Archive for the ‘Tecnología’ Category

La hacker “más sexy del mundo” podría ir a la cárcel

Tuesday, November 9th, 2010

Una belllísima estudiante rusa de 21 años que ha sido acusada de defraudar a bancos británicos y americanos, se encuentra en serios problemas.

La chica, que se hizo famosa por ser considerada la hacker más sexy del mundo, podría pasar un buen tiempo en la cárcel.

Kristina Svechinskaya

Kristina Svechinskaya, era parte de una red criminal que tenía la meta de robar más de 220 millones de dólares, y si la jovencita es encontrada culpable tendría que cumplir 40 años en prisión.

Svechinskaya era uno de los cuatro estudiantes de la Universidad de Nueva York que entraba en las funciones de sacar dinero abriendo cientos de cuentas usando su nombre.

En este caso han sido acusadas 37 personas que usando un plan basado en el este de Europa que usaban un virus llamado Zeus Trojan, este ingresa a la computadora de la victima cuando hace un click en un enlace o abre un archivo adjunto de algún correo electrónico que aparenta ser legitimo. Una vez realizado esto, los hackers pueden monitorear las actividades de la víctima y de esta manera obtener datos confidenciales como cuentas bancarias y contraseñas.

Fuente: elesquiu.com

Alex Celi

Kevin Mitnick: sencillamente un GENIO

Friday, September 24th, 2010

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Kevin Mitnick

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

Ingeniería social

Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

En 2010 se presenta dando una ponencia en el Campus Party de Ciudad de México.

Historia hacker

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”.

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.

Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como “no”, “panix”, “fukhood” y “fuckjkt”. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.

De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

Fuente: Wikipedia

Alex Celi

Como mejorar la señal GPS del Nokia N95 (tutorial)

Wednesday, October 21st, 2009

Empecé a probar el equipo y me di cuenta que el GPS de mi N95 no funcionaba bien, ya que tenia que estar con el brazo fuera del auto para usar el Garmin.

Entonces como que tienes un GPS y no te funciona bien. Me puse a buscar como podria mejorar la señal, y encontré algunas guias e información en internet, que paso a hacer un pequeño tutorial de todo lo que he encontrado. Uno de las guias contacba de una persona que vivia en una pequeña Isla y que con mucha suerte captaba sólo 2 o 3 satélites. Después de este hack, su N95 tenía buena señal con 4 o 5 satélites.

Como mejorar la señal GPS del Nokia N95 (tutorial)

Esta es la forma de mejorar la cobertura del N95, hay que decir que no se la recomiendo si es que no sabe que es lo que va a hacer, o si es que el N95 no es suyo y es de su empresa, ya que tiene que destaparlo y perderá la garantía con su proveedor. Por otro lado, si es que estas aburrido, eres una persona muy curiosa y quieras experimentar con tu N95, ya que hay que soldar con estaño… y esto implica un riesgo, aunque es una soldadura muy facil de hacer.

Como saben los N95 tienen la antena GPS debajo del teclado, se podría decir debajo de (#) del teclado del celular, en la parte inferior, lo que dificulta mucho la recepcion de satelites para conseguir una señal optima, pues de la siguiente forma se puede solucionar. Lo he probado en mi celular y si me ha funcionado

Lo necesario para ello es:

  • T7 destornillador (T6 funciona, sólo ten cuidado de no gastarle la cabeza de los tornillos)
  • Hilo de cobre (Para este caso, usamos uno de los hilos de un cable UTP – Cable de red)
  • Soldadura de estaño y el soldador o cautil
  • Habilidades básicas de soldadura
  • Tener mucha paciencia y ser muy minucioso.

N95_GPS_Boost_1

En esta foto se puede ver la antena del N95, lo que vamos a hacer es soldar el hilo de cobre a la placa del telefono para que este actue como antena. A la hora que destaparon mi N95 habia bastante polvo en esa zona, quizas ese era uno de los motivos del porque no captaba bien la señal del satélite

N95_GPS_Boost_2

Ahí se ve ya el cable soldado a la placa, (tiene que estar soldado en ese contacto de cobre, en el otro no funciona).

