óptima protección y seguridad de Windows Vista”.

El programa Blue Pill de Rutowska desactiva el mecanismo de seguridad que debería impedir la instalación y ejecución de conectores no autorizados en Windows Vista. Cabe destacar que el método sólo puede ser usado si el sistema está funcionando en modo de administrador. De igual modo, es necesario que esté funcionando con un procesador de AMD.

Un representante de Microsoft comentó que las demás capas de seguridad de Vista, como el cortafuegos fuertemente mejorado, varios niveles de usuario y seguridad mejorada en el navegador Internet Explorer habrían evitado eventuales daños.

“Microsoft está investigando soluciones que protejan a Windows Vista de ataques como el demostrado acá. Trabajamos además con nuestros partners del área del hardware para evitar ataques de virtualización como el que Blue Pill representa”, comentó un portavoz de Microsoft, citado por San Jose Mercury News, después de la bochornosa situación.

Tono soberbio
La demostración hecha por la hacker polaca podría ser un llamado de atención para Microsoft, que durante meses ha publicitado su sistema operativo recalcando el argumento de la seguridad mejorada.

La propia Microsoft hizo un llamado a los participantes en la conferencia Black Hat, desafiándolos a hackear la última versión beta de Windows Vista.

Alex Celi

Lenovo preinstalará el sistema operativo GNU/Linux en uno de sus portatiles

Wednesday, August 9th, 2006

La empresa china Lenovo, que en 2004 compro los activos de ordenadores personales de International Business Machines (IBM) por cerca de 1.428 millones de euros (1.250 millones de dólares), va a cambiar el Sistema Operativo para sus equipos portátiles ‘ThinkPad T60p’ que próximamente vendrán de serie con ‘SuSe Linux Enterprise Desktop 10’ (SLED 10) preinstalado. (CDTinternet.net)

T60P

Según ha publicado la revista digital ‘PC Magazine’, el anuncio oficial de esta estrategia se anunciará en la próxima feria ‘LinuxWorld’, que se celebrará en el Moscone Center de San Francisco (California) dentro de unos días (14 a 17 de agosto).

Siempre citando a la referida publicación online, Lenovo lleva optimizando desde hace meses sus modelos de ordenador ‘ThinkPad’ y ‘ThinkCentre’ para la instalación de distribuciones de GNU/Linux como SUSE de Novell, Red Hat y TurboLinux.

El ordenador se venderá con un procesador ‘Intel T2500’ de doble núcleo a 2GHz y 512 MB de RAM, como mínimo, y una placa de vídeo ‘ATI FireGL V5200’ con 256MB de memoria RAM. Junto con el ‘SLED 10’, el usuario podrá disfrutar también de aplicaciones específicas como utilidades de configuración, gestor de energía, conexiones de acceso a redes preconfiguradas y soporte para conexión a ‘docking stations’ entre otras.

Por otro lado, según el portal ‘Desktop Linux’, sólo otro gran fabricante de equipos originales, OEM por sus siglas en inglés (Original Equipment Manufacturer), estuvo a punto de hacerlo: HP lanzó al mercado su portátil ‘Compaq nx5000’ con ‘SuSe Linux 9.1’ como “prueba”.

Asimismo, otras firmas ensambladoras ya habían experimentado con Linux anteriormente. La cadena estadounidense de supermercados Walmart empezó en su día la venta de ordenadores de bajo coste con ‘Linspire’ preinstalado; mientras que otros empaquetadores de ‘distros’ GNU/Linux han llegado a acuerdos similares con diversas compañías. La gran diferencia de esta iniciativa respecto a las anteriores es evidente: el tamaño, historia e impacto de la compañía que la realiza.Fuente: CDT

Me quisieron imponer M$ Window$ por la compra una notebook

Thursday, July 6th, 2006

Esto que me sucedió fue sencillamente para no creerlo. Hace unos meses estaba con toda la idea de poder comprarme una notebook y me fui al sitio de siempre (Ripley o Saga) mas que todo por el credito que te dan.

