Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 13 al 32 
AsuntoAutor
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info Carlos M
Informativos.info Infohack
Informativos.info Carlos M
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info Infohack
Informativos.info Infohack
 << 13 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 94     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] Informativos.info #87
Fecha:Domingo, 3 de Agosto, 2003  23:13:33 (+0200)
Autor:infohackers.org <infohackers @...........org>

Logo Informativos.info

3.727 suscriptores

A.I.H. -
http://www.infohackers.org
Motivados -
http://www.motivados.org

Boletín #87

Informativos.info - Hacktivismo y protesta social

Todos los domingos en tu e-mail de forma gratuita


 EDITORIAL: RETROSPECTIVA

El otro día me preguntaba un amigo: "¿Qué vas a hacer ahora que abandonas la AIH? ¿Dónde piensas trabajar?". Me quedé a cuadros. ¿Esa es la imagen que dábamos desde fuera? Al contrario de lo que sucede con otras asociaciones, no hemos convertido la AIH en un trabajo. Todos los que hemos compuesto la Junta Directiva tenemos nuestras ocupaciones laborales y en ratos libres hemos creado la AIH, con todo lo que conlleva. En mi caso, yo trabajo en una empresa de Internet, pero Marcos 3D es diseñador e infografista, Don es profesor universitario, Sworm es programador, Garablaster también está trabajando en la Universidad, Polgara y Woden tienen sus propias empresas y consultorías de informática, y Mayte se dedica a las terapias alternativas.

Curioso. Echo un vistazo atrás y veo toda la labor que hemos realizado. Ha sido un largo camino. Mientras los demás se dedicaban a criticar, nosotros construíamos. Hemos visto páginas web cuyo único contenido era hablar de nosotros. A veces nos preguntábamos, ¿y si no nos criticaran, qué demonios harían esas páginas web en Internet? ¿Cuál es su función?

Lo cierto es que hemos ofrecido un sinfín de servicios. Cada día recopilamos las mejores historias de seguridad informática y las publicamos en forma de noticias. Ofrecemos artículos, programas para descarga, enlaces, reseñas de libros... un boletín gratuito todos los fines de semana, relacionado con el hacktivismo...

Hemos puesto a la disposición de todos los internautas una radio en diferido que ofrece música dance las 24 horas del día, con la excepción de los sábados por la tarde, que se emite un programa de radio de 4 horas en riguroso directo. A través de él hemos regalado decenas de CD-ROM.

Para quienes nos han acusado de lucrarnos con los cursos que hemos impartido, decirles que estamos muy orgullosos de haber enseñado a tanta gente. Lo hicimos en unas instalaciones inmejorables. Pero al mismo tiempo nunca descuidamos el llegar a todos aquellos que quisieran escucharnos. De tal guisa, impartimos cursos gratuitos a través del IRC y la radio, y también lo hicimos en el Cibernarium de Barcelona, subvencionados por el propio ayuntamiento. Y en septiembre, continuaremos con los cursos gratuitos en el espacio del Fórum de Barcelona.

Embarcados en varios proyectos, incluido la redacción de un libro, ofrecimos algunas utilidades a la comunidad, creadas por nosotros. Pero también tradujimos por completo al español grandes programas, como X-Scan, de los chinos disidentes Xfocus (con los que se trabaja ahora en una nueva versión), y el navegador Camera Shy (en colaboración con The Cult of the Dead Cow y el grupo Hacktivismo). Actualmente se está contribuyendo con un grupo de Open Source brasileño en la traducción de varios programas de la comunidad hacker brasileña.

En este sentido, en los comienzos, cuando el CCC nos ofreció la posibilidad de alumbrar un edificio emblemático de Berlín, lo hicimos. Colocamos nuestro logotipo en la fachada, y mostramos la frase: "Te queremos LSSI", en protesta a la ya polémica LSSI.

Como nos gustan los fregados, fuimos los primeros en descubrir el famoso proxy de Telefónica. Y lo denunciamos a todos los medios de comunicación. Muchos nos tacharon de alarmistas; pero nuestro comunicado fue la única forma de hacer ver a todo el país, los intereses del operador dominante.

Fuimos los primeros en denunciar los fraudes bancarios de correos electrónicos haciéndose pasar por los administradores del BBVA, poniendo en antecedentes otros casos de idéntica forma que estaban comenzando a verse.

