domingo, 31 de enero de 2010

Sube tus archivos a megaupload

Sube rápidamente tus archivos a megaupload.

viernes, 29 de enero de 2010

China niega ser responsablede ciberataques contra Google

PEKÍN.— El gobierno chino negó tajantemente estar involucrado en los ataques de hackers a Google, a través de un portavoz del Ministerio de Industria y Tecnología de la Información citado por la agencia Xinhua.

“Acusaciones abiertas o indirectas de que el gobierno chino estuvo involucrado en los ciberataques no tienen fundamento y apuntan a difamar a China”, indicó en Pekín.

La propia China es “la mayor víctima” de los ataques de hackers, ya que su propia red de “internet se ha enfrentado durante mucho tiempo a graves amenazas de hackers y ataques de virus online”, añadió.

La semana pasada la secretaria de Estado norteamericana, Hillary Clinton, amenazó con represalias en caso de confirmarse que el Estado comunista participó en ciberataques contra firmas estadunidenses. Entre tanto, Google anunció que actuaría “dentro de poco tiempo”.

La firma de internet no filtrará más los resultados de su buscador en China. No obstante, aunque la web google.cn sea dada de baja, la empresa no quiere retirarse del todo del mercado chino, dijo Eric Schmidt, presidente de la firma.

En tanto, las empresas petroleras ExxonMobil, Marathon Oil y ConocoPhillips fueron espiadas por hackers, según el diario estadunidense Christian Science Monitor, que afirmó que al menos una pista lleva a China.

De forma especialmente hábil, fueron espiados datos altamente sensibles sobre fondos petroleros mundiales, así como sobre cantidades y valores del crudo, dijeron investigadores.

Las tres sabían de los ataques informáticos desde 2008, pero no eran conscientes de la dimensión del espionaje hasta que recibieron advertencias recientes del Buró Federal de Investigaciones (FBI).

Por su parte, John Chambers, presidente de Cisco Systems, dijo que esperaba que se resuelva una disputa entre Google y el gobierno chino, diciendo que el asunto formaba parte de “un toma y daca natural”.

En tanto, Bill Gates, fundador de Microsoft, señaló que internet necesita crecer en China como motor de la libertad de expresión, y describió a la censura oficial de la red como “muy limitada”.

Gates señaló que internet es objeto de diferentes tipos de censura en todo el mundo, pero que ha demostrado ser un éxito para promover la apertura y el intercambio de ideas.

Acusación El gobierno chino asegura ser la principal víctima de estos ataques informáticos.

Fuente: exonline

martes, 26 de enero de 2010

Facebook tuvo más visitas en Navidad que Google

Miles de usuarios de las redes sociales ya no acuden a Google ni para buscar.

Facebook y Twitter, Twitter y Facebook… son los nombres que suenan con más fuerza entre los millones de usuarios de la red. ¿Y Google?, aunque sigue manteniendo un privilegiado predominio en la red este está ya siendo amenazado por las redes sociales tal como constatan los últimos estudios de audiencia que se han hecho públicos en los últimos días.
Facebook superó a Google en Navidad y Fin de año
Precisamente y tal como destaca Hitwise, Facebook superó por primera vez a Google en visitas durante Navidad y año nuevo.
Es la primera vez que esto sucede, pero según los analistas puede interpretarse como una tendencia de como los usuarios de las redes sociales están navegando por la red y como estas pueden acabar con el predominio de Google.


Por Países
El uso de las redes sociales está más extendido en los países anglosajones. España se sitúa en la media mundial.

