|
|
Asunto: | [boletín_informativos] Informativos.info #89 | Fecha: | Lunes, 1 de Septiembre, 2003 00:48:49 (+0200) | Autor: | infohackers.org <infohackers @...........org>
|
|
Boletín #89
|
Informativos.info - Hacktivismo y protesta
social |
Todos los
domingos en tu e-mail de forma
gratuita | |
EDITORIAL: DE VUELTA DE
VACACIONES, MAS TELEBASURA
Ya de vuelta de vacaciones,
cree uno erróneamente que las cosas habrán mejorado y nada de
ello es verdad. Se sienta uno reposadamente en el sillón,
descansando de un largo viaje, cuando entre dudas sobre
conectar o no la televisión, al final acabo sucumbiendo a la
tentación. Aparece Juan Salom, comandante jefe de la Unidad de
Delitos Telemáticos de la Guardia Civil, y Sisco Sapena, de
IRC-Hispano. Han convocado una rueda de prensa. Hay unas
sonrisas maliciosas. Parece que acaban de atrapar al fugitivo
más buscado de España. Le llaman "Operación Ronnie". No doy
crédito a mis oídos. Entre orgullosos y risueños, ambos
ponentes, exponen frases como "fue muy difícil su captura",
"le llevábamos siguiendo la pista desde hacía meses", "tuvimos
que hacerle un placaje nada más entrar en su dormitorio",
"cuando estaba relajado Ronnie arrojó un café a su teclado",
"ha estropeado importantes datos con su café", y así
sucesivamente. Se piensan estos que los internautas somos
tontos del culo por lo visto. Que yo sepa, cuando la policía
se presenta en tu casa, viene con una orden judicial. Así que
dudo mucho que lo cogieran tecleando en su ordenador. No
imagino a estos dándole una patada a la puerta para cogerle
desprevenido, a lo "Hombres de Harrelson", perdón, "Swat", en
el idioma de Bush.
Lo que más escalofríos me produce
es el eco que la prensa le está dando. Hablan de que este
chico de 26 años, cuyo nombre es Santiago, y es de A Coruña,
creó un virus que provocó un DdoS en los servidores de
IRC-Hispano. Según Sisco Sapena, dejó sin conexión al 30 por
ciento de los internautas. Y digo yo, ¿sin conexión a dónde?
¿Al IRC-Hispano? Ahora resulta que el 30 por ciento de los
españolitos conectados a Internet, no tienen otra cosa mejor
que pasarse por el IRC-Hispano. Vamos, que yo debo ser de los
gilipollas que nunca accedemos al IRC-Hispano. Y por mí, como
si se lo meriendan.
Pero resulta que como este chico,
autodidacta, bloquéo los servidores de IRC-Hispano, ha
cometido un delito penal. Veamos, lo que dice el Código Penal
español al respecto de este tipo de faltas:
· Artículo 263
El que causare daños en propiedad ajena no
comprendidos en otros Títulos de este Código, será castigado
con la pena de multa de seis a veinticuatro meses, atendidas
la condición económica de la víctima y la cuantía del daño, si
éste excediera de cincuenta mil pesetas.
· Artículo 264 1.- Será
castigado con la pena de prisión de uno a tres años y multa de
doce a veinticuatro meses el que causare daños expresados en
el artículo anterior, si concurriera alguno de los supuestos
siguientes: 1º.- Que se realicen para impedir el libre
ejercicio de la autoridad o en venganza de sus
determinaciones, bien se cometiere el delito contra
funcionarios públicos, bien contra particulares que, como
testigos o de cualquier otra manera, hayan contribuido o
pueden contribuir a la ejecución o aplicación de las Leyes o
disposiciones generales. 2º.- Que se cause por cualquier
medio infección o contagio de ganado. 3º.- Que se empleen
sustancias venenosas o corrosivas. 4º.- Que afecten a
bienes de dominio o uso público o comunal. 5º.- Que
arruinen al perjudicado o se le coloque en grave situación
económica. 2.- La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier
otro modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos.
