miércoles, 27 de agosto de 2008

HOUSTON TENEMOS UN GUSANO

La NASA ha confirmado, en una reciente reunion de operaciones espaciales (ISS 30P SORR), que se ha descubierto un gusano en los ordenadores portátiles en Ia Estación Espacial Internacional. Por el momento Ia NASA no ha revelado el nombre del maiware en cuestión, aunque todo apunta al que parece ser el W32 Gammima AG que se propaga por Ia copia a sí mismo en dispositivos extraibles. Los funcionarios de Ia NASA han comentado, sin embargo, que esta no es Ia primera vez que un Gusano se cuela en Ia Estacion Espacial y el maiware hace un viaje hacia el Espacio.

El gusano infectado a más de un ordenador portátil a Ia estación y, al tiempo que una investigación está en curso para determinar Ia forma en que el malware ha infectado el equipo, habida cuenta de Ia propagación de métodos de W32 Gammima AG, lo más probable es que se trate de un dispositivo de memoria flash y que este sea el responsable de Ia Propagación. En cuanto a Ia fuente inicial de Ia infección, hay algunas posibilidades.El gusano podrIa haber sido traldo de Ia superficie junto con el equipo, pero de acuerdo con Ia portavoz Kelly Humphries de Ia NASA, todos estos equipos se someten a fuertes escaneos. “Todo se escanea antes de su viaje hasta el espacio, por lo que es una relación indirecta”, dijo Humphries. También segün Humphries, Ia mayor parte del equipo es comprado por los EE.UU. o de Rusia. La Estación Espacial Internacional no se beneficia de una conexión directa a Internet, pero hay un enlace de banda KU usa para video, audio y otras transferencias de datos. Los astronautas también pueden utilizar este enlace para enviar y recibir e-mails, mientras que el informe se señala que muchos ordenadores portátiles no tienen ningün antivirus instalado. El W32 Gammina AG no es un virus de gusano de alto riesgo, su función principal consiste en robar cuentas en linea de información. Se propaga utilizando las unidades locales y dispositivos de almacenamiento extraibles y es bastante fácil de quitar. Segün Ia NASA, los ordenadores portátiles infectados solo se utilizan para el correo electrónico o los experimentos de nutrición, pero Humphries ha eludido decir si el equipo estuviese conectado a una misión critica, señalando que ‘b ignora, e incluso si lo hice, podria ser capaz de decirle nada a usted por razones de seguridad IT.” Teniendo en cuenta que esta no es Ia primera vez que ocurre un acontecimiento como este, Sr Humphries señalando que “no es un fenómeno frecuente, pero esta no es Ia primera vez,” Ia NASA y sus socios internacionales están trabajando en Ia büsqueda de soluciones para evitar que esto vuelva a pasar en el futuro. Ahora se centran en Ia aplicación más estricta de los procedimientos de control en relación con el equipo sobre el terreno antes de que sea de vuelo.

UN KIT CLONACIÓN DE TARJETAS DE CRÉDITO PODRÍA VENDERSE EN BREVE POR TAN SÓLO 200 LIBRAS

“Estamos utilizando software de fuentes públicas modificado con un par de trucos, dice el Dr Nicolás Courtois de la University College de Londres” El hacker que rompió la seguridad de las tarjetas Oyster Londres planea clonar las tarjetas para demostrar que se puede hacer.

El Criptógrafo Dr Nicolás Courtois estima que un criminal puede crear una carpeta de clonación con fines comerciales por tan sólo 200 libras para producir tarjetas de viaje falsas.

Dr Courtois, miembro del Grupo de la Seguridad de Información en la Universidad College de Londres, se está ocupando en una Conferencia de la Ciencia del Delito Internacional en Londres sobre sus hazañas. "No sé si habrá mucho de l clonación, pero creo que se trabaja en un método para demostrar que es factible", dijo a vnunet.com. Dr Courtois y sus colegas descubrieron en abril que podrían crackear MIFARE Crypto 1, el sistema de cifrado utilizado en las tarjetas Oyster y millones de chips RFID en todo el mundo.

Un intento de mandamiento judicial para impedir la liberación de los detalles fue rechazado por un tribunal holandés el 22 de julio. Dr Courtois dijo a la conferencia que un criminal puede clonar las tarjetas simplemente situándose de pie detrás de un usuario victima.

