viernes, 27 de noviembre de 2009

Inputado un Cracker de 16 años

Mediante la operación "Candelaria" la Guardia Civil a detenido en Cataluña a un joven de 16 años que infecto algo más de 75000 ordenadores convirtiendolos en lo que se denomina zombies.

El joven colgaba un vídeo en Youtube con frases atractivas para captar la atención del internauta y al descargarse su contenido el usuario resultaba automáticamente infectado.El virus, que se propagaba mediante los canales mas típicos facebook, msn, hotmail y otros programas de mensajeria y redes sociales.

Uso a las pcś infectadas para atacar mediante Ddos a una conocida pagina que trata diversos temas de programación, seguridad informatica etc...
Este joven sin ningun estudio en la materia lo aprendio todo de manera Autodidacta.

Visto en 3dJuegos

Se fijarán que no he utilizado hacker, como la mayoria de los medios puesto que en mi opinión esto que para otros es un logro para mi no es mas que una especie de reto contra los mismos que en cierta manera también han sido personas inquietas y autodidactas.
Al utilizar el término Cracker se intenta darle una connotación negativa ya que su única intención era molestar y estropear el servicio llegando a darle a una pagina que cuenta con una media de 100000 visitas mas de 12 millones de ellas en  un par de minutos bloqueando los server para dejar sin funcionamiento la pagina.

miércoles, 25 de noviembre de 2009

Los 20 Virus mas importantes de la historia

Esta lista esta realizada por la empresa de Seguridad Informatica Tren Micro, la fuente el diario 20 minutos


1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".
6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

http://www.themorningmagazine.com/pics/Anti-Virus.jpg
 =Esto si es seguridad=

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

jueves, 19 de noviembre de 2009

EL supeordenador definitivo (+ Top Five)

Me pareció muy interesante estas informaciones y cálculos que leí el otro día en cierta web de noticias, leer que el nuevo mas potente ordenador del mundo acababa de ser instalado y ya esta operativo, pero lo interesante no e eso, sino que ha batido la marca del Petaflop, lo que significa unas mil billones, o 10 elevado a 15, o un 1 seguido de 15 ceros de operaciones por segundo.


Otra de las características de este Correcaminos ( ’Roadrunner’ es su nombre original ) es que está equipado con unos 12.000 procesadores tipo Cell, que se diseñaron originalmente para la consola Sony PlayStation 3.Así que los fanáticos de esta consola tenemos una razón mas para admirar su sempiterna superioridad
Hubo un cálculo que me asombro/asustó aún mas, si 6000 millones de personas utilizáramos una calculadora se necesitarían 46 años de trabajo ininterrumpido para igualar el funcionamiento de este ordenador en un día.
He aquí una foto del nuevo “juguetito ” del ejercito americano, por que como no podía ser de otra manera de dedicara a la seguridad del “stock” nuclear de los E.E.U.U.Por cierto a costado unos 135 millones de dólares, lo que al cambio vienen a ser 85 millones de euros.

El ’Top 5’ de la computación.

  • ’Roadrunner’ ( ’Correcaminos’), IBM, Laboratorio Nacional de Los Alamos, Nuevo Mexico, EEUU. Acaba de conquistar el nuevo récord, alcanzando 1.026 teraflops (cada teraflop es igual a un billón de operaciones por segundo).
  • ’BlueGene/L’, IBM, Laboratorio Nacional Lawrence Livermore, California, EEUU. 478,2 teraflops.
  • ’JUGENE-BluGene/P’, IBM, Forschungszentrum Juelich, Alemania. 167,3 teraflops.
  • ’SGI Altix ICE 8200’, SGI/New Mexico Computing Applications Center, Wisconsin, EEUU. 126, 9 teraflops.
  • ’EKA-Cluster Platform 3000 BL460c’, Hewlett Packard, Computational Research Labs, Pune, India. 117,9 teraflops.

Ventajas ser Geek otener un Novio/a Freak

Dios esta vez chapeau por el Blog en Serio, vi esto , y aqui os hago un extracto de los mejores a mi parecer, aunque para mi son todos buenísimos.

Alerta: ¡aleja a tu chica de los geeks!