N95_GPS_Boost_3

Colocamos el cable de forma que no toque con ninguna parte metalica, tratando que haga el dibujo de todo, y que no fastidie el mecanismo del teléfono como el slide.

N95_GPS_Boost_4

Asi seria mas o menos el resultado final, esto espero que no anule la garantia del telefono. En mi caso no me ha afectado al consumo de la bateria y la señal GPS ha mejorado comparativamente de lo que tenia al comienzo, tanto en facilidad de conección como en precisión.

N95_GPS_Boost_5

Hasta aquí finaliza el hack de como mejorar la señal del GPS del Nokia N95.

En mi caso, como no soy muy hábil para cosas de soldadura y demás, preferí que unos técnicos me hagan el trabajo. Busqué en internet de algún técnico que entienda de N95, y despues del trabajo quedé muy satisfecho, la persona estuvo viendo la guia y lo hizo al detalle y se tomo su tiempo (mas de 1 hora) con una que otra modificación para que no afecte el funcionamiento del slide del N95 y que cierre bien, pero que al final era lo mismo.

http://articulo.mercadolibre.com.pe/MPE-7971256-reparacion-de-celulares-nokia-sonyericsson-htc-iphone-n96-_JM

De todas maneras, les dejo la dirección de estos técnicos Es en Jr. Ramon Castilla 1498 Magdalena, entre la cuadra 7 y 8 de la Marina, frente al Mercado Indio en Lima / PERÚ. Y para que, por S/. 30 y el pata siguiendo las instrucciones la hizo.Ahora, ustedes son libres de buscar a su técnico de confianza o de hacerlo ustedes mismos.

Ahora el GPS funciona desde el asiento del copiloto, o en el espacio adelante de la palanca de cambios de mi auto, y lo vengo probando desde hace buenas semanas y funciona perfecto. Solamente me dice el mensaje “Pérdida de señal de satélite” cuando me meto a un lugar cerrado.

Saludos,

Alex

Microsoft estaría jugando sucio en la competencia con Linux

Tuesday, September 8th, 2009

Ciertas informaciones filtradas y no confirmadas, aseguran que la empresa está realizando una importante campaña de desacreditación de su rival en las tiendas Best Buy, en EE.UU.

Los empleados de la tienda de artículos tecnológicos BestBuy, en EE.UU., habrían sido instruidos para hablar bien de Windows y Microsoft, y mal de Linux, rival directo del gigante del software. ¿Y quién estaría detrás de esto? Microsoft.

Bestbuy anti Linux

Así al menos lo afirman informaciones emanadas de un supuesto ex-empleado de Best Buy quien habría filtrado la información y de parte de las diapositivas que se utilizaban para aleccionar a los empleados sobre las bondades de Windows y supuestos problemas de Linux.

Se les explicaba por ejemplo que en los sistemas operativos basados en Linux, no funcionan algunas aplicaciones comunes como iTunes, Photoshop u Office 2007, las que por supuesto, sí lo hacen. Eso es lo que se podía ver en las diapositivas filtradas por este empleado, donde además se decía que el hecho que Linux fuese más seguro que Windows, era un mito. En teoría, Linux sí es más seguro, ya que es menos susceptible a virus y “bugs” que Windows, como se han encargado de aclarar varios sitios especializados, y expertos en sistemas Linux.

La legitimidad de esta información todavía está en entredicho, aunque a simple vista concuerda con algo que podría hacer Microsoft. La empresa ha sido consultada al respecto, sin confirmar o negar nada.

Yendo más lejos, el sitio Electronista dice que el material es consistente con los “intentos frecuentes de desacreditar a Linux como una amenaza”, los que han incluido pagar por estudios que demuestran la superioridad de Linux. Como antecedente de su forma de enfrentar a los rivales, el sitio también cita la campaña “Laptop Hunters”, donde Microsoft aprovechaba de atacar a los computadores de Apple, tildándolos de caros y lujosos, para destacar el precio de equipos que funcionan con Windows.

