sábado, 28 de junio de 2008

LA ANTENA MAS FAMOSA - PIRATEA ESTE LIBRO

El Libro Gratis Más Descargado De la Red: La Antena Wireless Jolly Rogers. El libro de la antena Jolly Rogers, un modelo de antena Pirata Wireless fabricada en PVC que da excelentes resultados, es a día de hoy todo un record de descargas. Haz Copias Pirata y distribuye este libro entre tus amigos... en tu Web, cuelgalo en tu foro, en tu Blog, enviaselo a alguien por mail, subelo al Ares, eMUle, Elephant, pero copia el libro.

A solo cuatro meses de su publicación gratuita en internet en Marzo del 2008 más de 5.000 personas ya se han bajado el manual para la construcción de la antena desde htpp://www.scribd.com y el número de descargas sigue imparable.

Las descargas del libro de la antena se han producido por todos los países del mundo, y los comentarios sobre el proyecto son muy positivos. El libro ha sido calificado por numerosas personas, incluso por algunos expertos en la materia, como “Excelente libro, Material muy bien documentado, un proyecto sencillo de entender, y fácil de construir, aparte de que se trata de un proyecto totalmente altruista que permite a gente con escasos recursos o sin recursos disponer de una tecnología a bajo coste. Esto ha hecho que el libro tenga una gran aceptacion entre los aficionados al Wireless o los que buscan dar sus primeros pasos en realizar algun tipo de montaje relacionado con las comunicaciones WIFI.

“Muchas personas que tienen ganas de entrar en el mundo del Wireless pero no disponen de mucho presupuesto, tienen ahora una oportunidad de iniciarse construyendo su propia antena”.

Algunos se preguntaran que ventajas puede tener dedicar cada día una hora de trabajo a la construcción de una antena Wireless casera. Las ventajas contra los inconvenientes que pudieran existir son varios. Por ejemplo, tener que pagar entre 59 y 120, euros por una antena parecida, hace que mucha gente deje correr el asunto de disfrutar una wifi gratis o de suministrar Wireless a un familiar o amigo porque encuentran el coste de la antena algo elevado. Y aqui es donde entra el libro y su diseño de Antena. El libro esta pensado para que con apenas esfuerzo y dinero una persona fabrique una antena de cierta calidad cuyo coste en el mercado comercial, dependiendo de la marca del fabricante, este entre los 59 y 120 Euros como mínimo.

El coste de construcción con los materiales adquiridos por libre, es un coste de cerca de 20 euros, pero a eso hay que añadirle que en la construcción la persona gana la experiencia de saber como funciona una antena de este tipo. El tiempo invertido para la construcción de la antena de forma relajada y sin prisas es de una semana dedicando una hora diaria, y sale por 7 horas, que no produce nada de estrés porque en teoría es un montaje de bricolaje muy entretenido y la gente se lo pasa muy bien haciendo algo personalizado y que es exclusivamente para ellos. Querer es poder, y después se disfruta de ese poder.

La antena tambien tiene otras muchas posibilidades Wireless por su escaso coste, y por mencionar algunas de sus ventajas por ejemplo permite crear enlaces Wireless muy económicos entre dos puntos distantes, evitando el problema de extender cables o el coste de esos cables. Otra de sus exitosas aplicaciones es suministrar internet desde un punto a otro donde una linea de telefono convencional por razones tecnicas no alcanza. Pero quizá donde la antena tenga su éxito mas reconocido en estos momentos sea que tambien permite extender el alcance de la captura remota de alguna señal Wireless libre, y que permite disfrutar de una conexión gratuita a Internet. Las redes abiertas, no utilizan autenticación; es decir, no piden nombre de usuario, contraseña, certificado digital…, etc, ni nada y por tanto son accesibles por cualquiera. Y esta búsqueda de redes abiertas hace tiempo que se ha convertido en una afición popular por parte de un publico cada vez mas entusiasta. En resumen, la antena finalmente tiene más ventajas que inconvenientes y uno de sus puntos fuertes es su reducido coste de fabricación casero.