Ayudamos también a un sinfín de causas, entre las que se encuentran nuestras colaboraciones con el grupo Motivados, co-partícipes de este boletín.

Si por cifras nos movemos, he aquí unas cuantas. La web tiene registrados 5.800 miembros, mientras que el boletín tiene 3.700 suscriptores. Google cuenta con casi 2.800 referencias de la AIH. Según Alexa, del grupo Google, nuestra web se encuentra en la posición 128.027 de las páginas más vistas. En los comienzos llegamos a estar en la escala de las 10.000 páginas más vistas del mundo. Tal vez por eso hemos aparecido en todo tipo de medios de comunicación, incluyendo la televisión. Nuestra fama nos precede, y para bien o para mal, somos conocidos por todo el mundo, y contamos con seguidores hasta en el mismísimo equipo de guionistas de Matrix.

Nuestras noticias se distribuyen a diario en todos los portales y páginas web de seguridad informática, a través del servicio Imente.

Si hago esta retrospectiva es para que se vea hasta dónde hemos llegado. No sé si lo habremos hecho mejor o peor, pero algo habremos hecho cuando estamos aquí. Y sí, puede que yo desaparezca como presidente de la AIH este próximo septiembre, pero lo bonito de esta asociación, es que aparecerá un nuevo presidente y una nueva Junta Directiva, y la AIH proseguirá su camino, sembrando esperanza e insuflando proyectos a la comunidad. Por supuesto, siempre habrá Lethanes para despotricar, pero ya se sabe que a los tontos no hay que hacerles ni caso. Se trata de hacer sumas, y que cuando se dice 2 más 2, salga 4, y no 7, como otros intentan hacer ver.

Ojo, si todo esto se ha conseguido es por la voluntad de colaboración. La AIH siempre ha tenido un equipo excelente entre sus socios. Y ahí radica el éxito en todo lo que se haga en la Red: la colaboración en equipo. Ya sería hora de que, como siempre digo, se apartaran diferencias y se comenzara a trabajar en equipo, en los diversos frentes de todos los que componemos Internet. Animo a otros a que tomen lo anterior como ejemplo y creen sus grupos de trabajo. Verán que en esa diversidad de colaboraciones estriba el llegar lejos.

Conde
---/Socio de la AIH/--
 

 
  • La mayor reunión de hackers del planeta, entre los casinos de Las Vegas
  • Temen un posible ataque a Internet a gran escala
  • Oleada de crackeos en La República Dominicana
  • AGFA premia tus propias fotografías y las convierte en llamativas postales virtuales
  • Reflexiones sobre los amigos que se cruzan en la Red
  • Carne enlatada contra 'correo basura'
  • La Agencia Estatal de Kentucky estaba controlada por hackers
  • Ana Aznar, objeto de deseo de los piratas informáticos
  • Virtualmente humano

LA MAYOR REUNION DE HACKERS DEL PLANETA, ENTRE LOS CASINOS DE LAS VEGAS

 


Las Vegas, joya de luz en mitad del desierto y capital del pecado de EEUU, acoge la mayor concentración de hackers del mundo durante tres días. El fin de semana se celebra la 11 edición de Defcon en el Hotel Alexis Park de la ciudad, una reunión de miles de locos del mundo de la seguridad y de la contraseguridad informática, con un lema sugerente: 'No hay víctimas, sólo voluntarios'.

Como cada año, el evento está precedido de una gran espectación, si bien de año en año se ha ido consolidando y cuenta con el apoyo incondicional de grandes empresas -que pagan sumas millonarias para que sus ejecutivos se empapen de ideas para proteger sus sistemas-, la propia ciudad de Las Vegas y el mismísimo Gobierno -siempre hay agentes del FBI que reclutan jóvenes cerebros informáticos y amenazan con arrestar a otros-.

La verdad es que resulta muy goloso para las autoridades federales esta cantera de cerebros privilegiados. Ya el año pasado Richard Clarke, consejero de seguridad informática del presidente Bush, alentaba a los hackers y profesionales en seguridad para que tratasen de romper los sistemas de protección de los programas informáticos, siempre a condición de que se lo comunicasen a las empresas y, en su defecto, al Gobierno. Es lo que llamó "trabajar por el bien de Estados Unidos", algo que muchos ya hacen desde hace tiempo.