Por otro lado, en Best Buy no se venden computadores o dispositivos basados en Linux, por lo que una campaña de Microsoft en su contra dentro de esta tienda parece no tener sentido, como lo plantea el sitio Daily Finance , donde el autor del artículo especula que la única razón que tiene Microsoft detrás, es desacreditar a su rival al entregar información errada de Linux a los clientes de Best Buy. “Esto es lo que usualmente Microsoft hace, pero está vez lo han llevado al extremo”, dijo el programador de computadores Christopher Lemire al medio.

“El Linux para los consumidores ya viene, y Microsoft quiere demorarlo mientras piensan cuál será su estrategia” fue la declaración de un programador Linux quien trabajó para Microsoft, y a raíz de la cual el sitio reflexiona que esta estrategia, de ser cierta, no se trataría de las ventas en Best Buy, sino de crear una opinión pública de Linux que beneficie a Microsoft.

Fuente: EMOL

Alex Celi

El Nokia N97 llega a fines del 2,009 a Perú

Wednesday, July 29th, 2009

Aún no llega al Perú, pero ya hay muchos que lo esperamos con ansias. Se trata del Nokia N97, un smartphone de alta tecnología y que ha sido creado por la empresa filandesa para convertirse en la competencia directa del iPhone. Este equipo estaría arribando a nuestro país a fin de año, como un regalo de Navidad.

Pero, ¿cuáles son sus peculiaridades? Pues bien, este celular cuenta con una cámara de foto de 5 megapíxeles y un lente con óptica Carl Zeiss. Tiene una memoria interna de 32 gigabites y una ranura para tarjeta micro SD de hasta 16 gigabites. Posee una pantalla táctil deslizante, teclado Qwerty, salida de TV y USB 2.0, entre otras características.

Ofrece, además, acceso directo a Ovi Store: un portal creado por Nokia donde se puede descargar diversas aplicaciones como juegos, videos, herramientas de productividad, servicios web, etc. Las redes sociales como Facebook y Twitter también han sido consideradas. Se puede actualizar en forma constante.

El N97 ya se encuentra disponible en más de 97 países. Hay muchos que lo califican como una computadora portátil y se han quedado fascinados con él. Otros, en cambio, señalan que se trata de una decepción. En el video podrás apreciar algunas de las características del smartphone más moderno de Nokia.

ESPECIFICACIONES TÉCNICAS

* Pantalla táctil con lámina de 3.5 pulgadas y una resolución de 640 X 360 píxeles.
* Sensor de orientación y detector de luz de ambiente.
* Deslizamiento lateral de la pantalla.
* Blue Tooth 2.0 con velocidad de datos mejoradas y un USB 2.0 de alta velocidad.
* Puede grabar hasta una hora de video y reproducir 40 horas de música.
* Pantalla de inicio perzonalizable con Widgets, temas, íconos, accesos directos y menú.
* GPS, brújula, acelómetro para orientar la pantalla y Nokia Maps, entre otros.

Fuente: blogs.peru21.pe

Alex Celi

Elvis Presley está vivo – Al menos en el aeropuerto de Amsterdam

Saturday, December 6th, 2008

¿Te has percatado de que hay muchos gobiernos que están encantados y felices por introducir nuevos medios electrónicos de identificación de los que en realidad no tienen ni idea para que ni como funcionan?. Siempre dicen que este tipo de cosas harán mas fáciles las identificaciones, mas seguras y todo ese tipo de cosas.

Ahora bien, la última “prueba” es un vídeo del investigador de seguridad Jeroen van Beek, quien creó un documento falso que fue aceptado como bueno en el aeropuerto de Amsterdam el pasado mes de Septiembre.

La esencia del test era demostrar que los pasaportes electrónicos, o ePassports, pueden ser fácilmente creados por cualquiera con algo de conocimiento técnico, el suficiente como para alterar una imagen, nombre, nacionalidad o cualquier otra credencial.

Si quieres evidencias de que Elvis está vivo el siguiente vídeo seguro que te convence.

Visita la página de thc epassport para saber mas acerca de las actuales inseguridades con las que nos protegen nuestros gobiernos de ataques terroristas.