Para todos aquellos recien llegados al Blog y que aun no cozcan el libro, se puede descargar desde http://www.scribd.com, en version Español y en Version Ingles, escribiendo en el cajetin de busquedas simplemente The Jolly Rogers Underground PVC Antena Pirata WIFI, o pinchando simplemente en este enlace http://documents.scribd.com/docs/aqchphn

jueves, 26 de junio de 2008

MICROSOFT DESARROLLA UN ESCÁNEADOR DE DISCOS DUROS PARA LA POLICÍA

La extraccion de datos y pruebas forenses puede ya ser utilizado en redadas y asaltos policiales a los discos duros y descifrar las contraseñas Online en Internet sin que por eso sea necesario apagar el ordenador y se pierdan las pruebas.

El nuevo dispositivo fue presentado duante tres días en la conferencia de seguridad que tuvo lugar en Redmond, Washington ante 350 agentes del orden público.

"Estas son cosas en las que invertir importantes recursos, pero no desde la perspectiva de hacer dinero", dijo Brad Smith el abogado general de Microsoft al Seattle Times. "Estamos haciendo esto para ayudar a hacer una Internet mucho mas segura para que todos estemos a salvo."

La unidad Digital dispone de 150 comandos para iniciar una sesión y analizar la actividad del disco duro, comprobando el historial de navegacion y descifrar algunas claves guardadas en el disco duro.

Casualmente Microsoft empezo ha distribuir este dispositivo de forma gratuita desde el año pasado, y afirma que actualmente está siendo usado por más de 2000 agentes en 15 diferentes países del mundo.

Sin embargo, Smith no pudo negar que hay una importante participación financiera alcista para Microsoft al regalar este dispositivo, ya que Microsoft se embolsa suculentas sumas vendiendo todo el software auxiliar y los servicios que dan soporte al dispositivo.

Microsoft ha estado celebrando reuniones para asesorar en el uso del dispositivo y en la aplicación de la ley desde el año 2006 en un esfuerzo para educar a la policía sobre el delito cibernético.

DESCUBIERTA UNA VULNERABILIDAD EN EL NAVEGADOR FIREFOX

Los Investigadores de Seguridad no han perdido tiempo en favor del empuje promocional de Firefox 3 encontrando posibles agujeros de seguridad.

En tan sólo cinco horas después de que el navegador hiciera su debut público, ya se descubrió e informó de la primera vulnerabilidad que permitía la ejecución remota de código en el Navegador.

La seguridad es el punto fuerte de Firefox, aunque no obstante la compañía reveló el miércoles que había recibido un informe de vulnerabilidad a través de su Iniciativa de Servicio poco después de que el navegador fuera puesto en libertad el Día Cero.

El Departamento de Firefox encargado de estos temas se ha negado a liberar el nombre del investigador que descubrió la falla, ni ha querido revelar más detalles sobre la vulnerabilidad hasta que tenga preparado un parche para corregir el problema.

Sin embargo, el fallo que se ha encontrado en Firefox se describe como una vulnerabilidad "crítica" que podría permitir a un atacante remoto ejecutar código en la computadora de un usuario.

El Departamento de Firefox dijo que ya ha enviado un informe a los productos de Mozilla y que los desarrolladores están actualmente trabajando en una solución para solucionar el problema.

La empresa de seguridad tiene previsto revelar más detalles sobre la naturaleza de la vulnerabilidad una vez que un parche haya sido publicado. Por el momento no se han registrado ataques contra la vulnerabilidad en la naturaleza ni tampoco se informado de alguno.

Las empresas de seguridad F-Secure y SECUNIA recomiendan a los usuarios que para evitar riesgos adopten mejores prácticas preventivas, tales como evitar pinchar enlaces sospechosos y direcciones poco claras de sitios no confiables.

Microsoft ofrece asesoramiento contra el ataque de inyección sql

Empresa recomienda herramientas y mejores prácticas para prevenir los ataques. Estos ataques de SQL Inyeccion... triene como objetivo los sitios web que no siguen las prácticas de codificación seguras.