"Puede hacerlo en público bastante rápido y estando a sólo a la escucha", dijo. "Es la propia naturaleza de la tecnología inalámbrica que se puede clonar las tarjetas en tiempo real." Dr Courtois durante la presentación planteo sobre si los hackers éticos y los investigadores deben publicar estos detalles de las vulnerabilidades que descubren. "Tenemos un dilema interesante porque no podemos sobrevivir como investigadores sin publicar", dijo. "Sin embargo, si queremos hacer publica la totalidad de la especificación de cifrado y el ataque, tan pronto como los hackers pueden reproducirlo, ya hacemos que se produzca un enorme fraude. Podemos omitir algunos detalles, pero tarde o temprano serán descubiertos por los hackers. "

Tras su discurso el Dr Courtois dijo a vnunet.com: "Espero no revelar todo, y espero que alguien más lo hará. No quiero dar a conocer la especificación, pero la especificación es la última paja en la que la seguridad es confiar".

Utilizando un enfoque puramente de criptografía, Crypto MIFARE el 1 de cifrado era agrietado en 12 segundos a un ordenador portátil con una CPU 1.66GHz. "Estamos utilizando software de fuentes públicas con un par de trucos. No hacemos nada, sólo tratamos nuestro software", dijo. Dr Courtois también ha participado en las grietas del KeeLoq y Hitag 2, y sistemas de cifrado utilizado por millones de personas todos los días para desbloquear las puertas de automóvil.

"La Criptología es una ciencia que evalúa el nivel de seguridad de un sistema de cifrado de grietas que entonces", explicó. "Es la ciencia que le da más del dolor y la contribución negativa a la industria. Nosotros nunca seremos capaces de decir 'esto es seguro», pero con frecuencia podemos decir esto es muy, muy malo ". El Delito Internacional de Ciencias Conferencia fue organizada por el Centro para la Seguridad y el Delito Ciencia en la UCL.

sábado, 23 de agosto de 2008

UN HACKER HA DEJADO COLGADO AL GOBIERNO AMERICANO CON UNA FACTURA DE TELÉFONO DE 12000 DÓLARES DE UN TELEFONO FEDERAL.

Cinco años explotando un fallo que le permitió hacer 400 llamadas de larga distancia. Un hacker ha puesto en peligro los sistemas de teléfono de los EE.UU. para los servicios del Federal Emergency Management Agency (FEMA) y ha dejado colgado al gobierno con una factura de teléfono de 12000 Dólares.

El pirata informático pudo poner en peligro un sistema de correo de voz dentro de las oficinas de la agencia en Maryland.

La línea comprometida de esta forma se utilizó para realizar alrededor de 400 llamadas de larga distancia, según los Informes.

Un portavoz de FEMA dijo a Associated Press, que las llamadas se hicieron a un número de países del Oriente Medio y Asia, entre ellos la India, Yemen, Afganistán y Arabia Saudita।

El hackeo de la linea telefónica (Phreaking) fue descubierta más tarde por Sprint, que a su vez bloqueo la serie de las llamadas salientes.

La deficiencia de seguridad se remonta a un conocido fallo en el sistema de voz que incluso ha despertado el caso ya reflejado en un boletín del Departamento de Seguridad del Estado en 2003।

Una solución para el agujero ha estado disponible durante varios años, pero la vulnerabilidad se dejó en suspenso hasta que un contratista instalo una actualización para el sistema. FEMA dice que el agujero desde entonces ha sido fijo.

jueves, 21 de agosto de 2008

PRESENTADA UNA HERRAMIENTA PELIGROSA PARA HACKEAR CUENTAS DE GMAIL AUTOMÁTICAMENTE

Una herramienta que roba automáticamente los Identidades no cifradas de las sesiones y rompe las cuentas de correo Google ha sido presentada recientemente en la conferencia de Las Vegas a los hackers de Defcon

La semana pasada, Google presentó una nueva funcionalidad en Gmail que permite a los usuarios cambiar en forma permanente y el uso de SSL para cada acción relacionada con Gmail, y no sólo la autenticación. Los usuarios que no lo activan ahora tienen una grave razón para hacerlo como afirma Mike Perry, experto en la ingeniería inversa de San Francisco que ha desarrollado la herramienta y planea de liberarla en Internet en dos semanas.