Para dilatar un poco el contenido acostumbrado de Blog en serio -y hacer un paréntesis tomando en cuenta la última recomendación de Mariano- te acerco las 10 razones por las que un geek te ‘robará’ la novia este 2008, conocidos ya los motivos para tener un novio o una novia geek:

1. Son más inteligentes: si bien los tachamos de antisociales no podemos discutir que un geek sabe desde cómo hervir un huevo hasta los componentes del circuito eléctrico de una secadora de pelo, cosa que lo convertirá en un fuerte candidato para ser tu rival.

2. Ponen un esfuerzo adicional: cuando la chica le solicita a un geek ayuda para un trabajo, éste le entregará no sólo un resumen de las 3 primeras búsquedas de Google sino documentos y ebooks PDF, videos y podcasts, y la habrá suscrito a un grupo de Yahoo donde se está discutiendo el asunto.

3.Los desperfectos ‘eléctricos’ son cosa del pasado: ¿una balastra rota? ¿un equipo de home theater sin instalar? Las chicas no volverán a preocuparse por este tipo de cosas pues el geek es multiusos en todo lo referente a la electrónica, y si algo no lo sabe hacer, tendrá un amigo que sí.


4.Son dignos de confianza: si otros se han atrevido a confiarles los sitemas de seguridad informática de su empresas, sus transacciones electrónicas, el diseño de la imagen corporativa de su startup… ¿qué no puede esperar una novia? Fidelidad y discreción garantizada.

5.Tienen excelente memoria: ejercitadas sus neuronas en recordar fechas de vencimiento de hostings, lanzamientos de distribuciones linux y expiración de programas shareware, recordar una fecha de nacimiento o el día del primer beso es pan comido para un geek.

Ahi van ventajas, pero también tengo algunas razones para conseguir un novio Geek XD

-Ellos son mas románticos de lo que la gente piensa. Es cierto que su idea de romanticismo es hacerte una fenomenal página web, donde te escribe todas las razones por las que te ama, con un montón de enlaces a fotografías tuyas, y horteras gif animados de corazones, además de poemas y cosas así… pero bueno. Al menos la página web durará mas que las flores ! y encima se la puedes enseñar a tus amigas !

-Ellos no te saldrán demasiado caros (son "Diesel"). Se conforman con pizzas, donuts y cosas así. No requieren de comidas muy elaboradas, por lo que no necesitarás saber cocinar, te bastará con saber llamar al telepizza.

-Ellos pueden serte de gran utilidad. En un mundo en el que vivimos rodeados de cacharros y tecnología es genial poder contar con alguien que te explique como manejar tu portátil, tu iPod o cualquier otra cosa que lleve pilas, baterías o se conecte en la pared.

-Aunque no les gusta salir demasiado puedes intentar hacer un trato con ellos. Por ejemplo, le puedes ofrecer ir disfrazada de su personaje favorito de anime al próximo salón del cómic a cambio de que te lleve a un concierto. De todas formas aunque al final tengas que ir sola no tienes nada de que preocuparte. Cuando llegues a casa te lo encontrarás dormido, con la cabeza recostada en el teclado, y letras brillantes parpadeando en la pantalla. Tranquila. Está acostumbrado a dormir así. Simplemente cúbrele con una manta, y apaga las luces.
Ps-:  Visiten el blog, estan ambos enlaces arriba el de la noticia y el de la principal del blog.Ya que este tio se lo curro, por cierto Victor  felicidades por el blog .También hay un enlace a la 2º parte completa y otro dirigido a chicas Geeks

Los Juegos mas pirateados en 2008

Una conocida pagina web de descargas por torrent ha elaborado su particular top ten de los juegos mas pirateados basandose en las cifras de descargas de los archivos torrents de su web.Aqui la tienen, asombrosamente se salva el WOW, parece que aún quedan los que prefieren pagar.Risa

A continuación el listado completo de los 10 juegos más pirateados:

· Spore (1.700.000 descargas)
· The Sims 2 (1.150.000 descargas)
· Assassins Creed (1.070.000 descargas)
· Crysis (940.000 descargas)
· Command & Conquer 3 (860.000 descargas)
· Call of Duty 4 (830.000 descargas)
· GTA San Andreas (740.000 descargas)
· Fallout 3 (645.000 descargas)
· Far Cry 2 (585.000 descargas)
· Pro Evolution Soccer 2009 (470.000 descargas)