País Única Audiencia (000) Tiempo por persona (hh: mm: ss)
Estados Unidos 142,052 6:09:13
Japón 46,558 2:50:21
Brasil 31,345 4:33:10
Reino Unido 29,129 6:07:54
Alemania 28,057 4:11:45
Francia 26,786 4:04:39
España 19,456 5:30:55
Italia 18,256 6:00:07
Australia 9,895 6:52:28
Suiza 2,451 3:54:34
Fuente: The Nielsen Company

Más usuarios, más tiempo en las redes sociales
Un dato a tener en cuenta a la hora de interpretar esta tendencia es que el número de usuarios de las redes sociales no solamente va en aumento (ganaron 100 millones de usuarios únicos en un año) sino que además, el tiempo que dedican a ellas es cada vez mayor: 5 horas y 35 minutos, aunque en algunos países como EEUU, el Reino Unido o Australia ya sobrepasan las 6 horas mensuales, según datos de Nielsen.

miércoles, 20 de enero de 2010

Microsoft guarda seis meses la dirección ip de sus usuarios

Microsoft se plegó a las exigencia de privadidad de la Comisión Europea y guardará las direcciones IP de los usuarios durante seis meses

Las compañías que gestionan buscadores en internet, como Microsoft (cuyo buscador es ‘Bing’), Google y Yahoo! guardan durante algún tiempo la dirección de internet que les proporcionan los usuarios cuando realizan una consulta.

El grupo de trabajo formado por responsables de protección de datos de los 27 países comunitarios insistió en una carta enviada a estas empresas el pasado octubre en que debían rebajar el tiempo que retienen estas direcciones IP (el número que identifica a un ordenador) a 6 meses como máximo.

Microsoft indicó que, cuando un usuario utilice su buscador, ‘Bing’ procederá a separar los elementos de la búsqueda de cualquier información personal.

A continuación, la compañía aseguró que a los 6 meses borrará la dirección IP de ese internauta y, a los 18, cualquier otro elemento que identifique la sesión que inició ese usuario.

De esa forma, será imposible establecer una asociación entre el usuario y el rastro de las búsquedas que realizó en internet, señala la empresa.

Vassallo señaló que las búsquedas de los usuarios les permite ‘mejorar la calidad de los resultados, proteger contra el fraude y mantener un negocio seguro y viable’, pero que había que preservar la privacidad.

La red 3G GSM ha sido vulnerada, asi es hay un fallo de seguridad



Si hay algo que ha sido relevante este año en el CCC, han sido los ataques a GSM, y entre ellos la gran noticia ha sido el anuncio de la rotura de su cifrado en la charla de Chris Paget (con tacones de plataforma rojos) y Karsten Nohl.

La charla tenía en realidad dos partes, cada una sobre una de las dos principales debilidades de la red GSM, que es incluso más grande que Internet en términos de tamaño y nodos conectados.

En la primera parte, acerca de los ataques que posibilita el hecho de que el teléfono no autentique a la red y por tanto, se pueda poner una estación base emulada que haga creer a cualquier teléfono que se está conectando a la red de verdad y capturar todo su tráfico. Estos ataques tienen el inconveniente de que al ser activos, si alguien los busca, encontrará al atacante, a pesar de que normalmente, nadie los busca.

En realidad, las herramientas mostradas (el "Universal Software Radio Peripheral", USRP, junto con un software denominado OpenBTS que emula la parte radio de la red) son todavía capaces de ataques bastante rudimentarios, limitados a la captura de los IMSI, un número identificador del teléfono, que no es visible al usuario y que puede ser utilizado para ataques de denegación de servicio (no es posible suplantarle sin tener acceso físico al SIM, y aún así para suplantar a un usuario se requiere poner el SIM en un microscopio electrónico y dejarlo prácticamente inutilizable).

Pero lo que sí muestra es la evidencia de que en ausencia de pruebas de seguridad, los teléfonos existentes hoy en día tienen una gran cantidad de defectos en el software, y una gran vulnerabilidad a ataques:

  • Por ejemplo, aunque lo normal es que los iPhones no se conecten al OpenBTS, en USA se encontraron uno que insistía en conectarse a ellos, a pesar de que emitían como una red de prueba que no existe, emitían en una banda que en USA no se usa y usando la mínima potencia posible.
  • Otros teléfonos en China, una vez se habían conectado a OpenBTS cambiaban el nombre de la red, y luego ya no lo cambiaban al correcto a pesar de rearrancarlos completamente.
  • Otra vez por error respondieron con el mensaje utilizado para desactivar los teléfonos robados en lugar de para rechazar a los teléfonos y que no se conectasen a la red, lo cual daba lugar a múltiples estados con diversos estados de irrecuperabildad según los teléfonos (p.e., el iPhone requería desconectar la batería... una operación que en Apple requiere una visita al servicio técnico o desmontarlo totalmente).
Por último, también ha puesto en evidencia que aunque el capturador de IMSIs es una herramienta muy grosera y fácilmente detectable, ningún teléfono dispone de ningún mecanismo para saber que está conectado a un equipo de acceso impostor, y todos ocultan al usuario si debido a un ataque el teléfono está haciendo la llamda sin usar cifrado y por tanto la privacidad está comprometida.