El evento más salvaje

Nadie podría definir Defcon como una convención seria y aburrida de expertos de seguridad informática. Acuden al evento multitud de jóvenes vestidos con prendas informales y pelos coloreados, algunos con aspecto de auténtico macarra, fumadores empedernidos y bebedores compulsivos, que aparecen en las fotos del evento al lado de estirados ejecutivos uniformados de negro.

¿Qué no apetece ir a una conferencia? No pasa nada, ya que existe un sistema de cámaras que permiten seguir todas las charlas desde la habitación del hotel, a modo de circuito interno. De hecho, los asistentes de Defcon tendrán acceso a una red 'wireless' de alta velocidad, que pueden utilizar para conectar con el mundo exterior o para intercambiar datos y cuadros con los demás asistentes.

Pero que nadie se asuste. Se trata de hackers, personas expertas en sistemas de seguridad que consideran como desafío el hallazgo de fallos en dichos sistemas. En principio, los crackers (los que se aprovechan de su capacidad de reventar sistemas para el fraude o lucro personal) no son bienvenidos.

Actividades para todos los gustos

El espíritu reinante, joven y rebelde, hace que los participantes (muchos de ellos imberbes) hace que el programa de actividades sea amplio: Fiesta 'dresscode' (se puede llevar de todo menos vaqueros), la guerra del café (¿cuánto café puede beber uno?), o descubrir a los agentes federales de incógnito que acuden al lugar.

Las actividades estrellas son el concurso Hacker Jeopardy (éste es su décimo aniversario), una competición para romper el récord de transmisión WiFi a distancia (más información aquí) o el ya clásico Capture the flag.

Algunos puntos oscuros

Muchos son los que critican esta reunión de 'gente rara', y algunos ya expusieron su opinión el pasado año, como Tim Lawless, un administrador de sistemas de la University of Southern Mississippi, que afirmó que se trata de una reunión en la que los participantes simplemente "se eborrachan juntos, hablan de ordenadores y quizá alguno aprende algo".

Además, hace dos años una espectacular intervención de los agentes federales empañó la fiesta. Mientras daba una conferencia sobre seguridad informática, Dimitry Sklyarov fue esposado y arrestado por agentes que salieron tran las cortinas del escenario, en virtud de la Digital Millenium Copyright Act (DCMA). Sklyarov estaba hablando sobre un sistema capaz de reventar la protección del los archivos PDF del Adobe eBook.

Defcon tiene lugar entre el viernes y el domingo y la entrada cuesta 75 dólares, a pagar en la entrada del hotel y en efectivo. Por si las moscas.

{Fuente: www.elmundo.es }

TEMEN UN POSIBLE ATAQUE A INTERNET A GRAN ESCALA

 

 

El incremento en la actividad de piratas informáticos podría ser el preludio de un ataque a mayor escala contra Internet, por lo que expertos en seguridad instaron a los usuarios de ordenadores personales a proteger sus máquinas instalando un parche gratuito ofrecido por Microsoft.

El Departamento estadounidense de Seguridad Interna ha detectado un incremento en el número de 'hackers' que rastrean la red en busca de ordenadores vulnerables. Según expertos gubernamentales, en los últimos días los 'hackers' han probado nuevas herramientas para apoderarse de ordenadores desprovistos del un nivel suficiente de seguridad. Esta vulnerabilidad afecta a casi todas las ordenadores que tienen el sistema operativo Windows de Microsoft. El software podría aceptar comandos inseguros que permitirían a los intrusos sustraer datos, borrar archivos o acceder a mensajes de correo electrónico, señaló CNN.

Los expertos temen que los usuarios y las empresas se retrasen en la instalación del parche necesario y, a consecuencia de ello, sus aparatos queden expuestos a un ataque. El director de Ingeniería de la empresa Internet Security Systems de Atlanta, Dan Ingevaldson, aseguró que los piratas "pueden hacerse con el control total de la máquina, dejarla fuera de combate, reformatear el disco duro o buscar información".

Empresas de seguridad en Internet emitieron advertencias similares, afirmando que ha aumentado el movimiento en grupos de discusión de 'hackers' y salas de 'chat', centrándose en el tema de cómo aprovecharse de la vulnerabilidad de Windows.