Por este regla, al chico ya le
han encalomado tres años, a los que habría de sumársele los de
esta otra pena:
· Artículo 197
1.- El que para descubrir los secretos o
vulnerar la intimidad de otro, sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o
intercepte sus telecomunicaciones o utilice artificios
técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de uno a
cuatro años y multa de doce a veinticuatro meses.
O sea, cuatro más tres, un total
de siete años.
Y ahora, pese a quien pese las
comparativas, ahí va lo que dice el Código Penal español
respecto a los homicidios:
· Artículo
142. 1. El que por imprudencia grave causare la
muerte de otro, será castigado, como reo de homicidio
imprudente, con la pena de prisión de uno a cuatro años. 2.
Cuando el homicidio imprudente sea cometido utilizando un
vehículo a motor, un ciclomotor o un arma de fuego, se
impondrá asimismo, y respectivamente, la pena de privación del
derecho a conducir vehículos a motor y ciclomotores o la
privación del derecho a la tenencia y porte de armas, de uno a
seis años. 3. Cuando el homicidio fuere cometido por
imprudencia profesional se impondrá además la pena de
inhabilitación especial para el ejercicio de la profesión,
oficio o cargo por un período de tres a seis años.
Vamos, que te sale más a cuenta,
pasar con tu coche por encima de una vieja, que hacer algo
malo en Internet. Puesto a delinquir, es más barato acabar con
la vida de alguien.
¿Pero hasta qué punto hemos
llegado? No digo que esté bien lo realizado por Santiago,
alias Ronnie, ¿pero hay que montar un circo en torno a su
detención? ¿Estamos hablando de una falta o de un delito,
según nuestra ética occidental? ¿Y encima nos alegramos de que
al chico le puedan caer un porrón de años cuando podríamos
utilizar su intelecto para algún proyecto de I+D en España?
Eso sí, mientras tanto, tenemos
que asistir a las comparecencias de los políticos con el
asunto de la Asamblea de Madrid, y aquí no pasa nada. Todos
están más limpios que una patena. Allí no hay corruptos ni se
les aplica el Código Penal. ¡Viva la guasa, el cachondeo, la
pandereta, y el olé y olé!
Todo es telebasura. Nuestro país
es una puta mierda, que huele de lejos, nada más coger el
ferry que atraviesa el Estrecho de Gibraltar. Hasta los árabes
corren con sus coches hacia Francia, no vaya a ser que los
unten de mierda española en alguna de las áreas de descanso de
las autopistas.
Todo sigue igual. Nada ha
cambiado. Y mientras tanto, suena en la televisión que nos
vayamos preparando para la vuelta al cole. Eso, eso, vamos
preparando los bolsillos y démosle más pasta a El Corte
Inglés.
CONDE ---/ Socio de
la
AIH/---
| | |
|
- El Parlamento
Europeo aplaza el voto sobre la concesión de
patentes
- Un hacker coruñés
colapsó tres millones de ordenadores
- El arbitraje por
Internet podría hacer más seguro el comercio electrónico según la
OCU
- Adolescente
inculpado en la propagación de una variante del virus
'Blaster'
- Expertos solicitan a
la comunidad científica respuesta ante hackers, virus y gusanos
infomáticos
- Hacker roba 230
viajes a aerolíneas
- El CAT publica un
decálogo de seguridad para la vuelta de las vacaciones
- Consolas pegarán
salto
- Microsoft protege su
sitio web con
Linux
| |
 |
EL PARLAMENTO EUROPEO APLAZA EL VOTO
SOBRE LA CONCESION DE PATENTES |
| |
El Parlamento Europeo ha aplazado a finales
de septiembre el voto previsto para la próxima semana sobre la directiva
que establece normas comunes para la concesión de patentes a invenciones
implementadas por ordenador, debido a la solicitud de populares y
socialistas, los dos grupos mayoritarios en la cámara.
