Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 45 al 64 
AsuntoAutor
Informativos.info Infohack
Informativos.info Infohack
Informativos.info Infohack
boletin informativ infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 96     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] Informativos.info #89
Fecha:Lunes, 1 de Septiembre, 2003  00:48:49 (+0200)
Autor:infohackers.org <infohackers @...........org>

Logo Informativos.info

3.850 suscriptores

A.I.H. -
http://www.infohackers.org
Motivados -
http://www.motivados.org

Boletín #89

Informativos.info - Hacktivismo y protesta social

Todos los domingos en tu e-mail de forma gratuita


 EDITORIAL: DE VUELTA DE VACACIONES, MAS TELEBASURA

Ya de vuelta de vacaciones, cree uno erróneamente que las cosas habrán mejorado y nada de ello es verdad. Se sienta uno reposadamente en el sillón, descansando de un largo viaje, cuando entre dudas sobre conectar o no la televisión, al final acabo sucumbiendo a la tentación. Aparece Juan Salom, comandante jefe de la Unidad de Delitos Telemáticos de la Guardia Civil, y Sisco Sapena, de IRC-Hispano. Han convocado una rueda de prensa. Hay unas sonrisas maliciosas. Parece que acaban de atrapar al fugitivo más buscado de España. Le llaman "Operación Ronnie". No doy crédito a mis oídos. Entre orgullosos y risueños, ambos ponentes, exponen frases como "fue muy difícil su captura", "le llevábamos siguiendo la pista desde hacía meses", "tuvimos que hacerle un placaje nada más entrar en su dormitorio", "cuando estaba relajado Ronnie arrojó un café a su teclado", "ha estropeado importantes datos con su café", y así sucesivamente. Se piensan estos que los internautas somos tontos del culo por lo visto. Que yo sepa, cuando la policía se presenta en tu casa, viene con una orden judicial. Así que dudo mucho que lo cogieran tecleando en su ordenador. No imagino a estos dándole una patada a la puerta para cogerle desprevenido, a lo "Hombres de Harrelson", perdón, "Swat", en el idioma de Bush.

Lo que más escalofríos me produce es el eco que la prensa le está dando. Hablan de que este chico de 26 años, cuyo nombre es Santiago, y es de A Coruña, creó un virus que provocó un DdoS en los servidores de IRC-Hispano. Según Sisco Sapena, dejó sin conexión al 30 por ciento de los internautas. Y digo yo, ¿sin conexión a dónde? ¿Al IRC-Hispano? Ahora resulta que el 30 por ciento de los españolitos conectados a Internet, no tienen otra cosa mejor que pasarse por el IRC-Hispano. Vamos, que yo debo ser de los gilipollas que nunca accedemos al IRC-Hispano. Y por mí, como si se lo meriendan.

Pero resulta que como este chico, autodidacta, bloquéo los servidores de IRC-Hispano, ha cometido un delito penal. Veamos, lo que dice el Código Penal español al respecto de este tipo de faltas:

· Artículo 263
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
· Artículo 264
1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
2º.- Que se cause por cualquier medio infección o contagio de ganado.
3º.- Que se empleen sustancias venenosas o corrosivas.
4º.- Que afecten a bienes de dominio o uso público o comunal.
5º.- Que arruinen al perjudicado o se le coloque en grave situación económica.
2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Por este regla, al chico ya le han encalomado tres años, a los que habría de sumársele los de esta otra pena:

· Artículo 197
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

O sea, cuatro más tres, un total de siete años.

Y ahora, pese a quien pese las comparativas, ahí va lo que dice el Código Penal español respecto a los homicidios:

· Artículo 142.
1. El que por imprudencia grave causare la muerte de otro, será castigado, como reo de homicidio imprudente, con la pena de prisión de uno a cuatro años.
2. Cuando el homicidio imprudente sea cometido utilizando un vehículo a motor, un ciclomotor o un arma de fuego, se impondrá asimismo, y respectivamente, la pena de privación del derecho a conducir vehículos a motor y ciclomotores o la privación del derecho a la tenencia y porte de armas, de uno a seis años.
3. Cuando el homicidio fuere cometido por imprudencia profesional se impondrá además la pena de inhabilitación especial para el ejercicio de la profesión, oficio o cargo por un período de tres a seis años.

Vamos, que te sale más a cuenta, pasar con tu coche por encima de una vieja, que hacer algo malo en Internet. Puesto a delinquir, es más barato acabar con la vida de alguien.