La segunda parte de la charla ha tratado el tema mucho más peliagudo de los ataques pasivos (escuchando únicamente), en el cual se ha explicado cómo es posible descifrar el código de cifrado AS5/1, el que es utilizado en GSM para proteger la privacidad de las llamadas.

La motivación de Karsten para desarrollar este ataque y hacerlo público, es que el cifrado de GSM ha aparecido roto en muchos artículos de seguridad, pero en ninguno se había llegado hasta las últimas consecuencias, haciendo públicas las herramientas para descifrar el algoritmo..

El protocolo de cifrado AS5/1, tiene una clave relativamente pequeña (64 bits, igual que el DES que ya casi nadie usa), lo que lo hace vulnerable a un ataque de precomputación, en el que se calculan todos los resultados de cifrar un determinado dato con cada una de las claves. Lo que hasta ahora impedía hacer este ataque es que el tamaño de la tabla precomputada es de 1 Petabyte (y por tanto difícil de ocultar) y precomputar la tabla llevaría 100.000 años de una CPU moderna. Lo que Karsten ha hecho es encontrar una manera de precomputar las claves más sencilla y de almacenar la tabla de modo más compacto mediante tablas de cadenas arco iris modificadas.

Para la parte de computarlo más rápido, han utilizado tarjetas gráficas, que son muy eficientes para procesos en paralelo, por el cual son capaces de calcular 400 claves a la vez, además han hecho que cada cálculo procese 4 bits de cada vez, con lo que después de todo, sólo han hecho falta 3 meses de computación en 40 ordenadores con tarjetas gráficas Nvidia para completar el resultado. Aunque usando FPGAs podrían hacerlo más rápido, la escasez de buenos programadores de FPGA les ha hecho renunciar a ello.

Para la parte de comprimir los resultados en tablas de arco iris, Karten ha entrado en más detalle técnico, en el que ha explicado que el mecanismo básico de una tabla de cadenas es tomar un punto de entrada, aplicarle el algoritmo con la clave varias veces hasta llegar a un punto que se almacena en la tabla. Cuando se tiene un dato de entrada, se le aplica el mismo algoritmo (en este caso el algoritmo que desde el estado interno produce el texto cifrado) hasta encontrar un punto que se encuentre en la tabla, una vez encontrada la cadena correcta, se parte desde el principio y el dato anterior al resultado escuchado es el estado interno necesario. Esto se ve mejor en este diagrama, procedente de su presentación.



Sobre este algoritmo básico, han aplicado dos mejoras:
  • Por un lado, para no tener que mirar en el disco duro cada vez (el equipo de descifrado tiene de 16 a 32 memorias flash USB para almacenar los datos con una latencia razonable) cada vez que se ejecuta el algoritmo si se ha llegado al final de la cadena, sólo se almacenan como finales de cadena valores específicos (p.e. con la segunda mitad a cero). De este modo, sólo cuando el resultado de una cadena es un valor específico se mira en disco duro.
  • La segunda mejora es el principio de las tablas "arco iris", que es utilizar un algoritmo levemente diferente (en vez de usar siempre K) en cada paso de la cadena, de modo que la posibilidad de que dos cadenas colisionen produciendo el mismo valor disminuye mucho.
En la solución empleada, ambos se combinan para tener un cambio de algoritmo cada vez que se encuentra cada uno de los 32 valores distinguidos coon los últimos 15 bits a cero. Con esto, ya tienen unas tablas que con 2 TB tienen un 99% de probabilidades de descifrar una llamada si se dispone de todas las claves y un 50% si sólo se consiguen las claves más obvias.