Win Titanic

Cuando llegue a la zona de las notebooks, habian de todas marcas, HP, IBM, Dell, Sony etc. cada una mejor que la otra, porque desde pantallas wide o de 14″, 15″ o 17″ pulgadas, cada una venia con o sin bluetooth, quemadora de CD o de DVD, pantalla anti-reflejante, algunas otras que pesaban casi nada y procesadores como los Intel, Intel Centrino o AMD etc.

Cada máquina era mejor que la otra y todas muy bonitas, obviamente mientras quisieras algo mejor, pues el precio se hacia mas alto, pero casi siempre veias cuotas parecidas porque te aumentaban más meses para pagar. Revisando una de las máquinas que habia, que me parece que era una HP, me puse a revisarle los conectores y vi que tenian Micro$oft Window$ XP y el serial number pegado en la parte inferior de la máquina.

tux

Se me paso por la cabeza “si yo igualito le voy a meter Linux, ¿porque tendria que pagar una licencia de Windows$?” Entonces fui para que me calculen las cuotas y converse con el encargado diciendole que me diga cual es el precio de la HP pero que me la de sin ese Sistema Operativo.

Y en ese momento escuché la siguiente respuesta “No se puede hacer nada, la máquina nos llega con el Window$ pre-instalado y así las vendemos”.

Tux

¿¿¿Que pasó??? Les dije que existen otros sistemas operativos que corren en los procesadores x86 y no me pueden obligar a adquirir un software si es que no me da la gana.

Pues llamó a su supervisor, y la respuesta fué la misma. Al final mande al diablo a la tienda y me traje una notebook NEC desde Singapore sin el Sistema Operativo pre-instalado. ¡¡¡ Que se metan el M$ Window$ por donde no les caiga el sol…!!!
Que tal payasada. Imponerle a uno lo que no quiere comprar.

Linux Inside

Es como una vez en la lista de Cómputo de la RCP cuando me puse a hablar de Linux, un “salvaje” me dijo que en esa lista no se debia hablar de Linux, sino sólo de Window$ y que cualquier cosa lo hable en la lista del PLUG a lo que les respondí de que esa es una lista de CÓMPUTO, y que sencillamente si queria hablar de Window$ que se vaya a los MUG para hablar alla.

Por suerte que ahora ha salido una ley en el Estado Peruano que si es que se quiere adquirir software pagado tienen que justificar el porqué. Adiós a las épocas que la gente por comprar software decia “es por estandarización”. Jejeje, si los estándares deben ser los protocolos, no las aplicaciones. Antes los ministerios gastaban miles de dólares comprando M$ Office, y no se porqué si es que el OpenOffice hace exactamente lo mismo.

Que el código los acompañe (suena a algo “que la fuerza los acompañe”)

Tux Jedi

Alex Celi

Las computadoras más grandes del mundo usan Linux

Monday, July 3rd, 2006

Hoy se ha publicado la actualización semestral de las 500 computadoras más grandes del mundo. En una tendencia que se mantiene desde hace tiempo, más del 99% están basadas en derivados de Unix, y más del 78% utilizan Linux.