Afrontando la escalada de ataques, Microsoft ofrece a los administradores y desarrolladores asesoramiento sobre la prevención de inyección de SQL.

El método de ataque, en el que una cadena de caracteres se utiliza para comprometer una página a través de un campo de entrada, se ha convertido en una epidemia últimamente. Inyección de SQL se ha utilizado para comprometer a cientos de miles de páginas web e insertar redirecciones a otros sitios de alojamiento de malware.


Los ataques han suscitado especial preocupación debido a que la vulnerabilidad a la infección que existe en tantas páginas.

"Estos ataques de SQL Inyeccion no explotan una vulnerabilidad de software específico, sino que la bulnerabilidad se encuentra en los sitios web de destino que no siguen las prácticas de codificación seguras para acceder y manipular los datos almacenados en una base de datos relacional", dijo el asesor.

Para combatir los ataques, la compañía ha publicado una serie de mejoras prácticas en artículos que explican cómo asegurar los servidores SQL contra estos ataques. La compañía también está recomendando una serie de herramientas que los administradores pueden utilizar para comprobar si su código fuente y las bases de datos tienen posibles vulnerabilidades de inyección SQL.

Microsoft no es la única compañía que ha tenido que adoptar medidas para educar a los usuarios. La epresa Seguridad Sans planea ofrecer una nueva clase en la defensa contra los ataques en su próxima conferencia usuarios.

El investigador Jason Lam Sans dijo que la clase se centrará en técnicas como en las consultas parametrizados, que separan los comandos de base de datos de entrada del usuario.

"Para detener el ataque de inyección de SQL desde la raíz, hemos de entender que el ataque SQL Inyeccion sucede porque la base de datos no puede distinguir entre la parte estática y la sentencia SQL de la entrada del usuario", explica Lam.

"Si hay algun modo, podemos decir en la base de datos - esto es la entencia SQL estática y esta es la entrada del usuario, SQL Inyeccion puede ser detenido fácilmente."

miércoles, 25 de junio de 2008

¿Cómo saber quíen se conecta a tu PC sin que tu lo sepas?


Si bien hay algún softwere especializado que ejecuta todo este sucio trabajo de tener que hacer paso por paso todas las comprobaciones, no siempre lo tienes instalado o esta disponible en algún PC fuera del tuyo. Este es el caso de un amigo, que te pide que le mires por favor, si podrías saber que se esta conectando a su Laptop en ese preciso instante, y no tiene ningún softwere de este tipo.
 

Mi IP

Lo primero es comprender que cuando un PC se conecta a internet, ya deja de ser un PC aislado o hermético y pasa a ser un host más dentro de la Red, es decir, desde ese mismo instante forma ya parte de toda la Red de Internet y como tal se tiene que comunicar con el resto de los demás PC. Pero ocurre que para poder comunicarse con los miles y miles de otros PC que hay en la red y no acabar enredado en el ciberespacio sin saber desde donde viene y a donde debe ir, lo primero que necesita es tener una dirección IP electrónica asignada para poder identificarse del resto de los demás Pc de la red.
 
Mis Puertos
 
Lo segundo es conocer que puertos tenemos, cuales están abiertos, porque están abiertos. De entrada lo más recomendable para los usuarios de Windows es cerrar el puerto número 139 (NetBIOS), puesto que los ataques más comunes van dirigidos a ese puerto. Esto último nos va a servir por ejemplo para detectar conexiones ilegales y la existencia de troyanos en nuestra maquina. Lo que nos interesa conocer son los puertos más comunes a los que se conectan los Hackers tal como por ejemplo:

FTP: 21
Telnet: 23
SMTP: 25
DNS: 53
TFTP: 69
FINGER: 79
HTTP: 80
POP3: 110
NNTP: 119
SNMP: 161

Para saber como esta en este momento tu conexión a Internet, lo primero que vamos a hacer es conectarnos a una web que nos hará un barrido de puertos. Entra en https://www.grc.com/x/ne.dll?bh0bkyd2, y pincha en el botón PROCED.

