La Asociación de Internautas (AI) se opone a
esta normativa porque considera que de aprobarse legalizaría "miles de
patentes que han sido concedidas gradualmente por la Oficina de Patentes
Europea para materias no patentables según la ley actual". Argumenta que,
caso de llevarse a juicio, el carácter 'ilegal' de estas patentes podría
llegar a tender un valor "incierto" y prevalecer los intereses de los
poseedores de patentes y profesionales.
Por su parte, en el seno del Parlamento
Europeo hay acuerdo en la necesidad de protección, pero la polémica se
centra en si debe ser por la vía del derecho de autor (copyright) o
también mediante patente.
Las invenciones implementadas en ordenador
cubren también a las aplicadas en aparatos como teléfonos móviles,
electrodomésticos inteligentes, dispositivos de motores. Para algunos, la
inexistencia de patentes sobre programas informáticos o software dificulta
la expansión de este sector, mientras que para otros las patentes puedan
convertirse en la regla general y crear inseguridad jurídica sobre la base
de programas (algoritmos, soluciones técnicas) de libre uso en la
actualidad.
Según la Comisión, su propuesta de directiva
intenta aportar claridad y un enfoque común europeo para que la base de
concesión de la patente sea la misma en toda la Unión Europea y para que
los tribunales nacionales se guíen por los mismos principios, teniendo en
cuenta las prácticas de la Oficina Europea de Patentes.
Así, los programas informáticos como tales no
serán patentables y estarán protegidos sólo por derechos de autor. Los
programas que incorporen una contribución técnica sí podrán patentarse,
como está ocurriendo actualmente en la práctica, pero de hecho la
directiva introduce disposiciones para evitar los abusos, pues a veces se
reivindica una contribución técnica en realidad inexistente con el único
fin de lograr una patente.
Las modificaciones que el Parlamento Europeo
debe votar van en el sentido de hacer más estricta la norma para evitar
abusos o subterfugios lingüísticos en las reivindicaciones de avances
técnicos. Por ejemplo, una enmienda del informe que ahora ha sido aplazado
precisa que no se considerará contribución técnica al mero hecho de que la
invención requiera del medio técnico del ordenador.
En este sentido, se excluyen expresamente de
la patentabilidad la implementación de métodos comerciales o matemáticos
que no producen efectos técnicos. Un algoritmo no puede constituir una
invención técnica, pero que un método que use un algoritmo y que se use
para resolver un problema técnico podrá ser patentable. No obstante, esa
patente no impedirá el uso del algoritmo en otros contextos.
La Directiva, además de permitir que las
pymes aprovechen su capacidad inventiva, encomendará además a la Comisión
la responsabilidad de observar el sector, dedicando una atención especial
a las pequeñas y medianas empresas. Pretende evitar, en particular, que
las pequeñas empresas de software tengan que hacer frente a la concesión
inadecuada de patentes en el caso de patentes poco claras y
obvias.
De las más de 110.000 solicitudes recibidas
por la Oficina Europea de Patentes en 2001, más de 16.000 se refieren a
innovación en tecnologías relacionadas con la informática. Además, esta
actividad ha aumentado significativamente en los últimos años: las
solicitudes presentadas en el sector específico de "informática" se
incrementaron en un 25 por ciento, de 5.057 en 2000, a 6.816 en 2002
(datos provisionales de la OEP), frente a solamente 2.220 en 1995.
{Fuente: www.europapress.es } |
 |
UN HACKER CORUÑES COLAPSO TRES
MILLONES DE ORDENADORES |
| |
La
Unidad de Delitos Telemáticos de la Guardia Civil ha detenido en A Coruña
y puesto a diposición judicial a un joven pirata informático, como
presunto autor de una serie de ataques de denegación de servicio
distribuidos (DDoS) contra servidores de la asociación IRC Hispano entre
los meses de diciembre de pasado año y mayo de 2003, que llegó a afectar a
un treinta por ciento de los internautas españoles.
El detenido, Santiago G.A., de 26 años de
edad, es un autodidacta de la informática sin trabajo conocido -vivía con
sus padres- y que pudo llevar a cabo los ataques en venganza por haber
sido expulsado temporalmente de determinados canales de chat por haber
contravenido el código de buenas prácticas establecido por IRC Hispano,
informa Europa Press. Ahora se enfrenta a una pena de dos a cuatro años de
prisión por el delito de daños contra sistemas informáticos.