El proyecto está en la fase en la que irá progresando rápidamente, a medida que empiezan a probar van descubriendo más tramas que usar para atacar, y a disminuir el tamaño de las tablas.

La asociación GSM, ha publicado una nota de prensa señalando todo lo que les falta al equipo para poder ejecutar el ataque sobre una llamada que use "frequency hopping": hardware para sintonizar las frecuencias y un software para seguir las diferentes frecuencias. Ellos piensan hacerlo con USRP2 (que es capaz de capturar 25 MHz completos) y con openBTS, aunque todavía no lo tienen listo porque capturar 25 MHz genera demasiados datos y hay que filtrarlo.

Por último, la recomendación para mitigar este ataque, es deshabilitar la cifra A5/1 y pasar a la A5/3 (sólo un operador, SFR, ha hecho algo por ahora), que todavía es demasiado compleja para ser atacada (aunque en una , aunque esto no tapa todos los agujeros porque un ataque activo podría permitir capturar pasivamente una llamada realizada con A5/3, luego activar el capturador de IMSI para obligar al teléfono a negociar con A5/1 y esto permitiría recuperar la clave, ya que el teléfono reutiliza secretos entre llamadas consecutivas y averiguar la clave de la segunda llamda permite conocer la de la primera.

jueves, 14 de enero de 2010

Firefox 3.5.7



Hoy en día raro será que no conozcas Firefox, el navegador que impide a Bill Gates dormir por las noches, y es que no para de ganar y ganar terreno frente al omnipresente Internet Explorer.

Parece que fue ayer cuando disfrutábamos por primera vez de Firefox, y ya tenemos una mejora frente a la tercera entrega. En esta versión se ha intentado potenciar algunos de los puntos flojos del programa. Aparece, por fin, un modo de navegación privada, un limpiador selectivo de historial y un menú de últimas ventanas cerradas.

Firefox mejora también la seguridad en diversos frentes (phising, malware, virus...), se simplifica más aún el uso, pero incluyendo también nuevas características y una configuración más completa.

Pero no olvidemos otro importantísimo apartado que ha sido mejorado: el rendimiento. La nueva versión es visiblemente más rápida, por ejemplo alternando entre pestañas abiertas, y a su vez hace uso de menos memoria en comparación con Firefox 2.x y 3. Además, es más compatible que nunca con los estándares web.
Cambios recientes en Firefox:

* Correcciones

Para utilizar Firefox necesitas:

* Sistema operativo: Win2000/XP/2003/Vista/7

Descargar desde la web del autor.

Google Nexus One tamaño XL





Cuando Google lanza un nuevo producto o servicio el revuelo que se genera entorno a estos es sin duda uno de los motores de repercusión que lleva a la mayoría de los lanzamientos de la compañía de la gran G, a ningún otro desenlace que no sea el éxito.

Con el nuevo teléfono móvil de Google de tal forma ha sido la situación que desde la misma compañía construyeron una réplica a escala extra grande para tener el privilegio de visualizar en detalle y a lo grande cada una de las características de este modelo tanto a nivel de diseño hardware como también de la interfaz de sistema operativo que corre por sus venas.

Aumentando 12 veces s tamaño la réplica fue confeccionada con una pantalla LED de 46 pulgadas, mediante conexión HDMI se conecta con un Mac Mini con Windows. Reproduciendo un video a 1080 x 1920 HD.

Via blumex

domingo, 10 de enero de 2010

Utilizan el Iphone como control remoto de un avion

Increíble lo que se ha sacado Parrot de la manga durante el CES 2010 que está teniendo lugar en Las Vegas. Se llama Parrot AR.Drone y se trata, nada más y nada menos, que de un un helicóptero (o cuadricóptero) que se controla totalmente desde el iPhone o iPod Touch. La compañía estrella en desarrollar dispositivos Bluetooth, quería adentrarse en el mundo de los accesorios para videojuegos. Y han conseguido algo que, personalmente, creo que es espectacular. Por eso, no nos resulta raro que hayan ganado el premio a la innovación dedicada al hardware de videojuegos durante el citado CES 2010.