Fíjate bien porque aparecerá un panel, con varios botones tubulares. El que te interesa pinchar es el que dice “All Service Ports”.
















Pincha en ese botón, y veras a continuación como se escanean todos los puertos. 
















Si te aparecen indicadores en rojo, mal asunto, estas expuesto, si te aparecen en azul los tienes cerrados, y si los tienes en verde los tienes abiertos pero están ocultos pero rechazan cualquier petición externa.

Investigar desde la Consola de MS-DOS

Hay una forma de saber si algún programa hace algo extraño y es simplemente recordamos los tiempos del MS-DOS, te vas a la pantalla del prompt (Inicio-Ejecutar… cmd) y luego haces un ipconfig.exe/all. Ahí veras el nombre de tu PC, y tu dirección IP.














Bien anota tu IP y luego haces un CLS.














A continuación cierra todos los programas que tengas en marcha; emule, MSN, etc, y solo deja el navegador de Internet en google.

Teclea Ping www.google.com

Anota la Ip de google y haz de nuevo un CLS

De acuerdo, ahora vamos a averiguar que se esta conectando a tu PC y si hay alguna IP extraña que no se corresponde con ningún tipo de petición o servicio, es decir, no se corresponde con nada que tu hayas conectado a Internet.

Para eso haces un netstat -a
 
Entre todo lo que aparecerá veras algo parecido a esto
TCP MIPC:2352 bu-in-f18.google.com:http ESTABLISHED
TCP MIPC:2361 bu-in-f18.google.com:http ESTABLISHED

Esta es la petición web de google que tu has hecho y que tu estas ahora controlando desde el terminal de MS-DOS. OK?

Bien, ya sabes que hay eso establecido por ti, pero si queremos estar algo más tranquilos de que no hay nada más conectado por ningún puerto sin solicitarlo, hagamos esto otro:

Teclea CLS
Y escribe netstat -ano

Y te saldrá algo parecido como esto
C:\Documents and Settings\J>netstat -ano
Conexiones activas
Proto Dirección local Dirección remota Estado PID
TCP XXX.XXX.X.XXX:2362 XXX.XXX.XXX.XXX:80 ESTABLISHED 820
TCP XXX.XXX.X.XXX:2367 XXX.XXX.XXX.XXX:80 ESTABLISHED 820

Si ves alguna IP que está conectada sin haberla solicitado tu, es decir ver tu IP (Anotada) y las Ip que son de google, pero te aparece alguna que no has solicitado es que algo no marcha bien.


¿Quíen se esta conectado?

A veces puede ocurrir que en Windows se establezcan conexiones en segundo plano a sitios web, a causa de Spyware, programas que trabajan en segundo plano (por lo general los que están en la barra de tareas) o en los peores casos virus o troyanos, esto muchas veces ocasiona que nuestra conexión a internet vaya lenta, aún teniendo cerrados programas que comúnmente consumen muchísimo ancho de banda, P2P, etc.

Este truco tambien es muy sencillo, y utiliza un simple comando de MS-DOS para detectar actividades sospechosas. Lo mejor es cerrar todos los programas que tengamos susceptibles de conectarse a internet antes de hacer la prueba. Los pasos a seguir son los siguientes:















En la línea de comandos escribe netstat -b 5 > auditoria.txt y presiona enter.
Espera 2 minutos y presiona las teclas Ctrl+C.

Ahora en la misma línea de comandos escribe “auditoria.txt” y presiona enter, entonces se abrirá un archivo de texto. El archivo auditoria.txt contendrá un registro de los procesos que están haciendo una conexión a Internet en los últimos 2 minutos. 