Los encargados de seguridad indicaron que no hay forma de saber si se producirá un ataque o cuándo podría ocurrir. De todas formas, recomendaron a los usuarios a que no se la jueguen e instalen el parche rápidamente.

Las últimas versiones de Windows XP facilitan a los usuarios hacer esto automáticamente, pero aquellos que tengan versiones más antiguas deberían visitar el sitio www.windowsupdate.com para bajarse el parche.

 {Fuente: Madridpress.com }

OLEADA DE CRACKEOS EN LA REPUBLICA DOMINICANA

 


El primer ataque, en el que se insertó un insulto obsceno, seguido de la frase "salga del país", se produjo el pasado 23 de junio contra la edición electrónica del principal periódico dominicano, Listín Diario. Un estudiante de informática y empleado de banca fue detenido como sospechoso, aunque lo pusieron en libertad poco después, puesto que en el país aún no hay leyes que penalicen el delito informático a través de Internet.

Apenas 48 horas después, en la web del rotativo El Expreso apareció la frase "Hipólito apoyador de Pepe Goico". Goico, antiguo jefe de seguridad del presidente, estuvo detenido el año pasado durante tres meses en relación con un fraude con tarjeta de crédito contra el ahora intervenido Banco Intercontinental (Baninter). A estos se han sucedido más insultos en los sitios de Internet de otros importantes medios, como el periódico El Caribe y el canal de televisión CDN. Además, se han creado varios sites para ofender al mandatario, en los que le tildan de homosexual y corrupto.

Mejía tampoco se ha salvado de las burlas en otros medios, como una emisora que en un programa lo puso a competir con Satanás. Esta critica originó la clausura del programa "El bonche (fiesta) de la tarde", y dos días de cárcel para cada uno de sus conductores. En el programa de radio, que transmitía una emisora de Montecristi (noroeste), se preguntó a la audiencia: "¿Si las elecciones fueran hoy, por quién votarían, por Hipólito (Mejía) o por el diablo?", y el diablo obtuvo una ventaja de 12 puntos. Varios sectores critican la detención de los dos locutores por llevar a cabo la encuesta, ya que ésta se había hecho anteriormente, pero con el entonces presidente dominicano Leonel Fernández.

A principio de julio, el gobernador de la provincia San Juan de la Maguana (suroeste), Faruk Garib Arbaje, ordenó clausurar el programa de televisión "Frente al pueblo", porque, según indicaban, criticaba los planes de reelección de Mejía. El periodista y presentador del programa, José Manuel Adamés, dijo que Arbaje decidió suspender el espacio porque en él supuestamente se falta al respeto al presidente, y a los funcionarios públicos. Un juez ordenó la reposición del programa y Adamés insistió en que nunca le "he faltado el respeto" a Mejía y recordó que él también es miembro del oficialista Partido Revolucionario Dominicano (PRD).

Días antes de este suceso, un periodista fue detenido y posteriormente puesto en libertad tras publicar un artículo sobre una "mansión" que se construye Mejía en la localidad de Jarabacoa (norte). En su reportaje, el periodista Marino Zapete explica que la mansión campestre es "una residencia de tres niveles, que incluye un sótano con estructura de acero, una caballeriza y un moderno sistema de invernadero para la producción de vegetales".

El presidente de la Comisión de Libertad de Prensa de la Sociedad Interamericana de Prensa (SIP), Rafael Molina Morillo, ha dicho que estos últimos hechos son preocupantes y que fueron denunciados en la reunión que este organismo celebró el pasado día 18 en Miami (EEUU).

{Fuente: www.libertaddigital.com }

AGFA PREMIA TUS PROPIAS FOTOGRAFÍAS Y LAS CONVIERTE EN LLAMATIVAS POSTALES VIRTUALES

 


AGFA, empresa líder en el manejo de imágenes a nivel mundial a través de su sitio de internet http://www.agfanet.com/es , el camino más corto para reproducir fotografías digitales en color, premia las mejores fotografías enviadas por los usuarios y las convierte en llamativas postales virtuales y al mismo tiempo tienen la posibilidad de ganar fabulosos premios.