¿Pero hasta qué punto hemos llegado? No digo que esté bien lo realizado por Santiago, alias Ronnie, ¿pero hay que montar un circo en torno a su detención? ¿Estamos hablando de una falta o de un delito, según nuestra ética occidental? ¿Y encima nos alegramos de que al chico le puedan caer un porrón de años cuando podríamos utilizar su intelecto para algún proyecto de I+D en España?

Eso sí, mientras tanto, tenemos que asistir a las comparecencias de los políticos con el asunto de la Asamblea de Madrid, y aquí no pasa nada. Todos están más limpios que una patena. Allí no hay corruptos ni se les aplica el Código Penal. ¡Viva la guasa, el cachondeo, la pandereta, y el olé y olé!

Todo es telebasura. Nuestro país es una puta mierda, que huele de lejos, nada más coger el ferry que atraviesa el Estrecho de Gibraltar. Hasta los árabes corren con sus coches hacia Francia, no vaya a ser que los unten de mierda española en alguna de las áreas de descanso de las autopistas.

Todo sigue igual. Nada ha cambiado. Y mientras tanto, suena en la televisión que nos vayamos preparando para la vuelta al cole. Eso, eso, vamos preparando los bolsillos y démosle más pasta a El Corte Inglés.


CONDE
---/ Socio de la AIH/---

 
  • El Parlamento Europeo aplaza el voto sobre la concesión de patentes
  • Un hacker coruñés colapsó tres millones de ordenadores
  • El arbitraje por Internet podría hacer más seguro el comercio electrónico según la OCU
  • Adolescente inculpado en la propagación de una variante del virus 'Blaster'
  • Expertos solicitan a la comunidad científica respuesta ante hackers, virus y gusanos infomáticos
  • Hacker roba 230 viajes a aerolíneas
  • El CAT publica un decálogo de seguridad para la vuelta de las vacaciones
  • Consolas pegarán salto
  • Microsoft protege su sitio web con Linux

EL PARLAMENTO EUROPEO APLAZA EL VOTO SOBRE LA CONCESION DE PATENTES

 

El Parlamento Europeo ha aplazado a finales de septiembre el voto previsto para la próxima semana sobre la directiva que establece normas comunes para la concesión de patentes a invenciones implementadas por ordenador, debido a la solicitud de populares y socialistas, los dos grupos mayoritarios en la cámara.

La Asociación de Internautas (AI) se opone a esta normativa porque considera que de aprobarse legalizaría "miles de patentes que han sido concedidas gradualmente por la Oficina de Patentes Europea para materias no patentables según la ley actual". Argumenta que, caso de llevarse a juicio, el carácter 'ilegal' de estas patentes podría llegar a tender un valor "incierto" y prevalecer los intereses de los poseedores de patentes y profesionales.

Por su parte, en el seno del Parlamento Europeo hay acuerdo en la necesidad de protección, pero la polémica se centra en si debe ser por la vía del derecho de autor (copyright) o también mediante patente.

Las invenciones implementadas en ordenador cubren también a las aplicadas en aparatos como teléfonos móviles, electrodomésticos inteligentes, dispositivos de motores. Para algunos, la inexistencia de patentes sobre programas informáticos o software dificulta la expansión de este sector, mientras que para otros las patentes puedan convertirse en la regla general y crear inseguridad jurídica sobre la base de programas (algoritmos, soluciones técnicas) de libre uso en la actualidad.

Según la Comisión, su propuesta de directiva intenta aportar claridad y un enfoque común europeo para que la base de concesión de la patente sea la misma en toda la Unión Europea y para que los tribunales nacionales se guíen por los mismos principios, teniendo en cuenta las prácticas de la Oficina Europea de Patentes.

Así, los programas informáticos como tales no serán patentables y estarán protegidos sólo por derechos de autor. Los programas que incorporen una contribución técnica sí podrán patentarse, como está ocurriendo actualmente en la práctica, pero de hecho la directiva introduce disposiciones para evitar los abusos, pues a veces se reivindica una contribución técnica en realidad inexistente con el único fin de lograr una patente.

Las modificaciones que el Parlamento Europeo debe votar van en el sentido de hacer más estricta la norma para evitar abusos o subterfugios lingüísticos en las reivindicaciones de avances técnicos. Por ejemplo, una enmienda del informe que ahora ha sido aplazado precisa que no se considerará contribución técnica al mero hecho de que la invención requiera del medio técnico del ordenador.