El Parrot AR.Drone forma parte de un videojuego de realidad aumentada (y vaya que sí está aumentada), ya que mientras jugamos en la pantalla de nuestro teléfono, el helicóptero volará tal y como lo manejemos. Todo ello gracias a la tecnología WiFi incorporada. El control del bicho parece bastante intuitivo gracias a los acelerómetros y giroscopios con los que cuenta, y tan sólo tendremos que inclinar nuestro iPhone o iPod Touch para controlar el vuelo.

Para protegerlo en vuelos en interiores, cuenta con un accesorio de gomaespuma que lo protege de golpes y demás. Sin duda es un accesorio de lo más geek para tu iPhone, sobre todo si eres de esos a los que les gusta volar pequeños aparatos dentro de casa, o más grandes, en el exterior.

Kingston lanza kits de memoria HyperX DDR3 de 16 y 24GB


El famoso fabricante de memorias y discos SSD Kingston nos presenta 2 nuevos kits de memoria DDR3 con las asombrosas capacidades de 16 y 24GB. Los kits están compuestos por módulos de 4GB a una frecuencia de 1600MHz.

Los usuarios que necesitan grandes cantidades de memoria están de suerte, al menos los que tengan las plataformas Intel X58 o P55. Para los primeros, Kingston lanza un kit de memoriaDDR3 de 24GB de capacidad compuesto por 6 módulos de 4GB cada uno. Para los segundos, dada la limitación de 4 módulos en las placas P55, el kit es de 16GB (4 módulos).

En cuanto a las especificaciones son las mismas para ambos kits: 1600MHz de frecuencia a unas latencias de 9-9-9-27 y requieren un voltaje de 1.65V.

En la siguiente imagen podéis ver su elevado precio:




miércoles, 6 de enero de 2010

Los expulsan por subir unos kilos


A 5,000 usuarios de la red beautifulpeople los expulsaron después de haber subido algunos kilos en esta navidad, asi és. En dicha red social no se aceptan personas feas ni mucho menos gordas, sólo aquellas que cumplan con las reglas de "belleza".

Toda la persona perteneciente a ésta red social puede estar orgullosa de no permitir la entrada a "gente fea", tal como lo demuestra la expulsión de los cinco mil miembros  por actualizar las fotos de sus perfiles después de las cenas navideñas.

En respuesta a las quejas de algunos “miembros vigilantes que se sienten orgullosos de los ’standars’ exigidos para formar parte de la red”, ‘Beatifulpeople.com’ decidió bajar varios puestos en la escala de belleza a miles de usuarios, tras lo cual sólo un par de cientos consiguió volver a subir tras ser revisados por los otros miembros. Según la compañía, Estados Unidos es el país que ha registrado el mayor número de expulsados por sobrepeso (1.250), seguido por Reino Unido (832) y Canadá (533).

En la portada del sitio anuncian que aquella persona perteneciente a beautifulpeople puede conocer a personas guapas de todo el mundo así como asistir a eventos exclusivos y fiestas privadas.

Saludos.

lunes, 4 de enero de 2010

Virus Total - Servicio Online de Antivirus gratuito

Hola, anteriormente les había comentado de Virus Total, un sitio web que utiliza los 40 antivirus más populares actualizados para verificar si un archivo está o no infectado. Lo mejor de esto es que éste servicio es totalmente gratuito desde el sitio web:

Además permite analizar archivos a través del email, con tan sólo enviar el archivo a analizar como adjunto a la dirección: analiza@virustotal.com con el asunto: ANALIZA. Una vez que termine el análisis te será enviado un reporte detallado con los resultados del análisis de virus total en tu correo.

Por último, también incorpora una herramienta que nos permite automatizar el proceso de envío de los archivos para comprobar si están infectados, ésta la pueden bajar directamente de aqui.

Nos vemos, saludos!

domingo, 3 de enero de 2010

Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon


Criptonomicón


Criptonomicón es una novela escrita por Neal Stephenson más cercana a la ficción histórica y a las novelas de acción tecnológica contemporáneas que a la ciencia ficción que suele desarrollar este escritor. Se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio (ver U-413, U-553, U-691, Máquina Enigma, Alan Turing, Bletchley Park), y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.