Tabla 1: Extracto del TOP 500
Nro.    Fabricante    Computadora    Procesadores    SO
1    IBM    eServer Blue Gene    131072    CNK/Linux
2    IBM    eServer Blue Gene    40960    CNK/Linux
3    IBM    eServer pSeries p5 575 1.9 GHz    12208    AIX
4    SGI    SGI Altix 1.5 GHz    10160    Linux
5    Bull    NovaScale 5160, Itanium2 1.6 GHz    8704    Linux
6    Dell    PowerEdge 1850, 3.6 GHz    9024    Linux
7    NEC/Sun    Sun Fire X4600 Cluster, Opteron 2.4/2.6 GHz    10368    Linux
8    IBM    eServer Blue Gene    16384    CNK/Linux
9    Cray    Red Storm Cray XT3, 2.0 GHz    10880    UNICOS/Linux
10    NEC    Earth-Simulator    5120    Super-UX
11    IBM    JS20 Cluster, PPC 970, 2.2 GHz    4800    Linux
12    IBM    eServer Blue Gene    12288    CNK/Linux
13    Cray    Cray XT3, 2.4 GHz    5200    UNICOS
14    CDC    Intel Itanium2 Tiger4 1.4GHz    4096    Linux
15    IBM    eServer Blue Gene    8192    CNK/Linux
16    IBM    eServer Blue Gene    8192    CNK/Linux
17    IBM    eServer Blue Gene    8192    CNK/Linux
18    IBM    eServer Blue Gene    8192    CNK/Linux
19    IBM    eServer Blue Gene    8192    CNK/Linux
20    Cray    Cray XT3, 2.6 GHz    4096    UNICOS
130    Dell    PowerEdge 1855, 3.2 GHz    900    Windows Compute Cluster Server 2003

En la Tabla 1 podemos ver las 20 primeras entradas de la lista, con el añadido del primer sistema no-Unix, que aparece en la posición 130. Podemos ver que 16 de las primeras 20 computadoras corren Linux, lo que representa un 80%.

Tabla 2: Sistemas Operativos
Sistema Operativo    Cantidad    Porcentaje
Linux            351    70,20%
AIX            44    8,80%
HP Unix (HP-UX)        33    6,60%
CNK/Linux        23    4,60%
UNICOS    12        2,40%
Redhat Linux        10    2,00%
SuSE Linux         6    1,20%
MacOS X    5        1,00%
Solaris    5        1,00%
Super-UX        4    0,80%
Tru64 UNIX        4    0,80%
Windows 2003 Server    2    0,40%
UNICOS/Linux        1    0,20%

La Tabla 2 nos muestra el listado de los sistemas operativos utilizados en las 500 computadoras. Vemos que el 70,20% corren versiones Linux no provistas por los distribuidores comerciales (como SuSE y Redhat).

Tabla 3: Sistemas Operativos (agrupados)

Sistema Operativo    Cantidad    Porcentaje
Linux            367        73,40%
Basados en Unix        107        21,40%
Mixtos            24    4,80%
Windows            2    0,40%
En la Tabla 3 vemos los sistemas operativos agrupados por tipos o familias.

La conclusión es clara: Linux es el líder en sistemas de gran porte y potencia de cálculo. En muchos casos, es preferido por empresas que tienen un derivado de Unix de desarrollo propio (tal los casos de IBM y Cray/SGI). Esto nuevamente da por tierra con las afirmaciones de empresas como Microsoft que aseguran que Linux no está listo para aplicaciones de misión crítica.

Si a este hecho le sumamos el éxito de Linux en sistemas embebidos (o empotrados), tales como celulares, relojes, etc.; queda clara además la tremenda escalabilidad de este sistema.

Fuente: Smaldone Blog

Estadísticas de ALEXCELI.ORG

Friday, June 30th, 2006

Como este site habia subido bastante la cantidad de hits y no sabía como empezó a subir tanto, le puse a mi servidor Linux el awstats que es una herramienta para analizar los logs del Apache server.

AWSTATS
Apache

Se los dejo aquí para que lo puedan mirar y darle una ojeada. Ya vi que lo del Comercial de Coca-Cola y el comercial de Primax son los que han dado la hora. He puesto el link tambien en la columna de navegación.
http://alexceli.org/stats/awstats.pl

Alex Celi

EL MEJOR DE TODOS LOS TIEMPOS: KEVIN MITNICK

Saturday, June 17th, 2006

El chacal de la Red

Kevin Mitnick

Esta es su historia: Kevin David Mitnik, alias “El Cóndor”, nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California. Hace 42 años. Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática; en concreto, por el poder que entrevio que podía obtener a través de las redes telefónicas. De hecho, a pesar de que Kevin ha recibido calificativos tan diversos como hacker, cracker, pirata informático y otras palabras nada agradables que eludo mencionar, lo cierto es que en esencia, Mitnik siempre ha sido un Phreaker; el mejor phreaker de la historia, según muchos.
18/01/2005 | por Sarah Romero

Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. En la adolescencia Mitnick ya se había convertido en todo un fenómeno. A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”.