Los visitantes al sitio de internet http://www.agfanet.com/es deberán mostrar su destreza fotográfica en una imagen relacionada con algún cumpleaños especial en donde se muestren personas felices, regalos, pasteles, etc; Amor con fotografías especialmente dulces o emotivas; Verano con vistas soleadas, vida, buen humor, etc y Vacaciones con vistas de ciudades, bonitos paisajes naturales, destinos conocidos y playas vírgenes.

Mensualmente, todas las fotografías enviadas serán evaluadas por el equipo AGFANet y los mejores motivos fotográficos de cada categoría serán presentados como postal virtual en donde el primer premio es un código de promoción para el Servicio de Impresión AGFANet con valor de 1,500 euros, el segundo premio se hará acreedor a una cámara fotográfica Le Box Ocean de AGFA y el tercer premio obtendrá dos películas fotográficas AGFA Vista 800.

Al finalizar el año se llevará a cabo un sorteo con fantásticos premios en el que participarán todas las tarjetas premiadas.

Sorprende a tu gran amor, a tus compañeros de trabajo, amigos y conocidos con un espontáneo saludo. Con las preciosas tarjetas virtuales de AGFA tienes la oportunidad de enviarles a todos los que quieres o echas de menos una muestra de afecto de manera fácil, cómoda y en el momento justo.

{Fuente: www.informativos.net }

REFLEXIONES SOBRE LOS AMIGOS QUE SE CRUZAN EN LA RED

 


Una vez más hay que darte la razón mi estimado. Algo que yo también descubrí en un momento en el que creí que ya nada daba para más fue precisamente eso, conocemos gente a lo largo de nuestra vida, algunos de ellos simplemente pasan como parte de un esquema de código que cumple su cometido y se borra, y muchos otros se vuelven parte importante de nuestras vidas.  Sin embargo, ¿cuántos de ellos permanecen fieles y en contacto aún con nosotros?  Tal vez no damos cuenta de ello hasta que nos sentamos frente a la máquina y nos damos cuenta que toda esa gente a la que quisiéramos volver a ver ya no es posible ni siquiera hacerle una llamada telefónica.  El correo electrónico es una de las opciones más maravillosas que nos ha dado la tecnología y no dejo de sentir cierta nostalgia por ciertos años en los que acostumbraba cartearme con algun@s de mis amig@s, ahora todo eso es como de ciencia ficción y no solo es el hecho de la "comunicación" sino toda la gama de posibilidades que tenemos gracias a este espacio aparentemente virtual, que es la Internet, pero que nos pertenece a todos y que nos vuelve seres de características casi omnipresentes.

Algo de lo que yo sigo creyendo que hace falta es el seguir educando a la gente que comienza a surcar las líneas en busca de nuevos contactos y nuevas experiencias.  Nosotros, entes ya más viejos algunos, que conocemos los alcances de todo esto o, por lo menos, los vislumbramos tenemos el deber de dejar un buen camino a nuestros hijos o a los hijos de otros más que llegarán.  Y un asunto al que muy pocos de esos amigos nuestros, con quienes compartimos estos momentos en la red, hacen poco caso es la protección de sus direcciones y de las direcciones de sus contactos.  Sabemos que no necesariamente toda la gente que conocemos es experta en la red o en seguridad, algunos con trabajo a lo mucho llegan a entrar a hacer reenvíos de cadenas o a catear, pero cada uno de ellos es un nodo y un vínculo que utilizan los generadores de Spam para llegar a cada uno de nosotros. ¿A quién no le siguen llegando, de vez en cuando, esas típicas cadenas con cientos de direcciones que nadie se preocupa por remover?

Definitivamente el comentario de tu editorial es algo muy cierto y es un punto de vista muy interesante, pero además de utilizar estos medios a nuestro alcance creo que también hay que educar un poco a esa gente que es importante para nuestra vida.  Para mi ha sido muy importante el contacto con la red ya que además de reencontrarme con muchos de esos amigos perdidos y seguir en contacto con muchos otros que andan regados por todo el mundo, también se ha establecido un canal de comunicación con mi propia familia.  El boletín de la AIH siempre ha sido un excelente recurso para retroalimentar esa comunicación, finalmente hay muchas noticias que no solo me importan a mi, a todos ellos les hago llegar también la parte del boletín que le puede ser interesante o útil a cada uno.  Y creo que sería interesante ver algún articulillo publicado en la web que hable sobre esto.  Quizá la AIH no sea un sitio para "newbies", pero ¿por qué no evitar que tomen el camino errado e ir haciéndolos que se queden de este lado de la razón?