Este archivo también muestra cuales han sido los sitios web que se conectaron los procesos. A continuación escribimos archivo.txt, y tendremos todas las peticiones que lanza y conexiones de nuestra máquina hacia Internet. Si no tienes abierto el Internet Explorer o el Mozilla, y aparece una sesión abierta, hay gato encerrado. Algo raro esta pasando en tu PC y deberás de investigar mas.

martes, 24 de junio de 2008

El polémico hacker que ataco a la nasa apelara su extradición a los estados unidos


Gary McKinnon, el Hacker Británico que logro Hackear en EE.UU., múltiples computadoras Gubernamentales y que se conecto a una red de computadoras, alegando que él tan solo estaba buscando evidencias de vida extra-terrestre, podría apelar contra su propia extradición a los Estados Unidos la próxima semana.

McKinnon será escuchado en una sesión de dos-horas en la Casa de los Lores. Él estara representado por su abogada, Karen Todner, una especialista en leyes de extradición.

Este ex administrador de sistemas dice que él se pasó dos años HACKEANDO en varios sistemas gubernamentales americanos que buscan evidencia de vida extraterrestre. Entre los cargos de que se le acusan esta el de acceder ilegalmente a computadoras que pertenecen al ejército americano, la armada, la fuerza aérea, NASA, la Sección de Defensa así como varios compañías privadas.

Entre las herramientas Hacker que se le intervinieron se encontraron varios softwere de Scripts de Perl que mantenía junto con otras personas como proyectos de ataque activos.

Los fiscales americanos han actuado verdaderamente muy cabreados contra las actividades del Hacker McKinnon. McKinnon confiesa que las autoridades americanas le ofrecieron un trato como si fuera un chollo, porque le daban su palabra de que solo cumpliría una sentencia de 3-4 años de carcel, pero que por otra parte, ellos no estaban en condiciones de garantizarle finalmente nada.
McKinnon dice que lo que los representantes americanos persiguen contra él, es la máxima condena hasta el momento disponible, y el dijo tambien, que no seria extraño que pasaran por alto a las propias autoridades de New Jersey precisamente porque lo que pretenden verlo frito".

Es probable que la condena máxima sea el encarcelamiento de por vida.
Su caso estara basado el lunes que viene entorno a la manera en que se solicitara negociar el proceso que se llevó a cabo.

McKinnon le dijo a SCMagazine hoy: "el tenia un comportamiento muy amenazante. Yo estoy siendo tratado como si fuera algún tipo de educado terrorista”.

McKinnon niega haber causado cualquier daño deliberadamente pero él dijo: " yo lamento absolutamente haberlo hecho".

El Gobierno Norteamericano le reclama a McKinnon nada menos que $700,000 dólares por valor de los daños causados.

Si McKinnon pierde la apelación, él dice que él usará su última oportunidad. Una apelación en la Corte europea de Derechos Humanos, y así conseguiría detener la extradición a la espera de lo que resuelvan los tribunales.

Si él gana la apelación, él dice que la extradición se retirará. Pero el todavía podría enfrentarse entonces los cargos del sistema de justicia del REINO UNIDO y sería improbable que él pudiera abandonar el país de por vida por miedo a las represalias.

Si los Lores disputan lo que se dijo durante la súplica que se negocia en el proceso, el caso podría ser devuelto y enviarse a la Corte de los de Magistrados de Bow Street, donde ya fue auditado anteriormente para que oigan de nuevo lo que crean conveniente.

El caso será atendido por cinco Magistrados incluso por Señor Phillips de Valor Matravers, el tercer mayor juez en Inglaterra y Gales, por detrás del Señor Chancellor y el Señor Jefe de la Justicia.

Su decisión probablemente será presentada en tres a cuatro semanas. McKinnon le dijo a SCMagazine que él tenía unas pocas esperanzas de éxito. “Mis posibilidades son mejores de las que nadie ha tenido alguna vez", dijo.

McKinnon dijo que si él gana, él espera sentar un precedente para las extradiciones al EE.UU. y alegara que él se ha pasado mucho tiempo "intentado conseguir cambiar el Tratado de Extradición.

Según las condiciones del tratado que entró en Ley en el 2003, el gobierno americano no tiene por que demostrar cualquier prueba o evidencia de que McKinnon ha estado HACKEANDO o realizando cualquier ataque para pedir su extradición.