El título proviene indirectamente del Necronomicón, una obra ficticia mencionada en las obras del escritor H. P. Lovecraft, aunque cuando Stephenson eligió el título no conocía el origen de la palabra, sino que fue inspirada por la aparición del Necronomicón en la serie de comedias de horror de El ejército de las tinieblas (Evil Dead).
Algunas partes de Criptonomicón puede ser notablemente pesadas para lectores no técnicos, ya que emplea múltiples páginas en explicar detalladamente conceptos criptográficos e informáticos. A pesar de los detalles técnicos el libro tuvo la admiración de sus seguidores, críticos literarios y lectores.
La primera edición la llevó a cabo la editorial estadounidense Eos el 4 de mayo de 1999, bajo el título original Criptonomicón en un único volumen de 918 páginas. La editorial española Ediciones B se responsabilizó de la versión española de la colección Nova y Byblos, cuya traducción se presenta en tres volúmenes subtitulados El Código Enigma, de 455 páginas, El Código Pontifex de 494 páginas y El Código Aretusa de 496 páginas, cortando en las páginas 320 y 620 del original estadounidense. Idéntico criterio se aplicó en la edición francesa. En el año 2007 Ediciones B publicó una edición de lujo, tapa dura con sobrecubiertas, en un solo volumen de 864 páginas.


La obra ha sido galardonada con el premio Locus 2000 como Libro de culto de los Hackers. Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El Señor de los Anillos de JRR Tolkien a la magia y la fantasía.


El Criptonomicón, descrito como la «Biblia del criptógrafo» que aparece a lo largo de la novela, es un libro de ficción inventado por Neal Stephenson para la trama del Criptonomicón y no existe en la realidad.
Stephenson incluye, como parte del argumento, una precisa descripción de (y un script en Perl para) el cifrado Solitario (llamado Pontifex en el libro), un algoritmo criptográfico desarrollado por Bruce Schneier y que se ejecuta mediante una baraja de cartas.


El trasfondo infotecnológico de Criptonomicón es la criptografía y las matemáticas y el uso que se hacen de ellas en las dos tramas que se van compaginando a lo largo de la novela y que se centran en el marco histórico de la Segunda Guerra Mundial y en un presente paralelo al que vivimos actualmente. La principal aplicación que se da en la trama histórica será la ruptura de los códigos utilizados por los alemanes y japoneses sin que estos se den cuenta, mientras que en el presente se intenta crear la Cripta, un paraíso informático de datos libres del poder de los gobiernos.


En la trama que tiene transcurso durante la Segunda Guerra Mundial se nos presenta a Lawrence Pritchard Waterhouse, un ficticio genio matemático y criptoanalista especializado en descifrar códigos del enemigo. Junto a él tenemos a Bobby Shaftoe, un sargento de la infantería de marina estadounidense adicto a la morfina con amplia experiencia en el frente del Pacífico que acaba en la secreta compañía 2702 junto al misterioso teniente–sacerdote Enoch Root, una compañía dedicada a despistar al enemigo con el fin de que no sospechase que se habían roto sus códigos. Después de muchas anécdotas, Waterhouse acabara casándose con una qwghlmiana; Shaftoe volverá a Filipinas junto al general MacArthur, personaje real, y a su amigo japonés Goto Dengo, para fallecer en su última misión días después de conocer a su hijo; y Enoch Root de la Societas Eruditorum simulará su propia muerte y regresará a Filipinas en busca de una mina nipona.
A lo largo de esta trama aparecen varios personajes y sitios históricos relevantes, y componentes de ficción como el propio Criptonomicón, un libro de los aliados de la Segunda Guerra Mundial que se usaba como repositorio de información para descifrar los códigos del Eje; el Reino de Qwghlm, perteneciente al Reino Unido, o el sultanato de Kinakuta.