En este sentido, se excluyen expresamente de la patentabilidad la implementación de métodos comerciales o matemáticos que no producen efectos técnicos. Un algoritmo no puede constituir una invención técnica, pero que un método que use un algoritmo y que se use para resolver un problema técnico podrá ser patentable. No obstante, esa patente no impedirá el uso del algoritmo en otros contextos.

La Directiva, además de permitir que las pymes aprovechen su capacidad inventiva, encomendará además a la Comisión la responsabilidad de observar el sector, dedicando una atención especial a las pequeñas y medianas empresas. Pretende evitar, en particular, que las pequeñas empresas de software tengan que hacer frente a la concesión inadecuada de patentes en el caso de patentes poco claras y obvias.

De las más de 110.000 solicitudes recibidas por la Oficina Europea de Patentes en 2001, más de 16.000 se refieren a innovación en tecnologías relacionadas con la informática. Además, esta actividad ha aumentado significativamente en los últimos años: las solicitudes presentadas en el sector específico de "informática" se incrementaron en un 25 por ciento, de 5.057 en 2000, a 6.816 en 2002 (datos provisionales de la OEP), frente a solamente 2.220 en 1995.

{Fuente: www.europapress.es }

UN HACKER CORUÑES COLAPSO TRES MILLONES DE ORDENADORES

 


La Unidad de Delitos Telemáticos de la Guardia Civil ha detenido en A Coruña y puesto a diposición judicial a un joven pirata informático, como presunto autor de una serie de ataques de denegación de servicio distribuidos (DDoS) contra servidores de la asociación IRC Hispano entre los meses de diciembre de pasado año y mayo de 2003, que llegó a afectar a un treinta por ciento de los internautas españoles.

El detenido, Santiago G.A., de 26 años de edad, es un autodidacta de la informática sin trabajo conocido -vivía con sus padres- y que pudo llevar a cabo los ataques en venganza por haber sido expulsado temporalmente de determinados canales de chat por haber contravenido el código de buenas prácticas establecido por IRC Hispano, informa Europa Press. Ahora se enfrenta a una pena de dos a cuatro años de prisión por el delito de daños contra sistemas informáticos.

El comandante jefe de la Unidad de Delitos Telemáticos de la Benemérita, Juan Salom, destacó ayer en rueda de prensa que la investigación del Instituto Armado, que recibió el nombre de Operación Ronnie, ha resuelto el mayor ataque DDoS documentado hasta la fecha. De hecho, se calcula que pudo llegar a afectar a empresas como Wanadoo, Ono, Expanix o LleidaNet y dejar sin conexión a Internet a unos tres millones de usuarios.

En este sentido, el presidente de IRC Hispano, Sisco Sapena, aseguró que en Europa "no hay precedentes'' en detenciones por este tipo de delitos, ya que es "muy difícil conseguir pruebas'', mientras que es sólo el segundo o tercer imputado en todo el mundo por un ataque DDoS.

 'Operación Ronnie'

La Operación Ronnie se puso en marcha a instancias el juzgado de instrucción número cuatro de Lleida, tras la querella interpuesta por iRC Hispano y el proveedor de servicios de Internet (ISP) Lleida-Networks en el mes de febrero. Salom destacó este hecho ya que, explicó, en informática hay "un alto grado de delito oculto'', por cuestiones de "la propia imagen'' de los ISP, que no quieren revelar su "vulnerabilidad''.

Ambas organizaciones estaban siendo objeto desde el día de Navidad del año pasado de ataques hacker que, cada dos o tres días, colapsaban su ancho de banda -en el caso del ISP- y nodos centrales de la red de la asociación con un sistema que Salom calificó como "primitivo'', por utilizar entre dos y tres metodologías distintas.

Dos meses después de la denuncia, la ofensiva contra IRC Hispano se intensificó y se hizo más sofisticada, con ataques DDoS de ocho y nueve metodologías diferentes dirigidos contra servidores y ancho de banda de los ISP miembros de la asociación. Los ataques, llevados a cabo durante veinte días de abril y mayo, tuvo en esta ocasión una incidencia cinco veces mayor, llegando a afectar al treinta por ciento de la conectividad española.

 "Un delincuente''

"Realmente era una pequeña guerra electrónica que mantenía a nuestros técnicos en tensión 24 horas al día'', recordaba ayer Sapena. No obstante, Salom le corrigió apuntando que, para la Guardia Civil, se trata de "un delincuente que estaba delinquiendo''.