El comandante jefe de la Unidad de Delitos
Telemáticos de la Benemérita, Juan Salom, destacó ayer en rueda de prensa
que la investigación del Instituto Armado, que recibió el nombre de
Operación Ronnie, ha resuelto el mayor ataque DDoS documentado hasta la
fecha. De hecho, se calcula que pudo llegar a afectar a empresas como
Wanadoo, Ono, Expanix o LleidaNet y dejar sin conexión a Internet a unos
tres millones de usuarios.
En este sentido, el presidente de IRC
Hispano, Sisco Sapena, aseguró que en Europa "no hay precedentes'' en
detenciones por este tipo de delitos, ya que es "muy difícil conseguir
pruebas'', mientras que es sólo el segundo o tercer imputado en todo el
mundo por un ataque DDoS.
'Operación Ronnie'
La Operación Ronnie se puso en marcha a
instancias el juzgado de instrucción número cuatro de Lleida, tras la
querella interpuesta por iRC Hispano y el proveedor de servicios de
Internet (ISP) Lleida-Networks en el mes de febrero. Salom destacó este
hecho ya que, explicó, en informática hay "un alto grado de delito
oculto'', por cuestiones de "la propia imagen'' de los ISP, que no quieren
revelar su "vulnerabilidad''.
Ambas organizaciones estaban siendo objeto
desde el día de Navidad del año pasado de ataques hacker que, cada dos o
tres días, colapsaban su ancho de banda -en el caso del ISP- y nodos
centrales de la red de la asociación con un sistema que Salom calificó
como "primitivo'', por utilizar entre dos y tres metodologías
distintas.
Dos meses después de la denuncia, la ofensiva
contra IRC Hispano se intensificó y se hizo más sofisticada, con ataques
DDoS de ocho y nueve metodologías diferentes dirigidos contra servidores y
ancho de banda de los ISP miembros de la asociación. Los ataques, llevados
a cabo durante veinte días de abril y mayo, tuvo en esta ocasión una
incidencia cinco veces mayor, llegando a afectar al treinta por ciento de
la conectividad española.
"Un delincuente''
"Realmente era una pequeña guerra electrónica
que mantenía a nuestros técnicos en tensión 24 horas al día'', recordaba
ayer Sapena. No obstante, Salom le corrigió apuntando que, para la Guardia
Civil, se trata de "un delincuente que estaba delinquiendo''.
Ante la magnitud de los hechos, los tres
agentes que conforman el equipo de Hacking de la Benemérita recibieron el
apoyo de otros miembros de esta unidad tecnológica y lograron identificar
una dirección de e-mail danesa hairyman624@yahoo.dk que utilizaba una
máquina en la República Checa, lo que propició el envío a esos países de
una comisión rogatoria internacional.
Tiró una taza de café contra su
ordenador
Ronnie se conectaba, después de Japón y
Dinamarca, a la dirección de correo electrónico san71ag0@yahoo.es, en la
que el usuario bajo el dominio de yahoo.es se lee como santiago con el
nick hairy-man, que en inglés significa "melenudo''.
Juan Salom añadió que cuando, finalmente,
dieron con él y los agentes entraron en su domicilio, Santiago G.A. se
"abalanzó'' sobre su ordenador intentando borrar información e, incluso,
llegó a lanzar una taza de café sobre el equipo, aunque no consiguió más
que inutilizar algunas piezas, por lo que se puede recabar la información
interna que necesitaban y buscaban.
{Fuente: www.elcorreogallego.es} |
 |
EL ARBITRAJE POR INTERNET PODRIA
HACER MAS SEGURO EL COMERCIO ELECTRONICO SEGUN LA
OCU |
| |
Ha sido en uno de los cursos
de verano de San Lorenzo de El Escorial (Universidad Complutense), donde
José María Mújica, Director Genral de la Organización de Consumidores y
Usuarios, afirmó que "El comercio electrónico puede llegar a ser más
seguro gracias a un sistema de arbitraje a través de Internet, que ha de
garantizarnos plena eficacia".