McKinnon fue arrestado en el 2002. La orden de la extradición se firmó por entonces en la oficina de la Secretaria John Reid en el 2006.

Pero McKinnon no se queda corto y no duda en afirmar que durante sus esfuerzos por Hackear a los Estados Unidos, él asegura que tuvo éxito y encontró pruebas de vida extra-terrestre bajo forma de imágenes y dados en bases de hojas de cálculo.

" Yo vi las fotografías en el espacio cosas que no parecían artificiales, " McKinnon dijo. " Y yo vi las hojas de cálculo de Excel con los nombres de oficiales sus rangos y operaciones no-terrestres descritas en líneas. Y eso me hace pensar que hay una fuerza espacial que esta desarrollando algo en absoluto ultrasecreto"

La Policía China arresta a un Hacker por advertir de un falso Terremoto


La persona que se hacia pasar por un peligroso Hacker y que se vanagloriaba de sus hazañas ha sido por fin identificado sólo por el Nick (apellido) Chen, y se cree que era un adolescente que estaba operando desde hacia tiempo al este de China, en la provincia de Jiangsu, según informan las fuentes de Noticias de Beijing News. En la noticia se afirma que Chen había admitido entrar ilegalmente, en la página web del centro de datos de sismología de la provincia de Guangxi a finales de mayo en un intento de demostrar sus conocimientos técnicos.

Después de que este hacker de 19 años de edad afirmara piratear el sitio web, confiesa que alteró el texto en la página para advertir públicamente de un inminente "gran terremoto de magnitud 9 o más".

El ataque hacker llegó pocas semanas después de que ocurrieran los devastadores terremotos ocurridos en la provincia de Sichuan, el 12 de mayo y que causaron la muerte de alrededor de 70.000 personas.

La policía arrestó a Chen, el pasado 4 de junio en la ciudad de Taicang, después de haber atacado en el mismo sitio y haber eliminado datos el 1 de junio y el 2 de junio.

Según la noticia, la adolescente se había estado jactando con sus amigos durante cinco días en marzo de haber cometido otros delitos de piratería informática.

No hay detalles en torno a una fecha para el juicio o posible pena que le caerá.

Microsoft reedita el parche de seguridad de junio 2008


Redmond se enfrenta al crack del segundo fallo de bluetoot. “Mientras las actualizaciones de seguridad parecían que estaban proporcionando protección a los usuarios Windows XP SP2, las actualizaciones del SP3 no lo estaban haciendo, afirma Christopher Budd de Microsoft”

Microsoft ha publicado nuevamente un ineficaz parche de seguridad liberado a principios de este mes.

El parche, se entiende, que debía hacer frente a una vulnerabilidad que permitía la ejecución la remota de código en Windows XP y Vista que había sido considerada 'crítica' por la empresa Microsoft.

Microsoft ha publicado la actualización en su boletín MS08-030.

http://www.microsoft.com/technet/security/Bulletin/ms08-030.mspx

La versión original del parche publicado el 10 de junio reparo el fallo en Windows Vista, pero dejó vulnerables en el Windows XP. Por otra parte, Windows 2000 y todos los Windows Server no estaban sujetos a cualquiera de los boletines de seguridad existentes.

"Tan pronto como hemos tenido conocimiento de esa posibilidad hemos puesto en marcha nuestros Procesos de investigación y Respuesta ante Incidentes de Seguridad para las cuestiones del Software", dijo Christopher Budd que dirige las comunicaciones y el control de la respuesta seguridad de Microsoft.

"Nuestra investigación encontró que, mientras que las otras actualizaciones de seguridad estaban proporcionando protección para las cuestiones debatidas en el boletín, el Windows XP SP2 y SP3 no se actualizaba."

La versión actualizada del parche se puede obtener automáticamente a través del Windows Update de Microsoft Update y servicios. También puede ser descargado manualmente desde el Centro de descarga de Microsoft página web, http://www.microsoft.com/es/es/default.

domingo, 22 de junio de 2008

Hackers Chinos asaltan el congreso de los Estados Unidos

Dos Diputados de la Cámara baja Norteamericana denunciaron el miércoles que computadoras del Congreso, las cuales contenían información sobre disidentes políticos en todo el mundo, fueron violadas por piratas informáticos que estarían trabajando para China consigna. 