Ante la magnitud de los hechos, los tres agentes que conforman el equipo de Hacking de la Benemérita recibieron el apoyo de otros miembros de esta unidad tecnológica y lograron identificar una dirección de e-mail danesa hairyman624@yahoo.dk que utilizaba una máquina en la República Checa, lo que propició el envío a esos países de una comisión rogatoria internacional.

Tiró una taza de café contra su ordenador

Ronnie se conectaba, después de Japón y Dinamarca, a la dirección de correo electrónico san71ag0@yahoo.es, en la que el usuario bajo el dominio de yahoo.es se lee como santiago con el nick hairy-man, que en inglés significa "melenudo''.

Juan Salom añadió que cuando, finalmente, dieron con él y los agentes entraron en su domicilio, Santiago G.A. se "abalanzó'' sobre su ordenador intentando borrar información e, incluso, llegó a lanzar una taza de café sobre el equipo, aunque no consiguió más que inutilizar algunas piezas, por lo que se puede recabar la información interna que necesitaban y buscaban.

 {Fuente: www.elcorreogallego.es}

EL ARBITRAJE POR INTERNET PODRIA HACER MAS SEGURO EL COMERCIO ELECTRONICO SEGUN LA OCU

 


Ha sido en uno de los cursos de verano de San Lorenzo de El Escorial (Universidad Complutense), donde José María Mújica, Director Genral de la Organización de Consumidores y Usuarios, afirmó que "El comercio electrónico puede llegar a ser más seguro gracias a un sistema de arbitraje a través de Internet, que ha de garantizarnos plena eficacia".

Comentó que el sistema solo será eficaz si las empresas se someten a él, para así poder proteger a los consumidores.

En su intervención explicó que la seguridad del consumidor a través de la red se basaría en tres puntos fundamentales: legislación, responsabilidad y precaución.

Legislación: sobre este punto aseguró que existe legislación y que la consideran positiva, pero que es díficil ponerla en práctica eficazmente.

Responsabilidad: de las empresas, de la administración y de los propios consumidores para hacer que el comercio electrónico sea más seguro.

Precaución: el consumidor o comprador debe ser consciente en todo momento de quién es la empresa a la que decide realizarle la compra, y cuáles son las condiciones que bajo la misma le ofrece la empresa.

{Fuente: www.delitosinformaticos.com}

ADOLESCENTE INCULPADO EN LA PROPAGACION DE UNA VARIANTE DEL VIRUS 'BLASTER'

 


Un joven estadounidense de 18 años, Jeffrey Parson, fue inculpado por haber propagado una versión del virus informático 'Blaster' a mediados de agosto en Estados Unidos, según declaró el fiscal federal John McKay, en Seattle (noroeste).

El sospechoso ya fue interrogado y puesto bajo vigilancia.

Los investigadores no creen que el adolescente, a quien no han identificado, sea el creador del gusano original 'Blaster', aclaró el Seattle Times.

Consideran que el joven alteró el virus a su llamada variante B, que causó más daño que el original y que penetró en los ordenadores por un punto débil de Windows. El creador del virus original Blaster aún no ha sido encontrado, añadió el Times.

El virus 'Blaster/Lovesan', que se aprovechó de una vulnerabilidad en los sistemas operativos 'Windows XP' y '2000' de Microsoft, infectó al menos 400.000 ordenadores personales conectados a Internet en todo el mundo, según las últimas estimaciones.

El gusano tenía la capacidad de lanzar un ataque de denegación de servicio (DoS) contra Microsoft, envíando millones de peticiones de descarga de actualizaciones de 'software' a los sistemas de la compañía de Bill Gates, provocando la caída de los mismos.

Así mismo, envíaba un mensaje al propio Gates, en el que se podía leer en inglés: "Billy Gates, *por qué haces que esto sea posible? ``Deja de cobrar dinero y haz que tus programas sean seguros!!".

{Fuente: www.elmundo.es }

EXPERTOS SOLICITAN A LA COMUNIDAD CIENTIFICA RESPUESTA ANTE HACKERS, VIRUS Y GUSANOS INFORMATICOS

 


Para estos expertos, que dirigen esta semana el seminario 'Seguridad en redes informáticas y de telecomunicación' en el marco de los cursos de verano de la Universidad de Cantabria en Laredo, junto a la comunidad científica, también se deben involucrar en la búsqueda de soluciones el mundo empresarial y de las administraciones.