Saludos.

[_atte.Devon.Dyke_]

 CARNE ENLATADA CONTRA 'CORREO BASURA'

 


El 'spam', esa odiosa plaga que invade las cuentas de correo electrónico de casi todo el planeta con correo basura... 'Spam', esa carne enlatada que la empresa Hormel Foods, de Minnesota (EEUU), viene fabricando desde 1937... La firma de alimentación ha iniciado acciones legales para evitar que la empresa informática SpamArrest use el nombre de su legendario producto.

El litigio, sobre un término utilizado a diario por millones de personas para referirse al 'correo basura', tiene su origen en una cuestión de derechos de marca, informa la CBS. Mientras que Hormel Foods patentó el nombre 'spam' hace décadas, SpamArrest hizo lo propio con su propio nombre (que contiene la palabra 'spam') a principios de año.

Esta última ha rechazado varias misivas de la compañía de alimentación en las que se amenazaba con acudir a los tribunales. "Si usted pregunta en la calle, la mayoría de la gente responderá que el 'spam' consiste en el envío masivo de 'correo basura', y no en una marca de carne enlatada para el almuerzo. Creo que están sobrepasando el límite", afirma Brian Cartmell, ejecutivo de SpamArrest, empresa que ya ha emitido una nota en la que muestra su estupor por tal medida.

Evidentemente, la empresa de Cartmell nada tiene que ver con el producto de Hormel Foods, pero la firma de alimentación sostiene que existe un riesgo de que la gente confunda el nombre de su producto con el de una empresa informática

Hormel Foods reconoce que su marca ha adquirido un nuevo significado, en su sitio web tiene delimitadas qué aplicaciones del término considera aceptables. De hecho, no se opone cuando 'Spam' se utiliza para describir e-mail comercial no solicitado, pero se opone cuando la imagen de su producto se utiliza para asociarlas con el 'correo basura', por ejemplo.

No obstante, el propio origen del término 'Spam' referido al envío masivo de correo electrónico se encuentra en un jamón con especias (Spiced Ham), la carne enlatada de baja calidad que se ofrecía a los soldados americanos durante la Segunda Guerra Mundial.

El caso comenzará probablemente el próximo año en un tribunal de Washington DC, tras su paso por la Oficina de Patentes y Marcas Registradas de EEUU.

Mientras, la lucha contra el 'spam' (el de Internet) continúa...

{Fuente: www.elmundo.es }

LA AGENCIA ESTATAL DE KENTUCKY ESTABA CONTROLADA POR HACKERS

 


Los hackers, presuntamente de fuera de EE.UU. habían tomado el control de la red de ordenadores y la utilizaban como almacén de música pirata, juegos de ordenador e incluso películas como "Spy Kids 3D" o "Lara Croft Tomb Raider"

En una conferencia de prensa, el auditor del estado Ed Hatchett informó de los hechos y matizó que todo parece indicar que los hackers procedentes de Francia habían reventado la seguridad y tomado en control de varios servidores de la Kentucky Transportation Cabinet.

También es posible que los hackers tuvieran acceso a los sistemas de facturación e información pudiendo acceder a diversos datos privados como las licencias de conducir.

{Fuente: www.idg.es }

ANA AZNAR, OBJETO DE DESEO DE LOS PIRATAS INFORMATICOS

 


La caza de las grandes estrellas de Hollywood para después desnudarlas en páginas eróticas o denominadas para adultos, o simplemente pornográficas, se ha convertido en una de las prácticas más rechazables de los piratas informáticos. Sobre todo en Estados Unidos, el cerco a las grandes estrellas, entre las que están Jennifer López y Julia Roberts, se ha convertido casi en una competición entre los "hackers" o piratas informáticos.

El matrimonio formado por Alejandro Agag y Ana Aznar acapara desde que se instalaron en Londres la atención de la prensa rosa. Su participación en muchos eventos, sobre todo deportivos, como son las carreras de Fórmula 1, regatas o pruebas de motociclismo, les lleva de manera continua a los reportajes de estas revistas.

Ahora, durante sus vacaciones en Córcega, ha circulado una foto en "top-less" que no correspoonde a toda la verdad. Porque fue la foto que la revista "Hola" publicó de sus anteriores jornadas marítimas en Mallorca. Una foto en la que Ana luciendo un bikini mostraba su espléndida figura así como el bronceado de los días de descanso.