Al acceder a Gmail la página web envía una cookie (un archivo de texto) que contiene su ID de sesión para el navegador. Este archivo hace posible que el sitio web sepa que estés autenticado y te mantiene conectado durante dos semanas, a menos que tú manualmente pulse la tecla para salir. Al acceder este cookie se elimina.

Aunque al acceder a, Gmail obliga a más de una autenticación SSL (Secure Socket Layer), tú no estás seguro, ya se establece una relación después de cifrar la autenticación y se vuelve regular. Según Google este comportamiento fue escogido debido al bajo de ancho de banda de los usuarios, como SLL conexiones que son más lentas.

El problema radica en el hecho de que cada vez que tenga acceso a Gmail, incluso a una imagen, el navegador también envía un cookie al sitio web. Esto hace posible que un atacante espié las comunicaciones del tráfico en la red con un Sniffer, y pueda insertar o servir una imagen de http://mail.google.com y forzar su navegador para enviar el archivo del cookie, por lo tanto, puede obtener su período de sesiones de identificación. Una vez que esto ha sucedido el atacante puede acceder a la cuenta sin la necesidad de una contraseña. La personas que tienen Internet Wifi y consultan su e-mail desde inalámbricas públicas son, evidentemente, las que mayor probabilidad de ser atacadas que los que utilizan las redes cableadas que son mucho mas seguras.

Perry dijo que le notificó a Google sobre esta delicada situación hace más de un año y aunque el tiempo ha transcurrido, esta opción sigue disponible, no está satisfecho con desinformación. "Google no ha explicado por qué utilizar esta nueva función es tan importante", dijo. Él continuó y explicó las consecuencias de no informar a los usuarios, "Esto da a las personas que habitualmente acceden a Gmail en un principio desde la dirección https: / / un período de sesiones, y un falso sentido de seguridad, porque piensan que están seguros pero realmente no lo están. "

Si accedes a tu cuenta de Gmail desde distintos lugares y te gustaría beneficiarte de esta opción sólo cuando estás usando redes sin garantía, puede obligarte a escribir manualmente la dirección https: / / mail.google.com antes de que accedas pulg. Esto de acceder a la versión de SSL Gmail será persistente durante todo tu período de sesiones y no sólo durante la autenticación.

miércoles, 20 de agosto de 2008

MICROSOFT ABRE EL BLOG DE INGENIERÍA DEL WINDOWS 7

Microsoft revela este otoño importantes detalles técnicos acerca de su nuevo sistema operativo, Windows 7 según un nuevo blog que han abierto sobre el sistema operativo.

Los administradores de Ingeniería Jon DeVaan y Steven Sinofsky escribieron en su blog Windows Ingeniería 7 http://blogs.msdn.com/e7/ que la Windows Hardware Engineering Conference (WinHEC) Conferencia de Desarrolladores Profesionales del 27 de octubre y la semana siguiente "representan los primeros lugares donde se proporciona en profundidad la información técnica sobre Windows 7 "।

Lanzar Windows 7 a los ojos del público por primera vez puede ser el principio del fin de Windows Vista, que hasta ahora ha cosechado pobres comentarios de los clientes y ha visto un escaso interés por parte de las empresas.

El blog de Ingeniería de Windows 7 contará con la participación y comentarios de varios miembros del equipo de ingenieros y trata de "abrir una doble vía de sentido la discusión" sobre cómo el software se está desarrollando.

En general, el blog ha sido bien recibido de acuerdo con aquellos que abandonan los comentarios, aunque algunos han usado el blog para poner de relieve fallos del Windows Vista.

" Realmente, mas o menos Microsoft ha fracasado completamente con Windows Vista al ir en una dirección equivocada ", escribió un comentarista. "Personalmente creo que, si quieres tener un verdadero éxito, en tus manos esta tirar a la basura el sistema operativo Windows Vista, dejar al descubierto el chasis, optimizar la comprobación del código externo, y ajustar el Kid de velocidad".

Otros sostienen que el nuevo sistema operativo debe basarse más o menos en gran medida en el registro. "Para alguien que proporciona soporte técnico el registro es una pesadilla. Peticiones que no aparecen como instaladas, aplicaciones que no aparece como una -instalación, sloppy programas de instalación del sistema que causan la inestabilidad debido a claves del registro suprimidas", escribió.

