viernes, 13 de febrero de 2009

Uno de los casos mas difundidos, quizás sea el que sigue; dos Hackers tenían como objetivo ganar
dinero fácil y de forma rápida. El objetivo así, era una sucursal de Citibank, en nueva York.
Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias
a través de una compañía telefónica, y el sistema empleado era una red X.25.
Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también
podían redirigirlas a otra cuenta.


Claro que había que retirar el dinero antes de que se dieran cuenta.
Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de
un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales
VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.
Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de
ellos era el que controlaba las transacciones. De estas terminales, una , parecía interesante porque tenia un
debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se
ve a nadie se le ocurrió cambiar esta clave.
El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de
varias horas de exploración, encontraron un paquete de herramientas que permitía crear directorios y
programas. Los dos hackers crearon uno, que interceptaba todas las entradas y salidas del terminal.
Después crearon un directorio .. y decidieron que este fichero seria el capturador de las transacciones.
Varios días mas tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad
había echo multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se
conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga
serie de números y letras como pasword.
Los hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a
una cuenta “ ficticia “ que ellos habían creado. Hasta aquí esto no era mas que una prueba de que sabían
los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el
gran golpe.
Días mas tarde abrieron una cuenta en suiza y otras seis en Estados unidos, donde residían. Cada cuenta
estaba registrada a un nombre diferente. Cada una de las cuentas tenia una pequeña cantidad de dinero y
tras extinguirse la noche, los Hackers pusieron manos a la obra.
Durante largas horas, los dos hackers hicieron turno delante del terminal, respondiendo los acuse de
recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de suiza y al final de la semana, cada
uno se llevo 100.000 dólares en efectivo a casa.
Esto hoy día, es mas difícil de realizar, pero no imposible, la historia parece haverse repetido en Hong
Kong en los últimos meses, un Hacker japonés había robado las cuentas de mas de 200.000 clientes de
un importante banco de ese país. Pero esta vez fue descubierto.

jueves, 12 de febrero de 2009

Tan Esperado - 21st Century Breakdown - Green Day

Luego de su ultima entrega allá por el año 2004 Green Day vuelve a sorprendernos en la entrega de los premios Grammy entregando el premio a Mejor Álbum del año, y lo más importante y esperado la noticia de su 8º Disco.
La banda californiana anuncio el nombre y la portada de su nuevo disco “21st Century Breakdown”, donde reflejará el material lo que ha pasado en los últimos tres años .
Según explicó la compañía Warner Music, que este disco tiene referencia a la clase trabajadora, los problemas personales, la apatía y “el desvanecimiento del sueño americano”.
El cantante y guitarrista Billie Joe Armstrong explica sobre el nuevo álbum “Es el reflejo de lo que está pasando los últimos años. Hemos compuesto melodías contundentes”, “podríamos haber tomado un camino distinto o volver a nuestras raíces. ¡Decidimos avanzar!".
Aunque aún restan definirse los títulos de los temas, trascendieron algunos probables como “21st Century Breakdown”, “Know your enemy”, “Viva la gloria”, “Last night on earth” y “March of the dog”.
Creería yo este será uno de los discos más esperados del 2009 y especialmente por mi.

Agradecemos por hacer posible esta nota:
http://jornadaonline.com/Tiempo%20Libre/24188-Nuevo-disco-de-Green-Day
http://www.10musica.com/notas/104931-lo-nuevo-green-day-aparecera-mayo
http://www.eluniverso.com/2009/02/10/1/1378/67CEBDD805034FFB9857991DA7FF36E4.html
JACK (infobeat).

martes, 10 de febrero de 2009

Uno de los casos mas difundidos, quizás sea el que sigue; dos Hackers tenían como objetivo ganar
dinero fácil y de forma rápida. El objetivo así, era una sucursal de Citibank, en nueva York.
Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias
a través de una compañía telefónica, y el sistema empleado era una red X.25.
Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también
podían redirigirlas a otra cuenta.


Claro que había que retirar el dinero antes de que se dieran cuenta.
Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de
un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales
VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.
Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de
ellos era el que controlaba las transacciones. De estas terminales, una , parecía interesante porque tenia un
debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se
ve a nadie se le ocurrió cambiar esta clave.
El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de
varias horas de exploración, encontraron un paquete de herramientas que permitía crear directorios y
programas. Los dos hackers crearon uno, que interceptaba todas las entradas y salidas del terminal.
Después crearon un directorio .. y decidieron que este fichero seria el capturador de las transacciones.
Varios días mas tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad
había echo multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se
conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga
serie de números y letras como pasword.
Los hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a
una cuenta “ ficticia “ que ellos habían creado. Hasta aquí esto no era mas que una prueba de que sabían
los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el
gran golpe.
Días mas tarde abrieron una cuenta en suiza y otras seis en Estados unidos, donde residían. Cada cuenta
estaba registrada a un nombre diferente. Cada una de las cuentas tenia una pequeña cantidad de dinero y
tras extinguirse la noche, los Hackers pusieron manos a la obra.
Durante largas horas, los dos hackers hicieron turno delante del terminal, respondiendo los acuse de
recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de suiza y al final de la semana, cada
uno se llevo 100.000 dólares en efectivo a casa.
Esto hoy día, es mas difícil de realizar, pero no imposible, la historia parece haverse repetido en Hong
Kong en los últimos meses, un Hacker japonés había robado las cuentas de mas de 200.000 clientes de
un importante banco de ese país. Pero esta vez fue descubierto.


lunes, 9 de febrero de 2009


La siguiente versión de Windows 7 será una Release Candidate (RC): Microsoft anunció en su blog Engineering Windows 7 que la próxima versión de Windows 7 no será una beta, sino una casi versión final del sistema operativo, una Release Candidate (RC). A su ves, proporciona una lista de dispositivos y software de Windows Vista compatibles con Windows 7.


Un error humano bloquea Google durante 40 minutos:

"Advertencia, si visitas este sitio web tu equipo puede resultar dañado".
Éste es el mensaje que aparecía en Google cuando un usuario seleccionaba cualquiera de los enlaces que daba el buscador al hacer una consulta. El fallo ha durado unos 40 minutos. El mensaje es una herramienta de seguridad que tiene Google para advertir a una persona que va a entrar en una página en la que se puede "instalar un programa malicioso", según el blog google.dirson.com. Sin embargo, durante más de media hora aparecía siempre, aunque fueran direcciones seguras.

El ‘hacker’ del pentágono, en apuros:

Un ex peluquero escocés, de 41 años, es acusado hoy por EE.UU. de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar. Su nombre es Gary MacKinnon, pero se hacía llamar Solo. Desde su computadora, instalada en su casa, ingresó de forma ilegal a computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde enfrentaría 70 años de cárcel.

Wii está en camino de ir las ventas de Playstation 2:

Nintendo podría destronar a Playstation 2 como la consola más vendida y uno de los sistemas que más éxito ha logrado durante su vida útil. La culpable de este derrocamiento comercial sería Wii, actual plataforma de la empresa japonesa de Satoru Iwata y consola de más éxito en el momento actual.

miércoles, 28 de enero de 2009

Guia de Webs

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

sábado, 24 de enero de 2009

Explicación

Aqui pondre las noticias que resaltaron en ihace
pero pasadas