En opinión de los dos profesores, buena parte de la sociedad sigue desconfiando de las Nuevas Tecnologías de la comunicación para asuntos tales como el comercio electrónico, la privacidad de sus datos personales y los nuevos dispositivos informáticos de certificación de la identidad, algo que hasta cierto punto podría considerarse como "justificado", según señalaron.

Ambos docentes, consideran que áreas de conocimiento como la criptología o la seguridad en redes cuentan en la actualidad con las herramientas necesarias para cubrir la incipiente demanda, por parte de instituciones, empresas y particulares, de sistemas de protección fiables contra las intromisiones que se producen diariamente en Internet, tanto en la esfera personal como en la económica.

El foro inaugurado hoy trata de dar respuesta a algunas de estas cuestiones. Para ello, varios expertos procedentes de diversos ámbitos van a aportar su particular visión desde ángulos tan diferenciados como el militar, el empresarial o el institucional.

El curso abordará cuestiones como la identificación virtual o firma digital, una iniciativa que ya cuenta con diversas experiencias piloto acometidas en nuestro país, como, por ejemplo, las elecciones electrónicas al Consejo Asesor de Personal celebradas en el seno de la Guardia Civil y para las cuales se contó con el apoyo técnico de la entidad certificadora española CERES.

Para los directores del encuentro, superar los condicionantes de tipo comercial, presupuestario o legal es uno de los retos a los que se enfrentan las Nuevas Tecnologías de seguridad informática, donde la diferenciación entre el usuario doméstico y el profesional se hace muy importante.

En este sentido, indican, los sistemas operativos de uso personal, de fácil manejo y predominantes en la mayoría de los hogares, pueden resultar más "vulnerables" ante los riesgos que afectan a las redes telemáticas. En este ámbito, agregan, a pesar de los mecanismos de alerta temprana, la proliferación de virus resulta especialmente difícil de controlar..

{Fuente: www.noticias.com }

 HACKER ROBA 230 VIAJES A AEROLÍNEAS

 


Hacker australiano de 31 años de edad ingresó a la base de datos de la aerolínea Qantas, desde donde sustrajo 11 millones de puntos de viajeros frecuentes.

El hacker Ferri Sutan Malin alcanzó a robar puntos suficientes como para 230 viajes gratuitos antes de ser detectado. Malin, que alcanzó a viajar gratis, e ilegalmente, durante dos años intervenía la base de datos de Qantas, desde donde sustraía puntos acumulados por otros viajeros.

Malin, quien anteriormente había trabajado en la aerolínea, se declaró culpable ante un tribunal de Sydney, ante el cual también explicó el procedimiento usado, escribe la publicación The Sydney Herald.

{Fuente: www.diarioti.com}

EL CAT PUBLICA UN DECALOGO DE SEGURIDAD PARA LA VUELTA DE LAS VACACIONES

 


El Centro de Alerta Temprana Antivirus -órgano integrado en Red.es- ha dado a conocer un Decálogo Antivirus que aconseja a los usuarios de Internet adoptar las medidas básicas para proteger los equipos informáticos durante las vacaciones de verano.

La aparición de nuevos virus informáticos suele incrementarse hasta en un 20% en los meses de verano respecto al resto del año, y por ello conviene proteger el ordenador conectado a internet del mismo modo que se protege una vivienda.

El Centro de Alerta Temprana Antivirus recomienda en su decálogo, además de utilizar siempre ''software'' legal, contar con un sistema antivirus programado para que revise periódicamente el ordenador.

La instalación de los llamados "cortafuegos" y la aplicación frecuente de parches de seguridad, son otras medidas eficaces para proteger los equipos.

Es preciso mantenerse alerta con todos los correos electrónicos no esperados, incluso los que lleguen firmados por conocidos, y comprobar la autenticidad del remitente cuando nos resulten sospechosos.

Como medida de precaución general, hay que mantenerse permanentemente informados de todas las alertas de virus que surjan durante el periodo vacacional.

{Fuente: www.elmundo.es }

CONSOLAS PEGARAN SALTO

 


Los expertos sostienen que el costo del desarrollo de la próxima generación de consolas de juegos podría costar decenas de millones de dólares, un hecho que podría complicar la situación de pequeñas empresas de ese sector.