Windows 7 se ha programado para su lanzamiento a principios de 2010.

sábado, 16 de agosto de 2008

MCKINNON CONSIGUE DETENER LA EXTRADICIÓN A USA GRACIAS A SU APELACIÓN EN LOS TRIBUNALES EUROPEOS

Gary respira un poco gracias a que la apelación ha sido admitida. Gary McKinnon, el hombre acusado de perpetrar el mayor hackeo de un sistema militar, no será extraditado a los EE.UU. después de que el Tribunal Europeo de Derechos Humanos le concedió "medidas provisionales".

McKinnon se enfrenta la deportación inmediata a los Estados Unidos, donde podría enfrentarse hasta 70 años de prisión, después de que la Cámara de los Lores británica rechazó su apelación contra la extradición. El recurso a los tribunales europeos es su última oportunidad para evitar la extradición.

"Los presidentes del Tribunal Europeo de Derechos Humanos han otorgado medidas cautelares a Gary McKinnon, por un período de dos semanas hasta el 28 de agosto de 2008 para ser escuchada su declaración en la Sala en pleno", dijo el abogado de Karen Todner en un comunicado.

McKinnon ha admitido las intrusiones de piratas informáticos en los sistemas militares estadounidenses, pero el argumento de que la extradición es en virtud de los cargos terrorismo dice que eso es injusto, ya que él no estaba más que buscando información sobre los Ovnis y no causo daños intencionalmente.

Su equipo legal también argumenta que recibió un juicio justo, ya que un senador americano dijo a McKinnon que debería ser "Fry".

La piratería de los sistemas se llevó a cabo entre febrero de 2001 y marzo de 2002 y ha demostró una grave situación embarazosa para los EE.UU... El uso de un módem de acceso telefónico y software comúnmente disponible, McKinnon se metió en decenas de ordenadores de los EE.UU. Ejército, Armada, Fuerza Aérea, y el Departamento de Defensa, así como 16 computadoras de la Nasa.

Los fiscales de América, aparentemente, han ofrecido McKinnon de cuatro años de prisión si se declara culpable, pero el si se niega le presionan con 70.

martes, 12 de agosto de 2008

CUIDADO CON EL FALSO CORREO DE LA ACTUALIZACIÓN DEL INTERNET EXPLORER 7

Un nuevo ataque de spam está tratando de infectar por niveles a los usuarios con una falsa copia de Internet Explorer 7 (IE7).

Los (Fake) mensajes de spam tienen simplemente el titulo 'Internet Explorer 7' y pretende ser de Microsoft Features Oferts, un servicio supuestamente que pertenece a Microsoft।

El mensaje de spam no contiene ninguna explicación que no sea un enlace que dice "descargar la última versión!" y un "acerca de este servicio" el párrafo que describe el llamado servicio de Microsoft.

Al hacer clic en el enlace de descarga, el usuario se dirige a una falsa página del navegador Explorer de Microsoft, que intenta descargar un archivo de 136kb conocido simplemente como "update.exe". El archivo ejecutable a su vez infecta el equipo del usuario y descargas de software malicioso.

Esta misma táctica del spam de Microsoft Features Ofertas se utilizó el mes pasado en un ataque que intentaba instalar un malware disfrazado como fotos de desnudos de la actriz Angelina Jolie.

La práctica de disfrazar programas maliciosos como legítimas descargas de software ha sido popular en otros lugares desde hace tiempo. La semana pasada, Adobe publicó una alerta sobre un ataque enmascarado de malware como página de descarga e instalador para su popular navegador Flash plug-in.

Ambos vnunet.com y Microsoft tienen sitios donde los usuarios pueden descargar con seguridad el navegador Internet Explorer 7 (IE7). La compañía también ofrece el navegador a través de sus servicios incorporados de actualizaciones para Windows.

sábado, 9 de agosto de 2008

NUEVA OLEADA EN MASA DE TROYANOS Y ATAQUES DE SQL DESDE SITIOS WEB CHINOS

Los investigadores Seguridad están advirtiendo de una nueva y peligrosa oleada de ataques SQL. Los investigadores de F-Secure están enviando un brote de ataques que principalmente tienen su origen desde sitios web chinos.