Fuente: Ciberprensa.com

Alex Celi

Cómo compilar Google Chrome en Linux

Wednesday, September 3rd, 2008

Ya es posible compilar Google Chrome, el nuevo navegador de Google, en GNU/Linux. En la página se dan instrucciones de cómo hacerlo. (En inglés)

http://dev.chromium.org/developers/how-tos/build-instructions-linux

Build Instructions (Linux)

This page describes how to build the Chromium browser in Linux. Read this if you’re interested in testing the build or porting code.
Note: There is no working Chromium-based browser on Linux. Although many Chromium submodules build under Linux and a few unit tests pass, all that runs is a command-line “all tests pass” executable.

Contents

1. 1 Prerequisites
2. 2 Getting the code
3. 3 Building
4. 4 Troubleshooting

Prerequisites

Note: Our intent is that you should be able to build Chromium on any reasonably modern Linux distribution, and we try to list prerequisites as explicitly as we can. However, please bear in mind that the Linux port is in its early stages, and our opportunity to test on a multiple Linux distributions has been limited. Internally, our development platform has been a variant of Ubuntu 8 (Hardy Heron); we expect you will have the most luck on this platform.

Building on Linux requires the following software:

* Subversion >= 1.4 (note: if you use the tarball below, due to an oversight, you’ll need 1.5. we’ll fix this.)
* pkg-config >= 0.20
* Python >= 2.4
* Perl >= 5.x
* gcc/g++ >= 4.2
* bison >= 2.3
* flex >= 2.5.34
* gperf >= 3.0.3
* libnss3-dev >= 3.12

On Ubuntu 8, you can fetch all of the above as follows:

$ sudo apt-get install subversion pkg-config python perl g++ bison flex gperf libnss3-dev

Getting the code

1. Pick a directory for your build.

We will call this directory $CHROMIUM_ROOT throughout this document.

2. Get depot_tools.

$ cd $CHROMIUM_ROOT
$ svn co http://src.chromium.org/svn/trunk/depot_tools/linux depot_tools

(or, download the .tar.gz file: depot_tools_linux.tar.gz)

To keep these instructions self-contained, we’ll assume that your depot_tools directory lives in your build directory, but it doesn’t have to — it can be placed anywhere, added to your PATH, etc.

3. Check out Chromium.

As a temporary workaround due to high interest today, try downloading a snapshot of an SVN checkout to bootstrap from. Untar it, then follow the instructions to update from there. You’ll end up with the equivalent of what running a full gclient sync does.

$ cd $CHROMIUM_ROOT
$ export LANG=C # temp workaround for gclient behavior

$ ./depot_tools/gclient config http://src.chromium.org/svn/trunk/src
$ ./depot_tools/gclient sync
Note: By default, the depot_tools will automatically update to the latest version every time you run gclient. See the depot_tools page if you want to disable this behavior.

Building
To build the current Linux subset of Chromium:

$ cd $CHROMIUM_ROOT/src/chrome
$ ../third_party/scons/scons.py Hammer

Executables created during the build process will be placed in $CHROMIUM_ROOT/src/chrome/Hammer.

Troubleshooting

sh: d: not found while processing Hammer/webkit/WebCore/xml/XPathGrammar.y

You do not have bison installed. We are patching our build scripts to catch this earlier and in a friendlier way, but the changelist might not have landed by the time you read this.

Alex Celi

Los misios – y huachafos- de la tecnología celular (la mayoría de peruanos)

Sunday, August 17th, 2008

Estas cosas son del día a día que vemos normalmente en todos sitios. Para mi un teléfono celular o móvil sirve para ser usado principalmente como teléfono y por ahi uno que otra opción que tiene el aparatito. La mayoria de personas que me conoce sabe que soy sencillo y que no se me suben “los humos”.

En mi caso, antes de la llegada del primer celular a Lima, yo ya sabia que era usar telefonía inalambrica dado que mi padre que trabajaba en ese tiempo en la desaparecida Electrolima, y ya se tenian los ya famosos “carros con teléfono”, que no era otra cosa que la Empresa tenia una especie de telefonía celular para sus principales funcionarios. Esto era por el año 1,986 y los pudimos usar hasta el año 1,991.