De aquí en adelante comenzaría su andadura como delincuente. La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.

Usando ingeniería social utilizaron sus seudónimos y números de teléfono en uno de los escritorios de la habitación. Así, usaron el nombre falso de “John Draper”, quien era un programador informático muy conocido, y también un legendario phreaker conocido como “Captain Crunch”. Los números de teléfono fueron derivados a otras rutas. Sin embargo, esta actuación estaba lejos de considerarse un éxito. Un directivo de una compañía telefónica pronto descubrió estos números de teléfono y lo puso en conocimiento de la policía local que comenzó a investigar. Debido a que la novia de uno de sus amigos, intimidada por lo que pudiera pasar les delató a la policía, Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional, gracias a que todavía era menor de edad. Ese fue su primer paso por la cárcel, que no el último.

Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisión, lo primero que hizo Mitnick fue dejarle una “sorpresita” al susodicho. El oficial se encontró con que su teléfono había sido desconectado y todos sus datos de registro en la compañía telefónica habían sido borrados. A partir de aquí, todo sucedió con una celeridad inquietante.

Se comenta que Mitnik adoptó su alias o nombre de guerra (“Cóndor”) después de haber visto la película protagonizada por Robert Redford “Los tres días del Cóndor”, ya que en cierto modo se sentía identificado con el protagonista. Redford encarnaba a un empleado de la Agencia Central de Inteligencia de Estados Unidos (CIA) que se ve envuelto en un turbio asunto que continúa con una implacable persecución. Su nombre en clave es “cóndor” y Redford utiliza su experiencia para manipular el sistema telefónico y evitar ser capturado.

Su siguiente arresto tuvo lugar poco después; en 1983, por un policía de la Universidad del Sur de California donde había tenido algunos problemas unos años antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California (California Youth Athority´s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de “X Hacker” (…)

En 1987 Mitnick parecía estar realizando un cambio en su vida, y comenzó a convivir con una joven que estaba dando clases de informática con él en una escuela local. Después de un tiempo, de cualquier forma, su obsesión emergió y s utilización de números de tarjetas de crédito telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en el pueblo Thousand Oaks, California. Mitnick fue acusado de robar software de Microcorp Systems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.

Después de esto Mitnick, solicitó un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechazó precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de difundirlo por la red. Sin embargo, el administrador de la red detuvo esta acción a tiempo.

Ese mismo año inicio el escándalo que lo lanzo a la fama. De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida coo Easynet. Los ordenadores del laboratorio digital de Palo Alto parecían simples, por lo que cada noche y con inestimable persistencia, Mitnick y DiCicco lanzaban sus ataques desde una pequeña compañía californiana (Calabasas), donde DiCicco trabajaba de técnico de soporte. Aunque la empresa descubrió los ataques casi inmediatamente, no sabían de dónde venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. En una ocasión, el FBI, creyendo que había encontrado a Mitnick, irrumpió en la casa de unos inmigrantes que estaban viendo la televisión, para asombro de estos y aquellos.

Sin embargo, ya se encontraban sobre la pista de Mitnick, y este, atemorizado por la posibilidad de que le cogieran, traicionó a su compañero y trató de poner a los federales bajo la pista de DiCicco, haciendo llamadas anónimas al jefe de este que trabajaba en una compañía de software como técnico de soporte. Viendo la traición de Mitnick, DiCicco finalmente se lo confesó todo a su jefe que lo notificó al DEC (Digital Equiment Corporation ) y al FBI. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Era 1988.