Algunos técnicos que asistieron a una reunión de programadores en Londres estimaron que la creación de los sucesores de la PlayStation2, Xbox y GameCube requeriría un gasto de US$20 millones a US$30 millones.

Lo malo de este cálculo es que igualmente se prevé que los precios de las consolas de juego seguirán iguales.

"Los precios al detalle no están cambiando pero los costos de desarrollo tienden a incrementarse", señaló Jez San, presidente ejecutivo de Argonaut Games durante su intervención en la Conferencia de Desarrolladores de Juegos que se lleva a cabo en Londres.

Esta nueva realidad económica podría significar la quiebra o la fusión de algunas empresas del sector.

"Esto explica porque la industria de los juegos este año vive un proceso de consolidación. La consolidación es inevitable", dijo San .

Reto tecnológico

El reto tecnológico incluye la imperativa de sacar nuevos modelos con una potencia hasta mil veces superior con miras hacia un mejor funcionamiento de sistemas de video y audio.

"La expectativa de los consumidores será más elevada. Van a querer juegos que funcionan y lucen mejor que en la PS2", según San.

Esto significa una mayor y mejor oferta de juegos avanzados que requerirá más tiempo y dinero para su desarrollo.

"Juegos que ahora requieren de cuatro o cinco años de desarrollo ahora podrían demorarse 10 años", advierte Ian Shaw, el jefe de tecnología del gigante de los juegos Electronic Arts.

El nuevo lema de la industria será la eficiencia, un tema que será cubierto hasta el cansancio por los representantes que participan en la Conferencia de Programadores de Juegos de Europa que concluye el viernes en el centro de conferencias de Earls Court en Londres.

 {Fuente: BBC }

MICROSOFT PROTEGE SU SITIO WEB CON LINUX

 


En los últimos días, los cibernautas se han visto golpeados por otra plaga de virus que se aprovechó de las fallas en los sistemas operativos de Microsoft para atacar las computadoras.

Pero si ustedes han podido descargar parches de protección desde el sitio de Microsoft en Internet, se debe a que la propia empresa de software, con sede en Redmond, en el estado de Washington, parece haberse escudado detrás de Linux, el archi-rival del sistema operativo Windows.

Según el servicio Netcraft, que identifica el sistema operativo que usan los servidores de los sitios de Internet, www.microsoft.com cambió súbitamente de Windows a Linux hace unos días.

Lo que sucedió es que, tras un intenso ataque de "negación de servicio", Microsoft contrató a la empresa Akamai para que sirviera de intermediaria entre su sitio de Internet y los usuarios.

Akamai tiene 15.000 servidores por todo el mundo. Su negocio es ofrecer a terceros capacidad adicional para servir contenido de Internet. Todos sus servidores funcionan con Linux

Como usa servidores locales en muchos lugares diferentes, su efecto es dispersar el ataque de muchas máquinas contagiadas por un virus contra un sitio de Internet.

Un portavoz de Microsoft en Gran Bretaña dijo a ZD Net, que tuvo la primicia de la noticia, que "la infraestructura de nuestros muchos proveedores de conectividad es diversa; nuestra principal preocupación es hacer lo que sea necesario para que nuestros clientes pueden obtener el parche que protege a sus computadoras".

El sistema operativo Linux es el resultado del esfuerzo conjunto de muchos programadores que comparten su código (instrucciones para una computadora) libremente y a la vez obtienen el derecho de usar y modificar el código de los demás.

{Fuente: CNN }

 

Sobre la AIH y Motivados

 

Informativos.info

Suscríbete a Informativos.info y recibe cada semana las mejores noticias en tu e-mail

O suscribe a un amigo

Darse de baja del boletín

Sobre la AIH
Ultimas 100 noticias en Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la A.I.H.
Technohackers, la radio online
Chat
Asóciate a la AIH

Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados

 

Versión Palm (*): http://www.elistas.net/lista/infohackers/ficheros/1/verFichero/11/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)

Copyright 2001, 2002, 2003 - A.I.H. y Motivados. Todos los derechos reservados.

Para envío de noticias cibernéticas:
prensa@informativos.info. Para envío de noticias de sociedad: prensa@motivados.org.

Desarrollado por la
A.l.H. - www.infohackers.org y Motivados - www.motivados.org






[Adjunto no mostrado: 7/ (application/octet-stream) ]
[Adjunto no mostrado: 10/ (application/octet-stream) ]
[Adjunto no mostrado: 8/ (application/octet-stream) ]