Comentó que el sistema solo será eficaz si
las empresas se someten a él, para así poder proteger a los
consumidores.
En su intervención explicó que la seguridad
del consumidor a través de la red se basaría en tres puntos fundamentales:
legislación, responsabilidad y precaución.
Legislación: sobre este punto aseguró que
existe legislación y que la consideran positiva, pero que es díficil
ponerla en práctica eficazmente.
Responsabilidad: de las empresas, de la
administración y de los propios consumidores para hacer que el comercio
electrónico sea más seguro.
Precaución: el consumidor o comprador debe
ser consciente en todo momento de quién es la empresa a la que decide
realizarle la compra, y cuáles son las condiciones que bajo la misma le
ofrece la empresa.
{Fuente: www.delitosinformaticos.com} |
 |
ADOLESCENTE INCULPADO EN LA
PROPAGACION DE UNA VARIANTE DEL VIRUS 'BLASTER' |
| |
Un joven estadounidense de 18
años, Jeffrey Parson, fue inculpado por haber propagado una versión del
virus informático 'Blaster' a mediados de agosto en Estados Unidos, según
declaró el fiscal federal John McKay, en Seattle (noroeste).
El sospechoso ya fue interrogado y puesto
bajo vigilancia.
Los investigadores no creen que el
adolescente, a quien no han identificado, sea el creador del gusano
original 'Blaster', aclaró el Seattle Times.
Consideran que el joven alteró el virus a su
llamada variante B, que causó más daño que el original y que penetró en
los ordenadores por un punto débil de Windows. El creador del virus
original Blaster aún no ha sido encontrado, añadió el Times.
El virus 'Blaster/Lovesan', que se aprovechó
de una vulnerabilidad en los sistemas operativos 'Windows XP' y '2000' de
Microsoft, infectó al menos 400.000 ordenadores personales conectados a
Internet en todo el mundo, según las últimas estimaciones.
El gusano tenía la capacidad de lanzar un
ataque de denegación de servicio (DoS) contra Microsoft, envíando millones
de peticiones de descarga de actualizaciones de 'software' a los sistemas
de la compañía de Bill Gates, provocando la caída de los
mismos.
Así mismo, envíaba un mensaje al propio
Gates, en el que se podía leer en inglés: "Billy Gates, *por qué haces que
esto sea posible? ``Deja de cobrar dinero y haz que tus programas sean
seguros!!".
{Fuente: www.elmundo.es }
|
 |
EXPERTOS SOLICITAN A LA
COMUNIDAD CIENTIFICA RESPUESTA ANTE HACKERS, VIRUS Y GUSANOS
INFORMATICOS |
| |
Para estos expertos, que
dirigen esta semana el seminario 'Seguridad en redes informáticas y de
telecomunicación' en el marco de los cursos de verano de la Universidad de
Cantabria en Laredo, junto a la comunidad científica, también se deben
involucrar en la búsqueda de soluciones el mundo empresarial y de las
administraciones.
En opinión de los dos profesores, buena parte
de la sociedad sigue desconfiando de las Nuevas Tecnologías de la
comunicación para asuntos tales como el comercio electrónico, la
privacidad de sus datos personales y los nuevos dispositivos informáticos
de certificación de la identidad, algo que hasta cierto punto podría
considerarse como "justificado", según señalaron.
Ambos docentes, consideran que áreas de
conocimiento como la criptología o la seguridad en redes cuentan en la
actualidad con las herramientas necesarias para cubrir la incipiente
demanda, por parte de instituciones, empresas y particulares, de sistemas
de protección fiables contra las intromisiones que se producen diariamente
en Internet, tanto en la esfera personal como en la económica.
El foro inaugurado hoy trata de dar respuesta
a algunas de estas cuestiones. Para ello, varios expertos procedentes de
diversos ámbitos van a aportar su particular visión desde ángulos tan
diferenciados como el militar, el empresarial o el
institucional.