El representante por Virginia Frank Wolf denunció que cuatro de sus computadoras habían sido penetradas por "hackers". Y Chris Smith, representante por Nueva Jersey, dijo que dos de sus máquinas recibieron la visita de piratas en diciembre del 2006 y en marzo del 2007. Ambos legisladores se han distinguido por sus duras críticas a la situación de los derechos humanos en China.


De manera separada, las autoridades están investigando si funcionarios chinos copiaron de manera secreta el contenido de una computadora portátil durante una visita que hizo a China el secretario de Comercio Carlos M. Gutiérrez. Fuentes sin identificar señalaron que los piratas informáticos habrían usado la documentación para intentar ingresar en computadoras del Departamento de Comercio.

En una entrevista el miércoles, Wolf dijo que el ingreso furtivo a las computadoras que tiene en su oficina del Congreso comenzó en agosto del 2006, e insinuó que otras máquinas en la Cámara de Representantes y posiblemente en el Senado también podrían haber sido violadas.


El FBI se negó a formular comentarios al respecto.
 
Wolf dijo que en su oficina los piratas informáticos "obtuvieron todo", incluidos informes sobre disidentes políticos en todo el mundo. En comentarios a The Associated Press en horas previas del miércoles, Wolf sugirió que el problema podría haber ido más lejos. "Si eso lo hicieron en la Cámara de Representantes, ¿no cree que hicieron lo mismo en el Senado?" preguntó al periodista que lo entrevistaba.

Wolf dijo que sabía de la labor que los piratas informáticos desarrollaban en computadoras del Congreso desde hacía bastante tiempo. Sin embargo, se sintió desalentado de comentarlo en público con funcionarios del gobierno, que se negó a identificar.


"El problema es que nadie desea hablar de ese asunto", dijo Wolf. Wolf dijo que sospecha que piratas informáticos entraron en sus computadoras "porque vengo hablando desde hace mucho tiempo acerca del deplorable récord sobre derechos humanos en China".

viernes, 30 de mayo de 2008

Bosque encantado, caras extrañas y misterios de la naturaleza

Este articulo es un Off Topic, y esta dedicado a eso que mucha gente llama "Mundo insólito o misterioso". Durante años, en un parke público de Lloret de Mar ha existido un misterioso árbol, que tiene imprimida de forma sorprendente, la cara del que parece Cristo. Cientos de personas han paseado por delante de este árbol y nadie se había fijado hasta que nos ha llegado el video.

Yo he tenido la oportunidad de desplazarme hasta el lugar, contemplar en persona lo increíble que es esta cara de Cristo en el propio árbol. Francamente, solo puedo decir, que es impresionante. Hay que verlo en persona, porque es una rareza de la naturaleza, y además contemplar el aparente rostro de Cristo en la propia naturaleza es ya de por si un fenómeno increíble.

El árbol es una encina, que forma parte de un bosque de mayores dimensiones y que esta ubicado en un céntrico parke de la Localidad de Lloret de Mar. Tambien me tome la molestia de dar un paseo en busca de mas caras en los arboles, y encontré evidencias de que hay al menos una aparente segunda cara. No me detuve a investigar en profundidad en el asunto de buscar más caras, simplemente día un paseo, pero pude descubrir otro árbol con otro fenomeno de rostro impreso en uno de sus costados.

Lo que estáis viendo, por tanto, es lo que se podría calificar como "Bosque Encantado", y os puedo asegurar que en un día de luna llena por la noche, es algo que hay que ver para poder sentir esa experiencia. Cabe suponer que si este video llega a conocimiento del programa Cuarto Milenio y se comenta, se convierta en un atractivo más de los que visitar en esta magnifica ciudad de Lloret de Mar.

LinkWithin

Related Posts Plugin for WordPress, Blogger...