La misma foto fue la utilizada por los piratas para borrar la parte superior del bikini y mostrar una imagen seductora de Ana en "top-less" que pasó de ser una polémica exclusiva, que ya había colocado en un brete a varias publicaciones sobre si era el asunto de portada o no, a pasar a ser un montaje como muchos sospechaban.

Esta vez más de uno tuvo que poner manos a la obra para aclarar que se trataba de una acción de puro pirateo. De nuevo la Red ha mostrado su espíritu de "Terminator", capaz de lo mejor o lo peor, de su lado bueno y malo. Quienes luchan contra las nuevas redes de falsificaciones, dicen que lo mismo que sucede en la Red pasa en el mundo no virtual con el caso escandaloso de los fraudes de grandes marcas y venta de productos sin ningún tipo de licencia ni datos de producción y veracidad.

{Fuente: www.iblnews.com }

VIRTUALMENTE HUMANO

 


En computación, más de uno sueña con obtener una imagen humana que nos haga dudar quién es el ser virtual y cuál el real.

Los seres humanos son muy difíciles de recrear, por aquellos pequeños detalles que nos caracterizan, como la forma en que nos movemos, nuestras expresiones, la forma en que hablamos, etc.

Sin embargo, un nuevo tipo de tarjeta gráfica abre ahora la posibilidad de contar con seres virtuales muy parecidos al humano.

Dawn Fairy o hada Aurora es un ser virtual creado por la firma Nvidia para mostrar las ventajas de su nueva tarjeta gráfica Geforce.

En el pasado, dibujar cada cuadro de una escena de Aurora tomaba horas a una computadora, y toda la figura resultaba demasiado lenta para hacer una película.

Para lograr un cuadro más rápido, se necesitaría reducir el nivel de detalle, más parecido a un dibujo animado.

El demo de Aurora adopta lo mejor de cada mundo, con gráficos muy detallados y dibujados a velocidades tan altas como lo requieren los cuadros de una escena virtual.

"Si uno se fija cómo son los juegos en la actualidad, uno puede ver que aunque los personajes tienen el color de piel correcto y que las caras tienen ojos, nariz y boca, éstos carecen de las imperfecciones que los hagan realistas", dijo Andrew Humbar, de Nvidia.

"Normalmente, cuánto más te acercas a un personaje en tiempo real, la calidad de la imagen empeora. Pero cuánto más te acercas a Aurora, mejor se ve", agregó.

"Es en ese momento que uno empieza a apreciar el detalle. En la piel, ella tiene lunares, en sus ojos, ella tiene retina, una córnea y vasos capilares", explicó.

Una de las particularidades que hacen que Aurora sea más real, es que el chip de Geforce está hecho de cobre, en vez de aluminio, lo que significa que corre más rápido, a una velocidad de unos 500 MHZ.

Esto, por supuesto, lleva al problema del calentamiento, por lo que la tarjeta viene con su propio sistema de enfriamiento.

Con estos obstáculos salvados, la tarjeta de video está en capacidad de reproducir una imagen con una calidad similar a aquellas mostradas en las películas animadas más recientes.

{Fuente: BBC }

 

Sobre la AIH y Motivados

 

Informativos.info

Suscríbete a Informativos.info y recibe cada semana las mejores noticias en tu e-mail

O suscribe a un amigo

Darse de baja del boletín

Sobre la AIH
Ultimas 100 noticias en Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la A.I.H.
Technohackers, la radio online
Chat
Asóciate a la AIH

Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados

 

Versión Palm (*): http://www.elistas.net/lista/infohackers/ficheros/1/verFichero/2/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)

Copyright 2001, 2002, 2003 - A.I.H. y Motivados. Todos los derechos reservados.

Para envío de noticias cibernéticas:
prensa@informativos.info. Para envío de noticias de sociedad: prensa@motivados.org.

Desarrollado por la
A.l.H. - www.infohackers.org y Motivados - www.motivados.org






[Adjunto no mostrado: 7/ (application/octet-stream) ]
[Adjunto no mostrado: 10/ (application/octet-stream) ]
[Adjunto no mostrado: 8/ (application/octet-stream) ]