Celulares

Era ya conocido que en Punta Negra (que no tenia telefonia fija o era muy limitada) algunos amigos me pedian para hacer una “llamadita a Lima” por motivo de una emergencia y la frase que siempre se escuchaba era “no me vas a creer, pero estoy hablando en un carro con teléfono”.

Cuando empezaron a llegar los primeros celulares a Lima (mas o menos por el año 1,991, empalmando con la anécdota anterior) tu veias en la calle los famosos “zapatófonos” que era unos ladrillos por la bateria y era un lujo tenerlos. Costaban por encima de los 2 mil dólares cada uno y no estaba al alcance a las mayorias. Algunos amigos lo tuvieron y en verdad era un lujo.

En ese tiempo la facturación era sistema gringo, osea que tu llames o te llamen los minutos costaban al dueño del celular, es decir siempre pagaba quien tenia ese celular. Recien habia egresado de la Universidad y yo tenia algo a mis necesidades que era un beeper de la empresa Mastercom que lo usaba para que me manden mensajes.

Ya daban los años de 1,993 y mi pata Beto “el chato” Francesqui que tenia celular para atender a sus pacientes odontológicos, obviamente que cuando ibamos a salir a alguna fiesta te hablaba rápido y de inmediato te cerraba el celular que tenia (el motorola zapito). Era porque costaba las llamadas.

En esa época es cuando me compro mi primer celular quantum y al poco tiempo salió lo del caller id, que es que sabias quien te llamaba. La gran mayoria de gente se picaba cuando le contestabas “hola XXXX, dime” porque ya sabias quien te llamaba. He llegado a pagar en esas épocas algo de 350 dólares en un mes (tenia que llamar a clientes) y hace poco por el tema del roaming a estados unidos, pague algo de S/. 650 para no perder conexión con los clientes de mi empresa en esa semana que me fui a Miami.

Hice esta pequeña narrativa de lo de antaño, por lo que ahora se han vuelto los celulares, se han vuelto pagers de 2 vias y “si algun sonso tiene saldo, que me llame”, un error total a lo que son los celulares. Las frases típicas que se escuchan son:

“Me quedé sin saldo”
“Esta es mi tarjeta, cualquier cosa, llámame a mi celular que siempre me encuentras”
En el programa de Magaly dicen los invitados “Si, el(la) se comunica constantemente conmigo, aqui tengo los mensajes de texto grabados” (los de la farándula).
“Te mando un mensaje de texto y coordinamos”
“Busca una tienda para ponerle saldo a mi celular”
Cuando te llaman a tu celular te dicen “¿Tienes un teléfono fijo cerca?”
Te llaman a tu celular y te dicen “Llamame al toque” o te timbran y te cortan.

Para mi la telefónica celular es para usarse como teléfono. En la bandeja de mi celular dice que hay como 80 SMS, y nunca los leo ni los leeré. Si me quieren ubicar que me llamen a mi celular o a mi oficina que ahi le pueden transferir la llamada a mi celular (gracias al Asterisk), pero lo de los mensajitos de texto, nunca en mi caso. Si yo quiero llamar alguien, agarro el celular, marco el número y hablo, pero nunca he mandado un “mensajito de texto”.

Es por eso que los celulares se cortaron y colapsaron en el terremoto del 15 de Agosto del 2,007, en donde -ahi si- todo el mundo se puso a llamar con el saldito que les quedaba de soles, cuando por lo general nunca le dan tráfico a la red de telefónica celular, y por ende, nunca hubo necesidad que los carriers (claro, movistar, nextel) tengan que ampliar sus paneles en capacidad.

A mi forma de ver, si no pueden mantener un celular con los minutos que necesiten conversar en el mes, sencillamente no lo tengan. Grave error de los carriers de tratar de estimular la “masividad” de la telefonía celular para tratar de ganar tráfico de minutos, y al final la gran mayoria solamente le pone tarjeta cuando “les van a cortar el servicio”.

Es por eso que titulo acerca de los misios – y huachafos- de la tecnología celular, en donde solamente buscan que los llamen por teléfono y nunca llaman, en donde obviamente usan el celular como un pager de 2 vias y para tomar fotitos.

Alex Celi