Aunque el DEC reclamaba que Mitnick había robado sofware por valor de varios millones de dólares, Kevin fue acusado de fraude informático y por posesión ilegal de códigos de acceso de larga distancia. Se trataba de la quinta ocasión en que Mitnick había sido arrestado por un caso de crimen informático y el caso atrajo la atención de la toda la nación, gracias a una inusual táctica de la defensa. La defensa solicitaba un año de prisión y seis meses en un programa de rehabilitación para tratar su adicción a los ordenadores. Fue una extraña táctica de defensa, pero un juzgado federal, después de dudar, pensó que había algún tipo de relación psicológica entre la obsesión de Mitnick por entrar en los sistemas informáticos y la adicción a las drogas o a las tragaperras y se le dio el visto bueno. Después del periodo carcelario y su temporada con psicólogos, donde le fue prohibido acercarse a un ordenador o un teléfono (llegó a perder 45 kilos de peso), Mitnick se marchó a Las Vegas y consiguió un empleo de programador informático de bajo nivel en una empresa de envío de listas de correo.

En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroina. Allí tuvo un breve trabajo en la construcción, que dejó al obtener un empleo a través de un amigo de su padre, en la Agencia de Detectives Tel Tec. Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.

En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers. Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.

Una de las tesis que se barajan reflexionando sobre el eco que tuvo Mitnick en la sociedad y entre los propios hackers fue que la seguridad informática de aquella época era tierra de nadie; la informática apenas había despertado y los conocimientos informáticos de usuarios y técnicos no representan el abismo actual.

En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios. De hecho, ese mismo año recibió el premio de la Software Publishers Association al mejor reportaje. Kevin ha insistido siempre que Markoff le llamó para que colaborara en un libro que estaba escribiendo sobre él; Mitnick se negó y Markoff publicó su ejemplar exponiendo a Mitnick como un auténtico delincuente informático. Según Mitnick, “todo comenzó con una serie de artículos firmados por John Markoff en la portada de The New York Times, llenos de acusaciones falsas y difamatorias, que más tarde fueron desmentidas por las propias autoridades. Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown [su libro] en un bestseller”. Después de esto la cacería por parte de las autoridades había comenzado. Mitnick se ha defendido de esta cacería afirmando que “Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar”.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta cogerle. Y así fue.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un isp de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el isp Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.

Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderle, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron su presencia ante la puerta del apartamento en que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.

Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.

Mitnick, quien fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnick accerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel.

Pese a esto, Mitnick no perdió el tiempo. Lanzó su propia empresa, Defensive Thinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010, el 4 de octubre de 2002 salió a la luz “The art of deception” (El arte del engaño), donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explicó aduciendo que el libro tenía finalidad educativa. “Ciertas técnicas y artimañas les he utilizado contra algunas empresas, pero todas las historias del libro son ficticias”, afirmó.

A finales de 2003, Kevin anunciaba su segundo libro: “The art of intrusion”. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar buscando historias que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los “hackers” seleccionados recibirían como pago una copia del primer libro de Mitnick, “The Art of Deception”, un ejemplar del segundo, en ambos casos firmado por el autor, y la opción de conseguir el premio al mejor asalto, dotado con 500.000 dólares.

Como datos curiosos, Mitnick participó en algunas series de televisión; entre ellas, apareció en “Alias” de la ABC interpretando a un informático de la CIA; produjo un show radiofónico y vendió algunas de sus posesiones (un Toshiba Satellite 4400SX y un Toshiba 1960CS ).

Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 y algunos libros como “Cyber Alert: Portrait of an ex hacker”, The Fugitive Game : Online with Kevin Mitnick, The Cyberthief and the samurai, o “Takedown”.