La segunda trama tiene lugar en un presente paralelo, en el cual sesenta años después Randy Waterhouse, nieto de Lawrence y experto hacker criptográfico deja el mundo informático californiano para embarcarse en un desafiante proyecto empresarial junto a sus compañeros de Epiphyte Corporation con la finalidad de la crear la Cripta, un paraíso fiscal y de la información, pero tendrá que enfrentarse a viejos enemigos como Andrew Loeb, a otros nuevos como "el Dentista" y a la maquinaria política de los gobiernos. Para ello contará con la ayuda de sus viejos amigos Avi, Eb, John, Tom y Beryl y con la del equipo de la Semper Marine Services, que componen Doug y Amy Shaftoe, hijo y nieta de Bobby. Para respaldar la moneda electrónica de la Cripta será necesario conseguir oro, y necesitarán la ayuda de la compañía de excavaciones GOTO de Goto Dengo, quien construyó el "Gólgota" japonés, donde se guardó todo el tesoro obtenido como botín de guerra japonés durante la segunda guerra mundial. Además, Avi tiene otra misión para la Cripta: alojar el PEPH, el Paquete de Educación y Prevención del Holocausto, con el fin de ofrecer a la humanidad el conocimiento suficiente para la supervivencia. De esta trama cabe destacar la reaparición de Enoch Root, quien ayuda y apoya a Randy en la tarea de descifrado del código Aretusa durante su periodo de encarcelamiento en Filipinas y le enseña el método de cifrado del Solitario, o Pontifex, comentado más arriba.



Realidad en el Criptonomicón



El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados). Aquí hay una lista:


Alan Turing
Douglas MacArthur
John Von Neumann
Isoroku Yamamoto
Winston Churchill
Theodore Roosevelt
Máquina de Turing
Máquina Enigma
Colossus
Bletchley Park
Linux (en éste caso el autor utiliza el sobrenombre Finux para referirse a él)
BeOS
Microsoft (y Windows)


sábado, 2 de enero de 2010

RECOMENDACIONES DE SEGURIDAD PARA PADRES RELACIONADAS CON EL USO DE INTERNET

RECOMENDACIONES DE SEGURIDAD PARA PADRES RELACIONADAS CON EL USO DE INTERNET
  • Procure que la computadora en casa esté en un sitio visible, y no en las recámaras o cuartos cerrados o aislados de la casa, esto permitirá la fácil y constante supervisión de lo que ven o buscan los niños y jóvenes en Internet.
  • Infórmese sobre programas especializados de filtro y/o bloqueo que evitan que los niños y jóvenes tengan acceso a sitios nocivos para su salud física y mental. Algunos de éstos se obtienen gratis de Internet y otros se pueden comprar con proveedores de este tipo de servicios.
  • Explique a los niños y jóvenes que no todo lo que se ve en Internet es real, ya que mucho de su contenido es virtual y algunos contenidos son peligrosos. Hágales saber que pueden recurrir a un adulto cuando se encuentren con información inconveniente.
  • Pase algún tiempo con sus hijos mientras navegan en Internet y muestre interés por las personas con las que se comunica, al igual como lo hace con sus amigos reales. Hable con los padres de los amigos de sus hijos y trabajen en conjunto para ofrecer un ambiente de navegación seguro.
  • Advierta a los niños y jóvenes que no deben confiar en cualquier persona que se encuentren en chats y/o canales de plática, ni proporcionar sus datos personales o citarse con extraños sin su autorización que pudiera poner en riesgo la seguridad de la familia. No deben compartir nunca fotos de ellos o de la familia con personas que conocen en Internet.
  • Proteja las contraseñas de sus hijos y cree nombres genéricos. Asegúrese de que sus hijos no tengan alias que revelen su información personal, incluyendo su nombre completo, edad, género, etc.
  • Rechace el spam (Correo Electrónico no deseado). Instale software de filtrado de spam, para evitar que sus hijos reciban correo electrónico ofensivo.
  • Advierta que no deben llenar cuestionarios que se encuentren en Internet sin su permiso y supervisión.
  • Enseñe a no aceptar dinero o favores de extraños.
  • Enseñe a sus niños a velar por su propia seguridad. Adviértales que nunca revelen la contraseña de Internet a ninguna persona incluso si esa persona dice trabajar para un proveedor de servicio de Internet.
  • Limite el tiempo que los niños y jóvenes usan para navegar en Internet.
  • No proporcione a sus hijos los números de tarjetas de crédito que manejan.

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)