El curso abordará cuestiones como la
identificación virtual o firma digital, una iniciativa que ya cuenta con
diversas experiencias piloto acometidas en nuestro país, como, por
ejemplo, las elecciones electrónicas al Consejo Asesor de Personal
celebradas en el seno de la Guardia Civil y para las cuales se contó con
el apoyo técnico de la entidad certificadora española CERES.
Para los directores del encuentro, superar
los condicionantes de tipo comercial, presupuestario o legal es uno de los
retos a los que se enfrentan las Nuevas Tecnologías de seguridad
informática, donde la diferenciación entre el usuario doméstico y el
profesional se hace muy importante.
En este sentido, indican, los sistemas
operativos de uso personal, de fácil manejo y predominantes en la mayoría
de los hogares, pueden resultar más "vulnerables" ante los riesgos que
afectan a las redes telemáticas. En este ámbito, agregan, a pesar de los
mecanismos de alerta temprana, la proliferación de virus resulta
especialmente difícil de controlar..
{Fuente: www.noticias.com
} |
 |
HACKER ROBA 230 VIAJES A
AEROLÍNEAS |
| |
Hacker australiano de 31 años
de edad ingresó a la base de datos de la aerolínea Qantas, desde donde
sustrajo 11 millones de puntos de viajeros frecuentes.
El hacker Ferri Sutan Malin alcanzó a robar
puntos suficientes como para 230 viajes gratuitos antes de ser detectado.
Malin, que alcanzó a viajar gratis, e ilegalmente, durante dos años
intervenía la base de datos de Qantas, desde donde sustraía puntos
acumulados por otros viajeros.
Malin, quien anteriormente había trabajado en
la aerolínea, se declaró culpable ante un tribunal de Sydney, ante el cual
también explicó el procedimiento usado, escribe la publicación The Sydney
Herald.
{Fuente: www.diarioti.com} |
 |
EL CAT PUBLICA UN DECALOGO
DE SEGURIDAD PARA LA VUELTA DE LAS VACACIONES |
| |
El Centro de Alerta Temprana
Antivirus -órgano integrado en Red.es- ha dado a conocer un Decálogo
Antivirus que aconseja a los usuarios de Internet adoptar las medidas
básicas para proteger los equipos informáticos durante las vacaciones de
verano.
La aparición de nuevos virus informáticos
suele incrementarse hasta en un 20% en los meses de verano respecto al
resto del año, y por ello conviene proteger el ordenador conectado a
internet del mismo modo que se protege una vivienda.
El Centro de Alerta Temprana Antivirus
recomienda en su decálogo, además de utilizar siempre ''software'' legal,
contar con un sistema antivirus programado para que revise periódicamente
el ordenador.
La instalación de los llamados "cortafuegos"
y la aplicación frecuente de parches de seguridad, son otras medidas
eficaces para proteger los equipos.
Es preciso mantenerse alerta con todos los
correos electrónicos no esperados, incluso los que lleguen firmados por
conocidos, y comprobar la autenticidad del remitente cuando nos resulten
sospechosos.
Como medida de precaución general, hay que
mantenerse permanentemente informados de todas las alertas de virus que
surjan durante el periodo vacacional.
{Fuente: www.elmundo.es }
|
 |
CONSOLAS PEGARAN
SALTO |
| |
Los expertos sostienen que el
costo del desarrollo de la próxima generación de consolas de juegos podría
costar decenas de millones de dólares, un hecho que podría complicar la
situación de pequeñas empresas de ese sector.
Algunos técnicos que asistieron a una reunión
de programadores en Londres estimaron que la creación de los sucesores de
la PlayStation2, Xbox y GameCube requeriría un gasto de US$20 millones a
US$30 millones.
Lo malo de este cálculo es que igualmente se
prevé que los precios de las consolas de juego seguirán
iguales.
"Los precios al detalle no están cambiando
pero los costos de desarrollo tienden a incrementarse", señaló Jez San,
presidente ejecutivo de Argonaut Games durante su intervención en la
Conferencia de Desarrolladores de Juegos que se lleva a cabo en
Londres.