En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

Links relacionados:

http://www.labmistress.com/boards/
http://www.applefritter.com/node/view/3697

http://www.enterpriseitplanet.com/security/features/article.php/333348
http://www.theage.com.au/articles/2004/12/13/1102786984190.html?oneclick=true

http://www.mlive.com/news/aanews/index.ssf?/base/news-4/110388669347360.xml

http://www.myrtlebeachonline.com/mld/myrtlebeachonline/news/local/10437317.htm
http://www.contractoruk.com/news/001872.html

http://www.securityfocus.com/news/10083

Fuente: http://www.laflecha.net

Alex Celi

Exportación de Tecnología: ¿Negocio Rentable?

Thursday, June 15th, 2006

Hace tiempo que le he estado dando vueltas a como poder producir mas dinero con los conocimientos que se tienen aquí en el Perú y obviamente poder progresar mas. Es bastante conocido que los niveles de ingresos en el extranjero son muchísimos mas altos en Estados Unidos como en cualquier otra parte, imaginense Japón que es muchísimo mas fuerte que Estados Unidos.

Tecnologia

Entonces a raíz de esta premisa, y ahora que todos vivimos con la era de la “aldea global” tambien llamada “globalización” las distancias se acortaron. Ahora tu puedes hacer trabajos a la distancia sin que exista ningún problema y abaratando los costos tanto para el cliente, y obviamente recibiendo aquí una remuneración mas alta que lo que dice el mercado Peruano.

Aqui no estoy inventado la pólvora, eso ya se hace en el mundo hace algún tiempo, como por ejemplo, los principales Helpdesk de informática o hardware gringos se encuentran en la India, tambien el desarrollo de software etc.

Y aquí en el Perú se ve tambien algunos casos pero en menor cuantía. Por ejemplo, un pata llamado Foncho se fue a hacer estudios en España y se ha quedado por allá. El como conocía el know how de un carrier de internet de Lima (chambeamos un tiempo ahi juntos, yo le daba servicios a esa empresa) ha abierto una empresa personal que hace páginas web, y obviamente que subcontrata casi todo de Lima, el consigue muy buen precio por acá y acá obtienen un ingreso importante.

Entonces al darse esto del outsourcing al exterior, ¿tambien no seria recomendable implementar la exportacion de Tecnología como un nicho de mercado al exterior?

Por mi parte ya empecé con el tema de desarrollo bajo Linux e implementaciones, cosas que en el extranjero aún no lo han desarrollado mucho y los especialistas que saben algo de esto son muy caros en el extranjero, quizas pueda estar exportando Tecnología al extranjero y me sea negocio muy rentable.

De todas maneras, siempre hay que invertir para poder ganar después. Veamos que tal me va y veo si es que tengo alguna respuesta en el futuro.
Alex Celi

Hay planes oficiales de llevar GNU+Linux a PlayStation 3 (PS3)

Monday, May 15th, 2006

Hay planes oficiales de llevar GNU+Linux a PlayStation 3. Los programadores podrán crear contenidos para PS3. Así lo reveló un ejecutivo de la empresa Sony, fabricante de la consola de videojuegos PlayStation 3.

PS3

Izumi Kawanishi es quien ha dado la noticia: “Porque tenemos planes de tener Linux a bordo (de PS3), nosotros también reconoceremos las actividades de programación bajo Linux…Aparte de los estudios de desarrollo ligados mediante licencias oficiales de desarrollo, también nos gustaría ver varios particulares participar en la creación de contenidos para la PS3”.

Linux Games

El ejecutivo informó además que el soporte para programación realizada en GNU/Linux con licencia libres será de menor nivel que el soporte para programas realizados con licencias privativas, y el usuario/programador deberá resolver y hacer las cosas por sí mismo… para lo cual seguramente se crearán las tradicionales listas de correo colaborativas por las cuales la comunidad de programadores de software libre se dan soporte entre sí.

PS3

Lo que también es llamativo es que la gente como Izumi Kawanishi llame programadores “caseros” a una comunidad que ha desarrollado el software con el que funcionan hoy en día organizaciones como la NASA o Google…

Fuente: www.mastermagazine.info

Alex Celi