Los atacantes han estado utilizando las vulnerabilidades SQL para inyectar código malicioso en las páginas web individuales. El código entonces redirige al usuario a una página donde realmente se produce el ataque, que trata de explotar una serie de vulnerabilidades en el sistema del usuario e instalar un troyano de software malicioso।

Si el ataque tiene éxito, el usuario queda automáticamente infectado con un troyano que transmite la información y los números de Identificación, los registros y sus contraseñas del usuario desde Internet On-Line.

La empresa señaló que los ataques parecen estar dirigidos en idioma chino y sitios de vulnerabilidades de software casi exclusivamente.

"Con toda la atención en estos días en China, especialmente en relación con los Juegos Olímpicos de Beijing 2008, y con" China tan sumamente vigilante "estas búsquedas son una de las búsqueda más populares en todos los motores de búsqueda de de palabras clave en este momento, y esto tiene sentido para los escritores de malware en centrar su atención en las Web en chinas, dice "F-Secure.

Empresa de seguridad Sans también está recibiendo informes de ataques de inyección SQL. La empresa estima que al menos 4000 páginas están actualmente infectadas.

Los ataques de inyección SQL se han convertido en cada vez más populares durante el último año. Los expertos recomiendan que los administradores del sitios web seguir una serie de mejores prácticas para prevenir los ataques y mantener el ojo atento sobre los archivos de registro.

viernes, 8 de agosto de 2008

EL CLONADO ELECTRÓNICO DE PASAPORTES REINO UNIDO SOLO ES CUESTIÓN DE MINUTOS

Los documentos Inviolables de UK que no prueban nada, pero una reciente investigación del prestigioso periódico “The Times” ha puesto de manifiesto que, supuestamente, no existe garantía alguna de seguridad de que los pasaportes electrónicos utilizados por el gobierno del Reino Unido puedan ser clonados en cuestión de minutos debido a que se ha descubierto una brecha en su seguridad.

Los pasaportes utilizan un chip de radiofrecuencia y una antena para enviar la identificación del titular y los datos biométricos cuando pasa por un lector de scanner o por una red inalámbrica de detección।

Jeroen van Beek Seguridad investigador de la Universidad de Ámsterdam, utiliza su propio software - un código de programación a disposición del público – cuyo coste es tan solo de £ 40 (40 Libras UK) y un lector de tarjetas y dos chips RFID cuyo coste es de £ 10 Libras UK) para hackear los pasaportes.

Se realizo de simulación, y se prueba inmediatamente se insertaron los detalles (Datos de un viajero muy odiado) Osama Bin Laden y un atacante suicida palestino. El proceso de hackear los pasaportes costo menos de una hora.

Para sorpresa de todos estos dos pasaportes fueron aceptados como auténticos por Golden Reader, el software estándar utilizado por la Organización de Aviación Civil Internacional para poner a prueba los pasaportes.

"No estamos afirmando que los terroristas sean capaces de hacer esto para todos los pasaportes de hoy o de que serán capaces de hacer mañana", dijo el señor Van Beek.

"Sin embargo, plantea la preocupación por la seguridad que necesitan ser abordadas de forma más pública y abierta."

Si el método pasa a ser conocido entonces los pasaportes legítimos entregados en los hoteles, por ejemplo, esta brecha de seguridad podría ser aprovechada para ser clonados y cambiar los datos biométricos del pasaporte del comprador, con lo que la protección electrónica es inútil।

El softwere o crack también plantea nuevas dudas sobre la propuesta de Reino Unido acerca de la tarjeta de identidad nacional, que utiliza la misma tecnología para almacenar más de 50 datos elementales y sensibles.

Dominic Grieve, el Shadow Home Secretary, ha pedido a los ministros a adoptar medidas urgentes.

"Es motivo de profunda preocupación que la tecnología que sustentan una parte fundamental de la seguridad del Reino Unido puede verse comprometida con tanta facilidad."

martes, 5 de agosto de 2008

DISPONIBLES UN CONJUNTO DE HERRAMIENTAS PARA "CRACKEAR" EL GRAN MURO DE FIREWALL CHINO

Fundación ofrece un servicio gratuito para vencer los medios de la censura china. En vísperas de las Olimpiadas Mundiales de Pekín el Consorcio de Libertad de Internet (GIFC) ha lanzado un conjunto de herramientas que permitan a la gente en China acceder a cualquier sitio web que deseen.