Esta nueva realidad económica podría
significar la quiebra o la fusión de algunas empresas del
sector.
"Esto explica porque la industria de los
juegos este año vive un proceso de consolidación. La consolidación es
inevitable", dijo San .
Reto tecnológico
El reto tecnológico incluye la imperativa de
sacar nuevos modelos con una potencia hasta mil veces superior con miras
hacia un mejor funcionamiento de sistemas de video y audio.
"La expectativa de los consumidores será más
elevada. Van a querer juegos que funcionan y lucen mejor que en la PS2",
según San.
Esto significa una mayor y mejor oferta de
juegos avanzados que requerirá más tiempo y dinero para su
desarrollo.
"Juegos que ahora requieren de cuatro o cinco
años de desarrollo ahora podrían demorarse 10 años", advierte Ian Shaw, el
jefe de tecnología del gigante de los juegos Electronic Arts.
El nuevo lema de la industria será la
eficiencia, un tema que será cubierto hasta el cansancio por los
representantes que participan en la Conferencia de Programadores de Juegos
de Europa que concluye el viernes en el centro de conferencias de Earls
Court en Londres.
{Fuente: BBC } |
 |
MICROSOFT PROTEGE SU SITIO
WEB CON LINUX |
| |
En los últimos días, los
cibernautas se han visto golpeados por otra plaga de virus que se
aprovechó de las fallas en los sistemas operativos de Microsoft para
atacar las computadoras.
Pero si ustedes han podido descargar parches
de protección desde el sitio de Microsoft en Internet, se debe a que la
propia empresa de software, con sede en Redmond, en el estado de
Washington, parece haberse escudado detrás de Linux, el archi-rival del
sistema operativo Windows.
Según el servicio Netcraft, que identifica el
sistema operativo que usan los servidores de los sitios de Internet, www.microsoft.com
cambió súbitamente de Windows a Linux hace unos días.
Lo que sucedió es que, tras un intenso ataque
de "negación de servicio", Microsoft contrató a la empresa Akamai para que
sirviera de intermediaria entre su sitio de Internet y los
usuarios.
Akamai tiene 15.000 servidores por todo el
mundo. Su negocio es ofrecer a terceros capacidad adicional para servir
contenido de Internet. Todos sus servidores funcionan con Linux
Como usa servidores locales en muchos lugares
diferentes, su efecto es dispersar el ataque de muchas máquinas
contagiadas por un virus contra un sitio de Internet.
Un portavoz de Microsoft en Gran Bretaña dijo
a ZD Net, que tuvo la primicia de la noticia, que "la infraestructura de
nuestros muchos proveedores de conectividad es diversa; nuestra principal
preocupación es hacer lo que sea necesario para que nuestros clientes
pueden obtener el parche que protege a sus computadoras".
El sistema operativo Linux es el resultado
del esfuerzo conjunto de muchos programadores que comparten su código
(instrucciones para una computadora) libremente y a la vez obtienen el
derecho de usar y modificar el código de los demás.
{Fuente: CNN
} |
|
 |
Sobre la AIH y
Motivados |
| |
Suscríbete a Informativos.info y recibe cada
semana las mejores noticias en tu e-mail
Darse de baja del boletín
Sobre la
AIH Ultimas 100 noticias en
Infohackers.org Nuestros cursos de
hacking Artículos y reportajes de
interés Estatutos de la A.I.H. Proyectos de la
A.I.H. Technohackers, la radio online Chat Asóciate a la AIH
Sobre
Motivados Erecciones 2003 Archivo actualidad Apadrina un Motivado Manifiesto SI a todo Textos de referencia Acciones ¿Quiénes son
Motivados? Contacta o asóciate a
Motivados
|
|
|
|
| |
[Adjunto no mostrado: 7/ (application/octet-stream)
] [Adjunto no mostrado: 10/ (application/octet-stream)
] [Adjunto no mostrado: 8/ (application/octet-stream)
]
|
|