El conjunto de cinco instrumentos está diseñado para esquivar la censura y evitar el durisimo Muro de Firewall Chino que censura todos los sistemas web en línea, llamado el Gran Cortafuegos de China. Estos incluyen herramientas para la encriptación de tráfico, ocultando la dirección IP del usuario y permitir descargas FTP.

"Así como el muro de Berlín cayó una vez cuando los alemanes del Este se reunieron y exigieron su libertad, nosotros también daremosa las personas que viven en sociedades cerradas de la tecnología herramientasd para acabar con el Gran Firewall que los separa del resto del mundo", dijo el GIFC .

"Más y más gente en las sociedades cerradas están tomando conciencia del poder de nuestras tecnologías y el poder de la información. A medida que hay más y más gente que estan a favor de la libertad de información, no será capaz de sobrevivir de nuevo un Firewall, un muro de Berlín, o un Telón de Acero - es simplemente cuestión de tiempo que el muro se derrumbe. "

Estan herramientas ya están disponibles para su descarga gratuita desde el sitio web GIFC http://www.internetfreedom.org/. El grupo pide que los Chinos se descarguen las herramientas, más de un millón de chinos, y que la utilizen para eludir la censura.

La GIFC mantiene una lista de los sitios más frecuentemente visitados por los usuarios de sus herramientas. YouTube, Google y Wikipedia se encuentran entre los más comunes.

EL EX HACKER GARY MCKINNON APELA ANTE LOS TRIBUNALES EUROPEOS

Gary McKinnon ha prometido llevar su caso ante el Tribunal Europeo de Derechos Humanos, después de que su apelación contra su extradición fue rechazada por la Cámara de los Lores en el día de ayer.

El británico está acusado de piratería informática en -EE.UU. por violar el TOP SECRET, los secretos de las computadoras militares, y se enfrenta a una posible condena de prisión durante toda la vida, y su extradición debe seguir adelante.

McKinnon dijo a la Radio 5 Live BBC que él estaba "muy destrozado" por el partido gobernante, pero afirmó que había actuado en el interés público.

"Me siento muy triste lo hice, pero creo que la reacción es totalmente exagerada", dijo. "Se sentía como una cruzada moral".

McKinnon nacido Glasgow habia alcanzado fama mundial después de obtener el acceso a 97 computadoras militares de EE.UU. y la NASA en el Hackeo militar más grande en la historia.

McKinnon hackeo y altero numerosas computadoras militares EE.UU. en 2001 y 2002 dedesde su casa en el norte de Londres. Desde su arresto en 2002 nunca ha sido acusado formalmente en el Reino Unido.

McKinnon ha afirmado que él es "un bumbling hacker" que nunca fue una amenaza para la seguridad, y sólo fue en busca de archivos OVNI que cree que el gobierno de los EE.UU. mantiene bajo secreto.

Los fiscales EE.UU. han ofrecido McKinnon, “alias Solo”, un motivo de negociación. Si él se declara culpable de dos cargos de los que recibirán un período de cuatro años de prisión. De lo contrario, , se enfrenta a un posible 70 años si son declarados culpables de todos los cargos saldra de la carcel cuando tenga 42 años de edad.

viernes, 1 de agosto de 2008

GOOGLE ADVIERTE QUE LA PRIVACIDAD EN INTERNET YA NO EXISTE

Google ha afirmado en un tribunal donde se ha presentado que ya no hay ninguna expectativa de tener una privacidad eficiente en el mundo moderno.

El gigante de las búsqueda de Internet ha sido demandado por un joven de Pensilvania después de que su casa apareciera en Google Street View. El par de La casas estan situadas en una carretera claramente marcadas como “propiedad privada”.

"Hoy en día la tecnología de imagenes por satélite supone que, incluso hoy en el desierto, la privacidad ya no exista," dijo Google en su declaracion.

"En cualquier caso, los demandantes viven lejos del desierto y están lejos de ser ermitaños".

La pareja ha demandado a Google por un valor de $ 25000 Dolares por daños y perjuicios, alegando que el valor de su propiedad se ha visto afectado y que han sufrido "estrés mental".

Esta no es la primera vez que Google Vision y busquedas de Calles tiene en problemas legales. La Unión Europea está recomendando que las imágenes de gente presentadas deben ser borrosas.

Ver las calles tiene por objeto tomar fotografías de todas las calles en el mundo y colocar las fotografías en Internet. Pero un equipo especial de vehículos adaptados con cámaras montadas en el cielo están en constante acción en todo el mundo.

miércoles, 30 de julio de 2008

INVESTIGADORES MIT MONTAN SUPERORDENADOR 16-GPU –RUNS CRYSIS AT 580 FPS

Varios estudiantes graduados del MIT, Massachuset Institute Of Technolgy; Nicolas Pinto y David Cox y James Di Carlo recientemente han construido un impresionante 'monstruo' 16-GPU compuesto de 8x9800gx2s donados por NVIDIA. Maquina Monstruo es la categoria que reciben los Computadores capaces de alcanzar veliocidades de vertigo como ocurre en este caso y con este proyecto.

La concentracion en este método que ofrece un alto rendimiento también puede promover utilizar otras tecnologías como el ubicua de IBM Cell del procesador Engine Broadband (incluidas en el Sony Playstation 3) o del Amazonas Elastic Computing Cloud servicios. El equipo también interviene en el proyecto PetaVision sobre la Roadrunner, del ordenador más rápido mundo. He aquí unas fotos de la maquina, todo un autentico trabajo de hardwere que no deja indiferentes a quienes observen como esta construido, porque no se trata de un solo Computador sino que son varios integrados en este chasis, y usan tecnologia punta. No se han ofrecido detalles sobre cual es su cota deprocesamiento y que velocidad desarrolla, aunque las fotos parecen dejarlo todo a un "Sin comentarios". http://www.newlaunches.com

.

UN HACKER CHINO REVENDEDOR DATOS BUSCADO POR LA POLICÍA COREANA

Según la policía coreana, chino un hacker no identificado logró apoderarse de 9 millones de registros de crédito que se han vendido con sustanciosos beneficios en Corea. La persona responsable de este robo de estos registros sólo se le conoce como Chun, y parece que logró huir a China antes de que los organismos encargados de hacer cumplir la ley tuvieran la oportunidad de llevarlo detenido. Otro sospechoso de 29 años, en relación con este incidente ha eludido a las autoridades a escapar a China. La policía logró detener a 6 personas que se cree que son cómplices de Chun, pero todos han sido procesados y puestos en libertad.

De los 9 millones de registros que los hackers han logrado capturar, 4,8 millones pertenecen a los bancos, 260000 a préstamos de empresas, 650000 a centros comerciales en línea, 5300 a las universidades, y 3,2 millones a diversas páginas web.

Shin, 42 años de edad, una de las personas que la policía china tiene detenido, dirigió un llamado "préstamo de mediación compañía" que se pondrá en contacto con la gente y ofrecen a prestarles dinero. La información de contacto de estos posibles clientes fue proporcionada por un hacker chino que, en mayo de 2006, se infiltro en la red de bancos coreana, y empresas de préstamos y centros comerciales de Internet ademas de bases de datos que fueron vendidos precio de ganga $ 14.900. Cerca de 4,8 millones de registros se obtuvieron a partir de solo los bancos, entre ellos informaciónes muy sensible tales como nombre, dirección, número de teléfono y la tarjeta de crédito.

Chun, Shin, y las otras personas estan involucradas en el caso de utilizar los datos proporcionados por el hacker para obtener fraudulentamente tarjetas de crédito o líneas de crédito. Lo que hicieron en lugar de utilizar la información fue ponerse en contacto con la gente y ponerlos en contacto con los tiburones del préstamo. Se estima que alrededor de 1100 se realizaron transacciones, y para cada uno Chun cargado un 5-15% de comisión. Las autoridades de Corea también estiman que parte de los registros se vendieron a una Operadora de préstamo sin escrúpulos para obtener beneficios. Chun y sus colaboradores tuvieron tanto éxito que han logradó una fortuna que se estima de $ 2,67 millones.

Una orden ha sido dictada bajo el nombre de Chun, de 42 años de edad, pero la Policía Metropolitana de Seúl del Organismo de Investigación de la División del Delito Cibernético, en primer lugar tiene que realizar un seguimiento de él hacia abajo, de momento en prisión preventiva. Sus seis cómplices fueron arrestados, pero no han sido detenidos.

Este incidente es muy similar al spam, excepto que en lugar de enviar mensajes que intentan convencer a comprar algo, los coreanos en cuestión llamarón la gente y les preguntarón si les gustaría solicitar un prestamo de dinero.

LinkWithin

Related Posts Plugin for WordPress, Blogger...